____                  _          ______ _      _        _
|  _ \                | |        |  ____| |    | |      (_)
| |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _
|  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` |
| |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| |
|____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_|




                        BARATA ELETRICA, numero 10
                        Sao Paulo, 8 de maio, 1996

---------------------------------------------------------------------------

                        Creditos:
                        --------

Este jornal foi escrito por Derneval R. R. da Cunha
(wu100@fim.uni-erlangen.de - http://www.geocities.com/SiliconValley/5620)
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
(obvio) em formato eletronico, mas se trechos forem usados em outras
publicacoes, por favor incluam de onde tiraram e quem escreveu.

DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a gratu-
idade. O E-zine e' gratis e nao pode ser vendido (senao vou querer minha
parte).

Para  contatos (mas nao para receber o e-zine) escrevam para:

rodrigde@spider.usp.br

wu100@fim.uni-erlangen.de

Correio comum:

Caixa Postal 4502
CEP 01061-970
Sao Paulo - SP
BRAZIL

Numeros anteriores (ate' o numero 9):

    ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica
    gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica
    http://www.eff.org/pub/Publications/CuD/Barata_Eletrica

ou  ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica
    gopher://gopher.etext.org/00/Zines/BerataElectrica
    (contem ate' o numero 8 e e' assim mesmo que se escreve, erro deles)

                        ATENCAO - ATENCAO - ATENCAO

                   Web Page do Fanzine Barata Eletrica:
                http://www.geocities.com/SiliconValley/5620
                      Contem arquivos interessantes.
                        ATENCAO - ATENCAO - ATENCAO

                                NO BRASIL:

http://www.inf.ufsc.br/ufsc/cultura/barata.html
ftp://ftp.ufba.br/pub/barata_eletrica

(Normalmente, sao os primeiros a receber o zine)

MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE
/pub/Publications/CuD.

  UNITED STATES:
etext.archive.umich.edu in /pub/CuD/Barata_Eletrica
ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica
aql.gatech.edu in /pub/eff/cud/Barata_Eletrica
world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica
  EUROPE:
nic.funet.fi in /pub/doc/cud/Barata_Eletrica
                  (Finland)
(or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica)
ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica  (United Kingdom)
  JAPAN:
 ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica
 www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica




OBS: Para quem nao esta' acostumado com arquivos de extensao .gz:
Na hora de fazer o ftp, digite binary + enter, depois digite
o nome do arquivo sem a  extensao .gz
Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em
qualquer mirror da Simtel, no subdiretorio:

/SimTel/msdos/compress/gzip124.zip to expand it before you can use it.
Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:
                           "A>gzip -d arquivo.gz

No  caso,  voce  teria que trazer os  arquivos  be.??.gz  para  o
ambiente DOS com o nome alterado para algo parecido com  be??.gz,
para isso funcionar.




                                NO BRASIL:
              http://www.inf.ufsc.br/ufsc/cultura/barata.html

==========================================================================



ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta,
mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo,  nao
esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"):

fb2net@netville.com.br
hoffmeister@conex.com.br
drren@conex.com.br
wjqs@di.ufpe.br
aessilva@carpa.ciagri.usp.br
dms@embratel.net.br
clevers@music.pucrs.br
rgurgel@eabdf.br
invergra@turing.ncc.ufrn.br


CREDITOS II :
Sem  palavras  para  agradecer ao pessoal que se ofereceu  para  ajudar  na
distribuicao   do   E-zine, como os voluntarios acima citados,  e   outros,
como o sluz@ufba.br (Sergio do ftp.ufba.br), e o delucca do www.inf.ufsc.br
Igualmente para todos os que me fazem o favor de ajudar a divulgar o Barata
em todas as BBSes pelo Brasil afora.

OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente
a  maioria)  por  levar  em  conta que  nem  todo  mundo  quer  passar  por
colaborador  do  BE. Aqueles que quiserem assumir a carta, mandem  um  mail
para mim e numa proxima edicao eu coloco.


                                INTRODUCAO:
                                ===========

     Finalmente  consegui minha conta de volta. Para quem nao sabe,  estive
sem  acessar minha conta rodrigde@usp.br desde de 17 de janeiro deste  ano.
Nao  foi muito facil, durante este tempo, mas tambem nao foi  dificil.  Por
varias razoes, to considerando outra conta internet alem da  wu100@fim.uni-
erlangen.de. Se voce me escrever e nao receber resposta, provavelmente algo
aconteceu e e' melhor me mandar e-mail atraves da lista hackers da unicamp.
(http://www.dcc.unicamp.br/Esquina-das-Listas)
     Estou tambem com uma pagina na Web, especifica para o Barata  Eletrica
e  para  a lista Hackers. Coloquei ate' alguns arquivos nela  que  nao  tem
muito  a  ver  com  minha filosofia, de nao  entrar  fundo  nesse  papo  de
cracking. O curioso e' que dois dias depois que abri a pagina na web, minha
conta foi "liberada". To preparando uns links para colocar la'. Tinha  umas
setenta visitas, a ultima vez que vi.
     Mais  uma  vez  apareci no Jornal, desta vez o  ESTADO  DE  SAO  PAULO
(sexta,  26 de abril de 96). Junto com uma materia do Mitnick.  Foi  legal,
aparecer no Caderno 2 do jornal "O ESTADO DE SAO PAULO". O meu medo e'  que
todo  mundo  que  viu, primeiro perguntou se eu sabia  assaltar  banco  por
computador. Curti a reportagem, o cara ate' que nao crucificou  o  sujeito.
Minha paranoia e' outra. Existe a figura do analfabeto funcional. E se...
  .. algum policial que nao ler o texto com atencao me ver e confundir  com
o Mitnick, vai  ser um barato explicar que fucinho de porco nao e'  tomada.
Putz.  "O hacker mais conhecido do Brasil". Fazer o que? Nao deixa  de  ser
verdade. Pelo menos o Graieb (autor) colocou o lance que o Mitnick nao  fez
dano que realmente justificasse tudo aquilo. Para colocar os pingos nos  i,
resolvi escrever alguma coisa sobre o assunto, como o cara foi preso,  etc.
Ajudei  o  reporter a fazer a materia, achei que ficou boa,  mas  ponho  um
monte  de  ressalvas sobre o que falei e o que nao falei.  Houve  erros  ..
comento  isso  porque, com esse negocio de novela,  realmente  detesto  ser
chamado de hacker.
De resto, aparecer e' bom pro ego. Mas aviso aos navegantes: se eu  tivesse
um  pingo  de  preocupacao em fazer besteiras pela rede,  nao  publicava  o
Barata Eletrica com o meu nome, muito menos colocava minha foto. Presumindo
que  eu saiba fazer algo, nao adianta vir me perguntar como e'. E o dia  em
que eu for ensinar algo, vai ser em curso aberto, com propaganda e tudo. Se
isso  acontecer.  Nao tenho nenhum tempo para gastar fazendo  besteiras  do
genero  "crime perfeito". Nem a materia disse que um hacker se preocupa  em
fazer isso.
     A minha razao de aparecer na imprensa e' pura e simplesmente  divulgar
que  o  que e' chamado de "Computer Underground" possui uma  rapaziada  que
pode  ajudar  muito  toda a comunidade informatica. E' hora  de  unir  esse
pessoal. As grandes corporacoes ate' que fazem umas unioes desses  cranios,
mas  com  objetivo de ganhar grana. Tem um monte de contribuicoes  que  ja'
foram  feitas por essa mocada que .. nao sao lembradas. Quem se  lembra  do
nome  do autor do PKZIP? Pois e', mas e' uma pessoa fisica, quem comecou  a
PKWARE.  Existia  um compactador, o PKARC (que usava extensao  .arc)  e  um
programador  que  conseguiu fazer algo melhor e.. lancou  p.  mocada,  como
shareware.  Imagina  se  a IBM ia fazer isso? O cara que  fez  o  VIRUSCAN,
tambem  comecou mandando correio eletronico para a mocada,  pedindo  copias
dos  virus. Isso, no tempo em que o negocio era so' BBS. Tenho ate'  copias
em algum lugar. Os caras montam empresas e ninguem lembra desses  detalhes.
Sao  fucadores  que lancam imediatamente os "patches" os remendos  para  os
softwares que vem com defeito de fabrica. Os primeiros a detectar.  Fucador
de  micro  ou "hacker" pode ser tambem esse nome, sao pessoas que  sacam  o
lance e muitas vezes nao recebem credito pelas benesses que deixam por ai'.
E'  essa mocada que queria que se reunisse. Ta' certo que existe o lado  da
quebra  de  senhas,  esses  baratos. Mas  isso  e'  um  sub-sub-produto  da
inteligencia do cara. Se um bando deles quisesse se unir para detonar com a
Internet,  isso ja' teria acontecido muito antes e nunca aconteceu, por  um
motivo  simples.  Um gato nao faz coco onde dorme. E' o  mesmo  raciocinio.
Aqueles que acreditam que hackers sao um bando de vandalos sem nada  melhor
que fazer do que prejudicar os outros devia pensar melhor que existe  gente
muito  pior por ai', como certos politicos, que conseguem  danificar  muito
mais  a  vida de muito mais gente, com muito menos esforco. E  ninguem  faz
nada. Quando um "hacker" pisa na bola, tem outro que se oferece para  pegar
o  cara. Nao to falando do Mitnick, mas de outros lances que ja'  pintaram.
Mas  deixa para la'. Os inocentes sempre pagam pelos culpados.  "O  sistema
deve  ser protegido" - me falaram isso quando "congelaram" minha  conta.  A
que foi liberada.
   Mas mudando de assunto, pus ai' uma materia sobre confianca, que e'  uma
coisa que toda a pessoa mais ou menos tem que saber. Acho que e' bem melhor
prevenir do que remediar e a maioria dos ratos de computador sabe disso.
   A materia sobre Fidonet, bom, tenho que confessar algo: comecei p. baixo
com Z80, Apple e PC-XT (que ate' acho otimo p. editar este zine).  Passando
esta fase, nao cheguei a entrar no lance de comprar  um  modem.  Ate' hoje.
Usei sempre o dos outros. Nunca acessei uma BBS  que  nao  fosse  Internet,
apesar de ja' ter usado dial-up, atraves de uma universidade.  E  isso  faz
tempo. Entao, apesar de ter feito  carreira  na Internet,  de  ter  tido os
sintomas de "modem addiction" de uma materia que ja' pus no BE, nao sei que
as besteiras que escrevi sobre bbs fidonet. O artigo do Video-texto,   esse
foi feito com base em memoria e entrevista com um aficcionado.  Dito  isso,
boa leitura.

   INTRODUCAO
   INDICE
   OS PRIMEIROS HACKERS BRASILEIROS: OS VICIADOS EM VIDEO-TEXTO
   CONFIANCA: COISA BOA OU RUIM?
   A ETICA EM HACKING
   FIDONET: ALTERNATIVA PARA INTERNET?
   ESTUDANDO OS HACKERS
   TO MITNICK OR NOT MITNICK
   MANE' D.O.S. - Uma piada?
   NEWS - DICAS - CARTAS
   BIBLIOGRAFIA

       OS PRIMEIROS HACKERS BRASILEIROS: OS VICIADOS EM VIDEO-TEXTO
       ============================================================

                                Introducao:

"O  videotexto surgiu na decada de 70 procurando utilizar dois  componentes
existentes nas residencias: o telefone e o televisor. A ideia era acoplar o
telefone  e  o  televisor, possibilitando que  sinais  na  rede  telefonica
pudessem  ser decodificados e apresentados na tela do televisor  domestico.
Alem  disso,  para  possibilitar que fosse  interativo  foi  necessario  um
adaptador com teclado que possibilitasse essa funcao."

                                Aplicacoes:

*   Servicos  de  informacao:  com  noticias  jornalisticas,   anuncios   e
informacoes de lazer como cinema, teatros, etc..
* Telesoftware: transferencia atraves do servico VIDEOTEXTO de programas  e
arquivo
*  Teleshopping: compras a distancia, sem o uso de combustivel e  tempo  de
transito, atraves do servico
*  Homebank:  prestacao  de servicos  atraves  de  instituicoes  bancarias,
fornecendo  informacoes  de saldo, extratos de conta  corrente,  opcoes  de
investimento, etc
*  Servico  de reservas: para agencias de  turismo,  hoteis,  restaurantes,
etc..

 (Introducao a Teleinformatica - Vicente S. Neto, Glaucio C.Lima,  Anderson
A. Porto)

Tomei algum contato com o Video-texto em 1984-85. Foi um servico instituido
pela Companhia Telefonica, operando a velocidade 1200/75 bps,  full-duplex.
Teoricamente,  so'  estava  disponivel para quem era  assinante.  A  pessoa
requisitava  e  entrava  numa  fila  imensa para  ter  o  seu  terminal  de
videotexto  em  casa.  Algo parecido com  esperar  conseguir  um  telefone.
Naquele tempo quando ainda se falava do filme "Wargames" e do "poder" que a
pessoa  podia  adquirir  comprando um computador, o  Video-texto  era  algo
parecido com o que hoje conhecemos como Internet. Havia varios terminais de
video-texto em Shoppings, Bibliotecas e Centros Culturais. Basicamente, era
uma  forma de "introduzir" e "desmistificar" a informatica para  o  cidadao
comum,  que  alias  nao via muito sentido em pagar o  preco  altissimo  por
aqueles micros de 64 kbytes que havia nas lojas.
     Se nao me engano, o MSX - Hot Bit da Sharp era um micro que podia  ser
configurado para acessar esse servico. Havia, entre outras  possibilidades,
a  de  se fazer download de jogos MSX via telefone. Alem de  labirintos  de
opcoes  referentes a servicos, charadas e correio eletronico. Os  terminais
disponiveis  nos Shoppings representavam verdadeiros pontos de encontro  da
mocada.  Normalmente havia fila, entao era uma peregrinacao ate'  achar  um
lugar,  onde  se  pudesse explorar o  sistema.  Havia  labirintos  virtuais
explicitos,  semelhante a uma sessao de software INFO2000, uma  coisa  meio
babaca hoje, mas na epoca, o maximo em ASCII-art. Porem o legal era a opcao
de correio eletronico, que nem todo mundo tinha acesso. O que hoje chamamos
de "Bulletin Board", na epoca era quadro de recados mesmo, mas tinha que se
ir  descobrindo  os comandos para chegar la', e eles mudavam de  tempos  em
tempos. Pode-se fazer bate-papos eletronicos on-line (assim disseram, nunca
vi)  e fazer namoros on-line (embora esses namoros virtuais  algumas  vezes
fossem exatamente isso: ficcao).
     Conversando  com um ex-viciado, recentemente, tive noticia de que  era
um pessoal que chegava a fazer encontros periodicos, tal qual hoje se faz o
IRC-contros  em  varias  cidades do pais. O lugar  era  chamado  "Casa  dos
Nobres"  ou  coisa  do  genero, mas com o passar  do  tempo,  a  coisa  foi
degenerando  um  pouco e os aficcionados foram rareando. Apareciam  tudo  o
quanto e' tipo de gente, policial, mauricinhos, patricinhas, radicais,  uma
galera  variada, que tinha em comum esse vicio de ficar on-line. Claro  que
ai  se  trocavam  os  truques da arte: quando a  telefonica  passou  a  so'
permitir  que modens registrados acessassem o servico, alguns  "bambas"  da
area descobriram como fazer um programa em Basic do MSX que lia o numero de
registro  do  modem  "legitimamente" registrado e  emulassem  isso.  Alias,
apesar de limitado, podia-se fazer muita coisa com esse BASIC.
     Como  por  exemplo  checar  bancos de dados,  descobrir  o  numero  de
telefone de alguem ou mesmo coisas mais chatas, como o saldo bancario.  Nao
que isso fosse facil. Haviam concursos e disputas. Ganhava quem fosse  mais
rapido  ou  soubesse  uma resposta "eletronica" para  a  coisa.  Varios  se
dedicavam  a  descobrir senhas para servicos que nao eram  abertos  para  o
publico. As vezes o trabalho de conseguir a senha podia ser mais  excitante
do que o servico ao qual ela dava acesso. Mas um acesso e' sempre um acesso
e  servia  de moeda de troca. Havia os colecionadores  de  acessos.  Talvez
ainda haja. Claro que fazer algo ilegal ou criminal seria besteira, ja' que
o telefone da pessoa podia ser tracado.
     Havia  tambem  brincadeiras  de adolescentes,  como  o  usar  terminal
publico  para se ligar na casa de um amigo. A pessoa do outro lado  poderia
ser  ouvida pelo "speaker" do aparelho. Quando nao se usava em Shopping,  a
conta  telefonica podia ser monstruosa. "Paciencia" tambem monstro para  se
conseguir  ligar, ja' que as linha telefonicas eram uma merda,  como  hoje.
A  sessao caia o tempo todo. Mesmo assim, alguns se  viciavam  instantanea-
mente. E' uma forma de se fazer amigos sem sair de casa. Ate' namoro.  Para
isso, era preciso ter seu codinome (no que alias e' sempre bom) e manter  o
lance. Algumas vezes a pessoa tinha tres ou quatro codinomes, que usava com
pessoas diferentes e circulos de amizade diferentes.
     Claro, havia as tentativas de se fingir ser outra pessoa. Adotando  as
mesmas  expressoes,  o  codinome, pontos de vista,  etc.  Quem  manjava  do
assunto, se encontrava fora, combinava uma senha para quando se encontrasse
on-line. Tipo: "Deu descarga no banheiro hoje?" "Nao, so' fiz a barba".  Se
a  contra  senha nao funcionasse, tava na cara que era um  fingidor.  E  os
codinomes, aquela coisa mais estranha: uns punham o nome "meto-bem",  "ato-
falho", etc so' pra curtir o papo sem ninguem convidar pra conversar.
     Hoje, com a Internet, as BBSes, talvez essa cena tenha ficado um pouco
apagada.  As  pessoas tambem evoluem e dificilmente ficam  a  vida  inteira
curtindo  esse ou aquele vicio. Mas o video-texto, embora atrapalhado  pela
falta de previsao quanto a popularidade, foi o ponto de partida para varios
projetos  informatizantes,  como a Escola do Futuro, que atualmente  usa  a
Internet como forma de ligar varias escolas, incrementando o gosto do aluno
pelo  ensino,  tal como o video-texto incrementou o gosto  de  muitos  pelo
computador.

                       CONFIANCA: COISA BOA OU RUIM?
                       =============================

Comecando com uma definicao de dicionario:

"fe'; crenca na bondade e integridade de alguem; expectativa ou  esperanca;
alguem ou algo no qual se depende; credito garantido por caua da crenca  na
intenco de alguem e capacidade de pagar; etc"
(The New Bantam English Dictionary - revised edition - o unico que eu tinha
a disposicao quando comecei a escrever isso)

Um  dos maiores problemas do cotidiano, hoje. Pode-se confiar  numa  pessoa
que fala: "Deixa comigo", "minha vida e' um livro aberto", "Ta' comigo, ta'
com  Deus", etc, etc? Sera' que a propria pessoa pode confiar em si  mesmo,
se existe a tentacao de enganar a si proprio? (Quem responde sim obviamente
nao passou pela experiencia de parar de fumar e se passou, ainda nao chegou
nos 10 anos de abstinencia que o categorizam como nao-fumante).
     A grande verdade e' que a sensacao de ter encontrado alguem em quem se
pode confiar e' algo maravilhoso(ja' dizia Leon Eliachar, autor de "O Homem
ao  meio"). O stress faz a pessoa ter essa necessidade de sentir  confianca
no proximo. Por isso se pode dizer, como Nelson Rodrigues, que "burro nasce
que  nem grama". As pessoas hoje nem sabem mais avaliar quando  confiar  ou
nao no seu proximo. Uns poucos passaram por experiencias de vida que  deram
a  necessaria  cautela  antes  de dar um pulo.  Algumas  piadas,  so'  para
ilustrar esse ponto:

    "O  pai  leva  o filho para um passeio no  bosque.  Chegando  numa
    arvore, manda o filho subir num galho. Em seguida, ordena que pule
    nos bracos dele.
    - Pra que, pai? Voce jura que me segura?
    - Claro, filho, confia em mim.
    O filho pula e espatifa o traseiro no chao. Ai o pai fala:
    -  Ta' vendo, meu filho. Isso e' para aprender. Se e' o  seu  rabo
    que esta' em jogo, nao confie em ninguem. Nem mesmo em seu pai."

    "Dois  loucos vao fugir de um hospicio. Chegam no topo do muro  de
    onde podem pular para outro predio e conseguir a liberdade. Mas um
    dos loucos tem medo de pular:
    - Vou me espatifar. Pode ir sozinho, voce ja' esta' do outro  lado
    mesmo..
    -  Tenho  uma ideia. Vou ligar minha lanterna e colocar  no  chao.
    Voce aproveita o facho e caminha por cima dele ate' aqui.

    O outro continuou quieto.
    - E ai', nao acredita que pode andar no facho?
    - Acredito. So' nao acredito e' que voce nao vai apagar a lanterna
    no meio do caminho."

Existe um politico famoso que justificou a nomeacao de sua progenitora para
um cargo de confianca com a frase:

- Se eu nao puder confiar na minha mae, em quem vou confiar?

E'  um  ponto  de vista. Claro que confiar em parente  e'  uma  questao  de
lealdade.  Presume que este nao ira' faltar aa confianca por conta do  laco
familiar.  Mas existe o confianca na capacidade da pessoa e a confianca  na
lealdade  da  pessoa.  Que sao duas coisas  diferentes.  Provavelmente  uma
pessoa  pode  ser de confianca para nao contar um segredo mas  nao  ser  de
confianca  para  executar  um servico que deva ser  feito  em  segredo.  As
empresas,  ao  contratarem pessoas para cargos de confianca,  fazem  testes
para avaliar o potencial dos funcionarios para assumir o cargo. E em muitos
casos  isso nao e' o suficiente. "Por dinheiro ou por mulher, ja' vi  muito
homem  perder  a  cabeca". Vide o caso de uma delegada  que  fugiu  com  um
estelionatario (jornal Estado de Sao Paulo - 5/3/96). O fato e' que o tempo
pode  melhorar ou piorar a pessoa. Vira vinho ou vinagre. E nao  ha'  teste
que de jeito nisso. Como aconteceu com o Analista da Prodesp (vide secao de
noticias).
     Talvez quem mais se preocupe com isso seja a mulher,  estatisticamente
falando.  A mulher tem uma coisa de se entregar ao amor, que e' algo a  ser
anotado. Abriu as pernas, abriu o coracao. Para evitar desencantos, a  moda
nos  dias de hoje e' nao dar para o sujeito na primeira noite (algumas  nao
estao nem ai' para moda, basta ser carnaval). Coisa que tambem nao  adianta
muito, mas vale a notar que a mulher acredita em testar o homem num  numero
enorme  de detalhes e sem que o cara perceba, faz um interrogatorio  enorme
da vida da pessoa. Impressionante. Se ela nao usar essa informacao,  "troca
figurinha" com outra mulher. A relacao pode durar uma noite, mas nesse meio
tempo,  os sonhos do "elemento", a infancia, a familia, as  ambicoes,  quem
sao  os inimigos, os amigos, tudo a menina faz questao de saber.  E  guarda
com uma memoria, esses detalhes.. sendo que o cara nem percebe.
     Claro,  tem o lance do alcool. "In vino veritas". O uso de  alcool  ou
outra substancia pode "desinibir" e mostrar facetas "escondidas" da pessoa.
Pode   agir  como  estimulante  ou  fazer  dados  "inventados"  cairem   em
contradicao com outros detalhes. E' perigoso inventar historia, submestimar
mulher  na questao da bebida. Alguns caras mentem, do inicio ao fim,  sendo
que nao sabem que dos 13 ate' o fim da vida o sexo "fragil" se preocupa com
detalhes que permitam como avaliar o cara que pode vir a ser o pai dos seus
filhos. E o que mais surpreende e' que algumas vezes, so' sendo  "malandro"
mesmo  pra  conseguir a confianca. Uma pessoa genuinamente  apaixonada  nao
passaria no "interrogatorio" e teria seu "curriculum vitae" rejeitado(*).

     Nao e' so' elas que "trabalham em silencio". Tem cara que "trabalha" d
forma  semelhante.  Nao  falo  de homossexualismo. Falo  de  gente  que  te
convence  de  qualquer coisa como certa, mas nao age como fala.  Gente  que
constroi  uma reputacao horrivel ou impecavel, tanto faz, mas que com  voce
finge que age de forma honesta. Ou como  digo "aquele melhor amigo  que  te
da'  o  maior cano". O proposito desse cara nao e' te ferrar.  E'  garantir
para que as coisas nunca corram mal para o lado dele. Tem um carisma e  uma
capacidade de blefe enorme, para garantir isso. E' o tipo de pessoa que  te
convence que pinga e' agua, mas que nao aceita um "nao" quando o negocio e'
emprestar  dinheiro  (p.  ele).  O mais chato e' que  esse  tipo  de  gente
consegue "enrolar" ate' a si proprio. Acredita nas proprias mentiras. E tem
arquivado  apos  muitas conversas, metodos para te "dobrar" a  vontade.  As
vezes, ele cria um vinculo que procura compensar os erros, mas e' raro.
     Tenho  varias  historias para contar. A mais "interessante"  e'  a  da
menina  de um cara que conheco em Sampa, parente meu. A menina levou um  um
golpe  da  irma  que foi para a Europa e ficou com uma  divida  enorme  pra
rolar.  Pediu dinheiro emprestado p. um amigo meu que ate' ajudou pacas,  a
moca.  Porque  era namorada de alguem que ele conhecia. O  casal  chegou  a
emprestar  a chave do lugar onde moravam, um pouco em retribuicao e  tambem
pra facilitar quando fosse visitar (e deixar o cheque com a grana) ja'  que
era  longe pra caramba. Altos papos, nas visitas. Ai', um dia, os  dois  se
separaram.  Mas a amizade continuou, cada qual no seu canto. O  ex-namorado
saiu da historia, ficou a menina e o "amigao".
     A  menina  teve uma serie de baixos na vida, tal como se mudar  p.  um
emprego no litoral que apesar de ser um sonho de vida, virou uma  desilusao
com  processo  na justica pra reaver os atrasados (outra historia  de  como
duvidar e' preciso). Acabou tendo que pagar pra trabalhar, de certa forma.
     Ate'  ai' normal. Num lance do destino, foi morar com um pessoal  numa
republica, varias pessoas, entre elas, esse carinha que ajudou ela. So' que
ela se enamorou do morador mais antigo. E vice-versa. Vale a pena dizer que
o morador mais antigo e esse "amigao" eram grandes amigos. A 1a  coisa  que
ela comecou a fazer foi aprontar a "saida" do local, do "amigao" que fez, a
ajudou,  emprestou  grana, etc. Para quem nao sabe, uma "expulsao"  de  uma
republica nao e' algo que acontece de uma hora pra outra. E' um trabalho de
detonar  com a vida do cara ate' que ele resolva se mudar. E isso e'  feito
da forma mais sutil possivel, mexendo com os sentimentos da pessoa, fucando
as coisas dele, provocando briga pra se fazer de vitima depois, etc.. e ela
fez  isso.  Uma vagabunda? Talvez. Se, entre tres pessoas q.  se  conhecem,
duas  se  apaixonam, a tendencia e' a terceira ser expulsa,  se  nao  tomar
cuidado.  Tendo esse tipo de motivacao, todo mundo vira canalha, o que  nao
justifica tal barbarie. Ninguem era adolescente ali.
So' que o caso nao terminou ai':
     Por  um  acaso do destino, os dois voltaram a se ver de  novo,  depois
dessa  novela. O "amigao" com uma loiraca do lado e a "vagaba" de  namorado
novo. Como se nada tivesse acontecido, antes que o cara pudesse reagir, ela
deu aquele "abracao" como se os dois tivessem sido namorados, um dia. E foi
embora  antes que pudesse haver um escandalo e estragar ambas as noites.  A
loira quase largou o cara por conta disso.
     Moral: Nao confie em alguem so' porque voce ajudou a pessoa.
     E' preciso aprender, mesmo sofrendo.  Historias como essa, todo  mundo
vive,  cedo  ou   tarde. E ficam as cicatrizes. Outra  pessoa  que  conheco
desfaz  a  amizade na hora se souber que o sujeito e' de  Mateus  Leme, MG.
Todas  as pessoas que conheceu e que vieram de la', passaram a perna  nele.
Alias, falando sobre mineiros, acontece muito, um nao confia no outro,  mas
para  ser  educado nao traz o assunto a tona.    Outras  pessoas  levam  em
consideracao  a  questao  do signo, raca ou classe  social.  Ha'  trocentas
formas  de se discriminar a pessoa. A pior parte do lance da  discriminacao
e' quando a pessoa objeto da discriminacao incorpora o raciocinio, e age de
acordo  com ele, dando razao ao preconceito. As vezes, aquilo que  chamamos
de  preconceito  e'  um pos-conceito. A pessoa tem  motivos  pessoais  para
pensar  de forma discriminatoria em relacao a alguma pessoa  estranha.  Ja'
viveu situacao semelhante. Por isso o "pos-".

                 "Os grilos so' cantam na cabeca do dono".

     Uma pessoa capaz de ler nas entrelinhas pode tirar muita coisa  dessas
historias.  Existe a cumplicidade, que e' algo diferente de ser ou nao  ser
de confianca. Como por exemplo, quando voce participa de um grupo ou camada
social  especifica. Ai', qualquer ato de traicao pode ser informado a  todo
grupo e ser decretada o ostracismo da pessoa. Detalhe: isso depende do grau
de interacao do grupo, da existencia de um codigo de etica e da  propaganda
dos fatos. Se voce faz parte de um grupo de hackers e "fode" com alguem, se
o  resto  do  grupo,  sabendo  disso pode  por  em  votacao  sua  expulsao.
Normalmente isso e' feito para nao detonar a imagem do grupo como um  todo,
uma  forma  de  se defender contra imbecilidades. Por  exemplo,  uma   vez,
trabalhava  num local em que tinha um video, mas nao era (logico) para  uso
pessoal.  Convidei um colega que achava que podia confiar para assistir  um
curta-metragem.  Nada muito serio, mas era uma coisa meio secreta,  ninguem
podia  ficar  sabendo. Cheguei para a figura e  perguntei:  "voce  consegue
manter  a boca calada?". Botei o filme, o cara nao segurou a  boca  calada.
Parei  a  fita,  com medo de todo mundo  ouvir  ele  pronunciando  "animal,
animal"  ou  entao "que doido, meu". Reclamei, tive que  ouvir  "fuck  you,
man".  Obvio  que minha conversa com o dito ta' "congelada".  Nao  se  pode
confiar  em ninguem, muito menos em alguem que nao demonstra um  minimo  de
auto-controle.
     A nivel afetivo, esses lances tambem existem. Colocandoa coisa a nivel
bem  simples  e facil de entender. Mulher (ou mesmo em alguns  casos,  ate'
homem).  Quando se apaixona e assume isso, pode fazer quase qualquer  coisa
pelo  cara.  Nota mil em confianca. Numas: uma  historia  interessante  foi
quando  comecei a morar no CRUSP. Ainda nao tinha tido 1 namorada dla',como
acontece  muito.  Um  dia, obvio, aconteceu. E, obvio, todo mundo ficou sa-
bendo, como sempre acontece nesses lugares.  Tinha  uma  menina  (acho ate'
varias, ja que fofoca la' e' mato) queria saber meu desempenho.(Nem  sempre
a mulher  fica  com  o cara por conta disso). Ao inves  de  perguntar isso,
diretamente (nao ia ouvir a resposta) insinuou que haviam  enormes  duvidas
rolando sobre minha masculinidade. Bom, a reacao da minha "mina" foi rapida
e comentou exatamente o que a outra queria ouvir.
     Mas, voltando ao lance, se  for  desprezada,  ou abandonada, ou perder
o gosto pela figura, sei la'. Putz, meu, sai de baixo. Ah, sim. Tem o  fato
de  que mulher apaixonada tem a(o) confidente dela. Normalmente tem.  Se  a
dita  tem  medo de te perder, pode ate' fazer um pacto com o diabo  pra  te
prender,  o que significa usar gente que mora contigo, mesmo que  seja  seu
inimigo.  E  o que uma mulher entende por "querer o melhor para  nos  dois"
pode ser simplesmente algo como um casamento ou "pepino". Vale pra  amigos,
tambem, isso ai'. Tudo depende do tipo de coisas que estao em jogo. Volta e
meia  escuto "fui sacana com o cara, mas e' meu amigo, ele  vai  entender".
O  que escrevo pode parecer nao ter nada a ver com hacking ou fucacao.  Mas
e'  um  topico  que  aparece em muito hacker zine la'  fora,  e  eu  assino
embaixo.  Nada  pior do que um imbecil que atrapalha sua vida por  coisa  a
toa.  Algumas  coisas, da' para desculpar, mas nao se  forem  repetidas  em
serie.
     Se voce ler esse artigo, e  achar divertido, otimo. Mas nao  da'  para
entender  o quanto e' serio. Questao de experiencia de vida. Ajuda,  se  ao
inves  de  tentarmos  esquecer, procurarmos reconstituir  cada  detalhe  de
fracassos anteriores. . O primeiro passo e' nunca acreditar nas aparencias.
     Outra coisa boa  e'  nao  relaxar a guarda so' porque a  outra  pessoa
concorda  com o que falamos. Tambem e' bom  fazer sempre um roteiro  mental
do  que pode ser conversado e nao pode ser  conversado.  Auto-conhecimento.
Lembrar sempre que "falar bem e' prata, mas ouvir e' ouro". Treinar a  arte
de resistir a contar segredos do seu passado. O mais dificil e' aprender  a
duvidar das intencoes dos outros. As pessoas que tem o habito de  "estudar"
a  vida  alheia em busca dos pontos fracos e fortes, nao  fazem  propaganda
desse  estudo. E pessoas que parecem ser inatacaveis em suas  acoes  talvez
simplesmente  tenham conseguido manter seus erros em segredo.
     Nao  estou  nem falando que voce deva confiar em gente que  manja  pra
caramba de informatica. Com esses voce pode ser especialmente paranoico.  A
"R???????",  um  dos grupos de ratos de computador com quem  tenho  mantido
contato,  volta  e meia nao confia em mim nem  sequer  para  "intercambiar"
informacoes  sobre  como  acessar  algo  ou quebrar  um  sistema  comum  de
protecao  da sala de informatica onde trabalham. E de repente,  eles  estao
certos. Porque deveriam? So' porque edito um e-zine? (Claro que eu levo bem
na esportiva, esse tipo de coisa: boto a pessoa numa lista X de "Xau, ve se
liga, heim?" - e' legal quando o cara descobre que perdeu mais coisa do que
voce). Esse tipo de coisa, e' preciso ter uma cabeca para aceitar e  passar
por cima. Ninguem e' uma ilha, nao se pode deixar um sentimento ruim estra-
gar tudo.
     Algumas atitudes,  nao  se  pode cobrar, tipo: que a pessoa tenha con-
fianca. O reverso tambem e' valido.
     Ha'   assuntos  podem  ser discutidos em publico.  Outros,  nao.  Seja
inteligente e nao pergunte nada serio em frente a uma multidao.  Nao confie
em  ninguem,  especialmente  em quem nao comete erros. Nunca  pense  que  a
pessoa continua imutavel, ao longo dos tempos. Uma coisa e' a pessoa quando
em  estado de desespero e outra quando saiu dele. Pode ser que  voce  tenha
que  pagar  por errar nisto. Os remorsos podem ser  cicatrizes  ou  feridas
abertas, por conta de erros cometidos.

(*)    Surpreso?   Uma  das  literaturas  de  maior  sucesso  atualmente   e'
exatamente aquela que explica para o mundo feminino como funciona a  cabeca
masculina. Claro que o grande problema (para elas) e' que a cabeca feminina
se  preocupa  muito  mais  com a concorrencia,  elas ficam  preocupadas  em
melhorar a aparencia, fazendo ginastica e regime. Nessa de regime, a  massa
encefalica vai embora. Nao raciocinam na hora de ir a luta. A teoria vai p.
saco. Pra sorte da galera. Podem me chamar de machista. Muita gata por  ai'
ia,  se o diabo em pessoa aparecer e oferecer um pacto: "metade do  cerebro
por  um corpinho perfeito com aquela bundinha", ira' perguntar  "so'  isso?
onde  assino?". Eu  ja' conversei com algumas assim. Nem  todas  sao  desse
jeito, vale a pena informar.

                            A ETICA EM HACKING
                            ==================

              escrito pelo Dissidente(adaptado por Derneval)

     Eu  fui para a faculdade, para checar se era para la' que queria ir  e
coisas  do  genero. O guia me perguntou pelos meus interesses e  quando  eu
disse   computadores,  ele  comecou  a  me  perguntar  qual  dos   sistemas
operacionais  eu  tinha, etc. E quando terminou, a primeira  coisa  que  me
perguntou, foi "voce e' um hacker?"
     Bom,  aquela questao tem me grilado a cabeca desde aquele dia.  O  que
exatament e' um hacker? Um VERDADEIRO HACKER?
     Para aqueles que nao manjam, a midia, os jornais (e ate' historias  em
quadrinhos)  aumentaram  a  coisa alem da imaginacao  ..  Um  hacker,  pela
definicao  errada, pode ser qualquer coisa, desde um usuario de  computador
ate'  alguem  que  destroi qualquer coisa que eles podem  plugar  nos  seus
terminais.
     E  as  bestas quadradas do mundo que pegam um MSX e um modem  de  2400
(ah,  sim, e um drive) para Natal nao ajudaram a reputacao dos hackers  nem
um  pouco. Eles algumas vezes tem acesso a algum sistema realmente legal  e
acham alguns artigos sobre hacking .. Ou talvez algum  hacker amigavel, mas
nao cauteloso o bastante ajuda o perdidao, da' alguns numeros a ele, etc. O
babaca  entra  em  algum  sistema  em  algum  lugar,  tem  sorte  e  acessa
coisa  realmente bacana, dados ou programas e .. deleta eles. Ou algum  dos
mais  ambiciosos  capturam isso, apagam, e tentam vender para  a  Libia  ou
coisa do genero. Quem leva a culpa?
     Os  verdadeiros  hackers ... sao eles. Entao, o que e'  um  verdadeiro
hacker?
     Primeiro,  algumas  pessoas  podem  pensar  que  nao  estou  realmente
qualificado para dizer, principalmente porque ainda nao me considero um. To
aprendendo a me equilibrar nas cordas, mas mesmo assim tenho uma boa  ideia
do que um verdadeiro hacker e'. Se to errado, pode me corrigir ..

     Verdadeiros hackers sao inteligentes, tem que ser. Ou fazem bonito  no
colegio  porque nao tem nada melhor para fazer ou vao mal porque escola  e'
um  troco  terrivelmente chato. E os que estao chateados  nao  estao  assim
porque  nao tao nem ai para aprender qualquer coisa. Um  verdadeiro  hacker
quer  aprender tudo. Eles tao de saco cheio porque a escola ensina a  mesma
porcaria repetidas vezes e nunca nada novo ou que evoque um desafio.
     Verdadeiros  hackers  sao curiosos e pacientes. Se voce nao  e',  como
pode estar batalhando uma "hackeada" num simples sistema so' pelo gosto  de
"bisoiar" o que tem dentro?
     Um verdadeiro hacker NAO TEM QUE entrar no sistema para apagar tudo ou
vender  o  que consegue para alguem. Verdadeiros hackers  querem  aprender,
querem satisfazer a curiosidade, esta e' a razao porque entram num sistema.
Para procurar dentro de um lugar onde nunca estiveram, para explorar  todos
os detalhezinhos e besteirinhas de um mundo tao diferente do esgoto em  que
a  gente  vive.  Pra que destruir alguma coisa e tirar o  prazer  de  outra
pessoa?  Porque jogar o mundo inteiro em cima dos verdadeiros  hackers  que
nao estao crusando as linhas telefonicas com mas intencoes?
     Verdadeiros hackers estao desgostosos com o jeito que as coisas  estao
indo  no mundo. Toda a tecnologia maravilhosa do mundo custa tres bracos  e
quatro  pernas  pra  conseguir, nos dias de hoje. Paga-se uma  nota  preta,
chamar  uma BBS em outro estado! Entao, porque fazer isso?  Para  emprestar
alguma  coisa de um arquivo que vou nomear depois, porque pagar por  aquilo
que seria "preco de banana se nao fosse gerenciado por glutoes ganaciosos"?
Porque  seria forcado, por falta de maldito fluxo de caixa necessario  para
chamar lugares geniais, ficar junto com um bando de perdidos babacas na sua
cidade  natal? Chamar e entrar num sistema que voce nunca viu antes e'  uma
das duas mais preenchedoras experiencias que um homem pode conhecer, mas e'
um  prazer  que  poderia nao ser curtido, se nao fosse por um  bom  uso  do
telefone.
     Verdadeiros hackers sao quietos. Eu nao quero dizer que eles falam tao
baixo quanto alguem num confessionario, eu quero dizer que eles mantem suas
bocas fechadas e nao ficam contando vantagem. O inimigo numero um  daqueles
que  a midia nos faria chamar de hackers e' jogar conversa fora.  Voce  diz
para  um  amigo,  ou abre a boca numa BBS e cedo ou  tarde,  gente  com  um
cacetete vai descobrir o que voce fez, quem voce e' e voce ja' era.

     Eu  realmente  nao sei qual objetivo este arquivo vai  servir,  talvez
alguem  vai ler e saber a verdade sobre hackers. Nao essas mentiras que  os
ignorantes  espalham. Para os verdadeiros hackers la' fora, eu  espero  que
esteja  retratando o que voces sao nesse arquivo. Se nao estou, entao  pelo
menos  estou  dizendo o que penso que um verdadeiro hacker deveria  ser.  E
para todos aqueles  wanna-be's la' fora que gostam da etiqueta "HACKER"  na
lapela, crescam e aparecam, ta' bom?

     Ah,  sim, o arquivo do qual tirei este .. foi feito (pelo menos)  umas
duas  vezes. "The Hacker Manifesto" ou "Consciencia de um Hacker" sao  dois
nomes que me vem a cabeca. (Um arquivo por si e parte de um numero do  zine
Phrack).  De qualquer forma, foi escrito pelo Mentor, e e' absolutamente  a
melhor coisa ja' escrita sobre hackers. Leia. Poderia mudar sua vida.

                  FIDONET - ALTERNATIVA PARA A INTERNET?
                  ======================================

A   primeira  vez  que  consegui  a  lista  brasileira  de   BBSes   fiquei
impressionado  com  o numero de FIDONET bbses que tinha.  Varias,  como  se
fossem uma franquia. Fui na Argentina, ouvi uma palestra onde se falava  do
prazer  de acessar esse tipo de BBS e pude comprovar (como "convidado",  eu
ficava  no  palco, olhando pro publico) pela mudanca  de  espirito,  assim,
instantanea,  que  era algo popular. Mas nao sabia o que  era,  nao  queria
passar vergonha perguntando (uma coisa que todo fucador de micro deve saber
fazer e' evitar  fazer  qualquer  pergunta "idiota" que nao seja realmente,
desesperadamente,  crucialmente  essencial, e se possivel ainda  assim  nao
perguntar,  aprender  sozinho). Cheguei a ver um subdiret. inteiro sobre  o
assunto no Simtel20, mas ... nao tinha telefone com o qual pudesse  acessar
BBSes.  E  apesar  de  ser possivel hackear um  sistema  UNIX  para  chamar
telefones  de BBSes, da' um problema filho da mae fazer isso, e'  facil  de
rastrear  e por ultimo, nao valia a pena nem pensar na ideia de perder  meu
acesso  internet  por conta disso. Mais tarde, descobri que  esse  tipo  de
raciocinio  e'  comum.  Quem usa internet e manja ingles  o  bastante,  num
primeiro estagio, vicia a ponto de esquecer a cena de BBSes. Alias,  parece
que  a  evolucao e' mais ou menos essa, primeiro o cara  compra  um  micro,
depois o modem, depois vai atras de BBSes, talvez entao a Internet, se  ja'
nao  tiver enchido o saco de tudo isso. E quando chega nesse ultimo  passo,
se nao domina ingles, nem avanca muito. Mesmo nos EUA, uma grande parte  da
Hacker  scene  se  passa  em BBSes e  isso  possibilita  o  intercambio  de
informacoes  que,  de  outra forma, ficariam ilhadas em  alguns  grupos  de
fucadores.
     Quando  comecei  a sonhar com a ideia de montar meu  proprio  servidor
Internet tropecei na facilidade  de  montar uma BBS. E mais, na  facilidade
de  se  montar  uma BBS conectada a rede FIDONET. Para se  ter  uma  ideia,
existe  uma  quantidade enorme de listas de  discussao  fidonet,  incluindo
revistas  que  devotam colunas inteiras a cena fido. Tudo isso  porque  nao
custa muito se associar. Um nivel baixissimo de burocracia e  complicacoes,
do meu ponto de vista. E as mensagens atravessam o mundo inteiro, da  mesma
forma que acontece na Internet.
     Voce  loga na BBS, entra area de mensagens fidonet, especifica a  area
do  sistema  ou dos sistemas para onde quer que a mensagem vai,  escreve  a
dita  e termina, da forma usual. Mais tarde durante a noite, a BBS fecha  e
comeca  a  processar  a  correspondencia,  que  consiste  de  montagem   de
"pacotes" e discar para outra BBS Fido. Ao mesmo tempo, "escuta", recebendo
correspondencia.  Ao  final  do perido, a BBS volta a  deixar  os  usuarios
acessarem.  E  as mensagens podem ir para varios outros sistemas  no  mundo
inteiro. A um custo baixissimo. Arquivos tambem podem ser transmitidos, mas
nada de coisa comercial.
     O enderecamento se baseia num sistema de zonas: a zona 1 e' os EUA,  a
2  e'  a Europa, a 3 a Asia/Australia e se nao me engano, a  4  e'  America
Latina. Dentro de cada zona, sao divididas as regioes. No caso da Europa, o
endereco comeca com 2(Europa) depois 20 (regiao) e a partir dai' rede  ???,
que  pode ser o numero da BBS ou micro registrado no sistema.

Por exemplo:

zona: rede/no'
|      |   |
|     /    /
|     |  /
|     | |
V     V V

3: 700/88 ('Executive Board', Hongkong)

Quanto ao minino necessario para iniciar, existe farta documentacao e  dois
softwares basicos, um o 'Fido', que e' proprietario (leia-se custa grana) e
o 'OPUS', que e' publico dominio. Os mais "craques" pode ler a documentacao
'FSC001  A  BASIC FIDONET TECHNICAL STANDART' para fazer  seu  programa  de
intercambio  de  pacotes.  Feito isso, pede-se a inscricao  no  sistema  de
enderacamento  e  apos  alguns testes, se tudo funcionar,  o  novo  no'  e'
inscrito  numa lista mundial de no's, que e' constantemente atualizada.  Em
teoria, ate' mesmo 1 PC 8 mhz e um modem de 2400 bps podem ser  suficientes
para  a  coisa  (sim  e funcionando com MSDOS),  junto  com,  obvio,  linha
telefonica. A pessoa pode ter seu enderecamento pessoal, sua proprio  micro
recebedor de correspondencia eletronica em sua propria casa, vulgo "ponto".
Mas  os  usuarios  devem usar o nome real,  nao  pseudonimos.  Todos  estes
detalhes sao coordenados pela IFNA (International FidoNet Association)  que
tambem  publica um periodico sobre o protocolo de envio e atualiza a  lista
de no's.
     O custo de utilizacao depende da quantidade de mensagens (quanto maior
o  volume, maior o tempo da ligacao telefonica entre os nos)  recebidas  ou
enviadas. Mas de acordo com o que li a respeito, parece ser quasetao barato
quanto  um  selo  ou ficha telefonica. Porque fiquei  impressionado  com  a
coisa?  Porque  trabalho com acesso Internet entre escolas  do  primeiro  e
segundo  graus  e  devido  a  pessima  qualidade  das  linhas   telefonicas
brasileiras  e' quase impossivel conseguir conexao com  Rondonopolis,  Mato
Grosso  do  Norte  (Sul?). Mas um dos involvidos no projeto,  tem  uma  BBS
ligada  a  rede Fidonet. No coracao da America Latina, o cara  pode  mandar
correspondencia  para mais de 5000 sistemas no mundo inteiro.
     O  sistema de "forwarding mail" nao e' muito estranho. Existem  varias
outros tipos de redes que funcionam usando esse esquema, como a Magic Net e
existem softwares como o Zerberus para transformar um micro ligado a  linha
telefonica  num  repositorio de correio eletronico. E'  bastante  comum  na
em paises como a Alemanha, que tem praticamente uma tradicao na  construcao
desse tipo de intercambio via e-mail. Me parece que via RENPAC existe coisa
semelhante  embora  nao muito propagandizada, a nao ser atraves  do  Video-
texto. A propria Usenet comecou desse jeito. Em um artigo que era para  ter
sido colocado no BE.09, alguns estudantes desejosos de algo parecido com  a
Internet   desenvolveram   um  programa  no  sistema   Unix   que   chamava
automaticamente outro sistema Unix para mandar a correspondencia via modem,
no  que  e' chamado hoje de UUCP (UNIX-to-UNIX-COPY).  O  sistema  acumula,
depois  numa  determinada  hora chama outro sistema via  modem  e  manda  o
arquivo contendo o "bolo" das mensagens.
     Provavelmente,  a  Cybernet, a Lusonet, a Lovernet, Worldnet, RBT e os
outros   sistemas   provavelmente  seguem  principios   semelhantes.   Acho
interessante porque e' um sistema mundial, parece bastante descomplicado de
se  fazer parte (curto qualquer coisa que nao tenha burocracia) e de  custo
acessivel. Pode ser dirigido como se fosse um clube ou como algo comercial,
visando lucro. A parte que exige dinheiro sao as chamadas interurbanas, que
o software faz automaticamente, para trocar correspondencia entre nos. Cada
BBS  Fido  e'  um no' que se comunica com outra,  a  determinada  hora.  Me
falaram  de que existem sistemas ligados a Internet ajudando a  diminuir  o
custo  de transmissao entre  no's Fido (seria algo apenas logico)  mas  que
por  causa do alto numero de usuarios fidonets aproveitando uma  brecha  de
acesso a internet para acessar listas USENET via e-mail e coisas do  genero
(coisa  que estoura facil, facil o limite em que esse e-mail  e'  economico
para o funcionamento de uma BBS), parece que nao existe mais conexao  entre
os dois sistemas. Nao e' possivel mandar da Internet para a Fidonet e vice-
versa.    Isso    e   outras   informacoes   podem    ser    checadas    no
http://www.fidonet.org e ftp.fido.net.
     Para finalizar, nao estou escrevendo o artigo porque usei o sistema ou
porque  de repente estou de saco cheio da Internet. Tambem nao sei  qual  o
indice  de bom ou mal funcionamento de tal sistema ou ate' que ponto a  lei
de Murphy funciona nele. Nem li muito a respeito.  Mas porque achei a ideia
muito  boa. Os principios por tras de uma rede Fido podem ser "clonados"  e
usados  para desenvolver outros tipos de conexoes. Aquilo que conheci  como
Internet pode acabar sendo substituido pelo WWW e pela "Electronic Highway"
e ficar tao superlotado que sera' impossivel ler uma lista de mensagens que
nao seja moderada. Aqueles que estao entrando na rede das redes agora estao
entrando  sem  nenhum  curso,  muitas vezes sem ter  lido  nem  FAQ  (texto
contendo perguntas mais frequentes) ou qualquer texto sobre net-etiqueta. E
o  que e' pior e' que isso nao esta' errado. Creio firmemente na ideia  que
todo  mundo  deve ter acesso a informacao. Talvez algum  dia,  net-etiqueta
faca parte do curriculo de escola. As pessoas vao aprender a ler e escrever
na  Internet. Talvez fique chato. Talvez a rede passe a ser  algo  vigiado,
por  medo de "vandalos eletronicos" e crackers. Talvez entao, a  FIDONET  e
seus companheiros alternativos se tornem a unica forma de se participar  de
uma  tele-comunidade sem ficar se ficar encanado. E talvez tambem  a  unica
forma de se formar uma comunidade ligada eletronicamente com o mundo sem se
ter que arcar com o custo (por enquanto alto) de instalacao de um servidor,
tarefa complicada, mesmo quando se e' um fucador de micro.

                           ESTUDANDO OS HACKERS
                           ====================

     Por Dr. Williams - Revista 2600 Hacker Quaterly - Primavera 1993
            Publicado  com  permissao  -  trad.  Derneval Cunha

No  "Hackers  Handbook"  na pagina 123, Hug Cornwall discutiu  a  ideia  de
ajudstar seu computador para parecer e agir como um sistema mainframe.  Ele
deixaria  hackers  tentar  ganhar  acesso a  ele  enquanto  monitoraria  os
resultados.  Ele queria que seu computador pessoal emulasse o M15,  o  alvo
mais  notorio  dos hackers britanicos. Os hackers entrariam  no  sistema  e
tentariam conseguir privilegios, quando na verdade estariam tentando entrar
no  seu sistema. Hugh nao prosseguiu com o seu palano, embora  ele  fizesse
uma  emulacao  bem  sofisticada do M15. Justamente quando   ia  executar  o
plano,  um empregado deixou a equipe do M15 e foi para a  imprensa  levando
toda a roupa suja junto. Hugh pensou que fazer a imitacao colocaria ele  em
problemas  ou pelo menos mais publicidade do que ele queria, de  forma  que
nao foi adiante com a coisa.
     Eu  achei  a ideia por conta propria e penso que os  resultados  foram
interessantes.
     Eu  tinha  justamente terminado um curso em sistemas  operacionais.  A
classe  usava  MINIX  como modelo para estudar e  modificar.  MINIX  e'  um
sistema  operacional  compativel com a versao 7  do  UNIX,  especificamente
feito  para ser rodado em IBMs e seus clones. Tem mais de 12000  linhas  de
codigo fonte em C. Apos terminar o curso, eu decidi usar MINIX porque achei
que  poderia  mimicar um grande sistemade computador sobre  o  disfarce  de
Unix.
     Levou  um tempo para montar um "pseudo-sistema", algo que  pensei  ser
capaz de enganar novatos no Unix a ponto de faze-los pensar que estavam num
sistema  do tipo. Primeiro, tive que reformatar o meu disco rigido  para  o
sistema  operacional  MINIX. Ai' tive que escrever um  device  driver  para
rodar o modem, o que levou outro tempo. Tive que mudar aparencias  fisicas:
nomes  do  arqivo,  diretorios,  sintax de itens,  e  estilo  de  emulacao.
Adicionei  algumas caracteristicas - colocar nomes, itens que  atraissem  a
atencao, e ferramentas de correspondencia. Finalmente, escrevi um  programa
que  fazia  a  mimica, que tambem reunia estatisticas  das  atividades  dos
usuarios.  No  total, seis meses do meu tempo livre gastos  para  fazer  um
sistema satisfatorio.
     O programa foi feito para imitar UNIX em todos os sentidos. De  tempos
em  tempos,  "mostraria" diferentes usuarios dentro,  diferentes  processos
correndo (nota do tradutor: lembrar que UNIX e' um sistema multi-usuario  e
multi-tarefa - usuarios de PC talvez tenham dificuldade em entender  isso),
quota  de  disco,  estatisticas  de terminal,  espacos  livres,  status  da
impressora,  e dai' por diante. Ele mostrava diferentes pacotes  de  disco,
tinha a maioria dos aquivos que o UNIX usa para  funcoes administrativas  e
de sistema e agendamento de back-ups.
     Na tela de login, fiquei tentado a colocar qualquer coisa como  "Boeng
node  #2,  please login", ou "General Dynamics Site 3, spot 2".  Porem,  eu
pensei  que isto poderia me dar mais problema ou atencao do que eu queri  e
resolvi por uma aproximacao mais generica:
BN Site #2

Please login:

Depois do primeiro login, a tela iria mostrar:
         ********************************************************
            Houve  um  "crash"  no  /grupo3  no  dia  8/06/89   a
         aproximadamente  03:00. Alguns arquivos foram  deletados
         daquele  subdiretorio. Por favor, inspecione  sua  conta
         para  checar  a integridade de seus arquivos.  Chame  os
         operadores na extensao 3524 se precisar de recorrer  aos
         back-ups.  Havera' uma reuniao no dia   24/06/96,  meio-
         dia,  na  lanchonete  durante o almoco,  para  todos  os
         empregados  interessados em formar um grupos de  pessoas
         interessadas  em  avioes e carros  de  controle  remoto.
         Chame   Jeff   Smith  no  ramal   2146   para   detalhes
         posteriores.
         *******************************************************

E o prompt era:

Junho[1]

Cada  vez que um comando era acionado, o numero entre chaves aumentava  uma
unidade.
     No  programa,  eu deixei alguns famosos bugs do  UNIX,  esperando  que
alguem  tentasse  manipular  a  conta para conseguir  um  numero  maior  de
privilegios.  Eu  deixei  os bugs do mail, escrevendo comandos  para  a  25
quinta  linha, e usando o mesmo esquema de criptografia para o  arquivo  de
password que o sistema Unix usa e alguns outros itens menores. Para motivar
os  uso  desses  bugs, pus jogos que poderiam  ser  executados  apenas  com
privilegios,  e arquivos com nomes tentadores como CAR.DATA, PRIVATE.DOC  e
DOCUMENT.SECRT   que tambem podiam ser lidos somente com privilegios.  Cada
vez que a conta era fechada (logoff), tudo voltava ao que era antes,  todos
os ajustes ou ganhos que a pessoa tinha feito voltava a zero. De forma  que
se  o  cara logasse mais de uma vez, tinha que comecar do  inicio  tudo  de
novo.  Nao  gostei de fazer isso, mas desde que eu pensei que um  monte  de
gente  estaria usando umas poucoas contas, eu pensei que  faria mais  falsa
se  aconta  mudasse drasticamente cada vez que alguem  logasse  nela.  Isso
tambem  me  ajudou  a  fazer observacoes mais  acuradas.  Nesta  altura  do
campeonato, consegui que um amigo emprestasse o telefone do seu  dormitorio
por  alguns  meses, ja' que ele estava de saida, de  qualquuer  jeito.   De
forma que  pluguei o computador e deixei o lance rolar.
     Eu queria por contas em tres alvos diferentes: hackers, hackers wanna-
be's, e comunidade academica. Nas BBSes onde eu tinha hackeado privilegios,
enviei mensagens dizendo aos usuarios que usassem este sistema "quente" que
tinha descoberto. A mensagem saiu qualquer coisa assim:

         "Descobri uma conta no sistema Unix no numero 555-5555.
         O username e' 'Pauls' e a senha e' 'dog$car'.  Divirtam-
         se".

Um  dia  depois,  postei a mesma mensagem em  diferentes  BBSes,  todas  em
lugares onde tinha status normal, mas onde havia mais "burrinhos". Eu mudei
o   username e senha. Finalmente, uma semana depois, disse a alguns  amigos
meus da comunidade academica,, mas com outra combinacao username-senha.
     Algo  que  notei  que iria acontecer e que um  punhado  de  sysops  do
sistema  onde postei a mensagem para os "burrinhos" apagaram as  mensagens.
Mais  da  metade deles tinha apagado a mensagem antes do final  do  dia.  A
coisa ainda serviu o  meu objetivo, porque um punhado de gente tinha  visto
a  mensagem. Eu estava tentado a dizer os sysops do sistema onde  postei  a
mensagem  que isso tudo era uma engancao - um experimento, mas  pensei  que
alguns deles nao manteriam isso estanque.
     Algo  que era mais ou menos esperado foi que um punhado de  sysops  me
escreveu  de  volta, furiosos que eu tinha postado a  mensagem.  A  maioria
deles  pensou  que  eu estava os colocando em posicao  meio  ilegal  (coisa
compreensivel). Outros disseram que sua BBS nao estava muito chegada a esse
tipo  de  operacao,  ameacou chamar a policia, me avisou  para  nunca  mais
postar aquele tipo de mensagem de novo e ate' mesmo deletou minha conta  na
BBS (nenhuma perda com isso). Nenhuma das minhas mensagens para a  multidao
hacker  foi  perdida. Eu postei a mensagem 17 vezes  para  os  "burrinhos",
cinco  vezes  para  os  hackers, e avisei quatro  conhecidos  que  sei  que
passaram isso adiante.
     Eu  suponho que se alguem tivesse pensado sobre o assunto, ele ou  ela
poderia  ter  concluido  que  e' bastante  ingenuo  postar  uma  combinacao
username/senha  numa  BBS  onde todo mundo pode ler.  Ou  eu  era  bastante
arrogante ou tinha outras motivacoes.
     Dentro  de 8 horas apos o envio da dita, o sistema teve  seu  primeiro
contato.  Eu  tava  esperando alguem que realmente soubesse  o  que  fazia.
Queria ver se alguem era capaz de pular os obstaculos que pus pra conseguir
maiores  privilegios.  A  primeira pessoa nao parecia ser  familiar  com  o
sistema  UNIX - eles continuaram tentando comandos do MSDOS. Para  falar  a
verdade, o UNIX e' bem pouco amigavel (obs. do tradutor - tem que manjar).
     Os  proximos ja' pareciam saber mais sobre o que estava rolando.  Eles
estavam logados na conta "hackers". Foram capazes de achar os atributos  da
dita,  e ver qual a extensao do sistema. Uns poucos deles eram  capazes  de
localizar  alguns dos alvos de interesse que coloquei, mas nao  conseguiram
acesso.
     Na  proxima vez, a conta dos "burrinhos" teve um incremento no uso.  A
maioria  deles eram poucofamiliarizados com o sistema UNIX.  Alguns  tinham
um conhecimento basico dos comandos basicos, mas nao sabiam realmente  como
manipular a maquina.
     Finalmente, algumas das chamadas comecaram a vir da conta academica. A
maioria deles nao gastou muito tempo logado. Como pareciam saber mais sobre
o  que estava acontecendo, eles deram uma olhada para sentir o clima  e  se
mandaram.   Um  ou  dois  deles tentaram  comandos  mais  sofisticados  que
funcionariam em UNIX, mas nao no MINIX.
     Apos  um bimestre, fui capaz de ver quais eram os padroes de uso.  Nao
sei  quantos individuos logaram na minha conta, mas registrei o  numero  de
vezes  em  que a conta foi usada. Olhando no arquivo de log  da  conta  dos
"burrinhos",  a  metade do seu uso veio de gente nao  familiarizada  com  o
UNIX.  Usando comandos do MSDOS ou comandos de outros PC's, inabilidade  de
usar   o   arquivo  de  help  e  nenhuma  experiencia  de  UNIX   eram   as
caracteristicas destes usuarios. Aproximadamente um quarto de uso veio  das
pessoas  que  tinham alguma exposicao ao UNIX com um  conhecimento  basico.
Eles eram incapazes de descobrir a estrutura basica da conta e do  sistema,
deram uma geral, mas nao fizeram nada sofisticado. O ultimo quarto do total
tinha  pelo menos gente competente; alguns eram peritos. Foram  capazes  de
descobrir   itens de interesse, achar a amaioria dos itens de  importancia,
ganhar mais privilegios, e tentar esconder que a conta havia sido usada.
     Dos  50 por cento que eram competentes em UNIX, so' um terco  tentaram
ganhar privilegios. Os outros dois tercos devem ter ficado contentes com  o
que tinham. Dos outros, o esquema mais popular para ganhar privilegios  era
ler o arquivo de senhas (que, como no UNIX e' de leitura aberta ao publico,
mas  encriptado).  Isto  nao foi muito surpreendente para mim,  ja'  que  a
"minhoca"  de  Cornell usava praticamente o mesmo  metodo.  Muitos  artigos
falavam  sobre  isso,  alguns mostrando em forma de receita  como  eram  os
passos a serem tomados. Usuarios tentariam decriptar o arquivo de  password
e  tentar ganhar acesso a senha de "root". O proximo metodo mais comum  foi
escrever  comandos para a 25 quinta linha de uma conta  mais  privilegiada.
Isto  nao  era surpreendente tambem, ja' que muito foi  falado  a  respeito
disso.  O resto parecia ser usar bugs no mail, achar bugs em  comandos  que
rodavam shells em modos privilegiados ou algum outro metodo.
     Do  terco de usuarios que sobrou, 32 por cento foram bem sucedidos  em
em  aumentar os privilegios da  conta. Fora dos 32 por cento, 18 por  cento
(25)  pessoas foram capaz de conseguir privilegios de root. Nao sei se  foi
uma  pessoa  que  conseguiu isso 25 vezes ou ou 25  pessoas  diferentes.  O
program  que  escrevi  somente mimicava o privilegio  root,  mas  nao  dava
controle total da maquina.
     A sofisticacao do usuario era diretamente relacionada a quantidade  de
coisas "estupidas" que o usuario fez. Algumas dos burrinhos fizeram  coisas
realmente estupidas como criar arquivos dizendo coisas como "Ha, ha. sou um
hacker  e  estou no seu sistema", apagando arquivos, ou editando  de  forma
obvia.  Outros  vaguearam  pelo  sistema, checando  cada  arquivo  em  cada
subdiretorio.  Outros itens que nao eram tao obvios foi o uso excessivo  de
arquivos    de   help,   entrando   muitos   comandos   incorretamente    e
consecutivamente, e continuamente tentando conseguir acessar coisas para as
quais  eles  nao tinham privilegios suficientes. Os mais  capazes  tentaram
esconder  sua  presenca. Alguns deles com sucesso editaram o user  log  sem
deixar traco, mantiveram um low-profile de atividades, e nao jogaram  jogos
ou  quando  o  fizeram, por curtos periodos de  tempo.  Desses  alguns  que
ganharam  privilegios, apenas uma incidencia de alguem apagando um  arquivo
de proposito sem motivo algum.
     No  total, a conta "burrinho" foi logada 2.017 vezes. A conta  hackers
teve  1,432 usuarios ou log-ins e a conta academica, 386 usuarios.  Eu  nao
tenho jeito de saber quantas pessoas (individualmente) usaram ascontas.  Eu
fiquei  desapontado com a baixa aparicao da comunidade academica. Eu  falei
com  alguem  para  quem  eu  tinha  dado  a  conta  e  algumas  das  razoes
apresentadas  foram que algumas pessoas simplesmente nao estavam a afim  de
hackear, ou nao eram curiosas acerca de outros sistemas e simplesmente  nao
queriam cair no risco de entrar numa fria.
     Acima de tudo, os usuarios incompetentes vieram da conta "burrinho". A
conta hacker parecia ser mais familiar a todos as fraquezas do sistema, mas
perdia  em conhecimento do sistema como um todo. A conta academica  parecia
ser o oposto; os caras sabiam como trabalhava o sistema, mas nao sabiam  os
atalhos  do  UNIX.  Porem, alguns dos melhores  usuarios  vieram  da  conta
academica, que eram provavelmente uma elite que tambem eram hackers.
     Outro efeito colateral aconteceu pouco depois da postagem da  mensagem
original numa BBS. Pouco tempo depois, outras pessoas comecaram a postar  a
combinacao username/senha da conta "burrinhos", clamando que tinham  pegado
de  um amigo hacker ou tinham "hackeado" elas mesmas. Esta e' a razao  pela
qual  nao  fiquei  preocupado quando os sysops  deletaram  minha  mensagem,
porque gente o bastante tinha visto e transmitido a palavra.
     Eu  meio que esperava alguma agencia de seguranca ou policia  esfregar
os  olhos  e vir dar uma olhadela no assunto. Afinal de  contas,  eu  tinha
feito  uma  coisa  bem bocal. Mas nao fui perguntado acerca  disso,  nem  a
pessoa  que  era  dona do telefone. Mas tambem, talvez alguem  tenha  e  eu
apenas nao soube disso.

                        TO MITNICK OR NOT MITNICK?
                        ==========================

Tem  tanta gente escrevendo sobre o dito, por conta de uns livros, que  nem
sempre  contam  a historia toda, que resolvi escrever uma ou  duas  coisas.
Nao  vou falar do que aconteceu recentemente. Isso ai', uma busca no  lycos
ou no yahoo com certeza vai trazer ate' resumos dos livros publicados sobre
o que esta' acontecendo. E o chato e' que quando se conhece a historia mais
a fundo, fica-se em duvida, quem e' o malandro na historia. Para comecar, a
dupla  formada pelo "samurai" e o reporter Markoff ta' contando quase  dois
milhoes  de dolares em direitos autorais pela prisao do cara. O  computador
do cara que o prendeu continuou sendo invadido depois de efetuada a  cacada
humana.  E o arquivo contendo milhares e milhares de numeros de cartoes  de
credito de usuarios da Netcom estava disponivel para copia para qualquer um
sem  grandes  dotes  informaticos. Alias, a grande  maioria  das  acusacoes
contra  Mitnick foram retiradas ao longo do processo. Deixa para la',  quem
quiser, fique pura e simplesmente com o "o cara era culpado, po^"!
     Mitnick  comecou sua carreira fazendo parte de um grupinho que  curtia
planejar  operacoes contra os sistemas de computacao da Pacific  Telephone,
junto  com outros, como Leonard DeDicco e Susie Thunder. Leonard,  operador
de  computador  da  Voluntary Plan Assistance ajudava  Mitnick  a  usar  um
terminal no seu trabalho para obter acesso a instalacoes da DEC nos EUA, de
tal  forma  que  nenhuma chamada fosse cobrada. So' que  acabou  dedando  o
colega  e  a  DEC  instalou uma aparelhagem  para  monitorar  e  gravar  as
atividades do cara. Gracas a essa dedurada, varias coisas, como a pirataria
de  um software de seguranca interna, copiado para uma universidade do  sul
da california. Um dia depois,  veio a prisao. Foram encontrados 14  codigos
de  acesso da MCI, anotacoes referentes ao tal sistema de seguranca.  E  um
resumo  da  lei sobre quebra de sistemas de computacao. Ignorancia  nao  e'
desculpa, nesse caso.
     Ai,  sao tres acusacoes: fraude telefonica, roubo de software e  posse
ilegal de codigos de acesso.
     Como  foi  a prisao? Bom, foi negada a fianca,  apesar  da  legislacao
americana afirmar que a lei federal so' considera perigoso para a sociedade
o reu que for acusado de crime violento, crime capital ou crime relacionado
com  drogas  envolvendo  uma sentenca de mais de dez anos.  Aqui  mesmo  no
Brasil,  o promotor precisa demonstrar a necessidade de manter o  individuo
preso,  caso  contrario,  o juiz devera'  conceder   a  chamada  "liberdade
provisoria".  A  prisao de Mitnick foi feita pelo FBI,  portanto,  caso  de
crime federal, but ... de acordo com Jerry Kaplan, um advogado de defesa de
Los Angeles, com muita bagagem no ramo, "nao e' comum alguem ser detido sem
direito   a  fianca,  a  menos  que  o  caso  envolva  uma   indicacao   de
periculosidade". Foi usado o argumento que a liberdade do acusado "punha em
perigo a seguranca de qualquer outra pessoa ou da comunidade". A  linguagem
vaga de uma lei da fianca foi usada para punir um reu impopular?
     A  custodia  de  Mitnick  foi negada com base no  Ato  de  Reforma  da
Custodia  de  1984,  que autoriza a detencao em casos  onde  o  oficial  de
justica  "conclui  que  nenhuma  condicao ou  combinacao  de  condicoes  de
liberdade  assegurara' de forma razoavel a .. seguranca de  qualquer  outra
pessoa  ou comunidade". (*) A justificativa dos oficiais de justica  era  a
prevencao de futuros crimes e nao a prevencao da fuga do reu. "Armado"  com
um  teclado,  ele era um perigo para a comunidade. Ai' arrumaram  tambem  o
fato  de que o cara poderia ter sido culpado de um boato que  foi  liberado
por  uma  agencia de noticias, em abril de 88, segundo o  qual  o  Security
Pacific  National Bank tinha perdido US$ 400 milhoes no primeiro  trimestre
do  ano. Outra coisa foi a alegacao de que o cara entrara no computador  da
NSA,  que como todo mundo sabe, e' uma das coisas mais seguras do  planeta.
Junto  com  outras  alegacoes  de mau comportamento, o  apelo  do  reu  foi
rejeitado.
     Mais  tarde, houve uma tentativa de fazer um acordo, coisa  comum  nos
EUA.  O  escritorio do promotor reviu sua avaliacao quanto a  seriedade  do
crime sendo julgado. Mitnick nao danificou o sistema de computadores da DEC
nem tentou fazer grana com o software pirateado. Houve uma re-avaliacao  do
dano  causado a DEC e chegou-se a conclusao de em vez de US$ 4  milhoes,  a
coisa  teria sido por volta de US$ 160.000 em "tempo perdido". Mas a  juiza
Pfaelzer  nao gostou da ideia do acordo. Depois de um ano de  cadeia,  tres
meses  depois concordou-se com uma sentenca que obrigasse Mitnick a  passar
seis meses em um programa de reabilitacao. Um tipo de "alcoolicos anonimos"
para programadores. Isso em julho de 1989.
     Uma semana depois da condenacao, o assistente da Procuradoria dos EUA,
James  Asperger admitiu que nao havia evidencias  relacionando  Mitnick  ao
lance do Security Pacific Bank e que era lorota o dito cujo ter entrado nos
computadores  da  NSA. Nao existe forma de comprovar que  ele  tambem  fora
responsavel pela desconexao dos telefones da atriz Kristi McNichol ou mudar
o credito na TRW (instituicao de credito norte-americana) de um juiz que  o
sentenciou anteriormente. Eram acusacoes infundadas.
     So' sete meses depois que isso veio a tona, e' que o cara passou a ser
tratado  como um preso comum. So' para se ter uma ideia: como as  condicoes
de  prisao estabeleciam que o reu tinha que permanecer longe  do  telefone,
ele  foi  mantido  na solitaria 23 horas por dia,  coisa  de  criminoso  da
pesada, que baguncava o coreto la' dentro. E' que o pessoal achava que  era
a  unica forma de manter o dito longe dos telefones. A juiza  sabia  disso,
mas  nao deu a minima. Robert Morris, que fez o verme da  Internet,  causou
prejuizos muito maiores e ficou em casa esperando a coisa se desenvolver.
     O  pior  de tudo e' que isso ai' mais ou menos se repetiu  na  segunda
prisao.  Um monte de acusacoes foi jogada em cima do cara, altos lances  da
midia  que  ganhou  uma grana preta vendendo jornais sobre o fato  e  ..  o
computador  do  Tsutomu Shimomura foi invadido de novo, depois que  o  cara
tava na prisao. Parece que no livro "The Fugitive Game" Jonathan Littman, a
historia e' um pouco menos parcial. O Littman era quem mantinha contato  na
imprensa  com  o  foragido, coisa que o Markoff nao tinha.  Mas  tudo  bem.
Parece  que  foram US$ 750.000 no livro, US$ 200.000  na  possibilidade  de
filme  e qualquer coisa entre US$ 250-500.000 de direitos autorais  para  o
exterior.  Sem duvida, o crime compensa para quem prende o  criminoso.
     Mitnick  e' tudo o que falam dele? Nao sei. Tem trocentos  artigos  na
Internet,  incluindo  o www.takedown.com (org?) com todos os  detalhes  que
estao no livro. Nao vou pagar para ler o que posso conseguir de graca. E  o
"show"  nao me interessa. Enfrento uma p(*) paranoia aqui na USP.  Sem  ter
hackeado  nada, tive minha conta "congelada" por meses. O pessoal  que  fez
isso  nem  sequer pensou que se eu ficasse p(*) de raiva, se  eu  fosse  um
demente,  poderia publicar detalhes de como hackear o proprio sistema  onde
trabalho,  coisa  que  sempre me neguei a fazer.  Faco  um  baita  trabalho
academico que a Universidade pode se gabar de ter sido pioneiro na Internet
e sou premiado com isso. E vou ler sobre a desgraca dos outros.. nao  ganho
para  isso. A historia de um break-in tem varios lados: o que o cara fez, o
que o sysop diz que ele fez e o que a imprensa diz que ele fez. O cara  vai
falar uma coisa x, que o sistema era facil de entrar, o sysop vai falar que
o  sistema  era dificil (obvio, nao quer fazer papel  de  incompetente),  o
garoto  e' que e' um perigo. E a imprensa vai fazer um  estardalhaco,  para
vender  jornal,  repetindo qualquer coisa que estimular a  curiosidade  dos
leitores.  Choses de la vie.
As ultimas noticias sobre Mitnick sao de que ele fez um acordo com a  Corte
de  Los  Angeles,  segundo o qual ele admite culpa  pela  posse  ilegal  de
codigos de telefone celular e violar a condicional de uma condenacao  1989.
Isso  dai', de acordo com o advogado dele, John Yzurdiaga pode, atraves  de
um apelo, reduzir a sentenca para menos de um ano para o lance do celular e
a sentenca maxima  para a violacao de condicional e' de dois anos. O  chato
e'  que o cara nao fez nenhum crime para ganhar dinheiro, mas por conta  da
curiosidade. A sociedade o elegeu super-criminoso, mas nao o perdoou nem  o
re-integrou  a seu meio. Ele tentou varios empregos quando foi liberado  da
outra vez, mas seu passado sempre o perseguia.
     Infelizmente, nao e' o unico caso de perseguicao implacavel. Nos  EUA,
esta'  ficando comum o uso de sentencas pesadas para casos que, na  justica
comum,  seriam passiveis de suspensao da pena ou coisa do genero, se o  reu
tiver algum comprometimento serio com hacking. Mais ou menos assim: se voce
fez algo serio, mas que nao pode ser enquadrado como crime de hacking, pode
acontecer  que  o  sistema  judiciario se  aproveite  de  uma  contravencao
qualquer para colocar pressao em cima de voce. Nao so' nos EUA. Na  Franca,
um  livro  que  foi  recolhido  por  contar  que  um  presidente   frances,
(que  recentemente  passou  dessa para melhor) ja' tinha  cancer  e  estava
desenganado a bem mais tempo. O autor do livro resolveu colocar o mesmo  na
Internet.  Nao  vou  dizer se tenho ou nao a copia, ta'  em  frances  (sans
aucun  probleme  por moi) e o assunto do livro nao me  interessa.  Porem  o
governo frances nao gostou da esperteza da coisa. E.. como condenar o cara?
Na  Internet e' territorio internacional. So' o Islam e a China  resolveram
fazer  "censura"  naquilo que entra em seu territorio. Pega mal  pacas  pra
Franca enveredar por este caminho por conta de um livro. Bom, o  lancamento
do  livro foi feito num Cyber-cafe'. Foram prender o gerente. Por conta  do
livro, que nao foi ele que escreveu, so' ajudou a lancar na Internet?
     Nao,  porque ele  era (se nao me engano) foragido da policia por conta
de nao pagamento da pensao alimenticia ou coisa do genero. Provavelmente, o
dia  em  que centralizarem os bancos de dados sobre os  individuos,  talvez
seja  mais  facil para qualquer delegado de policia exercer  pressao  sobre
qualquer individuo em relacao a qualquer coisa, como no caso desse  gerente
e no caso de varios outros que fazem coisas que sao apenas ilegais, mas nao
necessariamente criminais.
     Mas, voltando ao assunto, o caso Mitnick nao e' mais Justica Comum.  O
sistema  como  um  todo,  ou pelo menos o sistema  bancario  e  aquilo  que
compreende   o  sistema  de  telecomunicacoes,  tipo  AT&T   e   companhias
telefonicas  em geral, para nao dizer do governo em si, querem "botar  para
cristo"  gente  que possa mandar uma mensagem de que proibicoes  devem  ser
respeitadas.  E  e' uma mensagem a cada jovem que use uma  maquina  como  o
computador para ir alem dos limites que tem como individuo. O Sistema  (nao
to  falando  do  sistema operacional, mas de um  todo  que  compreende  uma
piramide  encabecada  por  todas as instituicoes,  como  sistema  juridico,
sistema  de  governo, sistema bancario, sistema educacional etc)  se  sente
ameacado pelo uso dos computadores. Se nao pode controlar o livre acesso do
individuo  a informacao, quer regular o uso que o individuo faz  dela.  Nem
que   seja  pelo  uso  do  terror,  na  forma  de  prisoes  preventivas   e
interrogatorios  "de  rotina"  em  individuos  algumas  vezes  despidos  de
qualquer intencao malevola.
     Grandes  corporacoes, como a IBM, nunca pensaram no individuo, ate'  o
aparecimento  de computadores pessoais, como o Altair, feito por  fucadores
de  micro (hackers - do meu ponto de vista) como Steven Jobs,  Bill  Gates,
Osborne, etc.. claro que alguns ficaram ricos no processo de explorar  este
mercado.   Nao  tinham  concorrencia  de  qualquer  especie   das   grandes
corporacoes. Um computador antigo custava centenas de milhares de  dolares,
ou  mesmo milhoes e precisava de salas e um gasto de energia enorme.  Podia
se cobrar caro e ganhar muito dinheiro com um destes. So' grandes  empresas
podiam  pagar.  A  Internet comecou e teve sucesso  exatamente  porque  nao
dependia  de  grandes  corporacoes. Grandes  empresas  tem  estrategias  de
mercado,  baseadas em analises de custo, que tem em vista a obtencao de  um
lucro  que  e' conseguido do consumidor final do produto.  A  Internet  foi
feita  por  individuos  que estavam  simplesmente  se  divertindo  ajudando
individuos  iguais a eles. Uma grande empresa controla um mercado.  Atraves
da  propaganda  veiculada  na  TV,  no radio  ou  atraves  do  controle  da
distribuicao  (voce produz, precisa entregar). A TV, o radio e  os  jornais
tem  cabecas  e  registro. Podem ser controladas. O  individuo  que  usa  o
computador  pode ser tao ou mais eficaz quanto qualquer parte do sistema  e
superar  qualquer  fronteira fisica ou monetaria que o sistema  poe  contra
ele.  Por isso e' que Mitnick esta' sendo duramente julgado. Nao  pelo  que
fez,  mas como disse sua avo', "pelo que eles estavam com medo de  que  ele
pudesse fazer". Talvez seja apenas um aviso para a grande massa nao  tentar
fazer  "subversao eletronica". Eu tenho um medo sincero de viajar  para  os
EUA.  Como brasileiro, nao posso ser extraditado, mas .. e se  acharem  que
minha prisao pode servir de exemplo? Serio, ate' eu fico paranoico.
     Para  finalizar,  existe o caso  de "Bernie S.",  preso  porque  tinha
em  sua  posse  um computador com capacidade  de  reprogramar  um  telefone
celular  e  um "discador" Radio Shack modificado. Como  o  Servico  Secreto
americano (que esta' tentando de qualquer jeito ter sucesso na area) entrou
em campo, foi desencavada uma antiga contravencao feita pelo cara. Do  tipo
que   so' da' uma multa. Como  a sentenca (anterior) nao era  seria,   essa
condenacao (a anterior) colocava o cara em prisao condicional, ou seja, ele
estava  livre, mas seria preso se fizesse algo grave. O juiz, de cidade  de
interior,  talvez  influenciado pelo Servico  Secreto, so' para  resumir  a
historia, ao inves de suspender a sentenca ou relaxar a prisao (mesmo  aqui
no Brasil, a nao ser que o promotor tenha razoes serias para isso, o normal
e'  relaxar a prisao, ou seja, o cara espera a pena em liberdade),  o  juiz
deixou  o  cara  na  cadeia e com fianca  de  US$  250.000.  Um  assassino,
condenado pelo mesmo juiz, teve fianca de US$ 50.000. A historia continua e
o  sujeito esta' fazendo companhia a pessoas na fila da pena capital  (pena
de morte), assassinos e estupradores. Ah sim. Um dos argumentos usados para
manter  o  cara  no  xilindro' foi o lance de que ele tinha  uma  copia  do
"Anarchist's  Cookbook",  um  livrinho que nos EUA,  pode-se  encontrar  em
qualquer grande livraria. Alias, na  Inglaterra tambem. O cara que  fuzilou
sei  la'  quantas criancas numa cidadezinha inglesa NAO NAO  NAO  tinha  um
desses. Diz a revista "2600 - Hacker  Quaterly" que se o cara realmente for
condenado,  abre um precedente para se por qualquer um na cadeia por  coisa
bem  a  toa.  Pode-se  ler  mais sobre  Eddie  Cummings  ou  Bernie  S.  no
http://www.2600.com/law.  O caso Mitnick tambem esta' la' com  updates.  Se
voce  quiser  dar uma forca tanto para o Mitnick quanto para  o  Eddie,  os
enderecos sao:

Bernie S.
   bernies@2600.com - A revista 2600 re-envia para ele.
Kevin Mitnick
   kmitnick@2600.com -  idem
ou, via correio comum (lembrar que toda a correspondencia e' examinada):

   Kevin Mitnick 89950-012
   P.O. Box 1500
   Unit 7
   South Los Angeles, CA 90053-1500


                      MANE' D.O.S. - Uma piada?
                      =========================
      (Texto encontrado na rede - sei la' onde - nao tenho permissao)

Um amigo meu que esta' fazendo mestrado nos EUA, o Orson,  mandou mail
contanto que a nova coqueluche la' e' uma nova versao do DOS. Trata-se
do DOS - Mane' Edition. Pelo que ele falou, e' direcionado ao  mercado
de mane's, que  vem aumentando a cada  dia,  usuarios adeptos do  "Nao
faca nada  que o Homer Simpson nao faria..."

Esse  meu amigo teve acesso  a um micro com  DOS 6.3 - Mane' Edition e
mandou os seguintes comentarios.



Forwarded message:
> From: orson (Orson W. Jr.)
> Subject: DOS 6.3 - Mane' Edition
>
>
> [help do dos]
>
>
>     What's New in MS-DOS 6.3 - Mane' Edition?
>
> Welcome to Microsoft MS-DOS   Mane'  Edition,  the most widely    used
> operating system designed for people like you, mane'. If you're asking
> yourself  right  now,  "What is a   operating system,  anyway?"  Mane'
> Edition is for you!
>
>
> [Mais detalhes]
>
> O  novo DOS roda  e ja'  entra em  Mane' Mode,  rodando um command.com
> restrito, com menos  comandos. Ja' nao  existe mais del,  copy, label,
> comandos  com  os quais  invariavelmente  os mane's  faziam  bosta. Os
> arquivos AUTOEXEC.BAT e CONFIG.SYS foram   removidos. Os mane's  nunca
> fizeram bom uso deles  mesmo. PATH? Nao existe  mais isso. A Microsoft
> constatou   que   apenas   7%  dos    usuarios    mane's   usavam essa
> extravagancia.
> Variaveis  de ambiente tambem  foram   suprimidos. Arquivos tipo  .BAT
> tambem nao   existem mais,  pois  nunca foram   bem usados por mane's.
> Tambem   foram removidos ramdrive,  cache de  disco, setver, ansi.sys,
> coisinhas que os mane's sempre acharam sem utilidade  e que nao servia
> para nada.  O  undelete tambem saiu,  pois agora  ja nao  existe o del
> mesmo... O command.com ja' nao redireciona mais  o output, para evitar
> o  que todo o mane' ja'  fez um dia:  (nem todos...  ha mane's que nao
> sabem que redirecao e' possivel...)
>
> **NAO TENTE FAZER ISSO SE VOCE NAO TIVER RODANDO DOS - MANE' EDITION**
>
> C:\games>dir > C:\WORK\TESE\TESE.DOC
>
> Os  programas de  backup ja'  nao  existem mais, pois  os mane's nunca
> fizeram isso mesmo.
> A Symantec, que vende o Norton Utilities, resolveu NAO lancar o famoso
> pacote para essa edicao, pois mane's faziam muito estrago com seu NDD,
> Speedisk,  disktool, etc.. Para  quem pretende  rodar  Windows 3.x, um
> aviso da  Microsoft: Windows ja' entra  automaticamente em Mane' Mode,
> permitindo  apenas   se  jogar  MineSweeper  e   Solitaire.   Por mais
> resolucao que  o mane' tenha, seu  Windows entra em 640x480 mesmo, que
> e' a resolucao preferida de 10 entre 10 mane's.
> A  Borland tambem ja' avisou:  NAO  vai lancar  nenhum compilador para
> essa   versao    de DOS, pois   todos   nos  sabemos os   estragos que
> programadores  C   mane's conseguem   fazer com  apontadores perdidos,
> alocacao de memoria, etc...  NADA  de compiladores que rodem em  Mane'
> Mode.
> Qualquer    suporte  a discos    comprimidos foi  removido, sejam eles
> Stacker,  SuperStore ou DblSpace.    Assim  acaba aquele  papo  furado
> "meu C:\  e' o D:\ mas  o  F:\ foi trocado pelo   G:\, quer dizer, meu
> disco fisico e' o... o que e' fisico? e logico?"
> Outra  feature  desse DOS novo  e'  suportar quase  nada  de hardware.
> Nada   de scanners    de   marcas estranhas,   videos   de  resolucoes
> grotescas, impressoras coloridas  2400 dpi, modens de alto desempenho.
> Para essa versao  Mane' de  DOS,  A Microsoft  esta' pensando como  os
> usuarios mane's: "Se e' dificil lembrar o nome do periferico, para que
> serve, ou mexer  nele, entao nao vale a pena te-lo".
> Outra novidade,  o  DOS boota  e   ja'  entra no  diretorio   default,
> C:\GAMES.
>
>
> [Alguns comandos operando em em Mane' Mode]
>
> C:\GAMES>mem
>
> Memory Type        Total  =   Used  +   Free
> ----------------  -------   -------   -------
> ************         ***K        *K      ***K
> *****                  *K        *K        *K
> ********             ***K      ***K        *K
> ******** (***)     *,***K    *,***K    *,***K
> ----------------  -------   -------   -------
> Total memory         
>
> Total under 1 MB     ***K        *K      ***K
>
> Total Expanded (EMS)                
> Free Expanded (EMS)                 
>
> Largest executable program size       You don't have to know this.
> Largest free upper memory block       You don't have to know this.
> MS-DOS is resident in the high
> memory area.                          You don't have to know this.
>
> C:\GAMES>format c:\
>
> Formats a disk for use with MS-DOS.
> ** NOT AVALIABLE IN MANE' MODE **
>
> C:\GAMES>chkdsk
>
> Volume *****       created **-**-**** **:**p
> Volume Serial Number is ****-****
>
>   ***,***,*** bytes total disk space
>     *,***,*** bytes in ** hidden files
>     *,***,*** bytes in *** directories
>   ***,***,*** bytes in *,*** user files
>    < A LOT >  bytes available on disk
>
>         *,*** bytes in each allocation unit
>        **,*** total allocation units on disk
>         *,*** available allocation units on disk
>
>        total bytes memory
>        bytes free
>
> C:\GAMES>pkzip demo
>
> PKZIP (R)   FAST!   Create/Update Utility   Version 2.05 - Mane' Edition
> Copr. 1989-1993 PKWARE Inc.  All Rights Reserved.  Shareware Version
> PKZIP Reg. U.S. Pat. and Tm. Off.   Patent No. 5,051,745
>
> 80486 CPU detected, but you don't have to know this.
> EMS version 3.00 detected, but you don't have to know this.
> XMS version 4.00 detected, but you don't have to know this.
> Using Normal Compression, but you don't have to know this.
>
> Creating ZIP: DEMO.ZIP
>
> PKZIP: (E12) nothing to do!
>              You made a mistake again, mane'.
>
> C:\GAMES>ver
>
> DOS 6.3 - Mane' Edition
>
>
> [Pronto para usar]
>
> Ja' existem firmas nos EUA que vendem  Mane'Stations, maquinas que ja'
> vem com  MSDOS  - Mane' Edition  instalado, para  evitar dor de cabeca
> para  os pobres  mane's  que tentarem   instalar sua propria  maquina.
> A seguir um anuncio que saiu na BYTE:
>
> Mane'Station             US$ 8,799
>
> - A FAST processor  (you don't have to know what a processor is ...)
> - A LOT of RAM      (you don't have to know what a RAM is...)
> - A BIG Hard drive  (you don't have to know what a Hard drive is...)
> - A BIG Color monitor
> - MSDOS - Mane' Edition and Windows 3.1 (running in Mane' Mode)
>
>
> [Linha direta Microsoft]
>
> Para   os   mane's  que   ainda  tiverem    problemas  com essa versao
> simplificada de  DOS (e vao ser  muitos), a Microsoft criou  uma linha
> direta para resover seus problemas:
>
> 1-800-I-AM-MANE'
>
> Ao ligar voce  NAO precisa estar com informacoes  a mao como versao de
> seu sistema operacional, marca de seu  micro, quanta memoria voce tem,
> perifericos, descricao do erro, pois a Microsoft sabe que voce, mane',
> e' incapaz de  responder a todas essas  perguntas, e que apenas queria
> jogar seu jogo favorito.
>
>

                         NOTICIAS - DICAS - CARTAS
                         =========================

Analista  da  Prodesp e' preso por desvio de verba - Com  nome  falso,  ele
teria  transferido  mais  de R$ 300 mil do Tribunal  de  Justica  para  sua
conta...Com o nome ficticio de Amador Cunha Bueno, Dibeo desviava  dinheiro
para sua conta corrente do Banespa. Ele trabalhava ha' 16 anos na Prodesp e
era  um  dos  encarregados  do processamento das  folhas  de  pagamento  do
tribunal. Ontem, o analista parou seu carro importado no estacionamento  da
Prodesp e, ao entrar na digitacao, recebeu voz de prisao. Ha' suspeitas  de
outros  envolvidos  no esquema. (Renato Lombardi - Estado de  Sao  Paulo  -
4/3/9)

                         -------------------------
Tudo comecou com esta carta, igual a varias outras que volta e meio recebo,
me pedindo algo meio impossivel.

Subject: ALUNO!!!!

Ola Derneval!!!

Tudo bem com Voce!!!!
Meu  nome  e  M????? !! e eu estou te escrevendo uma MSG  para  voce  sobre
BARATA  ELETRICA !! que eu li seu README.BE!1 achei  muito  interessante!!!
achei  fantastico! e Claro que voce e um RACKER!!! e eu queri sabe se  voce
pode  me ajudar!! a ser um RackeR!! queria que voce me ensinasse!!! eu  fui
pesquisando  ate  achar  o FTP!! e achei!! e  achei  muito  interessante  o
jornal!!!  e Voce!! voce podia ser meu PROFESSOR!!!1 e eu seu  aluno!!!  eu
tenho  16 anos!!1 e sempre me interessei por esses RACKER!!! tentei  varias
Vezes criar logins !! para tirar senhas Etc!! mas nao Consegui!! Porque  eu
preciso de um PROFESSOR!!!! como Voce!! para me ajudar! !!!
Espero por sua resposta!!!

                Ass. M????? ?????? ???????

Subject: Aluno!!

ola Reneval!!!
 Tudo  bem!!1 eu li um dos seu jornais!!! aqueles dentro do FTP (GZ)  e  eu
achei  interessante!!!  como voce e um Racker!!! eu queria  saber  se  voce
podia me treinar para eu ser como voce!!
Como  voce ainda nao me conhece !!! nao sei o voce vai pensar!! mas  eu  ja
tentei  criar logins para tirar senhas etc!! mas nao consigo!! eu  mexo  no
CPU todos os dias!! e nao consigo!! mas para eu conseguir eu preciso de  um
PROFESSOR!!!  como  Voce  para  voce !!1 Eu queia  sabe  se  voce  pode  me
ensinar!! me treinar!! mas eu nao quero para o MAL!!!mas sim para o  bem!!!
assim como voce !! participa de debates!!!! me nome e M????? ?????? ???????
Tenho 16 anos!!! e sempre mexi nu CPU!!!! meu EMAil e
(??????@????????.???.br)  !!!  eu queria sabe se voce pode me  ajudar!!  me
dando dicas!1 me esinando!!!!!

Eu Espero sua resposta!! ass: M????? ?????? ???????!!!!

>Respondi  pro  cara  que nao podia, mesmo que  pudesse  nao  tinha  tempo,
inventei umas..

Subject: OK!

Oi DERNEVAL!! tudo bem!!!
entao pelos menos me deu um DICA!!! umazinha!!!
eu  sei  que para ser um Racker verdadeiro!!! a pessoa tem que  criar  seus
proprios Prog. !! como voce disse no Jornal!! eu posso ser um Cracker!! que
usa  os prog. prontos!! entao voce poderi me arrumar !! o  Chamado  SATA!!!
PorfavoRRR!! so esse pelo menus!!! que quebra senhas!!! eu faco o que  voce
quizer!!! !!
ASS. M????? ?????? ???????! :>

>Respondi  que  nao  tinha  o Sata, mas admirei  a  persistencia  do  cara.
Normalmente, nem respondo esse tipo de carta. Mandei o telefone de uma  BBS
que talvez tivesse o dito. Nao tinha certeza. So' acesso a Internet.

Subject: So' Mais UMA

Hello Derneval!!!
Como vai!! quanto tempo!
aquele telefone que voce me deu ??????? so vive ocupado!! liguei ums 3  mil
vezes!!  e ocupado!!!!! mas porque voce nao quer me ajudar!!! Acho  que  to
sendo Chato!! entao ta essa e a ultima vez que pesso ajuda!! mas me diz  ai
un  lugar! exato!! voce quer alguma coisa em troca!! mannei!! Mas me  ajuda
ai  por  Favor!! facilite as coisa!! amigo! eu sou chato mesmo  todo  mundo
fala!!  quanto teimo um coisa!!! mas e Serio !! vamos falar de  homen  para
homen!!!  so o SATA!!!  (uma pergunta como ele funciona? e como ele  faz  a
combinacao de senhas ?) como e o processo dele?) se voce quizer repondes !!
tudo  bem !! se nao! ta ok!! mas ve se me arruma ele!! !! eu faco tudo  por
esse programa / Qualquer coisa !?:

        Ass. M????? L????? !!! desculpe a chati-----ssseeeeee

>Respondi  que  a imprensa tava errada sobre o sata, e mandei pra  ele  uma
entrevista com um fanzine, o Alternetive. Onde coloco os problemas que tive
com a minha fama de rato de computador.

Subject: Valleu! :>

Eu entendi agora!!! deve ter uns caras como eu te enchendo o saco ne'/  nao
precisa mandar para a listinha!! nao vou mas pedir o Software!!! deixa isso
para la'!!!
        Mas eu gostei do BARATA ELETRICA!! eu achei muito interessante!!! e
eu queria sabe onde posso arrumar as edicoes do BARATA ELETRICA !!!!
        E  eu  achei muito bom o conteudo!!!  tenho um pergunta  como  e  o
processo  dos  Virus de computador!! como eles ficam no CPu  sem  a  pessoa
ver!!!  e a Famosa carta Bomba!!!  COmos os Hacker pensam!!!  sao  assuntos
que eu queria debater com alguem ! se voce quizer responder tudo bem!!! mas
me reponda pelo menos onde posso encontrar as edicoes do BARATA ELETRICA!!!

        ASS. M????? ?????? ???????!!!

>Ai  ja' tinha mandado conselho pro cara mandar a carta dele pra lista.  Um
sujeito desses nao podia estar falando a serio. E' o tal negocio, as vezes,
voce tem a certeza absoluta que o sujeito esta' zoando com a sua cara,  mas
acha engracado fazer o papel de palhaco e cai numa besteira de responder  a
carta  do  cara. E querer ajudar. Nao e' algo mais racional.  E'  mecanico.
Mandei a carta pra lista.

Subject: Re: So' Mais UMA   

submeta hackers

Gente, mais uma. Alguem pode quebrar o galho do sujeito? O cara acredita
q. ate' uma crianca vira um cracker, com o Satan. Mal sabe ele o q. fara'
com o dito. Nao costumo fazer isso com todo mundo que escreve mail para
mim solicitando coisas, mas ta duro. Se ainda fosse cara a cara,
haveria uma remota chance, caso eu tivesse o maldito programa. Mas nao
tenho e nao vou passar esse software por mail, ainda que mandem p. mim.
Essa e' a terceira ou quarta carta do sujeito.

On Wed, 16 Jan 1980, M?????? ?????? ??????? wrote:

> Hello Derneval!!!
> Como vai!! quanto tempo!
>
etc, etc, etc

>       Ass. M????? ?????? !!! desculpe a chati-----ssseeeeee
>

CONCLUSAO:  Coincidencia  ou  nao,  alguns dias  depois,  minha  conta  foi
congelada, temporariamente. Nao recrimino o "aluno". Muito pelo  contrario.
Ele  conseguiu  fazer  com que eu respondesse. E' um  cara  persistente,  e
merece elogios, essa persistencia. Mas que por muito nao inscrivi ele  numa
lista  de  alta numero de emails, para fazer um "flood", ah, isso  foi  por
pouco. Gente, nao e' facil. Infelizmente, e' o preco que se paga, por fazer
o zine. Tem que se ter paciencia com essa mocada. No inicio, todos  pastam.
Depois,  se acostumam a pastar, so' que ai com mais experiencia do  que  os
que  estao comecando. E a idade, isso nao quer dizer nada. Mesmo  entre  os
primeiros hackers do M.I.T. tinha um carinha de 12 anos.

                         _________________________

From: Cleverson Borges Sutil
Subject: O filme "The Net" e suas metaforas

>
>                     A REDE - O FILME E SUAS METAFORAS
>                     =================================
>
>Aqueles que tiveram sorte me viram falando na TV no jornal do SBT, dando um
>opiniao  sobre  o filme "A REDE", em cartaz na cidade de Sao Paulo.  E'  um
>daqueles casos em que o roteirista parece ter trabalhado em algum jornal do
>tipo "Noticias Populares". O filme, que tem ate' uma pagina na Web, carrega
>uma  mensagem muito simples: voce pode ser vitimado pelos hackers se  mexer
>com  software  "proibido". Tem gente muito melhor do que eu  enumerando  os
>erros  do filme, mas e' essa a mensagem basica. Tudo no filme e'  exagerado
>ao  extremo para construir um personagem, um simulacro de pessoa que  deixa
>de  existir, por acao de um grupo de gente que ela nunca ...
>

   Ola Derneval
   Gostei muito da materia sobre o que e' possivel e o que nao e' no  filme
"The  Net".  Porem, ao contrario de voce, tem gente que nao achou o  que  o
filme mostrava um exagero, sendo realmente possivel fazer a manipulacao dos
dados  de uma pessoa como e visto no filme hoje em dia. O mail  abaixo  que
circulou  pela  Bras-net  Global exibe a apiniao de  alguem  que  criou  um
sistema que permitiria que os dados de alguem fosse alterado indevidamente,
num  caso  de  acesso ilegal. Imaginei que interessaria  muito  a  voce,  e
posteriormente  aos demais leitores do Barata (se for publicado  um  artigo
sobre isso). Antes que esqueca, enviei um mail perguntando sobre o sistema.
Se houver resposta mando-lhe informacoes.
   Um abraco.


   Ps: se voce publicar minha carta no proximo barata favor por meu  e-mail
da   Puc  (clevers@music.pucrs.br) e nao o daqui da Ufrgs (que  e  de  onde
estou  enviando pois a Puc encontrasse fachada). Obrigado :)

>Sender: bras-net@psg.com.nao
>From: M?????????@aol.com
>To: Multiple recipients of list 
>Subject: Re: Filme: The Net
>
>A Schaffer escreveu:
>
>>Ontem assisti esse video e, apesar das "cascatas", gostei muito. Depois de
>>True Lies e Speed, aceito qualquer mentira desse tipo.  Alias, como foram
>>engracados estes dois outros filmes ...
>>
>>Agora voces que entendem melhor dessas coisas (sou apenas usuaria, logo
>>curiosa, logo fascinada ...), o que seria possivel naquele filme hoje?
>>Creio que
>>num futuro muito proximo tudo ou quase tudo seria possivel.  Mas hoje?
>>
>>Por exemplo, aquela historia deles trocarem o nome da menina nos records,
>>seria possivel mesmo?  Ou estamos caminhando pra uma tecnologia tao
>>avancada que
>>ai mesmo eh que nao vai poder existir um vilao cibernetico tao pavoroso?
>>
>>E aquela de pedir Pizza via Net.  Ja existe ou a Pizza Hut ainda nao pensou
>>no assunto?  Eu adoraria clicar minha pizza favorita na telinha ...
>>
>>Um abraco a todos e vamos parar de brigar minha gente ...
>
>  Cara Schafer;
>
>Tudo que o filme amostrou ja' e' realidade.
>
>Eu criei um programa para o District Attorney's Office aqui in Westchester
>(NY) que mantem um database de tudo quanto e' tipo de infracao que alguem
>comete nessa area; Esse record e' mantido em correlacao com o de Albany
>(Motor Vehicles and national Rap Sheet) e o FBI.
>Lembre-se que no filme, os programas eram protegidos por uma compania central
>(que eram os bandidos). Portanto, se eu tambem fosse o programador para o FBI
>e Albany, eu poderia facilmente mudar toda a informacao sobre voce (se o teu
>record estivesse la').
>Mas veja bem tambem que a chave do filme e' que a "mocinha" nao conhecia
>ninguem; nao tinha amizades, nada. Nem a mae dela podia ajudar. Portanto ela
>nao podia provar quem era. Um caso estraordinario para pessoas que nem voce e
>eu que temos varias pessoas ao nosso redor; Em casa e no trabalho, que
>serviriam de varias testemunhas para provar a nossa existencia.
>Quanto ao Pizza Hut deliveries; Nao so eles como ate' restaurantes e video
>stores (Blockbusters) ja' estao no processo de criar um programa para aceitar
>ordens pelo Internet.
>
>Com muito carinho; M????? ?????
>
>By the way; Voce gosta da Florida? Estou pensando em me mudar para ai' ....
>
>
COMENTARIO: Numero um. Em teoria, tudo e' possivel. Na pratica, existe  uma
coisa chamada back-up. Aqui no Brasil, tudo e' feito em papel. Para exercer
tal nivel de manipulacao da identidade de alguem, como os bancos de   dados
nao estao centralizados, a coisa ficaria mais dificil, significaria alterar
montes de registro em papel. Vai pintar, ao que parece, um codigo unico que
substituira'  esse mundo de numeros. O projeto ja' foi aprovado.  Pode  ser
que  esse  pesadelo vire realidade. Sobre registros  criminais,  uma  amiga
minha  teve que ir no forum ano passado porque foi condenada por  homicidio
doloso. Detalhe: nao conhecia a vitima, so' soube que houve a sentenca  por
conta  da  condenacao e teve que ir la' explicar que nao sabe como  o  nome
dela  entrou  no  processo. Alias, nem sabia que  a  vitima  existia.  Haja
advogado..  quanto a esse pesadelo do filme "A REDE" ser possivel  ou  nao,
ha'  um  monte  de  variaveis, do tipo  "lei de murphy",  que  e'  levar  a
discussao  para um nivel academico. Tem uma reportagem que  coloquei  nesse
numero,  mostrando  o  que aconteceu com um  reporter  que  meteu  hackers,
crackers e simpatizantes no mesmo saco. Parece o filme.

                    ----------------------------------

Subject: Servidores IRC

submeta internet, informatica-jb


Ai vai alguns servidores de IRC :

Amsterdam.NL.EU.undernet.org
Oxford.UK.EU.Undernet.org
eu.undernet.org
uk.undernet.org
auckland.nz.undernet.org
austin.tx.us.undernet.org
brisbane.qld.au.undernet.org
davis.ca.us.undernet.org
sanjose.ca.us.undernet.org
washington.dc.us.undernet.org

        utilizo o software de irm Mirc 3.9, caso queira me mande um mail.
Estou sempre nos canais #siri, #brasil, #recife ou #br. Estamos tambem com
um Cyber Cafe em Recife/PE, Shooping Guararapes que utiliza o IRC.

        L?????? ????????? - S?????? ????????? - ??????/??
        IRC - Nick - Siri
        ???????@??????.??????.br

                    -----------------------------------

CARTA IMPOSSIVEL:

>From l???@spider.usp.br
>Date: Fri, 1 Mar 1996 11:34:23 -0300
>From: L??? ????? 
>To: rodrigde@spider.usp.br
>Subject: URGENTE - MAILS EM EXCESSO



                A T E N C A O

A area ocupada pelos seus mails encontra-se muito acima do limite.
Nao existe disco fisico suficiente para armazenar tantos mails.
Caso a area nao seja liberada ate' o final do dia o seu codigo
sera' suspenso.
Utilize o comando pine em conjunto com a tecla D para remover os
mails. Ao sair do pine confirme a remocao quando esta for solicitada.
Qualquer duvida entrar em contato com o plantao de consultoria atraves
dos telefones 818-???? ou 818-????.

L??? B????

Consultoria do Centro de Computacao Eletronica
                       ----------------------------
                                ==========
                                TALKER III
                                ==========


Bom,   um  tempo atras, no Barata Eletrica 02, o Walder escreveu  um  otimo
artigo sobre talkers, por conta da inauguracao do talker dele, o  Dreaming.
Agora,  foi inaugurando um outro talker, por conta do Floyd. Para quem  nao
sabe,  um  Talker  e'  algo tipo IRC, sem ter  essa  de  usar  software  p.
conectar. Ainda escrevo sobre isso, don't worry.

Voce acessa o talker dando telnet, dessa forma:

telnet talk.esalq.usp.br 3333

O outro talker, que nao sei se ainda  funciona, o "Realms of Dreaming":

telnet carpa.ciagri.usp.br 3000


                      ______________________________

>From: monster@rain.forest.br ()
>Subject: (null)


    Era  uma  vez,  um telefone celular chamado Motorola, ai  esse  tal  de
Motorola  tem uma bateria na capa traseira removivel com tres contatos.  So
que estranhamente, no telefone somente foram colocados os 2 pinos externos,
o  interno foi substituido por um contato similar ao existente na  bateria.
Entao  eu  tive um sonho: eu sonhei que se eu fazia uma pecinha  com  solda
eletrica  comum  que  encaixava perfeitamente no  contato  do  celular,  de
maneira  que  quando a capa traseira da bateria era  encaixada,  entao  nao
apenas os dois contatos eram ligados aa bateria, e sim os tres, ou seja, no
sonho eu colocava uma pecinha de metal condutor no contato do telefone  que
substituia  o pino que estava faltando. Sonho estranho nao? Mas  rapaz,  ai
entao,  com  o telefone ja fechado, eu teclava <#> para entrar em  modo  de
programacao, e em seguida, digitava a sequencia,  , apos este comando,
vc pode digitar o numero de canal desejado, que pode ter de 1 a 4 digitos
So  que no sonho eu utilizava o canal ???? e apos e tar o canal,  teclava
novamente  <#>,  para sair do modo de comando. Feito isso,  eu  colocava  o
telefone no ouvido e entao comecei a ouvir duas vozes conversando besteira.
Engracado,  nao? Essas empresas deveriam oferecer equipamentos  seguros!  E
onde fica a privacidade? Vai pro beleleu?! Sei la.

                                        Mas a vida eh assim,

                                                nem tudo eh perfeito.

                                                                Bye.

RESPOSTA:  Apareceram no ano passado, no Correio Brasiliense e  num  jornal
nordestino, todo um texto sobre como fazer isso. Completo e com frequencias
de escuta.

                  --------------------------------------

CRACKER ARGENTINO:
Esta  noticia  escapou do ultimo Barata Eletrica, por falta de  tempo.  Mas
existe um site especifico(*)sobre o lance, q.inclui outros casos famosos de
argentinos  pegos nas malhas da lei. E' bom notar que a imprensa  argentina
evita chamar o cara de hacker e sim de pirata informatico.


  O FBI tambem quer investigar o pirata informatico argentino (30/12/95)
  "CLARIN"
    O  FBI, a agencia de investigacoes norte-americana enviou o  chefe
    do  departamento  latinoamericano,  que quer  investigar  como  se
    vioulou  a seguranca militar dos EUA. Falou com a juiza e o  chefe
    da SIDE.
     Preocupado  com a atividade do pirata informatico  argentino  que
    logrou  violar  o  sistema computadorizado da marinha  dos  EUA  e
    conseguiu   os   codigos  secretos  de  varias   unidades   navais
    americanas, o chefe do departamento latino-americano do FBI viajou
    para a Argentina afim de se inteirar pessoalmente do andamento das
    investigacoes.
     O  objetivo principal desta parte das investigacoes e'  averiguar
    se se trata de um pirata informatico que tentou entrar em sistemas
    militares  americanos so' por diversao ou se existe algum tipo  de
    organizacao por de tras destes episodios.

     Um jovem de 21 anos
    Segundo fontes que participam  desta investigacao, ontem de  tarde
    a juiza Lopez  tinha decidido interrogar o principal suspeito,  um
    jovem de 21 anos chamado Julio Ardita, filho de um tenente coronel
    do  exercito,  (tambem   Julio) que reconheceu  ser  o  autor   da
    infiltracao informatica na Telecom.

    O "hacker" (pirata informatico) invadiu o sistema telconet, que e'
    de  uso  exclusivo  da telecom, e dai' tentou  violar  os  codigos
    secregos da  marinha norte-americana.

    Avisados  do fato, tentaram se comunicar com a Telecom  e  pediram
    explicacoes  sobre o porque a empresa telefonica argentina  tentou
    descobrir os codigos secretos deste pais.

    A partir da rede Telconet, o "HACKER" ingressou na rede das redes,
    a Internet e  dai'  tentou entrar na marinha norte-americana.  Mas
    esse   nao foi o unico objetivo do "HACKER" argentino.  Entrou  no
    sistema  da  Universidade Catolica do Chile, na  Universidade   de
    Harvard, em Boston, EUA e num sistema financeiro da Venezuela.

  Um erro termina com a aventura do  pirata informatico argentino
    Clarin 31/12/95

    O  pirata informatico argentino que conseguiu entrar nos  sistemas
    de seguranca da marinha americana cometeu um erro que custou caro.
    Utilizou  a rede internacional da TELECOM para entrar nos  codigos
    navais,  mas nao se deu conta de que fez soar os alarmes, ja'  que
    era uma rota proibida. A companhia telefonica nao esta' autorizada
    a entrar.

    A  juiza, segundo fontes, ficou com a impressao de que se  poderia
    acumular "suficientes  elementos" para acusar o jovem de um delito
    menor.  De fato, como e' opiniao unanime em tribunais, existe  uma
    especie de "vacuo legal" para castigar severamente a atividade  de
    piratas  informaticos. Em resumo, pode receber uma  condenacao  em
    suspenso.

    ================= Begin forwarded message =================

    From: izar@hellraiser.slip.huji.ac.il (Izar Tarandach)
    To: wu100@fim.uni-erlangen.de, pan@nma.embrapa.br
    Subject: Break-In Na Unicamp - comentario
    Date: Sat, 07 Oct



    >----- log------
    >Apr 17 02:45:28 ipe login: ROOT LOGIN ttyp1 FROM ???
    >Apr 17 02:45:57 ipe login: ROOT LOGIN ttyp0 FROM ???.???.???.??
    >-----fim do log--------
    [...]
    >root, e ele deve ter entrado da seguinte forma (aqui entra apenas suposicoes
    >minhas, ja que os logs binarios nao foram recuperados). Os crcakers roubaram
    >o arquivo de passwd daqui usando o NIS, e usando programs tipo Cracker,
    >quebraram algumas senhas daqui (ok. eu fiz isso depois e quebrei uma
    >porcao),
    >ele entrou nessa conta e explorando problemas de seguranca do sistema entao
    >em uso, conseguiu se transformar em Super usuario, e editou o arquivo de
    >passwd depois disso.

        Oi. So um adendo - pelo log que voce publicou, a entrada do cracker
    no sistema foi feita _ja_ como root - portanto ele tinha acesso ao passwd
    de antemao (cracker brasileiro....pfff.. :) - caso ele tivesse quebrado de
    dentro, estas linhas nao apareceriam no log. E se ele fosse um pouquinho
    esperto, teria apagado estas linhas do log... :)
        De qualquer maneira, eu so queria dar um alo. Por causa deste
    episodio do cracker, que coincidiu com minha ultima estadia no Brasil, fui
    convidado a palestrar sobre seguranca em um congresso de auditoria no
    Anhembi, ja que o especialista da Unicamp, o convidado original, estava
    ocupado salvando a patria.
        Fica aqui minha sugestao de criar uma lista paralela, sem acesso ao
    publico em geral, mas para System Administrators e hackers "mais serios"
    brasileiros, para que possamos trocar informacoes com fundo mais tecnico,
    saindo das perguntas "como e que eu faco" e "onde eu acho" presentes na
    atual lista hackers.

    abracos,

    --izar

    izar@cs.huji.ac.il ++ HUJI CS Dept. ++++++++++++++++++++++ Jerusalem, Israel +
    +                     "Support your local SAR helicopter crew --- GET LOST!" +
    +                       http://www.cs.huji.ac.il/people/system/izar/izar.html+
    ++++++++++++++++++++++++ I can't speak for HUJI, I don't even have the accent+



____
From: boba@gagme.wwa.com
[The next one is not to be taken seriously.  It's just a joke.  I found it
floating around and touched it up a bit.]
(TRADUCAO: Derneval Ribeiro Rodrigues da Cunha)

                          P R O C E S S O
                                DE
                       SOLUCAO DE PROBLEMAS


            SIM   =============================   NAO
     +-----------|| A coisa esta' funcionando||-----------+
     |            =============================            |
     V                                                     V
+----------+     +---------+                          +---------+
|  Deixa   | NAO | Alguem  |       +-------+     SIM  |  Voce e'|
|  Quieto! | +---| sabe?   |<------| BURRO!|<---------| o respon|
|          | |   |         |       |       |          | -savel? |
+----------+ |   +---------+       +-------+          +---------+
     |       V        | SIM                                |  NAO
     |    +------+    +-----------+                        |
     |    |ESCON-|                V                        V
     |    |  DA  |            +--------+             +-----------+
     |    +------+            |QUE DEUS|        SIM  |SERA'Q. VAO|
     |       |       +------->|TENHA PI|<------------|DESCOBRIR? |
     |       |       |        |EDADE DA|             +-----------+
     |       |       |        |SUA_ALMA|                   |  NAO
     |       |       |             |                       |
     |       |       |             V                       V
     |       |       |      +---------------+        +-----------+
     |       |       |  NAO | OUTRA PESSOA  |        |DESTRUA AS |
     |       |       +------| SER CULPADA?  |        |EVIDENCIAS |
     |       |              +---------------+        +-----------+
     |       |                     |  SIM                  |
     |       |                     v                       |
     |       |      ============================           |
     |       +---->||           NO             ||<---------+
     +------------>||      P R O B L E M A     ||
                    ============================


From: Purdie@zeus.usq.edu.au (Red Phoenix)
[If this isn't from a BBS login screen, it should be.  I mean, I want to start
a board just to use it.  I actually tried to get someone to use it on their
board.]

                          oooo$$$$$$$$$$$$oooo
                      oo$$$$$$$$$$$$$$$$$$$$$$$$o
                   oo$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$o         o$   $$ o$
   o $ oo        o$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$o       $$ $$ $$o$
oo $ $ "$      o$$$$$$$$$    $$$$$$$$$$$$$    $$$$$$$$$o       $$$o$$o$
"$$$$$$o$     o$$$$$$$$$      $$$$$$$$$$$      $$$$$$$$$$o    $$$$$$$$
  $$$$$$$    $$$$$$$$$$$      $$$$$$$$$$$      $$$$$$$$$$$$$$$$$$$$$$$
  $$$$$$$$$$$$$$$$$$$$$$$    $$$$$$$$$$$$$    $$$$$$$$$$$$$$  """$$$
   "$$$""""$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$     "$$$
    $$$   o$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$     "$$$o
   o$$"   $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$       $$$o
   $$$    $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$" "$$$$$$ooooo$$$$o
  o$$$oooo$$$$$  $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$   o$$$$$$$$$$$$$$$$$
  $$$$$$$$"$$$$   $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$     $$$$""""""""
 """"       $$$$    "$$$$$$$$$$$$$$$$$$$$$$$$$$$$"      o$$$
            "$$$o     """$$$$$$$$$$$$$$$$$$"$$"         $$$
              $$$o          "$$""$$$$$$""""           o$$$
               $$$$o                 oo             o$$$"
                "$$$$o      o$$$$$$o"$$$$o        o$$$$
                  "$$$$$oo     ""$$$$o$$$$$o   o$$$$""
                     ""$$$$$oooo  "$$$o$$$$$$$$$"""
                        ""$$$$$$$oo $$$$$$$$$$
                                """"$$$$$$$$$$$
                                    $$$$$$$$$$$$
                                     $$$$$$$$$$"
                                       "$$$""""


____

                    ----------------------------------
FOTO DO EDITOR - use o programa uudecode, do Barata Eletrica 09

begin 644 DE.PCX
M"@4!`0````!F`(X`9P"/`````/___P``````````````````````````````
M```````````````````````````!#0``````````````````````````````
M``````````````````````````````````````````````````#,_\'^S/_!
M_LS_P?['_WO$_\'^P_^]P?_!]P'!_L3_P?[!_[_#_\'\`<'_P=_!_\'[P?_!
M_L+_P>_"_X``/\'WP__!_L3_P?#"``_!_\'?P?_!W\'^Q/_#``'!_\'WP?_!
M]\'^P_^^PP`!?\']P?_!_<'^P__!_,0`K<'_O<'_P?[!]\'_P?O!\,0`/\/_
MP?[!_\'?P?_!P,0`!W_"_[[#_X#$``'!W\'_P=_!_L'_P?O!_\8`P?O![\'_
MP?[!_\'^P?_&`![!_<'_P?Y_P?_!_,8`!\+_P>[!_<'_P?C&``/!_\'OP?K"
M_\'@Q@`!P=_!^\'^PO_!X,8``<']P?_!_L+_@,8``<+_P?[!_W^`QP#![\'?
MP?[!W\'OQP`!7\+^P?_!_L@`?<'_P?[!_\'^R``'P?^^P?_!_L@`!7?![L'_
MP?C(``+!_\'ZP?_!_,@``G_!_L'NP?#(``$>P?[!_\'PR0"?P?[!_\'PR0!/
MP?[!_\'PR0!/P?[!_\'PR0`OOL'_H,D`'\'NP?_!X,D`&\'\P?_!X,D`#\'^
MO\'`R0`/P?[![\'`R0`/P?[!_\'@R0`.P?[!_\'`R0`/OL'_P<#)``?!_L'[
M@,D`!\'^P?_!P,4``L,``\'NP?_!P,4`!$#"``/!_L'_P>#%``J`P@`#P?S!
M_V#$``&)0,(``\'^O\'`Q``**J#"``/!_L'_P>##``4*E4#"``.^P?_!P,,`
MPEJJH,(``\'^P?_!X,(``L'L-;:HP@`#P?[!]\'`P@!%P=INP>U`P@`'P?[!
M_\'`P@"6NEU;*,(``\'>P?_!X``%:\'UP??![4#"``/!_L'_P<``!;[!WZVZ
MJ,(``\'^P?W!X``+5\'VP?_![U'"``?!_L'_P<```L']O[5ZP=K"``/!_L'_
MP>``#;?"_\'?I,(`!\'^P?_!X``+?VW!_\'VP?W"``7![L'_H``-P=_!_WN]
M(,(`!\'^P?_!X``I(6_!WL'@PP`'P?[!_\'@PP`+P?_!P,,`#\'ZP?_!X,,`
M!L'UH,,`#\'^P?_!X,,`!;]`PP`/P?[!_\'PPP`'P?:`PP`/P?[!_\'@PP`!
M?H##``_!_L'_P?##``&JQ``=P?[!_\'PPP`!?,0`'\'^P?_!\``0P@#!Z,0`
M'\'^P?_!\,(``8@T`X'"``_!_L'_P?C"`(-`6`."P@`/P?[!_\'PP@#!P<'`
M,`'!Q,(`#\'^P?_!\`(!P<<`*`%`P@`/P>[!_\'PQ`!4`(#"``_!_L'_P?`!
M`*0`*`%0P@`/P?[!_\'P`D5:D%@"P>I```_!_L'_P?0`BJM0L`%=D``/P?[!
M_\'QA2O!_L'I+`'!^V``#\'^P?_!]4):N\'56`%NJ``?P?[!_\'YP<*WP>]R
M-`"]P=``'\'^P?_!^H5*O<'4*`"W5``_P?[!_\'Z@K_!]VA:`*VP`#_!_L'_
MP?Z555O!T+4`NVP`?\'^P?_!_25OP?[!T+X`5L'2`'_!_L+_55VKL,'50+MT
M`,'_P?[!_\'^!7?!_V5_@%6J`,'_P?["_P-=;<'2P?T`?U1"P?_!_L+_0K?!
M_ZBO`%5H`<'_P?["_Z5KML'0?``_P=(!P?_!_L+_:5W!_Z`H"&JH0\'_P?["
M_\':MVW!\2@`OVH#P?_!_L+_P>JKP?]H0`!6PE5H!4!PO_!_L/_P>JM4K1`*H'"_\'^P__!
M\ENU0``J`<+_P?[#_\'U5VK"`"H!PO_!_L/_P?"MP=M:P=E(`<+_P?[#_\'Y
M*K:UMI@#PO_!_L/_P?1+K<'K:"`%PO_!_L/_P?BU=L'>P=50`<+_P?[#_\'Z
M`JV[M``#PO_!_L+_P?W!^`"JP>[!Z``!PO_!_L'_P?[!_\'X`%6[M``#PO_!
M_L/_P?@`%6[!Z``!PO_!_L/_P?0`!+50``'"_\'^P__!_``!54```<+_P?[#
M_\'XQ0`#PO_!_L/_P?K%``'"_\'^P__!^,4``<+_P?[#_\'\Q0`!PO_!_L/_
MP?C%``'"_\'^P__!^L4``<+_P?[#_\'`0,4`?\'_P?[#_P"0Q0`_P?_!_L+_
MP?P!)`50PP`_P?_!_L+_P?P`D`%JJ,(`'\'_P?["_\'X`*5*JJ#"``O!_\'^
MPO_!^@"4!7]HP@`/P?_!_L+_P>P`J9+!U<'0P@`'P?_!_L+_P?H`J@5^H,(`
M!7_!_L+_K`"JJ+7!X,(``\'WP?["_\'Z`*J"KX``0`K!W\'^P?_!]L'N`*VD
M.J`"``-UP?["_[H`M5%7@,(`!<'?P?[!_L'[P?:`5L'2"``$@`-VOL'_P=[!
MW8"M54```L(`P>M>P?]WP?M`*L'4H`@$P@`>M,']P=]NH*VVD``)P@`"KL'O
M>\'[P=`JJ5(@$@`&P<@$P?W"WK!5MU542``"P=@`KV_!^\'0JRJJ@!3"`,'P
#`,T`
`
end

                    ----------------------------------

BIBLIOGRAFIA:
=============

MITNICK:
(*)  Usei como fonte o livro "CRIMES ESPETACULARES DE COMPUTACAO"  de  Buck
Bloombecker  -  Editora  Livros Tecnicos e  Cientificos  -  quase  xeroquei
algumas  partes. Isso foi por preguica de procurar informacoes na rede.  Na
revista  Pharck  tem um monte, sobre a condenacao. Mas preferi  pegar  esta
obra.  Ta'  em portugues, nao e' famosa, pode ser achada em sebo.  O  autor
e'  uma autoridade em crime de informatica e nao acha que Mitnick era  tudo
aquilo  que  falaram  dele. Apesar de ter  depoimentos  negativos  sobre  a
sanidade do individuo.  Quem  quiser "peruar" o caso, sem dispender sei la'
quanto com o livro, procure:

Livro Fugitive Game, Online with Kevin
http://www.well.com/user/jlittman/
Livro Takedown do Shimamura e Markoff
http://www.takedown.com/
Sitio  2600 (Descricao e atualizacao dos casos de informatica  considerados
injustos, do ponto de vista legal)
http://www.2600.com/law

HACKER/PIRATA INFORMATICO ARGENTINO: http://www.allcomm.com/hacker - e' uma
pagina  sobre os hackers argentinos. Tem artigos de jornal contando os  que
foram presos ou autuados fazendo alguma coisa.
ETICA HACKER: copiei de algum lugar na rede
ESTUDO DOS HACKERS: Copiado de um numero da 2600 Hacker Quaterly
FIDONET:  UMA  ALTERNATIVA  ..:  Peguei uns textos  no  ftp.fido.net  e  no
www.fidonet.org.  Tambem  "chupei"  alguns  dados de  um  texto  do  e-zine
Chalisti No 1. Como e' bom saber alemao fluente... O dito esta'  disponivel
no ftp.eff.org/pub/Publications/CuD/Chalisti
MANE'DOS:  Simplesmente  nao  me  lembro  de  onde  peguei,  acho  que   no
subdiretorio humor do ftp.unicamp.br

Volta Índice Próxima