CONHEÇA COMO SURGIRAM E QUAIS SUAS ESPECIES!!!!

    Tudo o que existe no mundo tem seu lado negro. Na informatica não é diferente, Os "Ruligans" ingleses, que são temidos em qualquer parte do mundo são consequencia de uma sociedade problematica, podemos citar como exemplo também "luddites" ingleses,que no começo da revolução industrial do século XVIII quebraram as màquinas com medo de serem substituìdos por elas.
    Hoje, novos rebeldes utilizam as tecnologias micro-eletrônicas. Se a revolução industrial viu a emergência dos luddites, a cibercultura vai ver a dos rebeldes do "fronte" cibernético: os "ciber-rebeldes". As figuras mais importantes são os "phreakers", os "hackers", os "crackers", os cypherpunks", os "ravers" e os "zippies". Esses são a nova elite negro que ainda está apenas começando a se expandir pelo mundo.
   Os phreakers são conhecidos como os piratas do telefone. A palavra "phreak" é um junção das palavras "freak, phone, free". A ação dos phreakers começou nos anos 60, a partir da apropriação do sistema de telecomunicação mundial tendo como objetivo ligar gratuitamente pela rede telefonica. Eles organizavam as famosas "party lines", festas em linha com vàrias pessoas de locais os mais diversos. Jon Engressia é considerado o pai dos phreakers. Cego de nascença, ele queira encontrar outros cegos pelas linhas mundiais de telefonia. Um outro phreaker da véia, John Draper, descobriu por acaso numa caixa de cereais, um apito que produzia a freqüência de 2600 hz, tonalidade essa que permitia realizar chamadas internacionais gratuitas. A partir disso Draper ficou conhecido como Captain Crunch (o nome do cereal).
    A descoberta de Draper fez com que muitos jovens aderisem e se tornasem phreakers a produzirem equipamentos clandestinos ("blue boxes") que reproduziam os 2600 ciclos e assim permitiam a viagem gratuita pelas redes de telefonia mundial. Hoje o "phreaking" é atualizado com a pirataria de telefones celulares, esses, pelo tipo de funcionamento, mais pròximos de um computador que de um telefone comum.
    A fronteira entre os phreakers e os hackers desaparece, geralmente um hacker tem um pouco de phreakers e o phreakers tem um pouco de Hacker.
    Por sua vez os Hackers são descendentes dos computadores, ou seja, se o telefone criou o phreakers os computadores criarão os Hackers. Podemos usar como exemplo O Edu da novela "Explode Coração". Ele é o tipico hacker: um jovem, singelo, tìmido e ingênuo que penetra sistemas de informação, sem mexer nos dados alheios. Isso nos dà a imagem do romantismo dos primeiros hackers. Os hackers formam a elite da informàtica, ou seja, quem manjava da arte era chamado de "HACKER".
    Num primeiro momento, os hackers pretendem liberar as informações e os computadores do poder militar, industrial e universitàrio e vão ser os verdadeiros responsàveis pelo nascimento da micro-informàtica, nos anos 70, na Califòrnia. A micro-informàtica foi, por si sò, uma espécie de rebelião contra o peso da primeira informàtica (grandes computadores ligados a balìstica militar).
    Os hackers procuravam estar sempre atualizados com as redes de computadores, a ação dos phreakers, o saber, viagens por novos territòrios simbòlicos, o ciberespaço. Para eles todas as informações devem ser livres, as redes devem ser livres e democràticas e os computadores acessìveis a todos e principalmente utilizados como uma ferramenta de sobrevivência na sociedade pòs-industrial. Os primeiros hackers visavam demonstrar a defeituosiade das redes, daì vem a invasão à sistemas de computadores. A mensagem é simples: "se te dizem que tudo é seguro, que não hà possibilidades de falhas, desconfiem, pois é provavelmente um engodo".
    Os hackers alemães do Chaos Computer Club de Hamburgo por exemplo, penetraram o sistema da caixa econômica local, retiraram em poucas horas milhares de marcos e, no dia seguinte, foram à agência devolver e mostrar todas as falhas que o sistema do banco tinha. Por isso os hackers tornaram-se conhecidos como os "Robin Wood" da cibercultura. O que importa aqui é vermos que, pela tecnologia, os hackers denunciam a pròpria racionalidade tecnològica e o poder constituìdo por grandes empresas e instituições governamentais. Entretanto com o passar do tempo alguns Hacker começaram a querer tirar proveito da seus conhecimentos tecnicos!!! Dai é criada uma nova geração de Hackers..... Os Crackers.
    Os crackers são os verdadeiros "cyberpunks", ou punks da cibernética. Eles são a versão negra dos hackers. Os crackers pirateiam programas, penetram sistemas com o intuito de quebrar tudo (dai o nome "cracker"), inserem poderosos e destrutivos vìrus de computador. A idéia é romper com a sociedade asséptica da informàtica e sabotar ao màximo os grandes sistemas de computadores. Nesse sentido os crackers são o pesadelo da modernidade tecnològica. Este tipo de Hacker vem cresecendo com o decorrer dos dias, numa proporção asustadora. Em abril de 1994 um cracker brasileiro penetrou vàrios sistemas  destruindo vàrios dados. Ele deixou a seguinte mensagem: "ESTOU DE VOLTA PARA SEMEAR O TERROR E A DESORDEM NA NET" Vocês não sabem o que é segurança de um sistema". Com hackers e crackers as redes parecem vulneràveis. Pela proteção individual no ciberespaço, aparecem assim os punks da criptografia ou cypherpunks.
    Esses individuos ao contrario dos Hacker e dos Cracker são  os tecno-anarquistas que lutam pela manutenção da privacidade no ciberespaço através da difusão de programas de criptografia de massa (proibidos, em varios paìses). Eles buscam garantir a liberdade individual e a proteção da privacidade dentro das redes de computadores. Assim, esses ciber-rebeldes se organizam contra todas as tentativas governamentais ou empresariais de re-traçar nossas vidas a partir das pistas que deixamos quando utilizamos qualquer sistema eletrônico, como cartões de crédito, banco eletrônico ou redes de computadores. Os cyrbherpunks querem que todos utilizem programas de criptografia, podemos citar como exemplo um programa chamado PGP ("pretty good privacy") criado por P. Zimmermann, este entre outros progs são as armas fundamentais dos cypherpunks. Toda a mistica da cabala e do pensamento hermético encontra ressonância com a criptografia de dados eletrônicos. Dentro desse mesmo espìrito esotérico se organizam os tecno-pagãos: os ravers e os zippies.
    Herdeiros diretos da contracultura dos anos 70, os ravers e zippies utilizam o que os seus primos hippies deixaram de lado como o inimigo: a tecnologia. Para esses neo-hippies dos anos 90, a tecnologia é, e deve ser, um parceiro para atingir os valores da era de Aquàrio. Assim os computadores e as redes, como Internet por exemplo, são vetores de fortalecimento comunitàrio (as comunidades virtuais), de uma gnose ou pensamento màgico (a manipulação mìstica de dados), de uma estética (imagens de sìntese, realidade virtual, hologramas), da festa e do prazer corporal (a dança, o sexo, as drogas, a mùsica). Os ravers (do inglês "to rave"), simbolizam talvez a mais bela sìntese da cibercultura: através da mùsica "tecno" misturada ao hedonismo do corpo e do espìrito pela dança, o primitivo e o tecnològico interagem de forma simbiòtica. Eles se reùnem em mega-festas (as raves) com o intuito de dançar horas a fio. Assim, mùsica tribal (repetitiva, percussiva), drogas do amor (o êxtase) e todo um aparato de telefones celulares e de redes de computadores para escapar do controle policial (as raves são proibidas em vàrios paìses da Europa) nos mostra como as novas tecnologias se aproximam. O movimento rave é assim ao mesmo tempo cultural, social e polìtico. O fenômeno dos zippies é tipicamente inglês (inìcio de 1987) mas vem criando adoradores em vàrias partes do mundo. Eles misturam o sentimento comunitàrio dos hippies com as novas possibilidades das tecnologias do ciberespaço. O movimento foi criado por Frase Clark com o intuito de utilizar o potencial das novas tecnologias para reforçar laços comunitàrios. Zippie significa "Zen Inspired Pagan Professionals" e são herdeiros dos "travellers" (hippies nômades) e da cena "house" que cria, por sua vez, o movimento "tecno" ou "ciber". Os tecnopagãos, como os ravers e zippies, são uma mistura de vàrios movimentos como a cena "squatt" inglesa, os fanzines, os covers designs, os hackers, o ciberespaço, a mùsica eletrônica.
    Ao contrario de Ladrões esses tecno-rebeldes da cibercultura nos mostram como a "rua", não é o limite, e que tudo pode ser feito no estar de seu lar.
    Alguns hackers consideram a Ética hacker no primeiro lance, e muitos continuam nele através da escrita e distribuição de software gratuito. Uns poucos vão mais alem e asseguram que toda informação deveria ser gratuita e que qualquer direito ou controle de posse e’ ruim. Esta e’ a filosofia por trás do projeto {GNU} (obs: grupo que se dispôs a escrever em conjunto, software de qualidade que seria distribuído sem direitos autorais) O sentido 2 e’ mais sujeito a controvérsia: algumas pessoas consideram o craquear em si algo eticamente tão ruim quanto invasão de domicilio. Dentro desta visão, pode ser uma das maiores formas de cortesia invadir um sistema, e então explicar para o Sysop ou encarregado, de preferencia por E-mail de uma conta {superuser}, exatamente como isso foi feito e como o buraco pode ser fechado --- agindo como um {tiger team} voluntário e gratuito.
    A mais autentica manifestação de ambas as versões da Ética hacker e’ que quase todos os hackers estão ativamente interessados em partilhar truques técnicos, software, e (quando possível) recursos de computação com seus colegas. Grandes redes cooperativas tais como: {USENET}, {FidoNet} e Internet podem funcionar sem controle central por causa deste trato; eles tanto acreditam como reforçam o sentido de comunidade que pode ser o mais valioso bem da Hackermania.
    Existem varias razões para se partilhar sabedoria entre gente que mexe com computadores. É fácil descobrir em meia hora de conversa, que todo mundo pode estar sabendo de um jeito mais fácil de se solucionar um problema que uma pessoa sozinha pode demorar dias e dias para descobrir. E haja problemas..
    Mesmo hoje, muitos programas e sistemas operacionais são lançados no mercado contendo defeitos, que são corrigidos em versões posteriores. Em algumas ocasiões, são feitos arquivos contendo os remendos, que são denominados "service packs". Isso acontece porque os programas são desenvolvidos por conjuntos de pessoas, ou ate’ grupos de grupos, trabalhando em diferentes partes do sistema, com vários chefes ou ausência deles. O trabalho de debugar e testar os protótipos também não e’ exatamente glamuroso ou interessante. Características novas ou "inovadoras" são mantidas em segredo. Os programadores, de forma geral, já’ tem um trabalho enorme em fazer o prototipo funcionar, de forma a ser "fool-proof", imagine faze-lo funcionar de forma a ser "smart-proof". O fato do sistema funcionar sem falhas, não impede de haver algum erro esperando para causar um crash no sistema. Para se ter uma idéia, o código fonte de um programa pode atingir milhares ou as vezes milhões de linhas, no caso de programas complexos, destinados a controlar o sistema telefônico de uma cidade, por exemplo.
    No dia 15 de janeiro de 1990, aconteceu um defeito numa estação telefônica de Manhattan. O problema é’ que ele contagiou outras estações, como um vírus de computador. Como aconteceu no feriado de Martin Luther King, ficou suspeito como algo provocado por uma pessoa, e não como um defeito técnico que desencadeou uma reação em cadeia. As pessoas tinham medo de que isso pudesse acontecer, e começaram a procurar provas que fundamentassem suas suspeitas. Outros "crashes" aconteceram. O mais espetacular foi no dia 17 de setembro de 1991. Algumas estações telefônicas ficaram sem energia e pararam de funcionar. Isso cortou as comunicações de aeroportos como Kennedy, La Guardia e Newark. Naquele tempo, esse tipo de pesadelo já’ existia, na forma de um filme chamado "Duro de matar" (Die Hard II). Cerca de 500 vôos tiveram de ser cancelados. E outro tanto na Europa. 85000 passageiros foram prejudicados e estes não puderam usar o telefone para avisar suas famílias do problema. A AT&T ficou com uma péssima imagem por causa desse episódio, que não teve nada a ver com "computer abusers". Mesmo assim, e’ sempre mais fácil se apelar para um bode expiatório. Hitler pos a culpa da crise econômica da Alemanha nos Judeus, para se promover. Alguns "espertos" pegos em flagrantes eram exemplos de "genialidade" a serviço do mal, sendo que os bons exemplos, responsáveis pela construção da Usenet, por exemplo, eram ignorados. No inicio, era muito difícil o sujeito ser condenado por esse tipo de coisa. Ate’ a mãe de um cracker reclamar para um político sobre isso, artifícios, como provar que a conexão do computador do intruso roubava energia, (crime previsto na legislação) eram recursos validos. Isso gerava publicidade e em alguns casos, nenhuma ou pouca condenação. Então a pessoa envolvida saia no jornal, com o mesmo tipo de fama que os caras que picharam o Cristo Redentor saíram (alguém sabe que um deles foi assassinado em condições misteriosas, por falar nisso? Isso e’ Brasil). Dava entrevistas, ou era recrutado (no caso de fraude telefônica) para ajudar a caçar colegas que faziam isso. Ate’ podia entrar para o ramo da segurança eletrónica (já’ que tinha ótimas/péssimas referencias). A coisa ficou tão seria que o governo e as grandes companhias, como a carinhosamente apelidada de Ma BELL, começaram a ficar preocupadas. Quando um cara crackeava uma empresa telefônica, por exemplo, e era julgado, a falha era divulgada. Custava muito condenar o mau elemento e pior: a falha ficava exposta ate’ que o sistema fosse trocado, coisa que não acontecia do dia para a noite. Imagine retreinar o pessoal que usa o sistema, trocar senhas de acesso, números de telefone, talvez redesenhar o software involvido, e Deus sabe o que. Sem falar na perda de credibilidade da empresa que sofresse o ataque.

*** Os Principios HACKERS são: ***

1....) Nunca destruir nenhum sistema.
2...) Nunca alterar nenhum dos arquivos do sistema, a não ser que seja necessário para esconder a sua presença ou garantir a sua entrada posteriormente.
3...) Não compartilhe com ninguém seus projetos hackers com ninguém
4...) Em uma BBS, não é aconselhável que você discuta seus projetos hackers. BBS's podem ser monitoradas pelo governo.
5...) Nunca dê nomes ou telefones reais em uma BBS.
6...) Nunca deixe seu apelido em um sistema que você entrou.
7...) NÃO entre em computadores governamentais.
8...) Nunca converse sobre seus planos hackers com outra pessoa do telefone de sua casa.
9...) Seja atento. Mantenha todo o seu materia hacker em um lugar seguro.
10.) Para se tornar um verdadeiro hacker você deve simplesmente praticar.