____                  _          ______ _      _        _            
|  _ \                | |        |  ____| |    | |      (_)           
| |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _  
|  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` | 
| |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| | 
|____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_| 
                        




BARATA ELETRICA, numero 0

                        Sao Paulo, 3 de dezembro de 1994
                        Bienio Poli - Sala  23
                        Cidade Universidade

INTRODUÇÃO:

Este e' uma ideia de informativo que desenvolvi para o primeiro encontro de Hackers na Universidade de Sao Paulo. O informativo foi feito muito em cima da hora, para o encontro. Muitos erros nao foram corrigidos. A diagramacao deixa muito a desejar e para ser sincero, nao me lembro se havia gente com tempo para ajudar (final de ano, provas, etc).
O texto abaixo contem trechos do Jargon File 3.0.0, 27 de julho de 1993.Ele se encontra disponivel em portugues, senao me engano, ate' pela RNP, em formato postscript. Acessando pelo Gopher.rnp.br talvez seja possivel pegar a ultima versao e imprimi-la depois com o Ghostscript ou outro programa equivalente.
Como eu nao queria imprimir, (da' um trabalho muito grande) traduzi as partes que me interessavam direto do original, disponivel em qualquer ftp site com mirror da SIMTEL20. Recomendo o ftp.unicamp.br, no subdiretorio pub/simtel20/info/jar*.*
O arquivo contem material que eu preparei para comentar durante o encontro, uma versao beta-teste. Quem se interessar, pode mandar um mail

Ass: Derneval Ribeiro Rodrigues da Cunha quaisquer reclamacoes ou sugestoes:

+-------------------------------------------------------------------------+
| I log in, therefore I am. Reality is for people without Internet access.|
| Eu acesso, logo existo. Realidade e' para aqueles sem conta na Internet.|
| Internet: i                                                             |
|           wu100@fim.uni-erlangen.de                                     |
+-------------------------------------------------------------------------+

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6

mQCNAi7UlucAAAEEAM/eXiKMcvB2vmomVMBZYewgc66WRZcE9MNaXdLKIWSJo3vR
FSeLtBvSfr0kvzZzWJW38uLWT3OIM/kJ5CX6C35kksdNjipUXZ2hbXazvReGE/Of
t5o9SRe2l4QbQoAmYXm/B4TNs99fUmtWZCc3HWlXmUbDtMTJzyqI+aKIaaVdAAUR
tD1EZXJuZXZhbCBSaWJlaXJvIFJvZHJpZ3VlcyBkYSBDdW5oYSA8cm9kcmlnZGVA
Y2F0LmNjZS51c3AuYnI+
=56Ma
-----END PGP PUBLIC KEY BLOCK-----

CONTEÚDO:

1- A IDEIA
2- O Encontro de Hackers e Fabricantes de Virus na Argentina
3- Os varios significados da palavra Hacker
4- Profile(Perfil) do Hacker

A IDEIA:

Experiencia Pessoal

        Durante muitos anos mexi com computadores, inclusive antes de vir para a USP. Uma vez dentro da Universidade, resolvi conhecer o Centro de Computacao Eletronica, vulgo CCE, local de encontro de varios tipos de usuarios, especialmente gente que curtia ficar horas a fio experimentando todo tipo de programas. Como muita gente, aprender novos programas era mais uma questao de antecipar o futuro do que realmente um tedio. A lei de reserva de mercado ainda existia e a sala era amontoado de XTs de 4,77 mghertz, sem nenhuma especie de vigilancia ou senha de acesso. O Noe' achava um barato.
        Com o passar do tempo, passou-se a exigir o uso de uma senha de aluno da Escola Politecnica para se poder imprimir coisas na sala. Algum "inteligente" desenvolveu ou conseguiu um programa conhecido como "OK", que permitia entrar diretamente na rede e tcham, todos podiam ter sua impressao sobre qualquer usercode, inclusive aqueles que estavam suspensos. Como muita gente comecou a usar a sala para jogar videogames, introduziu-se o sistema de senha, com duracao de duas horas a sessao e um numero especifico de cerca de 50 horas de uso para o usuario durante o semestre. Voce "abria" a sessao no XT e aparecia o numero de horas restantes. Comecaram a haver os varios esquemas para se conseguir tempo "extra" para se jogar Police Quest ou usar outros programas.
        Muita gente era abonada o bastante para contratarem outros para fazerem seus programas, em vez de gastarem horas e horas para descobrir que odiavam computadores. Esse era um metodo. Um cara bastante famoso em outros tempos, mais conhecido como "#######", chegou a desenvolver um programa para fazer os E.P. (os famosos Exercicios-Programa), que fazia N variacoes de um programa ja' pronto, com opcoes mil como menus pull-down e uma especie de compilador pascal para nao alterar o programa como um todo. Outros desenvolveram cavalos de troia, alguns extremamente sofisticados.
        Foi o tempo dos virus de computador tambem, e o uso de programas pirata detonou com o trabalho de muita gente que teve que aprender na marra o que era essa nova forma de vida, que aparecia como uma bolha saltitante na tela, mas que apagava alguns arquivos ao contaminar o disquete.
       A cada novo semestre, haviam novas medidas de seguranca, como condicionar a operacao da CPU a entrada da senha correta. Dessa forma, nao se podia deixar um cavalo de troia para roubar senhas no micro, bastaria um Ctrl-Alt-Del para se certificar. Alem disso, a sequencia de menus que aparecia era uma coisa muito complicada. Pois um pequeno grupo desenvolveu um, que nao vou descrever, mas que simulava cada pequeno detalhe da tela de entrada.
       Como era algo sofisticado, pouca gente teve acesso a ele, nao chegou a ser uma ameaca ao sistema. Haviam varias brincadeiras que o pessoal fazia como o uso do comando de talk da rede para mandar mensagens que acabou sendo desabilitado para resurgir num pequeno grupo que acabou habilitando a coisa de novo. Esse pequeno grupo, minoria, ficou tao vigiado a ponto de ter suas sessoes canceladas pelo servidor sem aviso previo. Para se vingar, uma vez alguem cujo nome nao vou falar, resolveu botar uma multidao em volta do micro desligado e fingir que algo incrivel estava acontecendo. Como o vigia nao tinha muita estatura, ficou cocando a cabeca para descobrir como e' que o pessoal estava acessando o micro sem constar nada no servidor..nada mais. Naquele tempo, havia funcionarios tomando conta da sala, e os monitores eram escolhidos mais pela inexperiencia do que pela vontade de aprender, portanto truques comuns dificilmente chegavam ate' eles, a nao ser por reclamacao de alunos.
       Isso foi no tempo dos XTs. Esses micros comecaram a ficar muito ruins de uso, obrigando acochambramentos maiores para serem usados. A sessao era de duas horas, mas as vezes levava-se uma hora para se encontrar um micro em condicoes de uso ideal. Pior do que isso era o fato de que havia poucos micros com memoria acima de 510 kbytes, necessaria para rodar os programas mais novos que apareciam. Mesmo um pacote como o DBASE III plus ou Turbo Pascal 4.0 ou 5.0 precisavam disso para rodar. Com apenas uma bancada de 6 ou 7 micros (teoricamente) funcionando com 510 kbytes, era dose fazer a coisa funcionar. Os outros micros funcionavam com 256 k de memoria. Ai' e' que se mostra a diferenca entre a turminha que se interessava e os que nao se interessavam (ou como a necessidade faz o sapo pular). A gente estudou o sistema operacional e usando um sistema de warm boot faziamos o micro funcionar sob um sistema operacional diferente, como o DOS 3.3 ou 4.0 e com um config.sys especial. O resultado e' que se podia entao fazer o DBASE III plus funcionar com 256 k de memoria. Para se fazer o compilador TURBO PASCAL 4.0 era mais dificil, mas o Rubens conseguiu alterar a configuracao e o numero de arquivos que o programa carregava, ate' fazer o programa rodar no modo interativo com esse minimo de memoria. A grande piada depois era se a gente mandava ou nao uma dica dessas para a PC magazine.
          O excesso de uso tornou os disk drives muito ruins de leitura, como mencionado acima. A maioria dos micros difilmente tinha os dois drives funcionando. Nao sabiamos se eram pouco consertados para diminuir a pirataria de software, ou era excesso de uso. Era facil entender a necessidade de se usar tecnicas de programacao de baixo nivel para aumentar a possibilidade de recuperacao dos arquivos e programas contidos em disquetes de 360 kbyte, porque era comum perder arquivos. Voce tinha que carregar um disquete com programas os mais variados, para garantir que iria sair com o seu E.P. na mao da sala. A unica maneira, para dar um exemplo, de copiar arquivos de um disquete para outro foi atraves de programas que criavam um drive virtual. Mais tarde eu descobri que isso tambem era considerado como "hacking" pelos americanos. A arte de fuc,ar o micro, ate' chegar la'.

Hoje

        A maioria desses caras que conheci esta' empregada em algum lugar. Compraram seus proprios micros, se formaram, largaram a informatica, mudaram de curso, e desapareceram do CCE. Mas provavelmente ainda usam as tecnicas que aprenderam, como a arte de fazer back-ups, se defender de virus e "acochambrar" programas para que eles facam exatamente aquilo que se espera que eles facam. Eles nao contratam acessores para saber o que esta' acontecendo com micros. Vendo um problema, eles vao la' e resolvem. Num emprego, tem menos chance de serem despedidos, porque são dificeis de se encontrar por ai'. Sao eles que passam as dicas para os calouros ou que mostram o caminho das pedras para os veteranos.

O Encontro

        Muita experiencia daquele tempo foi morta. Os grupos de "micreiros" ou "Hackers" ou "Ratos de Laboratorio" daquele tempo, se dissolveram sem da mesma forma que comecaram. Sem avisar. A vontade de trocar experiencias com outros grupos, afogada na necessidade de "passar de ano", "arrumar um emprego", "sair com uma garota", etc.
        A sala de Computacao da Poli, vulgo CCE, foi reformada e passa a atender agora somente o pessoal da Escola Politecnica (antes ia gente da Fisica, Matematica, Quimica, Nutricao, fazer cursos de iniciacao a computa- cao). Agora a sala foi enquadrada num esquema chamado Pro-aluno e dezenas iguais a ela foram igualmente criadas em toda a Universidade de Sao Paulo, com micros 386 com 4 megabytes de memoria (alguns com certeza) e ligados em rede a um servidor com software fornecido pela Microsoft (mas nao Word versao 6.0) e algumas salas ate' ligadas a rede Internet por um roteador protegido por um sistema Firewall. Os monitores atualmente sao escolhidos entre voluntarios que entendem de informatica e recebem senha no computador CDC CAT, com acesso a Internet.
       Depois de conseguir um acesso a Internet, praticamente perdi o contato com o mundo, como normalmente acontece. Ate' que me ofereceram um emprego trabalhando com isso na Escola do Futuro, que trabalha com o uso da informatica na educacao. A ideia e' aproveitar a Internet tambem. Uma vez no esquema (os melhores hackers sao contratados pela IBM,dito popul.) veio a experiencia de ir na Argentina participar de um encontro de "Hackers fabricantes de virus e etc". La' pude observar que o espirito e'bastante vivo e muita gente esta'organizada em grupos que se comunicam via BBS ou se reunem todo primeiro sabado de mes para falar de informatica e outros lances ligados aos ultimos avancos. E' possivel saber em primeira mao como nao cair numa ou outra besteira de um novo tipo de programa ou o que faz aquele novo virus.
         Contei pro meu chefe na ESCOLA DO FUTURO, prof. Frederic Litto, e ele me deu carta branca para comecar a planejar um encontro internacional de Hackers no Brasil. Mas sera' que existem Hackers aqui no Brasil? Nao vandalos eletronicos, mas gente como os caras do MIT, que envenenavam seus programas de computador ate' alem do possivel, ou caras como Mitch Kapor, que fizeram 8 anos de meditacao transcendental, compraram um apple II e anos mais tarde fizeram fortuna com o LOTUS 1-2- 3? Gente disposta a explorar os limites de um dado programa e depois conseguir fazer algo mais com ele? Por isso sugeri que era necessario ter um lugar onde se pudessem fazer encontros mensais, da mesma forma que acontece na Argentina e no resto do mundo.

O primeiro Congresso Internacional de Hackers e Fabricantes de Virus da America Latina

Imagem da multidao que estava assistindo

No ano anterior o encontro de Hackers " Hacking at the End of the World" havia acontecido na Holanda, recebendo inclusive cobertura na Folha de Sao. Este encontro foi anunciado com antecedencia, pela revista HACK-TIC, uma revista de Hackers holandesa, parente da revista americana 2600, cobrindo temas como escuta eletronica, acesso ilegal de computadores, virus e outros assuntos ligados ao underground informatico. Para se ter uma ideia, foi alugado um camping inteiro e uma rede Novell alimentada por geradores ligava todo mundo que havia trazido seu micro laptop com a Internet. Como os organizadores do encontro tambem sao donos do unico servico de acesso publico a Internet da Holanda, houve contas gratuitas para que qualquer um pudesse ter seu gostinho na rede.

Nos Estados Unidos, houve o Hope "Hacking On Planet Earth" Meeting,

Anuncio:

HACKERS ON PLANET EARTH

The First U.S. Hacker Congress

Yes, it's finally happening. A hacker party unlike anything ever seen 
before in this country. Come help us celebrate ten years of existence 
and meet some really interesting and unusual people in the process. 
We've rented out the entire top floor of a midtown New York hotel, 
consisting of several gigantic ballrooms. The conference will run 
around the clock all weekend long. 

SPEAKERS AND SEMINARS: Will there be famous people and celebrity 
hackers? Of course, but the real stars of this convention will be 
the hundreds of hackers and technologically inclined people journeying 
from around the globe to share information and get new ideas. 
That is the real reason to show up. Seminars include: 
social engineering, cellular phone cloning, cable TV security, 
stealth technology and surveillance, lockpicking, boxing of all sorts, 
legal issues, credit cards, encryption, the history of 2600, 
password sniffing, viruses, scanner tricks, and many more in the 
planning stages. Meet people from the Chaos Computer Club, Hack-Tic, 
Phrack, and all sorts of other k-rad groups.

THE NETWORK: Bring a computer with you and you can tie into the huge 
Ethernet we'll be running around the clock. Show off your system and 
explore someone else's (with their permission, of course). We will 
have a reliable link to the Internet in addition. Finally, everyone 
attending will get an account on our hope.net machine. We encourage 
you to try and hack root. We will be giving away some valuable prizes 
to the successful penetrators, including the keys to a 1994 Corvette. 
(We have no idea where the car is, but the keys are a real 
conversation piece.) Remember, this is only what is currently planned. 
Every week, something new is being added so don't be surprised to find 
even more hacker toys on display. We will have guarded storage areas 
if you don't want to leave your equipment unattended.

VIDEOS: We will have a brand new film on hackers called 
"Unauthorized Access", a documentary that tells the story from 
our side and captures the hacker world from Hamburg to Los Angeles 
and virtually everywhere in between. In addition, we'll have 
numerous foreign and domestic hacker bits, documentaries, 
news stories, amateur videos, and security propaganda. There 
has been a lot of footage captured over the years - this will 
be a great opportunity to see it all. We will also have one 
hell of an audio collection, including prank calls that put 
The Jerky Boys to shame, voice mail hacks, and even confessions 
by federal informants! It's not too late to contribute material!

WHERE/WHEN: It all happens Saturday, August 13th and Sunday, 
August 14th at the Hotel Pennsylvania in New York City 
(Seventh Avenue, between 32nd and 33rd Streets, right across 
the street from Penn Station). If you intend to be part of 
the network, you can start setting up Friday night. 
The conference officially begins at noon on Saturday and will 
run well into Sunday night.

ACCOMMODATIONS: New York City has numerous cheap places to stay. 
Check the update sites below for more details as they come in. 
If you decide to stay in the hotel, there is a special discounted 
rate if you mention the HOPE Conference. $99 is their base rate 
(four can fit in one of these rooms, especially if sleeping bags 
are involved), significantly larger rooms are only about $10 more. 
Mini-suites are great for between six and ten people - total cost 
for HOPE people is $160. If you work with others, you can easily 
get a room in the hotel for between $16 and $50. 
The Hotel Pennsylvania can be reached at (212) PEnnsylvania 6-5000 
(neat, huh?). Rooms must be registered by 7/23/94 to get the 
special rate.

TRAVEL: There are many cheap ways to get to New York City in August 
but you may want to start looking now, especially if you're coming 
from overseas. Travel agencies will help you for free. Also look in 
various magazines like Time Out, the Village Voice, local alternative 
weeklies, and travel sections of newspapers. Buses, trains, and 
carpools are great alternatives to domestic flights. Keep in touch 
with the update sites for more information as it comes in.

WANTED: Uncommon people, good music (CD's or cassettes), creative 
technology. To leave us information or to volunteer to help out, 
call us at (516) 751-2600 or send us email on the Internet at: 
2600@hope.net.

VOICE BBS: (516) 473-2626

INTERNET: 
	  info@hope.net     - for the latest conference information 
	  travel@hope.net   - cheap fares and advisories 
	  tech@hope.net     - technical questions and suggestions 
	  speakers@hope.net - for anyone interested in speaking at the 
			      conference 
	  vol@hope.net      - for people who want to volunteer 
	  
USENET NEWSGROUPS: 
	  alt.2600               - general hacker discussion 
	  alt.2600.hope.announce - the latest announcements 
	  alt.2600.hope.d        - discussion on the conference 
	  alt.2600.hope.tech     - technical setup discussion

(* ficha de inscricao deletada *)
IMPORTANT: If you're interested in participating in other ways or 
volunteering assistance, please give details on the reverse side. 
So we can have a better idea of how big the network will be, please 
let us know what, if any, computer equipment you plan on bringing and 
whether or not you'll need an Ethernet card. Use the space on the back 
and attach additional sheets if necessary.

desta vez organizado pela revista americana 2600. Com uma diferenca: foi divulgado pela Internet 1 local do encontro, em cima da hora, para evitar que houvesse interferencia do Servico Secreto americano. Um agente secreto tentou fazer isso interferir: telefonou duas vezes. Uma vez para chamar o porteiro para que cancelasse o uso do local de reuniao, e na segunda vez para avisar: que nao comentasse a conversa com ninguem. Tudo bem, so' que esse lance aconteceu no ultimo dia e quem atendeu foi um reporter. Na Argentina, o encontro foi organizado pela revista argentina "Virus Report". O encontro foi noticiado na rede, no grupo de discussao da USENET comp.virus. A lingua oficial do Evento seria o ingles e o espanhol e o

Anuncio:

Hola all!


Hacking and Virus congress in Buenos Aires
- ------------------------------------------

First international congress about Virus, Hacking and Computer Underground.

Organized by Virus Report Magazine

Buenos Aires, Argentina, october 7, 8 and 9, 1994, 3 PM to 9 PM.

At the Centro Cultural Recoleta, Junin 1930.

The admission to all days, all events will be FREE.

    The congress will be oriented to discuss subjects related to hacking,
viruses, and the technology impact in the society of now and in the
future. We will also have discussions about cyberpunk, virtual reality, the
internet, the phone system, programming, etc. The speakers will be both from
the 'official' world, and the 'underground' world. Emmanuel Goldstein
(2600 magazine) and Mark Ludwig (Little Black Book of Computer Viruses),
will be our special guests.
The people coming from other countries will be offered free rooming at
volunteer's homes. We can't afford plane tickets for anyone, so the travel
expenses are up to you.
The official languages will be spanish and english, with simultaneous
translation.

    We expect the congress to be as open as possible, offering freedom to
speak
to all attendants, being from the 'bad' or 'good' side of the discussed
issues.
As we in Argentina don't have yet laws against hacking or virus writing
or spreading, we think it is very important to discuss all those items as
freely and deeply possible.

Information:

E-Mail: fernando@ubik.satlink.net
Fidonet: 4:901/303
Phone: +54-1-654-0459
Fax:   +54-1-40-5110
Paper-Mail: Guemes 160, dto 2.
            Ramos Mejia (1704)
            Provincia de Buenos Aires
            Republica Argentina



Saludos,
           Fernando 
Saludos, Fernando

If you think communication is all talk, you havent't been listening.
                                                (Ashleigh Brilliant)

{                        Fernando Bonsembiante                         }
{ Guemes 160 dto 2                                Tel: (54-1) 654-0459 }
{ Ramos Mejia (1704)                                Fidonet: 4:901/303 }
{ Republica Argentina              Internet: fernando@ubik.satlink.net }

                 PGP public key available upon request
                Clave publica de PGP disponible a pedido


anuncio colocava a possibilidade de se hospedar visitantes estrangeiros. A "Escola do Futuro", lugar onde trabalho em um grupo de ensino a distancia me deu sinal livre para ir la' divulgar um trabalho nosso do uso da Internet para incrementar o ensino.
       O evento teve um ou dois problemas, mas foi ate' organizado. Se voce chegasse de aviao, era so' telefonar que eles iam te buscar no aeroporto. Nao como mordomia. Precaucao contra a gangue de taxistas que opera no aeroporto e rouba os passageiros chegam de viagem. A hospitalidade argentina impressiona. Sao muito educados.
        Duas coisas me preocupavam: uma, a antiga rixa Argentina X Brasil, outra, a lingua. Tudo besteira. A rixa ja' foi esquecida, muitos argentinos vao tirar ferias no litoral brasileiro. A lingua usada para conversar com os Hackers de la' foi basicamente o ingles. A quantidade de jovens falando ingles na convencao era muita. Eles preferem tentar entender ingles, por pior que seja, do que tentar entender o portunhol.
       Dois paulistas foram os unicos outros brasileiros que vi no encontro que foi pouco divulgado. Como eles nao falavam um ingles fluente, ficaram de fora da conversa com os convidados de outros paises. Ninguem tinha paciencia para traduzir nada. Ou se falava ingles ou ficava escutando a conversa dos outros, sem fazer perguntas. Era chato nao dar atencao aos conterraneos, mas fazer o que?
Um detalhe confirmado:
        Rato de computador e' uma raca so'. Nao importa qual o pais. Isso foi a primeira coisa que aprendi ao entrar na USP e ainda vale. Existem os mais experimentados e os que estao comecando, mas "Hacker" e' tudo igual. So' muda a configuracao no config.sys e no autoexec.bat, as vezes nem isso. As perguntas sao basicamente as mesmas: como e' que que faz isso, consegui fazer aquilo, acho incrivel tal coisa, etc.
       La' a Internet esta' entrando, me falaram que mais devagar que no Brasil, por causa da politica atual. O que existe e'um grande intercambio de informacoes via BBS. Isso, apesar do sistema telefonico horroroso. Existe um grande numero de telefones celulares como aqui no Brasil, mas o homem de negocios argentino por exemplo, se recusa a usa-lo como ferramenta para negocios. Existe como aqui uma proliferacao de cursos de informatica e um grande numero de pessoas assinando a revista 2600 Hacker Quaterly.
       Por uma razao ou outra, tambem um grande numero de BBSes exclusiva- mente dedicadas ao chamado "Computer Underground", como as Virus BBSes. Nelas, o sujeito tem que depositar um novo tipo de virus para poder ter acesso a colecao dos virus ja' estocada. Existem umas quatro revistas so' sobre fabricacao deles e sobre Hacking, sendo somente uma em papel, que foi a organizadora do encontro.
       O editor da revista, VIRUS REPORT, Fernando Bomsembiante, e' uma figura da midia, aparecendo regularmente para entrevistas na T.V. e opinando sobre varios topicos sobre computadores. Outras figuras da area que conheci foram Daniel Sentinelli, um programador especialista em PGP e criptografia entre outros argentinos. Dos convidados internacionais, estavam o editor da revista de Hackers 2600, Emmanuel Goldstein, e o editor da revista holandesa Hack-Tick (e tambem quem organizou o congresso "Hacking at the End of Universe"), Patrice Riemens, e o Mark Ludwig, mundialmente conhecido pelo livro "Little Black Book of Computer Virus". Gozado e' que eles sao gente como a gente, simples, mais preo- cupados com o custo de vida e com o futuro nos seus empregos do que com a fama que possuem. O Fernando Bomsembiante e' parecido com varios tipos da Politecnica, e o Emmanuel Goldstein tambem e' facil de conversar, humilde ate' para admitir que nao conseguia fazer uma simples ligacao telefonica sozinho, em Buenos Aires (detalhe: uma especialidade da revista sao as reportagens sobre dispositivos para fazer ligacoes internacionais sem pagar). Foi um dos que primeiro reclamou das caracteristicas politicas da operacao Sun Devil nos EUA.
        O outro americano especialmente convidado, Mark Ludwig e' mais um tipo Business-man. Formou- se em dois anos no M.I.T., o ITA americano e entrou no ramo de negocios por nao curtir as politicagens universitarias na Pos-graduacao.Mark Ludwig e o autor Interessou-se por virus de computador como uma nova forma de vida, ja' que tratam-se de programas que possuem caracteristicas semelhantes aos dos seres vivos, como a capacidade de reproducao e de assegurar a sobrevivencia.
            O Patrice, da revista Hack-Tic ja' admite que ate' que nao entende muito de computacao, usa um Macintosh. Mas e' ele e uns colegas que proveem um acesso Internet de preco acessivel para as massas da Holanda e batalha a anos pelo direito do publico ao livre acesso a informacao. Sua revista publicou reportagens interessantissimas sobre Hackers, ate' que a nova legislacao obrigou a um abrandamento.
            Os temas da reuniao foram variados. Um ponto alto foi a fabricacao de virus de computador. Houve varias palestras discutindo a eficacia de um virus, tecnicas de deteccao e comentarios sobre o KOH um virus chamado de benigno por perguntar se o usuario deseja que ele infecta o disquete. Depois ele criptografa tudo com uma senha fornecida pelo usuario. Quando o micro e' ligado, a senha e' perguntada e sem ela, nada pode ser lido. Perguntei a ele se um usuario inexperiente ocasiona muito mais perdas de dados do que um virus de computador e ele me confirmou. Ha programas com defeitos tambem e os virus sao o "bode expiatorio" de muita gente que nao quer admitir inexperiencia com computadores.
           Houve palestras sobre Hackers, Criptografia e PGP, Auditoria e seguranca informatica, revistas de "computer underground", BBses de virus, Virus e vida artificial, a Telematica na educacao, etc
        Uma, especialmente util, era sobre a escuta eletronica de telefones celulares. Em menos de cinco minutos, sem ferro de soldar um telefone pode ser mudado para receptor de conversas alheias. Eu vi isso ser feito na minha frente e o mais Aula sobre uso de Scanners para ouvir fones celularesdificil foi encontrar algo que substuisse uma peca especifica. So' essa procura pela peca gastou 60 a 70 % dos cinco minutos. Digitam-se uns codigos e pronto. Nao me ensinaram realmente a fazer isso, nao entendi o espanhol do cara, mas lendo alguns manuais de instrucao encontra-se o caminho. (RTFM - Read The Fucking Manual - foi o que disseram). Umas semanas depois da palestra as duas companhias telefonicas de B.A. (foram privatizadas) fizeram enormes campanhas publicitarias falando que o servico telefonico de uma era menos suscetivel a escuta do que o da outra. Tudo mentira, logico.
         A palestra do Goldstein sobre os Hackers nos E.U.A. foi a mais significativa. Falou-se muito sobre a prisao indevida de Phiber Optik, um simbolo dos hackers americanos, e sobre a pressao que o F.B.I e todo o servico secreto faz contra eles. A verdade e' que la' o governo trata os jovens que mexem com isso de forma radical, com verdadeiros abusos de autoridade e prisoes ilegais, coisa que nao fazem com traficantes de drogas por exemplo. A revista dele e' a forma que escolheu para lutar contra esse 1984 que esta' cada vez mais se tornando realidade.
         No final do congresso, nem prestei muita atencao as conclusoes. Eles pareciam estar gravando a coisa toda e achei que deixando umas fitas eles me enviariam copias que eu escutaria com mais calma, depois. Ledo engano. To esperando ate' hoje. Apesar que uma ou duas palestras que eu gravei, em outras me atrapalhei com o pause do aparelho.
         Conversando e prestando atencao fiquei admirado com a rataiada portenha. A dificuldade de acesso a Internet e as possibilidades de expansao do sistema sao tao remotas que da' do'. Nem por isso, la' perto da Antartica deixam de existir BBSes com acesso via email para a Internet. Essas BBSes com conta internet sao uma verdadeira mania, la', apesar do sistema telefonico horripilante. Da mesma forma, nao sei se por causa da existencia da VIRUS REPORT, a revista de hackers dos argentinos, todos eles estavam a par de varios topicos famosos que escapam a rataiada que conheco como o caso da fabrica bulgara de virus ou como os caras do Caos Computer Club entrou no sistema da NASA
         Talvez na Argentina seja mais facil encontrar a galera que faz isso. Os hackers argentinos tem o que se chama de 2600 meetings. Encontros na primeira semana do mes, sempre no mesmo lugar, no bar de San Jose' 05 em Buenos Aires (primeros viernes de cada mes). O sujeito pega o onibus ate' a capital e se inteira muito mais facil das ultimas novidades, dicas, truques ou manhas de programas recentemente lanca -dos na praca, coisa que aqui no Brasil, o sujeito precisa ter uma grana e pagar caro por dicas que dificilmente falam o que ele realmente saber. Eles sonham com o acesso Internet que temos (a Universidade de Buenos Aires estava com o modem inoperante na epoca em que apareci la'). Mas passam por cima dos problemas gracas ao intercambio entre ratos de CPD. E' possivel se inteirar de muita coisa sem gastar um dinheiro assombroso com livros e cursos de computacao. A informacao e' transmitida dentro da hacker ethick. Vamos ver o que vai acontecer aqui no Brasil agora no futuro.

Derneval Ribeiro Rodrigues da Cunha
Pesquisador da Escola do Futuro

Os varios significados da palavra Hacker

grafico de Hacking at the End of the World

Trechos retirados do famoso livro Jargon, que contem o vocabulario tecnico e linguagem empregada pelos Hackers alem de outros detalhes de comportamento. A traducao procurou observar uma fidelidade ao tema, e nao ao texto original, sendo editadas algumas partes para facilitar ao leitor comum a compreensao do assunto. Cerca de 70 a 80 % do texto foi traduzido fielmente, no resto foram tomadas algumas liberdades, sempre baseando na minha experiencia pessoal e na tentativa de usar palavras brasileiras equivalentes ou mesmo criar equivalencias.

:hack: 1. n. Originalmente, um trabalho rapido que produz o que se precisa,
   um acochambramento  2. n. Uma peca de trabalho incrivelmente boa,
   consumidora de muito tempo e que produziu exatamente o esperado.
   3. vt. aguentar fisica ou mentalmente um estado  "I can't hack this
   heat!"  4. vt. Trabalhar em algo (tipicamente um programa). Num 
   sentido imediato: "What are you doing?"  "I'm hacking TECO."
   Num ambito mais geral: "What do you do around here?"
   "I hack TECO."  Mais comum, "I hack `foo'" 'foo' e' o mesmo que
   'troco'. 5. vi. interagir com um computador numa forma ludica e
   exploratoria ao inves de direcionada por um objetivo. "Que voce
   esta' fazendo?" "Nada, so' hackeando (fucando)". 6. n. Diminutivo
   para {hacker} (fucador, rato de laboratorio). 7. Explorar fundacoes
   tetos e tuneis de um grande edificio, (o tipo de coisa que chateia
   quem realmente deveria fazer esse tipo de coisa).

:hack mode: n. 1. Quando um esta' fucando ou hackeando, claro.  
   2. Mais especificamente, um estado de concentracao tipo Zen onde
   a mente esta' totalmente focalizada n*O Problema* que pode ser
   resolvido apenas quando um esta' hackeando (todos os hackers sao
   meio misticos).  A capacidade de entrar em tal concentracao 'a
   vontade esta' correlacionada com superabilidade; e' uma das mais
   importantes habilidades aprendidas durante {estagio larva (wanna-be
   hacker ou micreiro iniciante)}. Algumas vezes amplificada como 
   'deep hack mode' (estado de suprema fuc,acao).

   Ser "puxado" para fora de um estado de fuc,acao (hack mode) pode
   ser desgastante e a sensacao de continuar nele como uma "bitolacao".
   A intensidade da experiencia e' provavelmente uma explicacao 
   suficiente para a existencia dos hackers e explica porque muitos
   ate' resistem ser promovidos no emprego se isso significa parar
   de programar ou fuc,ar no computador.

   Algumas pessoas nao entendem a delicadeza de uma pessoa neste
   estado e confundem-na com uma falta de etiqueta, ja' que a
   atencao da pessoa no estado dificilmente diverge da tela do
   computador. A pessoa tambem pode demorar a perceber a presenca
   de um vizinho e algumas vezes pode levantar a mao para que este
   entenda para esperar. A insistencia em atencao pode provocar
   uma tremenda mudanca de humor no individuo, que por incrivel 
   que pareca, pode estar tentando achar um ponto em que pode
   parar para falar oi. (Obs: texto livremente traduzido com 
   alteracoes, sem desvirtuar o conteudo)


:hack value: n. Sempre usado como a motivacao para o esforco cada 
   vez maior na direcao de um objetivo que e' a fuc,ada (hack).
   Como um grande artista uma vez disse: "se voce tem que perguntar
   nunca vai descobrir".


:hacked up: adj. (fuc,ado) remendado o suficiente para as costuras
   comecarem a atrapalhar o funcionamento do programa. Se as modi-
   ficacoes sao bem feitas, o software pode ser denominado melhorado.

:hacker: [originalmente uma pessoa que fazia moveis com 1 machado] n.
   1. Uma pessoa que adora explorar os detalhes de sistemas programa-
   veis e como alargar suas capacidades, em oposicao a maioria dos
   usuarios, que preferem aprender o minimo necessario. 2. Alguem que
   programa entusiasticamente (chegando a obsessao) ou que prefere
   programar ao inves de teorizar programacao. 3. Uma pessoa capaz
   de apreciar hack value. 4. Uma pessoa boa na programacao rapida.
   5. Um perito num programa especifico ou que trabalha frequentemente
   com ele; como na denominacao 'UNIX hacker'. 6. Um especialista
   de qualquer tipo. Pode-se ser um astronomy hacker. 7. Alguem que
   adora o desafio de superar ou usar jogo de cintura para superar
   limitacoes. 

   O termo 'hacker' tambem tem a conotacao de membro da comunidade
   global definida como a Internet. Tambem implica que a pessoa 
   tambem tende a aceitar alguma versao da etica do Hacker.

   E' melhor ser descrito como hacker por outros do que se descrever
   a si dessa forma. Os hackers tendem a se considerar como parte de 
   uma elite (merito conseguido a custa de habilidade), embora de um
   tipo que aceita novos membros com alegria. Existe uma coisa de ego
   nisso. Muito embora se voce se nomear como tal e depois provar nao
   saber muita coisa, sera' taxado de { wannabe ou calouro } ou {falso}.

:hacker ethic, the: n.  1. A crenca de que a troca de informacoes
   e' uma virtude poderosa e que os hackers devem mostrar sua
   proeza escrevendo software gratuito e facilitando o acesso a
   informacao sempre que possivel. 2. A crenca de que fuc,ar um 
   sistema (vasculhar, penetrar) e' OK desde que o cracker nao
   cometa roubo, vandalismo ou quebra de confianca.

   Ambos principios eticos acima sao bastante difundidos como aceitos
   entre os hackers. A maioria aceita o primeiro principio e muitos
   agem de acordo escrevendo software e distribuindo por ai'.
   Alguns vao alem e afirmam que *toda* informacao deveria ser
   gratuita e *qualquer* controle proprietario e' mal;
  
   A parte dois e' mais controversa: algumas pessoas consideram o
   ato de cracking (entrar em sistemas) uma coisa fora da etica,
   tipo invasao da privacidade. O principio pelo menos modera o
   comportamento de gente que se ve como "hackers benignos".
   Uma forma de cortesia seria nesse caso entrar num sistema
   para depois contar ao sysop como se defender dessa falha.

   A maior manifestacao de qualquer uma das versoes da etica do
   hacker e'a de todos os hackers estarem ativamente interessados
   em partilhar truques, software e quando possivel, recursos de
   computacao como outros hackers. So' assim a USENET pode funcionar
   por exemplo. O mesmo vale para a Internet e a Fidonet.
   O senso de comunidade e' o suficiente para manter as coisas em
   funcionamento.

Um profile (perfil) do Hacker tipico

Este profile reflete os comentarios detalhados de uma "pesquisa" feita com mais de uma centena de correspondentes de USENET.

Hackers usualmente nao imitam uns aos outros. Por uma razao qualquer, o modo de agir acaba ficando identico, como se todos fossem geneticamente iguais ou criados num mesmo ambiente.

jpg do TerminatorAparencia Geral

Inteligente. Escrutinador. Intenso. Abstraido. Surprendentemente para uma profissao que e' sedentaria, a maioria dos hackers tende a ser magra; ambos os extremos sao mais comuns que em qualquer outro lugar.

Bronzeados sao raros.

jpg do magico:Forma de vestir

Casual, vagamente pos-hippie; camiseta, jeans, tenis, sandalias ou pes descalcos. Cabelo comprido, barbas e bigodes sao comuns. Alta incidencia de camisetas com 'slogans'(tipo va' ao teatro mas nao me chame, etc) Uma minoria substancia prefere roupas 'de camping' --- coturnos, jaquetas militares e etcs. Hackers vestem para conforto, funcionalidade e problemas minimos de manutencao ao inves de aparencia (alguns levam isso a serio e negligenciam higiene pessoal). Eles tem um indice de tolerancia baixo a jaquetas e outras roupas de "negocios"; e' ate' comun eles largarem um emprego ao inves de se conformar com uma roupa formal. Hackers do sexo feminino tenden a nunca usar maquiagem visivel. A maioria nao usa.

:Hábitos de Leituracara no micro jpg

Usualmente com grandes quantidades de ciencia e ficcao cientifica. Qualquer coisa como 'American Scientific', 'Super Interessante', etc.. Hackers normalmente tem uma capacidade de leitura de coisas tao diferentes que impressiona gente de varios generos. Tem porem a tendencia a nao comentar muito isso. Muitos hackers gastam lendo o que outros gastam assistindo TV e sempre manteem estantes e estantesde livros selecionados em casa.

jpg de teatro:Outros interesses

Alguns hobbies sao bastante partilhados e reconhecidos como tendo a ver com cultura: ficcao cientifica, musica, medievalismo (na forma ativa praticada por Grupos que se isolam da sociedade e organizacoes similares) xadrez, go, gamao, jogos de guerra e jogos intelectuais de todos os tipos. (RPG eram muito difundidos ate' virarem cultura popular e explorados pela massa). Radio Amadorismo. Alguns ate' sao linguistas ou fazem teatro.

JPG de cara rindo:Atividade fisica ou Esportes

Muitos nao seguem nenhum esporte e sao anti-exercicio. Aqueles que fazem, nao curtem bancar o espectador. Esporte seria algo que se faz, nao algo que se ve os outros fazerem.

Tambem evitam esportes de grupo como se fossem a peste, com possivel excecao de voleyball. Os esportes dessa raca sao quase sempre que envolvem competicao individual e auto-superacao. ones involving concentration, stamina, and micromotor skills: martial arts, bicycling, auto racing, kite flying, hiking, rock climbing, aviation, target-shooting, sailing, caving, juggling, skiing, skating (ice and roller). Hackers' delight in techno-toys also tends to draw them towards hobbies with nifty complicated equipment that they can tinker with.

Albert Einstein jpg:Educacao:

Quase todos os hackers acima da adolescencia sao portadores de diplomaou educados ate' um nivel equivalente. O hacker que aprendeu sozinho e' sempre considerado ( pelo menos para os outros hackers) como mais motivado, e pode ser mais respeitado que o seu equivalente com o canudo. As areas incluem (alem da obvia ciencia de computacao e engenharia eletrica) fisica, matematica, linguistica e filosofia.

nao jpg:Coisas que os hackers detestam e evitam:

IBM mainframes. Smurfs, Duendes e outras formas de "gracinhas". Burocracias. Gente estupida. Musica facil de ouvir. Televisao. (exceto pelo velho "Star Trek" e os "Simpsons"). Ternos. Desonestidade. Incompetencia. Chateacao. COBOL. BASIC. Interfaces nao graficas.

:Comida

(Enchi o saco de traduzir. Usem o dicionario) Ethnic. Spicy. Oriental, esp. Chinese and most esp. Szechuan, Hunan, and Mandarin (hackers consider Cantonese vaguely d'eclass'e). Hackers prefer the exotic; for example, the Japanese-food fans among them will eat with gusto such delicacies as fugu (poisonous pufferfish) and whale. Thai food has experienced flurries of popularity. Where available, high-quality Jewish delicatessen food is much esteemed. A visible minority of Southwestern and Pacific Coast hackers prefers Mexican. For those all-night hacks, pizza and microwaved burritos are big. Interestingly, though the mainstream culture has tended to think of hackers as incorrigible junk-food junkies, many have at least mildly health-foodist attitudes and are fairly discriminating about what they eat. This may be generational; anecdotal evidence suggests that the stereotype was more on the mark 10-- 15 years ago.

:Politica:

Vagamente a esquerda do centro, exceto para a turma que rejeita a esquerda inteiramente. A unica generalizacao possivel e' que os hackers sao anti-autoritarios; Dessa forma, tanto o conservadorismo convencional e o esquerdismo "puro" sao raros.
Costumam fazer, mais do que a maioria (a) serem agressivamente apoliticos (b) adotar ideias politicas peculiares e tentar vive-las no dia-a-dia.

:Genero e Etnia:

A maioria e' predominantemente masculina. A percentagem de mulheres e' porem maior do que na maioria das profissoes tecnicas, e mulheres hacker sao geralmente respeitadas como iguais.

In the U.S., hackerdom is predominantly Caucasian with strong minorities of Jews (East Coast) and Orientals (West Coast). The Jewish contingent has exerted a particularly pervasive cultural influence (see {Food}, above, and note that several common jargon terms are obviously mutated Yiddish).

The ethnic distribution of hackers is understood by them to be a function of which ethnic groups tend to seek and value education. Racial and ethnic prejudice is notably uncommon and tends to be met with freezing contempt.

When asked, hackers often ascribe their culture's gender- and color-blindness to a positive effect of text- only network channels, and this is doubtless a powerful influence. Also, the ties manyhackers have to AI research and SF literature may have helped them to develop an idea of personhood that is inclusive rather than exclusive --- after all, if one's imagination readily grants full human rights to AI programs, robots, dolphins, and extraterrestrial aliens, mere color and gender can't seem very important any more.

:Religiao:

Agnostica. Ateista. Judeu nao praticante. Neo-pagao. Mais comum, tres ou quatro desses aspectos combinados. Crentes sao raros mas não desconhecidos.

Mesmo os hackers que se identificam com uma religiao tenden a ser meio relaxados sobre isso, hostis quanto a uma religiao organizada em geral e todas as formas de bate-papos religiosos. Muitos adoram parodias de religiao como o Discordianismo, Opus-Night ou a Igreja do SubGenio. (que promete a salvacao ou o triplo do dinheiro de volta).

Ha uma influencia do Zen Budismo em varios graus e mistura de aspectos Taoistas com as religioes originais,por parte de muitos hackers. There is a definite strain of mystical, almost Gnostic sensibility that shows up even among those hackers not actively involved with neo-paganism, Discordianism, or Zen. Hacker folklore that pays homage to `wizards' and speaks of incantations and demons has too much psychological truthfulness about it to be entirely a joke.

:Ceremonial Chemicals:

A maioria nao fuma, usam alcool em moderacao, quando usam (apesar de um contingente tipo turma do funil). Uso limitado de drogas psicodelicas como cannabis, LSD, cogumelo, etc que e' vista com tolerancia pela cultura. Uso de drogas pesadas como opio e' raro. Hackers nao gostam de ficar anestesiados. Por outro lado, o uso de cafeina e/ou acucar para longas noites fuc,ando nao e' raro.

:Communication Style:

See the discussions of speech and writing styles near the beginning of this File. Though hackers often have poor person-to-person communication skills, they are as a rule extremely sensitive to nuances of language and very precise in their use of it. They are often better at writing than at speaking.

:Geographical Distribution:

In the United States, hackerdom revolves on a Bay Area-to-Boston axis; about half of the hard core seems to live within a hundred miles of Cambridge (Massachusetts) or Berkeley (California), although there are significant contingents in Los Angeles, in the Pacific Northwest, and around Washington DC. Hackers tend to cluster around large cities, especially `university towns' such as the Raleigh-Durham area in North Carolina or Princeton, New Jersey (this may simply reflect the fact that many are students or ex-students living near their alma maters).

:Sexual Habits:

Varios tipos de sexualidade sao tolerados, inclusive gay e bissexualismo. Os hackers de forma geral tem um pendor para viver em ambientes de amizade colorida, sexo comunal e coisas como explorar a sexualidade. Muitos valores da "contra-cultura" sao mantidos.

:Personality Characteristics:

As caractericas mais comuns sao alta inteligencia, curiosidade mortal, e facilidade com abstracoes intelectuais. Quase todos os hackers são 'neofilos', estimulados pela novidade (especialmente a novidade intelectual). A maioria sao relativamente individualistas e anti-conformistas.

Embora seja comum, alta inteligencia nao e'condicao sine qua non para ser hacker. A capacidade de se deixar mentalmente absorto, reter e fazer referencias a detalhes 'insignificantes', acreditando na experiencia para dar contexto e significado. Uma pessoa de inteligencia analitica meramente mediana que tem esta caracteristica pode virar um bom hacker, mas um genio criativo que nao tem sera' passado para tras por gente que devora conteudo de manuais de referencia toda semana.

Contrariamente ao estereotiopo, hackers usualmente *nao* sao bitolados. Eles tendem a se interessar por qualquer assunto que pode prover estimulo intelectual, e podem quase sempre discutir sabiamente e ate' de forma interessante sobre assuntos obscuros -- se voce conseguir faze- los falar longe do alcance do computador

Quanto melhor um hacker e' em fuc,ar, mais provavel ele deve ter interesses fora nos quais ele e' apenas competente.

Hackers sao 'tarados por controle' numa forma que nao tem nada a ver com as conotacoes autoritarias ou coercitivas do termo. Da mesma forma que uma crianca se delicia em fazer modelos de trem irem para frente e para tras, hackers amam colocar maquinas complicadas como computadores fazerem babaquices para eles. Mas tem que ser as babaquices que *eles* escolhem. Nao curtem as tarefas chatas do cotidiano. Tendem a ser ordeiros com suas vidas intelectuais e caoticos no resto. Seu codigo (de programa) sera'lindo, mas sua mesa de trabalho vai provavelmente ter um metro de lixo.

Hackers sao geralmente pouco influenciados por recompensas como aprovacao social ou dinheiro. Eles tendem a ser atraidos por brinquedos interessantes, e julgar o interesse do seu trabalho ou outras atividades em termos de desafios oferecidos pelos brinquedos. In terms of Myers-Briggs and equivalent psychometric systems, hackerdom appears to concentrate the relatively rare INTJ and INTP types; that is, introverted, intuitive, and thinker types (as opposed to the extroverted-sensate personalities that predominate in the mainstream culture). ENT[JP] types are also concentrated among hackers but are in a minority.

:Weaknesses of the Hacker Personality:

Hackers have relatively little ability to identify emotionally with other people. This may be because hackers generally aren't much like `other people'. Unsurprisingly, hackers also tend towards self- absorption, intellectual arrogance, and impatience with people and tasks perceived to be wasting their time.

As cynical as hackers sometimes wax about the amount of idiocy in the world, they tend by reflex to assume that everyone is as rational, `cool', and imaginative as they consider themselves. This bias often contributes to weakness in communication skills. Hackers tend to be especially poor at confrontation and negotiation.

Because of their passionate embrace of (what they consider to be) the {Right Thing}, hackers can be unfortunately intolerant and bigoted on technical issues, in marked contrast to their general spirit of camaraderie and tolerance of alternative viewpoints otherwise. Old-time {{ITS}} partisans look down on the ever-growing hordes of {{UNIX}} hackers; UNIX aficionados despise {VMS} and {{MS-DOS}}; and hackers who are used to conventional command-line user interfaces loathe mouse-and-menu based systems such as the Macintosh. Hackers who don't indulge in {USENET} consider it a huge waste of time and {bandwidth}; fans of old adventure games such as {ADVENT} and {Zork} consider {MUD}s to be glorified chat systems devoid of atmosphere or interesting puzzles; hackers who are willing to devote endless hours to USENET or MUDs consider {IRC} to be a *real* waste of time; IRCies think MUDs might be okay if there weren't all those silly puzzles in the way. And, of course, there are the perennial {holy wars} -- {EMACS} vs. {vi}, {big- endian} vs. {little-endian}, RISC vs. CISC, etc., etc., etc. As in society at large, the intensity and duration of these debates is usually inversely proportional to the number of objective, factual arguments available to buttress any position.

As a result of all the above traits, many hackers have difficulty maintaining stable relationships. At worst, they can produce the classic {computer geek}: withdrawn, relationally incompetent, sexually frustrated, and desperately unhappy when not submerged in his or her craft. Fortunately, this extreme is far less common than mainstream folklore paints it --- but almost all hackers will recognize something of themselves in the unflattering paragraphs above.

Hackers are often monumentally disorganized and sloppy about dealing with the physical world. Bills don't get paid on time, clutter piles up to incredible heights in homes and offices, and minor maintenance tasks get deferred indefinitely.

The sort of person who uses phrases like `incompletely socialized' usually thinks hackers are. Hackers regard such people with contempt when they notice them at all.

:Miscellaneous:

Hackers are more likely to have cats than dogs (in fact, it is widely grokked that cats have the hacker nature). Many drive incredibly decrepit heaps and forget to wash them; richer ones drive spiffy Porsches and RX-7s and then forget to have them washed. Almost all hackers have terribly bad handwriting, and often fall into the habit of block-printing everything like junior draftsmen.

:Appendix C:

Bibliography

Here are some other books you can read to help you understand the hacker
mindset.


:G"odel, Escher, Bach: An Eternal Golden Braid:
Douglas Hofstadter
Basic Books, 1979
ISBN 0-394-74502-7

This book reads like an intellectual Grand Tour of hacker
preoccupations.  Music, mathematical logic, programming, speculations on
the nature of intelligence, biology, and Zen are woven into a brilliant
tapestry themed on the concept of encoded self-reference.  The perfect
left-brain companion to `Illuminatus'.


:Illuminatus!:
    I.   `The Eye in the Pyramid'
    II.  `The Golden Apple'
    III. `Leviathan'.
Robert Shea and Robert Anton Wilson
Dell, 1988
ISBN 0-440-53981-1

This work of alleged fiction is an incredible berserko-surrealist
rollercoaster of world-girdling conspiracies, intelligent dolphins, the
fall of Atlantis, who really killed JFK, sex, drugs, rock'n'roll, and
the Cosmic Giggle Factor.  First published in three volumes, but there
is now a one-volume trade paperback, carried by most chain bookstores
under SF.  The perfect right-brain companion to Hofstadter's `G"odel,
Escher, Bach'.  See {Eris}, {Discordianism}, {random numbers}, {Church
Of The SubGenius}.


:The Hitchhiker's Guide to the Galaxy:
Douglas Adams
Pocket Books, 1981
ISBN 0-671-46149-4

This `Monty Python in Space' spoof of SF genre traditions has been
popular among hackers ever since the original British radio show.  Read
it if only to learn about Vogons (see {bogon}) and the significance of
the number 42 (see {random numbers}) --- and why the winningest chess
program of 1990 was called `Deep Thought'.


:The Tao of Programming:
James Geoffrey
Infobooks, 1987
ISBN 0-931137-07-1

This gentle, funny spoof of the `Tao Te Ching' contains much that is
illuminating about the hacker way of thought.  "When you have learned to
snatch the error code from the trap frame, it will be time for you to
leave."


:Hackers:
Steven Levy
Anchor/Doubleday 1984
ISBN 0-385-19195-2

Levy's book is at its best in describing the early MIT hackers at the
Model Railroad Club and the early days of the microcomputer revolution.
He never understood UNIX or the networks, though, and his enshrinement
of Richard Stallman as "the last true hacker" turns out (thankfully) to
have been quite misleading.  Numerous minor factual errors also mar the
text; for example, Levy's claim that the original Jargon File derived
from the TMRC Dictionary (the File originated at Stanford and was
brought to MIT in 1976; the co-authors of the first edition had never
seen the dictionary in question).  There are also numerous misspellings
in the book that inflame the passions of old-timers; as Dan Murphy, the
author of TECO, once said: "You would have thought he'd take the trouble
to spell the name of a winning editor right."  Nevertheless, this
remains a useful and stimulating book that captures the feel of several
important hackish subcultures.


:The Devil's DP Dictionary:
Stan Kelly-Bootle
McGraw-Hill, 1981
ISBN 0-07-034022-6

This pastiche of Ambrose Bierce's famous work is similar in format to
the Jargon File (and quotes several entries from jargon-1) but somewhat
different in tone and intent.  It is more satirical and less
anthropological, and is largely a product of the author's literate and
quirky imagination.  For example, it defines `computer science' as "a
study akin to numerology and astrology, but lacking the precision of the
former and the success of the latter" and "the boring art of coping with
a large number of trivialities."


:The Devouring Fungus: Tales from the Computer Age:
Karla Jennings
Norton, 1990
ISBN 0-393-30732-8

The author of this pioneering compendium knits together a great deal of
computer- and hacker-related folklore with good writing and a few
well-chosen cartoons.  She has a keen eye for the human aspects of the
lore and is very good at illuminating the psychology and evolution of
hackerdom.  Unfortunately, a number of small errors and awkwardnesses
suggest that she didn't have the final manuscript checked over by a
native speaker; the glossary in the back is particularly embarrassing,
and at least one classic tale (the Magic Switch story, retold here under
{A Story About `Magic'} in {appendix A}) is given in incomplete and
badly mangled form.  Nevertheless, this book is a win overall and can be
enjoyed by hacker and non-hacker alike.


:The Soul of a New Machine:
Tracy Kidder
Little, Brown, 1981
(paperback: Avon, 1982
ISBN 0-380-59931-7)

This book (a 1982 Pulitzer Prize winner) documents the adventure of the
design of a new Data General computer, the Eclipse.  It is an amazingly
well-done portrait of the hacker mindset --- although largely the
hardware hacker --- done by a complete outsider.  It is a bit thin in
spots, but with enough technical information to be entertaining to the
serious hacker while providing non-technical people a view of what
day-to-day life can be like --- the fun, the excitement, the disasters.
During one period, when the microcode and logic were glitching at the
nanosecond level, one of the overworked engineers departed the company,
leaving behind a note on his terminal as his letter of resignation: "I
am going to a commune in Vermont and will deal with no unit of time
shorter than a season."


:Life with UNIX: a Guide for Everyone:
Don Libes and Sandy Ressler
Prentice-Hall, 1989
ISBN 0-13-536657-7

The authors of this book set out to tell you all the things about UNIX
that tutorials and technical books won't.  The result is gossipy, funny,
opinionated, downright weird in spots, and invaluable.  Along the way
they expose you to enough of UNIX's history, folklore and humor to
qualify as a first-class source for these things.  Because so much of
today's hackerdom is involved with UNIX, this in turn illuminates many
of its in-jokes and preoccupations.


:True Names ... and Other Dangers:
Vernor Vinge
Baen Books, 1987
ISBN 0-671-65363-6

Hacker demigod Richard Stallman believes the title story of this book
"expresses the spirit of hacking best".  This may well be true; it's
certainly difficult to recall a better job.  The other stories in this
collection are also fine work by an author who is perhaps one of today's
very best practitioners of hard SF.


:Cyberpunk: Outlaws and Hackers on the Computer Frontier:
Katie Hafner & John Markoff
Simon & Schuster 1991
ISBN 0-671-68322-5

This book gathers narratives about the careers of three notorious
crackers into a clear-eyed but sympathetic portrait of hackerdom's dark
side.  The principals are Kevin Mitnick, "Pengo" and "Hagbard" of the
Chaos Computer Club, and Robert T. Morris (see {RTM}, sense 2) .
Markoff and Hafner focus as much on their psychologies and motivations
as on the details of their exploits, but don't slight the latter.  The
result is a balanced and fascinating account, particularly useful when
read immediately before or after Cliff Stoll's {The Cuckoo's Egg}.  It
is especially instructive to compare RTM, a true hacker who blundered,
with the sociopathic phone-freak Mitnick and the alienated, drug-addled
crackers who made the Chaos Club notorious.  The gulf between {wizard}
and {wannabee} has seldom been made more obvious.


:Technobabble:
John Barry
MIT Press 1991
ISBN 0-262-02333-4

Barry's book takes a critical and humorous look at the `technobabble' of
acronyms, neologisms, hyperbole, and metaphor spawned by the computer
industry.  Though he discusses some of the same mechanisms of jargon
formation that occur in hackish, most of what he chronicles is actually
suit-speak --- the obfuscatory language of press releases, marketroids,
and Silicon Valley CEOs rather than the playful jargon of hackers (most
of whom wouldn't be caught dead uttering the kind of pompous,
passive-voiced word salad he deplores).


:The Cuckoo's Egg:
Clifford Stoll
Doubleday 1989
ISBN 0-385-24946-2

Clifford Stoll's absorbing tale of how he tracked Markus Hess and the
Chaos Club cracking ring nicely illustrates the difference between
`hacker' and `cracker'.  Stoll's portrait of himself, his lady Martha,
and his friends at Berkeley and on the Internet paints a marvelously
vivid picture of how hackers and the people around them like to live and
what they think.

24946-2 Clifford Stoll's absorbing tale of how he tracked Markus Hess and the Chaos Club cracking ring nicely illustrates the difference between `hacker' and `cracker'. Stoll's portrait of himself, his lady Martha, and his friends at Berkeley and on the Internet paints a marvelously vivid picture of how hackers and the people around them like to live and what they think.