barata07

https://sites.google.com/site/barataeletricafanzine/ Blog do Fanzine Índice Números Anteriores email; drrcunha@yahoo.com.br

____                  _          ______ _      _        _   |  _ \                | |        |  ____| |    | |      (_)  | |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _   |  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` |  | |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| |  |____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_|                                                                                                                                                                          BARATA ELETRICA, numero 7                         Sao Paulo, 26 de outubro, 1995                           ---------------------------------------------------------------------------                                CREDITOS I:                         -----------  Este jornal foi escrito por Derneval R. R. da Cunha  Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia (obvio) em formato eletronico, mas se trechos forem usados em outras  publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles interessados em receber futuras edicoes deste ou de outro jornal (nao sei se ira' continuar com esse titulo)  Para  contatos (mas nao para receber o e-zine) escrevam para:    rodrigde@spider.usp.br (liberaram para divulgacao) informatica-jb da esquina-das-listas@dcc.unicamp.br ou: wu100@fim.uni-erlangen.de, derneval.cunha@launchpad.unc.edu  (BBS  internet accessivel via telnet://launchpad.unc.edu  login launch)   CREDITOS II :  Sem  palavras  para  agradecer ao pessoal que se ofereceu  para  ajudar  na  distribuicao  do  E-zine, como os voluntarios adiante citados, e  outros,  do  ftp.ufba.br,  www.inf.ufsc.br e obvio ao pessoal da EFF (Electronic Frontier  Foundation)  OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente  a  maioria)  por  levar  em  conta que  nem  todo  mundo  quer  passar  por  colaborador  do  BE. Aqueles que quiserem assumir a carta, mandem  um  mail  para mim e na proxima edicao eu coloco.        1- INDICE      2- INTRODUCAO     3- CURRICULO BASICO P. UM FUCADOR     4- PARA QUEM ENTENDE A PIADA     5- UM ESPIAO DENTRO DO WINDOWS 95     6- HACKEANDO LINUX (DA PRE-HISTORIA AO FUTURO EM DOIS ANOS)      7- PHREACKING - OS MANIACOS POR TELEFONE      8- COMO AGIR COM A POLICIA     9- DICAS-CARTAS-NOTICIAS     10- BIBLIOGRAFIA     11- COMO CONSEGUIR O BARATA ELETRICA                                 INTRODUCAO:                                 ===========  BARATA  ELETRICA,  a  revista  do bom hacker - O Brasil  ja'  tem  tem  sua  primeira revista hacker. Como nao podia deixar de ser, eletronica. A Barata  Eletrica  esta'  disponivel,  gratuitamente,  na  Internet.  A  redacao  e'  composta  por  uma  unica pessoa, Derneval Rodrigues  da  Cunha,  31  anos,  estudante  de  Alemao na USP e um hacker no sentido original do  termo,  um  fucador  das possibilidades do computador. A Barata  traz,  principalmente,  tres assuntos. O primeiro e' uma especie de missao: esclarecer a  diferenca  entre os hackers, inofensivos e os crackers, destruidores. etc, etc (Revista  Super-Interessante,  reportagem de Heitor Shimizu  e  Ricardo  B.  Setti - Outubro de 1995)      Puxa, isso e' de dar lagrimas nos olhos. Finalmente alguem na imprensa  resolveu reconhecer o meu trabalho. E finalmente alguem consegue  descrever  o  que  faco sem nem me elogiar demais nem de menos. Eu nao  teria  escrito  melhor esse artigo. O resto da reportagem (nao fui o unico que  colaborou),  ficou  uma  coisa  meio por assim dizer estranha. Muito  melhor  do  que  a  maioria  das reportagens na Imprensa brasileira sobre o assunto,  mas  mais  puxando para o lado de "cracking". Apesar de nao ter muito a ver com o  que  prego  no  e-zine, tem que se admitir, e' um  lado  da  coisa.  Eles  tendo  mencionado meu nome e divulgarem o dito pode ajudar bem mais as pessoas  do  que  uma  reportagem  que nao o fizesse. Acho que foi  a  primeira  vez  na  imprensa que se falou em "etica hacker". Haverao varios efeitos colaterais,  um deles e' que a lista de hackers vai provavelmente aumentar e muita gente  ja'  esta'  querendo passar por um ritual de iniciacao que nao  existe.  To  pensando seriamente em esquecer a palavra hacker e substituir por  fucador.  Definitivamente.  Abrasileirar  a coisa. Mas agora isso nao e'  facil,  nem  depende  so' de mim. O proprio e-zine e' algo meio estranho. Acreditava que  ele iria motivar o aparecimento de publicacoes mais "picantes". Talvez seja  um  marco  zero,  num pais que esqueceu o que e' a repressao,  ou  que  nao  passou  pelo  tempo em que ler as revistinhas de "Carlos  Zefiro"  era  uma  forma  de se sentir rebelde. O que era para ser uma "palida sombra  do  que  foi a revista Phrack" adquiriu uma personalidade propria e to pensando ate'  se  nao foi o primeiro Zine brasileiro a ser distribuido na  Internet.  Vai  saber.. Legal tambem foi descobrir que outros  zines ja' existem.  Zines  brasileiros,  quero  dizer.  Na Universidade  de  Santa  Maria,  URL  www.ufsc.br tem o Alternetive, que e' feito em html. Da' inveja o  trabalho  grafico.  Mandei carta elogiando isso, responderam elogiando o  meu  texto.  Resolvi colocar o BE em html, ate' o final de novembro, so' de inveja.  Nao  vai ficar tao bom, mas fico menos frustrado.      Um detalhe sobre o artigo e' que revelaram ao publico qual o curso que  estou fazendo. Letras-Alemao. E', a vida e' meio estranha. Mas se estivesse  fazendo Ciencia da Computacao ou qualquer materia do genero Exatas, aqui na  USP,  nao sei se teria o tempo p. me dedicar ao Zine. Verdade que  consegui  minha  senha  na  Internet ao me inscrever numa  monitoria de computacao do  Instituto  de Estatistica Aplicada, no IME. Competindo com gente do 4o  ano  de Estatistica. Tiveram que fazer uma permissao especial p. que eu  pudesse  frequentar  o CPD. Sempre gostei de computacao e ha' muito tempo adquiri  o  gosto pela escrita. O curso de Letras permite evitar o "Burn-out", que e' o  que  acontece com alguns dos caras que fazem o Bacharelato, se  empregam  e  depois  descobrem as "delicias" de tomar conta de um CPD. As vezes ganhando  mal, o que e' pior. Os tempos hoje em dia sao muito estranhos.  Informatica  e' algo viciante, mas equilibrar e' preciso. Cada pessoa tem o seu caminho. Um cara escreveu na lista hackers com um jeito de desdem que me deixou p(*)  e  ate'  comentei isso com o dito. Paciencia. Eric Corley  (vulgo  Emmanuel  Goldstein, editor da revista 2600 - Hacker Quaterly) fez Literatura Inglesa  e  Bill  Gates (nao exatamente meu idolo) fazia advogacia  em  Harvard  (ou  coisa do genero). Mitch Kapor (cerebro que fez o Lotus 1-2-3, esse sim  meu  idolo) deu aulas de meditacao transcendental durante anos. Cada pessoa  tem  o seu caminho..                      CURRICULO BASICO PARA FUCADOR                   =============================  Em 1 numero anterior, falei sobre como reconhecer um hacker.  Deu  vontade de escrever mais sobre o assunto. Por isso, retomando: Muitas vezes, sou apresentado a um sujeito que "tem tudo para ser  um   hacker",   so'  precisa  de  um   empurraozinho.   Eu   fico  impressionado, aquela coisa toda. Estao me pedindo para servir de  mestre  para  alguem.  Fico  ate'  envaidecido.  Ai'  pintam   as  primeiras perguntas:  -  Voce  sabe usar isso? E isso? Ate' hoje  nao  conseguiu  fazer  isso?  Ai'  descubro que o cara nao sabe nem da existencia  do  software  mais basico, mais arroz e feijao que uso. Muitas vezes, sao  ate'  pessoas com bons conhecimentos de programacao, e ate' tem  leitor  de  CDROM  em casa. Para evitar esses inconvenientes,  pensei  um  pouco  e  apesar de que acho que o bom rato  de  laboratorio  ja'  deveria  estar  por dentro desses softwares,  resolvi  fazer  uma  pequena lista. Claro que esta lista nao vai valer lhufas daqui  a  alguns  anos, mas o tipo de conhecimento que os programas  abaixo  me trouxeram foi a fundacao para tudo que fui aprendendo  depois.  Quem esta' comecando agora, talvez nao use quase nada disso,  nem  tenha  uso  para esse material. Mas volta e meia quando  vou  dar  aulas  para alguem num XT ou pior, arrumo um bico num  escritorio  cujo equipamento e' sucata, eu me viro numa boa. "Sua experiencia  aumenta de acordo com a porcaria do equipamento que voce usa".  Compactadores  - Normalmente, a pessoa se especializa em um  tipo  de compactador que usa muita, como o Pkzip, atualmente na  versao  PKZ204G.  E'  minha  escolha. Todo mundo  usa.  Vem  num  arquivo  chamado  PKZ204G.EXE,  que  voce joga no disco rigido  e  ele  se  descompacta  sozinho.  Outros compactadores muito  usados  sao  o  LHARC, que gera arquivos compactados de extensao .lha, o ARJ, que  gera arquivos .arj, o GZIP, que gera arquivos .gz, o COMPRESS  do  Unix  (existe  uma  versao p. DOS), que gera  arquivos  .Z,  e  o  mastodonte ARC, nem me lembro mais que tipo de arquivos ele gera.  Disco  virtual  - E' uma estrategia de usar a RAM do  micro  como  um drive. Existem varios programas p. se fazer isto, e tem mil  e  uma  utilidades. Principalmente quando um drive nao funciona.  Na  verdade,  nao se precisa de um programa para fazer isso,  pode-se  fazer brincadeiras com o config.sys e criar drives de  360kbytes,  180 kbytes ou qualquer outro tamanho, de acordo com a memoria  do  micro.  No  tempo em que os micros so' tinham  dois  drives,  era  usado  para criar um drive C: contendo o COMMAND.COM, de forma  a  nao se precisar o tempo todo do disquete de sistema.  PCTOOLS, Norton Utilities, etc - Antes de existirem coisas como o  gerenciador de arquivos do Windows, ele era usado para substituir  ferramentas  do  DOS, como DEBUG, VOL, RENAME, FORMAT,  etc.  Sem  palavras  para a utilidade. As vezes vejo alguem com  uma  versao  pirata  do PCTOOLS 1.0, e traduzido pro portugues,  mensagem  por  mensagem.  LZEXE,   DIET,   etc  -  Arquivos   compactadores   de   arquivos  executaveis.  No  tempo dos drives de 360k, eram  muito  bons  p.  reduzir o tamanho de programas .EXE ou .COM, para salvar  espaco.  Um  PCTOOLS  v. 4.3 era reduzido de 260 kbytes para  130  kbytes,  coisa assim. Alguns programas nao funcionavam, mas outros sim.  O  MS-DOS,  apartir da versao 6.0 (acho, mexo com  UNIX  atualmente)  usa  um  programa  chamado PKLITE para  diminuir  o  tamanho  dos  executaveis.  Fazendo  a  "debugagem" do  dito  voce  encontra  a  etiqueta do programa.  800.COM,  etc - Sao programas shareware que permitem  formatacoes   "diferentes" daquilo que o fabricante originalmente pensou para o  programa. Tipo:  Formatar  um  disquete  360  kbytes com  420  ou  800  kbytes  de  capacidade e disquetes HD de 1.4 para 1.6. Coisas do genero.  Mas  o  disquete  nao  ira'  funcionar  se  o  programa  nao   estiver  funcionando, ou seja: precisou do disquete, acionou o programa p.  ler o dito.   WIPEFILE, etc - Programas, normalmente que vem junto de  pacotes,  como  o  Pctools,  PCSHELL, ou  NORTON  UTILITIES  (embora  hajam  sharewares cujo nome escapa agora), capazes de obliterar,  apagar  arquivo  com  caracteres quaisquer, so'  para  impedir  posterior  recuperacao.  Quem nao tem paranoia  tipo  "nao-quero-que-fulano- leia-meus-arquivos", pode confiar no comando DELETE do MS-DOS.  WARMBOOT - Programas de "warmboot". Novamente, isto e' uma  coisa  que  fazia mais sentido no tempo do DOS 3.3. Permite voce  mandar  tudo  pro espaco mais rapido, o micro re-entra sem checar tudo  o  que  normalmente  faria.  Muito util  quando  voce  trabalha  com  sistemas  defeituosos ou programas em linguagem de  maquina,  que  exigem  boots  constantes. Havia uns programas desse  tipo,  para  permitir "boot" em rede Novell e rodar joguinhos "proibidos"  nas  salas de computacao de uma Universidade X. Muito uteis.  GERENCIADOR  DE DISQUETE - Alguns, como dizia um artigo do  arco- da-velha que apareceu numa folha de Informatica do Estado de  Sao  Paulo, usam uma versao pirata do DBASE III PLUS para isso. Outros  usam  CLIPPER,  ou  uma  versao  shareware  de  bancos  de  dados  especificos  para se ter uma referencia do que se  copiou,  tanto  para  nao copiar de novo como para passar para os amigos. No  meu  caso,  ate' aprendi a mexer com um, mas desisti de  catalogar  os  shareware e documentos que copiei durante dois anos intensivos de  Internet.   ANTIVIRUS  - Isso ai' nem precisa dizer. De preferencia uns  dois  antivirus, como o SCAN e o F-PROT. Nao se pode confiar num  unico  programa. Durante duas semanas, confiei no antivirus que vem  com  o  DOS 6.2. Depois do primeiro falso alarme, never more. So'  tem  uma  coisa pior do que confiar em antivirus: confiar em  ausencia  de virus. Se bem que o fucador de micro nao esta' nem ai', porque  ja'  aprendeu (da pior maneira) a ter sempre o seu back-up  fres- quinho e ja' sabe como diminuir o prejuizo num lance desses.  ARQUIVOS  BATCH  e  de Configuracao - Saber  usar  e  ter  varios  config.sys  e  autoexec.bats, de acordo com a finalidade,  e'  um  "must"  do  fucador de micros. O cara que nao sabe um  basico  de  configuracao  nao pode ser considerado nem fucador de micro,  nem  hacker,  nem  cracker, so' mesmo ser  chamado  de  U-S-U-A-R-I-O.  Hoje, eu ate' assumo: no que se refere a DOS, eu estou na  versao  5.0 e um pouco da 6.2. Mas me viro com um minimo de ajuda.  STACKER, DR-DOS 6.0 e DOUBLESPACE - Dizia o ditado "Macho que  e'  macho  roda o stacker sem fazer back-up". Se voce nao entendeu  a  piada,  se  oriente, rapaz! Voce ainda nao conhece  muita  coisa.  Saber  como  funciona  um drive compactado por  Stacker  e'  algo  importante. Os principios sao semelhantes para o Doublespace e  o  DR-DOS 6.0.   LEI  DE MURPHY - Imprescindivel. Eu nao consigo  conversar  vinte  minutos  sobre  computacao sem pensar, mencionar ou  lembrar  das  leis de Murphy. Afinal de contas, "em computacao ou voce  computa  ou se emputece".  LINGUAGEM  DE PROGRAMACAO - BASIC, PASCAL ou C. Assembly  se  for  muito "fera" ou muito masoquista, o que em computacao, e' quase a  mesma coisa. Tem uns doidos que aprendem ADA, PYTHON, FORTH e uns  inteligentes  que preferem aprender CLIPPER 5.01 (da' um  retorno  financeiro, as vezes). Quem aprendia BASIC na decada passada  ja'  se   considerava  um  genio.  PASCAL  tambem  tem  seus   grandes  admiradores,  por ser facil de aprender e de debugar. C  tem  uma  certa  mistica,  ja' que quase tudo que presta,  hoje,  e'  feito  nessa linguagem. Tem ate' uma musica:  {Cantada como a musica dos Beatles: "Let it be"} When I find my code in tons of trouble, Friends and colleages come to me, Speaking words of wisdom:  "Write in C."  SISTEMA  OPERACIONAL - Quase  imprescindivel, mas mesmo que  voce  saiba tudo sobre cento e tantos programas, e' legal ter uma ideia  do que existe e de como e'  que  funciona.  Eu venho de um  tempo  em que o pessoal fazia programas do tipo "FINDER", se matava e... descobria depois existir equivalente n MSDOS  que  para  procurar  arquivos  ou textos dentro dos arquivos. Tudo bem que  seja  algo  arido  de estudar. Existem uns guias para se aprender  MSDOS  por  ai'  e  aconselho a aprender um basico sobre  ele,  por  exemplo.  Isso evita o trabalho de reinventar a roda.   PGP  -  Nao, nao e' essencial. Mas ajuda, quando  se  vai  mandar  correio  eletronico.  Muita  gente  na  Internet  coloca  na  sua  signature:  pgp-key-available-upon-request.  Isso  significa  que  voce  pode  enviar coisas top-secret pro cara sem que  ele  fique  comprometido  pelo conteudo da coisa. Na ausencia de PGP, ter  se  preocupado em aprender a criptografar e conhecer alguma coisa  de  codigos  ate' ajuda, mas nao e' a mesma coisa.   INGLES  FLUENTE - Pra leitura e escrita. Se souber  falar,  ajuda  muito. Embora nao me considere um grande fucador (so' fuco a rede  Internet),  esse  conhecimento sempre fez a  diferenca  pra  mim.  Podia  aprender  mais  rapido do que qualquer  colega  de  CPD  a  manejar um software novinho em folha. Na Argentina, fiquei lado a  lado  com outros grandes nomes do Computer Underground, gracas  a  isso.  Como  cheguei  a  esse  ponto?  Praticando  sempre,  lendo  material  importado ao inves de esperar sair traducao  e  fazendo  traducao  palavra  por  palavra  quando  nao  entendia  o  ingles  complicado  original.  Voce nunca perde seu tempo  quando  traduz  desse  jeito.  Com  o passar do tempo e com  pratica,  o  uso  do  dicionario  e' dispensavel, porque pode-se advinhar  as  palavras  pelo contexto. O que nao deixa de ser uma forma de fucar.   FAQs,  E-ZINES e BIG-DUMMY GUIDE - Se voce mexe com  a  internet,  conhecer  um pouco do famoso arquivo JARGON, referenciado  no  e- zine  BE.00,  e'  algo  essencial. Existe  traducao  a  venda  em  livraria, mas se voce quiser trocar informacao com algum cara  no  exterior, o melhor e' saber o que e' a.s.a.p, rtfm, emoticons,  e  o vocabulario do genero. Nao precisa decorar, porque normalmente,  e'  so'  uma palavra que designa alguma emocao, metodo,  etc  que  voce  ja' conhece ou de ouvir falar ou de ter  experimentado  por  conta  propria.  A  leitura  de alguns  e-zines,  como  o  Barata  Eletrica  e'  bastante  boa,  mas nao  te  substitui  o  tipo  de  conhecimento que outros ezines podem te dar, como o PHRACK,  LOD,  NIA,   etc.  Nao  e'  recomendavel  repetir  passo  a  passo   as  experiencias  contidas, mas saber nao ocupa lugar. O Netguide  ou  Big-Dummy-Guide  (mande  um mail p. netguide@eff.org  e  eles  te  enviam  a ultima edicao) e' bem mais importante, se se tem  algum  interesse na rede internet. E' basico para se saber como procurar  informacao.  Na falta do Netguide, existe uma traducao do  ZEN  e  ARTE DE USAR INTERNET.  REVISTAS  DE COMPUTACAO - E' legal se manter atualizado,  sempre.  Nao vou recomendar nenhuma, mas qualquer fonte de informacao vale  a  pena,  desde que nao se perca de vista o que ta'  rolando.  Me  atualizo  de  varias formas: lendo EDUPAGE, C.U.D.,  cadernos  de  informatica  que me aparecem na mao, etc. Na Internet,  e'  muito  facil  se  manter informado, sem pagar nada.  Fora  da  Internet,  algumas revistas ajudam. Se voce esta' "ligado" ou "sintonizado",  o papo quente acaba chegando ate' voce e a revista impressa, fora  um  ou outro artigo interessante, e' desnecessaria.  LIVROS - Literatura e' o que nao falta:  "1984",de George Orwell,  "A alma de uma nova maquina" Tracy Kidder(?), "Hacker  Crackdown"   do  Bruce Sterling, "Admiravel Mundo Novo" e "Volta ao  Admiravel  Mundo  Novo" do Aldous Huxley, e outros, da relacao que  coloquei  no  BE.00  sao bons pontos de partida. Nao sei se sou  um  grande  fucador,  mas  li varias vezes o material acima, por isso  vai  a  recomendacao.  Do  ponto de vista tecnico, ler uns  livros  sobre  Unix  e  Xenix  (uma versao do Unix p. micros)  sempre  ajuda.  O  Jargao dos Hackers, vulgo arquivo JARGON, mencionado no be.00, e'  algo que considero obrigatorio.  BARATA ELETRICA - E' um zine que estou fazendo com uma finalidade  didatica.  Existem  muitos zines em ingles. A  maioria  ensinando  coisas obsoletas ou ousadas. Muitas delas, totalmente  obsoletas,  mas interessantes de se ler. No Barata Eletrica, tento colocar um  pouco  de  bom  senso e fazer uma especie de  sombra  de  grandes  zines, que me ajudaram a fazer a cabeca. Cada assunto que coloco,  tem uma bibliografia, que pode ser usada p. a pessoa se  informar  ainda mais sobre aquela questao. Portanto, e' algo recomendavel.  TELEFONIA,  MODENS - Gente que fuca muito com internet sempre  se  ve  as  voltas  com  problemas  de  modem,  telefones,  etc.   Na  Inglaterra,  quando  conversei com o pessoal,  eles  estavam  por  dentro de coisas como chamadas internacionais via servicos, dial- ups,  diverters, etc .. por usar a internet diretamente do  lugar  onde  trabalho  e  vivo, era tao chato nao  saber  nada  sobre  o  assunto,  alem de um basico sobre fraude telefonica.  Ler  varios  textos  sobre  o assunto e' bom, principalmente  sobre  telefonia  celular.   UNIX  -  Muito do material contido nos e-zines e' voltado para  o  ambiente  Unix,  Linux,  Minix, ou  correlatos.  Pode-se  ser  um  fucador  de  DOS,  DR-DOS  ou PC-DOS.  A  maioria  dos  programas  listados  acima sao de e para ambiente MSDOS. Mas na Internet,  o  quente  e' saber um pouco de UNIX. Nao so' porque e'  um  sistema  operacional  de  confianca e que continua em uso a  seculos,  mas  tambem  porque  pode-se conseguir versoes gratuitas,  de  dominio  publico,  como  o Linux. A Intel pode ate' lancar um  novo  chip,  para o qual nao exista compatibilidade com o codigo do Pentium ou  Power-PC.  Primeira  escolha sera' usar o chip  pra  rodar  algum  sistema operacional clone do Unix.  HUMILDADE e PERSEVERANCA - O primeiro e' algo muito util para  se  fazer engenharia social (coisa que nao tem nada a ver com o que a  Super-Interessante  mencionou  como  tal,  por  falar  nisso).  O  segundo e' vital. Simplesmente vital.  DESENVOLVER  ALGUMA HABILIDADE SOCIAL -  Para poder saber  quando  perguntar  o  que  e  no momento apropriado,  em  suma,  usar  de  "Engenharia Social" (vulgo bom papo).  INICIATIVA P. TENTAR APRENDER SOZINHO - A melhor coisa do mundo e' exatamente ser livre para aprender a coisa do jeito que quiser. A ideia de ter um professor e' algo deprimente. Talvez um "ilumina- dor" da trilha. Sei la'. Sou do tempo em que xerox do  manual  do usuario era lenda..   PARANOIA  -  O suficiente para entender que  algumas  coisas  nao  devem ser ditas e  CURIOSIDADE - Se voce nao tem mais curiosidade, voce sabe  alguma  coisa sobre fucar, mas no passado.  ETICA  - Sem isso, nada impede que voce va' a m(*).  Outra,  como  confiar em alguem que nao tenha isso?  SIMANCOL - Para nao coisas como perguntar: "Me ensina a ser hacker?"  Voce  leu  tudo isso, aprendeu tudo isso acima. E' um?  Nao  sei.  O que voce vai fazer com um titulo de hacker? As pessoas que  sao  nao ligam p. isso. E' uma coisa meio pessoal. Ninguem aprende uma  lista  de  coisas so' para ser admitido numa turma  e  falar  que  manja disso e daquilo. A vida nao vem com um manual de instrucoes  e  o negocio nao e' aquilo que voce e' ou nao e', mas o que  voce  fuca e o  quanto sabe daquilo que esta' fucando.                            PRA QUEM ENTENDE A PIADA..                         ==========================  [[ This is from an old (1986) net.jokes posting.   By the way, how many real Real Programmers are there around anymore? I asked my thirty-odd students (mostly CS seniors and Master's) in an  Operating Systems course I was teaching last summer, at a reputable  Ivy League instutution which shall remain anonymous, if they knew what a front panel was. All I got was blank stares. O tempora, O mores!]]  Here's the real thing. Enjoy!                    "Real Programmers Don't Use PASCAL"          Back in the good old days -- the "Golden Era" of computers, it was easy to separate the men from the boys (sometimes called "Real Men" and "Quiche Eaters" in the literature). During this period, the Real Men were the ones that understood computer programming, and the Quiche Eaters were the ones that didn't.  A real computer programmer said things like "DO 10 I=1,10" and "ABEND"  (they actually talked in capital letters, you understand), and the rest of the world said things like "computers are too complicated for me" and "I can't relate to computers -- they're so impersonal". (A previous work [1] points out that Real Men don't "relate" to anything, and aren't afraid of being impersonal.)          But, as usual, times change. We are faced today with a world in which little old ladies can get computers in their microwave ovens, 12-year-old kids can blow Real Men out of the water playing Asteroids and Pac-Man, and anyone can buy and even understand their very own Personal Computer.  The Real Programmer is in danger of becoming extinct, of being replaced by high-school students with TRASH-80's.          There is a clear need to point out the differences between the typical high-school junior Pac-Man player and a Real Programmer. If this difference is made clear, it will give these kids something to aspire to -- a role model, a Father Figure. It will also help explain to the employers of Real Programmers why it would be a mistake to replace the Real Programmers on their staff with 12-year-old Pac-Man players (at a considerable salary savings).                            LANGUAGES                          ---------          The easiest way to tell a Real Programmer from the crowd is by the programming language he (or she) uses. Real Programmers use FORTRAN.  Quiche Eaters use PASCAL. Nicklaus Wirth, the designer of PASCAL, gave a talk once at which he was asked "How do you pronounce your name?". He replied, "You can either call me by name, pronouncing it 'Veert', or call me by value, 'Worth'." One can tell immediately from this comment that Nicklaus Wirth is a Quiche Eater. The only parameter passing mechanism endorsed by Real Programmers is call-by-value-return, as implemented in the IBM\370 FORTRAN-G and H compilers. Real programmers don't need all these abstract concepts to get their jobs done -- they are perfectly happy with a keypunch, a FORTRAN IV compiler, and a beer.     *  Real Programmers do List Processing in FORTRAN.     *  Real Programmers do String Manipulation in FORTRAN.     *  Real Programmers do Accounting (if they do it at all) in FORTRAN.     *  Real Programmers do Artificial Intelligence programs in FORTRAN.  If you can't do it in FORTRAN, do it in assembly language.  If you can't do it in assembly language, it isn't worth doing.                         STRUCTURED PROGRAMMING                    ----------------------          The academics in computer science have gotten into the "structured programming" rut over the past several years. They claim that programs are more easily understood if the programmer uses some special language constructs and techniques. They don't all agree on exactly which constructs, of course, and the examples they use to show their particular point of view invariably fit on a single page of some obscure journal or another -- clearly not enough of an example to convince anyone. When I got out of school, I thought I was the best programmer in the world. I could write an unbeatable tic-tac-toe program, use five different computer languages, and create 1000-line programs that WORKED. (Really!) Then I got out into the Real World. My first task in the Real World was to read and understand a 200,000-line FORTRAN program, then speed it up by a factor of two. Any Real Programmer will tell you that all the Structured Coding in the world won't help you solve a problem like that -- it takes actual talent. Some quick observations on Real Programmers and Structured Programming:     *  Real Programmers aren't afraid to use GOTO's.     *  Real Programmers can write five-page-long DO loops without       getting confused.     *  Real Programmers like Arithmetic IF statements -- they make the       code more interesting.     *  Real Programmers write self-modifying code, especially if they can       save 20 nanoseconds in the middle of a tight loop.     *  Real Programmers don't need comments -- the code is obvious.     *  Since FORTRAN doesn't have a structured IF, REPEAT ... UNTIL, or       CASE statement, Real Programmers don't have to worry about not       using them. Besides, they can be simulated when necessary using       assigned GOTO's.          Data Structures have also gotten a lot of press lately. Abstract Data Types, Structures, Pointers, Lists, and Strings have become popular in certain circles. Wirth (the above-mentioned Quiche Eater) actually wrote an entire book [2] contending that you could write a program based on data structures, instead of the other way around. As all Real Programmers know, the only useful data structure is the Array. Strings, lists, structures, sets -- these are all special cases of arrays and can be treated that way just as easily without messing up your programing language with all sorts of complications. The worst thing about fancy data types is that you have to declare them, and Real Programming Languages, as we all know, have implicit typing based on the first letter of the (six character) variable name.                              OPERATING SYSTEMS                      -----------------          What kind of operating system is used by a Real Programmer?  CP/M? God forbid -- CP/M, after all, is basically a toy operating system.  Even little old ladies and grade school students can understand and use CP/M.          Unix is a lot more complicated of course -- the typical Unix hacker never can remember what the PRINT command is called this week -- but when it gets right down to it, Unix is a glorified video game.  People don't do Serious Work on Unix systems: they send jokes around the world on UUCP-net and write adventure games and research papers.          No, your Real Programmer uses OS\370. A good programmer can find and understand the description of the IJK305I error he just got in his JCL manual. A great programmer can write JCL without referring to the manual at all.  A truly outstanding programmer can find bugs buried in a 6 megabyte core dump without using a hex calculator.  (I have actually seen this done.)          OS is a truly remarkable operating system. It's possible to destroy days of work with a single misplaced space, so alertness in the programming staff is encouraged. The best way to approach the system is through a keypunch. Some people claim there is a Time Sharing system that runs on OS\370, but after careful study I have come to the conclusion that they were mistaken.                        PROGRAMMING TOOLS                       ----------------          What kind of tools does a Real Programmer use? In theory, a Real Programmer could run his programs by keying them into the front panel of the computer.  Back in the days when computers had front panels, this was actually done occasionally.  Your typical Real Programmer knew the entire bootstrap loader by memory in hex, and toggled it in whenever it got destroyed by his program. (Back then, memory was memory -- it didn't go away when the power went off.  Today, memory either forgets things when you don't want it to, or remembers things long after they're better forgotten.) Legend has it that Seymore Cray, inventor of the Cray I supercomputer and most of Control Data's computers, actually toggled the first operating system for the CDC7600 in on the front panel from memory when it was first powered on.  Seymore, needless to say, is a Real Programmer.          One of my favorite Real Programmers was a systems programmer for Texas Instruments.  One day he got a long distance call from a user whose system had crashed in the middle of saving some important work. Jim was able to repair the damage over the phone, getting the user to toggle in disk I/O instructions at the front panel, repairing system tables in hex, reading register contents back over the phone.  The moral of this story: while a Real Programmer usually includes a keypunch and lineprinter in his toolkit, he can get along with just a front panel and a telephone in emergencies.                In some companies, text editing no longer consists of ten engineers standing in line to use an 029 keypunch. In fact, the building I work in doesn't contain a single keypunch. The Real Programmer in this situation has to do his work with a "text editor" program.  Most systems supply several text editors to select from, and the Real Programmer must be careful to pick one that reflects his personal style.  Many people believe that the best text editors in the world were written at Xerox Palo Alto Research Center for use on their Alto and Dorado computers [3].  Unfortunately, no Real Programmer would ever use a computer whose operating system is called SmallTalk, and would certainly not talk to the computer with a mouse.          Some of the concepts in these Xerox editors have been incorporated into editors running on more reasonably named operating systems -- EMACS and VI being two.  The problem with these editors is that Real Programmers consider  "what you see is what you get" to be just as bad a concept in Text Editors as it is in women.  No the Real Programmer wants a "you asked for it, you got it" text editor -- complicated, cryptic, powerful, unforgiving, dangerous. TECO, to be precise.          It has been observed that a TECO command sequence more closely resembles transmission line noise than readable text [4].  One of the more entertaining games to play with TECO is to type your name in as a command line and try to guess what it does.  Just about any possible typing error while talking with TECO will probably destroy your program, or even worse -- introduce subtle and mysterious bugs in a once working subroutine.          For this reason, Real Programmers are reluctant to actually edit a program that is close to working.  They find it much easier to just patch the binary object code directly, using a wonderful program called SUPERZAP (or its equivalent on non-IBM machines).  This works so well that many working programs on IBM systems bear no relation to the original FORTRAN code.  In many cases, the original source code is no longer available.  When it comes time to fix a program like this, no manager would even think of sending anything less than a Real Programmer to do the job -- no Quiche Eating structured programmer would even know where to start.  This is called "job security".          Some programming tools NOT used by Real Programmers:     *  FORTRAN preprocessors like MORTRAN and RATFOR. The Cuisinarts of       programming -- great for making Quiche. See comments above on       structured programming.     *  Source language debuggers. Real Programmers can read core dumps.     *  Compilers with array bounds checking. They stifle creativity, destroy       most of the interesting uses for EQUIVALENCE, and make it impossible       to modify the operating system code with negative subscripts. Worst of       all, bounds checking is inefficient.     *  Source code maintenance systems. A Real Programmer keeps his code       locked up in a card file, because it implies that its owner cannot       leave his important programs unguarded [5].                        THE REAL PROGRAMMER AT WORK                 ---------------------------          Where does the typical Real Programmer work? What kind of programs are worthy of the efforts of so talented an individual?  You can be sure that no Real Programmer would be caught dead writing accounts-receivable programs in COBOL, or sorting mailing lists for People magazine.  A Real Programmer wants tasks of earth-shaking importance (literally!).     *  Real  Programmers work for Los Alamos National Laboratory, writing       atomic bomb simulations to run on Cray I supercomputers.     *  Real Programmers work for the National Security Agency, decoding       Russian transmissions.     *  It was largely due to the efforts of thousands of Real Programmers       working for NASA that our boys got to the moon and back before       the Russkies.     *  Real Programmers are at work for Boeing  designing the operating       systems for cruise missiles.          Some of the most awesome Real Programmers of all work at the Jet Propulsion Laboratory in California. Many of them know the entire operating system of the Pioneer and Voyager spacecraft by heart.  With a combination of large ground-based FORTRAN programs and small spacecraft-based assembly language programs, they are able to do incredible feats of navigation and improvisation -- hitting ten-kilometer wide windows at Saturn after six years in space, repairing or bypassing damaged sensor platforms, radios, and batteries.  Allegedly, one Real Programmer managed to tuck a pattern-matching program into a few hundred bytes of unused memory in a Voyager spacecraft that searched for, located, and photographed a new moon of Jupiter.          The current plan for the Galileo spacecraft is to use a gravity assist trajectory past Mars on the way to Jupiter.  This trajectory passes within 80 +/-3 kilometers of the surface of Mars.  Nobody is going to trust a PASCAL program (or a PASCAL programmer) for navigation to these tolerances.          As you can tell, many of the world's Real Programmers work for the U.S. Government -- mainly the Defense Department.  This is as it should be. Recently, however, a black cloud has formed on the Real Programmer horizon.  It seems that some highly placed Quiche Eaters at the Defense Department decided that all Defense programs should be written in some grand unified language called "ADA" ((C), DoD).  For a while, it seemed that ADA was destined to become a language that went against all the precepts of Real Programming -- a language with structure, a language with data types, strong typing, and semicolons.  In short, a language designed to cripple the creativity of the typical Real Programmer.  Fortunately, the language adopted by DoD has enough interesting features to make it approachable -- it's incredibly complex, includes methods for messing with the operating system and rearranging memory, and Edsgar Dijkstra doesn't like it [6].  (Dijkstra, as I'm sure you know, was the author of "GoTos Considered Harmful" -- a landmark work in programming methodology, applauded by PASCAL programmers and Quiche Eaters alike.) Besides, the determined Real Programmer can write FORTRAN programs in any language.                The Real Programmer might compromise his principles and work on something slightly more trivial than the destruction of life as we know it, providing there's enough money in it. There are several Real Programmers building video games at Atari, for example. (But not playing them -- a Real Programmer knows how to beat the machine every time: no challenge in that.) Everyone working at LucasFilm is a Real Programmer.  (It would be crazy to turn down the money of fifty million Star Trek fans.)  The proportion of Real Programmers in Computer Graphics is somewhat lower than the norm, mostly because nobody has found a use for computer graphics yet.  On the other hand, all computer graphics is done in FORTRAN, so there are a fair number of people doing graphics in order to avoid having to write COBOL programs.                                                   Real Programmers...  p. 7                   THE REAL PROGRAMMER AT PLAY                 ---------------------------          Generally, the Real Programmer plays the same way he works -- with computers. He is constantly amazed that his employer actually pays him to do what he would be doing for fun anyway (although he is careful not to express this opinion out loud).  Occasionally, the Real Programmer does step out of the office for a breath of fresh air and a beer or two.  Some tips on recognizing Real Programmers away from the computer room:     *  At a party, the Real Programmers are the ones in the corner talking       about operating system security and how to get around it.     *  At a football game, the Real Programmer is the one comparing the plays       against his simulations printed on 11 by 14 fanfold paper.     *  At the beach, the Real Programmer is the one drawing flowcharts in       the sand.     *  At a funeral, the Real Programmer is the one saying "Poor George. And he       almost had the sort routine working before the coronary."     *  In a grocery store, the Real Programmer is the one who insists on running       the cans past the laser checkout scanner himself, because he never could       trust keypunch operators to get it right the first time.                  THE REAL PROGRAMMER'S NATURAL HABITAT            -------------------------------------          What sort of environment does the Real Programmer function best in? This is an important question for the managers of Real Programmers. Considering the amount of money it costs to keep one on the staff, it's best to put him (or her) in an environment where he can get his work done.          The typical Real Programmer lives in front of a computer terminal. Surrounding this terminal are:     *  Listings of all programs the Real Programmer has ever worked on, piled in       roughly chronological order on every flat surface in the office.     *  Some half-dozen or so partly filled cups of cold coffee. Occasionally,       there will be cigarette butts floating in the coffee. In some cases,       the cups will contain Orange Crush.     *  Unless he is very good, there will be copies of the OS JCL manual and the       Principles of Operation open to some particularly interesting pages.     *  Taped to the wall is a line-printer Snoopy calendar for the year 1969.     *  Strewn about the floor are several wrappers for peanut butter filled       cheese bars -- the type that are made pre-stale at the bakery so they       can't get any worse while waiting in the vending machine.     *  Hiding in the top left-hand drawer of the desk is a stash of double-stuff       Oreos for special occasions.     *  Underneath the Oreos is a flowcharting template, left there by the       previous occupant of the office.  (Real Programmers write programs, not       documentation. Leave that to the maintenance people.)           The Real Programmer is capable of working 30, 40, even 50 hours at a stretch, under intense pressure. In fact, he prefers it that way.  Bad response time doesn't bother the Real Programmer -- it gives him a chance to catch a little sleep between compiles.  If there is not enough schedule pressure on the Real Programmer, he tends to make things more challenging by working on some small but interesting part of the problem for the first nine weeks, then finishing the rest in the last week, in two or three 50-hour marathons.  This not only impresses the hell out of his manager, who was despairing of ever getting the project done on time, but creates a convenient excuse for not doing the documentation.  In general:     *  No Real Programmer works 9 to 5 (unless it's the ones at night).     *  Real Programmers don't wear neckties.     *  Real Programmers don't wear high-heeled shoes.     *  Real Programmers arrive at work in time for lunch [9].     *  A Real Programmer might or might not know his wife's name. He does,       however, know the entire ASCII (or EBCDIC) code table.     *  Real Programmers don't know how to cook.  Grocery stores aren't open at       three in the morning.  Real Programmers survive on Twinkies and coffee.                                 THE FUTURE                          ----------          What of the future?  It is a matter of some concern to Real Programmers that the latest generation of computer programmers are not being brought up with the same outlook on life as their elders.  Many of them have never seen a computer with a front panel.  Hardly anyone graduating from school these days can do hex arithmetic without a calculator.  College graduates these days are soft -- protected from the realities of programming by source level debuggers, text editors that count parentheses, and "user friendly" operating systems. Worst of all, some of these alleged "computer scientists" manage to get degrees without ever learning FORTRAN!  Are we destined to become an industry of Unix hackers and PASCAL programmers?          From my experience, I can only report that the future is bright for Real Programmers everywhere. Neither OS\370 nor FORTRAN show any signs of dying out, despite all the efforts of PASCAL programmers the world over.  Even more subtle tricks, like adding structured coding constructs to FORTRAN have failed. Oh sure, some computer vendors have come out with FORTRAN 77 compilers, but every one of them has a way of converting itself back into a FORTRAN 66 compiler at the drop of an option card -- to compile DO loops like God meant them to be.          Even Unix might not be as bad on Real Programmers as it once was.  The latest release of Unix has the potential of an operating system worthy of any Real Programmer -- two different and subtly incompatible user interfaces, an arcane and complicated teletype driver, virtual memory.  If you ignore the fact that it's "structured", even 'C' programming can be appreciated by the Real Programmer: after all, there's no type checking, variable names are seven (ten? eight?) characters long, and the added bonus of the Pointer data type is thrown in -- like having the best parts of FORTRAN and assembly language in one place. (Not to mention some of the more creative uses for #define.)          No, the future isn't all that bad.  Why, in the past few years, the popular press has even commented on the bright new crop of computer nerds and hackers ([7] and [8]) leaving places like Stanford and M.I.T. for the Real World.  From all evidence, the spirit of Real Programming lives on in these young men and women.  As long as there are ill-defined goals, bizarre bugs, and unrealistic schedules, there will be Real Programmers willing to jump in and Solve The Problem, saving the documentation for later.  Long live FORTRAN!                          ACKNOWLEGEMENT                        --------------          I would like to thank Jan E., Dave S., Rich G., Rich E., for their help in characterizing the Real Programmer, Heather B. for the illustration, Kathy E. for putting up with it, and atd!avsdS:mark for the initial inspiration.                                 REFERENCES                          ----------      [1]  Feirstein, B., "Real Men  don't  Eat  Quiche",  New          York, Pocket Books, 1982.      [2]  Wirth,  N.,  "Algorithms  +   Data   Structures   =          Programs", Prentice Hall, 1976.      [3]  Ilson, R., "Recent Research  in  Text  Processing",          IEEE  Trans.   Prof.  Commun., Vol.  PC-23, No.  4,          Dec.  4, 1980.      [4]  Finseth, C., "Theory and Practice of  Text  Editors          -- or -- a Cookbook for  an  EMACS",  B.S.  Thesis,          MIT/LCS/TM-165,    Massachusetts    Institute    of          Technology, May 1980.      [5]  Weinberg,   G.,   "The   Psychology   of   Computer          Programming",  New  York,  Van  Nostrand  Reinhold,          1971, p.  110.      [6]  Dijkstra, E., "On the GREEN language  submitted  to          the  DoD",  Sigplan  notices,  Vol. 3  No.  10, Oct          1978.      [7]  Rose, Frank, "Joy of Hacking", Science 82, Vol.   3          No.  9, Nov 82, pp.  58-66.      [8]  "The Hacker Papers", Psychology Today, August 1980.      [9]  sdcarl!lin, "Real Programmers", UUCP-net,  Thu  Oct          21 16:55:16 1982                           UM ESPIAO DENTRO DO WINDOWS 95                       ==============================   (Baseado no artigo de Andrew Schulman, andrew@ora.com)   Ha'  algum  tempo surgiu na rede o rumor de que o Windows  95  continha  um  programa  espiao, capaz de vasculhar todo o disco rigido do  usuario  deste  novo   sistema  operacional.  Essa  caracteristica,  chamada   de   "Online  Registration"   ou    "Registration  Wizard",  deu  muito  o   que   falar,  principalmente  pelo  fato  de que recolhe  informacoes  sobre  ferramentas  (software)  da Microsoft (e tambem de outras empresas concorrentes)  dentro  do  disco  rigido do sujeito. Poderia ser util em caso  de  pirataria,  por  exemplo.  O  sujeito  que  se logasse  no  Microsoft  Network  poderia  ser   "dedurado"  pelo  proprio  software que comprou. O  nome  do  procedimento:  "Product Inventory", feito pelo arquivo PRODINV.DLL.      Isso  gerou  alguma  bate-papo  na rede, ja'  que  para  muitos,  isso  significa dar tchauzinho para a privacidade. Embora a Microsoft fale que  o  usuario  deve  consentir  no envio desta  informacao,  contida  no  arquivo  REGINFO.TXT, que o programa e' uma versao eletronica do cartao de  registro  baseado em papel, a coisa nao funciona exatamente assim. Existe um  monitor  de arquivos chamado FILEMON, feito por Stan Mitchell, que escreveu o artigo "Monitoring Windows 95 File Activity in Ring 0," Windows/DOS Developer's  Journal,  July 1995, pp. 6-24. Este programa permite rastrear tudo o que  o  Windows  95 faz com seus arquivos, coisa mais que o suficiente para  chegar  ao  fundo  da  questao.  E.. ele revela que o RegWiz  (o  tal  programa  de  registro)  faz uma busca de tudo o que existe no disco rigido  do  usuario,  incluindo coisas que nao sao da Microsoft. O dito programa e' executado  no  botao/icone de "Online Registration" no WELCOME.EXE, que da' as boas vindas  e  prove  varias dicas e opcoes pro usuario. Clicou isso, e'  executado  um  programa no subdiretorio \windows\system, o regwiz.exe. E' dispensavel para  se  executar  o  windows 95. Este programa  chama  uma  biblioteca  chamada  prodinv.dll,  que  e' usado para checar upgrades de  programas  anteriores.  Tudo  bem.  So' que existe um banco de dados criptografado  dentro  da  tal  biblioteca,  indicando  que se voce tem um produto X de extensao  .exe  num  dado subdiretorio, o que te permitiria um upgrade de preco mais reduzido.      So'  que o programinha vai listar doze aplicacoes que o usuario tem  e  essa  informacao  fica  contida no arquivo  texto  REGINFO.TXT  (que  sera'  passado para a Microsoft junto com o resto da informacao).  Interessa  para  a  Microsoft principalmente se voce possui  ou  nao  estes  softwares:     3-D Dinosaur Adventure                  Aldus Pagemaker for Windows Aldus Persuasion                        America On-line AmiPro for Windows                      Approach for Windows  Bookshelf 94 for Windows                Borland C++ for Windows Borland Dbase                           Borland Delphi Borland Paradox for DOS                 Borland Paradox for Windows CA - Visual Objects                     Charisma  Charisma for Windows                    Clipper Complete Baseball for Windows           Comptons Multimedia Encyclopedia  CompuServe                              Corel Draw for Windows Crayola Art Studio                      Creative Writer Creative Writer - Ghost Mysteries       DataEase  DataEase for Windows                    dBase for Windows Director's Lab DOS                      Encarta Fine Artist                             Flight Simulator  FoxPro for DOS                          FoxPro for Windows - Standard Freddi Fish                             Gupta SQL Windows Harvard Graphics                        Haunted House Internet In A Box                       Kid Pix DOS Kid Pix WIN                             Lion King Print Studio Lion King Story Book                    Lotus 123 for Windows Lotus Notes                             Lotus123 for DOS  Mathblaster Episode 1                   Mathblaster Episode 2 Microsoft Access Developers Toolkit     Microsoft Access for Windows  Microsoft Access Upsizing Tool          Microsoft Encarta '95 Microsoft Excel for Windows             Microsoft Money Microsoft Office for Windows            Microsoft Powerpoint for Windows  Microsoft Project for Windows           Microsoft Publisher Microsoft Visual Basic Professional     Microsoft Visual C++  Microsoft Visual FoxPro for Windows     Microsoft Word for DOS Microsoft Word for Windows              Microsoft Works for Windows Mind Your Money                         Money MSB - Human Body                        MSB - Solar My First Encyclopedia                   NCSA Mosaic for Windows Oregon Trail                            Oregon Trail 2 Personal Oracle 7                       PGA Tour 486  Playroom                                PowerBuilder Enterprise 4 for NT  PowerBuilder Enterprise 4 for Windows   PowerPlus Print Shop Deluxe for Windows           Prodigy Putt Putt                               Quattro Pro for DOS Quattro Pro for Windows                 Quick C for Windows Quicken for Windows                     Rabbit Ears - Leopard Reader Rabbit 1                         Reader Rabbit 2 Relentless                              Scenes Spider Man Cartoon Maker                SuperBase Treehouse                               Turbo Pascal for Windows  Where in Space is Carmen San Diego      Where in the USA is Carmen Where in the World is Carmen San Diego  Wine Guide WordPerfect for DOS                     WordPerfect for DOS WordPerfect for Windows       Tem  coisa  ai'  que  nao tem nada a ver com a  Microsoft.  E  a  lista  de  aplicacoes  que  e' parte de um programa que reporta problemas e  que  fica  alojada no arquivo winbug.dat e' diferente. Pode-se apagar os arquivos  dos WELCOME.EXE  e o REGWIZ.EXE. O Windows 95 continua funcionando  direitinho.  De  acordo  com o Andrew, o lance do programa e' dar meios a  Microsoft  de  saber quais programas de seus concorrentes estao fazendo sucesso. Se se for  alterado  os diretorios default de instalacao (exemplo: mudar WINDOWS  para  INDOWS  ou  WP  por  WOPER)  ja'  atrapalha  a  realizacao  deste  tipo  de  inventorio. Igualmente, pode-se alterar os tamanhos dos arquivos de  varias  formas  e o programa nao reconhecera' sua existencia como  legitima.  Claro  que  o  arquivo  final esta' encriptado, para evitar que  o  usuario  possa  alterar  com um editor de texto, o arquivo a ser enviado para a  Microsoft,  presumindo  que ele consinta no assunto. Embora no arquivo,  disponivel  na  rede  internet, elucide esses aspectos, minha opiniao pessoal e' que o  uso  de tal software permite, a longo prazo, a obtencao de experiencia que  pode  ser usada para mais tarde fazer um software que realmente vasculhe o  disco  rigido  do usuario em busca de fotos pornos ou dados que interessem a  quem  quer  que  seja.  Esse software poderia ser um cavalo  de  troia  qualquer,  disfarcado  de  programa  comercial  e que faria  aquilo  que  a  Microsoft  inicialmente nao ousaria fazer, ou seja, espionar a vida de todo mundo  que  fosse  interessante ser espionado. Olha o grande irmao amanha, lendo  todos  os seus arquivos, enquanto voce espera o download daquele novo joguinho que  apareceu naquela BBS ou mesmo enquanto espera um fax ser completado..                     HACKEANDO LINUX: DA PRE-HISTORIA AO FUTURO EM DOIS ANOS         =======================================================                                                      Izar Tarandach, outubro 95                Existe  amor `a primeira vista. E desta vez nao foi uma loirinha,  de  belos  olhos  azuis, que me colocou `a merce dos meus  hormonios,  mas  uma  bitbox 386, de marca desconhecida, que ate' entao tinha servido de  suporte  a  CPU  do meu x-terminal. Um HD de 80M scavengeado em algum  canto  e  uma  placa  Ethernet  WD8003,  que nem fabricada mais  nao  era,  completavam  o  desharmonico e feio conjunto. Mas sexy.     Naquele tempo a criacao de Linus Torvald (all hail Linus!) era  pequena  o suficiente para caber em 80M. XFree ainda nao existia, e a ultima palavra  era a implementacao de NFS.      Eu  me  lembro que a maior aventura foi recompilar o kernel com  o  IRQ  certo  para a placa. Nao tinhamos o manual, nao tinhamos descricao dos  ip- switches, e pior, nao tinhamos um PC funcionando que pudesse nos servir  de  ponteiro.  Tinhamos a cara e a coragem, e uma tremenda vontade de  fazer  a  coisa funcionar.     Depois  de  muito  tentar e re-tentar, fomos  premiados  com  o  prompt   "linux  :"  e uma maquina pelada, vagarosa e meio esquizofrenica,  mas  que  provava que era possivel fazer de um PC mais do que um terminal - passar um  pouco  dos recursos para a maquina local, uma solucao barata para  a  maior  parte  dos  estudantes de Ciencias da Computacao. Comecamos  a  batalha  de  provar  aos  professores que trabalho podia ser  desenvolvido  em  maquinas  caseiras  e depois portado com facilidade (ja que Linux desde o inicio  era  POSIX)   para as maquinas Sun. Alguns concordaram, outros teorizavam que  o  sistema  nao era robusto o suficiente para rodar aplicacoes  tao  exigentes  como  PROLOG  ou sistemas graficos. Provamos o erro apos rodar  uma  semana  seguida  um  programa  crackeador de passwords -  trabalho  numerico  e  em  strings intensivo.     O  passo  seguinte,  ja em versoes mais refinadas de  Linux  (usando  a  distribuicao  Slackware, em sua primeira versao), foi rodar um 486  como  X  Terminal.  x-engine  nos  dava  240 rpm, um terco do que  nos  daria  um  X  Terminal NCD dos mais baratos - porem no terminal era impossivel, depois de  um  reboot,  rodar  programas  da  (aaaaargh!!!!)  Microsoft.  Linux  tinha  conquistado  seu  lugar  como mais do que uma "curiosidade",  para  ser  um  candidato  `a substituicao dos +-100 micros 8086 rodando Turbo  Pascal  que  serviam  aos estudantes do primeiro ano. Porem o barateamento  de  maquinas  Sun  mais  poderosas tornaram a balanca, e o investimento foi feito  nos  X  Terminais.     Quando  passamos ao Pentium comecaram os problemas reais: a placa  SCSI  era  temperamental,  o  particionamento do disco de mais  de  1G  era  nao- convencional...uma  dor de cabeca. Apos muitas noites de hack & tunning  no  kernel, chegamos a uma versao "estavel"...para descobrir, na Internet,  que  os  problemas tinham sido paralelamente abordados por gente melhor  do  que  nos  e  que  ... bom, a nossa solucao tinha funcionado, a  deles  nao.  Que  orgulho! Durou exatamente o tempo necessario para o disco comecar a criar problemas (aproximadamente 3 dias). Fuca. Empurra. Saco, quem precisa de um Pentium rodando Linux ? Logo logo Win95 ta' ai'...NOT!     Hoje  o  Pentium roda Linux, estavel e eficiente, e e' usado  como  uma  testbed   para   ports  de  sistemas  locais,  e   como   plataforma   para  desenvolvimento de aplicacoes em hebraico.     Faltava um desafio...Linux em um notebook! E o candidato, de onde  hoje  escrevo essas linhas, foi um micro Patriot, comprado no Brasil, um 486 dx4- 100  com 500M de disco e 8M de memoria. Comprado com Linux na  cabeca.  Mas  pra  fazer o modem PCMCIA funcionar, a interface para o APM e XFree no  LCD  frustracao, que hoje se pagam em horas e horas na Internet.     Em suma, se alguem quiser dar um presente a algum hacker iniciante,  se  alguem  quiser investir no futuro, aprender UNIX ou simplesmente ter  horas   de  desafios e prazer, consiga uma distribuicao de Linux. Nao, nao  um  CD.  Uns 60 floppies, que e' pra sentir a coisa como deve ser sentida ou ... melhor,  so  um  disco de root e um de boot, faca o resto via  NFS.  E  SEM  manual,  importantissimo.  Nao,  brincadeira. So o fato  de  colocar  Linux  rodando  ja e' um aprendizado em si. Seja corajoso, leve uma Linux-box  pra  casa. Voce nao vai se arrepender.     Linux existe. Quem precisa de Bill Gates ?   izar@cs.huji.ac.il ++ HUJI CS Dept. ++++++++++++++++++++++ Jerusalem, Israel +                      PHREACKING - OS MANIACOS POR TELEFONE                    =====================================  Nas ultimas edicoes do Barata Eletrica, ocasionalmente apareceram  arquivos  ou  comentarios  sobre  phreaking,  ou  a  arte  de  fucar  com  o  sistema  telefonico.  Ficou  faltando um artigo que desse maiores detalhes  sobre  o  assunto. Ai' vai.      A  telefonia,  como todo mundo sabe, comecou com  o  Alexander  Graham  Bell, inventor do primeiro telefone. Existe uma longa historia, que nao vou  comentar  aqui.  Surgiro a leitura do livro "Hacker  Crackdown",  do  Bruce  Sterling,   disponivel  na  rede  internet  em  varios  lugares,   como   o  ftp.eff.org,  no  subdiretorio  pub/Publications/Bruce.Sterling.  Um  livro  antologico e o primeiro capitulo enfoca exatamente os primeiros  phreakers.  Foram  os  rapazes,  os primeiros a serem  contratados  como  telefonistas.  Depois  se verificou que mulher fazia menos algazarra, era mais discreta  e  menos  tentada  a fazer brincadeiras com telefones. Por isso e'  que  ainda  hoje existe a figura da telefonista, ate' hoje, apesar de que na Europa, e'  bastante comum ter homem do outro lado fazendo as ligacoes  internacionais.  Aqui  no  Brasil, gracas a Deus, isso nao acontece.       Passar  trote, ligar para desconhecidos, ficar ligando para os  varios  servicos  de bate-papos na linha, fazer ligacoes sem pagar, tudo  isso  faz  parte  do universo do phreaker. Claro que o que mais fode com o Sistema  e'  exatamente  aquilo que todo mundo gostaria de fazer: usar o  telefone  para  chamadas  longa-distancia,  sem pagar. O resto tudo e' acessorio.  Isso  e'  possivel  aqui  no Brasil, descobri recentemente. A  possibilidade,  nao  o  caminho. No exterior, quando tive um periodo de trabalhar lavando pratos no  velho  continente,  se  fazia  muito esse tipo  de  coisa.  Varios  truques  diferentes,  inclusive o de usar telefones que tinham cadeado para  impedir  que o sujeito discasse o numero. Esse e' o mais simples de passar por cima:  voce faz uma "punhetagem" com o gancho do telefone. Na Franca, ouvi  dizer,  isso era possivel de ser feito em telefone publico.      Eu ate' tentei. Descobri depois que os franceses mantem um servico  de  escuta numa Kombi, so' para escutar um ruido de discar diferente como o som  de  uma  pessoa tentando usar esse truque. Para nao atrapalhar  a  conversa  dessa  pessoa,  o  motor do veiculo de escuta  e'  bastante  silencioso.  O  sujeito comeca a conversar totalmente tranquilo. No caso especifico, quando  vi ja' haviam oito policiais em torno da cabine, comecando a me revistar  e  detalhe  interessante,  eu  estava com a mochila de um  colega brasileiro e o passaporte dele.  Fiz a coisa mais inteligente  que  poderia  ter  feito:  comecei  a  falar em portugues. Meu amigo, que estava meio longe,  sacou  o  lance e conseguiu convencer os caras, num frances meio macarronico, que  eu  estava  tentando  ligar  para minha familia no Brasil.  Escapei  de  prisao  seguida por deportacao sumaria.      Mesmo assim fiquei sabendo depois que se podia tentar outros  truques,  e  que  varios  telefones apresentavam "defeitos"  no  sistema  de  moedas,  permitindo  ligacoes  gratuitas. Nunca me especificaram se  o  defeito  era  decorrente  do  bom uso ou do mau uso, mas podia-se ligar  pro  exterior  e  falar  ate' receber um cutucao e descobrir que ja' tinha uma fila  de  umas  quinze pessoas aguardando a vez. Podia-se combinar e receber uma ligacao em  tal hora, tal lugar, assim assado como se fosse o morador daquele lugar.  E  tambem  havia o truque infame de usar um cordaozinho na moeda, coisa  muito  tentada  aqui no Brasil e que ja' mandou muito orelhao para o  conserto.  O  uso  de aparelho existia na epoca, mas so' se sabia disso quando  havia  um  artigo  mencionando  a  prisao  de algum  estudante  (normalmente  com  uma  multinha  de 5000 libras ou coisa do genero). No filme "Tangos - Exilio  de  Gardel" da' pra se ter uma ideia do drama que e', fazer esse tipo de coisa.      O  uso fraudulento do telefone, nos EUA foi bem detalhado  num  artigo  anterior  do  BE e' perda de tempo mencionar a coisa toda  aqui,  de  novo.  Atualmente,  existe no Brasil um movimento de troca de telefones  de  ficha  por  outro, de cartao magnetico, por um motivo simples: havia  muita  gente  quebrando  telefone para vender as fichas. Outro caso importante e' que  os  telefones  azuis, especiais para ligacoes interurbanas, eram vulneraveis  a  chamadas  interurbanas gratis. Como? Nao sei. Mas e' fato que a  telefonica  trocou todos. Nao fez isso com todos os comuns, mas trocou todos os  azuis,  pelo menos em Sao Paulo. Existe a possibilidade de se fazer "boxes" com  os  cartoes atuais. Na Argentina, eu fiquei sabendo da possibilidade de se usar  um laptop para emulacao de cartoes telefonicos. Mais ou menos como o menino  do filme "Exterminador do Futuro 2" fazia suas traquinagens, bem no  comeco  da fita. Isso porque o sistema telefonico argentino foi melhorado um pouco,   gracas  a privatizacao, mas a mescla do velho e do novo facilitou a  possi- bilidade  de  fraude.  Pode  ser  lenda,  esse  lance  apareceu  depois  da  conferencia de hackers em B.Aires.      E' tao dificil se fazer ligacoes interurbanas em determinadas horas do  dia,  e  pede  tanta paciencia, que nao faz muita diferenca  pagar  ou  nao  pagar.  Ja'  vi  gente  com uma pilha de fichas  DDD  na  mao  desesperada,  discando sem parar para gente que estava esperando do outro lado da linha e  nao  obtendo nada a nao ser o sinal de ocupado. Quem ja' tentou  mandar  um  fax  para  qualquer lugar as quatro da tarde sabe do que estou  falando.  O  sistema  de telefone celular e' outro, que nao merece a  minima  confianca.  Uma,  porque se pode adaptar um velha TV UHF para ouvir a  conversa.  Outra  porque  as  linhas estao muito congestionadas e muitas  vezes  ja'  escutei  depoimentos  de  gente falando que teve que enfrentar  um  congestionamento  para  ir  falar  com  fulano, porque o  celular  nao  conseguia  linha.  Na  Argentina, ninguem faz negocios pelo telefone. E' frente a frente e e'  por  isso que existem uns restaurantes fantasticos no centro da cidade. Ou  pelo  menos, assim conta a lenda..      O  que posso relatar de minha experiencia no ramo e'  sempre  consegui  tive facilidade de fazer ligacoes interurbanas. Existem varios truques para  isso,  mesmo  com  as linhas congestionadas, e que  dispensam  a  repeticao  mecanica  de discagem quando o sinal de ocupado teima em aparecer. Mas  sao  coisas  sutis,  e  e'  dificil  de ensinar mesmo  quando  a  pessoa  tem  a  oportunidade  (hoje,  bastante rara) de me ver fazendo.  Alguns  deles  ja'  perderam  a  utilidade,  uma  vez  que  a  ligacao  nao  se  faz  mais  por  telefonista.  Descobri  que  alguns telefones  contem  tambem  defeitos  de  fabricacao  e contabilizam chamadas interurbanas como chamadas locais.  Sao  dificeis  de achar, e sao em numero cada vez menor, mas existem.  Telefones  de cartao, bem entendido. A unica forma de aprender essas coisas e' a mesma  que vale pra computadores: fucando se chega la'.      Existem   arquivos  na  rede  detalhando  como  se  faz   traquinagens  telefonicos,  ate' verdadeiros sitios ftp e html contendo informacao  sobre  boxes, com todos os esquemas. So' que nao sei ate' que ponto isso e' atual.  Os  laboratorios da extinta Ma Bell foram responsaveis por  varios  premios  Nobel  e nao acredito que informacao desse genero ainda  continue  valendo.  Aqui  no Brasil ainda menos, me disseram que era um um  sistema  telefonico  muito  ruim  para ser "fucado". Tem um manual de phreaking  no  ftp.eff.org  (assim  como  outras coisas)  no  subdiretorio  pub/Publications/CuD/Papers  (papers?  Misc ou misc? faz tanto tempo que nao checo, ate' o  subdiretorio  pode  ter sido alterado), um arquivo grande chamado phreakman.zip ou  coisa  do genero. Aviso aos navegantes: e' informacao obsoleta, embora um ou outra  tatica  ilustrada  la' ainda possa ser util. Provavelmente quem  fez  curso  tecnico  de  telefonia sabe mais a esse respeito. Em Sao Paulo  pelo  menos  tinha ou tem ainda, um curso de segundo grau profissionalizante com  enfase  em telefonia.      Nos  EUA,  existem varios truques. Como o sistema  funciona  em  tons,  existe  a possibilidade de se conseguir na rede (Deus sabe  onde)  arquivos  com  esse  tipo de som gravado. Em outras palavras, voce  pega  um  arquivo  chamado  toneloc.???  e roda num programa sonoro num PC  com  SoundBlaster,  grava o resultado em fita cassete ou um outro "gadget" que inventaram la' e  pronto:  nao precisa mais gastar moedas para ligacoes locais. Mas ...  pode  ter certeza de duas coisas, a de que voce esta' cometendo uma  contravencao  pela  qual pode ser punido e a de tem gente na linha tentando descobrir  os  caras  que fazem isso. Ah, sim. Existe tambem o roubo de senhas de  cartoes  especiais,  com  os  quais se pode pagar  ligacoes  interurbanas.  A  coisa  funciona  de  forma semelhante ao roubo de qualquer outro  tipo  de  senha,  exceto de que num aeroporto de cidade grande, com certeza tem tipos olhando  o que voce esta' digitando, para fazer igualzinho.      No Japao, um dekace^  amigo meu foi preso por que dividia  apartamento  com  um cara que usava cartoes telefonicos adulterados para chamar a  terra  natal.  Parece  que esse tipo de fraude e' facil de fazer, mas la',  se  e'  descoberto,  mesmo que nao de em nada, pega mal. Tem patrao que  despede  o  empregado na mesma hora.      Usar o telefone para trote puro e simples, deixou de ser  brincadeira.  Ja' se e' possivel comprar aparelhinhos importados que guardam o numero  de  quem  ligou.  Claro que se pode fazer coisas como brincar com o  numero  de  telefone  dos outros ou invadir servicos de voice-mail. Tudo isso porem  um  dia  perde a graca. E pode acabar prejudicando seriamente a vida de  outras  pessoas.  Daqui  a algum tempo com certeza as pessoas vao se dar  conta  da  facilidade que e', fucar com telefone celular. Nao e' divulgado, mas ele e'  bastante vulneravel a escuta eletronica. Quem quiser saber mais sobre  isso  pesquise  a  revista  Wired  (disponivel na  rede  internet  por  email  no  info@wired.com  ou no www.hotwired.com). Num dos muitos artigos bons  dessa  revista  existe um sobre pirataria de celular, usando um OKI-900. Pelo  que  consegui  descobrir,  esse  modelo permite  varios  tipos  de  programacao,  existem  ate'  kits com os quais voce controla o telefone a  partir  de  um  laptop.  Pelo artigo, controlar e' dizer pouco. O sujeito que colaborou  na  reportagem  passou  2  anos explorando TUDO,  todas  as  possibilidades  da  interacao  OKI-900/LapTop.  Desde "clonar" linhas inoperantes,  ate'  saber  de  onde  a  pessoa esta' ligando, ouvir conversas  alheias  ..  atualmente  existem  kits com bibliotecas para compilador C, e exemplos, com  os  quais  pode-se fazer algumas besteiras, mesmo sendo novato na linguagem ..      Escutar  conversa  de celular e' coisa facil. O principe  Charles  com  certeza vai concordar com a afirmacao. Nos EUA existem aparelhos,  chamados  de  "Scanner",  que  custam mais ou menos 800 dolares  (em  vias  de  serem  proibidos),  mas  o proprio telefone celular pode ser  alterado  com  pouco  esforco  para esse tipo de coisa. Ou uma TV UHF (li um arquivo sobre  isso,  mas nao dava muitos detalhes, apenas falava sobre uma sintonia fina).  Para  quem  se  sente  ameacado  (com  razao)  por  esse  problema  de  falta  de  privacidade  (existe  o caso de uma mulher, aqui no  Brasil  cuja  conversa   "picante" com o noivo foi parar no radio), pode aguardar o programinha  que  o  Zimmerman,  criador  do PGP, esta' fazendo  para  "embaralhar"  conversa  telefonica.  Usando  SoundBlaster e modem, claro. Existe  uma  versao  para  Macintosh  pronta, ia ser distribuida, ultima noticia na rede.  Para  fazer  isso  atualmente  existe  um  programinha  chamado  "Nautilus".  Ainda  nao  experimentei, por falta de material e tempo.      Telefonia e' um campo muito vasto. Phreaking engloba muito, mas  muita  coisa,  e  nao falei (sera' que devo?) de PABX nem de sacanagens  com  FAX,  ainda.  Tem  uma  piada,  saiu na Playboy  americana,  que  e'  infame:  um  executivo  aponta para um morenaco com cara de zangada e fala  pro  colega:  "nao so' pediu as contas, mas sentou na xerox e mandou um fax do  voce-sabe para todas as nossas subsidiarias..". Um papo que rola nos EUA e' que faxes  tambem  podem  ser interceptados, embora o equipamento para isso  seja  bem  carinho,  em  torno de 2000 dolares. Usa-se um tipo de gravador  ainda  nao  muito  comum  no Brasil e joga o conteudo da fita num  fax-modem.  E'  meio  dificil  de  dar certo, porque dois fax-modens fazem uma especie  de  bate- papo,  para  definir coisas como o protocolo a ser usado  e  velocidade  de  envio dos dados.      Pagers  tambem  sao passiveis de serem clonados e  interceptados,  via  computador.  Houve  uma demonstracao no congresso Acess All Areas  sobre  o  assunto. Por conta da lei inglesa sobre Hacking, preferiu-se nao dar muitos  detalhes. Coincidencia ou nao, houve ameaca de bomba, durante a palestra, e  o predio teve de ser evacuado. Tudo o que eu sei sobre o assunto de  escuta  telefonica, e' que ajudou o governo peruano (com apoio tecnologico dos EUA)  a prender o lider do grupo terrorista "Sendero Luminoso".       Chega   de  paranoia,  porem.  Com  as  devidas  excecoes,  todas   as  informacoes acima sao de segunda mao ou de ouvir dizer. Phreaking e' o tipo  de  coisa que o Hacker (ou fucador) tem que ter uma experiencia  se  quiser  poupar  despesas telefonicas. Nos EUA, esta' muito dificil de se fraudar  a  telefonica a partir de casa, melhor dizer perigoso, porque o pessoal  esta'  vigiando  e  se suspeitam, vigiam e monitoram o lugar de onde  as  ligacoes  estao sendo feitas, esperando que o elemento faca algo que realmente  valha  uma  condenacao.  No dia em que o cara faz algo "ruim"  e'  que  comecam  a  preparar uma "blitz". Quem fazia isso de casa, depois do "Hacker Crackdown"   comecou a fazer de telefones publicos, ou entao tomando precaucoes para nao  deixar  rastros. Ouvi falar de que algumas "boxes" (boxing e' o  verbo  que  caracteriza  ligacoes  fraudulentas)  ja' incorporam  apetrechos  de  auto- destruicao, para dificultar a condenacao em caso de "flagrante delito".       La' nos EUA isso costumava ser um passatempo de universitario,  parece  que ate' o Steven Jobs ja' fez esse tipo de coisa. Os estudantes chamavam a embaixada americana, em Moscow, so' para perguntar de onde estava falando e  outras coisa do genero. O grande idolo dos "Phreakers" e' o Capitao Crunch,  codinome tirado de uma caixa de cereais. Cara famoso. Aqui no Brasil,uma ou  duas  pessoas  ja' alegaram fazer "boxing" mas  nunca  assisti   a  nenhuma  demonstracao para saber se e' possivel. Quem fala nao sabe e quem sabe  nao  fala. Ou nao se reune para comentar o que descobre..  ALGUNS TIPOS DE "BOXES" (Vale lembrar que e' contravencao):  Acrylic      Steal Three-Way-Calling, Call Waiting and programmable              Call Forwarding on old 4-wire phone systems Aqua         Drain the voltage of the FBI lock-in-trace/trap-trace Beige        Lineman's hand set Black        Allows the calling party to not be billed for the call              placed Blast        Phone microphone amplifier Blotto       Supposedly shorts every fone out in the immediate area Blue         Emulate a true operator by seizing a trunk with a 2600hz              tone Brown        Create a party line from 2 phone lines Bud          Tap into your neighbors phone line Chartreuse   Use the electricity from your phone line Cheese       Connect two phones to create a diverter Chrome       Manipulate Traffic Signals by Remote Control Clear        A telephone pickup coil and a small amp used to make free              calls on Fortress Phones Color        Line activated telephone recorder Copper       Cause crosstalk interference on an extender Crimson      Hold button Dark         Re-route outgoing or incoming calls to another phone Dayglo       Connect to your neighbors phone line Divertor     Re-route outgoing or incoming calls to another phone DLOC         Create a party line from 2 phone lines Gold         Dialout router Green        Emulate the Coin Collect, Coin Return, and Ringback tones Infinity     Remotely activated phone tap Jack         Touch-Tone key pad Light        In-use light Lunch        AM transmitter Magenta      Connect a remote phone line to another remote phone line Mauve        Phone tap without cutting into a line Neon         External microphone Noise        Create line noise Olive        External ringer Party        Create a party line from 2 phone lines Pearl        Tone generator Pink         Create a party line from 2 phone lines Purple       Telephone hold button Rainbow      Kill a trace by putting 120v into the phone line (joke) Razz         Tap into your neighbors phone Red          Make free phone calls from pay phones by generating              quarter tones Rock         Add music to your phone line Scarlet      Cause a neighbors phone line to have poor reception Silver       Create the DTMF tones for A, B, C and D Static       Keep the voltage on a phone line high Switch       Add hold, indicator lights, conferencing, etc.. Tan          Line activated telephone recorder Tron         Reverse the phase of power to your house, causing your              electric meter to run slower TV Cable     "See" sound waves on your TV Urine        Create a capacitative disturbance between the ring and              tip wires in another's telephone headset Violet       Keep a payphone from hanging up White        Portable DTMF keypad Yellow       Add an extension phone  Pode-se pesquisar mais sobre o assunto nestes enderecos:  ftp.netcom.com          /pub/br/bradleym ftp.netcom.com          /pub/va/vandal ftp.winternet.com       /users/nitehwk  CODIGOS ESPECIAIS (Para quem quiser explorar legalmente o telefone):  101  -  Auxilio  da telefonista  em  ligacoes  interurbanas  para  localidades que nao tem acesso a DDD. Gratuito 102  -    Informa  numeros de telefones  de  assinantes  que  nao  constam da Lista Telefonica. 24 horas. Gratuito 103  -    Telefone de consertos. Digite 013 + 3 primeiros digitos  do telefone. 24 hrs. Gratuito. 104  -    Telefone de servicos. Troca de aparelho, instalacao  de  extensoes  externas, sol. mudanca de endereco, informacoes. 9  as  5hrs. Gratuito. 107   -    Auxilio da telefonista em ligacoes feitas a partir  de  telefones publicos. 24 hrs. Gratuito. 108   -   Informa o valor p/ minuto de todas chamadas  nacionais.  24 hrs. Gratuito 121  -    Informa numeros de telefones de outras cidades.  Digite  o codigo DDD da cidade + o numero 121. 24hrs. Gratuito. 130  -    Hora certa. 24 hrs. 132   -    O telefone do tempo. Previsao, temperatura e  situacao  nas principais estradas do Estado. 24 hrs 133   -     Informa  itnerarios das linhas  de  onibus,  metro  e  ferrovias municipais. 9 as 5. Gratuito. 134   -    Telefone despertador. 24 hrs. O servico e' cobrado  na  conta telefonica. 135   -     Telegrama fonado nacional. 6 as 23  hrs.  Cobrado  na  conta telefonica. 136   -     Informa farmacias, postos de  saudes  da  prefeitura,  hospitais e pronto-socorros estaduais. 24 hrs. 146  -    Telefone do Ministerio da Fazenda. 9 as 5hrs 148  -    Videotexto 159  -    Achados e perdidos 190  -    Policia 191  -    Inamps 192  -    Pronto-socorro 193  -    Bombeiros 000111    -    Ligacoes Internacionais via telefonista. 24 hrs. 000222    -    Telegrama fonado internacional. 24 hrs. 000333    -    Informacoes sobre DDI. 24 hrs. Gratuito. (Atencao - Nao sei se os telefones abaixo funcionam) 200-3311  -    Disque piada 200-1744  -    Disque diversoes e restaurantes 200-1234  -    Estoria infantil 200-1066  -    Disque paz 200-1313  -    Disque informatica 200-1010  -    Disque varig 200-1986  -    Disque surf 200-1041  -    Disque cine  Obs: esses numeros foram tirados de um manual da Telesp para assinantes, do  ano de 93. Nao experimentei nenhum deles.                             COMO AGIR COM A POLICIA                         (se e' que conselho ajuda)                           =======================       E um artigo q visa qualquer 1, q a qualquer lugar, a qualq  hora,  que  possa vir a ser confrontado com um questionamento policial. Seguramente nao  e' o bastante para uma pessoa que tenha interesse em cometer atos contra  a  lei. Quem le jornais ou livros, como "Rota 66", ou simplesmente tem costume  de  sair  a noite em determinadas vizinhancas, sabe que o ideal  e'  ter  o  minimo  de contato possivel com a policia. Nao que se possa generalizar  as  pessoas  que trabalham para a lei, mas creio ter ouvido na TV  um  politico  mencionar que "um policial brasileiro trabalhando na Alemanha estaria preso  em meia hora, mas um policial alemao trabalhando no Rio de Janeiro  estaria  boiando na Baia da Guanabara em cinco minutos". Qualquer coisa assim. Mesmo  que  haja uma grande maioria de policiais trabalhando com baixos  salarios,  pouco  treinamento e baixo incentivo  sejam gente fina, ainda assim  varios  sao  expulsos  da corporacao, por diferentes motivos,  incluindo  abuso  de  autoridade.       Uma  boa  forma  de  evitar encontros com a lei  e'  vestir  de  forma  conservadora,  nao  sair as ruas a noite,  evitar  zonas  mal-frequentadas,  concertos  de  rock,  bares e outras aglomeracoes.  Melhor  ficar  em  casa  fucando com o micro ou assistindo TV. Ok, se voce nao esta' afim disso, ai'  vao algumas dicas:                            "POLICIA! DOCUMENTOS!"  Ficar  nervoso nao adianta. Ficar com medo pode ser pior, eles podem  achar  que voce tem  culpa no cartorio. Sobra so' a possibilidade de agir como  um  cidadao  cumpridor da lei e colaborar, se houver tempo. E' bom lembrar  que  acidentes acontecem e algumas pistolas disparam a toa. Ser educado so',  as  vezes  nao funciona, mas bancar o papel de curioso ou leitor  de  "Noticias  Populares",  em  suma, mostrar interesse no que esta'  acontecendo  e'   um  jeito de mostrar inocencia.                             QUESTIONAMENTO NA RUA  De  acordo  com a legislacao brasileira, a pessoa e' culpada, ate' provar a  inocencia.  Algo  bom de se lembrar. Por essa razao e algumas  outras,  nao  vale a pena criar muito caso, quando parado na rua para revista ou coisa do  genero.  Vale o que esta' escrito acima, sobre cooperar.  Nenhuma  novidade  ate'  ai.  Andar  com os documentos, sempre. Embora  a  Constituicao  tenha  deixado claro no artigo 5 (colocado abaixo), sobre direito de  ir e vir, e'  melhor responder as perguntas feitas. Se fizerem muitas perguntas, comece a  perguntar  o que esta' acontecendo e pare de colaborar um pouco.   Nao  que  isso  melhore  a situacao, mas e' uma forma de alertar para o fato  de  que  voce  sabe  dos  seus  direitos.  Mas  lembre  sempre:  seja   diplomatico.  Se  houver  uma  revista  ou  apalpacao, a  praxe  e'  que  mulheres  sejam  revistadas por policia feminina. Tudo isso, obvio, depende da situacao.  Se  tem uma arma apontada para sua cabeca, de noite, numa rua escura...                              INDO PRA DELEGACIA   "Qualquer  restricao  ou privacao da liberdade sem  fundamento  legal  pode  motivar  um  processo  de abuso de autoridade  contra  qualquer  autoridade  policial"(Folha de Sao Paulo, 27/10/94)   Na Teoria, e' assim. Na pratica, pode acontecer que o policial ira'   pedir  para  acompanhar  ate' a Delegacia. Ou falar "Entra no  Camburao".  Ou,  em  alguns casos, usar cacetete e te empurrar pra la', na porrada.  Legalmente,  voce  nao  precisa  ir, a menos que esteja preso.  Mesmo  um  convite  para  testemunhar  alguma  coisa  pode  ser adiado para  mais  tarde,  desde  que  se  forneca  o  numero  do  CIC, RG,  nome  e   endereco,   anotar  qual  o   departamento   policial  onde  sera' registrada a ocorrencia e  passar  la'  posteriormente.          Comentando essa frase, e mensagem  sobre  o  termo  "restricao  ou  privacao  da  liberdade".  O  policial  pode te  "convidar"  a  ir  para  a  delegacia, mas nao pode te forcar a isso. Se voce for porque ficou com medo  de dizer nao, tudo bem. O ideal e' esclarecer que esta' com pressa de ir  a  algum   lugar,   talvez  encontrar  alguem  ou   conversar   e   esclarecer  antecipadamente o porque e o que  exatamente esta' acontecendo, se e' juri- dicamente  necessario  que  seja naquela hora ou mais tarde.  A  partir  do  momento  em  que o policial entende que esta' lidando com alguem  que  sabe  alguma coisa, existe alguma chance de que mude a abordagem. Presumindo  que  voce nao deva nada no cartorio, nem esteja com nada incriminador no  corpo.  E'  de se esperar o uso de pressao psicologica. Se puder controlar o  medo,  chame  alguem  para  ir junto, servir de testemunha ou  deixe  avisado  com  parente  ou amigo que possa ir te encontrar la'. E insistir, com jeito,  em  saber a razao do convite.      A partir do momento em que voce esta' no carro de policia, o melhor  a  fazer  e'  ficar de bico calado. Ajuda a controlar os nervos.  "Quem  muito  fala, muito erra", diz o ditado. Se apontarem para algum objeto seu, de uso  pessoal,  e perguntarem se e' para defesa pessoal, lembre-se de que tudo  o  que  pode  ser usado para a defesa pode tambem ser usado  para  ataque.                                   NA DELEGACIA:  Ai depende. Pode ser que ai' e' que acontecera'  a "verdadeira" revista  de  suas  roupas  e pertences, em busca de evidencia  incriminatoria.  Ou  nao,  apenas  um interrrogatorio. De qualquer forma, quando forem  examinar  suas  coisas,  tipo bolsa ou sacola, faca questao de estar perto e veja  a  busca  sendo  feita.  Mantendo  a  calma e olhando para  que  nada  "estranho"  se  materialize.  O ideal e' estar com mais alguem, amigo seu, para  servir  de  testemunha contra qualquer ilegalidade ou apoio moral. E' dificil manter  a  calma, nessas ocasioes.  Interrogatorio: Pode ser feito de maneira informal, como uma conversa.  Mas  o  que  for  dito podera' te botar ou nao numa fria. Pode  ser  mais  facil  continuar  mantendo o bico calado a nao ser para pedir informacoes  do  que  depois  controlar o medo de nao responder as perguntas. Quando  inocente  e  podendo  explicar  de  forma  simples todo o  problema,  faca  isso.  Evita  trabalho.  Mas  pode  ter certeza: e' muito  facil  para  eles  distorcerem  qualquer  coisa  na hora de anotar. Quanto mais voce falar, mais  eles  vao  perguntar.  E  o  que e' pior, podem comecar tudo  isso  como  um  conversa  inocente, falando algo como: "fulano foi ali, e' preciso aguardar um pouco,  que  time  voce torce"?       Um policial, nessas circunstancias, pode te ameacar com varias  coisas  que nao tem poder nem autoridade para fazer. Pode bancar o seu amigo, falar  que  esta' te fazendo um favor, propor um acordo, insistir em colocar  voce   "tocando  piano".  Fica muito dificil bancar o valente  para  recusar,  mas  podendo, havendo condicoes, pode-se comecar a partir dai, o pedido para ter  seu  advogado presente. Tudo depende de qual e' a dos policiais  presentes.  Querendo,  tem  muitas formas na legislacao de colocar alguem vendo  o  sol  quadrado.  Alivia, ter algum amigo ou parente importante pra chamar,  estar  com  carteira de trabalho e ser realmente inocente. Mas ignorancia  nao  e'  desculpa. Mais uma vez, simplifique ao maximo qualquer estoria que tiver  e  se forem duas pessoas sendo interrrogadas, e' bom as estorias coincidirem.  O  que puderem arrancar de voce pode ser o bastante p. convencer alguem  de  que existe motivo para uma prisao preventiva (que pode se extender  por  30  dias,  renovavel  para  um prazo maximo de 81 dias  de  detencao).  Dedurar  alguem pode sugerir cumplicidade. Voce sabe daquilo porque esta' envolvido. Por outro lado a prisao se ilegal, vale o pedido de Habeas-Corpus, qualquer  pessoa, com um minimo de conhecimento legal pode fazer, sem curso superior.                                    TORTURA:  Pode   acontecer.   Quem  leu a VEJA de 28/10/95 ou qualquer  jornal,  tipo  Folha   ou  Estado  de  Sao  Paulo  de  terca-feira  da  semana   anterior,  provavelmente  foi  brindado com uma historia que faz tudo o  que  e'  dito  nesse  artigo um trabalho de ficcao. Por isso os "se possivel",  "pode  ser  que", "se der jeito", "tenta isso", etc.. Tudo bem, esta' na constituicao:  "A   lei  considerara'  crimes   inafiancaveis   e insuscetiveis  de  graca  ou  anistia  a pratica da tortura, o trafico ilicito  e   entorpecentes   e  drogas  afins,  o terrorismo e os definidos  como  crimes  hediondos,   por   eles  respondendo os mandantes, os executores  e  os  que, podendo   evita- los,  se omitirem" (Artigo V, paragrafo XVLIII).  Mas  se  voce  esta' numa delegacia, sem  testemunhas,  sem  advogado,  sem  dinheiro, sem documentos, ou ainda, nem entrou numa, esta' sendo  torturado  dentro  de  casa,  isso  vale algo? So' se voce sair  vivo  para  contar  a  historia.  Pelo  artigo da revista, tem-se a imprensa de que a tortura e'  usada  para  fundamentar  alguma denuncia ou para substituir trabalho  de  investigacao.  Igualmente,  pessoas  com menos chance de recorrer a justica  teriam  maior  chance  de serem colocadas no pau-arara e/ou sofrer maus tratos.  Num  pais  onde  tropa de choque, completa, com caes e gas lacrimogenio, sao  lancados  para  reprimir  um  protesto feito por professores  e  professoras  pedindo  maiores salarios .. tudo e' possivel. Num pais em que existem massacres.. E no  livro GERACAO ABANDONADA, um dos personagens, envolvido em  trafico  de  drogas,  nao foi torturado pela policia. Simplesmente levaram-no numa  sala  para  assistir uma sessao de tortura. O resultado foi o mesmo. Presumindo que a tortura existe em maior ou menor grau no Brasil, apesar de  ser  crime  hediondo, bancar o valente pode nao valer a pena.  As  sequelas  ficam, mesmo que o corpo se recupere integralmente da surra. Quem acha  que  no exterior a coisa e' melhor, nao fique tao certo. Talvez menos  violenta,  ja'  que a Legislacao Inglesa exige exame de corpo de delito ate' 48  horas  depois  da  prisao (me falaram que os policiais ingleses  passam  por  cima  disso, usando varios meios, e' possivel avaliar isso assistindo "Em nome do  pai",  a disposicao nas videolocadoras). Existe uma praxe no Brasil de  que  quando alguem  vai  preso tambem passe por exame de corpo delito na entrada  e  na  saida,  mas na pratica, o IML esta' sempre  superlotado  e  tal  nao  acontece, a nao ser que o sujeito tenha grana.       Quem tiver curiosidade, pode ler "Arquipelago Gulag" (Soljenitsen)  e  tambem  o filme "Pra frente, Brasil" (tambem em locadoras). Existem  varios  tipos  de tortura, incluindo a psicologica, que nao deixa marcas  visiveis.  Um  consolo:  E'  possivel conseguir a absolvicao de  um  crime,  se  ficar  comprovada a confissao obtida sob tortura. Nao basta a pessoa confessar que  mata criancinha toda noite para ir preso. O grande problema e' conseguir  a  possibilidade  de aguardar o processo em liberdade, coisa que  teoricamente  depende do Juiz e do promotor, mas na pratica..                                     PRISAO:  - Ninguem pode ser preso sem ordem judicial - Qualquer pessoa que estiver cometendo crime (flagrante) pode ser presa - Nao existe prisao por averiguacao ou detencao por falta de documento - O policial que "detem para averiguacao", em tese, comete o crime de abuso  da autoridade. (idem acima)  De acordo com a Constituicao, a pessoa nao pode ser processada por algo que  nao seja  crime. E mais.      "Se  a  policia invade a casa de alguem, fora  dos  casos  legais,      pratica abuso da autoridade. Se nao segue as regras a respeito  da      feitura do inquerito policial (prendendo ou mantendo preso alguem,      que, por lei, tem o direito de acompanhar o processo em liberdade)      pratica  ilegalidade. Se processa alguem pela pratica de algo  que      lhe  era  permitido  na epoca,  tambem  causa  um  constrangimento      indevido  ao reu. Se, enfim, nao observa as regras  juridicas  (as      leis),  e  restringe ou ameaca restringir a liberdade  de  alguem,      comete ilegalidade, pratica ato abusivo. Contra esse abuso e'  que      o  interessado ou alguem por ele deve insurgir-se,  requerendo  ao      juiz a concessao de habeas-corpus para a recuperacao da  liberdade      ou para nao correr o risco de perde-la". (O que e' habeas-corpus - Adauto Suannes - editora brasiliense)  Alias esse livrinho vale a pena: tudo bem que o texto acima e' teoria e que  com  uma  desculpa  ou  outra, voce  esta'  la',  sob  reclusao,  detencao,  custodia,  prisao  simples,  prisao  preventiva,  prisao  cautelar,  prisao  provisoria, ou simplesmente nao pode ir embora. Pra comecar, o delegado  de  policia  tem que entregar a voce uma "nota de culpa". Esse  documento  deve  relatar  a  lei  que  autoriza sua prisao. Normalmente o juiz se  encarrega  de  mudar  a  sentenca para qualquer coisa como "prestacao  de  servicos  a  comunidade", a nao ser que algo serio como matar alguem e/ou causar danos a  ordem publica tenha acontecido. Mas atencao para quando a prisao e' legal:      Se  houve  um processo na qual o individuo foi  condenado,  tudo  bem.  (Qualquer  irregularidade, porem, invalida o processo e justifica o habeas- corpus) Havendo processo e um mandado de prisao, ai' sera' um ato legal. No  caso  de  ser considerada a prisao do suspeito,  independente  de  sentenca  condenatoria,  e'  necessario  que  o  delegado  de  policia  ou   promotor  demonstrem os motivos da necessidade dessa prisao e nao vale "eu-acho", nem  que haja um suspeito ou indiciado. Sao necessarias razoes especificas, como  para  assegurar  o andamento do processo, garantir a ordem  publica,  etc..  isso  sendo  demonstrado  ao  juiz e ele,  com  uma  decisao  fundamentada,  que  determine  a  prisao do suspeito. Ai', temos novamente  o  mandado  de  prisao.  Coisa  excepcional, de acordo com o livreto de Adauto  Suannes.  O  normal e' o reu acompanhar o julgamento em liberdade. O ultimo caso e' o do  flagrante delito, em que "qualquer do povo podera' e as autoridades deverao  prender  quem  quer  que  seja encontrado  em  flagrante  delito".  O  caso  mencionado  no  inicio do artigo. Ai' e' necessario que  nao  haja  duvidas  sobre a autoria, o autor seja levado a autoridade policial por alguem,  la'  sendo  lavrado um auto de prisao em flagrante (formalizacao da  prisao),  e   "ca va sans dire", comunicacao da prisao ao juiz competente (a falta  disso  torna a prisao ilegal).     Se o  promotor   nao demonstrar  que ha'necessidade de manter o  detido  preso,  mesmo   o  processo criminal  estando  totalmente   regular,  "tudo  preto no branco  e  todos  os pingos  nos  iis",  o juiz chama o detido  ao  forum  e   concede  a  liberdade provisoria, partindo do  principio  que  o  sujeito va' colaborar com a justica e  nao se furtar ao processo.         Podendo, anote  qualquer coisa  que possa ser util,  como  horario  da  ocorrencia,  nome dos policiais, quaisquer numeros que possam  servir  para  identificacao,  como placas, identificacao policial, etc. Se  alguma  coisa  sua for tomada, pergunte porque e peca recibo (se tiver coragem). As  vezes  acontecem  apreensoes ilegais e o objeto pode ser devolvido depois (e'  bom  ter  a  nota  fiscal para comprovar). O famoso "flagrante"  so'  existe  no  momento em que o crime e' cometido. Existe muita fala que o dito so'  deixa  de  existir  48  horas  depois, mas uma  promotora  gaucha  me  garantiu  o  contrario. Entre varias boas razoes para se evitar conversar com  policiais  alem  do  minimo  necessario,uma muito boa e' que isso  minimiza  o  famoso  "desacato a autoridade". Nao que o policial seja habituado a usar palavroes   e/ou linguajar abusivo, quando em exercio de  sua profissao. Presumindo que aconteca, seja  diplomatico  e pense bem antes de falar. E' bom  saber  que  existe um esforco do sistema juridico como um todo em coibir tais  excessos  de maus-elementos da corporacao. Pena que talvez nao adiante muito, para as  vitimas desse abuso.                                REVISTA EM CASA  - E' preciso mandado judicial para a revista - A revista so' pode acontecer entre as 6 e 8 hs -  A policia pode revistar uma casa sem ordem judicial so' quando um  crime  esta' acontecendo dentro da casa -  A  residencia  pode ser invadida para se prestar  socorro,  em  caso  de  desastres ou com o consentimento do morador.                          CONSTITUICAO - ARTIGO QUINTO  Artigo 5o - Todos sao iguais perante a lei, sem distincao de  qualquer      natureza  garantindo-se aos brasileiros e estrangeiros  residentes      vno  Pais  a inviolabilidade do direito a vida,  aa  liberdade,  aa      seguranca e aa propriedade.         Alguns itens relevantes:      I-  Homens  e mulheres sao iguais em direitos  e  obrigacoes,  nos      termos desta Constituicao;     II- Ninguem sera' obrigado a fazer ou deixar de fazer alguma coisa      senao em virtude da lei;     III- Ninguem sera' submetido a tortura ou a tratamento desumano ou      degradante;     VIII-  Ninguem  sera' privado de direitos por  motivos  de  crenca      religiosa ou de conviccao filosofica ou politica, salvo se invocar      para  eximir-se de obrigacao legal a todos imposta e recusar-se  a      cumprir prestacao alternativa, fixada em lei;     IX-  E'  livre a expressao da  atividade  intelectual,  artistica,      cientifica e de comunicacao, independente de censura ou licenca;     X-  Sao  inviolaveis  a intimidade, a vida privada, a  honra  e  a      imagem  das pessoas, assegurado o direito a indenizacao pelo  dano      material ou moral decorrente de sua violacao;     XI-  A  casa  e' o asilo inviolavel  do  individuo,  ninguem  nela      podendo penetrar sem consentimento do morador, salvo em  flagrante      delito  ou desastre, ou para prestar socorro, ou, durante  o  dia,      por determinacao judicial;     XII-  E'  inviolavel  o sigilo da  correspondencia  e  das  demais      comunicacoes   telegraficas,   de   dados   e   das   comunicacoes      telefonicas,   salvo,  no  ultimo caso, por  ordem  judicial,  nas      hipoteses  e  na  forma  em que a lei  estabelecer  para  fins  de      investigacao criminal ou instrucao processual penal;     XIV-  E' assegurado a todos o acesso a informacao e resguardado  o      sigilo da fonte, quando necessario ao exercicio profissional.     XV-  E' livre a locomocao em territorio nacional em tempo de  paz,      podendo   qualquer  pessoa,  nos  termos  da  lei,  nele   entrar,      permanecer ou dele sair com seus bens;     XVI-  Todos  podem reunir-se pacificamente, sem armas,  em  locais      abertos  ao  publico, independente de autorizacao, desde  que  nao      frustem outra reuniao anteriormente convocada para o mesmo  local,      sendo apenas exigido previo aviso a autoridade competente.     XXXVII- Nao havera' juizo ou tribunal de excecao;     XXXIX-  Nao ha crime sem lei anterior que o defina, nem  pena  sem      previa cominacao legal.     XL- A lei penal nao retroagira', salvo para beneficiar o reu.     LIII-   Ninguem  sera'  processado  nem  setenciado   senao   pela      autoridade competente.     LIV-  Ninguem  sera' privado da liberdade ou de seus  bens  sem  o      devido processo legal;     LV- Aos litigantes, em processo judicial ou administrativo, e  aos      acusados  em  geral  sao assegurados o  contraditorio  e  a  ampla      defesa, com os meios e recursos a ela inerentes;     LVI-  Sao inadmissiveis, no processo, as provas obtidas por  meios      ilicitos;     LVII- Ninguem sera' considerado culpado ate' o transito em julgado      de sentenca penal condenatoria.     LVIII-   O   civilmente  identificado  nao   sera'   submetido   a      identificacao criminal, salvo as hipoteses previstas em lei.     LXI-  Ninguem sera' preso senao em flagrante delito ou  por  ordem      escrita e fundamentada de autoridade competente, salvo em casos de      transgressao  militar ou crime propriamente militar, definidos  em      lei;     LXIII- O preso sera' informado de seus direitos, entre os quais  o      de  permanecer  calado,  sendo-lhe  assegurada  a  assistencia  da      familia e de advogado;     LXIV- O preso tem direito a identificacao dos responsaveis por sua      prisao ou por seu interrogatorio policial;     LXV- A prisao ilegal sera' imediatamente relaxada pela  autoridade      judiciaria;     LXVI-  Ninguem sera' levado a prisao e nela mantido, quando a  lei      admitir liberdade provisoria, com ou sem fianca;     LXVIII- Conceder-se-a habeas corpus sempre que alguem sofrer ou se      achar  ameacado de sofrer violencia ou coacao em sua liberdade  de      locomocao, por ilegalidade ou abuso de poder;     LXXIV-  O  Estado  prestara'   assistencia  juridica  integral   e      gratuita ao que comprovarem insuficiencia de recursos;     LXXVII-  Sao gratuitas as acoes de habeas corpus e habeas data,  e      na forma da lei os atos necessarios ao exercicio da cidadania.                       SUA FAMILIA, DEPOIS DE UMA DESSAS:  - Alguma coisa voce fez, para ir no camburao. - Que especie de gente e' aquela com quem voce anda? - Que que eu fiz para merecer isso? - Voce faz as coisas e eu e' que tenho que aguentar.. - De hoje em diante voce fica em casa a noite. - etc..  Claro, isso varia de familia pra familia. Conheco a familia de dois  caras que passaram pela desagradavel experiencia de "quase" serem presos ou como diria, pisaram numa DP por qualquer razao. Uma, descobriu que o filho tinh outra personalidade (em casa fazia propaganda anti-fumo, na rua, so' fuma- va charuto, nem sempre de tabaco). A outra, apesar de saber que o filho e' quem tinha razao, abafou o caso. A irma do cara, foi mais longe. Deu razao a outra parte. Nao aconselho ninguem a esperar compreensao dos pais  antes da coisa esfriar.                               ALGUMAS CONCLUSOES:       Volta   e   meia,  escuto  gente  defendendo  a  volta   da   ditadura  militar,  pensando em como era bom aquele tempo. Havia a grande ilusao, por conta  da  censura, que havia nos  meios  de  comunicacao. O  sujeito   era  preso, sem processo criminal, talvez por que deu carona ou pegou carona com  um "terrorista" e era torturado ad-eternum, ate' contar onde e' que fica  o  aparelho.  Se  tivesse sorte, depois de apanhar era liberado,  sem  nem  um  pedido de desculpas ou um papel timbrado documentando a coisa. So' para  se  ter  uma  ideia,  se a pessoa da' um tempo de,  digamos,  seis  semanas  no  casamento,  o outro conjuge pode requerer o divorcio alegando "abandono  do  lar"  ou coisa que o valha. Imagina aquele empregao na Bolsa  de  Valores..  ja'  era.  Demissao  por justa-causa, abandono de  emprego.  Na  Argentina,  especula-se  que  quando  a repressao descobriu uma lista de  empresas  que  eram  extorquidas  pela  guerrilha  (a empresa  pagava  para  nao  ver  seu  funcionario  sequestrado),  passou  tambem  o mesmo  tipo  de  golpe,  para  financiar a chamada "guerra suja", no tempo do regime militar. Mais  alguma  duvida sobre o valor que tem aquele volume de papel, vulgo Constituicao ler arquivos do PASQUIM, e com certeza pode-se colecionar historias e historias  sobre ilegalidades cometidas nesse periodo negro. Pode nao funcionar  muito  na  pratica.  Mas  e' uma arma, e representa um limite que  se  nem  sempre  contem, pode ser usado para demarcar tudo aquilo a que temos direito. Resta  o  cidadao  lutar  para  que os limites  sejam  observados.  Se  todos  nos  sentirmos  medo de lutar por nossos direitos, estaremos a nos condenando  a  uma falsa liberdade e dando a alguns maus elementos da corporacao  policial  (nao  sao  todos os que estao ligados a esses excessos) toda  um  leque  de  poderes sobre nos. ULTIMO  E  MAIS  IMPORTANTE: Se ficou interessado,  tem  alguma  duvida  ou  curiosidade,  nao  deixe  pra  amanha. Consulte seu  advogado e/ou pegue  o  telefone  de  algum, para quando precisar e decore. Tambem repita a frase:  "quero  ver  meu advogado" 100 vezes ao dia e diga-a quando  apropriado.  O  texto  acima  pode  conter imperfeicoes, ja' que nao  sou  especialista  no  assunto.   --------------------------------------------------------------------------                          DICAS - CARTAS - NOTICIAS                          =========================                                     DICAS  CYBERCAFES  Descobri um pagina html sobre outros cybercafes, na Europa.  http://www.easynet.co.uk/pages/cafe/ccafe_eu.htm#orbital  SOBRE WINDOWS 95  submeta OS2-WIN95      Aqui vao alguns problemas que encontrei no Windows. Por favor se  alguem tiver criticas, comentarios ou SOLUCOES, por favor coloquem!  1) Falta de gerenciamento de memoria. Com o QEMM e EMM, apresenta  conflitos, o que torna a liberacao de memoria convencional uma missao  (impossivel!?).  2) Incompatibilidade com alguns jogos p/ DOS. Grande parte deles  rodam, mas uns sem som, outros com barulhos incompreensiveis, outros  com caracteres atrapalhando o jogos, etc. Por mais que eu tente, e  muito dificil achar uma configuracao ideal para que o game rode 100%  3) Dificuldade de instalar drives de CD-ROM. Apesar do sistema de  auto-deteccao do Windows, alguns drives nao sao reconhecidos,  obrigando o usuario a instalar o drive via AUTOEXEC/CONFIG e gastar  mais memoria (que como foi dito nao e gerenciada, causando uma perda  ainda maior).  4) Instalacao instavel. Apos instalar 4 vezes, a unica vez que tudo  ocorreu como o previsto foi quando eu instalei a partir do CD. Nas  outras (pelos discos), sempre acontecia algum conflito: erro de  protecao, arquivos nao encontrados, e outros.  5) Apos a instalacao e criado um diretorio ~ARQUIV (ou algo parecido)  que se for deletado, o windows nao inicia. Mas o pior e que em nenhum  momento o windows avisa que o diretorio nao deve ser apagado (para  quem tem um Winchester grande, as vezes e dificil saber se um  diretorio faz parte do sistema operacional ou se e algum programa que  ele(a) instalou e que nao esta sendo mais utilizado).  6) A impossibilidade de se dar BOOT a partir de outra unidade de  disco que nao a principal (C:) e uma inconveniencia muito chata e que  outros sistemas de 32 Bits (particularmente o OS/2) nao apresentam.  Muito pelo contrario eles ainda ajudam o usuario a fazer um BOOT  MANAGER para gerenciamento de BOOT.  7) Instabilidade do Sistema Operacional. Quando abertos mais de dois  aplicativos, o famoso GPF comeca a aparecer novemente (com cara nova,  e claro!), obrigando o usuario a fechar o aplicativo e perder todos  os dados (a proposito, uma vez ocorreu um erro com o ambiente e eu  fechei todos os programas, mas o windows nao respondia, sumiu tudo da  tela, ficando so o cursor do mouse funcionando. AAARRRGGGHHH!).      Bem esses sao apenas ALGUNS dos inumeros problemas e  inconvenientes do windows. Se voce tiver mais, pode adicionar aqui! {Nome e endereco eletronico editados}    ONDE CONSEGUIR SOFTWARE PARA WINDOWS 95           http://cwsapps.texas.net/   SOBRE FREENETS  No  numero  passado, escrevi sobre as Freenets, uma forma de  conseguir  um  acesso  gratuito  (ou quase)  a uma conta internet. Fucando,  descobri  que  existe  um  URL  com essa informacao, alem de  foruns  de  discussao  sobre  cybervillas  e artigos sobre como encarar as comunidades eletronicas,  alem  de  subdiretorios  inteiros com discussoes sobre isso. Mas como  nao  estou  montando nenhuma a curto prazo, vai o endereco do local:   http://herald.usak.ca/~scottp/free.html  Para quem nao esta' afim, pode usar esta lista, tirada do e-zine Emptimes:  telnet to:  leo.nmc.edu                login: visitor yfn.ysu.edu                login: visitor freenet.scri.fsu.edu       login: visitor freenet.carleton.edu       login: guest freenet.victoria.bc.ca     login: guest freenet.lorain.oberlin.edu login: guest freenet.hsc.colorado.edu   login: guest bigcat.missouri.edu        login: guest garbo.uwasa.fi             login: guest ids.net                    login: guest bbs.augsburg.edu           login: guest tpe.ncm.com                login: guest michael.ai.mit.edu         login: guest bbs.isca.uiowa.edu         login: guest/new phred.pc.cc.cmu.edu 8888   login: guest/new muselab.ac.runet.edu       login: bbs   (send mail to 'gabe' to access irc) netaxs.com                 login: bbs shadow.acc.iit.edu         login: bbs bbs.augsburg.edu           login: bbs utbbs.civ.utwente.nl       login: bbs oscar.bbb.no               login: bbs bugs.mty.itesm.mx          login: bbs tudrwa.tudelft.nl          login: bbs ara.kaist.ac.kr            login: bbs cc.nsysu.edu.tw            login: bbs cissun11.cis.nctu.edu.tw   login: bbs badboy.aue.com             login: bbs tiny.computing.csbsju.edu  login: bbs Quartz.rutgers.edu         login: bbs bbs.fdu.edu                login: bbs paladine.hacks.arizona.edu login: bbs freedom.nmsu.edu           login: bbs kids.kotel.co.kr           login: bbs wariat.org                 login: bbs seabass.st.usm.edu         login: bbs       pass: bbs heartland.bradley.edu      login: bbguest freenet-in-a.cwru.edu      login:  oubbs.telecom.uoknor.edu   login:  chop.isca.uiowa.edu        login:  pc2.pc.maricopa.edu 4228   login:  af.itd.com 9999            login:  hpx6.aid.no                login: skynet launchpad.unc.edu          login: launch atl.calstate.edu           login: apa forest.unomaha.edu         login: ef cue.bc.ca                  login: cosy softwords.bc.ca            login: cosy vtcosy.cns.vt.edu          login: cosyreg Nebbs.nersc.gov            login: new Milo.ndsu.nodak.edu        login: new       pass: new tolsun.oulu.fi             login: box mono.city.ac.uk            login: mono      pass: mono newton.dep.anl.gov         login: cocotext kometh.ethz.ch answer at prompts: #         call c600                               TERMSERV      call avalon                               login:        bbs    DICA SOBRE MOO's    Ola gente esta e' para quem gosta de MOD's e MOO's  (ABER)  BabeMud        163.1.245.204  4001 Bernie Mud     199.74.98.37   6715 DragonMUD      137.226.17.2   6715 Kender's Kove  192.148.218.99 6715 Mustang        143.166.224.42 9173 Northern Lights 130.240.16.29 6715 Orion 2         163.1.245.204 6715 PurgAtory       199.170.71.2  2112 RainbowMUD      204.97.64.4   6715 SilverMUD       198.85.1.1    6715  (Multi-Lingual)  MOO Francais    198.242.218.1   8888 (Franca) MorgenGrauen    128.176.175.13  4711 (Alemanha) Little Italy    149.132.7.1     4444 (Italia) Lumen et Umbra  192.106.166.6   4000 (Italia) Colima MUD      132.254.145.200 8000 (Espanha) SvenskMUD       130.236.254.152 2043 (Suecia)  Basta usar o Telnet seguido do numero e' da porta fornecida exemplo Little Italy para acessar seria: Telnet 149.132.7.1 4444 e seguir a tela fornecida......  {Nome e endereco eletronico do autor editados}                                     CARTAS  Subject: Re: Wonderful Times  submeta hackers  On Mon, 9 Oct 1995, ???? wrote:  > submeta hackers > Good Times  > Brincadeirinha...:))) > Voces nao ficaram bravos nao ne'?!!! >  > Isso foi postado na Usenet. A verdade e' que tem muita gente que acredita  > nesse malfadado virus. >  > Hummm...segundo a Superinteressante, nao tem hackers mulher! E a  > curiosidade das mulheres? onde fica?  >   >  @  Eliz  ... ? feliz:) @  > *************************** >  >   Eu conheco pessoalmente umas duas ou tres mulheres que navegam nesse  universo hacker. Mas e' algo raro. Uma delas vem na america latina ano  que vem e talvez venha no Brasil. Se tiver reuniao de hackers mensal na   epoca (como estou planejando) com certeza vou apresentar aa Galera.  sig. Derneval R. R. da Cunha  Subject: Win95 por FTP - metodo1   submeta hackers      To^ recebendo um monte de mails perguntando como pegar o Win95,  via FTP...          Tentem digitar a seguinte linha: (so' funciona em UNIX...)    echo "get Win95" | mail $USER@127.0.0.1 | echo $? 2> /dev/null      Deve-se tomar cuidado para respeitar a digitacao de maiusculas e  minusculas.                                                  Eu.                                                 (Cada um que me aparece...)  Subject: Re: Win95 por FTP - metodo1           Oi,          Esta versao eh a final? Se for, tambem quero.                                    Obrigado.  Subject: submeta          Submeta hackers;     Gostaria que alguem me informasse os pre'-requisitos para se tornar um hacker, por onde deve-se comecar a estudar.     Estou estudando C++ e borland Delph espero continuar com compiladores e criptografia de codigos ascii. Se alguem tem mais algo a acrescentar...estou tentando me iniciar como hacker e preciso de ajuda.    Desde ja' agradecido por qualquer tipo de ajuda.      Subject:   fist step in hacker  submeta hackers  Oi Luck, Acho que estou na mesma situacao que voce :-)) , e achei muito  legal voce ter pedido para alguem te ajudar nos primeiros  passos de um hacker :-)  .Mas agora sou eu que vou pedir um favor  seu. ** Caso voce consiga a FAQ do " MESTRE "  John Peter MacCallister favor mandar para mim, porque pelo acesso que tenho nao consigo  colocar tudo na mesma linha. ** E tambem se voce por acaso conhecer alguem que queira ajudar, (ou alguem aqui da propria lista que tenha boa vontade)  voce podia mandar o e-mail para mim.                         desde ja agradecido,  [Nome e email editados]  Subject: Re: Hackers ??? Need One.  submeta hackers  On Tue, 10 Oct 1995, Estagio RNP wrote:  >       Estou querendo me iniciar no mundo dos hackers, ja vi alguns  > desafios sendo lancados nesta lista e queria que algum Mestre Hacker  > me guiasse nos primeiros passos de um Hacker Junior.          Tambem procuro um mestre hacker para me guiar.          Eu ja' consegui hackear a geladeira de casa e consumir seu  conteudo durante a madrugada sem que a administradora da geladeira  notasse meu feito no dia seguinte, de manha.          Tambem ja' hackeei o meu microondas, mas nao consegui  deshackea-lo, e ele ate' hoje nao funciona mais.          Tentei hackear o gato de estimacao da minha irma, mas ele nao  deixou eu abri-lo e pulou na minha cara, me arranhando todo...          Agora procuro emocoes mais fortes, pretendo invadir a Nasa, o  FBI, o computador do Mitnick e o apartamento da loira do 72, que ela e'  muito gata!          Mas para isso preciso de um mestre, a quem eu dedicarei devocao  total e absoluta, sendo um pequeno gafanhoto se deliciando com cada gota  de sabedoria que meu mestre venha a me fornecer. Preciso de alguem para  idolotrar e venerar, como o Luke Skywalker para o Obi Wan Kenobi, como o  Robin para o Batman, como o Bob Filho para com o Bob Pai...          Resumindo, preciso de um mestre para tudo isso, e principalmente,  para poder entrega-lo e aliviar minha sentenca caso eu seja preso...           eheh... Desculpem, mas nao pude resistir...  []'s  [Nome e endereco editados]  RESPOSTA  DO  EDITOR: Gente, muitos reclamaram do tipo de carta  que  esta'  comecando  a  pintar  na  lista. Normal. Depois  da  reportagem  na  Super- Interessante,  muita gente que esta' pegando seu acesso a  Internet  agora,  esta' querendo pegar o lance pelo lado mais interessante. Isso nao acontece  so'  aqui no Brasil. Existe um coro de reclamacoes contra o "pessoal  novo"  que  esta'  entrando  na  Internet e baguncando o  coreto,  sem  ler  FAQs,  criando mil e um flames, por falta de informacao, em suma, fazendo um lugar  onde todo mundo mais ou menos se conhecia, virar uma zorra. So' pra se  ter  uma ideia, ja' ouvi falar de gente que nao le mais seu newsgroup  favorito,  contrata  um estagiario pra ler e falar o que tem de interessante, no  meio  de  tanto  lixo. A unica coisa que se pode fazer e' ter  paciencia.  Quando  criei  a  lista  de hackers, minha ideia era a de unir gente  em  busca  de  informacoes  ligadas a este tema. E' possivel se criar uma lista com  outro  nome  e  "Zazzz"  nao vai ter tanta gente. Pode-se ate'  usar  o  PGP  para  transmitir  mensagens cifradas, que so' serao transparentes a  determinados  usuarios.  O  PGP por sinal, permite a criacao de  mensagens  destinadas  a  varios recebedores e se presta a criacao deste tipo de coisa. Mas se  perde  a  oportunidade  de conhecer gente nova e estabelecer  contatos.  O  hacker  sozinho,  nao e' ninguem, e' so' mais CDF ou Nerd ou viciado solitario.  Em  grupo,  varias coisas podem acontecer. Entao, uma unica recomendacao p.  os  novatos:  leiam  e releiam o Barata Eletrica. O  entendimento  vira'.  Quem  viver vera'.   Subject: Chave Publica de PGP  O   Renato   Abel  Abrahao    me  mandou   uma   carta,  infelizmente  eu  perdi, sobre a possibilidade de se  registrar  uma  chave  publica de PGP em alguns servers especificos. Existem varios, com a finali- dade de permitir que a pessoa que esteja recebendo uma chave-publica de PGP  tenha a certeza de que esta' recebendo a chave-publica da pessoa e nao  uma  outra,  feita talvez por alguem que esta' personalizando o destinatario  da  mensagem.  Vamos supor que estou numa BBS la' do outro lado do pais  e  sei  que fulano de tal tem uma chave publica de PGP. Eu quero comunicar com  ele  um  assunto  qualquer e nao quero que o sysop de la' leia a  mensagem,  por  qualquer  razao que seja. Nesse caso envio uma mensagem para o  fulano,  no  caso do exemplo, o Renato, pedindo uma carta com tal chave, e outra para o public-keys-server@pgp.mit.edu, colocando no Subject "mget drren", ja'  que  o  username dele e' drren. Outra forma e' usar um recurso do PGP, que e'  o  da  "fingerprint",  uma  sequencia de caracteres que  identificam  a  chave  publica  PGP como sendo de seu respectivo dono. Essa sequencia, no caso  do  exemplo mostrado " 75 9A C6 88 9F A8 9B 2E  45 8B 48 78 DF 33 19 E5",  pode  ser  incorporada a um cartao de visitas, sem incomodar com o tamanho  e  e'  teoricamente  impossivel  de  se recriar uma fingerprint  para  uma  chave- publica falsa, atraves de engenharia reversa. No exemplo acima, se uma  das  chaves-publicas  se  mostrar  diferente  da  outra,  pode-se  tomar  outras  precaucoes  e checar se nao existe uma quebra de sigilo durante o envio  ou  recebimento  da correspondencia. E pode estar tambem havendo um defeito  no  envio.  Nao ha' na realidade motivos p. se acreditar isso aconteceria,  mas  e'  1 exemplo p. dar uma ideia de uma sutileza deste programa,o primeiro  a  colocar a criptografia ao alcance das massas.  Alguns outros lugares para se buscar e/ou registrar public-keys: pgp-public-keys@demon.co.uk pgp-public-keys@dsi.unimi.it pgp-public-keys@pgp.iastate.edu pgp-public-keys@pgp.mit.edu  Em  todos  eles, o procedimento e' o mesmo. Basta enviar uma  carta  com  o  Subject escrito: help Deve vir uma resposta explicando a coisa toda.   Ass: Derneval    submeta hackers     Ola Amigos        Ja que nao conseguimos nehhum hacker para iniciar os novos usuarios da lista estou propondo um desafio para ser compartilhado para os usuarios desta lista.       Aqui em Cuiaba esta sendo criada uma nova BBS que provera o acesso a Internet.       Gostaria de convida-los a "acessar" esta BBS pelos mais diversos e obscuros meios que nos conhecemos, melhor, que voces conhecem.       Caso haja o interesse, pessa mais informacoes...      LLLLLLLL...    The Junior Hacker  OPINIAO  DO EDITOR: Isso e' o tipo de coisa que nao se deve fazer,  nem  de  brincadeira. Uma BBS e' um espaco usado por varias pessoas, nao deve servir  de joguinho particular para ninguem.                                    NOTICIAS:  BUG NO EXCEL 7.0         Foi descoberto um bug na versao para Windows 95 da planilha Excel da Microsoft, e a empresa anunciou que vai lancar uma correcao na proxima semana, para acabar com o problema. A falha foi descoberta por um consultor financeiro de Houston, que passou do Excel 5.0 para o Excel 7.0, e notou que, na nova versao, uma celula ligada a outra celula de outra planilha nao estava atualizando as informacoes corretamente. "Quando contamos o que estava ocorrendo ao pessoal do suporte tecnico da Microsoft, a reacao deles foi 'Uau, isso nao deveria acontecer/'", afirmou. (Houston Chronicle, 14/10/95, C1)   FALTA DE INFORMACOES AMEACA AS NACOES POBRES         O Panos Institute, uma organizacao nao-governamental, fundada principalmente por paises escandinavos, alertou que "a pobreza de informacao" ameaca os paises em desenvolvimento. O relatorio observou que cerca de 70% dos computadores ligados `a Internet estao nos Estados Unidos, enquanto apenas 10% estao na Africa. (Toronto Globe & Mail, 17/10/95, C10)   REGISTROS DO GOVERNO NA INTERNET         Enquanto os documentos federais dos Estados Unidos sao  disponibilizados normalmente na Internet, isso nao acontece com os documentos do governo do Reino Unido, ja' que a organizacao de publicacoes de propriedade do governo, chamada HMSO, quer explorar comercialmente os direitos autorais. Afirmando que os custos de acesso a informacoes nos formatos impressos e em CDs estao alem das possibilidades dos cidadaos comuns e das organizacoes voluntarias, um grupo chamado Campaign for Freedom of Information esta' pedindo que o governo coloque os Hansards, e as leis do Parlamento, na Internet. Hansards sao os registros diarios dos valores arrecadados pelas duas camaras do parlamento. (Financial Times, 16/10/95, p.7) -- No Canada', o Telecommunications and Informatics Services do governo pretende lancar um local na Web para o governo federal, no final deste mes. (Toronto Globe & Mail, 16/10/95, B1/B8)   UNIVERSIDADE FINANCIA OFICINA DE VICIADOS EM INTERNET         O Centro de Aconselhamento e Saude Mental da Universidade do Texas, em Austin, financiou uma oficina sobre o vicio na Internet. O pai de uma frequentadora obrigou-a a deixar o modem em casa, ao sair para a faculdade, mas ela admite que contorna a situacao e pega emprestado com os amigos. Somente seis alunos apareceram para o programa, mas uma conselheira atribuiu o baixo interesse devido `a utilizacao da palavra  "vicio" no titulo da oficina. "Na proxima vez provavelmente nao utilizaremos essa palavra", afirmou. (Chronicle of Higher Education, 20/10/95, A21)    **************************************************************************** EDUPAGE EM PORTUGUES. Para assinar Edupage em portugues, envie mail para listproc@nc-rj.rnp.br, contendo o texto: SUB EDUPAGE-P Seu Primeiro Nome Seu Sobrenome.                                 BIBLIOGRAFIA:                                ============  Artigo sobre a policia: basicamente as referencias estao no proprio artigo.  Principalmente  o  livrinho "O que e' Habeas Corpus"  -  Colecao  Primeiros  Passos.  Tambem usei uma apostila sobre Direito Constitucional e  conversei  com  horas a fio com uma estudante de direito sobre Direito Penal, alem  de  ter  usado  material  de  uma conversa  com  uma  Promotora.  Tambem  tenho  depoimentos  de  amigos  e  conhecidos que penaram  na  mao  de  policiais,  inclusive  injustamente.  Estou tentando estudar a  ultima  Constituicao  e  procuro  sempre estar "por dentro" daquilo que e' lei. Nos  dois  sentidos.  Mais uma vez: nao leve a serio so' aquilo que escrevi, se informe. Nao tome  todo  policial  por  um  suposto meliante de farda.  Existe  gente  boa  na  policia, apesar de tudo aquilo que lemos nos jornais, de vez em quando.  Se  eu for preso, pode ser que mude um pouco de ideia..  REAL  PROGRAMMERS  - Caso ninguem saiba, aquilo e' um  texto  satirico.  Se  encontra em varios arquivos de textos net.jokes.  COISAS  QUE UM APRENDIZ DE HACKER DEVERIA SABER - Outra besteira. Mas  quem  quer  que queira conversar comigo sobre hacking e nao souber algo  daqueles  itens nao vai ter muito papo. E eu nao converso sobre hacking com  qualquer  um..  PHREAKING  -  Bom,  aquilo e' parte experiencia  minha,  parte  leitura  de  textos,  como  o  PHREAK.MAN  que se encontra,  entre  outros  lugares,  no  ftp.eff.org  no  subdiretorio pub/Publications/CuD/Papers.  Existem  varios  outros  textos  sobre phreaking por la', e' so'  procurar. Pode-se    pegar  alguma informacao no alt.2600.faq, disponivel no rtfm.mit.edu, subdiretorio pub/usenet/alt.2600  UM  ESPIAO DENTRO DO WINDOWS 95 - Esse eu fiz com base noutro artigo.  Quem  quiser ler o original, bem mais completo, procure em: http://www.ora.com/gnn/bus/ora/win/regwiz.html                       PARA CONSEGUIR O BARATA ELETRICA:                      ================================= Numeros anteriores:      ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica     gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica     http://www.eff.org/pub/Publications/CuD/Barata_Eletrica                                   NO BRASIL:  http://www.inf.ufsc.br/ufsc/cultura/barata.html ftp://ftp.ufba.br/pub/barata_eletrica  MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE /pub/Publications/CuD.    UNITED STATES:   etext.archive.umich.edu in /pub/CuD/Barata_Eletrica ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica aql.gatech.edu in /pub/eff/cud/Barata_Eletrica world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica   EUROPE: nic.funet.fi in /pub/doc/cud/Barata_Eletrica                   (Finland) (or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica) ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica  (United Kingdom)   JAPAN:  ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica  www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica  OBS: Para quem nao esta' acostumado com arquivos de extensao .gz: Na hora de fazer o ftp, digite binary + enter, depois digite o nome do arquivo sem a  extensao .gz Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em  qualquer mirror da Simtel, no subdiretorio:  /SimTel/msdos/compress/gzip124.zip to expand it before you can use it. Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:                            "A>gzip -d arquivo.gz  No  caso,  voce  teria que trazer os  arquivos  be.??.gz  para  o  ambiente DOS com o nome alterado para algo parecido com  be??.gz,  para isso funcionar.                               VIA WWW NO BRASIL:                 http://www.inf.ufsc.br/ufsc/cultura/barata.html    ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta,  mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo,  nao  esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"):  drren@conex.com.br (pode enviar e receber mime, binhex, uu/xxcode) wjqs@di.ufpe.br aessilva@carpa.ciagri.usp.br estao  ate' arriscando a ira de seus superiores, ao disponibilizar  para  o  resto  dos  brasileiros  este material. Muito  obrigado.  Espero  continuar  agradando.  A propria existencia desse pessoal e' um sinal para mim de  que  vale a pena continuar escrevendo, enquanto puder fazer isso)