____                  _          ______ _      _        _
|  _ \                | |        |  ____| |    | |      (_)
| |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _
|  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` |
| |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| |
|____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_|




                        BARATA ELETRICA, numero 12
                        Sao Paulo, 20 de agosto, 1996

---------------------------------------------------------------------------

                        Creditos:
                        --------

Este jornal foi escrito por Derneval R. R. da Cunha
(wu100@fim.uni-erlangen.de - http://www.geocities.com/SiliconValley/5620)
(rodrigde@usp.br, derne@geocities.com )
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
(obvio) em formato eletronico, mas se trechos forem usados em outras
publicacoes, por favor incluam de onde tiraram e quem escreveu.

DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a gratu-
idade. O E-zine e' gratis e nao pode ser vendido (senao vou querer minha
parte).

Para  contatos (mas nao para receber o e-zine) escrevam para:

rodrigde@spider.usp.br
derne@geocities.com
wu100@fim.uni-erlangen.de

Correio comum:
(Estou   dando  preferencia,  ja'  que  minhas  contas  vao  e  vem   sendo
"congeladas")

Caixa Postal 4502
CEP 01061-970
Sao Paulo - SP
BRAZIL

Numeros anteriores (ate' o numero 10):

    ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica
    gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica
    http://www.eff.org/pub/Publications/CuD/Barata_Eletrica

ou  ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica
    gopher://gopher.etext.org/00/Zines/BerataElectrica
    (contem ate' o numero 8 e e' assim mesmo que se escreve, erro deles)

                        ATENCAO - ATENCAO - ATENCAO
                   Web Page do Fanzine Barata Eletrica:
                http://www.geocities.com/SiliconValley/5620
                      Contem arquivos interessantes.
                        ATENCAO - ATENCAO - ATENCAO

                                NO BRASIL:

http://www.inf.ufsc.br/ufsc/cultura/barata.html
http://www.di.ufpe.br/~wjqs
http://www.telecom.uff.br/~buick/fim.html
http://tubarao.lsee.fee.unicamp.br/personal/barata.html
ftp://ftp.ufba.br/pub/barata_eletrica

(Normalmente, sao os primeiros a receber o zine)

MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE
/pub/Publications/CuD.

  UNITED STATES:
etext.archive.umich.edu in /pub/CuD/Barata_Eletrica
ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica
aql.gatech.edu in /pub/eff/cud/Barata_Eletrica
world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica
  EUROPE:
nic.funet.fi in /pub/doc/cud/Barata_Eletrica
                  (Finland)
(or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica)
ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica  (United Kingdom)
  JAPAN:
 ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica
 www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica




OBS: Para quem nao esta' acostumado com arquivos de extensao .gz:
Na hora de fazer o ftp, digite binary + enter, depois digite
o nome do arquivo sem a  extensao .gz
Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em
qualquer mirror da Simtel, no subdiretorio:

/SimTel/msdos/compress/gzip124.zip to expand it before you can use it.
Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:
                           "A>gzip -d arquivo.gz

No  caso,  voce  teria que trazer os  arquivos  be.??.gz  para  o
ambiente DOS com o nome alterado para algo parecido com  be??.gz,
para isso funcionar.


==========================================================================



ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta,
mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo,  nao
esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"):

fb2net@netville.com.br
hoffmeister@conex.com.br
drren@conex.com.br
wjqs@di.ufpe.br
aessilva@carpa.ciagri.usp.br
dms@embratel.net.br
clevers@music.pucrs.br
rgurgel@eabdf.br
invergra@turing.ncc.ufrn.br


CREDITOS II :
Sem  palavras  para  agradecer ao pessoal que se ofereceu  para  ajudar  na
distribuicao   do   E-zine, como os voluntarios acima citados,  e   outros,
como o sluz@ufba.br (Sergio do ftp.ufba.br), e o delucca do www.inf.ufsc.br
Igualmente para todos os que me fazem o favor de ajudar a divulgar o Barata
em todas as BBSes pelo Brasil afora.

OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente
a  maioria)  por  levar  em  conta que  nem  todo  mundo  quer  passar  por
colaborador  do  BE. Aqueles que quiserem assumir a carta, mandem  um  mail
para mim e numa proxima edicao eu coloco.

INTRODUCAO:

     O mes de julho foi uma caca. Nos mesmos dias em que estava colocando o
BE11  para  distribuicao tava planejando sair a caca de  um  novo  emprego.
Stress de final de semestre, caiu um monte de coisa tudo junto, a greve  da
USP terminou coincidindo todos os meus  problemas: faculdade, habitacao   e
pequenas diferencas com o meu superior imediato. Ia criar mais um problema,
se  a coisa tivesse ido adiante: em que eu ia trabalhar, se saisse de  onde
estou... de um lado, a experiencia com informatica, do outro, a experiencia
com o primeiro fanzine eletronico brasileiro (e acredito, o mais  difundido
e  lido). Como arrumar 2000,00 Reais mensais de forma honesta? Ou apenas  o
suficiente  p. se sobreviver numa cidade mais cara que N.York?  No  proximo
numero, espero ter alguma resposta para essa pergunta.
     O  pior  e' saber que uma revista inominavel publicou o meu  nome  num
artigo. Oba! So'  q. para ilustrar um exercicio de uso do  EUDORA.  O  cara
guardou  correspondencia  minha do ano passado (eu tambem  guardo  as  mais
importantes) para  ilustrar uma materia. Quando meu artigo saiu na revista,
so'  quis meu pseudonimo, agora inventa um jeito de usar meu  nome..  fosse
outra revista,  tava  bem menos chateado. Fico ate' com medo  de  responder
cartas,  corto  o  papo o mais rapido possivel. Ou e'  alguem  que  conheco
fora do ciberespaco ou nada feito. Better safe than sorry. Como e' que  vou
saber q. o cara q. ta' me mandando cartas e' fulano e nao outro que pegou a
conta emprestada? Pelo cheiro? Ai' criei um guia do q. acho que a netiqueta
deveria  ser. E nao parei ai'. Fiz um artigo (q. acabou ficando tao bom  q.
guardei  p. meu livro e fiz outro menor) sobre passos basicos para usar   o
PGP.  Sim,  porque agora e' lei. Seu email pode ser vasculhado.  Leitor  do
Barata  Eletrica nao tem desculpa alguma p. nao me  mandar  correspondencia
nao  encriptada.  Simplifiquei o maximo possivel. E' so' nao  ter  medo  de
errar.  Se  errar, leia a documentacao, ja' ta'  traduzida  pro  portugues.
     Recebi  uma  carta quase incrivel de duas pessoas querendo  mover  uma
campanha  p. ajudar o Mitnick. Ainda bem q. nao sou so' eu que acredita  no
excesso de rigor da prisao do cara. Tinha q. publicar. Amanha, pode ser eu.
Parece  paranoia.. ta' bom. Em 1978, teve um cara q. achava q. ir  ao  DOI-
CODI  prestar depoimento era algo sem perigo. Vladimir Herzog. Se nos  EUA,
fazem  aquilo  com  o Mitnick, aqui no Brasil nao  posso  deixar  de  ficar
preocupado. Como dizia a cobra pro elefante: "se liga, meu, que e'  estacao
de  caca as cobras" o elefante: "e dai', sou elefante" a cobra: "prova  pra
eles".  Eu  nao sei quem sao eles. Mas acredito em ficar ligado.


INTRODUCAO
NET DICAS E ETIQUETAS PARA FUCADORES
O NOVO FRONT DA GUERRA ELETRONICA
O DIREITO DO CIBERESPACO
AJUDE KEVIN
PGP PARA NOVATOS
HACKER MANIFESTO
STALKING THE WILY HACKER (parte 2)
NEWS - DICAS - PIADAS
BIBLIOGRAFIA

                       -----------------------------

                    NET-DICAS E ETIQUETA PARA FUCADORES
                    ===================================

autoria: Derneval Cunha

Uma  coisa  que reclamam pra caramba nestes dias e' que  tem  gente  demais
entrando na Internet. Tudo bem, e' assim que tem que ser mesmo. O ideal  e'
o  mundo inteiro estar conectado. Comunicacao e' um direito, assim  como  a
respiracao, do meu ponto de vista. Mas para um dinossauro (giria p.  alguem
que foi quase pioneira na Internet - acho q. cheguei a esse ponto) como eu,
e' dose ver que a mocada nao le po nenhuma sobre como se comportar na rede.
Muitos  poucos leem o "Zen e a arte da Usenet" ou porque nao sabem  ingles,
porque  nao sabem da existencia do livro, nao sabem da traducao, nao  sabem
imprimir  a dita (ta' em Postscript), ou porque tiveram preguica de  chegar
no  capitulo referente a netiqueta. Por ultimo, tem gente tao  ligadaca  na
rede  que nao sabe que tem um "caminho das pedras" para conseguir  a  ajuda
das  pessoas. E pagar o equivalente a dois meses de conexao para ler  algum
daqueles livros sobre a rede que estao lancando todo dia por ai', meu,  nem
eu faria isso. Um absurdo o que se paga para nao aprender nada.
     Pra esclarecer:

Vou  colocar um apanhado de dicas que e' mais ou menos o que  utilizo.  Nao
aconselho  ninguem  a  seguir esses lances,  porque  provavelmente,  grupos
diferentes usarao regras diferentes. Comecando com o numero 1. Para  evitar
a  ideia  de  que uma dica e' mais importante do  que  a  outra,  random(N)
significa numero aleatorio.

1) Nunca imagine que voce esta' falando com uma maquina. A pessoa do  outro
lado e' gente como voce. Por incrivel que pareca, com sentimentos.

Random(N) Ha arquivos, a grande maioria em  ingles,  armazenados  na rede e
chamados   de   FAQ  (Frequent  Answered  Questions)  ou   Perguntas   Mais
Respondidas.  Isso  significa  que sao perguntas que  todo  iniciante  faz,
quando  entra em alguma lista. No caso da Internet, existem  varios  textos
introdutorios,  que  ajudam.  Recomendo o Big Dummy  Guide,  disponivel  no
ftp.eff.org ou www.eff.org.

Random(N) Quando a pessoa usa o comando TALK, sente uma subita  necessidade
de  experimentar  aquela coisa de comunicacao via teclado. So'  que  o  uso
desse  comando  gera uma mensagem na tela de outra pessoa, que  pode  estar
ocupada  fazendo o download de um arquivo de 20 megabytes com  a  biografia
falada  do Julio Iglesias (ou um salvador de tela da Madonna, sei  la').  O
comando  fica  repetindo  na tela e atrapalha a digitacao  de  cartas,  por
exemplo.  O  ideal e' deixar o TALK  "ringar" (chamar a pessoa)  umas  tres
vezes,  cancelar,  esperar e depois de um tempo, se  nao  houver  resposta,
tentar  de  novo,  para em seguida desistir. Tem gente que  deixa  a  coisa
tocando  direto, ate' a pessoa do outro lado resolver atender. E'  a  mesma
sensacao de sair do banho p. atender o telefone.

Random(N) Usando o IRC, nao pega muito mal ficar so' escutando (ou lendo) o
papo  que  ta' rolando, antes de falar (escrever)  qualquer  coisa.  Parece
obvio, mas varios dos que entram estao tao "excitados" de conseguir que nao
se dao conta do fato de que estao pegando o bonde andando.

Random(N)  Novamente, ao usar o IRC, e' legal usar um nickname ou  apelido.
De  preferencia um proprio e nao copiado. E' quase como uma  identidade  da
pessoa.  Algumas vezes e' ate' pista p. identificar o jeito da  pessoa.  Se
bem  que ja' ouvi falar de gente que usa nicknames como "metobem" so'  para
nao ser chamada p. bater papo. Ou mesmo provocar.

Random(N) Tanto no e-mail, quanto nas listas, quanto no IRC: Nao e'  porque
voce  esta'  usando um computador p. conversar que voce pode  falar  o  que
quiser tanto sobre voce como sobre o governo, como sobre o mundo. Se  liga.
Houve  um  cara que foi processado, anos atras porque falou  que  um  livro
sobre o DOS 6.0 na verdade era para o DOS 5.0, com alguns acrescimos so' p.
enganar.  Foi processado por perdas e danos. Perdeu ou ganhou  o  processo?
So'  o tempo que gastou com advogado ja' foi uma perda. Sobre  falar  sobre
voce,  tudo depende da plateia e da forma que voce escreve.  Imagine  virar
fofoca  no  lugar onde voce menos espera. Voce realmente  sabe  quem  esta'
ouvindo?  Consegue  se controlar para nao transformar o  ouvido  alheio  em
pinico? Teve o cuidado de proteger seu anonimato antes de entrar no papo?

Random(N) Voce gastou talvez 2.900 US$ num computador multimidia para falar
(escrever) porcaria sobre gente que se conecta na Internet com um XT ou  um
286?  Po^...  se  voce levar em consideracao o fato de  que  artigos  desse
fanzine  eletronico  ja' foram escritos numa agenda  eletronica,  para  nao
falar  na maioria, que foi escrita num PC-Xt com dois drives 5 1/4 DD,  640
kbytes  RAM, sem disco rigido e monitor  CGA mono, 8 mhz.  Uma  questao  de
sanidade. Mental e fisica. E', podia ser num Pentium, so' q. quero  dormir,
quando  chego em casa. De vez em quando e' bom. Mas voltando a  questao  da
crenca religiosa, tem aqueles que rezam pelo Mac, tem uns firmes que o  bom
e'  o MSX, outros pelo Apple. Nao discuto essas coisas sem uma  cerveja  do
lado.  Se te pintar a vontade de abrir uma discussao, pergunte  algo  tipo:
"quais  as  vantagens de se usar um ZX-80 nos dias de hoje?"  ao  inves  de
"meu,  larga a mamadeira, economiza e compra um Pentium". Eu ia esperar  um
Pentium p. poder editar o Barata Eletrica? To nem ai'. Melhor parar o papo.

Random(N)  Existe muito papo sobre enviar ou nao o seu numero do cartao  de
credito  via e-mail, na rede Internet. E', de um lado, as chances  de  voce
ter o dito copiado por um garcom num restaurante, na hora de pedir a  conta
ou ser assaltado sao um pouco maiores. Por enquanto. No futuro, quem  sabe?
O  email  pode passar por uns quinze sites diferentes antes  de  atingir  o
destinatario.  Believe me. Basta um site ter sua  seguranca  compromissada.
Suponha  que  isso aconteca no Natal e .. bom, tem gente  que  acredita  em
poder  do  pensamento  positivo, em consorcio,  em  promessa  de  politico,
impressionante, ne'?

Random(N)  Um  lance  chato sao as .signatures, aqueles  finais  de  e-mail
cheios  de informacao sobre o cara que respondeu sua pergunta com um  "OK".
Tudo  bem 5 ou 6 linhas. O ideal e' no maximo 4, principalmente  quando  e'
"macaco  velho" da Internet. Novato e' que faz uns desenhos  enormes,  para
colocar  do lado da assinatura. Tem gente que seta o software de  email  p.
apagar  fulanos  q.  fazem isso em listas de discussao, dentro  e  fora  da
Usenet. Alias, a impressao e' que quanto maior a signature, menos a  pessoa
tem  o  que  contribuir. E isso tambem chama uma atencao  maior,  quando  o
"super-visual" escreve bobagem. E' o tipo de coisa que e' bom fazer so'  p.
descobrir  o  quanto  e' ruim. Claro que a gente  presta  mais  atencao  na
signature dos outros do que na nossa.

Random(N)  Namoro eletronico. Putz, ja' se escreveu tanto sobre isso..   E'
preciso lembrar o obvio. Papai Noel nao existe. E' duro falar isso, mas tem
gente  que nao aprende. Tem gente ruim por ai'. E gente boa,  tambem.  Voce
pode  conhecer  uma  pessoa super-legal, compreensiva,  alto  astral,  papo
franco  e  aberto, coracao disposto a mil e uma coisas  gostosas..  e  pode
tambem encontrar um sacana que ta' usando o email da mae (ou pai ou  irmao)
e  que  ta' tirando sarro da sua cara. Se voce ta'  namorando  alguem,  tem
varios  testes  p. sacar quando e' mulher. Nao adianta, se  voce  nao  quer
acreditar. Ja' vi fucador de micro tomar choque so' porque babou demais num
teclado  quando  recebeu  carta  de  mulher  (ta'  bom,  nao  houve  choque
eletrico).  E' preciso pensar q. por enquanto, a grande maioria na rede  e'
homem.  Uma  dica:  se ela fez muito misterio,  desencana...  ou  marca  um
encontro ao vivo.

Random(N) Ao enviar uma carta, de um tempo p. as respostas. Se a pessoa nao
responder  imediatamente, nao fique desesperado pensando o q. e'  que  voce
fez  de  errado.  Algumas vezes, o servidor caiu, a  pessoa  ficou  doente,
chegou  o  marido,  o gato pisou no teclado, etc.. as vezes,  e'  falta  de
vontade mesmo de responder. Fazer o que?

Random(N)  Pedir  numa lista de discussao, p. mandarem o COREL  DRAW  ou  o
PAGEMAKER  6.0  e' coisa seria. Fimose cerebral. Pirataria de  Software  e'
crime.  Outro crime e' pensar que se pode mandar megabytes e megabytes  via
e-mail como se fosse uma carta de "oi, tudo bem". Outra idiotice e'  pensar
que  um  idiota capaz de pedir tal coisa por e-mail seja capaz de  fazer  o
dito funcionar no micro dele (as vezes existem protecoes que impedem isso).
Por  essas e outras, se a cabeca  servisse para alguma coisa, a desse  tipo
de gente certeza tava no lixo. Existem as listas de discussao de Warez. Mas
quem frequenta usa truques p. evitar deteccao, sabe q. o software q. pinta,
dividido  em  partes  de 40 kbytes (p. facilitar  o  download)  pode  estar
virotico  e  ...  em suma, e' gente q. sabe o que esta'  fazendo.  O  unico
software  que  e' legal enviar por e-mail e'  principalmente  shareware  ou
dominio publico.

Random(N)  Se  for enviar arquivos volumosos p. alguem, manda  primeiro  um
aviso. Prinicipalmente quando o negocio for arquivos .WAV ou .GIF. Combina,
do contrario pode ferrar com o limite de email da pessoa.

Random(N)  Quando for conversar coisas "incriminantes", do tipo que nao  e'
crime  conversar, mas fora de um contexto pode parecer conspiracao para  um
fazer sacanagem, ve se usa uma linguagem de duplo sentido ou melhor, usa um
talker (ver edicoes anteriores). Nao combine sacanagem por e-mail.  Lembre-
se do "Big Brother". Existe software p. alertar que fulano usa muitas vezes
a  frase "craquear o sistema" no email. Na verdade ate' um comando do  DOS,
executado  a  partir de um arquivo .BAT pode checar em poucos  segundos  um
arquivo de email. Um comando do UNIX, o grep, tambem pode fazer isso. Pensa
nisso. Voce acredita em integridade e justica por parte do seu Sysop? E  em
duende,  acredita?  Sabia que as plantas tambem falam? Entao se  liga.  Ha'
coisas  relacionadas  a computacao que nao sao crime. Cortar o  seu  acesso
a internet pode ser uma delas.  Toma cuidado.

Random(N)  Na  Internet  ninguem pode ouvir voce  chorar.  Mas  existe  uma
convencao p. quando a pessoa esta' GRITANDO. E' O USO DE TECLAS MAIUSCULAS,
ENTENDEU?

Random(N)  NUNCA USE CEDILHA NEM ACENTUACAO, SE NAO QUISER  OUVIR  PALAVRAO
NOS REPLY. O uso de acentuacao e outras coisas q. seriam consideradas  como
"bom portugues" na verdade atrapalha a vida de um monte de gente. Se quiser
acentuar  crase,  use aa (p. exemplo). O Barata Eletrica tem  um  monte  de
exemplos de como fingir acentuacao. Repito: se quiser ser popular, nao  use
acento nem cedilha.

Random(N)  Novamente,  sobre dicas e macetes. Tome cuidado  com  gente  que
escreve umas dicas. Se voce nao tem o conhecimento necessario p. avaliar  o
que  esta  ou aquela dica faz, please nao faca uso dela.  E'   muito  facil
ocultar sob esta ou aquela sequencia de comandos uma instrucao p. mandar  o
conteudo   do   arquivo   de  senhas  p.  outra  pessoa.   Ou   algo   como
"echo_y_|_format_c:"  (Na  teoria  poderia formatar  o  disco  rigido,  sem
pedir permissao p. usuario, mas na pratica, nao funciona).

Random(N) Nao entre nessa de ouvir boatos que estao rolando na rede.  Volta
e  meia vem aquela estoria contando q. a acao de empresa tal vai  subir,  o
dolar  vai disparar no black (jura?), a China vai tornar o  homossexualismo
obrigatorio  p. conter a natalidade, que a Sharon Stone e' a  re-encarnacao
da  Virgem  Maria,  etc  So' porque a coisa esta'  na  Rede  Internet,  nao
significa que e' verdade.

Random(N)  Virus  GOOD TIMES. Nao existe. O que acontece e' que o  medo  de
virus (todo mundo tem) cria uma avalanche de e-mails, todo mundo escrevendo
p. a sua lista de discussao preferida avisando p. se precaver contra a mais
nova  ameaca  na rede Internet. Esse e' o virus. O do medo.  Ele  lota  seu
email  de cartas inuteis de gente pensando que vai te ajudar  avisando  que
tem  um  virus capaz de deletar sua winchester, quando voce  le  um  e-mail
contaminado. Nao caia nessa.

Random(N)  Tambem  tem gente q. tenta fazer acreditar que  se  pode  ganhar
dinheiro  facil atraves da Internet. Nao caia nessa. Coelhinho  da  Pascoa,
Papai  Noel, etc isso so' existe na imaginacao. E' duro, mas caia na  real.
Tem gente q. faz grana, mas e' trabalhando duro, nao por e-mail. Mesmo q. a
coisa  aconteca, pensa bem: sera' que e' mesmo verdade? Eu nao acredito  em
nenhuma  forma  "facil" de ganhar dinheiro com a  Internet.  Minha  opiniao
pessoal.  Apesar que me falaram da existencia de "cassinos" na Web.  Depois
de  assistir o filme "Cassino", vale a opiniao de Nelson  Rodrigues  "Burro
nasce que nem grama". So' tem uma pessoa que ganha com esses esquemas e  e'
a que convence os idiotas a acreditarem nele.

Random(N) Procure sempre guias que te instruam. Provavelmente voce  podera'
sanar   suas   duvidas  mandando  carta   para   sysop@servidor.???.br   ou
root@servidor.???.br,  mas  o  ideal e'  cacar  FAQs  (Frequently  Answered
Questions) que vao conter todas as suas duvidas. Sao artigos escritos  para
novatos  aprenderem os conceitos basicoa sem atrapalhar os  veteranos.  Ha'
varios como http://www.fgv.rj.br/fgv/cpdoc/informa/guianet.htm

Random(N)  Sobre amizades virtuais. Normalmente a coisa comeca em torno  de
um assunto especifico. A pessoa participa de um grupo de discussao, Iphone,
IRC  ou  Talker (formas de bate-papos virtuais), etc.. a partir  dai',  por
varias razoes, pinta a vontade de bate-papos individuais. O motivo porque o
ser  humano  procura  "contato  humano"  atraves  do  uso  de  computadores
interligados  pode  ser  a  dificuldade de andar  pelas  ruas,  o  medo  da
rejeicao, a falta de tempo, o anonimato, a facilidade de uso da rede,  etc,
etc..  e'  algo  que  vicia. Pode ser uma boa. Mas  aconselho  o  dobro  de
precaucao.  Quando  se conversa via micro, mesmo com Iphone, nao se  tem  o
fluxo-de-dados de uma conversa ao vivo. Esta, de acordo com os  cientistas,
tem  um  fluxo de dados q. alcanca 2000 sinais  simultaneos  (expressao  no
rosto, tom de voz, piscadelas,  etc). Na internet, ninguem sabe se voce  e'
um cachorro usando o focinho p. teclar as palavras. E' muito facil mentir e
ouvir  mentiras. Evite falar qualquer coisa seria on-line. Tipo:  voce  tem
certeza  q.  a  pessoa q. esta' te lendo (ouvindo) no  talker  nao  e'  seu
inimigo?  Ja'  aconteceu comigo.. o desgracado ate' me  elogiou,  antes  de
esticar o pescoco e descobrir que era eu no computador no fundo da sala.



                     O NOVO FRONT DA GUERRA ELETRONICA
                     =================================

autoria: Derneval Cunha

Novembro, 1992 - Cerca de dois mil computadores ligados a rede ARPANET (que
deu  origem a Internet) estao imobilizados por um estranho  programa-virus.
O  panico  se instala, ja' que a unica saida para combater  a  infeccao  e'
desconectar  as maquinas da rede. Tecnicos encarregados da  manutencao  nao
conseguem  nem "abrir" uma sessao p. enxergar que catzo esta'  acontecendo.
Analise  do "invasor" revela que o codigo do programa esta'  criptografado,
para  evitar  que  programadores descubram como  combate-lo.   Quando  este
virus, que foi apelidado de "Worm" ou minhoca, entra em atividade, comeca a
se  copiar  para  outros computadores, procurando  por  conexoes  na  rede.
Achando  uma  maquina  nova, copia-se para ela. Para passar  por  cima  das
senhas,  usa  nao um, mas varias tecnicas automaticas  de  craqueamento  de
contas  internet, incluindo um dicionario de senhas simples e comuns,  como
nomes  de  mulher, times de futebol, etc e um programa  de  quebramento  de
senhas  por forca bruta de algoritmo bastante sofisticado. As  tecnicas  de
break-in,  verdadeiros  buracos  no sistema  operacional  dos  computadores
atingidos  eram  de conhecimento mais ou menos difundido entre  peritos  de
computacao. A unica funcao do codigo era a reproducao ou copia  automatica.
Se  uma  copia  fosse apagada, outra surgiria para tomar  o  lugar  e  essa
multidao  lotaria  a  memoria  de  quase  qualquer  sistema   multi-usuario
conectado  a  rede.  O autor desse codigo, Robert T. Morris,  filho  de  um
cientista do NSA, foi apontado como o autor da ameaca. Autor de um programa
bastante  famoso, conhecido como COREWAR, um jogo de  computador  (bastante
difundido  hoje em dia com FAQs e listas de discussao)  onde  programadores
disputam o controle de uma CPU atraves do uso de programas que lutam  entre
si ate' a morte, Morris cometeu uma serie de erros ao projetar o Virus. Nao
acrescentou  uma  rotina que impediria um  alastramento  desenfreado.  Essa
infeccao   generalizada  teve  que  ser  contida  com  base   em   chamadas
telefonicas, ja' que os computadores atingidos estavam fora da rede.
     Esse  foi  um dos primeiros casos de crime por computador a  chamar  a
atencao da midia (e uma das primeiras condenacoes, mas e' outra  historia).
Mostrou  tambem a vulnerabilidade da recem construida rede Arpanet,  lancou
na midia o termo virus de computador e .. inaugurou uma nova  possibilidade
de  guerra: o front da guerra eletronica. Nao se trata de mera fantasia.  O
sistema  telefonico de um pais e' um computador, para se ter uma ideia.  Em
15/01/1990,   foi  exatamente  isso  o  que  aconteceu  com  os   telefones
americanos.  Em   pleno feriado da morte de Martin Luther  King,  todos  os
sistemas de DDD dos EUA pararam de funcionar. Culpa de um defeito ou  "bug"
que se alastrou de sistema em sistema de telefonia. 60 milhoes de  ligacoes
telefonicas deixaram de ser completadas, durante as nove horas que durou  o
esforco  para consertar a coisa. A primeira coisa em que todo mundo  pensou
e'  que  um moleque (e', uma crianca) com seu micrinho tivesse  detonado  a
coisa.  Mais  tarde  se  chegou a conclusao de que era  mesmo  um  erro  de
programacao (apesar de uns idiotas assumirem a autoria da coisa).
     A sociedade atual, como a conhecemos, existe apoiada nos computadores.
Computadores  fazem o controle dos sinais de transito, a contabilidade  das
contas  de luz, o pagamento de funcionarios, o planejamento de recursos,  a
transferencia  de  fundos  entre bancos, a transferencia  de  fundos  entre
bancos e a nao menos transferencia de fundos entre bancos. Cada pessoa, que
vai  numa  agencia  "Banco 24 horas" para tirar  uma  grana,  realizou  uma
conexao  via protocolo X-25 (parece que agora vai mudar  para  frame-relay)
com  um computador central que esta' conectado com a agencia onde  esta'  a
conta bancaria. A maioria das pessoas ja' conhece o termo "a agencia  esta'
fora  do  ar". E' uma conexao feita dentro da RENPAC, a  rede  nacional  de
pacotes, da Embratel.
     Claro  que com o fim da guerra fria, as chances de uma guerra  mundial
estao bastante diminuidas. Por um outro lado, a exploracao desse novo front
de  ataque ja' e' tema de exploracao de livros como o  TERMINAL  COMPROMISE
(ftp://mrcnext.cso.uiuc.edu/etext/etext95/termc10.zip) do Winn Schwartau  e
INFORMATION WARFARE. Talvez comentando o livro se possa entender a seguinte
noticia:

    E  D  U  P A G E   21 de julho 1996
    OFICIAIS DOS EUA EMITEM AVISO SOBRE O "ELECTRONIC PEARL HARBOR"

    Jamie  Gorelick, procuradora geral dos EUA, disse no subcomite  do
    Senado  na semana passada que a possibilidade de "um Pearl  Harbor
    eletronico"  e' um perigo real para os EUA.  Ela observou  em  seu
    testemunho que a infraestrutura de informacoes dos EUA e' uma rede
    publica/privada  hibrida e avisou que ataques  eletronicos  "podem
    desabilitar ou romper adisponibilidade de servicos tao prontamente
    quanto  -  se  nao  ainda  mais rapido -  do  que  uma  bomba  bem
    instalada".   Em 15 de julho, a Administracao Clinton  formou  uma
    Comissao  de  Presidente  sobre  a  Protecao  da   Infra-estrutura
    Critica,  com o proposito de identificar a natureza das ameacas  a
    infra-estrutura norte-americana, tanto eletronica quanto fisica  e
    de  trabalhar  com o setor privado no sentido de  estabelecer  uma
    estrategia   para  a  protecao  dessa  infra-estrutura.   Em   uma
    audiencia  recente, membros do sub-comite foram informados  que  a
    cada ano, ocorrem 250.000 intrusoes aos sistemas de computacao  do
    Departamento de Defesa, sendo a taxa de sucesso da ordem de 65%.

    BNA Daily Report for Executives 17 jul 96 A22

Incrivel, ne'?

Mas  nao  e'  so'  num ou noutro jornal ou revista  que  os  EUA  estao  se
preparando. Hollywood ja' comeca a preparar a opiniao publica, haja visto o
ID4,  vulgo  "4 de Julho", o filme sobre invasao extra-terrestre.  Dava  p.
fazer  um livro so' com as imprecisoes do filme (ideal como diversao).  Mas
nas  entrelinhas, tava la' o futuro tipo de guerra. Um virus de  computador
colocado  na nave-mae dos alienigenas (pra quem nao sabe, alien  e'  tambem
sinonimo de estrangeiro em situacao ilegal), que permite o abaixamento  das
defesas e a vitoria final. Porem existem outras obras.
     O  Terminal  Compromise  e'  um  thriller.  Daqueles  que  emanam  uma
afirmacao do tipo "nao li nada do Proust p. escrever isso". Mas e' uma obra
de  arte e merece ser lido (afinal de contas, ta' disponivel  gratuitamente
na  rede). Os viloes sao parte frutos de situacoes de conflito nas quais os
EUA se envolveu, como a guerra do Golfo, e comandados e financiados por  um
japones  que faz o "Kaiser Soza" (filme "Os suspeitos") parecer  apenas  um
"turquinho safado".
     Toda  guerra  tem um motivo. No caso, a vinganca  pelo  bombardeio  de
Hiroxima,  na  2a guerra mundial. Um sobrevivente, que se torna  depois  um
rico e poderoso super-empresario, decide cobrar a coisa. O "general"  dessa
guerra  e' um genio matematico recem-saido do NSA, agencia de  inteligencia
americana da qual nutre enorme ressentimento. O exercito, parte constituido
por  grupos  terroristas  islamicos,  parte  recrutado  entre  crackers   e
fabricantes  de  virus,  parte constituido por escroques  e  malandros.  Os
terroristas  ficam  com  tarefas  como  assassinatos,  ameacas,  espionagem
atraves  de  sistemas TEMPEST e colocacao de bombas  de  efeito  magnetico.
O TEMPEST e' o maior risco atual no que se refere a invasao de privacidade,
"enxergar"  a  emanacao  da  radiacao de uma  tela  de  computador  ate'  a
distancia  de mais ou menos 1 quilometro de distancia. Existe. E' como  ter
sujeito olhando por cima do seu ombro a mais de um quarteirao de  distancia
tudo o q. aparece na tela do seu micro. So' imagina.. Sao usados  monitores
do  tipo  p. espionar industriais (no livro) com o fim de  chantagem,  para
confundir o FBI, alem de facilitar break-ins em bancos de dados (no livro).
     Os  terroristas  tambem plantam aqui e ali algumas  bombas  de  efeito
magnetico, capazes d apagar todos os dados armazenados em computadores meio
perto  da  area  de detonacao. Em  instituicoes financeiras ... iam  causar
um  estrago.  Como  saber  quem depositou  quanto,  se  os  back-ups  forem
apagados?
     Os  crackers  e hackers aparecem no seguinte  esquema:  uma  companhia
fabricante  do software que abastece a maioria dos computadores  americanos
(donde  se entende porque re-inventar uma historia da computacao atual)  na
verdade vende o  software com um virus embutido, com data para funcionar  a
partir de uma data X. E isso nao e' tudo. A maior BBS do pais,  responsavel
pela  divulgacao de software shareware e freeware na verdade infecta  todos
os seus programas com outros tipos de virus, tambem com data de ativacao no
mesmo  dia X. Durante o livro, se descobre que todas essas  empresas  foram
compradas por gente controlada pelo empresario japones. Quem descobre isso?
Um jornalista, que e' contactado por um hacker que nao gostou da materia  e
que  resolve  colocar  o dito a par do que e'  etica  hacker.  Isso  porque
"thriller"  sempre trabalha no esquema de um mocinho que nao manja nada  de
nada, mas no trabalho de entender tudo, recebe as explicacoes que o  leitor
precisa,  para acreditar na historia. E e' uma senhora viagem no  "computer
underground",  completando o livro Hacker Crackdown, do Bruce Sterling.  Os
hackers  ajudam  a salvar a patria, revelando como tirar os  virus  e  como
solucionar  os  problemas de software causados pelo "exercito"  inimigo.  A
imprensa  faz um otimo trabalho de divulgacao desse problemas e todo  mundo
fica bem. Os escroques sao so' a gengiva que segura o dente, controlando as
comunicacoes a prova de escuta eletronica dos bandidos.
     E' uma ficcao, mas que ilustra  bem as possibilidades de um novo  tipo
de  guerra  onde as vitimas nao irao morrer por meio de  explosivos.  Serao
paralisadas p intermedio de virus de computador, distribuidos talvez dentro
de  software  comercial  e/ou sharware. Os  computadores  encarregados  das
financas  serao inutilizados, gerando panico, confusao e  desconfianca.  As
comunicacoes  tambem seriam prejudicadas ou mesmo  igualmente  paralisadas.
Uma  vitoria  ou derrota obtida atraves de uma devastacao  silenciosa,  nao
violenta, mas humilhante e completa.


                         O DIREITO DO CIBERESPACO
                         ========================

Edgard  Pitta  de Almeida (1) - publicado c. a permissao do  autor  (q.  na
verdade ia me mandar uma versao mais enxuta, mas acabei perdendo contato  e
p mandar isso logo p publico, vai a versao original)

Sumario
A questao que se coloca e se o aprimoramento das tecnologias de transmissao
eletronica de dados e a ligacao dos computadores pessoais em redes mundiais
do  tipo da Internet  e outras, fara necessario o estabelecimento de  novas
regras  juridicas  ou  se as normas existentes  podem  ser  adaptadas  para
regular as novas situacoes.


A explosao das redes

Se  1995  foi  o  ano  do grande boom da  Internet(2)  no  mundo,  em  1996
assistiremos  a  sua consolidacao como "o" meio de  comunicacao.  A  grande
rede,  que  surgiu com propositos militares no fim da decada de  60  e  que
durante   muito  tempo  somente  foi  usado  pela   comunidade   academica,
popularizou-se  de forma tal, que foi alcada a categoria de  personagem  de
filmes, livros e ate de novela de televisao.

No  Brasil,  apesar de todas as dificuldades de  estrutura,  principalmente
pela carencia de linhas telefonicas e a baixa velocidade de transmissao dos
dados,  a  situacao  nao  e diferente. Ja sao  cerca  de  180.000  usuarios
cadastrados,  atraves  de  mais de 300 provedores  de  acesso  puAblicos  e
privados em todo o pais. Embora a maioria dos provedores esteja  localizada
no eixo Rio-Sao Paulo, praticamente todas as capitais do pais ja dispoem de
provedores  e ha casos de cidades do interior, como Blumenau-SC, que tem  5
provedores de acesso.

Da mesma forma, a quantidade de BBS(3)  (Bulletin Board System)  existentes
e impressionante: sao cerca de 150, em todo o pais, e esse nuAmero nao para
de crescer. Somente em Sao Paulo, onde se concentra a maior parte deles, ha
BBS especificos para praticamente todos os gostos e necessidades, desde  os
genericos  como  o  Mandic  e  o  Comet,  ate  os  dedicados  a  astrologia
eesoterismo  (Alto Astral), cristaos ciberneticos (Christian), previsao  do
tempo   (Climatempo),   informacoes  financeiras  e   empresarias   (Codep,
DialData),  cultura  gay  (Mix Brasil e GLS Connect),  suporte  on-line  de
empresas  de computacao (Microsoft, IBM, Viruscan),  informacoes  juridicas
(Lex=  BBS), entre dezenas de outros, quase todos com recurso de CHAT,  que
permite bate-papo on-line entre usuarios.

Mas  o que se faz, finalmente, na Internet ou num BBS? Ou melhor,  com  que
objetivo se conectam computadores numa rede?

Basicamente,  uma rede, qualquer que seja a tecnologia utilizada,  tem  por
objetivo compartilhar recursos e facilitar a comunicacao entre os usuarios.
Assim, e possivel trocar correspondencia eletronica (como se fosse  atraves
do  correio), "conversar" com outros usuarios ao redor do mundo,  em  tempo
real  (em  viva-voz, como pelo telefone, ou "por  escrito"),  assistir,  ou
acessar,  informacoes  graficas  (como na  televisao),  gravar  e  utilizar
softwares  dos  mais diferentes tipos, fazer reservas aereas, em  hoteis  e
restaurantes,  ler  as uAltimas noticias nos principais jornais  do  mundo,
alem  de se adquirir produtos e servicos dos tipos mais variados,  so  para
citar as possibilidades mais obvias.

Pode-se  tambem  difamar  alguem ou ameaca-lo de  morte,  como  no  recente
episodio  em que foi divulgado um plano minucioso para assassinar  a  atriz
americana  Jodie  Foster,  atraves de um grupo  de  discussao  (newsgroup);
divulgar  material  pornografico  ou atentatorio a moral  ou  a  seguranca;
invadir uma rede de computadores particular e apropriar-se indevidamente de
dados sigilosos; violar copyrights, entre outros crimes e contravencoes.

Em  resumo, numa rede deste tipo transmitem-se dados, em forma de texto  ou
digitalizada(4) , em ambas as direcoes, i. e., do computador remoto  (host)
para  o  usuario  local  (client)  e  vice-versa.  Ora,  dados  tambem  sao
transmitidos  atraves do correio, do telegrafo, do telex, do  telefone,  do
radio  e  da  televisao e nem por isso se cogitou da  criacao  de  um  ramo
autonomo  do  direito  especificamente  dedicado  a  regular  as  relacoes,
comerciais ou nao, decorrentes da utilizacao dessas midias(5).
     Seguindo   nesse  raciocinio,  as  novas  situacoes   decorrentes   da
utilizacao da rede, poderiam ser plenamente reguladas pelas regras antigas,
mediante  uma nova interpretacao, eventualmente mais extensiva  e  adequada
as= inovacoes tecnologicas.

Por exemplo, a norma constititucional que preve a imunidade tributaria para
o  livro  e  o papel destinado a sua  impressao  poderia  ser  interpretada
extensivamente de forma a abranger os livros publicados em meio eletronico,
tal  como  o  CD-ROM.  Parece obvio? Nao o e para o  fisco  fluminense  que
entende  que "o livro eletronico tem caracteristicas de software  e  quando
vendido  ja  pronto e em serie deve ser considerado uma  mercadoria,  tendo
como  base  de calculo o valor total, composto pelo suporte  fisico  e  seu
conteudo.
     Ainda  que  contenha  as mesmas informacoes publicadas  num  livro,  o
programa de computador e completamente distinto" (?!) (grifou-se).

Neste  caso  especifico, a despeito do brilhante  posicionamento  do  fisco
estadual,  alguns  contribuintes  ja vem obtendo exito  em  suas  acoes  no
Judiciario   sob  a  alegacao  obvia  de  que  as  imunidades   devem   ser
interpretadas  extensivamente.  Mas e se se tratasse de uma  isencao,  que,
como sabemos, e interpretada restritivamente, a questao seria de tao  clara
resolucao?

Uma  outra questao bem interessante diz respeito a tributacao da  prestacao
de  servicos pelo ISSQN. Toda a sistematica de cobranca deste imposto  esta
baseada no conceito de local do estabelecimento prestador, ou do  domicilio
do  prestador dos servicos, na inexistencia daquele. A questao se  complica
no  caso dos prestadores de servicos on line, que nao  tem  estabelecimento
fisico, nem sequer nuAmeros de telefone, mas somente um endereco virtual na
rede.  Esse  site pode perfeitamente ser considerado o  estabelecimento  do
prestador:  ali  ele  e encontrado para todos os fins  e  atraves  dele  os
servicos sao contratados. Quando possivel, as partes sequer se  encontrarao
ou se falarao, sendo o servico enviado por via eletronica, diretamente para
o e-mail do beneficiario.
     E' bem verdade que o fisco pode chegar ao domicilio do prestador,  mas
este pode alegar que tem um estabelecimento "virtual", o qual esta  alocado
no  provedor  "x", que por sua vez esta estabelecido fisicamente  em  outro
municipio, ou mesmo outro pais, fora da jurisdicao daquele  municipio.
Por  outro  lado,  ab  absurdo, o municipio em  que  estiver  localizado  o
computador   hospedeiro  desses  sites  comerciais  podera  entender   que,
"fisicamente",  estes  "estabelecimentos virtuais" estao  situados  naquele
local,  e  podera pretender cobrar imposto sobre as  transacoes  realizadas
atraves  daquele equipamento. Absurdo e fantasioso? Todos nos conhecemos  a
voracidade do fisco...

A  questao  da protecao aos direitos da personalidade e da honra  tambem  e
bastante  controversa. Ao acessar algum desses servicos on-line, o  usuario
pode  cadastrar-se  com  seu nome real ou outro a sua  escolha  (pseudo  ou
nickname), atraves do qual sera conhecido pelos outros usuarios do servico.
Caso opte por um nome ficticio, os outros usuarios jamais saberao seu  nome
verdadeiro.

A questao e se este pseudonimo e passivel de protecao legal.

     Ou seja, alguem pode buscar protecao judicial por sentir-se  injuriado
ou difamado no seu user id, atraves do qual e conhecido naquela  comunidade
virtual?  A  opiniao  de alguns colegas com quem discuti  a  questao  e  no
sentido  de  nao aceitar a protecao legal ao pseudonimo, ja  que  na  "vida
real" a pessoa e conhecida pelo seu "nome real", e a protecao legal somente
alcancaria este.
     Pergunte,  entretanto, a qualquer netizen(6) o que e  mais  importante
para ele: seu "nome real" ou seu "nome virtual" ...

Pelos exemplos citados, entendo que o ponto-chave da discussao nao e  saber
se uma nova interpretacao das leis existentes seria suficiente para regular
as novas situacoes, mas se estas regras sao adequadas a nova realidade.

Uma nova "realidade"?
Ora,  o direito nao existe independentemente da realidade a que  se  propoe
regular  e o fato e que estamos vivendo numa nova realidade, a  virtual.  A
dificuldade  ja  comeca  em tentar conciliar  dois  termos,  "realidade"  e
"virtual",  aparentemente auto-exclusivos, etimologica  e  conceitualmente:
"realidade" implica uma ideia de coisa palpavel, enquanto "virtual" e  algo
que existe apenas idealmente.

O fato e que a realidade virtual, em oposicao a "realidade real" veio  para
ficar,  ou como preve o prof. Nicholas Negroponte, um dos gurus dessa  nova
era (sao tantas), "Os atomos serao substituidos pelos bits" (7).

Segundo  ele,  as  informacoes  que as pessoas hoje  recebem  em  forma  de
material  palpavel  (atomos),  passarao  a chegar  sob  forma  de  bits  de
informatica.  Ressalte-se  que essa tendencia afeta inclusive  as  relacoes
interpessoais.  A utilizacao de teleconferencias em substituicao a  viagens
de negocios ja e pratica corriqueira, mesmo no Brasil.

Nesse contexto, temos que analisar as consequCencias no mundo do direito da
substituicao  do "fisico" pelo "virtual", notadamente no que se refere  aos
aspectos espacial e temporal de criacao da lei e sua aplicacao.

Ciberespaco e Cibertempo

O  direito  e limitado pelo tempo e pelo espaco,  aspectos  verdadeiramente
indissociaveis a sua natureza. O aspecto espacial, considerado na criacao e
aplicacao  do  direito  talvez  seja  o  mais  atingido  pelas   alteracoes
tecnologicas.  Todos nos aprendemos na Faculdade que a lei, como  expressao
da  vontade soberana do povo politicamente organizado no Estado, obriga  em
um  territorio fisico determinado, assim entendido como a parte  do  espaco
sobre  a  qual o Estado exerce a sua soberania, o que compreende nao  so  o
solo e sub-solo, mas o espaco aereo e o mar territorial, alem das aeronaves
e  belonaves, independente de onde estiverem, e os  edificios  diplomaticos
(8).

Os  conceitos  de territorio fisico e de soberania, entretanto,  deixam  de
fazer sentido no mundo virtual. Quando se acessa uma determinada informacao
disponivel  na  rede, o usuario nao esta interessado em saber  onde  aquele
computador  esta localizado, nem por quantos paises aquela  informacao  vai
trafegar  ate  chegar ao seu computador. Ou seja, as novas  tecnologias  de
transmissao de dados atraves das redes de comunicacao derrubam por terra as
fronteiras fisicas entre os Estados.

Com a queda dessas barreiras no plano virtual, os conflitos entre as normas
juridicas existentes nos diversos paises diversos tendem a se=  manifestar,
o mesmo ocorrendo nos estados federativos, com o embaralhamento das esferas
de  competencia da uniao, dos estados e do municipios, como no  exemplo  do
ISS citado.

Em sintese, ha que se dar um novo tratamento as varias questoes e conceitos
que  o  direito  descreve  e define em termos  espaciais,  como  e.  g.,  a
privacidade, que envolve uma ideia abstrata, mas tambem uma ideia espacial,
e mesmo o conceito de jurisdicao, que e estritamente espacial.

Entendo, assim, que um novo conceito de espaco se faz necessario para  fins
de tutela juridica na sociedade virtual, o ciberespaco (9).

O  outro aspecto a ser relevado e a questao temporal. O direito  emprega  o
tempo,  invoca o tempo e tem expectativas a respeito do tempo (10).  A  lei
obriga  em um determinado tempo; o "fluxo" do tempo e contado,  suspenso  e
interrompido;  direitos  sao extintos e prescritos em funcao  do  fluir  do
tempo,  ou seja, e impossivel isolar o direito da ideia de tempo.  e'   bem
verdade  que o direito nao pode fazer o tempo parar, nem voltar atras,  mas
pode  "parar  o tempo" na contagem de prazos ou retroagir para  regular  de
forma diferente situacoes ja passadas.

Ou  seja, o tempo nao e apenas uma grandeza fisica, fixa e imutavel. Mas  e
tambem um artefato cultural, e tambem a percepcao que temos do seu papel  e
do  seu  valor.  A percepcao que temos do tempo esta, no  mais  das  vezes,
intimamente relacionada a velocidade com que os fatos chegam ate nos. Com a
rapidez  das  novas tecnologias de transmissao de  dados,  as  "distancias"
temporais sao encurtadas, de modo que algo que so nos chegaria no "futuro",
nos e trazido no presente, no momento exato em que esta acontecendo.  Todos
nos  pudemos  assistir  pela TV, confortavelmente  instalados  na  poltrona
denossas  salas,  uma  guerra acontecer em tempo real, a  Guerra  do  Golfo
Persico.  O  impacto seria o mesmo se tivessemos que  esperar  pela  edicao
semanal de O Cruzeiro para ler as uAltimas noticias?

A  percepcao do tempo, assim como do espaco, definitivamente passou  a  ter
outro  valor. O que implica dizer que estamos diante de uma nova  ideia  de
tempo como artefato cultural: o cibertempo. Ou como afirma o prof.  Kastch,
o cibertempo esta para o tempo, como o ciberespaco esta para o  espaco(11).
Na  verdade,  nao se trata de dizer que o cibertempo  implica  simplesmente
numa aceleracao dos processos relativos a transmissao de dados ou numa nova
maneira  de "medir" o tempo. Implica principalmente numa nova percepcao  do
papel e do valor das ideias de passado, presente e futuro (12).


O Direito do Ciberespaco

Em  funcao  desses questionamentos, facilmente podemos  vislumbrar  que  as
regras  aplicaveis  as relacoes juridicas no espaco fisico e  temporal,  da
forma  como foi construida toda a teoria do direito ate entao,   nao  podem
ser as mesmas aplicaveis no espaco virtual, ou ciberespaco, sem  considerar
as profundas diferencas existentes entre a realidade "real" e a  "virtual".
Entendo, assim, que um novo ramo do direito, ou pelo menos um novo conjunto
de regras baseado no conceito de cibertempo e ciberespaco, ira surgir.

Direito  da  informatica  (denominacao  utilizada  por  alguns  juristas  e
advogados brasileiros), direito informatico (como usam os  argentinos)(13),
direito  das  telecomunicacoes,  direito "on line", tem  sido  algumas  das
denominacoes  dadas a esse novo conjunto de regras. A denominacao que  mais
me  agrada  e  direito  do ciberespaco (cyberspace  law  ou  cyberlaw,  dos
americanos),  assim  entendido  como o conjunto das normas   que  regem  as
relacoes  juridicas  que surgem em decorrencia da entrada  das  pessoas  no
espaco  das  redes de computador - o ciberespaco. Com  a  utilizacao  desse
termo,  pretendo  que  fique claro que as novas  regras  sao  aplicadas  na
medida,e  somente na medida, em que as pessoas se logam (14) a uma  rede  e
estao "on line"(15).

Exponho  a  seguir algumas materias que tem sido objeto de discussao  e  de
conflitos no ciberespaco, as quais entendendo necessitam de  regulamentacao
mais apropriada (16):

*       Jurisdicao: O conceito de jurisdicao e, sem duAvida, o mais afetado
pela  utilizacao macica das redes. Tratas-se, pois, de determinar que  leis
serao  aplicaveis  no  ciberespaco,  num  determinado  momento  do   tempo.
Principios basicos de direito internacional e federalismo podem ser  uAteis
na tarefa.

*        Protecao  Legal  e Sancoes: O  direito  criminal  do  ciberespaco.
Algumas praticas criminosas as vezes apenas violam, atraves de um novo meio
(o  computador,  ou  o  computador combinado  com  o  sistema  telefonico),
direitos  ja tutelados pela ordem juridica, caso em que se trata apenas  de
dar  uma  nova interpretacao as regras existentes. Entretanto,  nem  sempre
essa   coneccao   e   possivel,  ou   mesmo   desejavel,   merecendo   nova
regulamentacao.

        A nova fauna de viciados em computador, denominada genericamente de
ciberpunks,  engloba  desde  os inofensivos hackers  (17),  ravers  (18)  e
cipherpunks(19)  ,  os  nem sempre inofensivos phreaks(20) ,  ate  os  mais
perigosos crackers (21), que invadem sistemas alheios para ganho ilicito ou
por simples prazer de exercitar suas habilidades, criam e disseminam  virus
de   computador   de  potencial  destrutivo  inimaginavel,   entre   outras
atividades.

*        Propriedade Intelectual: Os direitos de  propriedade  intelectual,
protegidos   atraves  de  patentes,  marcas  registradas  de   comercio   e
induAstria,  direitos  de  reproducao,  institutos  ja  conhecidos  antigos
nossos, merecem um novo tratamento. Por outro lado, novas criacoes  merecem
regulamentacao,   como  os  bancos  de  dados  informatizados,  com   dados
puAblicos, que nao se encaixam no conceito atualmente passivel de  protecao
legal.

Nao  se pode deixar de considerar tambem a revisao dos prazos  de  protecao
legal desses direitos e mesmo se essa protecao faz sentido no ciberespaco.

 *      Transacoes Comerciais: Talvez o lado mais badalado dos servicos  on
line.  Hoje  e  possivel adquirir os mais diferentes  produtos  e  servicos
diretamente  da  rede  e  o  preco  ser  debitado  no  cartao  de   credito
automaticamente.  As velhas regras do direito comercial e as  inovacoes  na
protecao ao consumidor, tem que ser revistas no novo paradigma.

*         Privacidade:  A  questao  do  direito  a  privacidade  trata   de
estabelecer medidas de protecao a liberdade individual numa nova  realidade
repleta  de  facilidades  para  monitorar  as  atividades  dos  individuos.
Monitorar   toda   a  correspondencia  eletronica  de  alguem,   de   forma
absolutamente  segura e secreta, por exemplo, e imensamente mais facil  que
monitorar a correspondencia escrita e comunicacao telefonica. Manter bancos
de  dados  extremamente  precisos, sobre uma  parcela  bastante  grande  da
populacao,tambem e algo facilmente realizavel.

        Envolve,  tambem,  a  questao  da  distribuicao  dos  programas  de
criptografia e dos esforcos dos governos (basicamente o governo  americano)
em   estabelecer   padroes  criptograficos.  O  criador  do   programa   de
criptografia  Pretty Good Privacy - PGP, o mais disseminado e de  uso  mais
facil, Philip Zimmerman, chegou a ser processado pelo governo americano sob
a  acusacao  de exportacao de armamentos, ja que nos EUA os   programas  de
criptografia  recebem  o  mesmo tratamento legal  das  armas  (nao  podemos
esquecer quer os primeiros computadores foram desenvolvidos em segredo,  no
final  da  Segunda  Guerra Mundial, com o  objetivo  principal  de  quebrar
codigos  do inimigos). Tanto que nao se consegue, partindo de  um  endereco
eletronico  de  fora  do  EUA, baixar  pela  Internet  nenhum  programa  de
criptografia que esteja armazenado em um computador americano. Nem por isso
esses programas deixaram de circular livremente no resto do mundo,  podendo
ser facilmente baixados em qualquer BBS de Sao Paulo.


Conclusao
Diante dos fatos e razoes expostos, entendo que um novo conjunto de  normas
comeca a surgir: normas baseadas nos conceitos de cibertempo e ciberespaco,
para  aplicacao especifica na sociedade virtual que se forma  nas   grandes
redes  de comunicacao, mundiais ou locais. Fechar os olhos para  essa  nova
realidade,  pode significar perder mais uma vez o bonde da  historia,  como
aconteceu  com os anos em que o Brasil fechou-se ao que acontecia no  resto
do mundo em materia de informatica em decorrencia da reserva de mercado.


NOTAS

1.   Edgard  Pitta  de Almeida, consultor tributario  no  escritorio  Gaia,
Silva,  Rolim & Associados. Graduado em direito pela Universidade  Catolica
do  Salvador  -  BA e atualmente cursando  pos-graduacao  em  Administracao
(CEAG)  na  Fundacao  GetuAlio  Vargas -  Sao  Paulo-SP.  e-mail  Internet:
ealmeid@amcham.com.br
2.  A  Internet  e uma grande rede de computadores,  que  conecta,  segunda
estimativas,  mais  de 40 milhoes de computadores, de todos os  portes,  ao
redor do mundo. e' resultado da combinacao de duas tecnologias:  computacao
e telecomunicacoes.
3.  Os  Bulletin  Board Systems (BBS) surgiram com um  meio  de  disseminar
mensagens  entre  os diversos usuarios de uma rede.  Atualmente,  funcionam
atraves  de um computador central, ao qual os usuarios se conectam por  via
telefonica,  podendo  trocar  mensagens  com  os  outros  usuarios,  copiar
arquivos de textos ou de programas, entre outras coisas.
4.  A  informacao  digitalizada que foi desmaterializada em  uma  serie  de
pulsos binarios on/off (ligado/desligado) ou representados por 0 e 1.
5.  O  uso  do  termo  "midia", no  singular,  como  sinonimo  de  meio  de
comunicacao, apesar de incorreto etimologicamente, ja se tornou corrente em
portugues.
6. Neologismo resultado da fusao de net (rede) com citizen (cidadao)
7. NEGROPONTE, Nicholas - A Vida Digital, 1995
8. RAO, Vicente - O Direito e a vida dos direitos, cap. 13
9.  Embora  o  conceito  tenha  surgido  antes,  o  termo  cyberspace   foi
primeiramente  utilizado  pelo  escritor americano Willian  Gibson  em  seu
romance  "Burning  Chrome". Ciberespaco pode ser definido  como  o  "local"
metaforico  em que alguem se encontra quando "esta" acessando o  mundo  das
redes  de computador. e' utilizado tambem para denominar qualquer  ambiente
gerado por realidade virtual, mesmo que o objetivo nao seja acessar  alguma
rede. Informacoes retiradas do FAQ (Questoes FrequCentemente Feitas)  sobre
alt.cyberpunk, montado por Erich Schneider (erich@bush.cs.tamu.edu). Versao
ASCII      atualizada      disponivel     por      FTP      anonimo      em
 e versao HTML no  URL

10.  KATSCH, M. Ethan - Cybertime, Cyberspace and Cyberlaw, 1995 J.  Online
L. art. 1 - Disponivel no URL:

11. KATSCH. id., ib.
12. KATSCH, id., ib.
13.  Derecho Informatico Buenos Aires: Depalma, 1994, p.56 -  apud  Edvaldo
Brito, Software: ICMS, ISS ou Imunidade Tributaria? in Revista Dialetica de
Direito Tributario n 5, 1996
14. Traducao da expressao inglesa "log in", que significa obter acesso a um
sistema, normalmente atraves de uma senha, traduzido para o portugues  como
"logar".  Perdoem-me  pelo uso excessivo de expressoes inglesas,  mas  quem
importa tecnologia, termina por importar tambem o vocabulario tecnico.
15.  Diz-se que alguem esta "on line", no momento em esta acessando  alguma
rede de computador.
16.  Utilizo,  com  adaptacoes,  o  conteuAdo  proposto  pelo  UCLA  Online
Institute for Cyberspace and Policy, que reuAne em seu board os  principais
estudiosos   americanos  do  cyberlaw.  O  site  do  Instituto  e  no   URL
.
17.  Hackers  sao  os  magos dos  computadores;  pessoas  com  um  profundo
entendimento de como os computadores funcionam e que podem fazer coisas com
eles que parecem "magicas". FAQ on alt.cyberpunk, ibidem.
18.  Grupo  que  ouve  muAsica sintetizada e  sampleada  e  gosta  de  arte
psicodelica  gerada  por computador. A uAnica contravencao que  praticam  e
usar drogas alucinogenas, tipo o Ecstasy, para embalar as festas realizadas
em   galpoes  abandonados  (raves),  que  duram  toda  a  noite.   FAQ   on
alt.cyberpunk, ibidem.
19. Fanaticos por encriptacao de mensagens. Acreditam que o uso massivo  de
sistemas  de  encriptacao  de dificil  (leia-se,  virtualmente  impossivel)
quebra criara "regioes de privacidade" que "O Sistema" nao podera  invadir.
FAQ on alt.cyberpunk, ibidem.
20.  Grupo  que usa o sistema telefonico para invadir os  computadores  das
proprias  companhias telefonicas para trocar contas telefonicas e  praticar
atos   nem   sempre  licitos  atraves  do  sistema   telefonico.   FAQ   on
alt.cyberpunk,  ibidem.
21. FAQ on alt.cyberpunk, ibidem.

  Edgard Pitta de Almeida
  Sao Paulo-SP BRASIL
  ealmeid@amcham.com.br
=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=



                               AJUDE KEVIN!
                               ============



   Kevin David Mitnick, nascido em Van Nuys, California em 06.08.63.
   Preso em 15.02.94 sob alegacao de violacao de condicional, acesso nao
   autorizado a sistemas de comunicacao, entre outras acusacoes.
   Encontra-se detido atualmente no Metropolitan Detention Center, de Los
   Angeles, California.




   Meu nome e Fernanda Serpa, sou ativista de direitos humanos e membro
   da Anistia Internacional. Juntamente com dois amigos, Gustavo Weide,
   tecnico em computacao e Ana Elisa Prates, ativista de direitos
   humanos, estamos iniciando uma campanha a nivel mundial para assegurar
   ao "hacker" Kevin David Mitnick, um julgamento justo e condicoes
   carcerarias saudaveis de acordo com a Declaracao Universal dos
   Direitos Humanos, em especial nos seus artigos V, VI, VII, VIII, X,
   XI-1 e 2 que vem sendo sistematicamente violados no caso em questao.
   De acordo com a imprensa americana e internacional, Kevin David
   Mitnick foi preso sob condicoes ilegais contrariando a Declaracao
   Universal dos Direitos Humanos e a propria Constituicao Americana. A
   grande "cacada eletronica" desencadeada contra Mitnick expos inclusive
   a tenue linha que separa os direitos constitucionais da privacidade
   com o cumprimento das leis que, parece, foram violadas em nome da
   suposta "ameaca" chamada Kevin Mitnick.




   Preocupacao por maus tratos

   Kevin Mitnick ja teve seus direitos violados quando da sua prisao
   anterior em dezembro de 1988. Foi negada sua fianca apesar da
   legislacao americana afirmar que a Lei Federal so "considera perigoso
   para a sociedade o reu que foi acusado de crime violento, crime
   capital ou crime relacionado com drogas envolvendo uma sentenca de
   mais de dez anos".

   Trecho do livro de Jonathan Littman - "O Jogo do Fugitivo - Em linha
   direta com Kevin Mitnick":

   "Ele cumpriu oito meses na solitaria no Centro Metropolitano de
   Detencao de Los Angeles e quatro meses em Lompoc, perto da costa,
   onde conheceu Ivan Boesky. Depois, apos seis meses numa residencia
   judia de transicao para o retorno a sociedade, Kevin Mitnick tentou
   reingressar na forca de trabalho. Conseguiu um lugar de programador em
   Las Vegas, mas seu empregador tinha tanto medo da sua reputacao que
   ele nao podia ficar sozinho na sala dos computadores. Pela lei,
   Mitnick teve de contar que era um ex-condenado.

   Finalmente, depois que perdeu o emprego de programador em Las Vegas,
   em junho de 1991, Mitnick convenceu-se de que seus esforcos eram em
   vao. Ele candidatou-se a emprego em todos os cassinos informatizados:
   Caesar's, Mirage, Sands. Todos pareciam interessados, ate que seu
   agente da condicional telefonava ou escrevia.

   O governo federal decidira que Kevin Mitnick era um perigo para a
   sociedade, e, como um estuprador condenado ou um molestador de
   criancas, ele era monitorado. Seu agente da condicional entrava
   persistentemente em contato com os possiveis empregadores: 'Ele tem
   acesso a dinheiro em especie? Quero que o senhor compreenda o
   perigo...' ".

   Fala Kevin Mitnick no mesmo livro:

   " - Cumpri oito meses no MDC ( Metropolitan Detention Center - Los
   Angeles ). A solitaria era um inferno. Diziam que eu era demasiado
   perigoso para chegar perto de um telefone. Deixavam que eu saisse uma
   hora por dia. Algemam voce quando o levam para o banho. e' como no
   cinema. Tratam voce como um animal. Um so dia ja e o inferno. Imagine
   oito meses. Ferram com as pessoas."

   Como esta Kevin agora? Nao sabemos... A julgar pelo tratamento
   degradante a que foi submetido anteriormente, teme-se por maus
   tratos.




   Um hacker ao velho estilo

   Durante a perseguicao iniciada em novembro de 1992 ( apos a expedicao
   de mandado de prisao por violacao de condicional ), e que culminou em
   sua prisao em 15 de fevereiro de 1994, Kevin Mitnick persistiu
   trabalhando, fazendo bicos para sobreviver. A motivacao de Kevin para
   a "pirataria eletronica compulsiva" nunca foi o dinheiro. Nunca usou
   de forma criminosa seus conhecimentos. Kevin Mitnick nunca incitou nem
   cometeu atos de violencia. Kevin David Mitnick e um hacker. Na
   definicao de Jonathan Littman "um hacker ao velho estilo - Alguem que
   criativamente persegue conhecimento e informacao".




   Direitos Humanos em Movimento

   Que o Governo e a sociedade americana deem a Kevin Mitnick uma real
   chance de reabilitacao na sociedade e apenas uma esperanca. Mas EXIGIR
   que o Estado lhe de um julgamento justo e condicoes carcerarias
   saudaveis e uma realidade: VOCe pode fazer isto escrevendo apelos para
   a Ministra da Justica Americana, Ms. Janet Reno. Ja comecamos nossa
   campanha "Ajude Kevin" enviando a seguinte carta:



   MS. JANET RENO
   United States Secretary of Justice
   Department of Justice
   10th E. Constitution Ave, N.W., Room 4400
   Washington, D.C. 20530


   Prezada Senhora:

   De acordo com a imprensa de seu proprio pais e a imprensa
   internacional, o Sr. Kevin David Mitnick foi preso sob condicoes
   ilegais contrariando a Declaracao Universal dos Direitos Humanos e a
   propria Constituicao Americana. O mesmo encontra-se recluso no
   Metropolitan Detention Center, em Los angeles, California.

   Escrevo para solicitar a V.Exa. que assegure um julgamento justo e
   condicoes carcerarias saudaveis para o Sr. Kevin David Mitnick. Minha
   preocupacao e baseada em principios humanisticos e fundamentais do
   Direito Internacional.


   Atenciosamente,


   _________________________________
   Assinatura


   Nota: Voce pode escreve-la em portugues ou preferencialmente em
   ingles, acessando o seguinte endereco:
   http://www.angelfire.com/pg0/mitnick/english.html


   O importante e fazer a carta e envia-la o mais breve possivel pelo
   Correio. Peca a seus amigos, parentes, conhecidos, amigos da Internet
   para fazerem o mesmo. Sua carta se juntara a muitas outras e sem
   dzvida esta pressao ratificara o desejo de todos de fazer com que a
   Declaracao Universal dos Direitos Humanos seja uma realidade em
   movimento. Para Kevin Mitnick. Para todos. Sem distincao.

   Abracos,
   Fernanda Serpa e equipe.

   Se voce quiser entrar em contato conosco o E-mail e :
   g_weide@portoweb.com.br


                             PGP PARA NOVATOS
                             ================
autoria: Derneval Cunha

Se  ha'  uma  coisa que me da' uma certa frustracao, e'  que  os  fucadores
brasileiros  nao manjam de criptografia. As vezes recebo  perguntas  muito,
mas muito inteligentes. Mas a pessoa me manda tudo sem ser encriptado. Como
e'  que  vou responder uma  coisa que meu sysop sabe que foi  perguntado  a
mim?  E' nojento. So' eu e a pessoa com quem estou conversando podem  saber
qual  o objetivo da conversa. Como conseguir isso? Via um o PGP, ou  Pretty
Good Privacy, um programinha americano capaz da magica de permitir que duas
pessoas troquem correspondencia eletronica sem precisar se preocupar em ter
o sysop lendo tudo. Como conseguir o dito?

    ftp://ftp.dsi.unimi.it/pub/security/crypt/PGP/
    ftp://ftp.informatik.uni-hamburg.de/pub/virus/crypt/pgp/
    ftp://ftp.csua.berkeley.edu/pub/cypherpunks/pgp/

Observacao:

Existe a versao norueguesa do PGP, que tem a grande vantagem de nao  entrar
em choque com a questao de patente da americana.

WWW:
  http://www.ifi.uio.no/pgp/

FTP:
  ftp.ifi.uio.no/pub/pgp/

E-mail:
  Mande  mensagem para pgp@hypnotech.com  e coloque seu pedido no campo  de
Subject.

  Subject              Voce recebe
  -------              -----------
  GET pgp263i.zip        MS-DOS executavel (uuencodado)
  GET pgp263ix.zip       32-bit MS-DOS executavel (uuencodado)
  GET pgp263i-os2.zip    OS/2 executavel (uuencodado)
  GET pgp263i-win32.zip  Windows 95/NT text-mode executavel (uuencodado)

(Pode parecer brincadeira, mas e' serio. Nao faca download
do PGP a partir de sites americanos).

Primeiros passos:

     Para  dar inicio a coisa, e' necessario descompactar o programa com  a
seguinte linha de comando:

pkunzip -d pgp263i.zip

A primeira fase, depois do programa descompactado, e' a criacao ou  geracao
da  chave secreta de descriptografacao. Quale' esse lance? Sao duas  senhas
que sao usadas num sistema de comunicacao via pgp. Uma e' a senha  publica,
melhor  conhecida  como chave publica, que pode ser distribuida  para  todo
mundo.  Outra senha (ou chave) e' a chave privada. Pois bem, todas as  duas
sao  geradas uma unica vez (na verdade, a pessoa tenta umas cinco  ou  seis
vezes, quando acha que aprendeu, repete o processo mais uma vez e ai  entao
esquece esse negocio de "gerar chave publica e privada").
     Para poder gerar suas duas chaves, digite a linha de comando:

pgp -kg

Outra coisa e' a variavel tz. E' preciso "setar" a variavel. Pode colocar:

set tz=0

Chamando  de novo (pgp -kg), basicamente e' preciso responder as  perguntas
do  programa, tais como nome do usuario, informacoes,  correio  eletronico,
etc. Ai' o programa ira' pedir uma frase-senha. Essa frase senha pode  ate'
ter 128 letras.
     O  programa vai te perguntar qual o tipo de criptografacao voce  quer.
Peca a mais foda, de 1024.

Duvidas:     copie    a    versao    em    portugues    do    manual     no
http://www.geocities.com/SiliconValley/5620/misc.html e leia.

O resultado serao dois arquivos:

secring.pgp  e o pubring.pgp

 O  primeiro,  e' pra guardar a sete chaves. O segundo e' o  q.  voce  pode
distribuir  (mais ou menos, tem um criterio p. isso) publicamente.  E'  bom
fazer back-up.

Para  criar  um arquivo de "pgp-public-key-ring" pronto p. ser  enviado  p.
email:

pgp -kxa

O  programa vai perguntar o arquivo de saida que e' chamado de  "armoured".
Pode ser enviado sem medo pela internet.

Como e' que se envia uma mensagem criptografada por pgp, via email?

     Vamos supor:

Voce  quer escrever uma mensagem p. o Derneval, do Barata Eletrica.  Depois
de  descobrir que a chave pgp esta' em alguns dos primeiros numeros do  BE,
edita ou apaga tudo, menos o seguinte texto:

----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6

mQCNAi7UlucAAAEEAM/eXiKMcvB2vmomVMBZYewgc66WRZcE9MNaXdLKIWSJo3vR
FSeLtBvSfr0kvzZzWJW38uLWT3OIM/kJ5CX6C35kksdNjipUXZ2hbXazvReGE/Of
t5o9SRe2l4QbQoAmYXm/B4TNs99fUmtWZCc3HWlXmUbDtMTJzyqI+aKIaaVdAAUR
tD1EZXJuZXZhbCBSaWJlaXJvIFJvZHJpZ3VlcyBkYSBDdW5oYSA8cm9kcmlnZGVA
Y2F0LmNjZS51c3AuYnI+
=56Ma
-----END PGP PUBLIC KEY BLOCK-----

salva como derneval.asc

digita:

pgp derneval.asc

O  programa  vai  perguntar  se  voce quer  adicionar  essa  chave  ao  seu
pubring.pgp  .  Se esta' inseguro, responda sim (voce salvou o  backup  dos
arquivos  pubring.pgp  e o secring.pgp, nao salvou?) pode ser q.  ele  faca
outra  pergunta  sobre certificacao de chave. Se voce nao souber o  que  e'
isso, responda nao. Se quiser saber o que e', leia o manual.

Ai' digita:

pgp -ea  derneval

O  programa  vai  comecar a criptografar a mensagem de uma forma  q.  so  o
usuario final (eu, no caso) possa ler. E' legal que o remetente possa ler e
o pgp permite criptografar p. mais de uma pessoa.

pgp -ea  derneval 

Como e' que descriptografo o arquivo q. recebi?

pgp arquivo.txt

O programa vai pedir  a frase senha.

Detalhe:  isso  vai acontecer se o pgp encontrar o arquivo  secring.pgp  no
mesmo  subdiretorio.

Falar  sobre  o  PGP e' objeto para um livro. Sempre  resisti  a  ideia  de
explicar em poucas palavras porque achei que fucador de micro nao podia ser
preguicoso  quanto a seguranca de sua comunicacao. Mas o tempo  me  ensinou
que nao e' assim. Por isso recomendo a leitura do manual do usuario.

ALGUMAS FONTES DE INFORMACAO E SITES

FAQs:

    PGP Frequently Asked Questions
      http://www.prairienet.org/~jalicqui/pgpfaq.txt
      ftp://ftp.prairienet.org/pub/providers/pgp/pgpfaq.txt
    Where to Get the Latest PGP Program FAQ
      ftp://ftp.uu.net/usenet/news.answers/pgp-faq/where-is-PGP.Z

BREVE REFERENCIA DO PGP

Aqui esta' um breve resumo dos comandos do PGP.

Para criptografar um arquivo de texto plano com a chave publica do
destinatario:

        pgp -e  arquivo_texto  userID_do_destinatario

Para assinar um arquivo de texto plano com sua chave secreta:

        pgp -s  arquivo_texto  [-u seu_userID]

Para assinar um arquivo de texto plano ASCII com sua chave secreta,
produzindo uma mensagem de texto plano assinada (nao-criptografada)
adequada para ser enviada via correio eletronico:

        pgp -sta  arquivo_texto  [-u seu_userID]

Para assinar um arquivo de texto plano com sua chave secreta e depois
criptografa-lo com a chave publica do destinatario:

        pgp -es  arquivo_texto  userId_do_destinatario  [-u seu_userID]

Para criptografar um arquivo de texto plano somente com a criptografia
convencional, digite:

        pgp -c  arquivo_texto

Para descriptografar um arquivo criptografado ou para verificar a integridade
da assinatura de um arquivo assinado:

        pgp  arquivo_de_texto_codigo  [-o arquivo_de_texto_plano]

Para criptografar uma mensagem para varios destinatarios multiplos:

        pgp -e  arquivo_texto  userID1  userID2  userID3

--- Comandos de administracao de chaves:

Para gerar seu proprio par unico de chave publica/secreta:

        pgp -kg

Para acrescentar um conteudo do arquivo de chave secreta ou publica para seu
anel de chave publica e secreta:

        pgp -ka  arquivo_de_chave  [anel_de_chave]

Para extrair (copiar) uma chave do seu anel de chave publica ou secreta:

        pgp -kx  userID arquivo_de_chave  [anel de chave]
ou:
        pgp -kxa  userID  arquivo_de_chave  [anel de chave]

Para ver os conteudos do seu anel de chave publica:

        pgp -kv[v]  [userID]  [anel_de_chave]

Para ver a "digital" de uma chave publica, a fim de verifica-la pelo
telefone com seu dono:

        pgp -kvc  [userID]  [anel_de_chave]

Para ver os conteudos e verificar as assinaturas certificadas de seu anel de
chave publica:

        pgp -kc  [userID]  [anel_de_chave]

Para editar o userID ou a frase senha para sua chave secreta:

        pgp -ke  userID  [anel_de_chave]

Para editar os parametros confiaveis para uma chave publica:

        pgp -ke  userID  [anel_de_chave]

Para remover uma chave ou apenas um userID de seu anel de chave publica:

        pgp -kr  userID  [anel_de_chave]

Para assinar e certificar a chave publica de alguem no seu anel de chave
publica:

        pgp -ks  userID_do_destinatario  [-u seu_userID]  [anel_de_chave]

Para remover assinaturas selecionadas de um userID em um anel de chave:

        pgp -krs  userID  [anel_de_chave]

Para remover definitivamente sua propria chave, divulgando um certificado de
comprometimento de chave:

        pgp -kd  seu_userID

Para invalidar ou reabilitar uma chave publica em seu proprio anel de chave
publica:
         pgp -kd  userID

--- Comandos Esotericos:

Para descriptografar uma mensagem e deixar intacta sua assinatura:

        pgp -d  arquivo_de_texto_codigo

Para criar um certificado de assinatura que esta' separado do documento:

        pgp -sb  arquivo_texto  [-u seu_userID]

Para separar um certificado de assinatura de uma mensagem assinada:

        pgp -b  arquivo_de_texto_codigo

--- Opcoes de comandos que podem ser usados em combinacao com outras opcoes
de comandos (algumas vezes ate' formam palavras interessantes!):

Para produzir um arquivo de texto codigo no formato ASCII Base-64, apenas
acrescente a opcao -a quanto criptografar ou assinar uma mensagem ou extrair
uma chave:

        pgp -sea  arquivo_texto  userId_do_destinatario
ou:
        pgp -kxa  userID  arquivo_de_chave  [anel_de_chave]

Para apagar o arquivo de texto plano depois de produzir o arquivo de texto
codigo, apenas acrescente a opcao -w (wipe - destruir) quando criptografar
ou assinar uma mensagem:

        pgp -sew  mensagem.txt  userID_do_destinatario

Para especificar que um arquivo de texto plano contem texto ASCII, nao
binario, e que deveria ser convertido de acordo com os padroes locais de
tela do destinatario, acrescente a opcao -t (texto) junto as outras opcoes:

        pgp -seat  mensagem.txt  userID_do_destinatario

Para ver a saida do texto plano criptografado na sua tela (como o comando
"more" do estilo UNIX), sem escreve-lo em um arquivo, use a opcao -m (mais)
quanto descriptografa:

        pgp -m  arquivo_de_texto_codigo

Para especificar que o texto plano descriptografado do destinatario sera'
mostrado SOMENTE na tela dele e nao podera' ser salvo em disco, acrescente a
opcao -m:

        pgp -steam  mensagem.txt  userID_do_destinatario

Para recuperar o nome original do arquivo de texto planto enquanto
descriptografa, acrescente a opcao -p:

        pgp -p  arquivo_de_texto_codigo

Para usar um filtro do estilo UNIX, lendo da entrada padrao e escrevendo
para a saida padrao, acrescente a opcao -f:

        pgp -feast userID_do_destinatario  arquivo_saida

Este resumo foi retirado do arquivo pgpdoc1.br, traduzido por:
ROBERTA PAIVA BORTOLOTTI   
Revisao de Adriano Mauro Cansian       
disponivel tambem no:
http://www.geocities.com/SiliconValley/5620/misc.html


                             HACKER MANIFESTO
                             ================

Obs:  Este  texto  foi escrito pelo Mentor, um  dos  hackers  velha  guarda
(coisa  de uns cinco, seis anos atras). Foi traduzido por  Ricardo  Jurczyk
Pinheiro - jurczy@br.hommeshopping.com.br - Valeu a contribuicao.

Mais  outro  foi  pego hoje, esta tudo nos papeis.  "Adolescente  preso  em
Escandalo do Crime de Computador", "Hacker preso apos trapaca em Banco"
de  3  angulos e cerebro de 1950, alguma vez olhou atras dos  olhos  de  um
hacker?  Voce ja imaginou o que faz ele agir, quais forcas balancam ele,  o
que o tornou assim? Eu sou um Hacker, entre para o meu mundo...
Meu  mundo e aquele que comeca com a escola... Eu sou mais esperto  que  os
outros,  esta besteira que nos ensinam, me aborrece...  Cacete  trapaceiro.
Ele  todos  sao  iguais.  Eu  estou no  ginasio.  Eu  ouvi  os  professores
explicarem pela quinquagesima vez como reduzir uma fracao. Eu entendo como.
"Nao, Sra. Smith, eu nao mostrei meu trabalho. Eu fiz na minha cabeca..."
Cacete crianca. Provavelmente copiei. Ele sao todos iguais.
Eu  fiz uma descoberta hoje. Eu encontrei um computador. Espere  um  pouco,
Isto e bacana. Faz o que eu quero. Se cometer um erro e porque fudeu tudo.
Nao porque ele nao gosta de mim... Ou se sente atraido por mim... Ou  pense
eu  sou  um CDF... Ou nao gosta de ensinar e nao gostaria  de  estar  aqui.
Cacete crianca. Tudo o que ele faz e jogar jogos. Eles sao todos iguais.  E
entao  aquilo acontece... uma porta aberta ao mundo... surfando pela  linha
telefonica  como  heroina  nas  veias, um comando  enviado,  um  refugo  da
incompetencia de procurar no dia-a-dia...
Uma BBS e achada. "e' isto... e' aqui que eu pertenco.
Eu  conheco  todo  mundo aqui... Mesmo que eu  nunca  conheci  eles,  nunca
conversei e ate nunca os vi... Eu conheco todos voces. Cacete crianca...
Enganando  a linha telefonica de novo. Eles sao todos iguais... Aposte  seu
rabo que sao...
Nos fomos alimentados com comida de bebe na escola quando queriamos bifes...
Os pedacos de carne que voce deixou escapar estavam pre-cozidos e sem gosto.
Nos fomos dominados por sadicos, ou ignorados por pateticos.  Os poucos que
tiveram algo a nos ensinar quando eramos criancas, acharam-nos dispostos  a
tudo, mas estes sao como lagos d'agua no deserto.
  Este e o nosso mundo agora... O mundo do eletron e da mudanca, a beleza d
modem. Nos fazemos uso de um servico ja existente sem pagar por aquilo  que
seria bem caro se nao fosse usado por gulosos atras de lucros, e  voces nos
chamam de criminosos. Nos exploramos... e voces nos chamam de criminosos.
Nos  procuramos por conhecimento... e voces nos chamam de  criminosos.  Nos
existimos  sem cor de pele, sem nacionalidade, sem religao... e  voces  nos
chamam  de  criminosos.  Voces constroem  bombas  atomicas,  voces  comecam
guerras,  assassinam,  trapaceam,  e mentem para nos  e  tentam  fazer  que
acreditamos que e para nosso proprio bem, sim, nos somos os criminosos.
   Sim,  eu sou um criminiso.  Meu crime e o da curiosidade. Meu crime e  o
de julgar pessoas pelo o que elas dizem e pensam, nao como elas se parecem.
Meu crime e de desafiar voces, algo que voces nunca me faram esquecer.
Eu  sou um hacker e este e o meu manifesto. Voces tambem podem  parar  este
individuo, mas nao podem parar todos nos... apesar de tudo, nos somos todos
iguais.

                            +++The Mentor+++
                        ---------------------------

                  STALKING THE WILY HACKER (CONTINUACAO)
                  ======================================

INTRUDER'S   INTENTIONS

Was  the  intruder actually spying? With thousands of    military  computer
attached, MILNET might seem inviting to spies. After   all, espionage  over
networks  can  be  cost-efficient, offer nearly    immediate  results,  and
target  specific locations. Further, it would   seem to be  insulated  from
risks  of  internationally  embarrassing    incidents.  Certainly   Western
countries  are at much greater risk than   nations  without  well-developed
computer infrastructures. Some may   argue that it is ludicrous to hunt for
classified  information  over   MILNET because there is  none.  Regulations
[21]  prohibit classified   computers from access via MILNET, and any  data
stored  in MILNET   systems must be unclassified. On the other hand,  since
these  computers    are  not regularly checked, it is  possible  that  some
classified    information  resides on them. At least some  data  stored  in
these   computers can be considered sensitive, especially when  aggregated.
Printouts of this intruder's activities seem to confirm this. Despite   his
efforts,  he  uncovered  little  information  not  already  in  the  public
domain,  but  that  included  abstracts of U.S.  Army  plans  for  nuclear,
biological, and chemical warfare for central Europe. These abstracts   were
not classified, nor was their database. The intruder was    extraordinarily
careful  to  watch  for anyone watching him. He always    checked  who  was
logged  onto  a  system,  and if a system  manager  was  on,    he  quickly
disconnected. He regularly scanned electronic mail for any   hints that  he
had been discovered, looking for mention of his   activities or stolen log-
in  names  (often,  by scanning for those   words). He  often  changed  his
connection  pathways  and  used  a  variety  of    different  network  user
identifiers.  Although arrogant from his   successes, he  was  nevertheless
careful  to  cover  his  tracks. Judging by    the  intruder's  habits  and
knowledge,  he  is  an  experienced  programmer    who  understands  system
administration.  But he is by no means a   "brilliant wizard," as might  be
popularly  imagined.  We  did not see him   plant viruses  [18]  or  modify
kernel  code,  nor did he find all existing   security  weaknesses  in  our
systeM.  He tried, however, to exploit   problems in the  UNIX/usr/spool/at
[36], as well as a hole in the vi   editor. These problems had been patched
at   our  site  long  before,  but    they  still  exist  in   many   other
installations. Did the intruder cause   damage? To his credit, he tried not
to  erase  files  and  killed only a   few  processes.  If  we  only  count
measurable losses and time as damage,   he was fairly benign [41]. He  only
wasted  systems staff time,   computing resources, and  network  connection
time,  and  racked  up   long-distance telephone  tolls  and  international
network charges. His   liability under California law [6], for the costs of
the  computing and   network time, and of tracking him, is  over  $100,000.
But this is a   narrow view of the damage. If we include intangible losses,
the  harm    he  caused was serious and deliberate. At the  least,  he  was
trespassing,  invading  others'  property and privacy;  at  worst,  he  was
conducting  espionage.  He  broke  into  dozens  of  computers,   extracted
confidential   information,  read  personal  mail,  and   modified   system
software. He risked injuring a medical patient and violated the trust    of
our  network  community. Money and time can be paid back. Once  trust    is
broken,  the  open,  cooperative  character of our  networks  may  be  lost
forever.

AFTERMATH: PICKING UP THE PIECES

Following  successful traces,   the FPI assured us teh intruder  would  not
try  to  enter  our  system   again. We began picking  up  the  pieces  and
tightening  our  sytem. The   only way to guarantee a clean system  was  to
rebuild all systems from   source code, change all passwords overnight, and
recertify each user.   With over a thousand users and dozens of  computers,
this was   impractical, especially since we strive to supply our users with
uninterrupted  computing  services.  On the  other  hand,  simply  patching
known holes or instituting a quick fix for stolen passwords [27] was    not
enough.  We  settled  on instituting password  expiration,  deleting    all
expired  accounts, eliminating shared accounts, continued    monitoring  of
incoming  traffic,  setting alarms in certain places, and    educating  our
users. Where necessary, system utilities were compared   to fresh versions,
and new utilities built. We changed network-access   passwords and educated
users  about  choosing  nondictionary passwords.    We  did  not  institute
random  password  assignment,  having seen that   users  often  store  such
passwords  in command files or write them on   their terminals. To  further
test  the security of our system, we hired   a summer student to  probe  it
[2]. He discovered several elusive,   site-specific security holes, as well
as demonstrated more general   problems, such as file scavenging. We  would
like  to  imagine that   intruder problems have ended for us;  sadly,  they
have not, forcing us   to continue our watch.

REMAINING OPEN TO AN INTRUDER

Should  we have   remained open? A reasonable response to the detection  of
this  attack   might have been to disable the security hole and change  all
passwords.   This would presumably have insulated us from the intruder  and
prevented him from using our computers to attack other internet sites.   By
remaining  open, were we not a party to his attacks  elsewhere,    possibly
incurring  legal  responsibility for damage? Had we closed  up    shop,  we
would  not  have risked embarrassment and could have  resumed    our  usual
activities.  Closing  up and keeping silent might  have  reduced    adverse
publicity, but would have done nothing to counter the serious   problem  of
suspicious  (and  possibly malicious) offenders. Although   many  view  the
trace back and prosecution of intruders as a community   service to network
neighbors,  this view is not universal [22].   Finally, had we  closed  up,
how could we have been certain that we had   eliminated the intruder?  With
hundreds of networked computers at LBL,   it is nearly impossible to change
all  passwords  on all computers.   Perhaps he had planted subtle  bugs  or
logic  bombs  in places we did not   know about. Eliminating him  from  LBL
would hardly have cut his access   to MILNET. And, by disabling his  access
into  our  system, we would   close our eyes to his  activities;  we  could
neither  monitor  him nor   trace his connections  in  real-time.  Tracing,
catching,  and  prosecuting   intruders are,  unfortunately,  necessary  to
discourage these vandals.

LEGAL RESPONSES

Several  laws explicitly prohibit unauthorized entry   into computers.  Few
states  lack specific codes, but occasionally the   crimes are  to  broadly
defined to permit conviction [38]. Federal and   California laws have tight
criminal statutes covering such entries,   even if no damage is done  [47].
In addition, civil law permits   recovery not only of damages, but also  of
the costs to trace the   culprit [6]. In practice, we found police agencies
relatively    uninterested  until  monetary loss could  be  quantified  and
damages    demonstrated.  Although  not a substitute  for  competent  legal
advice,    spending  several  days in law libraries  researching  both  the
statutes    and precedents set in case law proved helpful. Since this  case
was   international in scope, it was necessary to work closely with    law-
enforcement  organizations in California, the FBI in the  United    States,
and   the   BKA   in  Germany.   Cooperation   between   system   managers,
communications  technicians,  and  network  operators  was  excellent.   It
proved  more  difficult to get bureaucratic  organizations  to  communicate
with  one  another  as effectively.  With  many  organizational  boundaries
crossed, including state, national, commercial, university, and   military,
there  was confusion as to responsibility: Most organizations    recognized
the  seriousness  of  these  break-ins,  yet  no  one  agency  had    clear
responsibility to solve it. A common response was, "That's an   interesting
problem,  but  it's  not our bailiwick."  Overcomimng  this    bureaucratic
indifference  was  a continual problem. Our  laboratory    notebook  proved
useful  in motivating organizations: When individuals   saw the  extent  of
the  break-ins,  they were able to explain them to   their  colleagues  and
take  action.  In  addition, new criminal laws  were    enacted  that  more
tightly  defined what constituted a prosecutable   offense [6, 38, 47].  As
these  new laws took effect, the FBI became   much more interested in  this
case,  finding  statutory  grounds  for    prosecution.  The  FBI  and  BKA
maintained  active investigations. Some   subjects have  been  apprehended,
but  as yet the author does not know   the extent to which they  have  been
prosecuted.  With recent laws and   more skilled personnel, we  can  expect
faster and more effective   responses from law-enforcement agencies.

ERRORS AND PROBLEMS

In    retrospect,  we can point to many errors we made  before  and  during
these intrusions. Like other academic organizations, we had given    little
thought to securing our system, believing that standard vendor   provisions
were sufficient because nobody would be interested in us.   Our scientists'
research  is entirely in the public domain, and many   felt  that  security
measures   would   only  hinder  their  productivity.   With      increased
connectivity,  we had not examined our networks for   crosslinks  where  an
intruder might hide. These problems were   exacerbated on our UNIX systems,
which  are used almost exclusively for    mail and text processing,  rather
than for heavy computation. Password   security under Berkeley UNIX is  not
optimal; it lacks password aging,   expiration, and exclusion of  passwords
found  in dictionaries.   Moreover, UNIX password integrity depends  solely
on  encryption; the   password file is publicly readable.  Other  operating
systems  protect   the password file with encryption, access controls,  and
alarms. We had    not paid much attention to choosing good passwords (fully
20  percent   of our users' passwords fell to a  dictionary-based  password
cracker).    Indeed, we had allowed our Tymnet password to  become  public,
foolishly     believing that the system log-in password should be our  only
line of    defense. Once we detected the intruder, the first few days  were
confused, since nobody knew what our response ought to be. Our   accounting
files  were misleading since the system clocks had been   allowed to  drift
several  minutes. Although our LAN's connections had    been saved,  nobody
knew  the file format, and it was frustrating to   find that its clock  had
drifted  by several hours. In short, we were   unprepared to trace our  LAN
and  had  to learn quickly. We did not know   who to contact  in  the  law-
enforcement  community. At first, assuming   that the intruder  was  local,
our  district  attorney  obtained the   necessary warrants.  Later,  as  we
learned that the intruder was out of   state, we experienced frustration in
getting  federal  law-enforcement    support. Finally,  after  tracing  the
intruder abroad, we encountered a   whole new set of ill-defined interfaces
between  organizations.  The   investigation stretched out far  beyond  our
expectations. Naively    expecting the problem to be solved by a series  of
phone  traces,  we     were disappointed when the pathway proved  to  be  a
tangle of digital   and analog connections. Without funding to carry out an
investigation     of  this length, we were constantly tempted  to  drop  it
entirely.  A   number of minor problems bubbled up, which we were  able  to
handle    along  the  way. For a while this  intruder's  activity  appeared
similar    to  that  of someone breaking  into  Stanford  University;  this
confused   our investigation for a short time. Keeping our work out of  the
news    was  difficult,  especially  because our staff  is  active  in  the
computing    world.  Fortunately, it was possible to recover from  the  few
leaks  that    occurred. At first, we were confused by  not  realizing  the
depth or   extent of the penetrations. Our initial confusion gave way to an
organized  response as we made the proper contacts and began tracing    the
intruder.  As pointed out by others [25, 36], advance  preparations    make
all the difference.

LESSONS

As  a  case study, this investigation     demonstrates  several  well-known
points  that  lead  to some knotty    questions.  Throughout  this  we  are
reminded  that  security  is a human    problem that cannot  be  solved  by
technical  solutions  alone [48]. The    almost  obsessive  persistence  of
serious penetrators is astonishing.    Once networked, our computers can be
accessed  via a tangle of    connections from places we had  never  thought
of. An intruder, limited    only by patience, can attack from a variety  of
directions,  searching    for the weakest entry point. How can  we  analyze
our  systems'    vulnerability in this environment? Who is responsible  for
network     security? The network builder? The managers of the  end  nodes?
The    network users? The security weaknesses of both systems and networks,
particularly the needless vulnerability due to sloppy systems    management
and   administration,   result   in   a   surprising   success   rate   for
unsophisticated   attacks.  How  are  we  to  educate  our  users,   system
managers, and administrators? Social, ethical, and legal problems   abound.
How  do we measure the harm done by these penetrators? By files     deleted
or by time wasted? By information copied? If no files are   corrupted,  but
information  is  copied,  what damage has been  done?  What     constitutes
unreasonable  behavior on a network? Attempting to   illicitly log in to  a
foreign computer? Inquiring who is currently   logged in there? Exporting a
file  mistakenly  made world readable?   Exploiting an  unpatched  hole  in
another's  system?  Closing  out  an   intruder upon  discovery  may  be  a
premature  reflex. Determining the   extent of the damage  and  cooperating
with investigations argue for   leaving the system open. How do we  balance
the possible benefits of   tracking an intruder against the risks of damage
or embarrassment? Our   technique of catching an intruder by providing bait
and  then  watching   what got nibbled is little more than  catching  flies
with  honey. It can   be easily extended to determine intruders'  interests
by presenting    them with a variety of possible subjects (games, financial
data,    academic  gossip,  military news). Setting  up  alarmed  files  is
straightforward,  so  this  mechanism offers a method to  both  detect  and
classify  intruders.  It  should not  be  used  indiscriminately,  however.
Files with plaintext passwords are common in remote job entry    computers,
yet  these  systems  often  are not  protected  since  they  have    little
computational  capability.  Such systems are  usually  widely    networked,
allowing  entry from many sources. These computers are     fertile  grounds
for password theft through file scavenging since the    passwords are  left
in easily read command procedures. These files also    contain instructions
to  make  the network connection. Random character    passwords  make  this
problem worse, since users not wishing to memorize    them are more  likely
to  write  such  passwords  into files. How can  we    make  secure  remote
procedure  calls and remote batch job submissions?    Passwords are at  the
heart of computer security. Requirements for a   quality password are  few:
Passwords  must be nonguessable, not in a   dictionary, changed  every  few
months,  and easily remembered.   User-generated passwords usually fail  to
meet  the first three   criteria, and machine-generated passwords fail  the
last.  Several   compromises exist: forcing "pass phrases" or any  password
that    contains a special character. There are many  other  possibilities,
but    none  are implemented widely. The Department of  Defense  recommends
pronounceable  machine-generated words or pass phrases [5]. Despite    such
obvious  rules, we (and the intruder) found that  poor-quality    passwords
pervaded  our  networked communities. How can we make users    choose  good
passwords? Should we? Vendors usually distribute weakly   protected systems
software,  relying  on the installer to enable    protections  and  disable
default  accounts.  Installers  often do not   care,  and  system  managers
inherit  these  weak systems. Today, the   majority of computer  users  are
naive;  they install systems the way the   manufacturer suggests or  simply
unpackage  systems  without checking.    Vendors  distribute  systems  with
default   accounts  and  backdoor    entryways  left  over  from   software
development.  Since  many  customers   buy computers  based  on  capability
rather  than security, vendors seldom   distribute secure software.  It  is
easy  to write procedures that warn   of obvious insecurities, yet  vendors
are  not  supplying them. Capable,   aware system managers with  plenty  of
time do not need these tools--the   tools are for novices who are likely to
overlook  obvious holes. When    vendors do not see security as  a  selling
point,  how  can  we encourage   them to distribute  more  secure  systems?
Patches  to  operating-system   security holes are  poorly  publicized  and
spottily  distributed. This   seems to be due to the  paranoia  surrounding
these   discoveries,   the     thousands   of   systems   without   systems
administrators,  and the lack of   channels to spread the news. Also,  many
security problems are specific   to a single version of an operating system
or  require  systems   experience to understand.  Together,  these  promote
ignorance  of    problems,  threats,  and  solutions.  We  need  a  central
clearinghouse  to   receive reports of problems, analyze their  importance,
and  disseminate   trustworthy solutions. How can we inform people  wearing
white  hats    about security problems, while preventing evil  people  from
learning  or   exploiting these holes? Perhaps zero-knowledge  proofs  [20]
can  play a   part in this. Operating systems can record  unsuccessful  log
ins.  Of    the hundreds of attempted log ins into  computers  attached  to
internet,    only  five  sites  (or 1-2 percent)  contacted  us  when  they
detected an   attempted break-in. Clearly, system managers are not watching
for   intruders, who might appear as neighbors, trying to sneak into  their
computers. Our networks are like communities or neighborhoods, and so    we
are surprised when we find unneighborly behavior. Does security   interfere
with  operational demands? Some security measures, like   random  passwords
or  strict isolation, are indeed onerous and can be    self-defeating.  But
many  measures  neither interfere with legitimate   users  nor  reduce  the
system's capabilities. For example, expiring   unused accounts hurts no one
and  is  likely  to  free up disk  space.  Well    thought  out  management
techniques and effective security measures do   not bother ordinary  users,
yet they shut out or detect intruders.

INTERNET SECURITY

The  intruder's successes and failures provide a   reasonable  snapshot  of
overall security in the more than 20,000   computers connected to Internet.
A  more  detailed  analysis of these   attacks is to be  published  in  the
Proceedings  of the 11th National   Computer Security Conference  [43].  Of
the 450 attacked computers, half   were unavailable when the intruder tried
to connect to them. He tried   to log into the 220 available computers with
obvious  account names and   trivial passwords. Of these 220 attempted  log
ins,  listed  in    increasing importance, * 5 percent were  refused  by  a
distant  computer    (set to reject LBL connects), * 82 percent  failed  on
incorrect  user    name/passwords, * 8 percent gave information  about  the
system  status   (who, sysstat, etc.), * 1 percent achieved limited  access
to  databases   or electronic-mail shells, * 2 percent yielded normal  user
privileges   and a programming environment, and * 2 percent reached system-
manager    privileges.  Most attempts were into MILNET  computers  (Defense
Data    Network  address  groups  26.i.j.k).  Assuming  the  population  is
representative  of  nonmilitary  computers and the  last  three  categories
represent  successful  penetrations,  we  find  that  about  5  percent  of
Internet  computers  are  grossly insecure against  trivial  attacks.  This
figure  is only a lower limit of vulnerability, since military    computers
may  be  expected  to  be more secure  than  civilian  systems.    Further,
cleverer  tactics  for entering computers could well lead  to    many  more
break-ins.  Whereas  the commercial sector is more  concerned    with  data
integrity,  the  military worries about control of disclosure    [8].  With
this in mind, we expect greater success for the browser or   data thief  in
the  commercial  world.  In a different set of  penetrations    [37],  NASA
experienced   about  130  break-ins  into  its  nonclassified,     academic
computers  on  the SPAN networks. Both the NASA break-in and   our  set  of
intrusions originated in West Germany, using similar   communications links
and  searching  for  "secret"  information.  Pending    completion  of  law
enforcement  and prosecution, the author does not   make conjectures as  to
the relationships between these different   break-ins. Between 700 and 3000
computers  are  reachable on the SPAN   network (exact  figures  depend  on
whether LANs are counted). In that   incident the break-in success rate was
between 4 and 20 percent.   Considering the SPAN break-ins with the present
study,  we find that,   depending on the methods chosen,  break-in  success
rates of 3-20   percent may be expected in typical network environments.

CONCLUSIONS AND COMMENTS

Perhaps no computer or network can be totally secure.   This study suggests
that  any operating system will be insecure when   obvious  security  rules
are  ignored.  From the intruder's widespread   success,  it  appears  that
users,  managers,  and  vendors  routinely fail    to  use  sound  security
practices.  These problems are not limited to our   site or the  few  dozen
systems  that  we  saw  penetrated,  but  are    networkwide.  Lax   system
management  makes patching utility software or   tightening a  few  systems
ineffective.   We  found  this  intruder  to  be  a    competent,   patient
programmer,  experienced in several operating   systems. Alas, some  system
managers  violate their positions of trust   and confidence. Our  worldwide
community  of  digital  networks  requires  a    sense  of  responsibility.
Unfortunately, this is missing in some   technically competent people. Some
speak  of  a "hacker ethic" of not   changing data [37]. It  is  astounding
that  intruders  blithely tamper   with someone  else's  operating  system,
never thinking they may destroy   months of work by systems people, or  may
cause unforeseen system   instabilities or crashes. Sadly, few realize  the
delicacy  of  the   systems they fool with or the amount of  systems  staff
time they waste.   The foreign origin of the source, the military computers
entered, and   the keywords searched suggest international espionage.  This
author   does not speculate as to whether this actually was espionage,  but
does    not doubt that someone took the opportunity to try. Break-ins  from
abroad  seem to be increasing. Probably this individual's intrusions    are
different  from others only in that his efforts were noticed,    monitored,
and documented. LBL has detected other attempted intrusions   from  several
European  countries, as well as from the Orient.   Individuals  in  Germany
[37]  have  claimed responsibility for breaking   into  foreign  computers.
Such braggadocio may impress an unenlightened   public; it has a  different
effect on administrators trying to maintain   and expand networks.  Indeed,
funding agencies have already eliminated   some international links due  to
these  concerns.  Break-ins ultimately   destroy the  network  connectivity
they  exploit. If this is the object   of such groups as the  German  Chaos
Club,  Data Travellers, Network   Rangers, or various contributors to  2600
Magazine,  it  reflects  the   self-destructive  folly  of  their  apparent
cleverness.  Tracking down   espionage attempts over the  digital  networks
may  be the most dramatic   aspect of this work. But it is more  useful  to
realize  that  analytic    research methods can be  fruitfully  applied  to
problems  as bizarre as   computer break-ins. It seems that everyone  wants
to  hear  stories about   someone else's troubles, but few are  willing  to
write  about  their own.   We hope that in publishing this report  we  will
encourage  sound    administrative practices. Vandals and  other  criminals
reading  this    article  will  find a way  to  rationalize  breaking  into
computers.  This    article cannot teach these people ethics; we  can  only
hope to reach   those who are unaware of these miscreants. An  enterprising
programmer   can enter many computers, just as a capable burglar can  break
into   many homes. It is an understandable response to lock the door, sever
connections,  and  put up elaborate barriers. Perhaps  this  is  necessary,
but  it  saddens  the  author, who would rather  see  future  networks  and
computer communities built on honesty and trust.


                           NEWS - DICAS - CARTAS
                           =====================


WWW POR EMAIL

(nome editado - ver creditos)

submeta informatica-jb, submeta internet, submeta www-jb

======================================
Todos (?) os servidores WWW via e-mail
======================================

Endereco                      Sintaxe     Pais
---------------------------   ---------   -----------
w3mail@gmd.de                 get URL     Alemanha
agora@dna.affrc.go.jp         send URL    Japao
agora@kamakura.mss.co.jp      send URL    Japao
agora@info.lanic.utexas.edu   send URL    EUA
www.mail@ciesin.org           send URL    EUA
web-mail@ebay.com             URL         EUA
agora@mx.nsu.nsk.su           send URL    Russia
w3mail@elvis.ru               get URL     Russia
webmail@www.ucc.ie            go URL      Irlanda

    Envie uma  mensagem formada so'  pela palavra help para obter
informacoes detalhadas a respeito de  cada  servidor. O que tem o
melhor 'help' e' o servidor japones  agora@dna.affrc.go.jp.

    Todos esses servidores tem algumas falhas. Meu predileto e' o
servidor  alemao, mas  so'  neste  ano  ele  ja'  passou  mais de
1 mes com problemas.  Quase  todos  limitam  os  pedidos dos usu-
arios (por exemplo, no maximo a 5000 linhas de texto).

    Os servidores da  Russia  foram  acrescentados somente porque
esta pequena lista tem a pretensao de ser completa. Os servidores
russos atendem somente `a Russia.

    Voce pode  capturar via e-mail qualquer informacao contida em
paginas da WWW. As imagens podem vir em varios formatos, por ex.,
no formato uuencode. Pesquisas no  Alta Vista, Yahoo etc.  tambem
podem ser  feitas  usando-se esses servidores. Quando eles  estao
funcionando, sao sempre muito gentis e eficientes.


Exemplo 1: A seguinte mensagem pode  ser enviada  para o servidor
Agora americano pedindo a ele para enviar gentilmente informacoes
sobre uma pagina WWW de Recife:

To: agora@info.lanic.utexas.edu
Subject:
-----------------------------------------------
send http://www.elogica.com.br
send http://www.elogica.com.br/dicas/jorna.html
send http://www.elogica.com.br/dicas/portu.html


Exemplo 2: Envie a mensagem a seguir para o servidor alemao para
obter algumas imagens da Grecia no formato uuencode (opcao -uu):

To: w3mail@gmd.de
Subject:
------------------------------------------------------------
get -uu http://www.mechan.ntua.gr/webacropol/acropol.jpg
get -uu http://www.mechan.ntua.gr/webacropol/propylaia.jpg
get -uu http://www.mechan.ntua.gr/webacropol/parthenonas.jpg

--=====================_838717622==_--


 =-=-=-=-=-=-=-=-

NOTICIA OU DICA VELHA, MAS .. INTERESSANTE

Todo  mundo ja' sabe que virus de computador existe. Alguns sabem ate'  que
existe  tambem kits de construcao de virus de computador. Mas muito  poucos
sabem  da  existencia de laboratorios completos para a producao  de  virus.
Tava  segurando  essa noticia por um tempo. Para ser exato,  o  lugar  onde
peguei esse arquivo nao existe mais. Parece que houve uma limpeza total  na
rede norte-americana. Paginas inteiras na web, dedicadas a hacking, como  o
Materva  Hideout,  estao ficando inacessiveis. Sacanagem  eu  divulgar  so'
agora a existencia desse negocio, mas tambem... eram cinco ou seis arquivos
de mais de 1 megabyte. Talvez num proximo numero escrevo sobre isso.
Detalhe: Existe uma lista de virus na esquina-das-listas
Deve  haver alguem no Brasil q. tem esses arquivos. Nao procurem a  mim  p.
informacoes.  Ja' basta a perseguicao q. enfrento por editar um  zine  para
hackers. To com medo ate' de ir p. os EUA. Fico pe^ da vida com a  sugestao
de enviar virus pela rede.

    --------------README 1ST DE UM LABORATORIO DE VIRUS----------------
    (NAO ME PERGUNTE ONDE ACHAR - SO' COLOQUEI A TITULO DE INFORMACAO)

              O  R  I  G  I  N  A  L    R  E  L  E  A  S  E

                       Viral Collector's Kit #1

                                  By

                         The Knights of Chaos


                  Released into the world on 02/04/95


This is a Knights of Chaos Original Release. We've compiled this large package
of 270 viruses, virus creating and writing tools, informational text files
and Virus Group Magazines, and brought them together into VCK #1.

We plan on releasing 1000+ viruses total in sequel Viral Collector's Kits.

The Viruses you'll find in this package are documented and BBS ready. What does
that mean? They've been pre file_id.diz'ed with the virus' common name and the
name it can be found under in Patricia Hoffman's Virus Summary (VSUMX 4.1).
Each zip is pre-loaded with a warning disclaimer about the contents, an excerpt
from VSUMX 4.1 about what the virus is and what it does. All you have to do is
put them up on your board if you support virus transfers.

Our main goal is to provide many computer viruses for reverse engineering for
those who are curious about how viruses work. Many virus source code files are
also included.

 What you get in Viral Collector's Kit #1


 You Get:

  Virus Tools and Files

  * 270 Viruses in our Numerical, A, B, and C Groups
          (BBS Ready! Pre file_id.diz'd)
  * Nowhere Man's Virus Construction Lab
  * Mad Maniac's Mutation Engine for Polymorphic Viruses
  * Dark Slayer's Confusion Engine for Polymorphic Viruses
  * GenVirus Construction Lab (French)
  * KOH, An encryption virus for keeping your data secret
  * 9 virus ASM files by Immortal Riot

  Programs and Disassembling Tools

  * A86 v4.00 Macro Assembler (Shareware)
  * D86 v4.00 Debugger (Shareware)
  * Disaster v1.0 Disassembler (Shareware)
  * ASM Editor Three (Shareware)
  * Nowhere Man's NowhereUtilities
  * Detector, A Virus Strain detector
  * CatDiz, A File_id.diz cataloging system (Freeware)
  * Dizview, View Diz files within Zip Files (Shareware)
  * UUENCODE & UUDECODE for sending us files via internet

  Virus Scanners and Virus Signature Update Files

  * VSUMX v4.10 Virus Summary Hypertext (Shareware)
  * McAfee Scan v2.14E (Shareware)
  * Latest Central Point Anti-Virus 2.x Signature Updates
    For Dos and Windows released 01/06/95
  * ThunderByte Anti-Virus v6.31 with processor optimized EXE
    files.

  Informational Texts and 'Zines

  * Skism's 40Hex Magazine Issues 1 through 13
  * Phalcon/Skism's Virus Texts 1 through 5
  * Crypt Newsletter Issues 1 through 29 (missing issues)
  * NuKE InfoJournals 1 through 8

  Miscellaneous

  * Knights of Chaos' PGP Public Key
  * K-RaD README and VCK-1 Hypertexted files (Be sure to read them!)

Have Fun!

Neural Nightmare/K.Chaos '95
                        ---------------------------

Computer Attacks On Pentagon Growing, Report Says


WASHINGTON (May 23, 1996 00:11 a.m. EDT) -- There may be as many as
250,000 attacks on Pentagon computer systems every year and "the
potential for catastrophic damage is great," a government report said
today.

The General Accounting Office of Congress said hacker attacks on
Pentagon computer programs are successful some 65 percent of the time,
and the number of attacks is doubling every year.

"These so-called hacker intrusions not only cost Defense tens of
millions of dollars, but pose a serious threat to our national
security," said Jack Brock, the information management director of GAO,
the investigative office of Congress.

The report, based on Pentagon estimates, was submitted to the Senate
Governmental Affairs subcommittee on investigations.

Sen. Sam Nunn of Georgia, ranking Democrat on the panel, said cyberspace
crime poses a whole new challenge to the government. "Is the bad actor a
16-year old, a foreign agent, an anarchist or a combination thereof?" he
asked. "How do you ascertain the nature of a threat if you don't know
the motive of your adversary?"

Brock described the case of a 16-year-old British youth who in 1994
broke into the computer of the Air Force command and control research
facility in Rome, New York. The youth gained access to the system
more than 150 times by weaving through international phone systems in
South America, Seattle and New York.

The youth also used the Rome lab computer systems to gain access to
systems at NASA's space flight center, defense contractors around the
country and the South Korean atomic energy center. A second hacker who
was making similar penetrations of the system was never caught.

The hackers had access to orders military commanders send during wartime
to pilots with information on air battle tactics.

Brock said that if the research project at Rome had been damaged beyond
repair, it would have cost about $4 million and three years to replace
it.

With the explosion of use of the Internet, originally established for
military communication, there are some 40 million computers around the
world with the potential to search for the more than 90 percent of
Pentagon computer files that are unclassified. "Every node is a
potential spy," said Keith Rhodes, the GAO's technical assistance
director.

The report said also noted that some 120 governments around the world
have or are developing computer attack capabilities.

It recommended that the Pentagon work for a greater degree of computer
file accountability, institute rigorous training in computer security
and develop better capability for reacting to break-ins.

[Copyright) 1996 Nando.net]
[Copyright) 1996 The Associated Press]
                        --------------------------
Subject: pgp..

    Oi, gente,

>                  PARA DISCUSSAO NA LISTA INTERNET
>
>                    =20
>                                       Paulo Rubem Santiago
>
>
>
>
>>Quebra de sigilo na Internet-BR
>>
>>Em breve, a policia no Brasil podera ler suas mensagens de e-mail sem
>>que voc=EA saiba. No dia 24 de julho, o presidente Fernando Henrique
>>Cardoso sancionou a lei 9.296/96, que entre outras coisas, permite a
>>interceptacao de comunicacoes realizadas via computador.
>
>
>Porque o e-mail esta' sendo devassado assim indiscriminadamente, quando o
>telefone e a conta bancaria tem leis bem rigidas para que se autorize a
devassa?
>
>
>
>
>>A lei regulamenta o monitoramento e interceptacao para prova em
>>investigacao criminal de comunicacoes telefonicas de qualquer natureza.
>>Isso significa que, nao so a sua caixa de correio eletronico esta
>>ameacada, mas e' possivel que a policia, durante uma investigacao, faca
>>escuta no seu telefone, fax, sessao de chat ou postagem em foruns e
>>grupos de discussao.
>>=C9 preciso autorizacao judicial para realizar a escuta, mas o pedido
pode
>>ser formulado verbalmente, desde que sejam apresentadas as
>>justificativas. Determina a lei que a policia podera requisitar ajuda de
>>te'cnicos das empresas operadoras de servicos de telecomunicacoes.
 A
>>gravacao que nao servir como prova sera destruida na presenca do
>>acusado ou seu representante legal.
>>

Concordo que o e' um absurdo que nossas mensagens e comunicacoes
digitais tenham esse tipo de tratamento, de poderem ser interceptadas
sem necessidade de mandado judicial. Honestamente nao li o texto da lei
em questao, e tambem nao sou expert em leis, mas vou pesquisar melhor.

Entretanto, existem solucoes tecnologicas. Por exemplo, o PGP e' um excelente
programa de criptografia que torna suas mensagens de correio eletronico vir-
tualmente indecifraveis, e quanto a isso nao tem Policia Federal nem Govern
o
Brasileiro que possa fazer absolutamente nada. De fato, a criptografia do
PGP e' tao forte que ate' o Governo dos EUA -- especialmente a National Sec=
urity
Agency -- tentou processar o autor do programa e bani-lo da Internet. Ambas
as tentativas nao tiveram sucesso.

Eu pessoalmente uso o PGP ha' varios anos para minhas comunicacoes privativas.
Entao, a lei do FHC que venha. Podem ate' me interceptar, mas nao vao poder
entender bulhufas, mesmo. ;)

Recentemente o autor do PGP, o Phillip Zimmermann, criou o PGPFone, que e'um
programa de conversa via voz em tempo real na Internet, `a la Internet Phon
e,
que usa os mesmos recursos de criptografia. Ainda nao vi, mas parece ser
legal.

Autoria: Question Mark




        Continuando a mensagem anterior....

Subject: mais pgp

Caros colegas

Parece-me que a nova legislacao tem raizes bem mais antigas.
Senao ,vejamos:
Em certo ponto de um dos arquivos texto que acham-se incluidos
no PGP(vide Pgpdoc1.txt e Pgpdoc2.txt),o Sr.Zimmermann,autor desse
programa de criptografia,tece varias consideracoes sobre tentativas
de criacao de censura levadas a efeito:
 - pelo Senado dos Estados Unidos(projeto de lei 266,1991)o qual,
   se aprovado, forcaria os fabricantes de equipamentos de seguranca
   em comunicacoes a inserir armadilhas (trap doors) especiais em
   seus produtos de modo a que o Governo pudesse ler as mensagens
   criptografadas ,quando autorizado por lei. Textualmente:
  "It is the sense of Congress that providers of electronic
   communications services and manufacturers of electronic
   communications service equipment shall insure that communications
   systems permit the Government to obtain the plain text contents
   of voice,data and other communications when appropriately
   authorized by law ."
   Este Projeto foi derrotado face aos rigorosos protestos de grupos
   partidarios da doutrina do livre arbitrio e tambem de grupos
   industriais.
 - pelo "FBI Digital Telephony " que enviou ao Congresso (1992)proposta
   visando a aprovacao de "grampeamento " ("wiretaps").
   Esta proposta requereria a todos os fabricantes de equipamentos
   de comunicacoes que instalassem portas especiais de grampeamento
   remoto as quais possibilitariam ao FBI grampear, remotamente,
   todas as formas de comunicacoes a partir de seus escritorios.
   Esta proposta,ainda que nao tenha atraido quaisquer patrocinadores
   no Congrasso face a oposicao dos cidadaos,foi reintroduzida em 1994.
 - e,a mais alarmante de todas,pela sugestao da Casa Branca de uma nova
   politica sobre criptografia ,em fase de desenvolvimento pela NSA
   desde o inicio da administracao de Bush, revelada em 16 de abril
   de 1993.O ponto central dessa sugestao e um dispositivo de
   codificacao,denominado circuito integrado  "Clipper", construido
   pelo Governo,contendo um novo algoritmo secreto de criptografia
   desenvolvido pela NSA.O Governo esta encorajando a industria
   privada a projeta-lo em todos os seus produtos de comunicacao de
   seguranca como fones,Fax etc. AT&T esta agora colocando o Clipper
   em seus produtos de voz.A armadilha:Quando por ocasiao da fabricacao
   cada circuito Clipper seria carregado com sua chave unica,da qual
   o Governo receberia uma copia.Nada preocupante nao obstante o
   Governo prometer que somente usaria estas chaves quando autorizado
   por lei.Naturalmente ,para tornar o Clipper completamente efetivo,
   o proximo passo logico seria tornar ilegal outras formas de
   criptografia.
Conclue entao o Sr.Zimmerman que : Se a privacidade for tornada
ilegal, somente os "fora-da-lei" terao privacidade.Os Servicos Secretos
tem acesso a boa tecnologia criptografica.O mesmo sucede aos grandes
traficantes de armas e de drogas bem como as Companhias de Petroleo
e outras corporacoes gigantescas.
  Enquanto isso as pessoas comuns nao tem acesso a tais tecnologias
  criptograficas de chave publica.
Ate agora nao tinham,finaliza o Sr.Zimmerman,visto que o PGP fornece
a estas pessoas o poder de manter sua privacidade em suas proprias
maos. Este o motivo pelo qual eu escrevi o PGP,afirma.

   Torna-se para mim evidente a ingenuidade de leis que pretendem
   fiscalizar os e-mail dos componentes da WWW.
   Isto por varios motivos:
        1-Somente um louco iria confiar a uma simples senha de
          e-mail quaisquer assuntos ilegais.Essas senhas sao de
          uma fragilidade espantosa.Nem ha necessidade de sistemas
          sofisticados para descobri-las.
          Quem duvidar experimente ver a simplicidade do algoritmo
          utilizado pelo WS-FTP no arquivo WS-ftp.ini,onde sua senha
          de e-mail fica codificada em hexadecimal.
        2-A quantidade astronomica de mensagens que circulam pelas
          provedoras tornaria o processo absolutamente inviavel,pelo
          menos economicamente.Basta que voces vejam o que sucede
          na elogica/noticias-l e outras: algo em torno de 60 a 70
          mensagens por dia.E evidente que haveria que fiscalizar
          tambem as mensagens provenientes do exterior.E ha mais
          de 50 milhoes de usuarios no mundo,segundo dizem.
        3-E que dizer de pessoas que declaram, pela midia,terem
          acertado mais de duzentas vezes nas diversas loterias.
          Notar que elas nem usavam e-mail !!!
          E,segundo parece,torna-se muito dificil fiscaliza-las.
          Observar que qualquer semelhanca com pessoas ou fatos
          reais tera sido mera coincidencia.

 Envio a todos as minhas desculpas pela extensao do texto .

Ass: Question Mark

                      -------------------------------

   Objetivos Comitjs e eleigco HomePage Ranking ANUI Concurso de logos
   Livro de Inscrigues links

   ASSINE O ABAIXO-ASSINADO
   PELA REVOGAGCO DA LEI QUE DEVASSA O E-MAIL!

Quebra de sigilo na Internet-BR

Em breve, a polmcia no Brasil podera ler suas mensagens de e-mail sem
que vocj saiba. No dia 24 de julho, o presidente Fernando Henrique
Cardoso sancionou a lei 9.296/96, que entre outras coisas, permite a
interceptagco de comunicagues realizadas via computador.
A lei regulamenta o monitoramento e interceptagco para prova em
investigagco criminal de comunicagues teleftnicas de qualquer natureza.
Isso significa que, nco ss a sua caixa de correio eletrtnico esta
ameagada, mas i possmvel que a polmcia, durante uma investigagco, faga
escuta no seu telefone, fax, sessco de chat ou postagem em fsruns e
grupos de discussco.
I preciso autorizagco judicial para realizar a escuta, mas o pedido pode
ser formulado verbalmente, desde que sejam apresentadas as
justificativas. Determina a lei que a polmcia podera requisitar ajuda de
ticnicos das empresas operadoras de servigos de telecomunicagues. A
gravagco que nco servir como prova sera destrumda na presenga do
acusado ou seu representante legal.

MOVIMENTOS QUE ESTAO NA LUTA CONTRA ESSA MEDIDA:

   Aqui no Brasil:

   Movimento Li-br-dade da Micheline
   http://webcom.com/lalo/li-br-dade.html

   Tema da Hora.
   http://www.bol.com.br/cult/tema

   ANUI - Associagco Nacional dos Usuarios da Internet
   http://www.cinemabrazil.com/ANUI.br


   No exterior:

   Espanha:
   Associacion de los Usuarios de Internet - AUI
   href=http://www.aui.es/

   Franga:
   Association de Utilizateurs de Internet - AUI
   http://www.aui.fr/
     _________________________________________________________________


From: "Midia Eletron. e Criacao Artistica" 

submeta musica internet cinema www-jb

        Esta' no ar o numero 1 da revista eletronica Zambo Zine, no endereco:


        http://medusa.ufscar.br/Portugues/Centros/CECH/DArtes/index.htm


        Neste numero:

        -Straight Edge, Shelter, punk rock

        -Cinema: Cassiopeia

        -Musica: progressivo, Spacehog

        - e muito mais!

        Nao deixe de visitar!
        Opinioes, sugestoes e criticas serao benvindas.



        Thiago Baraldi
        zine@iris.ufscar.br

From: ????? ?????? 
Subject: mais conteudo!!!
Status: RO
X-Status: A

        Gosto da Barata eletrica, mas falta conteudo underground, tem muitas
historias e causos mas esta faltando
        algo mais.... passe a publica-la via listas preivadas ou coisa
assim, sei muito pouco de unix, mas conheco
 sei o valor da informacao. vamos procurar tratar disto de forma mais
agressiva.



        me escreva em ????????@??????.????br

RESPOSTA: O motivo da minha timidez e' uma lei, a 5250 de 9/2/67 Codigo
Penal. Capitulo III artigo 19 - incitar a pratica de infracoes penais.
Tem outras leis, relativas a revelacao de dados confidenciais das forcas
armadas e uma outra que proibe denegrir a imagem de orgaos publicos.
Tem lei pra tudo. Prefiro nao facilitar.


     _________________________________________________________________

DICAS PARA WANNA-BEs

submeta hackers

Vou dar uma "dica" a voces.

1o - Escolha um nick  (apelido)
2o - Procure saber do que voce esta conversando ou falando
3o - Nunca se julgue o tal - "aquele que e bom sera reconhecido"
4o - Quando ver algo que vc sabe opine sobre
5o - Ajude os outros
E isso.
Regards,
K00Li0
_____________________________________________________

submeta hackers

Quem estiver interessado em entrar no grupo de hackers que estamos
formando, mande um mail para dalmolin@visao.com.br e "add hackers" no
corpo. Seu e-mail sera' automaticamente inscrito em uma lista de
distribuicao. E' um comeco. :)

Temos que escolher um nome legal, eu nao tenho ideia, mas mandem suas
sugestoes para a lista hackers. Depois eu mando uma copia do arquivo
da lista de distribuicao (pegasus mail) para quem for o organizador
do grupo.

[]'s Fabio.
_
                        \\\\|////
                        / ^   _ \
 ____                  ( (o) (o) )                   ____
(____)______________oOOO___(_)___OOOo_______________(____)
 |  |                                                |  |
 |  | Fabio Dal Molin          dalmolin@visao.com.br |  |

               ---------------------------------------------
GRUPO DE HACKER
----------------------------
Venho por meio desta informar a todos os interessados
em formar grupo de hackers, que aqui em Porto Alegre ja
ocorreu o primeiro encontro.
E convido a todos q residem aqui em POA a participar
(interessados mandar e-mail p/ o meu endereco mboth@plug-in.com.br)
e os q nao residem a nos encontrar em um canal de IRC.
irc.kanopus.com.br - port. 6667 e canal "GHBR" ((Group the
Hacker from Brazil) um nome discreto para nao "entupir" de gente.
o dia e horario esta ainda para ser definido.

Aguardo sugestao de todos.
Aguardem novas mensagens...

Abraco MBoth
                     ---------------------------------

                     O TIPO DE CARTA QUE NAO RESPONDO

Volta e meia, gente me escreve umas cartas desse tipo. Nao e' ma'  vontade,
mas  nao  vou  ensinar  esse tipo  de  coisa,  principalmente  por  correio
eletronico.  Eu  ja'  me  exponho  pra  caramba  escrevendo  este   fanzine
vou  me expor ainda mais ensinando contravencao? Quando vejo este  tipo  de
carta,  pensamentos tao infelizes me ocorrem... ou o  leitor e' um  gozador
tirando sarro da minha cara, ou e' alguem que acabou de ler dois artigos  e
acha  que  pode perguntar que "eu dou o servico". Ja' sao cerca  de  37,  o
numero  de pessoas que ja' escreveram cartas iguais a que esta' abaixo.  Eu
nao  estou procurando aprendizes p. ensinar minha arte. E nao  acredito  em
mestres.  Provavelmente,  o tipo de aula que ja' pensei em  dar  nao  seria
gratuito como o Barata Eletrica e nao abrangeria contravencao do tipo dar o
cano  na telefonica. Aqueles q. esperam dicas sobre como e' que se  assalta
um banco, qual o codigo xy que usa no banco ccc que tenham do' de mim.  Nao
sei. E' crime, nao vou ensinar.

Subject: BB

Ola Derneval,

Vc tem ai o BB (blue beep), sabe como usa-lo ou tem algum outro???

Eu tenho o Blue Box, mas nao funciona.

Peguei a BE do 0 a 11, super legal!!!! Parabens!!!!!!! :-D

[]'s Ffff

Subject: Bancos

E para conseguir senhas bancarias, tipo Bradesco Net
(www.bradesco.com.br), Banrisul (RENPAC), etc..
Vc sabe como fazer movimentacoes financeiras?????

Vc sabe como trocar o IP???? E quanto a IRC, vc sabe como pegar op
sem lhe passarem, derrubar pessoas, entrar em canais secretos, dicar
invisivel, etc..????

E vc sabe como pegar a senha de servidores FTP??

Parabens pela Barata Eletrica.

[]'s FFFF
_
Subject: Celular

Estou para comprar um aparelho celular, qual vc me aconselha para
fazer escutas??

Tenho um bloqueador para chamadas interurbanas aqui em casa, como
posso fazer para desativa-lo????
Uma vez consegui largando 220 volts na linha telefonica, queimou a
central da cidade inteira, ficamos +d uma semana sem telefone.
Preciso de um jeito para desativar o bloqueador sem danos, tipo
descobrir a senha dele, dar curto nele mas sem por a linha abaixo,
etc.. :)

Vc sabe de algum meio de pegar senhas de usuarios via FTP ou outro
meio??

E os credit card generators, o que fazem??
E' possivel pegar as senhas, nomes, validades, de outras pessoas para
serem usadas para compras via Internet, etc..??

[]'s  FFFFF

DIRETO DA LISTA HACKERS

submeta hackers
 >
 -=> Quoting ???? ?? ???????? ??????? to ????? ????????? <=-
 >
  ta bom! no confronto direto eu perdi. mas deixa eu explicar melhor
  porque tem gente olhando e vai ficar chato se eu nao reagir. nao e'
  nenhuma briga pessoal, mas e' uma questao de orgulho bobo, que me
  obriga a esclarecer algumas coisinhas. la vou eu, com uma mensagem
  em duas partes pra poder falar tudo o que eu preciso:
 >
 JDCF> ja' que eu tou atoa mesmo vou responder o questionario!! :)
 valeu!
 >
 > * legal! o que queremos com o grupo de hackers?
 >  (   ) aprender a programar
 JDCF> melhor comprar um livro... ou fazer um curso...
 concordo.
 >
 >  (   ) desenvolver grandes poderes porque programar eu ja sei
 JDCF> melhor falar com a liga da justica...
 bom eu sei que voce entendeu o que eu quiz dizer, mas a proposta
 ainda ta de pe: quem quizer falar sobre programacao de rotinas
 basicas de hardware (tipo acessar SB16, video...), estamos aqui
 pra ajudar e aprender...
 >
 >  (   ) exterminar com alguem
 JDCF> usa detefon...
 e' serio! quem souber exterminar com alguem e nao quizer me mostrar
 do pior jeito, eu queria aprender...
 >
 >  (   ) fazer projetos em prol do Grupo de Hacker$
 >        (compra/venda/calambacho)
 >  (   ) colocar informacoes secretas empublico so pra variar
 JDCF> e onde c vai arrumar informacoes secretas no brasil??? so se for
 JDCF> conta bancaria de pulitico ladrao... mas ai ele da' um jeito de
 JDCF> se safar... todos conseguem se safar... ate' PC saiu a francesa
 pois e', mas quem disse que teria que ser daqui? pode ser umas coisas
 classicas e basicas como entrar na NASA, disparar misseis nucleares no
 oriente medio e acabar com o suprimento mundial de combustivel...
 >
 >  (   ) fazer programas poderosos pra vender sob uma marca nossa
 JDCF> essa ideia e' boa... afinal eu tou formando pra isso mesmo... :)
 *LEGAL* !!! ate que enfim eu concordo com sua opiniao. se e' pra usar
 o computador, porque nao conseguir dinheiro com ele? juntos entao?
 >
 >  (   ) provar que o gates nao ta com nada e o ruindows
 >        paga um p*u pro OS/2
 JDCF> isso o proprio bill gates ja' fez... nao precisa fazer...
 *LEGAL II* concordo de novo!
 >
 >  (   ) provar que o gates e' o nerd master e que devemos tudo a ele
 >
 JDCF> que tal: (   ) transformar a lista de hackers em um grande chat
 JDCF> parecido com o irc onde todo mundo interessantemente tem
 JDCF> um delay de +- 24 horas??? afinal nao ta virando isso???
 e esta mesmo. fazer o que? desafiar os verdadeiros hackerz poderosos
 pra apagar nossas mensagens indefesas antes de podermos le-las? nao!
 >
 JDCF> [snip]
 > * pra responder este segundo questionario, use valores de 0 a 10.
 >
 JDCF> *** comentario significativo: quem sabe programar programa em
 JDCF> qualquer linguagem (ate' em LISP!!!) as limitacoes vem da
 JDCF> linguagem e nao do programador.
 esta e' parte da verdade. as linguagens podem sim limitar o
 programador, mas so depende do programador - e e' isso que o
 diferencia do usuario - tomar os caminhos necessarios para contornar
 as dificuldades. a graca esta exatamente ai, cair no assembler baixo
 nivel pra conseguir o que voce nao tem prontinho e mastigado
 (leia-se VBX/DLL/LIB/OBJ/TPU...)
 >
 >  ( 10 ) Linguagem C/C++
 >  ( 6  ) Java (e alguem pegou o Java Developement Kit ??? [CESAR])
 >  ( 9  ) Pascal / ObjectPascal / Delphi
 >  ( 0  ) Clipper (so que hacker nao programa em clipper [CESAR])
 >  ( 15 ) Visual Basic (VB e' coisa de crianca ne gente... [JDCF])
 >  ( 8  ) Assembler
 >  ( 7  ) Unix (eu nao sei [CESAR]) (csh, sh, awk e um tiquim de perl)
 >  ( ?  ) outros (como eu dou nota pra outros????[JDCF])
           ^^^^^^ diz em qual mais e da a nota poxa!!!
 >
 > ( ) quem chegou agora no mundo dos PCs (porque juro que nunca soube
 > de hacker que usasse MAC, nao que nao possa, mas que nao apareceu
 > ate hoje nao apareceu...), que acha o Windows o maximo com todas
 > aquelas figuras coloridas
 JDCF> mal informado tio... da uma lida em phrack, 2600, wired, etc...
 JDCF> maioria  Mac.
 eu concordo que estou *BEM* por fora, entao se tiver jeito, me passa
 uns links, diz nomes de revistas, e' que eu cheguei na net faz
 pouco tempo...
 >
 > ( X ) quem veio do mundo do basic, e' mais o DOS que o ruindows,
 > mas que admite que a interface grafica tem suas vantagens (eu!)
 JDCF> ainda nao surgiu melhor alianca entre um e outro que X11 (unix
 JDCF> x-windows)
 nao conheco nao. parece que voce gosta mesmo do unix. voce trabalha
 com ele? sabe onde aprender sem ser em faculdade? nao e' pra mim,
 mas tenho uns amigos malucos que querem aprender...
 >
 > ( X ) quem prefere o OS/2 ao Windows 95
 (eu! mas eu ainda estou no DOS) [CESAR]
 JDCF> mas acho que unix e' bem melhor!!!
 (humf...)
 >
 > (   ) quem prefere o Windows 95 ao OS/2
 > (   ) quem e' hacker superpoderoso e que pode exterminar com todos
 >       nos atraves de e-mail bomba, *MAS QUE ESTA DISPOSTO A
 >       ENSINAR*
 JDCF> e-mail bomba??? nan... ta' demode' demais...
 JDCF> ate' os zapatistas ja'fizeram...
 e voce sabe ensinar? eu queria aprender!
 >
 > (   ) quem programa legal, mas nao tem nenhum superpoder (eu!)
 JDCF> que tal: (   ) tem interesse em seguranca de computadores e e'
 JDCF> um agente infiltrado em grupos de hackers pra saber o quanto
 JDCF> esses idiotas estao pra traz nesses assuntos e quanta grana a
 JDCF> gente pode economizar diminuindo a seguranca do nosso sistema!
 JDCF> porque nao? fica ai' mais uma proposta...
 >
 > * ta bom. pra concluir, deixa eu dizer o que eu quero com tudo isso.
 > eu sou um cara normal (mesmo considerando que eu ate sei programar o
 > videocassete), que programa legal, mas nao tem nenhum superpoder.
 JDCF> ^^^^^^^^^^^
 JDCF> ei... de que marca??? me da umas dicas cara.... e' serio... :)
 video e' comigo mesmo. nao tem erro. so temos eu e o meu irmao que
 sabemos usar o video aqui em casa. somos uns dos poucos no mundo
 que sabemos fazer isso!
 >
 fim da parte I. leia a proxima :)


     _________________________________________________________________


                            : HACKERS

     _________________________________________________________________


submeta hackers
 mensagem continuacao 2/2. procure a outra se voce perdeu o comeco...

 > eu adoro *PASCAL*, e programo em C, Basic (e VB), Cobol, Asm, voceis
 JDCF> tadim... PASCOAL!!! ou.. ce ta mais pra fazedor de programa de
 JDCF> locadora que pra hacker viu!!!
 ahh! nao e' bem assim! pascal tem tanto poder quanto C, mas e' mais
 facil pro programador que pro compilador, e outra, nao e' todo
 programador de pascal que faz coisas bestas nao, pascal e' perfeito
 pra se aplicar teorias novas sem esforco. pode ver, fractais,
 simulacao de fogo, manipulacao de memoria de video direto, e' muito
 mais facil e rapido fazer em pascal,
 mesmo que voce caia em assembler...
 >
 > sabem, fora pascal, eu dou meus chutes... [CESAR]
 >
 JDCF> tirando o knuth todo mundo da' seus chutes. (ate' o ricardo
 JDCF> baesa-Yates e o wirth... e pelo visto o mitnick tambem ne'? :))
 >
 > e eu estou a fim de *APRENDER* e ensinar e' claro. mas eu queria
 > formar um grupo de amigos (amigos mesmo! sem esse lance de ofender
 > os outros por pouca coisa) que quisesse programar junto, sempre
 > programas legais
 >
 JDCF> sem crise... nao se ofenda com minha gozacao do pascal...
 entao ta legal.
 >
 > tecnicamente (tipo demos, cracks, source codes de tudo que for
 > jeito), mas que nos fizessemos e passassemos pros outros. eu gosto
 > de rotininhas assembler pra tocar sons, mostrar imagens, etc.
 > e' meio baixo nivel, mas
 >
 JDCF> eu ja' gosto mais de rotininhas em "shell" pra pegar
 JDCF> acesso de root... mas e' uma outra estoria...
 entao conta ela pra nos! as vezes tem quem goste de aprender... :)
 >
 > e' aqui que esta a graca. nao de VBX ou OCX ou DLL ou TPU
 > ou LIB ou OBJ, tudo source code free public domain, sem peso na
 > consciencia.
 JDCF> perai... e a gente faz dinheiro como???
 JDCF> vendendo ingresso pro show dos mamonas???
 opa! espera ai! voce nao entendeu! source code entre nos! ta bom que
 na internet *entre nos* e' meio fora de questao, mas e' aqui onde
 ficam as informacoes nao e'? nos usamos os sources pra fazer os
 programas e vende-los, e nao o source code!
 e' como o office da lixosoft: tem o VBA (visual basic for
 applications) so' que nenhum usuario comum perderia seu tempo pra
 fazer um controle de estoque no excel/access. essa e' a nossa parte
 e entao eles compram e acham o maximo porque e' pra ruindows....
 >
 > * e' isso que eu tinha pra dizer. a mensagem ficou grande mas
 > tinha que ficar claro. agora voces decidem que rumo levar.
 > talvez ate criar mais um item na lista, tipo Grupo de Hackerz...
 > imagina que legal: submeta grupo-de-hackerz
 > (e mexa com a morte!!!)
 JDCF> putz!!! ja nao basta ter de digitar esquina-das-listas toda
 JDCF> vez inda vou ter que digitar
 JDCF> grupo-de-hackers-e-mexa-com-a-morte ???
 JDCF> acho que vou criar um alias...
 naaaaooo! o mexa com a morte era um comentario meu! nao faz parte
 do nome da lista!!!
 >
 > respondam entao. vamos agitar!!!
 JDCF> beleza... encontro 2600 toda sexta feira as 16:30 na assufemg.
 JDCF> (quem for um bom fucador descobre onde e')
 eu fiquei boiando. que puder me explicar, por favor [CESAR]
 >
 >
 > .. Sexta-Feira 13 parte CXXXVIII - Jason encontra a Enterprise
 >
 JDCF> falar nisso: alguem tem o texto "enterprise and windows" que
 JDCF> circulou na net um tempo atraz??? to pricisando... eu so'
 JDCF> tenho em papel...
 >
 >
 JDCF> girino.
 CONCLUSAO FINAL PARTE II:
 poxa cara! voce deu um trabalhao e a mensagem ficou imensa!
 mas ta legal. da proxima quem sabe agente concorda em mais alguma
 coisa? vamos tentar.
 >

                         -------------------------

                          BIBLIOGRAFIA:
                          =============

O  guerra  eletronica  foi feito com base no livro  cujo  titulo  esta'  no
artigo  e com leituras feitas alhures. O clipping veio do EDUPAGE, nada  de
novo.

O  artigo  sobre  PGP foi feito com base  na  documentacao  fornecida  pelo
software e experiencia pessoal.

O "Direito no Ciberespaco" foi enviado pelo autor e como ja' foi  colocado,
teria  sido publicado numa revista juridica. Sinto nao ter usado  a  versao
mais atual, essa era p. ter sido um rascunho. Faltou tempo e disposicao  p.
procurar o autor e conseguir a atualizacao.

Outros artigos vieram de fontes na rede ou enviados por amigos.

Volta Índice Próxima