1252 lines
60 KiB
Plaintext
1252 lines
60 KiB
Plaintext
![]() |
|
||
|
|
||
|
|
||
|
____ _ ______ _ _ _
|
||
|
| _ \ | | | ____| | | | (_)
|
||
|
| |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _
|
||
|
| _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` |
|
||
|
| |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| |
|
||
|
|____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_|
|
||
|
|
||
|
|
||
|
BARATA ELETRICA, numero 0
|
||
|
Sao Paulo, 3 de dezembro de 1994
|
||
|
Bienio Poli - Sala 23
|
||
|
Cidade Universidade
|
||
|
|
||
|
|
||
|
|
||
|
Introducao:
|
||
|
|
||
|
Este e' uma ideia de informativo que desenvolvi para o primeiro encontro
|
||
|
de Hackers na Universidade de Sao Paulo. O informativo foi feito muito em
|
||
|
cima da hora, para o encontro. Muitos erros nao foram corrigidos. A diagra-
|
||
|
-macao deixa muito a desejar e para ser sincero, nao me lembro se havia
|
||
|
gente com tempo para ajudar (final de ano, provas, etc).
|
||
|
O texto abaixo contem trechos do Jargon File 3.0.0, 27 de julho de 1993.
|
||
|
Ele se encontra disponivel em portugues, senao me engano, ate' pela RNP,
|
||
|
em formato postscript. Acessando pelo Gopher.rnp.br talvez seja possivel
|
||
|
pegar a ultima versao e imprimi-la depois com o Ghostscript ou outro
|
||
|
programa equivalente.
|
||
|
Como eu nao queria imprimir, (da' um trabalho muito grande) traduzi as
|
||
|
partes que me interessavam direto do original, disponivel em qualquer
|
||
|
ftp site com mirror da SIMTEL20. Recomendo o ftp.unicamp.br, no subdire
|
||
|
-torio pub/simtel20/info/jar*.*
|
||
|
O arquivo contem material que eu preparei para comentar durante o
|
||
|
encontro, uma versao beta-teste. Quem se interessar, pode mandar um mail
|
||
|
|
||
|
Ass: Derneval Ribeiro Rodrigues da Cunha
|
||
|
|
||
|
|
||
|
Quaisquer reclamacoes ou sugestoes:
|
||
|
|
||
|
|
||
|
+-------------------------------------------------------------------------+
|
||
|
| I log in, therefore I am. Reality is for people without Internet access.|
|
||
|
| Eu acesso, logo existo. Realidade e' para aqueles sem conta na Internet.|
|
||
|
| Internet: i |
|
||
|
| wu100@fim.uni-erlangen.de |
|
||
|
+-------------------------------------------------------------------------+
|
||
|
|
||
|
-----BEGIN PGP PUBLIC KEY BLOCK-----
|
||
|
Version: 2.6
|
||
|
|
||
|
mQCNAi7UlucAAAEEAM/eXiKMcvB2vmomVMBZYewgc66WRZcE9MNaXdLKIWSJo3vR
|
||
|
FSeLtBvSfr0kvzZzWJW38uLWT3OIM/kJ5CX6C35kksdNjipUXZ2hbXazvReGE/Of
|
||
|
t5o9SRe2l4QbQoAmYXm/B4TNs99fUmtWZCc3HWlXmUbDtMTJzyqI+aKIaaVdAAUR
|
||
|
tD1EZXJuZXZhbCBSaWJlaXJvIFJvZHJpZ3VlcyBkYSBDdW5oYSA8cm9kcmlnZGVA
|
||
|
Y2F0LmNjZS51c3AuYnI+
|
||
|
=56Ma
|
||
|
-----END PGP PUBLIC KEY BLOCK-----
|
||
|
|
||
|
Conteudo:
|
||
|
|
||
|
1- A IDEIA
|
||
|
2- O Encontro de Hackers e Fabricantes de Virus na Argentina
|
||
|
3- Os varios significados da palavra Hacker
|
||
|
4- Profile(Perfil) do Hacker
|
||
|
|
||
|
|
||
|
A IDEIA:
|
||
|
________
|
||
|
|
||
|
Experiencia Pessoal
|
||
|
-------------------
|
||
|
Durante muitos anos mexi com computadores, inclusive antes de vir para a USP.
|
||
|
Uma vez dentro da Universidade, resolvi conhecer o Centro de Computacao
|
||
|
Eletronica, vulgo CCE, local de encontro de varios tipos de usuarios, espe-
|
||
|
cialmente gente que curtia ficar horas a fio experimentando todo tipo de
|
||
|
programas. Como muita gente, aprender novos programas era mais uma questao de
|
||
|
antecipar o futuro do que realmente um tedio. A lei de reserva de mercado
|
||
|
ainda existia e a sala era amontoado de XTs de 4,77 mghertz, sem nenhuma
|
||
|
especie de vigilancia ou senha de acesso. O Noe' achava um barato.
|
||
|
Com o passar do tempo, passou-se a exigir o uso de uma senha de
|
||
|
aluno da Escola Politecnica para se poder imprimir coisas na sala. Algum
|
||
|
"inteligente" desenvolveu ou conseguiu um programa conhecido como "OK", que
|
||
|
permitia entrar diretamente na rede e tcham, todos podiam ter sua impressao
|
||
|
sobre qualquer usercode, inclusive aqueles que estavam suspensos.
|
||
|
Como muita gente comecou a usar a sala para jogar videogames, intro-
|
||
|
duziu-se o sistema de senha, com duracao de duas horas a sessao e um numero
|
||
|
especifico de cerca de 50 horas de uso para o usuario durante o semestre.
|
||
|
Voce "abria" a sessao no XT e aparecia o numero de horas restantes. Comecaram
|
||
|
a haver os varios esquemas para se conseguir tempo "extra" para se jogar
|
||
|
Police Quest ou usar outros programas.
|
||
|
Muita gente era abonada o bastante para contratarem outros para
|
||
|
fazerem seus programas, em vez de gastarem horas e horas para descobrir que
|
||
|
odiavam computadores. Esse era um metodo. Um cara bastante famoso em outros
|
||
|
tempos, mais conhecido como "#######", chegou a desenvolver um programa para
|
||
|
fazer os E.P. (os famosos Exercicios-Programa), que fazia N variacoes de um
|
||
|
programa ja' pronto, com opcoes mil como menus pull-down e uma especie de
|
||
|
compilador pascal para nao alterar o programa como um todo. Outros desenvol-
|
||
|
veram cavalos de troia, alguns extremamente sofisticados.
|
||
|
Foi o tempo dos virus de computador tambem, e o uso de programas
|
||
|
pirata detonou com o trabalho de muita gente que teve que aprender na marra
|
||
|
o que era essa nova forma de vida, que aparecia como uma bolha saltitante
|
||
|
na tela, mas que apagava alguns arquivos ao contaminar o disquete.
|
||
|
A cada novo semestre, haviam novas medidas de seguranca, como condi-
|
||
|
cionar a operacao da CPU a entrada da senha correta. Dessa forma, nao se
|
||
|
podia deixar um cavalo de troia para roubar senhas no micro, bastaria um
|
||
|
Ctrl-Alt-Del para se certificar. Alem disso, a sequencia de menus que apare-
|
||
|
cia era uma coisa muito complicada. Pois um pequeno grupo desenvolveu um, que
|
||
|
nao vou descrever, mas que simulava cada pequeno detalhe da tela de entrada.
|
||
|
Como era algo sofisticado, pouca gente teve acesso a ele, nao chegou
|
||
|
a ser uma ameaca ao sistema. Haviam varias brincadeiras que o pessoal fazia
|
||
|
como o uso do comando de talk da rede para mandar mensagens que acabou sendo
|
||
|
desabilitado para resurgir num pequeno grupo que acabou habilitando a coisa
|
||
|
de novo.
|
||
|
Esse pequeno grupo, minoria, ficou tao vigiado a ponto de ter suas
|
||
|
sessoes canceladas pelo servidor sem aviso previo. Para se vingar, uma vez
|
||
|
alguem cujo nome nao vou falar, resolveu botar uma multidao em volta do
|
||
|
micro desligado e fingir que algo incrivel estava acontecendo. Como o vigia
|
||
|
nao tinha muita estatura, ficou cocando a cabeca para descobrir como e' que
|
||
|
o pessoal estava acessando o micro sem constar nada no servidor..nada mais.
|
||
|
Naquele tempo, havia funcionarios tomando conta da sala, e os monitores eram
|
||
|
escolhidos mais pela inexperiencia do que pela vontade de aprender, portanto
|
||
|
truques comuns dificilmente chegavam ate' eles, a nao ser por reclamacao
|
||
|
de alunos.
|
||
|
Isso foi no tempo dos XTs. Esses micros comecaram a ficar muito
|
||
|
ruins de uso, obrigando acochambramentos maiores para serem usados. A
|
||
|
sessao era de duas horas, mas as vezes levava-se uma hora para se encon-
|
||
|
trar um micro em condicoes de uso ideal. Pior do que isso era o fato de
|
||
|
que havia poucos micros com memoria acima de 510 kbytes, necessaria para
|
||
|
rodar os programas mais novos que apareciam. Mesmo um pacote como o DBASE
|
||
|
III plus ou Turbo Pascal 4.0 ou 5.0 precisavam disso para rodar. Com apenas
|
||
|
uma bancada de 6 ou 7 micros (teoricamente) funcionando com 510 kbytes,
|
||
|
era dose fazer a coisa funcionar. Os outros micros funcionavam com 256 k de
|
||
|
memoria.
|
||
|
Ai' e' que se mostra a diferenca entre a turminha que se interessava
|
||
|
e os que nao se interessavam (ou como a necessidade faz o sapo pular). A
|
||
|
gente estudou o sistema operacional e usando um sistema de warm boot fazia-
|
||
|
mos o micro funcionar sob um sistema operacional diferente, como o DOS 3.3
|
||
|
ou 4.0 e com um config.sys especial. O resultado e' que se podia entao
|
||
|
fazer o DBASE III plus funcionar com 256 k de memoria. Para se fazer o
|
||
|
compilador TURBO PASCAL 4.0 era mais dificil, mas o Rubens conseguiu
|
||
|
alterar a configuracao e o numero de arquivos que o programa carregava,
|
||
|
ate' fazer o programa rodar no modo interativo com esse minimo de memoria.
|
||
|
A grande piada depois era se a gente mandava ou nao uma dica dessas para
|
||
|
a PC magazine.
|
||
|
O excesso de uso tornou os disk drives muito ruins de leitura, como
|
||
|
mencionado acima. A maioria dos micros difilmente tinha os dois drives
|
||
|
funcionando. Nao sabiamos se eram pouco consertados para diminuir a pira-
|
||
|
taria de software, ou era excesso de uso. Era facil entender a necessidade
|
||
|
de se usar tecnicas de programacao de baixo nivel para aumentar a possi-
|
||
|
bilidade de recuperacao dos arquivos e programas contidos em disquetes de
|
||
|
360 kbyte, porque era comum perder arquivos. Voce tinha que carregar um
|
||
|
disquete com programas os mais variados, para garantir que iria sair com
|
||
|
o seu E.P. na mao da sala. A unica maneira, para dar um exemplo, de copiar
|
||
|
arquivos de um disquete para outro foi atraves de programas que criavam um
|
||
|
drive virtual. Mais tarde eu descobri que isso tambem era considerado como
|
||
|
"hacking" pelos americanos. A arte de fuc,ar o micro, ate' chegar la'.
|
||
|
|
||
|
|
||
|
Hoje
|
||
|
----
|
||
|
|
||
|
A maioria desses caras que conheci esta' empregada em algum lugar.
|
||
|
Compraram seus proprios micros, se formaram, largaram a informatica,
|
||
|
mudaram de curso, e desapareceram do CCE. Mas provavelmente ainda usam
|
||
|
as tecnicas que aprenderam, como a arte de fazer back-ups, se defender
|
||
|
de virus e "acochambrar" programas para que eles facam exatamente aquilo
|
||
|
que se espera que eles facam. Eles nao contratam acessores para saber o
|
||
|
que esta' acontecendo com micros. Vendo um problema, eles vao la' e
|
||
|
resolvem. Num emprego, tem menos chance de serem despedidos, porque sao
|
||
|
dificeis de se encontrar por ai'. Sao eles que passam as dicas para os
|
||
|
calouros ou que mostram o caminho das pedras para os veteranos.
|
||
|
|
||
|
O Encontro
|
||
|
__________
|
||
|
|
||
|
Muita experiencia daquele tempo foi morta. Os grupos de "micreiros"
|
||
|
ou "Hackers" ou "Ratos de Laboratorio" daquele tempo, se dissolveram sem
|
||
|
da mesma forma que comecaram. Sem avisar. A vontade de trocar experiencias
|
||
|
com outros grupos, afogada na necessidade de "passar de ano", "arrumar um
|
||
|
emprego", "sair com uma garota", etc.
|
||
|
A sala de Computacao da Poli, vulgo CCE, foi reformada e passa
|
||
|
a atender agora somente o pessoal da Escola Politecnica (antes ia gente da
|
||
|
Fisica, Matematica, Quimica, Nutricao, fazer cursos de iniciacao a computa-
|
||
|
cao). Agora a sala foi enquadrada num esquema chamado Pro-aluno e dezenas
|
||
|
iguais a ela foram igualmente criadas em toda a Universidade de Sao Paulo,
|
||
|
com micros 386 com 4 megabytes de memoria (alguns com certeza) e ligados
|
||
|
em rede a um servidor com software fornecido pela Microsoft (mas nao Word
|
||
|
versao 6.0) e algumas salas ate' ligadas a rede Internet por um roteador
|
||
|
protegido por um sistema Firewall. Os monitores atualmente sao escolhidos
|
||
|
entre voluntarios que entendem de informatica e recebem senha no computador
|
||
|
CDC CAT, com acesso a Internet.
|
||
|
Depois de conseguir um acesso a Internet, praticamente perdi o
|
||
|
contato com o mundo, como normalmente acontece. Ate' que me ofereceram
|
||
|
um emprego trabalhando com isso na Escola do Futuro, que trabalha com
|
||
|
o uso da informatica na educacao. A ideia e' aproveitar a Internet tambem.
|
||
|
Uma vez no esquema (os melhores hackers sao contratados pela IBM,dito popul.)
|
||
|
veio a experiencia de ir na Argentina participar de um encontro de "Hackers
|
||
|
fabricantes de virus e etc". La' pude observar que o espirito e'bastante vivo
|
||
|
e muita gente esta'organizada em grupos que se comunicam via BBS ou se reunem
|
||
|
todo primeiro sabado de mes para falar de informatica e outros lances ligados
|
||
|
aos ultimos avancos. E' possivel saber em primeira mao como nao cair numa ou
|
||
|
outra besteira de um novo tipo de programa ou o que faz aquele novo virus.
|
||
|
Contei pro meu chefe na ESCOLA DO FUTURO, prof. Frederic Litto, e
|
||
|
ele me deu carta branca para comecar a planejar um encontro internacional de
|
||
|
Hackers no Brasil. Mas sera' que existem Hackers aqui no Brasil? Nao vandalos
|
||
|
eletronicos, mas gente como os caras do MIT, que envenenavam seus programas
|
||
|
de computador ate' alem do possivel, ou caras como Mitch Kapor, que fizeram
|
||
|
8 anos de meditacao transcendental, compraram um apple II e anos mais tarde
|
||
|
fizeram fortuna com o LOTUS 1-2-3? Gente disposta a explorar os limites de
|
||
|
um dado programa e depois conseguir fazer algo mais com ele? Por isso sugeri
|
||
|
que era necessario ter um lugar onde se pudessem fazer encontros mensais,
|
||
|
da mesma forma que acontece na Argentina e no resto do mundo.
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
O primeiro Congresso Internacional de Hackers e Fabricantes
|
||
|
de Virus da America Latina
|
||
|
|
||
|
|
||
|
No ano anterior o encontro de Hackers " Hacking at the End of the World" havia
|
||
|
acontecido na Holanda, recebendo inclusive cobertura na Folha de Sao. Este
|
||
|
encontro foi anunciado com antecedencia, pela revista HACK-TIC, uma revista
|
||
|
de Hackers holandesa, parente da revista americana 2600, cobrindo temas como
|
||
|
escuta eletronica, acesso ilegal de computadores, virus e outros assuntos
|
||
|
ligados ao underground informatico. Para se ter uma ideia, foi alugado um
|
||
|
camping inteiro e uma rede Novell alimentada por geradores ligava todo mundo
|
||
|
que havia trazido seu micro laptop com a Internet. Como os organizadores do
|
||
|
encontro tambem sao donos do unico servico de acesso publico a Internet da
|
||
|
Holanda, houve contas gratuitas para que qualquer um pudesse ter seu gostinho
|
||
|
na rede.
|
||
|
Nos Estados Unidos, houve o Hope "Hacking On Planet Earth" Meeting,
|
||
|
|
||
|
Anuncio:
|
||
|
|
||
|
|
||
|
HACKERS ON PLANET EARTH
|
||
|
|
||
|
The First U.S. Hacker Congress
|
||
|
|
||
|
Yes, it's finally happening. A hacker party unlike anything ever seen
|
||
|
before in this country. Come help us celebrate ten years of existence
|
||
|
and meet some really interesting and unusual people in the process.
|
||
|
We've rented out the entire top floor of a midtown New York hotel,
|
||
|
consisting of several gigantic ballrooms. The conference will run
|
||
|
around the clock all weekend long.
|
||
|
|
||
|
SPEAKERS AND SEMINARS: Will there be famous people and celebrity
|
||
|
hackers? Of course, but the real stars of this convention will be
|
||
|
the hundreds of hackers and technologically inclined people journeying
|
||
|
from around the globe to share information and get new ideas.
|
||
|
That is the real reason to show up. Seminars include:
|
||
|
social engineering, cellular phone cloning, cable TV security,
|
||
|
stealth technology and surveillance, lockpicking, boxing of all sorts,
|
||
|
legal issues, credit cards, encryption, the history of 2600,
|
||
|
password sniffing, viruses, scanner tricks, and many more in the
|
||
|
planning stages. Meet people from the Chaos Computer Club, Hack-Tic,
|
||
|
Phrack, and all sorts of other k-rad groups.
|
||
|
|
||
|
THE NETWORK: Bring a computer with you and you can tie into the huge
|
||
|
Ethernet we'll be running around the clock. Show off your system and
|
||
|
explore someone else's (with their permission, of course). We will
|
||
|
have a reliable link to the Internet in addition. Finally, everyone
|
||
|
attending will get an account on our hope.net machine. We encourage
|
||
|
you to try and hack root. We will be giving away some valuable prizes
|
||
|
to the successful penetrators, including the keys to a 1994 Corvette.
|
||
|
(We have no idea where the car is, but the keys are a real
|
||
|
conversation piece.) Remember, this is only what is currently planned.
|
||
|
Every week, something new is being added so don't be surprised to find
|
||
|
even more hacker toys on display. We will have guarded storage areas
|
||
|
if you don't want to leave your equipment unattended.
|
||
|
|
||
|
VIDEOS: We will have a brand new film on hackers called
|
||
|
"Unauthorized Access", a documentary that tells the story from
|
||
|
our side and captures the hacker world from Hamburg to Los Angeles
|
||
|
and virtually everywhere in between. In addition, we'll have
|
||
|
numerous foreign and domestic hacker bits, documentaries,
|
||
|
news stories, amateur videos, and security propaganda. There
|
||
|
has been a lot of footage captured over the years - this will
|
||
|
be a great opportunity to see it all. We will also have one
|
||
|
hell of an audio collection, including prank calls that put
|
||
|
The Jerky Boys to shame, voice mail hacks, and even confessions
|
||
|
by federal informants! It's not too late to contribute material!
|
||
|
|
||
|
WHERE/WHEN: It all happens Saturday, August 13th and Sunday,
|
||
|
August 14th at the Hotel Pennsylvania in New York City
|
||
|
(Seventh Avenue, between 32nd and 33rd Streets, right across
|
||
|
the street from Penn Station). If you intend to be part of
|
||
|
the network, you can start setting up Friday night.
|
||
|
The conference officially begins at noon on Saturday and will
|
||
|
run well into Sunday night.
|
||
|
|
||
|
ACCOMMODATIONS: New York City has numerous cheap places to stay.
|
||
|
Check the update sites below for more details as they come in.
|
||
|
If you decide to stay in the hotel, there is a special discounted
|
||
|
rate if you mention the HOPE Conference. $99 is their base rate
|
||
|
(four can fit in one of these rooms, especially if sleeping bags
|
||
|
are involved), significantly larger rooms are only about $10 more.
|
||
|
Mini-suites are great for between six and ten people - total cost
|
||
|
for HOPE people is $160. If you work with others, you can easily
|
||
|
get a room in the hotel for between $16 and $50.
|
||
|
The Hotel Pennsylvania can be reached at (212) PEnnsylvania 6-5000
|
||
|
(neat, huh?). Rooms must be registered by 7/23/94 to get the
|
||
|
special rate.
|
||
|
|
||
|
TRAVEL: There are many cheap ways to get to New York City in August
|
||
|
but you may want to start looking now, especially if you're coming
|
||
|
from overseas. Travel agencies will help you for free. Also look in
|
||
|
various magazines like Time Out, the Village Voice, local alternative
|
||
|
weeklies, and travel sections of newspapers. Buses, trains, and
|
||
|
carpools are great alternatives to domestic flights. Keep in touch
|
||
|
with the update sites for more information as it comes in.
|
||
|
|
||
|
WANTED: Uncommon people, good music (CD's or cassettes), creative
|
||
|
technology. To leave us information or to volunteer to help out,
|
||
|
call us at (516) 751-2600 or send us email on the Internet at:
|
||
|
2600@hope.net.
|
||
|
|
||
|
VOICE BBS: (516) 473-2626
|
||
|
|
||
|
INTERNET:
|
||
|
info@hope.net - for the latest conference information
|
||
|
travel@hope.net - cheap fares and advisories
|
||
|
tech@hope.net - technical questions and suggestions
|
||
|
speakers@hope.net - for anyone interested in speaking at the
|
||
|
conference
|
||
|
vol@hope.net - for people who want to volunteer
|
||
|
|
||
|
USENET NEWSGROUPS:
|
||
|
alt.2600 - general hacker discussion
|
||
|
alt.2600.hope.announce - the latest announcements
|
||
|
alt.2600.hope.d - discussion on the conference
|
||
|
alt.2600.hope.tech - technical setup discussion
|
||
|
|
||
|
(* ficha de inscricao deletada *)
|
||
|
IMPORTANT: If you're interested in participating in other ways or
|
||
|
volunteering assistance, please give details on the reverse side.
|
||
|
So we can have a better idea of how big the network will be, please
|
||
|
let us know what, if any, computer equipment you plan on bringing and
|
||
|
whether or not you'll need an Ethernet card. Use the space on the back
|
||
|
and attach additional sheets if necessary.
|
||
|
|
||
|
|
||
|
|
||
|
desta vez organizado pela revista americana 2600. Com uma diferenca: foi
|
||
|
divulgado pela Internet 1 local do encontro, em cima da hora, para evitar que
|
||
|
houvesse interferencia do Servico Secreto americano. Um agente secreto tentou
|
||
|
fazer isso interferir: telefonou duas vezes. Uma vez para chamar o porteiro
|
||
|
para que cancelasse o uso do local de reuniao, e na segunda vez para avisar:
|
||
|
que nao comentasse a conversa com ninguem. Tudo bem, so' que esse lance
|
||
|
aconteceu no ultimo dia e quem atendeu foi um reporter.
|
||
|
Na Argentina, o encontro foi organizado pela revista argentina "Virus
|
||
|
Report". O encontro foi noticiado na rede, no grupo de discussao da USENET
|
||
|
comp.virus. A lingua oficial do Evento seria o ingles e o espanhol e o
|
||
|
|
||
|
Anuncio:
|
||
|
|
||
|
|
||
|
Hola all!
|
||
|
|
||
|
|
||
|
Hacking and Virus congress in Buenos Aires
|
||
|
- ------------------------------------------
|
||
|
|
||
|
First international congress about Virus, Hacking and Computer Underground.
|
||
|
|
||
|
Organized by Virus Report Magazine
|
||
|
|
||
|
Buenos Aires, Argentina, october 7, 8 and 9, 1994, 3 PM to 9 PM.
|
||
|
|
||
|
At the Centro Cultural Recoleta, Junin 1930.
|
||
|
|
||
|
The admission to all days, all events will be FREE.
|
||
|
|
||
|
The congress will be oriented to discuss subjects related to hacking,
|
||
|
viruses, and the technology impact in the society of now and in the
|
||
|
future. We will also have discussions about cyberpunk, virtual reality, the
|
||
|
internet, the phone system, programming, etc. The speakers will be both from
|
||
|
the 'official' world, and the 'underground' world. Emmanuel Goldstein
|
||
|
(2600 magazine) and Mark Ludwig (Little Black Book of Computer Viruses),
|
||
|
will be our special guests.
|
||
|
The people coming from other countries will be offered free rooming at
|
||
|
volunteer's homes. We can't afford plane tickets for anyone, so the travel
|
||
|
expenses are up to you.
|
||
|
The official languages will be spanish and english, with simultaneous
|
||
|
translation.
|
||
|
|
||
|
We expect the congress to be as open as possible, offering freedom to
|
||
|
speak
|
||
|
to all attendants, being from the 'bad' or 'good' side of the discussed
|
||
|
issues.
|
||
|
As we in Argentina don't have yet laws against hacking or virus writing
|
||
|
or spreading, we think it is very important to discuss all those items as
|
||
|
freely and deeply possible.
|
||
|
|
||
|
Information:
|
||
|
|
||
|
E-Mail: fernando@ubik.satlink.net
|
||
|
Fidonet: 4:901/303
|
||
|
Phone: +54-1-654-0459
|
||
|
Fax: +54-1-40-5110
|
||
|
Paper-Mail: Guemes 160, dto 2.
|
||
|
Ramos Mejia (1704)
|
||
|
Provincia de Buenos Aires
|
||
|
Republica Argentina
|
||
|
|
||
|
|
||
|
|
||
|
Saludos,
|
||
|
Fernando
|
||
|
Saludos, Fernando
|
||
|
|
||
|
If you think communication is all talk, you havent't been listening.
|
||
|
(Ashleigh Brilliant)
|
||
|
|
||
|
{ Fernando Bonsembiante }
|
||
|
{ Guemes 160 dto 2 Tel: (54-1) 654-0459 }
|
||
|
{ Ramos Mejia (1704) Fidonet: 4:901/303 }
|
||
|
{ Republica Argentina Internet: fernando@ubik.satlink.net }
|
||
|
|
||
|
PGP public key available upon request
|
||
|
Clave publica de PGP disponible a pedido
|
||
|
|
||
|
|
||
|
|
||
|
anuncio colocava a possibilidade de se hospedar visitantes estrangeiros.
|
||
|
A "Escola do Futuro", lugar onde trabalho em um grupo de ensino a distancia
|
||
|
me deu sinal livre para ir la' divulgar um trabalho nosso do uso da Internet
|
||
|
para incrementar o ensino.
|
||
|
O evento teve um ou dois problemas, mas foi ate' organizado. Se
|
||
|
voce chegasse de aviao, era so' telefonar que eles iam te buscar no
|
||
|
aeroporto. Nao como mordomia. Precaucao contra a gangue de taxistas que
|
||
|
opera no aeroporto e rouba os passageiros chegam de viagem. A hospitalidade
|
||
|
argentina impressiona. Sao muito educados.
|
||
|
Duas coisas me preocupavam: uma, a antiga rixa Argentina X Brasil,
|
||
|
outra, a lingua. Tudo besteira. A rixa ja' foi esquecida, muitos argentinos
|
||
|
vao tirar ferias no litoral brasileiro. A lingua usada para conversar com
|
||
|
os Hackers de la' foi basicamente o ingles. A quantidade de jovens falando
|
||
|
ingles na convencao era muita. Eles preferem tentar entender ingles, por
|
||
|
pior que seja, do que tentar entender o portunhol.
|
||
|
Dois paulistas foram os unicos outros brasileiros que vi no encontro
|
||
|
que foi pouco divulgado. Como eles nao falavam um ingles fluente, ficaram de
|
||
|
fora da conversa com os convidados de outros paises. Ninguem tinha paciencia
|
||
|
para traduzir nada. Ou se falava ingles ou ficava escutando a conversa dos
|
||
|
outros, sem fazer perguntas. Era chato nao dar atencao aos conterraneos,
|
||
|
mas fazer o que?
|
||
|
Um detalhe confirmado:
|
||
|
Rato de computador e' uma raca so'. Nao importa qual o pais. Isso
|
||
|
foi a primeira coisa que aprendi ao entrar na USP e ainda vale. Existem os
|
||
|
mais experimentados e os que estao comecando, mas "Hacker" e' tudo igual.
|
||
|
So' muda a configuracao no config.sys e no autoexec.bat, as vezes nem isso.
|
||
|
As perguntas sao basicamente as mesmas: como e' que que faz isso, consegui
|
||
|
fazer aquilo, acho incrivel tal coisa, etc.
|
||
|
La' a Internet esta' entrando, me falaram que mais devagar que no
|
||
|
Brasil, por causa da politica atual. O que existe e'um grande intercambio de
|
||
|
informacoes via BBS. Isso, apesar do sistema telefonico horroroso. Existe
|
||
|
um grande numero de telefones celulares como aqui no Brasil, mas o homem
|
||
|
de negocios argentino por exemplo, se recusa a usa-lo como ferramenta para
|
||
|
negocios. Existe como aqui uma proliferacao de cursos de informatica e
|
||
|
um grande numero de pessoas assinando a revista 2600 Hacker Quaterly.
|
||
|
Por uma razao ou outra, tambem um grande numero de BBSes exclusiva-
|
||
|
mente dedicadas ao chamado "Computer Underground", como as Virus BBSes.
|
||
|
Nelas, o sujeito tem que depositar um novo tipo de virus para poder ter
|
||
|
acesso a colecao dos virus ja' estocada. Existem umas quatro revistas
|
||
|
so' sobre fabricacao deles e sobre Hacking, sendo somente uma em papel,
|
||
|
que foi a organizadora do encontro.
|
||
|
O editor da revista, VIRUS REPORT, Fernando Bomsembiante, e'
|
||
|
uma figura da midia, aparecendo regularmente para entrevistas na T.V.
|
||
|
e opinando sobre varios topicos sobre computadores. Outras figuras
|
||
|
da area que conheci foram Daniel Sentinelli, um programador especialista
|
||
|
em PGP e criptografia entre outros argentinos.
|
||
|
Dos convidados internacionais, estavam o editor da revista de
|
||
|
Hackers 2600, Emmanuel Goldstein, e o editor da revista holandesa Hack-Tick
|
||
|
(e tambem quem organizou o congresso "Hacking at the End of Universe"),
|
||
|
Patrice Riemens, e o Mark Ludwig, mundialmente conhecido pelo livro
|
||
|
"Little Black Book of Computer Virus".
|
||
|
Gozado e' que eles sao gente como a gente, simples, mais preo-
|
||
|
cupados com o custo de vida e com o futuro nos seus empregos do que
|
||
|
com a fama que possuem. O Fernando Bomsembiante e' parecido com varios
|
||
|
tipos da Politecnica, e o Emmanuel Goldstein tambem e' facil de
|
||
|
conversar, humilde ate' para admitir que nao conseguia fazer uma
|
||
|
simples ligacao telefonica sozinho, em Buenos Aires (detalhe: uma
|
||
|
especialidade da revista sao as reportagens sobre dispositivos para
|
||
|
fazer ligacoes internacionais sem pagar). Foi um dos que primeiro
|
||
|
reclamou das caracteristicas politicas da operacao Sun Devil nos EUA.
|
||
|
O outro americano especialmente convidado, Mark Ludwig e' mais
|
||
|
um tipo Business-man. Formou-se em dois anos no M.I.T., o ITA americano
|
||
|
e entrou no ramo de negocios por nao curtir as politicagens universi-
|
||
|
tarias na Pos-graduacao. Interessou-se por virus de computador como
|
||
|
uma nova forma de vida, ja' que tratam-se de programas que possuem
|
||
|
caracteristicas semelhantes aos dos seres vivos, como a capacidade
|
||
|
de reproducao e de assegurar a sobrevivencia.
|
||
|
O Patrice, da revista Hack-Tic ja' admite que ate' que nao
|
||
|
entende muito de computacao, usa um Macintosh. Mas e' ele e uns colegas
|
||
|
que proveem um acesso Internet de preco acessivel para as massas da
|
||
|
Holanda e batalha a anos pelo direito do publico ao livre acesso
|
||
|
a informacao. Sua revista publicou reportagens interessantissimas
|
||
|
sobre Hackers, ate' que a nova legislacao obrigou a um abrandamento.
|
||
|
Os temas da reuniao foram variados. Um ponto alto foi a fabri-
|
||
|
cacao de virus de computador. Houve varias palestras discutindo a
|
||
|
eficacia de um virus, tecnicas de deteccao e comentarios sobre o KOH
|
||
|
um virus chamado de benigno por perguntar se o usuario deseja que
|
||
|
ele infecta o disquete. Depois ele criptografa tudo com uma senha
|
||
|
fornecida pelo usuario. Quando o micro e' ligado, a senha e' pergun-
|
||
|
tada e sem ela, nada pode ser lido. Perguntei a ele se um usuario
|
||
|
inexperiente ocasiona muito mais perdas de dados do que um virus
|
||
|
de computador e ele me confirmou. Ha programas com defeitos tambem
|
||
|
e os virus sao o "bode expiatorio" de muita gente que nao quer
|
||
|
admitir inexperiencia com computadores.
|
||
|
Houve palestras sobre Hackers, Criptografia e PGP, Auditoria
|
||
|
e seguranca informatica, revistas de "computer underground", BBses
|
||
|
de virus, Virus e vida artificial, a Telematica na educacao, etc
|
||
|
Uma, especialmente util, era sobre a escuta eletronica de
|
||
|
telefones celulares. Em menos de cinco minutos, sem ferro de soldar
|
||
|
um telefone pode ser mudado para receptor de conversas alheias.
|
||
|
Eu vi isso ser feito na minha frente e o mais dificil foi encontrar
|
||
|
algo que substuisse uma peca especifica. So' essa procura pela peca
|
||
|
gastou 60 a 70 % dos cinco minutos. Digitam-se uns codigos e pronto.
|
||
|
Nao me ensinaram realmente a fazer isso, nao entendi o espanhol do
|
||
|
cara, mas lendo alguns manuais de instrucao encontra-se o caminho.
|
||
|
(RTFM - Read The Fucking Manual - foi o que disseram). Umas
|
||
|
semanas depois da palestra as duas companhias telefonicas de
|
||
|
B.A. (foram privatizadas) fizeram enormes campanhas publicitarias
|
||
|
falando que o servico telefonico de uma era menos suscetivel
|
||
|
a escuta do que o da outra. Tudo mentira, logico.
|
||
|
A palestra do Goldstein sobre os Hackers nos E.U.A. foi a
|
||
|
mais significativa. Falou-se muito sobre a prisao indevida de Phiber
|
||
|
Optik, um simbolo dos hackers americanos, e sobre a pressao que o
|
||
|
F.B.I e todo o servico secreto faz contra eles. A verdade e' que
|
||
|
la' o governo trata os jovens que mexem com isso de forma radical,
|
||
|
com verdadeiros abusos de autoridade e prisoes ilegais, coisa que
|
||
|
nao fazem com traficantes de drogas por exemplo. A revista dele e'
|
||
|
a forma que escolheu para lutar contra esse 1984 que esta' cada
|
||
|
vez mais se tornando realidade.
|
||
|
No final do congresso, nem prestei muita atencao as conclusoes.
|
||
|
Eles pareciam estar gravando a coisa toda e achei que deixando umas
|
||
|
fitas eles me enviariam copias que eu escutaria com mais calma, depois.
|
||
|
Ledo engano. To esperando ate' hoje. Apesar que uma ou duas palestras
|
||
|
que eu gravei, em outras me atrapalhei com o pause do aparelho.
|
||
|
Conversando e prestando atencao fiquei admirado com a rataiada
|
||
|
portenha. A dificuldade de acesso a Internet e as possibilidades de
|
||
|
expansao do sistema sao tao remotas que da' do'. Nem por isso, la'
|
||
|
perto da Antartica deixam de existir BBSes com acesso via email para
|
||
|
a Internet. Essas BBSes com conta internet sao uma verdadeira mania,
|
||
|
la', apesar do sistema telefonico horripilante. Da mesma forma, nao
|
||
|
sei se por causa da existencia da VIRUS REPORT, a revista de hackers
|
||
|
dos argentinos, todos eles estavam a par de varios topicos famosos
|
||
|
que escapam a rataiada que conheco como o caso da fabrica bulgara
|
||
|
de virus ou como os caras do Caos Computer Club entrou no sistema
|
||
|
da NASA.
|
||
|
Talvez na Argentina seja mais facil encontrar a galera que faz isso.
|
||
|
Os hackers argentinos tem o que se chama de 2600 meetings. Encontros
|
||
|
na primeira semana do mes, sempre no mesmo lugar, no bar de San Jose'
|
||
|
05 em Buenos Aires (primeros viernes de cada mes). O sujeito pega o
|
||
|
onibus ate' a capital e se inteira muito mais facil das ultimas
|
||
|
novidades, dicas, truques ou manhas de programas recentemente lanca
|
||
|
-dos na praca, coisa que aqui no Brasil, o sujeito precisa ter uma
|
||
|
grana e pagar caro por dicas que dificilmente falam o que ele
|
||
|
realmente saber. Eles sonham com o acesso Internet que temos (a
|
||
|
Universidade de Buenos Aires estava com *o* modem inoperante na
|
||
|
epoca em que apareci la'). Mas passam por cima dos problemas gracas
|
||
|
ao intercambio entre ratos de CPD. E' possivel se inteirar de muita
|
||
|
coisa sem gastar um dinheiro assombroso com livros e cursos de
|
||
|
computacao. A informacao e' transmitida dentro da hacker ethick.
|
||
|
Vamos ver o que vai acontecer aqui no Brasil agora no futuro.
|
||
|
|
||
|
Derneval Ribeiro Rodrigues da Cunha
|
||
|
Pesquisador da Escola do Futuro
|
||
|
|
||
|
|
||
|
|
||
|
Trechos retirados do famoso livro Jargon, que contem o vocabulario
|
||
|
tecnico e linguagem empregada pelos Hackers alem de outros detalhes
|
||
|
de comportamento.
|
||
|
A traducao procurou observar uma fidelidade ao tema, e nao ao texto
|
||
|
original, sendo editadas algumas partes para facilitar ao leitor
|
||
|
comum a compreensao do assunto.
|
||
|
Cerca de 70 a 80 % do texto foi traduzido fielmente, no resto foram
|
||
|
tomadas algumas liberdades, sempre baseando na minha experiencia
|
||
|
pessoal e na tentativa de usar palavras brasileiras equivalentes ou
|
||
|
mesmo criar equivalencias.
|
||
|
|
||
|
|
||
|
Os varios significados da palavra Hacker
|
||
|
========================================
|
||
|
|
||
|
:hack: 1. n. Originalmente, um trabalho rapido que produz o que se precisa,
|
||
|
um acochambramento 2. n. Uma peca de trabalho incrivelmente boa,
|
||
|
consumidora de muito tempo e que produziu exatamente o esperado.
|
||
|
3. vt. aguentar fisica ou mentalmente um estado "I can't hack this
|
||
|
heat!" 4. vt. Trabalhar em algo (tipicamente um programa). Num
|
||
|
sentido imediato: "What are you doing?" "I'm hacking TECO."
|
||
|
Num ambito mais geral: "What do you do around here?"
|
||
|
"I hack TECO." Mais comum, "I hack `foo'" 'foo' e' o mesmo que
|
||
|
'troco'. 5. vi. interagir com um computador numa forma ludica e
|
||
|
exploratoria ao inves de direcionada por um objetivo. "Que voce
|
||
|
esta' fazendo?" "Nada, so' hackeando (fucando)". 6. n. Diminutivo
|
||
|
para {hacker} (fucador, rato de laboratorio). 7. Explorar fundacoes
|
||
|
tetos e tuneis de um grande edificio, (o tipo de coisa que chateia
|
||
|
quem realmente deveria fazer esse tipo de coisa).
|
||
|
|
||
|
:hack mode: n. 1. Quando um esta' fucando ou hackeando, claro.
|
||
|
2. Mais especificamente, um estado de concentracao tipo Zen onde
|
||
|
a mente esta' totalmente focalizada n*O Problema* que pode ser
|
||
|
resolvido apenas quando um esta' hackeando (todos os hackers sao
|
||
|
meio misticos). A capacidade de entrar em tal concentracao 'a
|
||
|
vontade esta' correlacionada com superabilidade; e' uma das mais
|
||
|
importantes habilidades aprendidas durante {estagio larva (wanna-be
|
||
|
hacker ou micreiro iniciante)}. Algumas vezes amplificada como
|
||
|
'deep hack mode' (estado de suprema fuc,acao).
|
||
|
|
||
|
Ser "puxado" para fora de um estado de fuc,acao (hack mode) pode
|
||
|
ser desgastante e a sensacao de continuar nele como uma "bitolacao".
|
||
|
A intensidade da experiencia e' provavelmente uma explicacao
|
||
|
suficiente para a existencia dos hackers e explica porque muitos
|
||
|
ate' resistem ser promovidos no emprego se isso significa parar
|
||
|
de programar ou fuc,ar no computador.
|
||
|
|
||
|
Algumas pessoas nao entendem a delicadeza de uma pessoa neste
|
||
|
estado e confundem-na com uma falta de etiqueta, ja' que a
|
||
|
atencao da pessoa no estado dificilmente diverge da tela do
|
||
|
computador. A pessoa tambem pode demorar a perceber a presenca
|
||
|
de um vizinho e algumas vezes pode levantar a mao para que este
|
||
|
entenda para esperar. A insistencia em atencao pode provocar
|
||
|
uma tremenda mudanca de humor no individuo, que por incrivel
|
||
|
que pareca, pode estar tentando achar um ponto em que pode
|
||
|
parar para falar oi. (Obs: texto livremente traduzido com
|
||
|
alteracoes, sem desvirtuar o conteudo)
|
||
|
|
||
|
|
||
|
:hack value: n. Sempre usado como a motivacao para o esforco cada
|
||
|
vez maior na direcao de um objetivo que e' a fuc,ada (hack).
|
||
|
Como um grande artista uma vez disse: "se voce tem que perguntar
|
||
|
nunca vai descobrir".
|
||
|
|
||
|
|
||
|
:hacked up: adj. (fuc,ado) remendado o suficiente para as costuras
|
||
|
comecarem a atrapalhar o funcionamento do programa. Se as modi-
|
||
|
ficacoes sao bem feitas, o software pode ser denominado melhorado.
|
||
|
|
||
|
:hacker: [originalmente uma pessoa que fazia moveis com 1 machado] n.
|
||
|
1. Uma pessoa que adora explorar os detalhes de sistemas programa-
|
||
|
veis e como alargar suas capacidades, em oposicao a maioria dos
|
||
|
usuarios, que preferem aprender o minimo necessario. 2. Alguem que
|
||
|
programa entusiasticamente (chegando a obsessao) ou que prefere
|
||
|
programar ao inves de teorizar programacao. 3. Uma pessoa capaz
|
||
|
de apreciar hack value. 4. Uma pessoa boa na programacao rapida.
|
||
|
5. Um perito num programa especifico ou que trabalha frequentemente
|
||
|
com ele; como na denominacao 'UNIX hacker'. 6. Um especialista
|
||
|
de qualquer tipo. Pode-se ser um astronomy hacker. 7. Alguem que
|
||
|
adora o desafio de superar ou usar jogo de cintura para superar
|
||
|
limitacoes.
|
||
|
|
||
|
O termo 'hacker' tambem tem a conotacao de membro da comunidade
|
||
|
global definida como a Internet. Tambem implica que a pessoa
|
||
|
tambem tende a aceitar alguma versao da etica do Hacker.
|
||
|
|
||
|
E' melhor ser descrito como hacker por outros do que se descrever
|
||
|
a si dessa forma. Os hackers tendem a se considerar como parte de
|
||
|
uma elite (merito conseguido a custa de habilidade), embora de um
|
||
|
tipo que aceita novos membros com alegria. Existe uma coisa de ego
|
||
|
nisso. Muito embora se voce se nomear como tal e depois provar nao
|
||
|
saber muita coisa, sera' taxado de { wannabe ou calouro } ou {falso}.
|
||
|
|
||
|
:hacker ethic, the: n. 1. A crenca de que a troca de informacoes
|
||
|
e' uma virtude poderosa e que os hackers devem mostrar sua
|
||
|
proeza escrevendo software gratuito e facilitando o acesso a
|
||
|
informacao sempre que possivel. 2. A crenca de que fuc,ar um
|
||
|
sistema (vasculhar, penetrar) e' OK desde que o cracker nao
|
||
|
cometa roubo, vandalismo ou quebra de confianca.
|
||
|
|
||
|
Ambos principios eticos acima sao bastante difundidos como aceitos
|
||
|
entre os hackers. A maioria aceita o primeiro principio e muitos
|
||
|
agem de acordo escrevendo software e distribuindo por ai'.
|
||
|
Alguns vao alem e afirmam que *toda* informacao deveria ser
|
||
|
gratuita e *qualquer* controle proprietario e' mal;
|
||
|
|
||
|
A parte dois e' mais controversa: algumas pessoas consideram o
|
||
|
ato de cracking (entrar em sistemas) uma coisa fora da etica,
|
||
|
tipo invasao da privacidade. O principio pelo menos modera o
|
||
|
comportamento de gente que se ve como "hackers benignos".
|
||
|
Uma forma de cortesia seria nesse caso entrar num sistema
|
||
|
para depois contar ao sysop como se defender dessa falha.
|
||
|
|
||
|
A maior manifestacao de qualquer uma das versoes da etica do
|
||
|
hacker e'a de todos os hackers estarem ativamente interessados
|
||
|
em partilhar truques, software e quando possivel, recursos de
|
||
|
computacao como outros hackers. So' assim a USENET pode funcionar
|
||
|
por exemplo. O mesmo vale para a Internet e a Fidonet.
|
||
|
O senso de comunidade e' o suficiente para manter as coisas em
|
||
|
funcionamento.
|
||
|
|
||
|
|
||
|
Um profile (perfil) do Hacker tipico
|
||
|
************************************
|
||
|
|
||
|
Este profile reflete os comentarios detalhados de uma "pesquisa"
|
||
|
feita com mais de uma centena de correspondentes de USENET.
|
||
|
|
||
|
Hackers usualmente nao imitam uns aos outros. Por uma razao qualquer,
|
||
|
o modo de agir acaba ficando identico, como se todos fossem genetica-
|
||
|
mente iguais ou criados num mesmo ambiente.
|
||
|
Aparencia Geral
|
||
|
===============
|
||
|
|
||
|
Inteligente. Escrutinador. Intenso. Abstraido. Surprendentemente para
|
||
|
uma profissao que e' sedentaria, a maioria dos hackers tende a ser
|
||
|
magra; ambos os extremos sao mais comuns que em qualquer outro lugar.
|
||
|
Bronzeados sao raros.
|
||
|
|
||
|
|
||
|
|
||
|
:Forma de vestir
|
||
|
================
|
||
|
|
||
|
Casual, vagamente pos-hippie; camiseta, jeans, tenis, sandalias ou
|
||
|
pes descalcos. Cabelo comprido, barbas e bigodes sao comuns. Alta
|
||
|
incidencia de camisetas com 'slogans'(tipo va' ao teatro mas nao me
|
||
|
chame, etc)
|
||
|
|
||
|
Uma minoria substancia prefere roupas 'de camping' --- coturnos,
|
||
|
jaquetas militares e etcs.
|
||
|
|
||
|
Hackers vestem para conforto, funcionalidade e problemas minimos de
|
||
|
manutencao ao inves de aparencia (alguns levam isso a serio e negli-
|
||
|
genciam higiene pessoal). Eles tem um indice de tolerancia baixo a
|
||
|
jaquetas e outras roupas de "negocios"; e' ate' comun eles largarem
|
||
|
um emprego ao inves de se conformar com uma roupa formal.
|
||
|
|
||
|
Hackers do sexo feminino tenden a nunca usar maquiagem visivel. A
|
||
|
maioria nao usa.
|
||
|
|
||
|
|
||
|
|
||
|
:Habitos de leitura
|
||
|
===================
|
||
|
|
||
|
Usualmente com grandes quantidades de ciencia e ficcao cientifica.
|
||
|
Qualquer coisa como 'American Scientific', 'Super Interessante',
|
||
|
etc.. Hackers normalmente tem uma capacidade de leitura de coisas
|
||
|
tao diferentes que impressiona gente de varios generos. Tem porem
|
||
|
a tendencia a nao comentar muito isso. Muitos hackers gastam lendo
|
||
|
o que outros gastam assistindo TV e sempre manteem estantes e estantes
|
||
|
de livros selecionados em casa.
|
||
|
|
||
|
|
||
|
:Outros interesses
|
||
|
==================
|
||
|
|
||
|
Alguns hobbies sao bastante partilhados e reconhecidos como tendo a ver
|
||
|
com cultura: ficcao cientifica, musica, medievalismo (na forma ativa
|
||
|
praticada por Grupos que se isolam da sociedade e organizacoes similares)
|
||
|
xadrez, go, gamao, jogos de guerra e jogos intelectuais de todos os tipos.
|
||
|
(RPG eram muito difundidos ate' virarem cultura popular e explorados pela
|
||
|
massa). Radio Amadorismo. Alguns ate' sao linguistas ou fazem teatro.
|
||
|
|
||
|
|
||
|
|
||
|
:Atividade fisica ou Esportes
|
||
|
=============================
|
||
|
|
||
|
Muitos nao seguem nenhum esporte e sao anti-exercicio. Aqueles que
|
||
|
fazem, nao curtem bancar o espectador. Esporte seria algo que se
|
||
|
faz, nao algo que se ve os outros fazerem.
|
||
|
|
||
|
Tambem evitam esportes de grupo como se fossem a peste, com possivel
|
||
|
excecao de voleyball. Os esportes dessa raca sao quase sempre que
|
||
|
envolvem competicao individual e auto-superacao.
|
||
|
ones involving concentration, stamina, and micromotor skills: martial
|
||
|
arts, bicycling, auto racing, kite flying, hiking, rock climbing,
|
||
|
aviation, target-shooting, sailing, caving, juggling, skiing, skating
|
||
|
(ice and roller). Hackers' delight in techno-toys also tends to draw
|
||
|
them towards hobbies with nifty complicated equipment that they can
|
||
|
tinker with.
|
||
|
|
||
|
|
||
|
:Educacao:
|
||
|
===========
|
||
|
|
||
|
Quase todos os hackers acima da adolescencia sao portadores de diploma
|
||
|
ou educados ate' um nivel equivalente. O hacker que aprendeu sozinho e'
|
||
|
sempre considerado ( pelo menos para os outros hackers) como mais
|
||
|
motivado, e pode ser mais respeitado que o seu equivalente com o
|
||
|
canudo. As areas incluem (alem da obvia ciencia de computacao e
|
||
|
engenharia eletrica) fisica, matematica, linguistica e filosofia.
|
||
|
|
||
|
|
||
|
|
||
|
:Coisas que os hackers detestam e evitam:
|
||
|
=========================================
|
||
|
|
||
|
|
||
|
IBM mainframes. Smurfs, Duendes e outras formas de "gracinhas".
|
||
|
Burocracias. Gente estupida. Musica facil de ouvir. Televisao.
|
||
|
(exceto pelo velho "Star Trek" e os "Simpsons"). Ternos. Desonestidade.
|
||
|
Incompetencia. Chateacao. COBOL. BASIC. Interfaces nao graficas.
|
||
|
|
||
|
|
||
|
:Comida
|
||
|
======= (Enchi o saco de traduzir. Usem o dicionario)
|
||
|
|
||
|
Ethnic. Spicy. Oriental, esp. Chinese and most esp. Szechuan, Hunan,
|
||
|
and Mandarin (hackers consider Cantonese vaguely d'eclass'e). Hackers
|
||
|
prefer the exotic; for example, the Japanese-food fans among them will
|
||
|
eat with gusto such delicacies as fugu (poisonous pufferfish) and whale.
|
||
|
Thai food has experienced flurries of popularity. Where available,
|
||
|
high-quality Jewish delicatessen food is much esteemed. A visible
|
||
|
minority of Southwestern and Pacific Coast hackers prefers Mexican.
|
||
|
|
||
|
For those all-night hacks, pizza and microwaved burritos are big.
|
||
|
Interestingly, though the mainstream culture has tended to think of
|
||
|
hackers as incorrigible junk-food junkies, many have at least mildly
|
||
|
health-foodist attitudes and are fairly discriminating about what they
|
||
|
eat. This may be generational; anecdotal evidence suggests that the
|
||
|
stereotype was more on the mark 10--15 years ago.
|
||
|
|
||
|
|
||
|
:Politica:
|
||
|
==========
|
||
|
|
||
|
Vagamente a esquerda do centro, exceto para a turma que rejeita a
|
||
|
esquerda inteiramente. A unica generalizacao possivel e' que os
|
||
|
hackers sao anti-autoritarios; Dessa forma, tanto o conservadorismo
|
||
|
convencional e o esquerdismo "puro" sao raros.
|
||
|
Costumam fazer, mais do que a maioria (a) serem agressivamente
|
||
|
apoliticos (b) adotar ideias politicas peculiares e tentar vive-las
|
||
|
no dia-a-dia.
|
||
|
|
||
|
|
||
|
|
||
|
:Genero e Etnia:
|
||
|
================
|
||
|
|
||
|
A maioria e' predominantemente masculina. A percentagem de mulheres e'
|
||
|
porem maior do que na maioria das profissoes tecnicas, e mulheres hacker
|
||
|
sao geralmente respeitadas como iguais.
|
||
|
|
||
|
|
||
|
In the U.S., hackerdom is predominantly Caucasian with strong minorities
|
||
|
of Jews (East Coast) and Orientals (West Coast). The Jewish contingent
|
||
|
has exerted a particularly pervasive cultural influence (see {Food},
|
||
|
above, and note that several common jargon terms are obviously mutated
|
||
|
Yiddish).
|
||
|
|
||
|
The ethnic distribution of hackers is understood by them to be a
|
||
|
function of which ethnic groups tend to seek and value education.
|
||
|
Racial and ethnic prejudice is notably uncommon and tends to be met with
|
||
|
freezing contempt.
|
||
|
|
||
|
When asked, hackers often ascribe their culture's gender- and
|
||
|
color-blindness to a positive effect of text-only network channels,
|
||
|
and this is doubtless a powerful influence. Also, the ties many
|
||
|
hackers have to AI research and SF literature may have helped them to
|
||
|
develop an idea of personhood that is inclusive rather than exclusive
|
||
|
--- after all, if one's imagination readily grants full human rights to AI
|
||
|
programs, robots, dolphins, and extraterrestrial aliens, mere color and
|
||
|
gender can't seem very important any more.
|
||
|
|
||
|
|
||
|
:Religiao:
|
||
|
==========
|
||
|
|
||
|
|
||
|
Agnostica. Ateista. Judeu nao praticante. Neo-pagao. Mais comum,
|
||
|
tres ou quatro desses aspectos combinados. Crentes sao raros mas nao
|
||
|
desconhecidos.
|
||
|
|
||
|
Mesmo os hackers que se identificam com uma religiao tenden a ser
|
||
|
meio relaxados sobre isso, hostis quanto a uma religiao organizada
|
||
|
em geral e todas as formas de bate-papos religiosos. Muitos adoram
|
||
|
parodias de religiao como o Discordianismo, Opus-Night ou a Igreja
|
||
|
do SubGenio.
|
||
|
(que promete a salvacao ou o triplo do dinheiro de volta).
|
||
|
|
||
|
Ha uma influencia do Zen Budismo em varios graus e mistura de aspectos
|
||
|
Taoistas com as religioes originais,por parte de muitos hackers.
|
||
|
|
||
|
There is a definite strain of mystical, almost Gnostic sensibility that
|
||
|
shows up even among those hackers not actively involved with
|
||
|
neo-paganism, Discordianism, or Zen. Hacker folklore that pays homage
|
||
|
to `wizards' and speaks of incantations and demons has too much
|
||
|
psychological truthfulness about it to be entirely a joke.
|
||
|
|
||
|
|
||
|
:Ceremonial Chemicals:
|
||
|
======================
|
||
|
|
||
|
A maioria nao fuma, usam alcool em moderacao, quando usam (apesar de
|
||
|
um contingente tipo turma do funil). Uso limitado de drogas psicodelicas
|
||
|
como cannabis, LSD, cogumelo, etc que e' vista com tolerancia pela
|
||
|
cultura. Uso de drogas pesadas como opio e' raro. Hackers nao gostam
|
||
|
de ficar anestesiados. Por outro lado, o uso de cafeina e/ou acucar
|
||
|
para longas noites fuc,ando nao e' raro.
|
||
|
|
||
|
|
||
|
:Communication Style:
|
||
|
=====================
|
||
|
|
||
|
See the discussions of speech and writing styles near the beginning of
|
||
|
this File. Though hackers often have poor person-to-person
|
||
|
communication skills, they are as a rule extremely sensitive to nuances
|
||
|
of language and very precise in their use of it. They are often better
|
||
|
at writing than at speaking.
|
||
|
|
||
|
|
||
|
:Geographical Distribution:
|
||
|
===========================
|
||
|
|
||
|
In the United States, hackerdom revolves on a Bay Area-to-Boston axis;
|
||
|
about half of the hard core seems to live within a hundred miles of
|
||
|
Cambridge (Massachusetts) or Berkeley (California), although there are
|
||
|
significant contingents in Los Angeles, in the Pacific Northwest, and
|
||
|
around Washington DC. Hackers tend to cluster around large cities,
|
||
|
especially `university towns' such as the Raleigh-Durham area in North
|
||
|
Carolina or Princeton, New Jersey (this may simply reflect the fact that
|
||
|
many are students or ex-students living near their alma maters).
|
||
|
|
||
|
|
||
|
:Sexual Habits:
|
||
|
===============
|
||
|
|
||
|
Varios tipos de sexualidade sao tolerados, inclusive gay e bissexualismo.
|
||
|
Os hackers de forma geral tem um pendor para viver em ambientes de
|
||
|
amizade colorida, sexo comunal e coisas como explorar a sexualidade.
|
||
|
Muitos valores da "contra-cultura" sao mantidos.
|
||
|
|
||
|
|
||
|
|
||
|
:Personality Characteristics:
|
||
|
=============================
|
||
|
|
||
|
As caractericas mais comuns sao alta inteligencia, curiosidade mortal,
|
||
|
e facilidade com abstracoes intelectuais. Quase todos os hackers sao
|
||
|
'neofilos', estimulados pela novidade (especialmente a novidade intele-
|
||
|
ctual). A maioria sao relativamente individualistas e anti-conformistas.
|
||
|
|
||
|
Embora seja comum, alta inteligencia nao e'condicao sine qua non para
|
||
|
ser hacker. A capacidade de se deixar mentalmente absorto, reter e
|
||
|
fazer referencias a detalhes 'insignificantes', acreditando na
|
||
|
experiencia para dar contexto e significado. Uma pessoa de inteligencia
|
||
|
analitica meramente mediana que tem esta caracteristica pode virar
|
||
|
um bom hacker, mas um genio criativo que nao tem sera' passado para
|
||
|
tras por gente que devora conteudo de manuais de referencia toda
|
||
|
semana.
|
||
|
|
||
|
Contrariamente ao estereotiopo, hackers usualmente *nao* sao bitolados.
|
||
|
Eles tendem a se interessar por qualquer assunto que pode prover
|
||
|
estimulo intelectual, e podem quase sempre discutir sabiamente e
|
||
|
ate' de forma interessante sobre assuntos obscuros -- se voce conseguir
|
||
|
faze-los falar longe do alcance do computador
|
||
|
|
||
|
Quanto melhor um hacker e' em fuc,ar, mais provavel ele deve ter
|
||
|
interesses fora nos quais ele e' apenas competente.
|
||
|
|
||
|
Hackers sao 'tarados por controle' numa forma que nao tem nada a ver
|
||
|
com as conotacoes autoritarias ou coercitivas do termo. Da mesma forma
|
||
|
que uma crianca se delicia em fazer modelos de trem irem para frente e
|
||
|
para tras, hackers amam colocar maquinas complicadas como computadores
|
||
|
fazerem babaquices para eles. Mas tem que ser as babaquices que *eles*
|
||
|
escolhem. Nao curtem as tarefas chatas do cotidiano. Tendem a ser
|
||
|
ordeiros com suas vidas intelectuais e caoticos no resto. Seu
|
||
|
codigo (de programa) sera'lindo, mas sua mesa de trabalho vai
|
||
|
provavelmente ter um metro de lixo.
|
||
|
|
||
|
Hackers sao geralmente pouco influenciados por recompensas como
|
||
|
aprovacao social ou dinheiro. Eles tendem a ser atraidos por
|
||
|
brinquedos interessantes, e julgar o interesse do seu trabalho
|
||
|
ou outras atividades em termos de desafios oferecidos pelos
|
||
|
brinquedos.
|
||
|
|
||
|
In terms of Myers-Briggs and equivalent psychometric systems, hackerdom
|
||
|
appears to concentrate the relatively rare INTJ and INTP types; that is,
|
||
|
introverted, intuitive, and thinker types (as opposed to the
|
||
|
extroverted-sensate personalities that predominate in the mainstream
|
||
|
culture). ENT[JP] types are also concentrated among hackers but are in
|
||
|
a minority.
|
||
|
|
||
|
|
||
|
:Weaknesses of the Hacker Personality:
|
||
|
======================================
|
||
|
|
||
|
Hackers have relatively little ability to identify emotionally with
|
||
|
other people. This may be because hackers generally aren't much like
|
||
|
`other people'. Unsurprisingly, hackers also tend towards
|
||
|
self-absorption, intellectual arrogance, and impatience with people and
|
||
|
tasks perceived to be wasting their time.
|
||
|
|
||
|
As cynical as hackers sometimes wax about the amount of idiocy in the
|
||
|
world, they tend by reflex to assume that everyone is as rational,
|
||
|
`cool', and imaginative as they consider themselves. This bias often
|
||
|
contributes to weakness in communication skills. Hackers tend to be
|
||
|
especially poor at confrontation and negotiation.
|
||
|
|
||
|
Because of their passionate embrace of (what they consider to be) the
|
||
|
{Right Thing}, hackers can be unfortunately intolerant and bigoted on
|
||
|
technical issues, in marked contrast to their general spirit of
|
||
|
camaraderie and tolerance of alternative viewpoints otherwise. Old-time
|
||
|
{{ITS}} partisans look down on the ever-growing hordes of {{UNIX}}
|
||
|
hackers; UNIX aficionados despise {VMS} and {{MS-DOS}}; and hackers who
|
||
|
are used to conventional command-line user interfaces loathe
|
||
|
mouse-and-menu based systems such as the Macintosh. Hackers who don't
|
||
|
indulge in {USENET} consider it a huge waste of time and {bandwidth};
|
||
|
fans of old adventure games such as {ADVENT} and {Zork} consider {MUD}s
|
||
|
to be glorified chat systems devoid of atmosphere or interesting
|
||
|
puzzles; hackers who are willing to devote endless hours to USENET or
|
||
|
MUDs consider {IRC} to be a *real* waste of time; IRCies think MUDs
|
||
|
might be okay if there weren't all those silly puzzles in the way. And,
|
||
|
of course, there are the perennial {holy wars} -- {EMACS} vs. {vi},
|
||
|
{big-endian} vs. {little-endian}, RISC vs. CISC, etc., etc., etc. As
|
||
|
in society at large, the intensity and duration of these debates is
|
||
|
usually inversely proportional to the number of objective, factual
|
||
|
arguments available to buttress any position.
|
||
|
|
||
|
As a result of all the above traits, many hackers have difficulty
|
||
|
maintaining stable relationships. At worst, they can produce the
|
||
|
classic {computer geek}: withdrawn, relationally incompetent, sexually
|
||
|
frustrated, and desperately unhappy when not submerged in his or her
|
||
|
craft. Fortunately, this extreme is far less common than mainstream
|
||
|
folklore paints it --- but almost all hackers will recognize something
|
||
|
of themselves in the unflattering paragraphs above.
|
||
|
|
||
|
Hackers are often monumentally disorganized and sloppy about dealing
|
||
|
with the physical world. Bills don't get paid on time, clutter piles up
|
||
|
to incredible heights in homes and offices, and minor maintenance tasks
|
||
|
get deferred indefinitely.
|
||
|
|
||
|
The sort of person who uses phrases like `incompletely socialized'
|
||
|
usually thinks hackers are. Hackers regard such people with contempt
|
||
|
when they notice them at all.
|
||
|
|
||
|
|
||
|
:Miscellaneous:
|
||
|
===============
|
||
|
|
||
|
Hackers are more likely to have cats than dogs (in fact, it is widely
|
||
|
grokked that cats have the hacker nature). Many drive incredibly
|
||
|
decrepit heaps and forget to wash them; richer ones drive spiffy
|
||
|
Porsches and RX-7s and then forget to have them washed. Almost all
|
||
|
hackers have terribly bad handwriting, and often fall into the habit of
|
||
|
block-printing everything like junior draftsmen.
|
||
|
|
||
|
:Appendix C: Bibliography
|
||
|
*************************
|
||
|
|
||
|
Here are some other books you can read to help you understand the hacker
|
||
|
mindset.
|
||
|
|
||
|
|
||
|
:G"odel, Escher, Bach: An Eternal Golden Braid:
|
||
|
Douglas Hofstadter
|
||
|
Basic Books, 1979
|
||
|
ISBN 0-394-74502-7
|
||
|
|
||
|
This book reads like an intellectual Grand Tour of hacker
|
||
|
preoccupations. Music, mathematical logic, programming, speculations on
|
||
|
the nature of intelligence, biology, and Zen are woven into a brilliant
|
||
|
tapestry themed on the concept of encoded self-reference. The perfect
|
||
|
left-brain companion to `Illuminatus'.
|
||
|
|
||
|
|
||
|
:Illuminatus!:
|
||
|
I. `The Eye in the Pyramid'
|
||
|
II. `The Golden Apple'
|
||
|
III. `Leviathan'.
|
||
|
Robert Shea and Robert Anton Wilson
|
||
|
Dell, 1988
|
||
|
ISBN 0-440-53981-1
|
||
|
|
||
|
This work of alleged fiction is an incredible berserko-surrealist
|
||
|
rollercoaster of world-girdling conspiracies, intelligent dolphins, the
|
||
|
fall of Atlantis, who really killed JFK, sex, drugs, rock'n'roll, and
|
||
|
the Cosmic Giggle Factor. First published in three volumes, but there
|
||
|
is now a one-volume trade paperback, carried by most chain bookstores
|
||
|
under SF. The perfect right-brain companion to Hofstadter's `G"odel,
|
||
|
Escher, Bach'. See {Eris}, {Discordianism}, {random numbers}, {Church
|
||
|
Of The SubGenius}.
|
||
|
|
||
|
|
||
|
:The Hitchhiker's Guide to the Galaxy:
|
||
|
Douglas Adams
|
||
|
Pocket Books, 1981
|
||
|
ISBN 0-671-46149-4
|
||
|
|
||
|
This `Monty Python in Space' spoof of SF genre traditions has been
|
||
|
popular among hackers ever since the original British radio show. Read
|
||
|
it if only to learn about Vogons (see {bogon}) and the significance of
|
||
|
the number 42 (see {random numbers}) --- and why the winningest chess
|
||
|
program of 1990 was called `Deep Thought'.
|
||
|
|
||
|
|
||
|
:The Tao of Programming:
|
||
|
James Geoffrey
|
||
|
Infobooks, 1987
|
||
|
ISBN 0-931137-07-1
|
||
|
|
||
|
This gentle, funny spoof of the `Tao Te Ching' contains much that is
|
||
|
illuminating about the hacker way of thought. "When you have learned to
|
||
|
snatch the error code from the trap frame, it will be time for you to
|
||
|
leave."
|
||
|
|
||
|
|
||
|
:Hackers:
|
||
|
Steven Levy
|
||
|
Anchor/Doubleday 1984
|
||
|
ISBN 0-385-19195-2
|
||
|
|
||
|
Levy's book is at its best in describing the early MIT hackers at the
|
||
|
Model Railroad Club and the early days of the microcomputer revolution.
|
||
|
He never understood UNIX or the networks, though, and his enshrinement
|
||
|
of Richard Stallman as "the last true hacker" turns out (thankfully) to
|
||
|
have been quite misleading. Numerous minor factual errors also mar the
|
||
|
text; for example, Levy's claim that the original Jargon File derived
|
||
|
from the TMRC Dictionary (the File originated at Stanford and was
|
||
|
brought to MIT in 1976; the co-authors of the first edition had never
|
||
|
seen the dictionary in question). There are also numerous misspellings
|
||
|
in the book that inflame the passions of old-timers; as Dan Murphy, the
|
||
|
author of TECO, once said: "You would have thought he'd take the trouble
|
||
|
to spell the name of a winning editor right." Nevertheless, this
|
||
|
remains a useful and stimulating book that captures the feel of several
|
||
|
important hackish subcultures.
|
||
|
|
||
|
|
||
|
:The Devil's DP Dictionary:
|
||
|
Stan Kelly-Bootle
|
||
|
McGraw-Hill, 1981
|
||
|
ISBN 0-07-034022-6
|
||
|
|
||
|
This pastiche of Ambrose Bierce's famous work is similar in format to
|
||
|
the Jargon File (and quotes several entries from jargon-1) but somewhat
|
||
|
different in tone and intent. It is more satirical and less
|
||
|
anthropological, and is largely a product of the author's literate and
|
||
|
quirky imagination. For example, it defines `computer science' as "a
|
||
|
study akin to numerology and astrology, but lacking the precision of the
|
||
|
former and the success of the latter" and "the boring art of coping with
|
||
|
a large number of trivialities."
|
||
|
|
||
|
|
||
|
:The Devouring Fungus: Tales from the Computer Age:
|
||
|
Karla Jennings
|
||
|
Norton, 1990
|
||
|
ISBN 0-393-30732-8
|
||
|
|
||
|
The author of this pioneering compendium knits together a great deal of
|
||
|
computer- and hacker-related folklore with good writing and a few
|
||
|
well-chosen cartoons. She has a keen eye for the human aspects of the
|
||
|
lore and is very good at illuminating the psychology and evolution of
|
||
|
hackerdom. Unfortunately, a number of small errors and awkwardnesses
|
||
|
suggest that she didn't have the final manuscript checked over by a
|
||
|
native speaker; the glossary in the back is particularly embarrassing,
|
||
|
and at least one classic tale (the Magic Switch story, retold here under
|
||
|
{A Story About `Magic'} in {appendix A}) is given in incomplete and
|
||
|
badly mangled form. Nevertheless, this book is a win overall and can be
|
||
|
enjoyed by hacker and non-hacker alike.
|
||
|
|
||
|
|
||
|
:The Soul of a New Machine:
|
||
|
Tracy Kidder
|
||
|
Little, Brown, 1981
|
||
|
(paperback: Avon, 1982
|
||
|
ISBN 0-380-59931-7)
|
||
|
|
||
|
This book (a 1982 Pulitzer Prize winner) documents the adventure of the
|
||
|
design of a new Data General computer, the Eclipse. It is an amazingly
|
||
|
well-done portrait of the hacker mindset --- although largely the
|
||
|
hardware hacker --- done by a complete outsider. It is a bit thin in
|
||
|
spots, but with enough technical information to be entertaining to the
|
||
|
serious hacker while providing non-technical people a view of what
|
||
|
day-to-day life can be like --- the fun, the excitement, the disasters.
|
||
|
During one period, when the microcode and logic were glitching at the
|
||
|
nanosecond level, one of the overworked engineers departed the company,
|
||
|
leaving behind a note on his terminal as his letter of resignation: "I
|
||
|
am going to a commune in Vermont and will deal with no unit of time
|
||
|
shorter than a season."
|
||
|
|
||
|
|
||
|
:Life with UNIX: a Guide for Everyone:
|
||
|
Don Libes and Sandy Ressler
|
||
|
Prentice-Hall, 1989
|
||
|
ISBN 0-13-536657-7
|
||
|
|
||
|
The authors of this book set out to tell you all the things about UNIX
|
||
|
that tutorials and technical books won't. The result is gossipy, funny,
|
||
|
opinionated, downright weird in spots, and invaluable. Along the way
|
||
|
they expose you to enough of UNIX's history, folklore and humor to
|
||
|
qualify as a first-class source for these things. Because so much of
|
||
|
today's hackerdom is involved with UNIX, this in turn illuminates many
|
||
|
of its in-jokes and preoccupations.
|
||
|
|
||
|
|
||
|
:True Names ... and Other Dangers:
|
||
|
Vernor Vinge
|
||
|
Baen Books, 1987
|
||
|
ISBN 0-671-65363-6
|
||
|
|
||
|
Hacker demigod Richard Stallman believes the title story of this book
|
||
|
"expresses the spirit of hacking best". This may well be true; it's
|
||
|
certainly difficult to recall a better job. The other stories in this
|
||
|
collection are also fine work by an author who is perhaps one of today's
|
||
|
very best practitioners of hard SF.
|
||
|
|
||
|
|
||
|
:Cyberpunk: Outlaws and Hackers on the Computer Frontier:
|
||
|
Katie Hafner & John Markoff
|
||
|
Simon & Schuster 1991
|
||
|
ISBN 0-671-68322-5
|
||
|
|
||
|
This book gathers narratives about the careers of three notorious
|
||
|
crackers into a clear-eyed but sympathetic portrait of hackerdom's dark
|
||
|
side. The principals are Kevin Mitnick, "Pengo" and "Hagbard" of the
|
||
|
Chaos Computer Club, and Robert T. Morris (see {RTM}, sense 2) .
|
||
|
Markoff and Hafner focus as much on their psychologies and motivations
|
||
|
as on the details of their exploits, but don't slight the latter. The
|
||
|
result is a balanced and fascinating account, particularly useful when
|
||
|
read immediately before or after Cliff Stoll's {The Cuckoo's Egg}. It
|
||
|
is especially instructive to compare RTM, a true hacker who blundered,
|
||
|
with the sociopathic phone-freak Mitnick and the alienated, drug-addled
|
||
|
crackers who made the Chaos Club notorious. The gulf between {wizard}
|
||
|
and {wannabee} has seldom been made more obvious.
|
||
|
|
||
|
|
||
|
:Technobabble:
|
||
|
John Barry
|
||
|
MIT Press 1991
|
||
|
ISBN 0-262-02333-4
|
||
|
|
||
|
Barry's book takes a critical and humorous look at the `technobabble' of
|
||
|
acronyms, neologisms, hyperbole, and metaphor spawned by the computer
|
||
|
industry. Though he discusses some of the same mechanisms of jargon
|
||
|
formation that occur in hackish, most of what he chronicles is actually
|
||
|
suit-speak --- the obfuscatory language of press releases, marketroids,
|
||
|
and Silicon Valley CEOs rather than the playful jargon of hackers (most
|
||
|
of whom wouldn't be caught dead uttering the kind of pompous,
|
||
|
passive-voiced word salad he deplores).
|
||
|
|
||
|
|
||
|
:The Cuckoo's Egg:
|
||
|
Clifford Stoll
|
||
|
Doubleday 1989
|
||
|
ISBN 0-385-24946-2
|
||
|
|
||
|
Clifford Stoll's absorbing tale of how he tracked Markus Hess and the
|
||
|
Chaos Club cracking ring nicely illustrates the difference between
|
||
|
`hacker' and `cracker'. Stoll's portrait of himself, his lady Martha,
|
||
|
and his friends at Berkeley and on the Internet paints a marvelously
|
||
|
vivid picture of how hackers and the people around them like to live and
|
||
|
what they think.
|
||
|
|
||
|
Press RETURN to Continue:
|