Tengo dos historias.
Esto no es exactamente hacer trampa … más una subversión de las “reglas de compromiso” para un examen final, según lo establecido por el profesor. Pero obtuve una ventaja injusta a través de la aplicación cuidadosa de la semántica, y tendría que adivinar que, aunque el profesor entendió que solo había aprovechado los detalles de las reglas, a otros estudiantes no les gustaría la ventaja que me brindó.
La profesora decidió que la contabilidad del segundo semestre tenía muchas fórmulas y que permitiría que cada estudiante trajera una sola hoja de papel de 8 1/2 x 11 (A4). Y en un lado de ese papel, podrían escribir cualquier fórmula que necesitaran para el examen. El otro lado tenía que estar en blanco.
Asé a la parrilla al profesor … “¿CUALQUIER COSA expresada como una fórmula puede incluirse en esta hoja?” Sí. “¿Estamos limitados a un número específico como 10 o 20?” No. “¿Podemos usar diferentes colores y resaltar?” Sí. (Palabra para los sabios: cuando un hacker comienza a hacer preguntas detalladas, no son aleatorias … el hacker tiene algo en mente y está configurando su escenario intencionalmente).
Como puede adivinar, las definiciones se convirtieron en una fórmula de “Cardo = esa cosa + esa cosa 2 * esa otra cosa”. Las listas de 8 elementos se convirtieron en “Tema de la lista = primer elemento + segundo elemento + tercer elemento + …”. Compré un bolígrafo de punta extra fina y logré resumir los puntos clave de la segunda mitad completa del libro de texto como fórmulas en menos de una página, porque en la mayoría de los casos solo necesitaba indicaciones de palabras clave, ya que estaba familiarizado con la mayor parte del material. Cada capítulo fue bloqueado de la información de otros capítulos por cuadros, y se resaltaron diferentes tipos de información utilizando diferentes colores de resaltador. La esquina inferior derecha, tal vez el 10% de la página, estaba vacía. ¡Ni siquiera necesité usar todo el asunto!
Entré en el aula con mi hoja de fórmula en tecnicolor. Caminó directamente hacia el profesor y dijo: “Todo aquí es una fórmula. Lo prometo. Puedes mirar si quieres “. Parpadeó. Al parecer, fue su primera exposición a un estudiante de negocios con mentalidad de hacker. Sorprendida y aceptó con una carcajada.” Bueno, esa era la regla. Estas bien.”
Al final del examen, ella pidió mi hoja de fórmula, riendo y diciendo: “Necesito mantener esto para recordarme por qué NUNCA lo permitiré de nuevo”. Obtuve una A en el examen y una A en el curso, después de entrando en la final con un límite alto B / bajo A.
Otra historia involucra a mis amigos hackers y yo en una gran introducción de 300 personas a la clase de conferencias de administración. El profesor fue arrogante y pasó 10 minutos el primer día explicando cómo nadie debería atreverse a hacer trampa en su clase, contándonos historias de cómo ha atrapado a la gente y haciendo hincapié en que no debemos tratar de engañar. la computadora, porque sus bancos de prueba de computadora de opción múltiple tenían seguridad especial en ellos y nos atraparían, como lo habían hecho otros estudiantes antes.
Mis amigos hackers y yo pusimos los ojos en blanco. Ningún sistema era infalible, y este tipo prácticamente estaba AMENDIENDO a alguien para probarlo.
Lo adivinaste. Al final del semestre, su banco de pruebas se imprimió desde el mainframe en un montón de 6 “de papel viejo” de barra verde “plegado en abanico y se dejó en la mesa de recogida de salida. La información de contabilidad de trabajos en el trabajo de impresión era de una cuenta de clase de un estudiante de algún curso aleatorio, NO de una cuenta de la facultad. La pila de papel permaneció allí durante más de una semana antes de que alguien tuviera piedad con el profesor y se lo dijera. No sé si alguno de los que sabíamos que estaba allí lo examinó más que un escaneo rápido para verificar que era lo que era, era más el principio de la cosa.
El profesor que algunos estudiantes consideraron “engañoso”, al usar preguntas de opción múltiple de un banco de pruebas preparado de antemano para que no tuviera que gastar el tiempo para hacer una prueba original, nunca pudo usar Ese banco de pruebas otra vez, porque había sido comprometido.
No fue fácil de hacer, y tomó un esfuerzo de equipo. Tomó conocimiento de los nombres de los archivos utilizados para el banco de pruebas que podrían obtenerse al ver los trabajos por lotes que se ejecutaron en el momento de la calificación de la prueba y el registro de los archivos a los que accedió, el conocimiento del diseño del mapa de bits de privilegios del sistema de tiempo compartido para estudiantes y el conocimiento de la combinación de condiciones de cuenta de computadora bajo las cuales se podía acceder y restablecer, y luego se accedió a ese conjunto de condiciones (que solo unos pocos estudiantes, en toda la escuela, tenían, en virtud de proyectos especiales en los que estaban involucrados), y la capacidad de escribir código de ensamblador para volver a escribir el mapa de bits de privilegio para una sesión con sesión simultánea, y luego la capacidad de escribir código de ensamblador para hacer la versión de mainframe de la E / S de disco sin formato. Y sí, las personas que pueden hacer esto pueden estar en cualquier parte. Incluso en las clases de gestión de 3 º año. Y este tipo de personas prosperan con los desafíos y no les gusta que se les subestime.
Probablemente esta sea la razón por la que me llevé bien con un programador de sistemas en la escuela, que respetó la habilidad y la determinación que la tribu de hackers trajo a la mesa y literalmente cambiaría nuestras promesas de evitar ciertas cosas con el potencial de crear mucho más. Trabaja para él, para acceder a materiales y códigos que nos permiten hacer otras cosas. Yo, a su vez, respetaba que él entendiera cuánto queríamos aprender sobre los aspectos internos del sistema e intenté permitirnos acceder a una buena parte de las cosas que queríamos aprender. El respeto mutuo va muy lejos.