Eu fui um hacker adolescente

Há 24 anos, eu tive um dia ruim. Em 8 de agosto de 1988 eu estava no último ano do Ensino Médio. Eu trabalhava depois da escola e nos fins de semana na Safeway, como caixa. O gerente de repente apareceu e me disse para largar a caixa registradora e falar com a minha mãe, […]
O hacker adolescente.

Há 24 anos, eu tive um dia ruim.

Em 8 de agosto de 1988 eu estava no último ano do Ensino Médio. Eu trabalhava depois da escola e nos fins de semana na Safeway, como caixa. O gerente de repente apareceu e me disse para largar a caixa registradora e falar com a minha mãe, que estava ao telefone. Ela me disse para ir para casa imediatamente porque… bem, haviam policiais lá perguntando por mim com alguns papéis na mão.

A vida como um hacker antes do hacking — ou da Internet em si, nesse caso — se tornar comum parecia desafiadora, quase glamourosa. E ouvir o escritor, desenvolvedor e manda-chuva do Stack Overflow  Jeff Atwood contar como ela era, de diversas maneiras, legal.

Como eu disse, aquele definitivamente não foi um bom dia. A única boa notícia era que eu ainda tinha 17 anos na ocasião, então desfrutava de várias proteções que a lei dava a menores. Proteções que agora eu jogo fora e escancaro aqui, para mundo todo; sou um adulto criminoso sujo, imundo e repreensível. Valeu, lei!

Petição do processo.

Um dos problemas que você tinha nos anos 1980 pré-Internet caso fosse um geek hardcore era que todos os melhores fóruns de discussões e serviços online eram caros. Tanto porque você tinha que pagar uma taxa por hora para acessá-los, como a CompuServe, quanto porque elas eram chamadas de longa distância. Ou ambos. Mesmo depois da separação da AT&T, em 1984, chamadas a longa distância por cerca de 20~30 cents por minuto eram muito, muito mais caras que o que se cobra hoje. (Alguém realmente ainda se importa hoje em dia com quanto custa uma chamada, independentemente de para onde? Isso, meus amigos, se chama progresso.)

Lembre-se, também, que isso aconteceu quando modems de 9600 bauds eram dispositivos rápidos. Para colocar em perspectiva, o Bluetooth com baixíssimo consumo de energia do seu celular é cerca de 80 vezes mais rápido. Se você quisesse subir ou baixar um software pirata, isso potencialmente significava horas com seu modem ligado em taxas de cerca de US$ 20/hora. Em valores de hoje, seria algo próximo de US$ 40/hora. A minha família não era tão bem de vida para bancar uma segunda linha telefônica, então a maior parte das minhas chamadas era feita tarde da noite, em parte porque as taxas eram menores, e também porque eu não monopolizava o telefone. Nada era pior do que a terrível desconexão de um BBS de elite difícil de entrar com slots limitados porque “mamãe quis usar o telefone”.

De uma forma ou de outra, eu acabei me envolvendo com o lado produtor da comunidade, e até me juntei a um grupo menor de piratas do Apple II. Provavelmente o meu maior feito rumo à fama foi ter, enquanto trollava BBSs, descoberto um cara que acabou se mostrando um cracker fenomenal. Ele era tão bom que acabou sendo recrutado em outro lugar.

Um jogo?

Eu era, no máximo, uma nota de rodapé de uma nota de rodapé na história do Apple II. Isso foi principalmente um processo de auto-conhecimento para mim. Aprendi que eu era o tipo de geek que não se importava sequer em ir à formatura da escola, em parte porque eu ainda tinha medo de meninas mesmo prestes a me formar no Ensino Médio, sim, mas mais porque eu era muito aficionado por computadores e por fazer meu pequeno papel nessas comunidades online que estavam surgindo. Eu era, e ainda sou, bem resolvido quanto a isso. Este é o tortuoso caminho de 30 anos que me levou a criar o Stack Overflow. E tem muito, muito mais, mas ainda não posso falar sobre.

Aficionado, acho eu, é uma palavra muito fraca para descrever a minha relação com essas excêntricas e nascentes comunidades online. Era mais como uma sede de sangue maníaca que me consumia por inteiro. Então obter acesso gratuito e ilimitado a chamadas de longa distância rapidamente se tornou uma prioridade na minha vida adolescente.  Eu precisava daquilo. Eu precisava muito daquilo. Eu tinha que ter para falar ao telefone com outros membros da minha turma, que estavam espalhados por todo o país, e também para ligar nas BBSs.

Não lembro exatamente como encontrei, acho que foi em uma das BBSs, mas acabei descobrindo um código de área 804 local para “cartões de ligações” que aceitava um PIN de 5 dígitos, inseridos via pulsos telefônicos. Tente várias e várias vezes, e você acabará com alguns códigos PIN válidos que permitem a você atingir o santo graal das chamadas de longa distância. Só havia um pequeno problema: isso é crime. Mas, ao menos para o meu pobre cérebro adolescente, era um crime sem vítimas, um que eu tinha que cometer.  The spice must flow!

Tudo o que eu tinha que fazer era escrever um software que pedisse ao modem para discar várias vezes e tentasse diferentes combinações. Como eu era um programador autodidata, isso não era problema. Mas por eu ser um autodidata muito fera, eu não apenas escrevi um programa. Não, eu fui fundo e criei um toolkit em AppleBasic completo, com toda a documentação e a melhor interface de texto que eu poderia fazer, e então o enviei para os meus BBSs favoritos para que outros aficionados pudessem usar em seus modems também. Eu o chamei de The Hacking Construction Set e passei meses fazendo-o. Eu não fiz um bom software, eu fiz um quase perfeito, cara. (Sim, eu sei que o nome não está realmente correto. Li 2600 arquivos de texto como aquele cara. Isso era só phreaking, não hacking, mas acho que estava usando uma licença poética. Talvez você pudesse usar as chamadas de longa distância para hackear de verdade algumas máquinas remotas, ou algo do tipo.)

Nunca soube se alguém mais usou o meu pequeno programa para discar por códigos de chamada. Ele sem dúvida funcionou comigo e dei o meu melhor para que ele funcionasse em todas as situações em que consegui pensar. Ele tinha até uma tela de introdução com música e gráficos que eu mesmo fiz. Pesquisando agora, pela primeira vez em 24 anos, encontrei uma imagem de disco do meu velho Hacking Construction Set  em um site de Apple ROM. Ele tinha até alguns números salvos na lista de chamadas! Alguém usou meu software ilícito!

Hack Construction Set II

Se estiver curioso, suba seu emulador de Apple II favorito e rode a imagem de disco. Não se esqueça de conectar seu modem. Toda a documentação está acessível a partir do menu principal. Documentação que, relendo hoje, não era tão ruim se quer saber:

Documentação do Hack Construction Set II.

Documentação do Hack Construction Set II.

Eu costumava fazer ligações regularmente para BBSs na Florida, California e Missouri? Essa é nova para mim; não vi nada dessas coisas em mais de 24 anos! Tudo o que fiz foi enviar uma imagem de disco para alguns BBSs em 1986. Depois desse tempo todo, descobrir que alguém usou e amou o meu pequeno programa ainda me deixa um pouco emocionado. Quer recompensa melhor pode ter um desenvolvedor de software?

Sobre a confusão com a polícia. Usar o meu próprio software me encrencou com a lei. E merecidamente; o que eu programei o software para fazer era ilegal. Contratei um advogado local (que, do jeito que eu me lembro, não tinha uma mão; ele tinha uma prótese que era quase impossível de não olhar) para me defender. Ficou bem claro já nas primeiras conversas que o sistema jurídico do Condado de Chesterfield nunca tinha visto um crime envolvendo computadores e eles não tinham a menor ideia do que fazer comigo, ou sobre o que se tratava tudo aquilo. Tudo o que eles viam era um garoto esperto com um senso de julgamento meio ruim que amava computadores e estava a caminho da Universidade de Virgínia, não de uma vida de crimes. Então o caso foi arquivado ao custo das despesas do advogado. O que, se bem me recordo, eu tive que pagar do meu bolso, usando as economias do trabalho na Safeway.

Essa foi definitivamente uma sacudida em mim; no verão de 1988 eu estava para me formar no Ensino Médio e eu achei que deveria tentar ser um cara normal na universidade, com um foco menos obsessivo nos computadores que me trouxeram problemas com a lei e, talvez, estender a minha atenção para outros interesses. Quem sabe, talvez até garotas!

Isso não durou muito. Porque depois de todos esses anos, eu tenho que confessar que amadureci para amar o meu senso de julgamento meio falho. Ele me levou para os lugares mais fascinantes.

Coding Horror.O Coding Horror é operador por Jeff Atwood, do famoso Stack Overflow. É seu repositório pessoal de bits interessantes de informação acumulados enquanto se acompanha o desenvolvimento de software.

[Imagem: olly/Shutterstock]

fique por dentro
das novidades giz Inscreva-se agora para receber em primeira mão todas as notícias sobre tecnologia, ciência e cultura, reviews e comparativos exclusivos de produtos, além de descontos imperdíveis em ofertas exclusivas