barata10

https://sites.google.com/site/barataeletricafanzine/ Blog do Fanzine Índice Números Anteriores email drrcunha@yahoo.com.br

____                  _          ______ _      _        _   |  _ \                | |        |  ____| |    | |      (_)  | |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _   |  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` |  | |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| |  |____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_|                                                                                                                                                                          BARATA ELETRICA, numero 10                         Sao Paulo, 8 de maio, 1996                           ---------------------------------------------------------------------------                                Creditos:                         --------  Este jornal foi escrito por Derneval R. R. da Cunha  (wu100@fim.uni-erlangen.de - http://www.geocities.com/SiliconValley/5620) Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia (obvio) em formato eletronico, mas se trechos forem usados em outras  publicacoes, por favor incluam de onde tiraram e quem escreveu.   DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a gratu-  idade. O E-zine e' gratis e nao pode ser vendido (senao vou querer minha parte).   Para  contatos (mas nao para receber o e-zine) escrevam para:    rodrigde@spider.usp.br   wu100@fim.uni-erlangen.de  Correio comum:  Caixa Postal 4502 CEP 01061-970 Sao Paulo - SP BRAZIL  Numeros anteriores (ate' o numero 9):      ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica     gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica     http://www.eff.org/pub/Publications/CuD/Barata_Eletrica  ou  ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica     gopher://gopher.etext.org/00/Zines/BerataElectrica     (contem ate' o numero 8 e e' assim mesmo que se escreve, erro deles)                          ATENCAO - ATENCAO - ATENCAO                     Web Page do Fanzine Barata Eletrica:                 http://www.geocities.com/SiliconValley/5620                       Contem arquivos interessantes.                         ATENCAO - ATENCAO - ATENCAO                                  NO BRASIL:  http://www.inf.ufsc.br/ufsc/cultura/barata.html ftp://ftp.ufba.br/pub/barata_eletrica  (Normalmente, sao os primeiros a receber o zine)  MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE /pub/Publications/CuD.    UNITED STATES:   etext.archive.umich.edu in /pub/CuD/Barata_Eletrica ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica aql.gatech.edu in /pub/eff/cud/Barata_Eletrica world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica   EUROPE: nic.funet.fi in /pub/doc/cud/Barata_Eletrica                   (Finland) (or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica) ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica  (United Kingdom)   JAPAN:  ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica  www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica                                                     OBS: Para quem nao esta' acostumado com arquivos de extensao .gz: Na hora de fazer o ftp, digite binary + enter, depois digite o nome do arquivo sem a  extensao .gz Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em  qualquer mirror da Simtel, no subdiretorio:  /SimTel/msdos/compress/gzip124.zip to expand it before you can use it. Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:                            "A>gzip -d arquivo.gz  No  caso,  voce  teria que trazer os  arquivos  be.??.gz  para  o  ambiente DOS com o nome alterado para algo parecido com  be??.gz,  para isso funcionar.                                     NO BRASIL:                http://www.inf.ufsc.br/ufsc/cultura/barata.html   ==========================================================================                                                    ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta,  mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo,  nao  esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"):  fb2net@netville.com.br hoffmeister@conex.com.br drren@conex.com.br wjqs@di.ufpe.br aessilva@carpa.ciagri.usp.br dms@embratel.net.br clevers@music.pucrs.br rgurgel@eabdf.br invergra@turing.ncc.ufrn.br   CREDITOS II :  Sem  palavras  para  agradecer ao pessoal que se ofereceu  para  ajudar  na  distribuicao   do   E-zine, como os voluntarios acima citados,  e   outros,  como o sluz@ufba.br (Sergio do ftp.ufba.br), e o delucca do www.inf.ufsc.br Igualmente para todos os que me fazem o favor de ajudar a divulgar o Barata em todas as BBSes pelo Brasil afora.  OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente  a  maioria)  por  levar  em  conta que  nem  todo  mundo  quer  passar  por  colaborador  do  BE. Aqueles que quiserem assumir a carta, mandem  um  mail  para mim e numa proxima edicao eu coloco.                                   INTRODUCAO:                                 ===========       Finalmente  consegui minha conta de volta. Para quem nao sabe,  estive  sem  acessar minha conta rodrigde@usp.br desde de 17 de janeiro deste  ano.  Nao  foi muito facil, durante este tempo, mas tambem nao foi  dificil.  Por  varias razoes, to considerando outra conta internet alem da  wu100@fim.uni- erlangen.de. Se voce me escrever e nao receber resposta, provavelmente algo  aconteceu e e' melhor me mandar e-mail atraves da lista hackers da unicamp.  (http://www.dcc.unicamp.br/Esquina-das-Listas)      Estou tambem com uma pagina na Web, especifica para o Barata  Eletrica  e  para  a lista Hackers. Coloquei ate' alguns arquivos nela  que  nao  tem  muito  a  ver  com  minha filosofia, de nao  entrar  fundo  nesse  papo  de  cracking. O curioso e' que dois dias depois que abri a pagina na web, minha  conta foi "liberada". To preparando uns links para colocar la'. Tinha  umas  setenta visitas, a ultima vez que vi.      Mais  uma  vez  apareci no Jornal, desta vez o  ESTADO  DE  SAO  PAULO  (sexta,  26 de abril de 96). Junto com uma materia do Mitnick.  Foi  legal,  aparecer no Caderno 2 do jornal "O ESTADO DE SAO PAULO". O meu medo e'  que  todo  mundo  que  viu, primeiro perguntou se eu sabia  assaltar  banco  por  computador. Curti a reportagem, o cara ate' que nao crucificou  o  sujeito.  Minha paranoia e' outra. Existe a figura do analfabeto funcional. E se...   .. algum policial que nao ler o texto com atencao me ver e confundir  com o Mitnick, vai  ser um barato explicar que fucinho de porco nao e'  tomada.  Putz.  "O hacker mais conhecido do Brasil". Fazer o que? Nao deixa  de  ser  verdade. Pelo menos o Graieb (autor) colocou o lance que o Mitnick nao  fez  dano que realmente justificasse tudo aquilo. Para colocar os pingos nos  i,  resolvi escrever alguma coisa sobre o assunto, como o cara foi preso,  etc.  Ajudei  o  reporter a fazer a materia, achei que ficou boa,  mas  ponho  um  monte  de  ressalvas sobre o que falei e o que nao falei.  Houve  erros  ..  comento  isso  porque, com esse negocio de novela,  realmente  detesto  ser  chamado de hacker.  De resto, aparecer e' bom pro ego. Mas aviso aos navegantes: se eu  tivesse  um  pingo  de  preocupacao em fazer besteiras pela rede,  nao  publicava  o  Barata Eletrica com o meu nome, muito menos colocava minha foto. Presumindo  que  eu saiba fazer algo, nao adianta vir me perguntar como e'. E o dia  em  que eu for ensinar algo, vai ser em curso aberto, com propaganda e tudo. Se  isso  acontecer.  Nao tenho nenhum tempo para gastar fazendo  besteiras  do  genero  "crime perfeito". Nem a materia disse que um hacker se preocupa  em  fazer isso.      A minha razao de aparecer na imprensa e' pura e simplesmente  divulgar  que  o  que e' chamado de "Computer Underground" possui uma  rapaziada  que  pode  ajudar  muito  toda a comunidade informatica. E' hora  de  unir  esse  pessoal. As grandes corporacoes ate' que fazem umas unioes desses  cranios,  mas  com  objetivo de ganhar grana. Tem um monte de contribuicoes  que  ja'  foram  feitas por essa mocada que .. nao sao lembradas. Quem se  lembra  do  nome  do autor do PKZIP? Pois e', mas e' uma pessoa fisica, quem comecou  a  PKWARE.  Existia  um compactador, o PKARC (que usava extensao  .arc)  e  um  programador  que  conseguiu fazer algo melhor e.. lancou  p.  mocada,  como  shareware.  Imagina  se  a IBM ia fazer isso? O cara que  fez  o  VIRUSCAN,  tambem  comecou mandando correio eletronico para a mocada,  pedindo  copias  dos  virus. Isso, no tempo em que o negocio era so' BBS. Tenho ate'  copias  em algum lugar. Os caras montam empresas e ninguem lembra desses  detalhes.  Sao  fucadores  que lancam imediatamente os "patches" os remendos  para  os  softwares que vem com defeito de fabrica. Os primeiros a detectar.  Fucador  de  micro  ou "hacker" pode ser tambem esse nome, sao pessoas que  sacam  o  lance e muitas vezes nao recebem credito pelas benesses que deixam por ai'.  E'  essa mocada que queria que se reunisse. Ta' certo que existe o lado  da   quebra  de  senhas,  esses  baratos. Mas  isso  e'  um  sub-sub-produto  da  inteligencia do cara. Se um bando deles quisesse se unir para detonar com a  Internet,  isso ja' teria acontecido muito antes e nunca aconteceu, por  um  motivo  simples.  Um gato nao faz coco onde dorme. E' o  mesmo  raciocinio.  Aqueles que acreditam que hackers sao um bando de vandalos sem nada  melhor  que fazer do que prejudicar os outros devia pensar melhor que existe  gente  muito  pior por ai', como certos politicos, que conseguem  danificar  muito  mais  a  vida de muito mais gente, com muito menos esforco. E  ninguem  faz  nada. Quando um "hacker" pisa na bola, tem outro que se oferece para  pegar  o  cara. Nao to falando do Mitnick, mas de outros lances que ja'  pintaram.  Mas  deixa para la'. Os inocentes sempre pagam pelos culpados.  "O  sistema  deve  ser protegido" - me falaram isso quando "congelaram" minha  conta.  A  que foi liberada.    Mas mudando de assunto, pus ai' uma materia sobre confianca, que e'  uma  coisa que toda a pessoa mais ou menos tem que saber. Acho que e' bem melhor  prevenir do que remediar e a maioria dos ratos de computador sabe disso.    A materia sobre Fidonet, bom, tenho que confessar algo: comecei p. baixo com Z80, Apple e PC-XT (que ate' acho otimo p. editar este zine).  Passando esta fase, nao cheguei a entrar no lance de comprar  um  modem.  Ate' hoje. Usei sempre o dos outros. Nunca acessei uma BBS  que  nao  fosse  Internet, apesar de ja' ter usado dial-up, atraves de uma universidade.  E  isso  faz tempo. Entao, apesar de ter feito  carreira  na Internet,  de  ter  tido os  sintomas de "modem addiction" de uma materia que ja' pus no BE, nao sei que as besteiras que escrevi sobre bbs fidonet. O artigo do Video-texto,   esse foi feito com base em memoria e entrevista com um aficcionado.  Dito  isso, boa leitura.     INTRODUCAO    INDICE    OS PRIMEIROS HACKERS BRASILEIROS: OS VICIADOS EM VIDEO-TEXTO   CONFIANCA: COISA BOA OU RUIM?   A ETICA EM HACKING   FIDONET: ALTERNATIVA PARA INTERNET?   ESTUDANDO OS HACKERS   TO MITNICK OR NOT MITNICK   MANE' D.O.S. - Uma piada?   NEWS - DICAS - CARTAS    BIBLIOGRAFIA                 OS PRIMEIROS HACKERS BRASILEIROS: OS VICIADOS EM VIDEO-TEXTO        ============================================================                                  Introducao:  "O  videotexto surgiu na decada de 70 procurando utilizar dois  componentes  existentes nas residencias: o telefone e o televisor. A ideia era acoplar o  telefone  e  o  televisor, possibilitando que  sinais  na  rede  telefonica  pudessem  ser decodificados e apresentados na tela do televisor  domestico.  Alem  disso,  para  possibilitar que fosse  interativo  foi  necessario  um  adaptador com teclado que possibilitasse essa funcao."                                  Aplicacoes:  *   Servicos  de  informacao:  com  noticias  jornalisticas,   anuncios   e  informacoes de lazer como cinema, teatros, etc.. * Telesoftware: transferencia atraves do servico VIDEOTEXTO de programas  e  arquivo *  Teleshopping: compras a distancia, sem o uso de combustivel e  tempo  de  transito, atraves do servico *  Homebank:  prestacao  de servicos  atraves  de  instituicoes  bancarias,  fornecendo  informacoes  de saldo, extratos de conta  corrente,  opcoes  de  investimento, etc *  Servico  de reservas: para agencias de  turismo,  hoteis,  restaurantes,  etc..   (Introducao a Teleinformatica - Vicente S. Neto, Glaucio C.Lima,  Anderson  A. Porto)  Tomei algum contato com o Video-texto em 1984-85. Foi um servico instituido  pela Companhia Telefonica, operando a velocidade 1200/75 bps,  full-duplex.  Teoricamente,  so'  estava  disponivel para quem era  assinante.  A  pessoa  requisitava  e  entrava  numa  fila  imensa para  ter  o  seu  terminal  de  videotexto  em  casa.  Algo parecido com  esperar  conseguir  um  telefone.  Naquele tempo quando ainda se falava do filme "Wargames" e do "poder" que a  pessoa  podia  adquirir  comprando um computador, o  Video-texto  era  algo  parecido com o que hoje conhecemos como Internet. Havia varios terminais de  video-texto em Shoppings, Bibliotecas e Centros Culturais. Basicamente, era  uma  forma de "introduzir" e "desmistificar" a informatica para  o  cidadao  comum,  que  alias  nao via muito sentido em pagar o  preco  altissimo  por  aqueles micros de 64 kbytes que havia nas lojas.      Se nao me engano, o MSX - Hot Bit da Sharp era um micro que podia  ser  configurado para acessar esse servico. Havia, entre outras  possibilidades,  a  de  se fazer download de jogos MSX via telefone. Alem de  labirintos  de  opcoes  referentes a servicos, charadas e correio eletronico. Os  terminais  disponiveis  nos Shoppings representavam verdadeiros pontos de encontro  da  mocada.  Normalmente havia fila, entao era uma peregrinacao ate'  achar  um  lugar,  onde  se  pudesse explorar o  sistema.  Havia  labirintos  virtuais  explicitos,  semelhante a uma sessao de software INFO2000, uma  coisa  meio  babaca hoje, mas na epoca, o maximo em ASCII-art. Porem o legal era a opcao  de correio eletronico, que nem todo mundo tinha acesso. O que hoje chamamos  de "Bulletin Board", na epoca era quadro de recados mesmo, mas tinha que se  ir  descobrindo  os comandos para chegar la', e eles mudavam de  tempos  em  tempos. Pode-se fazer bate-papos eletronicos on-line (assim disseram, nunca  vi)  e fazer namoros on-line (embora esses namoros virtuais  algumas  vezes  fossem exatamente isso: ficcao).      Conversando  com um ex-viciado, recentemente, tive noticia de que  era  um pessoal que chegava a fazer encontros periodicos, tal qual hoje se faz o  IRC-contros  em  varias  cidades do pais. O lugar  era  chamado  "Casa  dos  Nobres"  ou  coisa  do  genero, mas com o passar  do  tempo,  a  coisa  foi  degenerando  um  pouco e os aficcionados foram rareando. Apareciam  tudo  o  quanto e' tipo de gente, policial, mauricinhos, patricinhas, radicais,  uma  galera  variada, que tinha em comum esse vicio de ficar on-line. Claro  que  ai  se  trocavam  os  truques da arte: quando a  telefonica  passou  a  so'  permitir  que modens registrados acessassem o servico, alguns  "bambas"  da  area descobriram como fazer um programa em Basic do MSX que lia o numero de  registro  do  modem  "legitimamente" registrado e  emulassem  isso.  Alias,  apesar de limitado, podia-se fazer muita coisa com esse BASIC.      Como  por  exemplo  checar  bancos de dados,  descobrir  o  numero  de  telefone de alguem ou mesmo coisas mais chatas, como o saldo bancario.  Nao  que isso fosse facil. Haviam concursos e disputas. Ganhava quem fosse  mais  rapido  ou  soubesse  uma resposta "eletronica" para  a  coisa.  Varios  se  dedicavam  a  descobrir senhas para servicos que nao eram  abertos  para  o  publico. As vezes o trabalho de conseguir a senha podia ser mais  excitante  do que o servico ao qual ela dava acesso. Mas um acesso e' sempre um acesso  e  servia  de moeda de troca. Havia os colecionadores  de  acessos.  Talvez  ainda haja. Claro que fazer algo ilegal ou criminal seria besteira, ja' que  o telefone da pessoa podia ser tracado.       Havia  tambem  brincadeiras  de adolescentes,  como  o  usar  terminal  publico  para se ligar na casa de um amigo. A pessoa do outro lado  poderia  ser  ouvida pelo "speaker" do aparelho. Quando nao se usava em Shopping,  a  conta  telefonica podia ser monstruosa. "Paciencia" tambem monstro para  se  conseguir  ligar, ja' que as linha telefonicas eram uma merda,  como  hoje.  A  sessao caia o tempo todo. Mesmo assim, alguns se  viciavam  instantanea- mente. E' uma forma de se fazer amigos sem sair de casa. Ate' namoro.  Para  isso, era preciso ter seu codinome (no que alias e' sempre bom) e manter  o  lance. Algumas vezes a pessoa tinha tres ou quatro codinomes, que usava com  pessoas diferentes e circulos de amizade diferentes.      Claro, havia as tentativas de se fingir ser outra pessoa. Adotando  as  mesmas  expressoes,  o  codinome, pontos de vista,  etc.  Quem  manjava  do  assunto, se encontrava fora, combinava uma senha para quando se encontrasse  on-line. Tipo: "Deu descarga no banheiro hoje?" "Nao, so' fiz a barba".  Se  a  contra  senha nao funcionasse, tava na cara que era um  fingidor.  E  os  codinomes, aquela coisa mais estranha: uns punham o nome "meto-bem",  "ato- falho", etc so' pra curtir o papo sem ninguem convidar pra conversar.        Hoje, com a Internet, as BBSes, talvez essa cena tenha ficado um pouco  apagada.  As  pessoas tambem evoluem e dificilmente ficam  a  vida  inteira  curtindo  esse ou aquele vicio. Mas o video-texto, embora atrapalhado  pela  falta de previsao quanto a popularidade, foi o ponto de partida para varios  projetos  informatizantes,  como a Escola do Futuro, que atualmente  usa  a  Internet como forma de ligar varias escolas, incrementando o gosto do aluno  pelo  ensino,  tal como o video-texto incrementou o gosto  de  muitos  pelo  computador.                          CONFIANCA: COISA BOA OU RUIM?                        =============================  Comecando com uma definicao de dicionario:   "fe'; crenca na bondade e integridade de alguem; expectativa ou  esperanca;  alguem ou algo no qual se depende; credito garantido por caua da crenca  na  intenco de alguem e capacidade de pagar; etc" (The New Bantam English Dictionary - revised edition - o unico que eu tinha  a disposicao quando comecei a escrever isso)  Um  dos maiores problemas do cotidiano, hoje. Pode-se confiar  numa  pessoa  que fala: "Deixa comigo", "minha vida e' um livro aberto", "Ta' comigo, ta'  com  Deus", etc, etc? Sera' que a propria pessoa pode confiar em si  mesmo,  se existe a tentacao de enganar a si proprio? (Quem responde sim obviamente  nao passou pela experiencia de parar de fumar e se passou, ainda nao chegou  nos 10 anos de abstinencia que o categorizam como nao-fumante).      A grande verdade e' que a sensacao de ter encontrado alguem em quem se  pode confiar e' algo maravilhoso(ja' dizia Leon Eliachar, autor de "O Homem  ao  meio"). O stress faz a pessoa ter essa necessidade de sentir  confianca  no proximo. Por isso se pode dizer, como Nelson Rodrigues, que "burro nasce  que  nem grama". As pessoas hoje nem sabem mais avaliar quando  confiar  ou  nao no seu proximo. Uns poucos passaram por experiencias de vida que  deram  a  necessaria  cautela  antes  de dar um pulo.  Algumas  piadas,  so'  para  ilustrar esse ponto:      "O  pai  leva  o filho para um passeio no  bosque.  Chegando  numa      arvore, manda o filho subir num galho. Em seguida, ordena que pule      nos bracos dele.     - Pra que, pai? Voce jura que me segura?     - Claro, filho, confia em mim.     O filho pula e espatifa o traseiro no chao. Ai o pai fala:     -  Ta' vendo, meu filho. Isso e' para aprender. Se e' o  seu  rabo      que esta' em jogo, nao confie em ninguem. Nem mesmo em seu pai."      "Dois  loucos vao fugir de um hospicio. Chegam no topo do muro  de      onde podem pular para outro predio e conseguir a liberdade. Mas um      dos loucos tem medo de pular:     - Vou me espatifar. Pode ir sozinho, voce ja' esta' do outro  lado      mesmo..     -  Tenho  uma ideia. Vou ligar minha lanterna e colocar  no  chao.      Voce aproveita o facho e caminha por cima dele ate' aqui.      O outro continuou quieto.     - E ai', nao acredita que pode andar no facho?     - Acredito. So' nao acredito e' que voce nao vai apagar a lanterna      no meio do caminho."  Existe um politico famoso que justificou a nomeacao de sua progenitora para  um cargo de confianca com a frase:  - Se eu nao puder confiar na minha mae, em quem vou confiar?  E'  um  ponto  de vista. Claro que confiar em parente  e'  uma  questao  de  lealdade.  Presume que este nao ira' faltar aa confianca por conta do  laco  familiar.  Mas existe o confianca na capacidade da pessoa e a confianca  na  lealdade  da  pessoa.  Que sao duas coisas  diferentes.  Provavelmente  uma  pessoa  pode  ser de confianca para nao contar um segredo mas  nao  ser  de  confianca  para  executar  um servico que deva ser  feito  em  segredo.  As  empresas,  ao  contratarem pessoas para cargos de confianca,  fazem  testes  para avaliar o potencial dos funcionarios para assumir o cargo. E em muitos  casos  isso nao e' o suficiente. "Por dinheiro ou por mulher, ja' vi  muito  homem  perder  a  cabeca". Vide o caso de uma delegada  que  fugiu  com  um  estelionatario (jornal Estado de Sao Paulo - 5/3/96). O fato e' que o tempo  pode  melhorar ou piorar a pessoa. Vira vinho ou vinagre. E nao  ha'  teste  que de jeito nisso. Como aconteceu com o Analista da Prodesp (vide secao de  noticias).      Talvez quem mais se preocupe com isso seja a mulher,  estatisticamente  falando.  A mulher tem uma coisa de se entregar ao amor, que e' algo a  ser  anotado. Abriu as pernas, abriu o coracao. Para evitar desencantos, a  moda  nos  dias de hoje e' nao dar para o sujeito na primeira noite (algumas  nao  estao nem ai' para moda, basta ser carnaval). Coisa que tambem nao  adianta  muito, mas vale a notar que a mulher acredita em testar o homem num  numero  enorme  de detalhes e sem que o cara perceba, faz um interrogatorio  enorme  da vida da pessoa. Impressionante. Se ela nao usar essa informacao,  "troca  figurinha" com outra mulher. A relacao pode durar uma noite, mas nesse meio  tempo,  os sonhos do "elemento", a infancia, a familia, as  ambicoes,  quem  sao  os inimigos, os amigos, tudo a menina faz questao de saber.  E  guarda  com uma memoria, esses detalhes.. sendo que o cara nem percebe.       Claro,  tem o lance do alcool. "In vino veritas". O uso de  alcool  ou   outra substancia pode "desinibir" e mostrar facetas "escondidas" da pessoa.  Pode   agir  como  estimulante  ou  fazer  dados  "inventados"  cairem   em  contradicao com outros detalhes. E' perigoso inventar historia, submestimar mulher  na questao da bebida. Alguns caras mentem, do inicio ao fim,  sendo  que nao sabem que dos 13 ate' o fim da vida o sexo "fragil" se preocupa com  detalhes que permitam como avaliar o cara que pode vir a ser o pai dos seus  filhos. E o que mais surpreende e' que algumas vezes, so' sendo  "malandro"   mesmo  pra  conseguir a confianca. Uma pessoa genuinamente  apaixonada  nao  passaria no "interrogatorio" e teria seu "curriculum vitae" rejeitado(*).         Nao e' so' elas que "trabalham em silencio". Tem cara que "trabalha" d  forma  semelhante.  Nao  falo  de homossexualismo. Falo  de  gente  que  te  convence  de  qualquer coisa como certa, mas nao age como fala.  Gente  que  constroi  uma reputacao horrivel ou impecavel, tanto faz, mas que com  voce  finge que age de forma honesta. Ou como  digo "aquele melhor amigo  que  te  da'  o  maior cano". O proposito desse cara nao e' te ferrar.  E'  garantir  para que as coisas nunca corram mal para o lado dele. Tem um carisma e  uma  capacidade de blefe enorme, para garantir isso. E' o tipo de pessoa que  te  convence que pinga e' agua, mas que nao aceita um "nao" quando o negocio e'  emprestar  dinheiro  (p.  ele).  O mais chato e' que  esse  tipo  de  gente  consegue "enrolar" ate' a si proprio. Acredita nas proprias mentiras. E tem  arquivado  apos  muitas conversas, metodos para te "dobrar" a  vontade.  As  vezes, ele cria um vinculo que procura compensar os erros, mas e' raro.      Tenho  varias  historias para contar. A mais "interessante"  e'  a  da  menina  de um cara que conheco em Sampa, parente meu. A menina levou um  um  golpe  da  irma  que foi para a Europa e ficou com uma  divida  enorme  pra  rolar.  Pediu dinheiro emprestado p. um amigo meu que ate' ajudou pacas,  a  moca.  Porque  era namorada de alguem que ele conhecia. O  casal  chegou  a  emprestar  a chave do lugar onde moravam, um pouco em retribuicao e  tambem  pra facilitar quando fosse visitar (e deixar o cheque com a grana) ja'  que  era  longe pra caramba. Altos papos, nas visitas. Ai', um dia, os  dois  se  separaram.  Mas a amizade continuou, cada qual no seu canto. O  ex-namorado  saiu da historia, ficou a menina e o "amigao".      A  menina  teve uma serie de baixos na vida, tal como se mudar  p.  um  emprego no litoral que apesar de ser um sonho de vida, virou uma  desilusao  com  processo  na justica pra reaver os atrasados (outra historia  de  como  duvidar e' preciso). Acabou tendo que pagar pra trabalhar, de certa forma.      Ate'  ai' normal. Num lance do destino, foi morar com um pessoal  numa  republica, varias pessoas, entre elas, esse carinha que ajudou ela. So' que  ela se enamorou do morador mais antigo. E vice-versa. Vale a pena dizer que  o morador mais antigo e esse "amigao" eram grandes amigos. A 1a  coisa  que  ela comecou a fazer foi aprontar a "saida" do local, do "amigao" que fez, a  ajudou,  emprestou  grana, etc. Para quem nao sabe, uma "expulsao"  de  uma  republica nao e' algo que acontece de uma hora pra outra. E' um trabalho de  detonar  com a vida do cara ate' que ele resolva se mudar. E isso e'  feito  da forma mais sutil possivel, mexendo com os sentimentos da pessoa, fucando  as coisas dele, provocando briga pra se fazer de vitima depois, etc.. e ela  fez  isso.  Uma vagabunda? Talvez. Se, entre tres pessoas q.  se  conhecem,  duas  se  apaixonam, a tendencia e' a terceira ser expulsa,  se  nao  tomar  cuidado.  Tendo esse tipo de motivacao, todo mundo vira canalha, o que  nao  justifica tal barbarie. Ninguem era adolescente ali.  So' que o caso nao terminou ai':      Por  um  acaso do destino, os dois voltaram a se ver de  novo,  depois  dessa  novela. O "amigao" com uma loiraca do lado e a "vagaba" de  namorado  novo. Como se nada tivesse acontecido, antes que o cara pudesse reagir, ela  deu aquele "abracao" como se os dois tivessem sido namorados, um dia. E foi  embora  antes que pudesse haver um escandalo e estragar ambas as noites.  A  loira quase largou o cara por conta disso.      Moral: Nao confie em alguem so' porque voce ajudou a pessoa.      E' preciso aprender, mesmo sofrendo.  Historias como essa, todo  mundo  vive,  cedo  ou   tarde. E ficam as cicatrizes. Outra  pessoa  que  conheco  desfaz  a  amizade na hora se souber que o sujeito e' de  Mateus  Leme, MG.  Todas  as pessoas que conheceu e que vieram de la', passaram a perna  nele.  Alias, falando sobre mineiros, acontece muito, um nao confia no outro,  mas  para  ser  educado nao traz o assunto a tona.    Outras  pessoas  levam  em  consideracao  a  questao  do signo, raca ou classe  social.  Ha'  trocentas  formas  de se discriminar a pessoa. A pior parte do lance da  discriminacao  e' quando a pessoa objeto da discriminacao incorpora o raciocinio, e age de  acordo  com ele, dando razao ao preconceito. As vezes, aquilo que  chamamos  de  preconceito  e'  um pos-conceito. A pessoa tem  motivos  pessoais  para  pensar  de forma discriminatoria em relacao a alguma pessoa  estranha.  Ja'  viveu situacao semelhante. Por isso o "pos-".                   "Os grilos so' cantam na cabeca do dono".       Uma pessoa capaz de ler nas entrelinhas pode tirar muita coisa  dessas  historias.  Existe a cumplicidade, que e' algo diferente de ser ou nao  ser  de confianca. Como por exemplo, quando voce participa de um grupo ou camada  social  especifica. Ai', qualquer ato de traicao pode ser informado a  todo  grupo e ser decretada o ostracismo da pessoa. Detalhe: isso depende do grau  de interacao do grupo, da existencia de um codigo de etica e da  propaganda  dos fatos. Se voce faz parte de um grupo de hackers e "fode" com alguem, se  o  resto  do  grupo,  sabendo  disso pode  por  em  votacao  sua  expulsao.  Normalmente isso e' feito para nao detonar a imagem do grupo como um  todo,  uma  forma  de  se defender contra imbecilidades. Por  exemplo,  uma   vez,  trabalhava  num local em que tinha um video, mas nao era (logico) para  uso  pessoal.  Convidei um colega que achava que podia confiar para assistir  um  curta-metragem.  Nada muito serio, mas era uma coisa meio secreta,  ninguem  podia  ficar  sabendo. Cheguei para a figura e  perguntei:  "voce  consegue  manter  a boca calada?". Botei o filme, o cara nao segurou a  boca  calada.  Parei  a  fita,  com medo de todo mundo  ouvir  ele  pronunciando  "animal,  animal"  ou  entao "que doido, meu". Reclamei, tive que  ouvir  "fuck  you,  man".  Obvio  que minha conversa com o dito ta' "congelada".  Nao  se  pode  confiar  em ninguem, muito menos em alguem que nao demonstra um  minimo  de  auto-controle.        A nivel afetivo, esses lances tambem existem. Colocandoa coisa a nivel  bem  simples  e facil de entender. Mulher (ou mesmo em alguns  casos,  ate'  homem).  Quando se apaixona e assume isso, pode fazer quase qualquer  coisa  pelo  cara.  Nota mil em confianca. Numas: uma  historia  interessante  foi  quando  comecei a morar no CRUSP. Ainda nao tinha tido 1 namorada dla',como  acontece  muito.  Um  dia, obvio, aconteceu. E, obvio, todo mundo ficou sa- bendo, como sempre acontece nesses lugares.  Tinha  uma  menina  (acho ate'  varias, ja que fofoca la' e' mato) queria saber meu desempenho.(Nem  sempre   a mulher  fica  com  o cara por conta disso). Ao inves  de  perguntar isso,  diretamente (nao ia ouvir a resposta) insinuou que haviam  enormes  duvidas  rolando sobre minha masculinidade. Bom, a reacao da minha "mina" foi rapida e comentou exatamente o que a outra queria ouvir.       Mas, voltando ao lance, se  for  desprezada,  ou abandonada, ou perder  o gosto pela figura, sei la'. Putz, meu, sai de baixo. Ah, sim. Tem o  fato  de  que mulher apaixonada tem a(o) confidente dela. Normalmente tem.  Se  a  dita  tem  medo de te perder, pode ate' fazer um pacto com o diabo  pra  te  prender,  o que significa usar gente que mora contigo, mesmo que  seja  seu  inimigo.  E  o que uma mulher entende por "querer o melhor para  nos  dois"   pode ser simplesmente algo como um casamento ou "pepino". Vale pra  amigos,  tambem, isso ai'. Tudo depende do tipo de coisas que estao em jogo. Volta e  meia  escuto "fui sacana com o cara, mas e' meu amigo, ele  vai  entender".      O  que escrevo pode parecer nao ter nada a ver com hacking ou fucacao.  Mas  e'  um  topico  que  aparece em muito hacker zine la'  fora,  e  eu  assino  embaixo.  Nada  pior do que um imbecil que atrapalha sua vida por  coisa  a  toa.  Algumas  coisas, da' para desculpar, mas nao se  forem  repetidas  em  serie.       Se voce ler esse artigo, e  achar divertido, otimo. Mas nao  da'  para  entender  o quanto e' serio. Questao de experiencia de vida. Ajuda,  se  ao  inves  de  tentarmos  esquecer, procurarmos reconstituir  cada  detalhe  de  fracassos anteriores. . O primeiro passo e' nunca acreditar nas aparencias.       Outra coisa boa  e'  nao  relaxar a guarda so' porque a  outra  pessoa  concorda  com o que falamos. Tambem e' bom  fazer sempre um roteiro  mental  do  que pode ser conversado e nao pode ser  conversado.  Auto-conhecimento.  Lembrar sempre que "falar bem e' prata, mas ouvir e' ouro". Treinar a  arte  de resistir a contar segredos do seu passado. O mais dificil e' aprender  a  duvidar das intencoes dos outros. As pessoas que tem o habito de  "estudar"  a  vida  alheia em busca dos pontos fracos e fortes, nao  fazem  propaganda  desse  estudo. E pessoas que parecem ser inatacaveis em suas  acoes  talvez  simplesmente  tenham conseguido manter seus erros em segredo.      Nao  estou  nem falando que voce deva confiar em gente que  manja  pra  caramba de informatica. Com esses voce pode ser especialmente paranoico.  A  "R???????",  um  dos grupos de ratos de computador com quem  tenho  mantido  contato,  volta  e meia nao confia em mim nem  sequer  para  "intercambiar"  informacoes  sobre  como  acessar  algo  ou quebrar  um  sistema  comum  de  protecao  da sala de informatica onde trabalham. E de repente,  eles  estao  certos. Porque deveriam? So' porque edito um e-zine? (Claro que eu levo bem  na esportiva, esse tipo de coisa: boto a pessoa numa lista X de "Xau, ve se  liga, heim?" - e' legal quando o cara descobre que perdeu mais coisa do que voce). Esse tipo de coisa, e' preciso ter uma cabeca para aceitar e  passar  por cima. Ninguem e' uma ilha, nao se pode deixar um sentimento ruim estra- gar tudo.       Algumas atitudes,  nao  se  pode cobrar, tipo: que a pessoa tenha con- fianca. O reverso tambem e' valido.      Ha'   assuntos  podem  ser discutidos em publico.  Outros,  nao.  Seja  inteligente e nao pergunte nada serio em frente a uma multidao.  Nao confie  em  ninguem,  especialmente  em quem nao comete erros. Nunca  pense  que  a  pessoa continua imutavel, ao longo dos tempos. Uma coisa e' a pessoa quando  em  estado de desespero e outra quando saiu dele. Pode ser que  voce  tenha  que  pagar  por errar nisto. Os remorsos podem ser  cicatrizes  ou  feridas  abertas, por conta de erros cometidos.  (*)    Surpreso?   Uma  das  literaturas  de  maior  sucesso  atualmente   e'  exatamente aquela que explica para o mundo feminino como funciona a  cabeca  masculina. Claro que o grande problema (para elas) e' que a cabeca feminina  se  preocupa  muito  mais  com a concorrencia,  elas ficam  preocupadas  em  melhorar a aparencia, fazendo ginastica e regime. Nessa de regime, a  massa  encefalica vai embora. Nao raciocinam na hora de ir a luta. A teoria vai p.  saco. Pra sorte da galera. Podem me chamar de machista. Muita gata por  ai'  ia,  se o diabo em pessoa aparecer e oferecer um pacto: "metade do  cerebro  por  um corpinho perfeito com aquela bundinha", ira' perguntar  "so'  isso?  onde  assino?". Eu  ja' conversei com algumas assim. Nem  todas  sao  desse  jeito, vale a pena informar.                                 A ETICA EM HACKING                             ==================                escrito pelo Dissidente(adaptado por Derneval)       Eu  fui para a faculdade, para checar se era para la' que queria ir  e  coisas  do  genero. O guia me perguntou pelos meus interesses e  quando  eu  disse   computadores,  ele  comecou  a  me  perguntar  qual  dos   sistemas  operacionais  eu  tinha, etc. E quando terminou, a primeira  coisa  que  me  perguntou, foi "voce e' um hacker?"       Bom,  aquela questao tem me grilado a cabeca desde aquele dia.  O  que  exatament e' um hacker? Um VERDADEIRO HACKER?      Para aqueles que nao manjam, a midia, os jornais (e ate' historias  em  quadrinhos)  aumentaram  a  coisa alem da imaginacao  ..  Um  hacker,  pela  definicao  errada, pode ser qualquer coisa, desde um usuario de  computador  ate'  alguem  que  destroi qualquer coisa que eles podem  plugar  nos  seus  terminais.      E  as  bestas quadradas do mundo que pegam um MSX e um modem  de  2400  (ah,  sim, e um drive) para Natal nao ajudaram a reputacao dos hackers  nem  um  pouco. Eles algumas vezes tem acesso a algum sistema realmente legal  e  acham alguns artigos sobre hacking .. Ou talvez algum  hacker amigavel, mas  nao cauteloso o bastante ajuda o perdidao, da' alguns numeros a ele, etc. O  babaca  entra  em  algum  sistema  em  algum  lugar,  tem  sorte  e  acessa  coisa  realmente bacana, dados ou programas e .. deleta eles. Ou algum  dos  mais  ambiciosos  capturam isso, apagam, e tentam vender para  a  Libia  ou  coisa do genero. Quem leva a culpa?      Os  verdadeiros  hackers ... sao eles. Entao, o que e'  um  verdadeiro  hacker?      Primeiro,  algumas  pessoas  podem  pensar  que  nao  estou  realmente  qualificado para dizer, principalmente porque ainda nao me considero um. To  aprendendo a me equilibrar nas cordas, mas mesmo assim tenho uma boa  ideia  do que um verdadeiro hacker e'. Se to errado, pode me corrigir ..       Verdadeiros hackers sao inteligentes, tem que ser. Ou fazem bonito  no  colegio  porque nao tem nada melhor para fazer ou vao mal porque escola  e'  um  troco  terrivelmente chato. E os que estao chateados  nao  estao  assim  porque  nao tao nem ai para aprender qualquer coisa. Um  verdadeiro  hacker  quer  aprender tudo. Eles tao de saco cheio porque a escola ensina a  mesma  porcaria repetidas vezes e nunca nada novo ou que evoque um desafio.      Verdadeiros  hackers  sao curiosos e pacientes. Se voce nao  e',  como  pode estar batalhando uma "hackeada" num simples sistema so' pelo gosto  de  "bisoiar" o que tem dentro?      Um verdadeiro hacker NAO TEM QUE entrar no sistema para apagar tudo ou  vender  o  que consegue para alguem. Verdadeiros hackers  querem  aprender,  querem satisfazer a curiosidade, esta e' a razao porque entram num sistema.  Para procurar dentro de um lugar onde nunca estiveram, para explorar  todos  os detalhezinhos e besteirinhas de um mundo tao diferente do esgoto em  que  a  gente  vive.  Pra que destruir alguma coisa e tirar o  prazer  de  outra  pessoa?  Porque jogar o mundo inteiro em cima dos verdadeiros  hackers  que  nao estao crusando as linhas telefonicas com mas intencoes?      Verdadeiros hackers estao desgostosos com o jeito que as coisas  estao  indo  no mundo. Toda a tecnologia maravilhosa do mundo custa tres bracos  e  quatro  pernas  pra  conseguir, nos dias de hoje. Paga-se uma  nota  preta,  chamar  uma BBS em outro estado! Entao, porque fazer isso?  Para  emprestar  alguma  coisa de um arquivo que vou nomear depois, porque pagar por  aquilo  que seria "preco de banana se nao fosse gerenciado por glutoes ganaciosos"?  Porque  seria forcado, por falta de maldito fluxo de caixa necessario  para  chamar lugares geniais, ficar junto com um bando de perdidos babacas na sua  cidade  natal? Chamar e entrar num sistema que voce nunca viu antes e'  uma  das duas mais preenchedoras experiencias que um homem pode conhecer, mas e'  um  prazer  que  poderia nao ser curtido, se nao fosse por um  bom  uso  do  telefone.      Verdadeiros hackers sao quietos. Eu nao quero dizer que eles falam tao  baixo quanto alguem num confessionario, eu quero dizer que eles mantem suas  bocas fechadas e nao ficam contando vantagem. O inimigo numero um  daqueles  que  a midia nos faria chamar de hackers e' jogar conversa fora.  Voce  diz  para  um  amigo,  ou abre a boca numa BBS e cedo ou  tarde,  gente  com  um  cacetete vai descobrir o que voce fez, quem voce e' e voce ja' era.            Eu  realmente  nao sei qual objetivo este arquivo vai  servir,  talvez  alguem  vai ler e saber a verdade sobre hackers. Nao essas mentiras que  os  ignorantes  espalham. Para os verdadeiros hackers la' fora, eu  espero  que  esteja  retratando o que voces sao nesse arquivo. Se nao estou, entao  pelo  menos  estou  dizendo o que penso que um verdadeiro hacker deveria  ser.  E  para todos aqueles  wanna-be's la' fora que gostam da etiqueta "HACKER"  na  lapela, crescam e aparecam, ta' bom?       Ah,  sim, o arquivo do qual tirei este .. foi feito (pelo menos)  umas  duas  vezes. "The Hacker Manifesto" ou "Consciencia de um Hacker" sao  dois  nomes que me vem a cabeca. (Um arquivo por si e parte de um numero do  zine  Phrack).  De qualquer forma, foi escrito pelo Mentor, e e' absolutamente  a  melhor coisa ja' escrita sobre hackers. Leia. Poderia mudar sua vida.                    FIDONET - ALTERNATIVA PARA A INTERNET?                   ======================================  A   primeira  vez  que  consegui  a  lista  brasileira  de   BBSes   fiquei  impressionado  com  o numero de FIDONET bbses que tinha.  Varias,  como  se  fossem uma franquia. Fui na Argentina, ouvi uma palestra onde se falava  do  prazer  de acessar esse tipo de BBS e pude comprovar (como "convidado",  eu  ficava  no  palco, olhando pro publico) pela mudanca  de  espirito,  assim,  instantanea,  que  era algo popular. Mas nao sabia o que  era,  nao  queria  passar vergonha perguntando (uma coisa que todo fucador de micro deve saber  fazer e' evitar  fazer  qualquer  pergunta "idiota" que nao seja realmente, desesperadamente,  crucialmente  essencial, e se possivel ainda  assim  nao  perguntar,  aprender  sozinho). Cheguei a ver um subdiret. inteiro sobre  o  assunto no Simtel20, mas ... nao tinha telefone com o qual pudesse  acessar  BBSes.  E  apesar  de  ser possivel hackear um  sistema  UNIX  para  chamar  telefones  de BBSes, da' um problema filho da mae fazer isso, e'  facil  de  rastrear  e por ultimo, nao valia a pena nem pensar na ideia de perder  meu  acesso  internet  por conta disso. Mais tarde, descobri que  esse  tipo  de  raciocinio  e'  comum.  Quem usa internet e manja ingles  o  bastante,  num  primeiro estagio, vicia a ponto de esquecer a cena de BBSes. Alias,  parece  que  a  evolucao e' mais ou menos essa, primeiro o cara  compra  um  micro,  depois o modem, depois vai atras de BBSes, talvez entao a Internet, se  ja'  nao  tiver enchido o saco de tudo isso. E quando chega nesse ultimo  passo,  se nao domina ingles, nem avanca muito. Mesmo nos EUA, uma grande parte  da  Hacker  scene  se  passa  em BBSes e  isso  possibilita  o  intercambio  de  informacoes  que,  de  outra forma, ficariam ilhadas em  alguns  grupos  de  fucadores.      Quando  comecei  a sonhar com a ideia de montar meu  proprio  servidor  Internet tropecei na facilidade  de  montar uma BBS. E mais, na  facilidade  de  se  montar  uma BBS conectada a rede FIDONET. Para se  ter  uma  ideia,  existe  uma  quantidade enorme de listas de  discussao  fidonet,  incluindo  revistas  que  devotam colunas inteiras a cena fido. Tudo isso  porque  nao  custa muito se associar. Um nivel baixissimo de burocracia e  complicacoes,  do meu ponto de vista. E as mensagens atravessam o mundo inteiro, da  mesma  forma que acontece na Internet.      Voce  loga na BBS, entra area de mensagens fidonet, especifica a  area  do  sistema  ou dos sistemas para onde quer que a mensagem vai,  escreve  a  dita  e termina, da forma usual. Mais tarde durante a noite, a BBS fecha  e  comeca  a  processar  a  correspondencia,  que  consiste  de  montagem   de   "pacotes" e discar para outra BBS Fido. Ao mesmo tempo, "escuta", recebendo  correspondencia.  Ao  final  do perido, a BBS volta a  deixar  os  usuarios  acessarem.  E  as mensagens podem ir para varios outros sistemas  no  mundo  inteiro. A um custo baixissimo. Arquivos tambem podem ser transmitidos, mas  nada de coisa comercial.       O enderecamento se baseia num sistema de zonas: a zona 1 e' os EUA,  a  2  e'  a Europa, a 3 a Asia/Australia e se nao me engano, a  4  e'  America  Latina. Dentro de cada zona, sao divididas as regioes. No caso da Europa, o  endereco comeca com 2(Europa) depois 20 (regiao) e a partir dai' rede  ???,  que  pode ser o numero da BBS ou micro registrado no sistema.   Por exemplo:  zona: rede/no' |      |   | |     /    / |     |  / |     | | V     V V  3: 700/88 ('Executive Board', Hongkong)  Quanto ao minino necessario para iniciar, existe farta documentacao e  dois  softwares basicos, um o 'Fido', que e' proprietario (leia-se custa grana) e  o 'OPUS', que e' publico dominio. Os mais "craques" pode ler a documentacao  'FSC001  A  BASIC FIDONET TECHNICAL STANDART' para fazer  seu  programa  de  intercambio  de  pacotes.  Feito isso, pede-se a inscricao  no  sistema  de  enderacamento  e  apos  alguns testes, se tudo funcionar,  o  novo  no'  e'  inscrito  numa lista mundial de no's, que e' constantemente atualizada.  Em  teoria, ate' mesmo 1 PC 8 mhz e um modem de 2400 bps podem ser  suficientes  para  a  coisa  (sim  e funcionando com MSDOS),  junto  com,  obvio,  linha  telefonica. A pessoa pode ter seu enderecamento pessoal, sua proprio  micro  recebedor de correspondencia eletronica em sua propria casa, vulgo "ponto".  Mas  os  usuarios  devem usar o nome real,  nao  pseudonimos.  Todos  estes  detalhes sao coordenados pela IFNA (International FidoNet Association)  que  tambem  publica um periodico sobre o protocolo de envio e atualiza a  lista  de no's.       O custo de utilizacao depende da quantidade de mensagens (quanto maior  o  volume, maior o tempo da ligacao telefonica entre os nos)  recebidas  ou  enviadas. Mas de acordo com o que li a respeito, parece ser quasetao barato quanto  um  selo  ou ficha telefonica. Porque fiquei  impressionado  com  a  coisa?  Porque  trabalho com acesso Internet entre escolas  do  primeiro  e  segundo  graus  e  devido  a  pessima  qualidade  das  linhas   telefonicas  brasileiras  e' quase impossivel conseguir conexao com  Rondonopolis,  Mato  Grosso  do  Norte  (Sul?). Mas um dos involvidos no projeto,  tem  uma  BBS  ligada  a  rede Fidonet. No coracao da America Latina, o cara  pode  mandar  correspondencia  para mais de 5000 sistemas no mundo inteiro.      O  sistema de "forwarding mail" nao e' muito estranho. Existem  varias  outros tipos de redes que funcionam usando esse esquema, como a Magic Net e  existem softwares como o Zerberus para transformar um micro ligado a  linha  telefonica  num  repositorio de correio eletronico. E'  bastante  comum  na  em paises como a Alemanha, que tem praticamente uma tradicao na  construcao  desse tipo de intercambio via e-mail. Me parece que via RENPAC existe coisa  semelhante  embora  nao muito propagandizada, a nao ser atraves  do  Video- texto. A propria Usenet comecou desse jeito. Em um artigo que era para  ter  sido colocado no BE.09, alguns estudantes desejosos de algo parecido com  a  Internet   desenvolveram   um  programa  no  sistema   Unix   que   chamava  automaticamente outro sistema Unix para mandar a correspondencia via modem,  no  que  e' chamado hoje de UUCP (UNIX-to-UNIX-COPY).  O  sistema  acumula,  depois  numa  determinada  hora chama outro sistema via  modem  e  manda  o  arquivo contendo o "bolo" das mensagens.      Provavelmente,  a  Cybernet, a Lusonet, a Lovernet, Worldnet, RBT e os outros   sistemas   provavelmente  seguem  principios   semelhantes.   Acho  interessante porque e' um sistema mundial, parece bastante descomplicado de  se  fazer parte (curto qualquer coisa que nao tenha burocracia) e de  custo  acessivel. Pode ser dirigido como se fosse um clube ou como algo comercial,  visando lucro. A parte que exige dinheiro sao as chamadas interurbanas, que  o software faz automaticamente, para trocar correspondencia entre nos. Cada  BBS  Fido  e'  um no' que se comunica com outra,  a  determinada  hora.  Me  falaram  de que existem sistemas ligados a Internet ajudando a  diminuir  o  custo  de transmissao entre  no's Fido (seria algo apenas logico)  mas  que  por  causa do alto numero de usuarios fidonets aproveitando uma  brecha  de  acesso a internet para acessar listas USENET via e-mail e coisas do  genero  (coisa  que estoura facil, facil o limite em que esse e-mail  e'  economico  para o funcionamento de uma BBS), parece que nao existe mais conexao  entre  os dois sistemas. Nao e' possivel mandar da Internet para a Fidonet e vice- versa.    Isso    e   outras   informacoes   podem    ser    checadas    no  http://www.fidonet.org e ftp.fido.net.      Para finalizar, nao estou escrevendo o artigo porque usei o sistema ou  porque  de repente estou de saco cheio da Internet. Tambem nao sei  qual  o  indice  de bom ou mal funcionamento de tal sistema ou ate' que ponto a  lei  de Murphy funciona nele. Nem li muito a respeito.  Mas porque achei a ideia  muito  boa. Os principios por tras de uma rede Fido podem ser "clonados"  e  usados  para desenvolver outros tipos de conexoes. Aquilo que conheci  como  Internet pode acabar sendo substituido pelo WWW e pela "Electronic Highway"   e ficar tao superlotado que sera' impossivel ler uma lista de mensagens que  nao seja moderada. Aqueles que estao entrando na rede das redes agora estao  entrando  sem  nenhum  curso,  muitas vezes sem ter  lido  nem  FAQ  (texto  contendo perguntas mais frequentes) ou qualquer texto sobre net-etiqueta. E  o  que e' pior e' que isso nao esta' errado. Creio firmemente na ideia  que  todo  mundo  deve ter acesso a informacao. Talvez algum  dia,  net-etiqueta  faca parte do curriculo de escola. As pessoas vao aprender a ler e escrever  na  Internet. Talvez fique chato. Talvez a rede passe a ser  algo  vigiado,  por  medo de "vandalos eletronicos" e crackers. Talvez entao, a  FIDONET  e  seus companheiros alternativos se tornem a unica forma de se participar  de  uma  tele-comunidade sem ficar se ficar encanado. E talvez tambem  a  unica  forma de se formar uma comunidade ligada eletronicamente com o mundo sem se  ter que arcar com o custo (por enquanto alto) de instalacao de um servidor,  tarefa complicada, mesmo quando se e' um fucador de micro.                             ESTUDANDO OS HACKERS                            ====================       Por Dr. Williams - Revista 2600 Hacker Quaterly - Primavera 1993             Publicado  com  permissao  -  trad.  Derneval Cunha  No  "Hackers  Handbook"  na pagina 123, Hug Cornwall discutiu  a  ideia  de   ajudstar seu computador para parecer e agir como um sistema mainframe.  Ele  deixaria  hackers  tentar  ganhar  acesso a  ele  enquanto  monitoraria  os  resultados.  Ele queria que seu computador pessoal emulasse o M15,  o  alvo  mais  notorio  dos hackers britanicos. Os hackers entrariam  no  sistema  e  tentariam conseguir privilegios, quando na verdade estariam tentando entrar  no  seu sistema. Hugh nao prosseguiu com o seu palano, embora  ele  fizesse  uma  emulacao  bem  sofisticada do M15. Justamente quando   ia  executar  o  plano,  um empregado deixou a equipe do M15 e foi para a  imprensa  levando  toda a roupa suja junto. Hugh pensou que fazer a imitacao colocaria ele  em  problemas  ou pelo menos mais publicidade do que ele queria, de  forma  que  nao foi adiante com a coisa.      Eu  achei  a ideia por conta propria e penso que os  resultados  foram  interessantes.      Eu  tinha  justamente terminado um curso em sistemas  operacionais.  A  classe  usava  MINIX  como modelo para estudar e  modificar.  MINIX  e'  um  sistema  operacional  compativel com a versao 7  do  UNIX,  especificamente  feito  para ser rodado em IBMs e seus clones. Tem mais de 12000  linhas  de  codigo fonte em C. Apos terminar o curso, eu decidi usar MINIX porque achei  que  poderia  mimicar um grande sistemade computador sobre  o  disfarce  de  Unix.      Levou  um tempo para montar um "pseudo-sistema", algo que  pensei  ser  capaz de enganar novatos no Unix a ponto de faze-los pensar que estavam num  sistema  do tipo. Primeiro, tive que reformatar o meu disco rigido  para  o  sistema  operacional  MINIX. Ai' tive que escrever um  device  driver  para  rodar o modem, o que levou outro tempo. Tive que mudar aparencias  fisicas:  nomes  do  arqivo,  diretorios,  sintax de itens,  e  estilo  de  emulacao.  Adicionei  algumas caracteristicas - colocar nomes, itens que  atraissem  a  atencao, e ferramentas de correspondencia. Finalmente, escrevi um  programa  que  fazia  a  mimica, que tambem reunia estatisticas  das  atividades  dos  usuarios.  No  total, seis meses do meu tempo livre gastos  para  fazer  um  sistema satisfatorio.      O programa foi feito para imitar UNIX em todos os sentidos. De  tempos  em  tempos,  "mostraria" diferentes usuarios dentro,  diferentes  processos  correndo (nota do tradutor: lembrar que UNIX e' um sistema multi-usuario  e  multi-tarefa - usuarios de PC talvez tenham dificuldade em entender  isso),  quota  de  disco,  estatisticas  de terminal,  espacos  livres,  status  da  impressora,  e dai' por diante. Ele mostrava diferentes pacotes  de  disco,  tinha a maioria dos aquivos que o UNIX usa para  funcoes administrativas  e  de sistema e agendamento de back-ups.      Na tela de login, fiquei tentado a colocar qualquer coisa como  "Boeng  node  #2,  please login", ou "General Dynamics Site 3, spot 2".  Porem,  eu  pensei  que isto poderia me dar mais problema ou atencao do que eu queri  e  resolvi por uma aproximacao mais generica: BN Site #2   Please login:  Depois do primeiro login, a tela iria mostrar:          ********************************************************              Houve  um  "crash"  no  /grupo3  no  dia  8/06/89   a           aproximadamente  03:00. Alguns arquivos foram  deletados           daquele  subdiretorio. Por favor, inspecione  sua  conta           para  checar  a integridade de seus arquivos.  Chame  os           operadores na extensao 3524 se precisar de recorrer  aos           back-ups.  Havera' uma reuniao no dia   24/06/96,  meio-          dia,  na  lanchonete  durante o almoco,  para  todos  os           empregados  interessados em formar um grupos de  pessoas           interessadas  em  avioes e carros  de  controle  remoto.           Chame   Jeff   Smith  no  ramal   2146   para   detalhes            posteriores.          *******************************************************  E o prompt era:  Junho[1]  Cada  vez que um comando era acionado, o numero entre chaves aumentava  uma  unidade.      No  programa,  eu deixei alguns famosos bugs do  UNIX,  esperando  que  alguem  tentasse  manipular  a  conta para conseguir  um  numero  maior  de  privilegios.  Eu  deixei  os bugs do mail, escrevendo comandos  para  a  25  quinta  linha, e usando o mesmo esquema de criptografia para o  arquivo  de  password que o sistema Unix usa e alguns outros itens menores. Para motivar  os  uso  desses  bugs, pus jogos que poderiam  ser  executados  apenas  com  privilegios,  e arquivos com nomes tentadores como CAR.DATA, PRIVATE.DOC  e  DOCUMENT.SECRT   que tambem podiam ser lidos somente com privilegios.  Cada  vez que a conta era fechada (logoff), tudo voltava ao que era antes,  todos  os ajustes ou ganhos que a pessoa tinha feito voltava a zero. De forma  que  se  o  cara logasse mais de uma vez, tinha que comecar do  inicio  tudo  de  novo.  Nao  gostei de fazer isso, mas desde que eu pensei que um  monte  de  gente  estaria usando umas poucoas contas, eu pensei que  faria mais  falsa  se  aconta  mudasse drasticamente cada vez que alguem  logasse  nela.  Isso  tambem  me  ajudou  a  fazer observacoes mais  acuradas.  Nesta  altura  do  campeonato, consegui que um amigo emprestasse o telefone do seu  dormitorio   por  alguns  meses, ja' que ele estava de saida, de  qualquuer  jeito.   De  forma que  pluguei o computador e deixei o lance rolar.      Eu queria por contas em tres alvos diferentes: hackers, hackers wanna- be's, e comunidade academica. Nas BBSes onde eu tinha hackeado privilegios,  enviei mensagens dizendo aos usuarios que usassem este sistema "quente" que  tinha descoberto. A mensagem saiu qualquer coisa assim:           "Descobri uma conta no sistema Unix no numero 555-5555.          O username e' 'Pauls' e a senha e' 'dog$car'.  Divirtam-          se".  Um  dia  depois,  postei a mesma mensagem em  diferentes  BBSes,  todas  em  lugares onde tinha status normal, mas onde havia mais "burrinhos". Eu mudei  o   username e senha. Finalmente, uma semana depois, disse a alguns  amigos  meus da comunidade academica,, mas com outra combinacao username-senha.      Algo  que  notei  que iria acontecer e que um  punhado  de  sysops  do  sistema  onde postei a mensagem para os "burrinhos" apagaram as  mensagens.  Mais  da  metade deles tinha apagado a mensagem antes do final  do  dia.  A  coisa ainda serviu o  meu objetivo, porque um punhado de gente tinha  visto  a  mensagem. Eu estava tentado a dizer os sysops do sistema onde  postei  a  mensagem  que isso tudo era uma engancao - um experimento, mas  pensei  que  alguns deles nao manteriam isso estanque.      Algo  que era mais ou menos esperado foi que um punhado de  sysops  me  escreveu  de  volta, furiosos que eu tinha postado a  mensagem.  A  maioria  deles  pensou  que  eu estava os colocando em posicao  meio  ilegal  (coisa  compreensivel). Outros disseram que sua BBS nao estava muito chegada a esse  tipo  de  operacao,  ameacou chamar a policia, me avisou  para  nunca  mais  postar aquele tipo de mensagem de novo e ate' mesmo deletou minha conta  na  BBS (nenhuma perda com isso). Nenhuma das minhas mensagens para a  multidao  hacker  foi  perdida. Eu postei a mensagem 17 vezes  para  os  "burrinhos",  cinco  vezes  para  os  hackers, e avisei quatro  conhecidos  que  sei  que  passaram isso adiante.      Eu  suponho que se alguem tivesse pensado sobre o assunto, ele ou  ela  poderia  ter  concluido  que  e' bastante  ingenuo  postar  uma  combinacao  username/senha  numa  BBS  onde todo mundo pode ler.  Ou  eu  era  bastante  arrogante ou tinha outras motivacoes.      Dentro  de 8 horas apos o envio da dita, o sistema teve  seu  primeiro  contato.  Eu  tava  esperando alguem que realmente soubesse  o  que  fazia.  Queria ver se alguem era capaz de pular os obstaculos que pus pra conseguir  maiores  privilegios.  A  primeira pessoa nao parecia ser  familiar  com  o  sistema  UNIX - eles continuaram tentando comandos do MSDOS. Para  falar  a  verdade, o UNIX e' bem pouco amigavel (obs. do tradutor - tem que manjar).      Os  proximos ja' pareciam saber mais sobre o que estava rolando.  Eles  estavam logados na conta "hackers". Foram capazes de achar os atributos  da  dita,  e ver qual a extensao do sistema. Uns poucos deles eram  capazes  de  localizar  alguns dos alvos de interesse que coloquei, mas nao  conseguiram  acesso.      Na  proxima vez, a conta dos "burrinhos" teve um incremento no uso.  A  maioria  deles eram poucofamiliarizados com o sistema UNIX.  Alguns  tinham  um conhecimento basico dos comandos basicos, mas nao sabiam realmente  como  manipular a maquina.      Finalmente, algumas das chamadas comecaram a vir da conta academica. A  maioria deles nao gastou muito tempo logado. Como pareciam saber mais sobre  o  que estava acontecendo, eles deram uma olhada para sentir o clima  e  se  mandaram.   Um  ou  dois  deles tentaram  comandos  mais  sofisticados  que  funcionariam em UNIX, mas nao no MINIX.      Apos  um bimestre, fui capaz de ver quais eram os padroes de uso.  Nao  sei  quantos individuos logaram na minha conta, mas registrei o  numero  de  vezes  em  que a conta foi usada. Olhando no arquivo de log  da  conta  dos   "burrinhos",  a  metade do seu uso veio de gente nao  familiarizada  com  o  UNIX.  Usando comandos do MSDOS ou comandos de outros PC's, inabilidade  de  usar   o   arquivo  de  help  e  nenhuma  experiencia  de  UNIX   eram   as  caracteristicas destes usuarios. Aproximadamente um quarto de uso veio  das  pessoas  que  tinham alguma exposicao ao UNIX com um  conhecimento  basico.  Eles eram incapazes de descobrir a estrutura basica da conta e do  sistema,  deram uma geral, mas nao fizeram nada sofisticado. O ultimo quarto do total  tinha  pelo menos gente competente; alguns eram peritos. Foram  capazes  de  descobrir   itens de interesse, achar a amaioria dos itens de  importancia,  ganhar mais privilegios, e tentar esconder que a conta havia sido usada.      Dos  50 por cento que eram competentes em UNIX, so' um terco  tentaram  ganhar privilegios. Os outros dois tercos devem ter ficado contentes com  o  que tinham. Dos outros, o esquema mais popular para ganhar privilegios  era  ler o arquivo de senhas (que, como no UNIX e' de leitura aberta ao publico,  mas  encriptado).  Isto  nao foi muito surpreendente para mim,  ja'  que  a  "minhoca"  de  Cornell usava praticamente o mesmo  metodo.  Muitos  artigos  falavam  sobre  isso,  alguns mostrando em forma de receita  como  eram  os  passos a serem tomados. Usuarios tentariam decriptar o arquivo de  password  e  tentar ganhar acesso a senha de "root". O proximo metodo mais comum  foi  escrever  comandos para a 25 quinta linha de uma conta  mais  privilegiada.  Isto  nao  era surpreendente tambem, ja' que muito foi  falado  a  respeito  disso.  O resto parecia ser usar bugs no mail, achar bugs em  comandos  que  rodavam shells em modos privilegiados ou algum outro metodo.      Do  terco de usuarios que sobrou, 32 por cento foram bem sucedidos  em  em  aumentar os privilegios da  conta. Fora dos 32 por cento, 18 por  cento  (25)  pessoas foram capaz de conseguir privilegios de root. Nao sei se  foi  uma  pessoa  que  conseguiu isso 25 vezes ou ou 25  pessoas  diferentes.  O  program  que  escrevi  somente mimicava o privilegio  root,  mas  nao  dava  controle total da maquina.      A sofisticacao do usuario era diretamente relacionada a quantidade  de  coisas "estupidas" que o usuario fez. Algumas dos burrinhos fizeram  coisas  realmente estupidas como criar arquivos dizendo coisas como "Ha, ha. sou um  hacker  e  estou no seu sistema", apagando arquivos, ou editando  de  forma  obvia.  Outros  vaguearam  pelo  sistema, checando  cada  arquivo  em  cada  subdiretorio.  Outros itens que nao eram tao obvios foi o uso excessivo  de  arquivos    de   help,   entrando   muitos   comandos   incorretamente    e  consecutivamente, e continuamente tentando conseguir acessar coisas para as  quais  eles  nao tinham privilegios suficientes. Os mais  capazes  tentaram  esconder  sua  presenca. Alguns deles com sucesso editaram o user  log  sem  deixar traco, mantiveram um low-profile de atividades, e nao jogaram  jogos  ou  quando  o  fizeram, por curtos periodos de  tempo.  Desses  alguns  que  ganharam  privilegios, apenas uma incidencia de alguem apagando um  arquivo  de proposito sem motivo algum.      No  total, a conta "burrinho" foi logada 2.017 vezes. A conta  hackers  teve  1,432 usuarios ou log-ins e a conta academica, 386 usuarios.  Eu  nao  tenho jeito de saber quantas pessoas (individualmente) usaram ascontas.  Eu  fiquei  desapontado com a baixa aparicao da comunidade academica. Eu  falei  com  alguem  para  quem  eu  tinha  dado  a  conta  e  algumas  das  razoes  apresentadas  foram que algumas pessoas simplesmente nao estavam a afim  de  hackear, ou nao eram curiosas acerca de outros sistemas e simplesmente  nao  queriam cair no risco de entrar numa fria.      Acima de tudo, os usuarios incompetentes vieram da conta "burrinho". A  conta hacker parecia ser mais familiar a todos as fraquezas do sistema, mas  perdia  em conhecimento do sistema como um todo. A conta academica  parecia  ser o oposto; os caras sabiam como trabalhava o sistema, mas nao sabiam  os   atalhos  do  UNIX.  Porem, alguns dos melhores  usuarios  vieram  da  conta  academica, que eram provavelmente uma elite que tambem eram hackers.      Outro efeito colateral aconteceu pouco depois da postagem da  mensagem  original numa BBS. Pouco tempo depois, outras pessoas comecaram a postar  a  combinacao username/senha da conta "burrinhos", clamando que tinham  pegado  de  um amigo hacker ou tinham "hackeado" elas mesmas. Esta e' a razao  pela  qual  nao  fiquei  preocupado quando os sysops  deletaram  minha  mensagem,  porque gente o bastante tinha visto e transmitido a palavra.      Eu  meio que esperava alguma agencia de seguranca ou policia  esfregar  os  olhos  e vir dar uma olhadela no assunto. Afinal de  contas,  eu  tinha  feito  uma  coisa  bem bocal. Mas nao fui perguntado acerca  disso,  nem  a  pessoa  que  era  dona do telefone. Mas tambem, talvez alguem  tenha  e  eu  apenas nao soube disso.                          TO MITNICK OR NOT MITNICK?                         ==========================  Tem  tanta gente escrevendo sobre o dito, por conta de uns livros, que  nem  sempre  contam  a historia toda, que resolvi escrever uma ou  duas  coisas.  Nao  vou falar do que aconteceu recentemente. Isso ai', uma busca no  lycos  ou no yahoo com certeza vai trazer ate' resumos dos livros publicados sobre  o que esta' acontecendo. E o chato e' que quando se conhece a historia mais  a fundo, fica-se em duvida, quem e' o malandro na historia. Para comecar, a  dupla  formada pelo "samurai" e o reporter Markoff ta' contando quase  dois  milhoes  de dolares em direitos autorais pela prisao do cara. O  computador  do cara que o prendeu continuou sendo invadido depois de efetuada a  cacada  humana.  E o arquivo contendo milhares e milhares de numeros de cartoes  de  credito de usuarios da Netcom estava disponivel para copia para qualquer um   sem  grandes  dotes  informaticos. Alias, a grande  maioria  das  acusacoes  contra  Mitnick foram retiradas ao longo do processo. Deixa para la',  quem  quiser, fique pura e simplesmente com o "o cara era culpado, po^"!      Mitnick  comecou sua carreira fazendo parte de um grupinho que  curtia  planejar  operacoes contra os sistemas de computacao da Pacific  Telephone,  junto  com outros, como Leonard DeDicco e Susie Thunder. Leonard,  operador  de  computador  da  Voluntary Plan Assistance ajudava  Mitnick  a  usar  um  terminal no seu trabalho para obter acesso a instalacoes da DEC nos EUA, de  tal  forma  que  nenhuma chamada fosse cobrada. So' que  acabou  dedando  o  colega  e  a  DEC  instalou uma aparelhagem  para  monitorar  e  gravar  as  atividades do cara. Gracas a essa dedurada, varias coisas, como a pirataria  de  um software de seguranca interna, copiado para uma universidade do  sul  da california. Um dia depois,  veio a prisao. Foram encontrados 14  codigos  de  acesso da MCI, anotacoes referentes ao tal sistema de seguranca.  E  um  resumo  da  lei sobre quebra de sistemas de computacao. Ignorancia  nao  e'  desculpa, nesse caso.      Ai,  sao tres acusacoes: fraude telefonica, roubo de software e  posse  ilegal de codigos de acesso.      Como  foi  a prisao? Bom, foi negada a fianca,  apesar  da  legislacao  americana afirmar que a lei federal so' considera perigoso para a sociedade  o reu que for acusado de crime violento, crime capital ou crime relacionado  com  drogas  envolvendo  uma sentenca de mais de dez anos.  Aqui  mesmo  no  Brasil,  o promotor precisa demonstrar a necessidade de manter o  individuo  preso,  caso  contrario,  o juiz devera'  conceder   a  chamada  "liberdade  provisoria".  A  prisao de Mitnick foi feita pelo FBI,  portanto,  caso  de  crime federal, but ... de acordo com Jerry Kaplan, um advogado de defesa de  Los Angeles, com muita bagagem no ramo, "nao e' comum alguem ser detido sem  direito   a  fianca,  a  menos  que  o  caso  envolva  uma   indicacao   de  periculosidade". Foi usado o argumento que a liberdade do acusado "punha em  perigo a seguranca de qualquer outra pessoa ou da comunidade". A  linguagem  vaga de uma lei da fianca foi usada para punir um reu impopular?      A  custodia  de  Mitnick  foi negada com base no  Ato  de  Reforma  da  Custodia  de  1984,  que autoriza a detencao em casos  onde  o  oficial  de  justica  "conclui  que  nenhuma  condicao ou  combinacao  de  condicoes  de  liberdade  assegurara' de forma razoavel a .. seguranca de  qualquer  outra  pessoa  ou comunidade". (*) A justificativa dos oficiais de justica  era  a  prevencao de futuros crimes e nao a prevencao da fuga do reu. "Armado"  com  um  teclado,  ele era um perigo para a comunidade. Ai' arrumaram  tambem  o  fato  de que o cara poderia ter sido culpado de um boato que  foi  liberado  por  uma  agencia de noticias, em abril de 88, segundo o  qual  o  Security  Pacific  National Bank tinha perdido US$ 400 milhoes no primeiro  trimestre  do  ano. Outra coisa foi a alegacao de que o cara entrara no computador  da  NSA,  que como todo mundo sabe, e' uma das coisas mais seguras do  planeta.  Junto  com  outras  alegacoes  de mau comportamento, o  apelo  do  reu  foi  rejeitado.      Mais  tarde, houve uma tentativa de fazer um acordo, coisa  comum  nos  EUA.  O  escritorio do promotor reviu sua avaliacao quanto a  seriedade  do  crime sendo julgado. Mitnick nao danificou o sistema de computadores da DEC  nem tentou fazer grana com o software pirateado. Houve uma re-avaliacao  do  dano  causado a DEC e chegou-se a conclusao de em vez de US$ 4  milhoes,  a  coisa  teria sido por volta de US$ 160.000 em "tempo perdido". Mas a  juiza  Pfaelzer  nao gostou da ideia do acordo. Depois de um ano de  cadeia,  tres  meses  depois concordou-se com uma sentenca que obrigasse Mitnick a  passar  seis meses em um programa de reabilitacao. Um tipo de "alcoolicos anonimos"   para programadores. Isso em julho de 1989.      Uma semana depois da condenacao, o assistente da Procuradoria dos EUA,  James  Asperger admitiu que nao havia evidencias  relacionando  Mitnick  ao  lance do Security Pacific Bank e que era lorota o dito cujo ter entrado nos  computadores  da  NSA. Nao existe forma de comprovar que  ele  tambem  fora  responsavel pela desconexao dos telefones da atriz Kristi McNichol ou mudar  o credito na TRW (instituicao de credito norte-americana) de um juiz que  o  sentenciou anteriormente. Eram acusacoes infundadas.      So' sete meses depois que isso veio a tona, e' que o cara passou a ser  tratado  como um preso comum. So' para se ter uma ideia: como as  condicoes  de  prisao estabeleciam que o reu tinha que permanecer longe  do  telefone,  ele  foi  mantido  na solitaria 23 horas por dia,  coisa  de  criminoso  da  pesada, que baguncava o coreto la' dentro. E' que o pessoal achava que  era  a  unica forma de manter o dito longe dos telefones. A juiza  sabia  disso,  mas  nao deu a minima. Robert Morris, que fez o verme da  Internet,  causou  prejuizos muito maiores e ficou em casa esperando a coisa se desenvolver.      O  pior  de tudo e' que isso ai' mais ou menos se repetiu  na  segunda  prisao.  Um monte de acusacoes foi jogada em cima do cara, altos lances  da  midia  que  ganhou  uma grana preta vendendo jornais sobre o fato  e  ..  o  computador  do  Tsutomu Shimomura foi invadido de novo, depois que  o  cara  tava na prisao. Parece que no livro "The Fugitive Game" Jonathan Littman, a  historia e' um pouco menos parcial. O Littman era quem mantinha contato  na  imprensa  com  o  foragido, coisa que o Markoff nao tinha.  Mas  tudo  bem.  Parece  que  foram US$ 750.000 no livro, US$ 200.000  na  possibilidade  de  filme  e qualquer coisa entre US$ 250-500.000 de direitos autorais  para  o  exterior.  Sem duvida, o crime compensa para quem prende o  criminoso.        Mitnick  e' tudo o que falam dele? Nao sei. Tem trocentos  artigos  na  Internet,  incluindo  o www.takedown.com (org?) com todos os  detalhes  que  estao no livro. Nao vou pagar para ler o que posso conseguir de graca. E  o  "show"  nao me interessa. Enfrento uma p(*) paranoia aqui na USP.  Sem  ter  hackeado  nada, tive minha conta "congelada" por meses. O pessoal  que  fez  isso  nem  sequer pensou que se eu ficasse p(*) de raiva, se  eu  fosse  um  demente,  poderia publicar detalhes de como hackear o proprio sistema  onde  trabalho,  coisa  que  sempre me neguei a fazer.  Faco  um  baita  trabalho  academico que a Universidade pode se gabar de ter sido pioneiro na Internet  e sou premiado com isso. E vou ler sobre a desgraca dos outros.. nao  ganho  para  isso. A historia de um break-in tem varios lados: o que o cara fez, o  que o sysop diz que ele fez e o que a imprensa diz que ele fez. O cara  vai  falar uma coisa x, que o sistema era facil de entrar, o sysop vai falar que  o  sistema  era dificil (obvio, nao quer fazer papel  de  incompetente),  o  garoto  e' que e' um perigo. E a imprensa vai fazer um  estardalhaco,  para  vender  jornal,  repetindo qualquer coisa que estimular a  curiosidade  dos  leitores.  Choses de la vie. As ultimas noticias sobre Mitnick sao de que ele fez um acordo com a  Corte  de  Los  Angeles,  segundo o qual ele admite culpa  pela  posse  ilegal  de  codigos de telefone celular e violar a condicional de uma condenacao  1989.  Isso  dai', de acordo com o advogado dele, John Yzurdiaga pode, atraves  de  um apelo, reduzir a sentenca para menos de um ano para o lance do celular e  a sentenca maxima  para a violacao de condicional e' de dois anos. O  chato  e'  que o cara nao fez nenhum crime para ganhar dinheiro, mas por conta  da  curiosidade. A sociedade o elegeu super-criminoso, mas nao o perdoou nem  o  re-integrou  a seu meio. Ele tentou varios empregos quando foi liberado  da  outra vez, mas seu passado sempre o perseguia.       Infelizmente, nao e' o unico caso de perseguicao implacavel. Nos  EUA,  esta'  ficando comum o uso de sentencas pesadas para casos que, na  justica  comum,  seriam passiveis de suspensao da pena ou coisa do genero, se o  reu  tiver algum comprometimento serio com hacking. Mais ou menos assim: se voce  fez algo serio, mas que nao pode ser enquadrado como crime de hacking, pode  acontecer  que  o  sistema  judiciario se  aproveite  de  uma  contravencao  qualquer para colocar pressao em cima de voce. Nao so' nos EUA. Na  Franca,  um  livro  que  foi  recolhido  por  contar  que  um  presidente   frances,  (que  recentemente  passou  dessa para melhor) ja' tinha  cancer  e  estava  desenganado a bem mais tempo. O autor do livro resolveu colocar o mesmo  na  Internet.  Nao  vou  dizer se tenho ou nao a copia, ta'  em  frances  (sans  aucun  probleme  por moi) e o assunto do livro nao me  interessa.  Porem  o  governo frances nao gostou da esperteza da coisa. E.. como condenar o cara?  Na  Internet e' territorio internacional. So' o Islam e a China  resolveram  fazer  "censura"  naquilo que entra em seu territorio. Pega mal  pacas  pra  Franca enveredar por este caminho por conta de um livro. Bom, o  lancamento  do  livro foi feito num Cyber-cafe'. Foram prender o gerente. Por conta  do  livro, que nao foi ele que escreveu, so' ajudou a lancar na Internet?       Nao,  porque ele  era (se nao me engano) foragido da policia por conta  de nao pagamento da pensao alimenticia ou coisa do genero. Provavelmente, o  dia  em  que centralizarem os bancos de dados sobre os  individuos,  talvez  seja  mais  facil para qualquer delegado de policia exercer  pressao  sobre  qualquer individuo em relacao a qualquer coisa, como no caso desse  gerente  e no caso de varios outros que fazem coisas que sao apenas ilegais, mas nao  necessariamente criminais.       Mas, voltando ao assunto, o caso Mitnick nao e' mais Justica Comum.  O  sistema  como  um  todo,  ou pelo menos o sistema  bancario  e  aquilo  que  compreende   o  sistema  de  telecomunicacoes,  tipo  AT&T   e   companhias  telefonicas  em geral, para nao dizer do governo em si, querem "botar  para  cristo"  gente  que possa mandar uma mensagem de que proibicoes  devem  ser  respeitadas.  E  e' uma mensagem a cada jovem que use uma  maquina  como  o  computador para ir alem dos limites que tem como individuo. O Sistema  (nao  to  falando  do  sistema operacional, mas de um  todo  que  compreende  uma  piramide  encabecada  por  todas as instituicoes,  como  sistema  juridico,  sistema  de  governo, sistema bancario, sistema educacional etc)  se  sente  ameacado pelo uso dos computadores. Se nao pode controlar o livre acesso do  individuo  a informacao, quer regular o uso que o individuo faz  dela.  Nem  que   seja  pelo  uso  do  terror,  na  forma  de  prisoes  preventivas   e  interrogatorios  "de  rotina"  em  individuos  algumas  vezes  despidos  de  qualquer intencao malevola.      Grandes  corporacoes, como a IBM, nunca pensaram no individuo, ate'  o  aparecimento  de computadores pessoais, como o Altair, feito por  fucadores  de  micro (hackers - do meu ponto de vista) como Steven Jobs,  Bill  Gates,  Osborne, etc.. claro que alguns ficaram ricos no processo de explorar  este  mercado.   Nao  tinham  concorrencia  de  qualquer  especie   das   grandes  corporacoes. Um computador antigo custava centenas de milhares de  dolares,  ou  mesmo milhoes e precisava de salas e um gasto de energia enorme.  Podia  se cobrar caro e ganhar muito dinheiro com um destes. So' grandes  empresas  podiam  pagar.  A  Internet comecou e teve sucesso  exatamente  porque  nao  dependia  de  grandes  corporacoes. Grandes  empresas  tem  estrategias  de  mercado,  baseadas em analises de custo, que tem em vista a obtencao de  um  lucro  que  e' conseguido do consumidor final do produto.  A  Internet  foi  feita  por  individuos  que estavam  simplesmente  se  divertindo  ajudando  individuos  iguais a eles. Uma grande empresa controla um mercado.  Atraves  da  propaganda  veiculada  na  TV,  no radio  ou  atraves  do  controle  da  distribuicao  (voce produz, precisa entregar). A TV, o radio e  os  jornais  tem  cabecas  e  registro. Podem ser controladas. O  individuo  que  usa  o  computador  pode ser tao ou mais eficaz quanto qualquer parte do sistema  e  superar  qualquer  fronteira fisica ou monetaria que o sistema  poe  contra  ele.  Por isso e' que Mitnick esta' sendo duramente julgado. Nao  pelo  que  fez,  mas como disse sua avo', "pelo que eles estavam com medo de  que  ele  pudesse fazer". Talvez seja apenas um aviso para a grande massa nao  tentar  fazer  "subversao eletronica". Eu tenho um medo sincero de viajar  para  os  EUA.  Como brasileiro, nao posso ser extraditado, mas .. e se  acharem  que  minha prisao pode servir de exemplo? Serio, ate' eu fico paranoico.      Para  finalizar,  existe o caso  de "Bernie S.",  preso  porque  tinha  em  sua  posse  um computador com capacidade  de  reprogramar  um  telefone  celular  e  um "discador" Radio Shack modificado. Como  o  Servico  Secreto  americano (que esta' tentando de qualquer jeito ter sucesso na area) entrou  em campo, foi desencavada uma antiga contravencao feita pelo cara. Do  tipo  que   so' da' uma multa. Como  a sentenca (anterior) nao era  seria,   essa  condenacao (a anterior) colocava o cara em prisao condicional, ou seja, ele  estava  livre, mas seria preso se fizesse algo grave. O juiz, de cidade  de  interior,  talvez  influenciado pelo Servico  Secreto, so' para  resumir  a  historia, ao inves de suspender a sentenca ou relaxar a prisao (mesmo  aqui  no Brasil, a nao ser que o promotor tenha razoes serias para isso, o normal  e'  relaxar a prisao, ou seja, o cara espera a pena em liberdade),  o  juiz  deixou  o  cara  na  cadeia e com fianca  de  US$  250.000.  Um  assassino,  condenado pelo mesmo juiz, teve fianca de US$ 50.000. A historia continua e   o  sujeito esta' fazendo companhia a pessoas na fila da pena capital  (pena  de morte), assassinos e estupradores. Ah sim. Um dos argumentos usados para  manter  o  cara  no  xilindro' foi o lance de que ele tinha  uma  copia  do   "Anarchist's  Cookbook",  um  livrinho que nos EUA,  pode-se  encontrar  em  qualquer grande livraria. Alias, na  Inglaterra tambem. O cara que  fuzilou  sei  la'  quantas criancas numa cidadezinha inglesa NAO NAO  NAO  tinha  um  desses. Diz a revista "2600 - Hacker  Quaterly" que se o cara realmente for  condenado,  abre um precedente para se por qualquer um na cadeia por  coisa  bem  a  toa.  Pode-se  ler  mais sobre  Eddie  Cummings  ou  Bernie  S.  no   http://www.2600.com/law.  O caso Mitnick tambem esta' la' com  updates.  Se  voce  quiser  dar uma forca tanto para o Mitnick quanto para  o  Eddie,  os  enderecos sao:  Bernie S.    bernies@2600.com - A revista 2600 re-envia para ele.  Kevin Mitnick    kmitnick@2600.com -  idem ou, via correio comum (lembrar que toda a correspondencia e' examinada):     Kevin Mitnick 89950-012    P.O. Box 1500    Unit 7    South Los Angeles, CA 90053-1500                            MANE' D.O.S. - Uma piada?                       =========================       (Texto encontrado na rede - sei la' onde - nao tenho permissao)  Um amigo meu que esta' fazendo mestrado nos EUA, o Orson,  mandou mail contanto que a nova coqueluche la' e' uma nova versao do DOS. Trata-se do DOS - Mane' Edition. Pelo que ele falou, e' direcionado ao  mercado de mane's, que  vem aumentando a cada  dia,  usuarios adeptos do  "Nao faca nada  que o Homer Simpson nao faria..."                                  Esse  meu amigo teve acesso  a um micro com  DOS 6.3 - Mane' Edition e  mandou os seguintes comentarios.                                           Forwarded message: > From: orson (Orson W. Jr.) > Subject: DOS 6.3 - Mane' Edition >  >  > [help do dos]  >  >   >     What's New in MS-DOS 6.3 - Mane' Edition? >   > Welcome to Microsoft MS-DOS   Mane'  Edition,  the most widely    used > operating system designed for people like you, mane'. If you're asking > yourself  right  now,  "What is a   operating system,  anyway?"  Mane' > Edition is for you! >   >  > [Mais detalhes] >  > O  novo DOS roda  e ja'  entra em  Mane' Mode,  rodando um command.com > restrito, com menos  comandos. Ja' nao  existe mais del,  copy, label, > comandos  com  os quais  invariavelmente  os mane's  faziam  bosta. Os > arquivos AUTOEXEC.BAT e CONFIG.SYS foram   removidos. Os mane's  nunca > fizeram bom uso deles  mesmo. PATH? Nao existe  mais isso. A Microsoft > constatou   que   apenas   7%  dos    usuarios    mane's   usavam essa > extravagancia.  > Variaveis  de ambiente tambem  foram   suprimidos. Arquivos tipo  .BAT > tambem nao   existem mais,  pois  nunca foram   bem usados por mane's. > Tambem   foram removidos ramdrive,  cache de  disco, setver, ansi.sys, > coisinhas que os mane's sempre acharam sem utilidade  e que nao servia > para nada.  O  undelete tambem saiu,  pois agora  ja nao  existe o del > mesmo... O command.com ja' nao redireciona mais  o output, para evitar > o  que todo o mane' ja'  fez um dia:  (nem todos...  ha mane's que nao > sabem que redirecao e' possivel...) >   > **NAO TENTE FAZER ISSO SE VOCE NAO TIVER RODANDO DOS - MANE' EDITION** >  > C:\games>dir > C:\WORK\TESE\TESE.DOC >  > Os  programas de  backup ja'  nao  existem mais, pois  os mane's nunca > fizeram isso mesmo.  > A Symantec, que vende o Norton Utilities, resolveu NAO lancar o famoso > pacote para essa edicao, pois mane's faziam muito estrago com seu NDD,  > Speedisk,  disktool, etc.. Para  quem pretende  rodar  Windows 3.x, um > aviso da  Microsoft: Windows ja' entra  automaticamente em Mane' Mode, > permitindo  apenas   se  jogar  MineSweeper  e   Solitaire.   Por mais > resolucao que  o mane' tenha, seu  Windows entra em 640x480 mesmo, que > e' a resolucao preferida de 10 entre 10 mane's.  > A  Borland tambem ja' avisou:  NAO  vai lancar  nenhum compilador para > essa   versao    de DOS, pois   todos   nos  sabemos os   estragos que > programadores  C   mane's conseguem   fazer com  apontadores perdidos, > alocacao de memoria, etc...  NADA  de compiladores que rodem em  Mane'  > Mode. > Qualquer    suporte  a discos    comprimidos foi  removido, sejam eles > Stacker,  SuperStore ou DblSpace.    Assim  acaba aquele  papo  furado > "meu C:\  e' o D:\ mas  o  F:\ foi trocado pelo   G:\, quer dizer, meu > disco fisico e' o... o que e' fisico? e logico?" > Outra  feature  desse DOS novo  e'  suportar quase  nada  de hardware. > Nada   de scanners    de   marcas estranhas,   videos   de  resolucoes > grotescas, impressoras coloridas  2400 dpi, modens de alto desempenho.  > Para essa versao  Mane' de  DOS,  A Microsoft  esta' pensando como  os > usuarios mane's: "Se e' dificil lembrar o nome do periferico, para que > serve, ou mexer  nele, entao nao vale a pena te-lo". > Outra novidade,  o  DOS boota  e   ja'  entra no  diretorio   default, > C:\GAMES. >  >  > [Alguns comandos operando em em Mane' Mode] >   > C:\GAMES>mem >  > Memory Type        Total  =   Used  +   Free > ----------------  -------   -------   ------- > ************         ***K        *K      ***K > *****                  *K        *K        *K > ********             ***K      ***K        *K > ******** (***)     *,***K    *,***K    *,***K > ----------------  -------   -------   -------  > Total memory          >  > Total under 1 MB     ***K        *K      ***K >  > Total Expanded (EMS)                 > Free Expanded (EMS)                  >  > Largest executable program size       You don't have to know this. > Largest free upper memory block       You don't have to know this. > MS-DOS is resident in the high   > memory area.                          You don't have to know this. >  > C:\GAMES>format c:\ >  > Formats a disk for use with MS-DOS. > ** NOT AVALIABLE IN MANE' MODE ** >  > C:\GAMES>chkdsk >  > Volume *****       created **-**-**** **:**p  > Volume Serial Number is ****-**** >  >   ***,***,*** bytes total disk space >     *,***,*** bytes in ** hidden files >     *,***,*** bytes in *** directories >   ***,***,*** bytes in *,*** user files >    < A LOT >  bytes available on disk >   >         *,*** bytes in each allocation unit >        **,*** total allocation units on disk >         *,*** available allocation units on disk >  >        total bytes memory >        bytes free >  > C:\GAMES>pkzip demo >  > PKZIP (R)   FAST!   Create/Update Utility   Version 2.05 - Mane' Edition  > Copr. 1989-1993 PKWARE Inc.  All Rights Reserved.  Shareware Version > PKZIP Reg. U.S. Pat. and Tm. Off.   Patent No. 5,051,745 >  > 80486 CPU detected, but you don't have to know this. > EMS version 3.00 detected, but you don't have to know this. > XMS version 4.00 detected, but you don't have to know this. > Using Normal Compression, but you don't have to know this. >  > Creating ZIP: DEMO.ZIP >   > PKZIP: (E12) nothing to do! >              You made a mistake again, mane'. >  > C:\GAMES>ver >  > DOS 6.3 - Mane' Edition >  >  > [Pronto para usar] >  > Ja' existem firmas nos EUA que vendem  Mane'Stations, maquinas que ja'  > vem com  MSDOS  - Mane' Edition  instalado, para  evitar dor de cabeca > para  os pobres  mane's  que tentarem   instalar sua propria  maquina. > A seguir um anuncio que saiu na BYTE: >  > Mane'Station             US$ 8,799 >  > - A FAST processor  (you don't have to know what a processor is ...) > - A LOT of RAM      (you don't have to know what a RAM is...) > - A BIG Hard drive  (you don't have to know what a Hard drive is...) > - A BIG Color monitor  > - MSDOS - Mane' Edition and Windows 3.1 (running in Mane' Mode) >  >  > [Linha direta Microsoft] >  > Para   os   mane's  que   ainda  tiverem    problemas  com essa versao > simplificada de  DOS (e vao ser  muitos), a Microsoft criou  uma linha > direta para resover seus problemas: >  > 1-800-I-AM-MANE' >   > Ao ligar voce  NAO precisa estar com informacoes  a mao como versao de > seu sistema operacional, marca de seu  micro, quanta memoria voce tem, > perifericos, descricao do erro, pois a Microsoft sabe que voce, mane', > e' incapaz de  responder a todas essas  perguntas, e que apenas queria > jogar seu jogo favorito. >  >                            NOTICIAS - DICAS - CARTAS                          =========================  Analista  da  Prodesp e' preso por desvio de verba - Com  nome  falso,  ele  teria  transferido  mais  de R$ 300 mil do Tribunal  de  Justica  para  sua  conta...Com o nome ficticio de Amador Cunha Bueno, Dibeo desviava  dinheiro  para sua conta corrente do Banespa. Ele trabalhava ha' 16 anos na Prodesp e  era  um  dos  encarregados  do processamento das  folhas  de  pagamento  do  tribunal. Ontem, o analista parou seu carro importado no estacionamento  da  Prodesp e, ao entrar na digitacao, recebeu voz de prisao. Ha' suspeitas  de  outros  envolvidos  no esquema. (Renato Lombardi - Estado de  Sao  Paulo  -  4/3/9)                           ------------------------- Tudo comecou com esta carta, igual a varias outras que volta e meio recebo,  me pedindo algo meio impossivel.  Subject: ALUNO!!!!  Ola Derneval!!!  Tudo bem com Voce!!!!  Meu  nome  e  M????? !! e eu estou te escrevendo uma MSG  para  voce  sobre  BARATA  ELETRICA !! que eu li seu README.BE!1 achei  muito  interessante!!!  achei  fantastico! e Claro que voce e um RACKER!!! e eu queri sabe se  voce  pode  me ajudar!! a ser um RackeR!! queria que voce me ensinasse!!! eu  fui  pesquisando  ate  achar  o FTP!! e achei!! e  achei  muito  interessante  o  jornal!!!  e Voce!! voce podia ser meu PROFESSOR!!!1 e eu seu  aluno!!!  eu  tenho  16 anos!!1 e sempre me interessei por esses RACKER!!! tentei  varias  Vezes criar logins !! para tirar senhas Etc!! mas nao Consegui!! Porque  eu  preciso de um PROFESSOR!!!! como Voce!! para me ajudar! !!!  Espero por sua resposta!!!                   Ass. M????? ?????? ???????  Subject: Aluno!!  ola Reneval!!!   Tudo  bem!!1 eu li um dos seu jornais!!! aqueles dentro do FTP (GZ)  e  eu  achei  interessante!!!  como voce e um Racker!!! eu queria  saber  se  voce  podia me treinar para eu ser como voce!! Como  voce ainda nao me conhece !!! nao sei o voce vai pensar!! mas  eu  ja  tentei  criar logins para tirar senhas etc!! mas nao consigo!! eu  mexo  no  CPU todos os dias!! e nao consigo!! mas para eu conseguir eu preciso de  um  PROFESSOR!!!  como  Voce  para  voce !!1 Eu queia  sabe  se  voce  pode  me  ensinar!! me treinar!! mas eu nao quero para o MAL!!!mas sim para o  bem!!!  assim como voce !! participa de debates!!!! me nome e M????? ?????? ???????  Tenho 16 anos!!! e sempre mexi nu CPU!!!! meu EMAil e (??????@????????.???.br)  !!!  eu queria sabe se voce pode me  ajudar!!  me  dando dicas!1 me esinando!!!!!  Eu Espero sua resposta!! ass: M????? ?????? ???????!!!!  >Respondi  pro  cara  que nao podia, mesmo que  pudesse  nao  tinha  tempo,  inventei umas..  Subject: OK!  Oi DERNEVAL!! tudo bem!!! entao pelos menos me deu um DICA!!! umazinha!!!  eu  sei  que para ser um Racker verdadeiro!!! a pessoa tem que  criar  seus  proprios Prog. !! como voce disse no Jornal!! eu posso ser um Cracker!! que  usa  os prog. prontos!! entao voce poderi me arrumar !! o  Chamado  SATA!!!   PorfavoRRR!! so esse pelo menus!!! que quebra senhas!!! eu faco o que  voce  quizer!!! !! ASS. M????? ?????? ???????! :>  >Respondi  que  nao  tinha  o Sata, mas admirei  a  persistencia  do  cara.  Normalmente, nem respondo esse tipo de carta. Mandei o telefone de uma  BBS  que talvez tivesse o dito. Nao tinha certeza. So' acesso a Internet.   Subject: So' Mais UMA  Hello Derneval!!! Como vai!! quanto tempo!  aquele telefone que voce me deu ??????? so vive ocupado!! liguei ums 3  mil  vezes!!  e ocupado!!!!! mas porque voce nao quer me ajudar!!! Acho  que  to  sendo Chato!! entao ta essa e a ultima vez que pesso ajuda!! mas me diz  ai  un  lugar! exato!! voce quer alguma coisa em troca!! mannei!! Mas me  ajuda  ai  por  Favor!! facilite as coisa!! amigo! eu sou chato mesmo  todo  mundo  fala!!  quanto teimo um coisa!!! mas e Serio !! vamos falar de  homen  para  homen!!!  so o SATA!!!  (uma pergunta como ele funciona? e como ele  faz  a  combinacao de senhas ?) como e o processo dele?) se voce quizer repondes !!  tudo  bem !! se nao! ta ok!! mas ve se me arruma ele!! !! eu faco tudo  por  esse programa / Qualquer coisa !?:          Ass. M????? L????? !!! desculpe a chati-----ssseeeeee   >Respondi  que  a imprensa tava errada sobre o sata, e mandei pra  ele  uma  entrevista com um fanzine, o Alternetive. Onde coloco os problemas que tive  com a minha fama de rato de computador.   Subject: Valleu! :>  Eu entendi agora!!! deve ter uns caras como eu te enchendo o saco ne'/  nao  precisa mandar para a listinha!! nao vou mas pedir o Software!!! deixa isso  para la'!!!         Mas eu gostei do BARATA ELETRICA!! eu achei muito interessante!!! e  eu queria sabe onde posso arrumar as edicoes do BARATA ELETRICA !!!!         E  eu  achei muito bom o conteudo!!!  tenho um pergunta  como  e  o  processo  dos  Virus de computador!! como eles ficam no CPu  sem  a  pessoa  ver!!!  e a Famosa carta Bomba!!!  COmos os Hacker pensam!!!  sao  assuntos  que eu queria debater com alguem ! se voce quizer responder tudo bem!!! mas  me reponda pelo menos onde posso encontrar as edicoes do BARATA ELETRICA!!!          ASS. M????? ?????? ???????!!!  >Ai  ja' tinha mandado conselho pro cara mandar a carta dele pra lista.  Um  sujeito desses nao podia estar falando a serio. E' o tal negocio, as vezes,  voce tem a certeza absoluta que o sujeito esta' zoando com a sua cara,  mas  acha engracado fazer o papel de palhaco e cai numa besteira de responder  a  carta  do  cara. E querer ajudar. Nao e' algo mais racional.  E'  mecanico.  Mandei a carta pra lista.  Subject: Re: So' Mais UMA     submeta hackers  Gente, mais uma. Alguem pode quebrar o galho do sujeito? O cara acredita  q. ate' uma crianca vira um cracker, com o Satan. Mal sabe ele o q. fara'  com o dito. Nao costumo fazer isso com todo mundo que escreve mail para  mim solicitando coisas, mas ta duro. Se ainda fosse cara a cara,  haveria uma remota chance, caso eu tivesse o maldito programa. Mas nao  tenho e nao vou passar esse software por mail, ainda que mandem p. mim. Essa e' a terceira ou quarta carta do sujeito.  On Wed, 16 Jan 1980, M?????? ?????? ??????? wrote:  > Hello Derneval!!! > Como vai!! quanto tempo!  > etc, etc, etc  >       Ass. M????? ?????? !!! desculpe a chati-----ssseeeeee >    CONCLUSAO:  Coincidencia  ou  nao,  alguns dias  depois,  minha  conta  foi  congelada, temporariamente. Nao recrimino o "aluno". Muito pelo  contrario.  Ele  conseguiu  fazer  com que eu respondesse. E' um  cara  persistente,  e  merece elogios, essa persistencia. Mas que por muito nao inscrivi ele  numa  lista  de  alta numero de emails, para fazer um "flood", ah, isso  foi  por  pouco. Gente, nao e' facil. Infelizmente, e' o preco que se paga, por fazer  o zine. Tem que se ter paciencia com essa mocada. No inicio, todos  pastam.  Depois,  se acostumam a pastar, so' que ai com mais experiencia do  que  os  que  estao comecando. E a idade, isso nao quer dizer nada. Mesmo  entre  os  primeiros hackers do M.I.T. tinha um carinha de 12 anos.                            _________________________  From: Cleverson Borges Sutil Subject: O filme "The Net" e suas metaforas  > >                     A REDE - O FILME E SUAS METAFORAS >                     ================================= > >Aqueles que tiveram sorte me viram falando na TV no jornal do SBT, dando um  >opiniao  sobre  o filme "A REDE", em cartaz na cidade de Sao Paulo.  E'  um   >daqueles casos em que o roteirista parece ter trabalhado em algum jornal do  >tipo "Noticias Populares". O filme, que tem ate' uma pagina na Web, carrega  >uma  mensagem muito simples: voce pode ser vitimado pelos hackers se  mexer  >com  software  "proibido". Tem gente muito melhor do que eu  enumerando  os  >erros  do filme, mas e' essa a mensagem basica. Tudo no filme e'  exagerado  >ao  extremo para construir um personagem, um simulacro de pessoa que  deixa  >de  existir, por acao de um grupo de gente que ela nunca ...  >     Ola Derneval     Gostei muito da materia sobre o que e' possivel e o que nao e' no  filme  "The  Net".  Porem, ao contrario de voce, tem gente que nao achou o  que  o  filme mostrava um exagero, sendo realmente possivel fazer a manipulacao dos  dados  de uma pessoa como e visto no filme hoje em dia. O mail  abaixo  que  circulou  pela  Bras-net  Global exibe a apiniao de  alguem  que  criou  um  sistema que permitiria que os dados de alguem fosse alterado indevidamente,  num  caso  de  acesso ilegal. Imaginei que interessaria  muito  a  voce,  e  posteriormente  aos demais leitores do Barata (se for publicado  um  artigo  sobre isso). Antes que esqueca, enviei um mail perguntando sobre o sistema.  Se houver resposta mando-lhe informacoes.    Um abraco.       Ps: se voce publicar minha carta no proximo barata favor por meu  e-mail  da   Puc  (clevers@music.pucrs.br) e nao o daqui da Ufrgs (que  e  de  onde  estou  enviando pois a Puc encontrasse fachada). Obrigado :)   >Sender: bras-net@psg.com.nao >From: M?????????@aol.com >To: Multiple recipients of list  >Subject: Re: Filme: The Net > >A Schaffer escreveu: >  >>Ontem assisti esse video e, apesar das "cascatas", gostei muito. Depois de >>True Lies e Speed, aceito qualquer mentira desse tipo.  Alias, como foram >>engracados estes dois outros filmes ... >> >>Agora voces que entendem melhor dessas coisas (sou apenas usuaria, logo >>curiosa, logo fascinada ...), o que seria possivel naquele filme hoje? >>Creio que  >>num futuro muito proximo tudo ou quase tudo seria possivel.  Mas hoje? >> >>Por exemplo, aquela historia deles trocarem o nome da menina nos records, >>seria possivel mesmo?  Ou estamos caminhando pra uma tecnologia tao  >>avancada que >>ai mesmo eh que nao vai poder existir um vilao cibernetico tao pavoroso? >> >>E aquela de pedir Pizza via Net.  Ja existe ou a Pizza Hut ainda nao pensou >>no assunto?  Eu adoraria clicar minha pizza favorita na telinha ... >> >>Um abraco a todos e vamos parar de brigar minha gente ... >  >  Cara Schafer; >  >Tudo que o filme amostrou ja' e' realidade. >   >Eu criei um programa para o District Attorney's Office aqui in Westchester >(NY) que mantem um database de tudo quanto e' tipo de infracao que alguem >comete nessa area; Esse record e' mantido em correlacao com o de Albany >(Motor Vehicles and national Rap Sheet) e o FBI. >Lembre-se que no filme, os programas eram protegidos por uma compania central >(que eram os bandidos). Portanto, se eu tambem fosse o programador para o FBI >e Albany, eu poderia facilmente mudar toda a informacao sobre voce (se o teu >record estivesse la'). >Mas veja bem tambem que a chave do filme e' que a "mocinha" nao conhecia >ninguem; nao tinha amizades, nada. Nem a mae dela podia ajudar. Portanto ela >nao podia provar quem era. Um caso estraordinario para pessoas que nem voce e >eu que temos varias pessoas ao nosso redor; Em casa e no trabalho, que >serviriam de varias testemunhas para provar a nossa existencia. >Quanto ao Pizza Hut deliveries; Nao so eles como ate' restaurantes e video  >stores (Blockbusters) ja' estao no processo de criar um programa para aceitar >ordens pelo Internet. >  >Com muito carinho; M????? ????? >  >By the way; Voce gosta da Florida? Estou pensando em me mudar para ai' .... >  > COMENTARIO: Numero um. Em teoria, tudo e' possivel. Na pratica, existe  uma  coisa chamada back-up. Aqui no Brasil, tudo e' feito em papel. Para exercer  tal nivel de manipulacao da identidade de alguem, como os bancos de   dados  nao estao centralizados, a coisa ficaria mais dificil, significaria alterar  montes de registro em papel. Vai pintar, ao que parece, um codigo unico que  substituira'  esse mundo de numeros. O projeto ja' foi aprovado.  Pode  ser  que  esse  pesadelo vire realidade. Sobre registros  criminais,  uma  amiga  minha  teve que ir no forum ano passado porque foi condenada por  homicidio  doloso. Detalhe: nao conhecia a vitima, so' soube que houve a sentenca  por  conta  da  condenacao e teve que ir la' explicar que nao sabe como  o  nome  dela  entrou  no  processo. Alias, nem sabia que  a  vitima  existia.  Haja  advogado..  quanto a esse pesadelo do filme "A REDE" ser possivel  ou  nao,  ha'  um  monte  de  variaveis, do tipo  "lei de murphy",  que  e'  levar  a  discussao  para um nivel academico. Tem uma reportagem que  coloquei  nesse  numero,  mostrando  o  que aconteceu com um  reporter  que  meteu  hackers,  crackers e simpatizantes no mesmo saco. Parece o filme.                       ----------------------------------  Subject: Servidores IRC  submeta internet, informatica-jb   Ai vai alguns servidores de IRC :  Amsterdam.NL.EU.undernet.org Oxford.UK.EU.Undernet.org  eu.undernet.org uk.undernet.org auckland.nz.undernet.org austin.tx.us.undernet.org brisbane.qld.au.undernet.org davis.ca.us.undernet.org sanjose.ca.us.undernet.org washington.dc.us.undernet.org          utilizo o software de irm Mirc 3.9, caso queira me mande um mail. Estou sempre nos canais #siri, #brasil, #recife ou #br. Estamos tambem com um Cyber Cafe em Recife/PE, Shooping Guararapes que utiliza o IRC.          L?????? ????????? - S?????? ????????? - ??????/??         IRC - Nick - Siri         ???????@??????.??????.br                      -----------------------------------  CARTA IMPOSSIVEL:  >From l???@spider.usp.br >Date: Fri, 1 Mar 1996 11:34:23 -0300 >From: L??? ?????   >To: rodrigde@spider.usp.br >Subject: URGENTE - MAILS EM EXCESSO                     A T E N C A O  A area ocupada pelos seus mails encontra-se muito acima do limite.  Nao existe disco fisico suficiente para armazenar tantos mails. Caso a area nao seja liberada ate' o final do dia o seu codigo  sera' suspenso. Utilize o comando pine em conjunto com a tecla D para remover os  mails. Ao sair do pine confirme a remocao quando esta for solicitada. Qualquer duvida entrar em contato com o plantao de consultoria atraves  dos telefones 818-???? ou 818-????.  L??? B????     Consultoria do Centro de Computacao Eletronica                                      ----------------------------                                 ==========                                 TALKER III                                 ==========   Bom,   um  tempo atras, no Barata Eletrica 02, o Walder escreveu  um  otimo  artigo sobre talkers, por conta da inauguracao do talker dele, o  Dreaming.  Agora,  foi inaugurando um outro talker, por conta do Floyd. Para quem  nao  sabe,  um  Talker  e'  algo tipo IRC, sem ter  essa  de  usar  software  p.  conectar. Ainda escrevo sobre isso, don't worry.  Voce acessa o talker dando telnet, dessa forma:  telnet talk.esalq.usp.br 3333  O outro talker, que nao sei se ainda  funciona, o "Realms of Dreaming":  telnet carpa.ciagri.usp.br 3000                         ______________________________  >From: monster@rain.forest.br () >Subject: (null)           Era  uma  vez,  um telefone celular chamado Motorola, ai  esse  tal  de  Motorola  tem uma bateria na capa traseira removivel com tres contatos.  So  que estranhamente, no telefone somente foram colocados os 2 pinos externos,  o  interno foi substituido por um contato similar ao existente na  bateria.  Entao  eu  tive um sonho: eu sonhei que se eu fazia uma pecinha  com  solda  eletrica  comum  que  encaixava perfeitamente no  contato  do  celular,  de  maneira  que  quando a capa traseira da bateria era  encaixada,  entao  nao  apenas os dois contatos eram ligados aa bateria, e sim os tres, ou seja, no  sonho eu colocava uma pecinha de metal condutor no contato do telefone  que  substituia  o pino que estava faltando. Sonho estranho nao? Mas  rapaz,  ai  entao,  com  o telefone ja fechado, eu teclava <#> para entrar em  modo  de  programacao, e em seguida, digitava a sequencia, <???> , apos este comando,  vc pode digitar o numero de canal desejado, que pode ter de 1 a 4 digitos So  que no sonho eu utilizava o canal ???? e apos e tar o canal,  teclava  novamente  <#>,  para sair do modo de comando. Feito isso,  eu  colocava  o  telefone no ouvido e entao comecei a ouvir duas vozes conversando besteira.  Engracado,  nao? Essas empresas deveriam oferecer equipamentos  seguros!  E  onde fica a privacidade? Vai pro beleleu?! Sei la.                                               Mas a vida eh assim,                                                      nem tudo eh perfeito.                                                                      Bye.  RESPOSTA:  Apareceram no ano passado, no Correio Brasiliense e  num  jornal  nordestino, todo um texto sobre como fazer isso. Completo e com frequencias  de escuta.                     --------------------------------------      CRACKER ARGENTINO: Esta  noticia  escapou do ultimo Barata Eletrica, por falta de  tempo.  Mas  existe um site especifico(*)sobre o lance, q.inclui outros casos famosos de  argentinos  pegos nas malhas da lei. E' bom notar que a imprensa  argentina  evita chamar o cara de hacker e sim de pirata informatico.       O FBI tambem quer investigar o pirata informatico argentino (30/12/95)   "CLARIN"      O  FBI, a agencia de investigacoes norte-americana enviou o  chefe      do  departamento  latinoamericano,  que quer  investigar  como  se      vioulou  a seguranca militar dos EUA. Falou com a juiza e o  chefe      da SIDE.      Preocupado  com a atividade do pirata informatico  argentino  que      logrou  violar  o  sistema computadorizado da marinha  dos  EUA  e      conseguiu   os   codigos  secretos  de  varias   unidades   navais      americanas, o chefe do departamento latino-americano do FBI viajou      para a Argentina afim de se inteirar pessoalmente do andamento das      investigacoes.      O  objetivo principal desta parte das investigacoes e'  averiguar      se se trata de um pirata informatico que tentou entrar em sistemas      militares  americanos so' por diversao ou se existe algum tipo  de      organizacao por de tras destes episodios.            Um jovem de 21 anos     Segundo fontes que participam  desta investigacao, ontem de  tarde      a juiza Lopez  tinha decidido interrogar o principal suspeito,  um      jovem de 21 anos chamado Julio Ardita, filho de um tenente coronel      do  exercito,  (tambem   Julio) que reconheceu  ser  o  autor   da      infiltracao informatica na Telecom.      O "hacker" (pirata informatico) invadiu o sistema telconet, que e'      de  uso  exclusivo  da telecom, e dai' tentou  violar  os  codigos      secregos da  marinha norte-americana.      Avisados  do fato, tentaram se comunicar com a Telecom  e  pediram      explicacoes  sobre o porque a empresa telefonica argentina  tentou      descobrir os codigos secretos deste pais.        A partir da rede Telconet, o "HACKER" ingressou na rede das redes,      a Internet e  dai'  tentou entrar na marinha norte-americana.  Mas      esse   nao foi o unico objetivo do "HACKER" argentino.  Entrou  no      sistema  da  Universidade Catolica do Chile, na  Universidade   de      Harvard, em Boston, EUA e num sistema financeiro da Venezuela.    Um erro termina com a aventura do  pirata informatico argentino       Clarin 31/12/95         O  pirata informatico argentino que conseguiu entrar nos  sistemas      de seguranca da marinha americana cometeu um erro que custou caro.     Utilizou  a rede internacional da TELECOM para entrar nos  codigos      navais,  mas nao se deu conta de que fez soar os alarmes, ja'  que      era uma rota proibida. A companhia telefonica nao esta' autorizada      a entrar.        A  juiza, segundo fontes, ficou com a impressao de que se  poderia      acumular "suficientes  elementos" para acusar o jovem de um delito      menor.  De fato, como e' opiniao unanime em tribunais, existe  uma      especie de "vacuo legal" para castigar severamente a atividade  de      piratas  informaticos. Em resumo, pode receber uma  condenacao  em      suspenso.      ================= Begin forwarded message =================      From: izar@hellraiser.slip.huji.ac.il (Izar Tarandach)     To: wu100@fim.uni-erlangen.de, pan@nma.embrapa.br     Subject: Break-In Na Unicamp - comentario     Date: Sat, 07 Oct                >----- log------     >Apr 17 02:45:28 ipe login: ROOT LOGIN ttyp1 FROM ???     >Apr 17 02:45:57 ipe login: ROOT LOGIN ttyp0 FROM ???.???.???.??     >-----fim do log--------     [...]     >root, e ele deve ter entrado da seguinte forma (aqui entra apenas suposicoes     >minhas, ja que os logs binarios nao foram recuperados). Os crcakers roubaram     >o arquivo de passwd daqui usando o NIS, e usando programs tipo Cracker,     >quebraram algumas senhas daqui (ok. eu fiz isso depois e quebrei uma      >porcao),     >ele entrou nessa conta e explorando problemas de seguranca do sistema entao     >em uso, conseguiu se transformar em Super usuario, e editou o arquivo de      >passwd depois disso.               Oi. So um adendo - pelo log que voce publicou, a entrada do cracker     no sistema foi feita _ja_ como root - portanto ele tinha acesso ao passwd     de antemao (cracker brasileiro....pfff.. :) - caso ele tivesse quebrado de     dentro, estas linhas nao apareceriam no log. E se ele fosse um pouquinho     esperto, teria apagado estas linhas do log... :)         De qualquer maneira, eu so queria dar um alo. Por causa deste     episodio do cracker, que coincidiu com minha ultima estadia no Brasil, fui     convidado a palestrar sobre seguranca em um congresso de auditoria no      Anhembi, ja que o especialista da Unicamp, o convidado original, estava      ocupado salvando a patria.         Fica aqui minha sugestao de criar uma lista paralela, sem acesso ao     publico em geral, mas para System Administrators e hackers "mais serios"      brasileiros, para que possamos trocar informacoes com fundo mais tecnico,      saindo das perguntas "como e que eu faco" e "onde eu acho" presentes na     atual lista hackers.          abracos,          --izar          izar@cs.huji.ac.il ++ HUJI CS Dept. ++++++++++++++++++++++ Jerusalem, Israel +     +                     "Support your local SAR helicopter crew --- GET LOST!" +     +                       http://www.cs.huji.ac.il/people/system/izar/izar.html+     ++++++++++++++++++++++++ I can't speak for HUJI, I don't even have the accent+             ____ From: boba@gagme.wwa.com [The next one is not to be taken seriously.  It's just a joke.  I found it floating around and touched it up a bit.] (TRADUCAO: Derneval Ribeiro Rodrigues da Cunha)                            P R O C E S S O                                 DE                        SOLUCAO DE PROBLEMAS               SIM   =============================   NAO      +-----------|| A coisa esta' funcionando||-----------+      |            =============================            |      V                                                     V +----------+     +---------+                          +---------+ |  Deixa   | NAO | Alguem  |       +-------+     SIM  |  Voce e'| |  Quieto! | +---| sabe?   |<------| BURRO!|<---------| o respon| |          | |   |         |       |       |          | -savel? | +----------+ |   +---------+       +-------+          +---------+      |       V        | SIM                                |  NAO      |    +------+    +-----------+                        |      |    |ESCON-|                V                        V      |    |  DA  |            +--------+             +-----------+      |    +------+            |QUE DEUS|        SIM  |SERA'Q. VAO|      |       |       +------->|TENHA PI|<------------|DESCOBRIR? |      |       |       |        |EDADE DA|             +-----------+      |       |       |        |SUA_ALMA|                   |  NAO      |       |       |             |                       |      |       |       |             V                       V      |       |       |      +---------------+        +-----------+      |       |       |  NAO | OUTRA PESSOA  |        |DESTRUA AS |      |       |       +------| SER CULPADA?  |        |EVIDENCIAS |      |       |              +---------------+        +-----------+      |       |                     |  SIM                  |      |       |                     v                       |      |       |      ============================           |      |       +---->||           NO             ||<---------+      +------------>||      P R O B L E M A     ||                     ============================   From: Purdie@zeus.usq.edu.au (Red Phoenix) [If this isn't from a BBS login screen, it should be.  I mean, I want to start a board just to use it.  I actually tried to get someone to use it on their board.]                            oooo$$$$$$$$$$$$oooo                       oo$$$$$$$$$$$$$$$$$$$$$$$$o                    oo$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$o         o$   $$ o$    o $ oo        o$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$o       $$ $$ $$o$ oo $ $ "$      o$$$$$$$$$    $$$$$$$$$$$$$    $$$$$$$$$o       $$$o$$o$  "$$$$$$o$     o$$$$$$$$$      $$$$$$$$$$$      $$$$$$$$$$o    $$$$$$$$   $$$$$$$    $$$$$$$$$$$      $$$$$$$$$$$      $$$$$$$$$$$$$$$$$$$$$$$   $$$$$$$$$$$$$$$$$$$$$$$    $$$$$$$$$$$$$    $$$$$$$$$$$$$$  """$$$    "$$$""""$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$     "$$$     $$$   o$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$     "$$$o    o$$"   $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$       $$$o    $$$    $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$" "$$$$$$ooooo$$$$o   o$$$oooo$$$$$  $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$   o$$$$$$$$$$$$$$$$$   $$$$$$$$"$$$$   $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$     $$$$""""""""  """"       $$$$    "$$$$$$$$$$$$$$$$$$$$$$$$$$$$"      o$$$             "$$$o     """$$$$$$$$$$$$$$$$$$"$$"         $$$               $$$o          "$$""$$$$$$""""           o$$$                $$$$o                 oo             o$$$"                  "$$$$o      o$$$$$$o"$$$$o        o$$$$                   "$$$$$oo     ""$$$$o$$$$$o   o$$$$""                      ""$$$$$oooo  "$$$o$$$$$$$$$"""                         ""$$$$$$$oo $$$$$$$$$$                                 """"$$$$$$$$$$$                                     $$$$$$$$$$$$                                      $$$$$$$$$$"                                        "$$$""""   ____                      ---------------------------------- FOTO DO EDITOR - use o programa uudecode, do Barata Eletrica 09  begin 644 DE.PCX M"@4!`0````!F`(X`9P"/`````/___P`````````````````````````````` M```````````````````````````!#0`````````````````````````````` M``````````````````````````````````````````````````#,_\'^S/_! M_LS_P?['_WO$_\'^P_^]P?_!]P'!_L3_P?[!_[_#_\'\`<'_P=_!_\'[P?_! M_L+_P>_"_X``/\'WP__!_L3_P?#"``_!_\'?P?_!W\'^Q/_#``'!_\'WP?_! M]\'^P_^^PP`!?\']P?_!_<'^P__!_,0`K<'_O<'_P?[!]\'_P?O!\,0`/\/_ MP?[!_\'?P?_!P,0`!W_"_[[#_X#$``'!W\'_P=_!_L'_P?O!_\8`P?O![\'_ MP?[!_\'^P?_&`![!_<'_P?Y_P?_!_,8`!\+_P>[!_<'_P?C&``/!_\'OP?K"  M_\'@Q@`!P=_!^\'^PO_!X,8``<']P?_!_L+_@,8``<+_P?[!_W^`QP#![\'? MP?[!W\'OQP`!7\+^P?_!_L@`?<'_P?[!_\'^R``'P?^^P?_!_L@`!7?![L'_ MP?C(``+!_\'ZP?_!_,@``G_!_L'NP?#(``$>P?[!_\'PR0"?P?[!_\'PR0!/ MP?[!_\'PR0!/P?[!_\'PR0`OOL'_H,D`'\'NP?_!X,D`&\'\P?_!X,D`#\'^ MO\'`R0`/P?[![\'`R0`/P?[!_\'@R0`.P?[!_\'`R0`/OL'_P<#)``?!_L'[ M@,D`!\'^P?_!P,4``L,``\'NP?_!P,4`!$#"``/!_L'_P>#%``J`P@`#P?S! M_V#$``&)0,(``\'^O\'`Q``**J#"``/!_L'_P>##``4*E4#"``.^P?_!P,,` MPEJJH,(``\'^P?_!X,(``L'L-;:HP@`#P?[!]\'`P@!%P=INP>U`P@`'P?[! M_\'`P@"6NEU;*,(``\'>P?_!X``%:\'UP??![4#"``/!_L'_P<``!;[!WZVZ MJ,(``\'^P?W!X``+5\'VP?_![U'"``?!_L'_P<```L']O[5ZP=K"``/!_L'_ MP>``#;?"_\'?I,(`!\'^P?_!X``+?VW!_\'VP?W"``7![L'_H``-P=_!_WN] M(,(`!\'^P?_!X``I(6_!WL'@PP`'P?[!_\'@PP`+P?_!P,,`#\'ZP?_!X,,` M!L'UH,,`#\'^P?_!X,,`!;]`PP`/P?[!_\'PPP`'P?:`PP`/P?[!_\'@PP`! M?H##``_!_L'_P?##``&JQ``=P?[!_\'PPP`!?,0`'\'^P?_!\``0P@#!Z,0` M'\'^P?_!\,(``8@T`X'"``_!_L'_P?C"`(-`6`."P@`/P?[!_\'PP@#!P<'` M,`'!Q,(`#\'^P?_!\`(!P<<`*`%`P@`/P>[!_\'PQ`!4`(#"``_!_L'_P?`! M`*0`*`%0P@`/P?[!_\'P`D5:D%@"P>I```_!_L'_P?0`BJM0L`%=D``/P?[! M_\'QA2O!_L'I+`'!^V``#\'^P?_!]4):N\'56`%NJ``?P?[!_\'YP<*WP>]R M-`"]P=``'\'^P?_!^H5*O<'4*`"W5``_P?[!_\'Z@K_!]VA:`*VP`#_!_L'_ MP?Z555O!T+4`NVP`?\'^P?_!_25OP?[!T+X`5L'2`'_!_L+_55VKL,'50+MT M`,'_P?[!_\'^!7?!_V5_@%6J`,'_P?["_P-=;<'2P?T`?U1"P?_!_L+_0K?! M_ZBO`%5H`<'_P?["_Z5KML'0?``_P=(!P?_!_L+_:5W!_Z`H"&JH0\'_P?["  M_\':MVW!\2@`OVH#P?_!_L+_P>JKP?]H0`!6PE5H!4!PO_!_L/_P>JM4K1`*H'"_\'^P__! M\ENU0``J`<+_P?[#_\'U5VK"`"H!PO_!_L/_P?"MP=M:P=E(`<+_P?[#_\'Y M*K:UMI@#PO_!_L/_P?1+K<'K:"`%PO_!_L/_P?BU=L'>P=50`<+_P?[#_\'Z M`JV[M``#PO_!_L+_P?W!^`"JP>[!Z``!PO_!_L'_P?[!_\'X`%6[M``#PO_! M_L/_P?@`%6[!Z``!PO_!_L/_P?0`!+50``'"_\'^P__!_``!54```<+_P?[# M_\'XQ0`#PO_!_L/_P?K%``'"_\'^P__!^,4``<+_P?[#_\'\Q0`!PO_!_L/_ MP?C%``'"_\'^P__!^L4``<+_P?[#_\'`0,4`?\'_P?[#_P"0Q0`_P?_!_L+_ MP?P!)`50PP`_P?_!_L+_P?P`D`%JJ,(`'\'_P?["_\'X`*5*JJ#"``O!_\'^ MPO_!^@"4!7]HP@`/P?_!_L+_P>P`J9+!U<'0P@`'P?_!_L+_P?H`J@5^H,(` M!7_!_L+_K`"JJ+7!X,(``\'WP?["_\'Z`*J"KX``0`K!W\'^P?_!]L'N`*VD M.J`"``-UP?["_[H`M5%7@,(`!<'?P?[!_L'[P?:`5L'2"``$@`-VOL'_P=[! MW8"M54```L(`P>M>P?]WP?M`*L'4H`@$P@`>M,']P=]NH*VVD``)P@`"KL'O M>\'[P=`JJ5(@$@`&P<@$P?W"WK!5MU542``"P=@`KV_!^\'0JRJJ@!3"`,'P #`,T` ` end                      ----------------------------------     BIBLIOGRAFIA: =============  MITNICK: (*)  Usei como fonte o livro "CRIMES ESPETACULARES DE COMPUTACAO"  de  Buck  Bloombecker  -  Editora  Livros Tecnicos e  Cientificos  -  quase  xeroquei  algumas  partes. Isso foi por preguica de procurar informacoes na rede.  Na  revista  Pharck  tem um monte, sobre a condenacao. Mas preferi  pegar  esta  obra.  Ta'  em portugues, nao e' famosa, pode ser achada em sebo.  O  autor  e'  uma autoridade em crime de informatica e nao acha que Mitnick era  tudo  aquilo  que  falaram  dele. Apesar de ter  depoimentos  negativos  sobre  a  sanidade do individuo.  Quem  quiser "peruar" o caso, sem dispender sei la'  quanto com o livro, procure:  Livro Fugitive Game, Online with Kevin http://www.well.com/user/jlittman/ Livro Takedown do Shimamura e Markoff http://www.takedown.com/ Sitio  2600 (Descricao e atualizacao dos casos de informatica  considerados  injustos, do ponto de vista legal) http://www.2600.com/law  HACKER/PIRATA INFORMATICO ARGENTINO: http://www.allcomm.com/hacker - e' uma  pagina  sobre os hackers argentinos. Tem artigos de jornal contando os  que  foram presos ou autuados fazendo alguma coisa. ETICA HACKER: copiei de algum lugar na rede ESTUDO DOS HACKERS: Copiado de um numero da 2600 Hacker Quaterly FIDONET:  UMA  ALTERNATIVA  ..:  Peguei uns textos  no  ftp.fido.net  e  no  www.fidonet.org.  Tambem  "chupei"  alguns  dados de  um  texto  do  e-zine  Chalisti No 1. Como e' bom saber alemao fluente... O dito esta'  disponivel  no ftp.eff.org/pub/Publications/CuD/Chalisti MANE'DOS:  Simplesmente  nao  me  lembro  de  onde  peguei,  acho  que   no  subdiretorio humor do ftp.unicamp.br