barata03

https://sites.google.com/site/barataeletricafanzine/ Blog do Fanzine Índice Números Anteriores email drrcunha@yahoo.com.br

(versão ligeiramente modificada p. html em 13/09/14)

---------------------------------------------------------------------------

Conteudo:

--------

1- INTRODUCAO

2- PESSOA DIGITAL

3- 1984 - O LIVRO E NOSSA PRIVACIDADE

4- BRINCANDO COM CRIPTOGRAFIA

5- PGP - PRETTY GOOD PRIVACY

6- ENDERECOS DE EMPRESAS DE SOFTWARE NA REDE

7- HACKING AT THE END OF THE WORLD CONGRESS

8- CRIME POR COMPUTADOR - 2a PARTE

9- CARTAS

10- BIBLIOGRAFIA

____                  _          ______ _      _        _   |  _ \                | |        |  ____| |    | |      (_)  | |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _   |  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` |  | |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| |  |____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_|                                                                                                                                                                          BARATA ELETRICA, numero 3                          Sao Paulo, 15 de abril de 1995                           ---------------------------------------------------------------------------                                                                          Conteudo:                         --------       1-  INTRODUCAO      2-  PESSOA DIGITAL      3-  1984 - O LIVRO E NOSSA PRIVACIDADE      4-  BRINCANDO COM CRIPTOGRAFIA      5-  PGP - PRETTY GOOD PRIVACY      6-  ENDERECOS DE EMPRESAS DE SOFTWARE NA REDE      7-  HACKING AT THE END OF THE WORLD CONGRESS      8-  CRIME POR COMPUTADOR - 2a PARTE      9-  CARTAS      10- BIBLIOGRAFIA                          Creditos:                         --------  Este jornal foi escrito por Derneval R. R. da Cunha  Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia (obvio) em formato eletronico, mas se trechos forem usados em outras  publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles interessados em receber futuras edicoes deste ou de outro jornal (nao sei se ira' continuar com esse titulo) mandem um mail eletronico para: wu100@fim.uni-erlangen.de                            INTRODUCAO:                         ==========  Entramos no mes de abril, Pascoa. Nao foi dessa vez que a reuniao que  a reuniao que eu planejava aconteceu. Problemas pessoais e de ordem   financeira me impediram de planejar a coisa. Traduzindo: faltou  tempo  e  grana.  Minha renovacao de bolsa foi postergada e a  vida  nao  ta'  facil. O envio da ultima edicao do Barata Eletrica tambem me custou um  pouco de imaginacao. Como nao podia usar os computadores da USP para  fazer  o envio, usei uma conta que eu tenho na Europa.  Chique,  porem  necessario. Quando voce tem acesso via telnet, e' muito dificil barrar  seu acesso a uma conta Internet legitima da qual voce pode pelo  menos  manter contato com pessoas.       O  grande problema e' que no acesso telnet, existe uma  diferenca  de  tempo muito grande entre aquilo que voce tecla e o que aparece  na  tela. Para fazer acontecer a coisa, eu tive que descobrir uma caracte-  ristica  de  todo mail decente, que e' a possibilidade  de  fazer  uma  lista  de  correspondencia ou "alias". Da primeira vez, eu  pensei  em  fazer uma coisa meio ilegal, que e' o "fake mail". Para quem nao sabe,  fake-mail e' uma forma de se enviar um "e-mail" com endereco de  reme-  tente falso. E' complicado (para quem nao sabe), e de qualquer  forma,  pode-se  rotear (no sentido de descobrir a rota) o envio do  dito,  de  forma que, se a carta foi enviada de computador tal, basta uma chegada  nos arquivos para se saber de onde e' que alguem fez o tal envio.      Muita  gente usa esse recurso para enviar cartas anonimas  ou  de  gente famosa, como o presidente dos EUA. Um "inteligente" la' nos  EUA  resolveu  usar  esse  recurso  para enviar  uma  carta  de  ameaca  ao  presidente.  Nao vou dizer que ele nao foi esperto. Acontece que  isso  e' um crime serio naquelas bandas, e o Servico Secreto checa  qualquer  carta, por mais idiota que seja. Descobriram o computador de onde  foi  enviado  e tambem que o cara que fez a coisa nem tinha  conta  naquele  servidor Internet. Foi processado nao pelo crime informatico, mas pela  ameaca, coisa que e' crime aqui tambem no Brasil.       Portanto,  fiz uma coisa diferente, que foi arranjar para  que  o  arquivo  fosse enviado para a Freenet onde eu tinha conta e fiquei  um  tempo  editando  um arquivo de "alias" para fazer o envio.  Usei  como  base  uma lista de pessoas que estavam logadas na lista de hackers  da  Unicamp,  a qual, por sinal, ainda nao tive coragem de  perguntar  pro  administrador  se ainda esta' funcionando. Isso porque eu  recebia  os  arquivos  que eu enviava para a lista, mas nao sabia de  ninguem  mais  que  estava  logado  e  que recebesse esses  arquivos.  Pode  ser  por  lentidao do sistema ou porque la' tambem nao gostam da lista..       E', pode-se dizer que a paranoia esta' comecando. Os responsaveis  pelo  break-in na USP de Sao Carlos me enviaram um mail, comentando  o  que acham do meu e-zine. Impressionante. O primeiro grupo de  crackers  a  me mandar uma carta. Ainda bem que nao gostaram muito dele. Nao  e'  preciso  muito  para pensar que a minha conta  atualmente  deve  estar  sendo  "checada", volta e meia. Eu faria isso, se fosse  administrador  do  computador onde tenho conta. Um Sysop tem um nome a zelar. Ele  e'  um  cara  que  pode  ser despedido ou rebaixado,  se  for  incapaz  de  administrar o sistema.       O  mesmo  acontece comigo e a minha carreira, se o meu  nome  for  ligado  a  atividades  criminosas. Nao e' legal?  Mas  paciencia.  Vou  continuar  a  divulgar  minhas  ideias, que  vao  mais  pelo  lado  de  conscientizar  do que de fazer apologia de vandalismo. Porque  tem  um  detalhe:  quanto  maior  o  numero  de  vandalismos,  maior  sera'   a  dificuldade de implantar isso no Brasil e o prejuizo sera' para todos,  nao apenas para um ou dois usuarios.                                  A PESSOA DIGITAL                              ================   Quando  voce  entra  com em possessao de um usercode e  uma  senha  de  acesso  a  um  computador que tenha acesso a rede, ou  a  uma  BBS  de  qualquer  tipo,  e voce passa a usar esse acesso,  algo  ocorre.  Voce  esta'  entrando  num  ambiente onde so' aquilo que  o  teclado  mostra  interessa.  A mudanca fica mais evidente quando voce faz parte de  uma  conferencia  tipo  Chat  ou IRC. Escolhendo um  apelido,  so'  algumas  pessoas terao inteligencia o bastante para descobrir se voce e'  homem  ou  mulher, rico ou pobre, bonito ou feio. E essas pessoas  dependerao  do  seu  discurso  no  teclado para isso.  Em  outras  palavras,  como  apareceu  numa  charge:  " Na Internet, ninguem sabe  que  voce  e'  um  cachorro".       Roger Clarke, descreveu essa pessoa digital como: " um modelo  da  personalidade  publica  do individuo baseada em dados  e  mantida  por  transacoes". Existe a personalidade que o individuo impoe na sociedade  ou  seja, a projetada e a outra, fruto daquilo que o individuo  fez  e  ficou registrado, coisas como registro bancario, etc.      A  tela  de  computador,  ao  contrario  da  vida  real,  permite  construcoes  de  personalidade relativamente faceis. Uma  pessoa  pode  frequentar    meios   digitais   completamente   diferentes,    exibir  comportamentos diferentes, sem grande dificuldade. Em "Neuromancer", a  coisa vai mais longe: a pessoa digital e' gravada num cassete, e todas  as   suas  respostas,  obssessoes,  e  habilidades  estao  la'.   Essa  personalidade projetada poderia ser imortal.        Algo mais interessante  e' o uso de  "handlers"  ou  "nicknames".  O  cara que entra nesse universo tenta arrumar um nome ou apelido  que  substitua  sua identidade real. Esse nome substitui o real e ao  mesmo  tempo  passa  uma  vaga ideia sobre como voce e' ou o  que  voce  faz.  "Captain Crunch" foi um hacker famoso durante bastante tempo e o  nome  veio  de  um personagem de caixa de flocos de milho. O brinde  era  um  apito que podia ser usado para "phreaking".      "Phiber Optik" ficou na historia do "Hacker Crackdown", pela  sua  habilidade. Mark Abene, seu nome verdadeiro. Fez varias  demonstracoes sobre  como "entrar" em bancos de dados de acesso restrito. Foi  preso  por  fraude  telefonica,  coisa bastante simples  perto  do  tipo   de  "cracking" que era capaz de praticar. Bastante conhecido dos jornais e  revistas (colaborador da "2600 - Hacker Quaterly"). O juiz  pronunciou  mais ou menos a seguinte sentenca:       "Mister  Abene, o senhor e' um simbolo para a comunidade  hacker.  Dessa  forma, eu devo sentencia-lo como um simbolo. Mas o senhor  deve  cumprir a pena em pessoa."      Os  dados arquivados sobre as interacoes do sujeito na  sociedade  compoem outro tipo de pessoa digital, a passiva. Essa e' composta  nao  e' composta da forma como a pessoa age, mas por exemplo, os newsgroups  que ela frequenta, os horarios em que ela acessa a rede, com que  tipo  de  assuntos  normalmente  lida. Em suma, dados  pertinentes  sobre  a  pessoa.      Vou usar um exemplo pessoal para colocar a diferenca:  A minha pess. digital projetada e' a minha personalidade,   as pessoas  sentem ao ver minhas cartas ou ao fazerem "talk" ou "chat" comigo.      O que eu faco, por outro lado, pode estar sendo monitorado por um  programa  qualquer.  Os dados que eu coleto na rede, sistemas  que  eu  acesso,  mail que recebo, tudo isso sao dados   podem ser relacionadas    a  coisas  que eu fiz na rede. Esta' registrado. Eu  nao  posso  mudar  isso,  porque nao tenho acesso aos registros. Essa e' a pess.  digital  passiva.           A partir do momento em que existem dados o suficiente sobre  mim,  um  perfil  pode ser tracado, e diferencas podem ser  inferidas.  Voce  pode ser dessa forma, inserido num grupo ou subgrupo e ser tratado  de  acordo.  Isso  e'  muito usado em  pesquisa  publicitaria,  que  tenta  avaliar o publico para determinado produto.      Esse tipo de raciocinio, se formos ver a Internet, que nao tem  o  que  chamamos  de  leis, mas antes regras de  conduta,  nao  significa  muito.  Mas as empresas estao comecando a entrar na rede, em busca  de  mercados  novos, na area de propaganda. E' prematuro ainda  dizer  que  tal  preocupacao  em anotar os dados da pessoa ocorra.      Apenas  existe  o fato de que existe um passado  digital  que  e'  acumulado sobre o individuo que acessa a Internet ou qualquer BBS.  Se  voce acessa informacoes sobre crime por computador, aids, ou confeccao  de boomerangs, tudo isso e' algo que pode ou estar sendo registrado em  algum  lugar.  No Brasil, ja' houve o caso de um  engenheiro  que  foi  processado  por colocar sua opiniao sobre um livro de MSDOS. O  editor  do  dito leu a mensagem do cara e entrou com um processo por perdas  e  danos. Outro cara la' nos EUA usou um nome real numa historia ficticia  e levou outro processo.        Nao e' pelo fato de estar por tras de um modem e de um computador  que as coisas nao podem acontecer com voce. Para quem nao sabe  o  que  isso significa, nem nunca morou em ambientes onde a fofoca pode trazer  prejuizo, vou dar um exemplo comum: Vamos supor que voce foi pego fumando maconha. Podia ser sua  primeira  vez. Se foi seu pai que foi te tirar da policia, a coisa ate'  poderia  parar  ai'. Ficaria em familia. Mas se voce foi preso com outro  cara,  mais antigo na coisa e a noticia espalhou. Quem conta um conto aumenta  um  ponto e subtamente, voce e'  "o maconheiro". Voce tem passagem  na  policia.  Os  seus amigos tem entao duas opcoes, a de  continuar  seus  amigos ou de te esquecer. Porque quem aparecer com voce, pode correr o  risco de ser rotulado tambem como maconheiro, (Diga-me com quem  andas  e  te  direi  quem es) e sujeito a desconfianca paterna,  na  hora  de  emprestar o carro ou pedir dinheiro (e' para comprar o que).   OBS: O exemplo pode parecer meio besta, mas muita gente comenta o  caso  de um politico brasileiro que perdeu as eleicoes por  conta  do  fato de ter assumido que ja' tivera experiencia com a  coisa.  Por essas e outras, estou colocando uma resenha do livro  "1984",  de  George  Orwell.  O  livro e' ficcao,  mas  para  nos  latino- americanos,  ja' foi e qualquer dia pode voltar a ser  realidade.  Basta  ver o caso do Peru, que implantou a ditadura, para ver  se  escapava   da  ameaca  de  um  movimento  campones  que   poderia  significar tambem outra ditadura.                 1984 - O LIVRO E NOSSA PRIVACIDADE             ==================================  George  Orwell escreveu esse romance durante a Segunda Grande  Guerra,  revoltado com o que julgava ser um palco de hipocrisias gigantescas. O  livro  conta,  basicamente,  como um funcionario do  governo,  que  se  apaixona  por uma colega de trabalho acaba sendo preso por  crimideia,  ou crime por pensamento.      No  mundo  relatado por Orwell, nao existem  leis.  Mas  qualquer  coisa  que nao for aprovada pode significar a prisao. O  interessante,  e'  que todo mundo esta' sendo vigiado pelas tele-telas, aparelhos  de  tv  que permitem que o individuo seja escutado e  observado,  enquanto  assiste  sua  programacao. Microfones estao por toda a parte,  e  ate'  existe  um  projeto de criacao de uma nova linguagem, que  tornara'  o  crime de pensamento impossivel.      Em suma o livro e' uma descricao sobre como o aparato tecnologico  pode  ser usado para escravizar o homem. E' pesado de ler,  principal-  mente  quando  se sabe que situacao semelhante  aconteceu  no  Brasil,  durante  o regime militar. As pessoas nao se davam conta da  ditadura,  por  causa  do  fato de que havia uma imensa  maquina  de  propaganda,  controlando  a  opiniao.  A imprensa era  censurada.  Professores  nao  sabiam se um de seus alunos nao era um informante do SNI.      No  tempo  em  que foi escrito, existia varios  tipos  de  regime  totalitarios, como o Nazismo, o Facismo, o Comunismo e suas variantes.  Por isso, era relativamente facil se descrever tal tipo de situacao. O  radio  comecava  a  ser usado como forma de  distribuir  o  pensamento  politico do governo e tanto na Alemanha como na U.R.S.S., uma  crianca  podia  mandar seus pais para campos de concentracao, ao "dedurar"  uma  ou outra opiniao politica discordando da vigente. Todos estavam  sendo vigiados para possiveis crimes ou "atos de sabotagem".      Esse  e'  um  livro  que merece ser lido,  por  qualquer  um  que  pretenda ter uma opiniao sobre o futuro. Ainda que nao exista mais  um  regime  comunista, nao  impede o uso das mesmas tecnicas,  em  lugares  inesperados,  como  nosso ambiente de trabalho. Estamos  vivendo  numa  epoca  em que a informacao esta' cada vez mais facil de  acessar.  So'  para  fechar, o livro e' leitura obrigatoria no curso  secundario  dos  EUA.  Deu  origem  a  varios outros no  mesmo  estilo,  como  "Laranja  Mecanica" - Anthony Burgess, e pode-se perceber a influencia em outras  obras, como o filme "Blade Runner" e o livro "Volta ao admiravel mundo  novo", de Aldous Huxley.      Explicar a fixacao de hackers, crackers e outros por esses livros  e' simples: eles colocam o fato de que cada vez mais, estamos entrando  num  universo semelhante ao retratado neles, em que a opiniao  pessoal  e'  substituida  pela  opiniao  da  midia.  Para  quem  nao  sabe,  na  Tailandia, as pessoas vao ter um unico documento: um cartao  magnetico  com  a foto do sujeito e dados pertinentes. Oba! E', toda  a  papelada  que existe sobre voce sera' substituida por um arquivo, armazenado num  computador  central existente em algum lugar. Um arquivo que pode  ser  apagado por um virus de computador (voce deixa de existir como  pessoa  fisica e cidadao) ou erroneamente manuseado (como no filme "Brazil").       Ate'  um tempo atras, para se usar um motel, o sujeito  preenchia  uma ficha, como em qualquer hotel. Ai' descobriu-se que acontecia, era  pratica talvez da policia, entrar no estabelecimento, pedir as  fichas  sobre  pretexto  de procurar um suspeito, e anotar o nome  do  pessoal  casado (acompanhado de gente solteira). Depois esses elementos, iam na  casa  do  sujeito  pedir  um dinheiro para nao  abrir  o  jogo  com  a  companheira  do cara. Isso faz muito tempo, e logico que  nao  podemos  supor  que as coisas sempre aconteciam desse jeito. Nem todo mundo  e'  corrupto  a  esse ponto. Mas o sistema de registro de moteis  de  alta  rotatividade foi alterado.      Nos  EUA,  esse  tipo de coisa vai mais longe. Se  voce  vai  num  medico  se consultar, ele anota dados a seu respeito. Esses dados  vao  para  uma  ficha medica, que e' armazenada numa instituicao.  E  ficam  fora do alcance do individuo para alteracoes, mas dentro do alcance de  empresas,  para  consulta. Uma funcionaria teve o  pedido  de  licenca  medica   negado,  sob   a  alegacao  de  que  o  motivo  alegado   era  irrelevante, diante da ficha medica. Outro, foi mal interpretado  pelo  medico,  que anotou um consumo abusivo de bebida na ficha do  sujeito,  atrapalhando sua vida para uma serie de coisas, inclusive ao mudar  de  emprego (historico de alcoolismo, estas coisas).      Na revista Super-Interessante, num artigo ate' interessante sobre  isso,  o  exemplo  real sobre um bancario, que ao chegar  a  chefe  de  sindicato,  foi alertado para o perigo de um cheque sem fundo,  motivo  para demissao por justa-causa. Num banco, sempre se sabe quando  houve  uma festa num buteco e quem participou, pelos cheques que sao  deposi-  tados na mesma conta. Aqui no Brasil nao sei, mas nos EUA, todo  mundo  usar cartao de credito, e pelo historico do cartao de credito  sabe-se  todas as despesas que a pessoa tem. Com que, quando e como.      Hoje,  no Brasil, esse tipo de coisa e' uma curiosidade.  Amanha,  pode acontecer com voce, ver o seu passado vasculhado em busca de algo  que possa ser usado, mas nao para seu beneficio.                      BRINCANDO COM CRIPTOGRAFIA                    ==========================   Criptografia vem do grego cryptos (escondido) + grafia (escrita).  Uma  coisa  que volta e meia aparece na rede Internet sao discussoes  sobre  esse tema, normalmente envolvendo a questao do PGP e do chip  Clipper.  Essa   preocupacao   ocorre  porque  o  americano  tem   embutido   na  Constituicao  o  direito a privacidade. O brasileiro  e'  ligeiramente  diferente. Ele so' se preocupa com o direito a privacidade quando  vai  fazer  algo que nao quer que os outros saibam, tipo trair a mulher  ou  sonegar  dinheiro  do imposto de renda. So' que nesses  casos,  varias  vezes  a  coisa da' errado, porque e' feita de  forma  amadora,  acaba  dando problema pela inexperiencia da pessoa. O gosto pela criptografia  como um passatempo nao e' algo difundido, da mesma forma. O brasileiro  acha mais interessante o misterio do que a descoberta. Existe a paixao  por palavras cruzadas, que engloba tambem cripto-analise, mas nao a de  cifrar e esconder mensagens, a nao ser na nossa querida musica popular  e  outras formas de expressao popular durante os periodos "negros"  do  pais.       Na  verdade,  talvez  pela ditadura, talvez pelo fato  de  que  o  brasileiro  teve o acesso as letras (crescimento do parque  industrial  necessario  a impressao e distribuicao de livros a  precos  populares)  mais ou menos durante o tempo em que o radio e a televisao faziam  sua  estreia  aqui no Brasil. O maior estimulo contra o analfabetismo,  que  seria  a  ansia  de ler noticias do jornal ou novelas  e  romances  de  aventura,  foi sendo preenchido pela TV. O que nao aparece  na  Globo,  nao  existe. Um analfeto sobrevive perfeitamente na  nossa  sociedade,  com  um misero aparelho comprado num camelo. Dai, como  entender  algo  tao sutil, como arrumar razoes para se interessar por criptografia  ou  criptoanalise?  Existem pessoas cuja grafia faria qualquer  medico  se  morder de inveja. As vezes a propria pessoa nao entende o que escreve.      Durante  os  periodos  da  ditadura,  coisa  que  e'  quase  moda  acontecer  aqui  no  Pais (basta ler um pouco de  historia),  havia  a  censura  aos meios de comunicacao. Nao podia se dar o nome  aos  bois,  nao  podia  se  falar palavras indevidas, nao podia se  contar  o  que  estava  acontecendo.  O reporter que quisesse dar um  colorido  a  sua  materia  ou transmitir algo diferente, de conteudo mais ideologico  ou  subversivo  tinha  que mascarar o conteudo, para ver se  "driblava"  o  censor,  mas  nao  o leitor. Se a noticia  fosse  muito  forte,  podia  acontecer  de  toda  a  tiragem do  jornal  ser  pura  e  simplesmente  confiscada.  E'  facil de encontrar lembrancas  desse  periodo,  basta  procurar  em livros antigos, a mensagem "texto integral, sem  cortes".  Para  garantir a vendagem dos jornais, durante o periodo da  ditadura,  alguns  editores  comecaram  a  editar  receitas  culinarias.  Imagina  jornais, do porte do Estado de Sao Paulo ou o Globo fazendo isso:      Na  primeira pagina, ao inves de uma noticia sobre a queda de  um  ministro: "Rabada 'a moda Magri - Primeiro pegue uma carne de  segunda  ou  de  terceira,  guarde o caldo, misture com  um  molho  Volnei...".  Algumas vezes, os leitores escreviam cartas reclamando que as receitas  nao   funcionavam,  apesar  do  aviso  de  que  essas   receitas   nao  significavam absolutamente nada. E o pior e' que os jornais duplicavam  a  receita,  quando imprimiam este tipo de coisa. Na  musica  popular,  isso  acontecia muito tambem, ate' a mocada ser obrigada a se  asilar,  antes de enfrentar cadeia. Dizer que determinado artista queria ou nao  transmitir  essa  ou  aquela  mensagem e' algo  meio  forte.  Mas  era  proibido abordar uma serie de temas, durante aquele periodo do milagre  brasileiro,  como a pobreza ou a repressao. So' pra se ter uma  ideia,  durante  o bicentenario da independencia dos EUA, comemorado em  1976,  foi  proibida  a publicacao de trechos da declaracao dos  direitos  do  homem nos meios de comunicacao (coisas como "Todo homem tem direito  a  liberdade de opiniao e expressao" eram consideradas subversivas).      Pode-se encontrar montes de mensagens de duplo sentido, na musica   daquele  tempo.  Na literatura, o romance Zero, do Ignacio  de  Loyola  Brandao, um verdadeiro diario de um "terrorista", passou incolume pela  censura  (virou  um  sucesso  de vendas  e..foi  proibido  depois  que  esgotou, porque descobriram o lance).      Okay, eu contei a historia de varios exemplos de *codificacao* de  conteudo de uma mensagem, mas nao de criptografia. Existe um grupo  de  discussao  sobre isso (em portugues), na esquina-das-listas e  existem  varios  em ingles, como o sci.cript, sci.crypt.research, etc. Os  FAQs  (Perguntas  mais frequentemente respondidas - documento  introdutorio)  desse  grupo e' uma fonte de referencia muito boa, e nao  tenho  muita  *intencao   de  substituir,  mas  aqui  vai  um  vocabulario  para   os  iniciantes que queiram depois se aprofundar:  TEXTO  PURO: E' o texto destinado a ser colocado de forma  secreta  ou  ininteligivel para o publico comum.  TEXTO  CIFRADO:  E'  o  texto puro apos ser  alterado  pela  cifra  ou  palavra-chave.  CIFRAR, CODIFICAR: Ato de transformar o texto puro em texto cifrado.  DECIFRAR,  DECODIFICAR:  Ato de transformar o texto cifrado  em  texto  puro.  QUEBRAR  A SENHA OU SEGREDO: Conseguir decifrar um texto  cifrado  sem  possuir a senha.  COMPACTACAO  DE ARQUIVOS: Metodo de reduzir o espaco ocupado em  bytes  por um arquivo armazenado em computador. Alguns programas que realizam  esse  trabalho  tem  opcao de criptografar o conteudo  com  uma  senha  escolhida pelo usuario.  ESTENOGRAFIA:  Sobre  as  formas de se ocultar  ate'  que  a  mensagem  existe.  Metodos como sublinhar a primeira letra de  cada  palavra  do  texto  ou  produzir um texto de tal forma que  suas  primeiras  letras  tenham uma mensagem. (exemplo: Quem assistiu a novela "Guerra dos Sexos" pode especular  se  a  personagem  Francisca  Moura Imperial nao era uma  forma  de  fazer  referencia  ao  FMI,  que como a  personagem,  controlava  a  economia  brasileira).  TRANSPOSICAO:  Alterar  a ordem das letras, tal  como  tranformar  segredo em esoderg.  SUBSTITUICAO:  Substituir letras especificas por outras,  ou  por  numeros  ou  simbolos.  Escrever SOS em codigo  morse  seria  uma  substituicao.   ex: texto puro: SOS  codigo morse: ...---...   Varios musicos tambem usavam  linguagem  de  duplo  sentido,  para poder transmitir sua mensagem  (isso,  antes  de  terem que se asilar para escaparem a repressao).    ALFABETO CIFRADO: Um alfabeto para ser usado para transposicao.  ex:     Alfabeto puro: a b c d e f g h i j k l m n o p q r s t u v x y z  Dessa  forma,  inimigo  viraria  TQTPTCE.  Pode-se  usar  mais  de  um  alfabeto, quando entao o sistema se chama polialfabetico.  CODIGOS:  Essa  e' mais ou menos, a forma favorita  do  brasileiro  de  cripotografia. Consiste em se utilizar palavras-de-codigo ou  numeros- de-codigo para representar o texto, como acontece com as girias.  ex:      numero-codigo     texto-puro                            11               muito bom  (ver filme "mulher nota 10")              10               bom               1               ruim               5               medio              24               homossexual             171               estelionato  Obs:  Usei exemplos ja' incorporados a cultura popular, mas esse  tipo  de  codigo  e' muito usado pela policia. A giria usada  por  um  grupo  especifico,  tal como usar "foca" para designar reporter iniciante  na  imprensa tambem pode ser chamada de codigo.  VOCABULARIO:  Nesse  texto,  o conjunto de  palavras  que  compoem  um  codigo, tal como visto acima.   PALAVRA-CHAVE:  A  expressao ou codigo que permite o  deciframento  do  texto cifrado.                                HISTORIA:  A  criptografia e' algo bastante antigo, tao antigo quanto a  escrita.  Era  usada no antigo Egito e na Mesopotamia. No Kama-Sutra, e'  citada  como  uma  das  64 artes, ou yogas, que a mulher  deveria  conhecer  e  praticar.  Na  Grecia antiga, o que hoje conhecemos  como  civilizacao  ocidental  teria sido extinto se nao fosse uma mensagem  criptografada  avisando  da invasao persa. O episodio dos "300 de Esparta" nao  teria  acontecido, porque os gregos nao teriam sido avisados em tempo.      Julio  Cesar  tambem relatou o uso de mensagens cifradas  em  seu  livro, sobre as Guerras Galicas. Seu nome foi dado a qualquer tipo  de  alfabeto cifrado semelhante ao que usou:  alf. puro:   a b c d e f g h i j k l m n o p q r s t u v x y w z alf. Cesar:  D E F G H I J K L M N O P Q R S T U V X Y Z A B C D  Pulando  alguns seculos, Leonardo da Vinci escreveu seus projetos,  na  epoca  mirabolantes (e passiveis de serem premiados com  um  churrasco  promovido pela Inquisicao) atraves da escrita em forma reversa.  Podia  ser lida colocando-se o original de frente a um espelho.      Nostradamus foi outro que tambem se preocupou com a possibilidade  de  virar  churrasco e desenvolveu suas centurias numa  linguagem  que  ate'  hoje  tenta se descobrir. Descobre-se o que ele  estava  falando  depois  do acontecido, na maioria das vezes. Os alquimistas, de  forma  geral,  ficaram  bastante conhecidos por escreverem suas  receitas  de  forma cifrada, durante a idade media.      Ja'  mais recentemente, no inicio do seculo, varios situacoes  na  historia  tiveram o seu curso alterado gracas ao bom (ou mal)  uso  da  criptografia.  Os  alemaes,  na primeira  guerra  venceram  os  russos  facilmente, por conta disso. Os EUA conseguiram nao perder do Japao na  Segunda  Guerra  por  possuirem os codigos de  transmissao  deste.  Os  alemaes, por sua vez, nao conseguiram invadir a Inglaterra pelo  mesmo  motivo. Rommel deve sua fama de raposa do deserto em parte ao fato  de  que conseguiu capturar uma transmissao americana detalhando como era o  modo de operacao dos britanicos no deserto.      Nao  e'  a toa que os EUA tem uma agencia devotada ao  estudo  de  codigos criptograficos, conhecida como NSA. La' no norte, para sair do  pais  com  um telefone celular contendo mecanismo de  codificacao,  e'  necessario  permissao  especial, ou a pessoa e'  enquadrada  numa  lei  feita inicialmente para prevenir o contrabando de armas. Se voce entra  com  um  mecanismo  desses nos EUA, ao voltar com ele  voce  pode  ser  preso. Quem nao acredita, pode ver o caso Zimmerman, que desenvolveu o  PGP. O fato dele ter colocado o programa como freeware, disponivel  na  Internet, tornou-o um criminoso.      Existem  muitos  casos em que a criptografia e'  usada,  como  em  empresas  que querem proteger seus segredos de espionagem  industrial,  quando transmitindo por via telefonica ou telegrafica. Existiam livros  de codigos especificos para tambem se poupar dinheiro com transmissoes  telegraficas,  quando  este era o modo mais completo  de  comunicacao.  Dessa forma, frases inteiras eram substituidas por uma palavra,  (mais  ou  menos  como  o carioca fala, resumindo  numa  palavra,  coisa  que  levaria varias frases: Pergunta "Cade fulano?" Resposta: "sifu." Disse  tudo) e estes eram chamados de codigos comerciais.  O melhor livro para se ler sobre criptografia e' o "THE CODEBREAKERS",  do  autor americano David Kahn. Um livro para macho. 1127  paginas  em  ingles. No que se refere a historia da coisa, e' obrigatorio.       Lendo  o  livro, fica-se boquiaberto em saber  que  existiam  ja'  clubes  dedicados  ao estudo dessa materia como hobby na  maioria  dos  paises  civilizados, desde o inicio do seculo, mas nao no Brazil,  que  so'  aparece  como referencia quando se fala que  pais  XXX  conseguiu  decodificar o codigo diplomatico de pais YYY, e do  Brazil. Quando  se  imagina o problema estrategico que isso representa, e' de se estranhar  como e' que nao se pensa mais nisso.       Poderia  se  acrescentar por exemplo, que no periodo  Sarney,  um  radioamador conseguiu fazer a escuta do telefone celular do presidente  em seu sitio, e esse se recusou a instalar um dispositivo de seguranca  mesmo apos saber pela imprensa da falha. No caso PC-Farias, foi  muito  criticada pela comunidade de seguranca informatica, o uso tao pobre de  criptografia num sistema de valor tao alto (ainda bem).                             TECNICAS SIMPLES:                           ----------------  TRANSPOSICAO:   Ordem Reversa:  A mensagem e' escrita de tras para frente. Em seguida, reune as letras  em novos grupos.  Texto Puro:    Seu marido vai embora quando?  (1)            odnauq arobme iav odiram ues? (2)            od nauqa rob me iavod ram ues?  Texto cifrado: od nauqa rob me iavod ram ues?  Bi-reverso:  As letras sao agrupadas em pares e os pares tem a ordem invertida.  Texto Puro: seu marido vai embora quando?  (1)  (se) (um) (ar) (id) (ov) (ai) (em) (bo) (ra) (qu) (an) (do) (2)  (es) (mu) (ra) (di) (vo) (ia) (me) (ob) (ar) (uq) (na) (od)  Texto cifrado:   esmu radi voiame obar uqna od  Grupo reverso:  As letras sao divididas em grupos que sao colocados em ordem reversa.  Texto Puro: seu marido vai embora quando  (1)   seuma ridov aiemb oraqu ando (2)   amues vodir bmeia uqaro odna  Texto Cifrado:  amues vodir bmeia uqaro odna   SUBSTITUICAO:  Alfabeto cifrado:  Alfabeto  Cesar. Como se pode ver, o alfabeto comeca na letra  D,  mas  poderia  comecar em qualquer outra. As letras iniciais  sao  colocadas  depois da letra Z.  alf. puro:   a b c d e f g h i j k l m n o p q r s t u v x y w z alf. Cesar:  D E F G H I J K L M N O P Q R S T U V W X Y Z A B C   Ex:   Texto puro:  ganhei na loto Texto cifr:  jdqkhl qd orwr  Observacoes:  A  partir  desse  metodo, pode-se  colocar  mais  de  um  alfabeto,  para dificultar a critpo-analise. Quando a mesma  letra  se  repetir,  usa-se a segunda cifra. Essa e' a cifragem por  substituicao  multipla.  alf. puro:   a b c d e f g h i j k l m n o p q r s t u v x y w z alf. Cifr1:  D E F G H I J K L M N O P Q R S T U V W X Y Z A B C  Alf. Cifr2:  F E G D J H I M K L P N O S Q R V T U Y W X B Z A C  Texto puro:  ganhei na loto Texto cifr:  jdqkhl sf orwq   TRANSPOSICAO:  Este  metodo, projetado pelo grego Polybius, e' anterior a Cesar,  mas  continua difundido como metodo de criptografia. Funciona se  ajuntando  as  letras do nosso alfabeto num quadrado 5X5. Para nao  complicar,  a  letra K e' retirada e substituida por C:            1    2    3    4    5         --------------------------      1  I a    b    c    d    e      2  I f    g    h    i    j      3  I l    m    n    o    p      4  I q    r    s    t    u      5  I v    x    y    w    z  Dessa forma, a letra E passa a ser representada por 15, a letra O pelo  numero 34 e assim por diante.   TECNICAS DE CRIPTOANALISE:  Para praticar, o ideal sao palavras cruzadas. Mas para tentar decifrar  um  texto feito com um dos metodos acima, sem saber qual,  ha'  varias  formas. Primeiro e mais importante e' nao trabalhar com o texto original,  mas  fazer uma copia com espaco entre as linhas, para se trabalhar.  Depois  procurar  as  vogais,  que estao presentes em todas  as  palavras.  As  consoantes duplas como ss e rr sao outro bom alvo. Outras  combinacoes  comuns  de letras sao lh, ch, nh, br, cr, dr, gr, pr, tr, bl, cl,  fl,  gl, pl, tl. Saber  sobre o que o texto fala pode ajudar, assim como ajuda saber  o  destinatario  da  carta. Palavras como amanha, que repetem a  letra  a  varias vezes, tambem sao bons indicadores.    OBSERVACOES:  Na  verdade, todos os metodos acima estao bastante obsoletos.  Poderia  ate'  colocar  um programinha em C ou Basic para  implementa-los,  mas  acho  besteira.  Quem souber um pouco de Word for  windows  nao  tera'  dificuldade  em fazer uma macro tanto para cifrar como para  decifrar.  Sao  interessantes porem, porque sao simples e faceis de usar,  o  que  pode ser interessante para praticar. Com estes elementos basicos podem  se projetar outros mais complicados.     METODOS MAIS AVANCADOS E FRAQUEZAS:  Existe  centenas  de metodos de criptografia. Alguns famosos,  como  o  Playfair,  o  Vignere, e as cifras de utilizacao unica.  Muito  poucos  resistem  a  um bom cripto-analista. Hoje em dia,  a  criptografia  e'  feita tanto via hardware como software. O programa Unix carrega em  si  um  programa de criptografia, chamado CRYPT. Ja' existe  software  que  permite,  com um pouco (medio) trabalho, decifrar textos cifrados  por  ele.  Outros  softwares, como o WordPerfect, versao 5 (a  6.0  eu  nao  conheco)  tem  opcao para criptografar os documentos.  Funcionam,  mas  qualquer  conhecedor de BBSes ou de sitios FTP como o Simtel  20,  ja'  viu  referencia  a  um  programa  que  "quebra"  a  senha  do  arquivo  criptografado dessa forma.      O  unico programa com uma fama de ter a criptografia  dificil  de  quebrar e fartamente disponivel ao publico e' o PKZIP204G. Trata-se de  um  compactador  de  arquivos, com opcao -s.  Existe  o  HPACK,  outro  compactador  menos cotado, mas teoricamente ate' mais  eficiente,  bem  pouco  conhecido. O ARJ, ate' a ultima versao, tem a reputacao de  ser  facilimo  de  ter seus arquivos criptografados "quebrados".  Existe  o  programa  DISKREET,  que  vem junto com o Norton  Utilities,  mas  nao  ouvi muitas coisas a respeito dele. Parece facil de usar.      Isso  sem  falar no  uso  do metodo de  "Forca  Bruta",  que  ja'  mencionei  no  numero  anterior.  Nesse caso,  usa-se  uma  versao  do  programa e vai se usando senhas possiveis ate' se encontrar aquela que  destrava o arquivo. Pode-se ate' fazer um programa que faca a busca de  todas as senhas possiveis. Teoricamente, a quantidade de tempo para se  achar a senha aumenta geometricamente de acordo com o numero de letras  usadas,  sendo que qualquer senha com menos de 6 letras ou numeros  e'  considerada relativamente facil de quebrar.       O  metodo de criptografia mais inteligente ate' agora e'  o  PGP,  vulgo  Pretty  Good  Privacy. O autor tinha o interesse  em  trazer  a  criptografia  para as massas e desenvolveu um metodo atraves  do  qual  qualquer   pessoa,  com  um  minimo  de  treinamento,  pode  ter   sua  privacidade garantida. O codigo fonte do programa esta' disponivel  em  varios lugares, e e' de dominio publico.                          PGP - PRETTY GOOD PRIVACY                       =========================  Achar que existe ou nao uma utilidade para um software que criptografa  arquivos  e'  algo  pessoal. Pode ser um caso  amoroso,  pode  ser  os  numeros  de uma conta numerada na Suica, pode ser um diario, pode  ser  qualquer  coisa que voce nao quer se arriscar a que ninguem  veja.  Se  certificar  do segredo, usando um software que talvez nem uma  agencia  americana,  como  o NSA, uma especie de primo da CIA,  seja  capaz  de  decifrar e' algo diferente. E' preciso ter um tipo de preocupacao  que  pode  ate' ser paranoico. Afinal de contas, nao basta um cofre  forte?  Porque alguem se daria ao trabalho?      Para  que  gastar  talvez uns 10, 20 minutos  se  preocupando  em  criptografar horas de trabalho que podem tambem ser destruidas por  um  virus  de  computador?  Se  o  problema  e'  perseguicao  por   forcas  criminosas,  nada impede que o conteudo do arquivo seja recuperado  de  outras formas, talvez ate' pela violencia, ja' que se fala em neurose.       Voce usa Correio Eletronico para se comunicar. Mas seus parceiros  ou  colegas  de  bate-papo,  nao sabem seu  endereco,  nao  sabem  seu  telefone,  voce nao tem um canal seguro de comunicacao com  eles.  Nao  pode  estabelecer um codigo atraves do qual eles entendam aquela  dica  que  voce  recebeu anteotem de comprar dolar ou investir  em  cavalos.  Tudo bem, voce pode enviar por correio normal, mas e se a namorada  ou  namorado  da pessoa descobrir que voces se comunicam. Mesmo  que  seja  estabelecido  um codigo entre as duas partes, num dia  qualquer,  como  e'  que  fica, quando outra pessoa finalmente acha a  solucao  para  o  enigma?  Outro  encontro privado? O problema sempre  volta.  Ontem,  a  Embratel  queria  controlar  a Internet no Brasil. De  uma  hora  para  outra, BBSes tiveram seus contratos de uso da rede cancelados. Se isso  torna  a  acontecer, como enviar aqueles quinze disquetes  contendo  a  folha de pagamento da sua empresa pelo malote, sem temer violacao?      Se  voce  se torna famoso, e alguem quer lhe fazer  uma  proposta  interessante,  mas  discreta,  como enviar uma  mensagem,  que  so'  o  destinatario  podera'  ler? A partir desse numero  de  possibilidades,  pode-se  ver que nao e' so' um paranoico que deseja  ter  privacidade,  coisa cada vez mais dificil, num mundo cada vez mais cheio de gente. E  nao pense que se voce tem uma conta na Internet, voce nao pode ter sua  correspondencia lida. O Sysop ou super-usuario, tem poder de ler todas  as  cartas.  Ele nao precisa nem mesmo ler todas  ele  mesmo.  Existem  programas  que  fazem isso, chamados de "sniffers". Mesmo  um  comando  GREP do Unix pode ser feito de forma a procurar palavras-chave, dentro  de  seu  arquivo. Mesmo que hoje voce acha ridiculo se  preocupar  com  gente  bisbilhotando  sua vida pessoal, pense no  seu  amanha,  quando  a  necessidade  aparecer. Voce nao e' o Principe Charles, mas  se  sua  mulher  ou namorada resolver agir como Lady Diana, voce  vai  lamentar  nao ter pensado em ter seus segredos guardados num cofre.      O  Programa PGP foi desenvolvido por Philip Zimmerman, por  volta  de 1990, apos uma longa pesquisa, sobre como resolver varios problemas  que  sempre plaguearam aqueles que se interessaram por  proteger  seus  dados atraves da criptografia. O nome do programa vem de "Pretty  Good  Privacy", ou numa traducao mais livre: "Privacidade da Boa..". Nos EUA, a palavra privacidade e' algo parte da constituicao. O  homem  tem  direitos alienaveis, pelos quais ate' hoje se luta e se  discute.  Philip  tinha  essa  preocupacao, tipica de um grupo da  rede  que  se  denomina  de "Cipher-punks". Aqueles que nao querem que  outros  sejam  capazes  de  vasculhar ou descobrir algo sobre suas  vidas.  O  motivo  ideologico  e' esse. Talvez o outro motivo seja um gosto pela arte  da  criptografia, que e' uma especie de hobby em varios outros paises, mas  o fato e' que por varias razoes, desde garoto o Philip matutou em cima  de varios aspectos sobre cifras e codigos e aquela coisa de livros  de  espionagem.  Depois de muita busca (ja' que material sobre  o  assunto  tende a ser classificado como top-secret) e alguns anos de estudo, ele  chegou a algumas conclusoes:      Um metodo de criptografia totalmente novo, sempre e' possivel  de  se  quebrar,  quando  se leva em conta  uma  instituicao  com  grandes  recursos ou outra pessoa com inteligencia e tempo o suficientes.  Tudo  o que um homem fez, outro pode repetir. Quando se mensagens  cifradas,  depende-se  de uma cifra, ou metodo de codificacao, da qual  ambas  as  partes devem possuir. Se este for quebrado ou violado de alguma forma,  pode-se levar muito tempo para o desenvolvimento de outro. Metodos  de  cifragem "perfeitos" podem levar horas para serem usados (no caso  dos  antigos  metodos,  que usavam lapis e papel) e podem ser  dificeis  de  serem  aprendidos. Outros metodos simples e rapidos de  serem  usados,  por mais sofisticados ou novos, podem ser "quebrados" por um estudante  de palavras cruzadas que tenha alguma nocao do conteudo. E por ultimo,  todo  criptologista cedo ou tarde chega a conclusao, alguma  hora,  de  que inventou um metodo "perfeito" e "impossivel" de ser decifrado.      Tudo  isso acima e' quase que basico na criptologia e na  cripto- analise.  Zimmerman descobriu que seu metodo "perfeito" era  exercicio  basico  para  estudantes de cripto-analise, numa ocasiao.  Ja'  haviam  os  codigos  comerciais,  postos a venda para empresas  e  firmas  que  precisassem  deles. Mas ainda assim, eram codigos  vulneraveis.  Sera'  que  so'  os governos seriam capazes de ter direito a  ter  documentos  passiveis  de continuarem secretos? Haveria um jeito do cidadao  comum  ter o direito de manter seus escritos ininteligiveis para os outros  a  sua volta? Afinal de contas, se um codigo esta' a venda, varios  podem  decifrar aquilo que fulano aprendeu a criptografar.       O  PGP  foi  feito  apartir de um  algoritimo,  chamado  RSA  (as  iniciais  dos  inventores)  e um conceito de dupla  chave.  Uma  ideia  simples,  mas  que cobre quase todas as fraquezas que  um  sistema  de  seguranca  poderia  ter.  O metodo se baseia  na  existencia  de  duas  chaves, de criptografia. Um metodo normal teria uma senha ou  conjunto  de   numeros   atraves  do  qual  o(s)  arquivos   de   dados   seriam  criptografados  ou  descriptografados. Mas essa senha  teria  que  ser  distribuida  atraves de um canal seguro de comunicacao. As  embaixadas  usam  "Couriers"  ou pessoas de alta-confianca para a  entrega  dessas  senhas,  que  sao  escoltadas durante o trajeto. Nem  sempre  isso  e'  possivel, para o cidadao comum.      O  metodo do PGP se baseia na ideia de uma chave (senha)  publica  de  criptografacao,  que  nao serve de forma alguma  para  reverter  o  processo.  Essa  chave, e' ainda distribuida atraves de um  canal  que  pelo  menos  assegure  a  origem (ja' que nao  deve  ser  alterada  ou  substituida  antes de se encontrar o destinatario final). A  mensagem,  uma  vez  entregue no destino, sera' decifrada pelo programa  com  uma  outra chave, privativa do usuario, que precisara' tambem de uma senha,  sem a qual o programa nao inicia o processo.                            transmissao   ----------    ---------            ---------   +-----+   +--------+   |mensagem| +  |chave  | -------->  |chave  | + |senha| = |mensagem|   |emitida |    |publica|            |privada|   +-----+   +--------+   ----------    ---------            ---------       Tudo  bem,  mas e se algo acontece e a pessoa nao  se  lembra  da  senha,  a  mensagem esta' perdida e todas as outras  seguintes  tambem  estarao.  Nao.  A pessoa pode enviar uma mensagem revogando  a  chave- publica,  para todas as pessoas que ainda tem uma copia  dessa  chave.  Elas  esperariam  uma  mensagem contendo a nova chave.  E  como  seria  possivel que essa mesma chave nao fosse distribuida a pessoas erradas,  que a usariam ou tentariam adulterar.      Tudo  bem. Mas a questao e' que nesse caso, duas pessoas  que  se  comunicam tem cada qual, a chave-publica da outra. O problema que  uma  delas  tiver afeta todo o conjunto  chave-publica+senha+chave-privada,  de modo que a pessoa nao pode mais decifrar mensagens que recebe.  Mas  ela  pode  enviar  mensagens,  pois a outra pessoa  nao  tem  o  mesmo  problema.  O conjunto chave-publica+senha+chave-privada pode  ser  re- feito.  Uma nova chave-publica revogando a anterior pode  ser  enviada  para  o  destinatario,  do ponto de vista  tecnico,  vai  simplesmente  decifrar o arquivo, e copia-lo para usar na proxima correspondencia.  Remetente A                                           Destinatario B                                0   +----------+   +-------+         +-------+     +------------+  0 -I-  |mensagem A| # |chave B| ---->   |chave B| --> |mensagem nov| -I- /^\  |chav.pub.A|   |publica|         |privada|     |chav.publ. A| /^\      +----------+   +-------+         +-------+     +------------+  E' mais facil de entender quando se pensa que apesar do programa usado  por A e B ser o mesmo, ambos tem senhas diferentes. Quando um fica com  sua  senha  avariada, a situacao e' a do sujeito ao telefone  que  so'  pode falar, mas nao ouvir. Ao enviar uma nova chave-publica p. B, este  aprendeu como falar de forma que A pudesse entender a mensagem.      Mil e umas possibilidades existem, usando esse principio  basico,  sem  comprometimento  da seguranca. Cada chave-publica  apresenta  uma  especie de certificado, que e' tambem garantia contra uma adulteracao.      Como  os arquivos contendo as chaves sao arquivos txt, podem  ser  copiados ate' sem o conhecimento do remetente e destinatario, mas como  e'  necessario o arquivo contendo a chave privada + a senha (que  pode  ser  uma  frase que so' o destinatario conheca) para  a  mensagem  ser  decifrada, o processo e' seguro. Mesmo que a chave privada desapareca,  ainda sera' necessaria a senha.    Fim da historinha de Zimmerman e lugares para se conseguir o PGP ---------------------------------------------------------------- A  NSA  (National  Security Agency) considerou o PGP  um  atentado  ao  monopolio  da  criptografia exercido por ela. Zimmerman queria  que  o  metodo fosse distribuido as massas. Por isso colocou a versao  inicial  do programa como dominio publico, significando que qualquer um usar  o  dito  para qualquer fim, ate' para conseguir dinheiro (parece que  so'  uma companhia e' que ficou com uma licenca para ate' vender, mas isso,  dentro  dos  EUA). A questao e' que a primeira patente  do  algoritimo  utilizado, o RSA e' americana. So' para se ter uma ideia, esse tipo de  patente  nao  e'  exportavel.  Se voce sai dos  EUA  com  um  telefone  contendo  equipamento de embaralhamento de voz sem uma  licenca  (para  alguns materiais criptograficos eles dao licenca, para outros nao)  de  exportacao,  voce e' preso por um artigo de uma lei usado para  coibir  contrabando de armas. E'. Tao querendo enquadrar o Zimmerman nessa por  ter colocado esse programa na Internet. Foram lancadas varias versoes,  ate'  se  chegar  a 2.3, que foi lancada a partir  da  Australia.  Com  codigo  fonte  e  tudo. Nisso o processo ja'  tinha  comecado,  existe  ate'  um movimento para arrecadar grana para o Philip nao encarar  uns  anos  de  "chumbo",  senadores  falando contra  e  a  favor,  um  aue^  judicial,  ja'  que embora por lei ele esteja limpo, as  pressoes  por  parte  do governo sao para torna-lo um exemplo de quem se mete no  que  e' privativo do governo.      Foi  lancada  a  versao  2.6 e  depois  a  versao  2.6.2,  usando  algoritimos  diferentes,  desenvolvidos fora dos EUA,  portanto  iriam  mais  ou  menos aliviar a "barra" no que se refere ao  algoritimo  RSA  (que era patente do governo). Do lado de fora, no exterior, o  pessoal  ficou tao entusiasmado que criou sua propria versao do PGP, baseada no  codigo  fonte da versao 2.3. Eu nao entendo como isso acontece, mas  a  versao  2.6i - i de internacional - entende mensagens cifradas  com  a  2.6  americana e vice-versa. Sao equivalentes. Existe o barato de  que  usar a 2.6 pode ou nao implicar que voce fez um "download" ilegal  dos  EUA. O americano que quiser fazer o download desse programa atraves da  Internet  passa por uma burocracia para provar que e' americano e  que  faz  isso  a partir dos EUA (senao e' crime e  pode  ser  processado).  Dentro desse contexto, entrar e sair dos EUA com um disquete  contendo  isso  pode  dar  cana  la', mas essa lei nao vale  aqui.  So'  que  ao  difundir a chave publica vai junto a versao atraves da qual a dita foi  feita. De vez em quando, um moralista pode te inquerir acerca disso na  rede  e falar para voce mudar da 2.6 para a 2.6i. So' que se voce  tem  como  provar que nao e' responsavel pelo contrabando da dita, ja'  que  todo  mundo  ja'  tem, essa historia toda deixa no  ar  um  cheiro  de  frescura  enorme. Ate' os americanos admitem isso. Mas lei e'  lei.  E  eles levam a serio e se voce pretende ir ate' la', e' bom respeitar.      Bom,  para  fazer  o  download do  dito.  A  ftp.eff.org  tem  um  subdiretorio  explicando  o  procedimento para quem  e'  americano.  A  pessoa faz ftp para um lugar x, com uma senha enviada por e-mail. Como  estou escrevendo isso para os brasileiros:   Existem os seguintes sitios ftp   ftp.demon.co.uk  ftp.informatik.uni-rostok.de ftp.dsi.unimi.it  E'  necessario procurar por um subdiretorio pub/crypt  ou  pub/crypto.  Para  quem nao acha isso o suficiente, procure na Usenet  o  newsgroup  News.Answers.  La'  provavelmente voce encontrara' um FAQ  sobre  onde  achar o programa (alem de outros faqs interessantes).   Observacoes finais: -------------------  O ideal seria nao pegar a versao 2.6.2, ja' que as versoes 2.6 e  2.6i  vao  estar funcionando por um tempo ainda razoavel, mesmo se  a  gente  esquecer  que  tem algo de ilegal em usar a ultima versao.  Dentro  da  dita vem os arquivos PGPDOC1 e 2 detalhando o uso. O ideal e' ler umas  tres  ou quatro vezes e ao fazer a primeira chave publica  e  privada,  apagar  tudo e repetir o processo, ate' ter certeza que  aprendeu.  Se  for  usar  o arquivo em ambiente Unix, acrescentar -a  para  obter  um  arquivo em ASCII, que possa ser enviado em mail. Existe versao do  PGP  para  Unix,  mas  se  voce nao for o Sysop,  isso  nao  ira'  garantir  seguranca da correspondencia enviada a voce.                 ENDERECOS DE EMPRESAS DE SOFTWARE NA REDE             =========================================   Um velho chapa, Americo Oliveira  me enviou uma lista que vale ouro. Acho que podera' ser util `a rapaziada. Dei so' um jeitinho no formato, que estava meio enrolado de ler. Segura, negada...  Sites WWW para informacao/suporte:   Empresas de Hardware:     3k Associates (support for HP3000) http://www.3k.com/    Acorn Computers Ltd. http://www.acorn.co.uk/    Adaptec, Inc. http://www.adaptec.com/    Advanced RISC Machines, Inc. http://www.systemv.com/armltd/index.html    Amdahl Corporation http://www.amdahl.com/    Advanced Micro Devices, Inc. (AMD) http://www.amd.com/    Apple Computer, Inc. http://www.support.apple.com/    Aria WWW Home Page http://www.wi.leidenuniv.nl/aria/    ATI Technologies, Inc. http://www.atitech.ca/    BTG Incorporated http://www.btg.com/    BusLogic, Inc. http://www.buslogic.com/    Cisco Systems, Inc. http://www.cisco.com/    Compaq Computer Corporation http://www.compaq.com/    Cray Computer Corporation http://www.craycos.com/    Creative Labs, Inc. http://www.creaf.com/    Crystal Lake Multimedia, Inc. http://www.teleport.com:80/~crystal/    Cybernet Systems, Inc. http://www.cybernet.com/    Dell Computer Corporation http://www.dell.com/    Diamond Multimedia Systems, Inc. http://www.diamondmm.com/    DigiBoard http://www.digibd.com/    Digital Equipment Corporation http://www.digital.com/    Display Tech Multimedia, Inc. http://www.ccnet.com/~dtmi/    Ensoniq VFX (User Group) http://www.cs.colorado.edu/~mccreary/vfx/    Farallon Computing, Inc. http://www.farallon.com/    Gateway 2000 (User Group) http://www.mcs.com/~brooklyn/home.html    Global Village Communication, Inc. http://www.globalvillag.com/    HaL Computer Systems http://www.hal.com/    Hercules Computer Technology, Inc. http://www.dnai.com/~hercules/    Hewlett-Packard Company http://www.hp.com/    IBM Corporation http://www.ibm.com/    Intel Corporation http://www.intel.com/    Intergraph Corporation http://www.intergraph.com/    Media Vision, Inc. http://www.mediavis.com/    Micron (coming soon!!) http://www.micron.com/    MIPS Technologies, Inc. http://www.mips.com/    Motorola, Inc. http://www.mot.com/    Nanao USA Corporation http://www.traveller.com/nanao/    NCR Microelectronics http://www.ncr.com/    NEC USA, Inc. http://www.nec.com/    Network Computing Devices, Inc. http://www.ncd.com/    NVidia Corporation http://www.nvidia.com/    Olivetti North America http://www.isc-br.com/    Proteon, Inc. http://www.proteon.com/    QMS, Inc. http://www.qms.com/    Racal-Datacom, Inc. http://www.racal.com/    Radius, Inc. http://research.radius.com/    Rockwell International World Headquarters http://www.rockwell.com/    Samsung Semiconductor Corporation http://www.samsung.com/    Siemens-Nixdorf Information Systems http://www.sni.de/    Sceptre http://www.gus.com/emp/sceptre/sceptre.html    Silicon Graphics, Inc. http://www.sgi.com/    Sony (under construction) http://www.sony.com/    SPARC International, Inc. http://www.sparc.com/    Standard Microsystems Corporation (SMC) http://www.smc.com/    Sun Microsystems, Inc. http://www.sun.com/    Supra (coming soon!!) http://www.supra.com/    Synopsys, Inc. http://www.synopsys.com/    Tandem Computers, Inc. http://www.tandem.com/    Tatung Workstation R&D Group http://www.tatung.com/    Telebit Corporation http://www.telebit.com/    Thomas-Conrad Corporation http://www.tci.com/    Turtle Beach (Users Group) http://www.cs.colorado.edu/~mccreary/tbeach/index.html    U.S. Robotics Corporation http://www.primenet.com/usr/    Western Digital Corporation http://www.wdc.com/    Wyse Technology http://www.wyse.com/wyse/    Xerox http://www.xerox.com/    Xircom http://www.organic.com/Ads/Xircom/    ZyXEL http://www.zyxel.com/   Empresas de Software:     Adobe Systems Incorporated http://www.adobe.com/    Apex Software Corporation http://www.apexsc.com/    Apple Computer, Inc. http://www.support.apple.com/    Berkeley Software Design, Inc. http://www.bsdi.com/    Berkeley Systems, Inc. http://proper.com:70/1/mac/sponsors/BerkeleySystems/    Booklink Technologies, Inc. http://www.booklink.com/    Bristol Technology, Inc. http://www.bristol.com/    Caere Corporation (coming soon!) http://www.caere.com/    Claris Corporation http://www.claris.com/    Compton's NewMedia, Inc. http://www.comptons.com/    Computer Associates http://www.adc.com/ingres/ca-info.html    Delrina Corporation http://www.delrina.com/    Fractal Design Corporation http://www.fractal.com/    FTP Software, Inc. http://www.ftp.com/    Gupta Corporation (under construction) http://www.WJI.COM/mgupta/htmls/guphome.html    ID Software, Inc. (coming soon!!) http://www.idsoftware.com/    IBM Corporation http://www.ibm.com/    Insignia Solutions, Inc. http://www.insignia.com/    Intuit (under contruction) http://www.intuit.com/    Iona Technologies, Inc. http://www.iona.ie/    MathSoft, Inc. http://www.mathsoft.com/    MathWorks, Inc. http://www.mathworks.com/    McAfee Associates, Inc. http://www.mcafee.com/    Microsoft Corporation http://www.microsoft.com/    National Center for Supercomputing Applications http://www.ncsa.uiuc.edu/    NetManage, Inc. http://www.netmanage.com/    Netscape Communications Corporation http://mosaic.mcom.com/    NeXT Computer, Inc. http://www.next.com/    Novell, Inc. http://www.novell.com/    Oracle Corporation http://www.oracle.com/    Phoenix Technologies (BIOS) http://www.ptltd.com/    Quadralay Corporation http://www.quadralay.com/    Qualcomm Incorporated http://www.qualcomm.com/    Quarterdeck Office Systems, Inc. http://www.qdeck.com/    Responsive Software http://www.holonet.net/responsive/    SCO Open Systems Software http://www.sco.com/    Shiva Corporation http://www.shiva.com/    SoftQuad, Inc. http://www.sq.com/    SPRY, Inc. http://www.spry.com/    Spyglass, Inc. http://www.spyglass.com/    Storm Software, Inc. http://www.stormsoft.com/storm/    Symantec Corporation http://www.symantec.com/    Taligent, Inc. http://www.taligent.com/    Tidalwave Technologies, Inc. http://www.tidalwave.com/    Trusted Information Systems, Inc. http://www.tis.com/    VNP Software http://www.vnp.com/    Wall Data Incorporated http://www.walldata.com/    Wilson WindowWare, Inc. http://oneworld.wa.com/wilson/pages/index.html    WordPerfect http://www.wordperfect.com/    Ziff-Davis Publishing http://www.ziff.com/  Sites WWW de Suporte a Sistemas Operacionais:   Windows 95:     Microsoft Windows 95 Home Page http://www.microsoft.com/pages/peropsys/win_news/chicago/wwwhtml/home/w95.htm   Windows NT:     Advanced Systems User Group http://128.150.146.76/ASUG.HTML    CSUSM Windows NT Archive Web Site http://coyote.csusm.edu/cwis/winworld/nt.html    EMWAC Web Server Site http://emwac.ed.ac.uk/html/top.html    Rocky Mountain Windows NT User Group http://budman.cmdl.noaa.gov/RMWNTUG/RMWNTUG.HTM    Stuttgart Windows NT User Group http://www.informatik.uni-stuttgart.de/misc/nt/nt.html   OS/2:     Carnegie Mellon OS/2 WWW Home Page http://www.club.cc.cmu.edu:8001/~jgrande/cmuos2.html    Cleveland OS/2 User Group Home Page ftp://ftp.wariat.org/pub/users/cos2ug.html    The Internet Relay Chat OS/2 Homepage http://venus.ee.ndsu.nodak.edu/os2/    Mid-Atlantic OS/2 User Group Home Page http://www.pinn.net/~reaper/maos2ug.html    The Munich OS/2 Archive http://www.leo.org/cgi-bin/leo-dls/pub/comp/os/os2/00-index.html    North Suburban Chicago OS/2 User Group Home Page http://www.mcs.com/~schmidtj/http/nscoug/home.html    OS/2 Stuff Worldwide Home Page http://tklab3.cs.uit.no/OS2/index.html    IBM OS/2 Warp Home Page http://www.austin.ibm.com/pspinfo/os2.html    The OS/2 WWW Homepage http://www.mit.edu:8001/activities/os2/os2world.html    OS/2 Information Page http://www.cen.uiuc.edu/~jt11635/os2/os2.html    OS/2 Internet Resources http://www.ccsf.caltech.edu/~kasturi/os2.html    OS/2 Power Home Page http://www.salford.ac.uk/os2power/os2power.html    The OS/2Web http://www.intac.com/nnjos2/os2web.html    UIUC OS/2 Home Page http://www.cen.uiuc.edu/~rs9678/raj.html    University of Texas OS/2 Home Page http://deputy.law.utexas.edu/os2homepage.html    University of Warwick OS/2 Home Page http://www.warwick.ac.uk/~phueg/os2/    The Warp Pharmacy http://www.zeta.org.au/~jon/WarpPharmacy.html   Revistas de Computacao:    PC (DOS-Windows/ OS2/ Windows NT/ Windows 95):     CADalyst http://www.ideal.com/elprint/cadhome.html    Computer ResellerNews http://techweb.cmp.com/techweb/crn/current/default.html    Computer Retail Week http://techweb.cmp.com/techweb/crw/current/default.html    Computer Shopper http://www.shopper.ziff.com/~cshopper/    Datamation http://www.datamation.com/    Home PC http://techweb.cmp.com/techweb/hpc/current/default.html    InformationWeek http://techweb.cmp.com/techweb/iw/current/default.html    InfoWorld http://www.infoworld.com/    Microsoft Systems Journal http://www.mfi.com/msj/msjtop.html    Network Computing http://techweb.cmp.com/techweb/nc/current/default.html    PC Computing http://zcias3.ziff.com/~pccomp/    PC Magazine http://zcias3.ziff.com/~pcmag/    PC Week http://zcias3.ziff.com/~pcweek/    Windows Magazine http://www.wais.com:80/win/current/    Windows Rag Online Computer Magazine http://www.eskimo.com/~scrufcat/wr.html    Windows Sources http://zcias3.ziff.com/~wsources/    MAC:     InformationWeek http://techweb.cmp.com/techweb/iw/current/default.html    InfoWorld http://www.infoworld.com/    MacNet Journal http://www.netaxs.com/~aaron/hotlinks.html    MacUser http://www.macuser.ziff.com/~macuser/    MacWEEK http://www.ziff.com/~macweek/    PowerPC News http://power.globalnews.com/    ZiffNet/Mac http://zcias3.ziff.com/~zmac/    Outras:     Boardwatch Magazine (under contruction) http://www.boardwatch.com/    CommunicationsWeek http://techweb.cmp.com/techweb/cw/current/default.html    EE Times Interactive http://techweb.cmp.com/techweb/eet/current/default.html    HotWired Online Magazine http://www.wired.com/    InteractiveAge http://techweb.cmp.com/techweb/iaa/current/default.html    Inter@active Week http://www.interactive-week.ziff.com/~intweek/    Internet World http://www.mecklerweb.com/mags/iw/iwhome.htm    NetGuide http://techweb.cmp.com/techweb/ntg/current/default.html    NetSurfer Digest http://www.netsurf.com/nsd/index.html    VAR Business: Online Edition http://techweb.cmp.com/techweb/vb/current/default.html  Repositorios para Suporte de Software / Hardware:   Empresas de Hardware:     3Com ftp://ftp.3com.com/    3k Associates(support for HP3000) ftp://ftp.3k.com/    Acorn Computers Ltd. ftp://ftp.acorn.co.uk/    Adaptec, Inc. ftp://ftp.adaptec.com/    Advanced Micro Devices, Inc. (AMD) ftp://ftp.amd.com/    American Megatrends, Inc. (AMI) ftp://american.megatrends.com    Apple Computer, Inc. ftp://ftp.apple.com/    Aria ftp://ftp.wi.leidenuniv.nl/pub/audio/aria/    Asante Technologies, Inc. ftp://ftp.asante.com/    ATI Technologies Inc. ftp://atitech.ca/    BusLogic, Inc. (coming soon!!!) ftp://buslogic.com/    Cabletron Systems ftp://134.141.197.25/    Cirrus Logic Corporation ftp://ftp.cirrus.com/    Compaq Computer Corporation ftp://ftp.compaq.com/    Cray Research ftp://ftp.cray.com/    Creative Labs, Inc. ftp://ftp.creaf.com/    Crystal Lake Multimedia, Inc. ftp://ftp.teleport.com/vendors/crystal/    Dell Computer Corporation ftp://ftp.dell.com/    Diamond Multimedia Systems, Inc. ftp://ftp.diamondmm.com/    Digital Equipment Corporation ftp://ftp.digital.com/    Farallon Computing, Inc. ftp://ftp.farallon.com/    Global Village Communication, Inc. ftp://ftp.globalvillag.com/    Hercules Computer Technology, Inc. ftp://ftp.netcom.com/pub/he/hercules    Hewlett-Packard Company ftp://ftp-boi.external.hp.com/    IBM PC Company (division) ftp://ftp.pcco.ibm.com/    Intel Corporation ftp://ftp.intel.com/    Intergraph Corporation ftp://ftp.intergraph.com/    Microcom ftp://ftp.microcom.com/    Micron (coming soon!!) ftp://micron.com/    MIPS Technologies, Inc. ftp://sgigate.sgi.com/    Motorola, Inc. ftp://bode.ee.ualberta.ca/pub/motorola/    NCR Microelectronics ftp://ftp.ncr.com/    NEC USA, Inc. ftp://ftp.nec.com/    Olivetti North America ftp://ftp.isc-br.com/    Panasonic Technologies, Inc. ftp://panasonic.com/    QMS, Inc. ftp://ftp.qms.com/    Samsung Semiconductor Corporation ftp://ftp.samsung.com/    Siemens-Nixdorf Information Systems ftp://ftp.mch.sni.de/    Silicon Graphics, Inc. ftp://ftp.sgi.com/    Standard Microsystems Corporation (SMC) ftp://ftp.smc.com/    Sony ftp://sony.com/    STB Systems, Inc. ftp://stb.com/    Sun Microsystems Binary3 Archive ftp://dalek.tiac.net/pub/sun3/    Supra ftp://ftp.supra.com/    Tadpole Technology, Inc. ftp://ftp.tadpole.com/    Texas Instruments ftp://ti.com/    U.S. Robotics Corporation ftp://ftp.usr.com/    Western Digital Corporation ftp://ftp.wdc.com/    Wyse Technology ftp://ftp.wyse.com/   Empresas de Software:     Adobe Systems Incorporated ftp://ftp.adobe.com/    Apple Computer, Inc. ftp://ftp.apple.com/    Asymetrix ftp://ftp.asymetrix.com/    Autodesk, Inc. ftp://ftp.autodesk.com/    Berkeley Software Design ftp://ftp.bsdi.com/    Booklink Technologies, Inc. ftp://ftp.booklink.com/    Borland ftp://ftp.borland.com/    Calera Recognition Systems ftp://calera.com/    Claris Corporation ftp://ftp.claris.com    Delrina Corporation ftp://ftp.delrina.com/    Fractal Design Corporation ftp://ftp.fractal.com/    FTP Software, Inc. ftp://ftp.ftp.com/    IBM Corporation ftp://software.watson.ibm.com/    Gupta Corporation ftp://wji.com/gupta/    ID Software, Inc. ftp://ftp.idsoftware.com/    Insignia Solutions, Inc. ftp://ftp.insignia.com/    MathWorks, Inc. ftp://ftp.mathworks.com/    McAfee Associates, Inc. ftp://ftp.mcafee.com/    Microsoft Corporation ftp://ftp.microsoft.com/    National Center for Supercomputing Applications ftp://ftp.ncsa.uiuc.edu/    NetManage, Inc. ftp://ftp.netmanage.com/    Netscape Communications Corporation ftp://ftp.mcom.com/    NeXT Computer, Inc. ftp://ftp.next.com/    Novell, Inc. ftp://ftp.novell.com/    Phoenix Technologies ftp://ftp.ptltd.com/=7F    Quadralay Corporation ftp://ftp.quadralay.com/    Qualcomm Incorporated ftp://ftp.qualcomm.com/    Quarterdeck Office Systems, Inc. ftp://ftp.qdeck.com/    SCO Open Systems Software ftp://ftp.sco.com/    Shiva Corporation ftp://shiva.com/    SoftQuad, Inc. ftp://ftp.sq.com/    SPRY, Inc. ftp://ftp.spry.com/    Spyglass, Inc. ftp://spyglass.com/    Symantec Corporation ftp://ftp.symantec.com/    Taligent, Inc. ftp://ftp.taligent.com/    Wilson WindowWare, Inc. ftp://oneworld.wa.com/wwwftp/wilson/    WordPerfect ftp://ftp.wordperfect.com/    Ziff-Davis Publishing ftp://ftp.zdbop.ziff.com/                  HACKING AT THE END OF THE UNIVERSE                ==================================                 Rop Gonggrijp e Hanneke Vermeulen (* Obs - texto nao traduzido integralmente. Publicado com permissao)  Tudo comecou em janeiro de 1993. Rop, a personificacao de Hack-Tic,  e  autor de mais um plano megalomano, fala de uma nova ideia sobre a qual  estava pensando por algum tempo: um congresso de hackers ao ar  livre.  Em  agosto  de  1989, no Paradiso, um centro  cultural  de  Amsterdan,  organizaram juntos 'A Galactic Hacker Party'. Esta seria algo similar,  mas  ligeiramente diferente: em barracas e preferivelmente cortada  do  mundo civilizado. Entao,  tudo  aconteceu.  A organizacao  comecou  com  coisas  gerais:  encontrar uma data, um terreno, oradores, e, pro-forma, um nome para o  evento.  Os  autores deste artigo fizeram a toda a  administracao.  De  acordo  com  uma tradicao antiga, saimos em uma 'viagem  de  negocios'  ate'  Bielefeld e Hamburgo para contar nossos planos a clubes  alemaes  de Hackers Foebud e Chaos Computer Club e a perdi-lhes uma mao.      No final de marco iniciamos nossa campanha de publicidade, a qual  foi  um  grande  exito. Nosso panfleto, que enviamos a  70  diarios  e  revistas  diferentes, teve exatamente uma resposta. O  comite  'Chamem  Flevoland  de  Flevoland'  esta horrorizado porque  usamos  a  palavra  'Flevopolder' para indicar o lugar do congresso. Flevoland e' uma  das  provincias  holandesas, e como esta' em um polder (terreno  recuperado  com ajuda dos diques), muita gente chama de Flevopolder.       Enquanto  estavamos  organizando,  o tempo passa  e  a  data  do  Congresso  chega  rapidamente.  Todo tipo de coisas  comecam  a  ficar  dramaticamente  reais.  Cada  vez  mais  nosso  humor  varia  entre  a  esperanca  (vai  ser grandioso) e o medo (vai ser o pior  fracasso  de  toda  a historia..) Nao temos nem mais a minima ideia de quanta  gente  esperar (200? 1200?), tudo e'mais caro do que deveria ser, e nao temos  administracao. Hanneke fixa desesperadamente seus pensamentos nos  500  hospedes  imaginarios para os quais estamos organizando  o  congresso.  Rop nao pode dormir a noite, tendo visoes de tendas vazias, um terreno  grande  demais,  e hackers desiludidos. Ja' aceitou  a  bancarrota  de  Hack-Tic e a sua propria desgraca.       Dois  dias  antes  do  comeco de "Hacking  at  the  End  of  The  Universe" comecamos com os preparativos no lugar. A equipe de rede  ja  havia  conectado cabos, terminais, e modens em um lugar de  prova  por  dois  dias. Os voluntarios estao correndo freneticamente pelo  terreno  com mesas, computadores, barris de cerveja, telefones, pacotes de cabo  Ethernet, barracas velhas do exercito, martelos, pregos, e aquele suor  no rosto. No salao aparece um bar, uma rede de computadores, um  stand  onde  se vendem coisas relacionadas com hackers. Por todo lado,  cabos  de  eletricidade e cabos Ethernet estao lado a lado no chao.  Um  caso  especial e' a conexao de seis linhas telefonicas extras. PTT  Telecom,  a  empresa  local de telefones, tem uma solucao perfeita  para  evitar  conectar  cabos  extra. Com a ajuda de um multiplexor, podem  nos  dar  oito  linhas  em dois cabos. Este metodo tem a desvantagem de  nao  se  permitir  o uso de fax e nao se podem usar comunicacoes por  modem  de  alta velocidade pelas linhas. "Mas isto nao e' problema para festivais  como  estes,  ne'?".   BLACKOUTS  Pintou um lance: a corrente. Os 22 KW, 220 volts que pudemos conseguir  da  companhia  eletrica  local  estao  completamente  utilizados.   Os  monitores  estao  comecando a "sambar" e os micros  fazem  resets  por  vontade propria quando se liga a geladeira. Por hipotese, ja' tinhamos  pensado  nisso  ha meses, por isso juntamos geradores para  a  energia  extra.  Mas,  os geradores arrumados sao para  trabalhos  pesados.      Dai,  de  repente, no dia anterior ao comeco,  no  finalzinho  da  tarde, eles comecam a chegar: os visitantes. Estao vindo realmente.  E  parecem  vir  todos ao mesmo tempo. "O pessoal esta'  chegando"  grita  Hanneke assustada, e de repente se da conta de que tudo isto e' real.      Mas  o  susto  nao  dura  muito.  Muita  gente  se  oferece  como  voluntarios  quando  dizemos que precisamos de ajuda. Em  muito  pouco  tempo  temos equipes operando independentemente no bar e na  recepcao.  Gente  que  veio  como visitantes perde a metade do  programa  sem  se  queixar,  porcausa do trabalho. Varios parecem gostar de poder ajudar.  Tendas para tudo quanto e' lado.  Quando comeca o congresso, na quarta-feira dia 4 de agosto, o  terreno  esta lotado de tendas e todo mundo na maior. De repente, ate' o  clima  ta' demais, em meio a um verao extremamente umido e cinza. O  discurso  de abertura esta a cargo de Emmanuel Goldstein, editor da revista 2600  -  Hacker  Quaterly, dos EUA. Os 400 assentos da  tenda  grande  estao  ocupados.   As  laterais  da  tenda foram  abertas  e  quem  nao  pode  conseguir lugar esta' sentado na grama.      Esta  tarde tem lugar o forum de discussoes 'networking  para  as  massas' com aproximadamente 10 pessoas do mundo alternativo das  redes  no  podio.  Se  trocam opinioes, e o que importa realmente  nao  e'  a  tecnica,  mas  principalmente  o  uso  e  a  utilidade  das  redes  de  computadores.      Alem dos foros de discussao estao os workshops: Pengo, de Berlin,  fala  sobre os pontos fracos do sistema operacional VMS. Billsf e  Rop  dao um workshop no qual contam que tipo de mensagens interessantes de  radio-amador da' para se captar com facilidade. David C., que tem uma  companhia  de  computacao  em  Amsterdam,  explica  os  principios  do  dinheiro digital anonimo. Foi desenvolvido um principio criptografico  que permite substituir a "gaita" sem perder a privacidade daqueles que  utilizam o sistema.      As pessoas que nao estao participando de um workshop se divertem,  de  todas  as formas. No salao principal tem uns cinquenta  micros  em  grandes  filas sobre as mesas. Noite e dia tem caras surfando  atraves  do  mundo pela Internet, apartir de Flevopolder. Volta e meia,  alguem  critica algum jogo ou copia algum programa. Quando uma alma  solitaria  abre  sua colecao de fotos porno, a massa imediatamente  esta  olhando  interessada sobre seu ombro. Quando esta' funcionando a rede dentro do  salao,  o  campo e' conectado. Largos ramos de cabo coaxial  entre  as  arvores  e  as  vezes um repetidor em um saco de  lixo,  e  voila':  a  primeira  rede  ethernet ao ar livre comeca a existir. As  pessoas  se  sentam  em  grupos  ao redor dos PCs como se fossem  fogueiras  de  um  acampamento.       Plano de emergencia       A tarefa de alimentar centenas de hackers famintos esta' nas maos  de  uma organizacao com o nome de 'Rampenplan'. Qualquer  coisa  assim  como  plano  de emergencia ou desastre. Todos os dias  os  voluntarios  preparam o cafe-da-manha, almoco e jantar em suas cozinhas  portateis.  Para   alguns  hackers  essas  comidas  vegetarianas   sao   demasiado  saudaveis, e todas as noites vemos quantidades de pizzas  esfriando-se  no   salao   principal,  enquanto  os  entregadores   estao   buscando  desesperadamente as donos dos pedidos.      A imprensa, que reagiu em marco com um silencio total ao  anuncio  deste  congresso,  vem  em  filas compactas  em  agosto,  armados  com  microfones,  maquinas  fotograficas e equipe para filmar.  Mas  muitos  visitantes  nao  querem  encontrar  suas  caras  nos  diarios  ou   na  televisao,  por  isso  nao permitem 'as cameras  filmar  em  todos  os  lugares.  Os que querem permanecer incognitos podem comprar um par  de  oculos escuros numa pequena "hackshop". Alguns visitantes trasem  suas  proprias cameras de video e comecam, rindo-se, a contestar filmando os  reporteres.       A  imprensa  tambem  teve  que  pagar  ingresso,  como  todos  os  fanaticos de computador mal-abastados. Nao ficaram muito contentes com  isso.  As equipes de filmagem (aos quais se permite entrar apenas  com  todo equipamento com apenas um ticket) se queixam de que dessa maneira  apenas  os jornalistas ricos podem ter a noticia enquanto  descarregam  cuidadosamente seu custoso equipamento de seus  automoveis de luxo. Um  jornalista  ameaca  escrever um artigo negativo sobre o  congresso  se  tiver que pagar uma entrada, e realmente escreveu tal artigo.  (*  Continua no proximo numero - presumindo-se que a revista  continue  ate'  la'  -  Artigo tirado do numero 22/23 de  novembro  de  1993  da  revista Hack-Tic *)                    CRIME POR COMPUTADOR - 2a PARTE                  ===============================   :_Computers: Crime, Fraud, Waste Part 2 :_Written/Typed/Edited By: Lord Kalkin :_Information Security                       CRIMES, ABUSES, AND WASTE          A survey of goverment agancies identified techniques used in committing computer-related fraud and abuse.  Few of these frauds and abuses involved destruction of computer equipment or data.  Only 3 percent of the frauds and 8 percents of the abuses involved willful damage or destruction of equipment, software or data.  Most of the fraud and abuses cases involved information -- manipulating it, creating it, and using it.          THE FIVE MOST COMMON TECHNIQUES USED TO COMMIT                COMPUTER-RELATED FRAUD AND ABUSE          Computer-Related Fraud                 1. Entering unauthorized information                 2. Manipulating authorized input information                 3. Manipulating or improperly using information                    files and records                 4. Creating unauthorized files and records                 5. Overriding internal controls          Computer-Related Abuse                 1. Stealing computer time, software, information,                    or equipment.                 2. Entering unauthorized information                 3. Creating unauthorized information fileas and                    records                 4. Developing computer programs for nonwork purposes                 5. Manipulating or improperly using computer                    processing             These techniques are often used in combination and are identified in Computer-Related Fraud and Abuse in Goverment Agencies, Department of Health and Human Services, Office of Inspector General, 1983.          Another way of looking at computer-related crime is to  examine the types of crimes and abuses, and the methods used to commit them. These include:  "Data Diddling" - Probably the most common method used to commit              computer crime because it does not require              sophisticated technical knowledge and is relatively              safe.  Information is changed at the time of              input to the computer or during output.  For example,              at input, documents may be forged, valid disks              exchanged, and data falsified.  "Browsing" - Another common method of obtaining information which can              lead to crime.  Employees looking in others' files have              discovered personal information about coworkers.  Ways to              gain access to computer files or alter them have been found              in trash containers by persons looking for such information.              Disks left on desks have been read, copied, and stolen.              The very sophisticated browser may even be able to look for              residual information left on the computer or on a storage              media after the completion of a job.  "Trojan Horse" - This method assumes that no one will notice that a              computer program was altered to include another function              before it was ever used.  A computer program with a              valid, useful function is written to contain additional              hidden functions that exploit the security features of              the system.  "Trap Door" - This method relies on a hidden software or hardware              mechanism that permits system protection methods to be              circumvented. The mechanism is activated in some              nonapperent manner.  Sometimes the program is written so              that a specific event, e.g., number of transactions              processed or a certain calender date, will cause the              unauthorized mechanism to function.  "Salami Technique" - So named because this technique relies on taking              slices so small that the whole is not obviously affected.              This technique is usually accomplished by altering a              computer program.  For example, benefit payments may be              rounded down a few cents and these funds, which can be              considerable in the aggregate, diverted to a fraudulent              acount.  "Supperzapping" - Named after the program used in many computer centers              which bypasses all system controls and is designed to be used              in time of an emergency.  Possession of this "master key"              gives the holder opportunity to access, at any time, the              computer and all of its information.          Examples of Compuer-Related crimes, abuses, and waste include:          - A payroll clerk, notified of a beneficiary's death, opened a           bank account using the beneficiary's name and social security           number. The beneficary was not removed from the computer           eligibility lists, but a computer input form changed the           address and the requested direct deposit of benefits to the           payroll clerk's new bank acount.          - A major loss occurred with the diversion of the goverment           equipment.  Fictitious requisitions were prepared for routine           ordering at a major purchasing centor.  The rquisitions directed           shipment of communications equipment to legitimate private           corporations holding goverment contracts.  Just prior to the           delivery date, one of the conspirators would call the corporation           to alert them of their "error" and arrange "proper" delivery of           the equipment to the conspirators.          - Three data clerks, using a remote terminal, entered phony           claims into the computer to recieve over $150,00 in benefits           and then deleted records of these transactions to avoid being           caught.          - Thefts of information commonly involve selling either           personnel information, contract negotiation information           ( e.g., contract bids), and company proprietary information           (e.g., product engineering information ) for outside commercial           use, or copying or using software programs for personal or           personal business use.  CLUES         The following clues can indicate information security vulnerabilities:          1. Security policies and practices are nonexistant or not            followed.  No one is assigned responsibility for information            security.         2. Passwords are posted nest to computer terminals, written in            obvoius places, shared with others, or appear on the computer            screen when they are entered.         3. Remote terminals, microcomputers, and word processors are            left on and unattended during work or nonwork hours.  Data            is displayed on unattended computer screens.         4. There are no restrictions on users of the information, or on            the applications they can use.  All users can access all            information and use all trhe system functions.         5. There are no audit trails, and no logs are kept of who uses            the computer for which operation.         6. Programming changes can be made without going through a            review and approval process.         7. Documentation is nonexistant or inadequate to do any of the            following: understand report definitions and calulations;            modify programs; prepare data input; correct errors;            evaluate system controls; and understand the data base            itself -- its sources, records, layout, and data relationships.         8. Numerous attempts to log on are made with invalid passwords.            In dialup systems -- those with telephone hookups -- hackers            have programmed computers to do this "trial and error" guessing            for them.         9. Input data is not subject to any verification or accuracy            checks, or, when input data is checked:                -- more data is rejected;                -- more data adjustments are made to force                   reconciliation; or                -- there is no record of rejected transactions.         10. There are excessive system crashes.         11. No reviews are made of computer information to determine the             level of security needed.         12. Little attention is paid to information security.  Even if             an information policy exists, there is a prevailing view             that it really is not needed.                       INFORMATION SECURITY CONTROLS   1. Control access to both computer information and computer applications.  Ensure only authorized users have access.          User Identification:          Require users to log on to the computer as a means of initial identification.  To effectively control a microcomputer, it may be most cost-effective to use it as a single user systems.  Typically, a microcomputer has no log-on procedures; authority to use the system is granted by simply turning on the computer.          User Authentication:          Use nontransferable passwords, avoiding traceable personal data, to authenticate the identity of the users.  Establish password management protection controls, and educate users to common problems.          Other Controls:          Passwords are one type of identification -- something users knows.  Two other types of identification which are effective are somthing that a user has -- such as a magnetic coded card -- or distinguished user characteristic -- such as a voice print          If the computer has a built in default password ( a password that comes built into the computer software and overrides access controls ) be sure it gets changed.          Consider having the computer programmed so that when the user log on, they are told the last time of its use and the number of invalid log-on attempts since then.  This makes the user an important part of the audit trail.                       Protect your Password          - Don't share your password -- with anyone         - Choose a password that is hard to guess         - Hint: Mix letters and numbers, or select a famous saying and           select every fourth letter.  Better yet, let the computer           generate your password.         - Don't use a password that is your address, pet's name,           nickname, spouse's name, telephone number or one that is           obvious -- such as sequential numbers or letters.         - Use longer passwords because they are more secure; six to           eight characters are realistic         - Be sure that your password is not visible on the computer           screen when it is entered.         - Be sure that your password does not appear on printouts         - Do not tape passwords to desks, walls, or terminals.  Commit           yours to memory.   <<---- Remember this!!!                      Manage Passwords Carefully          - Change passwords periodically and on an irregular schedule         - Encrypt or otherwise protect from unauthorized access the           computer stored password file.         - Assign password administration to the only most trusted           officials.         - Do not use a common password for everyone in an area.         - Invalidate passwords when individuals leave the organization.         - Have individuals sign for their passwords.         - Establish and enforce password rules -- and be sure everyone           knows them.          Authorization Procedures:          Develope authorization procedures that identify which users have access to which information and which applications -- and use appropriate controls.          Establish procedures to require management approval to use computer resources, gain authorization to specific information and applications, and recieve a password.          File Protection:          In addition to user identification and authorization procedures, develope procedures to restrict access to data files:          -- Use external file and internal file labels to identify the            type of information contained and the required security levle;         -- Restrict access to related areas that contain data files such            as off-site backup facilities, on-site libraries, and            off-line files; and         -- Use software, hardware, and procedural controls to restrict            access to on-line files to authorized users.          System Precaution:          -- Turn off idle terminals;         -- Lock rooms where terminals are located;         -- Position computer screens away from doorways, windows, and            heavily tracked areas;         -- Install security equipment, such as devices that limit the            number of unsuccessful log-on attempts or dial-back would be            users who use telephones to access the computer;         -- Program the terminal to shut down after a specific time of            non-use; and,         -- If feasible, shut down the system during nonbusiness hours.  ------                                 CARTAS - NEWS:                         ==============  Sobre a "famosa" ideia de reunir a rataiada para um bate papo aqui  em  Sampa,  nada  rolou  ainda. Mas consegui descobrir  que  a  mocada  de  algumas  BBSes tipo a Mandic e a Persocom parece que ja' tem um  grupo  de ratos que combinam de se reunir em um bar na av. Reboucas. Isso foi  uma  pos-graduanda que me falou. Tenho minhas duvidas se  e'  verdade,  porque  esse  tipo  de coisa teria divulgacao num jornal,  mas  em  se  tratando  de iniciativa privada, tudo e' possivel. O proximo  BE  deve  sair  em  duas  semanas, e se eu descobrir qualquer  coisa  ate'  la',  informo.  Tenho que confessar minha total incompetencia para  descolar  um  local  decente, uma das razoes pela qual nao chamei a  rapeize.  A  USP,  para  quem  nao  sabe,  atualmente  fecha  aos   fins-de-semana,  inviabilizando  o que seria o melhor lugar de encontro, ja' que  conto  com ajuda p. reservar sala p. o dito.   Esta aqui e' para quem acha que so' software pirata transmite virus.  Newsgroups: comp.virus Subject: "Microsoft ships Form" (PC) Date: 1 Mar 1995 18:14:24 -0000 Lines: 41 Original-Sender: news@Lehigh.EDU Approved: news@netnews.cc.lehigh.edu Distribution: world Message-Id: <0007.9503011339.AA01815@bull-run.assist.mil> Nntp-Posting-Host: fidoii.cc.lehigh.edu Status: R   You may be interested to hear that the top story in the UK at the moment is  that according to reports in the computer industry press, Microsoft have  accidentally distributed the Form virus.  According to the story on the front page of Computer Weekly magazine (23  Feb 95) They accidentally distributed Form to 200 of the UK's leading  software developers.  This happened last week in London at a Windows 95  Internationalisation seminar, when developers were handed a floppy disk of  sample code and document files.  The virus was spotted by a delegate who reported it to Microsoft, prompting a full apology from the company.  Microsoft wrote to developers warning of  the defect, recommending that they scan their disks with anti-virus  software.  A Microsoft spokesman blamed its disk supplier for the virus.  "It is in  [the supplier's] contract to virus-check the disks they supply to us", he  said, admitting that the problem was "highly embarrassing".  Microsoft claims it is normally vigilant in the testing of disks it hands  out to users and developers, but that it ran out of time in the duplication  of its seminar disks.   Regards Graham - --- Graham Cluley                     [gcluley@sands.co.uk] Senior Technology Consultant,     S&S International PLC, Alton House, Dr Solomon's Anti-Virus Toolkit   Gatehouse Way, Aylesbury, Bucks, UK S&S International PLC             +44 (0)1296 318700 ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, In the States contact:  S&S Software International, Inc, 27660 Marguerite Parkway #C-250, Mission Viejo, CA 92692, USA Tel: 714 470 0048  Fax: 714 470 0018  [72714.2252@compuserve.com]   ================================================================= Para  comentar  essa outra carta, antes vou ter que  mencionar  o  incidente anterior.                  PIRATA ELETRONICO INVADE ARQUIVOS DA USP                 ========================================  Condensado da materia do  Estado de Sao Paulo - 23-2-95 - Neide Maria Silva  Sao Carlos - A onda dos hackers, os piratas eletronicos que se divertem  descobrindo senhas que dao acesso a arquivos de computacao, chegou semana passada a Universidade de Sao Paulo. O primeiro departamente a ter parte de seus arquivos apagadosfoi a Engenharia Eletrica, na terca-feira. No dia seguinte, o ataque foi na Fisica, que perdeu informacoes armazenadas em  tres discos e ficou com uma importante estacao de trabalho parada seis horas. Audacioso, o hacker entrou tambem com sucesso nos sistemas do Departamento de Matematica, na quinta-feira.         A acao foi considerada como "uma brincadeira maldosa", ja' que o hacker nao teve nenhum proveito pratico com o ataque. O assunto foi mantido em sigilo para evitar atrair a atencao de outros genios ciberne- ticos. Segundo o professor Jan Slacts, responsavel pelo servico de infor- matica do Departamento de Fisica, a invasao comecou por volta das tres horas da madrugada e o hacker chegou a pedir aos usuarios  que estavam no sistema para que avisassem o  FANTASTICO sobre o que ele estava fazendo.  -----------------------------------------------------------------------------                  EFEITOS COLATERAIS NO BARATA ELETRICA  Na terca-feira, a coluna Netvox, do Jornal FOLHA DE SAO PAULO, comentou a existencia do Barata Eletrica, como o primeiro Hacker E-Zine Brasileiro. Isso, logo apos o "break-in" no computador da USP em Sao Carlos.          Todo computador ligado a Internet tem a sua equipe de Sysops ou  "Super-Users", encarregados de fazer a manutencao e controlar o acesso a maquina. O encarregado da maquina onde eu tinha a conta que foi anunciada no jornal congelou o acesso  a minha conta, ate' que eu aparecesse para  explicar o quais eram  minhas intencoes. Tive que explicar que minha  preocupacao   era  sobre  hacking  e  nao  cracking   (vandalismo  eletronico). Mesmo assim, como havia uma especie de caca as bruxas, ele me pediu para arrumar outra forma de manter minha lista eletronica. No meu local de  trabalho, tambem me falaram quase a mesma coisa. "O problema sao as macas podres", Derneval.  ---------------------------------------------------------------- A CARTA QUE RECEBI, NUM BELO DIA, NA  MINHA CONTA   >From tunel@univap.br Mon Apr 17 13:01:03 1995 >Date: Sun, 9 Apr 95 16:39:13-030 >From: Tunel do tempo  >To: ????????????????? >Subject: TRUE H4CK          E ai Denerval, como anda o H4CK? Pena que a B4R4T4 3L3TR1C4 sejam muito fraca, precisa um pouco mais de sal e um pouco menos de V1RUS.:)         Nos somos conhecidos como C.R.A.Y (Computers Rats Against  Ydiots) somos os responsaveis por uma serie de ataques, inclusive o  qual voce foi responsabilizado ai na USP. :o Quanto ao SUMMERCON seria uma boa uma vez que a classe H4CK e muito  desunida. Preste atencao a TV e voce podera nos ver agindo. :o         Mande lembrancas para o L4M3R do Arnaldo (vulgo ARNIE no IRC)  da QuimicaMolecular, e avise para ele que nao se deve rodar SN1FF3RS  num maquina como a C4T.:)        Que tal a gente comecar a invadir os .COM.BR. :) Ou criar um  canal no IRC tipo #HBRAZIL, toda quarta-feira a partir das 20:00.  Avise os seus amigos confiaveis, porque o H4CK e coisa seria pra  nos. :)  JOIN C.R.A.Y (Satan Inside)  REPLY > /DEV/NULL  P.S.: Ao Sr. Gomide, "REPENT THE END IS NEAR ... " MAYBE TO FAR AWAY :)       Ao Sr. Becherini, "NOS JA CONVERSAMOS POR TELEFONE"       Ao Sr. Cansian, "ACREDITO QUE A REAVALICAO NAO FUNCIONE" :)       Ao Sr. Dan Farmer, "AGRADECO POR TUDO"       Ao Sr. Papai e Mamae, "VOCES SAO MAXIMO!"  SPONSORED BY: SUN MICROSYSTEMS          EMBRATEL         RENPAC           TELESP E' COELHINHO              RNP              E OBVIAMENTE A FAPESP.  INTEL  ================================================================= Resposta de um amigo meu a ideia -----------------------------------------------------------------  Subject: Re: TRUE H*** (fwd)  Hmm... Interessante... Sera' que e' verdade ou so' sao LAMMERS??? Em todo  caso, volto a sugerir a opcao do talker. Seria um talker restrito, e as  contas deveriam ser criadas por mim. Se voce achar uma boa...                          Abracos,                                          ?????? ??????  ==============================================================  Minha resposta e' que eu nao tenho uma proposta de Vandalismo Eletronico, ou ficar exibindo  conhecimentos para a midia. Acho a  vida muito curta.         Colocar  um monte de caras viciados em micro  numa  sala,  para  trocar historias e dicas sobre problemas pelos  quais  todo  mundo  passa. E passando adiante as experiencias. Se  a  conversa  esbarrar em "Computer Underground", tudo bem. Tem muita gente por  ai  que aprende Carate, Judo, ate' Ninjutsu, mas nao sai  matando  gente.  Existem  grupos  de gentes apaixonados  por  romances  de  espionagem,  assaltos,etc, que nao saem por ai nem vasculhando  a  vida das pessoas nem  assaltando bancos. Ser Hacker nao tem  nada  a  ver com vandalismo eletronico, e e' com esta visao que faco  o  meu e-zine.  --------------------------------------------------------------  BIBLIOGRAFIA: =============  The Digital Personna and its Application to Data Surveillance -  Roger  Clarke - The Information Society   Manual do Espiao   The Code-Breakers - David Kahn  Revista Super-Interessante - janeiro de 94  N.I.A - Network Information Access nr 4  PGP versao 2.6i - arquivos pgpdoc1.txt pgpdoc2.txt  Hack-Tic - novembro de 1993  Virus Report nr 18          -----------------------------------------------------------------    From tunel@univap.br Mon Apr 17 13:01:03 1995 Date: Sun, 9 Apr 95 16:39:13-030 From: Tunel do tempo  To: ?????@???????????? Subject: TRUE H4CK          E ai Denerval, como anda o H4CK? Pena que a B4R4T4 3L3TR1C4 sejam muito fraca, precisa um pouco mais de sal e um pouco menos de V1RUS.:)         Nos somos conhecidos como C.R.A.Y (Computers Rats Against  Ydiots) somos os responsaveis por uma serie de ataques, inclusive o  qual voce foi responsabilizado ai na USP. :o Quanto ao SUMMERCON seria uma boa uma vez que a classe H4CK e muito  desunida. Preste atencao a TV e voce podera nos ver agindo. :o         Mande lembrancas para o L4M3R do Arnaldo (vulgo ARNIE no IRC)  da QuimicaMolecular, e avise para ele que nao se deve rodar SN1FF3RS  num maquina como a C4T.:)        Que tal a gente comecar a invadir os .COM.BR. :) Ou criar um  canal no IRC tipo #HBRAZIL, toda quarta-feira a partir das 20:00.  Avise os seus amigos confiaveis, porque o H4CK e coisa seria pra  nos. :)  JOIN C.R.A.Y (Satan Inside)  REPLY > /DEV/NULL  P.S.: Ao Sr. Gomide, "REPENT THE END IS NEAR ... " MAYBE TO FAR AWAY :)       Ao Sr. Becherini, "NOS JA CONVERSAMOS POR TELEFONE"       Ao Sr. Cansian, "ACREDITO QUE A REAVALICAO NAO FUNCIONE" :)       Ao Sr. Dan Farmer, "AGRADECO POR TUDO"       Ao Sr. Papai e Mamae, "VOCES SAO MAXIMO!"  SPONSORED BY: SUN MICROSYSTEMS          EMBRATEL         RENPAC           TELESP E' COELHINHO              RNP              E OBVIAMENTE A FAPESP.  INTEL  ================================================================= Resposta de um amigo meu a ideia -----------------------------------------------------------------  Subject: Re: TRUE H*** (fwd)  Hmm... Interessante... Sera' que e' verdade ou so' sao LAMMERS??? Em todo  caso, volto a sugerir a opcao do talker. Seria um talker restrito, e as  contas deveriam ser criadas por mim. Se voce achar uma boa...                          Abracos,                                          ?????? ??????  ==============================================================  Minha resposta e' que eu nao tenho uma proposta de Vandalismo Eletronico, ou ficar exibindo  conhecimentos para a midia. Acho a  vida muito curta.         Colocar  um monte de caras viciados em micro  numa  sala,  para  trocar historias e dicas sobre problemas pelos  quais  todo  mundo  passa. E passando adiante as experiencias. Se  a  conversa  esbarrar em "Computer Underground", tudo bem. Tem muita gente por  ai  que aprende Carate, Judo, ate' Ninjutsu, mas nao sai  matando  gente.  Existem  grupos  de gentes apaixonados  por  romances  de  espionagem,  assaltos,etc, que nao saem por ai nem vasculhando  a  vida das pessoas nem  assaltando bancos. Ser Hacker nao tem  nada  a  ver com vandalismo eletronico, e e' com esta visao que faco  o  meu e-zine.  --------------------------------------------------------------  BIBLIOGRAFIA: =============  The Digital Personna and its Application to Data Surveillance -  Roger  Clarke - The Information Society   Manual do Espiao   The Code-Breakers - David Kahn  Revista Super-Interessante - janeiro de 94  N.I.A - Network Information Access nr 4  PGP versao 2.6i - arquivos pgpdoc1.txt pgpdoc2.txt  Hack-Tic - novembro de 1993  Virus Report nr 18