artigo feito por: Jargon File
Como editor do Jargon File, freqüentemente recebo pedidos por email de entusiasmados iniciantes, perguntando (de fato) "como eu posso aprender a ser um grande hacker?". Estranhamente, parece que não existem FAQs ou documentos na Web que se refiram a essa importante questão, então aqui está o meu.
Caso você esteja lendo um trecho deste documento off-line, a versão atual fica em http://www.ccil.org/~esr/faqs/hacker-howto.html.
O Jargon File contém um monte de definições do termo "hacker", a maioria deles tendo a ver com aptidão técnica e um prazer em resolver problemas e superar limites. Se você quer saber como se tornar um hacker, entretanto, apenas duas são realmente relevantes.
Existe uma comunidade, uma cultura compartilhada, de programadores experts e gurus de rede cuja história remonta a decadas atrás, desde os primeiros minicomputadores de tempo compartilhado e os primeiros experimentos na ARPAnet. Os membros dessa cultura deram origem ao termo "hacker". Hackers construíram a Internet. Hackers fizeram do sistema operacional Unix o que ele é hoje. Hackers mantém a Usenet. Hackers fazem a World Wide Web funcionar. Se você é parte desta cultura, se você contribuiu a ela e outras pessoas o chamam de hacker, você é um hacker.
A mentalidade hacker não é confinada a esta cultura do hacker-de-software. Há pessoas que aplicam a atitude hacker em outras coisas, como eletrônica ou música -- na verdade, você pode encontrá-la nos níveis mais altos de qualquer ciência ou arte. Hackers de software reconhecem esses espíritos aparentados de outros lugares e podem chamá-los de "hackers" também -- e alguns alegam que a natureza hacker é realmente independente da mídia particular em que o hacker trabalha. Mas no restante deste documento, nos concentraremos nas habilidades e dos hackers de software, e nas tradições da cultura compartilhada que deu origem ao termo `hacker'.
Existe outro grupo de pessoas que se dizem hackers, mas não são. São pessoas (adolescentes do sexo masculino, na maioria) que se divertem invadindo computadores e fraudando o sistema telefônico. Hackers de verdade chamam essas pessoas de "crackers", e não tem nada a ver com eles. Hackers de verdade consideram os crackers preguiçosos, irresponsáveis, e não muito espertos, e alegam que ser capaz de quebrar sistemas de segurança torna alguém hacker tanto quanto fazer ligação direta em carros torna alguém um engenheiro automobilístico. Infelizmente, muitos jornalistas e escritores foram levados a usar, errôneamente, a palavra "hacker" para descrever crackers; isso é muito irritante para os hackers de verdade.
A diferença básica é esta: hackers constróem coisas, crackes as destróem.
Se você quer ser um hacker, continue lendo. Se você quer ser um cracker, vá ler o newsgroup alt.2600 e se prepare para se dar mal depois de descobrir que você não é tão esperto quanto pensa. E isso é tudo que eu digo sobre crackers.
Hackers resolvem problemas e constróem coisas, e acreditam na liberdade e na ajuda mútua voluntária. Para ser aceito como um hacker, você tem que se comportar de acordo com essa atitude. E para se comportar de acordo com essa atitude, você tem que realmente acreditar nessa atitude.
Mas se você acha que cultivar a atitude hacker é somente um meio para ganhar aceitação na cultura, está enganado. Tornar-se o tipo de pessoa que acredita nessas coisas é importante para você -- para ajudá-lo a aprender e manter-se motivado. Assim como em todas as artes criativas, o modo mais efetivo para se tornar um mestre é imitar a mentalidade dos mestres -- não só intelectualmente como emocionalmente também.
Então, se você quer ser um hacker, repita as seguinte coisas até que você acredite nelas:
1. O mundo está repleto de problemas fascinantes esperando para serem resolvidos.
Ser hacker é muito divertido, mas é um tipo de diversão que necessita de muito esforço. Para haver esforço é necessário motivação. Atletas de sucesso retiram sua motivação de uma espécie de prazer físico em trabalhar seus corpos, em tentar ultrapassar seus próprios limites físicos. Analogamente, para ser um hacker você precisa ter uma emoção básica em resolver problemas, afiar suas habilidades e exercitar sua inteligência. Se você não é o tipo de pessoa que se sente assim naturalmente, você precisará se tornar uma para ser um hacker. Senão, você verá sua energia para "hackear" sendo esvaída por distrações como sexo, dinheiro e aprovação social.
(Você também tem que desenvolver uma espécie de fé na sua própria capacidade de aprendizado -- crer que, mesmo que você não saiba tudo o que precisa para resolver um problema, se souber uma parte e aprender a partir disso, conseguirá aprender o suficiente para resolver a próxima parte -- e assim por diante, até que você termine.)
2. Não se deve resolver o mesmo problema duas vezes.
Mentes criativas são um recurso valioso e limitado. Não devem ser desperdiçadas reinventando a roda quando há tantos problemas novos e fascinantes por aí.
Para se comportar como um hacker, você tem que acreditar que o tempo de pensamento dos outros hackers é precioso -- tanto que é quase um dever moral compartilhar informação, resolver problemas e depois dar as soluções, para que outros hackers possam resolver novos problemas ao invés de ter que se preocupar com os antigos indefinidamente. (Você não tem que acreditar que é obrigado a dar toda a sua produção criativa, ainda que hackers que o fazem sejam os mais respeitados pelos outros hackers. Não é inconsistente com os valores do hacker vender o suficiente da sua produção para mantê-lo alimentado e pagar o aluguel e computadores. Não é inconsistente usar suas habilidades de hacker para sustentar a família ou mesmo ficar rico, contanto que você não esqueça que é um hacker.)
3. Tédio e trabalho repetitivo são nocivos.
Hackers (e pessoas criativas em geral) não podem ficar entediadas ou ter que fazer trabalho repetitivo, porque quando isso acontece significa que eles não estão fazendo o que apenas eles podem fazer -- resolver novos problemas. Esse desperdício prejudica a todos. Portanto, tédio e trabalho repetitivo não são apenas desagradáveis, mas nocivos também.
Para se comportar como um hacker, você tem que acreditar nisso de modo a automatizar as partes chatas tanto quanto possível, não apenas para você como para as outras pessoas (principalmente outros hackers).
(Há uma exceção aparente a isso. Às vezes, hackers fazem coisas que podem parecer repetitivas ou tediosas para um observador, como um exercício de "limpeza mental", ou para adquirir uma habilidade ou ter uma espécie particular de experiência que não seria possível de outro modo. Mas isso é por opção -- ninguém que consiga pensar deve ser forçado ao tédio.
4. Liberdade é uma coisa boa.
Hacker são naturalmente anti-autoritários. Qualquer pessoa que lhe dê ordens pode impedi-lo de resolver qualquer que seja o problema pelo qual você está fascinado -- e, dado o modo em que a mente autoritária funciona, geralmente arranjará alguma desculpa espantosamente idiota isso. Então, a atitude autoritária deve ser combatida onde quer que você a encontre, para que não sufoque a você e a outros hackers.
(Isso não é a mesma coisa que combater toda e qualquer autoridade. Crianças precisam ser orientadas, e criminosos, detidos. Um hacker pode aceitar alguns tipos de autoridade a fim de obter algo que ele quer mais que o tempo que ele gasta seguindo ordens. Mas isso é uma barganha restrita e consciente; não é o tipo de sujeição pessoal que os autoritários querem.)
Pessoas autoritárias prosperam na censura e no segredo. E desconfiam de cooperação voluntária e compartilhamento de informação -- só gostam de "cooperação" que eles possam controlar. Então, para se comportar como um hacker, você tem que desenvolver uma hostilidade instintiva à censura, ao segredo, e ao uso da força ou mentira para compelir adultos responsáveis. E você tem que estar disposto a agir de acordo com esta crença.
5. Atitude não substitui competência.
Para ser um hacker, você tem que desenvolver algumas dessas atitudes. Mas apenas ter uma atitude não fará de você um hacker, assim como não o fará um atleta campeão ou uma estrela de rock. Para se tornar um hacker é necessário inteligência, prática, dedicação, e trabalho duro.
Portanto, você tem que aprender a desconfiar de atitude e respeitar todo tipo de competência. Hackers não deixam posers gastar seu tempo, mas eles idolatram competência -- especialmente competência em "hackear", mas competência em qualquer coisa é boa. A competência em habilidades que poucos conseguem dominar é especialmente boa, e competência em habilidades que involvem agudeza mental, perícia e concentração é a melhor.
Se você reverenciar competência, gostará de desenvolvê-la em si mesmo -- o trabalho duro e dedicação se tornará uma espécie de um intenso jogo, ao invés de trabalho repetitivo. E isso é vital para se tornar um hacker.
Habilidades básicas do hacker
A atitude hacker é vital, mas habilidades são ainda mais vitais. Atitude não substitui competência, e há uma certo conjunto de habilidades que você precisa ter antes que um hacker sonhe em lhe chamar de um.
Esse conjunto muda lentamente com o tempo, de acordo com a criação de novas habilidades. Por exemplo, costumava incluir programação em linguagem de máquina, e até recentemente não incluía HTML. Mas agora é certo que inclui o seguinte:
Essa é, claro, a habilidade básica do hacker. Em 1997, a linguagem que você absolutamente precisa aprender é C (apesar de não ser a que você deve aprender primeiro). Mas você não é um hacker e nem mesmo um programador se você souber apenas uma linguagem -- você tem que aprender a pensar sobre problemas de programação de um modo geral, independentemente de qualquer linguagem. Para ser um hacker de verdade, você precisa ter chegado ao ponto de conseguir aprender uma nova linguagem em questão de dias, relacionando o que está no manual ao que você já sabe. Isso significa que você deve aprender várias linguagens bem diferentes.
Além de C, você também deve aprender pelo menos LISP e Perl (e Java está tentando pegar um lugar nessa lista). Além de serem as linguagens mais importantes para hackear, cada uma delas representa abordagens à programaçaão bem diferentes, e todas o educarão em pontos importantes.
Eu nao posso lhe dar instruções completas sobre como aprender a programar aqui -- é uma habilidade complexa. Mas eu posso lhe dizer que livros e cursos também não servirão (muitos, talvez a maioria dos melhores hacker são auto-didatas). O que servirá é (a) ler código e (b) escrever código.
Aprender a programar é como aprender a escrever bem em linguagem natural. A melhor maneira é ler um pouco dos mestres da forma, escrever algumas coisas, ler mais um monte, escrever mais um monte, ler mais um monte, escrever... e repetir até que seu estilo comece a desenvolver o tipo de força e economia que você vê em seus modelos.
Achar bom código para ler costumava ser difícil, porque havia poucos programas grandes disponíveis em código-fonte para que hackers novatos pudessem ler e mexer. Essa situação mudou dramaticamente; open-source software (software com código-fonte aberto), ferramentas de programação, e sistemas operacionais (todos feitos por hackers) estão amplamente disponíveis atualmente.
2. Pegue um dos Unixes livres e aprenda a mexer.
Estou assumindo que você tem um computador pessoal ou tem acesso a um (essas crianças de hoje em dia tem tão facilmente :-)). O passo mais importante que um novato deve dar para adquirir habilidades de hacker é pegar uma cópia do Linux ou de um dos BSD-Unixes, o instalar em um PC, e rodá-lo.
Sim, há outros sistemas operacionais no mundo além do Unix. Porém, eles são distribuídos em forma binária -- você não consegue ler o código, e você não consegue modificá-lo. Tentar aprender a "hackear" em DOS, Windows ou MacOS é como tentar aprender a dançar com o corpo engessado.
Além disso, Unix é o sistema operacional da Internet. Embora você possa aprender a usar a Internet sem conhecer Unix, você não pode ser um hacker sem entendê-lo. Por isso, a cultura hacker, atualmente, é fortemente centralizada no Unix. (Não foi sempre assim, e alguns hackers da velha guarda não gostam da situação atual, mas a simbiose entre o Unix e a Internet se tornou tão forte que até mesmo o músculo da Microsoft não parece ser capaz de ameacá-la seriamente.)
Então, pegue um Unix -- eu gosto do Linux, mas existem outros caminhos. Aprenda. Rode. Mexa. Acesse a Internet através dele. Leia o código. Modifique o código. Você terá ferramentas de programação (incluindo C, Lisp e Perl) melhores do qualquer sistema operacional da Microsoft pode sonhar em ter, você se divertirá, e irá absorver mais conhecimento do que perceber, até que você olhará para trás como um mestre hacker.
3. Aprenda a usar a World Wide Web e escrever em HTML.
A maioria das coisas que a cultura hacker tem construído funciona "invisivelmente", ajudando no funcionamento de fábricas, escritórios e universidades sem nenhum óbvio na vida dos não-hackers. A Web é a grande exceção, o enorme e brilhante brinquedo dos hackers que até mesmo políticos admitem que está mudando o mundo. Por esse motivo (e vários outros também) você precisa a aprender como trabalhar na Web.
Isso não significa apenas aprender a mexer em um browser (qualquer um faz isso), mas aprender a programar em HTML, a linguagem de markup da Web. Se você não sabe programar, escrever em HTML lhe ensinará alguns hábitos mentais que o ajudarão. Então faça uma home page.
Mas apenas ter uma home page não chega nem perto de torná-lo um hacker. A Web está repleta de home pages. A maioria delas é inútil, porcaria sem conteúdo -- porcaria muito bem apresentada, note bem, mas porcaria mesmo assim (mais sobre esse assunto em The HTML Hell Page).
Para valer a pena, sua página deve ter conteúdo -- deve ser interessante e/ou útil para outros hackers. E isso nos leva ao próximo assunto...
Status na Cultura Hacker
Como a maioria das culturas sem economia monetária, a do hacker se baseia em reputação. Você está tentando resolver problemas interessantes, mas quão interessantes eles são, e se suas soluções são realmente boas, é algo que somente seus iguais ou superiores tecnicamente são normalmente capazes de julgar.
Conseqüentemente, quando você joga o jogo do hacker, você aprende a marcar pontos principalmente pelo que outros hackers pensam da sua habilidade (por isso você não é hacker até que outros hackers lhe chamem assim). Esse fato é obscurecido pela imagem solitária que se faz do trabalho do hacker; e também por um tabu hacker-cultural que é contra admitir que o ego ou a aprovação externa estão envolvidas na motivação de alguém.
Especificamente, a cultura hacker é o que os antropologistas chamam de cultura de doação. Você ganha status e reputação não por dominar outras pessoas, nem por ser bonito, nem por ter coisas que as pessoas querem, mas sim por doar coisas. Especificamente, por doar seu tempo, sua criatividade, e os resultados de sua habilidade.
Há basicamente cinco tipos de coisas que você pode fazer para ser respeitado por hackers:
1. Escrever open-source software.
O primeiro (o mais central e mais tradicional) é escrever programas que outros hackers achem divertidos ou úteis, e dar o código-fonte para que toda a cultura hacker use.
(Nós costumávamos chamar isto de "free software", mas isso confundia muitas pessoas que não sabiam ao certo o significado de "free". Agora, muitos de nós preferem o termo "open-source" software).
[nota do tradutor: "free" significa tanto "livre" como "gratuito", daí a confusão. O significado que se pretende é "livre".] Os "semi-deuses" mais venerados da cultura hacker são pessoas que escreveram programas grandes, competentes, que encontraram uma grande demanda e os distribuíram para que todos pudessem usar.
2. Ajude a testar e depurar open-source software
Também estão servindo os que depuram open-source software. Neste mundo imperfeito, inevitavelmente passamos a maior parte do tempo de desenvolvimento na fase de depuração. Por isso, qualquer autor de open-source software que pense lhe dirá que bons beta-testers (que saibam descrever sintomas claramente, localizar problemas, tolerar bugs em um lançamento apressado, e estejam dispostos a aplicar algumas rotinas de diagnóstico) valem seu peso em ouro. Até mesmo um desses beta-testers pode fazer a diferença entre uma fase de depuração virar um longo e cansativo pesadelo, ou ser apenas um aborrecimento saudável. Se você é um novato, tente achar um programa sob desenvolvimento em que você esteja interessado e seja um bom beta-tester. Há um progressão natural de ajudar a testar programas para ajudar a depurar e depois ajudar a modificá-los. Você aprenderá muito assim, e criará um bom karma com pessoas que lhe ajudarão depois.
3. Publique informação útil.
Outra boa coisa a se fazer é coletar e filtrar informações úteis e interessantes em páginas da Web ou documentos como FAQs ("Frequently Asked Questions lists", ou listas de perguntas freqüentes), e torne-os disponíveis ao público.
Mantenedores de grandes FAQs técnicos são quase tão respeitados quanto autores de open-source software.
4. Ajude a manter a infra-estrutura funcionando.
A cultura hacker (e o desenvolvimento da Internet, quanto a isso) é mantida por voluntários. Existe muito trabalho sem glamour que precisa ser feito para mantê-la viva -- administrar listas de email, moderar grupos de discussão, manter grandes sites que armazenam software, desenvolver RFCs e outros padrões técnicos.
Pessoas que fazem bem esse tipo de coisa são muito respeitadas, porque todo mundo sabe que esses serviços tomam muito tempo e não são tão divertidos como mexer em código. Fazê-los mostra dedicação.
5. Sirva a cultura hacker em si.
Finalmente, você pode servir e propagar a cultura em si (por exemplo, escrevendo um apurado manual sobre como se tornar um hacker :-)). Você só terá condição de fazer isso depois de ter estado por aí por um certo tempo, e ter se tornado conhecido por uma das primeiras quatro coisas.
A cultura hacker não têm líderes, mas têm seus heróis culturais, "chefes tribais", historiadores e porta-vozes. Depois de ter passado tempo suficiente nas trincheiras, você pode ser tornar um desses. Cuidado: hackers desconfiam de egos espalhafatosos em seus "chefes tribais", então procurar visivelmente por esse tipo de fama é perigoso. Ao invés de se esforçar pela fama, você tem que de certo modo se posicionar de modo que ela "caia" em você, e então ser modesto e cortês sobre seu status.
A Conexão Hacker/Nerd
Contrariamente ao mito popular, você não tem que ser um nerd para ser um hacker. Ajuda, entretanto, e muitos hackers são de fato nerds. Ser um proscrito social o ajuda a se manter concentrado nas coisas realmente importantes, como pensar e "hackear".
Por isso, muitos hackers adotaram o rótulo "nerd", e até mesmo usam o termo (mais duro) "geek" como um símbolo de orgulho -- é um modo de declarar sua independência de expectativas sociais normais. Veja The Geek Page para discussão extensiva.
Se você consegue se concentrar o suficiente em hackear para ser bom nisso, e ainda ter uma vida, está ótimo. Isso é bem mais fácil hoje do que quando era um novato nos anos 70; atualmente a cultura mainstream é muito mais receptiva a tecno-nerds. Há até mesmo um número crescente de pessoas que percebem que hackers são, freqüentemente, amantes e cônjuges de alta qualidade. Girl's Guide to Geek Guys.
Se hackear o atrai porque você não vive, tudo bem -- pelo menos você não terá problemas para se concentrar. Talvez você consiga uma vida normal depois.
Pontos Sobre Estilo
Para ser um hacker, você tem que entrar na mentalidade hacker. Há algumas coisas que você pode fazer quando não estiver na frente de um computador e que podem ajudar. Não substituem o ato de hackear (nada substitui isso), mas muitos hackers as fazem, e sentem que elas estão ligadas de uma maneira básica com a essência do hacking.
- Leia ficção científica. Freqüente convenções de ficção científica (uma boa maneira de encontrar hackers e proto-hackers).
- Stude o Zen, e/ou faça artes marciais. (A disciplina mental parece similar em pontos importantes).
- Desenvolva um ouvido analítico para música. Aprenda a apreciar tipos peculiares de música. Aprenda a tocar bem algum instrumento musical, ou a cantar.
- Desenvolva sua apreciação de trocadilhos e jogo de palavras.
- Aprenda a escrever bem em sua língua nativa. (Um número surpreendente de hackers, incluindo todos os melhores que eu conheço, são bons escritores.)
Quanto mais dessas coisas você já fizer, mais provável que você tenha naturalmente um material hacker. Por que essas coisas em particular não é completamente claro, mas elas são ligadas com uma mistura de habilidades dos lados esquerdo e direito do cérebro que parece ser muito importante (hackers precisam ser capazes de tanto raciocinar logicamente quanto pôr de lado, de uma hora para outra, a lógica aparente do problema).
Finalmente, algumas coisas a não serem feitas.
- Não use um nome de usuário ou pseudônimo bobo e grandioso.
- Não entre em flame wars ("guerrinhas") na Usenet (ou em qualquer outro lugar).
- Não se auto-intitule um "cyberpunk", e não perca seu tempo com alguém que o faça.
- Não poste ou escreve email cheio de erros de ortografia e gramática.
A única reputação que você conseguirá fazendo alguma dessas coisas é a de um twit [um chato, geralmente filtrado nos grupos de discussão]. Hackers tem boa memória -- pode levar anos antes que você se reabilite o suficiente para ser aceito.
Outros Recursos
O Loginataka tem algumas coisas a dizer sobre o treinamento e a atitude adequados a um hacker de Unix.
Eu escrevi um documento, The Cathedral and the Bazaar ("A Catedral e o Bazar"), que explica muito sobre como o Linux e as culturas de open-source software funcionam.
Perguntas Freqüentes
Q: Você me ensina como "hackear"?
Desde que publiquei essa página, recebi vários pedidos por semana de pessoas querendo que eu "ensinasse tudo sobre hacking". Infelizmente, eu não tenho tempo nem energia para isso; meus próprios projetos hackers tomam 110% do meu tempo.
Mesmo se eu fizesse, hacking é uma atitude e uma habilidade na qual você tem que basicamente ser auto-didata. Você verá que, embora hackers de verdade queiram lhe ajudar, eles não o respeitarão se você pedir "mastigado" tudo que eles sabem.
Aprenda algumas coisas primeiro. Mostre que você está tentando, que você é capaz de aprender sozinho. Depois faça perguntas aos hackers que encontrar.
Q: Onde eu posso encontrar hackers de verdade para conversar?
Bem, não no IRC, com certeza -- lá só existem flamers e crackers. A melhor maneira é encontrar um grupo de usuários local de Unix ou Linux, e freqüentar as reuniões (você pode encontrar links para várias listas de grupos de usuários na página da LDP em Sunsite).
HTML, se você ainda não souber. Existe um monte de livros sobre HTML lustrosos, modistas e ruins por aí e, infelizmente, pouquíssimos bons. O livro de que mais gosto é HTML: The Definitive Guide.
Quando você estiver pronto pra começar a programar, eu recomendaria começar com Perl ou Python. C é realmente importante, mas muito mais difícil.
Q: Mas o open-source software não deixará os programadores incapazes de ganhar a vida?
Parece improvável -- até agora, a indústria de open-source software parece estar criando empregos ao invés de tirá-los. Se ter escrito um programa é ganho econômico em relação a não tê-lo escrito, um programador será pago independentemente de o programa ser livre depois de feito. E, independentemente de quanto open-source software é feito, sempre parece haver mais demanda por aplicações novas e personalizadas.
Q: Como eu começo? Onde posso pegar um Unix livre?
Em outro lugar da página eu incluí ponteiros onde pegar o Linux. Para ser um hacker você precisa de motivação, iniciativa e capacidade de se educar. Comece agora...WikiLeaks |
WikiLeaks é uma organização transnacional sem fins lucrativos, sediada na Suécia,[1] que publica, em seu site, posts de fontes anônimas, documentos, fotos e informações confidenciais, vazadas de governos ou empresas, sobre assuntos sensíveis. O site foi construído com base em vários pacotes de software, incluindo MediaWiki, Freenet, Tor e PGP.[2] Apesar do seu nome, a WikiLeaks não é uma wiki - leitores que não têm as permissões adequadas não podem editar o seu conteúdo.
Para a postagem, a WikiLeaks recomenda vivamente o uso do Tor, visando a preservar a privacidade dos seus usuários,[3] e garante que a informação colocada pelos usuários não é rastreável. O site, administrado por The Sunshine Press,[4] foi lançado em dezembro de 2006 e, em meados de novembro de 2007, já continha 1,2 milhões de documentos.[5] No site, a organização informa ter sido fundada por dissidentes chineses, jornalistas, matemáticos e tecnólogos dos Estados Unidos, Taiwan, Europa, Austrália e África do Sul.[6][7] Seu diretor é o australiano Julian Assange, jornalista e ciberativista.[8]
Em abril de 2010, o site publicou um vídeo mostrando um helicóptero Apache dos Estados Unidos, no contexto da ocupação do Iraque, matando pelo menos 12 pessoas - dentre as quais dois jornalistas da agência de notícias Reuters - durante um ataque a Bagdá, em 2007. O vídeo (Collateral Murder) é uma das mais notáveis publicações do site.[9][10] Outro documento polêmico mostrado pelo site é a cópia de um manual de instruções para tratamento de prisioneiros na prisão militar norte-americana de Guantánamo, em Cuba.[11]
História
O domínio wikileaks.org foi registrado em 4 de outubro de 2006, mas o projeto WikiLeaks foi mantido em segredo até a publicação do primeiro documento, em dezembro do mesmo ano.[12][13]
Em janeiro de 2007, Steven Aftergood, editor do Secrecy News, veio a público apresentar o site.[14] Segundo o site da WikiKeaks, entre seus fundadores estão dissidentes chineses, jornalistas, matemáticos e tecnólogos de empresas start-up dos EUA, de Taiwan, da Europa, Austrália e África do Sul.[15][16]. Os organizadores afirmam que a WikiLeaks é uma entidade autorregulada.
WikiLeaks recebeu vários prêmios para novas mídias, incluindo o New Media Award 2008 da revista The Economist.[17] Em junho de 2009, a WikiLeaks e Julian Assange ganharam o Media Award 2009 (categoria New Media) da Anistia Internacional[18] pela publicação de Kenya: The Cry of Blood - Extra Judicial Killings and Disappearances, em 2008,[19] tratando-se de um relatório da Comissão Nacional Queniana de Direitos Humanos sobre a política de extermínio no Quênia. Em maio de 2010, a WikiLeaks foi referida como o número 1 entre os "websites que poderiam mudar completamente o formato atual das notícias".[20]
Em abril de 2010, a WikiLeaks postou, no website Collateral Murder, um vídeo feito em 12 de julho de 2007, que mostrava civis iraquianos sendo mortos durante um ataque aéreo das forças militares dos Estados Unidos. Em julho do mesmo ano, a organização ganhou maior visibilidade mundial, ao divulgar o Afghan War Diary, uma compilação de mais de 76.900 documentos secretos do governo americano sobre a Guerra do Afeganistão.
No mês de outubro 2010, em articulação com grandes organizações da mídia, a WikiLeaks publicou um pacote com quase 400.000 documentos secretos, denominado Iraq War Logs, reportando torturas de prisioneiros e ataques a civis pelos norte-americanos e seus aliados, na Guerra do Iraque.
Em 28 de novembro de 2010, publicou uma série de telegramas secretos de embaixadas e do governo estadunidense. Dois dias depois, em 30 de novembro, a pedido da justiça da Suécia, a Interpol distribuiu em 188 países uma notificação vermelha, ou seja, um chamado àqueles que souberem do paradeiro de Julian Assange para que entrem em contato com a polícia - o que equivale aproximadamente a uma ordem internacional de prisão. Isso porque, em agosto, duas mulheres suecas denunciaram Assange por violência sexual.
Em 1 de dezembro de 2010, a WikiLeaks anunciou que a Amazon o expulsara dos seus servidores, onde estava hospedado desde que começaram os ataques contra seu hospedeiro sueco, Bahnhof, em 28 de novembro, o que tornou o acesso instável. Quando, no dia 1º, os servidores da Amazon pararam de responder aos pedidos de acesso, a WikiLeaks ficou indisponível durante várias horas. O senador americano Joe Lieberman, que também é chefe do Comitê de Segurança Interna do Senado dos EUA, informou que a decisão da Amazon atendia a pedidos de membros do congresso americano.[21] Segundo o senador, "a decisão da companhia Amazon de cortar a WikiLeaks agora é a decisão correta e deveria estabelecer o padrão para as demais", referindo-se aos demais servidores onde a WikiLeaks tem documentos armazenados.
No dia 3 de dezembro de 2010, após o EveryDNS retirar o domínio http://wikileaks.org/ do ar,[22] o WikiLeaks pediu através do Twitter que ajudassem a equipe, criando mirrors (espelhos) do site. O novo site foi movido para http://wikileaks.ch/, hospedado na Suíça,[23] e aproximadamente 507 mirrors em todo o mundo foram criados.[24] Uma lista de mirrors pode ser encontrada em http://wikileaks.ch/mirrors.html. No mesmo dia, o site ficou disponível oficialmente também através dos domínios http://wikileaks.de/, http://wikileaks.fi/ e http://wikileaks.nl/.[25]
Discussões sobre uma suposta censura do WikiLeaks por parte do Twitter começaram a surgir por volta de 5 de dezembro de 2010, motivadas pela inexistência de Trend Topics relacionados ao WikiLeaks recentemente, quando era claro que era um assunto muito comentado na semana.[26][27] Twitter respondeu, afirmando que não há qualquer ação de censura ou apologia ao WikiLeaks por parte deles, explicando ainda como funciona o algoritmo usado para determinar se um assunto é uma tendência.[28][29] Dias depois, o Twitter divulgou seu balanço anual, no qual o "Wikileaks Cablegate" aparece como a sétima notícia mais comentada no ano.[30]
Ataques de crackers aos sites da MasterCard e Visa
Os ataques de crackers aos sites da MasterCard e Visa tiveram início na quarta-feira de 8 de dezembro de 2010 quando crackers do Grupo Anonymous danificaram a rede de computadores das empresas de cartões de crédito MasterCard e Visa, em retaliação ao bloqueio de doações para o site WikiLeaks.[31]
Pessoal e fundos
De acordo com uma entrevista de janeiro de 2010, a equipe da WikiLeaks é constituída por menos de dez pessoas a trabalharem em regime de horário completo, mas especula-se que a WikiLeaks conte com algo entre mil e dois mil voluntários, que trabalham ocasionalmente - a maioria sem qualquer contrapartida financeira. Entre os intelectuais, ativistas, jornalistas e programadores listados pela WikiLeaks como membros de seu conselho, estão o australiano Phillip Adams (produtor do clássico documentário Corações e mentes), o brasileiro Chico Whitaker (proponente e articulador do Fórum Social Mundial), o chinês Wang Dan (um dos líderes dos protestos da Praça Tiananmen em 1989) e Ben Laurie (criador do Apache-SSL e um dos maiores especialistas mundiais em segurança de rede).[32]
A organização não possui sede oficial. As despesas por ano são de cerca de 200.000 dólares, principalmente empregues em servidores e burocracia, mas atingiria os 600.000 dólares se o trabalho doado pelos voluntários fosse remunerado. Para pagar suas despesas judiciais, a WikiLeaks conta com doações de centenas de milhares de dólares feitas por organizações de mídia, tais como a Associated Press, o Los Angeles Times e a National Newspaper Publishers Association. As suas únicas fontes de rendimentos são as doações, mas a WikiLeaks planeia criar um modelo de leilão, no qual será vendido o acesso precoce a documentos confidenciais. Segundo a fundação Wau Holland[33], a WikiLeaks não recebe dinheiro para cobrir custos de pessoal, mas sim para hardware, viagens e largura de banda.
Documentos secretos da invasão do Afeganistão
Julian Assange, fundador da WikiLeaks.
As atividades da WikiLeaks tiveram enorme repercussão mundial após a divulgação de uma grande massa de documentos secretos do exército dos Estados Unidos, reportando a morte de milhares de civis no guerra do Afeganistão por militares norte-americanos. Julian Assange, o fundador da WikiLeaks, vazou (daí o nome leak: vazar, em inglês, isto é, tornar pública uma informação reservada) parte dos quase 92 mil documentos[34] recebidos de um colaborador para The New York Times, The Guardian e Der Spiegel e depois publicou-os na Internet.[35][36]Os relatórios abrangem o período de janeiro de 2004 a dezembro de 2009.[37][38][39]
Assange defendeu a confiabilidade do material vazado sobre o conflito e disse que os documentos contêm evidências de que crimes de guerra foram cometidos por tropas de diversas nacionalidades, em especial pelas forças estadunidenses, durante a ocupação militar do Afeganistão.[40]
O Pentágono suspeita que o responsável pela fuga das informações para a WikiLeaks tenha sido o soldado Bradley Manning, de 22 anos, que teria descarregado dezenas de milhares de documentos, utilizando-se de um sistema militar de correio eletrônico, denominado Secret Internet Protocol Router Network, ao qual apenas militares autorizados têm acesso. Inicialmente Manning ficou preso em uma base militar no Kuwait. Em 28 de julho, foi transferido para a base dos fuzileiros navais de Quantico, na Virginia, onde está mantido em confinamento solitário.
Em junho, Manning foi acusado de oito violações do Código Penal dos Estados Unidos. Ele também é suspeito de ter passado à WikiLeaks o vídeo do helicóptero que matou civis desarmados perto de Bagdá, divulgado anteriormente. Além de relatos de episódios de grande violência, envolvendo a morte de civis e possíveis crimes de guerra, os documentos indicam a existência de eventual colaboração entre o serviço secreto do Paquistão (país aliado dos EUA) e os talibãs, em ataques contra militares da coligação da OTAN no Afeganistão. Está em curso uma investigação para determinar se há outras pessoas envolvidas no caso.[41]
Em entrevista ao The Washington Post, um especialista em computação, da área de Boston, reportou que, em meados de junho - depois que Manning foi acusado de passar para a WikiLeaks o vídeo do ataque de helicóptero contra os civis iraquianos e antes do vazamento dos arquivos sobre a guerra do Afeganistão - investigadores do governo dos EUA lhe ofereceram dinheiro para que ele se "infiltrasse" na WikiLeaks, mas ele não aceitou.[42]
Para o governo dos Estados Unidos, o vazamento coloca em risco as vidas dos soldados americanos e do pessoal afegão, abala a confiança dos aliados e ameaça a segurança nacional.[43] O diretor da WikiLeaks, porém, criticou a reação do governo norte-americano ao vazamento. Atacou especialmente o Secretário de Defesa, Robert Gates, acusando-o de estar por trás das mortes de milhares de crianças e adultos no Afeganistão e no Iraque. Segundo Assange, Gates poderia ter anunciado a abertura de investigações sobre as mortes denunciadas ou ter-se desculpado diante do povo afegão, mas não fez nada disso. "Decidiu tratar estes assuntos e os países afetados com desprezo", concluiu.[44]
Alguns analistas compararam este episódio a outro grande caso de vazamento, conhecido como Pentagon Papers, ocorrido em 1971, quando o Times iniciou a publicação seriada de um grande relatório do governo Lyndon Johnson sobre as ações políticas e militares dos EUA no Vietnã. Os documentos mostraram que o governo mentira acerca dos seus interesses e ações no conflito. Richard Nixon, então no poder, conseguiu sustar a publicação na Justiça, alegando que o vazamento colocava em risco a segurança nacional, mas depois a Suprema Corte do país julgou que “só uma imprensa livre pode efetivamente expor as fraudes de um governo”. Assim, o Times pôde prosseguir na publicação do relatório.[45]
Sobre sua segurança pessoal, Assange revelou que algumas pessoas, como o famoso repórter investigativo Seymour Hersh, fizeram chegar a ele recomendações para que se cuide. Também um ex-diplomata e jornalista australiano, especializado em segurança nacional, alertou-o de que o governo dos Estados Unidos tentou articular-se com os serviços de inteligência australianos para intensificar a vigilância e eventualmente efetuar a detenção do pessoal da WikiLeaks. Segundo a mesma fonte, o governo australiano rejeitou a proposta.[46]
Appelbaum: voluntário da WikiLeaks interrogado por três horas no aeroporto.
Em 29 de julho, Jacob Appelbaum, especialista em segurança de computadores e um dos voluntários da WikiLeaks, foi detido no aeroporto de Newark e interrogado durante três horas, por agentes da inteligência do exército americano e funcionários do controle de imigração (ICE), a respeito de suas relações com a WikiLeaks e com Julian Assange e sobre suas opiniões sobre as guerras no Iraque e no Afeganistão. Appelbaum, de 27 anos, que trabalha para a Tor Project, como desenvolvedor de softwares, retornava de uma viagem ao exterior. Seu laptop e seus três telefones celulares foram apreendidos.
O laptop foi devolvido, depois de ter o seu conteúdo presumivelmente copiado. Appelbaum contou à imprensa que os agentes do ICE não permitiram que ele fosse assistido por um advogado durante o interrogatório.[47][48] Segundo Appelbaum, os agentes o ameaçaram com a possibilidade de detê-lo para um novo interrogatório a cada vez que voltasse aos Estados Unidos. "Questionaram minha capacidade de voltar a entrar nos Estados Unidos, apesar de eu ser um cidadão americano. É muito perturbador pensar que, a cada vez que eu cruzar a fronteira, serei tratado dessa maneira", declarou ele, informando que viaja para o exterior a negócios duas vezes por mês.[49]
Iraq War Logs (Registros da Guerra do Iraque) é uma coleção de 391.832 relatórios do Exército dos Estados Unidos sobre a Guerra do Iraque, abrangendo o período de 1º de janeiro de 2004 a 31 de dezembro de 2009, publicada no portal WikiLeaks a 22 de outubro de 2010, em coordenação com vários meios de comunicação (The Guardian, The New York Times, Le Monde, Der Spiegel, Al Jazeera e o Bureau of Investigative Journalism), que dispunham previamente da documentação militar estadunidense e britânica.
Segundo os relatórios, houve 109.032 mortes na guerra do Iraque, incluindo 66.081 (mais de 60%) civis, 23.984 inimigos (os chamados "insurgentes"), 15.196 membros das forças do governo iraquiano e 3.771 membros das forças da coalizão.[50][51] Trata-se do maior vazamento na história militar dos Estados Unidos, superando o vazamento de documentos sobre a guerra do Afeganistão, publicados em julho de 2010.[52][53][54][55][56] A invasão do Iraque ocorreu entre 20 de março e 1 de maio de 2003. A guerra terminou em 18 de agosto de 2010, com a retirada das últimas tropas de combate dos EUA - embora 50.000 militares permaneçam no Iraque como "conselheiros", até o fim de 2011, para treinar as forças governamentais iraquianas e "proteger os interesses dos Estados Unidos".[57]
OBS: Conhecimento não é crime, quem faz o crime é a pessoa que usa esse conhecimento para fins não beneficiadores (Crackers)