�rea Hacker
Qual a justificativa para um comportamento hacker? Bem, em primeiro lugar n�o se aprende a ser hacker. Hacker � um estado de esp�rito. N�o existe comportameno predefinido para um comportameno hacker. A �nica coisa comum a todos os que s�o hackers � uma vontade insaci�vel de conhecimento. Dessa forma hackers s�o usu�rios de computador com alto grau de conhecimento sobre sistemas operacionais, hardware e protocolos de comunica��o em geral.
Um hacker nunca est� "pronto", ou seja, n�o existe um estado final em que se diga: agora voc� � um hacker! N�o, muito pelo contr�rio, um hacker est� sempre em constante aperfei�oamento. O objetivo de um hacker n�o � a destrui��o de sistemas de informa��o ou arquivos pessoais ou corporativos. A raz�o pela qual invadem sistemas � �nica e exclusivamente o conhecimento.



A �tica hacker
(Segmento traduzido de: Neophite's Guide to Hacking - o artigo est� dispon�vel na �ntegra e em ingl�s nos Textos Hacker).

Uma das partes mais �ntegras do esp�rito hacker � um conjunto de regras que comp�em o seu c�digo de �tica.
E a �tica �, obviamente, a parte mais cr�tica do processo de invas�o e explora��o de um sistema, se voc� planeja continuar vivendo fora da cadeia. O problema � que pelo entendimento comum das leis a explora��o de um sistema, mesmo que em busca de conhecimento, � ilegal. Em minha consci�ncia, se eu estiver hackeando um sistema, sem m�s inten��es eu n�o estou praticando crime algum. A m�dia insiste em mostrar-nos como psic�ticos ou sociopatas causando um armageddon com nossos PCs.
A �nica coisa que um hacker nunca deve fazer � invadir com m�s inten��es (algo como: destruir, alterar, etc...) um sistema. Apagar e modificar arquivos desnecessariamente, isso � RUIM. O �nico resultado de tal comportamento � fazer com que um sysadmin coloque um pr�mio pela sua cabe�a. N�o fa�a isso.
Embora, de in�cio, voc� possa n�o entender totalmente o sentido das regras que ser�o apresentadas a seguir, siga-as. Voc� ir� entender mais tarde.


I. Nunca invada um sistema com m�s inten��es. N�o delete ou modifique arquivos desnecessariamente, ou prejudique-o de qualquer forma, intecionalmente. A �nica exce��o a esta regra � a modifica��o de logs do sistema para esconder os tra�os que possam denunciar que voc� esteve por ali.

II. N�o forne�a seu nome real ou n�mero de telefone a NINGU�M, seja quem for. Caso voc� n�o siga esta regra voc� poder� se tornar uma v�tima f�cil. Siga esta regra e voc� ficar� bem.

III. Mantenha-se longe de computadores governamentais. Atacar instala��es militares � bastante dif�cil e voc� provavelmente ser� pego antes que possa lamentar-se. Eles n�o poupar�o esfor�os para rastre�-lo at� achar voc� em sua "toca".

IV. N�o utilize c�digos de sua pr�pria casa, nunca! Esta � a mais incr�vel estupidez que se pode cometer. Utilize as redes de telefone p�blicas.

V. N�o incrimine outros. N�o importa em que enrascada voc� se meteu. Tente resolver isso sem colocar a culpa em ningu�m.

VI. Cuidado com o que voc� utiliza. N�o utilize contas ou c�digos econtrados na rede. Eles ir�o acabar dentro de poucos dias, e voc� ir� perder o seu novo tesouro. E a utiliza��o de n�meros de cart�o de cr�dito falsos ou roubados � crime hoje em dia!

VII. Sem cart�es. Atualmente essa � uma p�ssima id�ia pois as chances de ser pego s�o muito grandes.

VIII. Se por alguma raz�o voc� tiver que usar c�digos, use os seus, e nada mais. Nunca use um n�mero que voc� viu em um BBS, porque as chances deste estar sendo monitorado s�o muito grandes.

IX. Sinta-se livre para perguntar, mas mantenha a lucidez. As pessoas n�o estar�o por a� prontas para compartilhar contas muito raras ou coisas assim. Via de regra, fa�a quest�es t�cnicas. Tente e aprenda tanto quanto voc� possa com suas pr�prias m�os e suas pr�pria experi�ncia.

X. E finalmente, seja "paran�ico". Utilize PGP para encriptar seus arquivos, mantenha suas anota��es guardadas secretamente, tanto quanto voc� possa.

XI. Se voc� for pego, n�o fale NADA �s autoridades. Recuse-se a falar sobre qualquer coisa.

XII. Se a pol�cia bater � sua porta, exija um mandado de busca, � seu direito. Saiba o que eles podem e o que n�o podem fazer. Se voc� alegar que eles n�o podem fazer algo, tenha certeza de que eles n�o podem.

XIII. Tanto quanto poss�vel, tente n�o hackear atrav�s de sua pr�pria linha telef�nica. Analise a sua vizinha�a e utilize uma caixa de jun��o de linhas. N�o duvide que um dia qualquer voc� possa ser rastreado.

XIV. Fa�a com que o seu rastreamento seja dificultado tanto quanto poss�vel para os outros. Utilize diferentes companhias telef�nicas quando estiver conectando. Tente utilizar diferentes redes de pacotes. Tente n�o ficar em qualquer sistema tempo suficiente para que voc� possa ser rastreado.

XV. N�o mantenha qualquer anota��o escrita. Mantenha todas as suas informa��es no computador, criptografadas com PGP ou outro programa de padr�o militar. Notas escritas servir�o somente para encrimin�-lo em uma c�rte. Se voc� tiver qualquer coisa escrita, queime. N�o rasgue, os peda�os poder�o recompor o documento original.

Obs.: O restante do texto voc� pode encontrar nos Textos Hacker



Principal


Textos Hacker | Downloads | Links