barata05

BARATA ELETRICA

numero 5 - agosto/1995

https://sites.google.com/site/barataeletricafanzine/ Blog do Fanzine Índice Números Anteriores email drrcunha@yahoo.com.br

CONTEUDO:

=========

ENCONTRO DE HACKERS - ACCESS ALL AREAS (*)

THE HILL - DOCUMENTARIO (*)

THE BLUE BOX AND MA BELL - parte um

O SYSOP parte um

KNOW YOUR SYSADMIN

SENHAS(*)

HACKING IN BRAZIL (*)

NOTICIAS-DICAS-CARTAS

CANCOES FAMOSAS DE PROGRAMACAO

BIBLIOGRAFIA

____                  _          ______ _      _        _   |  _ \                | |        |  ____| |    | |      (_)  | |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _   |  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` |  | |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| |  |____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_|                                                                                                                                                                          BARATA ELETRICA, numero 5                         Sao Paulo, 25 de agosto, 1995                           ---------------------------------------------------------------------------                                Creditos:                         --------  Este jornal foi escrito por Derneval R. R. da Cunha  Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia (obvio) em formato eletronico, mas se trechos forem usados em outras  publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles interessados em receber futuras edicoes deste ou de outro jornal (nao sei se ira' continuar com esse titulo)  Para  contatos (mas nao para receber o e-zine) escrevam  para  um  dos  enderecos, ou mandem correspondencia para o grupo hackers  e  informatica-jb da esquina-das-listas@dcc.unicamp.br ou: wu100@fim.uni-erlangen.de, derneval.cunha@launchpad.unc.edu  (BBS  internet accessivel via telnet://launchpad.unc.edu  login launch)  Numeros anteriores:      ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica     gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica     http://www.eff.org/pub/Publications/CuD/Barata_Eletrica  OBS: Para quem nao esta' acostumado com arquivos de extensao .gz: Na hora de fazer o ftp, digite binary + enter, depois digite o nome do arquivo sem a  extensao .gz Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em  qualquer mirror da Simtel, no subdiretorio:  /SimTel/msdos/compress/gzip124.zip to expand it before you can use it. Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:                            "A>gzip -d arquivo.gz  No  caso,  voce  teria que trazer os  arquivos  be.??.gz  para  o  ambiente DOS com o nome alterado para algo parecido com  be??.gz,  para isso funcionar.                                     NO BRASIL:                http://curupira.webng.com/ufsc/cultura/barata.html   links a partir de http://.../ufsc/what-is-new.html e /ufsc/cultura/diversao. ==========================================================================                                  INTRODUCAO:                                 ===========  E'  gente, dessa vez eu tenho coisa para contar. Fiz uma  viagem para o  congresso Access All Areas, ocorrido nos dias 1 e 2 de ju#lho, na Inglaterra.  To endividado quase que ate' na alma. Mas valeu a pena. Ganhei algumas  dicas que irao servir para quando comvecar a organizar um desses aqui.  Primeiro, faltam reunioes mensais e segundo, conscientizar a imprensa para o  fato de que isso nao e' crime, nem um conspiracao para atos criminosos. Nos  primeiros tempos (epoca do filme WARGAMES) nao haviam possibilidades  como as que existem hoje. Voce compra um CDROM de jogos por um preco  minimo e ate sistema UNIX completo por correio eletronico (finger ou mande  carta para info@cdrom.com). O mais importante na Internet e' a capacidade de  se comunicar,capacidade de se comunicar com o mundo exterior. Mesmo que  todos tenham CDROMs com mirrors de todas as coisas armazenadas na  Internet, e' pouco provavel que haja tempo para examinar e entender tudo. E'  ai' que entra o conceito de comunidade eletronica. E' preciso haver  comunicacao. E o que acontece quando a comunicacao esta sendo vigiada?  Esse foi um dos topicos do congresso. Na verdade as pessoas so' se dao  conta de que sua conversa foi escutada por uma terceira pessoa, quando a lei  de murphy faz a sua aparicao (o assunto realmente deveria ser secreto, mas  acaba caindo na boca do povo). Para os hackers, nao interessa o assunto.  So' as pessoas que estao trocando dados deveria ter acesso a eles. E  por conta disso, recomendo a leitura do meu artigo sobre NSA. Assusta.                                      CONTEUDO:                                  =========                 ENCONTRO DE HACKERS - ACCESS ALL AREAS (*)                THE HILL - DOCUMENTARIO (*)                THE BLUE BOX AND MA BELL - parte um                O SYSOP parte um                KNOW YOUR SYSADMIN                SENHAS(*)                HACKING IN BRAZIL (*)                NOTICIAS-DICAS-CARTAS                CANCOES FAMOSAS DE PROGRAMACAO                BIBLIOGRAFIA   Aviso:  Os  artigos marcados com asterisco sao de minha  autoria  (Derneval  Ribeiro Rodrigues da Cunha). As cartas aqui publicadas nao contem o nome do  autor, porem, em caso de pedido por mail, eu reconheco a origem no  proximo  numero.  Ate' hoje, nenhuma alma se  ofereceu ou pediu isso.   ========================================================================                    ENCONTRO DE HACKERS - ACCESS ALL AREAS                   ======================================  CYBERIA - Londres, 2 de julho de 1995  Este e-mail esta' sendo sendo escrito de um cybercafe', um conceito novo de  boteco  que  surgiu  aqui em Londres. Voce tem uma  lista  de  lugares  com  computadores  ligados a rede Internet que tambem servem cafe'. E' algo  que  poderia  ser  adotado nas salas de computacao de Universidades,  onde  voce  fica  horas  e  horas e ninguem tem a bondade de ir buscar  algo  pra  voce  comer. Aqui em Londres, no CYBERIA CAFE' (Whitfield Street 39, London  W1),  voce  entra,  reserva  meia  hora de permanencia  num  excelente  486,  com  Soundblaster,  um  programa  Easynet  e  ..  voila'!  Pode  usar  todas  as  ferramentas da Internet em ambiente Windows. Pode enviar correio eletronico  para  alguem, mesmo sem ter caixa postal. Se a sua vontade e'  experimentar  aquele  ultimo endereco da musica underground que viu no jornal,  perfeito:  existe  um  programa Netscape Mosaic instalado, e se voce  quiser  fazer  a  retirada  de  arquivos de som, "be my guest", como dizem os  ingleses.  Tem  drives  externos,  de onde voce pode colocar ou tirar  arquivos  na/para  a  rede,  via  FTP, Gopher ou Mosaic. O incrivel e' que nao e'  exatamente  um  servico  novo. Ao meu lado tem uma garota linda, de nome Ana, que  responde  a minha pergunta: "Quanto tempo isso existe?" "Cerca de um ano",   pergunto  se ela faz alguma materia de computacao, ela me fala que so' vem aqui  para  se divertir. Eu comento que alguns me acham um "doido" por computadores,  o  namorado  dela me fala que isso vai mudar. Ninguem aparenta ser um  viciado  em  micros, aqui. Todos olham suas telas, uns estao com amigos  que  ajudam  amigos a conhecer os misterios da rede.      Claro que tudo isso tem um preco: 2.50 libras a  meia-hora.  Quando se  pensa que a menor passagem de onibus ou metro  por  aqui  esta' em torno de  uma  libra,  entao  nao  parece  muito  caro.  O  britanico  que  vem  aqui  provavelmente ganha mais que o brasileiro padrao. Alguns nao ganham  tanto,  mas  trabalham aqui.  E' a maneira que encontraram para  continuar  mexendo  com  isso.  Mas claro que existem outras maneiras. Nao e'  dificil  para  o  ingles  conseguir  acesso  internet.  O  rapaz  que  me  guiou  ate'  aqui,  responsavel  pela seguranca (contra acesso indevido) disse que toma o  trem  do  suburbio e um onibus para chegar no local.  Conhece toda uma  serie  de  truques sobre Hackers e outras coisas, mas obvio, usa isso para protecao do  seu ambiente de trabalho, nao para zonear a vida das pessoas.      Parece  uma  lanchonete,  com um monte de micros ligados  em  rede.  E  funciona  sob o sistema de franquia. Talvez um dia chegue ao  Brasil.  Quem  sabe..  A CONFERENCIA: King's College  A viagem saiu em cima da hora. Nem podia acreditar que estava  em  Londres.  Aquele ingles que soa nos ouvidos como o portugues de portugal soa para nos  brasileiros. De acostumado que estou com filme americano, entendo devagar a  diferenca. Mas e' legal a preocupacao, embutida como uma ROM na cabeca  dos  britanicos,  com a educacao. Quem nao esta' acostumado com isso,  estranha.  E' outra mentalidade.      Consegui  perder  o endereco do local no aeroporto, tenho  que  deixar  minha  bagagem  na estacao de metro Victoria, trocar  dinheiro  e  procurar  dentro  do King's College, lugar facil de encontrar. Sem lugar para  ficar,  tenho  a  sorte de encontrar um grupo de holandeses, encabecado por  Rop  e  Hanneke,  da  extinta revista Hack-Tic. Eles me brindam com a  vaga  de  um  colega  que  nao veio. Os holandeses sao outro pessoal, mais  solto  e  bem  menos estatico que os ingleses. Muito legais de se conversar. As vezes isso  engana e pode-se pisar na bola sem saber. Mas me trataram como um cara  que  esta'  passando pela mesma estrada. O pessoal da Hack-Tic comecou  com  uma  revista,  depois  montaram  um servico de BBS chamado  DDS  (ainda  existe,  subsidiado,  imitado  e controlado pelo governo, a Digital Stadt,  DDS,  no  http://www.dds.nl) que era para durar so' dez semanas. De hackers, eles  se  tornaram  os  fundadores  do primeiro provedor de acesso  internet  para  o  grande publico, o XS4ALL.NL (pronuncia-se access for all).      No dia seguinte, tendo chegado cedo, presencio a fila gigantesca  para  o  congresso.  Fico  logo  ao  lado  de  uns  eslovenos  (parte  da  antiga  Iugoslavia).  Um pessoal legal, nao conversei sobre a guerra, mas  sobre  o  avanco  da  Internet  no  antigo bloco  comunista,  e  tive  uma  surpresa.  Igualzinho ao que esta' acontecendo no Brasil. A imprensa comecou a  falar,  todo mundo queria ter sua conta e-mail e muitos que conseguiam,  partilham,  por  falta de provedores suficientes. Como a Alemanha e' ali do lado,  eles  podem comprar a ultima palavra em informatica, mas tem uma conexao Internet  muito lenta. Resolvi bancar o reporter e conversar com outros caras, vindos  da  Alemanha,  Russia e ate' encontrei o Fernando  Bomsembiante,  da  agora  extinta  revista argentina VIRUS REPORT. Tinha ate' um alemao que passou  a  juventude  no  Brasil e agora trabalha na area de comunicacoes, o  Nils  R.  Passei para ele o endereco onde pegar o BE e o da lista hackers.      A lista de topicos do Congresso era interessante: History of Computer Crime, Virus Technology, After Crack & Satan, Defending  Alleged Computer Criminals, The Political Responsability of Hackers on  the  Future  of  Information  Hypeway, Creating Online Communities, etc      Muita coisa interessante, algumas nem tanto. Houve uma ameaca de bomba  durante  a  palestra de escuta eletronica de pagers, talvez um  reflexo  da  legislacao  britanica  contra o assunto. O pessoal tem medo  e  tambem  nao  criou este congresso para ensinar o mau caminho,  mas   conscientizar  quem  esta'  trilhando qualquer caminho que seja. Mais ou menos o que eu  procuro  fazer com o BE e que planejo para quando conseguir fazer (voltaram a  pedir  para planejar) o Congresso aqui no Brasil. Coitado daqueles que pensam  que  o computador e' um caminho para o crime perfeito.      O  mais  legal foi conversar com o Chris Goggans,  Editor  da  revista  Phrack.  Ele gostou do meu artigo na 2600 e perguntou "Po^, meu porque  nao  mandou  para  mim publicar?" Tive que explicar que o  Goldstein  ja'  havia  pedido  para  nao  fazer esse tipo de coisa e o  cara  chegou  primeiro.  A  palestra dele foi legal. Explicou que atualmente e' loucura fazer  besteira  do  tipo  "WARGAMES" nos EUA. Ele, que ja' fez acessos  ilegais  (nada  que  possa ser provado pela lei) advertiu que e' muito dificil o cara se  safar.  Esse tempo ja' foi embora e nao volta mais.      O  interessante  para mim foi a palestra "The  Eavesdroppers",  com  a  exibicao  do  documentario  "The  Hill". Leiam abaixo  um  artigo  sobre  o  assunto.  Outro  foi  o  documentario  da  Annaliza  Savage,  "Unauthorized  Access",  mostrando  o  lado da comunidade hacker mundial  que  a  imprensa  prefere  nao  mostrar:  um  grupo culturalmente rico,  com  seus  credos  e  praticas, com preocupacoes sociais e averso a muita coisa atribuida a eles,  mas  curioso  ate' a alma e altamente fissurado em computadores.  Alias,  o  Peter  Sommer na sua palestra sobre  "Historia do Crime por Computador" ja'  havia mostrado que e' altamente erronea a ideia de que um adolescente genio  de  computacao  possa  enriquecer atraves desse tipo  de  crime.  A  grande  maioria  dos  crimes de computadores sao trabalhos internos,  de  gente  de  confianca,  que  subitamente  resolve  fazer o  computador  agir  de  forma  diferente.  E  nesse tipo de crime, existe pouca diferenca com  crimes  ja'  conhecidos da legislacao: o computador apenas substituiu o livro  contabil,  por exemplo.       Emmanuel  Goldstein,  da  revista  2600 -  Hacker  Quaterly,  fez  uma  palestra colocando varios aspectos positivos dos Hackers que a imprensa nem  sempre reconhece. La' nos EUA, foram  Hackers  que  denunciaram  os  precos  abusivos  que  a  telefonica  estava  cobrando.  Sao  eles  que  apontam  a  facilidade  e  falta  de seguranca dos telefones  celulares,  obrigando  as  empresas a pensar melhor esse aspecto do produto que vendem. Rop e  Felipe,  na  sua  palestra sobre comunidades virtuais, tambem colocou esse  lado,  e  acrescentou  que a Internet, nas maos das grandes corporacoes,  a  Internet  vira uma maquina de ganhar de dinheiro. E' preciso prestigiar e procurar os  pequenos provedores ao inves dos grandes, que vao se preocupar com lucro  e  nao com a satisfacao pessoal daqueles que acessam.       Em suma, muito material para pensar rolou. Talvez ainda escreva  sobre  isso mais tarde, aos poucos. Interessante foi a do pessoal do CCC,vulgoCaos  Computer  Club, uma das mais velhas associacoes de hackers da Europa.  Eles  tem um grupo de gente nas reunioes e sempre tinha um cara em cada uma  para  fazer um resumo para o e-zine deles, cujo nome esqueci, mas que tem dez ans de idade.       Fiz  uma palestrinha muito rapida sobre o Brasil, no  intervalo,  para  algumas pessoas que ali estavam, mas morto de vergonha. Tanto assunto bom e  eu  ali,  com vergonha de comentar isso. Complexo de  terceiro  mundo.  Mas  falei  sobre o lugar onde trabalho e coisas do genero. Uma menina  veio  me  encher  a paciencia sobre o fato de ter saido numa das minhas fotos  e  eu,  para acabar logo com o papo, abri minha camera e inutilizei a foto onde ela  saiu  e  outras  onde eu palestrava. Uma das  poucas  lembrancas  ruins  da  reuniao, onde muita materia interessante rolou.      Dias  depois, terminado o encontro, fui na Holanda e na  Alemanha,  de  carona  e  praticamente passando fome para nao ficar sem grana.  Conheci  o  novo  endereco da turma do Xs4all em Amsterdam e participei de uma  reuniao  de  hackers em Berlin, com o pessoal do CCC. Em pleno periodo de  ferias  e  tinha  uns 15 caras la', debatendo "MTV or not MTV" e outros  baratos.  Mas  isso fica para outro numero do BE. Inte'.                                     THE HILL                                  ========  "O  mundo  nao  e'  mais controlado por  armas,  energia  ou  dinheiro.  E'  controlado por zeros e uns. Eletronica. Ha' uma guerra la' fora, uma guerra  mundial,  que  nao  sera' ganha com municao, mas atrave's  do  controle  da  informacao."   (Cosmo - ator Ben Kingsley - filme "Quebra de Sigilo" -  The  Sneakers)   Essas  palavras,  uma das frases mais antologicas da rede  Internet,  foram  finalmente   retratadas  na  pratica,  naquilo  que  o   Pentagono   define  atualmente,  como Cyberwar, materia da revista TIMES recentemente.  O  nome  "The Hill" e' de um documentario, produzido pela Dispatches, uma especie de  GLOBO REPORTER britanico, e retrata algo incrivel:  O  GRANDE  IRMAO ESTA' ENTRE NOS. (em ingles provavelmente da'  para  fazer  trocadilho).  Imagine-se crescendo numa cidadezinha britanica (oba, nao tem que ter aulas  de  ingles).  No periodo da guerra fria. Perto do seu sitio,  uma  area  de  cento  e  tantos acres cercada por arame farpado, com  uns  predios  ultra- modernos,  contendo antenas de rastreamento de satelites. Voce  acha  otimo  que isso e' para a defesa do mundo ocidental, mas seu pai te explica que se  a terceira guerra mundial estourar, provavelmente os russos vao chamar este  lugarejo de "alvo prioritario". Com certeza caira' alguns megatons ali.      Ai' tudo mal, voce cresce sabendo dessa historia, mas sem poder  fazer  nada  a respeito.  Depois vem a Perestroika, o fim do regime  comunista,  o  fim do muro de Berlim, e aquela base gigantesca, com um monte de  americano  dentro  fica la', quietinha, as vezes com um predio novo em  construcao.  E  isso incomoda.       Bom,  foi  o que aconteceu com um grupo de  mulheres,  algumas  apenas  donas-de-casa,  outras  de  profissoes  diversas,  como  bibliotecarias  ou  outras  profissionais  que  resolveram "checar" a  razao  de  ser  daqueles  predios e descobriram que ninguem queria falar a respeito. Elas se  uniram,  e  comecaram  a fazer um movimento contra a permanencia da base  na  regiao  (detalhe:  o momento na Europa e' exatamente esse, desmobilizacao de  bases  estrangeiras  mantidas  com  o  objetivo de  defender  contra  uma  invasao  comunista).  So'  que a base era mantida pelo pessoal do  NSA,  a  National  Security  Agency, que tem um codigo de silencio bastante secreto.  Para  se  ter  uma ideia, qualquer coisa relacionada com criptografia e'  considerada  pela  legislacao  americana  como  municao e  quem  exporta  informacao  ou  software relativo ao assunto, pode ser condenado a prisao sob a acusacao de  "trafico de armas".      O  NSA nao esta' ligado a CIA nem ao FBI, mas e' um caso aparte. E'  a  empresa americana que mais investe em hardware e software de varios  tipos,  nos  EUA. Tambem e' a que mais contrata matematicos de todo o  tipo,  assim  como  especialistas  em linguas e o escambau. Existem boatos  de  que  eles  seriam  tecnicamente capazes de "crackear" (quebrar a senha)  de  programas  como  o  PGP,  embora isso nao tenha sido provado  (ainda).  Afora  o  PGP,  qualquer codigo de comunicacao, americano ou estrangeiro, criptografado  ou  nao,  e'  do  interesse deles. Seus membros sao mantidos  por  uma  vigilia  rigorosa e devem manter silencio sobre qualquer aspecto de seus trabalho no  NSA.  No  maximo,  pode  informar  que  trabalhou  la'.  No  passado,   sem  especificar datas.      Bom, esse pessoal tem alguns milhares de americanos, virtualmente  uma  colonia deles, trabalhando nessa base, obedecendo a um acordo secreto entre  a  Inglaterra e os EUA (o que talvez explique a ajuda americana  na  guerra  das Malvinas). E.. o fato e' que essa base de escuta esta' sendo  expandida  nao  so'  naquela cidade, mas em toda em Inglaterra  outros  centros  estao  sendo construidos. Aquele grupo de mulheres nao podia deixar de investigar  e investigaram. A fundo. Desenvolveram um esquema para pular a cerca (dita  como  eletrificada)  e  ficaram amigas dos caes  que  patrulhavam  a  area.  Algumas  delas apenas donas de casa, mas entraram nos predios para saber  o  que  havia la' dentro. E conseguiram folhetos informativos, do  tipo  "como  tratar os "estrangeiros nativos". No filme, eles vao detalhando os achados:  documentos  comprovando o uso dos predios para espionagem nao de paises  do  leste, mas para a escuta eletronica de comunicacoes do continente  europeu.  Em  outras  palavras,  as antenas eram direcionadas para  os  satelites  de  comunicacoes, que lidam com chamadas interurbanas de todos os paises.      O documentario tambem traz depoimentos de gente que trabalhava no  NSA  e que saiu por nao aguentar algo que traia as leis e a constituicao  norte- americana  (americano  leva  a lei a serio). De acordo com  eles,  por  uma  questao  etica  (se  e' que tal existe), estas antenas  nao  estavam  sendo  usadas  para  espionar as comunicacoes ocorrendo dentro da  Inglaterra.  E'  teoricamente   contra a politica da organizacao usar instalacoes dentro  de  um  pais  para espionar dentro daquele pais. Espionar para  que?  Porque  o  governo americano gastaria bilhoes de dolares com a expansao de uma rede de  espionagem  no reino unido e em coisas como  softwares  multi-linguisticos,  computadores e gente, pessoal treinado?      Ai' vem a resposta: uma agencia de escuta americana, num pais africano  descobriu  quais  eram  os lances de um leilao secreto,  onde  uma  empresa  americana  concorria com empresas estrangeiras. O agente perguntou  para  a  matriz que fazer com aquela informacao, valiosa para a empresa americana  e  o  chefe do cara descobriu que eles nao tinham uma politica que dissesse  o  que  fazer com esse tipo de informacao. Depois de algum tempo, abriu-se  um  escritorio do departamento de comercio la' na matriz. Presume-se que dentro  da   politica  atual  da  Casa  Branca de  arrumar  nova  ocupacao  para  o  gigantesco  aparato  desenvolvido  para  vigiar  a  antiga  URSS  inclui  a  vigilancia  de  paises  comercialmente  concorrentes.   Tudo  isso  nao  e'  imaginacao do cara, mas fundamentado em depoimentos de ex-agentes, discurso  do presidente Bill Clinton e .       Para finalizar o documentario, as mulheres mostram um equipamento  que  nao custou nem o preco de um bom aparelho de som, apontado na mesma direcao  em  que  as  antenas do NSA estao apontadas. Resultado:  a  escuta  de  uma  ligacao  internacional de alguem. O incrivel e' quando elas mostram  planos  para instalacoes semelhantes e ate' maiores, no valor de varios bilhoes  de  dolares,  em  varios lugares da Inglaterra. Em uma delas, a  piada:  "lugar  tal, escritorio de filtragem de mensagens, escritorio tal (ilumina uma area  da planta que esta' disposta na tela) selecao de mensagens, escritorio  tal  (ilumina  outra area enorme na planta) computadores". Ai iluminam uma  area  minuscula, um quadrado pequeno, parecia ser o lugar do banheiro e falam:  a  area  iluminada  e'  privativa  do  oficial  britanico  de  ligacao  (tropa  estrangeira sempre tem que ter um elemento nativo de ligacao).      Quem se interessar mais por isso, veja as noticias de jornais, como  a  que  coloquei na secao de NEWS. Provavelmente isso e' a ponta  do iceberg.  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-                          "The Blue Box And Ma Bell"                         ==========================                          Herb Friedman, Communications Editor                            Radio Electroncs Magazine                                 November 1987                                            Parte 1                                           Typed By :                                Cardiac Arrest                                    06/89          Before the breakup of AT&T, Ma Bell was everyone's favorite enemy.  So it was not surprising that so many people worked so hard and so successfully at perfecting various means of making free and untracable telephone calls. Whether it was a "Red Box" used by Joe and Jane College to call home, or a "Blue Box" used by organized crime to lay off untracable bets, the technology that provided the finest telephone system in the world contained the seeds of it's own destruction.         The fact of the matter is that the Blue Box was so effective at making untracable calls that there is no estimate as to how many calls were made or who made them.  No one knows for certain whether Ma Bell lost revenues of $100, $100-million, or $1-billion on the Blue Box.  Blue Boxes were so effective at making free, untracable calls that Ma Bell didn't want anyone to know about them, and for many years denied their existence.  They even went as far as strong-arming a major consumer science magazine into killing an article that had already been prepared on the Blue and Red boxes.  Further, the police records of a major city contain a report concerning a break-in at the residence of the author of that article.  The only item missing following the break-in was the folder containing copies of the earliest Blue-Box designs and a Bell-System booklet that described how subscriber billing was done by the AMA machine--a booklet that Ma Bell denied ever existed [article includes picture proving otherwise - Cardiac].  Since the AMA (Automatic Message Accounting) machine was the means whereby Ma Bell eventually tracked down both the Blue and Red Boxes, we'll take time out to explain it.  Besides, knowing how the AMA machine works will help you to better understand "phone phreaking."                  WHO MADE THE CALL         Back in the early days of the telephone, a customer's billing was originated in a mechanical counting device, which was usually called a "register" or a "meter."  Each subscriber's line was connected to a meter that was part of a wall of meters.  The meter clicked off the message units, and nce a month someone simply wrote down the meter's reading, which was later interpolated into message-unit billing for those subscriber's who were charged by the message unit.  (Flat rate subscriber's could make unlimited calls only within a designated geographic area.  The meter clicked off message units for calls outside that area.)  Because eventually there were too many meters to read individually, and because more subscribers started questioning their monthly bills, the local telephone companies turned to photography.  A photograph of a large number of meters served as an incontestable record of their reading at a given date and time, and was much easier to convert to customer billing by the accounting department.         As you might imagine, even with photographs billing was cumbersome and did not reflect the latest technical developments.  A meter didn't provide any indication of what the subscriber was doing with the telephone, nor did it indicate how the average subscriber made calls or the efficiency of the information service (how fast the operators could handle requests).  So the meters were replaced by the AMA machine.  One machine handled up to 20,000 subscribers.  It produced a punched tape for a 24-hour period that showed, among other things, the time a phone was picked up (went off-hook), the number dialed, the time the called party answered, and the time the originating phone was hung up (placed on-hook). One other point, which will answer some questions that you're certain to think of as we discuss the Red and Blue boxes: Ma Bell did not want persons outside their system to know about the AMA machine.  The reason?  Almost everyone had complaints--usually unjustified--about their billing.  Had the public been aware of the AMA machine they would have asked for a monthly list of their telephone calls.  It wasn't that Ma Bell feared errors in billing; rather, they were fearful of being buried under an avalanche of paperwork and customer complaints.  Also, the public beleived their telephone calls were personal and untraceable, and Ma Bell didn't want to admit that they knew about the who, when, and where of every call.  And so Ma Bellalways insisted that billing was based on a meter unit that simply "clicked" for each message unit; thatthere was no record, other than for long-distance calls, as to who called whom.  Long distance was handled by, and the billing information was done by and operator, so there was a written record Ma Bell could not deny.         The secrecy surrounding the AMA machine was so pervasive that local, state, and even federal police were told that local calls made by criminals were untraceable, and that people who made obscene telephone calls could not be tracked down unless the person receiving the cals could keep the caller on the line for some 30 to 50 minutes so the connections could be physically traced by technicians.  Imagine asking a woman or child to put up with almost an hours worth of the most horrendous obscenities in the hope someone could trace the line.  Yet in areas where the AMA machine had replaced meters, it would have been a simple, though perhaps time-consuming task, to track down the numbers called by any telephone during a 24-hour period.  But Ma Bell wanted the AMA machince kept as secret as possible, and so many a criminal was not caught, and many a woman was harried by the obscene calls of a potential rapist, because existence of the AMA machine was denied.         As a sidelight as to the secrecy surrounding the AMA machine, someone at Ma Bell or the local operating company decided to put the squeeze on the author of the article on Blue Boxes, and reported to the treasury Department that he was, in fact, manufacturing them for organized crime--the going rate in the mid 1960's was supposedly $20,000 a box.  (Perhaps Ma Bell figured the author would get the obvious message: Forget about the Blue Box and the AMA machine or you'll spend lots of time, and much money on lawyer's fees to get out of the hassles it will cause.)  The author was suddenly visited ay his place of employment by a Treasury agent.  Fortunately, it took just a few minutes to convince the agent that the author was really just that, and the a technical wizard working for the mob.  But one conversation led to another, and the Treasury agent was astounded to learn about the AMA machine. (Wow!  Can an author whose story is squelched spill his guts.)  According to the treasury agent, his department had been told that it was impossible to get a record of local calls made by gangsters: The Treasury department had never been informed of the existence of automatic message accounting.  Needless to say, the agent left with his own copy of the Bell System publication about the AMA machine, and the author had an appointment with the local Treasury-Bureau director to fill him in on the AMA Machine.  That information eventually ended up with Senator Dodd, who was conducting a congressional investigation into, among other things, telephone company surveillance of subscriber lines--which was a common practice for which there was detailed instructions, Ma Bell's own switching equipment ("crossbar") manual.                  THE BLUE BOX         The Blue Box permitted free telephone calls because it used Ma Bell's own internal frequency-sensitive circuits.  When direct long-distance dialing was introduced, the crossbar equipment knew a long-distance call was being dialed by the three-digit area code.  The crossbar then converted the dial pulses the the CCITT tone groups, shown in Table 1 [I'll put the table in at the end of the file - Cardiac], that are used for international and truckline signalling.  (Not that those do not correspond to Touch-Tone frequencies.)  As ou can see in that table, the tone groups represent more than just numbers; among other things there are tone groups indentified as KP (prime) and ST (start)--keep them in mind.  When a subscriber dialed an area code and a telephone number on a rotary-dial telephone, the crossbar automatically conneceted the subscriber's telephone to a long-distance truck, converted the dial pulses to CCITT tones sent out on the long-distance trunk that set up or selected the routing and caused electro-mechanical equipment in the target city to dial the called telephone.         Operator-assisted long-distance calls worked the same way.  The operator simply logged into a long-distance trunk and pushed the appropriate buttons, which generated the same tones as direct-dial equipment.  The button sequence was KP (which activated the long-distance equipment), then the complete area code and telephone number.  At the target city, the connection was made to the called number but ringing did not occur until the operator there pressed the ST button.  The sequence of events of early Blue Boxes went like this: The caller dialed information in a distant city, which caused his AMA machine to record a free call to information.  When the information operator answered, he pressed the KP key on the Blue Box, which disconnected the operator and gave him access to a long-distance trunk.  He then dialed the desired number and ended with an ST, which caused the target phone to ring.  For as long as the conversation took place, the AMA machine indicated a free call to an information operator.  The technique required a long-distance information operator because the local operator, not being on a ong-distance trunk, was accessed through local wire switching, not the CCITT tones.  CALL ANYWHERE         Now imagine the possibilities.  Assume the Blue Box user was in Philadelphia.  He would call Chicago information, disconnect from the operator Angeles, Dallas, or anywhere in the world in the Blue Boxer could get the internatioal codes.         The legend often told of one Blue Boxer who, in the 1960's, lived in New York and had a girlfriend at a college near Boston.  Now back in the 1960's, making a telephone call to a college town on the weekend was even more difficult than it is today to make a call from New York to Florida on a reduced-rate holiday using one of the cut-rate long-distance carriers.  So our Blue Boxer got on an international operator's circuit to Rome, Blue Boxed through to a Hamburg operator, and asked Hamburg to patch through to Boston. The Hamburg operator thought the call originated in Rome and inquired as to the "operator's" good English, to which the Blue Boxer replied that he was an expatriate hired to handle calls by American tourists back to their homeland. Every weekend, while the Northeast was strangled by reduced-rate long-distance calls, our Blue Boxer had no trouble sending his voice almost 7,000 miles for free. CONTINUA NO PROXIMO NUMERO, CASO  NAO HAJA PROBLEMAS  (Observacao: este  texto foi pirateado de um e-zine chamado  Hack  Unlimited)                                O SYSOP                              =======                                 PARTE I                              ------------------------------------------------------------                    Prezado SysOp:                                   Eu sou um novo uzuario. Eu tenho oitho anus e eu acabei          de comprar meu primeiro modem. Eu quero dar download em um          monte de arqivos sem ter que dar upload.          Por favor, me de acesso no seu BBS.                                        Joe Blow                    ------------------------------------------------------------                    Prezado Joe:                         Eu te dei acesso minimo na a'rea das crianc,as e a'reas de          mensagem. Nos sugerimos que voce aprenda primeiro a escrever          direito e aprenda qual e' o seu lugar nessa comunidade antes          de querer niveis de acesso mais altos.                                    SysOp                    ------------------------------------------------------------                    Prezado SysOp:                         Eu gostaria de saber como D/L [Note que o usuario          descobriu as abreviacoes usadas nos BBS]. Eu tentei uzar          XMODEM mas nao consegi, e entao eu tentei ZMODEM e tudo deu          errado. Por favor me ajude para que eu poc,a dar download nos          seuz otimos arquivos.                                            Joe Blow.                    ------------------------------------------------------------                    Prezado Joe:                        Voce e' um idiota, mas nos gostamos de voce. Nos          achamos que voce tem potencial. EU vou lhe falar o que eu          vou fazer. Eu vou ensinar voce como utilizar a a'rea de          arquivos, mas voce vai aprender a fazer isso dando UPLOAD.          Da proxima vez que voce se logar, me chame no CHAT e eu          vou te mostrar como dar upload.                            O SysOp                    ------------------------------------------------------------                    Prezado SysOp:                         Okay.                                            Joe Blow                    ------------------------------------------------------------                           [ Transcricao do primeiro CHAT entre os dois]                    Selecione [M, F, E, C, P, G]: P                    Paging your SysOp! . . . . . . .                    The SysOp is here!                    Oi, Joe!                    NO CARRIER          [ Joe deu HANG-UP, com medo de falar com o SysOp]                    ------------------------------------------------------------                                   [ Transcricao do segundo CHAT]                    Select [M, F, E, C, P, G]: P                    Paging your SysOp! . . . . . . .                    The SysOp is here!                    Oi, Joe!                    [ Longa pausa ]                    Ooi.                    Voce quer que eu te ensine como dar upload agora ?                    [ Outra pausa ]                    Sim...                    Okay, eu vou mostrar pra voce...                    Saindo do chat...                    Select [M, F, E, C, P, G]: F                    Select [U, D, C, L, F, S]: C                    Change to which area? 1                    Mundando para a area de UPLOAD (1).                    Select [U, D, C, L, F, S]: U                    Select a protocol                     XModem           YModem           ZModem                    The SysOp is here!                    Okay, Joe. Avise seu programa que voce quer dar upload          pressionando PgUp quando voce quiser comecar a transmissao.                    Saindo do CHAT...                    Selecione [X, Y, Z]: X                    Entre com o nome do arquivo para UPLOAD: APROGRAM.ZIP                    Inicie seu UPLOAD...                    1 arquivo(s) transferido com sucesso!                              The SysOp is here!                    Viu, nao foi tao dificil, foi ?                    Nnao.                    Bom, pra dar download, voce faz a mesma coisa ao contrario.                    Okay!  Grande!                    No entanto, do que voce deu upload ?                    Eu nao sei... Eu pegei o arquivo de algums amigos meus, e          um negocio chamado VIRUS.                    NO CARRIER                    ------------------------------------------------------------                    Prezado Joe:                         Eu olhei o programa que voce de upload. Se voce enviar          um virus de novo, eu vou matar voce bem devagar e o seu          cachorrinho tambe'm. Voce tem muito que aprender, filho.                            [O mais ou menos bebado,] SysOp                    ------------------------------------------------------------                                               PARTE II (um ano depois)                              ------------------------------------------------------------                    Presado SysOp:                        Eu dei upload daqueles arquivo que voce me pediu. Minha          quantidade de UPLOAD esta maior que a de DOWNLOAD. Voce          poderia deixar eu acec,ar algumas outras areas de arquivos ?                            Joe                    ------------------------------------------------------------                    Prezado Joe:                        Okay, eu acho que voce merece isso. Eu vou          liberar seu acesso a algumas outras a'reas de arquivo.                        No entanto, nunca mais de upload de nada com as          palavras "cracked by", ou eu poderei ficar com problemas.                                              O SysOp                    ------------------------------------------------------------                    Prezado SysOp:                        Okay. Eu apenas pensei que voce ia gostar daquele jogo.                         Joe                    ------------------------------------------------------------                    Prezado Joe:                        Voce nao foi a escola pra ligar pra ca', nao e' ?          Voce nao poderia mudar um pouco e ligar pra outros          lugares ?                            O SysOp                    ------------------------------------------------------------                    Presado SysOp:                        Voce quer dizer que tem outros BBS no mundo  ??          Porque voce nao me avisou disso antes ?                            Joe Blow                    ------------------------------------------------------------                    Prezado Joe:                        Voce nunca me perturbou sobre isso antes. Tente a          "Weirdo's Hideaway", 555-6543.                            O SysOp                    ------------------------------------------------------------                    [ O usua'rio nao ligou mais por 7 semanas depois que ele]          [ descobriu outros BBS Eventualmente, ele decidiu ligar]          [ de novo e dar upload de todos os arquivos que ele    ]          [ pegou na sua "festanc,a" de ligac,oees ]                    ------------------------------------------------------------                    Presado SysOp:                        Eu aprendi como usar BB  na ultima semana. E' muito          legal e voce nao tem que pagar pra pegar os arquivos. Entre          os arquivos que eu estou enviando pra voce esta' um programa          chamado Code Thief. De uma olhada nele !                            Joe                    ------------------------------------------------------------                    Prezado Joe:                                   Usar BB nao e' um bom negocio. Voce sabia que eles          podem localizar da onde as chamadas vem ?. Eu sugiro que          voce pare de usar isso antes que voce se meta em problemas          e seus pais tambe'm.                            Seu SysOp                    ------------------------------------------------------------                    Presado SysOp:                         O que tem de errado em usar BB ? Nao e' porque e'          ilegal, e' ?                            Joe.                    ------------------------------------------------------------                    Prezado Joe:                         Voce e' uma carnic,a...                                    Seu SysOp                    ------------------------------------------------------------                    Presado SysOp:                        Um de meus amigos que eu encontrei nas BBSs da          California disse que uma coisa aconteceu com ele, acho          que ele disse que tinha "se ferrado". O que isso quer          dizer ?                            Joe                    ------------------------------------------------------------                    Prezado Joe:                        Isso quer dizer que ele foi preso. Provavelmente          por usar BB... Ele com certeza vai falar pra policia que          voce tambe'm usa BB pra aliviar a sentenc,a dele. Voce esta'          ferrado, crianc,a. Eu vou provavelmente apagar voce do meu          BBS no caso dos tiras comec,arem a xeretar por aqui.                            O SysOp.                    ------------------------------------------------------------          [Quando Joe se logou de novo ele viu a seguinte mensagem]                        Seu acesso foi baixado para SUB ZERO ABSOLUTO. Voce          e' um NADA. Voce nao pode fazer nada. Nem tente ligar aqui          de novo ou nos obrigaremos voce a assistir todos os          programas do BOZO desde 1979.                    NO CARRIER                    Apenas brincando.                    NO CARRIER                     ------------------------------------------------------------                                                     PARTE III                              ------------------------------------------------------------                    [Depois de mais ou menos 1 mes, Joe ligou para o BBS    ]          [supostamente com outro nome. Digo supostamente porque o]          [SysOp nao pode fazer nada a nao ser supor que ele seja ]          [o maldito menino cadastrado com outro nome]                    ------------------------------------------------------------                    PreSado SysOp:                        Eu sou um novo uzua'rio e gostaria de ter bastante          niveu de acec,o para que eu possa dar upload e download.          Eu nao uso mensagens porque eu acho que elas sao muito          chatas.                            Joe Blow                    [O menino percebeu seu engano em colocar seu verdadeiro  ]          [nome e tentou, em vao, usar o editor de mensagens para  ]          [apagar seu nome e colocar seu nome falso]                                               ***                    ------------------------------------------------------------                    Prezado Joe:                        Voce nao aprendeu nada nos ultimos 2 anos, nao ?? Voce          e' um imbecil. Se voce tiver um cachorro, eu espero que ele          morra.                            Fuck you.                    ------------------------------------------------------------                    Presado SysOp:                        O que voce quer dizer ? Eu sou um novo uzua'rio. Eu          nunca acecei um BBS antes.                         Ass : [Nome falso].                    ------------------------------------------------------------                    Prezado Nome falso/Joe/Ou seja la' qual for seu nome:                        Voce e' um mentiroso. Va' pro inferno e nunca mais ligue          aqui ou eu vou estuprar sua irma !                              ------------------------------------------------------------                    Presado SysOp:                        Minha irma tem so 5 anos de idade.                    [ SysOp entra no chat ]                    The SysOp is here!                    Melhor ainda ! Eu vou trazer minha calc,adeira !!!                    [ Ruido de linha, SysOp grita no telefone]                    NO CARRIER                    ------------------------------------------------------------                              PARTE IV, o menino pa'ra de ligar para o BBS por algum          tempo. Nesse meio tempo, a policia foi ate' a sua casa para          lhe fazer umas perguntas. Ele se perdeu completamente e          contou tudo. A pequena anta deu o nome da BBS que ele          estava acessando a 2 anos como a sua preferida. Que          estupido. Ele deve ser um repolho ou coisa parecida !!!                    Depois de ter cedido as pressoees do FBI, ele ligou para o          SysOp para avisa'-lo e pedir desculpas.                    NO CARRIER.                    ------------------------------------------------------------                    [Depois de va'rias tentativas de se logar com seu verdadeiro]          [nome (que foi cortado pelo sistema), ele usou o nome John ]          [e deixou uma mensagem para o SysOp]                    Presado SysOp:                        Eu so quero avisar voce que algue'm avisou a policia          sobre o seu BBS e eles estao indo prai questionar voce          sobre atividades ilegais. Talvez seja melhor voce se          esconder por uns tempos.                            Joe Blow,                      [Saco... como se edita uma linha aqui...fuck fuck fuck.]                    ------------------------------------------------------------                    Prezado Joe:                        Seu pequeno maldito !!!! Que diabos voce disse pra eles?          Eu nao tenho nada ilegal no meu BBS. Eu acho que vou atirar          em voce E estuprar sua irma e matar seu cachorro tambe'm !          Epa, tem algue'm batendo na porta. Melhor que nao seja a          policia.                         Misera'vel... maldito... desgrac,ado...                    ------------------------------------------------------------                    PARTE  V, e a parte em que o SysOp e o menino se encontram          na sala do julgamento e trocam alguns "elogios"...                    ------------------------------------------------------------                        A sala estava forrada de cartoees de cre'dito          falsificados e BB's que fizeram com que o SysOp passasse mal          e quase desmaiasse.                        Ele gostaria de ter uma espingarda pra atirar no          menino. Bom, mas pelo menos ele tinha a sua calc,adeira.                    ------------------------------------------------------------                    PROMOTOR  :  Senhor SysOp, Voce tem um usua'rio no seu BBS                       chamado Joe Blow, isso esta' correto ?                    SYSOP     :  Nao, eu tinha, mas eu coloquei essa pequena                       peste pra fora.                    DEFESA    :  Objec,ao Excelencia, ele e' um pequenho repolho,                       nao uma pequena peste.                    JUIZ      :  Mantido. Senhor SysOp, Eu vou pedir para o                       que o senhor nao minta em suas respotas.                    JOE       :  Eu nao sou nenhum repolho. E nem uma peste...                    JUIZ,PROMOTOR,          DEFESA,          SYSOP,          juntos    :  SIM VOCE E' !!!!!!!!!!                                                   [ Joe se levanta ]                              JOE       :  Ele vende cartoees de cre'dito roubados                    JUIZ      :  Isso e' verdade, Senhor SysOp ?                    SYSOP     :  De jeito nenhum ! O menino e' um mentiroso                    PROMOTOR  :  Excelencia, nos gostariamos de um recesso                       para abrir um novo caso contra o SysOp.                    SYSOP     :  OQUE ? Voces estao acreditando nessa anta ?                    DEFESA    :  OBJECAO!!                    JUIZ      :  Mantida ! A corte ja' estabeleceu que a anta                       e' um repolho e nao uma anta.                    DEFESA    :  Excelencia, nos estamos cometendo um                       engano !                    JUIZ      :  Dane-se, Essa corte esta' em recesso.                              [ O julgamento prosseguiu e o SysOp foi preso por         ]          [ falsificac,ao de cartoees de cre'dito porque a crianc,a nao =     ]          [ pode pensar em mais nada pra salvar sua pele.           ]                              ------------------------------------------------------------                                             EPILOGO                    ------------------------------------------------------------                        Dois anos depois, o SysOp saiu da cadeia, mas voltou          logo pra la' por estuprar uma gatorinha de 7 anos, atirar          num menino e matar um cachorrinho. Ele foi condenado a          morrer na cadeira ele'trica, mas morreu com um grande          sorriso na cara.                        O menino foi pro inferno, onde todos os usua'rios          esponjas geralmente vao. Sua irma foi pro inferno tambe'm,          e vendeu calc,adeiras o resto da "vida".                    ------------------------------------------------------------                                                      A MORAL                         SysOps:  ISSO PODE ACONTECER COM VOCE !                        Nao deixem que crianc,as de 9 anos de idade                        usem seus BBS...                                  Essa mensagem foi trazida ate' voce como um                        servic,o publico por algue'm que SABE...                                  Autor : Desconhecido                      Trazido da InterNet           OBSERVACAO: Esta historia foi postada na lista hackers por um cara muito bom em linux. Meus agradecimentos pela traducao.                                      KNOW YOUR UNIX SYSTEM ADMINISTRATOR-- A FIELD GUIDE        ===================================================      There are four major species of Unix sysad:    1) The TECHNICAL THUG.  Usually a systems programmer who has been  forced into system administration; writes scripts in a polyglot of the  Bourne shell, sed, C, awk, perl, and APL.    2) The ADMINISTRATIVE FASCIST.  Usually a retentive drone (or rarely,  a harridan ex-secretary) who has been forced into system  administration.    3) The MANIAC.  Usually an aging cracker who discovered that neither  the Mossad nor Cuba are willing to pay a living wage for computer  espionage.  Fell into system administration; occasionally approaches  major competitors with indesp schemes.    4) The IDIOT.  Usually a cretin, morpohodite, or old COBOL programmer  selected to be the system administrator by a committee of cretins,  morphodites, and old COBOL programmers.        HOW TO IDENTIFY YOUR SYSTEM ADMINISTRATOR:       ---------------- SITUATION: Low disk space. ----------------          TECHNICAL THUG: Writes a suite of scripts to monitor disk  usage, maintain a database of historic disk usage, predict future disk  usage via least squares regression analysis, identify users who are  more than a standard deviation over the mean, and send mail to the  offending parties.  Places script in cron.  Disk usage does not  change, since disk-hogs, by nature, either ignore script-generated  mail, or file it away in triplicate.          ADMINISTRATIVE FASCIST: Puts disk usage policy in motd.  Uses  disk quotas.  Allows no exceptions, thus crippling development work.  Locks accounts that go over quota.            MANIAC:  # cd /home  # rm -rf `du -s * | sort -rn | head -1 | awk '{print $2}'`;           IDIOT:  # cd /home  # cat `du -s * | sort -rn | head -1 | awk '{ printf "%s/*\n", $2}'` | compress      ---------------- SITUATION: Excessive CPU usage. ----------------          TECHNICAL THUG: Writes a suite of scripts to monitor  processes, maintain a database of CPU usage, identify processes more  than a standard deviation over the norm, and renice offending  processes.  Places script in cron.  Ends up renicing the production  database into oblivion, bringing operations to a grinding halt, much  to the delight of the xtrek freaks.          ADMINISTRATIVE FASCIST: Puts CPU usage policy in motd.  Uses  CPU quotas.  Locks accounts that go over quota.  Allows no exceptions,  thus crippling development work, much to the delight of the xtrek  freaks.           MANIAC:  # kill -9 `ps -augxww | sort -rn +8 -9  | head -1 | awk '{print $2}'`          IDIOT:  # compress -f `ps -augxww | sort -rn +8 -9  | head -1 | awk '{print $2}'`      ---------------- SITUATION: New account creation. ----------------          TECHNICAL THUG: Writes perl script that creates home  directory, copies in incomprehensible default environment, and places  entries in /etc/passwd, /etc/shadow, and /etc/group.  (By hand, NOT  with passmgmt.) Slaps on setuid bit; tells a nearby secretary to  handle new accounts.  Usually, said secretary is still dithering over  the difference between 'enter' and 'return'; and so, no new accounts  are ever created.          ADMINISTRATIVE FASCIST: Puts new account policy in motd.  Since people without accounts cannot read the motd, nobody ever  fulfills the bureaucratic requirements; and so, no new accounts are  ever created.          MANIAC: "If you're too stupid to break in and create your own  account, I don't want you on the system.  We've got too many goddamn  sh*t-for-brains a**holes on this box anyway."          IDIOT:   # cd /home; mkdir "Bob's home directory"  # echo "Bob Simon:gandalf:0:0::/dev/tty:compress -f" > /etc/passwd      ---------------- SITUATION: Root disk fails. ----------------          TECHNICAL THUG: Repairs drive.  Usually is able to repair  filesystem from boot monitor.  Failing that, front-panel toggles  microkernel in and starts script on neighboring machine to load binary  boot code into broken machine, reformat and reinstall OS.  Lets it run  over the weekend while he goes mountain climbing.            ADMINISTRATIVE FASCIST: Begins investigation to determine who  broke the drive.  Refuses to fix system until culprit is identified  and charged for the equipment.            MANIAC, LARGE SYSTEM: Rips drive from system, uses  sledgehammer to smash same to flinders.  Calls manufacturer, threatens  pets.  Abuses field engineer while they put in a new drive and  reinstall the OS.        MANIAC, SMALL SYSTEM: Rips drive from system, uses ball-peen  hammer to smash same to flinders.  Calls Requisitions, threatens pets.  Abuses bystanders while putting in new drive and reinstalling OS.          IDIOT: Doesn't notice anything wrong.      ---------------- SITUATION: Poor network response. ----------------          TECHNICAL THUG: Writes scripts to monitor network, then  rewires entire machine room, improving response time by 2%.  Shrugs  shoulders, says, "I've done all I can do," and goes mountain climbing.          ADMINISTRATIVE FASCIST: Puts network usage policy in motd.  Calls up Berkeley and AT&T, badgers whoever answers for network  quotas.  Tries to get xtrek freaks fired.          MANIAC: Every two hours, pulls ethernet cable from wall and  waits for connections to time out.          IDIOT:  # compress -f /dev/en0      ---------------- SITUATION: User questions. ----------------          TECHNICAL THUG: Hacks the code of emacs' doctor-mode to answer  new users questions.  Doesn't bother to tell people how to start the  new "guru-mode", or for that matter, emacs.          ADMINISTRATIVE FASCIST: Puts user support policy in motd.  Maintains queue of questions.  Answers them when he gets a chance,  often within two weeks of receipt of the proper form.          MANIAC: Screams at users until they go away.  Sometimes  barters knowledge for powerful drink and/or sycophantic adulation.          IDIOT: Answers all questions to best of his knowledge until  the user realizes few UNIX systems support punched cards or JCL.      ---------------- SITUATION: *Stupid* user questions. ----------------          TECHNICAL THUG: Answers question in hex, binary, postfix,  and/or French until user gives up and goes away.          ADMINISTRATIVE FASCIST: Locks user's account until user can  present documentation demonstrating their qualification to use the  machine.          MANIAC:  # cat >> ~luser/.cshrc  alias vi 'rm \!*;unalias vi;grep -v BoZo ~/.cshrc > ~/.z; mv -f ~/.z ~/.cshrc'  ^D          IDIOT: Answers all questions to best of his knowledge.  Recruits user to system administration team.      ---------------- SITUATION: Process accounting management. ----------------          TECHNICAL THUG: Ignores packaged accounting software; trusts  scripts to sniff out any problems & compute charges.          ADMINISTRATIVE FASCIST: Devotes 75% of disk space to  accounting records owned by root and chmod'ed 000.          MANIAC:  Laughs fool head off at very mention of accounting.          IDIOT:  # lpr /etc/wtmp /usr/adm/paact      ---------------- SITUATION: Religious war, BSD vs. System V. ----------------          TECHNICAL THUG:  BSD.  Crippled on System V boxes.          ADMINISTRATIVE FASCIST: System V.  Horrified by the people who  use BSD.  Places frequent calls to DEA.          MANIAC: Prefers BSD, but doesn't care as long as HIS processes  run quickly.          IDIOT:  # cd c:      ---------------- SITUATION: Religious war, System V vs. AIX ----------------          TECHNICAL THUG:  Weeps.          ADMINISTRATIVE FASCIST: AIX-- doesn't much care for the OS,  but loves the jackboots.          MANIAC: System V, but keeps AIX skills up, knowing full well  how much Big Financial Institutions love IBM...          IDIOT:  AIX.      ---------------- SITUATION: Balky printer daemons. ----------------          TECHNICAL THUG: Rewrites lpd in FORTH.          ADMINISTRATIVE FASCIST: Puts printer use policy in motd.  Calls customer support every time the printer freezes.  Tries to get  user who submitted the most recent job fired.          MANIAC: Writes script that kills all the daemons, clears all  the print queues, and maybe restarts the daemons.  Runs it once a hour  from cron.          IDIOT:  # kill -9 /dev/lp ; /dev/lp &      ---------------- SITUATION: OS upgrade. ----------------          TECHNICAL THUG: Reads source code of new release, takes only  what he likes.            ADMINISTRATIVE FASCIST: Instigates lawsuit against the vendor  for having shipped a product with bugs in it in the first place.          MANIAC:    # uptime  1:33pm  up 19 days, 22:49,  167 users,  load average: 6.49, 6.45, 6.31  # wall  Well, it's upgrade time.  Should take a few hours.  And good luck on that  5:00 deadline, guys!  We're all pulling for you!  ^D          IDIOT:  # dd if=/dev/rmt8 of=/vmunix      ---------------- SITUATION: Balky mail. ----------------          TECHNICAL THUG: Rewrites sendmail.cf from scratch.  Rewrites  sendmail in SNOBOL.  Hacks kernel to implement file locking.  Hacks  kernel to implement "better" semaphores.  Rewrites sendmail in  assembly.  Hacks kernel to . . .          ADMINISTRATIVE FASCIST: Puts mail use policy in motd.  Locks  accounts that go over mail use quota.  Keeps quota low enough that  people go back to interoffice mail, thus solving problem.          MANIAC:  # kill -9 `ps -augxww | grep sendmail | awk '{print $2}'`  # rm -f /usr/spool/mail/*  # wall  Mail is down.  Please use interoffice mail until we have it back up.  ^D  # write max  I've got my boots and backpack.  Ready to leave for Mount Tam?  ^D          IDIOT:  # echo "HELP!" | mail tech_support.AT.vendor.com%kremvax%bitnet!BIFF!!!      ---------------- SITUATION: Users want phone list application. --------------- -          TECHNICAL THUG: Writes RDBMS in perl and Smalltalk.  Users  give up and go back to post-it notes.          ADMINISTRATIVE FASCIST: Oracle.  Users give up and go back to  post-it notes.          MANIAC: Tells the users to use flat files and grep, the way  God meant man to keep track of phone numbers.  Users give up and go  back to post-it notes.          IDIOT:  % dd ibs=80 if=/dev/rdisk001s7 | grep "Fred"        OTHER GUIDELINES:      ---------------- TYPICAL ROOT .cshrc FILE: ----------------           TECHNICAL THUG: Longer than eight kilobytes.  Sources the  output of a perl script, rewrites itself.          ADMINISTRATIVE FASCIST:  Typical lines include:  umask 777  alias cd 'cd \!*; rm -rf ching *hack mille omega rogue xtrek >& /dev/null &'          MANIAC:  Typical lines include:  alias rm 'rm -rf \!*'  alias hose kill -9 '`ps -augxww | grep \!* | awk \'{print $2}\'`'  alias kill 'kill -9 \!* ; kill -9 \!* ; kill -9 \!*'  alias renice 'echo Renice\?  You must mean kill -9.; kill -9 \!*'          IDIOT:  Typical lines include:  alias dir ls  alias era rm  alias kitty cat  alias process_table ps  setenv DISPLAY vt100      ---------------- HOBBIES, TECHNICAL: ----------------           TECHNICAL THUG: Writes entries for Obsfuscated C contest.  Optimizes INTERCAL scripts.  Maintains ENIAC emulator.  Virtual  reality .          ADMINISTRATIVE FASCIST: Bugs office. Audits card-key logs.  Modifies old TVs to listen in on cellular phone conversations.  Listens to police band.          MANIAC: Volunteers at Survival Research Labs. Bugs office.  Edits card-key logs.  Modifies old TVs to listen in on cellular phone  conversations.  Jams police band.          IDIOT: Ties shoes.  Maintains COBOL decimal to roman numeral  converter.  Rereads flowcharts from his salad days at Rand.      ---------------- HOBBIES, NONTECHNICAL: ----------------           TECHNICAL THUG: Drinks "Smart Drinks."  Attends raves. Hangs  out at poetry readings and Whole Earth Review events and tries to pick  up Birkenstock MOTAS.          ADMINISTRATIVE FASCIST: Reads _Readers Digest_ and _Mein  Kampf_.  Sometimes turns up car radio and sings along to John Denver.  Golfs.  Drinks gin martinis.  Hangs out in yuppie bars and tries to  pick up dominatrixes.          MANIAC: Reads _Utne Reader_ and _Mein Kampf_.  Faithfully  attends Dickies and Ramones concerts.  Punches out people who say  "virtual reality."  Drinks damn near anything, but favors Wild Turkey,  Black Bush, and grain alcohol.  Hangs out in neighborhood bars and  tries to pick up MOTAS by drinking longshoremen under the table .          IDIOT: Reads _Time_ and _Newsweek_-- and *believes* them.  Drinks Jagermeister.  Tries to pick up close blood relations-- often  succeeds, producting next generation of idiots.      ---------------- 1992 PRESIDENTIAL ELECTION: ----------------           TECHNICAL THUG: Clinton, but only because he liked Gore's  book.          ADMINISTRATIVE FASCIST: Bush. Possibly Clinton, but only  because he liked Tipper.          MANIAC: Frank Zappa.          IDIOT: Perot.      ---------------- 1996 PRESIDENTIAL ELECTION: ----------------           TECHNICAL THUG: Richard Stallman - Larry Wall.          ADMINISTRATIVE FASCIST: Nixon - Buchanan.          MANIAC: Frank Zappa.          IDIOT: Quayle.     -----------------------------------------------------------------    COMPOUND SYSTEM ADMINISTRATORS:            TECHNICAL FASCIST: Hacks kernel & writes a horde of scripts to  prevent folk from ever using more than their fair share of system  resources.  Resulting overhead and load brings system to its knees.          TECHNICAL MANIAC: Writes scripts that SEEM to be monitoring  the system, but are actually encrypting large lists of passwords.  Uses nearby nodes as beta test sites for worms.          TECHNICAL IDIOT: Writes superuser-run scripts that sooner or  later do an "rm -rf /".          FASCISTIC MANIAC: At first hint of cracker incursions, whether  real or imagined, shuts down system by triggering water-on-the-brain  detectors and Halon system.          FASCISTIC IDIOT:    # cp /dev/null /etc/passwd          MANIACAL IDIOT:  Napalms the CPU.                                                             -Stephan Zielinski    --  Selected by Maddi Hausmann.  MAIL your jokes (jokes ONLY) to funny@clarinet.co m  Attribute the joke's source if at all possible.  A Daemon will auto-reply.     Jokes ABOUT major current events should be sent to topical@clarinet.com  (ie. jokes which won't be funny if not given immediate attention.)  Anything that is not a joke submission goes to funny-request@clarinet.com                                   SENHA                                 =====  Todo mundo fala sobre a necessidade de se escolher uma senha segura para  sua conta Internet ou mesmo para sua conta no banco. Mas qual e' a magica  de se fazer uma senha dificil de acertar, porem facil de usar? Bom, vamos  comecar com os erros mais gritantes}: usar palavras, nomes, ou qualquer  coisa que possa ser encontrada em documentos de identidade. So' para dar  uma ideia, e' facil descobrir esse tipo de informacao, sem conhecer a pessoa,  atraves de engenharia social, por exemplo. Um truque pouco se#guro e' o de  acrescentar um ou mais unidades a uma data de nascimento ou aniversario.  Pode ser paranoico nao acreditar nisso, mazs nao funciona. Existem programas  que testam esse tipo de senhas. Eles trabalham com dicionarios de palavras e  numeros.  A pessoa constroi um arquivo-texto justamente com informacoes armazenadas  e faz um programa para testar esse tipo de variantes.  O melhor tipo de senha  e' composta de uma mistura de letras e numeros, como rc*!wkj. Detalhe: se  voce quer ser realmente inteligente, observe seu teclado antes de digitar a  dita. A senha 67@#xc foi feita de pares de letras de um teclado comum.  Manualmente, pode ate parecer dificil. Mas com computador e' facil, e se voce  ainda nao acredita,  bota um menino de dez ou doze anos atras do micro, para  ver se ele nao descobre a senha. Outra coisa: a senha precisa ser digitada o  mais rapido o possivel. ~Qualquer coisa digitada devagar pode ser  acompanhada com os olhos. Ha varios casos disso, acontecendo com cartoes  de banco 24 horas. E se a senha veio com o cartao, nada se pode fazer, alem  de praticar digitacao rapida. Tudo isso acima nao adianta nada se voce nao  da, no caso de micros PC, um boot depois de usar um programa em uma  maquina aberta a outros usuarios. Tambem nao adianta usar programas como  o pkzip v:1.1 ou Arj v:2.4 para guardar segredos. O diskreet do Norton Utilitie s  tambem nao e' legal. O Pkzip 204g tem boa reputacao e o PGP virou sinonimo  de seguranca. Quando posso, acho o ideal ter senhas de dez ou mais #letras.  E' isso. Prefiro inventar senhas antes de precisar delas, pois ai tenho empo de   praticar. Igualmente,o ideal e' trocar d_e senhas, sempre que tiver qualquer  duvida. Anotar as senhas num papel e' pouco inteligente.  Y#2##sigQcomo trabalh o que pensamos, e tudo informacao - sneakers cosmo  (ben kingsley)\  v#2##walnut#Walnut Creek CDROM#Suite D-899#4041 Pike Lane#Concord  CA 94520#USA#ftp.cdrom.com#pub/cdrom/catalog\  ##40                              HACKING IN BRAZIL                            =================      Before talking about hacking here, it's good to describe the conditions of  living. Right now, the country is a mix of Belgium and India. It's possible to  find both standards of living without travelling long distances. The Southern  part of  the country concentrate most of the industry, while in the west one  can find Amazonia jungle. There are many Brazils, one could say.              Begining with the hacking and pheaking.       Hackers and computers enthusiasts have several different places for  meeting. When this thing started, by the time of that film "Wargames", the  real place  to meet hackers and  make contacts were the computer shops,  game-arcades and "Video-texto" terminals. The computer shops were a  meeting place because many of those "hackers" had no computers of their  own and the shop-owners  would let them play with them as part of a  advertising tool to  encourage people buying it for their kids.  Today that is no longer needed, since prices dropped down and people make  a team already at schools or sometimes just join a BBS (most people who buy  a modem, end up thinking about setting up a BBS). By the way, most schools  are advertising computer training as part of  their curricula, to charge more,  and like everywhere, i guess, people no longer learn typewriting, but  computer-writing, and many brazilian newspapers dedicate a section on  computer knowledge once a week, with advertising, hints, general info and  even lists of BBSes. A few years ago, the "Video-texto" terminals were also big meeting places.  That was part of  a effort to make popular the use of a  computer linked by  modem to  get services like msx-games, info on weather, check bank account  and so on. Just like the Net,  one could do e-mail, by some fancy tricks and  other  things that could be  called hacking. The difference was that it was  made by the state-owned telephone company and each time the trick was too  well know, it was changed. The only way to keep in touch was keeping in  touch with the people who used the system like hell. It's no different than  what it happens with the computer gurus. The protocol used for that, X-25 is  the same used for the banking money transfers, but don't think it was  possible to do anything more than checking how much money one had and a  few other classified data. People who used that at home (not too many, since  the company didn't think it would be such a hit,and didn't provide for it) coul d spend their fathers money discovering funny things about the system, like  messing with other people's phones and so.  One could also  use the  terminals at the Shopping Centers to make phone calls to their friends without  paying. The guy at the other end would be heard by the small speaker.         Phreaking here in Brazil is something secret. Apart from the trick  described in the section "Letters to read by" at the summer 1994 of the 2600  magazine, where one would call through locked rotatory telephone, little is  known about phreaking. One thing is that people who enrolled in  Telecommunications Engineering could call Europe and USA with ease, but  they would not tell you how. It must be said that all public phones have metal  cables  around the cables and that the phone machines are quite tough to  break down. I guess it wasn't for beauty. The phones use some sort of metal coins called fichas, which must be bought  somewhere. The trick is to use a coin with a string, so it would not be  collected. But if the police caught..The police doesn't follow rules about that . Either they put a fine on the guy for that, or arrest him for vandalism or anything else they think of at the moment. It is hassle, anyway. My friend who  was doing electrical Engineering told me that boxing in Brazil was impossible.  The system is just not good enough to be boxed. Other friend of mine told me  that in the Northeast part, where people are a little bit different and more  easy-going, the phone system can be boxed, because some top-brass asked  the company to let that  feature implemented. The Phone company doesn't  admit any knowledge about that. Internet access is something quite hard to get today. Until a few weeks ago,  the system would not let the creation of a internet site that was not part of  some research project. So, only Universities and like were capable of putting  people in the Net Universe. In the University of Sco Paulo, people in the  post-graduation courses could get it with ease, but graduating  students  would have to show some connection to a research project. That in theory, because the students found out that one could use the IBM  CDC 4360 to telnet without a internet account. Also, all the faculties that had   computer rooms full of AT 386 which where linked by optik fiber to this  computer.  Another one did the file transfers between the accounts and the   computer at the computer rooms  and that ftp was also possible without an  account, but only to a few sites, like oakland  and so. That lasted  for about  a year, until that thing was fixed in the router, but only at the Politechnik  School. Says the legend that the guys  were downloading too much Gif and  JPG pictures of Top Models from a ftp site nearby. That spent so much  bandwidth that the site started to complain and both things happened: the  site stopped to store Gifs of wonderful women in swimsuit and the router was  fixed to prevent ftp without a Internet account. One can still today connect th e outside world via telnet and many people have accounts in Internet BBS like  Isca BBS, Cleveland Freenet and like. The Bad Boy BBS was "in", until  it  went out of business. This kind of access is not good, though, for it is very  slow, sometimes. Also, it is hard to  download something  bigger than 60  kbyte.  The way I devised,  downloading the file inside the bbs and  uuencoding it. This way you could list the file and capture the screen listing,   uudecode it after some editing and have a working  .exe or .zip file.         By these means one could, inside the Campus, do all downloading   one wanted,  from anywhere in the world. Outside the campus, it is  possible  to do it by phone lines, but: the Modem will not go faster than 2400 without  character correction  (no Zmodem at all). Which makes quite hard to  download compressed files. One could  an account:  that  would be possible  by these means, but the amount of trash during the phone connection would  make it real hard to type in passwords and like. To try doing any kind of  thin g but reading letters by modem is some kind of torture. The real thing is to do i t by "linha dedicada", a special line for computer transmission. It's much more  expensive though, but if you have the money to spend with that...         Perhaps the best way to get access to an Internet account though is to  be part of the research project "Escola do Futuro"  that among other things  get schools linked by the Net. That's what I did and they pay me quite  well to   search for data in the Net, for  the students of those schools. The University  of Campinas is said to give all students a Internet account regardless of  knowledge of what-it-is, as soon as the guy(girl) gets in. Of course here  there's BITNET also. That's doomed for extinction, but this or  that reason  keeps people from closing it down. Most teachers use it, guess there's even  some post-graduation work written about that. It's easier to access via  modem, also. Old habits die hard.         Outside the Campus, for common people,  there are few  oportunities.  The only thing you can get, at least until the opening of comercial internet  sites, something about to happen one of these days, is access by mail. You  join one BBS with Internet access, and your mail is sent by a Internet account  later during the  day. This is not a direct access, as one can see,  but it's a easy way to access by modem. Problem is that you have to pay if you use it too  much. The BBSes that do it don't do it for free, also. Connection to the  Compuserve is also possible, but it also costs a lot of money, for my point of    view.         Because of the newspapers, the knowledge about Internet is  spreading fast and the number of sites is growing the same way everywhere  else in the world. Evn the military people are starting with it. There are plan s to enhance it and make better connections, and some informative material is  being translated in portuguese, like "Zen and the Art of Internet" and made  available in the gopher.rnp.br. There are many mirrors from many famous  sites, like Simtel20 and at least one Internet BBS, the "Jacare BBS"    (Alligator bbs, available by telneting bbs.secom.ufpa.br - 192.147.210.1 -  login bbs. World Wide Web sites are becoming sort of popular also, but still  available only to a few people who are lucky enough to get the access.  Brazilian hackers are not very fond  of  sharing the knowledge of how to get  access and other things, sometimes because of fear of losing it, sometimes  because the greed of it would overcharge the system. There's no hacker  magazine here, yet, and very few people confess their curiosity about  hacking for knowledge  for fear of not finding jobs. Anyway most would-be  hackers either get a job nd stop hacking for fun or keep their activities secre t in order to pursue their objectives. I'm starting to plan a big hacker  convention that who knows, will make people come out from the dark and  pass on the knowledge, in Sco Paulo, next february. See you guys there.   Publicado com a minha permissao na revista "2600 - hacker quaterly" Spring 1995. (Acho que e' o primeiro artigo do genero na imprensa mundial, to re-escrevendo ele para a revista Phrack. O editor dela gostou. Aguardem)                           NOTICIAS - DICAS - CARTAS                       =========================   NEWS  Jornal Estado de Sao Paulo - 20/08/95? - Secao de Economia Citybank nega a atuacao de piratas - Londres - O Citybank negou ontem ter  sido vitima de um pirata russo d informatica. Segundo o jornal ingles Financial   Times, matematico Vladmir Levin teria ingressado no sistema de seguranca  do banco e transferido US$ 2,8 milhoes das contas de algumas empresas.  Durante uma audiencia destinada a analisar o pedido de extradicao do pirata,  funcionarios do Departamento de Justica dos EUA  acusaram Levin de  desviar recursos, via computador, da agencia de Wall Street para contas na  Finlandia, Israel e San Francisco. Duas pessoas nos EUA, uma em Israel e  duas na Holanda tambem foram presas sob a acusacao de participarem na  fraude, segundo fontes do banco.  Jornal Estado de Sao Paulo - ? - pg B13 Estrategia lancada pelo novo diretor da CIA, de infiltrar agentes em firmas  estrangeiras para fortalecer a politica comercial americana, esta' causando  polemica entre os aliados dos EUA - James Adams - The Times O Ministerio das Relacoes Exteriores da Inglaterra esta' protestando diante  da  estrategia  adotada  pela CIA (central de  inteligencia  americana)  de  espionar  as empresas estrangeiras, inclusive as inglesas, na tentativa  de  fortalecer  a  politica comercial dos EUA. O esquema foi montado  por  John  Deutch,  o novo diretor da CIA, e pretende infiltrar  espioes  estrangeiros  nas  empresas  estrangeiras, alem de usar aparelhos de escuta  para  reunir  dados sobre operacoes empresariais.      O  projeto foi discutido no Congresso. Em seguida, o  presidente  Bill  Clinton mostrou-se a favor da ideia de fortalecer a espionagem economica  e  instruiu  a CIA a dar prioridade ao projeto. Com a implantacao do plano  de  Deutch,  as informacoes inevitavelmente acabariam nas maos  de  empresarios  americanos  de  maior  influencia.  Desde a  vergonhosa  revelacao  no  ano  passado,  de  que Aldrick Ames era um espiao russo trabalhando  na  CIA,  a  agencia  tem  procurado uma nova funcao para justificar sua  existencia.      A  Franca,  a  Russia e o Japao sao acusados de  incentivar  um  maior  numero  de  operacoes de espionagem economica. Segundo  os  americanos,  os  franceses chegaram ate' a instalar microfones de espionagem nos assentos de  primeira classe da Air France. A espionagem economica e' tao difundida  que ate' a Nigeria e' considerada uma ameaca.  EDUPAGE 24-08-95   HACKER FRANCES QUEBRA CODIGO DE CRIPTOGRAFIA INTERNACIONAL DO NETSCAPE         Um estudante frances da Ecole Polytechnique conseguiu quebrar o codigo de criptografia, de quarenta bits, utilizado nas versoes do Netscape Navigator distribuidas para fora dos Estados Unidos, mas a empresa afirmou que nao esta' surpresa. "E' uma boa razao para que o governo dos E.U.A. permita que exportemos softwares mais seguros.", afirmou o vice-presidente de marketing da Netscape. "Essas leis sao arcaicas.". A Netscape utiliza o algoritmo de criptografia da RSA Data Security, que concorda que as rigorosas regras de exportacao dos Estados Unidos impedem o comercio internacional. "Avisamos o governo que o nivel de seguranca que permite que nossos clientes exportem e' muito baixo. Talvez nos oucam agora.", afirmou o presidente da RSA. (Wall Street Journal, 17/08/95, B3)   Revista VEJA - 9/8/95 - pg 42 COMPUTADORES - Pirata Digital - Garoto pernambucano invade arquivos do  governador Um  adolescente  pernambucano  de  17 anos deixou de cabelos em pe' os mais  experientes tecnicos brasileiros de computacao. Durante tres meses,  C.I.M.  usou  o  codigo de acesso a Internet de seu pai para fazer  uma  verdadeira  devassa nos computadores da Universidade Federal de Pernambuco, UFPF, e  do  Instituto  Tecnologico do Estado. Sua maior peripecia foi vasculhar  uma  a  uma  as mensagens eletronicas enviadas ao governador Miguel Arraes. Como um  Zorro  dos  tempos  modernos, o garoto deixava sua  marca  depois  de  cada  invasao. "Passei por aqui", escrevia. As aventuras do hacker (invasor)  so'  foram descobertas porque o garoto consultou informacoes a que apenas poucas  pessoas  tinham  passagem  livre.        Nenhum  dos  arquivos  violados pelo garoto foi  apagado,  copiado  ou  danificado.  C.L.M.  poderia  ter  causado  constrangimentos  publicos   ao  governador Miguel Arraes se quisesse. Bastava enviar mensagem ao presidente  Fernando Henrique ou a qualquer outro usuario fingindo ser o governador.      Depois  de identificar os primeiros vestigios do invasor, os  tecnicos  da Rede Nacional de Pesquisa, a administradora da Internet brasileira deram  inicio a uma investigacao minuciosa. O garoto foi traido pela curiosidade e  acessou  o  arquivo inventado por seus captores. Um programa fez  o  resto:  decifrou o numero do telefone de onde partiam as ligacoes. C.L.M. pode  ser  processado por invasao de domicilio, dano ao patrimonio publico,  falsidade  ideologica  e  violacao  de correspondencia. Para  remediar  as  falhas  de  seguranca, os usuarios da Internet pernambucana vao receber novas senhas.  OBS: Pela reportagem, da' pra sentir um caso classico: vontade de aparecer.  Da'  pra  sentir um pouco de etica hacker no meio, ja' que ele  nao  causou  dano a ninguem. Mandar carta falsa, isso e' algo que nao exige o acesso  da  conta  internet  da pessoa para acontecer. Mas e' muito  pouco  inteligente  zonear  com  a  conta Internet dos outros. A unica  coisa  que  ele  talvez  consiga  e' criar precedente para que seja baixada uma legislacao que  puna  rigorosamente pessoas que acessem contas alheias.      DICAS:  Lista Hackers da esquina das listas  Para  quem  nao sabe  como  se  inscrever  na  lista  hackers, escreva  para    esquina-das-listas@dcc.unicamp.br com o seguinte na carta: inscreva hackers seuemail@xxxx.xxx.xx Para se desinscrever, escreva outra carta pro mesmo endereco com: cancele hackers seuemail@xxx.xxx.xx Para enviar um artigo para a lista, carta pro mesmo endereco com: submeta hackers    Netsurfer Digest          Um  jornal  muito  interessante,  e que  aborda  o  tema  de  seguranca informatica.       To subscribe to Netsurfer Digest or Netsurfer Tools:        By WWW form: http://www.netsurf.com/subscribe.html     By e-mail: nsdigest-request@netsurf.com    Body:               subscribe nsdigest-html               subscribe nsdigest-text          Subject: Win News   A Microsoft oferece uma lista chamada WINNEWS (Microsoft WinNews  Electronic Newsletter). Se quizer assinar mande um email para   majordomo@microsoft.nwnet.com  no corpo da mensagem coloque:-  subscribe WinNews seu_endereco@o_restante   Bye, bye --------------------------------------------------------------------  Subject: Re: Minilinux   Dica para obter o MINILINUX via FTP:  sunsite.unc.edu  /pub/linux/distributions/mini-linux  Arquivos: minilin*.*  Sao quatro arquivos de de 1,4 e mais um quinto de uns 50k com as instrucoes para instalar.  Boa Sorte!   >>    Pouco tempo atras eu vi numa secao de Informatica de um determinado >> jornal o aviso de que os arquivos que constituem o minilinux (um clone >> do UNIX que pode ser rodado em cima do DOS e ate' emular o X WINDOW) >> poderia ser encontrado nos FTP sites da UFRJ e da USP.  Eu nao os encontrei. >> Alguem poderia me dar uma ajuda ? > >Tai' outro assunto no qual tenho profundo interesse. Se for algum reply  >pro , manda para mim tambem. ------------------------------------------------------------------------   Recebi esta correspondencia sobre esse e-jornal abaixo e acho que deve   ser uma boa, divulgar para quem estiver interessado.  ----------------------------------------------------------------------------  Send a message to 'fileserv@if.usp.br' with the string 'send news.guide'   in the body for information about 'Cia-INFO (c) Companhia das Informacoes'.          +--------------------------------------------------------+         ! INTERNET-BR (c) - INTERNET Brasil Noticias / 18-Aug-95 !         +--------------------------------------------------------+          INTERNET-BR, mais uma publicacao da Cia-INFO, e' um jornal         eletronico que visa divulgar (quase que) exclusivamente         noticias sobre a Rede INTERNET no Brasil.          Noticias sobre o mundo da informatica que tenham uma certa         "proximidade" com o mundo INTERNET sao tambem divulgadas.          A assinatura do INTERNET-BR, assim como de todos os servicos         da Cia-INFO, nao envolve custo algum, e pode ser feita apenas         enviando-se uma mensagem (e-mail) para:                          listserv@if.usp.br          No corpo da mensagem escreva:                          subscribe internet-br          Para "desassinar" o jornal utilize o mesmo endereco, porem         escreva:                          signoff internet-br          Edicoes recentes do INTERNET-BR podem ser acessadas em nosso         servidor WWW, no endereco:                          http://www.if.usp.br          Facam-nos uma visita no endereco acima e ajudem-nos a sempre         melhorar nossos servicos, enviando seus comentarios para:                          becherini@if.usp.br          Nosso "grupo de jornalistas" sempre tudo fara' ao seu alcance         para informa'-los do que "rola" no mundo INTERNET Brasil         e seus bastidores.  -------------------------------------------------------------------------------  Cia-INFO ### Cia-INFO ### Cia-INFO ### Cia-INFO ### Cia-INFO ### Cia-INFO ###  ------------------------------------------------------------------------------- +-----------------------------------------------------------------------------+ ! Copyright (c) 1995 Fabio Becherini.                                         ! ! Proibidas alteracoes sem o consentimento por escrito do autor.              ! ! Reproducao /distribuicao autorizada desde que mantido o "copyright".        ! ! E' vedado o uso comercial sem previa autorizacao por escrito do autor.      ! +-----------------------------------------------------------------------------+  ==============================================================================  Esta carta abaixo gerou uma certa polemica, como esse tipo de situacao pode se repetir, resolvi publica-la na sessao de cartas.      ================= Begin forwarded message =================           >      > ook ok ok luz, legal, entao voce agora vai me ensinar a usar anon beleza. ..     > claro que eu nunca tinha mexido com isso ne mocada? hahahahahaha ;-D     > beleza..          So' uma sugestao, desculpe se minha humilde ideia - talvez surgida do meu      escasso conhecimento sobre a Internet - ofendeu de alguma forma os      menbros da lista. Tal fato nao vai mais se repetir.          > seguinte a questao nao e' aenas usar o enet.fi     > (sorry o terminal que eu tou nao tem a letra entre o o e q     >  e eu nao tou afins de usar caracter ansi nem vem))     > o questao e ra quem se divulga a coisa.     > rimeiro temos que conversar com a mocada e ver se quem quer a tal      > informacao nao vai usa-la de modo indevido e deois contar ra olicia     > bom, foi um talk de floyd que me ensinou a usar e eu nao sabia o que isso       > auqi fazia...          Agora vem a pergunta que nao quer calar. Voce descobre um metodo      infalivel ou um algoritmo para qualquer coisa ( onde qualquer coisa vai      desde um simples truque para fazer uma .gif transparente ate' a recente      discussao sobre contrucao de BB's). Voce acha que a tal informacao vai      ser util a outros mas pode ser que alguem faca utilizacao "indevida" da      mesma, o que voce vai fazer ?          a) Guardar para voce          b) Reunir uns amigos, contar pra eles e rezar para que nenhum deles faca      o tal "uso indevido" pra nao ser preso e te entregar.          c) Posta uma mensagem e conta logo pra todo mundo, ficando depois      esperando a policia ( caso alguem faca "uso indevido") bater na sua porta.          d) Divulga a informacao anonimamente ?          Ja' fiz uma explanacao anterior do que acho sobre tal tipo de coisa      (divulgacao de informacao).      Nao sou hacker nem pretendo me intitular como tal, apenas gosto muito de      informatica (tanto que estou nela a 10 anos) e acho que se a informacao      e' distribuida a possibilidade de algum espertinho ferrar seu sistema      diminui. Agora, se postar anonimamente uma mensagem nao e' seguro (por      falar nisto, qual o grau de seguranca do uso destes mailer's anonimos ?)      eu gostaria de saber, tem gente na lista sexo e outras postando mensagens      desta forma. Nada mais justo do que eles saberem o grau de anonimato que      tem.              SL - "verde" talvez, estupido de forma alguma. ============================================================================    OPINIAO PESSOAL:   Ta na declaracao dos direitos humanos, artigo 23 ou 24 (sabia de cor, esqueci)  "Todo homem tem direito a opiniao e expressao."   A lista nao e' moderada, mas uma vez ja' fui alertado para nao enviar muito material em ingles (eu sou muito paranoico, me perdoem). O ideal e' mandar amostras do material, quando possivel. Mas sempre, sempre contem com o fato  de que vai ter gente que nao vai compreender o que voce esta' fazendo.      ==========================================================================  O individuo que enviou a carta abaixo, depois que fez esse flame, teve a ideia de me enviar outra carta pedindo desculpas. Bom, o pedido de desculpas eu entendi. Nao entendi porque ele chamou "grupo de criminosos" e colocou os hackers nesse grupo. Na pior das hipoteses, a carta foi redigida de tal forma que induz a pensar de forma negativa sobre um grupo que sempre foi mal  entendido pela imprensa. E eu sou contra esse tipo de divulgacao. Existe  uma preocupacao da imprensa em colocar genios de informatica como os futuros realizadores de "crimes perfeitos", e/ou anonimos. E' preciso ter cuidado,   pois primeiro se cria a ameaca, depois cacam-se pessoas que sirvam para  fazer o papel de ameaca. E no final das contas, o que acontece? Em terra de cego, quem tem olho, emigra. (Millor Fernandes)          As respostas estao abaixo: ==========================================================================     > >A data eagosto de 1993, aproximadamente 600 pessoas se reuniram em   > >Lelystadt, na Holanda. A maioria originaria da belgica, alemanha, franca,  > >italia, inglaterra, suecia, eua e da propria holnada. Institucionalizou-se  > >entao, uma pratica nada segura.  > >Essa reuniao - seguida de uma confraternizacao chamada de galantic  > >hacking party, que nesse ano teve o titulo de hacking at the end of the  > >universe, contava com criminosos especializados em roubo de informacoes  > >atraves de computadores. Os ja conhecidos crackers, hackers e pheakers.  > >Para quem nao os conhece, vamos dar algumas de suas potencialidades :  > >hacker-pessoa com alto conhecimento tecnico em computacao, concentrada em   > >destruir numeros de telefones importantes, nos de rede de telecomunicacoes  > >, e bypassar controle de acesso logico em sistemas de informacoes. Isso  > >envolve, persitencia, dedicacao, conhecimento tecnico.  > >pheaker - explora e derruba sistemas de telefonia para fazer uso de   > >chamadas telefonicas gratuitas, principalmente para fora do pais de  > >origem.  > >cracker - tambem com alto nivel tecnico em computacao, e especializado  > >em quebrar sistemas de protecao de informacoes armazenadas em computadores.  > >Como agem, geralmente, se juntam em grupos bastante organizados, a fim   > >de tentar criar anarquia nos sistemas alheios, e as vezes, roubar ou  > >apagar informacoes importantes nas corporacoes.  > >Grupos conhecidos : chaos computer club, esta baseado em hamburgo;  > >cccf-chaos computer club da franca; hacktic, grupo holandes baseado  > >em uma velha igraja de amsterda; 2660, grupo norte-americano e 8lgm,   > >grupo ingles especializado em tecnica de informacoes roubadas via   > >e-mail.  RESPOSTA 1:    >         Ave ???????????!   >         O significado dos termos abaixo e' polemico.   >         Veja bem.  Agora mesmo estou aprendendo Linux, sistema operacional   > totalmente desenvolvido por hackers, incluindo seu criador o ilustre Linus   > Torvalds da U iversidade de Helsink na Finlbndia.  Eles se referem uns aos   > outros como hackers, com muito orgulho.  Inclusive assim o fazem os autores   > de diversos livros sobre esse assunto.   >         Sem querer definir coisa alguma, me parece que o hacker e' o   > aficcionado por informatica que realiza de graca um trabalho que exige alto   > conhecimento.  Naturalmente possuem todas as armas para praticar os crimes  a   > que V. se refere, o que nao nos permite concluir que os facam.  Na categori a   > de genios do mal eu utilizaria o termoc craker.   >         Esse tipo de discussao me lembra o conceito de 'especulador' que   > para o publico em geral e' uma figura nefasta.  Para as bolsas de valores n o   > mundo todo o especulador e' benefica e indispensavel - aquela pessoa que da   > liquidez ao mercado.   >         E vamos que vamos ...   >         Um abraco e nos encontramos em Lelystadt que deve ser do tamanho do   > Maracana!   >            >  ==============================================================================      RESPOSTA 2:      Sobre a polemica abaixo, so' vou contar uma historinha:          Era uma vez um rapaz chamado Henry. Ele estudava numa escola Lakeside      School, em 68, quando esta decidiu angariar fundos para alugar tempo de      computacao num computador DEC PDP-10 da General Electric. A ideia da      escola era colocar todos os alunos tendo cursos de computacao. O rapaz se      apaixonou por computacao. Gracas a ela encontrou um outro amigo que      tambem curtia pra caramba o lance, e que se chamava Paul. Quando um      chegava p. usar o computador, o outro ja' estava la'. Eles usaram tanto      tempo da maquina que a escola exigiu que os pais pagassem pelo tempo      extra que esses dois estavam usando. O entusiasmo pelos computadores      continuou.         Conseguir acesso a uma maquina era dificil. Um pessoal      recem-formado da Universidade de Washington fundou uma empresa chamada      Computer Center Corporation, que adiquiriu um PDP-10 e assinaram um      acordo com a Digital (fabricante) segundo o qual os pagamentos da maquina      ficariam adiados enquanto a CCC descobrisse os bugs da maquina.         O software tava cheio de bugs. A DEC (fabricante) estava p(*) da      vida, pois nao podia cobrar, mas  recebia relatorios da CCC sobre os bugs      que esta encontrava no programa. Henry e Paull se apresentaram e persua-      diram o pessoal da empresa a procurar os bugs em troca de tempo de      maquina. Depois das 6 da tarde, os programadores saiam, Henry, Paul e      dois outros colegas entravam e ficavam altas horas da noite trabalhando      com o software. Paul comentava que ficava altas horas da noite      trabalhando com o dito e achava isto extremamente divertido.         Ao procurar cada vez mais bugs, acabaram entrando em dominios      proibidos. Henry descobriu uma forma de burlar o sistema de seguranca do      computador, de forma que nao tivesse de usar senha para entrar nele. Isso      permitiu-lhe informacoes que nao estava autorizado a usar, o que na      epoca, o deixou extremamente empolgado, ate' que seus truques causaram um      crash no sistema.         Os engenheiros da firma ficaram meio p(*)s da vida e cortaram-lhe      os privilegios no uso do computador. Henry ficou sabendo que o PDP-10 da      U. de Washington estava conectado a Cybernet, uma rede nacional de      computadores gerenciada pela Control Data Corporation (CDC). Apesar do      probleminha com a CCC, ele sentiu-se desafiado a entrar clandestinamente      nesta rede. Estudou a estrutura das maquinas da CDC e seu software.      Fingindo estar estudando para uma prova, foi ate' a Universidade e      conseguiu info detalhada sobre a organizacao da rede. Tinha 16 anos, o      cara.          O plano de Henry foi perfeito. Conseguiu acessar a Cybernet e      instalou seu proprio programa no computador principal, que depois o      distribuiu a todos os outros computadores da rede. Houve problemas depois      e ele foi pego, repreendido a tal ponto que quase perdeu sua paixao por      computadores.         Nesse interim, seus colegas, Paul Allen, Rick Weiland e Kent      Evans continuaram a trabalhar no CCC, ate' q. a empresa pouco tempo      depois decretou falencia. Ate' o ultimo dia, quando os moveis todos ja'      haviam sido retirados, esses caras continuaram trabalhando no PDP-10.         Kent morreu fazendo alpinismo. Paul Allen mais tarde fez      informatica na Washington State University. Willian Henry Gates III,      depois de muita coisa, fundou a Microsoft.  E' mais conhecido por Bill      Gates, atualmente.          Esta historia eu estou lendo no livro "MICROSOFT" de Daniel      Ichbiah e Susan Knepper, editora Campus, pags 5,6, 7 e 8. Eu acho que      quem tiver mais interesse em historias semelhantes como essa e nao se      deixar levar por babaquices que a imprensa fala (a americana, porque a      brasileira ja' esta' fazendo distincao entre hackers (bons sujeitos) e      crackers ou dark-side-hackers (mau sujeitos)), pode procura no Barata      Eletrica, meu hacker zine, que esta' no ftp.eff.org, subdiretorio      pub/Publications/CuD/Barata_Eletrica. Nao me escrevam cartas perguntando      sobre o dito, tive varios problemas por conta desse zine justamente      porque nao liam, se baseavam em preconceitos e me ameacaram cancelar meu      acesso internet por conta desse tipo de lorota.           ===========================================================================                     CARTAS ENFOCANDO O TEMA DE BLUE BOXES      Subject: Re: Home brew Blue Boxes que funcionem (fwd)                olha cara, outro dia soltaram o boato de ujma tal GREEN box, que seria a      nossa versao brasileira das BB (blue box e black box)     mas nao tenho certeza de quem tenha. mesmo porque era legal combinar um      site de ftp pra trocar essas coisa, por aqui fica complicado, lembrem que      o nome da nossa lista atrai muuuita atencao indevida. por isso mesmo os      papos aqui teem sido meio de leve.     ate               >      > People,     >      > Existe em algum lugar aqui no Brasil um circuito de uma Blue Box que      > funcione nas nossas centrais telefonicas?? Estou interessado em ver os      > resultados, em vez de ficar lendo coisas dos Hermanos e Gringos... :)     >      > De repente poderiamos projetar uma em conjunto...     >      > Um abraco        -----------------------------------------------------------------           Um amigo meu perguntou se eu conhecia o WaRez. So' entao me      lembrei que nos nunca discutimos a respeito...         Warez e' na verdade um grupo de pessoas (anonymous) que brincam      de trocar programas piratas pela rede. E' verdade que se pode conseguir      tudo pelo WaReZ. Nem e' preciso dizer que o sistema deles de seguranca e'      MUITO BOM.          Tem muitas historinhas por ai de servidores WaReZ que desafiaram      as empresas americanas de forma estraordinaria... Mas nao sei ate que      ponto sao verdadeiras...         Sobre como conseguir coisas, e' preciso se conhecer um usuario      que goste muito de coisas piratas, que tenha uma quota razoavel (10Mb) e      esteja disposto a por coisas piratas na sua conta... Dai, tem muitos      enderecos anon onde se trocam os sites(e seus respectivos diretorios). O      negocio funciona assim, Vc da' um lugar legal e eles te mandam uma lista      de + de 50 lugares...         Aos sysop, tomem cuidado. Existem pessoas (true cracks) que      adoram montar um server warez debaixo do seu nariz... Eles entram no seu      computador e montam diretorios "de dificil acesso" (ex.:      ". unreadable^H^A^G") que so vam conseguir entrar, quem souber a      combinacao correta... (ou usar o linx ou o ftp via netscape, e' claro).      Portanto, se vcs acharem algo assim, tentem, antes de se desesperar,      descobrir quem sao os usuarios que CRIARAM esse site.          ATENCAO: NAO SE PODE CULPAR ALGUEM POR ACESSAR O DIRETORIO, POIS ELE PODE      SER ALGUEM QUE NAO TEM NADA A HAVER COM A HISTORIA, SE LOGOU USANDO O      NETSCAPE (OU OUTRO BROWSER) E PEGOU ALGUM ARQUIVO QUE JULGAVA SER      SHARWARE. A UNICA COISA QUE SE PODE FAZER E' PEDIR PARA ELE DELETAR OS      ARQUIVOS QUE PEGOU DO DITO DIRETORIO.               Isso eu so' estou dizendo, pois aconteceu com um amigo que sequer      tem micro em casa. ele pegou uma dll para o windows e foi "julgado      perigoso". (coitado, perdeu a conta por umas duas semanas, ate conseguir      se explicar).         Se algum de voces quiser maiores informacoes, na BA tem algumas      coisinhas legais sobre assuntos relacionados a pirateamento na rede...         Por hoje e' so'...                                     Inte' Mails ;)                [Sobre BB brasileiros]          Boatos, boatos, boatos.... Com Green Box ou Blue Box, eu so' sei que vi     uma msg alertando todos os usuarios de _BLUE BOX_ do RJ que a interpol     ia pular no **** deles por iniciativa da AT&T que ja' tava abusada de ser     roubada por nao-americanos :) Se nao me engano essa msg saiu na SyNCNET     (que nem sequer e' underground ).          As estatisticas na msg, supostamente enviada por um cara da UK, falavam     sobre raids na America do Sul e tinha coisa de 1000 suspeitos aqui no     Brasil (quase todos do RJ e alguns de SP), uns 200 na Argentina e mais     uns poucos nos outros paises vizinhos. O cara disse que seu irmao trabalhav a     na British Telecom e tinha visto aquilo num dos comunicados internos.          Mentira ou nao, ja' me disseram que o blue box funciona por aqui e essa     msg so' vem a tornar isso mais provavel. Agora, se e' seguro... tirem     suas proprias conclusoes. EU pessoalmente escolhi ficar longe do negocio     e continuar minha vida nao-tao-pacata de coder.          PS:  Voces poderiam tentar perguntar com cara de pau pra um tecnico da          telebras se aqui no brasil eles seguem o CCITT-5 (ITU-T 5 agora, acho) .          PS2: Lamers se mutiplicam em progressao geometrica! Nao fornecam alimento          (aka conhecimentos perigosos sob forma lamer-compreensivel) aqui, sena o          tchau lista... e' melhor ficar light e continuar tendo onde conversar.          PS3: Pra quem nao sabe, o PGP-i ja' esta' disponivel em portugues (ficou          mais facil ensinar o seu irmaozinho mais novo a usa-lo :) )           http://www.ifi.uio.no/~staalesc/PGP/  (em algum lugar por la')          ----               Subject: estrutura do GIF e BB                Oi Pessoal,              Eu estou pensando em montar um editor de Web, os que eu consegui      ateh agora sao horriveis, e estou com um pequeno problema.         Os servidores Web protam na tela o padrao GIF ou JPG, e a      linguagem que eu estou usando para fazer isto (argh!! em windows) nao      traz ferramentas para isto, e eu nao sei como e a estrutura destes      arquivos. Uma outra solucao, alem da estrutura destes arquivos, seria      um freeware que converta estes padroes de/para bitmap do windows.      Qualquer ajuda eh bem vinda. Apos terminado o Editor, caso eu resolva      este problema aviso ao pessoal.              Outra coisa, acabo de ler algumas mesagens pendentes sobre black      box e tenho alguma literatura e tambem alguma ideias sobre o assunto     mas acho correta a preocupacao de alguns membros da lista com esta      discussao jah que como ja foi dito, realmente chamamos muita atencao.     Quem tiver o que passou na lista gravado em algum lugar, favor me      enviar, e se alguem quiser tambem os textos que tenho, e so me      contactar.              Uma solucao para este nosso problema seria a criacao de uma lista      moderada onde so as pessoas autorizadas poderiam se inscrever, e esta      autorizacao poderia vir, porque nao, de um batismo previo nesta lista      da unicamp, ou seja, depois de algum tempo na lista, o moderador      poderia incluir esta pessoa, de acordo com o seu nivel, mas isto      restringiria o accesso a informacao o que nao deve ser o espirito da      lista. Alem de que o possivel moderador teria que ter um saco enorme      para monitorar a lista.          Bom a gente ainda acha a solucao.         Talvez a melhor fosse um congresso tupiniquim de Hackers, acho      que nos deveriamos amadurecer essa ideia, me lembro do Denerval      falando de algo assim mas as coisas parecem que micharam.         Vamos la galera, vamos montar esse congresso, tenho certeza que      pessoalmente nos poderemos trocar mais informacao em uma semana que      em 5 anos de mail!          Inteh             ==========================================================================                    CANCOES FAMOSAS DE PROGRAMACAO:                  ===============================  Write in C: {Plagio da Let it Be - Beatles}  {Cantada como a musica dos Beatles: "Let it be"} When I find my code in tons of trouble, Friends and colleages come to me, Speaking words of wisdom: "Write in C."  As the deadline fast approaches, And bugs are all that i can see,  Somewhere, someone whispers: "Write in C."  Write in C, write in C, Write in C, write in C. LISP is dead and buried,  Write in C.  I used to write a lot of FORTRAN, For science it worked flawlessly. Try using it for graphics! Write in C.  If you've just spent nearly 30 hours Debugging some assembly, Soon you will be glad to  Write in C.  Write in C, write in C, Write in C, write in C. Only wimps use BASIC.  Write in C.  Write in C, write in C, Write in C, write in C. Pascal won't quite cut it.  Write in C.  {           Guitar Solo  }  Write in C, write in C, Write in C, write in C. Don't even mention COBOL,  Write in C.  And when the screen is fuzzy, And the editor is bugging me. I'm sick of ones and zeros, Write in C.  A Thousand people sware that T.P. Seven is the one for me. I hate the word PROCEDURE, Write in C.  Write in C, write in C, Write in C, write in C. PLI is 80s,  Write in C.    Write in C, write in C, Write in C, write in C. The government loves ADA,  Write in C.  Musica - AULAS DE MARCO  Musica: Tom Jobim Letra:[Luciano] Giordana,[Turtle] Wada & [Curly] Oliva  (Engenharia de Computacao - Unicamp)  E' pau, e' bug  E' o fim do programa E' um erro fatal O comeco do drama  E o turbo pascal Diz que falta um "begin" Nao me mostra onde E capota no fim  E' dois, e' tres E' quatro-oito-meia Intrucao ilegal QEMM bloqueia  E' o erro no boot E' um disco mordido "Hard disk" estragado Ai meu Deus to perdido  Sao as barras de espaco Exibindo um borrao E' a promessa de video Voando pro chao  E' o computador  Me fazendo de otario Nao compila o programa Salva so' comentario  E' ping, e' pong O meu micro "reboota" O scan nao retira Virus filho da [censurado]  o windows nao entra Nem volta pro DOS Nao funciona reset Detona a CMOS  Abort retry Disco mal-formatado PCTools nao resolve Norton trava o teclado  E' a impressora sem fita Engolindo o papel Meu trabalho moido Cuspido pro ceu  Sao as aulas de Marco Mostrando o que sao As promessas de micros Da computacao.                                  BIBLIOGRAFIA:                                =============  "THE HILL" o documentario.          IPTV, 1 Meadowbank, Edinburgh, Scotland  EH8 8JE,  UK         Phone  +44 131 659 6566       OBSERVACAO: Se alguem pedir, aproveite e peca para ele entregar  a  fita  gravada  em  padrao  NTSC  (americano)  ou  PAL-M  (brasileiro),  o  padrao  britanico so funciona em alguns videos muito sofisticados>      "UNAUTHORIZED  ACCESS"  -  Savage Productions, Suite One,  281  City  Road,  London, EC1V 1LA   - cerca de 15 libras (acho). Tem outro endereco nos  EUA  e tinha uma pagina WWW dela na rede, mas esqueci onde esta'.  "THE SYSOP - PART ONE" - me foi enviado por um cara na rede, boa traducao  "THE  BLUE  BOX & MA BELL, etc" veio da revista "Hack Unlimited",  nao  sei  onde se pode encontrar numeros dela  "HACKING  IN  BRAZIL" - Eu mesmo digitei o artigo e enviei desse  jeito  p.  revista 2600. Eles publicaram, com algumas correcoes, mas bem menos do  que  eu esperava. :-)    "KNOW YOUR SYSADMIN" veio de uma lista de piadas  As  noticias  e  etc  vieram  de  varios  lugares  e  das  listas   www-jb,  informatica-jb, solucionatica-jb, hackers, todas da esquina das listas.   MIRRORS - da Electronic Frontier Foundation /pub/Publications/CuD.       UNITED STATES:  etext.archive.umich.edu in /pub/CuD/                   ftp.eff.org in /pub/Publications/CuD/                   aql.gatech.edu in /pub/eff/cud/                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/   EUROPE:         nic.funet.fi in /pub/doc/cud/ (Finland)                               (or /mirror/ftp.eff.org/pub/Publications/CuD/)                   ftp.warwick.ac.uk in /pub/cud/ (United Kingdom)   JAPAN:          ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD                   www.rcac.tdi.co.jp in /pub/mirror/CuD         ve.wustl.edu in /doc/EFF/Publications/CuD/   EUROPE:         nic.funet.fi in /pub/doc/cud/ (Finland)                               (or /mirror/ftp.eff.org/pub/Publications/CuD/)                   ftp.warwick.ac.uk in /pub/cud/ (United Kingdom)   JAPAN:          ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD                   www.rcac.tdi.co.jp in /pub/mirror/CuD