____                  _          ______ _      _        _
    |  _ \                | |        |  ____| |    | |      (_)
    | |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _
    |  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` |
    | |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| |
    |____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_|




                            BARATA ELETRICA, numero 4
                            Sao Paulo, 25 de maio, 1995

    ---------------------------------------------------------------------------

                            Conteudo:
                            --------

                        1- INTRODUCAO
                        2- PIRATARIA E SUAS MANHAS
                        3- SO YOU WANNA BE A PIRATE
                        4- ENGENHARIA SOCIAL
                        5- ENGENHARIA SOCIAL E MULHERES (ADENDO)
                        6- HACKING AT THE END OF THE WORLD (2A PARTE)
                        7- COMO RECONHECER UM HACKER
                        8- THE TRAGEDY OF ON-LINE ADDICTION
                        9- NEWS - CARTAS - DICAS
                        10-  BIBLIOGRAFIA

                            Creditos:
                            --------

    Este jornal foi escrito por Derneval R. R. da Cunha
    Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
    (obvio) em formato eletronico, mas se trechos forem usados em outras
    publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles
    interessados em receber futuras edicoes deste ou de outro jornal (nao sei
    se ira' continuar com esse titulo) mandem um mail eletronico para:
    wu100@fim.uni-erlangen.de



                               INTRODUCAO:
                               ===========


    Bom,  mais um mes, mais um numero do Barata Eletrica, o  primeiro
    e-zine para  (would-be) hackers do Brasil. Ainda com os problemas
    de distribuicao, estou ajeitando para que ele possa ser  incluido
    no  acervo do ftp.eff.org. O formato em 65 colunas e'  uma  ideia
    minha, talvez facilite um pouco para usar o mail.
         Os problemas para distribuir me tomaram quase o mesmo numero
    de horas que usei para editar isso, no numero anterior. O pior e'
    a conta que uso (wu100@fim.uni-erlangen.de) nao consegue  "rodar"
    aliases com 80 pessoas, que e' a lista dos que estao inscritos na
    Esquina-das-Listas.  Isso porque sou contra centralizar  tudo  na
    minha  conta internet. Uma hora eu perco essa conta e ai' e'  que
    sao  elas. E' dose escrever e distribuir. Manter uma lista  entao
    e' dor de cabeca.
         Ainda dentro da minha ideia de distribuir um pouco de  dados
    para  a  mocada que se interessa por esses aspectos  relativos  a
    computadores  e so' encontra esse tipo de informacao na  Imprensa
    quando o Mitnick e' preso (nao e' a primeira vez), vai aqui  mais
    uma contribuicao, comentando o que eu presenciei da pirataria  no
    Brasil, no tempo em que eu estudava num curso f(*) de  computacao
    e  depois. Logico que, com a industria de shareware,  todo  mundo
    querendo  mostrar e tentar ganhar dinheiro com o que aprendeu  de
    informatica, nao tem sentido ficar copiando software da Microsoft
    ou de qualquer outra empresa.
         Tal  coisa facilita a disseminacao de virus  de  computador,
    entre  outro lances. Se nao existe uma cultura de se  pagar  pelo
    software  que se usa, nao se tem nenhuma expectativa de se ver  o
    trabalho  intelectual valorizado. Se eu to sendo  sincero  quando
    escrevo  essas linha, isso sao outros quinhentos.
         Se  voce  se  concentra em copiar material,  voce  fica  tao
    ocupado  com isso que nao desenvolve um trabalho serio.  Que  que
    acontece?  Voce acaba enchendo um monte de disquetes  com  coisas
    que  nunca vai usar. Porque nao tem tempo para isso. O  ideal  e'
    usar  o  interesse pela informatica para se aprender  coisas  que
    tenham utilidade imediata ou a longo prazo. No mundo de hoje,  e'
    quase  basico  saber coisas como Windows, Excell, Dos,  Word  for
    Windows   e  redes,  preferencia  Novell.  O  que  se  pede   nos
    classificados e bom a longo prazo.
         Aprender  linguagens  como  Forth  ou  ADA  pode  ser   algo
    estimulante, mas aprender so' para colocar no curriculo e'  pouco
    inteligente. E' chato de se fazer, mas o ideal e' se movimentar a
    cabeca  numa area da informatica e ficar nela. Apostar  que  essa
    area nao vai te deixar na mao. Mas nao fazer tambem so' por causa
    do  dinheiro.  Um dia, o "Burn-out" chega e a pessoa  vai  querer
    mais e' vender sanduiche na praia a colocar a mao num micro.
         Dito isso, boa leitura.


                   PIRATARIA DE SOFTWARE E SUAS MANHAS
                   ===================================


         Na epcoa em que comecei a mexer com Informatica nao havia a
    menor preocupacao, como hoje, com leis de software ou pirataria.
    Tinham umas seis ou sete maquinas diferentes, tais como os TK-85,
    APPLE  ][e, CP-200, CP-500, e outros modelos, cada qual  com  uma
    versao da linguagem BASIC diferente. Se voce nao tomasse cuidado,
    o  vendedor  te empurrava um micro de acordo com o  software  que
    a  loja  dele tivesse em estoque, porque nao  havia  muita  coisa
    disponivel. Por causa da reserva de mercado, para se registrar um
    programa era necessario a comprovacao de inexistencia de  similar
    nacional.  Mais  ou menos assim: o  sistema  operacional  SIM-DOS
    (acho que era esse o nome) era similar ao MS-DOS 3.3. Portanto, o
    segundo programa nao podia ser registrado e vendido no territorio
    nacional. Sem registro no SEI, o programa era considerado pirata,
    resultando  que  nao  tinha  nota fiscal,  nao  podia  entrar  na
    declaracao  de  renda  de uma empresa, esse tipo  de  coisa.  Nao
    existia leis de protecao ao consumidor, portanto quem comprava um
    programa  que nao funcionasse na sua maquina, problema dela.  Por
    outro   lado,  software  bom  nao  esquentava  muito   tempo   na
    prateleira.
         Vamos  supor que voce comprasse um Apple ][e ou MSX  naquele
    tempo. Comprava um software e descobria que nao servia para o que
    queria.  Ou  pior, o vendedor colocou na prateleira,  o  disquete
    pegou sol e nao funcionou no seu micro. Ou voce comprou e  depois
    descobriu que ja' tinha coisa melhor no mercado. Acontece,  fazer
    o  que. E os joguinhos de micro? Que fazer quando voce  encheu  a
    paciencia  e  as possibilidades de jogar PAC-Man? Nao  importa  o
    motivo,  foi assim que as pessoas comecaram a fazer  "trocas"  de
    software.  Em  alguns  casos se formavam clubes,  em  que  haviam
    sessoes  de  pirataria, cada um mostrando a  ultima  novidade  em
    joguinhos  ou programa de Taro ou Biorritmo que  havia  descolado
    com  fulano  ou  siclano que havia chegado  dos  EUA.  Nao  havia
    garantia  de qualidade, mas se nao fosse software bom, nao  seria
    copiado. As copias vinham incompletas, os joguinhos as vezes como
    o  score  de  ganhadores ja' completos,  nao  havia  documentacao
    explicando como se virar para aprender a mexer com o programa. Do
    meu  ponto  de  vista, isso dai ajudou  muito  a  atrapalhar  uma
    industria de software nacional.
         Os  usuarios  se acostumavam com o software  em  ingles,  se
    acostumavam  a  ver  aquilo  funcionando  direito.  A  figura  do
    contrabandista  de  confianca se firmou, tanto  na  industria  de
    hardware  como de software. Interessante e' que como muita  gente
    nao  tinha "piratas" ou contrabandistas de "confianca", as  lojas
    comecaram a vender software pirateado a preco de banana. As vezes
    pelo preco do disquete, as  vezes mais alto. A pratica comecou  a
    ficar  tao  frequente  que  uma empresa  que  criou  um  software
    semelhante  ao  PC-tools, Fox-tools (acho)  declarou  em  jornal:
    queria  ver  seu  programa pirateado  (sinonimo  de  divulgacao).
    Um amigo meu recebeu uma excelente demonstracao da ultima  versao
    do Editor de textos Wordstar, numa feira COMDEX, ao confessar pro
    vendedor que estava acostumado a piratear e nao comprar programas
    de computador.
         Claro  que  nao  falei sobre  software  de  protecao  contra
    copias,  um  capitulo  a  parte. No  inicio,  quando  o  meio  de
    armazenamento  eram fitas K-7, a coisa nao era  dificil.  Depois,
    quando se popularizou o uso de disquetes, a coisa comecou a ficar
    complicada.  Uma  coisa necessaria as vezes e'  a  existencia  de
    copias  de  seguranca. A pessoa guarda o pacote  original  e  usa
    somente essas copias, que se receberem uma xicara de cafe,  forem
    alteradas  por virus, ou destruidas pelo drive com  defeito,  nao
    causam  prejuizo. Nao constitui realmente pirataria. O  DBASEIII+
    vinha com um programa que permitia ate' cinco copias de seguranca
    (assim me disseram) e outro para instalar o dito no disco rigido,
    necessitando apenas a presenca do original no drive A:, de tempos
    em   tempos.  Algumas  copias  piratas  desse   software   tinham
    mecanismos  de auto-destruicao e detonavam com os arquivos que  o
    sujeito estava tentando implementar.
         Outras  travas detectavam se o disquete continha uma  trilha
    extra,  a 40 em hexadecimal. Havia disquetes que eram  formatados
    com  um  numero de trilhas diferente do comum e  nao  podiam  ser
    copiados  por  programas como o DiskCopy.  Os  jogos  normalmente
    tinham  tambem a famosa trava "laser", um orificio  minusculo  no
    disco, ou "defeitos" especiais. Uma estrategia interessante era o
    uso  de trilhas "vazias" no disquete original.
         Quando existe uma copia de um disco para outro, os dados  no
    disquete-destino  nem sempre estao apagados. Os  arquivos  estao,
    mas  restos  do codigo anterior continuam la', como  area  livre,
    esperando  ser  preenchida. Em suma, e'  uma  sujeira  aguardando
    limpeza.  O disquete protegido continha entao espacos em  branco,
    que nao eram copiados. A trava descobria a area livre ocupada com
    bytes  nao apagados do programa anterior e obvio, nao  deixava  o
    disco funcionar.
         Havia  sistemas  sofisticados, como a trava  SoftGuard  e  a
    Curio', que nao deixavam o software funcionar em outro  disquete,
    e    outros  truques,  como  a  necessidade  da   existencia   de
    determinado chip ou plug para o programa funcionar. Uso de senhas
    para  o programa funcionar era uma constante. A senha ficava  num
    manual, que quase nunca era copiado. Um jogo exigia que o sujeito
    identificasse  o  qual  a peca de roupa do  sujeito  na  foto  do
    manual,  por exemplo. Uma trava mais interessante era a  do  jogo
    "Larry  Lounge  Lizards".  O  jogo  era  "rated-x",  teoricamente
    proibido  para menores de 18 anos. Havia uma tela onde o  sujeito
    digitava sua idade:
         Se tivesse menos de 18, o programa terminava automaticamente
    e avisava que era proibido para criancas. Se voce respondesse que
    tinha 100 anos, o programa devolvia a resposta: "No, you're  not"
    e  tambem terminava sozinho. Aceitava qualquer numero entre 18  e
    99.  Em  seguida  exibia  uma  tela  informando  que  iria  fazer
    perguntas para ter certeza se realmente o individuo tinha  aquela
    idade.  Eram perguntas de ordem socio-cultural dos EUA e  algumas
    eram besterol:

    "Durante  a Segunda Guerra Mundial, John Kennedy pilotou: a)  uma
    bicicleta b) um barco-patrula c) um submarino"

    "Quantos  programadores  sao  necessarios  para  se  trocar   uma
    lampada?"  (um pos-graduando de Engenharia Eletrica  da  Poli-USP
    foi um dos poucos que soube responder essa, corretamente. Esqueci
    o nome do cara)

    "Quais eram os tres sobrinhos do Pato Donald?" etc

    Se  voce errasse uma pergunta, tudo bem. Duas, o programa  falava
    que  o usuario obviamente nao tinha 18 e que devia lavar  a  boca
    com sabao por falar mentiras. Esse jogo e' tipo Adventure e  deve
    estar rolando por ai numa versao CD-ROM, mas nao sei se ainda tem
    esse tipo de questionario.
         Normalmente,  a  trava mais estimula do  que  desestimula  a
    copia  do software, para alguns usuarios. Chega a ser um  desafio
    intelectual  que  e' chamado tambem de "cracking"  ou  "quebrar a
    seguranca".   Antigamente,   um  programa   particularmente   bem
    protegido foi uma das primeiras versoes do "CARTA CERTA". Um cara
    fez questao de quebrar a trava e distribuir copias por ter tido o
    original  dele detonado num drive estragado. A opcao  dele  seria
    pagar  de  novo  outra copia. Esse tipo  de  problema  gerou  uma
    industria,   a  dos  programas  destinados  a  fazer  copias   de
    seguranca, como o pacote COPYII-PC. Havia gente que chamava  esse
    programa de "Nosso Senhor". Copiava qualquer tipo de  formatacao,
    disquete  marcado com laser ou outros tipos de  protecao.  Tambem
    fazia  um otimo trabalho de recuperacao de disquetes  danificados
    em  PC,  fazendo milagres. Quando aparecia alguem  com  problemas
    para  acessar arquivo tal, fazia uma copia "xerox" do disquete  e
    trabalhava com ela, ate' o arquivo aparecer.
         Esse programa vinha dentro de um pacote de ferramentas,  com
    nomes  estranhos  como o NOGUARD, destinado a  remover  protecoes
    especificas  de determinados jogos ou programas. Se voce tinha  o
    Lotus  1-2-3  versao tal, procurava no menu a opcao  Lotus  1-2-3
    versao tal. Tinha o programa NOKEY, que era destinado a disquetes
    que  nao  funcionavam, depois de copiados com o  COPYIIPC.  Havia
    outros programas que copiavam arquivos individuais protegidos  de
    tal forma que o comando COPY do DOS nao copiava.
         Outros tipos de computadores, como o MSX e o APPLE ][ tinham
    seus  programas de copia, ja' que ate' programas feitos em  BASIC
    eram  implementados para nao permitir a copia. No caso do  APPLE,
    havia  o  famoso  LOCKSMITH, que tambem  era  chamado  de  "nosso
    santo",  as vezes. Tinha inclusive um livro, "locksmith, dicas  e
    truques", contando como "piratear" com auxilio do  programa. La',
    os  esquemas  de  protecao  eram  explicados  detalhadamente.  Os
    truques de protecao ocupavam metade do livro e o uso do programa,
    a outra metade. Tinha uma versao do software para PC, mas que nao
    ficou  famosa. O autor e' brasileiro e provavelmente um  dos  que
    leram  o  manual  do  usuario.  Interessante  e'  a  questao   de
    "assinaturas" de protecao, que o livro colocava. Havia muito  uso
    de  truques  com  trilhas extras ou trilhas  em  branco  e  estes
    eram  relacionados  como  "assinaturas". O  sujeito  examinava  o
    disquete  com  uma ferramenta do Pedrao  (tambem  conhecido  como
    Peter  Norton)  e  via um padrao no uso  das  trilhas,  procurava
    descobrir  qual  "assinatura" de protecao era aquela  e  agia  de
    acordo.
         Provavelmente   existiam   outros   manuais    "underground"
    explicando como fazer esses tipos de des-protecao em ingles,  mas
    nao  tenho noticia. Existe porem um e-zine chamado  "Pirate"  que
    era  dedicado  a  esse  tema  e  no  primeiro  numero,  o  editor
    mencionava que fez isso para preencher uma lacuna na area do  PC.
    Usando ferramentas como o PC-Watch e o Debug, conseguia-se  tudo.
    Na verdade, quem entende de linguagem de maquina e o Debug, acaba
    descobrindo  como passar por qualquer tipo de protecao.
         Com  o sucesso de venda ($50) de programas de copia  como  o
    Copyii-pc  e  ate' o aparecimento de placas especificas  para  se
    fazer  copias de protecoes mais dificeis, a industria  acabou  se
    desinteressando  pela  colocacao de travas. Uma porque  chegou  a
    conclusao  de  que  nao impedia a  copia  indevida.  Duas  porque
    encarecia  o custo final do produto. Tres porque quem se  ferrava
    nessa  historia  era o usuario iniciante, que  fazia  besteira  e
    acabava nao usando o programa. Senao me engano, a Borland foi uma
    das  que  primeiro  largou  mao do  expediente.  O  Sidekick  era
    distribuido  em dois envelopes. Um com a versao protegida, que  o
    sujeito  podia usar durante 30 dias, ate' decidir que gostava  do
    dito.  A  versao sem protecao ficava num envelope  lacrado,  para
    quando  o  usuario  decidisse que nao ia pedir  seu  dinheiro  de
    volta.  O  lacre no envelope da versao  desprotegida  garantia  a
    devolucao do dinheiro.
         Com o tempo, a pirataria de software comecou a cair de moda.
    Os motivos foram uma campanha contra o uso de software ilegitimo,
    a adocao (depois de muita pressao de multinacionais como a "Nossa
    Mae  Microsoft")  de  leis  mais  rigidas  protegendo  o  direito
    autoral,  "blitz" contra empresas que usavam  copias  ilegitimas,
    reducao dos precos de software (talvez um dos maiores motivos), e
    o que um cara chamou de "engorda" do software.
         Quando  o disco rigido era algo de computador grande  porte,
    todos  os grande nomes da industria de programacao cabiam em  uns
    poucos disquetes de 360 kbytes. O Lotus 1-2-3 versao 2.0 cabia em
    quatro ou cinco. Quando chegou o DBASE IV (23 disquetes?) comecou
    a  moda.  Todos  os software comecaram  a  aumentar  de  tamanho.
    Um  jogo  como  o Flight Simulator (a versao  em  disquete),  com
    manuais  xerocados podia custar cerca de dez dolares a  menos  do
    que  o original com manual. Sem falar a seguranca de nao  se  ter
    virus junto, como algumas vezes ocorre.
         E software fica obsoleto facil. A questao de se pagar  menos
    por  uma atualizacao do dito e' mais um motivo para se  continuar
    uma  marca especifica. Precisa dizer mais? Nao, acho que  nao.
         A pirataria atualmente esta' entrando em uma fase, que e'  o
    uso da Internet. Existem varios bancos de dados no mundo  inteiro
    que  tem  subdiretorios  com copias de  programas  comerciais,  a
    disposicao dos interessados. Da mesma forma que se usa  Anonymous
    Ftp  para se fazer download de arquivos, alguns  individuos  mais
    "espertos"  criam subdiretorios "invisiveis" para a estocagem  de
    arquivos "interessantes", ou no caso, copias de programas para PC
    e  Mac que sao vendidos em lojas. Parece que existe um  grupo  ou
    grupos que se dedicam a esse trabalho "voluntario", usando sitios
    famosos  para isso. Nos EUA, ja' houve casos em que um  individuo
    foi preso e condenado por esse tipo de pirataria, no caso  usando
    correio eletronico para a transmissao dos arquivos.
         Para quem pensa que o Brasil possa estar liderando o mercado
    de  pirataria,  uma  reportagem  da  Newsweek  (junho/92-pg   46)
    colocava esta estimativa:

                                           Grafico
    1o lugar - Tailandia                ####################### (98%)
    2o  "    - Taiwan                   #####################
    3o  "    - Espanha                  #####################
    4o  "    - Japao                    ##################
    5o  "    - Italia                   #################
    6o  "    - Alemanha                 ################
    7o  "    - Reino Unido              ##############
    8o  "    - Estados Unidos           ############   (40%)

    (a fonte original: Business Software Alliance)

    A  reportagem  nao mencionava o Brazil em lugar nenhum.  A  mesma
    reportagem classificava a pirataria em tres tipos:

    -  Usuarios individuais ou trabalhadores de empresas  que  copiam
    software puramente para operacao dentro de casa.

    -   Lojas, como ja' mencionei, que vendem software copiado,  e/ou
    micro-computadores  contendo  o disco rigido  ja'  com  programas
    instalados.

    -   Falsificadores,  que alem de copiarem o software,  copiam  os
    manuais,  a embalagem, o selo com o holograma, em suma fazem  uma
    copia perfeita do software, e vendem como se fosse original.

         Falta so' comentar um caso interessante da questao  relativa
    ao  uso de protecao contra copia indevida. Um tempo  atras,  numa
    jogada promocional, uma revista na Alemanha distribuiu um  CD-ROM
    com praticamente todos os programas de maior uso do mercado. Word
    for  Windows,  Windows  3.1, Excell, em suma,  a  turma  toda.  O
    sujeito  comprava  a  revista  e ao  colocar  o  CDROM  no  drive
    descobria que, para instalar aquilo no seu computador, tinha  que
    ligar  para o numero de telefone tal e pagar uma quantia,  usando
    cartao  de  credito. O sujeito entao daria o numero de  serie  do
    disco  e entao receberia de volta a senha necessaria  para  poder
    instalar  esse ou aquele soft. Legal. So' que um  sujeito  fucou,
    analisou e descobriu que podia gerar um programa que  descobrisse
    quais senhas funcionavam. E deixou um aviso numa  BBS. Todo mundo
    comecou  a  tentar fazer a coisa e .. o preco  do  "CDROM-brinde"
    atingiu a modica quantia de 200 marcos no mercado negro.
         Como dizia o filosofo Juca Chaves:

        "A  natureza e' realmente sabia. Na mesma epoca em  que
        surgiu  o  primeiro  cinturao  de  castidade,  apareceu
        tambem o primeiro abridor de lata."


                       SO YOU WANT TO BE A PIRATE?
                       ===========================
                  (texto copiado do e-zine Pirate n:1)
                           (sem nome de autor)

    What's  a pirate? COMPUTER PIRACY is copying and distribution  of
    copyright  software  (warez).  Pirates are  hobbyists  who  enjoy
    collecting  and  playing with the latest programs.  Most  pirates
    enjoy collecting warez, getting them running, and then  generally
    archive  them, or store them away. A PIRATE IS NOT A  BOOTLEGGER.
    Bootleggers  are  to piracy what a chop-suey is to  a  home  auto
    mechanic. Bootleggers are crooks. They sell stolen goods. Pirates
    are not crooks, and most pirates consider bootleggers to be lower
    life forms than child molesters.

    Pirates  SHARE warez to learn, trade information, and  have  fun!
    But,  being  a pirate is more than swapping warez.  It's  a  life
    style  and a passion. The office worker or class mate who  brings
    in  a disk with a few files is not necessarily a pirate any  more
    than  a friend laying a copy of the latest Depeche Mode album  on
    you is a pirate. The *TRUE* pirate is plugged into a larger group
    of  people who share similar interests in warez. This is  usually
    done  through  Bulletin Boards Systems (BBSs), and  the  rule  of
    thumb is "you gotta give a little to get a little.. ya gets  back
    what  ya  gives." Pirates are NOT freeloaders,  and  only  lamerz
    think they get something for nothing.

    A  recent estimate in the Chicago Tribune (March 25, p.  VII:  S)
    indicated  that  computer  manufacturers  estimate  the  cost  of
    computer  piracy at over 4 billion annually. This is  absurd,  of
    course. Businesses rarely pirate waez, because the penalties  for
    the  discovery do make it cost effective. Individuals who  pirate
    are  rarely  going to spend several thousand dollars a  year  for
    warez that they probably don't need. In fact, pirates may be  one
    of  the best forms of advertising for qualaity products,  because
    sharing allows a shop-around method for buying warez. Most of  us
    buy a program for the documents and the support, but why   invest
    in  four  or five similar programs if we aren't sure  which  best
    suits our needs? Nah, pirates aren't freeloaders.

    Is piracy unethical? It may be illegal, although most states have
    laws  providing a grey area between archiving (storing) and  use.
    But,  is it UNETHICAL? We think not. We challenge the claim  that
    pirates  cost  software manufactures any lost revenue,  and  will
    argue  that they speread the word for high quality products.  The
    average person cannot afford the mega-bucks needed to buy DBase-4
    and  FoxBase, and would do without either if forced to buy.  But,
    by  testing out both, we qare able to inform those who  WILL  buy
    which  is  better. So, we spread  computer  literacy,  indirectly
    encourage  improvements, and keep the market alive. Pirates  hurt
    no one, take money from nobody's pocket, and contreibute far more
    to the computer industry than they are willing to acknlwledge.!#

    How many of us have had mega-pne bills in a month? The  tele-comm
    folks must love pirates. No, pirates aren't cheap skates. The fun
    of fnding an obscure program for somebody, the thrill of cracking
    a  program,  the race to see who can be the first to  upload  the
    latest  version  --  these  are  the  lure  of  piracy.  We   are
    collections of information. Unlike those who would keep  computer
    literacy  to the affluent few, we make it more readily  available
    to the masses.

    So  what's  a  pirate? A pirate is  somebody  who  believes  that
    information belongs to the people. Just as a book can be  zeroxed
    or  placed in a library to be shared, pirates provide a  type  of
    library  service. The experienced pirate even acts as a tutor  in
    helping those who may have purchased warez. We don't bitch  about
    serving  as unpaid consultants to the computer industry,  and  we
    don't  wouldn't  think to request payment for  our  services.  By
    providing  a user -- friendly netwark of information sharers,  we
    increase  computer  literacy  which  is  in  everybody's   mutual
    interests.

    The  software  industry  is unlikely to  acknowledge  (  or  even
    recognize) the contributions of pirates to their enterprise,  and
    continue  to view us as "the enemy!" Pirates are not  represented
    in  legistlation  and have no strong  constituency  to  challenge
    misrepresentation.  PIRATE NEWSLETTER is intended to  break  down
    the power of media to define us as crooks and outcasts and  bring
    us  together.  By keeping information open and  flowing  and  not
    under the control of a privileged few, we are enhancing democracy
    and freedom of the market place.

    PIRATES ARE FREEDOM FIGHTERS KEEPING THE DREAM ALIVE!

                              >> * END * <<


                            ENGENHARIA SOCIAL
                            =================

    Engenharia Social (Social Engineering) e', a arte de se "hackear
    gente". Usar o ser humano para garantir o acesso a informacao. E'
    usar a cabeca alheia quando a nossa atingiu um limite. E' usar a
    psicologia para se obter respostas ou acesso. Tem muito a ver com
    a "conversa de malandro", mas e' algo mais especializado.
         Um  exemplo  e' o sujeito em busca de ajuda  para  fazer  um
    programa  funcionar. Ele conhece um cara que pode  ajuda-lo,  mas
    que  cobra  para isso. Trava contato "informal" com  o  cara.  Ao
    inves de pagar os servicos do cara, ele inicia um papo prolongado
    sobre  algo  que nao tem nada a ver, ate' a conversa  se  animar.
    Depois  convida o individuo para uma cerveja. O papo continua,  e
    durante a cerveja, o Joao, que tem problemas com aquele  programa
    que  o  Manuel domina, comenta entusiasmado o sucesso  que  esta'
    tendo. Tudo num tom neutro, de quem nao se incomoda. Nao se  fala
    em  detalhes  tecnicos.  Volta  e  meia,  a  conversa  vai   para
    informatica,  e  discutem-se  detalhes  tecnicos.  No  final   da
    conversa,  o assunto passa para duvidas, ja' que todo  o  assunto
    esgotou, mas nenhum dos dois parece interessado em ir embora.  Ai
    e' que comeca as perguntas do Joao sobre o programa do Manuel.
         Essa  e'  uma  maneira  de   fazer  alguem   voluntariamente
    conversar  sobre  algo  que  em  que,  por  razoes  de   natureza
    pecuniaria,  nao  faria.  Claro que e'  um  exemplo  simples.  As
    pessoas  sao  bancos de dados, que necessitam  ser  abordados  de
    forma  correta.  Tudo depende do "jeitinho", que  nesse  tipo  de
    dialogo,  nao e' algo tipico apenas do brasileiro. Todo  "hacker"
    americano  tem alguma historia para contar, relativa a isso,  uma
    parte  delas envolvendo conversas ao telefone - trotes,  mas  com
    objetivos  bem definidos, nao a chacota. Muito pelo contrario.  A
    pessoa  do outro lado precisa ser convencida que e' algo serio  e
    continuar   acreditando  depois.  O  tom  de  voz  tem  que   ser
    trabalhado,  assim como o vocabulario a ser usado. Cada  conversa
    tem seu ritmo e e' outro lance que tem que ser observado.
         Mas ainda acho que os exemplos sobre "Engenharia Social" sao
    com  o  as  vezes frustrante trabalho de "levar  uma  garota   no
    papo".  Quem tiver realmente a capacidade, vai entender  que  sao
    exemplos e que existem varias possiblidades de aplicacao.
         Vamos  supor que eu quero saber a idade de uma  garota,  por
    varias razoes. Quero ter certeza de que ela nao e' de menor,  por
    exemplo.  Eu  posso perguntar e ela vai me deixar no  escuro.  Ao
    inves  de comecar a conversa com essa pergunta, posso iniciar  um
    papo sobre horoscopo chines. Cada ano e' um signo, que se  repete
    a  cada doze anos. Portanto, se a menina fala que e' do signo  de
    Cavalo de Fogo, ela so' pode ter nascido em 54, 66, ou 88. E' uma
    outra forma de se fazer a pergunta.
         Atras  de cada segredo, existe uma razao. Perguntas  existem
    dentro  de um contexto. E respostas sao negadas de acordo  com  o
    contexto da pergunta. O truque e' dirigir a conversa para que  as
    respostas  venham por si proprias. O resto, para bom  entendedor,
    meia palavra basta.
         E'  como uma forma sutil de interrogatorio. Tambem pode  ser
    uma forma de se fazer uma amizade render informacoes. Nao se fala
    muito  sobre,  e  e' dificil encontrar textos  sobre  o  assunto,
    porque  quem fala ou escreve sobre isto, nao sabe. Quem sabe  nao
    fala. Inclusive eu.


                  ENGENHARIA SOCIAL E MULHERES (ADENDO)
                  =====================================

    Nao  sei se aqui e' lugar indicado para falar sobre isso, mas  vi
    uma  reportagem sobre isso num numero do e-zine UXU e  creio  que
    num outro zine, nao lembro agora. Existe precedente, portanto. E'
    algo  chato,  quando  a  gente se da' conta  que,  por  conta  do
    computador,  nao existe ninguem para fazer cafune'.  Ja'  conheci
    gente  que  tinha chegado aos 30 pensando em mulher  como  aquela
    coisa bonita que aparece na TV ou na tela do Windows, quando voce
    coloca  aquele  Salva-Tela com o .BMP da  Cristina  Mortagua.  E'
    aquela  coisa:  alguns  penam tanto para  entrar  numa  faculdade
    decente,  fazer materia de Exatas, quando entra, descobre que  e'
    uma  mulher para cada tres turmas, e de uma beleza similar  a  do
    Mike Tyson. O sujeito antes, nao tinha tempo, agora descobre  que
    vai  ser  dificil desenvolver experiencia, devido a  carencia  de
    material.  E  tropeca, desiste, vai indo, ate' chegar  no  ultimo
    ano,  quando  por  alguma  razao (talvez  desejo  de  casar),  as
    mulheres aparecem. Quando aparecem.
         Entao, para estes caras, ainda na adolescencia, ou em VARIOS
    casos,  chegando  nos vinte e tantos, algumas  dicas  sobre  como
    nao se atrapalhar no duro processo de conseguir o acesso total  a
    uma menina:

    - O ideal e' pensar que todo mundo tem que comecar um dia, e  que
    o  comeco  nao e' facil. Nao adianta voltar chorando  pro  micro,
    pedindo  um ombro. Se nao deu certo, tem que continuar  tentando.
    Hacker que e' hacker e' persistente.

    -  A mulher tem uma certa tendencia (principalmente  em  ambiente
    escolar) a escolher o cara com que vai sair. Muito antes do  cara
    perceber que ela existe, ela ja' levantou todo um dossier, com os
    defeitos  e  qualidades do sujeito. Se houver  mais  mulheres  no
    ambiente, ela ja' trocou figurinhas com as amigas sobre voce (tem
    sempre uma hora que esgota o papo e mulher comeca a falar bem  ou
    mal de homens que elas conhecem).

    -  Mulher adora atencao. Principalmente quando esta' de  bem  com
    todo  mundo.  Voce  percebe  pelo sorriso,  pelo  decote  e  pela
    minissaisa  apertada. Ela nao esta' se oferecendo,  esta'  apenas
    querendo ver o pessoal olhando para ela. Paquerar uma mulher  com
    aquele  conjunto sexy e' gostoso, mas a nao ser que voce seja  um
    Brad Pitt, pode ser frustrante. Rende um sorriso, quando muito.

    -  Se  voce vai iniciar um papo com uma mulher, nao faz  a  menor
    diferenca  o  que  voce  vai dizer nos  primeiros  cinco  ou  dez
    minutos,  desde que nao seja gaguejando, nao seja sobre sua  avo'
    que  morreu, ou a vitoria do Corintians (ou Palmeiras).  Nao  da'
    para  enfatizar o suficiente a voz calma e relaxada e  os  dentes
    escovados.  Falar  qualquer piada envolvendo  sexo,  machismo  ou
    sobre a inteligencia feminina e' ruim, mesmo se verdade.

    -  Mulher  e'  uma  coisa que muitas  vezes  mete  medo.  Se  nao
    acredita,  faca que nem eu e tente dar uma cantada   na  Cristina
    Mortagua.  Muda  a  cor no rosto, os joelhos tremem, quando a voz
    sai, e' um gaguejo, tipo .."oi". Tudo  bem,  isso  nao  aconteceu
    comigo.  Mas ja' vi acontecer. A mulher sai rindo e  o homem  nao
    sabe  o que que faz com a cara dele. Com mulher menos bonita,  as
    vezes o cara resolve subitamente que "nao e' tao bonita assim"  e
    vai embora.

    - A mulher pode conversar com voce por amizade, por ter  segundas
    intencoes  e  para descobrir se vale a pena ser  sua  amiga  para
    depois  entrar  com  segundas  intencoes.  Mas  nao  acredite  em
    hipotese alguma que digitar aquele trabalhinho de 50 paginas para
    ela  vai fazer a gata pular na sua cama. E' triste, mas como  ja'
    vi acontecer esse tipo de coisa. Mulher as vezes da aula de  Eng.
    Social.  Quanto mais voce cair o queixo na frente dela, mais  ela
    vai te enrolar. Sem nenhum remorso de qualquer especie.

    - Voce conseguiu bater um papo com a mulher, levou ela ao cinema,
    mas  e  o beijo? Cada caso e' um caso, mas  tirando  concerto  de
    Rock e algumas festas muuuito loucas, nao e' negocio chegar e ja'
    ir  beijando. (Nos dias de hoje, ate' mesmo levar a  mulher  para
    cama na primeira noite e' dificil. Na 2a ou 3a vez ou noite, fica
    mais facil) Mas falta de maior intimidade nao e' motivo para  nao
    tentar. Se pintar timidez na hora, procure um lugar escuro, longe
    do  publico,  tipo cinema. Se nao conseguiu, tudo  bem,  morda  a
    lingua  se for o caso, mas nao faca escandalo. Voce  ainda  chega
    la'. So' nao chega quem nao tenta. Ela vai entender.

    -  Se  voce  acha que nunca vai conseguir,  que  e'  um  completo
    imbecil  com as mulheres, que seu negocio mesmo e'  conseguir  um
    carro, ai' que elas vao olhar p. voce, tudo bem. Se voce acha que
    mulher  nao  passa  por dificuldades, de uma lida  nas  capas  de
    revistas  femininas. Todas elas tem o tipo de conselho que  estou
    colocando, so' que ..para o publico feminino. Com certeza,  lendo
    uma revista dessas voce descobre como nao fazer muita besteira. O
    problema e' que tem algumas bobagens dificeis de passar por cima.
    Mas  para quem nao sabe muita coisa, e' uma fonte de  informacao.
    Manual de Sexo com certeza nao vai ensinar e "Revolucao Feminina"
    da Marcia Moura e' dirigido a um publico em torno de 20-40 anos.
    -  Voce pode confiar em mulheres para varias coisas  importantes.
    Principalmente  quando ela esta' afim de voce. Provavelmente  ela
    vai  tentar te ensinar formas de agrada-la. Algumas voce tem  que
    aprender.  Outras nao. Uma grande besteira e' ficar  falando  das
    outras meninas que voce teve. Varias perguntam. Bancar o ciumento
    e' prova de afeicao, ainda, por mais que elas digam nao gostar. O
    ciume  excessivo, com ceninhas e brigas e' que e' maus.  Se  voce
    tem,  reprima,  se voce nao tem, finja ter. Nao  ta'  entendendo?
    Tudo  bem, Freud, o proprio, estudou a mulher durante 30  anos  e
    nao  chegou  a  nenhuma  conclusao. E'  melhor  apreciar  do  que
    entender.

    -  Tudo  bem que o seu sonho e' ter a  Regininha  Poltergeist  te
    acordando  de manha, a Andrea Guerra para te escovar os dentes, a
    Bruna  Lombardi  para  te ajudar a lavar o cabelo  e  a  Cristina
    Mortagua para te fazer colinho na praia, mas cai na real. Se voce
    tem  pouca  experiencia com o publico consumidor  feminino  (para
    quem  este artigo e' dirigido) e' altamente improvavel  que  voce
    consiga  uma  namorada com 10 % dessa beleza logo  de  cara.  Nao
    adianta  esperar  na fila. Suas chances de ter  um  aviao  desses
    aumentam de acordo com o numero de namoradas que voce ja' teve. E
    a melhor, mais bonita mulher e' sempre a que esta acessivel.

    Para  terminar,  e'  dificil desenvolver papo  para  usar  com  o
    publico  feminino,  ficando so' na frente do micro. Se  voce  vai
    encontrar uma gata, tenta fazer  uma higiene mental durante  pelo
    menos algumas horas ou dias.


                     HACKING AT THE END OF THE WORLD
                     ===============================
                                 PARTE 2

    Na quinta-feira, o segundo dia do congresso, podia se sentir  uma
    "atmosfera Woodstock". Algumas pessoas haviam conseguido hash  ou
    ervas  e no hall havia um odor caracteristico. O terreno era  uma
    mescla  de  bandeiras  suecas, patentes alemas,  humor  ingles  e
    cerveja  holandesa.  Depois de fazer algumas contas,  chegamos  a
    conclusao   de   que  havia  pelo  menos  700   pessoas   de   15
    nacionalidades  que vieram a Flevopolder com suas  barracas,  por
    tres  dias.  E  talvez uns 300 visitantes por dia.  Na  parte  de
    terreno que puderam estacionar os carros tinha um velho onibus de
    Copenhaguen  com 17 dinamarqueses e varios  computadores  dentro.
    Logo  atras, uma pequena Kombi alema, lotada de  equipamentos  de
    radio-transmissao.
         No centro do terreno havia uma armacao metalica de 10 metros
    onde  se conectavam as antenas  de packet radio, e  os  telefones
    do  pessoal  da organizacao. Nosso tecnico de som,  Nils,  tambem
    escala  a  dita  de vez em quando. Quando  de  repente  comeca  a
    chover, dezenas de pessoas em panico se desconectam da dita.
         Felipe configura um radio no computador de Stonehenge, feito
    pela  artista  Matilde.  Tem um teclado  de  pedras,  e  funciona
    realmente, mas tem que teclar duro. Bill esta' protestando porque
    alguem  acaba de passar por "suas" linhas telefonicas, apesar  de
    estarem a dois metros de altura. Os organizadores,  especialmente
    a equipe de rede, estao tratando de se manter acordados com latas
    de  Jolt.  Importamos algumas caixas dessa bebida, que  tem  dose
    dupla  de  cafeina, diretamente dos EUA para  esse  congresso.  A
    galera aprova. O sono pode esperar, tem muita coisa para se ver e
    fazer  agora.  Existe um workshop sobre  Phreaking  (traquinagens
    telefonicas) na barraca grande, por exemplo. No podio, um pequeno
    grupo de Phreakers pequeno, mas internacional. Um alemao que  nao
    pode  vir  por  motivos de forca maior,  esta'  participando  por
    telefone.  Alguem  da audiencia interrompe para falar  que  fazer
    chamadas  telefonicas  gratuitas  e'  um  roubo.  Andy,  do  Caos
    Computer  Club  de  Berlin, responde que  segundo  sua  visao,  a
    comunicacao  e'  uma  necessidade  basica  humana.  Pedir   muito
    dinheiro por elas e como privatizar o ar.
    O "The Key" e Rop dao um workshop sobre a abertura de fechaduras,
    e  varias delas sao abertas em frente a plateia.  Quando  afinal,
    uma   fechadura vendida como "muito segura" com sistema de  chips
    e'  aberta, a galera vibra. Nao apenas sao mostradas quais  tipos
    de fechaduras sao inseguras, como quais sao melhores. E' a melhor
    prevencao contra o crime.
    Uma classe sobre "engenharia social", a arte de conseguir extrair
    informacao de quem nao quer ou nao  esta' disposta a dar.

    O FIM ESTA' PROXIMO

    Na  sexta-feira  dia  6 de agosto comecam os  workshops  sobre  a
    paranoia  e  os servicos secretos. A grande discussao do  dia  e'
    "Hacking  the law", fucando com a lei. Ficamos sabendo que  Harry
    Onderwater, chefe da secao de delito informatico do CRI (Computer
    Research  Information-service) nao foi liberado pelo  escritorio,
    que  pensava  que o risco de que ocorresse ofensas  criminais  no
    congresso  era  alto. Depois de meses de  preparacao,  chega  uma
    carta  dele, dias antes do congresso.  A discussao nao e'  o  que
    nos  esperavamos,  mas  pinta  um  papo  interessante  entre  Don
    Stikvoort, do CERT (Computer Emergency Response Team) e  Emmanuel
    Goldstein.
    A tarde tudo comeca a ser desarmado lentamente. Nossa fiel equipe
    de rede trabalhou tao duramente para por a rede em  funcionamento
    vai embora, para nao ver a destruicao de seu trabalho.
    E entao, a festa final: queriamos que fosse tremenda, mas e'  bem
    mais que estranha. Esperavamos que todos quisessem dancar,  assim
    conseguimos tres bandas, maquinas de fumo, muitas luzes de  cores
    e um bar. E? E? Todos estes hackers anormais se sentam juntos  em
    uma  fogueira, a alguns metros dali.. Sera' que a  gente  deveria
    estar alegre que eles nao estao sentados atras de seus micros?
         No  sabado de manha, quando todo mundo guarda  suas  coisas,
    fala  tchau  e  se manda, o representante da ANWB,  os  donos  do
    terreno, nos felicita pelo bom trabalho da equipe de limpeza  que
    mandamos.  Bom,  obrigado, mas na verdade, nao  mandamos  ninguem
    limpar nada. Aparentemente, a multidao levou a serio o pedido  de
    manter o campo limpo. Pode cre...
         Enquanto  isso, nos sentamos aqui,  completamente  exaustos,
    apos tres dias de congresso e todos os preparativos, rodeados  de
    toneladas  de lixo, pedacos de madeira, tacas de cafe, caixas  de
    papelao, monitores e tudo o que se possa imaginar, enquanto temos
    pesadelos  sobre a como levar isso de volta para  Amsterdam.  Uns
    caras  ainda vibrando nos perguntam onde sera' o "Hacking at  the
    End of The Universe 1994" ...
         Nao, chega! Nao se podem organizar grandes eventos como esse
    todos os anos sem ir pro manicomio. Vai ser preciso viver com  as
    experiencias e lembrancas de agosto de 1993 por um tempo.
         Estamos   satisfeitos  de  como  foram  esses   tres   dias.
    Muitissima  gente  nos felicita por nossa boa  organizacao  (Nos!
    Organizados?)  e inclusive pelo clima. Esperamos  ter  conseguido
    provar  que o estereotipo do hacker como anti-social, sentado  em
    seu  computador  como unica companhia, e' errado. Os  hackers  se
    juntam  com  gente comum e gente comum se junta com  os  hackers.
    Ambos os grupos podem precisar de um tempo. Nos estimos  passando
    semanas com um sorriso no rosto.

    Ropp  Gonggrijp  e Hanneke Vermeulen - Revista Hack-tic  -  22-23
    Novembro de 1993 - publicado com permissao dos autores


                     COMO IDENTIFICAR UM RATO DE CPD
                     ===============================

    >From:
    >Subject: Entrar (fwd)

    Hmm... Voces conhecem esse cara aqui de algum lugar? Ou sera' que o mail
    dele e' fake?


    ---------- Forwarded message ----------
    >Date: ???, ?? ???? 1995 0?:??:?? -0400
    >From: H???????@????????.br
    >To: ?????@??????.br
    >Subject: Entrar


    > Oi, estou querendo entrar...
    > meu handle: H???????

    >[]'s. Obs: Eu nao sei se sou hacker, mas fico horas no computer, adororo
    >todo tipo de programacao, preincipalmente Assemnly e Pascal
    >quero conversar com outros ""ratos" como eu.



    --

    Recebi  esta  carta e respondi laconicamente. Depois  me  veio  a
    cabeca  que  isto e' uma questao seria, quando se vai  formar  um
    grupo de ratos de cpd, sejam eles hackers ou nao.
         O individuo hacker, eu ja' descrevi varias vezes, no  numero
    zero  da revista e em numeros anteriores. Pensei ate' em dar  uma
    opiniao mais pessoal ainda sobre o assunto, ate' que surgiu  essa
    visao da coisa. Primeiro vou falar sobre outros pormenores, antes
    de voltar a questao.
         Numero  um: o fucador de micro, sozinho, nao vai longe.  Ele
    precisa  conhecer  gente,  precisa  ter  alguem  para   partilhar
    experiencias  e aprender coisas novas ou divulgar seus  erros.  A
    comunicacao  e'  uma necessidade tao grande como a  de  comer  ou
    respirar.
         Numero  dois:  Para existir comunicacao tem que  existir  um
    meio  (pode  ser  Internet, BBS ou mesa de bar, sei  la')  e  uma
    mensagem.  Esquecendo  a forma de comunicacao, existe  a  segunda
    questao, que e' o assunto.
         O  problema e' voce se comunicar com alguem que tem  ou  nao
    assunto,  e se esse assunto te interessa. A  denominacao  hacker,
    pirata ou rato de cpd ajuda alguma coisa na medida em que te  da'
    uma  ideia  da  area que o cara curte. Mas  uma  denominacao  nao
    garante  uma  certeza. De repente eu posso falar que sou  o  Bill
    Clinton usando a conta do meu amigo brasileiro Derneval.
         O individuo acima acertou em comentar quais assuntos o fazem
    ficar horas na frente do micro, mas nao o que ele sabe fazer  com
    esse  material. Se eu sei usar um compilador assembler  eu  posso
    realmente  falar  que "sei" Assembler? Existe diferenca  entre  o
    que cara fala que sabe e a realidade.
         Tambem  nao  adianta  o  cara  ser  uma  enciclopedia  sobre
    assembler  e  nao  ter algo "interessante"  para  falar  sobre  o
    assunto.  Como  tambem  o inverso, gente que faz  contato  com  o
    objetivo  de  conseguir uma assessoria gratuita de um  "cara  que
    manja tudo". Ou que chega com a maior cara de pau e fala que  tem
    um  sobrinho que e' um "hacker em formacao" e que so' precisa  de
    uns  "empurraozinhos" para ficar no mesmo nivel. Falo sobre  isso
    porque  ja'  parei  de contar os "amigos" que  te  pedem  "ajuda"
    desesperados, conseguem te convencer a dar aulas e..depois  falam
    que  nao  podem  comparecer  no dia (ou  reclamam  que  e'  muito
    dificil,  etc).  Ajudar sim, mas somente quem  tem  condicoes  de
    aproveitar a ajuda.
         A  resposta  para a pergunta do cara e' o seguinte:  Nao  se
    preocupe com o que voce e', se preocupe com o tipo de coisas  que
    voce  gosta de conversar. Se voce gosta de entrar em contato  com
    hackers, aprenda a saber perguntar, entre em forum de discussoes,
    pesquise assuntos relacionados ao tipo de "hacking" que voce acha
    interessante.  A pessoa nao tem que fazer coisas tipo  entrar  na
    NASA para mostrar que e' inteligente na area.
         Mas tem que ter a inteligencia de nao perguntar logo de cara
    como e' que faz isso. Pela conversa e' que se conhece o  sujeito.
    Ingressando   num   talker,  fazendo   perguntas   pela   Usenet,
    participando,  pesquisando  textos no ftp.eff.org, tudo  isso  e'
    coisa  que  se espera que alguem faca por livre  iniciativa.  Nao
    porque eu ou qualquer outra pessoa fale que e' legal. E'  preciso
    desenvolver  opiniao e voce dificilmente vai ter  o  "background"
    necessario  so'  atraves  de  bate-papo.  Falar  sobre  "hacking"
    significa  ter  um conhecimento razoavel sobre o  assunto  e  nao
    implorar   esclarecimento. Antes de tudo, o "hacker" e' um  auto-
    didata.  E  um paranoico em potencial, porque sabe que  se  falar
    muito,  pode  "soltar" segredos que nao vale a pena  difundir  ou
    cair na boca do povo como "futuro Mitnick".
         Acima de tudo, nao e' imprescindivel "hackear" para ter  uma
    mente  de "hacker". Um jornalista, no seu trabalho em  chegar  ao
    amago  da  verdade, tem o mesmo tipo de cabeca. Eu mesmo  nao  me
    considero  um  cara de grandes  conhecimentos  informaticos,  mas
    consegui absorver informacoes especificas sobre o que quero fazer
    e  nisso consigo passar por cima da barreira da ignorancia.
         Uma  coisa  que  a pessoa nao deve fazer e'  fingir  ter  um
    conhecimento  que nao possui. Porque uma hora a mascara  cai.  Eu
    cansei  de ver gente que me falava de um interesse em  hacking  e
    quando chegava a hora de bater papo, o que se queria era uma aula
    completa  de PGP ou de "craquear" um disco. A pessoa nao  precisa
    aprender  tudo, mas precisa saber conduzir a conversa de forma  a
    nao parecer que esta' querendo enrolar. Nao e' tao importante ser
    ou  nao  ser  hacker quanto saber a hora de  ouvir  e  de  falar.
    Conheci varios caras que ate' entendiam do riscado. Mas  gostavam
    de  contar  vantagem e era insuportavel ouvi-los todos  os  dias,
    como  o  cara era bom e sei la' o que mais. Como o  cara  manjava
    muito  de MSX, ele falava mundos e fundos do dito cujo.
         Algumas  vezes, a unica maneira de se inteirar de  novidades
    e' aguentar o ego de alguns individuos como esse. Tudo depende de
    quanto voce esta' disposto a suportar na busca de informacao. Nao
    e'uma coisa realmente de "eu-superior-voce-merda". Apenas que  se
    voce  nao  tem jogo-de-cintura nem forca de vontade  muito  menos
    ambicao  descontrolada  por  informacao,  entao  pode  ser  muito
    dificil  se acostumar com alguns tipos que surgem. Claro  que  se
    voce  for  bom  em conseguir informacao, voce  pode  esquecer  as
    pessoas cuja personalidade voce nao gosta.
         Tudo  isso que eu escrevi acima nao sao  exatamente  regras.
    Apenas  detalhes que podem facilitar o contato entre  alguns  que
    sabem pouco com outros que sabem um pouco mais.




                   THE TRAGEDY OF AN ON-LINE ADDICTION
                   ===================================

                           - by Steve King -

    "Did you know that last month's (expletive) phone bill is over
    $450?" my wife scolded me in her harshest, my-husband-the-child
    voice.  "That's more than twice the monthly payment you make for
    that (expletive) computer!" she continued as she escalated to
    screaming.

    "I confess!  I confess!" I sobbed.  "I'm just an on-line junkie
    -- I'm addicted to my modem!  I guess I'll just have to join
    Modems Anonymous before I owe my soul to the phone company."

    As a counselor for Modems Anonymous, I hear numerous variations
    of the preceding story every day.  That insidious disease, modem
    fever, is exacting a tragically large toll from the cream of our
    society's computer users.  Modem-mania is sweeping through the
    very foundations of our country and there seems to be no stopping
    it.  This disease (yes, it is a social disease of almost epidemic
    proportions) is becoming a such calamity that soon there's even
    going to be a soap opera about on-line addiction named, "All My
    Modems."

    If you don't already own one of those evil instruments called a
    modem, take warning!  Don't even think about buying one.  Modem
    fever sets in very quietly; it sneaks up on you and then grabs
    you by the wallet, checkbook or, heaven forbid, credit cards.

    Once you own a modem, you enter the insidious addictive trap by
    "dialing up" a friend who also has a modem.  For some strange
    reason, typing messages to each other fascinates you.  (Even if
    it is less than 10% of the speed that you can speak the same
    words over a normal voice phone link.)  Of course, you make
    several attempts at hooking up before you finally figure out that
    at least one of you must be in the half-duplex mode; that
    discovery actually titillates you (sounds impossible, but it's
    true).

    Then your modem-buddy (friend is too good a term) sews another
    seed on the road to on-line addiction by giving you the number of
    a local RBBS (Remote Bulletin Board Service).  Once you get an
    RBBS phone number, you've taken the first fatal step in a journey
    that can only end in on-line addiction.

    After you take the next step by dialing up the the RBBS your
    modem-buddy told you about, you find that it's very easy to
    "log-on."  This weird form of conversation with an unattended
    computer is strangely exciting, much more so than just typing
    messages when you're on-line with your modem-buddy.  The initial
    bulletins scroll by and inform you about the board, but you're
    too "up" to comprehend most of it.  Then you read some of the
    messages in the message section and maybe, in a tenative manner,
    you enter one or two of your own.  That's fun, but the excitement
    starts to wear off; you're calming down.  Thinking that it might
    be worthwhile to go back and re-read the log-on bulletins, you
    return to the main RBBS menu.

    Then it happens.  The RBBS provides the bait that entices you all
    the way into the fiery hell of modem addiction.  As you look at
    the RBBS main menu to learn how to return to the log-on
    bulletins, you find an item called FILES.  By asking your host
    computer for FILES, you thread the bait onto the hook of
    corruption; the FILES SUBMENU sets the hook.  You start running
    with the line when you LIST the files; you leap into the air with
    the sheer joy of the fight when all those public domain program
    titles and descriptions scroll by.  They're FREE!!!  All you have
    to do is tell the bulletin board to download (transmit) them to
    you.  You download your first program and you're landed, in the
    creel, cleaned and ready for the cooking fires.   In just 55
    minutes after you logged-onto the board, you've downloaded six
    programs, one of them is Andrew Fleugelman's PC-Talk, version 3
    (truly an instrument for evil).

    RBBSLIST.DOC, which is also among the files you downloaded,
    contains a list of a great number of bulletin boards throughout
    the country.  (There's evil all around us, constantly tempting
    us!)  You print the list and find about 60 RBBS phone numbers.
    (Have mercy on our souls!)  The list also gives you the hours of
    operation, communications parameters and informs you about each
    board's specialty.  You decide to try PC-Talk and use it to
    dial-up an RBBS about three states away.  Since the line is busy,
    you pass the time entering all those RBBS phone numbers into
    PC-Talk's voluminous dialing directory.

    You try the number again -- still busy.  You think, "Hey, there's
    one that specializes in Pascal programs.  Maybe I'l try it.  It's
    about half-way across the country, but it's after 5pm and the
    phone rates have changed.  It won't be too expensive."

    The Pascal board answers.  After 45 minutes you've downloaded
    another five programs.  Then you call another board -- only this
    one's completely across the country from California, in Florida.
    And so it goes on into the night...  And the next night...  And
    the next...

    Some days it gets to you.  You begin to feel the dirtiness of
    modem addiction, particularly when your wife makes you feel like
    a child by berating you for those astronomical phone bills -- if
    she hasn't divorced you by then.  Every time you sit down before
    your IBM PC to do some work, you dial up another RBBS instead.
    If that one's busy, you call another, and another, until you
    connect.  Then you feel OK, almost "high."  When you finally hang
    up, you still can't work; you can only dial up another RBBS.

    Your downfall as an on-line addict is just another one of this
    society's terrible tragedies, such as polygamy or the compulsion
    to circle all the numbers on computer magazine "bingo cards."
    Eventually your whole social life relies upon only the messages
    you find on electronic bulletin boards; your only happiness is
    the programs you have downloaded.  (You never try any of them,
    you only collect them.)

    Hope exists, however.  We, the dedicated but under-paid staff of
    Modems Anonymous, have done extensive research to find a cure for
    modem mania, which has been ruining hundreds of lives.  And we
    have succeeded in our quest.  The cure is really quite simple,
    yet effective:
         Set up your own remote bulletin board service.  Then
         all the other modem addicts will phone you, and their
         wives can nag at them about $450 phone bills.  And you
         can find peace -- at last.


                              NEWS - CARTAS
                              =============

    O Barata Eletrica esta' agora na Electronic Frontier  Foundation.
    Acabou aquele meu trabalho de enviar via mail para todo mundo. De
    agora  em diante, quem quiser, siga as direcoes abaixo. Acho  que
    ainda  vou  mandar em pedacos pela Esquina-das-listas,  mas  como
    este tipo de envio pode ficar muito lento, o ideal e'  aproveitar
    o magnifico ftp site.

    ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica/
    gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica
    http://www.eff.org/pub/Publications/CuD/Barata_Eletrica/
    -----------------------------------------------------------------

    >From ???????@?????.????.ansp.br Wed May 10 15:49 EDT 1995
    >Subject: adios, muchacho!
    >To: wu100@fim.uni-erlangen.de
    >Reply-To: ?????? 
    >Status: RO

    amiguinho derneval!

    o barata eletrica e' a coisa mais inteligente que ja' pintou por
    aqui nos ultimos tempos. podem falar do nome, do tamanho, do formato,
    whatever!, mas e' so' prestar um minuto de atencao pra ver que
    ele ta dando o recado.
    sou aluno do curso de ecologia da unesp, rio claro (outra hora
    conto do meu interesse na lista) e a galera aqui gostou muito
    principalmente da materia sobre virus, tanto que parece que ela
    vai sair no nosso "ecos `a parte", um pouco enxugada, por
    razoes tecnicas, mas devidamente creditada.
    to me desligando da lista temporariamente com o coracao em
    frangalhos (:-D), atendendo a pedidos dos sysops daqui,  que disse
    que o zine e' muito grande e tem dado problemas com o nosso
    ma-ga-vi-lho-so modem paleolitico.
    e' claro que fiquei em duvida se era por isso mesmo ou por
    falar de assuntos profanos. como era mesmo aquela historia
    do povo vasculhar nossa correspondencia atras de palavras-chaves?
    anyway, i'll be back! o mais breve possivel. talvez ao trocar
    o modem, ou sei la'...
    de qualquer forma, guarda uma barata pra mim!
    sobre o encontro, claro que eu taria afins de participar,
    muito mais como ouvinte, claro!, puta pretensao querer
    falar qualquer coisa pra alguem da area... se der, de um toque
    quando for rolar alguma coisa, e eu vejo se dou um pulo ate ai'.
    toda forca do mundo pra voce, e toca o barco!


    >From: ????@??????.?????????.????.BR
    >Subject: Hackers, mais um pouco sobre
    >To: esquina-das-listas@dcc.unicamp.br

    submeta informatica-jb

            Algumas semanas antes do DCC.UNICAMP.BR sair do ar devido a manutencao
    ( segundo o Charlab ) um de nossos colegas aqui da lista perdeu seu acesso
    aos computadores da USP pelo fato de manter uma lista sobre Hackers ( que eu
    participava e era muito boa por sinal ). O pessoal da USP justificou a
    revogacao do acesso de nosso colega dizendo que ele INCENTIVAVA OS HACKERS
    ATRAVES DE SUA LISTA E QUE A USP HAVIA SIDO INVADIDA POR UM HACKER
    POSSIVELMENTE UTILIZANDO OS MESMOS METODOS DE HACKEAMENTO COLOCADOS A PUBLICO
    NA LISTA. Em relacao a este hacker da USP, posso dizer que foi verdade pois
    saiu nos jornais Estado de Sao Paulo e Folha de Sao Paulo, se ele utilizou os
    mesmos metodos descritos para invasao, eu digo que e'mentira, porque nao havia
    nada explicito nas mensagens da lista que indicasse um procedimento para
    invasao de mainframes, principalmente o da USP. Por isso eu me solidarizo com
    o nosso colega aqui da lista: se ele incentivava ou nao, nao nos cabe dizer,
    cada um faz o que pensa conforme sua consciencia com as informaoes que recebe,
    e eu nao acredito em QUALQUER CENSURA A QUALQUER INFORMACAO. Ninguem pode
    deixar de dar uma informacao pensando em um possivel mau uso do proximo. Espero
    que nosso colega volte com sua lista sobre HACKERS o mais rapido possivel.

            Em relacao ao novo hacker que invadiu a UNICAMP, EMBRAPA, etc. (que
    para mim e' o mesmo hacker do caso acima) tenho algumas consideracoes:

    1. Ele nao e'um hacker completo, ele pode ser um Hacker wanna-be (ele quer ser
    um hacker) pois ele quebrou uma das quatro leis maximas dos hackers:

             i. nao apague nada
            ii. nao mova nada
            iii. nao mude nada
            iv. aprenda tudo

    2. Seria arriscado a dizer que ele e'desta lista tambem ?? Eu creio que sim
    pois esta lista e' uma das mais atuantes em assuntos de INTERNET aqui no Brasil
    e segundo a imprensa a invasao foi feita atraves dos canais da INTERNET.
    Entao seria possivel pedir a este Hacker wanna-be que tomasse mais cuidado e
    nao estragasse o trabalho de pesquisadores. Sou a favor da democratizacao da
    informacao mas totalmente contra a destruicao da mesma.

    3. E' bem possivel que ele esteja chateado com a EMBRATEL e sua politica em
    relacao ao acesso comercial da INTERNET. Sera' que ele foi atingido pelas
    restricoes da EMBRATEL aos BBS's ? Afinal ele aderiu a uma cruzada contra as
    estatais  ( e acredito que a Rede Globo se aproveitou disto para mostrar a
    insatisfacao publica e a incompetencia da seguranca computacional das estatais
    ).

    4. Se ele acessou a INTERNET para hackear esses mainframes e estacoes de
    trabalho entao ele usou o TELNET, mas percebi na telinha da Globo, e num telao
    de uma estacao de trabalho da Sun (possivelmente da Embrapa) que o entrevistado
    pesquisava varios acessos atraves de enderecos RENPAC.

    E' bem possivel que o hacker tenha acesso a INTERNET atraves da RENPAC ou ele
    utilizou a RENPAC diretamente sem se ligar a INTERNET, bastando colocar o
    endereco das instituicoes que invadiu.

    5. Qualquer que seja o caso acima, o hackeamento independe de ser feito atraves
    da INTERNET, da RENPAC, ou mesmo ponto-a-ponto via modem. Ele apagou arquivos,
    o que significa dizer, que ele teve acesso tipo CHAVE&SENHA a estes sistemas.
    Nao podemos condenar os acessos e sim criticar a seguranca dos sistemas
    operacionais das maquinas invadidas.

    E'a maior moleza entrar em estacoes UNIX, roteadores VAX da Digital ,
    mainframes IBM rodando TSO, uma vez eles nao sendo bem cuidados. Existem
    combinacoes faceis de chave e senha neste sistema que serve para o operador ter
    um acesso bastante razoavel, sao senhas gerais para todos os operadores e
    comuns em todos os sistemas operacionais de mesmo nome. Elas devem ser
    desativadas ou trocadas apos a partida das maquinas e antes da entrega ao
    publico, mas muitos operadores ou esquecem de faze-lo ou nao fazem porque
    consideram o usuario normal como uma verdadeira ZEBRA. Os operadores so
    conhecem os usuarios mais tapados (e chatos) atraves do APOIO AO USUARIO, onde
    o usuario faz as perguntas das mais imbecis e o operador as responde com tanta
    ma' vontade quanto.

    Abracos,
    A????????

    **********************************************************************
    Comentario: Gente, voces nao imaginam o quao bem eu me sinto em ler
    essas linhas. Nao e' frescura, mas eu escrevo essas coisas, perco aula,
    horas de sono, provas, enfim me desgasto, fico ate' pensando se nao
    estou escrevendo besteira. Ai, leio umas cartas como as duas que
    selecionei  acima. Faz valer a pena. Ass: Derneval
    **********************************************************************
    -------------------------------------------------------------------

    USO INDEVIDO DA INTERNET NO AMBIENTE DE TRABALHO
            Embora um terco dos entrevistados em uma recente pesquisa tenham
    informado que puniram empregados por terem usado indevidamente os servicos
    on-line da Internet durante o horario de trabalho, oitenta por cento
    afirmaram que suas empresas nao tinham qualquer politica definida sobre
    atividades on-line, optando em vez disso por uma politica do tipo "nao
    pergunte, nem responda". Setenta por cento declararam que o acesso on-line
    estimulou o aumento da producao, enquanto outros quinze por cento
    afirmaram que houve um declinio na produtividade, como resultado do acesso
    aos servicos on-line. A Microsoft esta' testando uma versao empresarial do
    seu software Microsoft Network, que bloqueara' a maior parte do conteudo
    nao empresarial das mensagens, inclusive as salas de bate-papo. Se for bem
    sucedido, outros servicos comerciais poderao implementar recursos
    similares. (Information Week 01/05/95 p.38)

    REPOSITORIO MULTIMIDIA
            Podem-se encontrar varios artigos multimidia sobre diversos
    assuntos cientificos na Teia, uma contribuicao dos cinco centros de
    supercomputacao da NSF. O repositorio " Computational Science Highlights"
    pode ser acessado nas seguintes URLs:
    
    
    
    
     (Chronicle of Higher
    Education 28/04/95 A53)

    SISTEMA PARA CONTER FRAUDES DE TELEFONES
            Um novo sistema da Northern Telecom detecta fraudes de longa
    distancia, atraves de uma combinacao de tecnologias, para identificar e
    impedir a utilizacao ilegal, empregada por hackers que entram nos sistemas
    PBX das empresas para ganharem acesso `as linhas de longa-distancia.
    (Toronto Financial Post 02/05/95 p.7)

    PROCESSO POR PORNOGRAFIA INFANTIL VIA INTERNET
            Pela primeira vez no Canada', foi registrado um processo contra
    uma pessoa que possuia material de pornografia infantil, conseguido
    atraves da Internet. A policia de Calgary afirmou que as provas que
    conseguiram indicam que existe uma quadrilha nacional e internacional de
    pornografia infantil na Rede. (Toronto Globe & Mail 28/04/95 A4)


    Fontes - EDUPAGE 11-05-95

    -----------------------------------------------------------------
    DISCUSSAO SOBRE COMO COLECIONAR VIRUS DE DISCO (BOOT VIRUS)

    >From: jmccarty@spdmail.spd.dsccc.com (Mike McCarty)
    >Newsgroups: comp.virus
    >Subject: Re: Software to archive boot sector viruses? (PC)
    >Date: 26 Apr 1995 10:51:28 -0000

    Woody  wrote:
    )I have a collection of viruses and up until this point has only been
    )executable files because they can be safely kept.  I have heard that
    )with boot sector viruses you can keep them safely by copying the boot
    )sector to a file.  Does any one know an easy way to do this.  I am
    )looking for either some software that will copy the boot sector or a
    )method to do it.  Any help appreciated.

    [insert infected floppy in A: drive]

    C>debug virus.bin
    - -l 100 0 0 1
    - -rcx
    [some number]:
    200
    - -w
    [message about 200 hex bytes being written]
    - -q
    C>

    You now have virus.bin with a captured virus in it.

    Mike

    - ----
    >From: bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
    >Newsgroups: comp.virus
    >Subject: Re: Software to archive boot sector viruses? (PC)

    Woody (woody@expert.cc.purdue.edu) writes:

    > I have a collection of viruses and up until this point has only been
    > executable files because they can be safely kept.  I have heard that
    > with boot sector viruses you can keep them safely by copying the boot
    > sector to a file.  Does any one know an easy way to do this.  I am
    > looking for either some software that will copy the boot sector or a
    > method to do it.  Any help appreciated.

    First, let me mention that keeping just the boot sector is often not
    enough. True, many viruses (e.g., all Stoned variants) consist of only
    a single sector. However several others (e.g., Ping Pong, Disk Killer,
    etc.) consist of several sectors which they place in different places
    on the disk - in clusters marked as bad, on the last track of the
    floppy, on an additionally formatted track, and so on. Therefore, it
    is advisable to use some kind of software that can keep a (possibly
    compressed) image of the whole infected diskette. A good one that I
    often use is TeleDisk - I think it can be found on SimTel - but
    several other such utilities undoubtedly exist.

    However, if indeed all you want is to copy the boot sector of a floppy
    to a file, you can do it with DEBUG. Create a text file, say
    "debug.scr", with the following contents:

    L 100 0 0 1
    rcx
    100
    n drive_a.boo
    w
    q

    Then you can use the command "debug < debug.scr" to read the boot
    sector of the floppy in drive A: and store it in a file named
    DRIVE_A.BOO. If you want to read from drive B: instead, replace the
    first line in the above script with "L 100 1 0 1".

    Regards,
    Vesselin
    - --
    Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
    Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
    PGP 2.6.i public key on the keyservers.      Vogt-Koelln-Strasse 30, rm. 107 C
    e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany

    >From: moy@xp.psych.nyu.edu.Bicycle.Repairman (;^)
    >Newsgroups: comp.virus
    >Subject: Re: Software to archive boot sector viruses? (PC)

    Hi All,

    There is probably a typo there.  The sector length of DOS diskettes is
    512 bytes (200h), so to save the whole sector image, the DEBUG script
    should read:

    L 100 0 0 1
    rcx
    200
    n drive_a.boo
    w
    q

    Obviously, use a clean system to do this.

    Moy Wong (moy@xp.psych.nyu.edu) Dept. of Psychology, New York University

    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) writes:
    >However, if indeed all you want is to copy the boot sector of a floppy
    >to a file, you can do it with DEBUG. Create a text file, say
    >"debug.scr", with the following contents:
    >
    >L 100 0 0 1
    >rcx
    >100
     ^^^should be 200 for the whole sector
    >n drive_a.boo
    >w
    >q
    >From: hhakkine@cs.joensuu.fi (H{k{ H{kkinen)
    >Newsgroups: comp.virus
    >Subject: Re: Copying a boot sector to a file (PC)

    :       Well, all is Ok, but i'd very pleased if someone could said me
    : how can I put the contents of the file drive_a.boo in the boot sector
    : of other disk using the debug, and, if possible, how can I do it using
    : assembler or C source. (Please, this is my first post, so excuse me
    : for my BAD English)
    :

    One pretty easy way is this : get a dummy file at least 512 bytes long.
    For example make a copy of just any file. 'copy oldfile boot'.
    Then you have this boot in the dir.

    Now you can start debug with 'debug boot'.
    That loads the file boot to address 100.
    You can check it with 'd 100'. ... Boy , inside of debug just give it
    '?' to get the commands, if you forget them.

    Now tell it 'l 100 1 0 1' and enter. This means :"load, toAddress 100,
    FromDisk B, startSector 0, 1 sector ".
        ( disk a = 0, b = 1, c = 2 )

    ( With 'd 100' you can see that the boot sector really came there.)
    Then say 'w' and nothing else. It means 'write file back to disk'.

    And there you have it. The first 512 bytes of your dummy file are
    now overwritten by that boot sector - or what ever sector you want.

    - ----------------------------
    To copy it to some other disk you can say this :
    start again with 'debug boot'.
    Then say 'w 100 0 0 1' . It means : "write , from address 100, to disk a,
    startSector 0, 1 sector ".

    Now that boot sector has the first 512 bytes of your dummy file.
    This way you can overwrite even the HD boot sector - so be careful.
    If I were a beginner, I would save it to a separate file before
    playing around...
    - ----------------------------

    It's easy to do with c as well, but if you don't write disk
    handling programs, debug would be a good way to start.
    And easy once you try it.

    Hannu.


    ----------------------------------------------------------------

         (Folha de Sao Paulo - sexta-feira 21 de abril de 1995)
         (Parte  foi  editada  -  que  bom  que  a  imprensa    esta'
    diferenciando  Hacker e Cracker.)

             ARQUIVOS DA UNICAMP SAO DESTRUIDOS POR "PIRATA"

    Os  arquivos  de  tres  faculdades da  Unicamp  e  do  Nucleo  de
    Monitoramento   Ambiental  da  Embrapa  (Empresa  Brasileira   de
    Pesquisas  Agropecuarias),  em  Campinas (99  km  de  SP),  foram
    destruidos por um "cracker".

         Na Embrapa, os trabalhos de quatro anos no monitoramento por
    satelite de crimes contra o meio ambiente foram destruidos,  mas,
    assim  como na Unicamp, havia copias de reserva que  impediram  a
    perda definitiva dos dados.
         Na  Unicamp, o invasor destruiu os arquivos da Faculdade  de
    Engenharia  Mecanica,  Faculdade  de  Engenharia  Agricola  e  da
    Faculdade de Engenharia Civil.
         Os  pesquisadores  da Embrapa vao  levar duas  semanas  para
    voltar a colocar o servico ligado a rede Internet.
         Antes de apagar os arquivos, o cracker deixou mensagens. Uma
    delas  dizia:  "Ca'  estou novamente  espalhando  o  terror  pela
    Internet".


               "CRACKER" PODE SER USUARIO DA UNIVERSIDADE

    O  administrador  do sistema Unix do departamento de  ciencia  de
    computacao  da  Unicamp, Paulo Licio de Geus, 38, disse  que  ha'
    entre  80%  e  90%  de  chances  do  "cracker"  ser   usuario  do
    departamento da universidade.

    ----------------------------Original message----------------------------
    Check this out.  The first part everyone's seen (from the Information
    Week article) but the rest is new, at least as far as I know.

    ---
    Scott A. Sibert         ssibert@matty.hollins.edu         Roll Tide!
    Hollins College             Roanoke, Virginia              War What?
    Team OS/2          The International Phoenix Alliance       OTPOS2UG
    "Allow me to make this disclaimer everybody:  I'm barely ready to do
     this but lets keep doing it, so don't get mad at me."  --weren't me


    ---------- Forwarded message ----------

    ----

    >Newsgroups: comp.risks
    >From: cnorloff@tecnet1.jcte.jcs.mil
    >Date: Wed, 17 May 95 13:44:40 EDT

    Microsoft officials confirm that beta versions of Windows 95 include a
    small viral routine called Registration Wizard.  It interrogates every
    system on a network gathering intelligence on what software is being run
    on which machine.  It then creates a complete listing of both Microsoft's
    and competitors' products by machine, which it reports to Microsoft when
    customers sign up for Microsoft's Network Services, due for launch later
    this year.

    "In Short" column, page 88, _Information Week_ magazine, May 22, 1995

    The implications of this action, and the attitude of Microsoft to plan
    such action, beggars the imagination.

    Chris Norloff  cnorloff@tecnet1.jcte.jcs.mil

    -----

    An update on this. A friend of mine got hold of a copy of the beta test CD
    of Win95, and set up a packet sniffer between his serial port and the
    modem. When you try out the free demo time on The Microsoft Network, it
    transmits your entire directory structure in background.

    This means that they have a list of every directory (and, potentially every
    file) on your machine. It would not be difficult to have something like a
    FileRequest from your system to theirs, without you knowing about it. This
    way they could get ahold of any juicy routines you've written yourself and
    claim them as their own if you don't have them copyrighted.

    Needless to say, I'm rather annoyed about this.

    So spread the word as far and wide as possible: Steer clear of Windows 95.
    There's nothing to say that this "feature" will be removed in the final
    release.

    Cheers
    David

    -----------------------------------------------------------------------------
    >Path: bee.uspnet.usp.br!news
    >From: Adriano Mauro Cansian 
    >Newsgroups: alt.security,alt.security.misc,alt.security.unix
    >Subject: PGP USER'S GUIDE IN PORTUGUESE AVALIABLE
    >Date: 22 May 1995 12:46:40 GMT
    >Organization: Universidade de Sao Paulo / Brasil


            Dear Friends,

            There is a PGP User's Guide Vol.I and II translation to
    PORTUGUESE avaliable for Anonymous FTP to:

            wolverine.ibilce.unesp.br  /pub/pgp/pgp26_br.zip

            The work was done by Roberta Paiva Bortolotti
    (roberta@nimitz.ibilce.unesp.br) at UNESP - Universidade Estadual
    Paulista / Campus de Sao Jose' do Rio Preto - SP - Brazil.

            Sugestions about the translation are welcome !

            Thanks to Roberta and Network Support Team at UNESP /
    Sao Jose do Rio Preto.

            Regards,

                    Adriano

    ------------------------------
    Prof. Adriano Mauro Cansian
    Network Coordinator
    domain ibilce.unesp.br
    adriano@nimitz.ibilce.unesp.br

    -----------------------------------------------------------------
                          SITIOS WWW DO GOVERNO

    Bom, acho que jah mandei pra essa lista as duas infos que vao abaixo,
    mas como eh uma lista com alto indice de novas adesoes, perdao pra
    quem jah leu, e lah vai pra quem ainda nao sabia:

    Vc pode ver a lista de instituicoes do governos (e contatos
    respectivos) ligadas a RNP em Brasilia em:

    gopher://gopher.cr-df.rnp.br/11/bem-vindo/instituicoes/df

    Sao varias!

    Foge um pouco (soh um pouquinho) da sua pergunta, mas segue a lista dos
    servicos de informacao via internet em Brasilia

    > >
    > > * EME - Estado Maior do Exercito
    > > http://www.eme.br/
    > >
    > > * CEF - Caixa Economica Federal
    > > http://www.gemini.mz.cef.gov.br
    > >
    > > * DCT/MRE - Departamento de Cooperacao Cientifica, Tecnica e Tecnologica
    > >     do Ministerio das Relacoes Exteriores
    > > http://carcara.dct.mre.br
    > > gopher://carcara.dct.mre.br
    > >
    > > * CAPES - Coordenacao de Aperfeicoamento de Pessoal de Nivel Superior
    > > gopher://gopher.capes.gov.br
    > >
    > > * CENARGEN - Centro Nacional de Recursos Geneticos
    > > http://asparagin.cenargen.embrapa.br
    > >
    > > * CNPq - Conselho Nacional de Desenvolvimento Cientifico e Tecnologico
    > > http://www.cnpq.br

            Programas DESI-BR
            http://www-cite.cnpq.br
    > >
    > > * IBICT - Instituto Brasileiro de Informacao em Ciencia e Tecnologia
    > > http://www.ibict.br
    > >
    > > * OPAS - Organizacao Panamericana de Saude
    > > http://www.opas.org.br
    > >
    > > * SEBRAE Nacional
    > > gopher://sagitario.na.sebrae.org.br
    > >
    > > * TELEBRAS
    > > http://www.telebras.gov.br
    > >
    > > * TELEBRASILIA
    > > http://www.telebrasilia.gov.br
    > >
    > > * UIT - Uniao Internacional de Telecomunicacoes
    > > http://alpha.itu.org.br
    > >
    > > * UnB - Universidade de Brasilia
    > > gopher://gopher.unb.br
    > >
    > >
    > > * SEPLAN - Secretaria de Planejamento da Presidencia da Republica
    > >      Secretaria de Planejamento e Avaliacao  (SPA)
    > > gopher://gopher.cr-df.rnp.br/11/assunto/seplan
    > >
    > >
    > > * Cenepi (FNS/Ministerio da Saude)
         gopher://gopher.fns.ms.gov.br


    --
    Fabiola Greco           RNP - Centro Regional/DF        

    ----------------------------------------------------------------
    Subject: Win News

    submeta informatica-jb, solucionatica-jb


    A Microsoft oferece uma lista chamada WINNEWS (Microsoft WinNews
    Electronic Newsletter).
    Se quizer assinar mande um email para

    majordomo@microsoft.nwnet.com

    no corpo da mensagem coloque:-

    subscribe WinNews seu_endereco@o_restante


    Bye, bye
    ---------------------------------------------------------------
    >To: esquina-das-listas@dcc.unicamp.br
    >Subject: Re: Minilinux

    submeta informatica-jb

    Dica para obter o MINILINUX via FTP:

    sunsite.unc.edu

    /pub/linux/distributions/mini-linux

    Arquivos: minilin*.*

    Sao quatro arquivos de de 1,4 e mais um quinto de uns 50k com as instrucoes
    para instalar.

    Boa Sorte!


    >>    Pouco tempo atras eu vi numa secao de Informatica de um determinado
    >> jornal o aviso de que os arquivos que constituem o minilinux (um clone
    >> do UNIX que pode ser rodado em cima do DOS e ate' emular o X WINDOW)
    >> poderia ser encontrado nos FTP sites da UFRJ e da USP.  Eu nao os encontrei.
    >> Alguem poderia me dar uma ajuda ?
    >
    >Tai' outro assunto no qual tenho profundo interesse. Se for algum reply
    >pro Helio, manda para mim tambem.




    -----------------------------------------------------------------
    ****************************************************************
    ATENCAO: Estou procurando patrocinadores (tipo revista ou grupos)
    que estejam interessados num representante ou alguem que faca uma
    cobertura dessa conferencia. O preco da passagem esta' em torno de
    1.300 $, mas se houver gente interessado em bancar pelo menos 600
    ja' ajuda.
    cartas para wu100@fim.uni-erlangen.de
    PARA QUEM FOR NA CONFERENCIA, BOA SORTE, ESPERO ENCONTRAR VOCES
    LA' . Vejam se gravam todas as conferencias para depois.
    ***************************************************************
     [1]

                                   ACCESS ALL AREAS


       Computer Security & Hacking Conference

       1st - 2nd July, 1995
       (Saturday & Sunday)
       King's College, London, UK

       Conference Update #1.01 (30/03/95)

       -------------------------------WHAT-IT-IS-----------------------------
       ----

       The first UK computer security and hacking conference, Access All
       Areas, is to be held in London later this year.

       It is aimed at hackers, phone phreaks, computer security
       professionals, cyberpunks, law enforcement officials, net surfers,
       programmers, and the computer underground.

       This will be a conference for people that are interested in various
       aspects of computer culture. Respected industry professionals, legal
       experts and computer hackers will be presenting talks about such
       subjects as illegitimate computer access, telephone fraud, legal
       aspects and much, much more.

       It will be a chance for all sides of the computer world to get
       together, discuss major issues, learn new tricks, educate others and
       meet "The Enemy".

       -------------------------------WHERE-IT-IS----------------------------
       ----

       Access All Areas is to be held during the first weekend of July, 1995
       at King's College, London. King's College is located in central London
       on The Strand and is one of the premier universities in the UK.

       -----------------------------WHAT-WILL-HAPPEN-------------------------
       ----

       There will be a large lecture theatre that will be used for talks by
       computer security professionals, legal experts and hackers alike. The
       topics under discussion will include hacking, phreaking, computer
       fraud, telephone fraud, encryption technology, big brother and the
       secret services, biometrics, cellular telephones, pagers, magstrips,
       smart card technology, UNIX security risks, legal aspects and much,
       much more.

       Technical workshops on several of the topics listed above, will also
       be running throughout the conference.

       An Internet link, being provided for the duration of the conference,
       will be connected to a local area network allowing World Wide Web
       access, Internet Relay Chat sessions, and Cu-See-Me video conferences
       to take place.

       A video room, equipped with multiple large screen televisions, will be
       showing various films, documentaries and other unique hacker related
       footage.

       --------------------------------SPEAKERS------------------------------
       ----

       This is the initial list of speakers for Access All Areas. Additional
       guests will be announced as they are confirmed.

         * Alistair Kelman BSc, AMBCS, ACiArb is a Barrister who is also
           qualified as a chartered computer professional. He has been in
           specialist private computer law practice since 1978. His most
           recent well known case was "Paul Bedworth", the hacker who was
           acquitted through use of the defence of "Computer Addiction".

         * Alec Muffett is the author of several popular freely-available
           network security tools, works as a professional Internet security
           consultant and guru for a large computer company.

         * Duncan Campbell, TV producer and investigative journalist.

         * Emmanuel Goldstein is the editor of 2600 - The Hacker Quarterly, a
           US hacking publication.

         * Felipe Rodriquez is the director of the xs4all foundation, a
           well-known Internet access point in Holland.

         * Rop Gonggrijp, Hack-Tic Technologies, The Netherlands.

         * Steve Gold is a journalist specialising in communications and
           security. He was involved with the Prestel computer hack in the
           mid 1980's and also co-authored "The Hacker's Handbook".

         * Robert Schifreen is a journalist specialising in computer
           security. He was also involved with the Prestel computer hacking
           case.

       ------------------------------REGISTRATION----------------------------
       ----

       Registration will take place at the door on the morning of Saturday
       1st July from 10:00am. The conference will commence at 12:00 noon.
       Lectures and workshops will run until late Saturday night and will
       continue on Sunday 2nd July from 9:00am until 6:00pm.

       Pre-registration is not available.

       ----------------------------------COST--------------------------------
       ----

       The price of admission will be 25.00 per person (approximately US
       $40.00) at the door and will include a door pass and conference
       programme.

       -----------------------------ACCOMMODATION----------------------------
       ----

       Accommodation in University Halls of Residence is available for the
       duration of the conference. All prices quoted are per person, per
       night and include a full English breakfast.


                                 SINGLE       TWIN
            WELLINGTON HALL      22.00       16.75

       Special prices for British and Overseas University students, holding
       current student identification, are also available - please call
       King's Campus Vacation Bureau for details.

       All bookings must be made directly with the University. They accept
       payment by cash, cheque and credit card.

       To make a booking call the following numbers...


            KING'S CAMPUS VACATION BUREAU

            Telephone : +44 (0)171 351 6011
            Fax       : +44 (0)171 352 7376



       ----------------------------MORE-INFORMATION--------------------------
       ----

       If you would like more information about Access All Areas, please
       contact one of the following...


            Telephone : +44 (0)973 500 202
            Fax       : +44 (0)181 224 0547
            Email     : [2]info@phate.demon.co.uk

       [3]
         _________________________________________________________________

        [4]Aleph One / aleph1@underground.org

       Last modified Apr 7, 1995.



                              BIBLIOGRAFIA:
                              -------------

    PIRATE - ezine - ftp.eff.org - pub/Publications/CuD/Pirate

    NEWSWEEK - Junho 92

    HACK-TIC - num 23/24 dezembro 93 - (tambem foi usada a traducao
    feita pela revista argentina VIRUS REPORT)

    Newsgroups:
         Comp.risks
         Alt.security
         Alt.2600

    Alguns  arquivos  foram  retirados  do  esquina-das-listas,   das
    listas:
         solucionatica-jb
         informatica-jb
         hackers

    Obs: Em alguns casos, o nome foi retirado. Nao tenho certeza se a
    pessoa gostaria de aparecer neste e-zine.

    O   texto   "On  line  Addiction"  foi  retirado  do   ftp   site
    fionavar.mit.edu

    ***************************************************************************
    EDUPAGE EM PORTUGUES. Para assinar Edupage em portugues, envie mail para
    listproc@nc-rj.rnp.br, contendo o texto: SUB EDUPAGE-P Seu Primeiro Nome
    Seu Sobrenome. Para cancelar a assinatura, envie mensagem para
    listproc@nc-rj.rnp.br, com o texto: UNSUB EDUPAGE-P. Comentarios sobre
    EDUPAGE-P, podem ser enviados para edunews@nc-rj.rnp.br. Em breve, numeros
    anteriores estarao disponiveis via gopher para gopher.rnp.br, port 70 e
    via ftp anonimo para ftp.rnp.br, no diretorio pub/docs/publications/
    EDUPAGE. Para obter informacoes sobre como assinar a versao em ingles,
    envie mail para info@educom.edu.

    ***************************************************************************

--
Ass: Derneval-----------------------------------------------------+
|      I login, therefore i am.  Eu acesso, logo existo           |
|       Reality is for PeoPle without Internet Access.            |
+-----------------------------------------------------------------+

Volta Índice Próxima