____                  _          ______ _      _        _
|  _ \                | |        |  ____| |    | |      (_)
| |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _
|  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` |
| |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| |
|____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_|




                        BARATA ELETRICA, numero 14
                        Sao Paulo, 27 de dezembro, 1996

---------------------------------------------------------------------------

                        Creditos:
                        --------

Este jornal foi escrito por Derneval R. R. da Cunha
(barataeletrica@thepentagon.com http://www.geocities.com/SiliconValley/5620
http://barata-eletrica.home.ml.org)
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
(obvio) em formato eletronico, mas se trechos forem usados em outras
publicacoes, por favor incluam de onde tiraram e quem escreveu.

DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a gratu-
idade. O E-zine e' gratis e nao pode ser vendido (senao vou querer minha
parte).

Para  contatos (mas nao para receber o e-zine) escrevam para:

barataeletrica@ThePentagon.com  <-- provavelmente minha conta definitiva
curupira@2600.com               <-- minha mais nova conta
rodrigde@spider.usp.br
wu100@fim.uni-erlangen.de

Correio comum:

Caixa Postal 4502
CEP 01061-970
Sao Paulo - SP
BRAZIL

Numeros anteriores:

    ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica
    gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica
    http://www.eff.org/pub/Publications/CuD/Barata_Eletrica

ou  ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica
    gopher://gopher.etext.org/00/Zines/BerataElectrica
    (contem ate' o numero 8 e e' assim mesmo que se escreve, erro deles)

                        ATENCAO - ATENCAO - ATENCAO

                  Web Page do Fanzine Barata Eletrica:
                http://www.geocities.com/SiliconValley/5620
                    http://barata-eletrica.home.ml.org
                      Contem arquivos interessantes.
                        ATENCAO - ATENCAO - ATENCAO

                                NO BRASIL:

http://www.inf.ufsc.br/ufsc/cultura/barata.html
http://www.di.ufpe.br/~wjqs
http://www.telecom.uff.br/~buick/fim.html
http://tubarao.lsee.fee.unicamp.br/personal/barata.html
ftp://ftp.ufba.br/pub/barata_eletrica

(Normalmente, sao os primeiros a receber o zine)

MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE
/pub/Publications/CuD.

  UNITED STATES:
etext.archive.umich.edu in /pub/CuD/Barata_Eletrica
ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica
aql.gatech.edu in /pub/eff/cud/Barata_Eletrica
world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica
  EUROPE:
nic.funet.fi in /pub/doc/cud/Barata_Eletrica
                  (Finland)
(or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica)
ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica  (United Kingdom)
  JAPAN:
 ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica
 www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica




OBS: Para quem nao esta' acostumado com arquivos de extensao .gz:
Na hora de fazer o ftp, digite binary + enter, depois digite
o nome do arquivo sem a  extensao .gz
Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em
qualquer mirror da Simtel, no subdiretorio:

/SimTel/msdos/compress/gzip124.zip to expand it before you can use it.
Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:
                           "A>gzip -d arquivo.gz

No  caso,  voce  teria que trazer os  arquivos  be.??.gz  para  o
ambiente DOS com o nome alterado para algo parecido com  be??.gz,
para isso funcionar.


==========================================================================



ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta,
mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo,  nao
esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"):

fb2net@netville.com.br    hoffmeister@conex.com.br
drren@conex.com.br        wjqs@di.ufpe.br
aessilva@carpa.ciagri.usp.br dms@embratel.net.br
clevers@music.pucrs.br       rgurgel@eabdf.br
patrick@summer.com.br

#########################################################################
        ASSINATURA DO BARATA ELETRICA VIA CORREIO ELETRONICO
 Para receber o fanzine via email, mesmo quando podendo pegar ele na rede.
 Estou montando um esquema no qual a pessoa envia email para:

 rato.cpd@digicron.com

 com os seguintes dizeres, no corpo da carta:

 assinatura BE seu-email@fulano.xxxx.xx

 entendendo claro que seu email e' seu e-mail, nao a string seu-email. Isso
 porque  nao  vou ler a correspondencia. Qualquer coisa  alem  disso  sera'
 ignorada.
 Como  mesmo  assim vou precisar de gente para me ajudar a  distribuir,  as
pessoas  que tiverem boa vontade tambem podem participar,  enviando   email
para o mesmo endereco eletronico com o subject:

 ajuda BE  seu-email@fulano.xxx.xx

 Provavelmente nao havera' resposta, ja' que e' um acochambramento que
 to planejando. A cada novo numero, vou sortear os voluntarios que irao
 receber primeiro e depois vao distribuir para os preguicosos ou distrai-
 dos ou super-ocupados que querem receber o lance sem fazer ftp ou usar
 WWW. Mas aviso: sera' feita a distribuicao em formato uuencodado.
 Aprendam a usar o uudecode. E nao ha' garantia que a coisa vai funcionar.
 A assinatura comeca a partir do numero seguinte.



 ########################################################################

CREDITOS II :
Sem  palavras  para  agradecer ao pessoal que se ofereceu  para  ajudar  na
distribuicao   do   E-zine, como os voluntarios acima citados,  e   outros,
como o sluz@ufba.br (Sergio do ftp.ufba.br), e o delucca do www.inf.ufsc.br
Igualmente para todos os que me fazem o favor de ajudar a divulgar o Barata
em todas as BBSes pelo Brasil afora.

OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente
a  maioria)  por  levar  em  conta que  nem  todo  mundo  quer  passar  por
colaborador  do  BE. Aqueles que quiserem assumir a carta, mandem  um  mail
para mim e numa proxima edicao eu coloco.

###########################################################################




     Oi  gente. To te volta. Dessa vez consegui soltar o BE um  pouco  mais
cedo.  Espero que esteja legal, como de costume. Ate' hoje so' recebi  duas
cartas  reclamando,  uma  de  um  cara que  achava  que  hacker  escapa  ao
estereotiopo  que  foi  colocado no primeiro numero (BE.00)  a  outra  ate'
esqueci, nao chegava nem nisso. Agora, me falam que num website famoso, 80%
das pessoas que preencheram o questionario mencionaram conhecer minha obra.
Legal.  Isso para nao falar em mais um artigo que pintou sobre  hackers  na
revista  .NET e uma fala minha p. Super-Interessante q vai rolar em feverer
ou  marco. O Tales da Net colocou um artigo legal sobre hackers, gostei.  O
outro  que me entrevistou, o Ricard"inho"  Setti (pra nao confundir c outro
"cobra"  da imprensa) da Super-Interessante foi legal pacas. So'  esperando
p. ver o que vai rolar. Se nao cair pedra deve ser coisa boa.
     Nao   vou  falar  muito  dos  meus  problemas,  so'  dar   um   toque:
provavelmente uma hora dessas vou mudar o nome do fanzine. Nao se espantem.
O  conteudo nao deve alterar. To pensando com carinho numa versao papel  do
mesmo.  Mas  essa  versao  nao sera' assinavel pela Net.  Vai  ter  que  me
escrever na minha caixa postal.
     Sobre os artigos, nao tenho muita coisa. Ja' notei que nem todo  mundo
que    le   o   Barata   Eletrica   acessa   meu   site,
(http://barata-eletrica.home.ml.org       ou
http://www.geocities.com/SiliconValley/5620)
Entao  resolvi  publicar no fanzine, alguma coisa acumulada.  Espero  estar
errado no meu artigo sobre o futuro. Paranoia e' comigo. Por outro lado, no
artigo sobre C.V. espero ajudar a mocada que ta' entrando agora no  mercado
de trabalho. Muitos dos meus fas estao 12 e 20 anos de idade. O resto  pode
ler  so' p. curtir as ironias. Chato e' o que estao fazendo com o  Mitnick.
Veja na secao de News-cartas-dicas. Parece que tao afim q ele se suicide na
prisao.  No artigo "Noite dos Hackers" e "Dia do Hacker", espero  estar  um
equilibrando o outro. E' isso. Um abraco e feliz ano novo.



INTRODUCAO
PERGUNTAS MAIS FREQUENTES sobre o Barata Eletrica
MEDO DO FUTURO
A NOITE DOS HACKERS
O DIA DO HACKER
GOOD TIMES VIRUS HOAX
CURRICULUM VITAE E O FUCADOR
PROJETO DE LEI PROGR-PROFISSAO
SECRET DRESS CODES IN THE NSA
NEWS - DICAS - HUMOR
BIBLIOGRAFIA



                           BARATA ELETRICA - FAQ

                   PERGUNTAS MAIS FREQUENTES SOBRE O ZINE




   ULTIMA ATUALIZACAO: 06/11/96

   Copyright: Derneval R. R. da Cunha

   [LINK]barataeletrica@pentagon.com   curupira@2600.com

   CAIXA POSTAL 4502

SAO PAULO - SP
01061-970
BRAZIL

                                   Indice

    1. O que e o zine Barata Eletrica?
    2. O Barata Eletrica e se para hackers?
    3. Porque esse nome? (atualizado)
    4. Tenho uma dicas incriveis, queria escrever um artigo p. zine/
       Queria que VOCE (eu?) escrevesse sobre ... (atualizado)
    5. Vi minha carta no zine, mas meu nome nao estava la'.
    6. Achei ruim este artigo. Isso e aquilo nao estavam certos.
    7. Como consigo o e-zine? Quais os enderecos eletronicos?
    8. Ok. Fiz o ftp e consegui um monte de arquivos de extensao .gz. E
       agora?
    9. Tem algum jeito de fazer o download ("pegar") os arquivos via
       email?
   10. Ta muito dificil p. mim. Nao tem jeito de me enviarem o zine por
       email?(atualizado)
   11. Como fazer para conseguir o ultimo numero?
   12. Posso ajudar na distribuicao? (atualizado)
   13. Ate' que numero vai o Barata Eletrica?
   14. Como contatar o fanzine?
   15. Quero ser hacker. Me ensina? (atualizado)
   16. Quais zines e publicacoes recomenda?
   17. Existe alguma lista de hackers (atualizado)?
   18. Posso usar artigos do Barata Eletrica no meu e-zine?(atualizado)
   19. Estou fazendo uma tese/monografia/trabalho sobre hackers. Me manda
       uma bibliografia?(novo)
   20. Porque voce nao coloca uns artigos mais interessantes, mais
       picantes, mais agressivos?(novo)
   21. Onde arrumo esse compilador/programa/codigo fonte etc? (novo)
   22. Eu queria ser seu amigo(a)... me manda seus dados? (novo)
   23. A tua PGP public-key-block nao funcionou. Manda de novo? (novo)
   24. A reuniao de hackers ja rolou?(novo)
   25. Quer ajuda para editar o Barata Eletrica?(novo)
   26. Porque voce nao faz o BE em html?(novo)
   27. Queria transformar os numeros anteriores em html. Posso?(novo)


   1. O que e o zine Barata Eletrica?

   O  Barata  Eletrica e um fanzine que visa, antes de mais  nada,  dar  um
back-  ground para os brasileiros que estao entrando na rede e  entendam  a
diferenca entre hackers e crackers (os bad-boys). O zine tambem    pretende
ser  uma  forma  de  mais  tarde,  ajudar  a  conseguir  que  os    hackers
brasileiros se reunam em um congresso, que estou planejando. O  enfoque  do
zine  nao e ensinar coisas como crime por computador. Talvez    comentar  o
assunto, mas nao detalhar procedimentos. E alguns outros  assuntos,  comuns
a zines disponiveis na EFF. Para maiores informacoes   sobre mim, veja:


   entrevista(para o Alternetive zine, vale a pena conhece-lo)
   http://www.ufsm.br/alternet/zine/be.html
   http://www.geocities.com/SiliconValley/5620
     _________________________________________________________________

   2. O Barata Eletrica e se para hackers?

   Nao.  e  um  zine  para qualquer  que  tenha  grande  curiosidade  sobre
computadores  e  temas ligados a seguranca informatica. Qualquer  um  quese
veja  como  fucador  de  micro ou estreante na Internet  pode  e  na  minha
opiniao deve ler o dito.

     _________________________________________________________________

   3. Porque esse nome?

   Por  varias  razoes. Uma delas e que a barata e um  bicho  "underground"
por natureza. Pode-se falar mal dela, mas e um dos primeiros elos na cadeia
alimentar  e  seu  sistema imunologico  e  considerado  "perfeito"    pelos
cientistas. Ha outras razoes, mas levaria muito tempo p.   escrever aqui.

   (7/11/96)Na verdade, estou pensando na ideia de mudar o nome do
   fanzine ou alterar seu conteudo e escrever outro com outro nome, mas
   com conteudo semelhante.

     _________________________________________________________________

   4. Tenho umas dicas incriveis, quero escrever um artigo pro zine.

   Otimo.  Estou  atras de gente que queira escrever pro  zine.  Se  pintar
gente o bastante ajudando com artigos, posso publicar mais vezes    durante
o  ano.  Se tem algumas restricoes: e preciso que seja  algo  interessante,
seja  em  portugues,  seja  da pessoa que  quer  contribuir  e    nao  seja
"escancarado"  demais.  Por varias razoes, os artigos nao  podem    ensinar
como  fazer  break-ins  ou qualquer forma de vandalismo  eletronico.  Se  o
artigo  nao  e  inofensivo,  pode ate' ser  interessante,    mas  nao  sera
publicado.

     _________________________________________________________________

   4.1 - Tenho uma ideia incrivel!!! VOCE podia escrever um artigo sobre
   ...

   Humm!!  Ta  legal. Se tem um  problema. Eu nao tenho tempo  p.  escrever
tudo  o  que  eu gostaria de colocar no fanzine.  Para  dominar  um  novoer
assunto  p. colocar no BE, presumindo-se que eu me identifique com a    sua
ideia,  isso  pode levar entre algumas horas e alguns anos. Se  voce    tem
alguma coisa sobre a qual quer sugerir que eu escreva, po! Pelo   menos  me
manda  a bibliografia  pra ver se eu consigo escrever sobre   aquilo. E  me
da o "servico completo" sobre o lance.

     _________________________________________________________________

   5. Vi uma carta minha no numero tal, cade meu nome?

   Nem  todo  mundo  quer ver seu nome publicado no  zine.  Quem  quer  que
tenha  algum interesse nisso, me mande um email e coloco uma "errata"    na
proxima edicao.

     _________________________________________________________________

   6. Achei ruim aquele artigo. Isso e aquilo nao estavam certos.

   Me mande os detalhes. Numa proxima edicao, coloco a correcao.
     _________________________________________________________________

   7. Como consigo o e-zine? Quais sao os enderecos eletronicos?

   Para conseguir, via ftp ou WWW o ezine, tente: Numeros anteriores
   (ate' o numero 13):

   NO BRASIL:


   (em teoria, aqui tem o ultimo numero sempre)

   http://www.inf.ufsc.br/barata.html (texto puro)

   http://www.di.ufpe.br/~wjqs(arquivos zipados)

   http://www.telecom.uff.br/~buick/fim.html(nem sempre consigo acessar,
   mas texto puro)

   http://tubarao.lsee.fee.unicamp.br/personal/barata.html(texto puro e
   fotos gif)

   ftp://ftp.ufba.br/pub/barata_eletrica (gzipado, veja instrucoes
   abaixo)

                        ATENCAO - ATENCAO - ATENCAO
                   Web Page do Fanzine Barata Eletrica:
                http://www.geocities.com/SiliconValley/5620
                      Contem arquivos interessantes.
                        ATENCAO - ATENCAO - ATENCAO

   NO EXTERIOR:


   Agora tem ate o numero 12
   ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica (gzipado, veja
   instrucoes)
     _________________________________________________________________

   ATENCAO - ATENCAO-ATENCAO
   Ultimo numero, (ate 20/09/96, o numero 12) no
   http://www.inf.ufsc.br/ufsc/cultura/barata.html
   ftp://ftp.ufba.br/pub/barata_eletrica
   http://www.geocities.com/SiliconValley/5620
   Ate o numero 08, no:
   ftp site: ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica
   gopher site: gopher://gopher.etext.org/11/Zines/BerataElectrica
     _________________________________________________________________

MIRRORS - da Electronic Frontier Foundation

ATE' O NUMERO 12 (20/09/96)

/pub/Publications/CuD.


ESTADOS UNIDOS:
etext.archive.umich.edu in /pub/CuD/Barata_Eletrica
ATENCAO: procure tambem no pub/Zines/BerataElectrica


  __________________________________________________________________________

8. Ok. Fiz o ftp e
consegui um monte de arquivos de extensao .gz e agora?


Para  quem  nao esta acostumado com arquivos de extensao .gz:  Na  hora  de
fazer  o ftp, digite binary + enter, depois digite o nome do arquivo sem  a
extensao  .gz  Parece magica, mas o arquivo vira'  descomprimido.  Isso  se
funciona  via ftp. Caso voce prefira fazer o dowload do arquivo  binario  e
depois descompactar o dito.. Observacao:

Isso so funciona nos sites no exterior. No ftp.ufba.br, isso nao  funciona.
Para  isso pegue o descompactador no ftp.unicamp.br, oak.oakland.edu ou  em
qualquer        mirror       da       Simtel,       no        subdiretorio:
ftp://ftp.unicamp.br/simtelnet/msdos/compress/gzip124.zip

Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:
 "A:\>gzip-d arquivo.gz

No caso, voce teria que trazer os arquivos be.??.gz para o ambiente DOS com
o nome alterado para algo parecido com be??.gz, para isso funcionar.
  __________________________________________________________________________

9. Tem algum jeito
de fazer o download ("pegar") os arquivos via email?


Sim. Voce pode conseguir o guia do Doctor Dobs via email, que explica  todo
o processo. Eu mesmo nunca fiz, mas o documento e uma boa introducao a rede
e  esta agora disponivel em varios servers de correio  automatizados.  Voce
pode  obter a versao EM INGLES do guia da Internet por e-mail  via  correio
eletronico escrevendo para: To: listserv@ubvm.cc.buffalo.edu
(US/Canada/etc.)
Escreva so esta linha como corpo da mensagem:
GET INTERNETBY-EMAIL NETTRAIN F=MAIL

To: mail-server@rtfm.mit.edu (Eastern US) Escreva
so esta linha como corpo da mensagem:
send usenet/news.answers/internet-services/access-via-email

To: mailbase@mailbase.ac.uk (for UK/Europe/etc.)
Escreva so esta linha como corpo da mensagem:
send lis-iis e-access-inet.txt

Para obter o dito acima EM PORTUGUES voce pode escrever para:

BobRankin@mhv.net

No Subject escreva: send accmail.pt

Observacao: Nesse caso voce precisara de um programinha chamado UUDECODE
para decodificar o que esta escrito. Caso haja duvida, consiga primeiro
O programa uudecode.com no
ftp://ftp.unicamp.br/pub/simtelnet/msdos/starter/uudecode.com
e  depois  se vira. Caso voce tenha alguma duvida  sobre  os  procedimentos
acima  relatados  e  nao  conseguir resolver com o seu  Sysop  ou  Guru  de
plantao, NAO escreva para mim. Pratique, leia o que puder sobre a Internet.
Sempre ajuda alguma coisa.
  __________________________________________________________________________

10. Ta muito dificil para mim. Sera que nao da p. me enviarem via email?


Eu estou montando uma lista para as pessoas receberem via email, o ultimo
numero do Barata Eletrica. Envie uma carta para rato.cpd@digicron.com com
o  subject "inscreva be fulano@email.com.br" . A partir da  proxima  edicao
voce comeca a receber, mas nao ha garantias de que isso vai funcionar,  vou
avisando.  Nao  precisa escrever nada na carta que nao vou ler.  Sera  algo
mais ou menos automatico.

OBSERVACAO:  Isso  acima  e algo experimental... De resto,  deixo  o  aviso
anterior, abaixo, que e para aqueles que se tem acesso bitnet, ou coisa  do
genero e nao podem acessar os lugares que estocam o fanzine:
Peca para um desses enderecos. Eu mesmo nao posso enviar p. voce,  mas esse
pessoal "heroicamente" se prontificou a ajudar. Nao esquecer de pedir  "por
favor" e especificar se quer em uuencode ou ascii puro.

 Renato
drren@conex.com.br,Elizabeth aessilva@carpa.ciagri.usp.br
Wagner wjqs@di.ufpe.br, Patrick Lucas invergra@turing.ncc.ufrn.br,
Rodolfo Gurgel rgurgel@eabdf.br, Cleverson Sutil clevers@music.pucrs.br,
Dario Magalhaes dms@embratel.net.br
Eduardo Hoffmeister hoffmeister@conex.com.br
Fernando Battistella fb2net@netville.com.br



  __________________________________________________________________________

11. Como conseguir o ultimo numero?


Com certeza, visitando:

 minha web page no http://www.geocities.com/SiliconValley/5620.
                   http://barata-eletrica.home.ml.org

Outros lugares sao os sites www que voce pode encontrar na
secao de miscelania
do Barata Eletrica, mas para se prevenir talvez o melhor seja entrar
na lista que estou montando. Veja a pergunta sobre envio do zine por
email.

  __________________________________________________________________________

12. Soube que voce precisa de ajuda para distribuir o zine. Gostaria de dar
uma forca. Como?


Me envie um email para rato.cpd@digicron.com
e/ou barataeletrica@thepentagon.com
com o Subject: "ajuda BE seuemail@email.com.br"
  __________________________________________________________________________

13. Ate que numero vai o Barata Eletrica?


06/11/96 Ate aqui o numero 13 20/09/96 Ate
esta data e o numero 12 e esta disponivel em todos os mirrors
da EFF, assim como no ftp.ufba.br e www.inf.ufsc.br. Nos proximos dias,
deve pintar o numero 13

Qualquer duvida, pode tentar mandar mail ou para mim ou para o pessoal
da lista de email

12/04/96 O ultimo numero estara sempre disponivel aqui, no site
http://www.geocities.com/SiliconValley/5620
Observacao: o zine esta disponivel ate o numero 08 no site:
ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica
(nao ha erro de digitacao)
  __________________________________________________________________________

14. Como contactar o fanzine?


Por correio eletronico ou normal. Os enderecos estao abaixo:
Internet: barataeletrica@digicron.com - um endereco definitivo
curupira@2600.com - acho q tambem e definitivo Correio Normal:
Caixa Postal 4502 Sao Paulo - SP CEP 01061-970 BRAZIL
  __________________________________________________________________________

15. Quero ser hacker. Me ensina?

Da'  um  tempo. Trocentas pessoas ja' me falaram isso, Por  volta  de  100.
Algumas ate falavam que queriam amizade, depois me perguntavam uma coisa ou
outra, que, traduzindo, seria o mesmo que perguntar comoescova os dentes...
Nao.  Decore  tudo o que pintar no zine. Acharas a luz.  To  falando  serio
mesmo.  Se voce nao acredita, entao tenho que dizer que minha conta na  USP
esta sendo monitorada (isso na hipotese de estar no ar) e quem quer que  me
faca  uma  proposta  dessa pela rede, corre o risco de ter o  root  da  sua
maquina  sendo  avisado  das intencoes de alguem  em  aprender  coisas  nao
reservadas a simples mortais. Ou seja: voce ta ferrado antes de comecar.
     Meu  conselho  e  que se seja feita pergunta desse  tipo  quando  voce
conhece  a  pessoa  fora  da rede. USE O PGP  PARA  ME  ENVIAR  CARTAS  COM
PERGUNTAS  PERIGOSAS. E NAO USE O PGP PARA ME PERGUNTAR BOBAGENS OU  COISAS
IDIOTAS DO TIPO: QUERO SER HACKER, COMO FACO P. USAR O UUDECODE, QUERO  SER
SEU AMIGO, etc.


NAO RESPONDO CARTAS PEDINDO COISAS DO TIPO VANDALISMO.
MANDE SEU PGP-PUBLIC-KEY PARA A RESPOSTA.

  __________________________________________________________________________

16. Que zines e publicacoes recomenda?

Nao sei se e o caso de recomendar. Nao recomendo nenhum.
Alguns zines famosos sao:

NIA, Phrack, LOD, CU-Digest, Amateur_Computerist, etc

procure no ftp.eff.org/pub/Publications/CuD


Publicacoes:

* Netguide:

Ou "Big Dummy Guide". O melhor guia, na minha opiniao, pro iniciante  sobre
como se inteirar de tudo que a Internet pode oferecer.

ftp://ftp.eff.org/pub/Net_Info/EFF_Net_Guide/netg3_1.zip

* Hacker Crackdown

Um   livro  antologico,  contando  a  historia  do  Computer   Underground.
Simplesmente tem que ser lido para se entender os problemas e as maravilhas
ou as mazelas dessa tribo.

http://www.germany.eu.net/books/crackdown/crack_toc.html

ou
ftp://ftp.eff.org/pub/Publications/Bruce_Sterling/Hacker_Crackdown/crackdown-1.2.gz


*   Terminal  Compromise  Um  livro  sobre  a  guerra  do  futuro,   usando
computadores. O autor faz um apanhado de todos os problemas enfrentados,  o
"e se isso fosse usado como arma de guerra". Um super-thriller que  explora
o lado que  o "Hacker Crackdown" nao conta.

ftp://uiarchive.cso.uiuc.edu/pub/etext/gutenberg/etext93/termc10.zip


  __________________________________________________________________________

17. Existe alguma lista de hackers?

Por  enquanto  existe. Leia maiores informaccoes no FAQ da  lista  Hackers,
disponivel no http://barata-eletrica.home.ml.org
Como a esquina-das-listas as vezes da' problemas, se voce quer acessar a
lista hackers e nao consegue, tente mandar email pra:

esquina-das-listas@dcc.unicamp.br   com o seguinte no conteudo:

info
listas

Eles te mandam um email com detalhes sobre o funcionamento e como se
inscrever (em qualquer lista da esquina, incluindo a lista hackers).
Vale a pena.

Existem  varias  outras listas, mas nao estou em nenhuma delas  e  nao
estou com informacao sobre como fazer parte. Sorry.

  __________________________________________________________________________

18. Posso usar artigos do Barata Eletrica no meu E-zine?


Eu prefiro que voce traduza, crie ou peca para alguem te ajudar a escrever.
Mas  sim,  pode usar, desde que nao seja em publicacao comercial  (nada  de
ganhar  dinheiro  com  meu trabaho). A autoria tem que  estar  do  lado  do
titulo,  assim  como o numero do e-zine de onde veio o artigo. Um  link  ou
indicacao de onde, qual site ou URL tem o numero com o dito seria bom,  mas
nao  essencial. Adendum - O lance todo de comercial e o  seguinte:  ninguem
coloca propaganda numa pagina na web se nao for para receber algum dinheiro
ou em troca de alguma coisa. Do jeito que eu vejo as coisas, se alguem esta
colocando  um  artigo do Barata Eletrica com merchandising,  digamos,  para
poder  pagar pelo espaco na WEB, sorry, mas voce esta usando  MEU  trabalho
para  ajudar  a sustentar o SEU trabalho. Nada feito.  Nao  dou  permissao.
Links, tudo bem.

  __________________________________________________________________________

19. Estou fazendo uma tese/trabalho de  mestrado/monografia/redacao/materia
sobre hackers. Voce pode me dar algumas referencias?


Ok.  Os livros "Hacker Crackdown" - Bruce Sterling e "Terminal  Compromise"
do  sao livros que considero basicos. Mas o principal e dar uma  vasculhada
no subdireterios
ftp://ftp.eff.org/pub/CuD/misc
ftp://ftp.eff.org/pub/CuD/papers

Alguns  dos  textos mais famosos estao numa bibliografia  que  coloquei  no
primeiro  numero do Barata Eletrica. Outras referencias estao  no  fanzine.
Sobre  virus, leia os artigos referentes a isso no BE 01 e no BE 13.  Sobre
PGP, no BE tem alguma coisa, no 12 e acho que no 1 ou 2. Existe uma tese de
mestrado       ou       doutorado       em       alemao,       no       URL
ftp://ftp.eff.org/pub/Publications/CuD/CCC,    psycho.doc.   Trabalho    de
mestrado ou doutorado comparando dois grupos, hackers e nao hackers.
Se voce escreveu a pergunta acima esperando que eu enviasse dicas
sobre metodos de "cracking" e coisas do genero, dancou. Nao vou ajudar.

 __________________________________________________________________________

20.  Porque voce nao coloca uns artigos mais  picantes, interessantes  e/ou
agressivos?


Porque  eu  tenho amor a minha pele. So' isso. Nao acredito  que  nada  vai
acontecer  comigo se eu comeca a explicar que sistema de seguranca tal  tem
falha tal. Aqui e Brasil, meu. Ainda nao tem lei contra hacking, mas tem  a
lei email, e eu tenho um nome a zelar. Derneval e nome, nao pseudonimo.  E'
dificil me encontrar, mas nao e' impossivel.
 __________________________________________________________________________

21. Como eu consigo tal compilador/programa/ferramenta etc?


Aconselho a usar o yahoo, o Alta Visa ou o Lycos para descobrir, mas nao me
perguntar isso.
  __________________________________________________________________________

22. Eu queria ser seu amigo(a). Me manda seus dados..


Bom.  Tenho  pessimas  noticias para voce. Em primeiro lugar,  eu  nao  sou
exatamente um cara sociavel, no sentido de que quero fazer amizade com todo
mundo.  As vezes eu simplesmente nao tenho tempo. Nos primeiros numeros  do
Barata  Eletrica,  tudo bem. Hoje, muita gente me manda  cartas  com  essas
frases  sem saber que eu nao confio em nenhuma amizade on-line, que eu  nao
mando  meus  dados pessoais (gostos, qual time de futebol, se  sou  bom  de
cama,  etc)  pelo correio eletronico. E tambem nao acredito em  namoro  on-
line.  A  nao  ser  quando conheco a pessoa  pessoalmente. Pode ser 1a gata
como a Carla Perez, a Fillards (Xica da Silva), a Cristiane  Tricerri,  nao
importa. Ate' aparecer em carne e osso, pra mim e' um marmanjo d outro lado
tirando sarro. Ou uma mina menor de idade ...

  __________________________________________________________________________

23. Poxa, cara. Custa voce me ajudar com esse probleminha?

Custa. Houve casos em que ajudei. Houve. Conto nos dedos da mao direita.  A
maioria dos caras parece que nao sei. Vem com um papo esquisito como se  eu
tivesse  que responder so' porque e' assim que deve ser, nao pedem nem  por
favor e depois nao escrevem um obrigado.
As  pessoas me mandam cartas criptografadas com PGP nao porque tao afim  de
me  enviar  aquela dica. E sim estao afim de que  alguem  tente  descripto-
grafar a carta deles e corrija o que estao fazendo de errado. Outros  acham
que  como  todo mundo le ou leu esse resumo de perguntas  mais  frequentes,
devo estar livre para responder questoes do tipo "Unix roda em Windows?" ou
pior "como descomprimo os arquivos gzipados".

  __________________________________________________________________________

24. A tua Public-key-block nao funcionou. Me manda por mime?


Eu  odeio  mime. Quando escrevi aquele artigo, ate que  esperava  gente  me
perguntando coisas apesar de ter dito que nao era para fazer isso.O defeito
mais  comum que o pessoal costuma fazer e nao tirar os espacos do  conteudo
da PGP-public key antes, tipo:

errado:
     aksdyaelaskasfasldfjalksjfdaksfjfda
     lasjdflasjdflasjflasjfdflasjdalksjs

certo

alksdjalksdjjalkskdjfaklssajfal
asjdlkajsdfljasdlfkfjasdlkfjasd Eu


NAO VOU RESPONDER NENHUMA CARTA DO TIPO:
"escreve para mim, se para saber se estou fazendo certo".

  __________________________________________________________________________

25. A reuniao de hackers ja rolou?


Nao.  Eu estou tentando bolar um esquema de encontros aqui em Sao Paulo.  O
problema  e que o pessoal que fala que vai comparecer, se fala. Ou entao  e
gente que acha que ira chegar e de cara alguem vai chamar para falar em voz
baixa como e que se faz ponto por ponto, conseguir isso ou aquilo na  rede,
quando na verdade, isso tem toda uma forma de acontecer que nao vem ao caso
relatar agora.
  __________________________________________________________________________

26. Eu queria ajudar a editar o Barata Eletrica..


Tudo bem. So que nenhuma tentativa de ajuda sobrevive ao periodo de  provas
"po, voce vai me perdoar, mas to com prova amanha". Doi pacas ouvir isso. O
pior  foi  um sujeito que ate ja foi entrevistado comigo  num  programa  de
Radio.  Chegou falando que tinha tres artigos que ia escrever para o  Zine.
Foi adiando, adiando, ate que usou esta desculpa famosa. E repetiu a  dose,
depois,  num artigo que ia escrever sobre xxxxxx. Isso foi ha  tres  meses.
Nao foi o unico caso, houve outros. Entao, nada feito.

  __________________________________________________________________________

27. Porque voce nao transforma o Barata Eletrica em HTML?


Eu to trabalhando nessa direcao, mas o tempo e curto. Alem disso,  acredito
que  desse  jeito ele atinge um publico bem maior do que os  outros  zines.
Provavelmente o proximo.
 __________________________________________________________________________

28. Queria transformar os numeros anteriores em HTML?


Mesma coisa. Eu tenho serios problemas, to dando jeito. De qualquer  forma,
essa proposta existe desde o terceiro numero do fanzine. Gente se  propondo
a coloca-lo em html. Tudo bem, se que o primeiro que conseguiu o privilegio
estourou  tres  prazos de entrega. Foi a mesma resposta da pergunta  26.  A
pessoa  enrola ate chegar a epoca das provas, quando ve, nao pode mexer  no
negocio.  Parece interessante, mas e muito trabalho e eu nao  posso  pagar.
Mesmo que apareca hoje uma pessoa que esteja com tempo, ja mudei de ideia e
vou  usar o fanzine para desenvolver web-pages. Agradeco a boa vontade e  o
oferecimento,  mas acredite, nao e tao facil quanto parece. Para  ficar  um
trabalho  bom,  seria quase tao dificil quanto a edicao  e  organizacao  do
material. Entao, agradeco a oferta, mas nada feito.

(Nota  do editor do Barata Eletrica: Ajude seu editor a manter a calma e  a
sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo  "so'
uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",
Isso e' mais velho do que andar para tras. Ao inves  disso  leia  o  artigo
sobre  perguntas mais frequentes. Tambem nao copie ou tente fazer  nada  do
que esta'  escrito nesse fanzine que prejudique ou atrapalhe a vida do  seu
semelhante)
_________________________________________________________________________


                              MEDO DO FUTURO
                              ==============

     "Recife,  Ponte  Buarque  de  Macedo. Eu ia  a  casa  do  Agra  e
     assustado  com  minha  sombra magra, pensava no  futuro  e  tinha
     medo."   Augusto dos Anjos

E',  de repente, veio finalmente a lei que vai regulamentar a  privatizac|o
do  servico  telefonico no Brasil. Finalmente talvez o  preco  do  telefone
diminua.  Talvez agora, o custo de uma conexao internet que e' de R 2000,00
com  o computador mais R 4000,00 no modem mais R 30/mes para  um  servidor,
diminua.  Assim  espero.  A internet pode representar um passo  a  mais  na
evolucao da humanidade. Um passo obrigatorio, voce acessar tudo sem sair de
casa. Com os assaltos que existem hoje, e' preciso coragem p. sair a noite.
Outra  coisa  e' que com a quantidade de servicos  disque-amizade,  disque-
sexo, disque-pizza, disque-namoro, disque-servico religioso,  disque-sorte,
sair  de  casa para que? Talvez para trabalhar apenas. Isso se  voce  tiver
emprego  e/ou nao for trabalhar em casa, o que pode ser a moda  do  futuro.
Assim  as  empresas  poderao  economizar  em  instalacoes,  seguro   contra
acidentes, papel higienico, cafezinho, vale-transporte, ferias, etc..
     Pois e'...que mudanca. O preco do telefone finalmente caindo para  uns
meros $ 200,00, que nem na Argentina. Nada de esperar anos pela instalacao.
Nao.  Pagou, ta' la' em casa. Eu estava doido por isso. Ate' que  conversei
com uma professora argentina. Do interior, nao de Buenos Aires. Ela  estava
simplesmente  maravilhada com o trabalho que faziamos interligando  escolas
pela  internet.  O  sonho dela era poder tambem se ligar a  grande  rede  e
aproveitar todas essas vantagens. Conversa vai, conversa vem, perguntei por
que ela nao se ligava. "Meus filhos querem, morrem de vontade, de tanto ler
no  jornal. Mas se eu comecar a usar o telefone para me ligar na rede,  vou
ter  que colocar dois deles para fora de casa". Ai' ela me explicou  que  o
preco basico do telefone e' $200,00. Mas a tarifa mensal que ela paga e' de
mais  ou  menos $200,00. A tarifa minima. "Fica mais  barato  um  americano
chamar alguem em Buenos Aires do que para a gente, que mora no interior".
     De inicio, nao me toquei muito. Mas ai' li uma entrevista com o  Dilio
Penedo, no comando da Embratel (revista Connections - junho/96 - reportagem
Solange Calvo).

     Solange:
     E  quanto  ao  preco desses  servicos?  Havera'  alguma  surpresa
     desagradavel?

     Penedo:
     Veja bem, existe a tarifa e existe o preco. A tarifa e'  definida
     pelo  ministerio  das  comunicacoes.  O  preco  dos  servicos  e'
     estabelecido  pela  embratel, em regime  de  monopolio.  Tentamos
     fazer  com  que ele seja razoavel. Quando aportar  no  mercado  o
     regime  de  competicao,  essa questao  ficara'  mais  complicada,
     porque  o  ministerio podera' estabelecer um preco  maximo  e  um
     preco minimo ou entao liberar tudo.

     Solange:
     O que o senhor consideraria melhor para o mercado, a liberacao ou
     o controle?

     Penedo:
     A  melhor tarifa e' aquela que assegura a rentabilidade  desejada
     pela  empresa.  A  que esta' sendo  aplicada,  nao  somente  pela
     embratel,  mas pelas operadoras que integram o sistema  Telebras,
     nao gera receita adequada para remunerar o capital aplicado. Isto
     faz  com que existam tarifas consideradas caras e  outras  baixas
     demais, como por exemplo, as tarifas de televisao no Brasil. Elas
     nao  pagam nem mesmo a hora do funcionario que esta'  operando  a
     transmissao.  E para sustentar esta tarifa desprezivel  temos  de
     cobrar muito alto por servicos internacionais, por exemplo.

Ate' ai' normal, a pergunta tinha comecado com ATM, uma coisa da qual ainda
espero  escrever aqui. Mais adiante na mesma revista, uma materia  fala  da
Telerj, que para melhorar, subiu a "tarifa de assinatura, d R$ 0,61 para R$
3,63  em dezembro do ano passado, devendo alcancar o patamar de 10,00  ate'
1998" (pag23). Normal. Vale a pena pagar um pouco mais pela qualidade.  Ai'
mais  adiante, uma reportagem da mesma revista falando sobre trunking,  uma
modalidade de comunicacao tipo celular mas  com algumas diferencas:

     "Apesar  de  ser um dos poucos servicos de  comunicacao  que
     podem  ser  operados pela iniciativa privada, o  servico  de
     trunking  encontra-se  estagnado por falta de  canais  -  os
     canais de radiofrequencia sao outorgados pelo Ministerio das
     Comunicacoes  (Minicom).  Segundo o gerente  geral  da  MCS,
     Helder  de  Azevedo, ha' um ano e meio a empresa  esta'  sem
     colocar  um radio novo no ar por falta de  canais  livres.'O
     Minicom nao libera novas frequencias ha' dois anos'".

Ate' ai' normal, problema quem queria usar esses esses radios-telefones  no
meio de uma viagem. Nao e' qualquer um que tem grana pra isso.
     Porem  eu  sou um cara pessimista. Volto e meia leio que  as  empresas
telefonicas  la'  nos  EUA  querem cobrar mais  caro  para  quem  acessa  a
internet.  Principalmente  porque se todo mundo comeca a usar a  rede  para
falar internacional pelo preco de uma ligacao local, o faturamento cai. Mas
nao e' so' as empresas telefonicas. O presidente Bill Clinton ja' falou que
considera  a  liberdade que a internet oferece e' uma  ameaca  a  soberania
americana (nao usou o termo mundo livre).
     Como sou a favor da democracia, prefiro pensar na Holanda, que atraves
da  criacao  de  uma cidade digital (www.dds.net - ver  materia  do  Barata
Eletrica), trabalho de alguns hackers e' bom frisar, verificaram um aumento
do  interesse do povo pela cidadania. O povo comecou a se interessar  pelos
trabalhos que o seu governo estava fazendo. A coisa assustou no inicio, mas
houve uma aceitacao publica tao grande que a "cidade digital" virou obra do
governo.  Em  quase  todas  as  grandes  cidades  holandesas,  esta'  sendo
construida  uma copia desse universo virtual, com bares  virtuais,  teatros
virtuais e ate' foruns virtuais que discutem coisas reais. Sim, a  internet
pode  ser  um  caminho para insuflar o sentimento de  cidadania,  um  pouco
apagado  pelo numero alto de constituicoes que o Brasil ja'  teve.  Pode-se
ver tranquilamente no Jo 1130 se falando em mudar a constituicao em este ou
aquele  artigo.  Nos  EUA ate' hoje nao se mexe nela. E  sao  200  anos  de
democracia  (sei  la').  Na  Holanda, o  povo  participa  das  decisoes  do
Congresso  deles  (ou  Parlamento,  nao do  a  minima)  atraves  tambem  do
Cyberspace.
    Entre outras, tem terminais de computador em quiosques de acesso gratis
em bares, lanchonetes e outros lugares da cidade, alem do acesso via  modem
e  cada  cidadao  pode  ter  gratuitamente um  espaco  virtual  na  DDS  de
Amsterdam.  Por  sinal eu consegui um la', mais ou  menos  legalmente,  nao
craquei nada, preenchi o formulario em holandes e esquece..E'outra historia
pra  outra  ocasiao. E' bom lembrar que funciona como  uma  conta  internet
local,  nao  se acessa a internet, embora tenha www local, o  cidadao  pode
montar  sua  web-page,  usar  correio  eletronico  e  chat  pra   conversar
gratuitamente  com  outros cidadoes sem ter um computador proprio.  E'  uma
Intranet que abrange Amsterdam inteira. E gratuita, basta morar la'.
     Voltando  ao Brasil... o mais proximo disso foi o que a prefeitura  de
Recife,  (se nao me engano) fez,  ao  disponibilizar um numero de  telefone
do qual se podia fazer telnet. Uma mao na roda gigantesca, num tempo em que
isso era bem raro. Continua raro. Talvez fique mais raro.
     Ha' muito tempo se fala em efeito Orloff. O que acontece na Argentina,
acontece  aqui  depois  de algum tempo. "Eu sou voce  amanha".  Questao  de
alfabeto:  A  de  Argentina, B de Brasil. Eu estava feliz  da  vida,  plena
sexta-feira 13 de dezembro, ai' leio bem pequeno (pag B-9 jornal Estado  de
Sao Paulo -  materia do Cley Scholz).

     "TRABALHADORES DO SETOR QUEREM CRIAR NOVA MEGAESTATAL"
     (chocante...ai'  voce  comeca  a ler embaixo -  nota  do  Barata
     Eletrica)

     "A Federacao  Nacional  dos  Trabalhadores  em  Telecomunicacoes
     (Fenatel)    e'   frontalmente   contra   a   Lei   Geral    das
     Telecomunicacoes  encaminhada ontem ao Congresso. ... Segundo  o
     presidente  da  Fenatel  e  vice-presidente  do  Sindicato   dos
     Trabalhadores em Telecomunicacoes de Sao Paulo, Almir Munhoz, se
     as  regras de mercado forem alteradas como propoe o  governo,  o
     Brasil  podera' enfrentar problemas semelhantes aos  verificados
     em  outros  paises  que  privatizaram o  setor,  como  Mexico  e
     Argentina.  "O desemprego vai aumentar, as  tarifas  telefonicas
     vao  subir  muito  e  boa parte  da  populacao  continuara'  sem
     telefones,  nao  por  falta de linhas mas pelo  alto  custo  dos
     servicos".
          Munhoz cita o caso da Argentina, onde o indice de devolucao
     de  telefones  por causa das tarifas elevadas teria  chegado  ao
     redor  de 30%. Segundo ele, a tarifa minima atual no Brasil,  de
     3,73  mensais  por  ate' 90 pulsos, podera'  ultrapassar  os  R$
     100,00 mensais".

Bom, trata-se de um sujeito que pode simplesmente estar tentando garantir o
ganha-pao  dele. Apos o fim da monarquia aqui no Brasil, um grupo  batalhou
arduamente  pelo  seu retorno, por conta das mordomias que  tinha  perdido.
Vamos ate' pensar essa hipotese.
     Mas ai' me lembro do que aconteceu inicialmente com o plano cruzado, o
plano Brazil novo e outros planos contra a inflacao. Me lembro que quando o
governo abaixa o imposto sobre automotivos, aparece o agio e ninguem ve uma
reducao  real no preco de um carro novo. Lembro ate' coisas piores. Ai'  me
lembro  do  livro CONGO do Michael Crichton, muito melhor do que  o  filme.
No  filme brigava-se pelo diamante que ia revolucionar as comunicacoes.  No
livro  falava-se que se nos anos 60 a sociedade brigava pela liberacao  dos
movimentos  (Liberdade de Opiniao, Igualdade feminina,  Direitos  Humanos),
nos  proximos  anos  as pessoas vao brigar pelo acesso  a  informacao.  Nao
falava  da Internet. Mas quem ta' por dentro sabe que o  governo  americano
com  sua onda anti-pornografia ta' procurando um instrumento para  diminuir
essa liberdade de opiniao e expressao. Sem sucesso, diga-se de passagem.  O
Crichton  tava  certo. E o Brasil talvez nao esteja  procurando  limitar  o
acesso  a  rede. Mas ta' preto no branco do projeto. O que  vier  de  lucro
liquido  vai para o Tesouro Nacional. Ou seja, quanto mais liberado  for  o
preco das tarifas telefonicas, mais dinheiro ira' entrar para os cofres  do
governo.  O projeto tem trocentas clausulas que me dizem que o  projeto  de
Lei e' otimo e nao vai prejudicar o povo. Mas e se algum dia esse  dinheiro
extra  que  viria com uma liberacao nos precos das tarifas,  interessar  ao
Tesouro  Nacional? Nao sei, pode ser otimo, mais dinheiro para a  educacao,
para  a  Saude,  os  Hospitais, obras publicas, etc..  So'  vai  curtir  "a
informacao gratuita e livre" quem puder bancar a conta telefonica disso.
     Ai'  teremos uma forma de controlar o acesso a informacao, atraves  da
elitizacao. So' acessa quem paga. Como na Argentina. O resto do pessoal  se
contenta com os CDRoms de brinde nas revistas. A internet em CDROM,  talvez
seja ate' uma boa. O pessoal fica trocando CDROM de tal lugar por outro  de
um lugar diferente. Ja' vi isso antes.
     Talvez  ai'  o  negocio  seja  alugar uns  filmes  e  voltar  a  velha
televisao.  Abandonar essa coisa de se ligar ao mundo. E' uma  ideia  muito
ruim para ser pensada se a liberacao caminhar para esse lado negativo.  Por
um  lado, a despesa de se montar um servidor internet (meu  sonho  pessoal)
cai.  Por outro lado, o numero de usuarios potenciais tambem vai cair.  Nao
e'  so' isso, o numero de piratas de telefone vai aumentar. Se isso  existe
com   celulares,  provavelmente  ira'  haver  outros  tipos  de   pirataria
telefonica. O que conhecemos hoje como "com.br" talvez vire  "shopping.br".
As pessoas vao acessar a rede do mesmo jeito que entram num shopping.  Saem
com  a  mesma roupa que entraram, so' ficam olhando vitrines.  Aqueles  que
podem,  procuram  os  precos mais baixos ou vao so' no   cinema.  Sei  la'.
Algumas  vezes sou muito pessimista. E espero que nenhuma das  alternativas
realmente aconteca. Mas e' bom ficar de olho.
(Nota  do editor do Barata Eletrica: Ajude seu editor a manter a calma e  a
sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo  "so'
uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",
Isso e' mais velho do que andar para tras. Ao inves  disso  leia  o  artigo
sobre  perguntas mais frequentes. Tambem nao copie ou tente fazer  nada  do
que esta'  escrito nesse fanzine que prejudique ou atrapalhe a vida do  seu
semelhante)

                             NOITE DOS HACKERS
                             =================

(Obs: Este artigo apareceu na Newsweek, sei la' quanto tempo atras. Foi uma
das  primeiras  tentativas de cobrir o Computer Underground.  Claro  que  o
autor do artigo fez 1 otimo trabalho.O resultado foi um segundo artigo  que
parece o filme "A REDE". Detalhe: naquele, esse tipo de coisa era bem  mais
facil  de  ser  feito.  Isso foi muito antes do  Hacker  Crackdown,  mas  a
intencao  do  cara  nao era fazer uma materia imparcial.  Nao  fui  eu  que
traduzi,  pode haver imperfeicoes. E POR ULTIMO. NAO RECOMENDO  VANDALISMOS
DE QUALQUER ESPECIE. A MATERIA SE ENCONTRA AQUI COM O FIM UNICO E EXCLUSIVO
DE MOSTRAR UM LADO DA COISA. NADA DISSO AQUI E' PARA SER IMITADO.)

Autor: Richard Sandza - Newsweek - (DISPATCHES,  Nov.  12, 198?)

Enquanto  voce caminha por escuros e misteriosos pantanos e entra em o  que
parecia uma pequena caverna. Voce acende uma tocha e entra. Voce ja'  tinha
andados alguma centenas de pes, quando voce tropeca em  um brilhante portao
azul  ... com um flash de luz e barulhenta explosao voce e  arrastado  para

Voce  programou seu computador para telefonar para DRAGONFIRE, uma  boletin
Board  em  Gainesville,  Texas.  Mas antes  de  obter  qualquer  informacao
DRAGONFIRE  pergunta  seu Nome, endereco e telefone. Entao para  a  "viagem
eletronica" desta noite voce se tornou Montana Wildhack de Sao Francisco.

Dragonfire,  Sherwood Forest (sic), Forbiden Zone,  Blottoland,  Plovernet,
The  Vault, Shadowland, PHBI e outras boletins Board estao sob controle  de
uma  nova  geracao  de  vandalos.  Estes  adolescentes  precoces  usam  sua
habilidades eletronicas para brincar de esconde-esconde com a seguranca  de
telefones  e  computadores.  Muitas  boletin  Boards  sao  legitimas:  elas
apresentam versoes eletronicas de  murais da escola ou supermercado, listas
de  servicos  e informacao para qualquer que um que achar  importante.  Mas
isto  e um passeio pelo lado selvagem, em viagem pelo submundo das  boletin
board dedicadas a encorajar - e fazer - dano.

O telefone destas  BBeses  sao tao bem guardados com o telefone da casa  de
um psiquiatra.?  Alguns numeros estao em outras undergroud BBeses ,  outros
sao  trocados  por  telefone.  Um hacker amigo  me  forneceu  o  numero  da
DRAGONFIRE.

Tire o telefone do gancho e voce tera' um painel  com uma lista de escolhas
dos  servicos  oferecidos.  Para Phone Freaks  que se  deleciam  em  roubar
servicos da AT&T e outras companias telefonicas. Phreakensteineses Lair ( a
cova  do  Phreakenstein) fornece numeros de telefone, codigos de  acesso  e
informacao tecnica. Para Hackers a cabana do Ranger esta repleta de numeros
e   senhas  para  computadores   governamentais,  de  universidade   e   de
corporacoes. Andando pela DragonFire encontramos.

Obviamente  ele passaram grande parte do seu tempo estudando  computadores,
pela sua grama'tica e discurso vemos que eles nao se esqueceram das  outras
disciplinas. Voce constantimente se assusta de quao jovens eles sao. Bem as
aulas  vao  comecar  novamente!  Vamos  arrumar  o  telefone  de  um  deste
computadores de high school!

Forbidden  Zone  de  Detroit  esta fornecendo  municao  para  guerra  civil
hackniana  -  dicas para quebrar  o mais popular  BBeses  software.  Existe
tambem planos para enganar a compania telefonica, produzindo caixas  azuis,
vermelhas e pretas que imitam o operador. E aqui e estao os detalhes para o
melhor  e mais  seguro metodo de fazer e usar nitroglicerina,  cortesia  do
doutor Hex, que diz que tirou do "meu livro de quimica".

Virando a pagina. Voce questiona a veracidade da informacao. Sera' possivel
isto ser mesmo o telefone e password para o computador da Taco Bell?  Sera'
mesmo que este garotos tem mesmo codigos de acesso  a va'rios  computadores
universita'rio. A tentacao e grande. Voce indica e tem o seu proprio codigo
de  acesso  a  universidade de Yale. Bingo - as  palavras  Yale  University
aparecem na tela. Voce digita o seu password e um menu aparece. Voce  agora
e um hacker.

As  BBeses sao muito populares, e as vezes conseguir uma coneccao se  torna
chato  e  dificil.  Nao ha vagas no Bates Motel (nome  do  motel  do  filme
aPsicho  ),  a linha esta ocupada. Entao vamos para 221 B.  Backer  Street,
PHBI,  ShadowLand  e o Vault. O Cesar's Palace e uma combinacao  entre  uma
Pheak board  e loja de computador em Miami. Este e o lugar para se aprender
com  baguncar o sistema anti-shoplifting uma loja de departamento ou  fazer
ligacoes  gra'tis  com  telefone  trancado.  Cesar's  Palace  oferece  boas
oportunidades  em  para  comprar disk-drivers,  softwares  interessantes  e
qualquer tipo de hardware. E tudo encomendado via correio eletronico.

Tele-Trial: Entrando no Cesar's  Palace. Voce entra o numero da Blottoland,
board  operada por um dos mais conhecidos "computer Phreaks", King  Blotto.
Esteve ocupada a noite inteira, mas agora e realmente tarde em Cleveland. O
telefone toca e voce esta conectado. Para passar da primeira tela digite  o
password  secundario,  SLIME  . King Blotto sentecia,  preste  atencao  nas
regras:  "Preciso  do  seu  nome  real,  telefone,  endereco,  ocupacao   e
interesses". Ele  chamara  e fornecera o password principal,  se  voce  for
pertencer  a  esta Board . Caso seja admitido nunca revele  o  telefone  ou
password  secundario,  com  medo  de ser  desadimitido.  Voce  espera  alta
seguranca,  mas estes adolecentes se superam, como eles dizem sua seguranca
e' incrivel.
Computadores militares e de empresas economicas  se mostram quando voce  se
conecta. Aqui voce precisa de password so para saber que sistema atendeu  o
telefone. Depois King Bottle faz alguma perguntas e depois desliga. Experts
e seguranca de computadores deveriam aprender um pouco com este rapaz.  Ele
sabe desde quando 414 hacker foram presos em 19982 que ele pode se delatado
para algum orgao competente.

Este  tipo de tela de apresentacao e encontrada na Plovernet, um  Board  da
Florida  conhecida for seus arquivos. Existem numeros validos de cartao  de
credito e telefone e senha de varios computadores. Aqui tambem se  encontra
o  Bottlo chama por   este julgamento. Como alguns de voces sabem,  ou  nao
sabem  que  uma sessao da corte condenou um Wizard a pagar varias  taxas  e
sentenciado a ficar 4 meses sem BBeses. Se Wizard ligar o sistema como King
Blotto  desliga. Passear pelas BBeses requer muita paciencia. Cada uma  tem
seu  proprios  comandos. Somente algumas sao fa'ceis de  passear,  deixando
voce livre para escolher seu proprio caminho. Tao longe quanto voce nao tem
peito  para  digitar "C"  e encarar o operador para uma conversa  ao  vivo.
Esta na hora de informar um pouco mais sobre o sysop. Voce se conecta a  um
computador em bostom, comeca a passear pelos menus. Bravamente voce  digita
"C"  e em segundos a tela pisca e seu cursor danca pela tela.

Ola... Que tipo de computador voce tem?
O sysop esta aqui. Voces trocam cortesia e comecam uma conversa. Quanto que
ele fuca em computadores alheios? Nao muito, muito ocupado. Ele tem medo de
ser preso e ter o seu computador confiscado como o homem de Los Angeles que
esta  tendo  que se defender  de um processo criminal porque tinha  na  sua
BBeses um numero de CreditCard roubado.? Uhhhhhhmmmmm..... Nao!  Finalmente
ele  pergunta, Quantos anos voce tem? Voce responde quantos anos tem  VOCE?
15  - ele responde. Quando voce confessa que velho suficiente para ser  seu
pai  a  conversa  se torna muito seria. Voce fica apreensivo  a  cada  nova
pergunta;  ele talvez pense que voce e um tira. Mas ele ainda que  saber  a
sua escolha para presidente. A conversa continua, ate que ele pergunta; Que
horas  sao ai? Pouco depois da meia noite, - a sua resposta.  Ele  explica;
aqui  sao mais que 3 e eu preciso ir dormir tenho escola amanha.  O  cursor
danca pela tela ****** Obrigado por ligar. A tela apaga.
Epilogo:
Alguma semanas depois que este reporte publicou o artigo acima na Newsweek,
ele  descobriu  que  seu credito foi alterado,  sua  licenca  de  motorista
cacada,  e ate mesmo as informacoes do Social Security foram  mudadas.  Ele
revela o perigo para todos nos em brincar com este tipo de coisas.

A vinganca dos Hackers

(Observacao:  isto  e' a sequencia que o reporter escreveu,  depois  que  a
mocada leu o artigo dele)

Na perversa fraternidade Hacker, poucas coisa sao tao valorizadas quanto  o
veu  que  os  mantem secretos.  Como o descobriu o  correspondente  em  Sao
Francisco  da Newsweek Richard Sandza apos ter escrito uma estoria sobre  a
capacidade o underground da eletronica

Conferencia!  Alguem gritou quando eu pus o telefone no ouvido. Eu ouvi  um
bip  e  de  repente  minha  cozinha  parecia  estar  cheia  de  hiperativos
adolescentes.  "Foi voce que escreveu aquele artigo na  Newsweek?"   Alguem
gritou  da  profundezas.  "Nos vamos disconectar o  seu  telefone,"   outro
ameacou. "Nos vamos quebrar  a sua casa" , um outro disse. E eu desliguei o
telefone. Alguns leitores indignados ligam para o editor. Poucos  contratam
advogados.  Hackers,  por outro lado, usam computadores  e  telefones  para
fazer  algo mais que simplesmente comentar. Em alguns dias, aboletin  board
por  todo  o pais estavam concentradas em atacar o Montana  Wildhack  (nome
tirado  de um personagem de Kurt Vonnegut), questionando tudo  desde  minha
fraternidade  ao  meu  estilo litera'rio. "Ate nos  termos  uma  verdadeira
vinganca"   diz  uma mensagem de um desconhecido Warrior,  "eu  sugiro  que
todo mundo que tiver um modem ligue para Montana Butthack e desligue quando
ele  atender"  . Desde entao o hackers ligaram pelo menos 2000  vezes  para
minha  casa.  Minha  restrita comunicacao com a DragonFire  onde  estou  no
Teletrial,  existe  uma  charge  sobre a  minha  estoria.  Tirando  algumas
interrupcoes a maioria foi mais sutil e chegando ate ser engracadas.

Fraude:  A  diversao acabou com um telefonema de um homem  que  identificou
como  Joe.  "Estou  ligando  para te alertar" , ele  disse.  Quando  eu  me
preparava  para responder e disse, "eu estou do seu lado. Alguem quebrou  a
seguranca do TRW e obteve uma lista de todos os numeros dos seus cartoes de
credito,  o seu endereco, o numero do seguro social, nome da sua  mulher  e
esta  espalhando pelas BBeses do pais".  Ele confirmou as contas do  cartao
na minha carteira.
Bastante perspicaz.
Nao  faz muito tempo que eu descobri o que estava acontecendo com  os  meus
numeros de cartao de credito, obrigado a outro amigo hacker que me informou
da  Pirate  80, uma boletin Board em Charleston, onde  eu  encontrei  isto:
"Estou  certo  de  que  ja'  ouviram falar  de   Richard  Stza  ou  Montana
Wildhack.  Ele e o cara que escreveu uma estoria obscena na Newsweek  sobre
phreaking,   meu amigo checou os va'rios numeros no TRW ... tente  este,  e
Visa  ....  Por favor prejudiquem este cara ... Capitan  Quieg.  O  Capitan
Quieg provavelmente foi ferido antes. Ele violou o "Credit Card Fraud  Act"
de 1984 assinado pelo presidente Reagan.  A lei previu US$ 10.000 de  multa
e  15  anos  de prisao por atrafegar a e local ilegal  obtendo  numeros  de
Credit  Card.  Seu amigo violou o "computer-crime law"   na  California.  A
porta-vos do TRW disse que ficaria feliz em ver ambos em ma situacao.

TRW  e  um  lugar  para se prestar atencao.  Seus  computadores  guardam  a
historia de 120 milhoes de pessoas. No ultimo ano TRW enviou 50 milhoes  de
historicos  para seu clientes. Mas este arquivos super-confidenciais  estao
tao  mal  guardados que hacker adolescentes podem invadir e  sair  sem  ser
detectados. As senhas do TRW - diferentemente de outros sistemas - aparecem
na  tela quando digitadas pelo usua'rio. Hacker entao olham para esta  tela
descartadas.  Um bom lugar para olhar: telas de bancos  que  frequentemente
usam  este  sistema. "Todo mundo craqueia  o TRW"  diz  King  Blotto,  cuja
Boletin  Bord tem a seguranca que o Penta'gono gostaria. a o mais fa'cil  .
Para  se  defender  Fernandez diz que o TRW faz o que pode  para  manter  a
seguranca.
No  meu  caso  ,  entretando, nao foi suficiente.  Meu  limite  de  credito
dificilmente  aguentaria  um longo periodo de fraude,  mas  existem  outras
formas  de  perseguicao.  Outro hacker me disse que funciona  como  se  uma
mercadoria  fosse  pedida por mim e enviada para minha casa -  so  para  me
causar   complicacao.  aI  costumava  usar  numeros  de  credit-card   para
prejudicar  alguem  de quem eu nao gostava, a disse o hacker.  "Eu  ligaria
para a Sears e encomendaria va'rios Toilets para sua casa".
Nesse  meio  tempo,  de  volta a DragonFire,  meu  teletrial  esta  ficando
dificil.  Os comenta'rios do Unknown Warrior, incluindo ao  julgamento  dos
phreaks  e  hackers  .  O juiz neste caso e  um  hacker  conhecido  por  Ax
Murderer. As sentencas possiveis foram deste exilio para fora do planeta  a
"vamos  matar  o  cara". King Blotto passou para o  meu  lado,  usando  seu
poderes de hacker ele sua primeira investida: ligou para DragonFire, entrou
no  sistema  operacional e quebrou   a Boletin Board, destruindo  todas  as
mensagens sobre eu. A board esta de volta com um novo teletrial. Mas  agora
exilio do mundo underground da eletronica parece cada vez melhor.

(Nota  do editor do Barata Eletrica: Ajude seu editor a manter a calma e  a
sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo  "so'
uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",
Isso e' mais velho do que andar para tras. Ao inves  disso  leia  o  artigo
sobre  perguntas mais frequentes. Tambem nao copie ou tente fazer  nada  do
que esta' descrito nesse fanzine que prejudique ou atrapalhe a vida do  seu
semelhante)
-------------------------------------------------------------------------

                               DIA DO HACKER
                               =============
autoria: Mr. Galaxy  trad: Derneval - artigo da revista 2600 - Summer 1995-
publ. com permissao do editor.

     Eu comando uma BBS em Atlanta. Esta e' uma verdadeira historia de como
a minha BBS foi "hackeada" e como cheguei a apreciar isso.

Varios  anos atras, tentei varias versoes "teste" de sistemas  de  Bulletin
Boards e acabei escolhendo o Wildcat. O software foi instalado  rapidamente
e como dizia o manual, tava funcionando em menos de uma hora.

Uau!  Eu estava excitado! Que novo hobby! Em alguns meses, a BBS cresceu  e
cresceu.  Primeiro,  adicionei um disco rigido e depois outros  dois.  Mais
tarde, eu adicionei um CDROM, depois outro e outro. Puxa! Este era um lance
legal. As pessoas comecaram a me chamar do outro lado do mundo. Eu  comecei
a  "encontrar"  gente  nova  e  excitante.  Naquele  tempo,  eu  era  muito
consciente da seguranca. Cada pessoa tinha 30 dias p. tentar a BBS e entao,
se  nao  se  subscrevesse, seria "abaixada" para um nivel  de  acesso  mais
baixo. As pessoas participavam e tava tudo bem com todo mundo.

Ai'  eu  comecei  a receber chamadas estranhas.  Algumas  iriam  logar  sem
preencher  o  questionario. Outros, com informacoes falsas.  Eu  comecei  a
ficar  pe da vida. Comprei uma caixa de Caller ID (aqui no Brasil, o  DINA,
so' disponivel atraves da telefonica, vide numeros anteriores do BE -  nota
do tradutor) Estas caixas tinham acabado de sair e eu tava afinzao de parar
os caras. Aqueles que entrassem informacao falsa era impedidos de logar. Um
livro de logs (log book - livro de acessos) foi  mantido para os  bad-boys.
Bam! Tranquei um do lado de fora. Smack! Outro.

Uau!  isso era divertido! Que legal era esse tempo. Eu era um Super  SYSOP.
Eu tinha a forca! Nao mexa comigo! Eu estava deixando alguns caras p(*)  da
vida.  Falsos  acessos  aumentaram.  Eu contra-ataquei  com  o  servico  de
bloqueio  da compania telefonica (nota: nao sei se existe no  Brasil).  HA!
Nao mexa comigo.. Sou um super SYSOP!

A  BBS continuava a crescer .. eu tinha agora um sistema  possante.  Estava
mantendo  os  inimigos  fora  ..  e  vencendo!  Meu  apocalipse  estava  p.
acontecer,  mas  eu  nao estava preocupado, pois  meu  manual  do  software
garantia que ninguem tinha craqueado uma BBS bem ajustada.

Tava  tao orgulhoso de mim. Tinha escrito sozinho meu proprio  programa  de
"upload"  para  a BBS, com checagem para virus. Eu usava um  arquivo  batch
enorme para escanear os arquivos "desovados" com dois programas antivirus e
um detector de bombas ANSI. HA! Pode vir quente que estou fervendo! Eu  sou
mais eu!
     Bom,  eles tentaram e tentaram detonar com meu super  sistema...  Cada
veez  que  eles  tentavam, falharam! HA! Eu era o  super  SYSOP.  Nao  mexa
comigo. Eu fiquei mais confiante... eu era invencivel! Deixa eles virem! Eu
tinha  o  super  computador, o super intelecto.. eles  nao  eram  mais  que
insetos para mim! A risada na minha cabeca ficou mais forte...

DIA DO JUIZO FINAL CHEGOU

Uma  noite eu cheguei em casa mais tarde do que o normal. Po, como eu  tava
cansado.  Que  dia... como tava quase p. desmontar no colchao, fui  dar  um
look  no  meu email na BBS. Eu liguei o monitor e vi a mensagem  que  dizia
Environment  error ..." Naquele tempo eu estava usando DR DOS 6. Eu  peguei
meu manual do DRDOS e tentei encontrar o que isto significava. Apos nao ser
capaz de achar qualquer informacao significativa sobre este errro, eu decid
fazer  o boot da minha maquina. Apos tudo, congelamento da maquina nao  era
algo  tao  incomum.  Eu sempre tinha que fazer o boot  do  computador  apos
alguma  tentativa de download dos CDROMs. Eu nao diria que  acontecia  toda
noite, de fato, so acontecia uma ou duas vezes por mes, mas nunca me deixou
surpreso. Quando voltei para casa e vi a mensagem, assumi que esta era  uma
daquelas vezes.
     Eu dei o boot. A maquina funcionou como se fosse inicializar. Entqunto
"buutou" (deu o boot), notei que quando o computador executava o MSCDEX.EXE
no  autoexec.bat,  o  arquivo  parecia  que  ia  carregar,  mas  as   luzes
inidcativas  dos  CDROMs  nao  funcionavam  na  sequencia  que  eu   estava
acostumado.  Merda!  Eu perguntei a mim mesmo o que tava  rolando.  Eu  nao
entendia  a  coisa!  De  intuicao,  fui  pegar  o  antivirus  e  chequei  o
computador.  As sirenes comecaram a tocar. PQP! Eu tinha o virus  SCREAMING
FIST II. Mas como? Comecei a xingar em varias linguas.
     Meu  computador  fez  o boot sozinho. M(*)! Desta  vez  a  maquina  se
recusou completamente a dar o boot. O cursor sentou la' no canto direito da
tela, sem fazer nada! Eu dei reset na maquina, de novo. Fiquei  preocupado.
Os  discos rigidos na minha maquina estavam comprimidos  usando  SUPER-STOR
(tipo  de  stacker do DRDOS - nota do tradutor). Para dar o boot  da  minha
maquina a partir de um disco limpo de virus, eu teria que achar um disco de
boot do DRDOS e tambem achar os arquivos de compressao  corretos para rodar
no novo CONFIG.SYS. Apos 40 minutos de tentativas falhada, consegui butar o
sistema. Rodei o meu programa de limpeza de virus e entao re-butei a  minha
maquina a partir do disco rigido. Tava rodando de novo! Viva!
     Venci!  Eu  era um DEUS! Nao mexa comigo; eu sou um super  SYSOP!  Ai'
veio  o lance. Minha maquina deu um beep e resetou. QUE? O  que  aconteceu?
Meu   CMOS  foi apagado, dancou! Meu computador nao sabia  quais  tipos  de
disco  rigido  tinha ou que tipo de disquetes estavam nos drives.  A  lista
continuava.   Po,  cara, eu tava p(*)! Jurei aos ceus mover ceus  e  terras
para encontrar este vil hacker.
     Eu  trabalhei  noite adentro. Gracas a natureza do  meu  trabalho,  eu
tinha experiencia com computadores, e fui capaz de ter o sistema rodando em
um  par  de  horas.  Finalmente  restaurei  o  CMOS,  limpei  os   arquivos
infectados,  re-escaneei  o  sistema com outros  antivirus  e  deixei  tudo
funcionando.  Era 4 da manha.. tava exausto. Com um suspiro de  satisfacao,
fui dormir.. DEPOIS  que desliguei a opcao de upload.
     O  dia  seguinte  eu  chequei o  arquivo  que  registrava  os  acessos
(activity  log).  O  cara chamou as duas da manha da manha  anterior  e  eu
simplesmente  nao  reparei  no problema ate' tarde da  noite  daquele  dia.
Infelizmente,  quando a BBS caiu, as pessoas ligaram novamente para  tentar
entrar  on-line.  O  BINA (caller-id) perdeu a chamada!  Entao, como muitas
pessoas  chamaram  eu perdi a dica mais importante sobre  a  identidade  do
carinha. M(*)!
     A partir dai' eu decidi determinar o que o hacker tinha feito para  me
sacanear. O melhor q. descobri do relatorio de atividades (log activity), o
cara  fez  uma  desova (upload) de varios arquivos batch.  Ele  desovou  um
arquivo  chamado  PKUNZIP.BAT  e outro arquivo, COMMAND.COM. Eu  comecei  a
entender o que este cara tinha feito. Fiquei impressionado. O cara  manjava
de Wildcat BBS!
     Quando  um arquivo e' desovado (upload) para uma Wildcat BBS,  ele  e'
desovado    na    maioria    das    vezes    num    subdiretorio    chamado
C:\WILDCAT\WCWORK\NODE1.   No manual da wildcat, o SYSOP pode usar  algumas
linhas  de  exemplo de um arquivo chamado SCANFILE.BAT. SCANFILE.BAT  e'  o
arquivo  bat que o SYSOP cria para checar os arquivos desovados.  Eu  tinha
usado  as  linhas  de  exemplo do manual como base  para  criar  meu  super
SCANFILE.BAT.  Meu atacante tinha  desovado um arquivo chamado  PKUNZIP.BAT
e  um  arquivo  COMMAND.COM.  Quando meu  SCANFILE.BAT  tentou  unzipar  os
arquivos no subdiretorio C:\WILDCAT\WCWORK\NODE1  o arquivo PKUNZIP.BAT foi
acionado,   ao  inves  do  PKUNZIP.EXE!  O  PKUNZIP.BAT  rodou  o   arquivo
COMMAND.COM  que  por  sua vez acionou o virus SCREAMING  FIST  II  no  meu
sistema,  antes que o SCANFILE.BAT chegasse a checar os arquivos  desovados
com os antivirus. O que o atacante nao poderia ter sabido e' que eu usava o
DR-DOS  e nao o MS-DOS. Quando o COMMAND.COM infectado foi rodado, o  virus
entrou na memoria, mas o DR-DOS pareceu nao gostar do programa  NON-DR-DOS-
COMMAND.COM.  Eu acredito que neste ponto o DR-DOS  simplesmente  "vomitou"
dando  o agora famoso "environment error" .. Mas foi este erro ou  conflito
com  o DRDOS que realmente manteve muitos dos meus arquivos longe de  serem
infectados.  Ao  todo,  apenas  25  arquivos  chegaram  a  ser  infectados.
Infelizmente, os arquivos que ficaram  desse jeito governavam as rotinas de
compressao. Eu nao tinha um backup, eu nao tinha meus arquivos prontos onde
poderia facilmente acha-los e nao achava meus arquivos de sistema. O  super
SYSOP nao era tao super, no final das contas.
     Apos  varios dias de analises do que tinha acontecido,  reescrevi  meu
arquivo  SCANFILE.BAT, religuei a possibilidade de upload (desova) e  botei
de  novo a BBS no ar. A medida que o tempo passava, eu passei a apreciar  o
intelecto e a determinacao do cara. Se esta pessoa especial esta' la'  fora
e pode sacar quem sou eu, eu espero que ela me chame, adoraria conhece-la..
     Desde  o dia da minha "hackeada", passei a respeitar mais meus  amigos
no  cyberspaco  mais  um  pouco. Agora sinto  que  sou  parte  desse  mundo
inifinito. Eu, o "hackeado", virar um hacker? Sei la', tudo depende da  sua
definicao...

(Nota  do editor do Barata Eletrica: Ajude seu editor a manter a calma e  a
sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo  "so'
uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",
Isso e' mais velho do que andar para tras. Ao inves  disso  leia  o  artigo
sobre  perguntas mais frequentes. Tambem nao copie ou tente fazer  nada  do
que esta'  escrito nesse fanzine que prejudique ou atrapalhe a vida do  seu
semelhante)

                        ** Good Times Virus Hoax FAQ **
                   (FAQ Sobre a Fraude do Virus Good Times)
                   ========================================

Esse FAQ foi originalmente escrito por macfaq@aol.com/lesjones@usit.edu   e
esta sendo distribuido atraves da Internet desde 27 de Abril de 1995.    No
final do FAQ ha enderecos onde outras versoes deste documento podem     ser
obtidas.

Esta versao em portugues foi produzida obedecendo as regras encontradas  no
proprio FAQ ("This information can be freely distributed in any medium,  as
long as the information is unmodified"). De qualquer forma coloco-me a dis-
posicao para qualquer esclarecimento.

     Fernando Ribeiro (fribeiro@uninet.com.br, fribeiro@geocities.com)
          Coordenador do Grupo de BBS Alcina/USP.

                        -------------------------------

                              27 de Abril de 1995.

Essas informacoes podem ser livremente distribuidas em qualquer midia con -
tanto que os dados nao sejam modificadas.

1) O virus Good Times e uma fraude?
Sim, e uma fraude. A America Online (http://www.aol.com), agencias governa-
mentais de seguranca de computadores e fabricantes de programas  anti-virus
declararam que o Good Times e uma fraude. Para confirmar esta    informacao
consulte a "Referencia Online" no final do FAQ. Desde que a fraude  comecou
em Dezembro de 1994 nenhuma copia de tal virus foi encontrada nem foi re  -
gistrado nenhum caso de ataque virotico.

2) Por que eu deveria acreditar no FAQ e nao na fraude?
Ao contrario dos muitos avisos que tem circulado na rede este FAQ e assina-
do e datado. Todos nos incluimos nossos enderecos de e-mail para verifica -
cao. Nos tambem provemos referencias online no final da FAQ para que   voce
possa confirmar sozinho essas informacoes.

3) Eu sou novo na Internet. O que e a fraude do virus Good Times?
A estoria e que um virus chamado Good Times estava sendo transmitido por e-
-mail. Ao ler uma mensagem com as palavras "Good Times" no campo  "Subject"
ou "Title" um virus iria apagar o seu winchester ou destruir o  processador
do seu computador. O importante e dizer que trata-se de uma fraude na  qual
muitas pessoas acreditaram. A mensagem original termina com as    seguintes
instrucoes: "Reenvie esta mensagem para seus amigos", o que fez com     que
muitas pessoas fizessem exatamente isso. Advertencias sobre o Good    Times
tem sido distribuidas em listas de discussao (mailing-lists), grupos     de
discussao (newsgroups) da Usenet e BBSs. A fraude original comecou em De  -
zembro de 1996. Ela morreu em Marco de 1995. Em meados de Abril uma    nova
versao da fraude comecou a circular. Receiosos de que o Good Times nao fos-
se desaparecer decidimos escrever este FAQ e um relatorio que conta a esto-
ria da fraude.

4) Qual o efeito da fraude?
Para aqueles que ja sabe que se trata de uma fraude e apenas uma aborreci -
mento   ler   repetitivas advertencias. Para as pessoas que ainda nao sa  -
bem isso pode causar um incomodo inutil e perda de produtividade. A  fraude
infectou listas de discussao (mailing-lists), BBSs e grupos de    discussao
(newsgroups) Usenet. Administradores de sistemas, preocupados,  preocuparam
desnecessariamente seus funcionarios enviando medonhas advertencias.      A
fraude nao se limitou aos Estados Unidos. Ela tambem ocorreu em varios pai-
ses cujas linguas oficiais incluem o ingles.

NOTA: A fraude tambem atingiu o Brasil atraves de mensagens enviadas por u-
suarios que tomaram contato com a estoria do Good Times na Usenet, em lis -
tas de discussao (mailing-lists) e em BBSs estrangeiros.

Adam J. Kightley (adamjk@cogs.susx.ac.uk) disse que "O caso de   `infeccao`
acredito que tenha sido consequencia do fato de mensagens terem     chegado
ate as maos de pessoas desvencilhadas da computacao. Essas pessoas com ha -
bilidade e autoridade passaram a divulga-las amplamente sem nem mesmo   ter
observado o seu conteudo absurdo". Entre as empresas que notoriamente foram
enganadas pela fraude estao AT&T, Citibank, NBC, Hughes Aircraft,     Texas
Instruments e outras dezenas ou centenas. Houve tambem tumultos em numero -
sos colegios. O governo americano tambem nao ficou imune. Algumas das agen-
cias governamentais americanas que notoriamente foram vitimas da fraude es-
tao o Departamento de Defesa, FCC e NASA (http://www.nasa.gov). Alem  disso
nos confirmamos tumultos no Departamento de Saude e no de Recursos Humanos,
porem eles tiveram o bom-senso de questionar a fraude e pedir maiores in  -
formacoes na Usenet. A fraude do virus escapou ocasionalmente para a  midia
popular. ez018982@betty.ucdavis.edu relatou em 4 de Abril de 1995 que, du -
rante um programa (apresentado por Tom Sullivan) na KFBK 1520 AM Radio   em
Sacramento, California, um oficial de policia alertou os ouvintes a nao le-
rem um e-mail entitulado "Good Times" e a delatar o remetente a    policia.
Ha dispersados comentarios que dizem que a fraude esta se espalhando atra -
ves da Faxnet. Nos nao temos nenhum desses faxes, entao se voce tiver    um
envie e-mail e nos lhe daremos o numero do fax.

5) O que era o boletim da CIAC?
Em 6 de Dezembro de 1994 o CIAC (Computer Incident Advisory Capability)  do
Departamento de Energia dos Estados Unidos publicou um boletim   declarando
que o virus Good Times era uma fraude,  uma "lenda urbana". O boletim   foi
considerado um antidoto para a fraude. O documento original pode ser encon-
trado na propria Internet no endereco indicado no final do FAQ na     secao
"Referencias Online".Note que o documento sofreu varias revisoes. Como todo
material anexado a este FAQ, este documento inclui o discurso e a pontuacao
originais. Devido ao fato de algumas das linhas do boletim da CIAC    serem
excessivamente longas elas aparecerao quebradas.

6) Quais sao as versoes mais recentes das advertencias?
Nos temos uma mensagem que data de 15 de Novembro de 1994 enviada a   lista
de discussao TECH-LAW.

--- Inicio de Citacao ---

FYI, um arquivo, sob o nome "Good Times" esta sendo enviado para alguns u -
suarios da Internet que assinaram servicos online como Compuserve,  Prodigy
e America Online. Se voce receber esse arquivo nao baixe-o! Apague-o imedi-
atamente. Pelo que sei ha um virus incluido neste arquivo que  quando copi-
ado para o seu computador, ira arruinar todos os seus arquivos.

--- Fim de Citacao ---

Aqui ha uma outra versao da advertencia que circulou entre alguns    poucos
membros da AOL (America Online) em 18 de Novembro de 1994:

--- Inicio de Citacao ---

Alguem esta enviando e-mail sobre o titulo "Good Times". Se voce    receber
algo parecido com isso, nao baixe o arquivo! ! ! ! ! ! ! ! ! ! Ele tem   um
virus que reescreve o seu winchester e voce perdera tudo o que nele esti  -
ver. Por favor seja cuidadoso e reenvie esta mensagem para todos com    que
voce se preocupa, como eu fiz!

--- Fim de Citacao ---

Uma pessoa lembra de ter visto o Good Times pela primeira vez antes de   A-
bril ou Maio de 1996, mas nao ha qualquer evidencia de que isso seja verda-
de. Por enquanto a messagem que cita o arquivo "FYI" e qualificada como   o
mais antigo prototipo da fraude do Good Times.

7) O que a primeira grande advertencia (Happy Chanukah) diz?
Essa e a mensagem original que recebemos em 2 de Dezembro de 1994 que   foi
anexado ao relatorio do CIAC. A mensagem que iniciou o panico ao redor   da
possivel existencia do Good Times. Note que, porem, nao e a mais     antiga
versao da fraude.

--- Inicio de Citacao ---

Aqui ha algumas informacoes importantes. Cuidado com um arquivo     chamado
"Good Times".
Happy Chanukah a todos, e sejam cuidadosos. Ha um virus na America   Online
sendo enviado por e-mail. Se voce obter algo chamado "Good Times", nao leia
ou copie! E um virus que ira apagar o seu winchester. Reenvie essa mensagem
para todos os seus amigos. Isso pode ajuda-los bastante.

--- Fim de Citacao ---

8) Qual a outra grande advertencia (ASCII)?
A saudacao "Happy Chanukah" na mensagem original data a acao do virus, en -
tao erupcoes mais recentes da fraude usaram uma mensagem diferente. A ver -
sao abaixo pode ser identificada porque diz que, simplesmente carregando  o
Good Times no buffer de ASCII do computador voce pode infectar o seu micro,
o que fez ela ficar conhecida como "ASCII". Karyn Pichnarczyk       (karyn@
cisco.com) indica a mensagem "ASCII" como a fraude original, mas tambem nao
ha comprovacao disso. Mikko Hypponen (Mikko.Hypponen@datafellows.fi) enviou
-nos uma copia dessa advertencia que data de 2 de Dezembro de 1994.A varia-
cao que cita um "loop infinito" passou a ser desde entao a base para adver-
tencias comuns.

--- Inicio de Citacao ---

Achei que voce gostaria de saber...

Aparentemente, um novo virus de computador foi criado por um usuario     da
America Online e tem uma capacidade singular de destruicao. Outros, como os
virus Stoned, Airwolf e Michaelangelo, parecem nao se nada em    comparacao
com esta nova e insana criacao. O que faz este virus ser tao  surpreendente
e o fato do programa precisar ser transferido para um novo computador  para
que haja infeccao. Ele pode ser transmitido atraves dos sistemas de  e-mail
existentes na Internet. Felizmente ha uma maneira de detectar aquilo que a-
gora e conhecido como "virus Good Times". Ele sempre viaja para novos com -
putadores do mesmo modo - em um e-mail de texto com "Good Times" no   campo
"Subject". Previnir-se da infeccao e facil a partir do momento em que o ar-
quivo foi recebido - nao o leia.  O ato de carregar o arquivo dentro     do
buffer de ASCII do servidor de correio eletronico causa a inicializacao   e
execucao da primeira linha do "Good Times". O programa e altamente inteli -
gente - ele vai enviar copias de si mesmo para todos aqueles cujos endere -
cos de e-mail estiverem em mensagens recebidas,isso caso ele encontre algu-
ma. Ele vai entao proceder a destruicao do computador em que ele esta sen -
do executado. O que importa nesta mensagem e - se voce receber um    e-mail
com "Good Times" em "Subject" apague-o imediatamente!  Nao o leia! Obvia  -
mente a linha "From:" da mensagem e destruida pelo virus. Previna seus ami-
gos e os usuarios de seu sistema local desta nova ameaca a Internet!   Voce
pode fazer com que eles salvem tempo e dinheiro.

--- Fim de Citacao ---

9) O que e a popular variacao da ASCII (que cita a FCC e um Loop Infinito)?
Hoje voce raramente ve a versao original da ASCII. Uma variacao comum men -
ciona a FCC e diz que o Good times podem destruir o processador do computa-
dor ao coloca-lo em um loop binario infinito de incrivel complexidade,    o
que mais parece ficcao cientifica. Essa e, com certeza, a versao mais comum
hoje em dia, e consiste da ASCII com o seguinte material adicional:

--- Inicio de Citacao ---

A FCC divulgou na ultima quarta-feira uma questao de maior importancia para
cada usuario regular da Internet. Aparentemente, um novo virus de computa -
dor foi criado por um usuario da America Online e tem uma capacidade singu-
lar de destruicao. Ele pode ser transmitido atraves dos sistemas de correio
eletronico existentes na Internet. Se um computador esta infectado    podem
ocorrer varios fatos. Se o computador tem um winchester este sera provavel-
mente destruido. Se o programa nao for paralisado, o processador do compu -
tador sera colocado em um loop binario infinito de incrivel complexidade  -
o qual pode danificar o seu processador se voce deixa-lo em   funcionamento
por algum tempo. Infelizmente usuarios mais novatos de computador nao   vao
perceber o que esta acontecendo ate que seja tarde demais.

--- Fim de Citacao ---

10) Exatamente quando a fraude comecou?
Nos pensavamos que sabiamos a resposta, mas novas evidencias vieram a tona.
Na primeira versao deste FAQ eu escrevi os seguintes paragrafos:

--- Inicio de Citacao ---

O dia 2 de Dezembro de 1994 e frequentemente citado como  inicio da fraude,
mas alguns dos cabecalhos de mensagens da AOL cujas copias nos    recebemos
indicam o dia 1 de Dezembro. Um cabecalho de fora da AOL data de 29 de No -
vembro de 1994, mas esta data poderia muito facilmente ter sido falsifica -
da. Alem disso, analise  o  texto da mensagem original como ela foi enviada
para nos e como ela foi anexada ao relatorio da CIAC:

---

Aqui ha algumas informacoes importantes. Cuidado com um arquivo     chamado
"Good Times".
Happy Chanukah a todos, e sejam cuidados. Ha um virus na America     Online
sendo enviado por e-mail. Se voce obter algo chamado "Good Times", nao leia
ou copie! E um virus que ira apagar o seu winchester. Reenvie essa mensagem
para todos os seus amigos. Isso pode ajuda-los bastante.

---

--- Fim de Citacao ---

O primeiro paragrafo sugere que alguem estava repassando a informacao    do
segundo paragrafo. Uma saudacao como "Happy Chanukah" e quase nunca posici-
onada no segundo paragrado de uma carta, sugerindo assim que esta  mensagem
estava repetindo informacoes enviadas por uma outra pessoa.
Apos lerem o FAQ, varias pessoas relataram instancias anteriores da fraude.
Em 15 de Novembro de 1994, Rich Lavoie (lavoie@cwt.com) enviou-a para     a
lista de discussao TECH-LAW. Rodney Knight (r.j.knight@rl.ac.uk) viu a men-
sagem em uma grupo de discussao (newsgroup) e reenviou a advertencia   para
a lista de discussao (mailing-list) POSTCARD. O dia 15 de Novembro e      a
aparicao mais recente do Good Times. Anthony Altieri (magneto@epix.net) re-
iniciou a fraude em Abril ou Maio de 1994 mas este fato ainda nao foi con -
firmado.

11) Quem iniciou a fraude?
Ninguem sabe quem iniciou a fraude original. Nos iremos encontrar   pessoas
que acham que sabem quem a iniciou  ou onde ela comecou. Elas estao mal-in-
formadas. Mostrem o FAQ a eles. Eles estao com certeza com informacoes   de
segunda-mao. A verdade e que ninguem sabe quem iniciou o Good Times.  Agora
que novos tumultos iniciaram-se devido ao virus  nao e necessario     saber
quem transferiu rumores sobre o caso. A maioria das pessoas que recebem  as
advertencias nao estao avisadas que trata-se de uma fraude. Nos     seremos
mais uteis gastando nosso tempo educando novos usuarios da Internet e dis -
tribuindo este FAQ onde quer que ele apareca. Perguntar quem iniciou      a
fraude indica que alguem conscientemente iniciou a fraude. E possivel   que
o Good Times seja um relato distorcido de algum evento real ou   semi-real.
Depois de ser contada e recontada, a estoria se tornou a fraude do     Good
Times. Pelo menos e isso que nos sabemos. A brincadeira do telefone-sem-fio
tomou rumos malucos.

12) Como voces sabem de tudo isso?
Nos investigamos a fraude original em Dezembro de 1994. Melhor nao    citar
maiores detalhes sobre o nosso relatorio.

13) Quando o relatorio estara pronto?
Em breve. Estamos trabalhando na historia completa da fraude. Ela   promete
ser uma boa leitura. O relatorio provem uma detalhada historia dos    casos
ocorridos e a opiniao publica. Ele tambem sugere um metodo de     descobrir
fraudes e conta a minha descoberta do cavalo de troia NVP. Quando ele esti-
ver terminado ele sera livremente distribuivel e vai estar disponivel     a
partir do site ftp://usit.net/pub/lesjones.

14) E possivel enviar um virus por e-mail?
Uma curta resposta e nao, nao da maneira pela qual se descreve a   infeccao
do Good Times. Uma resposta mais longa e que isso e uma pergunta   dificil.
Tenha tres coisas em mente:
a) Um virus e especifico para determinado tipo de computadores. Os    virus
para micros IBM-PC nao afetam Macintoshes e vice-versa. Isso limita  o po -
der destrutivo dos virus (e note que nenhuma das advertencias do Good Times
mencionam que tipo de computadores sao afetados);
b) Um virus, por definicao, nao pode existir por si mesmo. Ele deve infec -
tar um programa executavel. Para transmitir um virus por e-mail      alguem
teria que infectar um arquivo e attachar (anexar) este arquivo a uma mensa-
gem de e-mail. Para ativar o virus, voce teria que baixar o arquivo e deco-
dificar o attachment (anexo), e entao rodar o programa infectado. Nesta si-
tuacao a mensagem de e-mail e apenas um veiculo para o arquivo   infectado,
assim como um disquete;
c) Algumas das situacoes enfrentadas por usuarios com isso trata-se de pro-
blemas com cavalos de troia e nao com virus. Um virus so pode existir den -
tro de um outro programa que e automaticamente infecta outros programas. Um
cavalo de troia e um programa que finge fazer algo util mas faz algo abomi-
navel. Os cavalos de troia (Trojan Horses) nao sao infecciosos, o que   faz
com que eles sejam menos comuns do que os virus.
Ha alguns programas de correio eletronico que podem ser configurados   para
baixarem automaticamente arquivos attachados (anexados a mensagens), deco -
difica-los e executa-los. Se voce usa este tipo de programa voce deve desa-
bilitar esta opcao de auto-execucao de arquivos attachados. Voce   deveria,
obviamente, tomar cuidado com todos os arquivos attachados que um  estranho
envia para voce. Alem disso voce deve checar com o seu antivirus um attach-
ment (anexo) antes de executa-lo.

15) Como eu posso me proteger de virus em geral?
Use um antivirus regularmente. Programas freeware, shareware e   comerciais
com funcao antivirus estao amplamente disponiveis. Qual programa voce uti -
liza nao e mais importante do que o modo com que voce o utiliza. A  maioria
das pessoas tem problemas porque elas nunca se incomodam em checar     seus
computadores contra virus. A maioria dos virus sao transmitidos atraves  de
disquetes, o que quer dizer que o seu afastamento de servicos online e   da
Internet nao ira proteger voce contra virus. Inclusive voce esta mais pro -
tegido quando esta online, pois voce tem acesso a programas  anti-viroticos
e a muita informacao sobre o assunto.

16) Onde eu posso encontrar essa informacao na Internet?
Nos grupos de discussao (newsgroups) da Usenet -> comp.virus (gateway Use -
net para a lista VIRUS-L);em listas de discussao (mailing-lists) -> VIRUS-L
(para discussao sobre virus e produtos anti-viroticos) - Para assinar envie
e-mail para listserv@lehigh.edu e, no corpo da mensagem, escreva "sub virus
-l seu-nome/e-mail; e em sites de FTP como o    ftp://cert.org/pub/virus-l/
docs/. Outro endereco com bastante informacoes e o  http://www.singnet.com.
sg/staff/lorna/Virus. Ele traz tambem links para outros sites de FTP    com
material sobre virus e antivirus.

17) A fraude foi um tipo de virus?
Sim, mas nao foi um virus de computador. Foi mais como um "virus social" ou
"virus de pensamento". Quando alguem no grupo de discussao (newsgroup) alt.
folklore.urban perguntou se o virus era real, Clay Shirky (clays@panix.com)
respondeu:

--- Inicio de Citacao ---

"E real. E um virus de e-mail oportunista e auto-reprodutivo. Ele chega   a
se reproduzir ate 200.000 vezes. Ele trabalha procurando por    hospedeiros
com pequena compreensao gramatical que faz com que eles nao entendam que um
pedaco de e-mail dizendo que ha um virus que pode ser transmitido por    e-
-mail e pedindo a eles para reenviar a mensagem para todos os seus amigos e
o proprio virus".

--- Fim de Citacao ---

Ele descreveu exatamente o que muitas pessoas estavam e estao pensando. En-
tao o que e um virus? Para um biologo, um virus e um fragmento de  material
genetico que deve infectar um organismo hospedeiro para sobreviver e repro-
duzir. Para ser contagioso, um virus geralmente traz instrucoes que  causam
ao hospedeiro disfuncoes em algumas atividades patologicas (que causam es -
piros e tosse, por exemplo) que transmitem a infeccao para outros organis -
mos. Para um programador de computadores  e facil ver a fraude do Good Ti -
mes como um "virus de pensamento". Para ser contagioso, um "virus de pensa-
mento" deve causar disfuncoes em algumas atividades patologicas que trans -
mitem a infeccao. No caso do Good Times a estirpe original (Happy Chanukah)
pede explicitamente as pessoas para "reeenviarem esta mensagem para seus a-
migos". A outra grande estirpe (loop infinito) encoraja as pessoas a "sejam
cuidados e reenviem esse correio para todos com que voce se preocupa"     e
"Previna seus amigos e usuarios do sistema local a essa nova ameaca a In  -
ternet!".Da mesma forma as estorias envolvendo a FCC encorajam as pessoas a
contactar seus amigos e enviar a advertencia para outros BBSs, assim   como
faz David Rodhes com o seu "Make Money Fast" (ele instrui os usuarios     a
enviarem a mensagem para pelo menos 10 BBSs). Em "The Selfish Gene"  (1976,
Editora da Universidade de Oxford, Inglaterra), o biologo evolucionista por
Oxford, Richard Dawkins, estende as informacoes de seu livro sobre biologia
para a cultura humana. Para fazer a transicao, Dawkins propoe uma replica -
dor cultural para os genes. Ele chama de "memes" esse replicadores.

--- Inicio de Citacao ---

Exemplos de memes sao as musicas, ideias, frases de efeito, roupas,  modas,
etc. Assim como os genes se propagam se transferindo de corpo para    corpo
atraves de esperma ou ovos, os memes se propagam se transferindo de cerebro
para cerebro atraves de um processo chamado de imitacao... Sobre isso o meu
colega N. K. Humphrey diz que "... os memes deveriam ser considerados  como
estruturas vivas, nao so metaforicamente, mas tecnicamente. Quando     voce
planta um meme fertil na minha mente voce literalmente parasita em meu ce -
rebro transformando-o em um veiculo para a propagacao assim como um   virus
pode parasitar no mecanismo genetico de uma celula hospedeira".

--- Fim de Citacao ---

Engracado, mas quando eu li em alt.folklore.computers que estavam procu   -
rando por material de pesquisa, duas pessoas ja haviam mencionado os  memes
de Dawkins. Um deles se referiu a um artigo de 8 de Abril de 1995 publicado
na revista New Scientist sobre algo chamado "Meme Research Group - Grupo de
Pesquisa de Memes"(o artigo erroneamente disse que o Grupo esta estabeleci-
do na Universidade da California, Sao Francisco. Na verdade eles estao   na
Universidade Simon Fraser na Columbia Britanica).O Meme Research Group esta
coletando cartas para analisa-las. Quando mais copias eles conseguem,  mais
informacoes eles tem para analisar. Envie essas mensagens para meme@scott -
labsgi.chem.sfu.ca. Para aprender mais visite alt.memetics na Usenet      e
principalmente a home-page deste grupo de discussao (newsgroup) em  http://
www.xs4all.nl/~hingh/alt.memetics/. Como nos falamos em memes em termos  de
virus (uma analogia comum), o conceito de meme nao e bom nem ruim. A  ideia
de "Faca com os outros o que eles fizeram com voce" e um meme tanto  quanto
a fraude do Good Times.

18) Quais outras fraudes e lendas urbanas existem na Internet?
A taxa de modem da FCC (todos frequentemente enviam mensagem para   pessoas
advertendo-as que a FCC esta considerando uma taxa extra para utilizacao de
modems e servicos online. A advertencia encoraja voce a falar aos seus ami-
gos e entao eles podem tomar atitudes politicas. E uma fraude. Esta em cir-
culacao ha muitos anos. Se voce prestar atencao vera que as    advertencias
nao incluem datas ou o valor da suposta taxa); a "Make Money Fast" (se voce
ainda nao recebeu uma mensagem da Make Money Fast chame um     departamento
qualquer de antropologia. Eles podem estar interessados em estudar    voce.
Criada por David Rodhes em 1987 ou 1988, Make Money Fast - as vezes distri-
buida em BBSs atraves de um arquivo chamado fastcash.txt - e uma versao e -
letronica de um esquema piramide de correspondencia. Voce e encorajado    a
enviar dinheiro para dez pessoas numa lista e adicionar o seu nome a  lista
e reenviar a mensagem podendo assim cometer uma fraude federal. Enviar  uma
messagem para a Make Money Fast e uma maneira facil de perder o seu  acesso
a Internet - Informacoes coletadas da Make Money Fast FAQ por          ewl@
panix.com); "Craig Shergold needs your get well cards - Craig Shergold pre-
cisa de seus cartoes de pronto-restabelecimento" (Craig Shergold e um mora-
dor da Inglaterra que estava morrendo de cancer. Ele queria conseguir en  -
trar para o Guinness Book of Records por ter recebido o maior numero     de
cartoes de pronto-restabelecimento. Quando as pessoas ficaram sabendo    do
desejo do pobre garoto eles comecaram a enviar cartoes e nunca pararao   de
faze-lo. Shergold agora esta em descanso total. Ele foi incluido         no
Guinness Book of Records em 1991. Ele realmente nao quer mais cartoes pos -
tais assim como a agencia de correio da cidade onde ele mora). Essas sao as
"lendas urbanas" que voce provavelmente encontrara na Internet. Ha   muitas
outras na vida real, muitas alem do que voce pode imaginar.Nos nao queremos
acabar com elas, mas aqui estao algumas pistas: manteiga de amendoim,Neiman
Marcus/Sra. Fields, Rod Stewart e o "Newlywed Game". Para maiores informa -
coes consulte a alt.folklore.urban FAQ, listada no final do FAQ na    secao
"Referencias Online".

                         ** Referencias Online **

Notas da CIAC sobre a fraude do Good Times e outras:
ftp://ciac.llnl.gov/pub/notes
http://ciac.llnl.gov/ciac/

alt.folklore.urban FAQ:
http://www.UrbanLegends.com
http://cathouse.org/UrbanLegends/AFUFAQ

Posicionamento da America Online sobre a fraude do Good Times e outras:
palavra-chave "virus2" na America Online.

The Good Times Virus Hoax Mini FAQ:
ftp://usit.net/pub/lesjones/Good-Times-Virus-Hoax-Mini-FAQ
(Cheque ftp;//usit.net/pub/lesjones/ para obter o relatorio citado       no
texto)

NOTA: Esta versao do FAQ esta em    http://www.geocities.com/SiliconValley/
Park/5296/gtfaqp.txt.

(Nota  do editor do Barata Eletrica: Ajude seu editor a manter a calma e  a
sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo  "so'
uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",
Isso e' mais velho do que andar para tras. Ao inves  disso  leia  o  artigo
sobre  perguntas mais frequentes. Tambem nao copie ou tente fazer  nada  do
que esta'  escrito nesse fanzine que prejudique ou atrapalhe a vida do  seu
semelhante)


                CURRICULUM VITAE E OS FUCADORES DES DE CPD
             ==========================================

Nao  e'  por  falta de assunto. Mas todo mundo que  mexe  com  computadores
sempre  ouve  falar, aqui e ali, que mexer com computadores  da'  uma  nota
preta. Porem, uma hora, se instala a duvida: eu estou na faculdade. Como e'
que  transformo aquilo que estou estudando em ganho financeiro  (assim  meu
pai, mae, irmao, irma, cunhado, primo, amigo, filho, chefe, colega,  amigo,
amiga, namorada, etc, para de encher o saco?). E' dose.
     Porque?  Porque todo mundo sonha em mudar para a informatica,  achando
que com isso vai entrar grana. E se esquece que o mito da grana surgiu  ha'
tempos.  Todos  tem ideias boas. Todos querem ser o Bill Gates. E  e'  ate'
possivel.  Mas  o ideal e' comecar arrumando um emprego, nem  que  seja  de
estagiario. E'. Infelizmente. Estagiario ou Trainee. Como e' isso?
     Bom.  (ou ruim?). Quando aparece la', preto no branco do jornal,  "sem
experiencia anterior", todo mundo entende. Qualquer ignorante pode aparecer
e pleitear a vaga. Joia. So' que .. tem milhares de pessoas na fila. Quando
eu  tinha 15 anos, uma vaga para 2 enfermeiros virou noticia.  300  pessoas
apareceram.  Inclusive  2 medicos recem-formados. Faz alguns anos,  o  mais
incrivel  foi  vaga  para  lixeiro. Outra  vez,  ate'  medicos  tentaram  o
"vestibular"  para  lixeiro. Que e' uma profissao que paga,  mas  obriga  o
individuo  a  marchar  e  a  carregar  coisas,  ta'  certo  que  nao   como
maratonista, por as vezes 80 kms. Todos os dias. Quem mora em cidade grande
e ve a coisa ate' nao acha pesado, mas nao faz as contas que e' todo  santo
dia e e' uma distancia bem grande. Mas, voltando ao assunto..
     A  sociedade  atual,  funciona como um sistema. Muitos  chamam  de  "O
Sistema".  Porque  e'  o que parece. Tal como num  computador,  tudo  esta'
dividido  em  partes,  cada  parte  executa  uma  tarefa,  dentro  de   uma
determinada  ordem.  Parece  uma maquina, funciona como  uma  maquina.  Com
pessoas  servindo  de pecas de reposicao. Seria interessante  que  a  coisa
funcionasse  com  perfeicao.  Mas  nao funciona.  A  maquina  tem  os  seus
defeitos. Alias todo mundo tem uma teoria sobre como funciona, mas nao  vem
ao  caso entrar nesse assunto agora. O importante e' que a empresa que  vai
te  contratar  e',  na  nossa metafora, parte  da  maquina.  E  o  mecanico
responsavel  pela  sua contratacao nao sabe se voce se encaixa  como  peca.
Resultado: ele faz algum teste ou prova para saber seu nivel de  "sintonia"
com o que a empresa, vulgo o sistema, quer.
     Quando  e' um teste e o assunto e' informatica, beleza. O problema  e'
que  muitas  firmas  nao tem ou nao podem usar gente  de  informatica  para
contratar  colegas.  Pode  surgir  "panelinhas" ou  coisa  do  genero.  Por
exemplo.  O  sistema  procura sempre ser o mais  impessoal  possivel.  Isso
significa  que  a pessoa encarregada de te entrevistar talvez  nunca  tenha
visto  um micro na frente. Dai' tem o lance do chamado  "curriculum  vitae"
(plural "curriculum vitorum") ou "re'sume'". Isso dai' e' um texto que voce
faz, detalhando sua experiencia de trabalho e como voce esta' habilitado  a
trabalhar  naquela area. Ate' agora, tudo bem? A pessoa le^ e  faz  algumas
perguntas  para  saber  se voce se encaixa naquele  ambiente  de  trabalho.
Porque  voce  tem  que colocar algo de sua  experiencia  profissional  ali.
Coisas  como experiencia anterior, onde foi e quanto tempo. Antigamente,  a
coisa  era  diferente,  voce conhecia alguem, ia la' pedir  uma  "carta  de
recomendacao".
     Esse lance, esse encontro, chamado de "entrevista" difere um pouco  do
interrogatorio  policial, mas na hora, e' tao ruim quanto. Porque a  pessoa
do  outro  lado nao te conhece, mas tem sua vida nas maos. Ou voce  tem  um
pistolao,  vulgo  Q.I.  (Quem Indica) ou voce tem  que  ter  a  experiencia
anterior. Como conseguir o primeiro emprego sem isso? Tem uma coisa chamada
"Estagio".  Um tipo de escravidao esquecido pelas leis  abolicionistas.  Na
pratica, voce se voluntaria a trabalhar (na maioria das vezes  pesadamente)
em  alguma empresa ou instituicao a titulo de adquirir experiencia  pratica
(ao  contrario  da  teoria ensinada nas escolas e faculdades).  Como  e'  a
titulo de experiencia, a coisa nao tem vinculo empregaticio. E' um tipo  de
contrato de trabalho mais facil de ser rompido, nao tem que ter ferias, 13o
salario,  etc.  Em  compensacao,  depois de 6 meses  (menos  que  isso  nao
compensa  muito),  pronto. Tem-se algum tipo de  experiencia  anterior.  As
vezes,  pintam  algumas surpresas. O cara ta' fazendo  administracao  e  no
"estagio"  poem  ele para trabalhar como "office-boy". O negocio e'  que  a
partir desse momento, a pessoa tem algum tipo de experiencia em carteira  e
nao e' mais um "filhinho de papai" ou um "rapaz do interior" procurando seu
primeiro emprego. E' alguem com experiencia profissional. Nao vai  precisar
ser ensinado a ser humilde e que o patrao e' para ser obedecido, mesmo  que
tenha o habito de comer alfafa com racao no almoco (alias, chefe nao  come,
se  nutre,  aprenda).  Sim,  voce e' uma peca que  pode  ser  encaixada  na
maquina.
     O  outro lado da experiencia e' algo pesado, principalmente para  quem
nunca enfrentou o batente antes. Alias, e' algo que fica como uma  cicatriz
na alma, nao sai mais da cabeca:

                  A nocao de que a vida la' fora e' ruim.

E  nao  e'  so' isso. As pessoas sao mas. Enganam voce.  Falam  que  aquela
esmola que te dao e' para ser considerada como "salario". Calma. No inicio,
voce  acha  tudo isso nojento, desumano, imoral, resquicio  dos  tempos  do
nazismo. Depois, acostuma a esperar a sexta-feira, que tem jogo da  selecao
na TV.
     Voltando ao lance do Sistema, hoje em dia tem uma serie de coisas  que
sao  avaliadas atraves do Curriculum Vitae. Algumas vezes, o  entrevistador
olha com maior atencao se a pessoa foi estagiaria em empresa tal, do que se
trabalhou  com carteira assinada em empresa X. Explicar isso e' alongar  um
pouco  o  assunto,  mas pra simplificar, alguns  estagios  nao  acrescentam
absolutamente nada a experiencia profissional. Nada. As vezes e' so'  abrir
envelopes.  Mas e' diferente abrir envelopes na representacao da  Microsoft
do  Brasil e ser analista de sistemas num escritorio perto da est.  Jacana.
Claro  que  a  idade pesa. Ser estagiario depois dos 30  tambem  fica  meio
pesado.  Alias,  depois  dos 30, e' preciso ter um motivo  muito  bom  para
justificar  o  tempo que ficou sem emprego. O que leva a  outro  topico  do
sistema:  tem  que ter motivo para tudo quanto e'  pergunta  desse  genero.
Alias,  os puristas podem apontar o fato que a condicao de desempregado  e'
consequencia do fato de ja' se ter tido um emprego e ter perdido o dito.  A
pessoa pode ter parado de trabalhar porque decidiu voltar aos estudos  (boa
resposta), porque ganhou na loto e foi viajar  pela Europa (resposta  ruim)
ou  porque nao tava  encontrando trabalho na posicao e salario  que  queria
(resposta arriscada). Nao importa muito qual a resposta, se a pessoa que te
entrevistar  nao  acreditar nela. Como naquele filme do  Hugo  Carvana  (Se
segura,  malandro), "Sorrindo se chega mais facil ate' o meio do  inferno".
Pensa muito neste ditado.
     Mas, como fazer o C.V.? Primeiro e mais importante, o que e' que  voce
pleiteia?  Ha alguns anos, bastava saber Word 2.0, Dbase III plus  e  Lotus
1-2-3  para  se  poder candidatar a qualquer  coisa.  Hoje,  a  informatica
abrange  mais.  Sem diploma de alguma materia de Exatas,  tipo  Engenharia,
Fisica,  Matematica  ou  Estatistica, algumas das  opcoes  sao:  Digitador,
Programador  e Operador de Micro. Se voce faz curso superior  nas  materias
acima, pode tentar estagio como "Analista de Sistemas" trainee ou coisa  do
genero.  Uma  coisa a favor e contra e' que tem  muito  incompetente  nessa
posicao.  Esses incompetentes as vezes contratam alguem para  fazer  aquilo
que deveriam fazer (da Lei de Murphy: Quem sabe faz, quem nao sabe  ensina,
quem  nao sabe fazer nem ensinar, administra). Ter Q.I. (quem indica)  pode
valer  mais  que diploma da USP, em termos de procurar  emprego.  Agora,  a
existencia  de incompetentes nao salva a pele de ninguem, porque o  mercado
de  software  tem esse publico como alvo (outra lei de Murphy:  A  soma  da
inteligencia do mundo e' uma constante, mas a populacao esta' crescendo). O
que ainda da' alguma esperanca, porque esse tipo de software "mane'-dos" e'
caro  e exige maquinas possantes e igualmente caras. Minha  experiencia  na
area de informatica e' que o brasileiro vai trabalhar com sucata e software
pirateado enquanto for humanamente possivel. Nao sei se e' consolo...
Resumindo tudo:
     Primeiro  de acordo com o exemplo abaixo, o nome, endereco e  telefone
de contato. Qualquer duvida com o endereco, alugue caixa postal. O  pessoal
demora  as vezes, para dar uma resposta. Tem gente que coloca tambem  dados
como R.G., CPF e numeros relativos a outros documentos. Como ja' ouvi falar
de  casos  de  mal uso dessa informacao, nao  recomendo.  Em  seguida,  uma
descricao  das  principais  qualidades. Ai' e' o lugar  para  se  fazer  um
marketing  da  sua pessoa, so' toma cuidado para NAO escrever coisas como:
"como  sou lindo, o computador obedece mais rapido". O ideal sao frases  do
genero:  "boa capacidade verbal", "facilidade com trabalho em grupo",  etc.
Pra se basear, da' uma lida na secao de empregos do Estadao ou da Folha  de
Sao  Paulo. Depois disso vem a secao da escolaridade, onde se pode  colocar
ou nao onde foi seu primario, os cursos de lingua, etc.

             ------------------------------------------------

                          DERNEVAL R. R. da CUNHA

Caixa Postal 4502                                 Brasileiro
CEP  01061-970                                    Solteiro
Sao Paulo - SP
fone: (011)???-????

                       Area de Atuacao: Informatica

Objetivo profissional atual
Atuar  como programador/analista de sistemas/Consultor/Webmaster  ou  cargo
ligado a  area de pesquisa de dados na rede Internet

Qualificacoes
Cerca  de tres anos de experiencia com a rede Internet e mais de  dez  anos
com computadores de varios tipos.
Otimo nivel de interacao com novos softwares
Experiencia na area de computadores como ferramenta de aprendizado
Bons conhecimentos de novas tecnologias ligadas a Internet
Familiaridade com a edicao de informativos on-line.

Escolaridade:
Graduando em Bacharelato de Computacao na ?????????? (incompleto)
Graduando em Lingua e Literatura Alema na Universidade de Sao Paulo

Habilitado ao uso das seguintes ferramentas da area de informatica:

Ambientes Operacionais: CPM, MSDOS, DRDOS, Windows, Win-NT, Unix, etc..
Linguagens de Programacao: Turbo-Pascal, Clipper, C, Visual Basic
Aplicativos MS: ??? ??? ??? ??? (nao vou fazer propaganda aqui)

Idiomas

Ingles

Evolucao de carreira

Estagios
Escola Politecnica  Poli/USP  - Periodo: ??/??/??  a ??/??/??
Instituto de Estatisca Aplicada - IME/USP  Periodo ??/??/??  a ??/??/??
Comissao de Cooperacao Internacional - FEA/USP  Periodo ??/??/?? a ??/??/??

Pesquisa de Dados na Rede Internet -  Escola do Futuro/USP
Principais atribuicoes:

Coleta de dados na rede Internet para uso do projeto
Ensino e consultoria sobre o manuseio das ferramentas da rede
Instalacao e manutencao de um servidor Internet em sistema Linux
Consultoria on-line
Periodo: ??/??/?? ate' o presente momento

           ----------------------------------------------------

(Obs: Nao sou especialista em fazer isso. Existe um subdiretorio no Winword
com modelos de documentos incluindo curriculo vitae, talvez outros editores
tambem  tenham. O exemplo e' acima e' algo sucinto, proprio p.  mandar  via
email.   Ha'  varios  jornais  famosos  que  publicam  na  sua   secao   de
classificados, modelos de C.V. Nao estou exatamente pensando em sair do meu
emprego  atual, por outro lado, tambem nao descarto a ideia. Claro que  ai'
faria  algo  mais detalhado, se fosse aplicar para uma  posicao  especifica
numa empresa especifica. Este foi baseado em secao do jornal Estado de  Sao
Paulo, pag J2 - domingo 21/07/96  curriculo de Afonso J. Macedo)


     Pode-se fazer uma secao especifica para Experiencia Anterior. O  ideal
e' so' colocar o que foi relevante. Ficar nessa de falar que foi pipoqueiro
no Golden Room do Copacabana Palace nao vai ajudar a conseguir emprego como
executivo numa multinacional.
     Uma  parte que pesa e' a dos softwares conhecidos. O cara  coloca  uma
lista  quilometrica,  de  tudo  que ja' passou pela  mao  dele.  Pode  ate'
funcionar,  mas  demonstra incompetencia pra fazer  o  proprio  Curriculum.
Alias,  existe  uma coisa que o pessoal nao sabe:  "overqualification".  E'
quando  o elemento sabe mais do que estao pedindo. Por essas e  outras  que
gente com experiencia sobrando as vezes tem menos chance. Em algumas  areas
e' desejavel. Como programacao. Ajuda, ser um guru de informatica. Mas  nao
muito,  quando o trabalho e' simples. O ideal e' colocar o que interessa  a
area  que  voce esta' pleiteando (nao me mandem e-mail em  hipotese  alguma
perguntando o que recomendo, isso seria fazer propaganda de software). Veja
a  programacao de cursos de informatica, olhe as propagandas ou  avisos  de
emprego. O basico e' um banco de dados, uma planilha de calculo e um editor
de   texto,   alem  de  boas  nocoes  sobre  como   funciona   um   sistema
operacional. Quanto mais atual for seu conhecimento, melhor.
Por ultimo:
     Internet, hoje em dia e' bom saber. O minimo e' usar E-mail. O  melhor
e'  saber o que procurar, onde e como. Instalar programas como o Netscape e
fazer paginas em formato html tambem dao Ibope. Claro que se o emprego  for
num escritorio de contabilidade para uma loja de departamentos no bairro da
Boca  do Lixo, colocar essa caracteristica no C.V. pode nao  fazer  nenhuma
diferenca (a nao ser que seu patrao seja tambem um curioso da coisa). Se  o
seu  lance  e'  cuidar de seguranca de dados, tenho  uma  ma'  noticia  aos
leitores:  nesse tempo dificeis de recessao (nao confundir  com  depressao,
uma  coisa  e'  os outros perderem sua fonte de sustento, ja'  a  depre^ e'
quando voce recebe o aviso previo) e re-engenharia, a preocupacao e'  muito
maior com a feitura de back-ups ou perda de dados decorrentes de mane's mal
treinados, do que com hackers, crackers e coisas do genero.
     Ingles  conta muitos pontos, mas nao tanto quanto os que voce  imagina
depois que aprende mesmo a falar fluentemente. De qualquer forma, aconselho
a  praticar  bem mais ingles do que computacao. Ja' dizia  o  filosofo:  "A
unica  saida para o Brasil e' o Aeroporto". Sabendo ingles, sempre  se  tem
mais uma alternativa de vida. Como aprender? Uma tia minha aprendeu indo ao
cinema  todo dia. No tempo dela a entrada era 0,25 de dolar. Assistia  duas
sessoes,  na segunda tentava advinhar o que estavam falando na tela.  Outra
que  usei  p. aprender alemao foi passar texto a limpo. E',  sem  entender.
Duas ou tres vezes a mesma pagina. Escutar fitas de curso no walkman,  como
se fosse musica, ajuda. Beatles e' uma boa dica. Fui o unico na minha  casa
que ficou dias alegre, quando o grupo se separou (em 68, minha idade era de
+ou-  4  anos,  na verdade, meus pais e os  vizinhos  tambem  ficaram,  com
certeza). Com seis anos ja' sabia a maioria dos sucessos de cor, mesmo  sem
saber ler. Ouvir o conjunto "Sepultura", embora de otima qualidade, nao  e'
tao  bom.  Sem querer fazer merchandising, porque nao precisa,  decorar  as
letras  dos  Beatles, as letras da primeira fase, Album  branco,  pode  ser
melosa,  mas  ajuda. Ingles britanico puro, facil. A gramatica  entra  mais
facil.  Depois que estiver ja' acostumado, ai' voce se aventura  no  ingles
americano,  que  e' o que chamo de coisa pra macho e que e'  o  que  domino
hoje,  modestia  a  parte. E' esse que aterroriza aqueles  que  tentam  ler
textos  em ingles e nao reconhecem nada, ficando com a impressao de  que  a
coisa nao e' para eles. Voce assiste um filme de Tarantino e pode encontrar
ate'  17 usos diferentes para a palavra "fuck", adjetivo,  verbo,  pronome,
substantivo, etc..existem trocentas dicas p. aprender tudo isso, mas uma so'
basta:  e' que nem parar de fumar, precisa nao desistir.
     E' isso. Procurar emprego tem que ser encarado como um desafio, apesar
de  parecer  mais um calvario. Nao se preocupe com o fato de  seus  amigos,
vizinhos,  tios ou parentes estarem numa boa. Com a tal  da  re-engenharia,
"isso  pode  acontecer  com  voce"  (ou  qualquer  um).  Ah,  sim,  ja'  ia
esquecendo.

     Nao me escreva, como quem nao quer nada, pedindo dicas ou ajuda  sobre
como  melhorar seu C.V., decidir sua carreira ou convencer alguem que  voce
merece trabalhar como sei-la-oque. Sua carta sera' ignorada. O texto  acima
e'  o que chamo de introdutorio e sem pretensao de esgotar o  tema.  Tambem
nao sou especialista no assunto. Ouvir minha opiniao pode significar entrar
numa fria.

---------------------------------------------------------------------------

                PROJETO DE LEI No. 815, DE 1995
                ===============================

                     (Do Sr. Silvio Abreu)

        Dispoe sobre a regulamentacao do exercicio das profissoes
        de Analista de Sistemas e suas correlatas, cria o Conselho
     Federal e os Conselhos Regionais de Informatica e da ou-
        tras providencias.
( OBSERVACAO DO EDITOR DO BARATA ELETRICA - TEM TODO UM PAPO SOBRE ISSO NO
URL:
 http://www.ime.usp.br/~enec/regulamentacao/
 Regulamentacao das Profissoes Ligadas a Informatica)

               O Congresso Nacional decreta:

                        TITULO I

                Do Exercicio Profissional de Informatica

        Art. 1o E' livre, em todo o territorio nacional, o exercicio das
atividades de analise de sistemas e demais atividades relacionadas com a
Informatica, observadas as disposicoes desta lei.

        Art. 2o Poderao exercer a profissao de Analista de Sistemas no
Pais:

        I - os possuidores de diploma de nivel superior em Analise de
Sistemas, Ciencia da Computacao, Informatica ou Processamento de Dados,
expedido no Brasil por escolas oficiais ou reconhecidas pelo Governo
Federal;

        II - os diplomados por escolas estrangeiras reconhecidas pelas
leis de seu pais e que revalidaram seus diplomas de acordo com a
legislacao em vigor.

        III - os que, na data de entrada em vigor desta Lei, possuam
diploma de pos-graduacao em Analise de Sistemas, expedido no Brasil, por
escolas oficiais ou reconhecidas pelo Governo Federal.

        IV - os que, na data de entrada em vigor desta lei, tenham exercido
comprovadamente, durante o periodo de , no minimo, 5 (cinco) anos, a funcao
de Analista de Sistemas e que requeiram o respectivo registro aos Conselhos
Regionais de Informatica.

        Art. 3o. Poderao exercer a profissao de Tecnico de Informatica:

        I - os portadores de diploma de segundo grau ou equivalente,
diplomados em Curso Tecnico de Informatica ou de Programacao de Computadores
reconhecido pelos orgaos competentes;

        II - os que, na data de entrada em vigor desta lei, tenham exercido,
comprovadamente, durante o periodo de, no minimo, 4 (quatro) anos, a funcao
de Tecnico de Informatica e que requeiram o respectivo registro aos Conse-
lhos Regionais de Informatica.

        Art. 4o Poderao exercer a profissao de Auxiliar de Informatica:

        I - os portadores de diploma de primeiro grau ou equivalente,
diplomados em Curso de Auxiliar de Informatica ou de Processamento de Dados
reconhecido pelos orgaos competentes;

       II - os que, na data de entrada em vigor desta lei, tenham exercido,
comprovadamente, durante o periodo de, no minimo, 2 (dois) anos, a funcao de
Auxiliar de Informatica e que requeiram o respectivo registro aos Conselhos
Regionais de Informatica.

        Art. 5o As atividades e atribuicoes dos profissionais de que trata
esta lei consistem em:

        I - planejamento, coordenacao e execucao de projetos de sistemas
de informacao, como tais entendidos os que envolvam o processamento de
dados ou a utilizacao de recursos de informatica e automacao;

        II - elaboracao de orcamentos e definicoes operacionais e funcionais
de projetos e sistemas para processamento de dados, informatica e automacao;

        III - definicao, estruturacao, teste e simulacao de programas e
sistemas de informacao;

        IV - elaboracao e codificacao de programas;

        V - estudos de viabilidade tecnica e financeira para implantacao
de projetos e sistemas de informacao, assim como maquinas e aparelhos de
informatica e automacao.

        VI - fiscalizacao, controle e operacao de sistemas de processamento
de dados que demandem acompanhamento especializado;

        VII - suporte tecnico e consultoria especializada em informatica e
automacao;

        VIII - estudos, analises, avaliacoes, vistorias, pareceres, pericias
e auditorias de projetos e sistemas de informacao;

        IX - ensino, pesquisa, experimentacao e divulgacao tecnologica;

        X - qualquer outra atividade que, por sua natureza, se insira no
ambito de suas profissoes.

        $ 1o E' privativa do Analista de Sistemas a responsabilidade tecnica
por projetos e sistemas para processamento de dados, informatica e automacao,
assim como a emissao de laudos, relatorios ou pareceres tecnicos.

        $ 2o Compete ao CONFEI identificar especializacoes dos profissionais
de Informatica e estabelecer sua denominacao e atribuicoes.

        Art. 6o Ao responsavel por plano, projeto, sistema ou programa e'
assegurado o direito de acompanhar a sua execucao e implantacao, para
garantir a sua realizacao conforma as condicoes, especificacoes e detalhes
tecnicos estabelecidos.

        Art. 7o A jornada de trabalho dos profissionais de que trata essa lei
nao excedera' 40 (quarenta) horas semanais, facultada a compensacao de
horarios e a reducao da jornada, mediante acordo ou convencao coletiva de
trabalho.

       Paragrafo unico. A jornada de trabalho dos profissionais submetidos
as atividades que demandem esforco repetitivo sera de 20 (vinte) horas
semanais, nao excedendo a 5 (cinco) horas diarias, ja computado um periodo
de 15 (quinze) minutos para descanso.


                        TITULO II

                Da Fiscalizacao do Exercicio das Profissoes

                        CAPITULO I

                Dos Orgaos Fiscalizadores

        Art. 8o A fiscalizacao do exercicio das profissoes regulamentadas
nesta lei sera' exercida por um Conselho Federal de Informatica (CONFEI)
e por Conselhos Regionais de Informatica (CREI), dotados de personalidade
juridica de direito publico, autonomia administrativa e financeira, aos
quais compete, tambem, zelar pela observancia dos principios da etica
e disciplina profissionais.


                        CAPITULO II

                Do Conselho Federal de Informatica


        Art. 9o O Conselho Federal de Informatica (CONFEI) e' a instancia
superior de fiscalizacao do exercicio profissional dos Analistas de Siste-
mas e profissoes correlatas, com sede no Distrito Federal e jurisdicao em
todo o territorio nacional.

        Art. 10o Constituem atribuicoes do Conselho Federal, alem de outras
previstas em seu regimento interno:

        I - elaborar seu regimento interno e aprovar regimentos organizados
pelos Conselhos Regionais;

        II - orientar, disciplinar e fiscalizar o exercicio das profissoes
de Analista de Sistemas e suas correlatas;

        III - examinar e decidir, em ultima instancia, os recursos sobre
registros, decisoes e penalidades impostas pelos Conselhos Regionais;

        IV - julgar, em ultima instancia, os recursos sobre registros,
decisoes e penalidades impostas pelos Conselhos Regionais;

        V - expedir resolucoes e instrucoes necessarias ao bom funcionamento
dos Conselhos Regionais;

        VI - fixar a composicao dos Conselhos Regionais, organizando-os e
promovendo a instalacao de tantos Conselhos Regionais quantos forem
necessarios, determinando suas sedes e zonas de jurisdicao;

        VII - promover a intervencao nos Conselhos Regionais, na hipotese
de sua insolvencia;

        VIII - elaborar as prestacoes de contas e encaminha-las ao Tribunal
de Contas;

        IX - examinar e aprovar a proporcao das representacoes dos grupos
profissionais dos Conselhos Regionais;

        X - autorizar o Presidente a adquirir, onerar ou, mediante licitacao,
alienar bens imoveis.

        Art. 11 O Conselho Federal sera' constituido, inicialmente, de 9
(nove) membros efetivos e 9 (nove) suplentes, eleitos em escrutinio secreto,
em Assembleia dos delegados regionais.

        $ 1o A composicao a que se refere este artigo fica sujeita a um
acrescimo de membros, ate o limite maximo de tantos quantos forem os Estados
da Federacao que contenham Conselhos Regionais.

        $ 2o Cada Conselho Regional se fara representar por, no minimo, um
membro no Conselho Federal.

        $ 3o O mandato dos membros do Conselho Federal sera de 2 (dois) anos,
nao sendo permitida a reeleicao.

        Art. 12 Em cada ano, na primeira reuniao, os conselheiros elegerao
seu Presidente, Vice-Presidente, 1o Secretario, 2o Secretario, 1o Tesoureiro
e 2o Tesoureiro.

        Paragrafo unico - As atribuicoes dos cargos a que se refere este
artigo serao determinadas no regimento interno do Conselho Federal.

        Art. 13 O Conselho Federal reunir-se-a', ordinariamene, uma vez ao
mes e, extraordinariamente, quando convocado pelo seu Presidente ou pela
maioria absoluta de seus membros.

        $ 1o As deliberacoes do Conselho Federal serao validas com a presenca
de metade mais um de seus membros.

        $ 2o A substituicao de qualquer membro do Conselho Federal, em suas
faltas e impedimentos, far-se-a' pelo seu respectivo suplente.

        Art. 14 Constituem renda do Conselho Federal:

        I - 15% (quinze por cento) do produto da arrecadacao prevista nos
itens I, III e IV do art. 21 desta Lei;

        II - doacoes, legados, juros e receitas patrimoniais;

        III - subvencoes;

        IV - outros rendimentos eventuais.


                        CAPITULO III

                Dos Conselhos Regionais de Informatica


        Art. 15 Os Conselhos Regionais de Informatica sao orgaos de
fiscalizacao do exercicio das profissoes de Analista de Sistemas e
correlatas, em suas regioes.

        Paragrafo unico - Cada unidade da Federacao so' podera ficar na
jurisdicao de um Conselho Regional;

        Art. 16 Constituem atribuicoes dos Conselhos Regionais, alem de
outras previstas em regimento interno:

        I - organizar e alterar seu regimento interno, submetendo-o a
apreciacao e aprovacao do Conselho Federal;

        II - orientar, disciplinar e fiscalizar o exercicio da profissao
em sua area de competencia;

        III - sugerir ao Conselho Federal as medidas necessarias a orientacao
e fiscalizacao do exercicio profissional;

        IV - remeter anualmente, relatorio ao Conselho Federal com relacoes
atualizadas dos profissionais inscritos, cancelados ou suspensos;

        V - encaminhar a prestacao de contas ao Conselho Federal;

        VI - examinar os requerimentos e processos de registros em geral,
expedindo as carteiras profissionais ou documentos de registro;

        VII - autorizar o Presidente a adquirir, onerar ou, mediante
licitacao, alienar imoveis.

        Art. 17 Os Conselhos Regionais serao compostos por membros efetivos
e suplentes, em numero determinado pelo Conselho Federal, conforme alinea
f do art. 10 desta Lei, brasileiros, eleitos, em escrutinio secreto, pelos
profissionais inscritos na respectiva area de acao.

        Paragrafo unico - O mandato dos membros dos Conselhos Regionais
sera' de 2 (dois) anos, nao sendo permitida a reeleicao.

        Art. 18 Os membros de cada Conselho Regional reunir-se-ao uma vez
ao mes, em carater ordinario e, extraordinariamente, sempre que convocados
pelo seu Presidente ou por metade mais um de seus membros.

        Art. 19 A substituicao de cada membro dos Conselhos Regionais, em
seus impedimentos e faltas, far-se-a pelo respectivo suplente.

        Art. 20 A Diretoria de cada Conselho Regional sera' eleita, em
escrutinio secreto, pelos profissionais nele inscritos.

        Paragrafo unico - As atribuicoes dos cargos a que se refere este
artigo serao determinadas no regimento interno de cada Conselho regional.

       Art. 21 Constituem renda dos Conselhos Regionais:

        I - anuidades cobradas dos profissionais inscritos;

        II - taxas de expedicao de documentos;

        III - emolumentos sobre registros e outros documentos;

        IV - multas aplicadas de acordo com esta lei;

        V - doacoes, legados, juros e subvencoes;

        VI - outros rendimentos eventuais.

        Art. 22 Aos Conselhos Regionais compete dirimir duvidas ou omissoes
relativas a presente lei, com recurso "ex-officio", de efeito suspensivo,
para o Conselho Federal, ao qual compete decidir em ultima instancia.


                        CAPITULO IV

                Do Registro e da Fiscalizacao Profissional


        Art. 23 Todo profissional de Informatica, habilitado na forma da
presente Lei, para o exercicio da profissao, devera' inscrever-se no
Conselho Regional de sua area.

        Paragrafo unico - para a inscricao de que trata esse artigo, e'
necessario que o candidato:

        I - satisfaca as exigencias de habilitacao profissional previstas
nesta lei;

        II - nao esteja impedido, por outros fatores, de exercer a profissao;

        III - goze de boa reputacao por sua conduta publica;

        Art. 24 Em caso de deferimento do pedido pelo Conselho Regional, o
candidato podera recorrer ao Conselho Federal, dentro do prazo fixado no
regimento interno.

        Art. 25 Qualquer pessoa ou entidade podera representar ao Conselho
Regional contra o registro de candidatos.

        Art. 26 Os Conselhos Regionais expedirao registros provisorios aos
candidatos diplomados em escolas oficiais ou reconhecidas, cujos diplomas
estejam com registro em processamento na reparticao oficial competente.

        Paragrafo unico - O registro de que trata este artigo, no prazo
estipulado para sua vigencia, habilitara o candidato a exercer a respectiva
profissao.

        Art. 27 Aos estudantes dos cursos e escolas de nivel superior de
Analise de Sistemas, Ciencia da Computacao, Informatica ou Processamento de
Dados, ou de Tecnico de Informatica de nivel medio, sera concedido registro
temporario para a realizacao de estagio de formacao profissional.

        Paragrafo unico - Os estagios so' serao permitidos no periodo de
formacao profissional, nao podendo ultrapassar o limite de 6 (seis) meses.

        Art. 28 As pessoas juridicas e as organizacoes estatais so' poderao
exercer as atividades enunciadas no art. 5o com a participacao efetiva e
autoria declarada de profissional habilitado e registrado no Conselho
Regional de Informatica, assegurados os direitos que esta Lei lhe confere.

        Art. 29 Sera' obrigatorio registro junto ao Conselho Regional de
Informatica das pessoas juridicas e organizacoes estatais que exercam
atividades enunciadas no art. 5o desta lei, bem como a anotacao dos
profissionais, legalmente habilitados, delas encarregados.

        Art. 30 Se o profissional, firma ou organizacao, registrado em
qualquer Conselho Regional, exercer atividade em outra regiao, ficara
obrigado a visar, nela, o seu registro.

        Art. 31 Exerce ilegalmente a profissao de Analista de Sistemas:

        I - a pessoa fisica ou juridica que exercer atividade privativas
do Analista de Sistemas e que nao possua registro nos Conselhos Regionais;

        II - o profissional que emprestar seu nome a pessoas, firmas,
organizacoes ou empresas executoras de projetos ou servicos de informatica,
sem sua real participacao nos trabalhos delas;

        III - a firma, organizacao ou sociedade que, na qualidade de pessoa
juridica, exercer atividades previstas no art. 5o, com infringencia dos
arts. 28 e 29 desta Lei.


                        CAPITULO V

                Das Anuidades, Emolumentos e Taxas


        Art. 32 Os profissionais registrados nos Conselhos Regionais de
conformidade com esta lei estao obrigados ao pagamento de uma anuidade aos
Conselhos a cuja juridiscao pertencem.

        $ 1o A anuidade a que se refere este artigo e' devida a partir
de 1o de janeiro de cada ano.

        $ 2o Apos 31 de marco, a anuidade sera acrescida de 20% (vinte por
cento), a titulo de mora.

        $ 3o Apos o exercicio respectivo, a anuidade tera seu valor
atualizado para o vigente a epoca do pagamento, acrescido de 20% (vinte
por cento) a titulo de mora.

        Art. 33 O profissional que deixar de efetuar o pagamento da
anuidade por 2 (dois) anos consecutivos tera' cancelado seu registro
profissional sem, no entanto, desobrigar-se dessa divida.

        Paragrafo unico - O profissional que incorrer no disposto deste
artigo podera' reabilitar-se mediante novo registro, saldadas as anuidades
em debito, as multas que lhe forem impostas e taxas regulamentares.

        Art. 34 O Conselho Federal baixara' resolucoes estabelecendo
Regimento de Custas e promovera' sua revisao sempre que necessario.


                        CAPITULO VI

                Das Infracoes e Penalidades


        Art. 35 Constituem infracoes disciplinares, alem de outras:

        I - transgredir preceito de etica profissional;

        II - exercer a profissao quando impedido de faze-lo, ou facilitar,
por qualquer meio, o seu exercicio nao inscritos ou impedidos;

        III - praticar, no exercicio da atividade profissional, ato que a
lei defina como crime ou contravencao;

        IV - descumprir determinacoes dos Conselhos Regionais ou Federal,
em materia de competencia destes, depois de regularmente notificado;

        V - deixar de pagar, na data prevista, as contribuicoes devidas
ao Conselho Regional de sua jurisdicao.

        Art. 36 As infracoes disciplinares estao sujeitas a aplicacao das
seguintes penas:

        I - advertencia;

        II - multa;

        III - censura;

        IV - suspensao do exercicio profissional por ate 30 (trinta) dias;

        V - cassacao do exercicio profissional "ad referendum" do conselho
Federal.

        Art. 37 Compete aos Conselhos Regionais a aplicacao das penalidades,
cabendo recurso, com efeito suspensivo, para o Conselho Federal, no prazo
de 30 (trinta) dias da ciencia da punicao.


                        TITULO III

                Das Disposicoes Gerais e Transitorias

        Art. 38 Para constituir o primeiro Conselho Federal de Informatica
(CONFEI), o Ministerio do Trabalho convocara' associacoes de profissionais
de Informatica, para elegerem, atraves de voto de seus delegados, os membros
efetivos e suplentes deste Conselho.

        $ 1o Cada uma das associacoes designara' 2 (dois) representantes
profissionais ja habilitados ao exercicio da profissao.

       $ 2o Presidira' a eleicao 1 (um) representante do Ministerio do
Trabalho, coadjuvado por 1 (um) representante da Diretoria do Ensino
Superior do Ministerio da Educacao e do Desporto.

        Art. 39 Os membros dos primeiros Conselhos Regionais de Informatica
(CREI) serao designados pelo Conselho Federal de Informatica.

        Art. 40 Instalados os Conselhos Regionais de Informatica, fica
estabelecido o prazo de 180 (cento e oitenta) dias para a inscricao dos
portadores das qualificacoes exigidas por esta lei.

        Art. 41 O regime juridico do pessoal dos Conselhos sera' o da
Legislacao Trabalhista.

        Art. 42 O Poder Executivo regulamentara' esta Lei no prazo de 90
(noventa) dias apos a sua publicacao.

        Art. 43 Esta Lei entra em vigor na data de sua publicacao.


(Nota  do editor do Barata Eletrica: Ajude seu editor a manter a calma e  a
sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo  "so'
uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",
Isso e' mais velho do que andar para tras. Ao inves  disso  leia  o  artigo
sobre  perguntas mais frequentes. Tambem nao copie ou tente fazer  nada  do
que esta' descrito nesse fanzine que prejudique ou atrapalhe a vida do  seu
semelhante)


                              "TONGUE-IN-CHEEK"
                         SECRET DRESS CODES OF THE NSA
                         =============================

   "The total NSA Security Program extends beyond these regulations.
   Security begins as a state of mind."

   By Lorax

   Of all the various acronymic government agenicies that soak up large
   amounts of our tax dollars, none are more mysterious than the National
   Security Agency (NSA). Charged with monitoring all telephone, radio,
   or data transmissions that could have an impact on national security,
   the NSA's very existence was officially denied until recently.

   So when a member of slack's tireless investigative team laid a
   document entitled "NSA Employee Security Handbook" on my desk, I was
   justifiably skeptical about its origins.

   "Where the hell did you get this," I asked, straining my ears for any
   approaching sirens.

   "It was posted on the internet," chirped our info-gopher, beaming like
   he'd just found a particularly meaty walnut. "Hey, I didn't steal it
   or anything!" The propeller on top of his beanie hat spun fiercely as
   he became agitated at the suggestion, and stormed out of the room.

   After reading the electronic messages which accompanied the document,
   carrying the designation "FOR OFFICIAL USE ONLY", I began to believe
   it was authentic. It seems that a copy of the manual made its
   semi-public debut in Phrack magazine, an electronic "hacker"
   periodical that's been distributed via the internet for many years,
   and has been in warm water more than once for publishing sensitive
   material.

   As I pulled the shades and unplugged the telephone, I quickly skimmed
   the first few paragraphs:

   "At times, security practices and procedures cause personal
   inconvenience. They take time and effort and on occasion may make it
   necessary for you to voluntarily forego some of your usual personal
   prerogatives..."

   I realized that I was finally going to find out 'who watches the
   watchmen...'

  ANONYMITY

   Although the government no longer denies the existence of the NSA, NSA
   employees aren't supposed to let people outside their immediate family
   know where they work unless absolutely necessary. The manual states:

   "Should strangers or casual acquaintances question you about your
   place of employment, an appropriate reply would be that you work for
   the Department of Defense...Do not act mysteriously about your
   employment, as that would only succeed in drawing more attention to
   yourself."

   The Agency suggests that its employees describe their jobs using very
   generic titles, like "research analyst" or "clerk" for positions
   described internally as "cryptanalyst" and "signals collection
   officer". By the way, that last title, "signals collection officer",
   is the guy wearing headphones taping our overseas calls.

  THE WATCHER WATCHERS

   After reading a bit further into the manual, I began to realize that
   almost half of the NSA's employees do nothing more that keep their
   secrets secret. Each office has a Staff Security Officer (SSO) who
   reports to the Office of Security (referred to by the Bond-like
   acronym "M55"). In addition, each department is assigned a
   Classification Advisory Officer (CAO) who does nothing but decide
   exactly HOW secret each secret is.

   Near the top of this "plumber's pyramid" is the NSA/CSS Information
   Policy Division (or the more easily pronounced "Q43"). The Information
   Policy Division reviews ALL statements and documents released to the
   public by the NSA. (You can bet they're as busy as Maytag
   repairmen...) They are the people who cross out all that stuff in
   Freedom of Information Act-released material.

   The Information Policy Division (Q43) also handles public relations.
   Boasting that "for the most part, public references to NSA are based
   upon educated guesses", the manual states, "If approached by the
   press, the best response is 'no comment'. You should then notify Q43
   of the attempted inquiry." They will presumably call the nosy parker
   on the telephone and state "No Comment," but that's just an educated
   guess...

  CLASSIFIEDS

   NSA employees are told to use the weighty "NSA Classification Manual"
   (which is itself classified, of course) to determine the proper
   classification of any secret. Surprisingly, the NSA seems to use only
   three levels of classification, "Confidential", "Secret" and "Top
   Secret."

   I suppose that unlike the White House, which has dozens of levels of
   classification like "Umbra" and "Ultra", almost everything about the
   NSA is so secret that it doesn't matter. When in doubt, personnel are
   supposed to ask their CAO or Q43.

   In addition, there is a fourth category entitled "FOR OFFICIAL USE
   ONLY" (FOUO) [I'll bet there's a Department of Acronyms(DEPACRO)
   somewhere...] which is what the employee manual that landed on my desk
   was designated. According to the manual, FOUO-designated material
   "although unclassified, is exempt from the requirement of public
   disclosure concerning government activities, and should not be given
   general circulation. The unauthorized disclosure of information marked
   'FOR OFFICIAL USE ONLY' does not constitute an unauthorized disclosure
   of classified defense information." I breathed a sigh of relief, as I
   realized I could actually print this stuff.

   The manual cautions, "While you may take this handbook home for
   further study, remember that it does contain FOUO information which
   should be protected. Appropriate administrative action will be taken
   to determine responsibility and apply disciplinary measure in cases of
   unauthorized disclosure..." I wonder if some poor soul is currently
   trying to explain where he USED to work before he left his employee
   manual on the subway...

  "LEAVING" THE NSA

   The manual states almost a dozen times, "your obligation to protect
   sensitive Agency information is a lifelong one." On the off chance
   that they're tired of being searched and X-rayed every day, NSA
   employees who wish to find jobs elsewhere must have their risumi
   approved by their Classification Advisory Officer, who among other
   things, will provide them with an unclassified job description
   guaranteed to look good, like "clerk."

   "Former" NSA employees can forget about making a living writing about
   their glorious adventures breaking Taiwanese banking codes and aiming
   orbital telescopes. The manual states, "Even when you end your
   affiliation with NSA, you must submit any material for prepublication
   review."

  FRIENDS & LOVERS

   "Vast amounts of information leave our facilities daily in the minds
   of NSA personnel and this is where our greatest vulnerability lies,"
   warns the section on Personnel Security which lays out the "policies
   and guidelines governing employee conduct and activities."

   If this manual is any indication, it seems that the NSA can't read
   minds yet. In order to safeguard that 'vast amount of information
   leaving the facility in the minds of NSA personnel,' they instead
   control who an NSA employee associates with after Close of Business,
   or "COB" (I'm not making these up).

   "A policy concerning association with foreign nationals has been
   established by the Agency," and quite a policy it is. The manual
   states:

   "You are prohibited from initiating or maintaining associations
   (regardless of the nature and degree) with citizens or officials of
   communist-controlled, or other countries which pose a significant
   threat to the security of the United States and its interests. A
   comprehensive list of these designated countries is available from
   your Staff Security Officer (SSO) or the Security Awareness Division
   (SAD)." This list of "threatening countries" is developed by the State
   Department and changes on a daily basis, according to the whims of
   geopolitics ("Damn, word just came down that we can't shop at that
   Pakistani-owned PDQ on the corner anymore...").

   It's not just friendships with citizens of countries on the State
   Department's "bad boy" list that are prohibited. The manual states,
   "Close and continuing associations with any non-U.S. citizens which
   are characterized by ties of kinship, obligation, or affection are
   prohibited. A waiver to this policy may be granted only under the most
   exceptional circumstances where there is a truly compelling need for
   an individual's services or skills." ("Sorry Jacques, my boss says we
   aren't allowed to be friends.").

   If an NSA employee even thinks about moving in with their Quebecois
   lover, they have to ask first. "Any intent to cohabitate or marry a
   non-U.S. citizen must be reported immediately to your Staff Security
   Officer (SSO). If a waiver is granted, future reassignments both at
   headquarters and overseas may be affected." I'd take that last
   sentence to mean they can kiss their career good-bye.

   Not only are an NSA employee's personal relationships under scrutiny,
   but all of their family member's are as well. "The marriage or
   intended marriage of an immediate family member to a foreign national
   must also be reported through your SSO to the Clearance Division
   (M55)."

   Even if their prospective bride, groom, or live-in is a U.S. citizen,
   they need to report this to the NSA's Office of Security with Form
   G1982 (Report of Marriage/Marital Status Change/Name Change). I'm not
   sure what happens if THEY fail the security checks.

   If an NSA employee is put in the position of having a "foreign
   national" as a neighbor at home, the manual warns, "you should be
   careful not to allow these associations to become close and continuing
   to the extent that they are characterized by ties of kinship,
   obligation, or affection." ("But dear, my boss says I CAN'T borrow
   Gunter's hedge trimmer.")

   In addition, NSA employees aren't supposed to initiate any
   correspondence with citizens of foreign countries, especially citizens
   of BAD countries as defined by the State Department.

  VACATION DAZE

   Vacation trips abroad (known by the catchy term "Unofficial Foreign
   Travel" or UFT) can be far more trouble than they're worth if you work
   for the NSA. All "UFT's" must be approved in-depth by a variety of
   security-minded departments. A complete and detailed itinerary must be
   submitted 30 working days in advance on Form K2579 (Unofficial Foreign
   Travel Request, probably available from the Department of Forms and
   Procedures...) Not only is travel to BAD countries prohibited, but
   areas where citizens of BAD countries are known to frequent are
   verboten as well.

   Oddly enough, travel to Canada, the Bahamas (home of the world's
   largest money-laundering banks), Bermuda (see note about the Bahamas)
   and Mexico (where Lee Harvey Oswald once visited the Soviet embassy)
   does not need to be approved in advance, although they still need to
   fill out Form K2579 after the fact.

  DOMESTIC CONTROLS

   The NSA isn't just paranoid about foreign citizens. After all, those
   who've recently immigrated to this country are often happier to be
   here than those who were born here. Anytime an NSA employee seeks to
   join a domestic Non-Governmental Organization (NGO), they must report
   through their Staff Security Officer (SSO) to the Clearance Division
   (M55), so that they have, "the opportunity to research the
   organization to assess any possible risk." In other words, if someone
   purporting to be a "clerk" with the "Department of Defense" wishes to
   join your community Lions Club, just turn them down if you don't want
   your phones tapped for a few months.

   Don't bother trying to recruit them into GreenPeace either. The manual
   states, "in addition to exercising prudence in your choice of
   organizational affiliations, you should endeavor to avoid
   participating in public activities of a conspicuously controversial
   nature." I suppose that means the Great Midwest Marijuana Harvest Fest
   is clearly off-limits.

  BADGES?

   Although the NSA has comparatively few levels of secrecy for documents
   and materials, it makes up for it in the number of categories of
   people who are allowed to know those secrets, and where they are
   allowed to see them.

   They don't call NSA headquarters "The Puzzle Palace" just because they
   break codes. According to the employee manual, "physical security
   safeguards include Security Protective Officers (i.e. guys with guns)
   fences, concrete barriers, Access Control Points, identification
   badges (the manual lists at least 8 different types), safes, and the
   compartmentalization of physical spaces."

   In order to get to their office every morning, NSA employees need to
   open any number of security-locked doors with an Automatic Teller-like
   card and Personal Identification Number (PIN) system, and can expect
   to be searched several times when passing through various areas of the
   building.

   The NSA is equipped with two phone systems. The gray phones, which are
   guaranteed to be secure, and the black phones, which are not. Any time
   someone picks up a black phone at the NSA, everybody in the room is
   supposed to stop talking immediately (they apparently know how easy it
   is to bug a phone). Of course, there's really no point in trying to
   get a pizza delivered to an NSA office anyway.

   Things not to bring to work at the NSA include: carbon paper, computer
   disks, film (both new and exposed rolls), used typewriter ribbon,
   cameras, cellular telephones, transistor radios and portable
   televisions, laptop computers, audio or video tapes, remote control
   devices, pagers, and many obviously foolish items like firearms,
   explosives and illegal drugs.

   Of course, as they leave work each day, NSA employees are subjected to
   the Mother of All Searches, so the manual advises, "the inconvenience
   can be considerably reduced if you keep to a minimum the number of
   personal articles that you remove from the Agency."

   At home, NSA employees aren't supposed to talk about their work at
   all, even with cleared, fellow Agency members. Also, information
   acquired during the course of one's employment with the NSA "may not
   be mentioned directly, indirectly, or by suggestion in personal
   diaries, records, or memoirs." ("Dear Diary, Thursday, June 10th. Went
   to work. That's all I can tell you...")

  SECURITY IS A STATE OF MIND

   As the National Security Agency's Employee Security Handbook states,
   it's the employee's state of mind that the Agency's concerned with.

   Only the most naive would say that all of this security is
   unnecessary. As the manual warns "Throughout your NSA career you will
   become increasingly aware of the espionage and terrorist threat to the
   United States. There should be no doubt in your mind about the reality
   of these threats."

   However, this dark glimpse into one of the most secretive institutions
   in world provides valuable information into the mindset of the NSA and
   its leadership.

   After discovering the sort of scrutiny that NSA employees go through
   day in and day out, I now wonder if the privacy-abolishing policies
   NSA intends to inflict on the American people, such as the Clipper
   Chip and the Digital Telephony Act, seem very tame to them. Perhaps
   the leadership of the NSA looks forward to a day when everyone will
   have to fill out a Form G1982 to request permission to get married,
   just to be safe...


(Nota  do editor do Barata Eletrica: Ajude seu editor a manter a calma e  a
sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo  "so'
uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",
Isso e' mais velho do que andar para tras. Ao inves  disso  leia  o  artigo
sobre  perguntas mais frequentes. Tambem nao copie ou tente fazer  nada  do
que esta' descrito nesse fanzine que prejudique ou atrapalhe a vida do  seu
semelhante)
     _________________________________________________________________


                           NEWS - DICAS - HUMOR
                           ====================

From: E-D-U-P-A-G-E 
Subject: Edupage em Portugues, 19/12/96


________________________________________________________________________

AS RESTRICOES EM RELACAO A ENCRIPTACAO FORAM CONSIDERADAS INCONSTITUCIONAIS

 Uma juiza federal de Sao Francisco determinou que a tentantiva do governo
 dos EUA de impedir que o professor de matematica David J. Bernstein
 exportasse um programa de encriptacao de sua autoria e' uma restricao
 inconstitucional do seu direito de liberdade de expressao.  Bernstein
 queria compartilhar seu programa com pesquisadores ao redor do mundo.  O
 Governo Clinton insistiu que  severas restricoes a exportacao de software
 de encriptacao sao necessarias para deter criminosos e terroristas.  A
 decisao da juiza de Marilyn Hall Patel foi tomada com base no fato de que a
 lei falha em providenciar revisao judicial em tempo habil no que diz
 respeito a restricoes a exportacao e, assim sendo, age como "repressor
 inconstitucional violando a Primeira Emenda".

 Washington Post 19 dez 96 A1


________________________________________________________________________

 A FCC PLANEJA REDUZIR AS TARIFAS TELEFONICAS INTERNACIONAIS

 A FCC (Federal Communications Commission) desenvolveu um novo conjunto de
 reducoes substanciais  nas "tarifas de acordo", os pagamentos que as
 companhias telefonicas fazem umas as outras para completar suas chamadas.
 Uma vez que as operadores americanas fazem mais chamadas internacionais do
 que recebem, o sistema acaba gerando um fluxo de saida liquido de US$ 5
 bilhoes dos EUA para companhias telefonicas estrangeiras que, em muitos
 casos, utilizam esses recursos para desenvolver suas redes.  Alguns
 analistas dizem que o plano da FCC poderia prejudicar paises em
 desenvolvimento que tem mercados de telefonia menos competitivos.

 New York Times 19 dez 96 C4


________________________________________________________________________

 PERDENDO INFORMACAO

 Quase oito entre 10 empresas pesquisadas nos EUA pela Ernst & Young
 declararam que perderam informacoes valiosas nos ultimos dois anos devido
 a virus de computador, piratas, empregados negligentes, espioes ou por
 causa de acidentes.  A maior parte dessas perdas - 63% - foram causadas
 por virus, enquanto quase um terco foi causado por atos propositais de
 funcionarios internos.  A grande maioria das empresas recusou-se a dizer
 quanto gastaram mas o diretor da E&Y, John Kearns, disse que essas perdas
 foram significativas.  Dos 30% que informaram suas perdas, 14% disseram
 que perderam entre US$ 250.000 e US$ 1 milhao, enquanto 2% disseram que
 perderam mais que US$ 1 milhao.

 Toronto Globe & Mail 17 dez 96 B15


________________________________________________________________________

 OS EMPRESARIOS RELUTAM EM EXPERIMENTAR O COMERCIO ELETRONICO

 Os empresarios americanos estao relutantes em estabelecer centros de
 compras na Internet, apesar dos consumidores estarem cada vez mais
 tentados a experimentar o comercio eletronico de acordo com uma pesquisa
 realizada pela AT&T.  Quase 40% dos adultos pesquisados disseram que
 estao esperando fazer compras pela Internet no proximo ano e 55% disseram
 fazer compras on-line dentro dos proximos cinco anos, de acordo com a
 primeira pesquisa conduzida pela Odyssey, uma empresa de pesquisa
 Internet de Sao Francisco. Dos 2003 adultos americanos pesquisados, 7%
 disseram que ja fizeram compras on-line enquanto 20% disseram que usam a
 Internet para coletar informacoes sobre podutos.  Dos 503 executivos
 pesquisados, 20% expressaram preocupacao em relacao "aos clientes estarem
 prontos" para o comercio eletronico. Enquanto 33% previram que a Internet
 sera uma ferramenta de marketing significativa dentro de cinco anos,
 somente 17% disseram que as vendas on-line sao "muito importantes" para
 seus negocios hoje em dia.  O estudo revelou que 45% dos adultos
 americanos, ou 80 milhoes de pessoas, tem acesso a servicoes comerciais
 on-line o servicos com base em Internet em casa ou no trabalho, enquanto
 aproximadamente 71% tem acesso a computadores pessoais.

 Ottawa Citizen 12 dez 96 D13


________________________________________________________________________

 TV INTERNET - UMA IDEIA ANTES DO SEU TEMPO?

 Uma pesquisa realizada pela Dataquest Inc. entre 7.000 donas de casa
 revelou que 93% das respondentes nao estao interessados em comprar uma TV
 com acesso a Internet ou um dispositivo para ter esse acesso.  Alem
 disso, enquanto empresas como a WebTV estabeleceram como principal
 mercado alvo consumidores que ainda nao tem um PC, o resultado da
 pesquisa da Dataquest indica que as donas de casa com PCs estao mais
 propensas a comprar um dispostivo de acesso a Internet que funcione com o
 seu aparelho televisor do que as que nao tem.

 Investor's Business Daily 18 dez 96 A6


________________________________________________________________________

 ESQUENTA A BATALHA DOS DIREITOS AUTORAIS NO CIBERESPACO

 A industria da musica aumentou a temperatura da batalha para a protecao
 dos direitos autorais na Internet ontem, acusando os provedores de
 servico de alarmistas que tentam proteger seus interesses
 multibilionarios.  As empresas on-line dizem que novos tratados para
 revisar as leis de direitos autorais para incluir o ciberespaco as expoem
 a processos multibilionarios e lhes dao amplos poderes para musica e
 outros negocios passiveis de direito autoral.  A Federacao
 Internacional da Industrica Fonografica acusou as empresas on-line de
 "torcer a verdade em seu favor" ao afirmar que eles nao tem nada a temer
 no que diz respeito aos tratados.  Em Genebra, industrias de direito
 autoral estao tentando assegurar uma parte da distribuicao da literatura,
 musica, software e outros produtos na Internet.

 Toronto Financial Post 17 dez 96 p13


________________________________________________________________________
Subject: Edupage em Portugues, 17/12/96

O SUPERCOMPUTADOR DOE/INTEL - AGORA O MAIS RAPIDO DA TERRA

Um novo supercomputador de US$ 55 milhoes projetado pelo Departamento de
Energia dos EUA e pela Intel Corporation pode executar um trilhao de
operacoes a ponto flutuante (teraflops) por segundo, e sera utilizado para
simular testes de armas nucleares que agora estao abolidos pelo tratado
internacional.  O sistema e' aproximadamente tres vezes mais rapido do que
o proprietario do recorde atual, um supercomputador fabricado pela
Hitachi.  O novo supercomputador utiliza-se de um modelo de "computacao
paralela macica" que conecta 7.264 computadores de mesa Pentium para
operar como uma unica maquina.  A IBM e a Silicon Graphics estao
utilizando tecnologias diferentes em projetos separados com o objetivo de
desenvolver maquinas de 3 teraflops no inicio de 1999.

Washington Post 17 dez 96 A1


________________________________________________________________________

OS ATAQUES A WEB ACABAM COM SITES

Um ataque de computador do tipo "recusa de servico", similar ao que
aconteceu aos computadores Panix em Nova York por mais de uma semana em
setembro passado, desabilitou servidores na WebCom de Santa Cruz, um dos
maiores provedores de servico na Web.  O ataque, que a WebCom suspeita
ter sido lancado a partir de um pequeno provedor de rede em Vancouver,
British Columbia, enviou cerca de 200 mensagens por segundo ao servidor
da WebCom desabilitando-o por 40 horas no ultimo fim de semana.  O dano
foi particularmente grave para os sites da Web que estavam contando com
vendas de fim de semana para expandir suas receitas em vendas natalinas.

St.Petersburg Times 17 dez 96 E1


________________________________________________________________________


A APPLE SE REUNE COM A NEXT EM BUSCA DE UM NOVO SISTEMA OPERACIONAL

Estando as discussoes com a Be Inc. empacadas na questao do preco, a Apple
Computer vem examinando outras alternativas para sua proxima geracao de
sistema operacional.  A empresa esta negociando com o seu ex- presidente e
co-fundador Steve Jobs com respeito a possibilidade da Apple comprar ou
licenciar o sistema operacional NextStep da Next e vem tambem conversando
com a Sun Microsystems sobre o seu sistema operacional Solaris.  Mas o
tempo esta' passando e a Apple gostaria de fazer uma declaracao definitiva
sobre o assunto no 'MacWorld trade show' (exposicao MacWorld)  que
acontecera daqui a tres semanas em Sao Francisco.

Wall Street Journal 16 dez 96




________________________________________________________________________

A IBM E A MOTOROLA DEIXAM DE DAR SUPORTE AO WINDOWS NT EM SEUS POWERPC

A IBM e a Motorola nao estao mais dando suporte ao sistema operacional
Windows NT da Microsoft, para os computadores montados a partir do seu
chip PowerPC desenvolvidos pelas duas empresas junto com a Apple em 1991.
O Windows NT tinha sido considerado uma oportunidade do PowerPC conseguir
uma audiencia mais ampla do que a dos usuarios do Macintosh e do Unix da
IBM.

New York Times 16 dez 96 C4


________________________________________________________________________

A SIMON & SCHUSTER ESTABELECE O PARAMETRO PARA OS ARQUIVOS DIGITAIS

A fim de conseguir atingir o seu objetivo de gerar metade das suas
receitas a partir da eletronica ao inves de pela impressao tradicional no
ano 2000, a Simon & Schuster investiu US$ 750.000 em um novo sistema
denominado CDA (Corporate Digital Archive - arquivo corporativo digital)
desenvolvido pela SRA International Inc.  O arquivo digital "tornar-se-a o
centro de como desenvolveremos e produziremos tudo no futuro.  Ele nos
dara a habilidade de reutilizar informacao de forma continua", diz o
presidente da empresa.  O sistema permite que pesquisadores de
departamentos internos de Ensino Superior tenham acesso a 40.000 fotos de
editores quando, por exemplo, procura-se por imagens para ilustrar um
livro de textos.  O CDA pode, entao, acionar um outro conjunto de
sistemas internos para criar uma copia impressa no tamanho certo e
resolucao de imagem especifica para o caso (alta para impressao
tradicional e baixa para Web).  O CDA entao registra o uso da imagem,
acrescentando uma "digital watermark" (marca digital)  que automaticamente
calcula eventuais pagamentos de royalties devidos.

Business Week 23 dez 96 p80

                       ----------------------------
To: ESQUINA-DAS-LISTAS@dcc.unicamp.br
Subject: SOCORRO! Microsoft Network, que vem com o windows 95

submeta informatica-jb, www-jb, ciberespaco, internet

Caro Amigos,
Ja tentei de TODAS as maneiras possiveis, CANCELAR uma conta que tenho na
MICROSOFT NETWORK (que vem com o windows 95).
Durante  meses,  paguei  sem reclamar, os 20 dolares  que  me  eram  SEMPRE
cobrados no meu VISA.
Mas,  como mudei de banco e cancelei o cartao, e NAO ESTAVA usando  a  MSN,
achei  que os mesmos CANCELARIAM minha conta automaticamente.
LEDO ENGANO!!!
Recentemente, tentei logar e IMAGINEM, havia um DEBITO em aberto de USD
281.00, contra mim, ja que o cartao CANCELADO, nao estava autorizando o
debido.
O que quero e PAGAR, com outro cartao, mas CANCELAR a BENDITA CONTA, ja que
tudo que tenho feito, e VEZ POR OUTRA, atualizar o software de acesso DELES,
sem ACESSAR, a nao ser para isso.
Sera justo, que apesar de querer encerrar esta PENDENGA amigavelemente, eu so
receba respostas de SERVIDORES AUTOMATICOS, me JOGANDO pra la e pra ca?
Sera justo que ALGO QUE VEM NO WINDOWS 95, e instalado de BOA FE, va me
prejudicar no futuro, com possivel ABALO DE CREDITO PESSOAL?
Alguem poderia, POR FAVOR, me ajudar???
AFINAL, eu QUERO PAGAR, e nao discutir, desde que o assunto possa ser
resolvido LOGO, e minha conta, repito CANCELADA!!!
Existe uma pagina para ENCERRAR CONTAS, LA. MAS, NAO ESTA ACESSIVEL (SERA
COINSCIDENCIA???)
Muito obrigado pela ajuda e um FELIZ ANO NOVO!!!
Grande abraco,
Evaldo Williams
??????@????????.???.br


ANTIGO USUARIO DA MSN: wilmello@msn.com

NOTA DO EDITOR:
Nao e' politica minha publicar este tipo de carta. Mas quem quiser  ajudar,
envie carta explicando como para esquina-das-listas@dcc.unicamp.br
Antes do texto, coloque:
submeta informatica-jb, www-jb, internet
Provavelmente  a  carta chegara' ate' ele. Coisa chata. Se a  Microsoft  do
Brasil  quiser  colocar  algo  a respeito, e' so'  enviar  uma  carta  para
barataeletrica@thepentagon.com e estara' no proximo numero, se tal existir.

               --------------------------------------------
 ASSINATURA DO BARATA ELETRICA (ver inicio, quem nao sabe):
 Tem muita gente que esta' enviando carta so' com assinatura
 no conteudo e mais nada. As pessoas que nao seguirem as instrucoes acima
 a risca perigam nao receber. Agradeco ao enorme numero de voluntarios p.
 distribuicao. Talvez da primeira vez a coisa ainda nao role de precisar de
tanta  ajuda (quase uma em cada dez cartas foi gente legal se  oferecendo).
Mas como vou sortear os que vao ajudar, no futuro devo precisar. Obrigado a
todos,  de  qualquer forma. Ah, sim. Provavelmente se voce  assinou  e  nao
recebeu  ainda  o seu, no inicio e' assim. Ja' atrasei dias e  dias  minhas
ferias so' p. lancar esse numero antes de 97.

                 ----------------------------------------

NOTICIAS DO MITNICK


Support  Kevin  - Aproxima-se o dia do julgamento de  Kevin  Mitnick.As  25
novas  acusacoes  que pesam sobre Kevin poderao cair por terra ou nao,  dia
29  de  janeiro  de l997. As ultimas informacoes sao  de   que  Kevin  esta
estressado   e   desmotivado  em  virtude  de  mil  retaliacoes   que   tem
sofrido(ate'o  banho  diario  foi cortado- so'de 3 em  3  dias  ocasionando
problemas dermatologicos e de efeito moral arrasador, e'claro).Mas...  no's
nao  podemos deixar que continuem violando os direitos humanos e legais  de
Kevin Mitnick. Nao e'possivel que fiquemos quietos diante de tanto  barulho
assistindo  a  este  julgamento  injusto e imoral.  Agora  e'o  momento  de
"entupir"o correio americano de milhares de cartas para M. Janet Reno.
Acesse  o site www.netmarket.com.br/mitnick e participe da campanha.  Envie
quantas cartas puder e quiser. E'necessario que o Governo Americano entenda
que  o  mundo todo esta assistindo a este julgamento e que  nos  nao  vamos
ficar de bracos cruzados esperando para ver quantos Kevin existirao  depois
deste Kevin.A campanha continua ate Kevin Mitnick ser posto em liberdade.
AJUDE KEVIN!
        Fernanda Serpa

>From: Fernanda Serpa 
>Subject: KEVIN FOI PARA A SOLITARIA NOVAMENTE

Derneval,
Kevin foi para o confinamento solitario a uma da tarde de ontem sexta-feira,
dia 27. Ele estava na biblioteca estudando sua defesa quando o levaram para
a solitaria dizendo que ele nao podia estar ali, etc... Bobagem. Na verdade
o  que eles queriam era um pretexto para entrar na cela de Kevin e  roubar-
lhe  todos  os seus pertences para poderem avaliar sua linha  de  defesa  e
tambem  para  coagir=lhe  novamente com a solitaria a  abrir  mao  de  seus
direitos  legais. Isto e'um verdadeiro absurdo. Estou fazendo o que  posso,
contatando  com algumas pessoas nos E.U.A para abrirem a boca  no  trombone
junto a midia e fazer pressao oficial. Por favor ajude divulgando a noticia
para que estoure na midia o mais depressa possivel.
Fernanda


-----------------------------------------------------------------------
Subject: Re: Army Cryptanalysis manual online

zod@??????.??? (Charles Hope) wrote:

>John Savard (seward@??????.??) wrote:
>: joelm@??????.??? (Joel McNamara) (the author of Private Idaho) wrote:

>: >The US Army's Field Manual on Basic Cryptanalysis (FM 34-40-2), dated
>: >September 1990 is available for downloading as an Acrobat PDF file from:

>: >http://www.atsc-army.org/cgi-win/$atdl.exe/fm/34-40-2/default.htm

>: This is strictly a book on classic paper-and-pencil systems (well, XOR
>: and the 5-level code are mentioned once).

>How is this useful for someone learning to crack modern (useful)
>encryption methods? Shouldn't one spend their time learning number and
>information theories instead?

You have asked a question that has both a long and a short answer.

The short answer is that the book, as it is similar in scope (it even
covers the "four-square" digraphic cipher) to Friedman's _Military
Cryptanalysis_ (which is available as a reprint these days) it is at
least _of interest_ to some people with an interest in the subject of
cryptography.

The long answer is the one that relates directly to the thought behind
your question.

If you're going to crack RSA, number theory _is_ what you'll need to
learn. And factoring a modulus is possible, even if the key is only
used once, and the plaintext is totally random (and not used as the
key for another message so you have that clue to work from).

Information theory is a part of the basic background to cryptanalysis:
learning to crack simple ciphers is a way to get hands-on experience
with the concept of redundancy without a great deal of mathematical
background. Some books on cryptography will use pages of
University-level math to explain how to solve simple substitution.
That's one way to prepare people for the following chapters, but...

Also, the book in question does describe the kappa test and the index
of coincidence.

To _assess the security_ of modern block ciphers, one needs to learn
about differential and linear cryptanalysis. These things are in the
literature, but they are percolating into books. But there _is_ no
'learning to crack' these ciphers. Systems using them can be cracked,
by making an end run around the encryption (plaintext interception
through EM radiation, stealing keys, guessing stupid passwords,
tampering with encryption programs) but not by solving DES, IDEA, or
any other modern block cipher. That just hasn't been done.

Some crackable computer ciphers, like mixed-congruential PRNGs, or
LFSRs, would have to be studied elsewhere. But a computer can also be
used to simulate a rotor machine, and those build upon
paper-and-pencil systems.

As for the book's usefulness not to people on the newsgroup, but to
the U.S. Army itself, and thus to the American taxpayer, one notes
that paper-and-pencil field ciphers still have some life, particularly
in Third World nations or their guerilla movements. (But if
programmable computer hardware makes it out there, restrictions on
encryption software export aren't going to keep the good old days
around much longer...)

John Savard
=----------------------------------------------------------------------
HUMOR:
Subject: LEIA!! MUITO IMPORTANTE!!

>
>**********************************************************
>Realmente funciona, fui preso 23 vezes semana passada
>**********************************************************
>
>Ola ! Tenho umas novidades que talvez levem alguns minutos
>para voce ler. Mas nao tem problema ! Afinal de contas quando
>todos estivermos na CADEIA vamos ter tempo de sobra.
>
>Quando eu era jovem essas correntes de ganhe dinheiro facil,
>mande um cartao para um jovem acidentado, cuidado com o virus
>Good Times, sempre me fascinaram. Mas com o tempo elas foram
>se tornando entediantes, pois todos comecaram a fazer a mesma
>coisa.
>
>Por acaso, eu estava dando uma vasculhada no meu lixo
>quando eu li uma mensagem. Reconheci logo. Podia
>farejar um esquema de grana facil furado a um quilometro
>Mas NAO ! Era um novo esquema ! Um esquema de COMO IR EM
>CANA FACIL ! Oba ! Este eu nunca experimentei !
>
>
>O artigo descrevia um modo que dizia MANDE UM DOLAR
>PARA APENAS CINCO PESSOAS E FACA $50.000 EM DINHEIRO
>VIVO EM APENAS 4 SEMANAS!
>
>DEPOIS MANDE SEU ENDERECO COMPLETO COM CEP BAIRRO CIDADE
>E TAMBEM O SEU TELEFONE, PARA QUE SEJA MAIS FACIL A POLICIA
>LOCALIZAR VOCE !
>
>Tudo bem, entrar em cana assim tao facilmente poderia
>ser uma coisa dificilima de alcancar, mas era possivel.
>Eu sabia que podia ter um retorno minimo de umas cacetadas
>ou uma noite na 21a DP de Bonsucesso. Entao eu o fiz !!
>Como diziam nas instrucoes do artigo eu fui ate o correio
>com uma camiseta escrito "Eu adoro Piramides de Dinheiro
>LEIS SUX !" para o correio, levando debaixo do braco 5 envelopes
>cada um com uma nota de 1 dolar.
>Entao pensei... Puxa o dolar deve estar sendo bastante procurado
>ja que todos os babacas como eu que fazem isso estao tendo que
>descolar 5 dolares para mandar.
>
>Entao mandei um dolar para cada um dos nomes escritos na lista
>e aproveitei tambem para mandar um fax com a copia dos nomes
>para a policia federal, conforme explicou o artigo. Depois removi
>o primeiro nome da lista e inclui o meu no final. E comecei a mandar
>pelos BBS e pelo E-Mail.
>
>Curiosamente depois de 1 semana ainda nao tinha recebido nenhum
>envelope com dinheiro de nenhuma especie... Estranho, pensei, sera
>que fiz alguma coisa errada ? Sera que fui o unico bob*o que mandou
>dinheiro pelo correio pros outros ?
>
>Ja estava ficando chateado quando adentraram a minha casa com um
>discreto chute na porta da frente 3 policiais.
>"Consegui" ! Pensei eu, e eles me levaram pro xadrez.
>
>Agora tenho uma cama comum lencol desbotadinho, uma camisa
>listrada meio parecida com a do Botafogo e ganhei tambem uma
>bolinha presa numa corrente, para pendurar na minha canela
>quando vou tomar sol.
>
>Voce tambem pode conseguir tudo isso, SO DEPENDE DE VOCE !
>Com apenas 5 dolares e o preco de alguns selos voce pode
>ter tudo isso que eu consegui.
>
>Vamos revisar agora os motivos que voce tem para
>fazer isso: O custo e de somente 5 selos, 5 notinhas de
>um que voce manda para os nomes da lista pelo correio
>(o servico postal de seu pais). Entao simplesmente mande
>este arquivo (COM O SEU NOME E ENDERECO ADICIONADO A ELE)
>para tudo quanto e Rede de mensagens e BBSes que conheca
>e possa. Depois se sente, logo logo a policia bate a sua porta.
>
>Voce entao pergunta: -Como fazer isso exatamente, sem
>dar problemas? E eu te respondo: -Eu cuidadosamente
>escrevi da forma mais detalhada, as instrucoes mais
>faceis de entender possivel de como encaminhar a CANA
>para voce. ENTAO, VOCE ESTA PRONTO PARA ENTRAR EM CANA ?
>
> ********************************************************
> LISTA DOS NOMES      LISTA DOS NOMES     LISTA DOS NOMES
> ********************************************************
>
> * A DESONESTIDADE EH O QUE FAZ ESTE SISTEMA FUNCIONAR!!! *
>
>  1. Lamer 1 da Silva
>     Caverna 8 , apt 101
>     00000-171 Tel. 222-0000
>  Obs. Estou em casa durante a tarde todas as quintas e sextas
>
>  2. Babaca Imbecil
>  Rua da Avenida, 000
>  99999-999 Telefax: 517-0000
>

Article 7392 of rec.humor:
>From: hirayama@suvax1.UUCP (Pat Hirayama)
Subject: Fun With Unix -- Summary -- LONG!
Keywords: all those unix jokes (?)
Message-ID: <1204@suvax1.UUCP>
Date: 25 Aug 88 23:17:19 GMT
Organization: Seattle University, Seattle, WA.

OK folks.  Here is a summary of (nearly) all of the 'Fun With Unix'
jokes (?) that were posted over the past few weeks.  There are a
few that I couldn't figure out, so those are at the end.

Disclaimer:  Just because it is under the cshell section doesn't mean
that it won't work under bourne shell, and the converse is also true.

Also, if you are sick and tired of these things...HIT 'n' NOW!!!!!!

----
>From the csh (cshell):

 % make love
Make:  Don't know how to make love.  Stop.

 % got a light?
No match.

 % sleep with me
bad character

 % man: Why did you get a divorce?
man:: Too many arguments.

 % rm God
rm: God nonexistent

 % man woman
No manual entry for woman.

 % man ' automatic insertion'
No manual entry for  automatic insertion.

 % make 'heads or tails of all this'
Make:  Don't know how to make heads or tails of all this.  Stop.

 % make sense
Make:  Don't know how to make sense.  Stop.

 % make mistake
Make:  Don't know how to make mistake.  Stop.

 % make bottle.open
Make:  Don't know how to make bottle.open.  Stop.

 % \(-
(-: Command not found.

 % rm -i God
rm: remove God? y
 % ls God
God not found
 % make God
Make:  Don't know how to make God.  Stop.
 % make light
Make:  Don't know how to make light.  Stop.

 % date me
You are not superuser: date not set
Thu Aug 25 15:52:30 PDT 1988

 % who is smart
suvax1!hirayama tty12   Aug 25 15:04

 % man rear
No manual entry for rear.

 % If I had a ) for every dollar Reagan spent, what would I have?
Too many )'s.

 % * How would you describe George Bush
*: Ambiguous.

 % %Vice-President
%Vice-President: No such job.

 % ls Meese-Ethics
Meese-Ethics not found

 % "How would you rate Reagan's senility?
Unmatched ".

 % [Where is Jimmy Hoffa?
Missing ].

 % ^How did the^sex change operation go?
Modifier failed.

 % cp /dev/null sex;chmod 000 sex
 % more sex
sex: Permission denied
 % mv sex show
 % strip show
strip: show: Permission denied

 % who is my match?
No match.

 % set i="Democratic_Platform";mkdir $i;chmod 000 $i;ls $i
Democratic_Platform unreadable

 % awk "Polly, the ship is sinking"
awk: syntax error near line 1
awk: bailing out near line

 % %blow
%blow: No such job.

% 'thou shalt not commit adultery'
thou shalt not commit adultery: Command not found.

And from the bourne shell (sh):

$ drink < bottle;opener
bottle: cannot open
opener: not found

$ test my argument
test: too many arguments

$ "Amelia Earhart"
Amelia Earhart: not found

$ PATH=pretending! /usr/ucb/which sense
no sense in pretending!

$ man -kisses dog
dog: nothing appropriate

$ mkdir "Yellow Pages";fiYellow Pages
$ mkdir matter;cat > matter
matter: cannot create

$ lost
lost: not found

$ found
found: not found

$ i=Hoffa ;>$i ;$i ;rm $i ;rm $i
Hoffa: cannot execute
rm: Hoffa nonexistent

The following are ones that I can't get to work on my BSD 4.3, so I suppose
that they are stuff from ATT SysV or some other such:

% strip bra
bra:  Cannot open

% sccs what bottle
can't open bottle (26)

$ cat "door: paws too slippery"
can't open door: paws too slippery

$ cat food_in_tin_cans
cat: can't open food_in_tin_cans

% analyze R/etc/analyze

These are ones that I couldn't get to work at all (at least so that
they would make [humorous] sense):

 % test without warning
test: too many arguments
 % test without arguments
test: too many arguments
 % test I bet five bucks you will say argument expected
test: too many arguments

Obviously, there must be something different about other people's tests :)


------------------------------------------------------------------------------
 Pat Hirayama, Computer & Information Services, Seattle U, Seattle, WA 98122

         UUCP:  ..!uw-entropy!{dataio,thebes}!suvax1!hirayama
           or:  suvax1!hirayama@entropy.ms.washington.edu

 Bove's Theorem:  The remaining work to finish in order to reach your goal
        increases as the deadline approaches.

---------------------------------------------------------
           Alguns links que podem ser interessantes.

 http://cade.com.br/
Cade? Guia de sites brasileiros

 http://www.geocities.com/sunsetstrip/alley/2660
Grupo de Usuarios Anti-Microsoft Brasil

 http://www.logos.com.br/LogosHome/browser.html
FTP browser

 http://www.usa.net/
USA.NET - Correio eletronico p. sempre (gratuito)

 http://sunsite.unc.edu/pub/Linux/docs/INDEX.html
Documentacao Linux


 http://www.encuentrelo.com/
ENCUENTRELO-El mejor mecanismo de bzsqueda en Espaqol

 http://sunsite.unc.edu/prp-bin/showsafeindex.cgi
SunSITE Directory Vale a pena dar uma fucada, muita coisa interessante

 http://www.2meta.com/chats/
Meta Chats - Chats e assuntos relativos

 http://sunsite.unc.edu/pub/micro/pc-stuff/freedos/freedos.html
The Free-DOS Project - Voce pensou que o DOS ia embora?

 http://sunsite.unc.edu/LDP/ The Linux Documentation Project Home Page
Tudo sobre o Linux

http://sunsite.unc.edu/javafaq/
Cafe Au Lait - Um guia sobre linguagem Java

 http://www.ml.org/home/
Monolith  Internet  Services: @Home Project - Um projeto de  URL  gratuito,
esqueci exatamente o que

http://www.cnam.fr/Jargon/1
 Jargao de Hacker - Para aqueles que ainda nao sabem o que e' FOO BAR

 http://www.ufsm.br/alternet/zine/be.html
 AlterNETive  -  FANZINE ON-LINE - Na verdade, um link  p.  uma  entrevista
minha no fanzine. Mas vale a pena ler o Alternetive.

http://www.ime.usp.br/~enec/regulamentacao/
Regulamentacao das Profissoes Ligadas a Informatica

 http://www.spectracom.com/islist/
 The Internet Services List

 http://csbh.mhv.net/~rpproctor/IRP.html
 Internet Research Pointer (IRP) O "Yahoo" de "Yahoos"

 http://www.matisse.net/files/formats.html
 Common Internet File Formats  Tudo quanto e' tipo de formato de arquivo

 http://www.shareware.com/
 SHAREWARE.COM -- tudo quanto e' tipo de programa shareware

 http://www.matisse.net/files/glossary.html
 ILC Glossary of Internet Terms

 http://www.earn.net/lug/notice.html
 LISTSERV Guide for GENERAL USERS - Supremo Guia de Listas email

 http://www.Austria.Eu.Net/iic/
 Internet Information Center

 http://www.cis.ohio-state.edu/hypertext/faq/usenet/FAQ-List.html
 Lista de USENET FAQs  (arquivos com perguntas mais frequentes)

 http://www.nova.edu/Inter-Links/bigdummy/bdg_toc.html
 EFF's (Extended) Guide to the Internet - Table of Contents
 Um must para todos os hackers wanna-bes

 http://www.cs.indiana.edu/docproject/zen/zen-1.0.html
 Zen and the Art of the Internet - Table of Contents
 Quando comecei na internet, usei este livro, mas nao em hipertexto

 http://www.if.usp.br/util/whois/netguide.eff
 INTERNET - Artigo "The Big Dummy's Guide to The Internet"
 Um site mais proximo p. pegar o super-guia p. novatos na rede (em ingles)

 http://www.if.usp.br/util/whois/zen_and_the_art_of_the_internet.txt
 INTERNET - Artigo "Zen and the Art of the Internet".
 Outro que tambem esta' mais proximo e que e' bom (em ingles)

 http://www.if.usp.br/util/whois/zen_and_the_art_of_the_internet.ps
 INTERNET - Artigo "Zen and the Art of the Internet", versao em
 portugues. Ai' voce vai ter que usar um programa Ghostscript pra
 ler e imprimir. Que pena.. ja' esqueci como fazer isso.

________________________________________________________________________



                               BIBLIOGRAFIA:
                               =============

EDUPAGE em Portugues
Para assinar Edupage em Portugues, envie mail para:

        listproc@ci.rnp.br

contendo o texto:

        SUB EDUPAGE-P Nome Sobrenome

Para cancelar a assinatura, envie mensagem para:

        listproc@ci.rnp.br

contendo o texto:

       UNSUB EDUPAGE-P

O artigo Dia do Hacker veio de um numero da revista 2600. Com permissao  do
editor. O artigo Noite dos hackers veio da rede, mas a origem ta' la'.

O artigo unix.fun veio do ftp.spies.com
O substitutivo regulamentando a categoria de programador e etcs veio de  um
leitor, cujo nome esqueci. Sorry.
Os  textos  q.  acompanham o artigo "to com medo"  estao  referendados  la'
mesmo.
O artigo sobre C.V. vem da minha experiencia e de varios caras que conheco,
ao entrar no mercado de trabalho. Me da' nostalgia quando me lembro de  um,
que  hoje ta' no Citibank. O apelido dele era "Danoninho, que vale  por  um
bifinho".
     _________________________________________________________________


assinado: Derneval R. R. Cunha
signature: Derneval R. R. Cunha| PGP key available - hate MIME
I  login, therefore i am. Eu acesso, logo existo. Reality is  for
people without net access. A Realidade e' p. os sem acesso a rede
http://www.geocities.com/SiliconValley/5620  e  /TimesSquare/2940

Volta  Indice  Proxima