barata05
BARATA ELETRICA
numero 5 - agosto/1995
https://sites.google.com/site/barataeletricafanzine/ Blog do Fanzine Índice Números Anteriores email drrcunha@yahoo.com.br
CONTEUDO:
=========
ENCONTRO DE HACKERS - ACCESS ALL AREAS (*)
THE BLUE BOX AND MA BELL - parte um
CANCOES FAMOSAS DE PROGRAMACAO
____ _ ______ _ _ _ | _ \ | | | ____| | | | (_) | |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _ | _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` | | |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| | |____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_| BARATA ELETRICA, numero 5 Sao Paulo, 25 de agosto, 1995 --------------------------------------------------------------------------- Creditos: -------- Este jornal foi escrito por Derneval R. R. da Cunha Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia (obvio) em formato eletronico, mas se trechos forem usados em outras publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles interessados em receber futuras edicoes deste ou de outro jornal (nao sei se ira' continuar com esse titulo) Para contatos (mas nao para receber o e-zine) escrevam para um dos enderecos, ou mandem correspondencia para o grupo hackers e informatica-jb da esquina-das-listas@dcc.unicamp.br ou: wu100@fim.uni-erlangen.de, derneval.cunha@launchpad.unc.edu (BBS internet accessivel via telnet://launchpad.unc.edu login launch) Numeros anteriores: ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica http://www.eff.org/pub/Publications/CuD/Barata_Eletrica OBS: Para quem nao esta' acostumado com arquivos de extensao .gz: Na hora de fazer o ftp, digite binary + enter, depois digite o nome do arquivo sem a extensao .gz Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em qualquer mirror da Simtel, no subdiretorio: /SimTel/msdos/compress/gzip124.zip to expand it before you can use it. Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria: "A>gzip -d arquivo.gz No caso, voce teria que trazer os arquivos be.??.gz para o ambiente DOS com o nome alterado para algo parecido com be??.gz, para isso funcionar. NO BRASIL: http://curupira.webng.com/ufsc/cultura/barata.html links a partir de http://.../ufsc/what-is-new.html e /ufsc/cultura/diversao. ========================================================================== INTRODUCAO: =========== E' gente, dessa vez eu tenho coisa para contar. Fiz uma viagem para o congresso Access All Areas, ocorrido nos dias 1 e 2 de ju#lho, na Inglaterra. To endividado quase que ate' na alma. Mas valeu a pena. Ganhei algumas dicas que irao servir para quando comvecar a organizar um desses aqui. Primeiro, faltam reunioes mensais e segundo, conscientizar a imprensa para o fato de que isso nao e' crime, nem um conspiracao para atos criminosos. Nos primeiros tempos (epoca do filme WARGAMES) nao haviam possibilidades como as que existem hoje. Voce compra um CDROM de jogos por um preco minimo e ate sistema UNIX completo por correio eletronico (finger ou mande carta para info@cdrom.com). O mais importante na Internet e' a capacidade de se comunicar,capacidade de se comunicar com o mundo exterior. Mesmo que todos tenham CDROMs com mirrors de todas as coisas armazenadas na Internet, e' pouco provavel que haja tempo para examinar e entender tudo. E' ai' que entra o conceito de comunidade eletronica. E' preciso haver comunicacao. E o que acontece quando a comunicacao esta sendo vigiada? Esse foi um dos topicos do congresso. Na verdade as pessoas so' se dao conta de que sua conversa foi escutada por uma terceira pessoa, quando a lei de murphy faz a sua aparicao (o assunto realmente deveria ser secreto, mas acaba caindo na boca do povo). Para os hackers, nao interessa o assunto. So' as pessoas que estao trocando dados deveria ter acesso a eles. E por conta disso, recomendo a leitura do meu artigo sobre NSA. Assusta. CONTEUDO: ========= ENCONTRO DE HACKERS - ACCESS ALL AREAS (*) THE HILL - DOCUMENTARIO (*) THE BLUE BOX AND MA BELL - parte um O SYSOP parte um KNOW YOUR SYSADMIN SENHAS(*) HACKING IN BRAZIL (*) NOTICIAS-DICAS-CARTAS CANCOES FAMOSAS DE PROGRAMACAO BIBLIOGRAFIA Aviso: Os artigos marcados com asterisco sao de minha autoria (Derneval Ribeiro Rodrigues da Cunha). As cartas aqui publicadas nao contem o nome do autor, porem, em caso de pedido por mail, eu reconheco a origem no proximo numero. Ate' hoje, nenhuma alma se ofereceu ou pediu isso. ======================================================================== ENCONTRO DE HACKERS - ACCESS ALL AREAS ====================================== CYBERIA - Londres, 2 de julho de 1995 Este e-mail esta' sendo sendo escrito de um cybercafe', um conceito novo de boteco que surgiu aqui em Londres. Voce tem uma lista de lugares com computadores ligados a rede Internet que tambem servem cafe'. E' algo que poderia ser adotado nas salas de computacao de Universidades, onde voce fica horas e horas e ninguem tem a bondade de ir buscar algo pra voce comer. Aqui em Londres, no CYBERIA CAFE' (Whitfield Street 39, London W1), voce entra, reserva meia hora de permanencia num excelente 486, com Soundblaster, um programa Easynet e .. voila'! Pode usar todas as ferramentas da Internet em ambiente Windows. Pode enviar correio eletronico para alguem, mesmo sem ter caixa postal. Se a sua vontade e' experimentar aquele ultimo endereco da musica underground que viu no jornal, perfeito: existe um programa Netscape Mosaic instalado, e se voce quiser fazer a retirada de arquivos de som, "be my guest", como dizem os ingleses. Tem drives externos, de onde voce pode colocar ou tirar arquivos na/para a rede, via FTP, Gopher ou Mosaic. O incrivel e' que nao e' exatamente um servico novo. Ao meu lado tem uma garota linda, de nome Ana, que responde a minha pergunta: "Quanto tempo isso existe?" "Cerca de um ano", pergunto se ela faz alguma materia de computacao, ela me fala que so' vem aqui para se divertir. Eu comento que alguns me acham um "doido" por computadores, o namorado dela me fala que isso vai mudar. Ninguem aparenta ser um viciado em micros, aqui. Todos olham suas telas, uns estao com amigos que ajudam amigos a conhecer os misterios da rede. Claro que tudo isso tem um preco: 2.50 libras a meia-hora. Quando se pensa que a menor passagem de onibus ou metro por aqui esta' em torno de uma libra, entao nao parece muito caro. O britanico que vem aqui provavelmente ganha mais que o brasileiro padrao. Alguns nao ganham tanto, mas trabalham aqui. E' a maneira que encontraram para continuar mexendo com isso. Mas claro que existem outras maneiras. Nao e' dificil para o ingles conseguir acesso internet. O rapaz que me guiou ate' aqui, responsavel pela seguranca (contra acesso indevido) disse que toma o trem do suburbio e um onibus para chegar no local. Conhece toda uma serie de truques sobre Hackers e outras coisas, mas obvio, usa isso para protecao do seu ambiente de trabalho, nao para zonear a vida das pessoas. Parece uma lanchonete, com um monte de micros ligados em rede. E funciona sob o sistema de franquia. Talvez um dia chegue ao Brasil. Quem sabe.. A CONFERENCIA: King's College A viagem saiu em cima da hora. Nem podia acreditar que estava em Londres. Aquele ingles que soa nos ouvidos como o portugues de portugal soa para nos brasileiros. De acostumado que estou com filme americano, entendo devagar a diferenca. Mas e' legal a preocupacao, embutida como uma ROM na cabeca dos britanicos, com a educacao. Quem nao esta' acostumado com isso, estranha. E' outra mentalidade. Consegui perder o endereco do local no aeroporto, tenho que deixar minha bagagem na estacao de metro Victoria, trocar dinheiro e procurar dentro do King's College, lugar facil de encontrar. Sem lugar para ficar, tenho a sorte de encontrar um grupo de holandeses, encabecado por Rop e Hanneke, da extinta revista Hack-Tic. Eles me brindam com a vaga de um colega que nao veio. Os holandeses sao outro pessoal, mais solto e bem menos estatico que os ingleses. Muito legais de se conversar. As vezes isso engana e pode-se pisar na bola sem saber. Mas me trataram como um cara que esta' passando pela mesma estrada. O pessoal da Hack-Tic comecou com uma revista, depois montaram um servico de BBS chamado DDS (ainda existe, subsidiado, imitado e controlado pelo governo, a Digital Stadt, DDS, no http://www.dds.nl) que era para durar so' dez semanas. De hackers, eles se tornaram os fundadores do primeiro provedor de acesso internet para o grande publico, o XS4ALL.NL (pronuncia-se access for all). No dia seguinte, tendo chegado cedo, presencio a fila gigantesca para o congresso. Fico logo ao lado de uns eslovenos (parte da antiga Iugoslavia). Um pessoal legal, nao conversei sobre a guerra, mas sobre o avanco da Internet no antigo bloco comunista, e tive uma surpresa. Igualzinho ao que esta' acontecendo no Brasil. A imprensa comecou a falar, todo mundo queria ter sua conta e-mail e muitos que conseguiam, partilham, por falta de provedores suficientes. Como a Alemanha e' ali do lado, eles podem comprar a ultima palavra em informatica, mas tem uma conexao Internet muito lenta. Resolvi bancar o reporter e conversar com outros caras, vindos da Alemanha, Russia e ate' encontrei o Fernando Bomsembiante, da agora extinta revista argentina VIRUS REPORT. Tinha ate' um alemao que passou a juventude no Brasil e agora trabalha na area de comunicacoes, o Nils R. Passei para ele o endereco onde pegar o BE e o da lista hackers. A lista de topicos do Congresso era interessante: History of Computer Crime, Virus Technology, After Crack & Satan, Defending Alleged Computer Criminals, The Political Responsability of Hackers on the Future of Information Hypeway, Creating Online Communities, etc Muita coisa interessante, algumas nem tanto. Houve uma ameaca de bomba durante a palestra de escuta eletronica de pagers, talvez um reflexo da legislacao britanica contra o assunto. O pessoal tem medo e tambem nao criou este congresso para ensinar o mau caminho, mas conscientizar quem esta' trilhando qualquer caminho que seja. Mais ou menos o que eu procuro fazer com o BE e que planejo para quando conseguir fazer (voltaram a pedir para planejar) o Congresso aqui no Brasil. Coitado daqueles que pensam que o computador e' um caminho para o crime perfeito. O mais legal foi conversar com o Chris Goggans, Editor da revista Phrack. Ele gostou do meu artigo na 2600 e perguntou "Po^, meu porque nao mandou para mim publicar?" Tive que explicar que o Goldstein ja' havia pedido para nao fazer esse tipo de coisa e o cara chegou primeiro. A palestra dele foi legal. Explicou que atualmente e' loucura fazer besteira do tipo "WARGAMES" nos EUA. Ele, que ja' fez acessos ilegais (nada que possa ser provado pela lei) advertiu que e' muito dificil o cara se safar. Esse tempo ja' foi embora e nao volta mais. O interessante para mim foi a palestra "The Eavesdroppers", com a exibicao do documentario "The Hill". Leiam abaixo um artigo sobre o assunto. Outro foi o documentario da Annaliza Savage, "Unauthorized Access", mostrando o lado da comunidade hacker mundial que a imprensa prefere nao mostrar: um grupo culturalmente rico, com seus credos e praticas, com preocupacoes sociais e averso a muita coisa atribuida a eles, mas curioso ate' a alma e altamente fissurado em computadores. Alias, o Peter Sommer na sua palestra sobre "Historia do Crime por Computador" ja' havia mostrado que e' altamente erronea a ideia de que um adolescente genio de computacao possa enriquecer atraves desse tipo de crime. A grande maioria dos crimes de computadores sao trabalhos internos, de gente de confianca, que subitamente resolve fazer o computador agir de forma diferente. E nesse tipo de crime, existe pouca diferenca com crimes ja' conhecidos da legislacao: o computador apenas substituiu o livro contabil, por exemplo. Emmanuel Goldstein, da revista 2600 - Hacker Quaterly, fez uma palestra colocando varios aspectos positivos dos Hackers que a imprensa nem sempre reconhece. La' nos EUA, foram Hackers que denunciaram os precos abusivos que a telefonica estava cobrando. Sao eles que apontam a facilidade e falta de seguranca dos telefones celulares, obrigando as empresas a pensar melhor esse aspecto do produto que vendem. Rop e Felipe, na sua palestra sobre comunidades virtuais, tambem colocou esse lado, e acrescentou que a Internet, nas maos das grandes corporacoes, a Internet vira uma maquina de ganhar de dinheiro. E' preciso prestigiar e procurar os pequenos provedores ao inves dos grandes, que vao se preocupar com lucro e nao com a satisfacao pessoal daqueles que acessam. Em suma, muito material para pensar rolou. Talvez ainda escreva sobre isso mais tarde, aos poucos. Interessante foi a do pessoal do CCC,vulgoCaos Computer Club, uma das mais velhas associacoes de hackers da Europa. Eles tem um grupo de gente nas reunioes e sempre tinha um cara em cada uma para fazer um resumo para o e-zine deles, cujo nome esqueci, mas que tem dez ans de idade. Fiz uma palestrinha muito rapida sobre o Brasil, no intervalo, para algumas pessoas que ali estavam, mas morto de vergonha. Tanto assunto bom e eu ali, com vergonha de comentar isso. Complexo de terceiro mundo. Mas falei sobre o lugar onde trabalho e coisas do genero. Uma menina veio me encher a paciencia sobre o fato de ter saido numa das minhas fotos e eu, para acabar logo com o papo, abri minha camera e inutilizei a foto onde ela saiu e outras onde eu palestrava. Uma das poucas lembrancas ruins da reuniao, onde muita materia interessante rolou. Dias depois, terminado o encontro, fui na Holanda e na Alemanha, de carona e praticamente passando fome para nao ficar sem grana. Conheci o novo endereco da turma do Xs4all em Amsterdam e participei de uma reuniao de hackers em Berlin, com o pessoal do CCC. Em pleno periodo de ferias e tinha uns 15 caras la', debatendo "MTV or not MTV" e outros baratos. Mas isso fica para outro numero do BE. Inte'. THE HILL ======== "O mundo nao e' mais controlado por armas, energia ou dinheiro. E' controlado por zeros e uns. Eletronica. Ha' uma guerra la' fora, uma guerra mundial, que nao sera' ganha com municao, mas atrave's do controle da informacao." (Cosmo - ator Ben Kingsley - filme "Quebra de Sigilo" - The Sneakers) Essas palavras, uma das frases mais antologicas da rede Internet, foram finalmente retratadas na pratica, naquilo que o Pentagono define atualmente, como Cyberwar, materia da revista TIMES recentemente. O nome "The Hill" e' de um documentario, produzido pela Dispatches, uma especie de GLOBO REPORTER britanico, e retrata algo incrivel: O GRANDE IRMAO ESTA' ENTRE NOS. (em ingles provavelmente da' para fazer trocadilho). Imagine-se crescendo numa cidadezinha britanica (oba, nao tem que ter aulas de ingles). No periodo da guerra fria. Perto do seu sitio, uma area de cento e tantos acres cercada por arame farpado, com uns predios ultra- modernos, contendo antenas de rastreamento de satelites. Voce acha otimo que isso e' para a defesa do mundo ocidental, mas seu pai te explica que se a terceira guerra mundial estourar, provavelmente os russos vao chamar este lugarejo de "alvo prioritario". Com certeza caira' alguns megatons ali. Ai' tudo mal, voce cresce sabendo dessa historia, mas sem poder fazer nada a respeito. Depois vem a Perestroika, o fim do regime comunista, o fim do muro de Berlim, e aquela base gigantesca, com um monte de americano dentro fica la', quietinha, as vezes com um predio novo em construcao. E isso incomoda. Bom, foi o que aconteceu com um grupo de mulheres, algumas apenas donas-de-casa, outras de profissoes diversas, como bibliotecarias ou outras profissionais que resolveram "checar" a razao de ser daqueles predios e descobriram que ninguem queria falar a respeito. Elas se uniram, e comecaram a fazer um movimento contra a permanencia da base na regiao (detalhe: o momento na Europa e' exatamente esse, desmobilizacao de bases estrangeiras mantidas com o objetivo de defender contra uma invasao comunista). So' que a base era mantida pelo pessoal do NSA, a National Security Agency, que tem um codigo de silencio bastante secreto. Para se ter uma ideia, qualquer coisa relacionada com criptografia e' considerada pela legislacao americana como municao e quem exporta informacao ou software relativo ao assunto, pode ser condenado a prisao sob a acusacao de "trafico de armas". O NSA nao esta' ligado a CIA nem ao FBI, mas e' um caso aparte. E' a empresa americana que mais investe em hardware e software de varios tipos, nos EUA. Tambem e' a que mais contrata matematicos de todo o tipo, assim como especialistas em linguas e o escambau. Existem boatos de que eles seriam tecnicamente capazes de "crackear" (quebrar a senha) de programas como o PGP, embora isso nao tenha sido provado (ainda). Afora o PGP, qualquer codigo de comunicacao, americano ou estrangeiro, criptografado ou nao, e' do interesse deles. Seus membros sao mantidos por uma vigilia rigorosa e devem manter silencio sobre qualquer aspecto de seus trabalho no NSA. No maximo, pode informar que trabalhou la'. No passado, sem especificar datas. Bom, esse pessoal tem alguns milhares de americanos, virtualmente uma colonia deles, trabalhando nessa base, obedecendo a um acordo secreto entre a Inglaterra e os EUA (o que talvez explique a ajuda americana na guerra das Malvinas). E.. o fato e' que essa base de escuta esta' sendo expandida nao so' naquela cidade, mas em toda em Inglaterra outros centros estao sendo construidos. Aquele grupo de mulheres nao podia deixar de investigar e investigaram. A fundo. Desenvolveram um esquema para pular a cerca (dita como eletrificada) e ficaram amigas dos caes que patrulhavam a area. Algumas delas apenas donas de casa, mas entraram nos predios para saber o que havia la' dentro. E conseguiram folhetos informativos, do tipo "como tratar os "estrangeiros nativos". No filme, eles vao detalhando os achados: documentos comprovando o uso dos predios para espionagem nao de paises do leste, mas para a escuta eletronica de comunicacoes do continente europeu. Em outras palavras, as antenas eram direcionadas para os satelites de comunicacoes, que lidam com chamadas interurbanas de todos os paises. O documentario tambem traz depoimentos de gente que trabalhava no NSA e que saiu por nao aguentar algo que traia as leis e a constituicao norte- americana (americano leva a lei a serio). De acordo com eles, por uma questao etica (se e' que tal existe), estas antenas nao estavam sendo usadas para espionar as comunicacoes ocorrendo dentro da Inglaterra. E' teoricamente contra a politica da organizacao usar instalacoes dentro de um pais para espionar dentro daquele pais. Espionar para que? Porque o governo americano gastaria bilhoes de dolares com a expansao de uma rede de espionagem no reino unido e em coisas como softwares multi-linguisticos, computadores e gente, pessoal treinado? Ai' vem a resposta: uma agencia de escuta americana, num pais africano descobriu quais eram os lances de um leilao secreto, onde uma empresa americana concorria com empresas estrangeiras. O agente perguntou para a matriz que fazer com aquela informacao, valiosa para a empresa americana e o chefe do cara descobriu que eles nao tinham uma politica que dissesse o que fazer com esse tipo de informacao. Depois de algum tempo, abriu-se um escritorio do departamento de comercio la' na matriz. Presume-se que dentro da politica atual da Casa Branca de arrumar nova ocupacao para o gigantesco aparato desenvolvido para vigiar a antiga URSS inclui a vigilancia de paises comercialmente concorrentes. Tudo isso nao e' imaginacao do cara, mas fundamentado em depoimentos de ex-agentes, discurso do presidente Bill Clinton e . Para finalizar o documentario, as mulheres mostram um equipamento que nao custou nem o preco de um bom aparelho de som, apontado na mesma direcao em que as antenas do NSA estao apontadas. Resultado: a escuta de uma ligacao internacional de alguem. O incrivel e' quando elas mostram planos para instalacoes semelhantes e ate' maiores, no valor de varios bilhoes de dolares, em varios lugares da Inglaterra. Em uma delas, a piada: "lugar tal, escritorio de filtragem de mensagens, escritorio tal (ilumina uma area da planta que esta' disposta na tela) selecao de mensagens, escritorio tal (ilumina outra area enorme na planta) computadores". Ai iluminam uma area minuscula, um quadrado pequeno, parecia ser o lugar do banheiro e falam: a area iluminada e' privativa do oficial britanico de ligacao (tropa estrangeira sempre tem que ter um elemento nativo de ligacao). Quem se interessar mais por isso, veja as noticias de jornais, como a que coloquei na secao de NEWS. Provavelmente isso e' a ponta do iceberg. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- "The Blue Box And Ma Bell" ========================== Herb Friedman, Communications Editor Radio Electroncs Magazine November 1987 Parte 1 Typed By : Cardiac Arrest 06/89 Before the breakup of AT&T, Ma Bell was everyone's favorite enemy. So it was not surprising that so many people worked so hard and so successfully at perfecting various means of making free and untracable telephone calls. Whether it was a "Red Box" used by Joe and Jane College to call home, or a "Blue Box" used by organized crime to lay off untracable bets, the technology that provided the finest telephone system in the world contained the seeds of it's own destruction. The fact of the matter is that the Blue Box was so effective at making untracable calls that there is no estimate as to how many calls were made or who made them. No one knows for certain whether Ma Bell lost revenues of $100, $100-million, or $1-billion on the Blue Box. Blue Boxes were so effective at making free, untracable calls that Ma Bell didn't want anyone to know about them, and for many years denied their existence. They even went as far as strong-arming a major consumer science magazine into killing an article that had already been prepared on the Blue and Red boxes. Further, the police records of a major city contain a report concerning a break-in at the residence of the author of that article. The only item missing following the break-in was the folder containing copies of the earliest Blue-Box designs and a Bell-System booklet that described how subscriber billing was done by the AMA machine--a booklet that Ma Bell denied ever existed [article includes picture proving otherwise - Cardiac]. Since the AMA (Automatic Message Accounting) machine was the means whereby Ma Bell eventually tracked down both the Blue and Red Boxes, we'll take time out to explain it. Besides, knowing how the AMA machine works will help you to better understand "phone phreaking." WHO MADE THE CALL Back in the early days of the telephone, a customer's billing was originated in a mechanical counting device, which was usually called a "register" or a "meter." Each subscriber's line was connected to a meter that was part of a wall of meters. The meter clicked off the message units, and nce a month someone simply wrote down the meter's reading, which was later interpolated into message-unit billing for those subscriber's who were charged by the message unit. (Flat rate subscriber's could make unlimited calls only within a designated geographic area. The meter clicked off message units for calls outside that area.) Because eventually there were too many meters to read individually, and because more subscribers started questioning their monthly bills, the local telephone companies turned to photography. A photograph of a large number of meters served as an incontestable record of their reading at a given date and time, and was much easier to convert to customer billing by the accounting department. As you might imagine, even with photographs billing was cumbersome and did not reflect the latest technical developments. A meter didn't provide any indication of what the subscriber was doing with the telephone, nor did it indicate how the average subscriber made calls or the efficiency of the information service (how fast the operators could handle requests). So the meters were replaced by the AMA machine. One machine handled up to 20,000 subscribers. It produced a punched tape for a 24-hour period that showed, among other things, the time a phone was picked up (went off-hook), the number dialed, the time the called party answered, and the time the originating phone was hung up (placed on-hook). One other point, which will answer some questions that you're certain to think of as we discuss the Red and Blue boxes: Ma Bell did not want persons outside their system to know about the AMA machine. The reason? Almost everyone had complaints--usually unjustified--about their billing. Had the public been aware of the AMA machine they would have asked for a monthly list of their telephone calls. It wasn't that Ma Bell feared errors in billing; rather, they were fearful of being buried under an avalanche of paperwork and customer complaints. Also, the public beleived their telephone calls were personal and untraceable, and Ma Bell didn't want to admit that they knew about the who, when, and where of every call. And so Ma Bellalways insisted that billing was based on a meter unit that simply "clicked" for each message unit; thatthere was no record, other than for long-distance calls, as to who called whom. Long distance was handled by, and the billing information was done by and operator, so there was a written record Ma Bell could not deny. The secrecy surrounding the AMA machine was so pervasive that local, state, and even federal police were told that local calls made by criminals were untraceable, and that people who made obscene telephone calls could not be tracked down unless the person receiving the cals could keep the caller on the line for some 30 to 50 minutes so the connections could be physically traced by technicians. Imagine asking a woman or child to put up with almost an hours worth of the most horrendous obscenities in the hope someone could trace the line. Yet in areas where the AMA machine had replaced meters, it would have been a simple, though perhaps time-consuming task, to track down the numbers called by any telephone during a 24-hour period. But Ma Bell wanted the AMA machince kept as secret as possible, and so many a criminal was not caught, and many a woman was harried by the obscene calls of a potential rapist, because existence of the AMA machine was denied. As a sidelight as to the secrecy surrounding the AMA machine, someone at Ma Bell or the local operating company decided to put the squeeze on the author of the article on Blue Boxes, and reported to the treasury Department that he was, in fact, manufacturing them for organized crime--the going rate in the mid 1960's was supposedly $20,000 a box. (Perhaps Ma Bell figured the author would get the obvious message: Forget about the Blue Box and the AMA machine or you'll spend lots of time, and much money on lawyer's fees to get out of the hassles it will cause.) The author was suddenly visited ay his place of employment by a Treasury agent. Fortunately, it took just a few minutes to convince the agent that the author was really just that, and the a technical wizard working for the mob. But one conversation led to another, and the Treasury agent was astounded to learn about the AMA machine. (Wow! Can an author whose story is squelched spill his guts.) According to the treasury agent, his department had been told that it was impossible to get a record of local calls made by gangsters: The Treasury department had never been informed of the existence of automatic message accounting. Needless to say, the agent left with his own copy of the Bell System publication about the AMA machine, and the author had an appointment with the local Treasury-Bureau director to fill him in on the AMA Machine. That information eventually ended up with Senator Dodd, who was conducting a congressional investigation into, among other things, telephone company surveillance of subscriber lines--which was a common practice for which there was detailed instructions, Ma Bell's own switching equipment ("crossbar") manual. THE BLUE BOX The Blue Box permitted free telephone calls because it used Ma Bell's own internal frequency-sensitive circuits. When direct long-distance dialing was introduced, the crossbar equipment knew a long-distance call was being dialed by the three-digit area code. The crossbar then converted the dial pulses the the CCITT tone groups, shown in Table 1 [I'll put the table in at the end of the file - Cardiac], that are used for international and truckline signalling. (Not that those do not correspond to Touch-Tone frequencies.) As ou can see in that table, the tone groups represent more than just numbers; among other things there are tone groups indentified as KP (prime) and ST (start)--keep them in mind. When a subscriber dialed an area code and a telephone number on a rotary-dial telephone, the crossbar automatically conneceted the subscriber's telephone to a long-distance truck, converted the dial pulses to CCITT tones sent out on the long-distance trunk that set up or selected the routing and caused electro-mechanical equipment in the target city to dial the called telephone. Operator-assisted long-distance calls worked the same way. The operator simply logged into a long-distance trunk and pushed the appropriate buttons, which generated the same tones as direct-dial equipment. The button sequence was KP (which activated the long-distance equipment), then the complete area code and telephone number. At the target city, the connection was made to the called number but ringing did not occur until the operator there pressed the ST button. The sequence of events of early Blue Boxes went like this: The caller dialed information in a distant city, which caused his AMA machine to record a free call to information. When the information operator answered, he pressed the KP key on the Blue Box, which disconnected the operator and gave him access to a long-distance trunk. He then dialed the desired number and ended with an ST, which caused the target phone to ring. For as long as the conversation took place, the AMA machine indicated a free call to an information operator. The technique required a long-distance information operator because the local operator, not being on a ong-distance trunk, was accessed through local wire switching, not the CCITT tones. CALL ANYWHERE Now imagine the possibilities. Assume the Blue Box user was in Philadelphia. He would call Chicago information, disconnect from the operator Angeles, Dallas, or anywhere in the world in the Blue Boxer could get the internatioal codes. The legend often told of one Blue Boxer who, in the 1960's, lived in New York and had a girlfriend at a college near Boston. Now back in the 1960's, making a telephone call to a college town on the weekend was even more difficult than it is today to make a call from New York to Florida on a reduced-rate holiday using one of the cut-rate long-distance carriers. So our Blue Boxer got on an international operator's circuit to Rome, Blue Boxed through to a Hamburg operator, and asked Hamburg to patch through to Boston. The Hamburg operator thought the call originated in Rome and inquired as to the "operator's" good English, to which the Blue Boxer replied that he was an expatriate hired to handle calls by American tourists back to their homeland. Every weekend, while the Northeast was strangled by reduced-rate long-distance calls, our Blue Boxer had no trouble sending his voice almost 7,000 miles for free. CONTINUA NO PROXIMO NUMERO, CASO NAO HAJA PROBLEMAS (Observacao: este texto foi pirateado de um e-zine chamado Hack Unlimited) O SYSOP ======= PARTE I ------------------------------------------------------------ Prezado SysOp: Eu sou um novo uzuario. Eu tenho oitho anus e eu acabei de comprar meu primeiro modem. Eu quero dar download em um monte de arqivos sem ter que dar upload. Por favor, me de acesso no seu BBS. Joe Blow ------------------------------------------------------------ Prezado Joe: Eu te dei acesso minimo na a'rea das crianc,as e a'reas de mensagem. Nos sugerimos que voce aprenda primeiro a escrever direito e aprenda qual e' o seu lugar nessa comunidade antes de querer niveis de acesso mais altos. SysOp ------------------------------------------------------------ Prezado SysOp: Eu gostaria de saber como D/L [Note que o usuario descobriu as abreviacoes usadas nos BBS]. Eu tentei uzar XMODEM mas nao consegi, e entao eu tentei ZMODEM e tudo deu errado. Por favor me ajude para que eu poc,a dar download nos seuz otimos arquivos. Joe Blow. ------------------------------------------------------------ Prezado Joe: Voce e' um idiota, mas nos gostamos de voce. Nos achamos que voce tem potencial. EU vou lhe falar o que eu vou fazer. Eu vou ensinar voce como utilizar a a'rea de arquivos, mas voce vai aprender a fazer isso dando UPLOAD. Da proxima vez que voce se logar, me chame no CHAT e eu vou te mostrar como dar upload. O SysOp ------------------------------------------------------------ Prezado SysOp: Okay. Joe Blow ------------------------------------------------------------ [ Transcricao do primeiro CHAT entre os dois] Selecione [M, F, E, C, P, G]: P Paging your SysOp! . . . . . . . The SysOp is here! Oi, Joe! NO CARRIER [ Joe deu HANG-UP, com medo de falar com o SysOp] ------------------------------------------------------------ [ Transcricao do segundo CHAT] Select [M, F, E, C, P, G]: P Paging your SysOp! . . . . . . . The SysOp is here! Oi, Joe! [ Longa pausa ] Ooi. Voce quer que eu te ensine como dar upload agora ? [ Outra pausa ] Sim... Okay, eu vou mostrar pra voce... Saindo do chat... Select [M, F, E, C, P, G]: F Select [U, D, C, L, F, S]: C Change to which area? 1 Mundando para a area de UPLOAD (1). Select [U, D, C, L, F, S]: U Select a protocol XModem YModem ZModem The SysOp is here! Okay, Joe. Avise seu programa que voce quer dar upload pressionando PgUp quando voce quiser comecar a transmissao. Saindo do CHAT... Selecione [X, Y, Z]: X Entre com o nome do arquivo para UPLOAD: APROGRAM.ZIP Inicie seu UPLOAD... 1 arquivo(s) transferido com sucesso! The SysOp is here! Viu, nao foi tao dificil, foi ? Nnao. Bom, pra dar download, voce faz a mesma coisa ao contrario. Okay! Grande! No entanto, do que voce deu upload ? Eu nao sei... Eu pegei o arquivo de algums amigos meus, e um negocio chamado VIRUS. NO CARRIER ------------------------------------------------------------ Prezado Joe: Eu olhei o programa que voce de upload. Se voce enviar um virus de novo, eu vou matar voce bem devagar e o seu cachorrinho tambe'm. Voce tem muito que aprender, filho. [O mais ou menos bebado,] SysOp ------------------------------------------------------------ PARTE II (um ano depois) ------------------------------------------------------------ Presado SysOp: Eu dei upload daqueles arquivo que voce me pediu. Minha quantidade de UPLOAD esta maior que a de DOWNLOAD. Voce poderia deixar eu acec,ar algumas outras areas de arquivos ? Joe ------------------------------------------------------------ Prezado Joe: Okay, eu acho que voce merece isso. Eu vou liberar seu acesso a algumas outras a'reas de arquivo. No entanto, nunca mais de upload de nada com as palavras "cracked by", ou eu poderei ficar com problemas. O SysOp ------------------------------------------------------------ Prezado SysOp: Okay. Eu apenas pensei que voce ia gostar daquele jogo. Joe ------------------------------------------------------------ Prezado Joe: Voce nao foi a escola pra ligar pra ca', nao e' ? Voce nao poderia mudar um pouco e ligar pra outros lugares ? O SysOp ------------------------------------------------------------ Presado SysOp: Voce quer dizer que tem outros BBS no mundo ?? Porque voce nao me avisou disso antes ? Joe Blow ------------------------------------------------------------ Prezado Joe: Voce nunca me perturbou sobre isso antes. Tente a "Weirdo's Hideaway", 555-6543. O SysOp ------------------------------------------------------------ [ O usua'rio nao ligou mais por 7 semanas depois que ele] [ descobriu outros BBS Eventualmente, ele decidiu ligar] [ de novo e dar upload de todos os arquivos que ele ] [ pegou na sua "festanc,a" de ligac,oees ] ------------------------------------------------------------ Presado SysOp: Eu aprendi como usar BB na ultima semana. E' muito legal e voce nao tem que pagar pra pegar os arquivos. Entre os arquivos que eu estou enviando pra voce esta' um programa chamado Code Thief. De uma olhada nele ! Joe ------------------------------------------------------------ Prezado Joe: Usar BB nao e' um bom negocio. Voce sabia que eles podem localizar da onde as chamadas vem ?. Eu sugiro que voce pare de usar isso antes que voce se meta em problemas e seus pais tambe'm. Seu SysOp ------------------------------------------------------------ Presado SysOp: O que tem de errado em usar BB ? Nao e' porque e' ilegal, e' ? Joe. ------------------------------------------------------------ Prezado Joe: Voce e' uma carnic,a... Seu SysOp ------------------------------------------------------------ Presado SysOp: Um de meus amigos que eu encontrei nas BBSs da California disse que uma coisa aconteceu com ele, acho que ele disse que tinha "se ferrado". O que isso quer dizer ? Joe ------------------------------------------------------------ Prezado Joe: Isso quer dizer que ele foi preso. Provavelmente por usar BB... Ele com certeza vai falar pra policia que voce tambe'm usa BB pra aliviar a sentenc,a dele. Voce esta' ferrado, crianc,a. Eu vou provavelmente apagar voce do meu BBS no caso dos tiras comec,arem a xeretar por aqui. O SysOp. ------------------------------------------------------------ [Quando Joe se logou de novo ele viu a seguinte mensagem] Seu acesso foi baixado para SUB ZERO ABSOLUTO. Voce e' um NADA. Voce nao pode fazer nada. Nem tente ligar aqui de novo ou nos obrigaremos voce a assistir todos os programas do BOZO desde 1979. NO CARRIER Apenas brincando. NO CARRIER ------------------------------------------------------------ PARTE III ------------------------------------------------------------ [Depois de mais ou menos 1 mes, Joe ligou para o BBS ] [supostamente com outro nome. Digo supostamente porque o] [SysOp nao pode fazer nada a nao ser supor que ele seja ] [o maldito menino cadastrado com outro nome] ------------------------------------------------------------ PreSado SysOp: Eu sou um novo uzua'rio e gostaria de ter bastante niveu de acec,o para que eu possa dar upload e download. Eu nao uso mensagens porque eu acho que elas sao muito chatas. Joe Blow [O menino percebeu seu engano em colocar seu verdadeiro ] [nome e tentou, em vao, usar o editor de mensagens para ] [apagar seu nome e colocar seu nome falso] *** ------------------------------------------------------------ Prezado Joe: Voce nao aprendeu nada nos ultimos 2 anos, nao ?? Voce e' um imbecil. Se voce tiver um cachorro, eu espero que ele morra. Fuck you. ------------------------------------------------------------ Presado SysOp: O que voce quer dizer ? Eu sou um novo uzua'rio. Eu nunca acecei um BBS antes. Ass : [Nome falso]. ------------------------------------------------------------ Prezado Nome falso/Joe/Ou seja la' qual for seu nome: Voce e' um mentiroso. Va' pro inferno e nunca mais ligue aqui ou eu vou estuprar sua irma ! ------------------------------------------------------------ Presado SysOp: Minha irma tem so 5 anos de idade. [ SysOp entra no chat ] The SysOp is here! Melhor ainda ! Eu vou trazer minha calc,adeira !!! [ Ruido de linha, SysOp grita no telefone] NO CARRIER ------------------------------------------------------------ PARTE IV, o menino pa'ra de ligar para o BBS por algum tempo. Nesse meio tempo, a policia foi ate' a sua casa para lhe fazer umas perguntas. Ele se perdeu completamente e contou tudo. A pequena anta deu o nome da BBS que ele estava acessando a 2 anos como a sua preferida. Que estupido. Ele deve ser um repolho ou coisa parecida !!! Depois de ter cedido as pressoees do FBI, ele ligou para o SysOp para avisa'-lo e pedir desculpas. NO CARRIER. ------------------------------------------------------------ [Depois de va'rias tentativas de se logar com seu verdadeiro] [nome (que foi cortado pelo sistema), ele usou o nome John ] [e deixou uma mensagem para o SysOp] Presado SysOp: Eu so quero avisar voce que algue'm avisou a policia sobre o seu BBS e eles estao indo prai questionar voce sobre atividades ilegais. Talvez seja melhor voce se esconder por uns tempos. Joe Blow, [Saco... como se edita uma linha aqui...fuck fuck fuck.] ------------------------------------------------------------ Prezado Joe: Seu pequeno maldito !!!! Que diabos voce disse pra eles? Eu nao tenho nada ilegal no meu BBS. Eu acho que vou atirar em voce E estuprar sua irma e matar seu cachorro tambe'm ! Epa, tem algue'm batendo na porta. Melhor que nao seja a policia. Misera'vel... maldito... desgrac,ado... ------------------------------------------------------------ PARTE V, e a parte em que o SysOp e o menino se encontram na sala do julgamento e trocam alguns "elogios"... ------------------------------------------------------------ A sala estava forrada de cartoees de cre'dito falsificados e BB's que fizeram com que o SysOp passasse mal e quase desmaiasse. Ele gostaria de ter uma espingarda pra atirar no menino. Bom, mas pelo menos ele tinha a sua calc,adeira. ------------------------------------------------------------ PROMOTOR : Senhor SysOp, Voce tem um usua'rio no seu BBS chamado Joe Blow, isso esta' correto ? SYSOP : Nao, eu tinha, mas eu coloquei essa pequena peste pra fora. DEFESA : Objec,ao Excelencia, ele e' um pequenho repolho, nao uma pequena peste. JUIZ : Mantido. Senhor SysOp, Eu vou pedir para o que o senhor nao minta em suas respotas. JOE : Eu nao sou nenhum repolho. E nem uma peste... JUIZ,PROMOTOR, DEFESA, SYSOP, juntos : SIM VOCE E' !!!!!!!!!! [ Joe se levanta ] JOE : Ele vende cartoees de cre'dito roubados JUIZ : Isso e' verdade, Senhor SysOp ? SYSOP : De jeito nenhum ! O menino e' um mentiroso PROMOTOR : Excelencia, nos gostariamos de um recesso para abrir um novo caso contra o SysOp. SYSOP : OQUE ? Voces estao acreditando nessa anta ? DEFESA : OBJECAO!! JUIZ : Mantida ! A corte ja' estabeleceu que a anta e' um repolho e nao uma anta. DEFESA : Excelencia, nos estamos cometendo um engano ! JUIZ : Dane-se, Essa corte esta' em recesso. [ O julgamento prosseguiu e o SysOp foi preso por ] [ falsificac,ao de cartoees de cre'dito porque a crianc,a nao = ] [ pode pensar em mais nada pra salvar sua pele. ] ------------------------------------------------------------ EPILOGO ------------------------------------------------------------ Dois anos depois, o SysOp saiu da cadeia, mas voltou logo pra la' por estuprar uma gatorinha de 7 anos, atirar num menino e matar um cachorrinho. Ele foi condenado a morrer na cadeira ele'trica, mas morreu com um grande sorriso na cara. O menino foi pro inferno, onde todos os usua'rios esponjas geralmente vao. Sua irma foi pro inferno tambe'm, e vendeu calc,adeiras o resto da "vida". ------------------------------------------------------------ A MORAL SysOps: ISSO PODE ACONTECER COM VOCE ! Nao deixem que crianc,as de 9 anos de idade usem seus BBS... Essa mensagem foi trazida ate' voce como um servic,o publico por algue'm que SABE... Autor : Desconhecido Trazido da InterNet OBSERVACAO: Esta historia foi postada na lista hackers por um cara muito bom em linux. Meus agradecimentos pela traducao. KNOW YOUR UNIX SYSTEM ADMINISTRATOR-- A FIELD GUIDE =================================================== There are four major species of Unix sysad: 1) The TECHNICAL THUG. Usually a systems programmer who has been forced into system administration; writes scripts in a polyglot of the Bourne shell, sed, C, awk, perl, and APL. 2) The ADMINISTRATIVE FASCIST. Usually a retentive drone (or rarely, a harridan ex-secretary) who has been forced into system administration. 3) The MANIAC. Usually an aging cracker who discovered that neither the Mossad nor Cuba are willing to pay a living wage for computer espionage. Fell into system administration; occasionally approaches major competitors with indesp schemes. 4) The IDIOT. Usually a cretin, morpohodite, or old COBOL programmer selected to be the system administrator by a committee of cretins, morphodites, and old COBOL programmers. HOW TO IDENTIFY YOUR SYSTEM ADMINISTRATOR: ---------------- SITUATION: Low disk space. ---------------- TECHNICAL THUG: Writes a suite of scripts to monitor disk usage, maintain a database of historic disk usage, predict future disk usage via least squares regression analysis, identify users who are more than a standard deviation over the mean, and send mail to the offending parties. Places script in cron. Disk usage does not change, since disk-hogs, by nature, either ignore script-generated mail, or file it away in triplicate. ADMINISTRATIVE FASCIST: Puts disk usage policy in motd. Uses disk quotas. Allows no exceptions, thus crippling development work. Locks accounts that go over quota. MANIAC: # cd /home # rm -rf `du -s * | sort -rn | head -1 | awk '{print $2}'`; IDIOT: # cd /home # cat `du -s * | sort -rn | head -1 | awk '{ printf "%s/*\n", $2}'` | compress ---------------- SITUATION: Excessive CPU usage. ---------------- TECHNICAL THUG: Writes a suite of scripts to monitor processes, maintain a database of CPU usage, identify processes more than a standard deviation over the norm, and renice offending processes. Places script in cron. Ends up renicing the production database into oblivion, bringing operations to a grinding halt, much to the delight of the xtrek freaks. ADMINISTRATIVE FASCIST: Puts CPU usage policy in motd. Uses CPU quotas. Locks accounts that go over quota. Allows no exceptions, thus crippling development work, much to the delight of the xtrek freaks. MANIAC: # kill -9 `ps -augxww | sort -rn +8 -9 | head -1 | awk '{print $2}'` IDIOT: # compress -f `ps -augxww | sort -rn +8 -9 | head -1 | awk '{print $2}'` ---------------- SITUATION: New account creation. ---------------- TECHNICAL THUG: Writes perl script that creates home directory, copies in incomprehensible default environment, and places entries in /etc/passwd, /etc/shadow, and /etc/group. (By hand, NOT with passmgmt.) Slaps on setuid bit; tells a nearby secretary to handle new accounts. Usually, said secretary is still dithering over the difference between 'enter' and 'return'; and so, no new accounts are ever created. ADMINISTRATIVE FASCIST: Puts new account policy in motd. Since people without accounts cannot read the motd, nobody ever fulfills the bureaucratic requirements; and so, no new accounts are ever created. MANIAC: "If you're too stupid to break in and create your own account, I don't want you on the system. We've got too many goddamn sh*t-for-brains a**holes on this box anyway." IDIOT: # cd /home; mkdir "Bob's home directory" # echo "Bob Simon:gandalf:0:0::/dev/tty:compress -f" > /etc/passwd ---------------- SITUATION: Root disk fails. ---------------- TECHNICAL THUG: Repairs drive. Usually is able to repair filesystem from boot monitor. Failing that, front-panel toggles microkernel in and starts script on neighboring machine to load binary boot code into broken machine, reformat and reinstall OS. Lets it run over the weekend while he goes mountain climbing. ADMINISTRATIVE FASCIST: Begins investigation to determine who broke the drive. Refuses to fix system until culprit is identified and charged for the equipment. MANIAC, LARGE SYSTEM: Rips drive from system, uses sledgehammer to smash same to flinders. Calls manufacturer, threatens pets. Abuses field engineer while they put in a new drive and reinstall the OS. MANIAC, SMALL SYSTEM: Rips drive from system, uses ball-peen hammer to smash same to flinders. Calls Requisitions, threatens pets. Abuses bystanders while putting in new drive and reinstalling OS. IDIOT: Doesn't notice anything wrong. ---------------- SITUATION: Poor network response. ---------------- TECHNICAL THUG: Writes scripts to monitor network, then rewires entire machine room, improving response time by 2%. Shrugs shoulders, says, "I've done all I can do," and goes mountain climbing. ADMINISTRATIVE FASCIST: Puts network usage policy in motd. Calls up Berkeley and AT&T, badgers whoever answers for network quotas. Tries to get xtrek freaks fired. MANIAC: Every two hours, pulls ethernet cable from wall and waits for connections to time out. IDIOT: # compress -f /dev/en0 ---------------- SITUATION: User questions. ---------------- TECHNICAL THUG: Hacks the code of emacs' doctor-mode to answer new users questions. Doesn't bother to tell people how to start the new "guru-mode", or for that matter, emacs. ADMINISTRATIVE FASCIST: Puts user support policy in motd. Maintains queue of questions. Answers them when he gets a chance, often within two weeks of receipt of the proper form. MANIAC: Screams at users until they go away. Sometimes barters knowledge for powerful drink and/or sycophantic adulation. IDIOT: Answers all questions to best of his knowledge until the user realizes few UNIX systems support punched cards or JCL. ---------------- SITUATION: *Stupid* user questions. ---------------- TECHNICAL THUG: Answers question in hex, binary, postfix, and/or French until user gives up and goes away. ADMINISTRATIVE FASCIST: Locks user's account until user can present documentation demonstrating their qualification to use the machine. MANIAC: # cat >> ~luser/.cshrc alias vi 'rm \!*;unalias vi;grep -v BoZo ~/.cshrc > ~/.z; mv -f ~/.z ~/.cshrc' ^D IDIOT: Answers all questions to best of his knowledge. Recruits user to system administration team. ---------------- SITUATION: Process accounting management. ---------------- TECHNICAL THUG: Ignores packaged accounting software; trusts scripts to sniff out any problems & compute charges. ADMINISTRATIVE FASCIST: Devotes 75% of disk space to accounting records owned by root and chmod'ed 000. MANIAC: Laughs fool head off at very mention of accounting. IDIOT: # lpr /etc/wtmp /usr/adm/paact ---------------- SITUATION: Religious war, BSD vs. System V. ---------------- TECHNICAL THUG: BSD. Crippled on System V boxes. ADMINISTRATIVE FASCIST: System V. Horrified by the people who use BSD. Places frequent calls to DEA. MANIAC: Prefers BSD, but doesn't care as long as HIS processes run quickly. IDIOT: # cd c: ---------------- SITUATION: Religious war, System V vs. AIX ---------------- TECHNICAL THUG: Weeps. ADMINISTRATIVE FASCIST: AIX-- doesn't much care for the OS, but loves the jackboots. MANIAC: System V, but keeps AIX skills up, knowing full well how much Big Financial Institutions love IBM... IDIOT: AIX. ---------------- SITUATION: Balky printer daemons. ---------------- TECHNICAL THUG: Rewrites lpd in FORTH. ADMINISTRATIVE FASCIST: Puts printer use policy in motd. Calls customer support every time the printer freezes. Tries to get user who submitted the most recent job fired. MANIAC: Writes script that kills all the daemons, clears all the print queues, and maybe restarts the daemons. Runs it once a hour from cron. IDIOT: # kill -9 /dev/lp ; /dev/lp & ---------------- SITUATION: OS upgrade. ---------------- TECHNICAL THUG: Reads source code of new release, takes only what he likes. ADMINISTRATIVE FASCIST: Instigates lawsuit against the vendor for having shipped a product with bugs in it in the first place. MANIAC: # uptime 1:33pm up 19 days, 22:49, 167 users, load average: 6.49, 6.45, 6.31 # wall Well, it's upgrade time. Should take a few hours. And good luck on that 5:00 deadline, guys! We're all pulling for you! ^D IDIOT: # dd if=/dev/rmt8 of=/vmunix ---------------- SITUATION: Balky mail. ---------------- TECHNICAL THUG: Rewrites sendmail.cf from scratch. Rewrites sendmail in SNOBOL. Hacks kernel to implement file locking. Hacks kernel to implement "better" semaphores. Rewrites sendmail in assembly. Hacks kernel to . . . ADMINISTRATIVE FASCIST: Puts mail use policy in motd. Locks accounts that go over mail use quota. Keeps quota low enough that people go back to interoffice mail, thus solving problem. MANIAC: # kill -9 `ps -augxww | grep sendmail | awk '{print $2}'` # rm -f /usr/spool/mail/* # wall Mail is down. Please use interoffice mail until we have it back up. ^D # write max I've got my boots and backpack. Ready to leave for Mount Tam? ^D IDIOT: # echo "HELP!" | mail tech_support.AT.vendor.com%kremvax%bitnet!BIFF!!! ---------------- SITUATION: Users want phone list application. --------------- - TECHNICAL THUG: Writes RDBMS in perl and Smalltalk. Users give up and go back to post-it notes. ADMINISTRATIVE FASCIST: Oracle. Users give up and go back to post-it notes. MANIAC: Tells the users to use flat files and grep, the way God meant man to keep track of phone numbers. Users give up and go back to post-it notes. IDIOT: % dd ibs=80 if=/dev/rdisk001s7 | grep "Fred" OTHER GUIDELINES: ---------------- TYPICAL ROOT .cshrc FILE: ---------------- TECHNICAL THUG: Longer than eight kilobytes. Sources the output of a perl script, rewrites itself. ADMINISTRATIVE FASCIST: Typical lines include: umask 777 alias cd 'cd \!*; rm -rf ching *hack mille omega rogue xtrek >& /dev/null &' MANIAC: Typical lines include: alias rm 'rm -rf \!*' alias hose kill -9 '`ps -augxww | grep \!* | awk \'{print $2}\'`' alias kill 'kill -9 \!* ; kill -9 \!* ; kill -9 \!*' alias renice 'echo Renice\? You must mean kill -9.; kill -9 \!*' IDIOT: Typical lines include: alias dir ls alias era rm alias kitty cat alias process_table ps setenv DISPLAY vt100 ---------------- HOBBIES, TECHNICAL: ---------------- TECHNICAL THUG: Writes entries for Obsfuscated C contest. Optimizes INTERCAL scripts. Maintains ENIAC emulator. Virtual reality . ADMINISTRATIVE FASCIST: Bugs office. Audits card-key logs. Modifies old TVs to listen in on cellular phone conversations. Listens to police band. MANIAC: Volunteers at Survival Research Labs. Bugs office. Edits card-key logs. Modifies old TVs to listen in on cellular phone conversations. Jams police band. IDIOT: Ties shoes. Maintains COBOL decimal to roman numeral converter. Rereads flowcharts from his salad days at Rand. ---------------- HOBBIES, NONTECHNICAL: ---------------- TECHNICAL THUG: Drinks "Smart Drinks." Attends raves. Hangs out at poetry readings and Whole Earth Review events and tries to pick up Birkenstock MOTAS. ADMINISTRATIVE FASCIST: Reads _Readers Digest_ and _Mein Kampf_. Sometimes turns up car radio and sings along to John Denver. Golfs. Drinks gin martinis. Hangs out in yuppie bars and tries to pick up dominatrixes. MANIAC: Reads _Utne Reader_ and _Mein Kampf_. Faithfully attends Dickies and Ramones concerts. Punches out people who say "virtual reality." Drinks damn near anything, but favors Wild Turkey, Black Bush, and grain alcohol. Hangs out in neighborhood bars and tries to pick up MOTAS by drinking longshoremen under the table . IDIOT: Reads _Time_ and _Newsweek_-- and *believes* them. Drinks Jagermeister. Tries to pick up close blood relations-- often succeeds, producting next generation of idiots. ---------------- 1992 PRESIDENTIAL ELECTION: ---------------- TECHNICAL THUG: Clinton, but only because he liked Gore's book. ADMINISTRATIVE FASCIST: Bush. Possibly Clinton, but only because he liked Tipper. MANIAC: Frank Zappa. IDIOT: Perot. ---------------- 1996 PRESIDENTIAL ELECTION: ---------------- TECHNICAL THUG: Richard Stallman - Larry Wall. ADMINISTRATIVE FASCIST: Nixon - Buchanan. MANIAC: Frank Zappa. IDIOT: Quayle. ----------------------------------------------------------------- COMPOUND SYSTEM ADMINISTRATORS: TECHNICAL FASCIST: Hacks kernel & writes a horde of scripts to prevent folk from ever using more than their fair share of system resources. Resulting overhead and load brings system to its knees. TECHNICAL MANIAC: Writes scripts that SEEM to be monitoring the system, but are actually encrypting large lists of passwords. Uses nearby nodes as beta test sites for worms. TECHNICAL IDIOT: Writes superuser-run scripts that sooner or later do an "rm -rf /". FASCISTIC MANIAC: At first hint of cracker incursions, whether real or imagined, shuts down system by triggering water-on-the-brain detectors and Halon system. FASCISTIC IDIOT: # cp /dev/null /etc/passwd MANIACAL IDIOT: Napalms the CPU. -Stephan Zielinski -- Selected by Maddi Hausmann. MAIL your jokes (jokes ONLY) to funny@clarinet.co m Attribute the joke's source if at all possible. A Daemon will auto-reply. Jokes ABOUT major current events should be sent to topical@clarinet.com (ie. jokes which won't be funny if not given immediate attention.) Anything that is not a joke submission goes to funny-request@clarinet.com SENHA ===== Todo mundo fala sobre a necessidade de se escolher uma senha segura para sua conta Internet ou mesmo para sua conta no banco. Mas qual e' a magica de se fazer uma senha dificil de acertar, porem facil de usar? Bom, vamos comecar com os erros mais gritantes}: usar palavras, nomes, ou qualquer coisa que possa ser encontrada em documentos de identidade. So' para dar uma ideia, e' facil descobrir esse tipo de informacao, sem conhecer a pessoa, atraves de engenharia social, por exemplo. Um truque pouco se#guro e' o de acrescentar um ou mais unidades a uma data de nascimento ou aniversario. Pode ser paranoico nao acreditar nisso, mazs nao funciona. Existem programas que testam esse tipo de senhas. Eles trabalham com dicionarios de palavras e numeros. A pessoa constroi um arquivo-texto justamente com informacoes armazenadas e faz um programa para testar esse tipo de variantes. O melhor tipo de senha e' composta de uma mistura de letras e numeros, como rc*!wkj. Detalhe: se voce quer ser realmente inteligente, observe seu teclado antes de digitar a dita. A senha 67@#xc foi feita de pares de letras de um teclado comum. Manualmente, pode ate parecer dificil. Mas com computador e' facil, e se voce ainda nao acredita, bota um menino de dez ou doze anos atras do micro, para ver se ele nao descobre a senha. Outra coisa: a senha precisa ser digitada o mais rapido o possivel. ~Qualquer coisa digitada devagar pode ser acompanhada com os olhos. Ha varios casos disso, acontecendo com cartoes de banco 24 horas. E se a senha veio com o cartao, nada se pode fazer, alem de praticar digitacao rapida. Tudo isso acima nao adianta nada se voce nao da, no caso de micros PC, um boot depois de usar um programa em uma maquina aberta a outros usuarios. Tambem nao adianta usar programas como o pkzip v:1.1 ou Arj v:2.4 para guardar segredos. O diskreet do Norton Utilitie s tambem nao e' legal. O Pkzip 204g tem boa reputacao e o PGP virou sinonimo de seguranca. Quando posso, acho o ideal ter senhas de dez ou mais #letras. E' isso. Prefiro inventar senhas antes de precisar delas, pois ai tenho empo de praticar. Igualmente,o ideal e' trocar d_e senhas, sempre que tiver qualquer duvida. Anotar as senhas num papel e' pouco inteligente. Y#2##sigQcomo trabalh o que pensamos, e tudo informacao - sneakers cosmo (ben kingsley)\ v#2##walnut#Walnut Creek CDROM#Suite D-899#4041 Pike Lane#Concord CA 94520#USA#ftp.cdrom.com#pub/cdrom/catalog\ ##40 HACKING IN BRAZIL ================= Before talking about hacking here, it's good to describe the conditions of living. Right now, the country is a mix of Belgium and India. It's possible to find both standards of living without travelling long distances. The Southern part of the country concentrate most of the industry, while in the west one can find Amazonia jungle. There are many Brazils, one could say. Begining with the hacking and pheaking. Hackers and computers enthusiasts have several different places for meeting. When this thing started, by the time of that film "Wargames", the real place to meet hackers and make contacts were the computer shops, game-arcades and "Video-texto" terminals. The computer shops were a meeting place because many of those "hackers" had no computers of their own and the shop-owners would let them play with them as part of a advertising tool to encourage people buying it for their kids. Today that is no longer needed, since prices dropped down and people make a team already at schools or sometimes just join a BBS (most people who buy a modem, end up thinking about setting up a BBS). By the way, most schools are advertising computer training as part of their curricula, to charge more, and like everywhere, i guess, people no longer learn typewriting, but computer-writing, and many brazilian newspapers dedicate a section on computer knowledge once a week, with advertising, hints, general info and even lists of BBSes. A few years ago, the "Video-texto" terminals were also big meeting places. That was part of a effort to make popular the use of a computer linked by modem to get services like msx-games, info on weather, check bank account and so on. Just like the Net, one could do e-mail, by some fancy tricks and other things that could be called hacking. The difference was that it was made by the state-owned telephone company and each time the trick was too well know, it was changed. The only way to keep in touch was keeping in touch with the people who used the system like hell. It's no different than what it happens with the computer gurus. The protocol used for that, X-25 is the same used for the banking money transfers, but don't think it was possible to do anything more than checking how much money one had and a few other classified data. People who used that at home (not too many, since the company didn't think it would be such a hit,and didn't provide for it) coul d spend their fathers money discovering funny things about the system, like messing with other people's phones and so. One could also use the terminals at the Shopping Centers to make phone calls to their friends without paying. The guy at the other end would be heard by the small speaker. Phreaking here in Brazil is something secret. Apart from the trick described in the section "Letters to read by" at the summer 1994 of the 2600 magazine, where one would call through locked rotatory telephone, little is known about phreaking. One thing is that people who enrolled in Telecommunications Engineering could call Europe and USA with ease, but they would not tell you how. It must be said that all public phones have metal cables around the cables and that the phone machines are quite tough to break down. I guess it wasn't for beauty. The phones use some sort of metal coins called fichas, which must be bought somewhere. The trick is to use a coin with a string, so it would not be collected. But if the police caught..The police doesn't follow rules about that . Either they put a fine on the guy for that, or arrest him for vandalism or anything else they think of at the moment. It is hassle, anyway. My friend who was doing electrical Engineering told me that boxing in Brazil was impossible. The system is just not good enough to be boxed. Other friend of mine told me that in the Northeast part, where people are a little bit different and more easy-going, the phone system can be boxed, because some top-brass asked the company to let that feature implemented. The Phone company doesn't admit any knowledge about that. Internet access is something quite hard to get today. Until a few weeks ago, the system would not let the creation of a internet site that was not part of some research project. So, only Universities and like were capable of putting people in the Net Universe. In the University of Sco Paulo, people in the post-graduation courses could get it with ease, but graduating students would have to show some connection to a research project. That in theory, because the students found out that one could use the IBM CDC 4360 to telnet without a internet account. Also, all the faculties that had computer rooms full of AT 386 which where linked by optik fiber to this computer. Another one did the file transfers between the accounts and the computer at the computer rooms and that ftp was also possible without an account, but only to a few sites, like oakland and so. That lasted for about a year, until that thing was fixed in the router, but only at the Politechnik School. Says the legend that the guys were downloading too much Gif and JPG pictures of Top Models from a ftp site nearby. That spent so much bandwidth that the site started to complain and both things happened: the site stopped to store Gifs of wonderful women in swimsuit and the router was fixed to prevent ftp without a Internet account. One can still today connect th e outside world via telnet and many people have accounts in Internet BBS like Isca BBS, Cleveland Freenet and like. The Bad Boy BBS was "in", until it went out of business. This kind of access is not good, though, for it is very slow, sometimes. Also, it is hard to download something bigger than 60 kbyte. The way I devised, downloading the file inside the bbs and uuencoding it. This way you could list the file and capture the screen listing, uudecode it after some editing and have a working .exe or .zip file. By these means one could, inside the Campus, do all downloading one wanted, from anywhere in the world. Outside the campus, it is possible to do it by phone lines, but: the Modem will not go faster than 2400 without character correction (no Zmodem at all). Which makes quite hard to download compressed files. One could an account: that would be possible by these means, but the amount of trash during the phone connection would make it real hard to type in passwords and like. To try doing any kind of thin g but reading letters by modem is some kind of torture. The real thing is to do i t by "linha dedicada", a special line for computer transmission. It's much more expensive though, but if you have the money to spend with that... Perhaps the best way to get access to an Internet account though is to be part of the research project "Escola do Futuro" that among other things get schools linked by the Net. That's what I did and they pay me quite well to search for data in the Net, for the students of those schools. The University of Campinas is said to give all students a Internet account regardless of knowledge of what-it-is, as soon as the guy(girl) gets in. Of course here there's BITNET also. That's doomed for extinction, but this or that reason keeps people from closing it down. Most teachers use it, guess there's even some post-graduation work written about that. It's easier to access via modem, also. Old habits die hard. Outside the Campus, for common people, there are few oportunities. The only thing you can get, at least until the opening of comercial internet sites, something about to happen one of these days, is access by mail. You join one BBS with Internet access, and your mail is sent by a Internet account later during the day. This is not a direct access, as one can see, but it's a easy way to access by modem. Problem is that you have to pay if you use it too much. The BBSes that do it don't do it for free, also. Connection to the Compuserve is also possible, but it also costs a lot of money, for my point of view. Because of the newspapers, the knowledge about Internet is spreading fast and the number of sites is growing the same way everywhere else in the world. Evn the military people are starting with it. There are plan s to enhance it and make better connections, and some informative material is being translated in portuguese, like "Zen and the Art of Internet" and made available in the gopher.rnp.br. There are many mirrors from many famous sites, like Simtel20 and at least one Internet BBS, the "Jacare BBS" (Alligator bbs, available by telneting bbs.secom.ufpa.br - 192.147.210.1 - login bbs. World Wide Web sites are becoming sort of popular also, but still available only to a few people who are lucky enough to get the access. Brazilian hackers are not very fond of sharing the knowledge of how to get access and other things, sometimes because of fear of losing it, sometimes because the greed of it would overcharge the system. There's no hacker magazine here, yet, and very few people confess their curiosity about hacking for knowledge for fear of not finding jobs. Anyway most would-be hackers either get a job nd stop hacking for fun or keep their activities secre t in order to pursue their objectives. I'm starting to plan a big hacker convention that who knows, will make people come out from the dark and pass on the knowledge, in Sco Paulo, next february. See you guys there. Publicado com a minha permissao na revista "2600 - hacker quaterly" Spring 1995. (Acho que e' o primeiro artigo do genero na imprensa mundial, to re-escrevendo ele para a revista Phrack. O editor dela gostou. Aguardem) NOTICIAS - DICAS - CARTAS ========================= NEWS Jornal Estado de Sao Paulo - 20/08/95? - Secao de Economia Citybank nega a atuacao de piratas - Londres - O Citybank negou ontem ter sido vitima de um pirata russo d informatica. Segundo o jornal ingles Financial Times, matematico Vladmir Levin teria ingressado no sistema de seguranca do banco e transferido US$ 2,8 milhoes das contas de algumas empresas. Durante uma audiencia destinada a analisar o pedido de extradicao do pirata, funcionarios do Departamento de Justica dos EUA acusaram Levin de desviar recursos, via computador, da agencia de Wall Street para contas na Finlandia, Israel e San Francisco. Duas pessoas nos EUA, uma em Israel e duas na Holanda tambem foram presas sob a acusacao de participarem na fraude, segundo fontes do banco. Jornal Estado de Sao Paulo - ? - pg B13 Estrategia lancada pelo novo diretor da CIA, de infiltrar agentes em firmas estrangeiras para fortalecer a politica comercial americana, esta' causando polemica entre os aliados dos EUA - James Adams - The Times O Ministerio das Relacoes Exteriores da Inglaterra esta' protestando diante da estrategia adotada pela CIA (central de inteligencia americana) de espionar as empresas estrangeiras, inclusive as inglesas, na tentativa de fortalecer a politica comercial dos EUA. O esquema foi montado por John Deutch, o novo diretor da CIA, e pretende infiltrar espioes estrangeiros nas empresas estrangeiras, alem de usar aparelhos de escuta para reunir dados sobre operacoes empresariais. O projeto foi discutido no Congresso. Em seguida, o presidente Bill Clinton mostrou-se a favor da ideia de fortalecer a espionagem economica e instruiu a CIA a dar prioridade ao projeto. Com a implantacao do plano de Deutch, as informacoes inevitavelmente acabariam nas maos de empresarios americanos de maior influencia. Desde a vergonhosa revelacao no ano passado, de que Aldrick Ames era um espiao russo trabalhando na CIA, a agencia tem procurado uma nova funcao para justificar sua existencia. A Franca, a Russia e o Japao sao acusados de incentivar um maior numero de operacoes de espionagem economica. Segundo os americanos, os franceses chegaram ate' a instalar microfones de espionagem nos assentos de primeira classe da Air France. A espionagem economica e' tao difundida que ate' a Nigeria e' considerada uma ameaca. EDUPAGE 24-08-95 HACKER FRANCES QUEBRA CODIGO DE CRIPTOGRAFIA INTERNACIONAL DO NETSCAPE Um estudante frances da Ecole Polytechnique conseguiu quebrar o codigo de criptografia, de quarenta bits, utilizado nas versoes do Netscape Navigator distribuidas para fora dos Estados Unidos, mas a empresa afirmou que nao esta' surpresa. "E' uma boa razao para que o governo dos E.U.A. permita que exportemos softwares mais seguros.", afirmou o vice-presidente de marketing da Netscape. "Essas leis sao arcaicas.". A Netscape utiliza o algoritmo de criptografia da RSA Data Security, que concorda que as rigorosas regras de exportacao dos Estados Unidos impedem o comercio internacional. "Avisamos o governo que o nivel de seguranca que permite que nossos clientes exportem e' muito baixo. Talvez nos oucam agora.", afirmou o presidente da RSA. (Wall Street Journal, 17/08/95, B3) Revista VEJA - 9/8/95 - pg 42 COMPUTADORES - Pirata Digital - Garoto pernambucano invade arquivos do governador Um adolescente pernambucano de 17 anos deixou de cabelos em pe' os mais experientes tecnicos brasileiros de computacao. Durante tres meses, C.I.M. usou o codigo de acesso a Internet de seu pai para fazer uma verdadeira devassa nos computadores da Universidade Federal de Pernambuco, UFPF, e do Instituto Tecnologico do Estado. Sua maior peripecia foi vasculhar uma a uma as mensagens eletronicas enviadas ao governador Miguel Arraes. Como um Zorro dos tempos modernos, o garoto deixava sua marca depois de cada invasao. "Passei por aqui", escrevia. As aventuras do hacker (invasor) so' foram descobertas porque o garoto consultou informacoes a que apenas poucas pessoas tinham passagem livre. Nenhum dos arquivos violados pelo garoto foi apagado, copiado ou danificado. C.L.M. poderia ter causado constrangimentos publicos ao governador Miguel Arraes se quisesse. Bastava enviar mensagem ao presidente Fernando Henrique ou a qualquer outro usuario fingindo ser o governador. Depois de identificar os primeiros vestigios do invasor, os tecnicos da Rede Nacional de Pesquisa, a administradora da Internet brasileira deram inicio a uma investigacao minuciosa. O garoto foi traido pela curiosidade e acessou o arquivo inventado por seus captores. Um programa fez o resto: decifrou o numero do telefone de onde partiam as ligacoes. C.L.M. pode ser processado por invasao de domicilio, dano ao patrimonio publico, falsidade ideologica e violacao de correspondencia. Para remediar as falhas de seguranca, os usuarios da Internet pernambucana vao receber novas senhas. OBS: Pela reportagem, da' pra sentir um caso classico: vontade de aparecer. Da' pra sentir um pouco de etica hacker no meio, ja' que ele nao causou dano a ninguem. Mandar carta falsa, isso e' algo que nao exige o acesso da conta internet da pessoa para acontecer. Mas e' muito pouco inteligente zonear com a conta Internet dos outros. A unica coisa que ele talvez consiga e' criar precedente para que seja baixada uma legislacao que puna rigorosamente pessoas que acessem contas alheias. DICAS: Lista Hackers da esquina das listas Para quem nao sabe como se inscrever na lista hackers, escreva para esquina-das-listas@dcc.unicamp.br com o seguinte na carta: inscreva hackers seuemail@xxxx.xxx.xx Para se desinscrever, escreva outra carta pro mesmo endereco com: cancele hackers seuemail@xxx.xxx.xx Para enviar um artigo para a lista, carta pro mesmo endereco com: submeta hackers Netsurfer Digest Um jornal muito interessante, e que aborda o tema de seguranca informatica. To subscribe to Netsurfer Digest or Netsurfer Tools: By WWW form: http://www.netsurf.com/subscribe.html By e-mail: nsdigest-request@netsurf.com Body: subscribe nsdigest-html subscribe nsdigest-text Subject: Win News A Microsoft oferece uma lista chamada WINNEWS (Microsoft WinNews Electronic Newsletter). Se quizer assinar mande um email para majordomo@microsoft.nwnet.com no corpo da mensagem coloque:- subscribe WinNews seu_endereco@o_restante Bye, bye -------------------------------------------------------------------- Subject: Re: Minilinux Dica para obter o MINILINUX via FTP: sunsite.unc.edu /pub/linux/distributions/mini-linux Arquivos: minilin*.* Sao quatro arquivos de de 1,4 e mais um quinto de uns 50k com as instrucoes para instalar. Boa Sorte! >> Pouco tempo atras eu vi numa secao de Informatica de um determinado >> jornal o aviso de que os arquivos que constituem o minilinux (um clone >> do UNIX que pode ser rodado em cima do DOS e ate' emular o X WINDOW) >> poderia ser encontrado nos FTP sites da UFRJ e da USP. Eu nao os encontrei. >> Alguem poderia me dar uma ajuda ? > >Tai' outro assunto no qual tenho profundo interesse. Se for algum reply >pro , manda para mim tambem. ------------------------------------------------------------------------ Recebi esta correspondencia sobre esse e-jornal abaixo e acho que deve ser uma boa, divulgar para quem estiver interessado. ---------------------------------------------------------------------------- Send a message to 'fileserv@if.usp.br' with the string 'send news.guide' in the body for information about 'Cia-INFO (c) Companhia das Informacoes'. +--------------------------------------------------------+ ! INTERNET-BR (c) - INTERNET Brasil Noticias / 18-Aug-95 ! +--------------------------------------------------------+ INTERNET-BR, mais uma publicacao da Cia-INFO, e' um jornal eletronico que visa divulgar (quase que) exclusivamente noticias sobre a Rede INTERNET no Brasil. Noticias sobre o mundo da informatica que tenham uma certa "proximidade" com o mundo INTERNET sao tambem divulgadas. A assinatura do INTERNET-BR, assim como de todos os servicos da Cia-INFO, nao envolve custo algum, e pode ser feita apenas enviando-se uma mensagem (e-mail) para: listserv@if.usp.br No corpo da mensagem escreva: subscribe internet-br Para "desassinar" o jornal utilize o mesmo endereco, porem escreva: signoff internet-br Edicoes recentes do INTERNET-BR podem ser acessadas em nosso servidor WWW, no endereco: http://www.if.usp.br Facam-nos uma visita no endereco acima e ajudem-nos a sempre melhorar nossos servicos, enviando seus comentarios para: becherini@if.usp.br Nosso "grupo de jornalistas" sempre tudo fara' ao seu alcance para informa'-los do que "rola" no mundo INTERNET Brasil e seus bastidores. ------------------------------------------------------------------------------- Cia-INFO ### Cia-INFO ### Cia-INFO ### Cia-INFO ### Cia-INFO ### Cia-INFO ### ------------------------------------------------------------------------------- +-----------------------------------------------------------------------------+ ! Copyright (c) 1995 Fabio Becherini. ! ! Proibidas alteracoes sem o consentimento por escrito do autor. ! ! Reproducao /distribuicao autorizada desde que mantido o "copyright". ! ! E' vedado o uso comercial sem previa autorizacao por escrito do autor. ! +-----------------------------------------------------------------------------+ ============================================================================== Esta carta abaixo gerou uma certa polemica, como esse tipo de situacao pode se repetir, resolvi publica-la na sessao de cartas. ================= Begin forwarded message ================= > > ook ok ok luz, legal, entao voce agora vai me ensinar a usar anon beleza. .. > claro que eu nunca tinha mexido com isso ne mocada? hahahahahaha ;-D > beleza.. So' uma sugestao, desculpe se minha humilde ideia - talvez surgida do meu escasso conhecimento sobre a Internet - ofendeu de alguma forma os menbros da lista. Tal fato nao vai mais se repetir. > seguinte a questao nao e' aenas usar o enet.fi > (sorry o terminal que eu tou nao tem a letra entre o o e q > e eu nao tou afins de usar caracter ansi nem vem)) > o questao e ra quem se divulga a coisa. > rimeiro temos que conversar com a mocada e ver se quem quer a tal > informacao nao vai usa-la de modo indevido e deois contar ra olicia > bom, foi um talk de floyd que me ensinou a usar e eu nao sabia o que isso > auqi fazia... Agora vem a pergunta que nao quer calar. Voce descobre um metodo infalivel ou um algoritmo para qualquer coisa ( onde qualquer coisa vai desde um simples truque para fazer uma .gif transparente ate' a recente discussao sobre contrucao de BB's). Voce acha que a tal informacao vai ser util a outros mas pode ser que alguem faca utilizacao "indevida" da mesma, o que voce vai fazer ? a) Guardar para voce b) Reunir uns amigos, contar pra eles e rezar para que nenhum deles faca o tal "uso indevido" pra nao ser preso e te entregar. c) Posta uma mensagem e conta logo pra todo mundo, ficando depois esperando a policia ( caso alguem faca "uso indevido") bater na sua porta. d) Divulga a informacao anonimamente ? Ja' fiz uma explanacao anterior do que acho sobre tal tipo de coisa (divulgacao de informacao). Nao sou hacker nem pretendo me intitular como tal, apenas gosto muito de informatica (tanto que estou nela a 10 anos) e acho que se a informacao e' distribuida a possibilidade de algum espertinho ferrar seu sistema diminui. Agora, se postar anonimamente uma mensagem nao e' seguro (por falar nisto, qual o grau de seguranca do uso destes mailer's anonimos ?) eu gostaria de saber, tem gente na lista sexo e outras postando mensagens desta forma. Nada mais justo do que eles saberem o grau de anonimato que tem. SL - "verde" talvez, estupido de forma alguma. ============================================================================ OPINIAO PESSOAL: Ta na declaracao dos direitos humanos, artigo 23 ou 24 (sabia de cor, esqueci) "Todo homem tem direito a opiniao e expressao." A lista nao e' moderada, mas uma vez ja' fui alertado para nao enviar muito material em ingles (eu sou muito paranoico, me perdoem). O ideal e' mandar amostras do material, quando possivel. Mas sempre, sempre contem com o fato de que vai ter gente que nao vai compreender o que voce esta' fazendo. ========================================================================== O individuo que enviou a carta abaixo, depois que fez esse flame, teve a ideia de me enviar outra carta pedindo desculpas. Bom, o pedido de desculpas eu entendi. Nao entendi porque ele chamou "grupo de criminosos" e colocou os hackers nesse grupo. Na pior das hipoteses, a carta foi redigida de tal forma que induz a pensar de forma negativa sobre um grupo que sempre foi mal entendido pela imprensa. E eu sou contra esse tipo de divulgacao. Existe uma preocupacao da imprensa em colocar genios de informatica como os futuros realizadores de "crimes perfeitos", e/ou anonimos. E' preciso ter cuidado, pois primeiro se cria a ameaca, depois cacam-se pessoas que sirvam para fazer o papel de ameaca. E no final das contas, o que acontece? Em terra de cego, quem tem olho, emigra. (Millor Fernandes) As respostas estao abaixo: ========================================================================== > >A data eagosto de 1993, aproximadamente 600 pessoas se reuniram em > >Lelystadt, na Holanda. A maioria originaria da belgica, alemanha, franca, > >italia, inglaterra, suecia, eua e da propria holnada. Institucionalizou-se > >entao, uma pratica nada segura. > >Essa reuniao - seguida de uma confraternizacao chamada de galantic > >hacking party, que nesse ano teve o titulo de hacking at the end of the > >universe, contava com criminosos especializados em roubo de informacoes > >atraves de computadores. Os ja conhecidos crackers, hackers e pheakers. > >Para quem nao os conhece, vamos dar algumas de suas potencialidades : > >hacker-pessoa com alto conhecimento tecnico em computacao, concentrada em > >destruir numeros de telefones importantes, nos de rede de telecomunicacoes > >, e bypassar controle de acesso logico em sistemas de informacoes. Isso > >envolve, persitencia, dedicacao, conhecimento tecnico. > >pheaker - explora e derruba sistemas de telefonia para fazer uso de > >chamadas telefonicas gratuitas, principalmente para fora do pais de > >origem. > >cracker - tambem com alto nivel tecnico em computacao, e especializado > >em quebrar sistemas de protecao de informacoes armazenadas em computadores. > >Como agem, geralmente, se juntam em grupos bastante organizados, a fim > >de tentar criar anarquia nos sistemas alheios, e as vezes, roubar ou > >apagar informacoes importantes nas corporacoes. > >Grupos conhecidos : chaos computer club, esta baseado em hamburgo; > >cccf-chaos computer club da franca; hacktic, grupo holandes baseado > >em uma velha igraja de amsterda; 2660, grupo norte-americano e 8lgm, > >grupo ingles especializado em tecnica de informacoes roubadas via > >e-mail. RESPOSTA 1: > Ave ???????????! > O significado dos termos abaixo e' polemico. > Veja bem. Agora mesmo estou aprendendo Linux, sistema operacional > totalmente desenvolvido por hackers, incluindo seu criador o ilustre Linus > Torvalds da U iversidade de Helsink na Finlbndia. Eles se referem uns aos > outros como hackers, com muito orgulho. Inclusive assim o fazem os autores > de diversos livros sobre esse assunto. > Sem querer definir coisa alguma, me parece que o hacker e' o > aficcionado por informatica que realiza de graca um trabalho que exige alto > conhecimento. Naturalmente possuem todas as armas para praticar os crimes a > que V. se refere, o que nao nos permite concluir que os facam. Na categori a > de genios do mal eu utilizaria o termoc craker. > Esse tipo de discussao me lembra o conceito de 'especulador' que > para o publico em geral e' uma figura nefasta. Para as bolsas de valores n o > mundo todo o especulador e' benefica e indispensavel - aquela pessoa que da > liquidez ao mercado. > E vamos que vamos ... > Um abraco e nos encontramos em Lelystadt que deve ser do tamanho do > Maracana! > > ============================================================================== RESPOSTA 2: Sobre a polemica abaixo, so' vou contar uma historinha: Era uma vez um rapaz chamado Henry. Ele estudava numa escola Lakeside School, em 68, quando esta decidiu angariar fundos para alugar tempo de computacao num computador DEC PDP-10 da General Electric. A ideia da escola era colocar todos os alunos tendo cursos de computacao. O rapaz se apaixonou por computacao. Gracas a ela encontrou um outro amigo que tambem curtia pra caramba o lance, e que se chamava Paul. Quando um chegava p. usar o computador, o outro ja' estava la'. Eles usaram tanto tempo da maquina que a escola exigiu que os pais pagassem pelo tempo extra que esses dois estavam usando. O entusiasmo pelos computadores continuou. Conseguir acesso a uma maquina era dificil. Um pessoal recem-formado da Universidade de Washington fundou uma empresa chamada Computer Center Corporation, que adiquiriu um PDP-10 e assinaram um acordo com a Digital (fabricante) segundo o qual os pagamentos da maquina ficariam adiados enquanto a CCC descobrisse os bugs da maquina. O software tava cheio de bugs. A DEC (fabricante) estava p(*) da vida, pois nao podia cobrar, mas recebia relatorios da CCC sobre os bugs que esta encontrava no programa. Henry e Paull se apresentaram e persua- diram o pessoal da empresa a procurar os bugs em troca de tempo de maquina. Depois das 6 da tarde, os programadores saiam, Henry, Paul e dois outros colegas entravam e ficavam altas horas da noite trabalhando com o software. Paul comentava que ficava altas horas da noite trabalhando com o dito e achava isto extremamente divertido. Ao procurar cada vez mais bugs, acabaram entrando em dominios proibidos. Henry descobriu uma forma de burlar o sistema de seguranca do computador, de forma que nao tivesse de usar senha para entrar nele. Isso permitiu-lhe informacoes que nao estava autorizado a usar, o que na epoca, o deixou extremamente empolgado, ate' que seus truques causaram um crash no sistema. Os engenheiros da firma ficaram meio p(*)s da vida e cortaram-lhe os privilegios no uso do computador. Henry ficou sabendo que o PDP-10 da U. de Washington estava conectado a Cybernet, uma rede nacional de computadores gerenciada pela Control Data Corporation (CDC). Apesar do probleminha com a CCC, ele sentiu-se desafiado a entrar clandestinamente nesta rede. Estudou a estrutura das maquinas da CDC e seu software. Fingindo estar estudando para uma prova, foi ate' a Universidade e conseguiu info detalhada sobre a organizacao da rede. Tinha 16 anos, o cara. O plano de Henry foi perfeito. Conseguiu acessar a Cybernet e instalou seu proprio programa no computador principal, que depois o distribuiu a todos os outros computadores da rede. Houve problemas depois e ele foi pego, repreendido a tal ponto que quase perdeu sua paixao por computadores. Nesse interim, seus colegas, Paul Allen, Rick Weiland e Kent Evans continuaram a trabalhar no CCC, ate' q. a empresa pouco tempo depois decretou falencia. Ate' o ultimo dia, quando os moveis todos ja' haviam sido retirados, esses caras continuaram trabalhando no PDP-10. Kent morreu fazendo alpinismo. Paul Allen mais tarde fez informatica na Washington State University. Willian Henry Gates III, depois de muita coisa, fundou a Microsoft. E' mais conhecido por Bill Gates, atualmente. Esta historia eu estou lendo no livro "MICROSOFT" de Daniel Ichbiah e Susan Knepper, editora Campus, pags 5,6, 7 e 8. Eu acho que quem tiver mais interesse em historias semelhantes como essa e nao se deixar levar por babaquices que a imprensa fala (a americana, porque a brasileira ja' esta' fazendo distincao entre hackers (bons sujeitos) e crackers ou dark-side-hackers (mau sujeitos)), pode procura no Barata Eletrica, meu hacker zine, que esta' no ftp.eff.org, subdiretorio pub/Publications/CuD/Barata_Eletrica. Nao me escrevam cartas perguntando sobre o dito, tive varios problemas por conta desse zine justamente porque nao liam, se baseavam em preconceitos e me ameacaram cancelar meu acesso internet por conta desse tipo de lorota. =========================================================================== CARTAS ENFOCANDO O TEMA DE BLUE BOXES Subject: Re: Home brew Blue Boxes que funcionem (fwd) olha cara, outro dia soltaram o boato de ujma tal GREEN box, que seria a nossa versao brasileira das BB (blue box e black box) mas nao tenho certeza de quem tenha. mesmo porque era legal combinar um site de ftp pra trocar essas coisa, por aqui fica complicado, lembrem que o nome da nossa lista atrai muuuita atencao indevida. por isso mesmo os papos aqui teem sido meio de leve. ate > > People, > > Existe em algum lugar aqui no Brasil um circuito de uma Blue Box que > funcione nas nossas centrais telefonicas?? Estou interessado em ver os > resultados, em vez de ficar lendo coisas dos Hermanos e Gringos... :) > > De repente poderiamos projetar uma em conjunto... > > Um abraco ----------------------------------------------------------------- Um amigo meu perguntou se eu conhecia o WaRez. So' entao me lembrei que nos nunca discutimos a respeito... Warez e' na verdade um grupo de pessoas (anonymous) que brincam de trocar programas piratas pela rede. E' verdade que se pode conseguir tudo pelo WaReZ. Nem e' preciso dizer que o sistema deles de seguranca e' MUITO BOM. Tem muitas historinhas por ai de servidores WaReZ que desafiaram as empresas americanas de forma estraordinaria... Mas nao sei ate que ponto sao verdadeiras... Sobre como conseguir coisas, e' preciso se conhecer um usuario que goste muito de coisas piratas, que tenha uma quota razoavel (10Mb) e esteja disposto a por coisas piratas na sua conta... Dai, tem muitos enderecos anon onde se trocam os sites(e seus respectivos diretorios). O negocio funciona assim, Vc da' um lugar legal e eles te mandam uma lista de + de 50 lugares... Aos sysop, tomem cuidado. Existem pessoas (true cracks) que adoram montar um server warez debaixo do seu nariz... Eles entram no seu computador e montam diretorios "de dificil acesso" (ex.: ". unreadable^H^A^G") que so vam conseguir entrar, quem souber a combinacao correta... (ou usar o linx ou o ftp via netscape, e' claro). Portanto, se vcs acharem algo assim, tentem, antes de se desesperar, descobrir quem sao os usuarios que CRIARAM esse site. ATENCAO: NAO SE PODE CULPAR ALGUEM POR ACESSAR O DIRETORIO, POIS ELE PODE SER ALGUEM QUE NAO TEM NADA A HAVER COM A HISTORIA, SE LOGOU USANDO O NETSCAPE (OU OUTRO BROWSER) E PEGOU ALGUM ARQUIVO QUE JULGAVA SER SHARWARE. A UNICA COISA QUE SE PODE FAZER E' PEDIR PARA ELE DELETAR OS ARQUIVOS QUE PEGOU DO DITO DIRETORIO. Isso eu so' estou dizendo, pois aconteceu com um amigo que sequer tem micro em casa. ele pegou uma dll para o windows e foi "julgado perigoso". (coitado, perdeu a conta por umas duas semanas, ate conseguir se explicar). Se algum de voces quiser maiores informacoes, na BA tem algumas coisinhas legais sobre assuntos relacionados a pirateamento na rede... Por hoje e' so'... Inte' Mails ;) [Sobre BB brasileiros] Boatos, boatos, boatos.... Com Green Box ou Blue Box, eu so' sei que vi uma msg alertando todos os usuarios de _BLUE BOX_ do RJ que a interpol ia pular no **** deles por iniciativa da AT&T que ja' tava abusada de ser roubada por nao-americanos :) Se nao me engano essa msg saiu na SyNCNET (que nem sequer e' underground ). As estatisticas na msg, supostamente enviada por um cara da UK, falavam sobre raids na America do Sul e tinha coisa de 1000 suspeitos aqui no Brasil (quase todos do RJ e alguns de SP), uns 200 na Argentina e mais uns poucos nos outros paises vizinhos. O cara disse que seu irmao trabalhav a na British Telecom e tinha visto aquilo num dos comunicados internos. Mentira ou nao, ja' me disseram que o blue box funciona por aqui e essa msg so' vem a tornar isso mais provavel. Agora, se e' seguro... tirem suas proprias conclusoes. EU pessoalmente escolhi ficar longe do negocio e continuar minha vida nao-tao-pacata de coder. PS: Voces poderiam tentar perguntar com cara de pau pra um tecnico da telebras se aqui no brasil eles seguem o CCITT-5 (ITU-T 5 agora, acho) . PS2: Lamers se mutiplicam em progressao geometrica! Nao fornecam alimento (aka conhecimentos perigosos sob forma lamer-compreensivel) aqui, sena o tchau lista... e' melhor ficar light e continuar tendo onde conversar. PS3: Pra quem nao sabe, o PGP-i ja' esta' disponivel em portugues (ficou mais facil ensinar o seu irmaozinho mais novo a usa-lo :) ) http://www.ifi.uio.no/~staalesc/PGP/ (em algum lugar por la') ---- Subject: estrutura do GIF e BB Oi Pessoal, Eu estou pensando em montar um editor de Web, os que eu consegui ateh agora sao horriveis, e estou com um pequeno problema. Os servidores Web protam na tela o padrao GIF ou JPG, e a linguagem que eu estou usando para fazer isto (argh!! em windows) nao traz ferramentas para isto, e eu nao sei como e a estrutura destes arquivos. Uma outra solucao, alem da estrutura destes arquivos, seria um freeware que converta estes padroes de/para bitmap do windows. Qualquer ajuda eh bem vinda. Apos terminado o Editor, caso eu resolva este problema aviso ao pessoal. Outra coisa, acabo de ler algumas mesagens pendentes sobre black box e tenho alguma literatura e tambem alguma ideias sobre o assunto mas acho correta a preocupacao de alguns membros da lista com esta discussao jah que como ja foi dito, realmente chamamos muita atencao. Quem tiver o que passou na lista gravado em algum lugar, favor me enviar, e se alguem quiser tambem os textos que tenho, e so me contactar. Uma solucao para este nosso problema seria a criacao de uma lista moderada onde so as pessoas autorizadas poderiam se inscrever, e esta autorizacao poderia vir, porque nao, de um batismo previo nesta lista da unicamp, ou seja, depois de algum tempo na lista, o moderador poderia incluir esta pessoa, de acordo com o seu nivel, mas isto restringiria o accesso a informacao o que nao deve ser o espirito da lista. Alem de que o possivel moderador teria que ter um saco enorme para monitorar a lista. Bom a gente ainda acha a solucao. Talvez a melhor fosse um congresso tupiniquim de Hackers, acho que nos deveriamos amadurecer essa ideia, me lembro do Denerval falando de algo assim mas as coisas parecem que micharam. Vamos la galera, vamos montar esse congresso, tenho certeza que pessoalmente nos poderemos trocar mais informacao em uma semana que em 5 anos de mail! Inteh ========================================================================== CANCOES FAMOSAS DE PROGRAMACAO: =============================== Write in C: {Plagio da Let it Be - Beatles} {Cantada como a musica dos Beatles: "Let it be"} When I find my code in tons of trouble, Friends and colleages come to me, Speaking words of wisdom: "Write in C." As the deadline fast approaches, And bugs are all that i can see, Somewhere, someone whispers: "Write in C." Write in C, write in C, Write in C, write in C. LISP is dead and buried, Write in C. I used to write a lot of FORTRAN, For science it worked flawlessly. Try using it for graphics! Write in C. If you've just spent nearly 30 hours Debugging some assembly, Soon you will be glad to Write in C. Write in C, write in C, Write in C, write in C. Only wimps use BASIC. Write in C. Write in C, write in C, Write in C, write in C. Pascal won't quite cut it. Write in C. { Guitar Solo } Write in C, write in C, Write in C, write in C. Don't even mention COBOL, Write in C. And when the screen is fuzzy, And the editor is bugging me. I'm sick of ones and zeros, Write in C. A Thousand people sware that T.P. Seven is the one for me. I hate the word PROCEDURE, Write in C. Write in C, write in C, Write in C, write in C. PLI is 80s, Write in C. Write in C, write in C, Write in C, write in C. The government loves ADA, Write in C. Musica - AULAS DE MARCO Musica: Tom Jobim Letra:[Luciano] Giordana,[Turtle] Wada & [Curly] Oliva (Engenharia de Computacao - Unicamp) E' pau, e' bug E' o fim do programa E' um erro fatal O comeco do drama E o turbo pascal Diz que falta um "begin" Nao me mostra onde E capota no fim E' dois, e' tres E' quatro-oito-meia Intrucao ilegal QEMM bloqueia E' o erro no boot E' um disco mordido "Hard disk" estragado Ai meu Deus to perdido Sao as barras de espaco Exibindo um borrao E' a promessa de video Voando pro chao E' o computador Me fazendo de otario Nao compila o programa Salva so' comentario E' ping, e' pong O meu micro "reboota" O scan nao retira Virus filho da [censurado] o windows nao entra Nem volta pro DOS Nao funciona reset Detona a CMOS Abort retry Disco mal-formatado PCTools nao resolve Norton trava o teclado E' a impressora sem fita Engolindo o papel Meu trabalho moido Cuspido pro ceu Sao as aulas de Marco Mostrando o que sao As promessas de micros Da computacao. BIBLIOGRAFIA: ============= "THE HILL" o documentario. IPTV, 1 Meadowbank, Edinburgh, Scotland EH8 8JE, UK Phone +44 131 659 6566 OBSERVACAO: Se alguem pedir, aproveite e peca para ele entregar a fita gravada em padrao NTSC (americano) ou PAL-M (brasileiro), o padrao britanico so funciona em alguns videos muito sofisticados> "UNAUTHORIZED ACCESS" - Savage Productions, Suite One, 281 City Road, London, EC1V 1LA - cerca de 15 libras (acho). Tem outro endereco nos EUA e tinha uma pagina WWW dela na rede, mas esqueci onde esta'. "THE SYSOP - PART ONE" - me foi enviado por um cara na rede, boa traducao "THE BLUE BOX & MA BELL, etc" veio da revista "Hack Unlimited", nao sei onde se pode encontrar numeros dela "HACKING IN BRAZIL" - Eu mesmo digitei o artigo e enviei desse jeito p. revista 2600. Eles publicaram, com algumas correcoes, mas bem menos do que eu esperava. :-) "KNOW YOUR SYSADMIN" veio de uma lista de piadas As noticias e etc vieram de varios lugares e das listas www-jb, informatica-jb, solucionatica-jb, hackers, todas da esquina das listas. MIRRORS - da Electronic Frontier Foundation /pub/Publications/CuD. UNITED STATES: etext.archive.umich.edu in /pub/CuD/ ftp.eff.org in /pub/Publications/CuD/ aql.gatech.edu in /pub/eff/cud/ world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/ uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/ wuarchive.wustl.edu in /doc/EFF/Publications/CuD/ EUROPE: nic.funet.fi in /pub/doc/cud/ (Finland) (or /mirror/ftp.eff.org/pub/Publications/CuD/) ftp.warwick.ac.uk in /pub/cud/ (United Kingdom) JAPAN: ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD www.rcac.tdi.co.jp in /pub/mirror/CuD ve.wustl.edu in /doc/EFF/Publications/CuD/ EUROPE: nic.funet.fi in /pub/doc/cud/ (Finland) (or /mirror/ftp.eff.org/pub/Publications/CuD/) ftp.warwick.ac.uk in /pub/cud/ (United Kingdom) JAPAN: ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD www.rcac.tdi.co.jp in /pub/mirror/CuD