BARATA ELETRICA - numero 10 - 8/5/1996 - versão html - set 2002

Homepage Blog do Fanzine Índice Números Anteriores Contato
http://barataeletrica.tk
Versão Txt http://www.barataeletrica.rg3.net

 ____                  _          ______ _      _        _  
|  _ \                | |        |  ____| |    | |      (_) 
| |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _  
|  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` | 
| |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| | 
|____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_| 
                                                            
          
                                                            
          
                        BARATA ELETRICA, numero 10
                        Sao Paulo, 8 de maio, 1996 
                        
--------------------------------------------------------------------------- 
     
                        Creditos:
                        --------

Este jornal foi escrito por Derneval R. R. da Cunha 
(wu100@fim.uni-erlangen.de - http://www.geocities.com/SiliconValley/5620)
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
(obvio) em formato eletronico, mas se trechos forem usados em outras 
publicacoes, por favor incluam de onde tiraram e quem escreveu. 

DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a gratu- 
idade. O E-zine e' gratis e nao pode ser vendido (senao vou querer minha
parte). 

Para  contatos (mas nao para receber o e-zine) escrevam para:
  
rodrigde@spider.usp.br 

wu100@fim.uni-erlangen.de

Correio comum:

Caixa Postal 4502
CEP 01061-970
Sao Paulo - SP
BRAZIL

Numeros anteriores (ate' o numero 9):

    ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica
    gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica
    http://www.eff.org/pub/Publications/CuD/Barata_Eletrica

ou  ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica
    gopher://gopher.etext.org/00/Zines/BerataElectrica
    (contem ate' o numero 8 e e' assim mesmo que se escreve, erro deles)

                        ATENCAO - ATENCAO - ATENCAO

                   Web Page do Fanzine Barata Eletrica:
                http://www.geocities.com/SiliconValley/5620
                      Contem arquivos interessantes.
                        ATENCAO - ATENCAO - ATENCAO

                                NO BRASIL:

http://curupira.webng.com/ufsc/cultura/barata.html
ftp://ftp.ufba.br/pub/barata_eletrica

(Normalmente, sao os primeiros a receber o zine)

MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE
/pub/Publications/CuD.

  UNITED STATES:  
etext.archive.umich.edu in /pub/CuD/Barata_Eletrica
ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica
aql.gatech.edu in /pub/eff/cud/Barata_Eletrica
world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica
  EUROPE:
nic.funet.fi in /pub/doc/cud/Barata_Eletrica
                  (Finland)
(or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica)
ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica  (United Kingdom)
  JAPAN:
 ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica
 www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica
                         
                       


OBS: Para quem nao esta' acostumado com arquivos de extensao .gz:
Na hora de fazer o ftp, digite binary + enter, depois digite
o nome do arquivo sem a  extensao .gz
Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em 
qualquer mirror da Simtel, no subdiretorio:

/SimTel/msdos/compress/gzip124.zip to expand it before you can use it.
Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:
                           "A>gzip -d arquivo.gz

No  caso,  voce  teria que trazer os  arquivos  be.??.gz  para  o 
ambiente DOS com o nome alterado para algo parecido com  be??.gz, 
para isso funcionar.




                                NO BRASIL: 
              http://curupira.webng.com/ufsc/cultura/barata.html
 
==========================================================================
                         
                       

ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta, 
mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo,  nao 
esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"):

fb2net@netville.com.br
hoffmeister@conex.com.br
drren@conex.com.br
wjqs@di.ufpe.br
aessilva@carpa.ciagri.usp.br
dms@embratel.net.br
clevers@music.pucrs.br
rgurgel@eabdf.br
invergra@turing.ncc.ufrn.br


CREDITOS II : 
Sem  palavras  para  agradecer ao pessoal que se ofereceu  para  ajudar  na 
distribuicao   do   E-zine, como os voluntarios acima citados,  e   outros, 
como o sluz@ufba.br (Sergio do ftp.ufba.br), e o delucca do www.inf.ufsc.br
Igualmente para todos os que me fazem o favor de ajudar a divulgar o Barata
em todas as BBSes pelo Brasil afora.

OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente 
a  maioria)  por  levar  em  conta que  nem  todo  mundo  quer  passar  por 
colaborador  do  BE. Aqueles que quiserem assumir a carta, mandem  um  mail 
para mim e numa proxima edicao eu coloco.


                                INTRODUCAO:
                                ===========

     Finalmente  consegui minha conta de volta. Para quem nao sabe,  estive 
sem  acessar minha conta rodrigde@usp.br desde de 17 de janeiro deste  ano. 
Nao  foi muito facil, durante este tempo, mas tambem nao foi  dificil.  Por 
varias razoes, to considerando outra conta internet alem da  wu100@fim.uni-
erlangen.de. Se voce me escrever e nao receber resposta, provavelmente algo 
aconteceu e e' melhor me mandar e-mail atraves da lista hackers da unicamp. 
(http://www.dcc.unicamp.br/Esquina-das-Listas)
     Estou tambem com uma pagina na Web, especifica para o Barata  Eletrica 
e  para  a lista Hackers. Coloquei ate' alguns arquivos nela  que  nao  tem 
muito  a  ver  com  minha filosofia, de nao  entrar  fundo  nesse  papo  de 
cracking. O curioso e' que dois dias depois que abri a pagina na web, minha 
conta foi "liberada". To preparando uns links para colocar la'. Tinha  umas 
setenta visitas, a ultima vez que vi.
     Mais  uma  vez  apareci no Jornal, desta vez o  ESTADO  DE  SAO  PAULO 
(sexta,  26 de abril de 96). Junto com uma materia do Mitnick.  Foi  legal, 
aparecer no Caderno 2 do jornal "O ESTADO DE SAO PAULO". O meu medo e'  que 
todo  mundo  que  viu, primeiro perguntou se eu sabia  assaltar  banco  por 
computador. Curti a reportagem, o cara ate' que nao crucificou  o  sujeito. 
Minha paranoia e' outra. Existe a figura do analfabeto funcional. E se...
  .. algum policial que nao ler o texto com atencao me ver e confundir  com
o Mitnick, vai  ser um barato explicar que fucinho de porco nao e'  tomada. 
Putz.  "O hacker mais conhecido do Brasil". Fazer o que? Nao deixa  de  ser 
verdade. Pelo menos o Graieb (autor) colocou o lance que o Mitnick nao  fez 
dano que realmente justificasse tudo aquilo. Para colocar os pingos nos  i, 
resolvi escrever alguma coisa sobre o assunto, como o cara foi preso,  etc. 
Ajudei  o  reporter a fazer a materia, achei que ficou boa,  mas  ponho  um 
monte  de  ressalvas sobre o que falei e o que nao falei.  Houve  erros  .. 
comento  isso  porque, com esse negocio de novela,  realmente  detesto  ser 
chamado de hacker. 
De resto, aparecer e' bom pro ego. Mas aviso aos navegantes: se eu  tivesse 
um  pingo  de  preocupacao em fazer besteiras pela rede,  nao  publicava  o 
Barata Eletrica com o meu nome, muito menos colocava minha foto. Presumindo 
que  eu saiba fazer algo, nao adianta vir me perguntar como e'. E o dia  em 
que eu for ensinar algo, vai ser em curso aberto, com propaganda e tudo. Se 
isso  acontecer.  Nao tenho nenhum tempo para gastar fazendo  besteiras  do 
genero  "crime perfeito". Nem a materia disse que um hacker se preocupa  em 
fazer isso.
     A minha razao de aparecer na imprensa e' pura e simplesmente  divulgar 
que  o  que e' chamado de "Computer Underground" possui uma  rapaziada  que 
pode  ajudar  muito  toda a comunidade informatica. E' hora  de  unir  esse 
pessoal. As grandes corporacoes ate' que fazem umas unioes desses  cranios, 
mas  com  objetivo de ganhar grana. Tem um monte de contribuicoes  que  ja' 
foram  feitas por essa mocada que .. nao sao lembradas. Quem se  lembra  do 
nome  do autor do PKZIP? Pois e', mas e' uma pessoa fisica, quem comecou  a 
PKWARE.  Existia  um compactador, o PKARC (que usava extensao  .arc)  e  um 
programador  que  conseguiu fazer algo melhor e.. lancou  p.  mocada,  como 
shareware.  Imagina  se  a IBM ia fazer isso? O cara que  fez  o  VIRUSCAN, 
tambem  comecou mandando correio eletronico para a mocada,  pedindo  copias 
dos  virus. Isso, no tempo em que o negocio era so' BBS. Tenho ate'  copias 
em algum lugar. Os caras montam empresas e ninguem lembra desses  detalhes. 
Sao  fucadores  que lancam imediatamente os "patches" os remendos  para  os 
softwares que vem com defeito de fabrica. Os primeiros a detectar.  Fucador 
de  micro  ou "hacker" pode ser tambem esse nome, sao pessoas que  sacam  o 
lance e muitas vezes nao recebem credito pelas benesses que deixam por ai'. 
E'  essa mocada que queria que se reunisse. Ta' certo que existe o lado  da 
quebra  de  senhas,  esses  baratos. Mas  isso  e'  um  sub-sub-produto  da 
inteligencia do cara. Se um bando deles quisesse se unir para detonar com a 
Internet,  isso ja' teria acontecido muito antes e nunca aconteceu, por  um 
motivo  simples.  Um gato nao faz coco onde dorme. E' o  mesmo  raciocinio. 
Aqueles que acreditam que hackers sao um bando de vandalos sem nada  melhor 
que fazer do que prejudicar os outros devia pensar melhor que existe  gente 
muito  pior por ai', como certos politicos, que conseguem  danificar  muito 
mais  a  vida de muito mais gente, com muito menos esforco. E  ninguem  faz 
nada. Quando um "hacker" pisa na bola, tem outro que se oferece para  pegar 
o  cara. Nao to falando do Mitnick, mas de outros lances que ja'  pintaram. 
Mas  deixa para la'. Os inocentes sempre pagam pelos culpados.  "O  sistema 
deve  ser protegido" - me falaram isso quando "congelaram" minha  conta.  A 
que foi liberada.
   Mas mudando de assunto, pus ai' uma materia sobre confianca, que e'  uma 
coisa que toda a pessoa mais ou menos tem que saber. Acho que e' bem melhor 
prevenir do que remediar e a maioria dos ratos de computador sabe disso.
   A materia sobre Fidonet, bom, tenho que confessar algo: comecei p. baixo
com Z80, Apple e PC-XT (que ate' acho otimo p. editar este zine).  Passando
esta fase, nao cheguei a entrar no lance de comprar  um  modem.  Ate' hoje.
Usei sempre o dos outros. Nunca acessei uma BBS  que  nao  fosse  Internet,
apesar de ja' ter usado dial-up, atraves de uma universidade.  E  isso  faz
tempo. Entao, apesar de ter feito  carreira  na Internet,  de  ter  tido os 
sintomas de "modem addiction" de uma materia que ja' pus no BE, nao sei que
as besteiras que escrevi sobre bbs fidonet. O artigo do Video-texto,   esse
foi feito com base em memoria e entrevista com um aficcionado.  Dito  isso,
boa leitura.

   INTRODUCAO
   INDICE
   OS PRIMEIROS HACKERS BRASILEIROS: OS VICIADOS EM VIDEO-TEXTO
   CONFIANCA: COISA BOA OU RUIM?
   A ETICA EM HACKING
   FIDONET: ALTERNATIVA PARA INTERNET?
   ESTUDANDO OS HACKERS
   TO MITNICK OR NOT MITNICK
   MANE' D.O.S. - Uma piada?
   NEWS - DICAS - CARTAS
   BIBLIOGRAFIA        

       OS PRIMEIROS HACKERS BRASILEIROS: OS VICIADOS EM VIDEO-TEXTO
       ============================================================

                                Introducao:

"O  videotexto surgiu na decada de 70 procurando utilizar dois  componentes 
existentes nas residencias: o telefone e o televisor. A ideia era acoplar o 
telefone  e  o  televisor, possibilitando que  sinais  na  rede  telefonica 
pudessem  ser decodificados e apresentados na tela do televisor  domestico. 
Alem  disso,  para  possibilitar que fosse  interativo  foi  necessario  um 
adaptador com teclado que possibilitasse essa funcao."

                                Aplicacoes:

*   Servicos  de  informacao:  com  noticias  jornalisticas,   anuncios   e 
informacoes de lazer como cinema, teatros, etc..
* Telesoftware: transferencia atraves do servico VIDEOTEXTO de programas  e 
arquivo
*  Teleshopping: compras a distancia, sem o uso de combustivel e  tempo  de 
transito, atraves do servico
*  Homebank:  prestacao  de servicos  atraves  de  instituicoes  bancarias, 
fornecendo  informacoes  de saldo, extratos de conta  corrente,  opcoes  de 
investimento, etc
*  Servico  de reservas: para agencias de  turismo,  hoteis,  restaurantes, 
etc..

 (Introducao a Teleinformatica - Vicente S. Neto, Glaucio C.Lima,  Anderson 
A. Porto)

Tomei algum contato com o Video-texto em 1984-85. Foi um servico instituido 
pela Companhia Telefonica, operando a velocidade 1200/75 bps,  full-duplex. 
Teoricamente,  so'  estava  disponivel para quem era  assinante.  A  pessoa 
requisitava  e  entrava  numa  fila  imensa para  ter  o  seu  terminal  de 
videotexto  em  casa.  Algo parecido com  esperar  conseguir  um  telefone. 
Naquele tempo quando ainda se falava do filme "Wargames" e do "poder" que a 
pessoa  podia  adquirir  comprando um computador, o  Video-texto  era  algo 
parecido com o que hoje conhecemos como Internet. Havia varios terminais de 
video-texto em Shoppings, Bibliotecas e Centros Culturais. Basicamente, era 
uma  forma de "introduzir" e "desmistificar" a informatica para  o  cidadao 
comum,  que  alias  nao via muito sentido em pagar o  preco  altissimo  por 
aqueles micros de 64 kbytes que havia nas lojas.
     Se nao me engano, o MSX - Hot Bit da Sharp era um micro que podia  ser 
configurado para acessar esse servico. Havia, entre outras  possibilidades, 
a  de  se fazer download de jogos MSX via telefone. Alem de  labirintos  de 
opcoes  referentes a servicos, charadas e correio eletronico. Os  terminais 
disponiveis  nos Shoppings representavam verdadeiros pontos de encontro  da 
mocada.  Normalmente havia fila, entao era uma peregrinacao ate'  achar  um 
lugar,  onde  se  pudesse explorar o  sistema.  Havia  labirintos  virtuais 
explicitos,  semelhante a uma sessao de software INFO2000, uma  coisa  meio 
babaca hoje, mas na epoca, o maximo em ASCII-art. Porem o legal era a opcao 
de correio eletronico, que nem todo mundo tinha acesso. O que hoje chamamos 
de "Bulletin Board", na epoca era quadro de recados mesmo, mas tinha que se 
ir  descobrindo  os comandos para chegar la', e eles mudavam de  tempos  em 
tempos. Pode-se fazer bate-papos eletronicos on-line (assim disseram, nunca 
vi)  e fazer namoros on-line (embora esses namoros virtuais  algumas  vezes 
fossem exatamente isso: ficcao).
     Conversando  com um ex-viciado, recentemente, tive noticia de que  era 
um pessoal que chegava a fazer encontros periodicos, tal qual hoje se faz o 
IRC-contros  em  varias  cidades do pais. O lugar  era  chamado  "Casa  dos 
Nobres"  ou  coisa  do  genero, mas com o passar  do  tempo,  a  coisa  foi 
degenerando  um  pouco e os aficcionados foram rareando. Apareciam  tudo  o 
quanto e' tipo de gente, policial, mauricinhos, patricinhas, radicais,  uma 
galera  variada, que tinha em comum esse vicio de ficar on-line. Claro  que 
ai  se  trocavam  os  truques da arte: quando a  telefonica  passou  a  so' 
permitir  que modens registrados acessassem o servico, alguns  "bambas"  da 
area descobriram como fazer um programa em Basic do MSX que lia o numero de 
registro  do  modem  "legitimamente" registrado e  emulassem  isso.  Alias, 
apesar de limitado, podia-se fazer muita coisa com esse BASIC.
     Como  por  exemplo  checar  bancos de dados,  descobrir  o  numero  de 
telefone de alguem ou mesmo coisas mais chatas, como o saldo bancario.  Nao 
que isso fosse facil. Haviam concursos e disputas. Ganhava quem fosse  mais 
rapido  ou  soubesse  uma resposta "eletronica" para  a  coisa.  Varios  se 
dedicavam  a  descobrir senhas para servicos que nao eram  abertos  para  o 
publico. As vezes o trabalho de conseguir a senha podia ser mais  excitante 
do que o servico ao qual ela dava acesso. Mas um acesso e' sempre um acesso 
e  servia  de moeda de troca. Havia os colecionadores  de  acessos.  Talvez 
ainda haja. Claro que fazer algo ilegal ou criminal seria besteira, ja' que 
o telefone da pessoa podia ser tracado. 
     Havia  tambem  brincadeiras  de adolescentes,  como  o  usar  terminal 
publico  para se ligar na casa de um amigo. A pessoa do outro lado  poderia 
ser  ouvida pelo "speaker" do aparelho. Quando nao se usava em Shopping,  a 
conta  telefonica podia ser monstruosa. "Paciencia" tambem monstro para  se 
conseguir  ligar, ja' que as linha telefonicas eram uma merda,  como  hoje. 
A  sessao caia o tempo todo. Mesmo assim, alguns se  viciavam  instantanea-
mente. E' uma forma de se fazer amigos sem sair de casa. Ate' namoro.  Para 
isso, era preciso ter seu codinome (no que alias e' sempre bom) e manter  o 
lance. Algumas vezes a pessoa tinha tres ou quatro codinomes, que usava com 
pessoas diferentes e circulos de amizade diferentes.
     Claro, havia as tentativas de se fingir ser outra pessoa. Adotando  as 
mesmas  expressoes,  o  codinome, pontos de vista,  etc.  Quem  manjava  do 
assunto, se encontrava fora, combinava uma senha para quando se encontrasse 
on-line. Tipo: "Deu descarga no banheiro hoje?" "Nao, so' fiz a barba".  Se 
a  contra  senha nao funcionasse, tava na cara que era um  fingidor.  E  os 
codinomes, aquela coisa mais estranha: uns punham o nome "meto-bem",  "ato-
falho", etc so' pra curtir o papo sem ninguem convidar pra conversar.  
     Hoje, com a Internet, as BBSes, talvez essa cena tenha ficado um pouco 
apagada.  As  pessoas tambem evoluem e dificilmente ficam  a  vida  inteira 
curtindo  esse ou aquele vicio. Mas o video-texto, embora atrapalhado  pela 
falta de previsao quanto a popularidade, foi o ponto de partida para varios 
projetos  informatizantes,  como a Escola do Futuro, que atualmente  usa  a 
Internet como forma de ligar varias escolas, incrementando o gosto do aluno 
pelo  ensino,  tal como o video-texto incrementou o gosto  de  muitos  pelo 
computador.
 
                       CONFIANCA: COISA BOA OU RUIM?
                       =============================

Comecando com uma definicao de dicionario:

"fe'; crenca na bondade e integridade de alguem; expectativa ou  esperanca; 
alguem ou algo no qual se depende; credito garantido por caua da crenca  na 
intenco de alguem e capacidade de pagar; etc"
(The New Bantam English Dictionary - revised edition - o unico que eu tinha 
a disposicao quando comecei a escrever isso)

Um  dos maiores problemas do cotidiano, hoje. Pode-se confiar  numa  pessoa 
que fala: "Deixa comigo", "minha vida e' um livro aberto", "Ta' comigo, ta' 
com  Deus", etc, etc? Sera' que a propria pessoa pode confiar em si  mesmo, 
se existe a tentacao de enganar a si proprio? (Quem responde sim obviamente 
nao passou pela experiencia de parar de fumar e se passou, ainda nao chegou 
nos 10 anos de abstinencia que o categorizam como nao-fumante).
     A grande verdade e' que a sensacao de ter encontrado alguem em quem se 
pode confiar e' algo maravilhoso(ja' dizia Leon Eliachar, autor de "O Homem 
ao  meio"). O stress faz a pessoa ter essa necessidade de sentir  confianca 
no proximo. Por isso se pode dizer, como Nelson Rodrigues, que "burro nasce 
que  nem grama". As pessoas hoje nem sabem mais avaliar quando  confiar  ou 
nao no seu proximo. Uns poucos passaram por experiencias de vida que  deram 
a  necessaria  cautela  antes  de dar um pulo.  Algumas  piadas,  so'  para 
ilustrar esse ponto:

    "O  pai  leva  o filho para um passeio no  bosque.  Chegando  numa 
    arvore, manda o filho subir num galho. Em seguida, ordena que pule 
    nos bracos dele.
    - Pra que, pai? Voce jura que me segura?
    - Claro, filho, confia em mim.
    O filho pula e espatifa o traseiro no chao. Ai o pai fala:
    -  Ta' vendo, meu filho. Isso e' para aprender. Se e' o  seu  rabo 
    que esta' em jogo, nao confie em ninguem. Nem mesmo em seu pai."

    "Dois  loucos vao fugir de um hospicio. Chegam no topo do muro  de 
    onde podem pular para outro predio e conseguir a liberdade. Mas um 
    dos loucos tem medo de pular:
    - Vou me espatifar. Pode ir sozinho, voce ja' esta' do outro  lado 
    mesmo..
    -  Tenho  uma ideia. Vou ligar minha lanterna e colocar  no  chao. 
    Voce aproveita o facho e caminha por cima dele ate' aqui.

    O outro continuou quieto.
    - E ai', nao acredita que pode andar no facho?
    - Acredito. So' nao acredito e' que voce nao vai apagar a lanterna 
    no meio do caminho."

Existe um politico famoso que justificou a nomeacao de sua progenitora para 
um cargo de confianca com a frase:

- Se eu nao puder confiar na minha mae, em quem vou confiar?

E'  um  ponto  de vista. Claro que confiar em parente  e'  uma  questao  de 
lealdade.  Presume que este nao ira' faltar aa confianca por conta do  laco 
familiar.  Mas existe o confianca na capacidade da pessoa e a confianca  na 
lealdade  da  pessoa.  Que sao duas coisas  diferentes.  Provavelmente  uma 
pessoa  pode  ser de confianca para nao contar um segredo mas  nao  ser  de 
confianca  para  executar  um servico que deva ser  feito  em  segredo.  As 
empresas,  ao  contratarem pessoas para cargos de confianca,  fazem  testes 
para avaliar o potencial dos funcionarios para assumir o cargo. E em muitos 
casos  isso nao e' o suficiente. "Por dinheiro ou por mulher, ja' vi  muito 
homem  perder  a  cabeca". Vide o caso de uma delegada  que  fugiu  com  um 
estelionatario (jornal Estado de Sao Paulo - 5/3/96). O fato e' que o tempo 
pode  melhorar ou piorar a pessoa. Vira vinho ou vinagre. E nao  ha'  teste 
que de jeito nisso. Como aconteceu com o Analista da Prodesp (vide secao de 
noticias).
     Talvez quem mais se preocupe com isso seja a mulher,  estatisticamente 
falando.  A mulher tem uma coisa de se entregar ao amor, que e' algo a  ser 
anotado. Abriu as pernas, abriu o coracao. Para evitar desencantos, a  moda 
nos  dias de hoje e' nao dar para o sujeito na primeira noite (algumas  nao 
estao nem ai' para moda, basta ser carnaval). Coisa que tambem nao  adianta 
muito, mas vale a notar que a mulher acredita em testar o homem num  numero 
enorme  de detalhes e sem que o cara perceba, faz um interrogatorio  enorme 
da vida da pessoa. Impressionante. Se ela nao usar essa informacao,  "troca 
figurinha" com outra mulher. A relacao pode durar uma noite, mas nesse meio 
tempo,  os sonhos do "elemento", a infancia, a familia, as  ambicoes,  quem 
sao  os inimigos, os amigos, tudo a menina faz questao de saber.  E  guarda 
com uma memoria, esses detalhes.. sendo que o cara nem percebe. 
     Claro,  tem o lance do alcool. "In vino veritas". O uso de  alcool  ou  
outra substancia pode "desinibir" e mostrar facetas "escondidas" da pessoa. 
Pode   agir  como  estimulante  ou  fazer  dados  "inventados"  cairem   em 
contradicao com outros detalhes. E' perigoso inventar historia, submestimar
mulher  na questao da bebida. Alguns caras mentem, do inicio ao fim,  sendo 
que nao sabem que dos 13 ate' o fim da vida o sexo "fragil" se preocupa com 
detalhes que permitam como avaliar o cara que pode vir a ser o pai dos seus 
filhos. E o que mais surpreende e' que algumas vezes, so' sendo  "malandro" 
mesmo  pra  conseguir a confianca. Uma pessoa genuinamente  apaixonada  nao 
passaria no "interrogatorio" e teria seu "curriculum vitae" rejeitado(*). 
 
     Nao e' so' elas que "trabalham em silencio". Tem cara que "trabalha" d 
forma  semelhante.  Nao  falo  de homossexualismo. Falo  de  gente  que  te 
convence  de  qualquer coisa como certa, mas nao age como fala.  Gente  que 
constroi  uma reputacao horrivel ou impecavel, tanto faz, mas que com  voce 
finge que age de forma honesta. Ou como  digo "aquele melhor amigo  que  te 
da'  o  maior cano". O proposito desse cara nao e' te ferrar.  E'  garantir 
para que as coisas nunca corram mal para o lado dele. Tem um carisma e  uma 
capacidade de blefe enorme, para garantir isso. E' o tipo de pessoa que  te 
convence que pinga e' agua, mas que nao aceita um "nao" quando o negocio e' 
emprestar  dinheiro  (p.  ele).  O mais chato e' que  esse  tipo  de  gente 
consegue "enrolar" ate' a si proprio. Acredita nas proprias mentiras. E tem 
arquivado  apos  muitas conversas, metodos para te "dobrar" a  vontade.  As 
vezes, ele cria um vinculo que procura compensar os erros, mas e' raro.
     Tenho  varias  historias para contar. A mais "interessante"  e'  a  da 
menina  de um cara que conheco em Sampa, parente meu. A menina levou um  um 
golpe  da  irma  que foi para a Europa e ficou com uma  divida  enorme  pra 
rolar.  Pediu dinheiro emprestado p. um amigo meu que ate' ajudou pacas,  a 
moca.  Porque  era namorada de alguem que ele conhecia. O  casal  chegou  a 
emprestar  a chave do lugar onde moravam, um pouco em retribuicao e  tambem 
pra facilitar quando fosse visitar (e deixar o cheque com a grana) ja'  que 
era  longe pra caramba. Altos papos, nas visitas. Ai', um dia, os  dois  se 
separaram.  Mas a amizade continuou, cada qual no seu canto. O  ex-namorado 
saiu da historia, ficou a menina e o "amigao".
     A  menina  teve uma serie de baixos na vida, tal como se mudar  p.  um 
emprego no litoral que apesar de ser um sonho de vida, virou uma  desilusao 
com  processo  na justica pra reaver os atrasados (outra historia  de  como 
duvidar e' preciso). Acabou tendo que pagar pra trabalhar, de certa forma.
     Ate'  ai' normal. Num lance do destino, foi morar com um pessoal  numa 
republica, varias pessoas, entre elas, esse carinha que ajudou ela. So' que 
ela se enamorou do morador mais antigo. E vice-versa. Vale a pena dizer que 
o morador mais antigo e esse "amigao" eram grandes amigos. A 1a  coisa  que 
ela comecou a fazer foi aprontar a "saida" do local, do "amigao" que fez, a 
ajudou,  emprestou  grana, etc. Para quem nao sabe, uma "expulsao"  de  uma 
republica nao e' algo que acontece de uma hora pra outra. E' um trabalho de 
detonar  com a vida do cara ate' que ele resolva se mudar. E isso e'  feito 
da forma mais sutil possivel, mexendo com os sentimentos da pessoa, fucando 
as coisas dele, provocando briga pra se fazer de vitima depois, etc.. e ela 
fez  isso.  Uma vagabunda? Talvez. Se, entre tres pessoas q.  se  conhecem, 
duas  se  apaixonam, a tendencia e' a terceira ser expulsa,  se  nao  tomar 
cuidado.  Tendo esse tipo de motivacao, todo mundo vira canalha, o que  nao 
justifica tal barbarie. Ninguem era adolescente ali. 
So' que o caso nao terminou ai':
     Por  um  acaso do destino, os dois voltaram a se ver de  novo,  depois 
dessa  novela. O "amigao" com uma loiraca do lado e a "vagaba" de  namorado 
novo. Como se nada tivesse acontecido, antes que o cara pudesse reagir, ela 
deu aquele "abracao" como se os dois tivessem sido namorados, um dia. E foi 
embora  antes que pudesse haver um escandalo e estragar ambas as noites.  A 
loira quase largou o cara por conta disso.
     Moral: Nao confie em alguem so' porque voce ajudou a pessoa.
     E' preciso aprender, mesmo sofrendo.  Historias como essa, todo  mundo 
vive,  cedo  ou   tarde. E ficam as cicatrizes. Outra  pessoa  que  conheco 
desfaz  a  amizade na hora se souber que o sujeito e' de  Mateus  Leme, MG. 
Todas  as pessoas que conheceu e que vieram de la', passaram a perna  nele. 
Alias, falando sobre mineiros, acontece muito, um nao confia no outro,  mas 
para  ser  educado nao traz o assunto a tona.    Outras  pessoas  levam  em 
consideracao  a  questao  do signo, raca ou classe  social.  Ha'  trocentas 
formas  de se discriminar a pessoa. A pior parte do lance da  discriminacao 
e' quando a pessoa objeto da discriminacao incorpora o raciocinio, e age de 
acordo  com ele, dando razao ao preconceito. As vezes, aquilo que  chamamos 
de  preconceito  e'  um pos-conceito. A pessoa tem  motivos  pessoais  para 
pensar  de forma discriminatoria em relacao a alguma pessoa  estranha.  Ja' 
viveu situacao semelhante. Por isso o "pos-".

                 "Os grilos so' cantam na cabeca do dono".

     Uma pessoa capaz de ler nas entrelinhas pode tirar muita coisa  dessas 
historias.  Existe a cumplicidade, que e' algo diferente de ser ou nao  ser 
de confianca. Como por exemplo, quando voce participa de um grupo ou camada 
social  especifica. Ai', qualquer ato de traicao pode ser informado a  todo 
grupo e ser decretada o ostracismo da pessoa. Detalhe: isso depende do grau 
de interacao do grupo, da existencia de um codigo de etica e da  propaganda 
dos fatos. Se voce faz parte de um grupo de hackers e "fode" com alguem, se 
o  resto  do  grupo,  sabendo  disso pode  por  em  votacao  sua  expulsao. 
Normalmente isso e' feito para nao detonar a imagem do grupo como um  todo, 
uma  forma  de  se defender contra imbecilidades. Por  exemplo,  uma   vez, 
trabalhava  num local em que tinha um video, mas nao era (logico) para  uso 
pessoal.  Convidei um colega que achava que podia confiar para assistir  um 
curta-metragem.  Nada muito serio, mas era uma coisa meio secreta,  ninguem 
podia  ficar  sabendo. Cheguei para a figura e  perguntei:  "voce  consegue 
manter  a boca calada?". Botei o filme, o cara nao segurou a  boca  calada. 
Parei  a  fita,  com medo de todo mundo  ouvir  ele  pronunciando  "animal, 
animal"  ou  entao "que doido, meu". Reclamei, tive que  ouvir  "fuck  you, 
man".  Obvio  que minha conversa com o dito ta' "congelada".  Nao  se  pode 
confiar  em ninguem, muito menos em alguem que nao demonstra um  minimo  de 
auto-controle.  
     A nivel afetivo, esses lances tambem existem. Colocandoa coisa a nivel 
bem  simples  e facil de entender. Mulher (ou mesmo em alguns  casos,  ate' 
homem).  Quando se apaixona e assume isso, pode fazer quase qualquer  coisa 
pelo  cara.  Nota mil em confianca. Numas: uma  historia  interessante  foi 
quando  comecei a morar no CRUSP. Ainda nao tinha tido 1 namorada dla',como 
acontece  muito.  Um  dia, obvio, aconteceu. E, obvio, todo mundo ficou sa-
bendo, como sempre acontece nesses lugares.  Tinha  uma  menina  (acho ate' 
varias, ja que fofoca la' e' mato) queria saber meu desempenho.(Nem  sempre  
a mulher  fica  com  o cara por conta disso). Ao inves  de  perguntar isso, 
diretamente (nao ia ouvir a resposta) insinuou que haviam  enormes  duvidas 
rolando sobre minha masculinidade. Bom, a reacao da minha "mina" foi rapida
e comentou exatamente o que a outra queria ouvir. 
     Mas, voltando ao lance, se  for  desprezada,  ou abandonada, ou perder 
o gosto pela figura, sei la'. Putz, meu, sai de baixo. Ah, sim. Tem o  fato 
de  que mulher apaixonada tem a(o) confidente dela. Normalmente tem.  Se  a 
dita  tem  medo de te perder, pode ate' fazer um pacto com o diabo  pra  te 
prender,  o que significa usar gente que mora contigo, mesmo que  seja  seu 
inimigo.  E  o que uma mulher entende por "querer o melhor para  nos  dois" 
pode ser simplesmente algo como um casamento ou "pepino". Vale pra  amigos, 
tambem, isso ai'. Tudo depende do tipo de coisas que estao em jogo. Volta e 
meia  escuto "fui sacana com o cara, mas e' meu amigo, ele  vai  entender".     
O  que escrevo pode parecer nao ter nada a ver com hacking ou fucacao.  Mas 
e'  um  topico  que  aparece em muito hacker zine la'  fora,  e  eu  assino 
embaixo.  Nada  pior do que um imbecil que atrapalha sua vida por  coisa  a 
toa.  Algumas  coisas, da' para desculpar, mas nao se  forem  repetidas  em 
serie. 
     Se voce ler esse artigo, e  achar divertido, otimo. Mas nao  da'  para 
entender  o quanto e' serio. Questao de experiencia de vida. Ajuda,  se  ao 
inves  de  tentarmos  esquecer, procurarmos reconstituir  cada  detalhe  de 
fracassos anteriores. . O primeiro passo e' nunca acreditar nas aparencias. 
     Outra coisa boa  e'  nao  relaxar a guarda so' porque a  outra  pessoa 
concorda  com o que falamos. Tambem e' bom  fazer sempre um roteiro  mental 
do  que pode ser conversado e nao pode ser  conversado.  Auto-conhecimento. 
Lembrar sempre que "falar bem e' prata, mas ouvir e' ouro". Treinar a  arte 
de resistir a contar segredos do seu passado. O mais dificil e' aprender  a 
duvidar das intencoes dos outros. As pessoas que tem o habito de  "estudar" 
a  vida  alheia em busca dos pontos fracos e fortes, nao  fazem  propaganda 
desse  estudo. E pessoas que parecem ser inatacaveis em suas  acoes  talvez 
simplesmente  tenham conseguido manter seus erros em segredo.
     Nao  estou  nem falando que voce deva confiar em gente que  manja  pra 
caramba de informatica. Com esses voce pode ser especialmente paranoico.  A 
"R???????",  um  dos grupos de ratos de computador com quem  tenho  mantido 
contato,  volta  e meia nao confia em mim nem  sequer  para  "intercambiar" 
informacoes  sobre  como  acessar  algo  ou quebrar  um  sistema  comum  de 
protecao  da sala de informatica onde trabalham. E de repente,  eles  estao 
certos. Porque deveriam? So' porque edito um e-zine? (Claro que eu levo bem 
na esportiva, esse tipo de coisa: boto a pessoa numa lista X de "Xau, ve se 
liga, heim?" - e' legal quando o cara descobre que perdeu mais coisa do que
voce). Esse tipo de coisa, e' preciso ter uma cabeca para aceitar e  passar 
por cima. Ninguem e' uma ilha, nao se pode deixar um sentimento ruim estra-
gar tudo. 
     Algumas atitudes,  nao  se  pode cobrar, tipo: que a pessoa tenha con-
fianca. O reverso tambem e' valido.
     Ha'   assuntos  podem  ser discutidos em publico.  Outros,  nao.  Seja 
inteligente e nao pergunte nada serio em frente a uma multidao.  Nao confie 
em  ninguem,  especialmente  em quem nao comete erros. Nunca  pense  que  a 
pessoa continua imutavel, ao longo dos tempos. Uma coisa e' a pessoa quando 
em  estado de desespero e outra quando saiu dele. Pode ser que  voce  tenha 
que  pagar  por errar nisto. Os remorsos podem ser  cicatrizes  ou  feridas 
abertas, por conta de erros cometidos.

(*)    Surpreso?   Uma  das  literaturas  de  maior  sucesso  atualmente   e' 
exatamente aquela que explica para o mundo feminino como funciona a  cabeca 
masculina. Claro que o grande problema (para elas) e' que a cabeca feminina 
se  preocupa  muito  mais  com a concorrencia,  elas ficam  preocupadas  em 
melhorar a aparencia, fazendo ginastica e regime. Nessa de regime, a  massa 
encefalica vai embora. Nao raciocinam na hora de ir a luta. A teoria vai p. 
saco. Pra sorte da galera. Podem me chamar de machista. Muita gata por  ai' 
ia,  se o diabo em pessoa aparecer e oferecer um pacto: "metade do  cerebro 
por  um corpinho perfeito com aquela bundinha", ira' perguntar  "so'  isso? 
onde  assino?". Eu  ja' conversei com algumas assim. Nem  todas  sao  desse 
jeito, vale a pena informar.
   
                            A ETICA EM HACKING
                            ==================

              escrito pelo Dissidente(adaptado por Derneval)

     Eu  fui para a faculdade, para checar se era para la' que queria ir  e 
coisas  do  genero. O guia me perguntou pelos meus interesses e  quando  eu 
disse   computadores,  ele  comecou  a  me  perguntar  qual  dos   sistemas 
operacionais  eu  tinha, etc. E quando terminou, a primeira  coisa  que  me 
perguntou, foi "voce e' um hacker?"
     Bom,  aquela questao tem me grilado a cabeca desde aquele dia.  O  que 
exatament e' um hacker? Um VERDADEIRO HACKER?
     Para aqueles que nao manjam, a midia, os jornais (e ate' historias  em 
quadrinhos)  aumentaram  a  coisa alem da imaginacao  ..  Um  hacker,  pela 
definicao  errada, pode ser qualquer coisa, desde um usuario de  computador 
ate'  alguem  que  destroi qualquer coisa que eles podem  plugar  nos  seus 
terminais.
     E  as  bestas quadradas do mundo que pegam um MSX e um modem  de  2400 
(ah,  sim, e um drive) para Natal nao ajudaram a reputacao dos hackers  nem 
um  pouco. Eles algumas vezes tem acesso a algum sistema realmente legal  e 
acham alguns artigos sobre hacking .. Ou talvez algum  hacker amigavel, mas 
nao cauteloso o bastante ajuda o perdidao, da' alguns numeros a ele, etc. O 
babaca  entra  em  algum  sistema  em  algum  lugar,  tem  sorte  e  acessa 
coisa  realmente bacana, dados ou programas e .. deleta eles. Ou algum  dos 
mais  ambiciosos  capturam isso, apagam, e tentam vender para  a  Libia  ou 
coisa do genero. Quem leva a culpa?
     Os  verdadeiros  hackers ... sao eles. Entao, o que e'  um  verdadeiro 
hacker?
     Primeiro,  algumas  pessoas  podem  pensar  que  nao  estou  realmente 
qualificado para dizer, principalmente porque ainda nao me considero um. To 
aprendendo a me equilibrar nas cordas, mas mesmo assim tenho uma boa  ideia 
do que um verdadeiro hacker e'. Se to errado, pode me corrigir ..

     Verdadeiros hackers sao inteligentes, tem que ser. Ou fazem bonito  no 
colegio  porque nao tem nada melhor para fazer ou vao mal porque escola  e' 
um  troco  terrivelmente chato. E os que estao chateados  nao  estao  assim 
porque  nao tao nem ai para aprender qualquer coisa. Um  verdadeiro  hacker 
quer  aprender tudo. Eles tao de saco cheio porque a escola ensina a  mesma 
porcaria repetidas vezes e nunca nada novo ou que evoque um desafio.
     Verdadeiros  hackers  sao curiosos e pacientes. Se voce nao  e',  como 
pode estar batalhando uma "hackeada" num simples sistema so' pelo gosto  de 
"bisoiar" o que tem dentro?
     Um verdadeiro hacker NAO TEM QUE entrar no sistema para apagar tudo ou 
vender  o  que consegue para alguem. Verdadeiros hackers  querem  aprender, 
querem satisfazer a curiosidade, esta e' a razao porque entram num sistema. 
Para procurar dentro de um lugar onde nunca estiveram, para explorar  todos 
os detalhezinhos e besteirinhas de um mundo tao diferente do esgoto em  que 
a  gente  vive.  Pra que destruir alguma coisa e tirar o  prazer  de  outra 
pessoa?  Porque jogar o mundo inteiro em cima dos verdadeiros  hackers  que 
nao estao crusando as linhas telefonicas com mas intencoes?
     Verdadeiros hackers estao desgostosos com o jeito que as coisas  estao 
indo  no mundo. Toda a tecnologia maravilhosa do mundo custa tres bracos  e 
quatro  pernas  pra  conseguir, nos dias de hoje. Paga-se uma  nota  preta, 
chamar  uma BBS em outro estado! Entao, porque fazer isso?  Para  emprestar 
alguma  coisa de um arquivo que vou nomear depois, porque pagar por  aquilo 
que seria "preco de banana se nao fosse gerenciado por glutoes ganaciosos"? 
Porque  seria forcado, por falta de maldito fluxo de caixa necessario  para 
chamar lugares geniais, ficar junto com um bando de perdidos babacas na sua 
cidade  natal? Chamar e entrar num sistema que voce nunca viu antes e'  uma 
das duas mais preenchedoras experiencias que um homem pode conhecer, mas e' 
um  prazer  que  poderia nao ser curtido, se nao fosse por um  bom  uso  do 
telefone.
     Verdadeiros hackers sao quietos. Eu nao quero dizer que eles falam tao 
baixo quanto alguem num confessionario, eu quero dizer que eles mantem suas 
bocas fechadas e nao ficam contando vantagem. O inimigo numero um  daqueles 
que  a midia nos faria chamar de hackers e' jogar conversa fora.  Voce  diz 
para  um  amigo,  ou abre a boca numa BBS e cedo ou  tarde,  gente  com  um 
cacetete vai descobrir o que voce fez, quem voce e' e voce ja' era.
     
     Eu  realmente  nao sei qual objetivo este arquivo vai  servir,  talvez 
alguem  vai ler e saber a verdade sobre hackers. Nao essas mentiras que  os 
ignorantes  espalham. Para os verdadeiros hackers la' fora, eu  espero  que 
esteja  retratando o que voces sao nesse arquivo. Se nao estou, entao  pelo 
menos  estou  dizendo o que penso que um verdadeiro hacker deveria  ser.  E 
para todos aqueles  wanna-be's la' fora que gostam da etiqueta "HACKER"  na 
lapela, crescam e aparecam, ta' bom?

     Ah,  sim, o arquivo do qual tirei este .. foi feito (pelo menos)  umas 
duas  vezes. "The Hacker Manifesto" ou "Consciencia de um Hacker" sao  dois 
nomes que me vem a cabeca. (Um arquivo por si e parte de um numero do  zine 
Phrack).  De qualquer forma, foi escrito pelo Mentor, e e' absolutamente  a 
melhor coisa ja' escrita sobre hackers. Leia. Poderia mudar sua vida.

                  FIDONET - ALTERNATIVA PARA A INTERNET?
                  ======================================

A   primeira  vez  que  consegui  a  lista  brasileira  de   BBSes   fiquei 
impressionado  com  o numero de FIDONET bbses que tinha.  Varias,  como  se 
fossem uma franquia. Fui na Argentina, ouvi uma palestra onde se falava  do 
prazer  de acessar esse tipo de BBS e pude comprovar (como "convidado",  eu 
ficava  no  palco, olhando pro publico) pela mudanca  de  espirito,  assim, 
instantanea,  que  era algo popular. Mas nao sabia o que  era,  nao  queria 
passar vergonha perguntando (uma coisa que todo fucador de micro deve saber 
fazer e' evitar  fazer  qualquer  pergunta "idiota" que nao seja realmente,
desesperadamente,  crucialmente  essencial, e se possivel ainda  assim  nao 
perguntar,  aprender  sozinho). Cheguei a ver um subdiret. inteiro sobre  o 
assunto no Simtel20, mas ... nao tinha telefone com o qual pudesse  acessar 
BBSes.  E  apesar  de  ser possivel hackear um  sistema  UNIX  para  chamar 
telefones  de BBSes, da' um problema filho da mae fazer isso, e'  facil  de 
rastrear  e por ultimo, nao valia a pena nem pensar na ideia de perder  meu 
acesso  internet  por conta disso. Mais tarde, descobri que  esse  tipo  de 
raciocinio  e'  comum.  Quem usa internet e manja ingles  o  bastante,  num 
primeiro estagio, vicia a ponto de esquecer a cena de BBSes. Alias,  parece 
que  a  evolucao e' mais ou menos essa, primeiro o cara  compra  um  micro, 
depois o modem, depois vai atras de BBSes, talvez entao a Internet, se  ja' 
nao  tiver enchido o saco de tudo isso. E quando chega nesse ultimo  passo, 
se nao domina ingles, nem avanca muito. Mesmo nos EUA, uma grande parte  da 
Hacker  scene  se  passa  em BBSes e  isso  possibilita  o  intercambio  de 
informacoes  que,  de  outra forma, ficariam ilhadas em  alguns  grupos  de 
fucadores.
     Quando  comecei  a sonhar com a ideia de montar meu  proprio  servidor 
Internet tropecei na facilidade  de  montar uma BBS. E mais, na  facilidade 
de  se  montar  uma BBS conectada a rede FIDONET. Para se  ter  uma  ideia, 
existe  uma  quantidade enorme de listas de  discussao  fidonet,  incluindo 
revistas  que  devotam colunas inteiras a cena fido. Tudo isso  porque  nao 
custa muito se associar. Um nivel baixissimo de burocracia e  complicacoes, 
do meu ponto de vista. E as mensagens atravessam o mundo inteiro, da  mesma 
forma que acontece na Internet.
     Voce  loga na BBS, entra area de mensagens fidonet, especifica a  area 
do  sistema  ou dos sistemas para onde quer que a mensagem vai,  escreve  a 
dita  e termina, da forma usual. Mais tarde durante a noite, a BBS fecha  e 
comeca  a  processar  a  correspondencia,  que  consiste  de  montagem   de 
"pacotes" e discar para outra BBS Fido. Ao mesmo tempo, "escuta", recebendo 
correspondencia.  Ao  final  do perido, a BBS volta a  deixar  os  usuarios 
acessarem.  E  as mensagens podem ir para varios outros sistemas  no  mundo 
inteiro. A um custo baixissimo. Arquivos tambem podem ser transmitidos, mas 
nada de coisa comercial. 
     O enderecamento se baseia num sistema de zonas: a zona 1 e' os EUA,  a 
2  e'  a Europa, a 3 a Asia/Australia e se nao me engano, a  4  e'  America 
Latina. Dentro de cada zona, sao divididas as regioes. No caso da Europa, o 
endereco comeca com 2(Europa) depois 20 (regiao) e a partir dai' rede  ???, 
que  pode ser o numero da BBS ou micro registrado no sistema. 

Por exemplo:

zona: rede/no'
|      |   |
|     /    /
|     |  /
|     | |
V     V V

3: 700/88 ('Executive Board', Hongkong)

Quanto ao minino necessario para iniciar, existe farta documentacao e  dois 
softwares basicos, um o 'Fido', que e' proprietario (leia-se custa grana) e 
o 'OPUS', que e' publico dominio. Os mais "craques" pode ler a documentacao 
'FSC001  A  BASIC FIDONET TECHNICAL STANDART' para fazer  seu  programa  de 
intercambio  de  pacotes.  Feito isso, pede-se a inscricao  no  sistema  de 
enderacamento  e  apos  alguns testes, se tudo funcionar,  o  novo  no'  e' 
inscrito  numa lista mundial de no's, que e' constantemente atualizada.  Em 
teoria, ate' mesmo 1 PC 8 mhz e um modem de 2400 bps podem ser  suficientes 
para  a  coisa  (sim  e funcionando com MSDOS),  junto  com,  obvio,  linha 
telefonica. A pessoa pode ter seu enderecamento pessoal, sua proprio  micro 
recebedor de correspondencia eletronica em sua propria casa, vulgo "ponto". 
Mas  os  usuarios  devem usar o nome real,  nao  pseudonimos.  Todos  estes 
detalhes sao coordenados pela IFNA (International FidoNet Association)  que 
tambem  publica um periodico sobre o protocolo de envio e atualiza a  lista 
de no's. 
     O custo de utilizacao depende da quantidade de mensagens (quanto maior 
o  volume, maior o tempo da ligacao telefonica entre os nos)  recebidas  ou 
enviadas. Mas de acordo com o que li a respeito, parece ser quasetao barato
quanto  um  selo  ou ficha telefonica. Porque fiquei  impressionado  com  a 
coisa?  Porque  trabalho com acesso Internet entre escolas  do  primeiro  e 
segundo  graus  e  devido  a  pessima  qualidade  das  linhas   telefonicas 
brasileiras  e' quase impossivel conseguir conexao com  Rondonopolis,  Mato 
Grosso  do  Norte  (Sul?). Mas um dos involvidos no projeto,  tem  uma  BBS 
ligada  a  rede Fidonet. No coracao da America Latina, o cara  pode  mandar 
correspondencia  para mais de 5000 sistemas no mundo inteiro.
     O  sistema de "forwarding mail" nao e' muito estranho. Existem  varias 
outros tipos de redes que funcionam usando esse esquema, como a Magic Net e 
existem softwares como o Zerberus para transformar um micro ligado a  linha 
telefonica  num  repositorio de correio eletronico. E'  bastante  comum  na 
em paises como a Alemanha, que tem praticamente uma tradicao na  construcao 
desse tipo de intercambio via e-mail. Me parece que via RENPAC existe coisa 
semelhante  embora  nao muito propagandizada, a nao ser atraves  do  Video-
texto. A propria Usenet comecou desse jeito. Em um artigo que era para  ter 
sido colocado no BE.09, alguns estudantes desejosos de algo parecido com  a 
Internet   desenvolveram   um  programa  no  sistema   Unix   que   chamava 
automaticamente outro sistema Unix para mandar a correspondencia via modem, 
no  que  e' chamado hoje de UUCP (UNIX-to-UNIX-COPY).  O  sistema  acumula, 
depois  numa  determinada  hora chama outro sistema via  modem  e  manda  o 
arquivo contendo o "bolo" das mensagens.
     Provavelmente,  a  Cybernet, a Lusonet, a Lovernet, Worldnet, RBT e os
outros   sistemas   provavelmente  seguem  principios   semelhantes.   Acho 
interessante porque e' um sistema mundial, parece bastante descomplicado de 
se  fazer parte (curto qualquer coisa que nao tenha burocracia) e de  custo 
acessivel. Pode ser dirigido como se fosse um clube ou como algo comercial, 
visando lucro. A parte que exige dinheiro sao as chamadas interurbanas, que 
o software faz automaticamente, para trocar correspondencia entre nos. Cada 
BBS  Fido  e'  um no' que se comunica com outra,  a  determinada  hora.  Me 
falaram  de que existem sistemas ligados a Internet ajudando a  diminuir  o 
custo  de transmissao entre  no's Fido (seria algo apenas logico)  mas  que 
por  causa do alto numero de usuarios fidonets aproveitando uma  brecha  de 
acesso a internet para acessar listas USENET via e-mail e coisas do  genero 
(coisa  que estoura facil, facil o limite em que esse e-mail  e'  economico 
para o funcionamento de uma BBS), parece que nao existe mais conexao  entre 
os dois sistemas. Nao e' possivel mandar da Internet para a Fidonet e vice-
versa.    Isso    e   outras   informacoes   podem    ser    checadas    no 
http://www.fidonet.org e ftp.fido.net.
     Para finalizar, nao estou escrevendo o artigo porque usei o sistema ou 
porque  de repente estou de saco cheio da Internet. Tambem nao sei  qual  o 
indice  de bom ou mal funcionamento de tal sistema ou ate' que ponto a  lei 
de Murphy funciona nele. Nem li muito a respeito.  Mas porque achei a ideia 
muito  boa. Os principios por tras de uma rede Fido podem ser "clonados"  e 
usados  para desenvolver outros tipos de conexoes. Aquilo que conheci  como 
Internet pode acabar sendo substituido pelo WWW e pela "Electronic Highway" 
e ficar tao superlotado que sera' impossivel ler uma lista de mensagens que 
nao seja moderada. Aqueles que estao entrando na rede das redes agora estao 
entrando  sem  nenhum  curso,  muitas vezes sem ter  lido  nem  FAQ  (texto 
contendo perguntas mais frequentes) ou qualquer texto sobre net-etiqueta. E 
o  que e' pior e' que isso nao esta' errado. Creio firmemente na ideia  que 
todo  mundo  deve ter acesso a informacao. Talvez algum  dia,  net-etiqueta 
faca parte do curriculo de escola. As pessoas vao aprender a ler e escrever 
na  Internet. Talvez fique chato. Talvez a rede passe a ser  algo  vigiado, 
por  medo de "vandalos eletronicos" e crackers. Talvez entao, a  FIDONET  e 
seus companheiros alternativos se tornem a unica forma de se participar  de 
uma  tele-comunidade sem ficar se ficar encanado. E talvez tambem  a  unica 
forma de se formar uma comunidade ligada eletronicamente com o mundo sem se 
ter que arcar com o custo (por enquanto alto) de instalacao de um servidor, 
tarefa complicada, mesmo quando se e' um fucador de micro.

                           ESTUDANDO OS HACKERS
                           ====================

     Por Dr. Williams - Revista 2600 Hacker Quaterly - Primavera 1993
            Publicado  com  permissao  -  trad.  Derneval Cunha

No  "Hackers  Handbook"  na pagina 123, Hug Cornwall discutiu  a  ideia  de  
ajudstar seu computador para parecer e agir como um sistema mainframe.  Ele 
deixaria  hackers  tentar  ganhar  acesso a  ele  enquanto  monitoraria  os 
resultados.  Ele queria que seu computador pessoal emulasse o M15,  o  alvo 
mais  notorio  dos hackers britanicos. Os hackers entrariam  no  sistema  e 
tentariam conseguir privilegios, quando na verdade estariam tentando entrar 
no  seu sistema. Hugh nao prosseguiu com o seu palano, embora  ele  fizesse 
uma  emulacao  bem  sofisticada do M15. Justamente quando   ia  executar  o 
plano,  um empregado deixou a equipe do M15 e foi para a  imprensa  levando 
toda a roupa suja junto. Hugh pensou que fazer a imitacao colocaria ele  em 
problemas  ou pelo menos mais publicidade do que ele queria, de  forma  que 
nao foi adiante com a coisa.
     Eu  achei  a ideia por conta propria e penso que os  resultados  foram 
interessantes.
     Eu  tinha  justamente terminado um curso em sistemas  operacionais.  A 
classe  usava  MINIX  como modelo para estudar e  modificar.  MINIX  e'  um 
sistema  operacional  compativel com a versao 7  do  UNIX,  especificamente 
feito  para ser rodado em IBMs e seus clones. Tem mais de 12000  linhas  de 
codigo fonte em C. Apos terminar o curso, eu decidi usar MINIX porque achei 
que  poderia  mimicar um grande sistemade computador sobre  o  disfarce  de 
Unix.
     Levou  um tempo para montar um "pseudo-sistema", algo que  pensei  ser 
capaz de enganar novatos no Unix a ponto de faze-los pensar que estavam num 
sistema  do tipo. Primeiro, tive que reformatar o meu disco rigido  para  o 
sistema  operacional  MINIX. Ai' tive que escrever um  device  driver  para 
rodar o modem, o que levou outro tempo. Tive que mudar aparencias  fisicas: 
nomes  do  arqivo,  diretorios,  sintax de itens,  e  estilo  de  emulacao. 
Adicionei  algumas caracteristicas - colocar nomes, itens que  atraissem  a 
atencao, e ferramentas de correspondencia. Finalmente, escrevi um  programa 
que  fazia  a  mimica, que tambem reunia estatisticas  das  atividades  dos 
usuarios.  No  total, seis meses do meu tempo livre gastos  para  fazer  um 
sistema satisfatorio.
     O programa foi feito para imitar UNIX em todos os sentidos. De  tempos 
em  tempos,  "mostraria" diferentes usuarios dentro,  diferentes  processos 
correndo (nota do tradutor: lembrar que UNIX e' um sistema multi-usuario  e 
multi-tarefa - usuarios de PC talvez tenham dificuldade em entender  isso), 
quota  de  disco,  estatisticas  de terminal,  espacos  livres,  status  da 
impressora,  e dai' por diante. Ele mostrava diferentes pacotes  de  disco, 
tinha a maioria dos aquivos que o UNIX usa para  funcoes administrativas  e 
de sistema e agendamento de back-ups.
     Na tela de login, fiquei tentado a colocar qualquer coisa como  "Boeng 
node  #2,  please login", ou "General Dynamics Site 3, spot 2".  Porem,  eu 
pensei  que isto poderia me dar mais problema ou atencao do que eu queri  e 
resolvi por uma aproximacao mais generica:
BN Site #2

Please login:

Depois do primeiro login, a tela iria mostrar:
         ******************************************************** 
            Houve  um  "crash"  no  /grupo3  no  dia  8/06/89   a 
         aproximadamente  03:00. Alguns arquivos foram  deletados 
         daquele  subdiretorio. Por favor, inspecione  sua  conta 
         para  checar  a integridade de seus arquivos.  Chame  os 
         operadores na extensao 3524 se precisar de recorrer  aos 
         back-ups.  Havera' uma reuniao no dia   24/06/96,  meio-
         dia,  na  lanchonete  durante o almoco,  para  todos  os 
         empregados  interessados em formar um grupos de  pessoas 
         interessadas  em  avioes e carros  de  controle  remoto. 
         Chame   Jeff   Smith  no  ramal   2146   para   detalhes 
         posteriores.
         *******************************************************

E o prompt era:

Junho[1]

Cada  vez que um comando era acionado, o numero entre chaves aumentava  uma 
unidade.
     No  programa,  eu deixei alguns famosos bugs do  UNIX,  esperando  que 
alguem  tentasse  manipular  a  conta para conseguir  um  numero  maior  de 
privilegios.  Eu  deixei  os bugs do mail, escrevendo comandos  para  a  25 
quinta  linha, e usando o mesmo esquema de criptografia para o  arquivo  de 
password que o sistema Unix usa e alguns outros itens menores. Para motivar 
os  uso  desses  bugs, pus jogos que poderiam  ser  executados  apenas  com 
privilegios,  e arquivos com nomes tentadores como CAR.DATA, PRIVATE.DOC  e 
DOCUMENT.SECRT   que tambem podiam ser lidos somente com privilegios.  Cada 
vez que a conta era fechada (logoff), tudo voltava ao que era antes,  todos 
os ajustes ou ganhos que a pessoa tinha feito voltava a zero. De forma  que 
se  o  cara logasse mais de uma vez, tinha que comecar do  inicio  tudo  de 
novo.  Nao  gostei de fazer isso, mas desde que eu pensei que um  monte  de 
gente  estaria usando umas poucoas contas, eu pensei que  faria mais  falsa 
se  aconta  mudasse drasticamente cada vez que alguem  logasse  nela.  Isso 
tambem  me  ajudou  a  fazer observacoes mais  acuradas.  Nesta  altura  do 
campeonato, consegui que um amigo emprestasse o telefone do seu  dormitorio  
por  alguns  meses, ja' que ele estava de saida, de  qualquuer  jeito.   De 
forma que  pluguei o computador e deixei o lance rolar.
     Eu queria por contas em tres alvos diferentes: hackers, hackers wanna-
be's, e comunidade academica. Nas BBSes onde eu tinha hackeado privilegios, 
enviei mensagens dizendo aos usuarios que usassem este sistema "quente" que 
tinha descoberto. A mensagem saiu qualquer coisa assim:

         "Descobri uma conta no sistema Unix no numero 555-5555.
         O username e' 'Pauls' e a senha e' 'dog$car'.  Divirtam-
         se".

Um  dia  depois,  postei a mesma mensagem em  diferentes  BBSes,  todas  em 
lugares onde tinha status normal, mas onde havia mais "burrinhos". Eu mudei 
o   username e senha. Finalmente, uma semana depois, disse a alguns  amigos 
meus da comunidade academica,, mas com outra combinacao username-senha.
     Algo  que  notei  que iria acontecer e que um  punhado  de  sysops  do 
sistema  onde postei a mensagem para os "burrinhos" apagaram as  mensagens. 
Mais  da  metade deles tinha apagado a mensagem antes do final  do  dia.  A 
coisa ainda serviu o  meu objetivo, porque um punhado de gente tinha  visto 
a  mensagem. Eu estava tentado a dizer os sysops do sistema onde  postei  a 
mensagem  que isso tudo era uma engancao - um experimento, mas  pensei  que 
alguns deles nao manteriam isso estanque.
     Algo  que era mais ou menos esperado foi que um punhado de  sysops  me 
escreveu  de  volta, furiosos que eu tinha postado a  mensagem.  A  maioria 
deles  pensou  que  eu estava os colocando em posicao  meio  ilegal  (coisa 
compreensivel). Outros disseram que sua BBS nao estava muito chegada a esse 
tipo  de  operacao,  ameacou chamar a policia, me avisou  para  nunca  mais 
postar aquele tipo de mensagem de novo e ate' mesmo deletou minha conta  na 
BBS (nenhuma perda com isso). Nenhuma das minhas mensagens para a  multidao 
hacker  foi  perdida. Eu postei a mensagem 17 vezes  para  os  "burrinhos", 
cinco  vezes  para  os  hackers, e avisei quatro  conhecidos  que  sei  que 
passaram isso adiante.
     Eu  suponho que se alguem tivesse pensado sobre o assunto, ele ou  ela 
poderia  ter  concluido  que  e' bastante  ingenuo  postar  uma  combinacao 
username/senha  numa  BBS  onde todo mundo pode ler.  Ou  eu  era  bastante 
arrogante ou tinha outras motivacoes.
     Dentro  de 8 horas apos o envio da dita, o sistema teve  seu  primeiro 
contato.  Eu  tava  esperando alguem que realmente soubesse  o  que  fazia. 
Queria ver se alguem era capaz de pular os obstaculos que pus pra conseguir 
maiores  privilegios.  A  primeira pessoa nao parecia ser  familiar  com  o 
sistema  UNIX - eles continuaram tentando comandos do MSDOS. Para  falar  a 
verdade, o UNIX e' bem pouco amigavel (obs. do tradutor - tem que manjar).
     Os  proximos ja' pareciam saber mais sobre o que estava rolando.  Eles 
estavam logados na conta "hackers". Foram capazes de achar os atributos  da 
dita,  e ver qual a extensao do sistema. Uns poucos deles eram  capazes  de 
localizar  alguns dos alvos de interesse que coloquei, mas nao  conseguiram 
acesso.
     Na  proxima vez, a conta dos "burrinhos" teve um incremento no uso.  A 
maioria  deles eram poucofamiliarizados com o sistema UNIX.  Alguns  tinham 
um conhecimento basico dos comandos basicos, mas nao sabiam realmente  como 
manipular a maquina.
     Finalmente, algumas das chamadas comecaram a vir da conta academica. A 
maioria deles nao gastou muito tempo logado. Como pareciam saber mais sobre 
o  que estava acontecendo, eles deram uma olhada para sentir o clima  e  se 
mandaram.   Um  ou  dois  deles tentaram  comandos  mais  sofisticados  que 
funcionariam em UNIX, mas nao no MINIX.
     Apos  um bimestre, fui capaz de ver quais eram os padroes de uso.  Nao 
sei  quantos individuos logaram na minha conta, mas registrei o  numero  de 
vezes  em  que a conta foi usada. Olhando no arquivo de log  da  conta  dos 
"burrinhos",  a  metade do seu uso veio de gente nao  familiarizada  com  o 
UNIX.  Usando comandos do MSDOS ou comandos de outros PC's, inabilidade  de 
usar   o   arquivo  de  help  e  nenhuma  experiencia  de  UNIX   eram   as 
caracteristicas destes usuarios. Aproximadamente um quarto de uso veio  das 
pessoas  que  tinham alguma exposicao ao UNIX com um  conhecimento  basico. 
Eles eram incapazes de descobrir a estrutura basica da conta e do  sistema, 
deram uma geral, mas nao fizeram nada sofisticado. O ultimo quarto do total 
tinha  pelo menos gente competente; alguns eram peritos. Foram  capazes  de 
descobrir   itens de interesse, achar a amaioria dos itens de  importancia, 
ganhar mais privilegios, e tentar esconder que a conta havia sido usada.
     Dos  50 por cento que eram competentes em UNIX, so' um terco  tentaram 
ganhar privilegios. Os outros dois tercos devem ter ficado contentes com  o 
que tinham. Dos outros, o esquema mais popular para ganhar privilegios  era 
ler o arquivo de senhas (que, como no UNIX e' de leitura aberta ao publico, 
mas  encriptado).  Isto  nao foi muito surpreendente para mim,  ja'  que  a 
"minhoca"  de  Cornell usava praticamente o mesmo  metodo.  Muitos  artigos 
falavam  sobre  isso,  alguns mostrando em forma de receita  como  eram  os 
passos a serem tomados. Usuarios tentariam decriptar o arquivo de  password 
e  tentar ganhar acesso a senha de "root". O proximo metodo mais comum  foi 
escrever  comandos para a 25 quinta linha de uma conta  mais  privilegiada. 
Isto  nao  era surpreendente tambem, ja' que muito foi  falado  a  respeito 
disso.  O resto parecia ser usar bugs no mail, achar bugs em  comandos  que 
rodavam shells em modos privilegiados ou algum outro metodo.
     Do  terco de usuarios que sobrou, 32 por cento foram bem sucedidos  em 
em  aumentar os privilegios da  conta. Fora dos 32 por cento, 18 por  cento 
(25)  pessoas foram capaz de conseguir privilegios de root. Nao sei se  foi 
uma  pessoa  que  conseguiu isso 25 vezes ou ou 25  pessoas  diferentes.  O 
program  que  escrevi  somente mimicava o privilegio  root,  mas  nao  dava 
controle total da maquina.
     A sofisticacao do usuario era diretamente relacionada a quantidade  de 
coisas "estupidas" que o usuario fez. Algumas dos burrinhos fizeram  coisas 
realmente estupidas como criar arquivos dizendo coisas como "Ha, ha. sou um 
hacker  e  estou no seu sistema", apagando arquivos, ou editando  de  forma 
obvia.  Outros  vaguearam  pelo  sistema, checando  cada  arquivo  em  cada 
subdiretorio.  Outros itens que nao eram tao obvios foi o uso excessivo  de 
arquivos    de   help,   entrando   muitos   comandos   incorretamente    e 
consecutivamente, e continuamente tentando conseguir acessar coisas para as 
quais  eles  nao tinham privilegios suficientes. Os mais  capazes  tentaram 
esconder  sua  presenca. Alguns deles com sucesso editaram o user  log  sem 
deixar traco, mantiveram um low-profile de atividades, e nao jogaram  jogos 
ou  quando  o  fizeram, por curtos periodos de  tempo.  Desses  alguns  que 
ganharam  privilegios, apenas uma incidencia de alguem apagando um  arquivo 
de proposito sem motivo algum.
     No  total, a conta "burrinho" foi logada 2.017 vezes. A conta  hackers 
teve  1,432 usuarios ou log-ins e a conta academica, 386 usuarios.  Eu  nao 
tenho jeito de saber quantas pessoas (individualmente) usaram ascontas.  Eu 
fiquei  desapontado com a baixa aparicao da comunidade academica. Eu  falei 
com  alguem  para  quem  eu  tinha  dado  a  conta  e  algumas  das  razoes 
apresentadas  foram que algumas pessoas simplesmente nao estavam a afim  de 
hackear, ou nao eram curiosas acerca de outros sistemas e simplesmente  nao 
queriam cair no risco de entrar numa fria.
     Acima de tudo, os usuarios incompetentes vieram da conta "burrinho". A 
conta hacker parecia ser mais familiar a todos as fraquezas do sistema, mas 
perdia  em conhecimento do sistema como um todo. A conta academica  parecia 
ser o oposto; os caras sabiam como trabalhava o sistema, mas nao sabiam  os  
atalhos  do  UNIX.  Porem, alguns dos melhores  usuarios  vieram  da  conta 
academica, que eram provavelmente uma elite que tambem eram hackers.
     Outro efeito colateral aconteceu pouco depois da postagem da  mensagem 
original numa BBS. Pouco tempo depois, outras pessoas comecaram a postar  a 
combinacao username/senha da conta "burrinhos", clamando que tinham  pegado 
de  um amigo hacker ou tinham "hackeado" elas mesmas. Esta e' a razao  pela 
qual  nao  fiquei  preocupado quando os sysops  deletaram  minha  mensagem, 
porque gente o bastante tinha visto e transmitido a palavra.
     Eu  meio que esperava alguma agencia de seguranca ou policia  esfregar 
os  olhos  e vir dar uma olhadela no assunto. Afinal de  contas,  eu  tinha 
feito  uma  coisa  bem bocal. Mas nao fui perguntado acerca  disso,  nem  a 
pessoa  que  era  dona do telefone. Mas tambem, talvez alguem  tenha  e  eu 
apenas nao soube disso.

                        TO MITNICK OR NOT MITNICK?
                        ==========================

Tem  tanta gente escrevendo sobre o dito, por conta de uns livros, que  nem 
sempre  contam  a historia toda, que resolvi escrever uma ou  duas  coisas. 
Nao  vou falar do que aconteceu recentemente. Isso ai', uma busca no  lycos 
ou no yahoo com certeza vai trazer ate' resumos dos livros publicados sobre 
o que esta' acontecendo. E o chato e' que quando se conhece a historia mais 
a fundo, fica-se em duvida, quem e' o malandro na historia. Para comecar, a 
dupla  formada pelo "samurai" e o reporter Markoff ta' contando quase  dois 
milhoes  de dolares em direitos autorais pela prisao do cara. O  computador 
do cara que o prendeu continuou sendo invadido depois de efetuada a  cacada 
humana.  E o arquivo contendo milhares e milhares de numeros de cartoes  de 
credito de usuarios da Netcom estava disponivel para copia para qualquer um  
sem  grandes  dotes  informaticos. Alias, a grande  maioria  das  acusacoes 
contra  Mitnick foram retiradas ao longo do processo. Deixa para la',  quem 
quiser, fique pura e simplesmente com o "o cara era culpado, po^"!
     Mitnick  comecou sua carreira fazendo parte de um grupinho que  curtia 
planejar  operacoes contra os sistemas de computacao da Pacific  Telephone, 
junto  com outros, como Leonard DeDicco e Susie Thunder. Leonard,  operador 
de  computador  da  Voluntary Plan Assistance ajudava  Mitnick  a  usar  um 
terminal no seu trabalho para obter acesso a instalacoes da DEC nos EUA, de 
tal  forma  que  nenhuma chamada fosse cobrada. So' que  acabou  dedando  o 
colega  e  a  DEC  instalou uma aparelhagem  para  monitorar  e  gravar  as 
atividades do cara. Gracas a essa dedurada, varias coisas, como a pirataria 
de  um software de seguranca interna, copiado para uma universidade do  sul 
da california. Um dia depois,  veio a prisao. Foram encontrados 14  codigos 
de  acesso da MCI, anotacoes referentes ao tal sistema de seguranca.  E  um 
resumo  da  lei sobre quebra de sistemas de computacao. Ignorancia  nao  e' 
desculpa, nesse caso.
     Ai,  sao tres acusacoes: fraude telefonica, roubo de software e  posse 
ilegal de codigos de acesso.
     Como  foi  a prisao? Bom, foi negada a fianca,  apesar  da  legislacao 
americana afirmar que a lei federal so' considera perigoso para a sociedade 
o reu que for acusado de crime violento, crime capital ou crime relacionado 
com  drogas  envolvendo  uma sentenca de mais de dez anos.  Aqui  mesmo  no 
Brasil,  o promotor precisa demonstrar a necessidade de manter o  individuo 
preso,  caso  contrario,  o juiz devera'  conceder   a  chamada  "liberdade 
provisoria".  A  prisao de Mitnick foi feita pelo FBI,  portanto,  caso  de 
crime federal, but ... de acordo com Jerry Kaplan, um advogado de defesa de 
Los Angeles, com muita bagagem no ramo, "nao e' comum alguem ser detido sem 
direito   a  fianca,  a  menos  que  o  caso  envolva  uma   indicacao   de 
periculosidade". Foi usado o argumento que a liberdade do acusado "punha em 
perigo a seguranca de qualquer outra pessoa ou da comunidade". A  linguagem 
vaga de uma lei da fianca foi usada para punir um reu impopular?
     A  custodia  de  Mitnick  foi negada com base no  Ato  de  Reforma  da 
Custodia  de  1984,  que autoriza a detencao em casos  onde  o  oficial  de 
justica  "conclui  que  nenhuma  condicao ou  combinacao  de  condicoes  de 
liberdade  assegurara' de forma razoavel a .. seguranca de  qualquer  outra 
pessoa  ou comunidade". (*) A justificativa dos oficiais de justica  era  a 
prevencao de futuros crimes e nao a prevencao da fuga do reu. "Armado"  com 
um  teclado,  ele era um perigo para a comunidade. Ai' arrumaram  tambem  o 
fato  de que o cara poderia ter sido culpado de um boato que  foi  liberado 
por  uma  agencia de noticias, em abril de 88, segundo o  qual  o  Security 
Pacific  National Bank tinha perdido US$ 400 milhoes no primeiro  trimestre 
do  ano. Outra coisa foi a alegacao de que o cara entrara no computador  da 
NSA,  que como todo mundo sabe, e' uma das coisas mais seguras do  planeta. 
Junto  com  outras  alegacoes  de mau comportamento, o  apelo  do  reu  foi 
rejeitado.
     Mais  tarde, houve uma tentativa de fazer um acordo, coisa  comum  nos 
EUA.  O  escritorio do promotor reviu sua avaliacao quanto a  seriedade  do 
crime sendo julgado. Mitnick nao danificou o sistema de computadores da DEC 
nem tentou fazer grana com o software pirateado. Houve uma re-avaliacao  do 
dano  causado a DEC e chegou-se a conclusao de em vez de US$ 4  milhoes,  a 
coisa  teria sido por volta de US$ 160.000 em "tempo perdido". Mas a  juiza 
Pfaelzer  nao gostou da ideia do acordo. Depois de um ano de  cadeia,  tres 
meses  depois concordou-se com uma sentenca que obrigasse Mitnick a  passar 
seis meses em um programa de reabilitacao. Um tipo de "alcoolicos anonimos" 
para programadores. Isso em julho de 1989.
     Uma semana depois da condenacao, o assistente da Procuradoria dos EUA, 
James  Asperger admitiu que nao havia evidencias  relacionando  Mitnick  ao 
lance do Security Pacific Bank e que era lorota o dito cujo ter entrado nos 
computadores  da  NSA. Nao existe forma de comprovar que  ele  tambem  fora 
responsavel pela desconexao dos telefones da atriz Kristi McNichol ou mudar 
o credito na TRW (instituicao de credito norte-americana) de um juiz que  o 
sentenciou anteriormente. Eram acusacoes infundadas.
     So' sete meses depois que isso veio a tona, e' que o cara passou a ser 
tratado  como um preso comum. So' para se ter uma ideia: como as  condicoes 
de  prisao estabeleciam que o reu tinha que permanecer longe  do  telefone, 
ele  foi  mantido  na solitaria 23 horas por dia,  coisa  de  criminoso  da 
pesada, que baguncava o coreto la' dentro. E' que o pessoal achava que  era 
a  unica forma de manter o dito longe dos telefones. A juiza  sabia  disso, 
mas  nao deu a minima. Robert Morris, que fez o verme da  Internet,  causou 
prejuizos muito maiores e ficou em casa esperando a coisa se desenvolver.
     O  pior  de tudo e' que isso ai' mais ou menos se repetiu  na  segunda 
prisao.  Um monte de acusacoes foi jogada em cima do cara, altos lances  da 
midia  que  ganhou  uma grana preta vendendo jornais sobre o fato  e  ..  o 
computador  do  Tsutomu Shimomura foi invadido de novo, depois que  o  cara 
tava na prisao. Parece que no livro "The Fugitive Game" Jonathan Littman, a 
historia e' um pouco menos parcial. O Littman era quem mantinha contato  na 
imprensa  com  o  foragido, coisa que o Markoff nao tinha.  Mas  tudo  bem. 
Parece  que  foram US$ 750.000 no livro, US$ 200.000  na  possibilidade  de 
filme  e qualquer coisa entre US$ 250-500.000 de direitos autorais  para  o 
exterior.  Sem duvida, o crime compensa para quem prende o  criminoso.  
     Mitnick  e' tudo o que falam dele? Nao sei. Tem trocentos  artigos  na 
Internet,  incluindo  o www.takedown.com (org?) com todos os  detalhes  que 
estao no livro. Nao vou pagar para ler o que posso conseguir de graca. E  o 
"show"  nao me interessa. Enfrento uma p(*) paranoia aqui na USP.  Sem  ter 
hackeado  nada, tive minha conta "congelada" por meses. O pessoal  que  fez 
isso  nem  sequer pensou que se eu ficasse p(*) de raiva, se  eu  fosse  um 
demente,  poderia publicar detalhes de como hackear o proprio sistema  onde 
trabalho,  coisa  que  sempre me neguei a fazer.  Faco  um  baita  trabalho 
academico que a Universidade pode se gabar de ter sido pioneiro na Internet 
e sou premiado com isso. E vou ler sobre a desgraca dos outros.. nao  ganho 
para  isso. A historia de um break-in tem varios lados: o que o cara fez, o 
que o sysop diz que ele fez e o que a imprensa diz que ele fez. O cara  vai 
falar uma coisa x, que o sistema era facil de entrar, o sysop vai falar que 
o  sistema  era dificil (obvio, nao quer fazer papel  de  incompetente),  o 
garoto  e' que e' um perigo. E a imprensa vai fazer um  estardalhaco,  para 
vender  jornal,  repetindo qualquer coisa que estimular a  curiosidade  dos 
leitores.  Choses de la vie.
As ultimas noticias sobre Mitnick sao de que ele fez um acordo com a  Corte 
de  Los  Angeles,  segundo o qual ele admite culpa  pela  posse  ilegal  de 
codigos de telefone celular e violar a condicional de uma condenacao  1989. 
Isso  dai', de acordo com o advogado dele, John Yzurdiaga pode, atraves  de 
um apelo, reduzir a sentenca para menos de um ano para o lance do celular e 
a sentenca maxima  para a violacao de condicional e' de dois anos. O  chato 
e'  que o cara nao fez nenhum crime para ganhar dinheiro, mas por conta  da 
curiosidade. A sociedade o elegeu super-criminoso, mas nao o perdoou nem  o 
re-integrou  a seu meio. Ele tentou varios empregos quando foi liberado  da 
outra vez, mas seu passado sempre o perseguia. 
     Infelizmente, nao e' o unico caso de perseguicao implacavel. Nos  EUA, 
esta'  ficando comum o uso de sentencas pesadas para casos que, na  justica 
comum,  seriam passiveis de suspensao da pena ou coisa do genero, se o  reu 
tiver algum comprometimento serio com hacking. Mais ou menos assim: se voce 
fez algo serio, mas que nao pode ser enquadrado como crime de hacking, pode 
acontecer  que  o  sistema  judiciario se  aproveite  de  uma  contravencao 
qualquer para colocar pressao em cima de voce. Nao so' nos EUA. Na  Franca, 
um  livro  que  foi  recolhido  por  contar  que  um  presidente   frances, 
(que  recentemente  passou  dessa para melhor) ja' tinha  cancer  e  estava 
desenganado a bem mais tempo. O autor do livro resolveu colocar o mesmo  na 
Internet.  Nao  vou  dizer se tenho ou nao a copia, ta'  em  frances  (sans 
aucun  probleme  por moi) e o assunto do livro nao me  interessa.  Porem  o 
governo frances nao gostou da esperteza da coisa. E.. como condenar o cara? 
Na  Internet e' territorio internacional. So' o Islam e a China  resolveram 
fazer  "censura"  naquilo que entra em seu territorio. Pega mal  pacas  pra 
Franca enveredar por este caminho por conta de um livro. Bom, o  lancamento 
do  livro foi feito num Cyber-cafe'. Foram prender o gerente. Por conta  do 
livro, que nao foi ele que escreveu, so' ajudou a lancar na Internet? 
     Nao,  porque ele  era (se nao me engano) foragido da policia por conta 
de nao pagamento da pensao alimenticia ou coisa do genero. Provavelmente, o 
dia  em  que centralizarem os bancos de dados sobre os  individuos,  talvez 
seja  mais  facil para qualquer delegado de policia exercer  pressao  sobre 
qualquer individuo em relacao a qualquer coisa, como no caso desse  gerente 
e no caso de varios outros que fazem coisas que sao apenas ilegais, mas nao 
necessariamente criminais. 
     Mas, voltando ao assunto, o caso Mitnick nao e' mais Justica Comum.  O 
sistema  como  um  todo,  ou pelo menos o sistema  bancario  e  aquilo  que 
compreende   o  sistema  de  telecomunicacoes,  tipo  AT&T   e   companhias 
telefonicas  em geral, para nao dizer do governo em si, querem "botar  para 
cristo"  gente  que possa mandar uma mensagem de que proibicoes  devem  ser 
respeitadas.  E  e' uma mensagem a cada jovem que use uma  maquina  como  o 
computador para ir alem dos limites que tem como individuo. O Sistema  (nao 
to  falando  do  sistema operacional, mas de um  todo  que  compreende  uma 
piramide  encabecada  por  todas as instituicoes,  como  sistema  juridico, 
sistema  de  governo, sistema bancario, sistema educacional etc)  se  sente 
ameacado pelo uso dos computadores. Se nao pode controlar o livre acesso do 
individuo  a informacao, quer regular o uso que o individuo faz  dela.  Nem 
que   seja  pelo  uso  do  terror,  na  forma  de  prisoes  preventivas   e 
interrogatorios  "de  rotina"  em  individuos  algumas  vezes  despidos  de 
qualquer intencao malevola.
     Grandes  corporacoes, como a IBM, nunca pensaram no individuo, ate'  o 
aparecimento  de computadores pessoais, como o Altair, feito por  fucadores 
de  micro (hackers - do meu ponto de vista) como Steven Jobs,  Bill  Gates, 
Osborne, etc.. claro que alguns ficaram ricos no processo de explorar  este 
mercado.   Nao  tinham  concorrencia  de  qualquer  especie   das   grandes 
corporacoes. Um computador antigo custava centenas de milhares de  dolares, 
ou  mesmo milhoes e precisava de salas e um gasto de energia enorme.  Podia 
se cobrar caro e ganhar muito dinheiro com um destes. So' grandes  empresas 
podiam  pagar.  A  Internet comecou e teve sucesso  exatamente  porque  nao 
dependia  de  grandes  corporacoes. Grandes  empresas  tem  estrategias  de 
mercado,  baseadas em analises de custo, que tem em vista a obtencao de  um 
lucro  que  e' conseguido do consumidor final do produto.  A  Internet  foi 
feita  por  individuos  que estavam  simplesmente  se  divertindo  ajudando 
individuos  iguais a eles. Uma grande empresa controla um mercado.  Atraves 
da  propaganda  veiculada  na  TV,  no radio  ou  atraves  do  controle  da 
distribuicao  (voce produz, precisa entregar). A TV, o radio e  os  jornais 
tem  cabecas  e  registro. Podem ser controladas. O  individuo  que  usa  o 
computador  pode ser tao ou mais eficaz quanto qualquer parte do sistema  e 
superar  qualquer  fronteira fisica ou monetaria que o sistema  poe  contra 
ele.  Por isso e' que Mitnick esta' sendo duramente julgado. Nao  pelo  que 
fez,  mas como disse sua avo', "pelo que eles estavam com medo de  que  ele 
pudesse fazer". Talvez seja apenas um aviso para a grande massa nao  tentar 
fazer  "subversao eletronica". Eu tenho um medo sincero de viajar  para  os 
EUA.  Como brasileiro, nao posso ser extraditado, mas .. e se  acharem  que 
minha prisao pode servir de exemplo? Serio, ate' eu fico paranoico.
     Para  finalizar,  existe o caso  de "Bernie S.",  preso  porque  tinha 
em  sua  posse  um computador com capacidade  de  reprogramar  um  telefone 
celular  e  um "discador" Radio Shack modificado. Como  o  Servico  Secreto 
americano (que esta' tentando de qualquer jeito ter sucesso na area) entrou 
em campo, foi desencavada uma antiga contravencao feita pelo cara. Do  tipo 
que   so' da' uma multa. Como  a sentenca (anterior) nao era  seria,   essa 
condenacao (a anterior) colocava o cara em prisao condicional, ou seja, ele 
estava  livre, mas seria preso se fizesse algo grave. O juiz, de cidade  de 
interior,  talvez  influenciado pelo Servico  Secreto, so' para  resumir  a 
historia, ao inves de suspender a sentenca ou relaxar a prisao (mesmo  aqui 
no Brasil, a nao ser que o promotor tenha razoes serias para isso, o normal 
e'  relaxar a prisao, ou seja, o cara espera a pena em liberdade),  o  juiz 
deixou  o  cara  na  cadeia e com fianca  de  US$  250.000.  Um  assassino, 
condenado pelo mesmo juiz, teve fianca de US$ 50.000. A historia continua e  
o  sujeito esta' fazendo companhia a pessoas na fila da pena capital  (pena 
de morte), assassinos e estupradores. Ah sim. Um dos argumentos usados para 
manter  o  cara  no  xilindro' foi o lance de que ele tinha  uma  copia  do 
"Anarchist's  Cookbook",  um  livrinho que nos EUA,  pode-se  encontrar  em 
qualquer grande livraria. Alias, na  Inglaterra tambem. O cara que  fuzilou 
sei  la'  quantas criancas numa cidadezinha inglesa NAO NAO  NAO  tinha  um 
desses. Diz a revista "2600 - Hacker  Quaterly" que se o cara realmente for 
condenado,  abre um precedente para se por qualquer um na cadeia por  coisa 
bem  a  toa.  Pode-se  ler  mais sobre  Eddie  Cummings  ou  Bernie  S.  no  
http://www.2600.com/law.  O caso Mitnick tambem esta' la' com  updates.  Se 
voce  quiser  dar uma forca tanto para o Mitnick quanto para  o  Eddie,  os 
enderecos sao:

Bernie S.
   bernies@2600.com - A revista 2600 re-envia para ele. 
Kevin Mitnick
   kmitnick@2600.com -  idem
ou, via correio comum (lembrar que toda a correspondencia e' examinada):

   Kevin Mitnick 89950-012
   P.O. Box 1500
   Unit 7
   South Los Angeles, CA 90053-1500
   

                      MANE' D.O.S. - Uma piada?
                      =========================
      (Texto encontrado na rede - sei la' onde - nao tenho permissao)

Um amigo meu que esta' fazendo mestrado nos EUA, o Orson,  mandou mail
contanto que a nova coqueluche la' e' uma nova versao do DOS. Trata-se
do DOS - Mane' Edition. Pelo que ele falou, e' direcionado ao  mercado
de mane's, que  vem aumentando a cada  dia,  usuarios adeptos do  "Nao
faca nada  que o Homer Simpson nao faria..."
                                
Esse  meu amigo teve acesso  a um micro com  DOS 6.3 - Mane' Edition e 
mandou os seguintes comentarios.                                       



Forwarded message:
> From: orson (Orson W. Jr.)
> Subject: DOS 6.3 - Mane' Edition
> 
> 
> [help do dos]
> 
>  
>     What's New in MS-DOS 6.3 - Mane' Edition?
>  
> Welcome to Microsoft MS-DOS   Mane'  Edition,  the most widely    used
> operating system designed for people like you, mane'. If you're asking
> yourself  right  now,  "What is a   operating system,  anyway?"  Mane'
> Edition is for you!
> 
> 
> [Mais detalhes]
> 
> O  novo DOS roda  e ja'  entra em  Mane' Mode,  rodando um command.com
> restrito, com menos  comandos. Ja' nao  existe mais del,  copy, label,
> comandos  com  os quais  invariavelmente  os mane's  faziam  bosta. Os
> arquivos AUTOEXEC.BAT e CONFIG.SYS foram   removidos. Os mane's  nunca
> fizeram bom uso deles  mesmo. PATH? Nao existe  mais isso. A Microsoft
> constatou   que   apenas   7%  dos    usuarios    mane's   usavam essa
> extravagancia.
> Variaveis  de ambiente tambem  foram   suprimidos. Arquivos tipo  .BAT
> tambem nao   existem mais,  pois  nunca foram   bem usados por mane's.
> Tambem   foram removidos ramdrive,  cache de  disco, setver, ansi.sys,
> coisinhas que os mane's sempre acharam sem utilidade  e que nao servia
> para nada.  O  undelete tambem saiu,  pois agora  ja nao  existe o del
> mesmo... O command.com ja' nao redireciona mais  o output, para evitar
> o  que todo o mane' ja'  fez um dia:  (nem todos...  ha mane's que nao
> sabem que redirecao e' possivel...)
> 
> **NAO TENTE FAZER ISSO SE VOCE NAO TIVER RODANDO DOS - MANE' EDITION**
> 
> C:\games>dir > C:\WORK\TESE\TESE.DOC
> 
> Os  programas de  backup ja'  nao  existem mais, pois  os mane's nunca
> fizeram isso mesmo. 
> A Symantec, que vende o Norton Utilities, resolveu NAO lancar o famoso
> pacote para essa edicao, pois mane's faziam muito estrago com seu NDD,
> Speedisk,  disktool, etc.. Para  quem pretende  rodar  Windows 3.x, um
> aviso da  Microsoft: Windows ja' entra  automaticamente em Mane' Mode,
> permitindo  apenas   se  jogar  MineSweeper  e   Solitaire.   Por mais
> resolucao que  o mane' tenha, seu  Windows entra em 640x480 mesmo, que
> e' a resolucao preferida de 10 entre 10 mane's. 
> A  Borland tambem ja' avisou:  NAO  vai lancar  nenhum compilador para
> essa   versao    de DOS, pois   todos   nos  sabemos os   estragos que
> programadores  C   mane's conseguem   fazer com  apontadores perdidos,
> alocacao de memoria, etc...  NADA  de compiladores que rodem em  Mane'
> Mode.
> Qualquer    suporte  a discos    comprimidos foi  removido, sejam eles
> Stacker,  SuperStore ou DblSpace.    Assim  acaba aquele  papo  furado
> "meu C:\  e' o D:\ mas  o  F:\ foi trocado pelo   G:\, quer dizer, meu
> disco fisico e' o... o que e' fisico? e logico?"
> Outra  feature  desse DOS novo  e'  suportar quase  nada  de hardware.
> Nada   de scanners    de   marcas estranhas,   videos   de  resolucoes
> grotescas, impressoras coloridas  2400 dpi, modens de alto desempenho.
> Para essa versao  Mane' de  DOS,  A Microsoft  esta' pensando como  os
> usuarios mane's: "Se e' dificil lembrar o nome do periferico, para que
> serve, ou mexer  nele, entao nao vale a pena te-lo".
> Outra novidade,  o  DOS boota  e   ja'  entra no  diretorio   default,
> C:\GAMES.
> 
> 
> [Alguns comandos operando em em Mane' Mode]
> 
> C:\GAMES>mem
> 
> Memory Type        Total  =   Used  +   Free
> ----------------  -------   -------   -------
> ************         ***K        *K      ***K
> *****                  *K        *K        *K
> ********             ***K      ***K        *K
> ******** (***)     *,***K    *,***K    *,***K
> ----------------  -------   -------   -------
> Total memory         
> 
> Total under 1 MB     ***K        *K      ***K
> 
> Total Expanded (EMS)                
> Free Expanded (EMS)                 
> 
> Largest executable program size       You don't have to know this.
> Largest free upper memory block       You don't have to know this.
> MS-DOS is resident in the high 
> memory area.                          You don't have to know this.
> 
> C:\GAMES>format c:\
> 
> Formats a disk for use with MS-DOS.
> ** NOT AVALIABLE IN MANE' MODE **
> 
> C:\GAMES>chkdsk
> 
> Volume *****       created **-**-**** **:**p
> Volume Serial Number is ****-****
> 
>   ***,***,*** bytes total disk space
>     *,***,*** bytes in ** hidden files
>     *,***,*** bytes in *** directories
>   ***,***,*** bytes in *,*** user files
>    < A LOT >  bytes available on disk
> 
>         *,*** bytes in each allocation unit
>        **,*** total allocation units on disk
>         *,*** available allocation units on disk
> 
>        total bytes memory
>        bytes free
> 
> C:\GAMES>pkzip demo
> 
> PKZIP (R)   FAST!   Create/Update Utility   Version 2.05 - Mane' Edition
> Copr. 1989-1993 PKWARE Inc.  All Rights Reserved.  Shareware Version
> PKZIP Reg. U.S. Pat. and Tm. Off.   Patent No. 5,051,745
> 
> 80486 CPU detected, but you don't have to know this.
> EMS version 3.00 detected, but you don't have to know this.
> XMS version 4.00 detected, but you don't have to know this.
> Using Normal Compression, but you don't have to know this.
> 
> Creating ZIP: DEMO.ZIP
> 
> PKZIP: (E12) nothing to do!
>              You made a mistake again, mane'.
> 
> C:\GAMES>ver
> 
> DOS 6.3 - Mane' Edition
> 
> 
> [Pronto para usar]
> 
> Ja' existem firmas nos EUA que vendem  Mane'Stations, maquinas que ja'
> vem com  MSDOS  - Mane' Edition  instalado, para  evitar dor de cabeca
> para  os pobres  mane's  que tentarem   instalar sua propria  maquina.
> A seguir um anuncio que saiu na BYTE:
> 
> Mane'Station             US$ 8,799
> 
> - A FAST processor  (you don't have to know what a processor is ...)
> - A LOT of RAM      (you don't have to know what a RAM is...)
> - A BIG Hard drive  (you don't have to know what a Hard drive is...)
> - A BIG Color monitor
> - MSDOS - Mane' Edition and Windows 3.1 (running in Mane' Mode)
> 
> 
> [Linha direta Microsoft]
> 
> Para   os   mane's  que   ainda  tiverem    problemas  com essa versao
> simplificada de  DOS (e vao ser  muitos), a Microsoft criou  uma linha
> direta para resover seus problemas:
> 
> 1-800-I-AM-MANE'
> 
> Ao ligar voce  NAO precisa estar com informacoes  a mao como versao de
> seu sistema operacional, marca de seu  micro, quanta memoria voce tem,
> perifericos, descricao do erro, pois a Microsoft sabe que voce, mane',
> e' incapaz de  responder a todas essas  perguntas, e que apenas queria
> jogar seu jogo favorito.
> 
> 

                         NOTICIAS - DICAS - CARTAS
                         =========================

Analista  da  Prodesp e' preso por desvio de verba - Com  nome  falso,  ele 
teria  transferido  mais  de R$ 300 mil do Tribunal  de  Justica  para  sua 
conta...Com o nome ficticio de Amador Cunha Bueno, Dibeo desviava  dinheiro 
para sua conta corrente do Banespa. Ele trabalhava ha' 16 anos na Prodesp e 
era  um  dos  encarregados  do processamento das  folhas  de  pagamento  do 
tribunal. Ontem, o analista parou seu carro importado no estacionamento  da 
Prodesp e, ao entrar na digitacao, recebeu voz de prisao. Ha' suspeitas  de 
outros  envolvidos  no esquema. (Renato Lombardi - Estado de  Sao  Paulo  - 
4/3/9)

                         -------------------------
Tudo comecou com esta carta, igual a varias outras que volta e meio recebo, 
me pedindo algo meio impossivel.

Subject: ALUNO!!!!

Ola Derneval!!!

Tudo bem com Voce!!!! 
Meu  nome  e  M????? !! e eu estou te escrevendo uma MSG  para  voce  sobre 
BARATA  ELETRICA !! que eu li seu README.BE!1 achei  muito  interessante!!! 
achei  fantastico! e Claro que voce e um RACKER!!! e eu queri sabe se  voce 
pode  me ajudar!! a ser um RackeR!! queria que voce me ensinasse!!! eu  fui 
pesquisando  ate  achar  o FTP!! e achei!! e  achei  muito  interessante  o 
jornal!!!  e Voce!! voce podia ser meu PROFESSOR!!!1 e eu seu  aluno!!!  eu 
tenho  16 anos!!1 e sempre me interessei por esses RACKER!!! tentei  varias 
Vezes criar logins !! para tirar senhas Etc!! mas nao Consegui!! Porque  eu 
preciso de um PROFESSOR!!!! como Voce!! para me ajudar! !!! 
Espero por sua resposta!!! 

                Ass. M????? ?????? ???????

Subject: Aluno!!

ola Reneval!!! 
 Tudo  bem!!1 eu li um dos seu jornais!!! aqueles dentro do FTP (GZ)  e  eu 
achei  interessante!!!  como voce e um Racker!!! eu queria  saber  se  voce 
podia me treinar para eu ser como voce!!
Como  voce ainda nao me conhece !!! nao sei o voce vai pensar!! mas  eu  ja 
tentei  criar logins para tirar senhas etc!! mas nao consigo!! eu  mexo  no 
CPU todos os dias!! e nao consigo!! mas para eu conseguir eu preciso de  um 
PROFESSOR!!!  como  Voce  para  voce !!1 Eu queia  sabe  se  voce  pode  me 
ensinar!! me treinar!! mas eu nao quero para o MAL!!!mas sim para o  bem!!! 
assim como voce !! participa de debates!!!! me nome e M????? ?????? ??????? 
Tenho 16 anos!!! e sempre mexi nu CPU!!!! meu EMAil e
(??????@????????.???.br)  !!!  eu queria sabe se voce pode me  ajudar!!  me 
dando dicas!1 me esinando!!!!!

Eu Espero sua resposta!! ass: M????? ?????? ???????!!!!

>Respondi  pro  cara  que nao podia, mesmo que  pudesse  nao  tinha  tempo, 
inventei umas..

Subject: OK!

Oi DERNEVAL!! tudo bem!!!
entao pelos menos me deu um DICA!!! umazinha!!! 
eu  sei  que para ser um Racker verdadeiro!!! a pessoa tem que  criar  seus 
proprios Prog. !! como voce disse no Jornal!! eu posso ser um Cracker!! que 
usa  os prog. prontos!! entao voce poderi me arrumar !! o  Chamado  SATA!!!  
PorfavoRRR!! so esse pelo menus!!! que quebra senhas!!! eu faco o que  voce 
quizer!!! !!
ASS. M????? ?????? ???????! :>

>Respondi  que  nao  tinha  o Sata, mas admirei  a  persistencia  do  cara. 
Normalmente, nem respondo esse tipo de carta. Mandei o telefone de uma  BBS 
que talvez tivesse o dito. Nao tinha certeza. So' acesso a Internet. 

Subject: So' Mais UMA

Hello Derneval!!!
Como vai!! quanto tempo! 
aquele telefone que voce me deu ??????? so vive ocupado!! liguei ums 3  mil 
vezes!!  e ocupado!!!!! mas porque voce nao quer me ajudar!!! Acho  que  to 
sendo Chato!! entao ta essa e a ultima vez que pesso ajuda!! mas me diz  ai 
un  lugar! exato!! voce quer alguma coisa em troca!! mannei!! Mas me  ajuda 
ai  por  Favor!! facilite as coisa!! amigo! eu sou chato mesmo  todo  mundo 
fala!!  quanto teimo um coisa!!! mas e Serio !! vamos falar de  homen  para 
homen!!!  so o SATA!!!  (uma pergunta como ele funciona? e como ele  faz  a 
combinacao de senhas ?) como e o processo dele?) se voce quizer repondes !! 
tudo  bem !! se nao! ta ok!! mas ve se me arruma ele!! !! eu faco tudo  por 
esse programa / Qualquer coisa !?:

        Ass. M????? L????? !!! desculpe a chati-----ssseeeeee

>Respondi  que  a imprensa tava errada sobre o sata, e mandei pra  ele  uma 
entrevista com um fanzine, o Alternetive. Onde coloco os problemas que tive 
com a minha fama de rato de computador. 

Subject: Valleu! :>

Eu entendi agora!!! deve ter uns caras como eu te enchendo o saco ne'/  nao 
precisa mandar para a listinha!! nao vou mas pedir o Software!!! deixa isso 
para la'!!!
        Mas eu gostei do BARATA ELETRICA!! eu achei muito interessante!!! e 
eu queria sabe onde posso arrumar as edicoes do BARATA ELETRICA !!!!
        E  eu  achei muito bom o conteudo!!!  tenho um pergunta  como  e  o 
processo  dos  Virus de computador!! como eles ficam no CPu  sem  a  pessoa 
ver!!!  e a Famosa carta Bomba!!!  COmos os Hacker pensam!!!  sao  assuntos 
que eu queria debater com alguem ! se voce quizer responder tudo bem!!! mas 
me reponda pelo menos onde posso encontrar as edicoes do BARATA ELETRICA!!!

        ASS. M????? ?????? ???????!!!

>Ai  ja' tinha mandado conselho pro cara mandar a carta dele pra lista.  Um 
sujeito desses nao podia estar falando a serio. E' o tal negocio, as vezes, 
voce tem a certeza absoluta que o sujeito esta' zoando com a sua cara,  mas 
acha engracado fazer o papel de palhaco e cai numa besteira de responder  a 
carta  do  cara. E querer ajudar. Nao e' algo mais racional.  E'  mecanico. 
Mandei a carta pra lista.

Subject: Re: So' Mais UMA   

submeta hackers

Gente, mais uma. Alguem pode quebrar o galho do sujeito? O cara acredita 
q. ate' uma crianca vira um cracker, com o Satan. Mal sabe ele o q. fara' 
com o dito. Nao costumo fazer isso com todo mundo que escreve mail para 
mim solicitando coisas, mas ta duro. Se ainda fosse cara a cara, 
haveria uma remota chance, caso eu tivesse o maldito programa. Mas nao 
tenho e nao vou passar esse software por mail, ainda que mandem p. mim.
Essa e' a terceira ou quarta carta do sujeito.

On Wed, 16 Jan 1980, M?????? ?????? ??????? wrote:

> Hello Derneval!!!
> Como vai!! quanto tempo! 
>
etc, etc, etc

>       Ass. M????? ?????? !!! desculpe a chati-----ssseeeeee
> 

CONCLUSAO:  Coincidencia  ou  nao,  alguns dias  depois,  minha  conta  foi 
congelada, temporariamente. Nao recrimino o "aluno". Muito pelo  contrario. 
Ele  conseguiu  fazer  com que eu respondesse. E' um  cara  persistente,  e 
merece elogios, essa persistencia. Mas que por muito nao inscrivi ele  numa 
lista  de  alta numero de emails, para fazer um "flood", ah, isso  foi  por 
pouco. Gente, nao e' facil. Infelizmente, e' o preco que se paga, por fazer 
o zine. Tem que se ter paciencia com essa mocada. No inicio, todos  pastam. 
Depois,  se acostumam a pastar, so' que ai com mais experiencia do  que  os 
que  estao comecando. E a idade, isso nao quer dizer nada. Mesmo  entre  os 
primeiros hackers do M.I.T. tinha um carinha de 12 anos. 

                         _________________________

From: Cleverson Borges Sutil
Subject: O filme "The Net" e suas metaforas

>
>                     A REDE - O FILME E SUAS METAFORAS
>                     =================================
>
>Aqueles que tiveram sorte me viram falando na TV no jornal do SBT, dando um 
>opiniao  sobre  o filme "A REDE", em cartaz na cidade de Sao Paulo.  E'  um 
>daqueles casos em que o roteirista parece ter trabalhado em algum jornal do 
>tipo "Noticias Populares". O filme, que tem ate' uma pagina na Web, carrega 
>uma  mensagem muito simples: voce pode ser vitimado pelos hackers se  mexer 
>com  software  "proibido". Tem gente muito melhor do que eu  enumerando  os 
>erros  do filme, mas e' essa a mensagem basica. Tudo no filme e'  exagerado 
>ao  extremo para construir um personagem, um simulacro de pessoa que  deixa 
>de  existir, por acao de um grupo de gente que ela nunca ... 
>

   Ola Derneval 
   Gostei muito da materia sobre o que e' possivel e o que nao e' no  filme 
"The  Net".  Porem, ao contrario de voce, tem gente que nao achou o  que  o 
filme mostrava um exagero, sendo realmente possivel fazer a manipulacao dos 
dados  de uma pessoa como e visto no filme hoje em dia. O mail  abaixo  que 
circulou  pela  Bras-net  Global exibe a apiniao de  alguem  que  criou  um 
sistema que permitiria que os dados de alguem fosse alterado indevidamente, 
num  caso  de  acesso ilegal. Imaginei que interessaria  muito  a  voce,  e 
posteriormente  aos demais leitores do Barata (se for publicado  um  artigo 
sobre isso). Antes que esqueca, enviei um mail perguntando sobre o sistema. 
Se houver resposta mando-lhe informacoes.
   Um abraco. 


   Ps: se voce publicar minha carta no proximo barata favor por meu  e-mail 
da   Puc  (clevers@music.pucrs.br) e nao o daqui da Ufrgs (que  e  de  onde 
estou  enviando pois a Puc encontrasse fachada). Obrigado :)

>Sender: bras-net@psg.com.nao
>From: M?????????@aol.com
>To: Multiple recipients of list 
>Subject: Re: Filme: The Net
>
>A Schaffer escreveu:
> 
>>Ontem assisti esse video e, apesar das "cascatas", gostei muito. Depois de
>>True Lies e Speed, aceito qualquer mentira desse tipo.  Alias, como foram
>>engracados estes dois outros filmes ...
>>
>>Agora voces que entendem melhor dessas coisas (sou apenas usuaria, logo
>>curiosa, logo fascinada ...), o que seria possivel naquele filme hoje?
>>Creio que
>>num futuro muito proximo tudo ou quase tudo seria possivel.  Mas hoje?
>>
>>Por exemplo, aquela historia deles trocarem o nome da menina nos records,
>>seria possivel mesmo?  Ou estamos caminhando pra uma tecnologia tao 
>>avancada que
>>ai mesmo eh que nao vai poder existir um vilao cibernetico tao pavoroso?
>>
>>E aquela de pedir Pizza via Net.  Ja existe ou a Pizza Hut ainda nao pensou
>>no assunto?  Eu adoraria clicar minha pizza favorita na telinha ...
>>
>>Um abraco a todos e vamos parar de brigar minha gente ...
> 
>  Cara Schafer;
> 
>Tudo que o filme amostrou ja' e' realidade.
> 
>Eu criei um programa para o District Attorney's Office aqui in Westchester
>(NY) que mantem um database de tudo quanto e' tipo de infracao que alguem
>comete nessa area; Esse record e' mantido em correlacao com o de Albany
>(Motor Vehicles and national Rap Sheet) e o FBI.
>Lembre-se que no filme, os programas eram protegidos por uma compania central
>(que eram os bandidos). Portanto, se eu tambem fosse o programador para o FBI
>e Albany, eu poderia facilmente mudar toda a informacao sobre voce (se o teu
>record estivesse la').
>Mas veja bem tambem que a chave do filme e' que a "mocinha" nao conhecia
>ninguem; nao tinha amizades, nada. Nem a mae dela podia ajudar. Portanto ela
>nao podia provar quem era. Um caso estraordinario para pessoas que nem voce e
>eu que temos varias pessoas ao nosso redor; Em casa e no trabalho, que
>serviriam de varias testemunhas para provar a nossa existencia.
>Quanto ao Pizza Hut deliveries; Nao so eles como ate' restaurantes e video
>stores (Blockbusters) ja' estao no processo de criar um programa para aceitar
>ordens pelo Internet.
> 
>Com muito carinho; M????? ?????
> 
>By the way; Voce gosta da Florida? Estou pensando em me mudar para ai' ....
> 
>
COMENTARIO: Numero um. Em teoria, tudo e' possivel. Na pratica, existe  uma 
coisa chamada back-up. Aqui no Brasil, tudo e' feito em papel. Para exercer 
tal nivel de manipulacao da identidade de alguem, como os bancos de   dados 
nao estao centralizados, a coisa ficaria mais dificil, significaria alterar 
montes de registro em papel. Vai pintar, ao que parece, um codigo unico que 
substituira'  esse mundo de numeros. O projeto ja' foi aprovado.  Pode  ser 
que  esse  pesadelo vire realidade. Sobre registros  criminais,  uma  amiga 
minha  teve que ir no forum ano passado porque foi condenada por  homicidio 
doloso. Detalhe: nao conhecia a vitima, so' soube que houve a sentenca  por 
conta  da  condenacao e teve que ir la' explicar que nao sabe como  o  nome 
dela  entrou  no  processo. Alias, nem sabia que  a  vitima  existia.  Haja 
advogado..  quanto a esse pesadelo do filme "A REDE" ser possivel  ou  nao, 
ha'  um  monte  de  variaveis, do tipo  "lei de murphy",  que  e'  levar  a 
discussao  para um nivel academico. Tem uma reportagem que  coloquei  nesse 
numero,  mostrando  o  que aconteceu com um  reporter  que  meteu  hackers, 
crackers e simpatizantes no mesmo saco. Parece o filme. 

                    ----------------------------------

Subject: Servidores IRC

submeta internet, informatica-jb


Ai vai alguns servidores de IRC :

Amsterdam.NL.EU.undernet.org
Oxford.UK.EU.Undernet.org 
eu.undernet.org
uk.undernet.org
auckland.nz.undernet.org
austin.tx.us.undernet.org
brisbane.qld.au.undernet.org
davis.ca.us.undernet.org
sanjose.ca.us.undernet.org
washington.dc.us.undernet.org

        utilizo o software de irm Mirc 3.9, caso queira me mande um mail.
Estou sempre nos canais #siri, #brasil, #recife ou #br. Estamos tambem com
um Cyber Cafe em Recife/PE, Shooping Guararapes que utiliza o IRC.

        L?????? ????????? - S?????? ????????? - ??????/??
        IRC - Nick - Siri
        ???????@??????.??????.br

                    -----------------------------------

CARTA IMPOSSIVEL:

>From l???@spider.usp.br
>Date: Fri, 1 Mar 1996 11:34:23 -0300
>From: L??? ????? 
>To: rodrigde@spider.usp.br
>Subject: URGENTE - MAILS EM EXCESSO

 

                A T E N C A O

A area ocupada pelos seus mails encontra-se muito acima do limite. 
Nao existe disco fisico suficiente para armazenar tantos mails.
Caso a area nao seja liberada ate' o final do dia o seu codigo 
sera' suspenso.
Utilize o comando pine em conjunto com a tecla D para remover os 
mails. Ao sair do pine confirme a remocao quando esta for solicitada.
Qualquer duvida entrar em contato com o plantao de consultoria atraves 
dos telefones 818-???? ou 818-????.

L??? B????   

Consultoria do Centro de Computacao Eletronica              
                       ----------------------------
                                ==========
                                TALKER III
                                ==========


Bom,   um  tempo atras, no Barata Eletrica 02, o Walder escreveu  um  otimo 
artigo sobre talkers, por conta da inauguracao do talker dele, o  Dreaming. 
Agora,  foi inaugurando um outro talker, por conta do Floyd. Para quem  nao 
sabe,  um  Talker  e'  algo tipo IRC, sem ter  essa  de  usar  software  p. 
conectar. Ainda escrevo sobre isso, don't worry.

Voce acessa o talker dando telnet, dessa forma:

telnet talk.esalq.usp.br 3333

O outro talker, que nao sei se ainda  funciona, o "Realms of Dreaming":

telnet carpa.ciagri.usp.br 3000


                      ______________________________

>From: monster@rain.forest.br ()
>Subject: (null)

    
    Era  uma  vez,  um telefone celular chamado Motorola, ai  esse  tal  de 
Motorola  tem uma bateria na capa traseira removivel com tres contatos.  So 
que estranhamente, no telefone somente foram colocados os 2 pinos externos, 
o  interno foi substituido por um contato similar ao existente na  bateria. 
Entao  eu  tive um sonho: eu sonhei que se eu fazia uma pecinha  com  solda 
eletrica  comum  que  encaixava perfeitamente no  contato  do  celular,  de 
maneira  que  quando a capa traseira da bateria era  encaixada,  entao  nao 
apenas os dois contatos eram ligados aa bateria, e sim os tres, ou seja, no 
sonho eu colocava uma pecinha de metal condutor no contato do telefone  que 
substituia  o pino que estava faltando. Sonho estranho nao? Mas  rapaz,  ai 
entao,  com  o telefone ja fechado, eu teclava <#> para entrar em  modo  de 
programacao, e em seguida, digitava a sequencia, <???> , apos este comando, 
vc pode digitar o numero de canal desejado, que pode ter de 1 a 4 digitos
So  que no sonho eu utilizava o canal ???? e apos e tar o canal,  teclava 
novamente  <#>,  para sair do modo de comando. Feito isso,  eu  colocava  o 
telefone no ouvido e entao comecei a ouvir duas vozes conversando besteira. 
Engracado,  nao? Essas empresas deveriam oferecer equipamentos  seguros!  E 
onde fica a privacidade? Vai pro beleleu?! Sei la.
     
                                        Mas a vida eh assim,
    
                                                nem tudo eh perfeito.
    
                                                                Bye.

RESPOSTA:  Apareceram no ano passado, no Correio Brasiliense e  num  jornal 
nordestino, todo um texto sobre como fazer isso. Completo e com frequencias 
de escuta. 

                  --------------------------------------
    
CRACKER ARGENTINO:
Esta  noticia  escapou do ultimo Barata Eletrica, por falta de  tempo.  Mas 
existe um site especifico(*)sobre o lance, q.inclui outros casos famosos de 
argentinos  pegos nas malhas da lei. E' bom notar que a imprensa  argentina 
evita chamar o cara de hacker e sim de pirata informatico.  


  O FBI tambem quer investigar o pirata informatico argentino (30/12/95)
  "CLARIN" 
    O  FBI, a agencia de investigacoes norte-americana enviou o  chefe 
    do  departamento  latinoamericano,  que quer  investigar  como  se 
    vioulou  a seguranca militar dos EUA. Falou com a juiza e o  chefe 
    da SIDE.
     Preocupado  com a atividade do pirata informatico  argentino  que 
    logrou  violar  o  sistema computadorizado da marinha  dos  EUA  e 
    conseguiu   os   codigos  secretos  de  varias   unidades   navais 
    americanas, o chefe do departamento latino-americano do FBI viajou 
    para a Argentina afim de se inteirar pessoalmente do andamento das 
    investigacoes.
     O  objetivo principal desta parte das investigacoes e'  averiguar 
    se se trata de um pirata informatico que tentou entrar em sistemas 
    militares  americanos so' por diversao ou se existe algum tipo  de 
    organizacao por de tras destes episodios.
     
     Um jovem de 21 anos
    Segundo fontes que participam  desta investigacao, ontem de  tarde 
    a juiza Lopez  tinha decidido interrogar o principal suspeito,  um 
    jovem de 21 anos chamado Julio Ardita, filho de um tenente coronel 
    do  exercito,  (tambem   Julio) que reconheceu  ser  o  autor   da 
    infiltracao informatica na Telecom.

    O "hacker" (pirata informatico) invadiu o sistema telconet, que e' 
    de  uso  exclusivo  da telecom, e dai' tentou  violar  os  codigos 
    secregos da  marinha norte-americana.

    Avisados  do fato, tentaram se comunicar com a Telecom  e  pediram 
    explicacoes  sobre o porque a empresa telefonica argentina  tentou 
    descobrir os codigos secretos deste pais.
  
    A partir da rede Telconet, o "HACKER" ingressou na rede das redes, 
    a Internet e  dai'  tentou entrar na marinha norte-americana.  Mas 
    esse   nao foi o unico objetivo do "HACKER" argentino.  Entrou  no 
    sistema  da  Universidade Catolica do Chile, na  Universidade   de 
    Harvard, em Boston, EUA e num sistema financeiro da Venezuela.

  Um erro termina com a aventura do  pirata informatico argentino  
    Clarin 31/12/95 
  
    O  pirata informatico argentino que conseguiu entrar nos  sistemas 
    de seguranca da marinha americana cometeu um erro que custou caro.
    Utilizou  a rede internacional da TELECOM para entrar nos  codigos 
    navais,  mas nao se deu conta de que fez soar os alarmes, ja'  que 
    era uma rota proibida. A companhia telefonica nao esta' autorizada 
    a entrar.
  
    A  juiza, segundo fontes, ficou com a impressao de que se  poderia 
    acumular "suficientes  elementos" para acusar o jovem de um delito 
    menor.  De fato, como e' opiniao unanime em tribunais, existe  uma 
    especie de "vacuo legal" para castigar severamente a atividade  de 
    piratas  informaticos. Em resumo, pode receber uma  condenacao  em 
    suspenso.

    ================= Begin forwarded message =================

    From: izar@hellraiser.slip.huji.ac.il (Izar Tarandach)
    To: wu100@fim.uni-erlangen.de, pan@nma.embrapa.br
    Subject: Break-In Na Unicamp - comentario
    Date: Sat, 07 Oct

    
    
    >----- log------
    >Apr 17 02:45:28 ipe login: ROOT LOGIN ttyp1 FROM ???
    >Apr 17 02:45:57 ipe login: ROOT LOGIN ttyp0 FROM ???.???.???.??
    >-----fim do log--------
    [...]
    >root, e ele deve ter entrado da seguinte forma (aqui entra apenas suposicoes
    >minhas, ja que os logs binarios nao foram recuperados). Os crcakers roubaram
    >o arquivo de passwd daqui usando o NIS, e usando programs tipo Cracker,
    >quebraram algumas senhas daqui (ok. eu fiz isso depois e quebrei uma 
    >porcao),
    >ele entrou nessa conta e explorando problemas de seguranca do sistema entao
    >em uso, conseguiu se transformar em Super usuario, e editou o arquivo de 
    >passwd depois disso. 
    
        Oi. So um adendo - pelo log que voce publicou, a entrada do cracker
    no sistema foi feita _ja_ como root - portanto ele tinha acesso ao passwd
    de antemao (cracker brasileiro....pfff.. :) - caso ele tivesse quebrado de
    dentro, estas linhas nao apareceriam no log. E se ele fosse um pouquinho
    esperto, teria apagado estas linhas do log... :)
        De qualquer maneira, eu so queria dar um alo. Por causa deste
    episodio do cracker, que coincidiu com minha ultima estadia no Brasil, fui
    convidado a palestrar sobre seguranca em um congresso de auditoria no 
    Anhembi, ja que o especialista da Unicamp, o convidado original, estava 
    ocupado salvando a patria.
        Fica aqui minha sugestao de criar uma lista paralela, sem acesso ao
    publico em geral, mas para System Administrators e hackers "mais serios" 
    brasileiros, para que possamos trocar informacoes com fundo mais tecnico, 
    saindo das perguntas "como e que eu faco" e "onde eu acho" presentes na
    atual lista hackers.
    
    abracos,
    
    --izar
    
    izar@cs.huji.ac.il ++ HUJI CS Dept. ++++++++++++++++++++++ Jerusalem, Israel +
    +                     "Support your local SAR helicopter crew --- GET LOST!" +
    +                       http://www.cs.huji.ac.il/people/system/izar/izar.html+
    ++++++++++++++++++++++++ I can't speak for HUJI, I don't even have the accent+ 
    
    

____
From: boba@gagme.wwa.com
[The next one is not to be taken seriously.  It's just a joke.  I found it
floating around and touched it up a bit.]
(TRADUCAO: Derneval Ribeiro Rodrigues da Cunha)

                          P R O C E S S O
                                DE
                       SOLUCAO DE PROBLEMAS


            SIM   =============================   NAO
     +-----------|| A coisa esta' funcionando||-----------+
     |            =============================            |
     V                                                     V
+----------+     +---------+                          +---------+
|  Deixa   | NAO | Alguem  |       +-------+     SIM  |  Voce e'|
|  Quieto! | +---| sabe?   |<------| BURRO!|<---------| o respon|
|          | |   |         |       |       |          | -savel? |
+----------+ |   +---------+       +-------+          +---------+
     |       V        | SIM                                |  NAO
     |    +------+    +-----------+                        |
     |    |ESCON-|                V                        V
     |    |  DA  |            +--------+             +-----------+
     |    +------+            |QUE DEUS|        SIM  |SERA'Q. VAO|
     |       |       +------->|TENHA PI|<------------|DESCOBRIR? |
     |       |       |        |EDADE DA|             +-----------+
     |       |       |        |SUA_ALMA|                   |  NAO
     |       |       |             |                       |
     |       |       |             V                       V
     |       |       |      +---------------+        +-----------+
     |       |       |  NAO | OUTRA PESSOA  |        |DESTRUA AS |
     |       |       +------| SER CULPADA?  |        |EVIDENCIAS |
     |       |              +---------------+        +-----------+
     |       |                     |  SIM                  |
     |       |                     v                       |
     |       |      ============================           |
     |       +---->||           NO             ||<---------+
     +------------>||      P R O B L E M A     ||
                    ============================


From: Purdie@zeus.usq.edu.au (Red Phoenix)
[If this isn't from a BBS login screen, it should be.  I mean, I want to start
a board just to use it.  I actually tried to get someone to use it on their
board.]

                          oooo$$$$$$$$$$$$oooo
                      oo$$$$$$$$$$$$$$$$$$$$$$$$o
                   oo$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$o         o$   $$ o$
   o $ oo        o$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$o       $$ $$ $$o$
oo $ $ "$      o$$$$$$$$$    $$$$$$$$$$$$$    $$$$$$$$$o       $$$o$$o$
"$$$$$$o$     o$$$$$$$$$      $$$$$$$$$$$      $$$$$$$$$$o    $$$$$$$$
  $$$$$$$    $$$$$$$$$$$      $$$$$$$$$$$      $$$$$$$$$$$$$$$$$$$$$$$
  $$$$$$$$$$$$$$$$$$$$$$$    $$$$$$$$$$$$$    $$$$$$$$$$$$$$  """$$$
   "$$$""""$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$     "$$$
    $$$   o$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$     "$$$o
   o$$"   $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$       $$$o
   $$$    $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$" "$$$$$$ooooo$$$$o
  o$$$oooo$$$$$  $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$   o$$$$$$$$$$$$$$$$$
  $$$$$$$$"$$$$   $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$     $$$$""""""""
 """"       $$$$    "$$$$$$$$$$$$$$$$$$$$$$$$$$$$"      o$$$
            "$$$o     """$$$$$$$$$$$$$$$$$$"$$"         $$$
              $$$o          "$$""$$$$$$""""           o$$$
               $$$$o                 oo             o$$$"
                "$$$$o      o$$$$$$o"$$$$o        o$$$$
                  "$$$$$oo     ""$$$$o$$$$$o   o$$$$""
                     ""$$$$$oooo  "$$$o$$$$$$$$$"""
                        ""$$$$$$$oo $$$$$$$$$$
                                """"$$$$$$$$$$$
                                    $$$$$$$$$$$$
                                     $$$$$$$$$$"
                                       "$$$""""


____

                    ----------------------------------
FOTO DO EDITOR - use o programa uudecode, do Barata Eletrica 09

begin 644 DE.PCX
M"@4!`0````!F`(X`9P"/`````/___P``````````````````````````````
M```````````````````````````!#0``````````````````````````````
M``````````````````````````````````````````````````#,_\'^S/_!
M_LS_P?['_WO$_\'^P_^]P?_!]P'!_L3_P?[!_[_#_\'\`<'_P=_!_\'[P?_!
M_L+_P>_"_X``/\'WP__!_L3_P?#"``_!_\'?P?_!W\'^Q/_#``'!_\'WP?_!
M]\'^P_^^PP`!?\']P?_!_<'^P__!_,0`K<'_O<'_P?[!]\'_P?O!\,0`/\/_
MP?[!_\'?P?_!P,0`!W_"_[[#_X#$``'!W\'_P=_!_L'_P?O!_\8`P?O![\'_
MP?[!_\'^P?_&`![!_<'_P?Y_P?_!_,8`!\+_P>[!_<'_P?C&``/!_\'OP?K"
M_\'@Q@`!P=_!^\'^PO_!X,8``<']P?_!_L+_@,8``<+_P?[!_W^`QP#![\'?
MP?[!W\'OQP`!7\+^P?_!_L@`?<'_P?[!_\'^R``'P?^^P?_!_L@`!7?![L'_
MP?C(``+!_\'ZP?_!_,@``G_!_L'NP?#(``$>P?[!_\'PR0"?P?[!_\'PR0!/
MP?[!_\'PR0!/P?[!_\'PR0`OOL'_H,D`'\'NP?_!X,D`&\'\P?_!X,D`#\'^
MO\'`R0`/P?[![\'`R0`/P?[!_\'@R0`.P?[!_\'`R0`/OL'_P<#)``?!_L'[
M@,D`!\'^P?_!P,4``L,``\'NP?_!P,4`!$#"``/!_L'_P>#%``J`P@`#P?S!
M_V#$``&)0,(``\'^O\'`Q``**J#"``/!_L'_P>##``4*E4#"``.^P?_!P,,`
MPEJJH,(``\'^P?_!X,(``L'L-;:HP@`#P?[!]\'`P@!%P=INP>U`P@`'P?[!
M_\'`P@"6NEU;*,(``\'>P?_!X``%:\'UP??![4#"``/!_L'_P<``!;[!WZVZ
MJ,(``\'^P?W!X``+5\'VP?_![U'"``?!_L'_P<```L']O[5ZP=K"``/!_L'_
MP>``#;?"_\'?I,(`!\'^P?_!X``+?VW!_\'VP?W"``7![L'_H``-P=_!_WN]
M(,(`!\'^P?_!X``I(6_!WL'@PP`'P?[!_\'@PP`+P?_!P,,`#\'ZP?_!X,,`
M!L'UH,,`#\'^P?_!X,,`!;]`PP`/P?[!_\'PPP`'P?:`PP`/P?[!_\'@PP`!
M?H##``_!_L'_P?##``&JQ``=P?[!_\'PPP`!?,0`'\'^P?_!\``0P@#!Z,0`
M'\'^P?_!\,(``8@T`X'"``_!_L'_P?C"`(-`6`."P@`/P?[!_\'PP@#!P<'`
M,`'!Q,(`#\'^P?_!\`(!P<<`*`%`P@`/P>[!_\'PQ`!4`(#"``_!_L'_P?`!
M`*0`*`%0P@`/P?[!_\'P`D5:D%@"P>I```_!_L'_P?0`BJM0L`%=D``/P?[!
M_\'QA2O!_L'I+`'!^V``#\'^P?_!]4):N\'56`%NJ``?P?[!_\'YP<*WP>]R
M-`"]P=``'\'^P?_!^H5*O<'4*`"W5``_P?[!_\'Z@K_!]VA:`*VP`#_!_L'_
MP?Z555O!T+4`NVP`?\'^P?_!_25OP?[!T+X`5L'2`'_!_L+_55VKL,'50+MT
M`,'_P?[!_\'^!7?!_V5_@%6J`,'_P?["_P-=;<'2P?T`?U1"P?_!_L+_0K?!
M_ZBO`%5H`<'_P?["_Z5KML'0?``_P=(!P?_!_L+_:5W!_Z`H"&JH0\'_P?["
M_\':MVW!\2@`OVH#P?_!_L+_P>JKP?]H0`!6PE5H!4!PO_!_L/_P>JM4K1`*H'"_\'^P__!
M\ENU0``J`<+_P?[#_\'U5VK"`"H!PO_!_L/_P?"MP=M:P=E(`<+_P?[#_\'Y
M*K:UMI@#PO_!_L/_P?1+K<'K:"`%PO_!_L/_P?BU=L'>P=50`<+_P?[#_\'Z
M`JV[M``#PO_!_L+_P?W!^`"JP>[!Z``!PO_!_L'_P?[!_\'X`%6[M``#PO_!
M_L/_P?@`%6[!Z``!PO_!_L/_P?0`!+50``'"_\'^P__!_``!54```<+_P?[#
M_\'XQ0`#PO_!_L/_P?K%``'"_\'^P__!^,4``<+_P?[#_\'\Q0`!PO_!_L/_
MP?C%``'"_\'^P__!^L4``<+_P?[#_\'`0,4`?\'_P?[#_P"0Q0`_P?_!_L+_
MP?P!)`50PP`_P?_!_L+_P?P`D`%JJ,(`'\'_P?["_\'X`*5*JJ#"``O!_\'^
MPO_!^@"4!7]HP@`/P?_!_L+_P>P`J9+!U<'0P@`'P?_!_L+_P?H`J@5^H,(`
M!7_!_L+_K`"JJ+7!X,(``\'WP?["_\'Z`*J"KX``0`K!W\'^P?_!]L'N`*VD
M.J`"``-UP?["_[H`M5%7@,(`!<'?P?[!_L'[P?:`5L'2"``$@`-VOL'_P=[!
MW8"M54```L(`P>M>P?]WP?M`*L'4H`@$P@`>M,']P=]NH*VVD``)P@`"KL'O
M>\'[P=`JJ5(@$@`&P<@$P?W"WK!5MU542``"P=@`KV_!^\'0JRJJ@!3"`,'P
#`,T`
`
end

                    ----------------------------------
  
BIBLIOGRAFIA:
=============

MITNICK:
(*)  Usei como fonte o livro "CRIMES ESPETACULARES DE COMPUTACAO"  de  Buck 
Bloombecker  -  Editora  Livros Tecnicos e  Cientificos  -  quase  xeroquei 
algumas  partes. Isso foi por preguica de procurar informacoes na rede.  Na 
revista  Pharck  tem um monte, sobre a condenacao. Mas preferi  pegar  esta 
obra.  Ta'  em portugues, nao e' famosa, pode ser achada em sebo.  O  autor 
e'  uma autoridade em crime de informatica e nao acha que Mitnick era  tudo 
aquilo  que  falaram  dele. Apesar de ter  depoimentos  negativos  sobre  a 
sanidade do individuo.  Quem  quiser "peruar" o caso, sem dispender sei la' 
quanto com o livro, procure:

Livro Fugitive Game, Online with Kevin
http://www.well.com/user/jlittman/
Livro Takedown do Shimamura e Markoff
http://www.takedown.com/
Sitio  2600 (Descricao e atualizacao dos casos de informatica  considerados 
injustos, do ponto de vista legal)
http://www.2600.com/law

HACKER/PIRATA INFORMATICO ARGENTINO: http://www.allcomm.com/hacker - e' uma 
pagina  sobre os hackers argentinos. Tem artigos de jornal contando os  que 
foram presos ou autuados fazendo alguma coisa.
ETICA HACKER: copiei de algum lugar na rede
ESTUDO DOS HACKERS: Copiado de um numero da 2600 Hacker Quaterly
FIDONET:  UMA  ALTERNATIVA  ..:  Peguei uns textos  no  ftp.fido.net  e  no 
www.fidonet.org.  Tambem  "chupei"  alguns  dados de  um  texto  do  e-zine 
Chalisti No 1. Como e' bom saber alemao fluente... O dito esta'  disponivel 
no ftp.eff.org/pub/Publications/CuD/Chalisti
MANE'DOS:  Simplesmente  nao  me  lembro  de  onde  peguei,  acho  que   no 
subdiretorio humor do ftp.unicamp.br

..: Peguei uns textos no ftp.fido.net e no www.fidonet.org. Tambem "chupei" alguns dados de um texto do e-zine Chalisti No 1. Como e' bom saber alemao fluente... O dito esta' disponivel no ftp.eff.org/pub/Publications/CuD/Chalisti MANE'DOS: Simplesmente nao me lembro de onde peguei, acho que no subdiretorio humor do ftp.unicamp.br