O hackerkey em PT-BR!

Posted on Dec 12, 2025

Introdução

A HackerKey é uma maneira abreviada de descrever as propriedades dos hackers: o tipo de hacking que eles fazem, o tipo de ficção que gostam, sua postura em relação à criptografia, idiomas e jogos. Ela busca substituir o Código Geek, mais conhecido na metade dos anos 1990. Apesar das intenções do autor, o Código Geek nunca foi atualizado para abranger a diversidade da cultura geek/nerd, e algumas das ideias que ele menciona são tão antigas que grande parte da população atual da Internet só pode ter uma perspectiva histórica sobre elas.

Infelizmente, a HackerKey versão 4 morreu em algum momento de 2007. Esta versão 5 foi revisada e busca principalmente abordar a diversidade da cultura, eliminando algum americanismo enquanto preserva o objetivo original de focar principalmente em geeks de computação (hackers, programadores) que compartilham um amor estereotipado por ficção científica, idiomas, jogos e guerras de chama.

Formato de uma Entrada da HackerKey

Uma HackerKey consiste em um conjunto de categorias, uma pontuação para cada categoria e, possivelmente, uma elaboração sobre essa categoria. As categorias são abreviações em letras minúsculas listadas abaixo, como Hacking de Software (sw), Hacking de Hardware (hw), Programação (pr) e Cracking (ck). A pontuação é um número entre 1 e 9 que indica seu nível atual e percebido de envolvimento ou habilidade.

Modificadores podem ser usados para elaborar ainda mais sobre uma categoria:

  • Faixas: Se suas habilidades variam entre dois níveis, por exemplo, se você criou uma linguagem artificial, mas nunca teve treinamento linguístico formal, pode escrever sw4/7 em vez de simplesmente sw4 ou sw7.
  • Quer ser: Se seu nível de habilidade percebido é menor do que sua admiração pelo assunto, por exemplo, se você fez um curso de Cálculo, mas algum dia quer se graduar em matemática, pode escrever ma4+7.
  • Combinação de operadores: É possível combinar operadores, como no caso de alguém que construiu hardware apenas uma vez, mas fez vários esboços e algum dia quer ser totalmente autossuficiente em hardware, podendo escrever hw4/6+8.

Categorias

Categorias disponíveis são: Parte I: Hacking de Software (sw), Hacking de Hardware (hw), Programação (pr), Cracking (ck) Parte II: Educação (edu), Hackeamento de Idiomas (ln), Matemática (ma) Parte III: Sistemas Operacionais (os), Editor de Texto/IDE (ed), Criptografia (cr) Parte IV: Televisão e séries de TV (tv), Livros (bo), Jogos (ga) Parte V: Idade (a), Gênero (g), Sexualidade (s), Código de Vestimenta (d), Compa

Parte I: Hacking de Software (sw), Hacking de Hardware (hw), Programação (pr), Cracking (ck)

sw – Hacking de Software

  • 9 - Minhas iniciais de três letras são notoriamente conhecidas na internet.
  • 8 - Escrevi a maioria das minhas ferramentas de desenvolvimento e contribuí com bases de código populares.
  • 7 - Escrevi um shell/debugger/editor/compiler em 30 linhas de código.
  • 6 - Tenho um repositório de software público e alguém até clonou meu código uma vez!
  • 5 - Meus compiladores têm as versões mais recentes. Memorizo flags de compilação.
  • 4 - Patches de código uma ou duas vezes para uso pessoal. Escrever software não é minha praia.
  • 3 - Não hackeio software. Hacking implica em mexer, e eu trabalho de forma estruturada!
  • 2 - Não hackeio software, mas meu protetor de tela tem aqueles dígitos verdes de Matrix!
  • 1 - Sou gerente ou trabalho em Recursos Humanos. Hacking é ilegal!

hw – Hacking de Hardware

  • 9 - Meu empreendimento no Vale do Silício me ensinou sobre o mundo real.
  • 8 - Meus designs de hardware foram usados em produtos reais.
  • 7 - Confio no meu próprio hardware. Cumprir padrões é um hobby.
  • 6 - Fiz vários desenhos de hardware. Prefiro um conjunto de instruções.
  • 5 - Fiz um curso de arquitetura de máquinas. Posso construir um processador pipelined.
  • 4 - Construo PCs regularmente, às vezes até por esporte. Amigos confiam em mim.
  • 3 - Construí um ou dois PCs no meu tempo. É mais fácil comprá-los prontos.
  • 2 - As pessoas me perguntam o que USB significa. Eu sei a resposta também.
  • 1 - Não quero anular minhas garantias.

pr – Programação

  • 9 - Minhas frases em linguagem natural são tipadas em provadores de teoremas populares.
  • 8 - Contribuí para o desenvolvimento de linguagens de programação populares.
  • 7 - Às vezes prototipo meus pensamentos na minha linguagem formal favorita.
  • 6 - Tenho um ambiente de trabalho personalizado e marco meus documentos.
  • 5 - Sou programador, não hacker.
  • 4 - Escrevi código, principalmente porque precisava. O resultado foi decente.
  • 3 - Comentários!? Se foi difícil de escrever, deve ser difícil de ler.
  • 2 - Escrevi “Hello World”. Meus programas não fazem muito mais que isso.
  • 1 - Programação? Tenho um DVD, não um VCR!

ck – Cracking

  • 9 - Meus botnets, dias-zero ou divulgações completas mudam o cenário.
  • 8 - Chapéu Preto - Os script kiddies me adoram. Se a polícia sabe o que estou fazendo, não têm nada concreto contra mim.
  • 7 - Escrevo as explorações que todos os script kiddies usam. É um desafio intelectual, e além disso, tenho um emprego regular.
  • 6 - Faço várias explorações de hardware. Sou a favor de um conjunto de instruções.
  • 5 - Tento invadir sistemas ocasionalmente. Memorizo flags de compilação.
  • 4 - Construo PCs regularmente, às vezes até por esporte. Amigos confiam em mim.
  • 3 - Não hackeio hardware. Hacking implica em mexer, e eu trabalho de forma estruturada!
  • 2 - Não tento invadir computadores, mas sei o que é USB.
  • 1 - Não quero anular minhas garantias.

Parte II: Educação (edu), Hackeamento de Idiomas (ln), Matemática (ma)

edu – Educação

  • 9 - Sou onisciente, seu insensível!
  • 8 - Doutorado.
  • 7 - Mestrado.
  • 6 - Bacharelado.
  • 5 - Formação técnica ou vocacional.
  • 4 - Ensino médio.
  • 3 - Me limito a ler artigos da Wikipedia.
  • 2 - Ensino fundamental/médio.
  • 1 - Sou deseducado. Cheguei aqui por coincidência!

ln – Hackeamento de Idiomas

  • 9 - Sou J.R.R. Tolkien ou Noam Chomsky.
  • 8 - Minhas linguagens de pet foram usadas e estudadas por outros.
  • 7 - Pessoas que não me conhecem usaram palavras que criei. Escrevi minha própria linguagem artificial.
  • 6 - Aprendi pelo menos uma linguagem artificial, ou sou linguista.
  • 5 - Aprendi linguística formal ou fonética ao longo do caminho.
  • 4 - Criei uma frase ou duas novas palavras.
  • 3 - Sou um nazi da gramática e me esforço para falar $LANG corretamente.
  • 2 - Escrevo errado, uso abreviações não convencionais e emoticons, mas minhas mensagens chegam ao público-alvo.
  • 1 - Sou iletrado. (Alternativamente: Sou um editor do Slashdot!)

ma – Matemática

  • 9 - Ganhei um milhão de dólares uma vez resolvendo um problema difícil.
  • 8 - Teoria das categorias, topologia, álgebra abstrata. Sou um cientista revisado por pares.
  • 7 - Tenho um BSc em matemática. Meus amigos acham que sou muito abstrato.
  • 6 - Probabilidade/Estatística. Sou uma pessoa prática.
  • 5 - Álgebra Linear. Penso sistematicamente, mas não provo muitas coisas.
  • 4 - Cálculo: Limites, funções, derivadas, integrais… é mais ou menos isso.
  • 3 - Matemática do ensino médio. Consigo isolar o X e resolver equações quadráticas.
  • 2 - Aritmética elementar. Qualquer coisa além de uma calculadora simples me confunde.
  • 1 - Fico bravo com números. Eles são como, muitos e tal!

Parte III: Sistemas Operacionais (os), Editor de Texto/IDE (ed), Criptografia (cr)

os – Sistemas Operacionais

  • 9 - Meu próprio sistema operacional faz dinheiro ou é usado no ensino.
  • 8 - Escrevi um sistema operacional inteiro que ninguém usa.
  • 7 - Participei da escrita de uma distribuição comum para meu sistema.
  • 6 - Construo PCs regularmente, às vezes até por esporte. Amigos confiam em mim.
  • 5 - Aprendo regularmente novos sistemas operacionais e memorizo flags de compilação.
  • 4 - Uso dual-boot com dois ou mais sistemas operacionais. Cada um tem seu propósito.
  • 3 - Uso uma máquina virtual com outro sistema operacional. Sou curioso.
  • 2 - Estou bastante contente com o sistema que sempre usei.
  • 1 - Não sei. Vivo dentro de um navegador web.

Indique seu gênero preferido de sistema operacional

U - Unix (Linux, BSDs, etc.) W - Windows (XP, Vista, 7, etc.) M - Mac OS (X, ou versões anteriores) O - Outros/Antigos (OS/2, Plan 9, etc.)

ed – Editor de Texto/IDE

E - Emacs. Vi tem dois modos: um que bipa e outro que destrói seu texto! P - Usuário Avançado. Meu Notepad++/TextPad/etc. tem várias extensões. G - Geral gráfico (Eclipse, Anjuta, Visual Studio). Eu codifico por autocompletar. D - Padrão. Você quer dizer que existem editores diferentes? M - Minimalista. Meu editor carrega arquivos, salva arquivos e edita arquivos. Tada! O - Antigo. Sou velho demais para essa guerra. Uso ed, ee ou similar. X - Outro.

cr – Criptografia: Privacidade perfeita ou embaralhamento efetivo de dados?

  • 9 - Meus esquemas de criptografia revisados por pares mudam a comunicação digital futura.
  • 8 - Recuso-me a enviar ou armazenar texto simples. Não tenho um telefone GSM!
  • 7 - Contribuo para serviços de privacidade na Internet (por exemplo, Tor).
  • 6 - Meus tamanhos de chave, datas de expiração e escolhas de algoritmos estão de acordo com os conselhos mais recentes de especialistas.
  • 5 - Assino todos os meus e-mails. Se sua chave pública estiver disponível, eu os encripto também!
  • 4 - Tenho uma chave pública e posso até lembrar como usá-la!
  • 3 - Encripto uma porção do meu disco rígido para meus dados mais sensíveis.
  • 2 - Endosso a ideia, mas acho muito difícil usar na prática.
  • 1 - Criptografia é sobrecarga desnecessária. Usuários devem ter algo a esconder!

Parte IV: Televisão e séries de TV (tv), Livros (bo), Jogos (ga)

tv – Televisão e séries de TV

A explosão de disponibilidade de séries de TV nas últimas décadas fez com que a HackerKey, a partir da versão 5, não suporte mais informações sobre hábitos de TV. Há muitas séries que retratam o geek/nerd estereotipado, seja como acadêmicos ou como funcionários de TI. Infelizmente, a seção de TV foi removida e o autor solicita ideias por e-mail para reintegrá-la.

bo – Livros

Alguns hackers leem ficção, outros se apegam a fatos e ainda outros se concentram em hacking. Qual é seu consumo médio de obras de ficção?

  • 9 - Leio um livro por dia. Tenho cartões de biblioteca em três estados.
  • 8 - Consumo pelo menos um ou dois livros por semana.
  • 7 - Encontro tempo para ler pelo menos um livro por mês.
  • 6 - Leio jornais e o ocasional livro recomendado.
  • 5 - Gosto de ler, mas não encontro tempo com frequência.
  • 4 - Leio sobre livros e contribuo com guias de estratégia.
  • 3 - Leio todos os dias. Quer dizer, além da documentação? Então não.
  • 2 - Sou um ávido leitor de quadrinhos, comerciais e rótulos de alimentos.
  • 1 - Não li a HackerKey. Alguém apenas me contou.

ga – Jogos

  • 9 - Sou Peter Pan.
  • 8 - Minha vida é dividida estritamente entre trabalhar, dormir e jogar.
  • 7 - Não só jogo, como invento jogos e as pessoas gostam.
  • 6 - Avalio jogos online e contribuo com guias de estratégia.
  • 5 - Passo várias horas por dia jogando.
  • 4 - Passo várias horas por semana jogando.
  • 3 - Jogo pelo menos uma vez por semana.
  • 2 - Jogo durante eventos sociais.
  • 1 - Jogos? A vida é séria.

Indique seu gênero preferido de jogos

  • C - Jogos de Computador (MMOs, MUDs, FPS, etc.)
  • L - Role-playing (LARP, Caneta & Papel, Teatro)
  • B - Jogos de Tabuleiro
  • S - Esportes
  • D - Jogos de Beber
  • X - Outros

Parte V: Idade (a), Gênero (ge), Sexualidade (s), Código de Vestimenta (d), Política (p), Habitação (h), Etiqueta (et)

a – Idade

a[0-9]+ - Idade atual

ge – Gênero

  • W - Mulher
  • M - Homem
  • I - Intersexo
  • T - Transgênero
  • Q - Queer

s – Sexualidade

  • 9 - Trabalhei com sexo profissionalmente. É como hacking.
  • 8 - Tive relações reais e vivas com mais de uma pessoa.
  • 7 - Não só tive sexo, como tenho prova barulhenta da minha fertilidade!
  • 6 - Fui referido uma vez como ‘fácil’.
  • 5 - Tive relações sexuais reais.
  • 4 - Tive sexo. Ah, você quer dizer com outra pessoa? Então não.
  • 3 - Não tenho relações sexuais por escolha.
  • 2 - Não tenho relações sexuais porque simplesmente não consigo.
  • 1 - Não tenho relações sexuais porque não tenho genitais ou desejo sexual.

Modificadores de Sexualidade

  • G - Homossexual
  • S - Heterossexual
  • T - Transsexual
  • A - Bissexual/Omni/Bi
  • C - Curioso
  • P - Perverso

p – Política

Para a versão 5, determine as pontuações “Esquerda Econômica/Direita” e “Libertário Social/Autoritário” no The Political Compass (www.politicalcompass.org), depois arredonde-as e use uma barra para valores negativos. Separe os dois valores com um sinal de mais.

Por exemplo, se meus valores são -4.20 e -5.10, o resultado seria p/4+/5.

h – Habitação

Não há lugar como $HOME. Mas onde é isso?

  • 9 - Possuo uma guarida com entrada secreta.
  • 8 - Vivo em uma casa protegida. As pessoas fazem minhas vontades.
  • 7 - Vivo em um lugar com um ou mais geeks.
  • 5 - Vivo em um lugar com pessoas que não entendem minha geekice.
  • 4 - Vivo no meu próprio lugar.
  • 3 - Vivo no meu próprio lugar. É uma garagem, porém.
  • 2 - Vivo no trabalho/escola. Literalmente.
  • 1 - Vivo na rua. Codificarei por comida!

et – Etiqueta

Seu nível geral de etiqueta. Isso descreve sua capacidade de se comportar conforme o esperado em várias situações sociais.

  • 9 - Tenho ou tenho relações regulares com reais/diplomatas.
  • 8 - Estudo o código de conduta do século XVII como passatempo.
  • 7 - Li livros autorizados sobre etiqueta contemporânea.
  • 6 - Sei me virar com talheres.
  • 5 - Apresento-me e aos outros em momentos apropriados.
  • 4 - Faço reverência e sorrio por precaução.
  • 3 - Lavo minhas roupas ocasionalmente.
  • 2 - Sei quando não soltar um arroto ou um pum.
  • 1 - Meu diagnóstico me isenta de ser educado.

Modificadores de Etiqueta

  • I - Meu conhecimento de etiqueta é baseado em fóruns da Internet.
  • R - Meu conhecimento de etiqueta é baseado em role-playing.
  • S - Meu conhecimento de etiqueta é baseado em séries de sci-fi.

Exibindo sua HackerKey

A HackerKey deve caber discretamente em seu arquivo de assinatura. Como o Guia da HackerKey não é muito conhecido, incluir uma referência ao site pode ajudar a divulgar a ideia. Aqui está uma amostra da versão 4 da HackerKey:

v4sw7CUPYhw5ln6pr5Pck4ma7u7Lw0m6g/l7DUi5e6t5Ab6THen7g6Ma29s5r3p-4 hackerkey.com

Créditos - Quem é o Responsável por Isso?

Os créditos devem ser atribuídos a Chris Allegretta . Inspiração adicional, sugestões e feedback foram dados por Murray Schwalbaum . Agradecimentos também a Jon Spriggs, Stephen E. Mynhier, Kyle Goetz, Neil Williams, Roie Marianer, Eric Davis, e Joey Harrison pelas sugestões nas versões subsequentes.

Licença

Copyright (c) 2003-2006 Chris Allegretta. Permissão é concedida para copiar, distribuir e/ou modificar este documento sob os termos da Licença GNU Free Documentation, Versão 1.2 ou qualquer versão posterior publicada pela Free Software Foundation; sem Seções Invariantes, sem Textos de Capa Frontal e sem Textos de Capa Traseira. Uma cópia da licença está incluída na seção intitulada “Licença GNU Free Documentation”.

As mudanças são copyleft 2011 Simon Shine sob a GNU FDL.

História

  • v0 - Lançado em 2003.11.29 - Versão de solicitação de comentários (RFC)
  • v1 - Lançado em 2004.02.08 - Adicionadas seções de Programação e Matemática.
  • v2 - Lançado em 2005.04.17 - Divisão das seções em ‘amigáveis ao trabalho’ e ’não amigáveis ao trabalho’.
  • v3 - Lançado em 2006.02.22 - Adições e revisões em várias categorias.
  • v4 - Lançado em 2006.12.29 - Adição de novas entradas e revisão de categorias.
  • v5 - Lançado em 2011.11.30 - Alterações na caracterização de categorias e inclusão de novas opções.

Escolhas de Design

O objetivo do design da HackerKey é manter os bons aspectos do Código Geek e melhorar alguns dos problemas:

  • Uma chave normal com algumas escolhas de categoria extras deve caber em uma linha de texto de 80 colunas. Idealmente, deve haver espaço suficiente para o URL da HackerKey também.
  • Garantir que os símbolos mais comumente usados sejam válidos para chaves PGP.
  • Manter o guia atualizado e ouvir feedback dos usuários para possíveis mudanças.