• Nenhum resultado encontrado

A Internet no Brasil

No documento Livro Proibido Do Curso de Hacker (páginas 33-36)

A Rede Nacional de Pesquisas (RNP) foi criada em julho de 1990, como um projeto do Ministério da Educação, para gerenciar a rede acadêmica brasileira, até então dispersa em iniciativas isoladas. Em 1992, foi instalada a primeira espinha dorsal (back bone) conectada à Internet nas principais universidades e centros de pesquisa do país, além de algumas organizações não-governamentais, como o Ibase.

Em 1995 foi liberado o uso comercial da Internet no Brasil. Os primeiros prove- dores de acesso comerciais logo surgiram. O Ministério das Comunicações e o Ministério da Ciência e Tecnologia criaram um Comitê Gestor Internet, com nove representantes, para acompanhar a expansão da rede no Brasil.

Adaptado do Texto de Maria Ercília “O que é a Internet”

A Vítima

Eu estava na padaria. Eu e mais quinze pessoas. Todos esperando a primeira fornada de pão. Tem padaria que merece este sacrifício. Não sei se é só a receita da massa ou se é o padeiro que dá vida e sabor a receita. Mas aqui o pão é muito gostoso e vem gente de longe comprar. Mesmo tendo padaria perto das suas casas.

A fila da padaria é uma das mais democráticas. Não sei se você também já perce- beu. Onde mais vamos encontrar um juiz esperando a vez na fila depois de uma empregada doméstica? Nesta que eu estava por exemplo, a primeira da fila era uma faxineira que trabalha como diarista. Depois dela tinha um médico, um pe- dreiro, um juiz, um advogado, um aposentado, uma doméstica, uma senhora de idade como cara de 'madame', um policial militar e eu. Quase o último da fila. E o pior era ter que aturar um pastor que estava pouco depois de mim. A todo

custo ele queria converter um pai-de-santo que estava logo a sua frente. Por mais que tentasse, não dava para ficar alheio a peleja dos dois. Cada qual defendendo a sua fé. De repente um grito. Mas não era de gente não. Era de um pneu chorando alto no asfalto. Em seguida uma batida surda. Parecia bate-estacas de obra em tarde de ócio. Mas não era. Era um carro que atravessou o sinal e foi pego por um outro que bateu em sua lateral. Ainda estavamos todos paralisados pelo susto. Foi quando ouvimos o grito. Agora sim de gente. Era uma mulher que ficou presa entre as ferragens do carro atingido. Como se ensaiados, todos deixamos a fila da padaria ao mesmo tempo e corremos para o local do acidente. A verdade é que estavamos diante do local do acidente. Apenas uma banca de jornais impedia nossa visão do cruzamento onde os carros estavam batidos. No grupo que se formou ao redor do acidente, cada um assumiu uma posição diante da cena. (...) Agora é com você:

Qual foi o pensamento e o comportamento do policial militar? R:

Qual foi o pensamento e o comportamento do pastor? R:

Qual foi o pensamento e o comportamento do médico? R:

Qual foi o pensamento e o comportamento do pai-de-santo? R:

Qual foi o pensamento e o comportamento do juiz? R:

Qual foi o pensamento e o comportamento do advogado? R:

Qual foi o pensamento e o comportamento do hacker? R:

Você já parou pra pensar o que é o SER? O SER existe a partir do PENSAR. O PENSAMENTO gera SENTIMENTO que gera COMPORTAMENTO. Pen- so como POLICIAL, sinto como um POLICIAL, vou agir como um POLICI- AL. Só que neste caso, para ser polícia é preciso uma autorização dada por órgão

○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ público. Ninguém é policial por conta própria. A não ser a lendária polícia minei- ra. Mas aí já é outra história.

Outro exemplo do SER: para SER uma FAXINEIRA só é preciso PENSAR como tal e FAZER o que uma faxineira faz. Não precisa da autorização de nin- guém. Mas é preciso demonstrar competência na função, caso contrário não será aceita como faxineira.

Da mesma forma o hacker. Qualquer um pode se tornar HACKER. Basta PEN- SAR e AGIR como um HACKER. Não precisa de autorização de ninguém. Mas da mesma forma que a faxineira, para ser aceito como HACKER, você vai preci- sar PROVAR que é capaz de executar as tarefas que se espera de um HACKER: você vair precisar AGIR como um HACKER. O PENSAR vem antes do SER. Existem algumas formas do SER em que a situação é mais complexa. Alguém que tenha dirigido um carro uma única vez, pode ser considerado motorista? Um adolescente que dirija desde os seus doze anos de idade e até de 'pegas' já tenha participado, é um motorista? Mesmo sem ter a carteira de motorista? E um adul- to que comprou a carteira e dirige a mais de dez anos? É um motorista?

E mais duas para você pensar na cama: Alguém que tenha experimentado algum tipo de droga ilícita uma única vez na vida, pode ser considerado usuário? E um homem ou mulher que tenha experimentado a cópula com pessoa do mesmo sexo apenas uma vez na vida. Pode ser considerado homossexual?

Também vamos encontrar situações deste tipo no mundo HACKER. Alguém que invada e piche o site da Microsoft por exemplo, poderá até ser considerado hacker pela maioria das pessoas que tomarem conhecimento do fato. Mas se esta pessoa não possuir um histórico de ações hacker, não será aceita como hacker pela elite.

Aí temos um dilema. Suponha que o hacker em questão apareça na imprensa mundial como o 'hacker que invadiu o site da Microsoft'. Não importa se a 'elite' não o considere. A mídia o 'fez' hacker e até que esta pessoa não queira, já estará sendo lembrada e tratada como hacker. E quanto mais negar pior.

Então as formas de ser aceito como HACKER podem ser resumidas em: ou você apresenta o resultado das suas ações ou você é ‘apresentando’ como hacker. E quando eu falo de 'ações' não estou me referindo a meia dúzia de invasões de E-Mail e distribuição de trojans. As ações precisam ser ações respeitáveis. Coisas difíceis como invadir o site da Receita Federal, criar um vírus de fama mundial, tirar os servidores da Fapesp do ar, pichar o site da Casa Branca (sede do Gover- no Americano), etc...

Na verdade não são apenas duas as maneiras de ser reconhecido como hacker. Se você criar algo novo e revolucionário, como o fez Linus Torvalds ao criar o Linux,

você será respeitado e tido como o ‘verdadeiro hacker’. Embora passe o resto da vida negando isto.

No documento Livro Proibido Do Curso de Hacker (páginas 33-36)