Homepage Blog do Fanzine Índice Números Anteriores Contato
http://barataeletrica.tk
Versão Txt http://www.barataeletrica.rg3.net

 ____                  _          ______ _      _        _  
|  _ \                | |        |  ____| |    | |      (_) 
| |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _  
|  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` | 
| |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| | 
|____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_| 
                                                            
          
                                                            
          
                        BARATA ELETRICA, numero 5
                        Sao Paulo, 25 de agosto, 1995 
                        
--------------------------------------------------------------------------- 
     
                        Creditos:
                        --------

Este jornal foi escrito por Derneval R. R. da Cunha 
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
(obvio) em formato eletronico, mas se trechos forem usados em outras 
publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles
interessados em receber futuras edicoes deste ou de outro jornal (nao sei
se ira' continuar com esse titulo)

Para  contatos (mas nao para receber o e-zine) escrevam  para  um 
dos  enderecos, ou mandem correspondencia para o grupo hackers  e 
informatica-jb da esquina-das-listas@dcc.unicamp.br ou:
wu100@fim.uni-erlangen.de, derneval.cunha@launchpad.unc.edu  (BBS 
internet accessivel via telnet://launchpad.unc.edu  login launch)

Numeros anteriores:

    ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica
    gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica
    http://www.eff.org/pub/Publications/CuD/Barata_Eletrica

OBS: Para quem nao esta' acostumado com arquivos de extensao .gz:
Na hora de fazer o ftp, digite binary + enter, depois digite
o nome do arquivo sem a  extensao .gz
Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em 
qualquer mirror da Simtel, no subdiretorio:

/SimTel/msdos/compress/gzip124.zip to expand it before you can use it.
Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:
                           "A>gzip -d arquivo.gz

No  caso,  voce  teria que trazer os  arquivos  be.??.gz  para  o 
ambiente DOS com o nome alterado para algo parecido com  be??.gz, 
para isso funcionar.




                                NO BRASIL: 
              http://curupira.webng.com/ufsc/cultura/barata.html
 
links a partir de http://.../ufsc/what-is-new.html e /ufsc/cultura/diversao.
==========================================================================

                                INTRODUCAO:
                                ===========

E'  gente, dessa vez eu tenho coisa para contar. Fiz uma  viagem para o 
congresso Access All Areas, ocorrido nos dias 1 e 2 de ju#lho, na Inglaterra. 
To endividado quase que ate' na alma. Mas valeu a pena. Ganhei algumas 
dicas que irao servir para quando comvecar a organizar um desses aqui. 
Primeiro, faltam reunioes mensais e segundo, conscientizar a imprensa para o 
fato de que isso nao e' crime, nem um conspiracao para atos criminosos. Nos 
primeiros tempos (epoca do filme WARGAMES) nao haviam possibilidades 
como as que existem hoje. Voce compra um CDROM de jogos por um preco 
minimo e ate sistema UNIX completo por correio eletronico (finger ou mande 
carta para info@cdrom.com). O mais importante na Internet e' a capacidade de 
se comunicar,capacidade de se comunicar com o mundo exterior. Mesmo que 
todos tenham CDROMs com mirrors de todas as coisas armazenadas na 
Internet, e' pouco provavel que haja tempo para examinar e entender tudo. E' 
ai' que entra o conceito de comunidade eletronica. E' preciso haver 
comunicacao. E o que acontece quando a comunicacao esta sendo vigiada? 
Esse foi um dos topicos do congresso. Na verdade as pessoas so' se dao 
conta de que sua conversa foi escutada por uma terceira pessoa, quando a lei 
de murphy faz a sua aparicao (o assunto realmente deveria ser secreto, mas 
acaba caindo na boca do povo). Para os hackers, nao interessa o assunto. 
So' as pessoas que estao trocando dados deveria ter acesso a eles. E 
por conta disso, recomendo a leitura do meu artigo sobre NSA. Assusta. 



                                 CONTEUDO:
                                 =========

               ENCONTRO DE HACKERS - ACCESS ALL AREAS (*)
               THE HILL - DOCUMENTARIO (*)
               THE BLUE BOX AND MA BELL - parte um
               O SYSOP parte um
               KNOW YOUR SYSADMIN
               SENHAS(*)
               HACKING IN BRAZIL (*)
               NOTICIAS-DICAS-CARTAS
               CANCOES FAMOSAS DE PROGRAMACAO
               BIBLIOGRAFIA


Aviso:  Os  artigos marcados com asterisco sao de minha  autoria  (Derneval 
Ribeiro Rodrigues da Cunha). As cartas aqui publicadas nao contem o nome do 
autor, porem, em caso de pedido por mail, eu reconheco a origem no  proximo 
numero.  Ate' hoje, nenhuma alma se  ofereceu ou pediu isso. 

========================================================================

                  ENCONTRO DE HACKERS - ACCESS ALL AREAS
                  ======================================

CYBERIA - Londres, 2 de julho de 1995

Este e-mail esta' sendo sendo escrito de um cybercafe', um conceito novo de 
boteco  que  surgiu  aqui em Londres. Voce tem uma  lista  de  lugares  com 
computadores  ligados a rede Internet que tambem servem cafe'. E' algo  que 
poderia  ser  adotado nas salas de computacao de Universidades,  onde  voce 
fica  horas  e  horas e ninguem tem a bondade de ir buscar  algo  pra  voce 
comer. Aqui em Londres, no CYBERIA CAFE' (Whitfield Street 39, London  W1), 
voce  entra,  reserva  meia  hora de permanencia  num  excelente  486,  com 
Soundblaster,  um  programa  Easynet  e  ..  voila'!  Pode  usar  todas  as 
ferramentas da Internet em ambiente Windows. Pode enviar correio eletronico 
para  alguem, mesmo sem ter caixa postal. Se a sua vontade e'  experimentar 
aquele  ultimo endereco da musica underground que viu no jornal,  perfeito: 
existe  um  programa Netscape Mosaic instalado, e se voce  quiser  fazer  a 
retirada  de  arquivos de som, "be my guest", como dizem os  ingleses.  Tem 
drives  externos,  de onde voce pode colocar ou tirar  arquivos  na/para  a 
rede,  via  FTP, Gopher ou Mosaic. O incrivel e' que nao e'  exatamente  um 
servico  novo. Ao meu lado tem uma garota linda, de nome Ana, que  responde 
a minha pergunta: "Quanto tempo isso existe?" "Cerca de um ano",   pergunto 
se ela faz alguma materia de computacao, ela me fala que so' vem aqui  para 
se divertir. Eu comento que alguns me acham um "doido" por computadores,  o 
namorado  dela me fala que isso vai mudar. Ninguem aparenta ser um  viciado 
em  micros, aqui. Todos olham suas telas, uns estao com amigos  que  ajudam 
amigos a conhecer os misterios da rede.
     Claro que tudo isso tem um preco: 2.50 libras a  meia-hora.  Quando se 
pensa que a menor passagem de onibus ou metro  por  aqui  esta' em torno de 
uma  libra,  entao  nao  parece  muito  caro.  O  britanico  que  vem  aqui 
provavelmente ganha mais que o brasileiro padrao. Alguns nao ganham  tanto, 
mas  trabalham aqui.  E' a maneira que encontraram para  continuar  mexendo 
com  isso.  Mas claro que existem outras maneiras. Nao e'  dificil  para  o 
ingles  conseguir  acesso  internet.  O  rapaz  que  me  guiou  ate'  aqui, 
responsavel  pela seguranca (contra acesso indevido) disse que toma o  trem 
do  suburbio e um onibus para chegar no local.  Conhece toda uma  serie  de 
truques sobre Hackers e outras coisas, mas obvio, usa isso para protecao do 
seu ambiente de trabalho, nao para zonear a vida das pessoas.
     Parece  uma  lanchonete,  com um monte de micros ligados  em  rede.  E 
funciona  sob o sistema de franquia. Talvez um dia chegue ao  Brasil.  Quem 
sabe..

A CONFERENCIA: King's College

A viagem saiu em cima da hora. Nem podia acreditar que estava  em  Londres. 
Aquele ingles que soa nos ouvidos como o portugues de portugal soa para nos 
brasileiros. De acostumado que estou com filme americano, entendo devagar a 
diferenca. Mas e' legal a preocupacao, embutida como uma ROM na cabeca  dos 
britanicos,  com a educacao. Quem nao esta' acostumado com isso,  estranha. 
E' outra mentalidade.
     Consegui  perder  o endereco do local no aeroporto, tenho  que  deixar 
minha  bagagem  na estacao de metro Victoria, trocar  dinheiro  e  procurar 
dentro  do King's College, lugar facil de encontrar. Sem lugar para  ficar, 
tenho  a  sorte de encontrar um grupo de holandeses, encabecado por  Rop  e 
Hanneke,  da  extinta revista Hack-Tic. Eles me brindam com a  vaga  de  um 
colega  que  nao veio. Os holandeses sao outro pessoal, mais  solto  e  bem 
menos estatico que os ingleses. Muito legais de se conversar. As vezes isso 
engana e pode-se pisar na bola sem saber. Mas me trataram como um cara  que 
esta'  passando pela mesma estrada. O pessoal da Hack-Tic comecou  com  uma 
revista,  depois  montaram  um servico de BBS chamado  DDS  (ainda  existe, 
subsidiado,  imitado  e controlado pelo governo, a Digital Stadt,  DDS,  no 
http://www.dds.nl) que era para durar so' dez semanas. De hackers, eles  se 
tornaram  os  fundadores  do primeiro provedor de acesso  internet  para  o 
grande publico, o XS4ALL.NL (pronuncia-se access for all).
     No dia seguinte, tendo chegado cedo, presencio a fila gigantesca  para 
o  congresso.  Fico  logo  ao  lado  de  uns  eslovenos  (parte  da  antiga 
Iugoslavia).  Um pessoal legal, nao conversei sobre a guerra, mas  sobre  o 
avanco  da  Internet  no  antigo bloco  comunista,  e  tive  uma  surpresa. 
Igualzinho ao que esta' acontecendo no Brasil. A imprensa comecou a  falar, 
todo mundo queria ter sua conta e-mail e muitos que conseguiam,  partilham, 
por  falta de provedores suficientes. Como a Alemanha e' ali do lado,  eles 
podem comprar a ultima palavra em informatica, mas tem uma conexao Internet 
muito lenta. Resolvi bancar o reporter e conversar com outros caras, vindos 
da  Alemanha,  Russia e ate' encontrei o Fernando  Bomsembiante,  da  agora 
extinta  revista argentina VIRUS REPORT. Tinha ate' um alemao que passou  a 
juventude  no  Brasil e agora trabalha na area de comunicacoes, o  Nils  R. 
Passei para ele o endereco onde pegar o BE e o da lista hackers.
     A lista de topicos do Congresso era interessante:
History of Computer Crime, Virus Technology, After Crack & Satan, Defending 
Alleged Computer Criminals, The Political Responsability of Hackers on  the 
Future  of  Information  Hypeway, Creating Online Communities, etc
     Muita coisa interessante, algumas nem tanto. Houve uma ameaca de bomba 
durante  a  palestra de escuta eletronica de pagers, talvez um  reflexo  da 
legislacao  britanica  contra o assunto. O pessoal tem medo  e  tambem  nao 
criou este congresso para ensinar o mau caminho,  mas   conscientizar  quem 
esta'  trilhando qualquer caminho que seja. Mais ou menos o que eu  procuro 
fazer com o BE e que planejo para quando conseguir fazer (voltaram a  pedir 
para planejar) o Congresso aqui no Brasil. Coitado daqueles que pensam  que 
o computador e' um caminho para o crime perfeito.
     O  mais  legal foi conversar com o Chris Goggans,  Editor  da  revista 
Phrack.  Ele gostou do meu artigo na 2600 e perguntou "Po^, meu porque  nao 
mandou  para  mim publicar?" Tive que explicar que o  Goldstein  ja'  havia 
pedido  para  nao  fazer esse tipo de coisa e o  cara  chegou  primeiro.  A 
palestra dele foi legal. Explicou que atualmente e' loucura fazer  besteira 
do  tipo  "WARGAMES" nos EUA. Ele, que ja' fez acessos  ilegais  (nada  que 
possa ser provado pela lei) advertiu que e' muito dificil o cara se  safar. 
Esse tempo ja' foi embora e nao volta mais.
     O  interessante  para mim foi a palestra "The  Eavesdroppers",  com  a 
exibicao  do  documentario  "The  Hill". Leiam abaixo  um  artigo  sobre  o 
assunto.  Outro  foi  o  documentario  da  Annaliza  Savage,  "Unauthorized 
Access",  mostrando  o  lado da comunidade hacker mundial  que  a  imprensa 
prefere  nao  mostrar:  um  grupo culturalmente rico,  com  seus  credos  e 
praticas, com preocupacoes sociais e averso a muita coisa atribuida a eles, 
mas  curioso  ate' a alma e altamente fissurado em computadores.  Alias,  o 
Peter  Sommer na sua palestra sobre  "Historia do Crime por Computador" ja' 
havia mostrado que e' altamente erronea a ideia de que um adolescente genio 
de  computacao  possa  enriquecer atraves desse tipo  de  crime.  A  grande 
maioria  dos  crimes de computadores sao trabalhos internos,  de  gente  de 
confianca,  que  subitamente  resolve  fazer o  computador  agir  de  forma 
diferente.  E  nesse tipo de crime, existe pouca diferenca com  crimes  ja' 
conhecidos da legislacao: o computador apenas substituiu o livro  contabil, 
por exemplo. 
     Emmanuel  Goldstein,  da  revista  2600 -  Hacker  Quaterly,  fez  uma 
palestra colocando varios aspectos positivos dos Hackers que a imprensa nem 
sempre reconhece. La' nos EUA, foram  Hackers  que  denunciaram  os  precos 
abusivos  que  a  telefonica  estava  cobrando.  Sao  eles  que  apontam  a 
facilidade  e  falta  de seguranca dos telefones  celulares,  obrigando  as 
empresas a pensar melhor esse aspecto do produto que vendem. Rop e  Felipe, 
na  sua  palestra sobre comunidades virtuais, tambem colocou esse  lado,  e 
acrescentou  que a Internet, nas maos das grandes corporacoes,  a  Internet 
vira uma maquina de ganhar de dinheiro. E' preciso prestigiar e procurar os 
pequenos provedores ao inves dos grandes, que vao se preocupar com lucro  e 
nao com a satisfacao pessoal daqueles que acessam. 
     Em suma, muito material para pensar rolou. Talvez ainda escreva  sobre 
isso mais tarde, aos poucos. Interessante foi a do pessoal do CCC,vulgoCaos 
Computer  Club, uma das mais velhas associacoes de hackers da Europa.  Eles 
tem um grupo de gente nas reunioes e sempre tinha um cara em cada uma  para 
fazer um resumo para o e-zine deles, cujo nome esqueci, mas que tem dez ans
de idade. 
     Fiz  uma palestrinha muito rapida sobre o Brasil, no  intervalo,  para 
algumas pessoas que ali estavam, mas morto de vergonha. Tanto assunto bom e 
eu  ali,  com vergonha de comentar isso. Complexo de  terceiro  mundo.  Mas 
falei  sobre o lugar onde trabalho e coisas do genero. Uma menina  veio  me 
encher  a paciencia sobre o fato de ter saido numa das minhas fotos  e  eu, 
para acabar logo com o papo, abri minha camera e inutilizei a foto onde ela 
saiu  e  outras  onde eu palestrava. Uma das  poucas  lembrancas  ruins  da 
reuniao, onde muita materia interessante rolou.
     Dias  depois, terminado o encontro, fui na Holanda e na  Alemanha,  de 
carona  e  praticamente passando fome para nao ficar sem grana.  Conheci  o 
novo  endereco da turma do Xs4all em Amsterdam e participei de uma  reuniao 
de  hackers em Berlin, com o pessoal do CCC. Em pleno periodo de  ferias  e 
tinha  uns 15 caras la', debatendo "MTV or not MTV" e outros  baratos.  Mas 
isso fica para outro numero do BE. Inte'.



                                 THE HILL
                                 ========

"O  mundo  nao  e'  mais controlado por  armas,  energia  ou  dinheiro.  E' 
controlado por zeros e uns. Eletronica. Ha' uma guerra la' fora, uma guerra 
mundial,  que  nao  sera' ganha com municao, mas atrave's  do  controle  da 
informacao."   (Cosmo - ator Ben Kingsley - filme "Quebra de Sigilo" -  The 
Sneakers)


Essas  palavras,  uma das frases mais antologicas da rede  Internet,  foram 
finalmente   retratadas  na  pratica,  naquilo  que  o   Pentagono   define 
atualmente,  como Cyberwar, materia da revista TIMES recentemente.  O  nome 
"The Hill" e' de um documentario, produzido pela Dispatches, uma especie de 
GLOBO REPORTER britanico, e retrata algo incrivel:

O  GRANDE  IRMAO ESTA' ENTRE NOS. (em ingles provavelmente da'  para  fazer 
trocadilho).

Imagine-se crescendo numa cidadezinha britanica (oba, nao tem que ter aulas 
de  ingles).  No periodo da guerra fria. Perto do seu sitio,  uma  area  de 
cento  e  tantos acres cercada por arame farpado, com  uns  predios  ultra-
modernos,  contendo antenas de rastreamento de satelites. Voce  acha  otimo 
que isso e' para a defesa do mundo ocidental, mas seu pai te explica que se 
a terceira guerra mundial estourar, provavelmente os russos vao chamar este 
lugarejo de "alvo prioritario". Com certeza caira' alguns megatons ali.
     Ai' tudo mal, voce cresce sabendo dessa historia, mas sem poder  fazer 
nada  a respeito.  Depois vem a Perestroika, o fim do regime  comunista,  o 
fim do muro de Berlim, e aquela base gigantesca, com um monte de  americano 
dentro  fica la', quietinha, as vezes com um predio novo em  construcao.  E 
isso incomoda. 
     Bom,  foi  o que aconteceu com um grupo de  mulheres,  algumas  apenas 
donas-de-casa,  outras  de  profissoes  diversas,  como  bibliotecarias  ou 
outras  profissionais  que  resolveram "checar" a  razao  de  ser  daqueles 
predios e descobriram que ninguem queria falar a respeito. Elas se  uniram, 
e  comecaram  a fazer um movimento contra a permanencia da base  na  regiao 
(detalhe:  o momento na Europa e' exatamente esse, desmobilizacao de  bases 
estrangeiras  mantidas  com  o  objetivo de  defender  contra  uma  invasao 
comunista).  So'  que a base era mantida pelo pessoal do  NSA,  a  National 
Security  Agency, que tem um codigo de silencio bastante secreto.  Para  se 
ter  uma ideia, qualquer coisa relacionada com criptografia e'  considerada 
pela  legislacao  americana  como  municao e  quem  exporta  informacao  ou 
software relativo ao assunto, pode ser condenado a prisao sob a acusacao de 
"trafico de armas".
     O  NSA nao esta' ligado a CIA nem ao FBI, mas e' um caso aparte. E'  a 
empresa americana que mais investe em hardware e software de varios  tipos, 
nos  EUA. Tambem e' a que mais contrata matematicos de todo o  tipo,  assim 
como  especialistas  em linguas e o escambau. Existem boatos  de  que  eles 
seriam  tecnicamente capazes de "crackear" (quebrar a senha)  de  programas 
como  o  PGP,  embora isso nao tenha sido provado  (ainda).  Afora  o  PGP, 
qualquer codigo de comunicacao, americano ou estrangeiro, criptografado  ou 
nao,  e'  do  interesse deles. Seus membros sao mantidos  por  uma  vigilia 
rigorosa e devem manter silencio sobre qualquer aspecto de seus trabalho no 
NSA.  No  maximo,  pode  informar  que  trabalhou  la'.  No  passado,   sem 
especificar datas.
     Bom, esse pessoal tem alguns milhares de americanos, virtualmente  uma 
colonia deles, trabalhando nessa base, obedecendo a um acordo secreto entre 
a  Inglaterra e os EUA (o que talvez explique a ajuda americana  na  guerra 
das Malvinas). E.. o fato e' que essa base de escuta esta' sendo  expandida 
nao  so'  naquela cidade, mas em toda em Inglaterra  outros  centros  estao 
sendo construidos. Aquele grupo de mulheres nao podia deixar de investigar 
e investigaram. A fundo. Desenvolveram um esquema para pular a cerca (dita 
como  eletrificada)  e  ficaram amigas dos caes  que  patrulhavam  a  area. 
Algumas  delas apenas donas de casa, mas entraram nos predios para saber  o 
que  havia la' dentro. E conseguiram folhetos informativos, do  tipo  "como 
tratar os "estrangeiros nativos". No filme, eles vao detalhando os achados: 
documentos  comprovando o uso dos predios para espionagem nao de paises  do 
leste, mas para a escuta eletronica de comunicacoes do continente  europeu. 
Em  outras  palavras,  as antenas eram direcionadas para  os  satelites  de 
comunicacoes, que lidam com chamadas interurbanas de todos os paises.
     O documentario tambem traz depoimentos de gente que trabalhava no  NSA 
e que saiu por nao aguentar algo que traia as leis e a constituicao  norte-
americana  (americano  leva  a lei a serio). De acordo com  eles,  por  uma 
questao  etica  (se  e' que tal existe), estas antenas  nao  estavam  sendo 
usadas  para  espionar as comunicacoes ocorrendo dentro da  Inglaterra.  E' 
teoricamente   contra a politica da organizacao usar instalacoes dentro  de 
um  pais  para espionar dentro daquele pais. Espionar para  que?  Porque  o 
governo americano gastaria bilhoes de dolares com a expansao de uma rede de 
espionagem  no reino unido e em coisas como  softwares  multi-linguisticos, 
computadores e gente, pessoal treinado?
     Ai' vem a resposta: uma agencia de escuta americana, num pais africano 
descobriu  quais  eram  os lances de um leilao secreto,  onde  uma  empresa 
americana  concorria com empresas estrangeiras. O agente perguntou  para  a 
matriz que fazer com aquela informacao, valiosa para a empresa americana  e 
o  chefe do cara descobriu que eles nao tinham uma politica que dissesse  o 
que  fazer com esse tipo de informacao. Depois de algum tempo, abriu-se  um 
escritorio do departamento de comercio la' na matriz. Presume-se que dentro 
da   politica  atual  da  Casa  Branca de  arrumar  nova  ocupacao  para  o 
gigantesco  aparato  desenvolvido  para  vigiar  a  antiga  URSS  inclui  a 
vigilancia  de  paises  comercialmente  concorrentes.   Tudo  isso  nao  e' 
imaginacao do cara, mas fundamentado em depoimentos de ex-agentes, discurso 
do presidente Bill Clinton e . 
     Para finalizar o documentario, as mulheres mostram um equipamento  que 
nao custou nem o preco de um bom aparelho de som, apontado na mesma direcao 
em  que  as  antenas do NSA estao apontadas. Resultado:  a  escuta  de  uma 
ligacao  internacional de alguem. O incrivel e' quando elas mostram  planos 
para instalacoes semelhantes e ate' maiores, no valor de varios bilhoes  de 
dolares,  em  varios lugares da Inglaterra. Em uma delas, a  piada:  "lugar 
tal, escritorio de filtragem de mensagens, escritorio tal (ilumina uma area 
da planta que esta' disposta na tela) selecao de mensagens, escritorio  tal 
(ilumina  outra area enorme na planta) computadores". Ai iluminam uma  area 
minuscula, um quadrado pequeno, parecia ser o lugar do banheiro e falam:  a 
area  iluminada  e'  privativa  do  oficial  britanico  de  ligacao  (tropa 
estrangeira sempre tem que ter um elemento nativo de ligacao).
     Quem se interessar mais por isso, veja as noticias de jornais, como  a 
que  coloquei na secao de NEWS. Provavelmente isso e' a ponta  do iceberg.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                        "The Blue Box And Ma Bell"
                        ==========================

                        Herb Friedman, Communications Editor
                           Radio Electroncs Magazine
                                November 1987
        
                                  Parte 1        
                                  Typed By :
                               Cardiac Arrest
                                   06/89
        
Before the breakup of AT&T, Ma Bell was everyone's favorite enemy.  So it was
not surprising that so many people worked so hard and so successfully at
perfecting various means of making free and untracable telephone calls.
Whether it was a "Red Box" used by Joe and Jane College to call home, or a
"Blue Box" used by organized crime to lay off untracable bets, the technology
that provided the finest telephone system in the world contained the seeds of
it's own destruction.
        The fact of the matter is that the Blue Box was so effective at making
untracable calls that there is no estimate as to how many calls were made or
who made them.  No one knows for certain whether Ma Bell lost revenues of $100,
$100-million, or $1-billion on the Blue Box.  Blue Boxes were so effective at
making free, untracable calls that Ma Bell didn't want anyone to know about
them, and for many years denied their existence.  They even went as far as
strong-arming a major consumer science magazine into killing an article that
had already been prepared on the Blue and Red boxes.  Further, the police
records of a major city contain a report concerning a break-in at the residence
of the author of that article.  The only item missing following the break-in
was the folder containing copies of the earliest Blue-Box designs and a
Bell-System booklet that described how subscriber billing was done by the AMA
machine--a booklet that Ma Bell denied ever existed [article includes picture
proving otherwise - Cardiac].  Since the AMA (Automatic Message Accounting)
machine was the means whereby Ma Bell eventually tracked down both the Blue
and Red Boxes, we'll take time out to explain it.  Besides, knowing how the AMA
machine works will help you to better understand "phone phreaking."
        
        WHO MADE THE CALL
        Back in the early days of the telephone, a customer's billing was
originated in a mechanical counting device, which was usually called a
"register" or a "meter."  Each subscriber's line was connected to a meter that
was part of a wall of meters.  The meter clicked off the message units, and
nce a month someone simply wrote down the meter's reading, which was later
interpolated into message-unit billing for those subscriber's who were charged
by the message unit.  (Flat rate subscriber's could make unlimited calls only
within a designated geographic area.  The meter clicked off message units for
calls outside that area.)  Because eventually there were too many meters to
read individually, and because more subscribers started questioning their
monthly bills, the local telephone companies turned to photography.  A
photograph of a large number of meters served as an incontestable record of
their reading at a given date and time, and was much easier to convert to
customer billing by the accounting department.
        As you might imagine, even with photographs billing was cumbersome and
did not reflect the latest technical developments.  A meter didn't provide any
indication of what the subscriber was doing with the telephone, nor did it
indicate how the average subscriber made calls or the efficiency of the
information service (how fast the operators could handle requests).  So the
meters were replaced by the AMA machine.  One machine handled up to 20,000
subscribers.  It produced a punched tape for a 24-hour period that showed,
among other things, the time a phone was picked up (went off-hook), the number
dialed, the time the called party answered, and the time the originating phone
was hung up (placed on-hook).
One other point, which will answer some questions that you're certain
to think of as we discuss the Red and Blue boxes: Ma Bell did not want persons
outside their system to know about the AMA machine.  The reason?  Almost
everyone had complaints--usually unjustified--about their billing.  Had the
public been aware of the AMA machine they would have asked for a monthly list
of their telephone calls.  It wasn't that Ma Bell feared errors in billing;
rather, they were fearful of being buried under an avalanche of paperwork and
customer complaints.  Also, the public beleived their telephone calls were
personal and untraceable, and Ma Bell didn't want to admit that they knew about
the who, when, and where of every call.  And so Ma Bellalways insisted that
billing was based on a meter unit that simply "clicked" for each message unit;
thatthere was no record, other than for long-distance calls, as to who called
whom.  Long distance was handled by, and the billing information was done by
and operator, so there was a written record Ma Bell could not deny.
        The secrecy surrounding the AMA machine was so pervasive that local,
state, and even federal police were told that local calls made by criminals
were untraceable, and that people who made obscene telephone calls could not be
tracked down unless the person receiving the cals could keep the caller on the
line for some 30 to 50 minutes so the connections could be physically traced by
technicians.  Imagine asking a woman or child to put up with almost an hours
worth of the most horrendous obscenities in the hope someone could trace the
line.  Yet in areas where the AMA machine had replaced meters, it would have
been a simple, though perhaps time-consuming task, to track down the numbers
called by any telephone during a 24-hour period.  But Ma Bell wanted the AMA
machince kept as secret as possible, and so many a criminal was not caught, and
many a woman was harried by the obscene calls of a potential rapist, because
existence of the AMA machine was denied.
        As a sidelight as to the secrecy surrounding the AMA machine, someone
at Ma Bell or the local operating company decided to put the squeeze on the
author of the article on Blue Boxes, and reported to the treasury Department
that he was, in fact, manufacturing them for organized crime--the going rate in
the mid 1960's was supposedly $20,000 a box.  (Perhaps Ma Bell figured the
author would get the obvious message: Forget about the Blue Box and the AMA
machine or you'll spend lots of time, and much money on lawyer's fees to get
out of the hassles it will cause.)  The author was suddenly visited ay his
place of employment by a Treasury agent.  Fortunately, it took just a few
minutes to convince the agent that the author was really just that, and
the a technical wizard working for the mob.  But one conversation led to
another, and the Treasury agent was astounded to learn about the AMA machine.
(Wow!  Can an author whose story is squelched spill his guts.)  According to
the treasury agent, his department had been told that it was impossible to get
a record of local calls made by gangsters: The Treasury department had never
been informed of the existence of automatic message accounting.  Needless to
say, the agent left with his own copy of the Bell System publication about the
AMA machine, and the author had an appointment with the local Treasury-Bureau
director to fill him in on the AMA Machine.  That information eventually ended
up with Senator Dodd, who was conducting a congressional investigation into,
among other things, telephone company surveillance of subscriber lines--which
was a common practice for which there was detailed instructions, Ma Bell's own
switching equipment ("crossbar") manual.
        
        THE BLUE BOX
        The Blue Box permitted free telephone calls because it used Ma Bell's
own internal frequency-sensitive circuits.  When direct long-distance dialing
was introduced, the crossbar equipment knew a long-distance call was being
dialed by the three-digit area code.  The crossbar then converted the dial
pulses the the CCITT tone groups, shown in Table 1 [I'll put the table in at
the end of the file - Cardiac], that are used for international and truckline
signalling.  (Not that those do not correspond to Touch-Tone frequencies.)  As
ou can see in that table, the tone groups represent more than just numbers;
among other things there are tone groups indentified as KP (prime) and ST
(start)--keep them in mind.  When a subscriber dialed an area code and a
telephone number on a rotary-dial telephone, the crossbar automatically
conneceted the subscriber's telephone to a long-distance truck, converted the
dial pulses to CCITT tones sent out on the long-distance trunk that set up or
selected the routing and caused electro-mechanical equipment in the target city
to dial the called telephone.
        Operator-assisted long-distance calls worked the same way.  The
operator simply logged into a long-distance trunk and pushed the appropriate
buttons, which generated the same tones as direct-dial equipment.  The button
sequence was KP (which activated the long-distance equipment), then the
complete area code and telephone number.  At the target city, the connection
was made to the called number but ringing did not occur until the operator
there pressed the ST button.  The sequence of events of early Blue Boxes went
like this: The caller dialed information in a distant city, which
caused his AMA machine to record a free call to information.  When the
information operator answered, he pressed the KP key on the Blue Box, which
disconnected the operator and gave him access to a long-distance trunk.  He
then dialed the desired number and ended with an ST, which caused the target
phone to ring.  For as long as the conversation took place, the AMA machine
indicated a free call to an information operator.  The technique required a
long-distance information operator because the local operator, not being on a
ong-distance trunk, was accessed through local wire switching, not the CCITT
tones.

CALL ANYWHERE
        Now imagine the possibilities.  Assume the Blue Box user was in
Philadelphia.  He would call Chicago information, disconnect from the operator
Angeles, Dallas, or anywhere in the world in the Blue Boxer could get the
internatioal codes.
        The legend often told of one Blue Boxer who, in the 1960's, lived in
New York and had a girlfriend at a college near Boston.  Now back in the
1960's, making a telephone call to a college town on the weekend was even more
difficult than it is today to make a call from New York to Florida on a
reduced-rate holiday using one of the cut-rate long-distance carriers.  So our
Blue Boxer got on an international operator's circuit to Rome, Blue Boxed
through to a Hamburg operator, and asked Hamburg to patch through to Boston.
The Hamburg operator thought the call originated in Rome and inquired as to the
"operator's" good English, to which the Blue Boxer replied that he was an
expatriate hired to handle calls by American tourists back to their homeland.
Every weekend, while the Northeast was strangled by reduced-rate long-distance
calls, our Blue Boxer had no trouble sending his voice almost 7,000 miles for
free.
CONTINUA NO PROXIMO NUMERO, CASO  NAO HAJA PROBLEMAS

(Observacao: este  texto foi pirateado de um e-zine chamado  Hack 
Unlimited)


                             O SYSOP
                             =======
 
                              PARTE I
         
         
         ------------------------------------------------------------
         
         Prezado SysOp:
         
         
              Eu sou um novo uzuario. Eu tenho oitho anus e eu acabei
         de comprar meu primeiro modem. Eu quero dar download em um
         monte de arqivos sem ter que dar upload.
         Por favor, me de acesso no seu BBS.
         
                             Joe Blow
         
         ------------------------------------------------------------
         
         Prezado Joe:
         
              Eu te dei acesso minimo na a'rea das crianc,as e a'reas de
         mensagem. Nos sugerimos que voce aprenda primeiro a escrever
         direito e aprenda qual e' o seu lugar nessa comunidade antes
         de querer niveis de acesso mais altos.
         
                         SysOp
         
         ------------------------------------------------------------
         
         Prezado SysOp:
         
              Eu gostaria de saber como D/L [Note que o usuario
         descobriu as abreviacoes usadas nos BBS]. Eu tentei uzar
         XMODEM mas nao consegi, e entao eu tentei ZMODEM e tudo deu
         errado. Por favor me ajude para que eu poc,a dar download nos
         seuz otimos arquivos.
         
                                 Joe Blow.
         
         ------------------------------------------------------------
         
         Prezado Joe:
         
             Voce e' um idiota, mas nos gostamos de voce. Nos
         achamos que voce tem potencial. EU vou lhe falar o que eu
         vou fazer. Eu vou ensinar voce como utilizar a a'rea de
         arquivos, mas voce vai aprender a fazer isso dando UPLOAD.
         Da proxima vez que voce se logar, me chame no CHAT e eu
         vou te mostrar como dar upload.
         
                 O SysOp
         
         ------------------------------------------------------------
         
         Prezado SysOp:
         
              Okay.
         
                                 Joe Blow
         
         ------------------------------------------------------------
         
                [ Transcricao do primeiro CHAT entre os dois]
         
         Selecione [M, F, E, C, P, G]: P
         
         Paging your SysOp! . . . . . . .
         
         The SysOp is here!
         
         Oi, Joe!
         
         NO CARRIER
         [ Joe deu HANG-UP, com medo de falar com o SysOp]
         
         ------------------------------------------------------------
         
                        [ Transcricao do segundo CHAT]
         
         Select [M, F, E, C, P, G]: P
         
         Paging your SysOp! . . . . . . .
         
         The SysOp is here!
         
         Oi, Joe!
         
         [ Longa pausa ]
         
         Ooi.
         
         Voce quer que eu te ensine como dar upload agora ?
         
         [ Outra pausa ]
         
         Sim...
         
         Okay, eu vou mostrar pra voce...
         
         Saindo do chat...
         
         Select [M, F, E, C, P, G]: F
         
         Select [U, D, C, L, F, S]: C
         
         Change to which area? 1
         
         Mundando para a area de UPLOAD (1).
         
         Select [U, D, C, L, F, S]: U
         
         Select a protocol
         
          XModem
          YModem
          ZModem
         
         The SysOp is here!
         
         Okay, Joe. Avise seu programa que voce quer dar upload
         pressionando PgUp quando voce quiser comecar a transmissao.
         
         Saindo do CHAT...
         
         Selecione [X, Y, Z]: X
         
         Entre com o nome do arquivo para UPLOAD: APROGRAM.ZIP
         
         Inicie seu UPLOAD...
         
         1 arquivo(s) transferido com sucesso!
         
         
         The SysOp is here!
         
         Viu, nao foi tao dificil, foi ?
         
         Nnao.
         
         Bom, pra dar download, voce faz a mesma coisa ao contrario.
         
         Okay!  Grande!
         
         No entanto, do que voce deu upload ?
         
         Eu nao sei... Eu pegei o arquivo de algums amigos meus, e
         um negocio chamado VIRUS.
         
         NO CARRIER
         
         ------------------------------------------------------------
         
         Prezado Joe:
         
              Eu olhei o programa que voce de upload. Se voce enviar
         um virus de novo, eu vou matar voce bem devagar e o seu
         cachorrinho tambe'm. Voce tem muito que aprender, filho.
         
                 [O mais ou menos bebado,] SysOp
         
         ------------------------------------------------------------
         
         
                          PARTE II (um ano depois)
         
         
         ------------------------------------------------------------
         
         Presado SysOp:
         
             Eu dei upload daqueles arquivo que voce me pediu. Minha
         quantidade de UPLOAD esta maior que a de DOWNLOAD. Voce
         poderia deixar eu acec,ar algumas outras areas de arquivos ?
         
                 Joe
         
         ------------------------------------------------------------
         
         Prezado Joe:
         
             Okay, eu acho que voce merece isso. Eu vou
         liberar seu acesso a algumas outras a'reas de arquivo.
         
             No entanto, nunca mais de upload de nada com as
         palavras "cracked by", ou eu poderei ficar com problemas.
         
         
                         O SysOp
         
         ------------------------------------------------------------
         
         Prezado SysOp:
         
             Okay. Eu apenas pensei que voce ia gostar daquele jogo.
         
              Joe
         
         ------------------------------------------------------------
         
         Prezado Joe:
         
             Voce nao foi a escola pra ligar pra ca', nao e' ?
         Voce nao poderia mudar um pouco e ligar pra outros
         lugares ?
         
                 O SysOp
         
         ------------------------------------------------------------
         
         Presado SysOp:
         
             Voce quer dizer que tem outros BBS no mundo  ??
         Porque voce nao me avisou disso antes ?
         
                 Joe Blow
         
         ------------------------------------------------------------
         
         Prezado Joe:
         
             Voce nunca me perturbou sobre isso antes. Tente a
         "Weirdo's Hideaway", 555-6543.
         
                 O SysOp
         
         ------------------------------------------------------------
         
         [ O usua'rio nao ligou mais por 7 semanas depois que ele]
         [ descobriu outros BBS Eventualmente, ele decidiu ligar]
         [ de novo e dar upload de todos os arquivos que ele    ]
         [ pegou na sua "festanc,a" de ligac,oees ]
         
         ------------------------------------------------------------
         
         Presado SysOp:
         
             Eu aprendi como usar BB  na ultima semana. E' muito
         legal e voce nao tem que pagar pra pegar os arquivos. Entre
         os arquivos que eu estou enviando pra voce esta' um programa
         chamado Code Thief. De uma olhada nele !
         
                 Joe
         
         ------------------------------------------------------------
         
         Prezado Joe:
         
         
              Usar BB nao e' um bom negocio. Voce sabia que eles
         podem localizar da onde as chamadas vem ?. Eu sugiro que
         voce pare de usar isso antes que voce se meta em problemas
         e seus pais tambe'm.
         
                 Seu SysOp
         
         ------------------------------------------------------------
         
         Presado SysOp:
         
              O que tem de errado em usar BB ? Nao e' porque e'
         ilegal, e' ?
         
                 Joe.
         
         ------------------------------------------------------------
         
         Prezado Joe:
         
              Voce e' uma carnic,a...
         
                         Seu SysOp
         
         ------------------------------------------------------------
         
         Presado SysOp:
         
             Um de meus amigos que eu encontrei nas BBSs da
         California disse que uma coisa aconteceu com ele, acho
         que ele disse que tinha "se ferrado". O que isso quer
         dizer ?
         
                 Joe
         
         ------------------------------------------------------------
         
         Prezado Joe:
         
             Isso quer dizer que ele foi preso. Provavelmente
         por usar BB... Ele com certeza vai falar pra policia que
         voce tambe'm usa BB pra aliviar a sentenc,a dele. Voce esta'
         ferrado, crianc,a. Eu vou provavelmente apagar voce do meu
         BBS no caso dos tiras comec,arem a xeretar por aqui.
         
                 O SysOp.
         
         ------------------------------------------------------------
         [Quando Joe se logou de novo ele viu a seguinte mensagem]
         
             Seu acesso foi baixado para SUB ZERO ABSOLUTO. Voce
         e' um NADA. Voce nao pode fazer nada. Nem tente ligar aqui
         de novo ou nos obrigaremos voce a assistir todos os
         programas do BOZO desde 1979.
         
         NO CARRIER
         
         Apenas brincando.
         
         NO CARRIER 
         
         ------------------------------------------------------------
         
         
                                PARTE III
         
         
         ------------------------------------------------------------
         
         [Depois de mais ou menos 1 mes, Joe ligou para o BBS    ]
         [supostamente com outro nome. Digo supostamente porque o]
         [SysOp nao pode fazer nada a nao ser supor que ele seja ]
         [o maldito menino cadastrado com outro nome]
         
         ------------------------------------------------------------
         
         PreSado SysOp:
         
             Eu sou um novo uzua'rio e gostaria de ter bastante
         niveu de acec,o para que eu possa dar upload e download.
         Eu nao uso mensagens porque eu acho que elas sao muito
         chatas.
         
                 Joe Blow
         
         [O menino percebeu seu engano em colocar seu verdadeiro  ]
         [nome e tentou, em vao, usar o editor de mensagens para  ]
         [apagar seu nome e colocar seu nome falso]
         
                                    ***
         
         ------------------------------------------------------------
         
         Prezado Joe:
         
             Voce nao aprendeu nada nos ultimos 2 anos, nao ?? Voce
         e' um imbecil. Se voce tiver um cachorro, eu espero que ele
         morra.
         
                 Fuck you.
         
         ------------------------------------------------------------
         
         Presado SysOp:
         
             O que voce quer dizer ? Eu sou um novo uzua'rio. Eu
         nunca acecei um BBS antes.
         
              Ass : [Nome falso].
         
         ------------------------------------------------------------
         
         Prezado Nome falso/Joe/Ou seja la' qual for seu nome:
         
             Voce e' um mentiroso. Va' pro inferno e nunca mais ligue
         aqui ou eu vou estuprar sua irma !
         
         
         ------------------------------------------------------------
         
         Presado SysOp:
         
             Minha irma tem so 5 anos de idade.
         
         [ SysOp entra no chat ]
         
         The SysOp is here!
         
         Melhor ainda ! Eu vou trazer minha calc,adeira !!!
         
         [ Ruido de linha, SysOp grita no telefone]
         
         NO CARRIER
         
         ------------------------------------------------------------
         
         
         PARTE IV, o menino pa'ra de ligar para o BBS por algum
         tempo. Nesse meio tempo, a policia foi ate' a sua casa para
         lhe fazer umas perguntas. Ele se perdeu completamente e
         contou tudo. A pequena anta deu o nome da BBS que ele
         estava acessando a 2 anos como a sua preferida. Que
         estupido. Ele deve ser um repolho ou coisa parecida !!!
         
         Depois de ter cedido as pressoees do FBI, ele ligou para o
         SysOp para avisa'-lo e pedir desculpas.
         
         NO CARRIER.
         
         ------------------------------------------------------------
         
         [Depois de va'rias tentativas de se logar com seu verdadeiro]
         [nome (que foi cortado pelo sistema), ele usou o nome John ]
         [e deixou uma mensagem para o SysOp]
         
         Presado SysOp:
         
             Eu so quero avisar voce que algue'm avisou a policia
         sobre o seu BBS e eles estao indo prai questionar voce
         sobre atividades ilegais. Talvez seja melhor voce se
         esconder por uns tempos.
         
                 Joe Blow,
         
           [Saco... como se edita uma linha aqui...fuck fuck fuck.]
         
         ------------------------------------------------------------
         
         Prezado Joe:
         
             Seu pequeno maldito !!!! Que diabos voce disse pra eles?
         Eu nao tenho nada ilegal no meu BBS. Eu acho que vou atirar
         em voce E estuprar sua irma e matar seu cachorro tambe'm !
         Epa, tem algue'm batendo na porta. Melhor que nao seja a
         policia.
         
              Misera'vel... maldito... desgrac,ado...
         
         ------------------------------------------------------------
         
         PARTE  V, e a parte em que o SysOp e o menino se encontram
         na sala do julgamento e trocam alguns "elogios"...
         
         ------------------------------------------------------------
         
             A sala estava forrada de cartoees de cre'dito
         falsificados e BB's que fizeram com que o SysOp passasse mal
         e quase desmaiasse.
         
             Ele gostaria de ter uma espingarda pra atirar no
         menino. Bom, mas pelo menos ele tinha a sua calc,adeira.
         
         ------------------------------------------------------------
         
         PROMOTOR  :  Senhor SysOp, Voce tem um usua'rio no seu BBS
                      chamado Joe Blow, isso esta' correto ?
         
         SYSOP     :  Nao, eu tinha, mas eu coloquei essa pequena
                      peste pra fora.
         
         DEFESA    :  Objec,ao Excelencia, ele e' um pequenho repolho,
                      nao uma pequena peste.
         
         JUIZ      :  Mantido. Senhor SysOp, Eu vou pedir para o
                      que o senhor nao minta em suas respotas.
         
         JOE       :  Eu nao sou nenhum repolho. E nem uma peste...
         
         JUIZ,PROMOTOR,
         DEFESA,
         SYSOP,
         juntos    :  SIM VOCE E' !!!!!!!!!!
         
         
                              [ Joe se levanta ]
         
         
         JOE       :  Ele vende cartoees de cre'dito roubados
         
         JUIZ      :  Isso e' verdade, Senhor SysOp ?
         
         SYSOP     :  De jeito nenhum ! O menino e' um mentiroso
         
         PROMOTOR  :  Excelencia, nos gostariamos de um recesso
                      para abrir um novo caso contra o SysOp.
         
         SYSOP     :  OQUE ? Voces estao acreditando nessa anta ?
         
         DEFESA    :  OBJECAO!!
         
         JUIZ      :  Mantida ! A corte ja' estabeleceu que a anta
                      e' um repolho e nao uma anta.
         
         DEFESA    :  Excelencia, nos estamos cometendo um
                      engano !
         
         JUIZ      :  Dane-se, Essa corte esta' em recesso.
         
         
         [ O julgamento prosseguiu e o SysOp foi preso por         ]
         [ falsificac,ao de cartoees de cre'dito porque a crianc,a nao =
    ]
         [ pode pensar em mais nada pra salvar sua pele.           ]
         
         
         ------------------------------------------------------------
         
                                  EPILOGO
         
         ------------------------------------------------------------
         
             Dois anos depois, o SysOp saiu da cadeia, mas voltou
         logo pra la' por estuprar uma gatorinha de 7 anos, atirar
         num menino e matar um cachorrinho. Ele foi condenado a
         morrer na cadeira ele'trica, mas morreu com um grande
         sorriso na cara.
         
             O menino foi pro inferno, onde todos os usua'rios
         esponjas geralmente vao. Sua irma foi pro inferno tambe'm,
         e vendeu calc,adeiras o resto da "vida".
         
         ------------------------------------------------------------
         
         
                                 A MORAL
         
              SysOps:  ISSO PODE ACONTECER COM VOCE !
                       Nao deixem que crianc,as de 9 anos de idade
                       usem seus BBS...
         
                       Essa mensagem foi trazida ate' voce como um
                       servic,o publico por algue'm que SABE...
         
         
             Autor : Desconhecido
                     Trazido da InterNet
         
OBSERVACAO: Esta historia foi postada na lista hackers por um cara
muito bom em linux. Meus agradecimentos pela traducao.         
    
    
   
    
 
       KNOW YOUR UNIX SYSTEM ADMINISTRATOR-- A FIELD GUIDE
       ===================================================
 
 
 There are four major species of Unix sysad:
 
 1) The TECHNICAL THUG.  Usually a systems programmer who has been
 forced into system administration; writes scripts in a polyglot of the
 Bourne shell, sed, C, awk, perl, and APL.
 
 2) The ADMINISTRATIVE FASCIST.  Usually a retentive drone (or rarely,
 a harridan ex-secretary) who has been forced into system
 administration.
 
 3) The MANIAC.  Usually an aging cracker who discovered that neither
 the Mossad nor Cuba are willing to pay a living wage for computer
 espionage.  Fell into system administration; occasionally approaches
 major competitors with indesp schemes.
 
 4) The IDIOT.  Usually a cretin, morpohodite, or old COBOL programmer
 selected to be the system administrator by a committee of cretins,
 morphodites, and old COBOL programmers.
 
 
 
 HOW TO IDENTIFY YOUR SYSTEM ADMINISTRATOR: 
 
 
 ---------------- SITUATION: Low disk space. ----------------
 
       TECHNICAL THUG: Writes a suite of scripts to monitor disk
 usage, maintain a database of historic disk usage, predict future disk
 usage via least squares regression analysis, identify users who are
 more than a standard deviation over the mean, and send mail to the
 offending parties.  Places script in cron.  Disk usage does not
 change, since disk-hogs, by nature, either ignore script-generated
 mail, or file it away in triplicate.
 
       ADMINISTRATIVE FASCIST: Puts disk usage policy in motd.  Uses
 disk quotas.  Allows no exceptions, thus crippling development work.
 Locks accounts that go over quota.  
 
       MANIAC:
 # cd /home
 # rm -rf `du -s * | sort -rn | head -1 | awk '{print $2}'`; 
 
       IDIOT:
 # cd /home
 # cat `du -s * | sort -rn | head -1 | awk '{ printf "%s/*\n", $2}'` | compress
 
 
 ---------------- SITUATION: Excessive CPU usage. ----------------
 
       TECHNICAL THUG: Writes a suite of scripts to monitor
 processes, maintain a database of CPU usage, identify processes more
 than a standard deviation over the norm, and renice offending
 processes.  Places script in cron.  Ends up renicing the production
 database into oblivion, bringing operations to a grinding halt, much
 to the delight of the xtrek freaks.
 
       ADMINISTRATIVE FASCIST: Puts CPU usage policy in motd.  Uses
 CPU quotas.  Locks accounts that go over quota.  Allows no exceptions,
 thus crippling development work, much to the delight of the xtrek
 freaks.
  
       MANIAC:
 # kill -9 `ps -augxww | sort -rn +8 -9  | head -1 | awk '{print $2}'`
 
       IDIOT:
 # compress -f `ps -augxww | sort -rn +8 -9  | head -1 | awk '{print $2}'`
 
 
 ---------------- SITUATION: New account creation. ----------------
 
       TECHNICAL THUG: Writes perl script that creates home
 directory, copies in incomprehensible default environment, and places
 entries in /etc/passwd, /etc/shadow, and /etc/group.  (By hand, NOT
 with passmgmt.) Slaps on setuid bit; tells a nearby secretary to
 handle new accounts.  Usually, said secretary is still dithering over
 the difference between 'enter' and 'return'; and so, no new accounts
 are ever created.
 
       ADMINISTRATIVE FASCIST: Puts new account policy in motd.
 Since people without accounts cannot read the motd, nobody ever
 fulfills the bureaucratic requirements; and so, no new accounts are
 ever created.
 
       MANIAC: "If you're too stupid to break in and create your own
 account, I don't want you on the system.  We've got too many goddamn
 sh*t-for-brains a**holes on this box anyway."
 
       IDIOT: 
 # cd /home; mkdir "Bob's home directory"
 # echo "Bob Simon:gandalf:0:0::/dev/tty:compress -f" > /etc/passwd
 
 
 ---------------- SITUATION: Root disk fails. ----------------
 
       TECHNICAL THUG: Repairs drive.  Usually is able to repair
 filesystem from boot monitor.  Failing that, front-panel toggles
 microkernel in and starts script on neighboring machine to load binary
 boot code into broken machine, reformat and reinstall OS.  Lets it run
 over the weekend while he goes mountain climbing.  
 
       ADMINISTRATIVE FASCIST: Begins investigation to determine who
 broke the drive.  Refuses to fix system until culprit is identified
 and charged for the equipment.  
 
       MANIAC, LARGE SYSTEM: Rips drive from system, uses
 sledgehammer to smash same to flinders.  Calls manufacturer, threatens
 pets.  Abuses field engineer while they put in a new drive and
 reinstall the OS.
       MANIAC, SMALL SYSTEM: Rips drive from system, uses ball-peen
 hammer to smash same to flinders.  Calls Requisitions, threatens pets.
 Abuses bystanders while putting in new drive and reinstalling OS.
 
       IDIOT: Doesn't notice anything wrong.
 
 
 ---------------- SITUATION: Poor network response. ----------------
 
       TECHNICAL THUG: Writes scripts to monitor network, then
 rewires entire machine room, improving response time by 2%.  Shrugs
 shoulders, says, "I've done all I can do," and goes mountain climbing.
 
       ADMINISTRATIVE FASCIST: Puts network usage policy in motd.
 Calls up Berkeley and AT&T, badgers whoever answers for network
 quotas.  Tries to get xtrek freaks fired.
 
       MANIAC: Every two hours, pulls ethernet cable from wall and
 waits for connections to time out.
 
       IDIOT:
 # compress -f /dev/en0
 
 
 ---------------- SITUATION: User questions. ----------------
 
       TECHNICAL THUG: Hacks the code of emacs' doctor-mode to answer
 new users questions.  Doesn't bother to tell people how to start the
 new "guru-mode", or for that matter, emacs.
 
       ADMINISTRATIVE FASCIST: Puts user support policy in motd.
 Maintains queue of questions.  Answers them when he gets a chance,
 often within two weeks of receipt of the proper form.
 
       MANIAC: Screams at users until they go away.  Sometimes
 barters knowledge for powerful drink and/or sycophantic adulation.
 
       IDIOT: Answers all questions to best of his knowledge until
 the user realizes few UNIX systems support punched cards or JCL.
 
 
 ---------------- SITUATION: *Stupid* user questions. ----------------
 
       TECHNICAL THUG: Answers question in hex, binary, postfix,
 and/or French until user gives up and goes away.
 
       ADMINISTRATIVE FASCIST: Locks user's account until user can
 present documentation demonstrating their qualification to use the
 machine.
 
       MANIAC:
 # cat >> ~luser/.cshrc
 alias vi 'rm \!*;unalias vi;grep -v BoZo ~/.cshrc > ~/.z; mv -f ~/.z ~/.cshrc'
 ^D
 
       IDIOT: Answers all questions to best of his knowledge.
 Recruits user to system administration team.
 
 
 ---------------- SITUATION: Process accounting management. ----------------
 
       TECHNICAL THUG: Ignores packaged accounting software; trusts
 scripts to sniff out any problems & compute charges.
 
       ADMINISTRATIVE FASCIST: Devotes 75% of disk space to
 accounting records owned by root and chmod'ed 000.
 
       MANIAC:  Laughs fool head off at very mention of accounting.
 
       IDIOT:
 # lpr /etc/wtmp /usr/adm/paact
 
 
 ---------------- SITUATION: Religious war, BSD vs. System V. ----------------
 
       TECHNICAL THUG:  BSD.  Crippled on System V boxes.
 
       ADMINISTRATIVE FASCIST: System V.  Horrified by the people who
 use BSD.  Places frequent calls to DEA.
 
       MANIAC: Prefers BSD, but doesn't care as long as HIS processes
 run quickly.
 
       IDIOT:
 # cd c:
 
 
 ---------------- SITUATION: Religious war, System V vs. AIX ----------------
 
       TECHNICAL THUG:  Weeps.
 
       ADMINISTRATIVE FASCIST: AIX-- doesn't much care for the OS,
 but loves the jackboots.
 
       MANIAC: System V, but keeps AIX skills up, knowing full well
 how much Big Financial Institutions love IBM...
 
       IDIOT:  AIX.
 
 
 ---------------- SITUATION: Balky printer daemons. ----------------
 
       TECHNICAL THUG: Rewrites lpd in FORTH.
 
       ADMINISTRATIVE FASCIST: Puts printer use policy in motd.
 Calls customer support every time the printer freezes.  Tries to get
 user who submitted the most recent job fired.
 
       MANIAC: Writes script that kills all the daemons, clears all
 the print queues, and maybe restarts the daemons.  Runs it once a hour
 from cron.
 
       IDIOT:
 # kill -9 /dev/lp ; /dev/lp &
 
 
 ---------------- SITUATION: OS upgrade. ----------------
 
       TECHNICAL THUG: Reads source code of new release, takes only
 what he likes.  
 
       ADMINISTRATIVE FASCIST: Instigates lawsuit against the vendor
 for having shipped a product with bugs in it in the first place.
 
       MANIAC:  
 # uptime
 1:33pm  up 19 days, 22:49,  167 users,  load average: 6.49, 6.45, 6.31
 # wall
 Well, it's upgrade time.  Should take a few hours.  And good luck on that
 5:00 deadline, guys!  We're all pulling for you!
 ^D
 
       IDIOT:
 # dd if=/dev/rmt8 of=/vmunix
 
 
 ---------------- SITUATION: Balky mail. ----------------
 
       TECHNICAL THUG: Rewrites sendmail.cf from scratch.  Rewrites
 sendmail in SNOBOL.  Hacks kernel to implement file locking.  Hacks
 kernel to implement "better" semaphores.  Rewrites sendmail in
 assembly.  Hacks kernel to . . .
 
       ADMINISTRATIVE FASCIST: Puts mail use policy in motd.  Locks
 accounts that go over mail use quota.  Keeps quota low enough that
 people go back to interoffice mail, thus solving problem.
 
       MANIAC:
 # kill -9 `ps -augxww | grep sendmail | awk '{print $2}'`
 # rm -f /usr/spool/mail/*
 # wall
 Mail is down.  Please use interoffice mail until we have it back up.
 ^D
 # write max
 I've got my boots and backpack.  Ready to leave for Mount Tam?
 ^D
 
       IDIOT:
 # echo "HELP!" | mail tech_support.AT.vendor.com%kremvax%bitnet!BIFF!!!
 
 
 ---------------- SITUATION: Users want phone list application. ---------------
-
 
       TECHNICAL THUG: Writes RDBMS in perl and Smalltalk.  Users
 give up and go back to post-it notes.
 
       ADMINISTRATIVE FASCIST: Oracle.  Users give up and go back to
 post-it notes.
 
       MANIAC: Tells the users to use flat files and grep, the way
 God meant man to keep track of phone numbers.  Users give up and go
 back to post-it notes.
 
       IDIOT:
 % dd ibs=80 if=/dev/rdisk001s7 | grep "Fred"
 
 
 
 OTHER GUIDELINES:
 
 
 ---------------- TYPICAL ROOT .cshrc FILE: ---------------- 
 
       TECHNICAL THUG: Longer than eight kilobytes.  Sources the
 output of a perl script, rewrites itself.
 
       ADMINISTRATIVE FASCIST:  Typical lines include:
 umask 777
 alias cd 'cd \!*; rm -rf ching *hack mille omega rogue xtrek >& /dev/null &'
 
       MANIAC:  Typical lines include:
 alias rm 'rm -rf \!*'
 alias hose kill -9 '`ps -augxww | grep \!* | awk \'{print $2}\'`'
 alias kill 'kill -9 \!* ; kill -9 \!* ; kill -9 \!*'
 alias renice 'echo Renice\?  You must mean kill -9.; kill -9 \!*'
 
       IDIOT:  Typical lines include:
 alias dir ls
 alias era rm
 alias kitty cat
 alias process_table ps
 setenv DISPLAY vt100
 
 
 ---------------- HOBBIES, TECHNICAL: ---------------- 
 
       TECHNICAL THUG: Writes entries for Obsfuscated C contest.
 Optimizes INTERCAL scripts.  Maintains ENIAC emulator.  Virtual
 reality .
 
       ADMINISTRATIVE FASCIST: Bugs office. Audits card-key logs.
 Modifies old TVs to listen in on cellular phone conversations.
 Listens to police band.
 
       MANIAC: Volunteers at Survival Research Labs. Bugs office.
 Edits card-key logs.  Modifies old TVs to listen in on cellular phone
 conversations.  Jams police band.
 
       IDIOT: Ties shoes.  Maintains COBOL decimal to roman numeral
 converter.  Rereads flowcharts from his salad days at Rand.
 
 
 ---------------- HOBBIES, NONTECHNICAL: ---------------- 
 
       TECHNICAL THUG: Drinks "Smart Drinks."  Attends raves. Hangs
 out at poetry readings and Whole Earth Review events and tries to pick
 up Birkenstock MOTAS.
 
       ADMINISTRATIVE FASCIST: Reads _Readers Digest_ and _Mein
 Kampf_.  Sometimes turns up car radio and sings along to John Denver.
 Golfs.  Drinks gin martinis.  Hangs out in yuppie bars and tries to
 pick up dominatrixes.
 
       MANIAC: Reads _Utne Reader_ and _Mein Kampf_.  Faithfully
 attends Dickies and Ramones concerts.  Punches out people who say
 "virtual reality."  Drinks damn near anything, but favors Wild Turkey,
 Black Bush, and grain alcohol.  Hangs out in neighborhood bars and
 tries to pick up MOTAS by drinking longshoremen under the table .
 
       IDIOT: Reads _Time_ and _Newsweek_-- and *believes* them.
 Drinks Jagermeister.  Tries to pick up close blood relations-- often
 succeeds, producting next generation of idiots.
 
 
 ---------------- 1992 PRESIDENTIAL ELECTION: ---------------- 
 
       TECHNICAL THUG: Clinton, but only because he liked Gore's
 book.
 
       ADMINISTRATIVE FASCIST: Bush. Possibly Clinton, but only
 because he liked Tipper.
 
       MANIAC: Frank Zappa.
 
       IDIOT: Perot.
 
 
 ---------------- 1996 PRESIDENTIAL ELECTION: ---------------- 
 
       TECHNICAL THUG: Richard Stallman - Larry Wall.
 
       ADMINISTRATIVE FASCIST: Nixon - Buchanan.
 
       MANIAC: Frank Zappa.
 
       IDIOT: Quayle.
 
 
-----------------------------------------------------------------
 
 COMPOUND SYSTEM ADMINISTRATORS:
 
 
       TECHNICAL FASCIST: Hacks kernel & writes a horde of scripts to
 prevent folk from ever using more than their fair share of system
 resources.  Resulting overhead and load brings system to its knees.
 
       TECHNICAL MANIAC: Writes scripts that SEEM to be monitoring
 the system, but are actually encrypting large lists of passwords.
 Uses nearby nodes as beta test sites for worms.
 
       TECHNICAL IDIOT: Writes superuser-run scripts that sooner or
 later do an "rm -rf /".
 
       FASCISTIC MANIAC: At first hint of cracker incursions, whether
 real or imagined, shuts down system by triggering water-on-the-brain
 detectors and Halon system.
 
       FASCISTIC IDIOT:  
 # cp /dev/null /etc/passwd
 
       MANIACAL IDIOT:  Napalms the CPU.
                                                            -Stephan Zielinski
 
 --
 Selected by Maddi Hausmann.  MAIL your jokes (jokes ONLY) to funny@clarinet.co
m
 Attribute the joke's source if at all possible.  A Daemon will auto-reply.
 

 Jokes ABOUT major current events should be sent to topical@clarinet.com
 (ie. jokes which won't be funny if not given immediate attention.)
 Anything that is not a joke submission goes to funny-request@clarinet.com




                                SENHA
                                =====

Todo mundo fala sobre a necessidade de se escolher uma senha segura para 
sua conta Internet ou mesmo para sua conta no banco. Mas qual e' a magica 
de se fazer uma senha dificil de acertar, porem facil de usar? Bom, vamos 
comecar com os erros mais gritantes}: usar palavras, nomes, ou qualquer 
coisa que possa ser encontrada em documentos de identidade. So' para dar 
uma ideia, e' facil descobrir esse tipo de informacao, sem conhecer a pessoa, 
atraves de engenharia social, por exemplo. Um truque pouco se#guro e' o de 
acrescentar um ou mais unidades a uma data de nascimento ou aniversario. 
Pode ser paranoico nao acreditar nisso, mazs nao funciona. Existem programas 
que testam esse tipo de senhas. Eles trabalham com dicionarios de palavras e 
numeros. 
A pessoa constroi um arquivo-texto justamente com informacoes armazenadas 
e faz um programa para testar esse tipo de variantes.  O melhor tipo de senha 
e' composta de uma mistura de letras e numeros, como rc*!wkj. Detalhe: se 
voce quer ser realmente inteligente, observe seu teclado antes de digitar a 
dita. A senha 67@#xc foi feita de pares de letras de um teclado comum. 
Manualmente, pode ate parecer dificil. Mas com computador e' facil, e se voce 
ainda nao acredita,  bota um menino de dez ou doze anos atras do micro, para 
ver se ele nao descobre a senha. Outra coisa: a senha precisa ser digitada o 
mais rapido o possivel. ~Qualquer coisa digitada devagar pode ser 
acompanhada com os olhos. Ha varios casos disso, acontecendo com cartoes 
de banco 24 horas. E se a senha veio com o cartao, nada se pode fazer, alem 
de praticar digitacao rapida. Tudo isso acima nao adianta nada se voce nao 
da, no caso de micros PC, um boot depois de usar um programa em uma 
maquina aberta a outros usuarios. Tambem nao adianta usar programas como 
o pkzip v:1.1 ou Arj v:2.4 para guardar segredos. O diskreet do Norton Utilitie
s 
tambem nao e' legal. O Pkzip 204g tem boa reputacao e o PGP virou sinonimo 
de seguranca. Quando posso, acho o ideal ter senhas de dez ou mais #letras. 
E' isso. Prefiro inventar senhas antes de precisar delas, pois ai tenho empo de
 
praticar. Igualmente,o ideal e' trocar d_e senhas, sempre que tiver qualquer 
duvida. Anotar as senhas num papel e' pouco inteligente.

Y#2##sigQcomo trabalh o que pensamos, e tudo informacao - sneakers cosmo 
(ben kingsley)\ 
v#2##walnut#Walnut Creek CDROM#Suite D-899#4041 Pike Lane#Concord 
CA 94520#USA#ftp.cdrom.com#pub/cdrom/catalog\ 
##40 

                           HACKING IN BRAZIL
                           =================
    
Before talking about hacking here, it's good to describe the conditions of 
living. Right now, the country is a mix of Belgium and India. It's possible to 
find both standards of living without travelling long distances. The Southern 
part of  the country concentrate most of the industry, while in the west one 
can find Amazonia jungle. There are many Brazils, one could say.
    
        Begining with the hacking and pheaking. 
    
Hackers and computers enthusiasts have several different places for 
meeting. When this thing started, by the time of that film "Wargames", the 
real place  to meet hackers and  make contacts were the computer shops, 
game-arcades and "Video-texto" terminals. The computer shops were a 
meeting place because many of those "hackers" had no computers of their 
own and the shop-owners  would let them play with them as part of a 
advertising tool to  encourage people buying it for their kids. 
Today that is no longer needed, since prices dropped down and people make 
a team already at schools or sometimes just join a BBS (most people who buy 
a modem, end up thinking about setting up a BBS). By the way, most schools 
are advertising computer training as part of  their curricula, to charge more, 
and like everywhere, i guess, people no longer learn typewriting, but 
computer-writing, and many brazilian newspapers dedicate a section on 
computer knowledge once a week, with advertising, hints, general info and 
even lists of BBSes.
A few years ago, the "Video-texto" terminals were also big meeting places. 
That was part of  a effort to make popular the use of a  computer linked by 
modem to  get services like msx-games, info on weather, check bank account 
and so on. Just like the Net,  one could do e-mail, by some fancy tricks and 
other  things that could be  called hacking. The difference was that it was 
made by the state-owned telephone company and each time the trick was too 
well know, it was changed. The only way to keep in touch was keeping in 
touch with the people who used the system like hell. It's no different than 
what it happens with the computer gurus. The protocol used for that, X-25 is 
the same used for the banking money transfers, but don't think it was 
possible to do anything more than checking how much money one had and a 
few other classified data. People who used that at home (not too many, since 
the company didn't think it would be such a hit,and didn't provide for it) coul
d
spend their fathers money discovering funny things about the system, like 
messing with other people's phones and so.  One could also  use the 
terminals at the Shopping Centers to make phone calls to their friends without 
paying. The guy at the other end would be heard by the small speaker.
        Phreaking here in Brazil is something secret. Apart from the trick 
described in the section "Letters to read by" at the summer 1994 of the 2600 
magazine, where one would call through locked rotatory telephone, little is 
known about phreaking. One thing is that people who enrolled in 
Telecommunications Engineering could call Europe and USA with ease, but 
they would not tell you how. It must be said that all public phones have metal 
cables  around the cables and that the phone machines are quite tough to 
break down. I guess it wasn't for beauty.
The phones use some sort of metal coins called fichas, which must be bought 
somewhere. The trick is to use a coin with a string, so it would not be 
collected. But if the police caught..The police doesn't follow rules about that
.
Either they put a fine on the guy for that, or arrest him for vandalism or
anything else they think of at the moment. It is hassle, anyway. My friend who 
was doing electrical Engineering told me that boxing in Brazil was impossible. 
The system is just not good enough to be boxed. Other friend of mine told me 
that in the Northeast part, where people are a little bit different and more 
easy-going, the phone system can be boxed, because some top-brass asked 
the company to let that  feature implemented. The Phone company doesn't 
admit any knowledge about that.
Internet access is something quite hard to get today. Until a few weeks ago, 
the system would not let the creation of a internet site that was not part of 
some research project. So, only Universities and like were capable of putting 
people in the Net Universe. In the University of Sco Paulo, people in the 
post-graduation courses could get it with ease, but graduating  students 
would have to show some connection to a research project.
That in theory, because the students found out that one could use the IBM 
CDC 4360 to telnet without a internet account. Also, all the faculties that had
 
computer rooms full of AT 386 which where linked by optik fiber to this 
computer.  Another one did the file transfers between the accounts and the  
computer at the computer rooms  and that ftp was also possible without an 
account, but only to a few sites, like oakland  and so. That lasted  for about 
a
year, until that thing was fixed in the router, but only at the Politechnik 
School. Says the legend that the guys  were downloading too much Gif and 
JPG pictures of Top Models from a ftp site nearby. That spent so much 
bandwidth that the site started to complain and both things happened: the 
site stopped to store Gifs of wonderful women in swimsuit and the router was 
fixed to prevent ftp without a Internet account. One can still today connect th
e
outside world via telnet and many people have accounts in Internet BBS like 
Isca BBS, Cleveland Freenet and like. The Bad Boy BBS was "in", until  it 
went out of business. This kind of access is not good, though, for it is very 
slow, sometimes. Also, it is hard to  download something  bigger than 60 
kbyte.  The way I devised,  downloading the file inside the bbs and 
uuencoding it. This way you could list the file and capture the screen listing,
 
uudecode it after some editing and have a working  .exe or .zip file.
        By these means one could, inside the Campus, do all downloading  
one wanted,  from anywhere in the world. Outside the campus, it is  possible 
to do it by phone lines, but: the Modem will not go faster than 2400 without 
character correction  (no Zmodem at all). Which makes quite hard to 
download compressed files. One could  an account:  that  would be possible 
by these means, but the amount of trash during the phone connection would 
make it real hard to type in passwords and like. To try doing any kind of  thin
g
but reading letters by modem is some kind of torture. The real thing is to do i
t
by "linha dedicada", a special line for computer transmission. It's much more 
expensive though, but if you have the money to spend with that...
        Perhaps the best way to get access to an Internet account though is to 
be part of the research project "Escola do Futuro"  that among other things 
get schools linked by the Net. That's what I did and they pay me quite  well to
 
search for data in the Net, for  the students of those schools. The University 
of Campinas is said to give all students a Internet account regardless of 
knowledge of what-it-is, as soon as the guy(girl) gets in. Of course here 
there's BITNET also. That's doomed for extinction, but this or  that reason 
keeps people from closing it down. Most teachers use it, guess there's even 
some post-graduation work written about that. It's easier to access via 
modem, also. Old habits die hard.
        Outside the Campus, for common people,  there are few  oportunities. 
The only thing you can get, at least until the opening of comercial internet 
sites, something about to happen one of these days, is access by mail. You 
join one BBS with Internet access, and your mail is sent by a Internet account 
later during the  day. This is not a direct access, as one can see,  but it's a
easy way to access by modem. Problem is that you have to pay if you use it too 
much. The BBSes that do it don't do it for free, also. Connection to the 
Compuserve is also possible, but it also costs a lot of money, for my point of 
 
view.
        Because of the newspapers, the knowledge about Internet is 
spreading fast and the number of sites is growing the same way everywhere 
else in the world. Evn the military people are starting with it. There are plan
s
to enhance it and make better connections, and some informative material is 
being translated in portuguese, like "Zen and the Art of Internet" and made 
available in the gopher.rnp.br. There are many mirrors from many famous 
sites, like Simtel20 and at least one Internet BBS, the "Jacare BBS"   
(Alligator bbs, available by telneting bbs.secom.ufpa.br - 192.147.210.1 - 
login bbs. World Wide Web sites are becoming sort of popular also, but still 
available only to a few people who are lucky enough to get the access. 
Brazilian hackers are not very fond  of  sharing the knowledge of how to get 
access and other things, sometimes because of fear of losing it, sometimes 
because the greed of it would overcharge the system. There's no hacker 
magazine here, yet, and very few people confess their curiosity about 
hacking for knowledge  for fear of not finding jobs. Anyway most would-be 
hackers either get a job nd stop hacking for fun or keep their activities secre
t
in order to pursue their objectives. I'm starting to plan a big hacker 
convention that who knows, will make people come out from the dark and 
pass on the knowledge, in Sco Paulo, next february. See you guys there. 

Publicado com a minha permissao na revista "2600 - hacker quaterly"
Spring 1995. (Acho que e' o primeiro artigo do genero na imprensa mundial,
to re-escrevendo ele para a revista Phrack. O editor dela gostou. Aguardem)




                      NOTICIAS - DICAS - CARTAS
                      =========================


NEWS

Jornal Estado de Sao Paulo - 20/08/95? - Secao de Economia
Citybank nega a atuacao de piratas - Londres - O Citybank negou ontem ter 
sido vitima de um pirata russo d informatica. Segundo o jornal ingles Financial
 
Times, matematico Vladmir Levin teria ingressado no sistema de seguranca 
do banco e transferido US$ 2,8 milhoes das contas de algumas empresas. 
Durante uma audiencia destinada a analisar o pedido de extradicao do pirata, 
funcionarios do Departamento de Justica dos EUA  acusaram Levin de 
desviar recursos, via computador, da agencia de Wall Street para contas na 
Finlandia, Israel e San Francisco. Duas pessoas nos EUA, uma em Israel e 
duas na Holanda tambem foram presas sob a acusacao de participarem na 
fraude, segundo fontes do banco.

Jornal Estado de Sao Paulo - ? - pg B13
Estrategia lancada pelo novo diretor da CIA, de infiltrar agentes em firmas 
estrangeiras para fortalecer a politica comercial americana, esta' causando 
polemica entre os aliados dos EUA - James Adams - The Times
O Ministerio das Relacoes Exteriores da Inglaterra esta' protestando diante 
da  estrategia  adotada  pela CIA (central de  inteligencia  americana)  de 
espionar  as empresas estrangeiras, inclusive as inglesas, na tentativa  de 
fortalecer  a  politica comercial dos EUA. O esquema foi montado  por  John 
Deutch,  o novo diretor da CIA, e pretende infiltrar  espioes  estrangeiros 
nas  empresas  estrangeiras, alem de usar aparelhos de escuta  para  reunir 
dados sobre operacoes empresariais.
     O  projeto foi discutido no Congresso. Em seguida, o  presidente  Bill 
Clinton mostrou-se a favor da ideia de fortalecer a espionagem economica  e 
instruiu  a CIA a dar prioridade ao projeto. Com a implantacao do plano  de 
Deutch,  as informacoes inevitavelmente acabariam nas maos  de  empresarios 
americanos  de  maior  influencia.  Desde a  vergonhosa  revelacao  no  ano 
passado,  de  que Aldrick Ames era um espiao russo trabalhando  na  CIA,  a 
agencia  tem  procurado uma nova funcao para justificar sua  existencia.
     A  Franca,  a  Russia e o Japao sao acusados de  incentivar  um  maior 
numero  de  operacoes de espionagem economica. Segundo  os  americanos,  os 
franceses chegaram ate' a instalar microfones de espionagem nos assentos de 
primeira classe da Air France. A espionagem economica e' tao difundida  que
ate' a Nigeria e' considerada uma ameaca.

EDUPAGE 24-08-95  
HACKER FRANCES QUEBRA CODIGO DE CRIPTOGRAFIA
INTERNACIONAL DO NETSCAPE
        Um estudante frances da Ecole Polytechnique conseguiu quebrar o
codigo de criptografia, de quarenta bits, utilizado nas versoes do
Netscape Navigator distribuidas para fora dos Estados Unidos, mas a
empresa afirmou que nao esta' surpresa. "E' uma boa razao para que o
governo dos E.U.A. permita que exportemos softwares mais seguros.",
afirmou o vice-presidente de marketing da Netscape. "Essas leis sao
arcaicas.". A Netscape utiliza o algoritmo de criptografia da RSA Data
Security, que concorda que as rigorosas regras de exportacao dos Estados
Unidos impedem o comercio internacional. "Avisamos o governo que o nivel
de seguranca que permite que nossos clientes exportem e' muito baixo.
Talvez nos oucam agora.", afirmou o presidente da RSA. (Wall Street
Journal, 17/08/95, B3)


Revista VEJA - 9/8/95 - pg 42
COMPUTADORES - Pirata Digital - Garoto pernambucano invade arquivos do 
governador
Um  adolescente  pernambucano  de  17 anos deixou de cabelos em pe' os mais 
experientes tecnicos brasileiros de computacao. Durante tres meses,  C.I.M. 
usou  o  codigo de acesso a Internet de seu pai para fazer  uma  verdadeira 
devassa nos computadores da Universidade Federal de Pernambuco, UFPF, e  do 
Instituto  Tecnologico do Estado. Sua maior peripecia foi vasculhar  uma  a 
uma  as mensagens eletronicas enviadas ao governador Miguel Arraes. Como um 
Zorro  dos  tempos  modernos, o garoto deixava sua  marca  depois  de  cada 
invasao. "Passei por aqui", escrevia. As aventuras do hacker (invasor)  so' 
foram descobertas porque o garoto consultou informacoes a que apenas poucas 
pessoas  tinham  passagem  livre.  
     Nenhum  dos  arquivos  violados pelo garoto foi  apagado,  copiado  ou 
danificado.  C.L.M.  poderia  ter  causado  constrangimentos  publicos   ao 
governador Miguel Arraes se quisesse. Bastava enviar mensagem ao presidente 
Fernando Henrique ou a qualquer outro usuario fingindo ser o governador.
     Depois  de identificar os primeiros vestigios do invasor, os  tecnicos 
da Rede Nacional de Pesquisa, a administradora da Internet brasileira deram 
inicio a uma investigacao minuciosa. O garoto foi traido pela curiosidade e 
acessou  o  arquivo inventado por seus captores. Um programa fez  o  resto: 
decifrou o numero do telefone de onde partiam as ligacoes. C.L.M. pode  ser 
processado por invasao de domicilio, dano ao patrimonio publico,  falsidade 
ideologica  e  violacao  de correspondencia. Para  remediar  as  falhas  de 
seguranca, os usuarios da Internet pernambucana vao receber novas senhas.

OBS: Pela reportagem, da' pra sentir um caso classico: vontade de aparecer. 
Da'  pra  sentir um pouco de etica hacker no meio, ja' que ele  nao  causou 
dano a ninguem. Mandar carta falsa, isso e' algo que nao exige o acesso  da 
conta  internet  da pessoa para acontecer. Mas e' muito  pouco  inteligente 
zonear  com  a  conta Internet dos outros. A unica  coisa  que  ele  talvez 
consiga  e' criar precedente para que seja baixada uma legislacao que  puna 
rigorosamente pessoas que acessem contas alheias. 




DICAS:

Lista Hackers da esquina das listas

Para  quem  nao sabe  como  se  inscrever  na  lista  hackers,
escreva  para  

esquina-das-listas@dcc.unicamp.br com o seguinte na carta:
inscreva hackers seuemail@xxxx.xxx.xx
Para se desinscrever, escreva outra carta pro mesmo endereco com:
cancele hackers seuemail@xxx.xxx.xx
Para enviar um artigo para a lista, carta pro mesmo endereco com:
submeta hackers  

Netsurfer Digest   

     Um  jornal  muito  interessante,  e que  aborda  o  tema  de 
seguranca informatica.   
   To subscribe to Netsurfer Digest or Netsurfer Tools:
   
   By WWW form: http://www.netsurf.com/subscribe.html 
   By e-mail: nsdigest-request@netsurf.com
   Body:
              subscribe nsdigest-html
              subscribe nsdigest-text
   
   

Subject: Win News


A Microsoft oferece uma lista chamada WINNEWS (Microsoft WinNews 
Electronic Newsletter).
Se quizer assinar mande um email para 

majordomo@microsoft.nwnet.com

no corpo da mensagem coloque:-

subscribe WinNews seu_endereco@o_restante


Bye, bye
--------------------------------------------------------------------

Subject: Re: Minilinux


Dica para obter o MINILINUX via FTP:

sunsite.unc.edu

/pub/linux/distributions/mini-linux

Arquivos: minilin*.*

Sao quatro arquivos de de 1,4 e mais um quinto de uns 50k com as instrucoes
para instalar.

Boa Sorte!


>>    Pouco tempo atras eu vi numa secao de Informatica de um determinado
>> jornal o aviso de que os arquivos que constituem o minilinux (um clone
>> do UNIX que pode ser rodado em cima do DOS e ate' emular o X WINDOW)
>> poderia ser encontrado nos FTP sites da UFRJ e da USP.  Eu nao os encontrei.
>> Alguem poderia me dar uma ajuda ?
>
>Tai' outro assunto no qual tenho profundo interesse. Se for algum reply 
>pro , manda para mim tambem.
------------------------------------------------------------------------

 Recebi esta correspondencia sobre esse e-jornal abaixo e acho que deve 
 ser uma boa, divulgar para quem estiver interessado.

----------------------------------------------------------------------------
 Send a message to 'fileserv@if.usp.br' with the string 'send news.guide'
  in the body for information about 'Cia-INFO (c) Companhia das Informacoes'.

        +--------------------------------------------------------+
        ! INTERNET-BR (c) - INTERNET Brasil Noticias / 18-Aug-95 !
        +--------------------------------------------------------+

        INTERNET-BR, mais uma publicacao da Cia-INFO, e' um jornal
        eletronico que visa divulgar (quase que) exclusivamente
        noticias sobre a Rede INTERNET no Brasil.

        Noticias sobre o mundo da informatica que tenham uma certa
        "proximidade" com o mundo INTERNET sao tambem divulgadas.

        A assinatura do INTERNET-BR, assim como de todos os servicos
        da Cia-INFO, nao envolve custo algum, e pode ser feita apenas
        enviando-se uma mensagem (e-mail) para:

                        listserv@if.usp.br

        No corpo da mensagem escreva:

                        subscribe internet-br

        Para "desassinar" o jornal utilize o mesmo endereco, porem
        escreva:

                        signoff internet-br

        Edicoes recentes do INTERNET-BR podem ser acessadas em nosso
        servidor WWW, no endereco:

                        http://www.if.usp.br

        Facam-nos uma visita no endereco acima e ajudem-nos a sempre
        melhorar nossos servicos, enviando seus comentarios para:

                        becherini@if.usp.br

        Nosso "grupo de jornalistas" sempre tudo fara' ao seu alcance
        para informa'-los do que "rola" no mundo INTERNET Brasil
        e seus bastidores.

-------------------------------------------------------------------------------
 Cia-INFO ### Cia-INFO ### Cia-INFO ### Cia-INFO ### Cia-INFO ### Cia-INFO ### 
-------------------------------------------------------------------------------
+-----------------------------------------------------------------------------+
! Copyright (c) 1995 Fabio Becherini.                                         !
! Proibidas alteracoes sem o consentimento por escrito do autor.              !
! Reproducao /distribuicao autorizada desde que mantido o "copyright".        !
! E' vedado o uso comercial sem previa autorizacao por escrito do autor.      !
+-----------------------------------------------------------------------------+

==============================================================================

Esta carta abaixo gerou uma certa polemica, como esse tipo de situacao pode se
repetir, resolvi publica-la na sessao de cartas.

    ================= Begin forwarded message =================

    
    > 
    > ook ok ok luz, legal, entao voce agora vai me ensinar a usar anon beleza.
..
    > claro que eu nunca tinha mexido com isso ne mocada? hahahahahaha ;-D
    > beleza..
    
    So' uma sugestao, desculpe se minha humilde ideia - talvez surgida do meu 
    escasso conhecimento sobre a Internet - ofendeu de alguma forma os 
    menbros da lista. Tal fato nao vai mais se repetir.
    
    > seguinte a questao nao e' aenas usar o enet.fi
    > (sorry o terminal que eu tou nao tem a letra entre o o e q
    >  e eu nao tou afins de usar caracter ansi nem vem))
    > o questao e ra quem se divulga a coisa.
    > rimeiro temos que conversar com a mocada e ver se quem quer a tal 
    > informacao nao vai usa-la de modo indevido e deois contar ra olicia
    > bom, foi um talk de floyd que me ensinou a usar e eu nao sabia o que isso
 
    > auqi fazia...
    
    Agora vem a pergunta que nao quer calar. Voce descobre um metodo 
    infalivel ou um algoritmo para qualquer coisa ( onde qualquer coisa vai 
    desde um simples truque para fazer uma .gif transparente ate' a recente 
    discussao sobre contrucao de BB's). Voce acha que a tal informacao vai 
    ser util a outros mas pode ser que alguem faca utilizacao "indevida" da 
    mesma, o que voce vai fazer ?
    
    a) Guardar para voce
    
    b) Reunir uns amigos, contar pra eles e rezar para que nenhum deles faca 
    o tal "uso indevido" pra nao ser preso e te entregar.
    
    c) Posta uma mensagem e conta logo pra todo mundo, ficando depois 
    esperando a policia ( caso alguem faca "uso indevido") bater na sua porta.
    
    d) Divulga a informacao anonimamente ?
    
    Ja' fiz uma explanacao anterior do que acho sobre tal tipo de coisa 
    (divulgacao de informacao). 
    Nao sou hacker nem pretendo me intitular como tal, apenas gosto muito de 
    informatica (tanto que estou nela a 10 anos) e acho que se a informacao 
    e' distribuida a possibilidade de algum espertinho ferrar seu sistema 
    diminui. Agora, se postar anonimamente uma mensagem nao e' seguro (por 
    falar nisto, qual o grau de seguranca do uso destes mailer's anonimos ?) 
    eu gostaria de saber, tem gente na lista sexo e outras postando mensagens 
    desta forma. Nada mais justo do que eles saberem o grau de anonimato que 
    tem.
    
        SL - "verde" talvez, estupido de forma alguma.
============================================================================
   OPINIAO PESSOAL: 

Ta na declaracao dos direitos humanos, artigo 23 ou 24 (sabia de cor, esqueci)

"Todo homem tem direito a opiniao e expressao." 

A lista nao e' moderada, mas uma vez ja' fui alertado para nao enviar muito
material em ingles (eu sou muito paranoico, me perdoem). O ideal e' mandar
amostras do material, quando possivel. Mas sempre, sempre contem com o fato 
de que vai ter gente que nao vai compreender o que voce esta' fazendo.


 

==========================================================================

O individuo que enviou a carta abaixo, depois que fez esse flame, teve a
ideia de me enviar outra carta pedindo desculpas. Bom, o pedido de desculpas
eu entendi. Nao entendi porque ele chamou "grupo de criminosos" e colocou
os hackers nesse grupo. Na pior das hipoteses, a carta foi redigida de tal
forma que induz a pensar de forma negativa sobre um grupo que sempre foi mal 
entendido pela imprensa. E eu sou contra esse tipo de divulgacao. Existe 
uma preocupacao da imprensa em colocar genios de informatica como os futuros
realizadores de "crimes perfeitos", e/ou anonimos. E' preciso ter cuidado,  
pois primeiro se cria a ameaca, depois cacam-se pessoas que sirvam para 
fazer o papel de ameaca. E no final das contas, o que acontece? Em terra de
cego, quem tem olho, emigra. (Millor Fernandes)

        As respostas estao abaixo:
==========================================================================  

 > >A data eagosto de 1993, aproximadamente 600 pessoas se reuniram em 
 > >Lelystadt, na Holanda. A maioria originaria da belgica, alemanha, franca,
 > >italia, inglaterra, suecia, eua e da propria holnada. Institucionalizou-se
 > >entao, uma pratica nada segura.
 > >Essa reuniao - seguida de uma confraternizacao chamada de galantic
 > >hacking party, que nesse ano teve o titulo de hacking at the end of the
 > >universe, contava com criminosos especializados em roubo de informacoes
 > >atraves de computadores. Os ja conhecidos crackers, hackers e pheakers.
 > >Para quem nao os conhece, vamos dar algumas de suas potencialidades :
 > >hacker-pessoa com alto conhecimento tecnico em computacao, concentrada em 
 > >destruir numeros de telefones importantes, nos de rede de telecomunicacoes
 > >, e bypassar controle de acesso logico em sistemas de informacoes. Isso
 > >envolve, persitencia, dedicacao, conhecimento tecnico.
 > >pheaker - explora e derruba sistemas de telefonia para fazer uso de 
 > >chamadas telefonicas gratuitas, principalmente para fora do pais de
 > >origem.
 > >cracker - tambem com alto nivel tecnico em computacao, e especializado
 > >em quebrar sistemas de protecao de informacoes armazenadas em computadores.
 > >Como agem, geralmente, se juntam em grupos bastante organizados, a fim 
 > >de tentar criar anarquia nos sistemas alheios, e as vezes, roubar ou
 > >apagar informacoes importantes nas corporacoes.
 > >Grupos conhecidos : chaos computer club, esta baseado em hamburgo;
 > >cccf-chaos computer club da franca; hacktic, grupo holandes baseado
 > >em uma velha igraja de amsterda; 2660, grupo norte-americano e 8lgm, 
 > >grupo ingles especializado em tecnica de informacoes roubadas via 
 > >e-mail.

RESPOSTA 1:

  >         Ave ???????????!
  >         O significado dos termos abaixo e' polemico.
  >         Veja bem.  Agora mesmo estou aprendendo Linux, sistema operacional
  > totalmente desenvolvido por hackers, incluindo seu criador o ilustre Linus
  > Torvalds da U iversidade de Helsink na Finlbndia.  Eles se referem uns aos
  > outros como hackers, com muito orgulho.  Inclusive assim o fazem os autores
  > de diversos livros sobre esse assunto.
  >         Sem querer definir coisa alguma, me parece que o hacker e' o
  > aficcionado por informatica que realiza de graca um trabalho que exige alto
  > conhecimento.  Naturalmente possuem todas as armas para praticar os crimes 
a
  > que V. se refere, o que nao nos permite concluir que os facam.  Na categori
a
  > de genios do mal eu utilizaria o termoc craker.
  >         Esse tipo de discussao me lembra o conceito de 'especulador' que
  > para o publico em geral e' uma figura nefasta.  Para as bolsas de valores n
o
  > mundo todo o especulador e' benefica e indispensavel - aquela pessoa que da
  > liquidez ao mercado.
  >         E vamos que vamos ...
  >         Um abraco e nos encontramos em Lelystadt que deve ser do tamanho do
  > Maracana!
  >         
  > 
==============================================================================
    
RESPOSTA 2:

    Sobre a polemica abaixo, so' vou contar uma historinha:
    
    Era uma vez um rapaz chamado Henry. Ele estudava numa escola Lakeside 
    School, em 68, quando esta decidiu angariar fundos para alugar tempo de 
    computacao num computador DEC PDP-10 da General Electric. A ideia da 
    escola era colocar todos os alunos tendo cursos de computacao. O rapaz se 
    apaixonou por computacao. Gracas a ela encontrou um outro amigo que 
    tambem curtia pra caramba o lance, e que se chamava Paul. Quando um 
    chegava p. usar o computador, o outro ja' estava la'. Eles usaram tanto 
    tempo da maquina que a escola exigiu que os pais pagassem pelo tempo 
    extra que esses dois estavam usando. O entusiasmo pelos computadores 
    continuou.
        Conseguir acesso a uma maquina era dificil. Um pessoal 
    recem-formado da Universidade de Washington fundou uma empresa chamada 
    Computer Center Corporation, que adiquiriu um PDP-10 e assinaram um 
    acordo com a Digital (fabricante) segundo o qual os pagamentos da maquina 
    ficariam adiados enquanto a CCC descobrisse os bugs da maquina.
        O software tava cheio de bugs. A DEC (fabricante) estava p(*) da 
    vida, pois nao podia cobrar, mas  recebia relatorios da CCC sobre os bugs 
    que esta encontrava no programa. Henry e Paull se apresentaram e persua- 
    diram o pessoal da empresa a procurar os bugs em troca de tempo de 
    maquina. Depois das 6 da tarde, os programadores saiam, Henry, Paul e 
    dois outros colegas entravam e ficavam altas horas da noite trabalhando 
    com o software. Paul comentava que ficava altas horas da noite 
    trabalhando com o dito e achava isto extremamente divertido.
        Ao procurar cada vez mais bugs, acabaram entrando em dominios 
    proibidos. Henry descobriu uma forma de burlar o sistema de seguranca do 
    computador, de forma que nao tivesse de usar senha para entrar nele. Isso 
    permitiu-lhe informacoes que nao estava autorizado a usar, o que na 
    epoca, o deixou extremamente empolgado, ate' que seus truques causaram um 
    crash no sistema.
        Os engenheiros da firma ficaram meio p(*)s da vida e cortaram-lhe 
    os privilegios no uso do computador. Henry ficou sabendo que o PDP-10 da 
    U. de Washington estava conectado a Cybernet, uma rede nacional de 
    computadores gerenciada pela Control Data Corporation (CDC). Apesar do 
    probleminha com a CCC, ele sentiu-se desafiado a entrar clandestinamente 
    nesta rede. Estudou a estrutura das maquinas da CDC e seu software. 
    Fingindo estar estudando para uma prova, foi ate' a Universidade e 
    conseguiu info detalhada sobre a organizacao da rede. Tinha 16 anos, o 
    cara. 
        O plano de Henry foi perfeito. Conseguiu acessar a Cybernet e 
    instalou seu proprio programa no computador principal, que depois o 
    distribuiu a todos os outros computadores da rede. Houve problemas depois 
    e ele foi pego, repreendido a tal ponto que quase perdeu sua paixao por 
    computadores.
        Nesse interim, seus colegas, Paul Allen, Rick Weiland e Kent 
    Evans continuaram a trabalhar no CCC, ate' q. a empresa pouco tempo 
    depois decretou falencia. Ate' o ultimo dia, quando os moveis todos ja' 
    haviam sido retirados, esses caras continuaram trabalhando no PDP-10.
        Kent morreu fazendo alpinismo. Paul Allen mais tarde fez 
    informatica na Washington State University. Willian Henry Gates III, 
    depois de muita coisa, fundou a Microsoft.  E' mais conhecido por Bill 
    Gates, atualmente. 
        Esta historia eu estou lendo no livro "MICROSOFT" de Daniel 
    Ichbiah e Susan Knepper, editora Campus, pags 5,6, 7 e 8. Eu acho que 
    quem tiver mais interesse em historias semelhantes como essa e nao se 
    deixar levar por babaquices que a imprensa fala (a americana, porque a 
    brasileira ja' esta' fazendo distincao entre hackers (bons sujeitos) e 
    crackers ou dark-side-hackers (mau sujeitos)), pode procura no Barata 
    Eletrica, meu hacker zine, que esta' no ftp.eff.org, subdiretorio 
    pub/Publications/CuD/Barata_Eletrica. Nao me escrevam cartas perguntando 
    sobre o dito, tive varios problemas por conta desse zine justamente 
    porque nao liam, se baseavam em preconceitos e me ameacaram cancelar meu 
    acesso internet por conta desse tipo de lorota.
    
    
===========================================================================    


              CARTAS ENFOCANDO O TEMA DE BLUE BOXES

    Subject: Re: Home brew Blue Boxes que funcionem (fwd)

    
    
    olha cara, outro dia soltaram o boato de ujma tal GREEN box, que seria a 
    nossa versao brasileira das BB (blue box e black box)
    mas nao tenho certeza de quem tenha. mesmo porque era legal combinar um 
    site de ftp pra trocar essas coisa, por aqui fica complicado, lembrem que 
    o nome da nossa lista atrai muuuita atencao indevida. por isso mesmo os 
    papos aqui teem sido meio de leve.
    ate
    
    
    > 
    > People,
    > 
    > Existe em algum lugar aqui no Brasil um circuito de uma Blue Box que 
    > funcione nas nossas centrais telefonicas?? Estou interessado em ver os 
    > resultados, em vez de ficar lendo coisas dos Hermanos e Gringos... :)
    > 
    > De repente poderiamos projetar uma em conjunto...
    > 
    > Um abraco    
   -----------------------------------------------------------------
 
        Um amigo meu perguntou se eu conhecia o WaRez. So' entao me 
    lembrei que nos nunca discutimos a respeito...
        Warez e' na verdade um grupo de pessoas (anonymous) que brincam 
    de trocar programas piratas pela rede. E' verdade que se pode conseguir 
    tudo pelo WaReZ. Nem e' preciso dizer que o sistema deles de seguranca e' 
    MUITO BOM. 
        Tem muitas historinhas por ai de servidores WaReZ que desafiaram 
    as empresas americanas de forma estraordinaria... Mas nao sei ate que 
    ponto sao verdadeiras...
        Sobre como conseguir coisas, e' preciso se conhecer um usuario 
    que goste muito de coisas piratas, que tenha uma quota razoavel (10Mb) e 
    esteja disposto a por coisas piratas na sua conta... Dai, tem muitos 
    enderecos anon onde se trocam os sites(e seus respectivos diretorios). O 
    negocio funciona assim, Vc da' um lugar legal e eles te mandam uma lista 
    de + de 50 lugares...
        Aos sysop, tomem cuidado. Existem pessoas (true cracks) que 
    adoram montar um server warez debaixo do seu nariz... Eles entram no seu 
    computador e montam diretorios "de dificil acesso" (ex.: 
    ". unreadable^H^A^G") que so vam conseguir entrar, quem souber a 
    combinacao correta... (ou usar o linx ou o ftp via netscape, e' claro). 
    Portanto, se vcs acharem algo assim, tentem, antes de se desesperar, 
    descobrir quem sao os usuarios que CRIARAM esse site.
    
    ATENCAO: NAO SE PODE CULPAR ALGUEM POR ACESSAR O DIRETORIO, POIS ELE PODE 
    SER ALGUEM QUE NAO TEM NADA A HAVER COM A HISTORIA, SE LOGOU USANDO O 
    NETSCAPE (OU OUTRO BROWSER) E PEGOU ALGUM ARQUIVO QUE JULGAVA SER 
    SHARWARE. A UNICA COISA QUE SE PODE FAZER E' PEDIR PARA ELE DELETAR OS 
    ARQUIVOS QUE PEGOU DO DITO DIRETORIO. 
    
        Isso eu so' estou dizendo, pois aconteceu com um amigo que sequer 
    tem micro em casa. ele pegou uma dll para o windows e foi "julgado 
    perigoso". (coitado, perdeu a conta por umas duas semanas, ate conseguir 
    se explicar).
        Se algum de voces quiser maiores informacoes, na BA tem algumas 
    coisinhas legais sobre assuntos relacionados a pirateamento na rede...
        Por hoje e' so'...
        
                           Inte' Mails ;)

    
    
    [Sobre BB brasileiros]
    
    Boatos, boatos, boatos.... Com Green Box ou Blue Box, eu so' sei que vi
    uma msg alertando todos os usuarios de _BLUE BOX_ do RJ que a interpol
    ia pular no **** deles por iniciativa da AT&T que ja' tava abusada de ser
    roubada por nao-americanos :) Se nao me engano essa msg saiu na SyNCNET
    (que nem sequer e' underground ).
    
    As estatisticas na msg, supostamente enviada por um cara da UK, falavam
    sobre raids na America do Sul e tinha coisa de 1000 suspeitos aqui no
    Brasil (quase todos do RJ e alguns de SP), uns 200 na Argentina e mais
    uns poucos nos outros paises vizinhos. O cara disse que seu irmao trabalhav
a
    na British Telecom e tinha visto aquilo num dos comunicados internos.
    
    Mentira ou nao, ja' me disseram que o blue box funciona por aqui e essa
    msg so' vem a tornar isso mais provavel. Agora, se e' seguro... tirem
    suas proprias conclusoes. EU pessoalmente escolhi ficar longe do negocio
    e continuar minha vida nao-tao-pacata de coder.
    
    PS:  Voces poderiam tentar perguntar com cara de pau pra um tecnico da
         telebras se aqui no brasil eles seguem o CCITT-5 (ITU-T 5 agora, acho)
.
    
    PS2: Lamers se mutiplicam em progressao geometrica! Nao fornecam alimento
         (aka conhecimentos perigosos sob forma lamer-compreensivel) aqui, sena
o
         tchau lista... e' melhor ficar light e continuar tendo onde conversar.
    
    PS3: Pra quem nao sabe, o PGP-i ja' esta' disponivel em portugues (ficou
         mais facil ensinar o seu irmaozinho mais novo a usa-lo :) ) 
         http://www.ifi.uio.no/~staalesc/PGP/  (em algum lugar por la')
    
    ----    
    

    Subject: estrutura do GIF e BB

    
    
    Oi Pessoal,
    
        Eu estou pensando em montar um editor de Web, os que eu consegui 
    ateh agora sao horriveis, e estou com um pequeno problema.
        Os servidores Web protam na tela o padrao GIF ou JPG, e a 
    linguagem que eu estou usando para fazer isto (argh!! em windows) nao 
    traz ferramentas para isto, e eu nao sei como e a estrutura destes 
    arquivos. Uma outra solucao, alem da estrutura destes arquivos, seria 
    um freeware que converta estes padroes de/para bitmap do windows. 
    Qualquer ajuda eh bem vinda. Apos terminado o Editor, caso eu resolva 
    este problema aviso ao pessoal.
    
        Outra coisa, acabo de ler algumas mesagens pendentes sobre black 
    box e tenho alguma literatura e tambem alguma ideias sobre o assunto
    mas acho correta a preocupacao de alguns membros da lista com esta 
    discussao jah que como ja foi dito, realmente chamamos muita atencao.
    Quem tiver o que passou na lista gravado em algum lugar, favor me 
    enviar, e se alguem quiser tambem os textos que tenho, e so me 
    contactar.
    
        Uma solucao para este nosso problema seria a criacao de uma lista 
    moderada onde so as pessoas autorizadas poderiam se inscrever, e esta 
    autorizacao poderia vir, porque nao, de um batismo previo nesta lista 
    da unicamp, ou seja, depois de algum tempo na lista, o moderador 
    poderia incluir esta pessoa, de acordo com o seu nivel, mas isto 
    restringiria o accesso a informacao o que nao deve ser o espirito da 
    lista. Alem de que o possivel moderador teria que ter um saco enorme 
    para monitorar a lista. 
        Bom a gente ainda acha a solucao.
        Talvez a melhor fosse um congresso tupiniquim de Hackers, acho 
    que nos deveriamos amadurecer essa ideia, me lembro do Denerval 
    falando de algo assim mas as coisas parecem que micharam.
        Vamos la galera, vamos montar esse congresso, tenho certeza que 
    pessoalmente nos poderemos trocar mais informacao em uma semana que 
    em 5 anos de mail!
    
    Inteh
    

    

==========================================================================


                 CANCOES FAMOSAS DE PROGRAMACAO:
                 ===============================

Write in C: {Plagio da Let it Be - Beatles}

{Cantada como a musica dos Beatles: "Let it be"}
When I find my code in tons of trouble,
Friends and colleages come to me,
Speaking words of wisdom:
"Write in C."

As the deadline fast approaches,
And bugs are all that i can see, 
Somewhere, someone whispers:
"Write in C."

Write in C, write in C,
Write in C, write in C.
LISP is dead and buried, 
Write in C.

I used to write a lot of FORTRAN,
For science it worked flawlessly.
Try using it for graphics!
Write in C.

If you've just spent nearly 30 hours
Debugging some assembly,
Soon you will be glad to 
Write in C.

Write in C, write in C,
Write in C, write in C.
Only wimps use BASIC. 
Write in C.

Write in C, write in C,
Write in C, write in C.
Pascal won't quite cut it. 
Write in C.

{
          Guitar Solo 
}

Write in C, write in C,
Write in C, write in C.
Don't even mention COBOL, 
Write in C.

And when the screen is fuzzy,
And the editor is bugging me.
I'm sick of ones and zeros,
Write in C.

A Thousand people sware that T.P.
Seven is the one for me.
I hate the word PROCEDURE,
Write in C.

Write in C, write in C,
Write in C, write in C.
PLI is 80s, 
Write in C.

Write in C, write in C,
Write in C, write in C.
The government loves ADA, 
Write in C.

Musica - AULAS DE MARCO

Musica: Tom Jobim
Letra:[Luciano] Giordana,[Turtle] Wada & [Curly] Oliva

(Engenharia de Computacao - Unicamp)

E' pau, e' bug 
E' o fim do programa
E' um erro fatal
O comeco do drama

E o turbo pascal
Diz que falta um "begin"
Nao me mostra onde
E capota no fim

E' dois, e' tres
E' quatro-oito-meia
Intrucao ilegal
QEMM bloqueia

E' o erro no boot
E' um disco mordido
"Hard disk" estragado
Ai meu Deus to perdido

Sao as barras de espaco
Exibindo um borrao
E' a promessa de video
Voando pro chao

E' o computador 
Me fazendo de otario
Nao compila o programa
Salva so' comentario

E' ping, e' pong
O meu micro "reboota"
O scan nao retira
Virus filho da [censurado]

o windows nao entra
Nem volta pro DOS
Nao funciona reset
Detona a CMOS

Abort retry
Disco mal-formatado
PCTools nao resolve
Norton trava o teclado

E' a impressora sem fita
Engolindo o papel
Meu trabalho moido
Cuspido pro ceu

Sao as aulas de Marco
Mostrando o que sao
As promessas de micros
Da computacao.


                               BIBLIOGRAFIA:
                               =============

"THE HILL" o documentario. 
        IPTV, 1 Meadowbank, Edinburgh, Scotland  EH8 8JE,  UK
        Phone  +44 131 659 6566    
  OBSERVACAO: Se alguem pedir, aproveite e peca para ele entregar  a  fita 
gravada  em  padrao  NTSC  (americano)  ou  PAL-M  (brasileiro),  o  padrao 
britanico so funciona em alguns videos muito sofisticados>
    
"UNAUTHORIZED  ACCESS"  -  Savage Productions, Suite One,  281  City  Road, 
London, EC1V 1LA   - cerca de 15 libras (acho). Tem outro endereco nos  EUA 
e tinha uma pagina WWW dela na rede, mas esqueci onde esta'.

"THE SYSOP - PART ONE" - me foi enviado por um cara na rede, boa traducao

"THE  BLUE  BOX & MA BELL, etc" veio da revista "Hack Unlimited",  nao  sei 
onde se pode encontrar numeros dela

"HACKING  IN  BRAZIL" - Eu mesmo digitei o artigo e enviei desse  jeito  p. 
revista 2600. Eles publicaram, com algumas correcoes, mas bem menos do  que 
eu esperava. :-)  

"KNOW YOUR SYSADMIN" veio de uma lista de piadas 
As  noticias  e  etc  vieram  de  varios  lugares  e  das  listas   www-jb, 
informatica-jb, solucionatica-jb, hackers, todas da esquina das listas.


MIRRORS - da Electronic Frontier Foundation
/pub/Publications/CuD.  
 
  UNITED STATES:  etext.archive.umich.edu in /pub/CuD/
                  ftp.eff.org in /pub/Publications/CuD/
                  aql.gatech.edu in /pub/eff/cud/
                  world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
                  uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
                  wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  EUROPE:         nic.funet.fi in /pub/doc/cud/ (Finland)
                              (or /mirror/ftp.eff.org/pub/Publications/CuD/)
                  ftp.warwick.ac.uk in /pub/cud/ (United Kingdom)
  JAPAN:          ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD
                  www.rcac.tdi.co.jp in /pub/mirror/CuD
 
ve.wustl.edu in /doc/EFF/Publications/CuD/ EUROPE: nic.funet.fi in /pub/doc/cud/ (Finland) (or /mirror/ftp.eff.org/pub/Publications/CuD/) ftp.warwick.ac.uk in /pub/cud/ (United Kingdom) JAPAN: ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD www.rcac.tdi.co.jp in /pub/mirror/CuD