Copy Link
Add to Bookmark
Report

Barata Eletrica Numero 0

eZine's profile picture
Published in 
Barata Eletrica
 · 5 years ago

  




____ _ ______ _ _ _
| _ \ | | | ____| | | | (_)
| |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _
| _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` |
| |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| |
|____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_|


BARATA ELETRICA, numero 0
Sao Paulo, 3 de dezembro de 1994
Bienio Poli - Sala 23
Cidade Universidade



Introducao:

Este e' uma ideia de informativo que desenvolvi para o primeiro encontro
de Hackers na Universidade de Sao Paulo. O informativo foi feito muito em
cima da hora, para o encontro. Muitos erros nao foram corrigidos. A diagra-
-macao deixa muito a desejar e para ser sincero, nao me lembro se havia
gente com tempo para ajudar (final de ano, provas, etc).
O texto abaixo contem trechos do Jargon File 3.0.0, 27 de julho de 1993.
Ele se encontra disponivel em portugues, senao me engano, ate' pela RNP,
em formato postscript. Acessando pelo Gopher.rnp.br talvez seja possivel
pegar a ultima versao e imprimi-la depois com o Ghostscript ou outro
programa equivalente.
Como eu nao queria imprimir, (da' um trabalho muito grande) traduzi as
partes que me interessavam direto do original, disponivel em qualquer
ftp site com mirror da SIMTEL20. Recomendo o ftp.unicamp.br, no subdire
-torio pub/simtel20/info/jar*.*
O arquivo contem material que eu preparei para comentar durante o
encontro, uma versao beta-teste. Quem se interessar, pode mandar um mail

Ass: Derneval Ribeiro Rodrigues da Cunha


Quaisquer reclamacoes ou sugestoes:


+-------------------------------------------------------------------------+
| I log in, therefore I am. Reality is for people without Internet access.|
| Eu acesso, logo existo. Realidade e' para aqueles sem conta na Internet.|
| Internet: i |
| wu100@fim.uni-erlangen.de |
+-------------------------------------------------------------------------+

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6

mQCNAi7UlucAAAEEAM/eXiKMcvB2vmomVMBZYewgc66WRZcE9MNaXdLKIWSJo3vR
FSeLtBvSfr0kvzZzWJW38uLWT3OIM/kJ5CX6C35kksdNjipUXZ2hbXazvReGE/Of
t5o9SRe2l4QbQoAmYXm/B4TNs99fUmtWZCc3HWlXmUbDtMTJzyqI+aKIaaVdAAUR
tD1EZXJuZXZhbCBSaWJlaXJvIFJvZHJpZ3VlcyBkYSBDdW5oYSA8cm9kcmlnZGVA
Y2F0LmNjZS51c3AuYnI+
=56Ma
-----END PGP PUBLIC KEY BLOCK-----

Conteudo:

1- A IDEIA
2- O Encontro de Hackers e Fabricantes de Virus na Argentina
3- Os varios significados da palavra Hacker
4- Profile(Perfil) do Hacker


A IDEIA:
________

Experiencia Pessoal
-------------------
Durante muitos anos mexi com computadores, inclusive antes de vir para a USP.
Uma vez dentro da Universidade, resolvi conhecer o Centro de Computacao
Eletronica, vulgo CCE, local de encontro de varios tipos de usuarios, espe-
cialmente gente que curtia ficar horas a fio experimentando todo tipo de
programas. Como muita gente, aprender novos programas era mais uma questao de
antecipar o futuro do que realmente um tedio. A lei de reserva de mercado
ainda existia e a sala era amontoado de XTs de 4,77 mghertz, sem nenhuma
especie de vigilancia ou senha de acesso. O Noe' achava um barato.
Com o passar do tempo, passou-se a exigir o uso de uma senha de
aluno da Escola Politecnica para se poder imprimir coisas na sala. Algum
"inteligente" desenvolveu ou conseguiu um programa conhecido como "OK", que
permitia entrar diretamente na rede e tcham, todos podiam ter sua impressao
sobre qualquer usercode, inclusive aqueles que estavam suspensos.
Como muita gente comecou a usar a sala para jogar videogames, intro-
duziu-se o sistema de senha, com duracao de duas horas a sessao e um numero
especifico de cerca de 50 horas de uso para o usuario durante o semestre.
Voce "abria" a sessao no XT e aparecia o numero de horas restantes. Comecaram
a haver os varios esquemas para se conseguir tempo "extra" para se jogar
Police Quest ou usar outros programas.
Muita gente era abonada o bastante para contratarem outros para
fazerem seus programas, em vez de gastarem horas e horas para descobrir que
odiavam computadores. Esse era um metodo. Um cara bastante famoso em outros
tempos, mais conhecido como "#######", chegou a desenvolver um programa para
fazer os E.P. (os famosos Exercicios-Programa), que fazia N variacoes de um
programa ja' pronto, com opcoes mil como menus pull-down e uma especie de
compilador pascal para nao alterar o programa como um todo. Outros desenvol-
veram cavalos de troia, alguns extremamente sofisticados.
Foi o tempo dos virus de computador tambem, e o uso de programas
pirata detonou com o trabalho de muita gente que teve que aprender na marra
o que era essa nova forma de vida, que aparecia como uma bolha saltitante
na tela, mas que apagava alguns arquivos ao contaminar o disquete.
A cada novo semestre, haviam novas medidas de seguranca, como condi-
cionar a operacao da CPU a entrada da senha correta. Dessa forma, nao se
podia deixar um cavalo de troia para roubar senhas no micro, bastaria um
Ctrl-Alt-Del para se certificar. Alem disso, a sequencia de menus que apare-
cia era uma coisa muito complicada. Pois um pequeno grupo desenvolveu um, que
nao vou descrever, mas que simulava cada pequeno detalhe da tela de entrada.
Como era algo sofisticado, pouca gente teve acesso a ele, nao chegou
a ser uma ameaca ao sistema. Haviam varias brincadeiras que o pessoal fazia
como o uso do comando de talk da rede para mandar mensagens que acabou sendo
desabilitado para resurgir num pequeno grupo que acabou habilitando a coisa
de novo.
Esse pequeno grupo, minoria, ficou tao vigiado a ponto de ter suas
sessoes canceladas pelo servidor sem aviso previo. Para se vingar, uma vez
alguem cujo nome nao vou falar, resolveu botar uma multidao em volta do
micro desligado e fingir que algo incrivel estava acontecendo. Como o vigia
nao tinha muita estatura, ficou cocando a cabeca para descobrir como e' que
o pessoal estava acessando o micro sem constar nada no servidor..nada mais.
Naquele tempo, havia funcionarios tomando conta da sala, e os monitores eram
escolhidos mais pela inexperiencia do que pela vontade de aprender, portanto
truques comuns dificilmente chegavam ate' eles, a nao ser por reclamacao
de alunos.
Isso foi no tempo dos XTs. Esses micros comecaram a ficar muito
ruins de uso, obrigando acochambramentos maiores para serem usados. A
sessao era de duas horas, mas as vezes levava-se uma hora para se encon-
trar um micro em condicoes de uso ideal. Pior do que isso era o fato de
que havia poucos micros com memoria acima de 510 kbytes, necessaria para
rodar os programas mais novos que apareciam. Mesmo um pacote como o DBASE
III plus ou Turbo Pascal 4.0 ou 5.0 precisavam disso para rodar. Com apenas
uma bancada de 6 ou 7 micros (teoricamente) funcionando com 510 kbytes,
era dose fazer a coisa funcionar. Os outros micros funcionavam com 256 k de
memoria.
Ai' e' que se mostra a diferenca entre a turminha que se interessava
e os que nao se interessavam (ou como a necessidade faz o sapo pular). A
gente estudou o sistema operacional e usando um sistema de warm boot fazia-
mos o micro funcionar sob um sistema operacional diferente, como o DOS 3.3
ou 4.0 e com um config.sys especial. O resultado e' que se podia entao
fazer o DBASE III plus funcionar com 256 k de memoria. Para se fazer o
compilador TURBO PASCAL 4.0 era mais dificil, mas o Rubens conseguiu
alterar a configuracao e o numero de arquivos que o programa carregava,
ate' fazer o programa rodar no modo interativo com esse minimo de memoria.
A grande piada depois era se a gente mandava ou nao uma dica dessas para
a PC magazine.
O excesso de uso tornou os disk drives muito ruins de leitura, como
mencionado acima. A maioria dos micros difilmente tinha os dois drives
funcionando. Nao sabiamos se eram pouco consertados para diminuir a pira-
taria de software, ou era excesso de uso. Era facil entender a necessidade
de se usar tecnicas de programacao de baixo nivel para aumentar a possi-
bilidade de recuperacao dos arquivos e programas contidos em disquetes de
360 kbyte, porque era comum perder arquivos. Voce tinha que carregar um
disquete com programas os mais variados, para garantir que iria sair com
o seu E.P. na mao da sala. A unica maneira, para dar um exemplo, de copiar
arquivos de um disquete para outro foi atraves de programas que criavam um
drive virtual. Mais tarde eu descobri que isso tambem era considerado como
"hacking" pelos americanos. A arte de fuc,ar o micro, ate' chegar la'.


Hoje
----

A maioria desses caras que conheci esta' empregada em algum lugar.
Compraram seus proprios micros, se formaram, largaram a informatica,
mudaram de curso, e desapareceram do CCE. Mas provavelmente ainda usam
as tecnicas que aprenderam, como a arte de fazer back-ups, se defender
de virus e "acochambrar" programas para que eles facam exatamente aquilo
que se espera que eles facam. Eles nao contratam acessores para saber o
que esta' acontecendo com micros. Vendo um problema, eles vao la' e
resolvem. Num emprego, tem menos chance de serem despedidos, porque sao
dificeis de se encontrar por ai'. Sao eles que passam as dicas para os
calouros ou que mostram o caminho das pedras para os veteranos.

O Encontro
__________

Muita experiencia daquele tempo foi morta. Os grupos de "micreiros"
ou "Hackers" ou "Ratos de Laboratorio" daquele tempo, se dissolveram sem
da mesma forma que comecaram. Sem avisar. A vontade de trocar experiencias
com outros grupos, afogada na necessidade de "passar de ano", "arrumar um
emprego"
, "sair com uma garota", etc.
A sala de Computacao da Poli, vulgo CCE, foi reformada e passa
a atender agora somente o pessoal da Escola Politecnica (antes ia gente da
Fisica, Matematica, Quimica, Nutricao, fazer cursos de iniciacao a computa-
cao). Agora a sala foi enquadrada num esquema chamado Pro-aluno e dezenas
iguais a ela foram igualmente criadas em toda a Universidade de Sao Paulo,
com micros 386 com 4 megabytes de memoria (alguns com certeza) e ligados
em rede a um servidor com software fornecido pela Microsoft (mas nao Word
versao 6.0) e algumas salas ate' ligadas a rede Internet por um roteador
protegido por um sistema Firewall. Os monitores atualmente sao escolhidos
entre voluntarios que entendem de informatica e recebem senha no computador
CDC CAT, com acesso a Internet.
Depois de conseguir um acesso a Internet, praticamente perdi o
contato com o mundo, como normalmente acontece. Ate' que me ofereceram
um emprego trabalhando com isso na Escola do Futuro, que trabalha com
o uso da informatica na educacao. A ideia e' aproveitar a Internet tambem.
Uma vez no esquema (os melhores hackers sao contratados pela IBM,dito popul.)
veio a experiencia de ir na Argentina participar de um encontro de "Hackers
fabricantes de virus e etc"
. La' pude observar que o espirito e'bastante vivo
e muita gente esta'organizada em grupos que se comunicam via BBS ou se reunem
todo primeiro sabado de mes para falar de informatica e outros lances ligados
aos ultimos avancos. E' possivel saber em primeira mao como nao cair numa ou
outra besteira de um novo tipo de programa ou o que faz aquele novo virus.
Contei pro meu chefe na ESCOLA DO FUTURO, prof. Frederic Litto, e
ele me deu carta branca para comecar a planejar um encontro internacional de
Hackers no Brasil. Mas sera' que existem Hackers aqui no Brasil? Nao vandalos
eletronicos, mas gente como os caras do MIT, que envenenavam seus programas
de computador ate' alem do possivel, ou caras como Mitch Kapor, que fizeram
8 anos de meditacao transcendental, compraram um apple II e anos mais tarde
fizeram fortuna com o LOTUS 1-2-3? Gente disposta a explorar os limites de
um dado programa e depois conseguir fazer algo mais com ele? Por isso sugeri
que era necessario ter um lugar onde se pudessem fazer encontros mensais,
da mesma forma que acontece na Argentina e no resto do mundo.




O primeiro Congresso Internacional de Hackers e Fabricantes
de Virus da America Latina


No ano anterior o encontro de Hackers " Hacking at the End of the World" havia
acontecido na Holanda, recebendo inclusive cobertura na Folha de Sao. Este
encontro foi anunciado com antecedencia, pela revista HACK-TIC, uma revista
de Hackers holandesa, parente da revista americana 2600, cobrindo temas como
escuta eletronica, acesso ilegal de computadores, virus e outros assuntos
ligados ao underground informatico. Para se ter uma ideia, foi alugado um
camping inteiro e uma rede Novell alimentada por geradores ligava todo mundo
que havia trazido seu micro laptop com a Internet. Como os organizadores do
encontro tambem sao donos do unico servico de acesso publico a Internet da
Holanda, houve contas gratuitas para que qualquer um pudesse ter seu gostinho
na rede.
Nos Estados Unidos, houve o Hope "Hacking On Planet Earth" Meeting,

Anuncio:


HACKERS ON PLANET EARTH

The First U.S. Hacker Congress

Yes, it's finally happening. A hacker party unlike anything ever seen
before in this country. Come help us celebrate ten years of existence
and meet some really interesting and unusual people in the process.
We've rented out the entire top floor of a midtown New York hotel,
consisting of several gigantic ballrooms. The conference will run
around the clock all weekend long.

SPEAKERS AND SEMINARS: Will there be famous people and celebrity
hackers? Of course, but the real stars of this convention will be
the hundreds of hackers and technologically inclined people journeying
from around the globe to share information and get new ideas.
That is the real reason to show up. Seminars include:
social engineering, cellular phone cloning, cable TV security,
stealth technology and surveillance, lockpicking, boxing of all sorts,
legal issues, credit cards, encryption, the history of 2600,
password sniffing, viruses, scanner tricks, and many more in the
planning stages. Meet people from the Chaos Computer Club, Hack-Tic,
Phrack, and all sorts of other k-rad groups.

THE NETWORK: Bring a computer with you and you can tie into the huge
Ethernet we'll be running around the clock. Show off your system and
explore someone else's (with their permission, of course). We will
have a reliable link to the Internet in addition. Finally, everyone
attending will get an account on our hope.net machine. We encourage
you to try and hack root. We will be giving away some valuable prizes
to the successful penetrators, including the keys to a 1994 Corvette.
(We have no idea where the car is, but the keys are a real
conversation piece.) Remember, this is only what is currently planned.
Every week, something new is being added so don't be surprised to find
even more hacker toys on display. We will have guarded storage areas
if you don't want to leave your equipment unattended.

VIDEOS: We will have a brand new film on hackers called
"Unauthorized Access", a documentary that tells the story from
our side and captures the hacker world from Hamburg to Los Angeles
and virtually everywhere in between. In addition, we'll have
numerous foreign and domestic hacker bits, documentaries,
news stories, amateur videos, and security propaganda. There
has been a lot of footage captured over the years - this will
be a great opportunity to see it all. We will also have one
hell of an audio collection, including prank calls that put
The Jerky Boys to shame, voice mail hacks, and even confessions
by federal informants! It's not too late to contribute material!

WHERE/WHEN: It all happens Saturday, August 13th and Sunday,
August 14th at the Hotel Pennsylvania in New York City
(Seventh Avenue, between 32nd and 33rd Streets, right across
the street from Penn Station). If you intend to be part of
the network, you can start setting up Friday night.
The conference officially begins at noon on Saturday and will
run well into Sunday night.

ACCOMMODATIONS: New York City has numerous cheap places to stay.
Check the update sites below for more details as they come in.
If you decide to stay in the hotel, there is a special discounted
rate if you mention the HOPE Conference. $99 is their base rate
(four can fit in one of these rooms, especially if sleeping bags
are involved), significantly larger rooms are only about $10 more.
Mini-suites are great for between six and ten people - total cost
for HOPE people is $160. If you work with others, you can easily
get a room in the hotel for between $16 and $50.
The Hotel Pennsylvania can be reached at (212) PEnnsylvania 6-5000
(neat, huh?). Rooms must be registered by 7/23/94 to get the
special rate.

TRAVEL: There are many cheap ways to get to New York City in August
but you may want to start looking now, especially if you're coming
from overseas. Travel agencies will help you for free. Also look in
various magazines like Time Out, the Village Voice, local alternative
weeklies, and travel sections of newspapers. Buses, trains, and
carpools are great alternatives to domestic flights. Keep in touch
with the update sites for more information as it comes in.

WANTED: Uncommon people, good music (CD's or cassettes), creative
technology. To leave us information or to volunteer to help out,
call us at (516) 751-2600 or send us email on the Internet at:
2600@hope.net.

VOICE BBS: (516) 473-2626

INTERNET:
info@hope.net - for the latest conference information
travel@hope.net - cheap fares and advisories
tech@hope.net - technical questions and suggestions
speakers@hope.net - for anyone interested in speaking at the
conference
vol@hope.net - for people who want to volunteer

USENET NEWSGROUPS:
alt.2600 - general hacker discussion
alt.2600.hope.announce - the latest announcements
alt.2600.hope.d - discussion on the conference
alt.2600.hope.tech - technical setup discussion

(* ficha de inscricao deletada *)
IMPORTANT: If you're interested in participating in other ways or
volunteering assistance, please give details on the reverse side.
So we can have a better idea of how big the network will be, please
let us know what, if any, computer equipment you plan on bringing and
whether or not you'll need an Ethernet card. Use the space on the back
and attach additional sheets if necessary.



desta vez organizado pela revista americana 2600. Com uma diferenca: foi
divulgado pela Internet 1 local do encontro, em cima da hora, para evitar que
houvesse interferencia do Servico Secreto americano. Um agente secreto tentou
fazer isso interferir: telefonou duas vezes. Uma vez para chamar o porteiro
para que cancelasse o uso do local de reuniao, e na segunda vez para avisar:
que nao comentasse a conversa com ninguem. Tudo bem, so' que esse lance
aconteceu no ultimo dia e quem atendeu foi um reporter.
Na Argentina, o encontro foi organizado pela revista argentina "Virus
Report"
. O encontro foi noticiado na rede, no grupo de discussao da USENET
comp.virus. A lingua oficial do Evento seria o ingles e o espanhol e o

Anuncio:


Hola all!


Hacking and Virus congress in Buenos Aires
- ------------------------------------------

First international congress about Virus, Hacking and Computer Underground.

Organized by Virus Report Magazine

Buenos Aires, Argentina, october 7, 8 and 9, 1994, 3 PM to 9 PM.

At the Centro Cultural Recoleta, Junin 1930.

The admission to all days, all events will be FREE.

The congress will be oriented to discuss subjects related to hacking,
viruses, and the technology impact in the society of now and in the
future. We will also have discussions about cyberpunk, virtual reality, the
internet, the phone system, programming, etc. The speakers will be both from
the 'official' world, and the 'underground' world. Emmanuel Goldstein
(2600 magazine) and Mark Ludwig (Little Black Book of Computer Viruses),
will be our special guests.
The people coming from other countries will be offered free rooming at
volunteer's homes. We can't afford plane tickets for anyone, so the travel
expenses are up to you.
The official languages will be spanish and english, with simultaneous
translation.

We expect the congress to be as open as possible, offering freedom to
speak
to all attendants, being from the 'bad' or 'good' side of the discussed
issues.
As we in Argentina don't have yet laws against hacking or virus writing
or spreading, we think it is very important to discuss all those items as
freely and deeply possible.

Information:

E-Mail: fernando@ubik.satlink.net
Fidonet: 4:901/303
Phone: +54-1-654-0459
Fax: +54-1-40-5110
Paper-Mail: Guemes 160, dto 2.
Ramos Mejia (1704)
Provincia de Buenos Aires
Republica Argentina



Saludos,
Fernando
Saludos, Fernando

If you think communication is all talk, you havent't been listening.
(Ashleigh Brilliant)

{ Fernando Bonsembiante }
{ Guemes 160 dto 2 Tel: (54-1) 654-0459 }
{ Ramos Mejia (1704) Fidonet: 4:901/303 }
{ Republica Argentina Internet: fernando@ubik.satlink.net }

PGP public key available upon request
Clave publica de PGP disponible a pedido



anuncio colocava a possibilidade de se hospedar visitantes estrangeiros.
A "Escola do Futuro", lugar onde trabalho em um grupo de ensino a distancia
me deu sinal livre para ir la' divulgar um trabalho nosso do uso da Internet
para incrementar o ensino.
O evento teve um ou dois problemas, mas foi ate' organizado. Se
voce chegasse de aviao, era so' telefonar que eles iam te buscar no
aeroporto. Nao como mordomia. Precaucao contra a gangue de taxistas que
opera no aeroporto e rouba os passageiros chegam de viagem. A hospitalidade
argentina impressiona. Sao muito educados.
Duas coisas me preocupavam: uma, a antiga rixa Argentina X Brasil,
outra, a lingua. Tudo besteira. A rixa ja' foi esquecida, muitos argentinos
vao tirar ferias no litoral brasileiro. A lingua usada para conversar com
os Hackers de la' foi basicamente o ingles. A quantidade de jovens falando
ingles na convencao era muita. Eles preferem tentar entender ingles, por
pior que seja, do que tentar entender o portunhol.
Dois paulistas foram os unicos outros brasileiros que vi no encontro
que foi pouco divulgado. Como eles nao falavam um ingles fluente, ficaram de
fora da conversa com os convidados de outros paises. Ninguem tinha paciencia
para traduzir nada. Ou se falava ingles ou ficava escutando a conversa dos
outros, sem fazer perguntas. Era chato nao dar atencao aos conterraneos,
mas fazer o que?
Um detalhe confirmado:
Rato de computador e' uma raca so'. Nao importa qual o pais. Isso
foi a primeira coisa que aprendi ao entrar na USP e ainda vale. Existem os
mais experimentados e os que estao comecando, mas "Hacker" e' tudo igual.
So' muda a configuracao no config.sys e no autoexec.bat, as vezes nem isso.
As perguntas sao basicamente as mesmas: como e' que que faz isso, consegui
fazer aquilo, acho incrivel tal coisa, etc.
La' a Internet esta' entrando, me falaram que mais devagar que no
Brasil, por causa da politica atual. O que existe e'um grande intercambio de
informacoes via BBS. Isso, apesar do sistema telefonico horroroso. Existe
um grande numero de telefones celulares como aqui no Brasil, mas o homem
de negocios argentino por exemplo, se recusa a usa-lo como ferramenta para
negocios. Existe como aqui uma proliferacao de cursos de informatica e
um grande numero de pessoas assinando a revista 2600 Hacker Quaterly.
Por uma razao ou outra, tambem um grande numero de BBSes exclusiva-
mente dedicadas ao chamado "Computer Underground", como as Virus BBSes.
Nelas, o sujeito tem que depositar um novo tipo de virus para poder ter
acesso a colecao dos virus ja' estocada. Existem umas quatro revistas
so' sobre fabricacao deles e sobre Hacking, sendo somente uma em papel,
que foi a organizadora do encontro.
O editor da revista, VIRUS REPORT, Fernando Bomsembiante, e'
uma figura da midia, aparecendo regularmente para entrevistas na T.V.
e opinando sobre varios topicos sobre computadores. Outras figuras
da area que conheci foram Daniel Sentinelli, um programador especialista
em PGP e criptografia entre outros argentinos.
Dos convidados internacionais, estavam o editor da revista de
Hackers 2600, Emmanuel Goldstein, e o editor da revista holandesa Hack-Tick
(e tambem quem organizou o congresso "Hacking at the End of Universe"),
Patrice Riemens, e o Mark Ludwig, mundialmente conhecido pelo livro
"Little Black Book of Computer Virus".
Gozado e' que eles sao gente como a gente, simples, mais preo-
cupados com o custo de vida e com o futuro nos seus empregos do que
com a fama que possuem. O Fernando Bomsembiante e' parecido com varios
tipos da Politecnica, e o Emmanuel Goldstein tambem e' facil de
conversar, humilde ate' para admitir que nao conseguia fazer uma
simples ligacao telefonica sozinho, em Buenos Aires (detalhe: uma
especialidade da revista sao as reportagens sobre dispositivos para
fazer ligacoes internacionais sem pagar). Foi um dos que primeiro
reclamou das caracteristicas politicas da operacao Sun Devil nos EUA.
O outro americano especialmente convidado, Mark Ludwig e' mais
um tipo Business-man. Formou-se em dois anos no M.I.T., o ITA americano
e entrou no ramo de negocios por nao curtir as politicagens universi-
tarias na Pos-graduacao. Interessou-se por virus de computador como
uma nova forma de vida, ja' que tratam-se de programas que possuem
caracteristicas semelhantes aos dos seres vivos, como a capacidade
de reproducao e de assegurar a sobrevivencia.
O Patrice, da revista Hack-Tic ja' admite que ate' que nao
entende muito de computacao, usa um Macintosh. Mas e' ele e uns colegas
que proveem um acesso Internet de preco acessivel para as massas da
Holanda e batalha a anos pelo direito do publico ao livre acesso
a informacao. Sua revista publicou reportagens interessantissimas
sobre Hackers, ate' que a nova legislacao obrigou a um abrandamento.
Os temas da reuniao foram variados. Um ponto alto foi a fabri-
cacao de virus de computador. Houve varias palestras discutindo a
eficacia de um virus, tecnicas de deteccao e comentarios sobre o KOH
um virus chamado de benigno por perguntar se o usuario deseja que
ele infecta o disquete. Depois ele criptografa tudo com uma senha
fornecida pelo usuario. Quando o micro e' ligado, a senha e' pergun-
tada e sem ela, nada pode ser lido. Perguntei a ele se um usuario
inexperiente ocasiona muito mais perdas de dados do que um virus
de computador e ele me confirmou. Ha programas com defeitos tambem
e os virus sao o "bode expiatorio" de muita gente que nao quer
admitir inexperiencia com computadores.
Houve palestras sobre Hackers, Criptografia e PGP, Auditoria
e seguranca informatica, revistas de "computer underground", BBses
de virus, Virus e vida artificial, a Telematica na educacao, etc
Uma, especialmente util, era sobre a escuta eletronica de
telefones celulares. Em menos de cinco minutos, sem ferro de soldar
um telefone pode ser mudado para receptor de conversas alheias.
Eu vi isso ser feito na minha frente e o mais dificil foi encontrar
algo que substuisse uma peca especifica. So' essa procura pela peca
gastou 60 a 70 % dos cinco minutos. Digitam-se uns codigos e pronto.
Nao me ensinaram realmente a fazer isso, nao entendi o espanhol do
cara, mas lendo alguns manuais de instrucao encontra-se o caminho.
(RTFM - Read The Fucking Manual - foi o que disseram). Umas
semanas depois da palestra as duas companhias telefonicas de
B.A. (foram privatizadas) fizeram enormes campanhas publicitarias
falando que o servico telefonico de uma era menos suscetivel
a escuta do que o da outra. Tudo mentira, logico.
A palestra do Goldstein sobre os Hackers nos E.U.A. foi a
mais significativa. Falou-se muito sobre a prisao indevida de Phiber
Optik, um simbolo dos hackers americanos, e sobre a pressao que o
F.B.I e todo o servico secreto faz contra eles. A verdade e' que
la' o governo trata os jovens que mexem com isso de forma radical,
com verdadeiros abusos de autoridade e prisoes ilegais, coisa que
nao fazem com traficantes de drogas por exemplo. A revista dele e'
a forma que escolheu para lutar contra esse 1984 que esta' cada
vez mais se tornando realidade.
No final do congresso, nem prestei muita atencao as conclusoes.
Eles pareciam estar gravando a coisa toda e achei que deixando umas
fitas eles me enviariam copias que eu escutaria com mais calma, depois.
Ledo engano. To esperando ate' hoje. Apesar que uma ou duas palestras
que eu gravei, em outras me atrapalhei com o pause do aparelho.
Conversando e prestando atencao fiquei admirado com a rataiada
portenha. A dificuldade de acesso a Internet e as possibilidades de
expansao do sistema sao tao remotas que da' do'. Nem por isso, la'
perto da Antartica deixam de existir BBSes com acesso via email para
a Internet. Essas BBSes com conta internet sao uma verdadeira mania,
la', apesar do sistema telefonico horripilante. Da mesma forma, nao
sei se por causa da existencia da VIRUS REPORT, a revista de hackers
dos argentinos, todos eles estavam a par de varios topicos famosos
que escapam a rataiada que conheco como o caso da fabrica bulgara
de virus ou como os caras do Caos Computer Club entrou no sistema
da NASA.
Talvez na Argentina seja mais facil encontrar a galera que faz isso.
Os hackers argentinos tem o que se chama de 2600 meetings. Encontros
na primeira semana do mes, sempre no mesmo lugar, no bar de San Jose'
05 em Buenos Aires (primeros viernes de cada mes). O sujeito pega o
onibus ate' a capital e se inteira muito mais facil das ultimas
novidades, dicas, truques ou manhas de programas recentemente lanca
-dos na praca, coisa que aqui no Brasil, o sujeito precisa ter uma
grana e pagar caro por dicas que dificilmente falam o que ele
realmente saber. Eles sonham com o acesso Internet que temos (a
Universidade de Buenos Aires estava com *o* modem inoperante na
epoca em que apareci la'). Mas passam por cima dos problemas gracas
ao intercambio entre ratos de CPD. E' possivel se inteirar de muita
coisa sem gastar um dinheiro assombroso com livros e cursos de
computacao. A informacao e' transmitida dentro da hacker ethick.
Vamos ver o que vai acontecer aqui no Brasil agora no futuro.

Derneval Ribeiro Rodrigues da Cunha
Pesquisador da Escola do Futuro



Trechos retirados do famoso livro Jargon, que contem o vocabulario
tecnico e linguagem empregada pelos Hackers alem de outros detalhes
de comportamento.
A traducao procurou observar uma fidelidade ao tema, e nao ao texto
original, sendo editadas algumas partes para facilitar ao leitor
comum a compreensao do assunto.
Cerca de 70 a 80 % do texto foi traduzido fielmente, no resto foram
tomadas algumas liberdades, sempre baseando na minha experiencia
pessoal e na tentativa de usar palavras brasileiras equivalentes ou
mesmo criar equivalencias.


Os varios significados da palavra Hacker
========================================

:hack: 1. n. Originalmente, um trabalho rapido que produz o que se precisa,
um acochambramento 2. n. Uma peca de trabalho incrivelmente boa,
consumidora de muito tempo e que produziu exatamente o esperado.
3. vt. aguentar fisica ou mentalmente um estado "I can't hack this
heat!"
4. vt. Trabalhar em algo (tipicamente um programa). Num
sentido imediato: "What are you doing?" "I'm hacking TECO."
Num ambito mais geral: "What do you do around here?"
"I hack TECO." Mais comum, "I hack `foo'" 'foo' e' o mesmo que
'troco'. 5. vi. interagir com um computador numa forma ludica e
exploratoria ao inves de direcionada por um objetivo. "Que voce
esta' fazendo?"
"Nada, so' hackeando (fucando)". 6. n. Diminutivo
para {hacker} (fucador, rato de laboratorio). 7. Explorar fundacoes
tetos e tuneis de um grande edificio, (o tipo de coisa que chateia
quem realmente deveria fazer esse tipo de coisa).

:hack mode: n. 1. Quando um esta' fucando ou hackeando, claro.
2. Mais especificamente, um estado de concentracao tipo Zen onde
a mente esta' totalmente focalizada n*O Problema* que pode ser
resolvido apenas quando um esta' hackeando (todos os hackers sao
meio misticos). A capacidade de entrar em tal concentracao 'a
vontade esta' correlacionada com superabilidade; e' uma das mais
importantes habilidades aprendidas durante {estagio larva (wanna-be
hacker ou micreiro iniciante)}. Algumas vezes amplificada como
'deep hack mode' (estado de suprema fuc,acao).

Ser "puxado" para fora de um estado de fuc,acao (hack mode) pode
ser desgastante e a sensacao de continuar nele como uma "bitolacao".
A intensidade da experiencia e' provavelmente uma explicacao
suficiente para a existencia dos hackers e explica porque muitos
ate' resistem ser promovidos no emprego se isso significa parar
de programar ou fuc,ar no computador.

Algumas pessoas nao entendem a delicadeza de uma pessoa neste
estado e confundem-na com uma falta de etiqueta, ja' que a
atencao da pessoa no estado dificilmente diverge da tela do
computador. A pessoa tambem pode demorar a perceber a presenca
de um vizinho e algumas vezes pode levantar a mao para que este
entenda para esperar. A insistencia em atencao pode provocar
uma tremenda mudanca de humor no individuo, que por incrivel
que pareca, pode estar tentando achar um ponto em que pode
parar para falar oi. (Obs: texto livremente traduzido com
alteracoes, sem desvirtuar o conteudo)


:hack value: n. Sempre usado como a motivacao para o esforco cada
vez maior na direcao de um objetivo que e' a fuc,ada (hack).
Como um grande artista uma vez disse: "se voce tem que perguntar
nunca vai descobrir"
.


:hacked up: adj. (fuc,ado) remendado o suficiente para as costuras
comecarem a atrapalhar o funcionamento do programa. Se as modi-
ficacoes sao bem feitas, o software pode ser denominado melhorado.

:hacker: [originalmente uma pessoa que fazia moveis com 1 machado] n.
1. Uma pessoa que adora explorar os detalhes de sistemas programa-
veis e como alargar suas capacidades, em oposicao a maioria dos
usuarios, que preferem aprender o minimo necessario. 2. Alguem que
programa entusiasticamente (chegando a obsessao) ou que prefere
programar ao inves de teorizar programacao. 3. Uma pessoa capaz
de apreciar hack value. 4. Uma pessoa boa na programacao rapida.
5. Um perito num programa especifico ou que trabalha frequentemente
com ele; como na denominacao 'UNIX hacker'. 6. Um especialista
de qualquer tipo. Pode-se ser um astronomy hacker. 7. Alguem que
adora o desafio de superar ou usar jogo de cintura para superar
limitacoes.

O termo 'hacker' tambem tem a conotacao de membro da comunidade
global definida como a Internet. Tambem implica que a pessoa
tambem tende a aceitar alguma versao da etica do Hacker.

E' melhor ser descrito como hacker por outros do que se descrever
a si dessa forma. Os hackers tendem a se considerar como parte de
uma elite (merito conseguido a custa de habilidade), embora de um
tipo que aceita novos membros com alegria. Existe uma coisa de ego
nisso. Muito embora se voce se nomear como tal e depois provar nao
saber muita coisa, sera' taxado de { wannabe ou calouro } ou {falso}.

:hacker ethic, the: n. 1. A crenca de que a troca de informacoes
e' uma virtude poderosa e que os hackers devem mostrar sua
proeza escrevendo software gratuito e facilitando o acesso a
informacao sempre que possivel. 2. A crenca de que fuc,ar um
sistema (vasculhar, penetrar) e' OK desde que o cracker nao
cometa roubo, vandalismo ou quebra de confianca.

Ambos principios eticos acima sao bastante difundidos como aceitos
entre os hackers. A maioria aceita o primeiro principio e muitos
agem de acordo escrevendo software e distribuindo por ai'.
Alguns vao alem e afirmam que *toda* informacao deveria ser
gratuita e *qualquer* controle proprietario e' mal;

A parte dois e' mais controversa: algumas pessoas consideram o
ato de cracking (entrar em sistemas) uma coisa fora da etica,
tipo invasao da privacidade. O principio pelo menos modera o
comportamento de gente que se ve como "hackers benignos".
Uma forma de cortesia seria nesse caso entrar num sistema
para depois contar ao sysop como se defender dessa falha.

A maior manifestacao de qualquer uma das versoes da etica do
hacker e'a de todos os hackers estarem ativamente interessados
em partilhar truques, software e quando possivel, recursos de
computacao como outros hackers. So' assim a USENET pode funcionar
por exemplo. O mesmo vale para a Internet e a Fidonet.
O senso de comunidade e' o suficiente para manter as coisas em
funcionamento.


Um profile (perfil) do Hacker tipico
************************************

Este profile reflete os comentarios detalhados de uma "pesquisa"
feita com mais de uma centena de correspondentes de USENET.

Hackers usualmente nao imitam uns aos outros. Por uma razao qualquer,
o modo de agir acaba ficando identico, como se todos fossem genetica-
mente iguais ou criados num mesmo ambiente.
Aparencia Geral
===============

Inteligente. Escrutinador. Intenso. Abstraido. Surprendentemente para
uma profissao que e' sedentaria, a maioria dos hackers tende a ser
magra; ambos os extremos sao mais comuns que em qualquer outro lugar.
Bronzeados sao raros.



:Forma de vestir
================

Casual, vagamente pos-hippie; camiseta, jeans, tenis, sandalias ou
pes descalcos. Cabelo comprido, barbas e bigodes sao comuns. Alta
incidencia de camisetas com 'slogans'(tipo va' ao teatro mas nao me
chame, etc)

Uma minoria substancia prefere roupas 'de camping' --- coturnos,
jaquetas militares e etcs.

Hackers vestem para conforto, funcionalidade e problemas minimos de
manutencao ao inves de aparencia (alguns levam isso a serio e negli-
genciam higiene pessoal). Eles tem um indice de tolerancia baixo a
jaquetas e outras roupas de "negocios"; e' ate' comun eles largarem
um emprego ao inves de se conformar com uma roupa formal.

Hackers do sexo feminino tenden a nunca usar maquiagem visivel. A
maioria nao usa.



:Habitos de leitura
===================

Usualmente com grandes quantidades de ciencia e ficcao cientifica.
Qualquer coisa como 'American Scientific', 'Super Interessante',
etc.. Hackers normalmente tem uma capacidade de leitura de coisas
tao diferentes que impressiona gente de varios generos. Tem porem
a tendencia a nao comentar muito isso. Muitos hackers gastam lendo
o que outros gastam assistindo TV e sempre manteem estantes e estantes
de livros selecionados em casa.


:Outros interesses
==================

Alguns hobbies sao bastante partilhados e reconhecidos como tendo a ver
com cultura: ficcao cientifica, musica, medievalismo (na forma ativa
praticada por Grupos que se isolam da sociedade e organizacoes similares)
xadrez, go, gamao, jogos de guerra e jogos intelectuais de todos os tipos.
(RPG eram muito difundidos ate' virarem cultura popular e explorados pela
massa). Radio Amadorismo. Alguns ate' sao linguistas ou fazem teatro.



:Atividade fisica ou Esportes
=============================

Muitos nao seguem nenhum esporte e sao anti-exercicio. Aqueles que
fazem, nao curtem bancar o espectador. Esporte seria algo que se
faz, nao algo que se ve os outros fazerem.

Tambem evitam esportes de grupo como se fossem a peste, com possivel
excecao de voleyball. Os esportes dessa raca sao quase sempre que
envolvem competicao individual e auto-superacao.
ones involving concentration, stamina, and micromotor skills: martial
arts, bicycling, auto racing, kite flying, hiking, rock climbing,
aviation, target-shooting, sailing, caving, juggling, skiing, skating
(ice and roller). Hackers' delight in techno-toys also tends to draw
them towards hobbies with nifty complicated equipment that they can
tinker with.


:Educacao:
===========

Quase todos os hackers acima da adolescencia sao portadores de diploma
ou educados ate' um nivel equivalente. O hacker que aprendeu sozinho e'
sempre considerado ( pelo menos para os outros hackers) como mais
motivado, e pode ser mais respeitado que o seu equivalente com o
canudo. As areas incluem (alem da obvia ciencia de computacao e
engenharia eletrica) fisica, matematica, linguistica e filosofia.



:Coisas que os hackers detestam e evitam:
=========================================


IBM mainframes. Smurfs, Duendes e outras formas de "gracinhas".
Burocracias. Gente estupida. Musica facil de ouvir. Televisao.
(exceto pelo velho "Star Trek" e os "Simpsons"). Ternos. Desonestidade.
Incompetencia. Chateacao. COBOL. BASIC. Interfaces nao graficas.


:Comida
======= (Enchi o saco de traduzir. Usem o dicionario)

Ethnic. Spicy. Oriental, esp. Chinese and most esp. Szechuan, Hunan,
and Mandarin (hackers consider Cantonese vaguely d'eclass'e). Hackers
prefer the exotic; for example, the Japanese-food fans among them will
eat with gusto such delicacies as fugu (poisonous pufferfish) and whale.
Thai food has experienced flurries of popularity. Where available,
high-quality Jewish delicatessen food is much esteemed. A visible
minority of Southwestern and Pacific Coast hackers prefers Mexican.

For those all-night hacks, pizza and microwaved burritos are big.
Interestingly, though the mainstream culture has tended to think of
hackers as incorrigible junk-food junkies, many have at least mildly
health-foodist attitudes and are fairly discriminating about what they
eat. This may be generational; anecdotal evidence suggests that the
stereotype was more on the mark 10--15 years ago.


:Politica:
==========

Vagamente a esquerda do centro, exceto para a turma que rejeita a
esquerda inteiramente. A unica generalizacao possivel e' que os
hackers sao anti-autoritarios; Dessa forma, tanto o conservadorismo
convencional e o esquerdismo "puro" sao raros.
Costumam fazer, mais do que a maioria (a) serem agressivamente
apoliticos (b) adotar ideias politicas peculiares e tentar vive-las
no dia-a-dia.



:Genero e Etnia:
================

A maioria e' predominantemente masculina. A percentagem de mulheres e'
porem maior do que na maioria das profissoes tecnicas, e mulheres hacker
sao geralmente respeitadas como iguais.


In the U.S., hackerdom is predominantly Caucasian with strong minorities
of Jews (East Coast) and Orientals (West Coast). The Jewish contingent
has exerted a particularly pervasive cultural influence (see {Food},
above, and note that several common jargon terms are obviously mutated
Yiddish).

The ethnic distribution of hackers is understood by them to be a
function of which ethnic groups tend to seek and value education.
Racial and ethnic prejudice is notably uncommon and tends to be met with
freezing contempt.

When asked, hackers often ascribe their culture's gender- and
color-blindness to a positive effect of text-only network channels,
and this is doubtless a powerful influence. Also, the ties many
hackers have to AI research and SF literature may have helped them to
develop an idea of personhood that is inclusive rather than exclusive
--- after all, if one's imagination readily grants full human rights to AI
programs, robots, dolphins, and extraterrestrial aliens, mere color and
gender can't seem very important any more.


:Religiao:
==========


Agnostica. Ateista. Judeu nao praticante. Neo-pagao. Mais comum,
tres ou quatro desses aspectos combinados. Crentes sao raros mas nao
desconhecidos.

Mesmo os hackers que se identificam com uma religiao tenden a ser
meio relaxados sobre isso, hostis quanto a uma religiao organizada
em geral e todas as formas de bate-papos religiosos. Muitos adoram
parodias de religiao como o Discordianismo, Opus-Night ou a Igreja
do SubGenio.
(que promete a salvacao ou o triplo do dinheiro de volta).

Ha uma influencia do Zen Budismo em varios graus e mistura de aspectos
Taoistas com as religioes originais,por parte de muitos hackers.

There is a definite strain of mystical, almost Gnostic sensibility that
shows up even among those hackers not actively involved with
neo-paganism, Discordianism, or Zen. Hacker folklore that pays homage
to `wizards' and speaks of incantations and demons has too much
psychological truthfulness about it to be entirely a joke.


:Ceremonial Chemicals:
======================

A maioria nao fuma, usam alcool em moderacao, quando usam (apesar de
um contingente tipo turma do funil). Uso limitado de drogas psicodelicas
como cannabis, LSD, cogumelo, etc que e' vista com tolerancia pela
cultura. Uso de drogas pesadas como opio e' raro. Hackers nao gostam
de ficar anestesiados. Por outro lado, o uso de cafeina e/ou acucar
para longas noites fuc,ando nao e' raro.


:Communication Style:
=====================

See the discussions of speech and writing styles near the beginning of
this File. Though hackers often have poor person-to-person
communication skills, they are as a rule extremely sensitive to nuances
of language and very precise in their use of it. They are often better
at writing than at speaking.


:Geographical Distribution:
===========================

In the United States, hackerdom revolves on a Bay Area-to-Boston axis;
about half of the hard core seems to live within a hundred miles of
Cambridge (Massachusetts) or Berkeley (California), although there are
significant contingents in Los Angeles, in the Pacific Northwest, and
around Washington DC. Hackers tend to cluster around large cities,
especially `university towns' such as the Raleigh-Durham area in North
Carolina or Princeton, New Jersey (this may simply reflect the fact that
many are students or ex-students living near their alma maters).


:Sexual Habits:
===============

Varios tipos de sexualidade sao tolerados, inclusive gay e bissexualismo.
Os hackers de forma geral tem um pendor para viver em ambientes de
amizade colorida, sexo comunal e coisas como explorar a sexualidade.
Muitos valores da "contra-cultura" sao mantidos.



:Personality Characteristics:
=============================

As caractericas mais comuns sao alta inteligencia, curiosidade mortal,
e facilidade com abstracoes intelectuais. Quase todos os hackers sao
'neofilos', estimulados pela novidade (especialmente a novidade intele-
ctual). A maioria sao relativamente individualistas e anti-conformistas.

Embora seja comum, alta inteligencia nao e'condicao sine qua non para
ser hacker. A capacidade de se deixar mentalmente absorto, reter e
fazer referencias a detalhes 'insignificantes', acreditando na
experiencia para dar contexto e significado. Uma pessoa de inteligencia
analitica meramente mediana que tem esta caracteristica pode virar
um bom hacker, mas um genio criativo que nao tem sera' passado para
tras por gente que devora conteudo de manuais de referencia toda
semana.

Contrariamente ao estereotiopo, hackers usualmente *nao* sao bitolados.
Eles tendem a se interessar por qualquer assunto que pode prover
estimulo intelectual, e podem quase sempre discutir sabiamente e
ate' de forma interessante sobre assuntos obscuros -- se voce conseguir
faze-los falar longe do alcance do computador

Quanto melhor um hacker e' em fuc,ar, mais provavel ele deve ter
interesses fora nos quais ele e' apenas competente.

Hackers sao 'tarados por controle' numa forma que nao tem nada a ver
com as conotacoes autoritarias ou coercitivas do termo. Da mesma forma
que uma crianca se delicia em fazer modelos de trem irem para frente e
para tras, hackers amam colocar maquinas complicadas como computadores
fazerem babaquices para eles. Mas tem que ser as babaquices que *eles*
escolhem. Nao curtem as tarefas chatas do cotidiano. Tendem a ser
ordeiros com suas vidas intelectuais e caoticos no resto. Seu
codigo (de programa) sera'lindo, mas sua mesa de trabalho vai
provavelmente ter um metro de lixo.

Hackers sao geralmente pouco influenciados por recompensas como
aprovacao social ou dinheiro. Eles tendem a ser atraidos por
brinquedos interessantes, e julgar o interesse do seu trabalho
ou outras atividades em termos de desafios oferecidos pelos
brinquedos.

In terms of Myers-Briggs and equivalent psychometric systems, hackerdom
appears to concentrate the relatively rare INTJ and INTP types; that is,
introverted, intuitive, and thinker types (as opposed to the
extroverted-sensate personalities that predominate in the mainstream
culture). ENT[JP] types are also concentrated among hackers but are in
a minority.


:Weaknesses of the Hacker Personality:
======================================

Hackers have relatively little ability to identify emotionally with
other people. This may be because hackers generally aren't much like
`other people'. Unsurprisingly, hackers also tend towards
self-absorption, intellectual arrogance, and impatience with people and
tasks perceived to be wasting their time.

As cynical as hackers sometimes wax about the amount of idiocy in the
world, they tend by reflex to assume that everyone is as rational,
`cool', and imaginative as they consider themselves. This bias often
contributes to weakness in communication skills. Hackers tend to be
especially poor at confrontation and negotiation.

Because of their passionate embrace of (what they consider to be) the
{Right Thing}, hackers can be unfortunately intolerant and bigoted on
technical issues, in marked contrast to their general spirit of
camaraderie and tolerance of alternative viewpoints otherwise. Old-time
{{ITS}} partisans look down on the ever-growing hordes of {{UNIX}}
hackers; UNIX aficionados despise {VMS} and {{MS-DOS}}; and hackers who
are used to conventional command-line user interfaces loathe
mouse-and-menu based systems such as the Macintosh. Hackers who don't
indulge in {USENET} consider it a huge waste of time and {bandwidth};
fans of old adventure games such as {ADVENT} and {Zork} consider {MUD}s
to be glorified chat systems devoid of atmosphere or interesting
puzzles; hackers who are willing to devote endless hours to USENET or
MUDs consider {IRC} to be a *real* waste of time; IRCies think MUDs
might be okay if there weren't all those silly puzzles in the way. And,
of course, there are the perennial {holy wars} -- {EMACS} vs. {vi},
{big-endian} vs. {little-endian}, RISC vs. CISC, etc., etc., etc. As
in society at large, the intensity and duration of these debates is
usually inversely proportional to the number of objective, factual
arguments available to buttress any position.

As a result of all the above traits, many hackers have difficulty
maintaining stable relationships. At worst, they can produce the
classic {computer geek}: withdrawn, relationally incompetent, sexually
frustrated, and desperately unhappy when not submerged in his or her
craft. Fortunately, this extreme is far less common than mainstream
folklore paints it --- but almost all hackers will recognize something
of themselves in the unflattering paragraphs above.

Hackers are often monumentally disorganized and sloppy about dealing
with the physical world. Bills don't get paid on time, clutter piles up
to incredible heights in homes and offices, and minor maintenance tasks
get deferred indefinitely.

The sort of person who uses phrases like `incompletely socialized'
usually thinks hackers are. Hackers regard such people with contempt
when they notice them at all.


:Miscellaneous:
===============

Hackers are more likely to have cats than dogs (in fact, it is widely
grokked that cats have the hacker nature). Many drive incredibly
decrepit heaps and forget to wash them; richer ones drive spiffy
Porsches and RX-7s and then forget to have them washed. Almost all
hackers have terribly bad handwriting, and often fall into the habit of
block-printing everything like junior draftsmen.

:Appendix C: Bibliography
*************************

Here are some other books you can read to help you understand the hacker
mindset.


:G"odel, Escher, Bach: An Eternal Golden Braid:
Douglas Hofstadter
Basic Books, 1979
ISBN 0-394-74502-7

This book reads like an intellectual Grand Tour of hacker
preoccupations. Music, mathematical logic, programming, speculations on
the nature of intelligence, biology, and Zen are woven into a brilliant
tapestry themed on the concept of encoded self-reference. The perfect
left-brain companion to `Illuminatus'.


:Illuminatus!:
I. `The Eye in the Pyramid'
II. `The Golden Apple'
III. `Leviathan'.
Robert Shea and Robert Anton Wilson
Dell, 1988
ISBN 0-440-53981-1

This work of alleged fiction is an incredible berserko-surrealist
rollercoaster of world-girdling conspiracies, intelligent dolphins, the
fall of Atlantis, who really killed JFK, sex, drugs, rock'n'roll, and
the Cosmic Giggle Factor. First published in three volumes, but there
is now a one-volume trade paperback, carried by most chain bookstores
under SF. The perfect right-brain companion to Hofstadter's `G"
odel,
Escher, Bach'. See {Eris}, {Discordianism}, {random numbers}, {Church
Of The SubGenius}.


:The Hitchhiker's Guide to the Galaxy:
Douglas Adams
Pocket Books, 1981
ISBN 0-671-46149-4

This `Monty Python in Space' spoof of SF genre traditions has been
popular among hackers ever since the original British radio show. Read
it if only to learn about Vogons (see {bogon}) and the significance of
the number 42 (see {random numbers}) --- and why the winningest chess
program of 1990 was called `Deep Thought'.


:The Tao of Programming:
James Geoffrey
Infobooks, 1987
ISBN 0-931137-07-1

This gentle, funny spoof of the `Tao Te Ching' contains much that is
illuminating about the hacker way of thought. "When you have learned to
snatch the error code from the trap frame, it will be time for you to
leave."



:Hackers:
Steven Levy
Anchor/Doubleday 1984
ISBN 0-385-19195-2

Levy's book is at its best in describing the early MIT hackers at the
Model Railroad Club and the early days of the microcomputer revolution.
He never understood UNIX or the networks, though, and his enshrinement
of Richard Stallman as "the last true hacker" turns out (thankfully) to
have been quite misleading. Numerous minor factual errors also mar the
text; for example, Levy's claim that the original Jargon File derived
from the TMRC Dictionary (the File originated at Stanford and was
brought to MIT in 1976; the co-authors of the first edition had never
seen the dictionary in question). There are also numerous misspellings
in the book that inflame the passions of old-timers; as Dan Murphy, the
author of TECO, once said: "You would have thought he'd take the trouble
to spell the name of a winning editor right."
Nevertheless, this
remains a useful and stimulating book that captures the feel of several
important hackish subcultures.


:The Devil's DP Dictionary:
Stan Kelly-Bootle
McGraw-Hill, 1981
ISBN 0-07-034022-6

This pastiche of Ambrose Bierce's famous work is similar in format to
the Jargon File (and quotes several entries from jargon-1) but somewhat
different in tone and intent. It is more satirical and less
anthropological, and is largely a product of the author's literate and
quirky imagination. For example, it defines `computer science' as "a
study akin to numerology and astrology, but lacking the precision of the
former and the success of the latter"
and "the boring art of coping with
a large number of trivialities."



:The Devouring Fungus: Tales from the Computer Age:
Karla Jennings
Norton, 1990
ISBN 0-393-30732-8

The author of this pioneering compendium knits together a great deal of
computer- and hacker-related folklore with good writing and a few
well-chosen cartoons. She has a keen eye for the human aspects of the
lore and is very good at illuminating the psychology and evolution of
hackerdom. Unfortunately, a number of small errors and awkwardnesses
suggest that she didn't have the final manuscript checked over by a
native speaker; the glossary in the back is particularly embarrassing,
and at least one classic tale (the Magic Switch story, retold here under
{A Story About `Magic'} in {appendix A}) is given in incomplete and
badly mangled form. Nevertheless, this book is a win overall and can be
enjoyed by hacker and non-hacker alike.


:The Soul of a New Machine:
Tracy Kidder
Little, Brown, 1981
(paperback: Avon, 1982
ISBN 0-380-59931-7)

This book (a 1982 Pulitzer Prize winner) documents the adventure of the
design of a new Data General computer, the Eclipse. It is an amazingly
well-done portrait of the hacker mindset --- although largely the
hardware hacker --- done by a complete outsider. It is a bit thin in
spots, but with enough technical information to be entertaining to the
serious hacker while providing non-technical people a view of what
day-to-day life can be like --- the fun, the excitement, the disasters.
During one period, when the microcode and logic were glitching at the
nanosecond level, one of the overworked engineers departed the company,
leaving behind a note on his terminal as his letter of resignation: "I
am going to a commune in Vermont and will deal with no unit of time
shorter than a season."



:Life with UNIX: a Guide for Everyone:
Don Libes and Sandy Ressler
Prentice-Hall, 1989
ISBN 0-13-536657-7

The authors of this book set out to tell you all the things about UNIX
that tutorials and technical books won't. The result is gossipy, funny,
opinionated, downright weird in spots, and invaluable. Along the way
they expose you to enough of UNIX's history, folklore and humor to
qualify as a first-class source for these things. Because so much of
today's hackerdom is involved with UNIX, this in turn illuminates many
of its in-jokes and preoccupations.


:True Names ... and Other Dangers:
Vernor Vinge
Baen Books, 1987
ISBN 0-671-65363-6

Hacker demigod Richard Stallman believes the title story of this book
"expresses the spirit of hacking best". This may well be true; it's
certainly difficult to recall a better job. The other stories in this
collection are also fine work by an author who is perhaps one of today's
very best practitioners of hard SF.


:Cyberpunk: Outlaws and Hackers on the Computer Frontier:
Katie Hafner & John Markoff
Simon & Schuster 1991
ISBN 0-671-68322-5

This book gathers narratives about the careers of three notorious
crackers into a clear-eyed but sympathetic portrait of hackerdom's dark
side. The principals are Kevin Mitnick, "Pengo" and "Hagbard" of the
Chaos Computer Club, and Robert T. Morris (see {RTM}, sense 2) .
Markoff and Hafner focus as much on their psychologies and motivations
as on the details of their exploits, but don't slight the latter. The
result is a balanced and fascinating account, particularly useful when
read immediately before or after Cliff Stoll's {The Cuckoo's Egg}. It
is especially instructive to compare RTM, a true hacker who blundered,
with the sociopathic phone-freak Mitnick and the alienated, drug-addled
crackers who made the Chaos Club notorious. The gulf between {wizard}
and {wannabee} has seldom been made more obvious.


:Technobabble:
John Barry
MIT Press 1991
ISBN 0-262-02333-4

Barry's book takes a critical and humorous look at the `technobabble' of
acronyms, neologisms, hyperbole, and metaphor spawned by the computer
industry. Though he discusses some of the same mechanisms of jargon
formation that occur in hackish, most of what he chronicles is actually
suit-speak --- the obfuscatory language of press releases, marketroids,
and Silicon Valley CEOs rather than the playful jargon of hackers (most
of whom wouldn't be caught dead uttering the kind of pompous,
passive-voiced word salad he deplores).


:The Cuckoo's Egg:
Clifford Stoll
Doubleday 1989
ISBN 0-385-24946-2

Clifford Stoll's absorbing tale of how he tracked Markus Hess and the
Chaos Club cracking ring nicely illustrates the difference between
`hacker' and `cracker'. Stoll's portrait of himself, his lady Martha,
and his friends at Berkeley and on the Internet paints a marvelously
vivid picture of how hackers and the people around them like to live and
what they think.

Press RETURN to Continue:

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT