barata12

https://sites.google.com/site/barataeletricafanzine/ Blog do Fanzine Índice Números Anteriores email drrcunha@yahoo.com.br

____                  _          ______ _      _        _   |  _ \                | |        |  ____| |    | |      (_)  | |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _   |  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` |  | |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| |  |____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_|                                                                                                                                                                          BARATA ELETRICA, numero 12                         Sao Paulo, 20 de agosto, 1996                           ---------------------------------------------------------------------------                                Creditos:                         --------  Este jornal foi escrito por Derneval R. R. da Cunha  (wu100@fim.uni-erlangen.de - http://www.geocities.com/SiliconValley/5620) (rodrigde@usp.br, derne@geocities.com ) Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia (obvio) em formato eletronico, mas se trechos forem usados em outras  publicacoes, por favor incluam de onde tiraram e quem escreveu.   DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a gratu-  idade. O E-zine e' gratis e nao pode ser vendido (senao vou querer minha parte).   Para  contatos (mas nao para receber o e-zine) escrevam para:    rodrigde@spider.usp.br  derne@geocities.com wu100@fim.uni-erlangen.de  Correio comum: (Estou   dando  preferencia,  ja'  que  minhas  contas  vao  e  vem   sendo   "congeladas")  Caixa Postal 4502 CEP 01061-970 Sao Paulo - SP BRAZIL  Numeros anteriores (ate' o numero 10):      ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica     gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica     http://www.eff.org/pub/Publications/CuD/Barata_Eletrica  ou  ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica     gopher://gopher.etext.org/00/Zines/BerataElectrica     (contem ate' o numero 8 e e' assim mesmo que se escreve, erro deles)                          ATENCAO - ATENCAO - ATENCAO                    Web Page do Fanzine Barata Eletrica:                 http://www.geocities.com/SiliconValley/5620                       Contem arquivos interessantes.                         ATENCAO - ATENCAO - ATENCAO                                  NO BRASIL:  http://www.inf.ufsc.br/ufsc/cultura/barata.html http://www.di.ufpe.br/~wjqs http://www.telecom.uff.br/~buick/fim.html http://tubarao.lsee.fee.unicamp.br/personal/barata.html ftp://ftp.ufba.br/pub/barata_eletrica  (Normalmente, sao os primeiros a receber o zine)  MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE /pub/Publications/CuD.    UNITED STATES:   etext.archive.umich.edu in /pub/CuD/Barata_Eletrica ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica aql.gatech.edu in /pub/eff/cud/Barata_Eletrica world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica   EUROPE: nic.funet.fi in /pub/doc/cud/Barata_Eletrica                   (Finland) (or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica) ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica  (United Kingdom)   JAPAN:  ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica  www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica                                                     OBS: Para quem nao esta' acostumado com arquivos de extensao .gz: Na hora de fazer o ftp, digite binary + enter, depois digite o nome do arquivo sem a  extensao .gz Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em  qualquer mirror da Simtel, no subdiretorio:  /SimTel/msdos/compress/gzip124.zip to expand it before you can use it. Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:                            "A>gzip -d arquivo.gz  No  caso,  voce  teria que trazer os  arquivos  be.??.gz  para  o  ambiente DOS com o nome alterado para algo parecido com  be??.gz,  para isso funcionar.    ==========================================================================                                                    ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta,  mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo,  nao  esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"):  fb2net@netville.com.br hoffmeister@conex.com.br drren@conex.com.br wjqs@di.ufpe.br aessilva@carpa.ciagri.usp.br dms@embratel.net.br clevers@music.pucrs.br rgurgel@eabdf.br invergra@turing.ncc.ufrn.br   CREDITOS II :  Sem  palavras  para  agradecer ao pessoal que se ofereceu  para  ajudar  na  distribuicao   do   E-zine, como os voluntarios acima citados,  e   outros,  como o sluz@ufba.br (Sergio do ftp.ufba.br), e o delucca do www.inf.ufsc.br Igualmente para todos os que me fazem o favor de ajudar a divulgar o Barata em todas as BBSes pelo Brasil afora.  OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente  a  maioria)  por  levar  em  conta que  nem  todo  mundo  quer  passar  por  colaborador  do  BE. Aqueles que quiserem assumir a carta, mandem  um  mail  para mim e numa proxima edicao eu coloco.  INTRODUCAO:       O mes de julho foi uma caca. Nos mesmos dias em que estava colocando o  BE11  para  distribuicao tava planejando sair a caca de  um  novo  emprego.  Stress de final de semestre, caiu um monte de coisa tudo junto, a greve  da  USP terminou coincidindo todos os meus  problemas: faculdade, habitacao   e  pequenas diferencas com o meu superior imediato. Ia criar mais um problema,  se  a coisa tivesse ido adiante: em que eu ia trabalhar, se saisse de  onde  estou... de um lado, a experiencia com informatica, do outro, a experiencia  com o primeiro fanzine eletronico brasileiro (e acredito, o mais  difundido  e  lido). Como arrumar 2000,00 Reais mensais de forma honesta? Ou apenas  o  suficiente  p. se sobreviver numa cidade mais cara que N.York?  No  proximo  numero, espero ter alguma resposta para essa pergunta.      O  pior  e' saber que uma revista inominavel publicou o meu  nome  num  artigo. Oba! So'  q. para ilustrar um exercicio de uso do  EUDORA.  O  cara  guardou  correspondencia  minha do ano passado (eu tambem  guardo  as  mais  importantes) para  ilustrar uma materia. Quando meu artigo saiu na revista,  so'  quis meu pseudonimo, agora inventa um jeito de usar meu  nome..  fosse  outra revista,  tava  bem menos chateado. Fico ate' com medo  de  responder  cartas,  corto  o  papo o mais rapido possivel. Ou e'  alguem  que  conheco  fora do ciberespaco ou nada feito. Better safe than sorry. Como e' que  vou  saber q. o cara q. ta' me mandando cartas e' fulano e nao outro que pegou a  conta emprestada? Pelo cheiro? Ai' criei um guia do q. acho que a netiqueta  deveria  ser. E nao parei ai'. Fiz um artigo (q. acabou ficando tao bom  q.  guardei  p. meu livro e fiz outro menor) sobre passos basicos para usar   o  PGP.  Sim,  porque agora e' lei. Seu email pode ser vasculhado.  Leitor  do  Barata  Eletrica nao tem desculpa alguma p. nao me  mandar  correspondencia  nao  encriptada.  Simplifiquei o maximo possivel. E' so' nao  ter  medo  de  errar.  Se  errar, leia a documentacao, ja' ta'  traduzida  pro  portugues.       Recebi  uma  carta quase incrivel de duas pessoas querendo  mover  uma  campanha  p. ajudar o Mitnick. Ainda bem q. nao sou so' eu que acredita  no  excesso de rigor da prisao do cara. Tinha q. publicar. Amanha, pode ser eu.  Parece  paranoia.. ta' bom. Em 1978, teve um cara q. achava q. ir  ao  DOI- CODI  prestar depoimento era algo sem perigo. Vladimir Herzog. Se nos  EUA,  fazem  aquilo  com  o Mitnick, aqui no Brasil nao  posso  deixar  de  ficar  preocupado. Como dizia a cobra pro elefante: "se liga, meu, que e'  estacao  de  caca as cobras" o elefante: "e dai', sou elefante" a cobra: "prova  pra  eles".  Eu  nao sei quem sao eles. Mas acredito em ficar ligado.    INTRODUCAO NET DICAS E ETIQUETAS PARA FUCADORES O NOVO FRONT DA GUERRA ELETRONICA O DIREITO DO CIBERESPACO AJUDE KEVIN PGP PARA NOVATOS HACKER MANIFESTO STALKING THE WILY HACKER (parte 2) NEWS - DICAS - PIADAS BIBLIOGRAFIA                        -----------------------------                      NET-DICAS E ETIQUETA PARA FUCADORES                     ===================================  autoria: Derneval Cunha  Uma  coisa  que reclamam pra caramba nestes dias e' que  tem  gente  demais  entrando na Internet. Tudo bem, e' assim que tem que ser mesmo. O ideal  e'  o  mundo inteiro estar conectado. Comunicacao e' um direito, assim  como  a  respiracao, do meu ponto de vista. Mas para um dinossauro (giria p.  alguem  que foi quase pioneira na Internet - acho q. cheguei a esse ponto) como eu,  e' dose ver que a mocada nao le po nenhuma sobre como se comportar na rede.  Muitos  poucos leem o "Zen e a arte da Usenet" ou porque nao sabem  ingles,  porque  nao sabem da existencia do livro, nao sabem da traducao, nao  sabem  imprimir  a dita (ta' em Postscript), ou porque tiveram preguica de  chegar  no  capitulo referente a netiqueta. Por ultimo, tem gente tao  ligadaca  na  rede  que nao sabe que tem um "caminho das pedras" para conseguir  a  ajuda  das  pessoas. E pagar o equivalente a dois meses de conexao para ler  algum  daqueles livros sobre a rede que estao lancando todo dia por ai', meu,  nem  eu faria isso. Um absurdo o que se paga para nao aprender nada.      Pra esclarecer:   Vou  colocar um apanhado de dicas que e' mais ou menos o que  utilizo.  Nao  aconselho  ninguem  a  seguir esses lances,  porque  provavelmente,  grupos  diferentes usarao regras diferentes. Comecando com o numero 1. Para  evitar  a  ideia  de  que uma dica e' mais importante do  que  a  outra,  random(N)  significa numero aleatorio.  1) Nunca imagine que voce esta' falando com uma maquina. A pessoa do  outro  lado e' gente como voce. Por incrivel que pareca, com sentimentos.  Random(N) Ha arquivos, a grande maioria em  ingles,  armazenados  na rede e  chamados   de   FAQ  (Frequent  Answered  Questions)  ou   Perguntas   Mais  Respondidas.  Isso  significa  que sao perguntas que  todo  iniciante  faz,  quando  entra em alguma lista. No caso da Internet, existem  varios  textos  introdutorios,  que  ajudam.  Recomendo o Big Dummy  Guide,  disponivel  no  ftp.eff.org ou www.eff.org.  Random(N) Quando a pessoa usa o comando TALK, sente uma subita  necessidade  de  experimentar  aquela coisa de comunicacao via teclado. So'  que  o  uso  desse  comando  gera uma mensagem na tela de outra pessoa, que  pode  estar  ocupada  fazendo o download de um arquivo de 20 megabytes com  a  biografia  falada  do Julio Iglesias (ou um salvador de tela da Madonna, sei  la').  O  comando  fica  repetindo  na tela e atrapalha a digitacao  de  cartas,  por  exemplo.  O  ideal e' deixar o TALK  "ringar" (chamar a pessoa)  umas  tres  vezes,  cancelar,  esperar e depois de um tempo, se  nao  houver  resposta,  tentar  de  novo,  para em seguida desistir. Tem gente que  deixa  a  coisa  tocando  direto, ate' a pessoa do outro lado resolver atender. E'  a  mesma  sensacao de sair do banho p. atender o telefone.  Random(N) Usando o IRC, nao pega muito mal ficar so' escutando (ou lendo) o  papo  que  ta' rolando, antes de falar (escrever)  qualquer  coisa.  Parece  obvio, mas varios dos que entram estao tao "excitados" de conseguir que nao  se dao conta do fato de que estao pegando o bonde andando.  Random(N)  Novamente, ao usar o IRC, e' legal usar um nickname ou  apelido.  De  preferencia um proprio e nao copiado. E' quase como uma  identidade  da  pessoa.  Algumas vezes e' ate' pista p. identificar o jeito da  pessoa.  Se  bem  que ja' ouvi falar de gente que usa nicknames como "metobem" so'  para  nao ser chamada p. bater papo. Ou mesmo provocar.   Random(N) Tanto no e-mail, quanto nas listas, quanto no IRC: Nao e'  porque  voce  esta'  usando um computador p. conversar que voce pode  falar  o  que  quiser tanto sobre voce como sobre o governo, como sobre o mundo. Se  liga.  Houve  um  cara que foi processado, anos atras porque falou  que  um  livro  sobre o DOS 6.0 na verdade era para o DOS 5.0, com alguns acrescimos so' p.  enganar.  Foi processado por perdas e danos. Perdeu ou ganhou  o  processo?  So'  o tempo que gastou com advogado ja' foi uma perda. Sobre  falar  sobre  voce,  tudo depende da plateia e da forma que voce escreve.  Imagine  virar  fofoca  no  lugar onde voce menos espera. Voce realmente  sabe  quem  esta'  ouvindo?  Consegue  se controlar para nao transformar o  ouvido  alheio  em  pinico? Teve o cuidado de proteger seu anonimato antes de entrar no papo?  Random(N) Voce gastou talvez 2.900 US$ num computador multimidia para falar  (escrever) porcaria sobre gente que se conecta na Internet com um XT ou  um  286?  Po^...  se  voce levar em consideracao o fato de  que  artigos  desse  fanzine  eletronico  ja' foram escritos numa agenda  eletronica,  para  nao  falar  na maioria, que foi escrita num PC-Xt com dois drives 5 1/4 DD,  640  kbytes  RAM, sem disco rigido e monitor  CGA mono, 8 mhz.  Uma  questao  de  sanidade. Mental e fisica. E', podia ser num Pentium, so' q. quero  dormir,  quando  chego em casa. De vez em quando e' bom. Mas voltando a  questao  da  crenca religiosa, tem aqueles que rezam pelo Mac, tem uns firmes que o  bom  e'  o MSX, outros pelo Apple. Nao discuto essas coisas sem uma  cerveja  do  lado.  Se te pintar a vontade de abrir uma discussao, pergunte  algo  tipo:   "quais  as  vantagens de se usar um ZX-80 nos dias de hoje?"  ao  inves  de  "meu,  larga a mamadeira, economiza e compra um Pentium". Eu ia esperar  um  Pentium p. poder editar o Barata Eletrica? To nem ai'. Melhor parar o papo.  Random(N)  Existe muito papo sobre enviar ou nao o seu numero do cartao  de  credito  via e-mail, na rede Internet. E', de um lado, as chances  de  voce  ter o dito copiado por um garcom num restaurante, na hora de pedir a  conta  ou ser assaltado sao um pouco maiores. Por enquanto. No futuro, quem  sabe?  O  email  pode passar por uns quinze sites diferentes antes  de  atingir  o  destinatario.  Believe me. Basta um site ter sua  seguranca  compromissada.  Suponha  que  isso aconteca no Natal e .. bom, tem gente  que  acredita  em  poder  do  pensamento  positivo, em consorcio,  em  promessa  de  politico,  impressionante, ne'?   Random(N)  Um  lance  chato sao as .signatures, aqueles  finais  de  e-mail  cheios  de informacao sobre o cara que respondeu sua pergunta com um  "OK".  Tudo  bem 5 ou 6 linhas. O ideal e' no maximo 4, principalmente  quando  e'  "macaco  velho" da Internet. Novato e' que faz uns desenhos  enormes,  para  colocar  do lado da assinatura. Tem gente que seta o software de  email  p.  apagar  fulanos  q.  fazem isso em listas de discussao, dentro  e  fora  da  Usenet. Alias, a impressao e' que quanto maior a signature, menos a  pessoa  tem  o  que  contribuir. E isso tambem chama uma atencao  maior,  quando  o  "super-visual" escreve bobagem. E' o tipo de coisa que e' bom fazer so'  p.  descobrir  o  quanto  e' ruim. Claro que a gente  presta  mais  atencao  na  signature dos outros do que na nossa.  Random(N)  Namoro eletronico. Putz, ja' se escreveu tanto sobre isso..   E'  preciso lembrar o obvio. Papai Noel nao existe. E' duro falar isso, mas tem  gente  que nao aprende. Tem gente ruim por ai'. E gente boa,  tambem.  Voce  pode  conhecer  uma  pessoa super-legal, compreensiva,  alto  astral,  papo  franco  e  aberto, coracao disposto a mil e uma coisas  gostosas..  e  pode  tambem encontrar um sacana que ta' usando o email da mae (ou pai ou  irmao)  e  que  ta' tirando sarro da sua cara. Se voce ta'  namorando  alguem,  tem  varios  testes  p. sacar quando e' mulher. Nao adianta, se  voce  nao  quer  acreditar. Ja' vi fucador de micro tomar choque so' porque babou demais num  teclado  quando  recebeu  carta  de  mulher  (ta'  bom,  nao  houve  choque  eletrico).  E' preciso pensar q. por enquanto, a grande maioria na rede  e'  homem.  Uma  dica:  se ela fez muito misterio,  desencana...  ou  marca  um  encontro ao vivo.   Random(N) Ao enviar uma carta, de um tempo p. as respostas. Se a pessoa nao  responder  imediatamente, nao fique desesperado pensando o q. e'  que  voce  fez  de  errado.  Algumas vezes, o servidor caiu, a  pessoa  ficou  doente,  chegou  o  marido,  o gato pisou no teclado, etc.. as vezes,  e'  falta  de  vontade mesmo de responder. Fazer o que?  Random(N)  Pedir  numa lista de discussao, p. mandarem o COREL  DRAW  ou  o  PAGEMAKER  6.0  e' coisa seria. Fimose cerebral. Pirataria de  Software  e'  crime.  Outro crime e' pensar que se pode mandar megabytes e megabytes  via  e-mail como se fosse uma carta de "oi, tudo bem". Outra idiotice e'  pensar  que  um  idiota capaz de pedir tal coisa por e-mail seja capaz de  fazer  o  dito funcionar no micro dele (as vezes existem protecoes que impedem isso).  Por  essas e outras, se a cabeca  servisse para alguma coisa, a desse  tipo  de gente certeza tava no lixo. Existem as listas de discussao de Warez. Mas  quem frequenta usa truques p. evitar deteccao, sabe q. o software q. pinta,  dividido  em  partes  de 40 kbytes (p. facilitar  o  download)  pode  estar  virotico  e  ...  em suma, e' gente q. sabe o que esta'  fazendo.  O  unico  software  que  e' legal enviar por e-mail e'  principalmente  shareware  ou  dominio publico.   Random(N)  Se  for enviar arquivos volumosos p. alguem, manda  primeiro  um  aviso. Prinicipalmente quando o negocio for arquivos .WAV ou .GIF. Combina,  do contrario pode ferrar com o limite de email da pessoa.   Random(N)  Quando for conversar coisas "incriminantes", do tipo que nao  e'  crime  conversar, mas fora de um contexto pode parecer conspiracao para  um  fazer sacanagem, ve se usa uma linguagem de duplo sentido ou melhor, usa um  talker (ver edicoes anteriores). Nao combine sacanagem por e-mail.  Lembre- se do "Big Brother". Existe software p. alertar que fulano usa muitas vezes  a  frase "craquear o sistema" no email. Na verdade ate' um comando do  DOS,  executado  a  partir de um arquivo .BAT pode checar em poucos  segundos  um  arquivo de email. Um comando do UNIX, o grep, tambem pode fazer isso. Pensa  nisso. Voce acredita em integridade e justica por parte do seu Sysop? E  em  duende,  acredita?  Sabia que as plantas tambem falam? Entao se  liga.  Ha'  coisas  relacionadas  a computacao que nao sao crime. Cortar o  seu  acesso  a internet pode ser uma delas.  Toma cuidado.    Random(N)  Na  Internet  ninguem pode ouvir voce  chorar.  Mas  existe  uma  convencao p. quando a pessoa esta' GRITANDO. E' O USO DE TECLAS MAIUSCULAS,  ENTENDEU?  Random(N)  NUNCA USE CEDILHA NEM ACENTUACAO, SE NAO QUISER  OUVIR  PALAVRAO  NOS REPLY. O uso de acentuacao e outras coisas q. seriam consideradas  como   "bom portugues" na verdade atrapalha a vida de um monte de gente. Se quiser  acentuar  crase,  use aa (p. exemplo). O Barata Eletrica tem  um  monte  de  exemplos de como fingir acentuacao. Repito: se quiser ser popular, nao  use  acento nem cedilha.  Random(N)  Novamente,  sobre dicas e macetes. Tome cuidado  com  gente  que  escreve umas dicas. Se voce nao tem o conhecimento necessario p. avaliar  o  que  esta  ou aquela dica faz, please nao faca uso dela.  E'   muito  facil  ocultar sob esta ou aquela sequencia de comandos uma instrucao p. mandar  o  conteudo   do   arquivo   de  senhas  p.  outra  pessoa.   Ou   algo   como  "echo_y_|_format_c:"  (Na  teoria  poderia formatar  o  disco  rigido,  sem  pedir permissao p. usuario, mas na pratica, nao funciona).   Random(N) Nao entre nessa de ouvir boatos que estao rolando na rede.  Volta  e  meia vem aquela estoria contando q. a acao de empresa tal vai  subir,  o  dolar  vai disparar no black (jura?), a China vai tornar o  homossexualismo  obrigatorio  p. conter a natalidade, que a Sharon Stone e' a  re-encarnacao  da  Virgem  Maria,  etc  So' porque a coisa esta'  na  Rede  Internet,  nao  significa que e' verdade.  Random(N)  Virus  GOOD TIMES. Nao existe. O que acontece e' que o  medo  de  virus (todo mundo tem) cria uma avalanche de e-mails, todo mundo escrevendo  p. a sua lista de discussao preferida avisando p. se precaver contra a mais  nova  ameaca  na rede Internet. Esse e' o virus. O do medo.  Ele  lota  seu  email  de cartas inuteis de gente pensando que vai te ajudar  avisando  que  tem  um  virus capaz de deletar sua winchester, quando voce  le  um  e-mail  contaminado. Nao caia nessa.  Random(N)  Tambem  tem gente q. tenta fazer acreditar que  se  pode  ganhar  dinheiro  facil atraves da Internet. Nao caia nessa. Coelhinho  da  Pascoa,  Papai  Noel, etc isso so' existe na imaginacao. E' duro, mas caia na  real.  Tem gente q. faz grana, mas e' trabalhando duro, nao por e-mail. Mesmo q. a coisa  aconteca, pensa bem: sera' que e' mesmo verdade? Eu nao acredito  em  nenhuma  forma  "facil" de ganhar dinheiro com a  Internet.  Minha  opiniao  pessoal.  Apesar que me falaram da existencia de "cassinos" na Web.  Depois  de  assistir o filme "Cassino", vale a opiniao de Nelson  Rodrigues  "Burro  nasce que nem grama". So' tem uma pessoa que ganha com esses esquemas e  e'  a que convence os idiotas a acreditarem nele.  Random(N) Procure sempre guias que te instruam. Provavelmente voce  podera'  sanar   suas   duvidas  mandando  carta   para   sysop@servidor.???.br   ou  root@servidor.???.br,  mas  o  ideal e'  cacar  FAQs  (Frequently  Answered  Questions) que vao conter todas as suas duvidas. Sao artigos escritos  para  novatos  aprenderem os conceitos basicoa sem atrapalhar os  veteranos.  Ha'  varios como http://www.fgv.rj.br/fgv/cpdoc/informa/guianet.htm  Random(N)  Sobre amizades virtuais. Normalmente a coisa comeca em torno  de  um assunto especifico. A pessoa participa de um grupo de discussao, Iphone,  IRC  ou  Talker (formas de bate-papos virtuais), etc.. a partir  dai',  por  varias razoes, pinta a vontade de bate-papos individuais. O motivo porque o  ser  humano  procura  "contato  humano"  atraves  do  uso  de  computadores  interligados  pode  ser  a  dificuldade de andar  pelas  ruas,  o  medo  da  rejeicao, a falta de tempo, o anonimato, a facilidade de uso da rede,  etc,  etc..  e'  algo  que  vicia. Pode ser uma boa. Mas  aconselho  o  dobro  de  precaucao.  Quando  se conversa via micro, mesmo com Iphone, nao se  tem  o  fluxo-de-dados de uma conversa ao vivo. Esta, de acordo com os  cientistas,  tem  um  fluxo de dados q. alcanca 2000 sinais  simultaneos  (expressao  no  rosto, tom de voz, piscadelas,  etc). Na internet, ninguem sabe se voce  e'  um cachorro usando o focinho p. teclar as palavras. E' muito facil mentir e  ouvir  mentiras. Evite falar qualquer coisa seria on-line. Tipo:  voce  tem  certeza  q.  a  pessoa q. esta' te lendo (ouvindo) no  talker  nao  e'  seu  inimigo?  Ja'  aconteceu comigo.. o desgracado ate' me  elogiou,  antes  de  esticar o pescoco e descobrir que era eu no computador no fundo da sala.                          O NOVO FRONT DA GUERRA ELETRONICA                      =================================  autoria: Derneval Cunha  Novembro, 1992 - Cerca de dois mil computadores ligados a rede ARPANET (que  deu  origem a Internet) estao imobilizados por um estranho  programa-virus.  O  panico  se instala, ja' que a unica saida para combater  a  infeccao  e'  desconectar  as maquinas da rede. Tecnicos encarregados da  manutencao  nao  conseguem  nem "abrir" uma sessao p. enxergar que catzo esta'  acontecendo.  Analise  do "invasor" revela que o codigo do programa esta'  criptografado,  para  evitar  que  programadores descubram como  combate-lo.   Quando  este  virus, que foi apelidado de "Worm" ou minhoca, entra em atividade, comeca a  se  copiar  para  outros computadores, procurando  por  conexoes  na  rede.  Achando  uma  maquina  nova, copia-se para ela. Para passar  por  cima  das  senhas,  usa  nao um, mas varias tecnicas automaticas  de  craqueamento  de  contas  internet, incluindo um dicionario de senhas simples e comuns,  como  nomes  de  mulher, times de futebol, etc e um programa  de  quebramento  de  senhas  por forca bruta de algoritmo bastante sofisticado. As  tecnicas  de  break-in,  verdadeiros  buracos  no sistema  operacional  dos  computadores  atingidos  eram  de conhecimento mais ou menos difundido entre  peritos  de  computacao. A unica funcao do codigo era a reproducao ou copia  automatica.  Se  uma  copia  fosse apagada, outra surgiria para tomar  o  lugar  e  essa  multidao  lotaria  a  memoria  de  quase  qualquer  sistema   multi-usuario  conectado  a  rede.  O autor desse codigo, Robert T. Morris,  filho  de  um  cientista do NSA, foi apontado como o autor da ameaca. Autor de um programa  bastante  famoso, conhecido como COREWAR, um jogo de  computador  (bastante  difundido  hoje em dia com FAQs e listas de discussao)  onde  programadores  disputam o controle de uma CPU atraves do uso de programas que lutam  entre  si ate' a morte, Morris cometeu uma serie de erros ao projetar o Virus. Nao  acrescentou  uma  rotina que impediria um  alastramento  desenfreado.  Essa  infeccao   generalizada  teve  que  ser  contida  com  base   em   chamadas  telefonicas, ja' que os computadores atingidos estavam fora da rede.      Esse  foi  um dos primeiros casos de crime por computador a  chamar  a  atencao da midia (e uma das primeiras condenacoes, mas e' outra  historia).  Mostrou  tambem a vulnerabilidade da recem construida rede Arpanet,  lancou  na midia o termo virus de computador e .. inaugurou uma nova  possibilidade  de  guerra: o front da guerra eletronica. Nao se trata de mera fantasia.  O  sistema  telefonico de um pais e' um computador, para se ter uma ideia.  Em  15/01/1990,   foi  exatamente  isso  o  que  aconteceu  com  os   telefones  americanos.  Em   pleno feriado da morte de Martin Luther  King,  todos  os  sistemas de DDD dos EUA pararam de funcionar. Culpa de um defeito ou  "bug"   que se alastrou de sistema em sistema de telefonia. 60 milhoes de  ligacoes  telefonicas deixaram de ser completadas, durante as nove horas que durou  o  esforco  para consertar a coisa. A primeira coisa em que todo mundo  pensou  e'  que  um moleque (e', uma crianca) com seu micrinho tivesse  detonado  a  coisa.  Mais  tarde  se  chegou a conclusao de que era  mesmo  um  erro  de  programacao (apesar de uns idiotas assumirem a autoria da coisa).      A sociedade atual, como a conhecemos, existe apoiada nos computadores.  Computadores  fazem o controle dos sinais de transito, a contabilidade  das  contas  de luz, o pagamento de funcionarios, o planejamento de recursos,  a  transferencia  de  fundos  entre bancos, a transferencia  de  fundos  entre  bancos e a nao menos transferencia de fundos entre bancos. Cada pessoa, que  vai  numa  agencia  "Banco 24 horas" para tirar  uma  grana,  realizou  uma  conexao  via protocolo X-25 (parece que agora vai mudar  para  frame-relay)  com  um computador central que esta' conectado com a agencia onde  esta'  a  conta bancaria. A maioria das pessoas ja' conhece o termo "a agencia  esta'  fora  do  ar". E' uma conexao feita dentro da RENPAC, a  rede  nacional  de  pacotes, da Embratel.        Claro  que com o fim da guerra fria, as chances de uma guerra  mundial  estao bastante diminuidas. Por um outro lado, a exploracao desse novo front  de  ataque ja' e' tema de exploracao de livros como o  TERMINAL  COMPROMISE  (ftp://mrcnext.cso.uiuc.edu/etext/etext95/termc10.zip) do Winn Schwartau  e  INFORMATION WARFARE. Talvez comentando o livro se possa entender a seguinte  noticia:      E  D  U  P A G E   21 de julho 1996       OFICIAIS DOS EUA EMITEM AVISO SOBRE O "ELECTRONIC PEARL HARBOR"      Jamie  Gorelick, procuradora geral dos EUA, disse no subcomite  do      Senado  na semana passada que a possibilidade de "um Pearl  Harbor      eletronico"  e' um perigo real para os EUA.  Ela observou  em  seu      testemunho que a infraestrutura de informacoes dos EUA e' uma rede      publica/privada  hibrida e avisou que ataques  eletronicos  "podem      desabilitar ou romper adisponibilidade de servicos tao prontamente      quanto  -  se  nao  ainda  mais rapido -  do  que  uma  bomba  bem      instalada".   Em 15 de julho, a Administracao Clinton  formou  uma      Comissao  de  Presidente  sobre  a  Protecao  da   Infra-estrutura      Critica,  com o proposito de identificar a natureza das ameacas  a      infra-estrutura norte-americana, tanto eletronica quanto fisica  e      de  trabalhar  com o setor privado no sentido de  estabelecer  uma      estrategia   para  a  protecao  dessa  infra-estrutura.   Em   uma      audiencia  recente, membros do sub-comite foram informados  que  a      cada ano, ocorrem 250.000 intrusoes aos sistemas de computacao  do      Departamento de Defesa, sendo a taxa de sucesso da ordem de 65%.      BNA Daily Report for Executives 17 jul 96 A22  Incrivel, ne'?   Mas  nao  e'  so'  num ou noutro jornal ou revista  que  os  EUA  estao  se  preparando. Hollywood ja' comeca a preparar a opiniao publica, haja visto o  ID4,  vulgo  "4 de Julho", o filme sobre invasao extra-terrestre.  Dava  p.  fazer  um livro so' com as imprecisoes do filme (ideal como diversao).  Mas  nas  entrelinhas, tava la' o futuro tipo de guerra. Um virus de  computador  colocado  na nave-mae dos alienigenas (pra quem nao sabe, alien  e'  tambem  sinonimo de estrangeiro em situacao ilegal), que permite o abaixamento  das  defesas e a vitoria final. Porem existem outras obras.       O  Terminal  Compromise  e'  um  thriller.  Daqueles  que  emanam  uma  afirmacao do tipo "nao li nada do Proust p. escrever isso". Mas e' uma obra  de  arte e merece ser lido (afinal de contas, ta' disponivel  gratuitamente  na  rede). Os viloes sao parte frutos de situacoes de conflito nas quais os  EUA se envolveu, como a guerra do Golfo, e comandados e financiados por  um  japones  que faz o "Kaiser Soza" (filme "Os suspeitos") parecer  apenas  um   "turquinho safado".      Toda  guerra  tem um motivo. No caso, a vinganca  pelo  bombardeio  de  Hiroxima,  na  2a guerra mundial. Um sobrevivente, que se torna  depois  um  rico e poderoso super-empresario, decide cobrar a coisa. O "general"  dessa  guerra  e' um genio matematico recem-saido do NSA, agencia de  inteligencia  americana da qual nutre enorme ressentimento. O exercito, parte constituido  por  grupos  terroristas  islamicos,  parte  recrutado  entre  crackers   e  fabricantes  de  virus,  parte constituido por escroques  e  malandros.  Os  terroristas  ficam  com  tarefas  como  assassinatos,  ameacas,  espionagem  atraves  de  sistemas TEMPEST e colocacao de bombas  de  efeito  magnetico.  O TEMPEST e' o maior risco atual no que se refere a invasao de privacidade,  "enxergar"  a  emanacao  da  radiacao de uma  tela  de  computador  ate'  a  distancia  de mais ou menos 1 quilometro de distancia. Existe. E' como  ter  sujeito olhando por cima do seu ombro a mais de um quarteirao de  distancia  tudo o q. aparece na tela do seu micro. So' imagina.. Sao usados  monitores  do  tipo  p. espionar industriais (no livro) com o fim de  chantagem,  para  confundir o FBI, alem de facilitar break-ins em bancos de dados (no livro).      Os  terroristas  tambem plantam aqui e ali algumas  bombas  de  efeito  magnetico, capazes d apagar todos os dados armazenados em computadores meio  perto  da  area  de detonacao. Em  instituicoes financeiras ... iam  causar  um  estrago.  Como  saber  quem depositou  quanto,  se  os  back-ups  forem  apagados?      Os  crackers  e hackers aparecem no seguinte  esquema:  uma  companhia  fabricante  do software que abastece a maioria dos computadores  americanos  (donde  se entende porque re-inventar uma historia da computacao atual)  na  verdade vende o  software com um virus embutido, com data para funcionar  a  partir de uma data X. E isso nao e' tudo. A maior BBS do pais,  responsavel  pela  divulgacao de software shareware e freeware na verdade infecta  todos  os seus programas com outros tipos de virus, tambem com data de ativacao no  mesmo  dia X. Durante o livro, se descobre que todas essas  empresas  foram  compradas por gente controlada pelo empresario japones. Quem descobre isso?  Um jornalista, que e' contactado por um hacker que nao gostou da materia  e  que  resolve  colocar  o dito a par do que e'  etica  hacker.  Isso  porque  "thriller"  sempre trabalha no esquema de um mocinho que nao manja nada  de  nada, mas no trabalho de entender tudo, recebe as explicacoes que o  leitor  precisa,  para acreditar na historia. E e' uma senhora viagem no  "computer  underground",  completando o livro Hacker Crackdown, do Bruce Sterling.  Os  hackers  ajudam  a salvar a patria, revelando como tirar os  virus  e  como  solucionar  os  problemas de software causados pelo "exercito"  inimigo.  A  imprensa  faz um otimo trabalho de divulgacao desse problemas e todo  mundo  fica bem. Os escroques sao so' a gengiva que segura o dente, controlando as  comunicacoes a prova de escuta eletronica dos bandidos.      E' uma ficcao, mas que ilustra  bem as possibilidades de um novo  tipo  de  guerra  onde as vitimas nao irao morrer por meio de  explosivos.  Serao  paralisadas p intermedio de virus de computador, distribuidos talvez dentro  de  software  comercial  e/ou sharware. Os  computadores  encarregados  das  financas  serao inutilizados, gerando panico, confusao e  desconfianca.  As  comunicacoes  tambem seriam prejudicadas ou mesmo  igualmente  paralisadas.  Uma  vitoria  ou derrota obtida atraves de uma devastacao  silenciosa,  nao  violenta, mas humilhante e completa.                            O DIREITO DO CIBERESPACO                          ========================  Edgard  Pitta  de Almeida (1) - publicado c. a permissao do  autor  (q.  na  verdade ia me mandar uma versao mais enxuta, mas acabei perdendo contato  e  p mandar isso logo p publico, vai a versao original)  Sumario A questao que se coloca e se o aprimoramento das tecnologias de transmissao  eletronica de dados e a ligacao dos computadores pessoais em redes mundiais  do  tipo da Internet  e outras, fara necessario o estabelecimento de  novas  regras  juridicas  ou  se as normas existentes  podem  ser  adaptadas  para  regular as novas situacoes.   A explosao das redes  Se  1995  foi  o  ano  do grande boom da  Internet(2)  no  mundo,  em  1996  assistiremos  a  sua consolidacao como "o" meio de  comunicacao.  A  grande  rede,  que  surgiu com propositos militares no fim da decada de  60  e  que  durante   muito  tempo  somente  foi  usado  pela   comunidade   academica,  popularizou-se  de forma tal, que foi alcada a categoria de  personagem  de  filmes, livros e ate de novela de televisao.  No  Brasil,  apesar de todas as dificuldades de  estrutura,  principalmente  pela carencia de linhas telefonicas e a baixa velocidade de transmissao dos  dados,  a  situacao  nao  e diferente. Ja sao  cerca  de  180.000  usuarios  cadastrados,  atraves  de  mais de 300 provedores  de  acesso  puAblicos  e  privados em todo o pais. Embora a maioria dos provedores esteja  localizada  no eixo Rio-Sao Paulo, praticamente todas as capitais do pais ja dispoem de  provedores  e ha casos de cidades do interior, como Blumenau-SC, que tem  5  provedores de acesso.  Da mesma forma, a quantidade de BBS(3)  (Bulletin Board System)  existentes  e impressionante: sao cerca de 150, em todo o pais, e esse nuAmero nao para  de crescer. Somente em Sao Paulo, onde se concentra a maior parte deles, ha  BBS especificos para praticamente todos os gostos e necessidades, desde  os  genericos  como  o  Mandic  e  o  Comet,  ate  os  dedicados  a  astrologia  eesoterismo  (Alto Astral), cristaos ciberneticos (Christian), previsao  do  tempo   (Climatempo),   informacoes  financeiras  e   empresarias   (Codep,  DialData),  cultura  gay  (Mix Brasil e GLS Connect),  suporte  on-line  de  empresas  de computacao (Microsoft, IBM, Viruscan),  informacoes  juridicas  (Lex=  BBS), entre dezenas de outros, quase todos com recurso de CHAT,  que  permite bate-papo on-line entre usuarios.  Mas  o que se faz, finalmente, na Internet ou num BBS? Ou melhor,  com  que  objetivo se conectam computadores numa rede?  Basicamente,  uma rede, qualquer que seja a tecnologia utilizada,  tem  por  objetivo compartilhar recursos e facilitar a comunicacao entre os usuarios.  Assim, e possivel trocar correspondencia eletronica (como se fosse  atraves  do  correio), "conversar" com outros usuarios ao redor do mundo,  em  tempo  real  (em  viva-voz, como pelo telefone, ou "por  escrito"),  assistir,  ou  acessar,  informacoes  graficas  (como na  televisao),  gravar  e  utilizar  softwares  dos  mais diferentes tipos, fazer reservas aereas, em  hoteis  e  restaurantes,  ler  as uAltimas noticias nos principais jornais  do  mundo,  alem  de se adquirir produtos e servicos dos tipos mais variados,  so  para  citar as possibilidades mais obvias.  Pode-se  tambem  difamar  alguem ou ameaca-lo de  morte,  como  no  recente  episodio  em que foi divulgado um plano minucioso para assassinar  a  atriz  americana  Jodie  Foster,  atraves de um grupo  de  discussao  (newsgroup);  divulgar  material  pornografico  ou atentatorio a moral  ou  a  seguranca;  invadir uma rede de computadores particular e apropriar-se indevidamente de  dados sigilosos; violar copyrights, entre outros crimes e contravencoes.  Em  resumo, numa rede deste tipo transmitem-se dados, em forma de texto  ou  digitalizada(4) , em ambas as direcoes, i. e., do computador remoto  (host)  para  o  usuario  local  (client)  e  vice-versa.  Ora,  dados  tambem  sao  transmitidos  atraves do correio, do telegrafo, do telex, do  telefone,  do  radio  e  da  televisao e nem por isso se cogitou da  criacao  de  um  ramo  autonomo  do  direito  especificamente  dedicado  a  regular  as  relacoes,  comerciais ou nao, decorrentes da utilizacao dessas midias(5).      Seguindo   nesse  raciocinio,  as  novas  situacoes   decorrentes   da  utilizacao da rede, poderiam ser plenamente reguladas pelas regras antigas,  mediante  uma nova interpretacao, eventualmente mais extensiva  e  adequada  as= inovacoes tecnologicas.  Por exemplo, a norma constititucional que preve a imunidade tributaria para  o  livro  e  o papel destinado a sua  impressao  poderia  ser  interpretada  extensivamente de forma a abranger os livros publicados em meio eletronico,  tal  como  o  CD-ROM.  Parece obvio? Nao o e para o  fisco  fluminense  que  entende  que "o livro eletronico tem caracteristicas de software  e  quando  vendido  ja  pronto e em serie deve ser considerado uma  mercadoria,  tendo  como  base  de calculo o valor total, composto pelo suporte  fisico  e  seu  conteudo.      Ainda  que  contenha  as mesmas informacoes publicadas  num  livro,  o  programa de computador e completamente distinto" (?!) (grifou-se).  Neste  caso  especifico, a despeito do brilhante  posicionamento  do  fisco  estadual,  alguns  contribuintes  ja vem obtendo exito  em  suas  acoes  no  Judiciario   sob  a  alegacao  obvia  de  que  as  imunidades   devem   ser  interpretadas  extensivamente.  Mas e se se tratasse de uma  isencao,  que,  como sabemos, e interpretada restritivamente, a questao seria de tao  clara  resolucao?  Uma  outra questao bem interessante diz respeito a tributacao da  prestacao  de  servicos pelo ISSQN. Toda a sistematica de cobranca deste imposto  esta  baseada no conceito de local do estabelecimento prestador, ou do  domicilio  do  prestador dos servicos, na inexistencia daquele. A questao se  complica  no  caso dos prestadores de servicos on line, que nao  tem  estabelecimento  fisico, nem sequer nuAmeros de telefone, mas somente um endereco virtual na  rede.  Esse  site pode perfeitamente ser considerado o  estabelecimento  do  prestador:  ali  ele  e encontrado para todos os fins  e  atraves  dele  os  servicos sao contratados. Quando possivel, as partes sequer se  encontrarao  ou se falarao, sendo o servico enviado por via eletronica, diretamente para  o e-mail do beneficiario.      E' bem verdade que o fisco pode chegar ao domicilio do prestador,  mas  este pode alegar que tem um estabelecimento "virtual", o qual esta  alocado  no  provedor  "x", que por sua vez esta estabelecido fisicamente  em  outro  municipio, ou mesmo outro pais, fora da jurisdicao daquele  municipio. Por  outro  lado,  ab  absurdo, o municipio em  que  estiver  localizado  o  computador   hospedeiro  desses  sites  comerciais  podera  entender   que,   "fisicamente",  estes  "estabelecimentos virtuais" estao  situados  naquele  local,  e  podera pretender cobrar imposto sobre as  transacoes  realizadas  atraves  daquele equipamento. Absurdo e fantasioso? Todos nos conhecemos  a  voracidade do fisco...  A  questao  da protecao aos direitos da personalidade e da honra  tambem  e  bastante  controversa. Ao acessar algum desses servicos on-line, o  usuario  pode  cadastrar-se  com  seu nome real ou outro a sua  escolha  (pseudo  ou  nickname), atraves do qual sera conhecido pelos outros usuarios do servico.  Caso opte por um nome ficticio, os outros usuarios jamais saberao seu  nome  verdadeiro.  A questao e se este pseudonimo e passivel de protecao legal.       Ou seja, alguem pode buscar protecao judicial por sentir-se  injuriado  ou difamado no seu user id, atraves do qual e conhecido naquela  comunidade  virtual?  A  opiniao  de alguns colegas com quem discuti  a  questao  e  no  sentido  de  nao aceitar a protecao legal ao pseudonimo, ja  que  na  "vida  real" a pessoa e conhecida pelo seu "nome real", e a protecao legal somente  alcancaria este.      Pergunte,  entretanto, a qualquer netizen(6) o que e  mais  importante  para ele: seu "nome real" ou seu "nome virtual" ...  Pelos exemplos citados, entendo que o ponto-chave da discussao nao e  saber  se uma nova interpretacao das leis existentes seria suficiente para regular  as novas situacoes, mas se estas regras sao adequadas a nova realidade.  Uma nova "realidade"? Ora,  o direito nao existe independentemente da realidade a que  se  propoe  regular  e o fato e que estamos vivendo numa nova realidade, a  virtual.  A  dificuldade  ja  comeca  em tentar conciliar  dois  termos,  "realidade"  e   "virtual",  aparentemente auto-exclusivos, etimologica  e  conceitualmente:  "realidade" implica uma ideia de coisa palpavel, enquanto "virtual" e  algo  que existe apenas idealmente.  O fato e que a realidade virtual, em oposicao a "realidade real" veio  para  ficar,  ou como preve o prof. Nicholas Negroponte, um dos gurus dessa  nova  era (sao tantas), "Os atomos serao substituidos pelos bits" (7).  Segundo  ele,  as  informacoes  que as pessoas hoje  recebem  em  forma  de  material  palpavel  (atomos),  passarao  a chegar  sob  forma  de  bits  de  informatica.  Ressalte-se  que essa tendencia afeta inclusive  as  relacoes  interpessoais.  A utilizacao de teleconferencias em substituicao a  viagens  de negocios ja e pratica corriqueira, mesmo no Brasil.  Nesse contexto, temos que analisar as consequCencias no mundo do direito da  substituicao  do "fisico" pelo "virtual", notadamente no que se refere  aos  aspectos espacial e temporal de criacao da lei e sua aplicacao.  Ciberespaco e Cibertempo  O  direito  e limitado pelo tempo e pelo espaco,  aspectos  verdadeiramente  indissociaveis a sua natureza. O aspecto espacial, considerado na criacao e  aplicacao  do  direito  talvez  seja  o  mais  atingido  pelas   alteracoes  tecnologicas.  Todos nos aprendemos na Faculdade que a lei, como  expressao  da  vontade soberana do povo politicamente organizado no Estado, obriga  em  um  territorio fisico determinado, assim entendido como a parte  do  espaco  sobre  a  qual o Estado exerce a sua soberania, o que compreende nao  so  o  solo e sub-solo, mas o espaco aereo e o mar territorial, alem das aeronaves  e  belonaves, independente de onde estiverem, e os  edificios  diplomaticos  (8).  Os  conceitos  de territorio fisico e de soberania, entretanto,  deixam  de  fazer sentido no mundo virtual. Quando se acessa uma determinada informacao  disponivel  na  rede, o usuario nao esta interessado em saber  onde  aquele  computador  esta localizado, nem por quantos paises aquela  informacao  vai  trafegar  ate  chegar ao seu computador. Ou seja, as novas  tecnologias  de  transmissao de dados atraves das redes de comunicacao derrubam por terra as  fronteiras fisicas entre os Estados.  Com a queda dessas barreiras no plano virtual, os conflitos entre as normas  juridicas existentes nos diversos paises diversos tendem a se=  manifestar,  o mesmo ocorrendo nos estados federativos, com o embaralhamento das esferas  de  competencia da uniao, dos estados e do municipios, como no  exemplo  do  ISS citado.  Em sintese, ha que se dar um novo tratamento as varias questoes e conceitos  que  o  direito  descreve  e define em termos  espaciais,  como  e.  g.,  a  privacidade, que envolve uma ideia abstrata, mas tambem uma ideia espacial,  e mesmo o conceito de jurisdicao, que e estritamente espacial.   Entendo, assim, que um novo conceito de espaco se faz necessario para  fins  de tutela juridica na sociedade virtual, o ciberespaco (9).  O  outro aspecto a ser relevado e a questao temporal. O direito  emprega  o  tempo,  invoca o tempo e tem expectativas a respeito do tempo (10).  A  lei  obriga  em um determinado tempo; o "fluxo" do tempo e contado,  suspenso  e  interrompido;  direitos  sao extintos e prescritos em funcao  do  fluir  do  tempo,  ou seja, e impossivel isolar o direito da ideia de tempo.  e'   bem  verdade  que o direito nao pode fazer o tempo parar, nem voltar atras,  mas  pode  "parar  o tempo" na contagem de prazos ou retroagir para  regular  de  forma diferente situacoes ja passadas.  Ou  seja, o tempo nao e apenas uma grandeza fisica, fixa e imutavel. Mas  e  tambem um artefato cultural, e tambem a percepcao que temos do seu papel  e  do  seu  valor.  A percepcao que temos do tempo esta, no  mais  das  vezes,  intimamente relacionada a velocidade com que os fatos chegam ate nos. Com a  rapidez  das  novas tecnologias de transmissao de  dados,  as  "distancias"   temporais sao encurtadas, de modo que algo que so nos chegaria no "futuro",  nos e trazido no presente, no momento exato em que esta acontecendo.  Todos  nos  pudemos  assistir  pela TV, confortavelmente  instalados  na  poltrona  denossas  salas,  uma  guerra acontecer em tempo real, a  Guerra  do  Golfo  Persico.  O  impacto seria o mesmo se tivessemos que  esperar  pela  edicao  semanal de O Cruzeiro para ler as uAltimas noticias?  A  percepcao do tempo, assim como do espaco, definitivamente passou  a  ter  outro  valor. O que implica dizer que estamos diante de uma nova  ideia  de  tempo como artefato cultural: o cibertempo. Ou como afirma o prof.  Kastch,  o cibertempo esta para o tempo, como o ciberespaco esta para o  espaco(11).  Na  verdade,  nao se trata de dizer que o cibertempo  implica  simplesmente  numa aceleracao dos processos relativos a transmissao de dados ou numa nova  maneira  de "medir" o tempo. Implica principalmente numa nova percepcao  do  papel e do valor das ideias de passado, presente e futuro (12).   O Direito do Ciberespaco  Em  funcao  desses questionamentos, facilmente podemos  vislumbrar  que  as  regras  aplicaveis  as relacoes juridicas no espaco fisico e  temporal,  da  forma  como foi construida toda a teoria do direito ate entao,   nao  podem  ser as mesmas aplicaveis no espaco virtual, ou ciberespaco, sem  considerar  as profundas diferencas existentes entre a realidade "real" e a  "virtual".  Entendo, assim, que um novo ramo do direito, ou pelo menos um novo conjunto  de regras baseado no conceito de cibertempo e ciberespaco, ira surgir.  Direito  da  informatica  (denominacao  utilizada  por  alguns  juristas  e  advogados brasileiros), direito informatico (como usam os  argentinos)(13),  direito  das  telecomunicacoes,  direito "on line", tem  sido  algumas  das  denominacoes  dadas a esse novo conjunto de regras. A denominacao que  mais  me  agrada  e  direito  do ciberespaco (cyberspace  law  ou  cyberlaw,  dos  americanos),  assim  entendido  como o conjunto das normas   que  regem  as  relacoes  juridicas  que surgem em decorrencia da entrada  das  pessoas  no  espaco  das  redes de computador - o ciberespaco. Com  a  utilizacao  desse  termo,  pretendo  que  fique claro que as novas  regras  sao  aplicadas  na  medida,e  somente na medida, em que as pessoas se logam (14) a uma  rede  e  estao "on line"(15).  Exponho  a  seguir algumas materias que tem sido objeto de discussao  e  de  conflitos no ciberespaco, as quais entendendo necessitam de  regulamentacao  mais apropriada (16):  *       Jurisdicao: O conceito de jurisdicao e, sem duAvida, o mais afetado  pela  utilizacao macica das redes. Tratas-se, pois, de determinar que  leis  serao  aplicaveis  no  ciberespaco,  num  determinado  momento  do   tempo.  Principios basicos de direito internacional e federalismo podem ser  uAteis  na tarefa.  *        Protecao  Legal  e Sancoes: O  direito  criminal  do  ciberespaco.  Algumas praticas criminosas as vezes apenas violam, atraves de um novo meio  (o  computador,  ou  o  computador combinado  com  o  sistema  telefonico),  direitos  ja tutelados pela ordem juridica, caso em que se trata apenas  de  dar  uma  nova interpretacao as regras existentes. Entretanto,  nem  sempre  essa   coneccao   e   possivel,  ou   mesmo   desejavel,   merecendo   nova  regulamentacao.          A nova fauna de viciados em computador, denominada genericamente de  ciberpunks,  engloba  desde  os inofensivos hackers  (17),  ravers  (18)  e  cipherpunks(19)  ,  os  nem sempre inofensivos phreaks(20) ,  ate  os  mais  perigosos crackers (21), que invadem sistemas alheios para ganho ilicito ou  por simples prazer de exercitar suas habilidades, criam e disseminam  virus  de   computador   de  potencial  destrutivo  inimaginavel,   entre   outras  atividades.  *        Propriedade Intelectual: Os direitos de  propriedade  intelectual,  protegidos   atraves  de  patentes,  marcas  registradas  de   comercio   e  induAstria,  direitos  de  reproducao,  institutos  ja  conhecidos  antigos  nossos, merecem um novo tratamento. Por outro lado, novas criacoes  merecem  regulamentacao,   como  os  bancos  de  dados  informatizados,  com   dados  puAblicos, que nao se encaixam no conceito atualmente passivel de  protecao  legal.  Nao  se pode deixar de considerar tambem a revisao dos prazos  de  protecao  legal desses direitos e mesmo se essa protecao faz sentido no ciberespaco.   *      Transacoes Comerciais: Talvez o lado mais badalado dos servicos  on  line.  Hoje  e  possivel adquirir os mais diferentes  produtos  e  servicos  diretamente  da  rede  e  o  preco  ser  debitado  no  cartao  de   credito  automaticamente.  As velhas regras do direito comercial e as  inovacoes  na  protecao ao consumidor, tem que ser revistas no novo paradigma.  *         Privacidade:  A  questao  do  direito  a  privacidade  trata   de  estabelecer medidas de protecao a liberdade individual numa nova  realidade  repleta  de  facilidades  para  monitorar  as  atividades  dos  individuos.  Monitorar   toda   a  correspondencia  eletronica  de  alguem,   de   forma  absolutamente  segura e secreta, por exemplo, e imensamente mais facil  que  monitorar a correspondencia escrita e comunicacao telefonica. Manter bancos  de  dados  extremamente  precisos, sobre uma  parcela  bastante  grande  da  populacao,tambem e algo facilmente realizavel.          Envolve,  tambem,  a  questao  da  distribuicao  dos  programas  de  criptografia e dos esforcos dos governos (basicamente o governo  americano)  em   estabelecer   padroes  criptograficos.  O  criador  do   programa   de  criptografia  Pretty Good Privacy - PGP, o mais disseminado e de  uso  mais  facil, Philip Zimmerman, chegou a ser processado pelo governo americano sob  a  acusacao  de exportacao de armamentos, ja que nos EUA os   programas  de  criptografia  recebem  o  mesmo tratamento legal  das  armas  (nao  podemos  esquecer quer os primeiros computadores foram desenvolvidos em segredo,  no  final  da  Segunda  Guerra Mundial, com o  objetivo  principal  de  quebrar  codigos  do inimigos). Tanto que nao se consegue, partindo de  um  endereco  eletronico  de  fora  do  EUA, baixar  pela  Internet  nenhum  programa  de  criptografia que esteja armazenado em um computador americano. Nem por isso  esses programas deixaram de circular livremente no resto do mundo,  podendo  ser facilmente baixados em qualquer BBS de Sao Paulo.   Conclusao Diante dos fatos e razoes expostos, entendo que um novo conjunto de  normas  comeca a surgir: normas baseadas nos conceitos de cibertempo e ciberespaco,  para  aplicacao especifica na sociedade virtual que se forma  nas   grandes  redes  de comunicacao, mundiais ou locais. Fechar os olhos para  essa  nova  realidade,  pode significar perder mais uma vez o bonde da  historia,  como  aconteceu  com os anos em que o Brasil fechou-se ao que acontecia no  resto  do mundo em materia de informatica em decorrencia da reserva de mercado.   NOTAS  1.   Edgard  Pitta  de Almeida, consultor tributario  no  escritorio  Gaia,  Silva,  Rolim & Associados. Graduado em direito pela Universidade  Catolica  do  Salvador  -  BA e atualmente cursando  pos-graduacao  em  Administracao  (CEAG)  na  Fundacao  GetuAlio  Vargas -  Sao  Paulo-SP.  e-mail  Internet:  ealmeid@amcham.com.br 2.  A  Internet  e uma grande rede de computadores,  que  conecta,  segunda  estimativas,  mais  de 40 milhoes de computadores, de todos os  portes,  ao  redor do mundo. e' resultado da combinacao de duas tecnologias:  computacao  e telecomunicacoes. 3.  Os  Bulletin  Board Systems (BBS) surgiram com um  meio  de  disseminar  mensagens  entre  os diversos usuarios de uma rede.  Atualmente,  funcionam  atraves  de um computador central, ao qual os usuarios se conectam por  via  telefonica,  podendo  trocar  mensagens  com  os  outros  usuarios,  copiar  arquivos de textos ou de programas, entre outras coisas. 4.  A  informacao  digitalizada que foi desmaterializada em  uma  serie  de  pulsos binarios on/off (ligado/desligado) ou representados por 0 e 1. 5.  O  uso  do  termo  "midia", no  singular,  como  sinonimo  de  meio  de  comunicacao, apesar de incorreto etimologicamente, ja se tornou corrente em  portugues. 6. Neologismo resultado da fusao de net (rede) com citizen (cidadao) 7. NEGROPONTE, Nicholas - A Vida Digital, 1995 8. RAO, Vicente - O Direito e a vida dos direitos, cap. 13 9.  Embora  o  conceito  tenha  surgido  antes,  o  termo  cyberspace   foi  primeiramente  utilizado  pelo  escritor americano Willian  Gibson  em  seu  romance  "Burning  Chrome". Ciberespaco pode ser definido  como  o  "local"   metaforico  em que alguem se encontra quando "esta" acessando o  mundo  das  redes  de computador. e' utilizado tambem para denominar qualquer  ambiente  gerado por realidade virtual, mesmo que o objetivo nao seja acessar  alguma  rede. Informacoes retiradas do FAQ (Questoes FrequCentemente Feitas)  sobre  alt.cyberpunk, montado por Erich Schneider (erich@bush.cs.tamu.edu). Versao  ASCII      atualizada      disponivel     por      FTP      anonimo      em   e versao HTML no  URL   10.  KATSCH, M. Ethan - Cybertime, Cyberspace and Cyberlaw, 1995 J.  Online  L. art. 1 - Disponivel no URL:   11. KATSCH. id., ib. 12. KATSCH, id., ib. 13.  Derecho Informatico Buenos Aires: Depalma, 1994, p.56 -  apud  Edvaldo  Brito, Software: ICMS, ISS ou Imunidade Tributaria? in Revista Dialetica de  Direito Tributario n 5, 1996 14. Traducao da expressao inglesa "log in", que significa obter acesso a um  sistema, normalmente atraves de uma senha, traduzido para o portugues  como  "logar".  Perdoem-me  pelo uso excessivo de expressoes inglesas,  mas  quem  importa tecnologia, termina por importar tambem o vocabulario tecnico. 15.  Diz-se que alguem esta "on line", no momento em esta acessando  alguma  rede de computador. 16.  Utilizo,  com  adaptacoes,  o  conteuAdo  proposto  pelo  UCLA  Online  Institute for Cyberspace and Policy, que reuAne em seu board os  principais  estudiosos   americanos  do  cyberlaw.  O  site  do  Instituto  e  no   URL  . 17.  Hackers  sao  os  magos dos  computadores;  pessoas  com  um  profundo  entendimento de como os computadores funcionam e que podem fazer coisas com  eles que parecem "magicas". FAQ on alt.cyberpunk, ibidem. 18.  Grupo  que  ouve  muAsica sintetizada e  sampleada  e  gosta  de  arte  psicodelica  gerada  por computador. A uAnica contravencao que  praticam  e  usar drogas alucinogenas, tipo o Ecstasy, para embalar as festas realizadas  em   galpoes  abandonados  (raves),  que  duram  toda  a  noite.   FAQ   on  alt.cyberpunk, ibidem. 19. Fanaticos por encriptacao de mensagens. Acreditam que o uso massivo  de  sistemas  de  encriptacao  de dificil  (leia-se,  virtualmente  impossivel)  quebra criara "regioes de privacidade" que "O Sistema" nao podera  invadir.  FAQ on alt.cyberpunk, ibidem. 20.  Grupo  que usa o sistema telefonico para invadir os  computadores  das  proprias  companhias telefonicas para trocar contas telefonicas e  praticar  atos   nem   sempre  licitos  atraves  do  sistema   telefonico.   FAQ   on  alt.cyberpunk,  ibidem. 21. FAQ on alt.cyberpunk, ibidem.    Edgard Pitta de Almeida   Sao Paulo-SP BRASIL   ealmeid@amcham.com.br =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=                                        AJUDE KEVIN!                                ============                   Kevin David Mitnick, nascido em Van Nuys, California em 06.08.63.    Preso em 15.02.94 sob alegacao de violacao de condicional, acesso nao    autorizado a sistemas de comunicacao, entre outras acusacoes.    Encontra-se detido atualmente no Metropolitan Detention Center, de Los    Angeles, California.                    Meu nome e Fernanda Serpa, sou ativista de direitos humanos e membro    da Anistia Internacional. Juntamente com dois amigos, Gustavo Weide,    tecnico em computacao e Ana Elisa Prates, ativista de direitos    humanos, estamos iniciando uma campanha a nivel mundial para assegurar    ao "hacker" Kevin David Mitnick, um julgamento justo e condicoes    carcerarias saudaveis de acordo com a Declaracao Universal dos    Direitos Humanos, em especial nos seus artigos V, VI, VII, VIII, X,    XI-1 e 2 que vem sendo sistematicamente violados no caso em questao.    De acordo com a imprensa americana e internacional, Kevin David    Mitnick foi preso sob condicoes ilegais contrariando a Declaracao    Universal dos Direitos Humanos e a propria Constituicao Americana. A    grande "cacada eletronica" desencadeada contra Mitnick expos inclusive    a tenue linha que separa os direitos constitucionais da privacidade    com o cumprimento das leis que, parece, foram violadas em nome da    suposta "ameaca" chamada Kevin Mitnick.                    Preocupacao por maus tratos         Kevin Mitnick ja teve seus direitos violados quando da sua prisao    anterior em dezembro de 1988. Foi negada sua fianca apesar da    legislacao americana afirmar que a Lei Federal so "considera perigoso    para a sociedade o reu que foi acusado de crime violento, crime    capital ou crime relacionado com drogas envolvendo uma sentenca de    mais de dez anos".        Trecho do livro de Jonathan Littman - "O Jogo do Fugitivo - Em linha    direta com Kevin Mitnick":        "Ele cumpriu oito meses na solitaria no Centro Metropolitano de    Detencao de Los Angeles e quatro meses em Lompoc, perto da costa,    onde conheceu Ivan Boesky. Depois, apos seis meses numa residencia    judia de transicao para o retorno a sociedade, Kevin Mitnick tentou    reingressar na forca de trabalho. Conseguiu um lugar de programador em    Las Vegas, mas seu empregador tinha tanto medo da sua reputacao que    ele nao podia ficar sozinho na sala dos computadores. Pela lei,    Mitnick teve de contar que era um ex-condenado.        Finalmente, depois que perdeu o emprego de programador em Las Vegas,    em junho de 1991, Mitnick convenceu-se de que seus esforcos eram em    vao. Ele candidatou-se a emprego em todos os cassinos informatizados:    Caesar's, Mirage, Sands. Todos pareciam interessados, ate que seu    agente da condicional telefonava ou escrevia.        O governo federal decidira que Kevin Mitnick era um perigo para a    sociedade, e, como um estuprador condenado ou um molestador de    criancas, ele era monitorado. Seu agente da condicional entrava    persistentemente em contato com os possiveis empregadores: 'Ele tem    acesso a dinheiro em especie? Quero que o senhor compreenda o    perigo...' ".        Fala Kevin Mitnick no mesmo livro:        " - Cumpri oito meses no MDC ( Metropolitan Detention Center - Los    Angeles ). A solitaria era um inferno. Diziam que eu era demasiado    perigoso para chegar perto de um telefone. Deixavam que eu saisse uma    hora por dia. Algemam voce quando o levam para o banho. e' como no    cinema. Tratam voce como um animal. Um so dia ja e o inferno. Imagine    oito meses. Ferram com as pessoas."         Como esta Kevin agora? Nao sabemos... A julgar pelo tratamento    degradante a que foi submetido anteriormente, teme-se por maus    tratos.                    Um hacker ao velho estilo        Durante a perseguicao iniciada em novembro de 1992 ( apos a expedicao    de mandado de prisao por violacao de condicional ), e que culminou em    sua prisao em 15 de fevereiro de 1994, Kevin Mitnick persistiu    trabalhando, fazendo bicos para sobreviver. A motivacao de Kevin para    a "pirataria eletronica compulsiva" nunca foi o dinheiro. Nunca usou    de forma criminosa seus conhecimentos. Kevin Mitnick nunca incitou nem    cometeu atos de violencia. Kevin David Mitnick e um hacker. Na    definicao de Jonathan Littman "um hacker ao velho estilo - Alguem que    criativamente persegue conhecimento e informacao".                    Direitos Humanos em Movimento        Que o Governo e a sociedade americana deem a Kevin Mitnick uma real    chance de reabilitacao na sociedade e apenas uma esperanca. Mas EXIGIR    que o Estado lhe de um julgamento justo e condicoes carcerarias    saudaveis e uma realidade: VOCe pode fazer isto escrevendo apelos para    a Ministra da Justica Americana, Ms. Janet Reno. Ja comecamos nossa    campanha "Ajude Kevin" enviando a seguinte carta:                MS. JANET RENO    United States Secretary of Justice    Department of Justice    10th E. Constitution Ave, N.W., Room 4400    Washington, D.C. 20530            Prezada Senhora:        De acordo com a imprensa de seu proprio pais e a imprensa    internacional, o Sr. Kevin David Mitnick foi preso sob condicoes    ilegais contrariando a Declaracao Universal dos Direitos Humanos e a    propria Constituicao Americana. O mesmo encontra-se recluso no    Metropolitan Detention Center, em Los angeles, California.        Escrevo para solicitar a V.Exa. que assegure um julgamento justo e    condicoes carcerarias saudaveis para o Sr. Kevin David Mitnick. Minha    preocupacao e baseada em principios humanisticos e fundamentais do    Direito Internacional.            Atenciosamente,            _________________________________    Assinatura            Nota: Voce pode escreve-la em portugues ou preferencialmente em    ingles, acessando o seguinte endereco:    http://www.angelfire.com/pg0/mitnick/english.html            O importante e fazer a carta e envia-la o mais breve possivel pelo    Correio. Peca a seus amigos, parentes, conhecidos, amigos da Internet    para fazerem o mesmo. Sua carta se juntara a muitas outras e sem    dzvida esta pressao ratificara o desejo de todos de fazer com que a    Declaracao Universal dos Direitos Humanos seja uma realidade em    movimento. Para Kevin Mitnick. Para todos. Sem distincao.        Abracos,    Fernanda Serpa e equipe.        Se voce quiser entrar em contato conosco o E-mail e :    g_weide@portoweb.com.br                                   PGP PARA NOVATOS                              ================ autoria: Derneval Cunha  Se  ha'  uma  coisa que me da' uma certa frustracao, e'  que  os  fucadores  brasileiros  nao manjam de criptografia. As vezes recebo  perguntas  muito,  mas muito inteligentes. Mas a pessoa me manda tudo sem ser encriptado. Como  e'  que  vou responder uma  coisa que meu sysop sabe que foi  perguntado  a  mim?  E' nojento. So' eu e a pessoa com quem estou conversando podem  saber  qual  o objetivo da conversa. Como conseguir isso? Via um o PGP, ou  Pretty  Good Privacy, um programinha americano capaz da magica de permitir que duas  pessoas troquem correspondencia eletronica sem precisar se preocupar em ter  o sysop lendo tudo. Como conseguir o dito?       ftp://ftp.dsi.unimi.it/pub/security/crypt/PGP/     ftp://ftp.informatik.uni-hamburg.de/pub/virus/crypt/pgp/     ftp://ftp.csua.berkeley.edu/pub/cypherpunks/pgp/  Observacao:  Existe a versao norueguesa do PGP, que tem a grande vantagem de nao  entrar  em choque com a questao de patente da americana.  WWW:   http://www.ifi.uio.no/pgp/  FTP:   ftp.ifi.uio.no/pub/pgp/  E-mail:   Mande  mensagem para pgp@hypnotech.com  e coloque seu pedido no campo  de   Subject.    Subject              Voce recebe   -------              -----------   GET pgp263i.zip        MS-DOS executavel (uuencodado)   GET pgp263ix.zip       32-bit MS-DOS executavel (uuencodado)   GET pgp263i-os2.zip    OS/2 executavel (uuencodado)   GET pgp263i-win32.zip  Windows 95/NT text-mode executavel (uuencodado)  (Pode parecer brincadeira, mas e' serio. Nao faca download  do PGP a partir de sites americanos).  Primeiros passos:       Para  dar inicio a coisa, e' necessario descompactar o programa com  a  seguinte linha de comando:  pkunzip -d pgp263i.zip  A primeira fase, depois do programa descompactado, e' a criacao ou  geracao  da  chave secreta de descriptografacao. Quale' esse lance? Sao duas  senhas  que sao usadas num sistema de comunicacao via pgp. Uma e' a senha  publica,  melhor  conhecida  como chave publica, que pode ser distribuida  para  todo  mundo.  Outra senha (ou chave) e' a chave privada. Pois bem, todas as  duas  sao  geradas uma unica vez (na verdade, a pessoa tenta umas cinco  ou  seis  vezes, quando acha que aprendeu, repete o processo mais uma vez e ai  entao  esquece esse negocio de "gerar chave publica e privada").      Para poder gerar suas duas chaves, digite a linha de comando:  pgp -kg  Outra coisa e' a variavel tz. E' preciso "setar" a variavel. Pode colocar:  set tz=0  Chamando  de novo (pgp -kg), basicamente e' preciso responder as  perguntas  do  programa, tais como nome do usuario, informacoes,  correio  eletronico,  etc. Ai' o programa ira' pedir uma frase-senha. Essa frase senha pode  ate'  ter 128 letras.      O  programa vai te perguntar qual o tipo de criptografacao voce  quer.  Peca a mais foda, de 1024.  Duvidas:     copie    a    versao    em    portugues    do    manual     no  http://www.geocities.com/SiliconValley/5620/misc.html e leia.  O resultado serao dois arquivos:  secring.pgp  e o pubring.pgp   O  primeiro,  e' pra guardar a sete chaves. O segundo e' o  q.  voce  pode  distribuir  (mais ou menos, tem um criterio p. isso) publicamente.  E'  bom  fazer back-up.  Para  criar  um arquivo de "pgp-public-key-ring" pronto p. ser  enviado  p.  email:  pgp -kxa   O  programa vai perguntar o arquivo de saida que e' chamado de  "armoured".  Pode ser enviado sem medo pela internet.  Como e' que se envia uma mensagem criptografada por pgp, via email?       Vamos supor:   Voce  quer escrever uma mensagem p. o Derneval, do Barata Eletrica.  Depois  de  descobrir que a chave pgp esta' em alguns dos primeiros numeros do  BE,  edita ou apaga tudo, menos o seguinte texto:  ----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6  mQCNAi7UlucAAAEEAM/eXiKMcvB2vmomVMBZYewgc66WRZcE9MNaXdLKIWSJo3vR FSeLtBvSfr0kvzZzWJW38uLWT3OIM/kJ5CX6C35kksdNjipUXZ2hbXazvReGE/Of t5o9SRe2l4QbQoAmYXm/B4TNs99fUmtWZCc3HWlXmUbDtMTJzyqI+aKIaaVdAAUR tD1EZXJuZXZhbCBSaWJlaXJvIFJvZHJpZ3VlcyBkYSBDdW5oYSA8cm9kcmlnZGVA Y2F0LmNjZS51c3AuYnI+ =56Ma -----END PGP PUBLIC KEY BLOCK-----  salva como derneval.asc  digita:  pgp derneval.asc  O  programa  vai  perguntar  se  voce quer  adicionar  essa  chave  ao  seu  pubring.pgp  .  Se esta' inseguro, responda sim (voce salvou o  backup  dos  arquivos  pubring.pgp  e o secring.pgp, nao salvou?) pode ser q.  ele  faca  outra  pergunta  sobre certificacao de chave. Se voce nao souber o  que  e'  isso, responda nao. Se quiser saber o que e', leia o manual.  Ai' digita:  pgp -ea  derneval   O  programa  vai  comecar a criptografar a mensagem de uma forma  q.  so  o  usuario final (eu, no caso) possa ler. E' legal que o remetente possa ler e  o pgp permite criptografar p. mais de uma pessoa.   pgp -ea  derneval   Como e' que descriptografo o arquivo q. recebi?  pgp arquivo.txt  O programa vai pedir  a frase senha.   Detalhe:  isso  vai acontecer se o pgp encontrar o arquivo  secring.pgp  no  mesmo  subdiretorio.  Falar  sobre  o  PGP e' objeto para um livro. Sempre  resisti  a  ideia  de  explicar em poucas palavras porque achei que fucador de micro nao podia ser  preguicoso  quanto a seguranca de sua comunicacao. Mas o tempo  me  ensinou  que nao e' assim. Por isso recomendo a leitura do manual do usuario.   ALGUMAS FONTES DE INFORMACAO E SITES   FAQs:      PGP Frequently Asked Questions       http://www.prairienet.org/~jalicqui/pgpfaq.txt       ftp://ftp.prairienet.org/pub/providers/pgp/pgpfaq.txt     Where to Get the Latest PGP Program FAQ       ftp://ftp.uu.net/usenet/news.answers/pgp-faq/where-is-PGP.Z  BREVE REFERENCIA DO PGP  Aqui esta' um breve resumo dos comandos do PGP.  Para criptografar um arquivo de texto plano com a chave publica do  destinatario:                  pgp -e  arquivo_texto  userID_do_destinatario  Para assinar um arquivo de texto plano com sua chave secreta:                  pgp -s  arquivo_texto  [-u seu_userID]  Para assinar um arquivo de texto plano ASCII com sua chave secreta, produzindo uma mensagem de texto plano assinada (nao-criptografada)  adequada para ser enviada via correio eletronico:                  pgp -sta  arquivo_texto  [-u seu_userID]  Para assinar um arquivo de texto plano com sua chave secreta e depois criptografa-lo com a chave publica do destinatario:                  pgp -es  arquivo_texto  userId_do_destinatario  [-u seu_userID]  Para criptografar um arquivo de texto plano somente com a criptografia convencional, digite:                  pgp -c  arquivo_texto  Para descriptografar um arquivo criptografado ou para verificar a integridade da assinatura de um arquivo assinado:                  pgp  arquivo_de_texto_codigo  [-o arquivo_de_texto_plano]  Para criptografar uma mensagem para varios destinatarios multiplos:                  pgp -e  arquivo_texto  userID1  userID2  userID3  --- Comandos de administracao de chaves:  Para gerar seu proprio par unico de chave publica/secreta:                  pgp -kg  Para acrescentar um conteudo do arquivo de chave secreta ou publica para seu anel de chave publica e secreta:                  pgp -ka  arquivo_de_chave  [anel_de_chave]  Para extrair (copiar) uma chave do seu anel de chave publica ou secreta:                  pgp -kx  userID arquivo_de_chave  [anel de chave] ou:              pgp -kxa  userID  arquivo_de_chave  [anel de chave]  Para ver os conteudos do seu anel de chave publica:                  pgp -kv[v]  [userID]  [anel_de_chave]  Para ver a "digital" de uma chave publica, a fim de verifica-la pelo  telefone com seu dono:                  pgp -kvc  [userID]  [anel_de_chave]  Para ver os conteudos e verificar as assinaturas certificadas de seu anel de chave publica:                  pgp -kc  [userID]  [anel_de_chave]  Para editar o userID ou a frase senha para sua chave secreta:                  pgp -ke  userID  [anel_de_chave]  Para editar os parametros confiaveis para uma chave publica:                  pgp -ke  userID  [anel_de_chave]  Para remover uma chave ou apenas um userID de seu anel de chave publica:                  pgp -kr  userID  [anel_de_chave]  Para assinar e certificar a chave publica de alguem no seu anel de chave publica:                  pgp -ks  userID_do_destinatario  [-u seu_userID]  [anel_de_chave]  Para remover assinaturas selecionadas de um userID em um anel de chave:                  pgp -krs  userID  [anel_de_chave]  Para remover definitivamente sua propria chave, divulgando um certificado de comprometimento de chave:                  pgp -kd  seu_userID  Para invalidar ou reabilitar uma chave publica em seu proprio anel de chave publica:          pgp -kd  userID  --- Comandos Esotericos:  Para descriptografar uma mensagem e deixar intacta sua assinatura:                  pgp -d  arquivo_de_texto_codigo  Para criar um certificado de assinatura que esta' separado do documento:                  pgp -sb  arquivo_texto  [-u seu_userID]  Para separar um certificado de assinatura de uma mensagem assinada:                  pgp -b  arquivo_de_texto_codigo  --- Opcoes de comandos que podem ser usados em combinacao com outras opcoes  de comandos (algumas vezes ate' formam palavras interessantes!):  Para produzir um arquivo de texto codigo no formato ASCII Base-64, apenas acrescente a opcao -a quanto criptografar ou assinar uma mensagem ou extrair uma chave:                  pgp -sea  arquivo_texto  userId_do_destinatario ou:              pgp -kxa  userID  arquivo_de_chave  [anel_de_chave]  Para apagar o arquivo de texto plano depois de produzir o arquivo de texto codigo, apenas acrescente a opcao -w (wipe - destruir) quando criptografar  ou assinar uma mensagem:                  pgp -sew  mensagem.txt  userID_do_destinatario  Para especificar que um arquivo de texto plano contem texto ASCII, nao  binario, e que deveria ser convertido de acordo com os padroes locais de  tela do destinatario, acrescente a opcao -t (texto) junto as outras opcoes:                  pgp -seat  mensagem.txt  userID_do_destinatario  Para ver a saida do texto plano criptografado na sua tela (como o comando "more" do estilo UNIX), sem escreve-lo em um arquivo, use a opcao -m (mais) quanto descriptografa:                  pgp -m  arquivo_de_texto_codigo  Para especificar que o texto plano descriptografado do destinatario sera' mostrado SOMENTE na tela dele e nao podera' ser salvo em disco, acrescente a opcao -m:                  pgp -steam  mensagem.txt  userID_do_destinatario  Para recuperar o nome original do arquivo de texto planto enquanto descriptografa, acrescente a opcao -p:                  pgp -p  arquivo_de_texto_codigo  Para usar um filtro do estilo UNIX, lendo da entrada padrao e escrevendo para a saida padrao, acrescente a opcao -f:                  pgp -feast userID_do_destinatario  arquivo_saida  Este resumo foi retirado do arquivo pgpdoc1.br, traduzido por: ROBERTA PAIVA BORTOLOTTI    Revisao de Adriano Mauro Cansian        disponivel tambem no:  http://www.geocities.com/SiliconValley/5620/misc.html                                HACKER MANIFESTO                              ================  Obs:  Este  texto  foi escrito pelo Mentor, um  dos  hackers  velha  guarda  (coisa  de uns cinco, seis anos atras). Foi traduzido por  Ricardo  Jurczyk  Pinheiro - jurczy@br.hommeshopping.com.br - Valeu a contribuicao.  Mais  outro  foi  pego hoje, esta tudo nos papeis.  "Adolescente  preso  em  Escandalo do Crime de Computador", "Hacker preso apos trapaca em Banco"  de  3  angulos e cerebro de 1950, alguma vez olhou atras dos  olhos  de  um  hacker?  Voce ja imaginou o que faz ele agir, quais forcas balancam ele,  o  que o tornou assim? Eu sou um Hacker, entre para o meu mundo... Meu  mundo e aquele que comeca com a escola... Eu sou mais esperto  que  os  outros,  esta besteira que nos ensinam, me aborrece...  Cacete  trapaceiro.  Ele  todos  sao  iguais.  Eu  estou no  ginasio.  Eu  ouvi  os  professores  explicarem pela quinquagesima vez como reduzir uma fracao. Eu entendo como. "Nao, Sra. Smith, eu nao mostrei meu trabalho. Eu fiz na minha cabeca..." Cacete crianca. Provavelmente copiei. Ele sao todos iguais. Eu  fiz uma descoberta hoje. Eu encontrei um computador. Espere  um  pouco,  Isto e bacana. Faz o que eu quero. Se cometer um erro e porque fudeu tudo. Nao porque ele nao gosta de mim... Ou se sente atraido por mim... Ou  pense  eu  sou  um CDF... Ou nao gosta de ensinar e nao gostaria  de  estar  aqui.  Cacete crianca. Tudo o que ele faz e jogar jogos. Eles sao todos iguais.  E  entao  aquilo acontece... uma porta aberta ao mundo... surfando pela  linha  telefonica  como  heroina  nas  veias, um comando  enviado,  um  refugo  da  incompetencia de procurar no dia-a-dia... Uma BBS e achada. "e' isto... e' aqui que eu pertenco. Eu  conheco  todo  mundo aqui... Mesmo que eu  nunca  conheci  eles,  nunca  conversei e ate nunca os vi... Eu conheco todos voces. Cacete crianca... Enganando  a linha telefonica de novo. Eles sao todos iguais... Aposte  seu  rabo que sao... Nos fomos alimentados com comida de bebe na escola quando queriamos bifes... Os pedacos de carne que voce deixou escapar estavam pre-cozidos e sem gosto. Nos fomos dominados por sadicos, ou ignorados por pateticos.  Os poucos que tiveram algo a nos ensinar quando eramos criancas, acharam-nos dispostos  a tudo, mas estes sao como lagos d'agua no deserto.   Este e o nosso mundo agora... O mundo do eletron e da mudanca, a beleza d modem. Nos fazemos uso de um servico ja existente sem pagar por aquilo  que seria bem caro se nao fosse usado por gulosos atras de lucros, e  voces nos chamam de criminosos. Nos exploramos... e voces nos chamam de criminosos. Nos  procuramos por conhecimento... e voces nos chamam de  criminosos.  Nos  existimos  sem cor de pele, sem nacionalidade, sem religao... e  voces  nos  chamam  de  criminosos.  Voces constroem  bombas  atomicas,  voces  comecam  guerras,  assassinam,  trapaceam,  e mentem para nos  e  tentam  fazer  que  acreditamos que e para nosso proprio bem, sim, nos somos os criminosos.    Sim,  eu sou um criminiso.  Meu crime e o da curiosidade. Meu crime e  o  de julgar pessoas pelo o que elas dizem e pensam, nao como elas se parecem.    Meu crime e de desafiar voces, algo que voces nunca me faram esquecer. Eu  sou um hacker e este e o meu manifesto. Voces tambem podem  parar  este  individuo, mas nao podem parar todos nos... apesar de tudo, nos somos todos iguais.                              +++The Mentor+++                         ---------------------------                    STALKING THE WILY HACKER (CONTINUACAO)                   ======================================       INTRUDER'S   INTENTIONS  Was  the  intruder actually spying? With thousands of    military  computer  attached, MILNET might seem inviting to spies. After   all, espionage  over  networks  can  be  cost-efficient, offer nearly    immediate  results,  and  target  specific locations. Further, it would   seem to be  insulated  from  risks  of  internationally  embarrassing    incidents.  Certainly   Western  countries  are at much greater risk than   nations  without  well-developed  computer infrastructures. Some may   argue that it is ludicrous to hunt for  classified  information  over   MILNET because there is  none.  Regulations  [21]  prohibit classified   computers from access via MILNET, and any  data  stored  in MILNET   systems must be unclassified. On the other hand,  since  these  computers    are  not regularly checked, it is  possible  that  some  classified    information  resides on them. At least some  data  stored  in  these   computers can be considered sensitive, especially when  aggregated.    Printouts of this intruder's activities seem to confirm this. Despite   his  efforts,  he  uncovered  little  information  not  already  in  the  public    domain,  but  that  included  abstracts of U.S.  Army  plans  for  nuclear,    biological, and chemical warfare for central Europe. These abstracts   were  not classified, nor was their database. The intruder was    extraordinarily  careful  to  watch  for anyone watching him. He always    checked  who  was  logged  onto  a  system,  and if a system  manager  was  on,    he  quickly  disconnected. He regularly scanned electronic mail for any   hints that  he  had been discovered, looking for mention of his   activities or stolen log- in  names  (often,  by scanning for those   words). He  often  changed  his  connection  pathways  and  used  a  variety  of    different  network  user  identifiers.  Although arrogant from his   successes, he  was  nevertheless  careful  to  cover  his  tracks. Judging by    the  intruder's  habits  and  knowledge,  he  is  an  experienced  programmer    who  understands  system  administration.  But he is by no means a   "brilliant wizard," as might  be  popularly  imagined.  We  did not see him   plant viruses  [18]  or  modify  kernel  code,  nor did he find all existing   security  weaknesses  in  our  systeM.  He tried, however, to exploit   problems in the  UNIX/usr/spool/at  [36], as well as a hole in the vi   editor. These problems had been patched  at   our  site  long  before,  but    they  still  exist  in   many   other  installations. Did the intruder cause   damage? To his credit, he tried not  to  erase  files  and  killed only a   few  processes.  If  we  only  count  measurable losses and time as damage,   he was fairly benign [41]. He  only  wasted  systems staff time,   computing resources, and  network  connection  time,  and  racked  up   long-distance telephone  tolls  and  international  network charges. His   liability under California law [6], for the costs of  the  computing and   network time, and of tracking him, is  over  $100,000.  But this is a   narrow view of the damage. If we include intangible losses,  the  harm    he  caused was serious and deliberate. At the  least,  he  was    trespassing,  invading  others'  property and privacy;  at  worst,  he  was    conducting  espionage.  He  broke  into  dozens  of  computers,   extracted    confidential   information,  read  personal  mail,  and   modified   system    software. He risked injuring a medical patient and violated the trust    of  our  network  community. Money and time can be paid back. Once  trust    is  broken,  the  open,  cooperative  character of our  networks  may  be  lost    forever.  AFTERMATH: PICKING UP THE PIECES   Following  successful traces,   the FPI assured us teh intruder  would  not  try  to  enter  our  system   again. We began picking  up  the  pieces  and  tightening  our  sytem. The   only way to guarantee a clean system  was  to  rebuild all systems from   source code, change all passwords overnight, and  recertify each user.   With over a thousand users and dozens of  computers,  this was   impractical, especially since we strive to supply our users with    uninterrupted  computing  services.  On the  other  hand,  simply  patching    known holes or instituting a quick fix for stolen passwords [27] was    not  enough.  We  settled  on instituting password  expiration,  deleting    all  expired  accounts, eliminating shared accounts, continued    monitoring  of  incoming  traffic,  setting alarms in certain places, and    educating  our  users. Where necessary, system utilities were compared   to fresh versions,  and new utilities built. We changed network-access   passwords and educated  users  about  choosing  nondictionary passwords.    We  did  not  institute  random  password  assignment,  having seen that   users  often  store  such  passwords  in command files or write them on   their terminals. To  further  test  the security of our system, we hired   a summer student to  probe  it  [2]. He discovered several elusive,   site-specific security holes, as well  as demonstrated more general   problems, such as file scavenging. We  would  like  to  imagine that   intruder problems have ended for us;  sadly,  they  have not, forcing us   to continue our watch.  REMAINING OPEN TO AN INTRUDER   Should  we have   remained open? A reasonable response to the detection  of  this  attack   might have been to disable the security hole and change  all  passwords.   This would presumably have insulated us from the intruder  and    prevented him from using our computers to attack other internet sites.   By  remaining  open, were we not a party to his attacks  elsewhere,    possibly  incurring  legal  responsibility for damage? Had we closed  up    shop,  we  would  not  have risked embarrassment and could have  resumed    our  usual  activities.  Closing  up and keeping silent might  have  reduced    adverse  publicity, but would have done nothing to counter the serious   problem  of  suspicious  (and  possibly malicious) offenders. Although   many  view  the  trace back and prosecution of intruders as a community   service to network  neighbors,  this view is not universal [22].   Finally, had we  closed  up,  how could we have been certain that we had   eliminated the intruder?  With  hundreds of networked computers at LBL,   it is nearly impossible to change  all  passwords  on all computers.   Perhaps he had planted subtle  bugs  or  logic  bombs  in places we did not   know about. Eliminating him  from  LBL  would hardly have cut his access   to MILNET. And, by disabling his  access  into  our  system, we would   close our eyes to his  activities;  we  could  neither  monitor  him nor   trace his connections  in  real-time.  Tracing,  catching,  and  prosecuting   intruders are,  unfortunately,  necessary  to  discourage these vandals.  LEGAL RESPONSES   Several  laws explicitly prohibit unauthorized entry   into computers.  Few  states  lack specific codes, but occasionally the   crimes are  to  broadly  defined to permit conviction [38]. Federal and   California laws have tight  criminal statutes covering such entries,   even if no damage is done  [47].  In addition, civil law permits   recovery not only of damages, but also  of  the costs to trace the   culprit [6]. In practice, we found police agencies  relatively    uninterested  until  monetary loss could  be  quantified  and  damages    demonstrated.  Although  not a substitute  for  competent  legal  advice,    spending  several  days in law libraries  researching  both  the  statutes    and precedents set in case law proved helpful. Since this  case  was   international in scope, it was necessary to work closely with    law- enforcement  organizations in California, the FBI in the  United    States,  and   the   BKA   in  Germany.   Cooperation   between   system   managers,    communications  technicians,  and  network  operators  was  excellent.   It    proved  more  difficult to get bureaucratic  organizations  to  communicate    with  one  another  as effectively.  With  many  organizational  boundaries    crossed, including state, national, commercial, university, and   military,  there  was confusion as to responsibility: Most organizations    recognized  the  seriousness  of  these  break-ins,  yet  no  one  agency  had    clear  responsibility to solve it. A common response was, "That's an   interesting  problem,  but  it's  not our bailiwick."  Overcomimng  this    bureaucratic  indifference  was  a continual problem. Our  laboratory    notebook  proved  useful  in motivating organizations: When individuals   saw the  extent  of  the  break-ins,  they were able to explain them to   their  colleagues  and  take  action.  In  addition, new criminal laws  were    enacted  that  more  tightly  defined what constituted a prosecutable   offense [6, 38, 47].  As  these  new laws took effect, the FBI became   much more interested in  this  case,  finding  statutory  grounds  for    prosecution.  The  FBI  and  BKA  maintained  active investigations. Some   subjects have  been  apprehended,  but  as yet the author does not know   the extent to which they  have  been  prosecuted.  With recent laws and   more skilled personnel, we  can  expect  faster and more effective   responses from law-enforcement agencies.  ERRORS AND PROBLEMS   In    retrospect,  we can point to many errors we made  before  and  during    these intrusions. Like other academic organizations, we had given    little  thought to securing our system, believing that standard vendor   provisions  were sufficient because nobody would be interested in us.   Our scientists'  research  is entirely in the public domain, and many   felt  that  security  measures   would   only  hinder  their  productivity.   With      increased  connectivity,  we had not examined our networks for   crosslinks  where  an  intruder might hide. These problems were   exacerbated on our UNIX systems,  which  are used almost exclusively for    mail and text processing,  rather  than for heavy computation. Password   security under Berkeley UNIX is  not  optimal; it lacks password aging,   expiration, and exclusion of  passwords  found  in dictionaries.   Moreover, UNIX password integrity depends  solely  on  encryption; the   password file is publicly readable.  Other  operating  systems  protect   the password file with encryption, access controls,  and  alarms. We had    not paid much attention to choosing good passwords (fully  20  percent   of our users' passwords fell to a  dictionary-based  password  cracker).    Indeed, we had allowed our Tymnet password to  become  public,  foolishly     believing that the system log-in password should be our  only  line of    defense. Once we detected the intruder, the first few days  were     confused, since nobody knew what our response ought to be. Our   accounting  files  were misleading since the system clocks had been   allowed to  drift  several  minutes. Although our LAN's connections had    been saved,  nobody  knew  the file format, and it was frustrating to   find that its clock  had  drifted  by several hours. In short, we were   unprepared to trace our  LAN  and  had  to learn quickly. We did not know   who to contact  in  the  law- enforcement  community. At first, assuming   that the intruder  was  local,  our  district  attorney  obtained the   necessary warrants.  Later,  as  we  learned that the intruder was out of   state, we experienced frustration in  getting  federal  law-enforcement    support. Finally,  after  tracing  the  intruder abroad, we encountered a   whole new set of ill-defined interfaces  between  organizations.  The   investigation stretched out far  beyond  our  expectations. Naively    expecting the problem to be solved by a series  of  phone  traces,  we     were disappointed when the pathway proved  to  be  a  tangle of digital   and analog connections. Without funding to carry out an  investigation     of  this length, we were constantly tempted  to  drop  it  entirely.  A   number of minor problems bubbled up, which we were  able  to  handle    along  the  way. For a while this  intruder's  activity  appeared  similar    to  that  of someone breaking  into  Stanford  University;  this  confused   our investigation for a short time. Keeping our work out of  the  news    was  difficult,  especially  because our staff  is  active  in  the  computing    world.  Fortunately, it was possible to recover from  the  few  leaks  that    occurred. At first, we were confused by  not  realizing  the  depth or   extent of the penetrations. Our initial confusion gave way to an    organized  response as we made the proper contacts and began tracing    the  intruder.  As pointed out by others [25, 36], advance  preparations    make  all the difference.  LESSONS   As  a  case study, this investigation     demonstrates  several  well-known  points  that  lead  to some knotty    questions.  Throughout  this  we  are  reminded  that  security  is a human    problem that cannot  be  solved  by  technical  solutions  alone [48]. The    almost  obsessive  persistence  of  serious penetrators is astonishing.    Once networked, our computers can be  accessed  via a tangle of    connections from places we had  never  thought  of. An intruder, limited    only by patience, can attack from a variety  of  directions,  searching    for the weakest entry point. How can  we  analyze  our  systems'    vulnerability in this environment? Who is responsible  for  network     security? The network builder? The managers of the  end  nodes?  The    network users? The security weaknesses of both systems and networks,     particularly the needless vulnerability due to sloppy systems    management  and   administration,   result   in   a   surprising   success   rate   for     unsophisticated   attacks.  How  are  we  to  educate  our  users,   system     managers, and administrators? Social, ethical, and legal problems   abound.  How  do we measure the harm done by these penetrators? By files     deleted  or by time wasted? By information copied? If no files are   corrupted,  but  information  is  copied,  what damage has been  done?  What     constitutes  unreasonable  behavior on a network? Attempting to   illicitly log in to  a  foreign computer? Inquiring who is currently   logged in there? Exporting a  file  mistakenly  made world readable?   Exploiting an  unpatched  hole  in  another's  system?  Closing  out  an   intruder upon  discovery  may  be  a  premature  reflex. Determining the   extent of the damage  and  cooperating  with investigations argue for   leaving the system open. How do we  balance  the possible benefits of   tracking an intruder against the risks of damage  or embarrassment? Our   technique of catching an intruder by providing bait  and  then  watching   what got nibbled is little more than  catching  flies  with  honey. It can   be easily extended to determine intruders'  interests  by presenting    them with a variety of possible subjects (games, financial  data,    academic  gossip,  military news). Setting  up  alarmed  files  is    straightforward,  so  this  mechanism offers a method to  both  detect  and    classify  intruders.  It  should not  be  used  indiscriminately,  however.     Files with plaintext passwords are common in remote job entry    computers,  yet  these  systems  often  are not  protected  since  they  have    little  computational  capability.  Such systems are  usually  widely    networked,  allowing  entry from many sources. These computers are     fertile  grounds  for password theft through file scavenging since the    passwords are  left  in easily read command procedures. These files also    contain instructions  to  make  the network connection. Random character    passwords  make  this  problem worse, since users not wishing to memorize    them are more  likely  to  write  such  passwords  into files. How can  we    make  secure  remote  procedure  calls and remote batch job submissions?    Passwords are at  the  heart of computer security. Requirements for a   quality password are  few:  Passwords  must be nonguessable, not in a   dictionary, changed  every  few  months,  and easily remembered.   User-generated passwords usually fail  to  meet  the first three   criteria, and machine-generated passwords fail  the  last.  Several   compromises exist: forcing "pass phrases" or any  password  that    contains a special character. There are many  other  possibilities,  but    none  are implemented widely. The Department of  Defense  recommends    pronounceable  machine-generated words or pass phrases [5]. Despite    such  obvious  rules, we (and the intruder) found that  poor-quality    passwords  pervaded  our  networked communities. How can we make users    choose  good  passwords? Should we? Vendors usually distribute weakly   protected systems  software,  relying  on the installer to enable    protections  and  disable  default  accounts.  Installers  often do not   care,  and  system  managers  inherit  these  weak systems. Today, the   majority of computer  users  are  naive;  they install systems the way the   manufacturer suggests or  simply  unpackage  systems  without checking.    Vendors  distribute  systems  with  default   accounts  and  backdoor    entryways  left  over  from   software  development.  Since  many  customers   buy computers  based  on  capability  rather  than security, vendors seldom   distribute secure software.  It  is  easy  to write procedures that warn   of obvious insecurities, yet  vendors  are  not  supplying them. Capable,   aware system managers with  plenty  of  time do not need these tools--the   tools are for novices who are likely to  overlook  obvious holes. When    vendors do not see security as  a  selling  point,  how  can  we encourage   them to distribute  more  secure  systems?  Patches  to  operating-system   security holes are  poorly  publicized  and  spottily  distributed. This   seems to be due to the  paranoia  surrounding  these   discoveries,   the     thousands   of   systems   without   systems  administrators,  and the lack of   channels to spread the news. Also,  many  security problems are specific   to a single version of an operating system  or  require  systems   experience to understand.  Together,  these  promote  ignorance  of    problems,  threats,  and  solutions.  We  need  a  central  clearinghouse  to   receive reports of problems, analyze their  importance,  and  disseminate   trustworthy solutions. How can we inform people  wearing  white  hats    about security problems, while preventing evil  people  from  learning  or   exploiting these holes? Perhaps zero-knowledge  proofs  [20]  can  play a   part in this. Operating systems can record  unsuccessful  log  ins.  Of    the hundreds of attempted log ins into  computers  attached  to  internet,    only  five  sites  (or 1-2 percent)  contacted  us  when  they  detected an   attempted break-in. Clearly, system managers are not watching  for   intruders, who might appear as neighbors, trying to sneak into  their    computers. Our networks are like communities or neighborhoods, and so    we  are surprised when we find unneighborly behavior. Does security   interfere  with  operational demands? Some security measures, like   random  passwords  or  strict isolation, are indeed onerous and can be    self-defeating.  But  many  measures  neither interfere with legitimate   users  nor  reduce  the  system's capabilities. For example, expiring   unused accounts hurts no one  and  is  likely  to  free up disk  space.  Well    thought  out  management  techniques and effective security measures do   not bother ordinary  users,  yet they shut out or detect intruders.  INTERNET SECURITY  The  intruder's successes and failures provide a   reasonable  snapshot  of  overall security in the more than 20,000   computers connected to Internet.  A  more  detailed  analysis of these   attacks is to be  published  in  the  Proceedings  of the 11th National   Computer Security Conference  [43].  Of  the 450 attacked computers, half   were unavailable when the intruder tried  to connect to them. He tried   to log into the 220 available computers with  obvious  account names and   trivial passwords. Of these 220 attempted  log  ins,  listed  in    increasing importance, * 5 percent were  refused  by  a  distant  computer    (set to reject LBL connects), * 82 percent  failed  on  incorrect  user    name/passwords, * 8 percent gave information  about  the  system  status   (who, sysstat, etc.), * 1 percent achieved limited  access  to  databases   or electronic-mail shells, * 2 percent yielded normal  user  privileges   and a programming environment, and * 2 percent reached system- manager    privileges.  Most attempts were into MILNET  computers  (Defense  Data    Network  address  groups  26.i.j.k).  Assuming  the  population  is    representative  of  nonmilitary  computers and the  last  three  categories    represent  successful  penetrations,  we  find  that  about  5  percent  of    Internet  computers  are  grossly insecure against  trivial  attacks.  This    figure  is only a lower limit of vulnerability, since military    computers  may  be  expected  to  be more secure  than  civilian  systems.    Further,  cleverer  tactics  for entering computers could well lead  to    many  more  break-ins.  Whereas  the commercial sector is more  concerned    with  data  integrity,  the  military worries about control of disclosure    [8].  With  this in mind, we expect greater success for the browser or   data thief  in  the  commercial  world.  In a different set of  penetrations    [37],  NASA  experienced   about  130  break-ins  into  its  nonclassified,     academic  computers  on  the SPAN networks. Both the NASA break-in and   our  set  of  intrusions originated in West Germany, using similar   communications links  and  searching  for  "secret"  information.  Pending    completion  of  law  enforcement  and prosecution, the author does not   make conjectures as  to  the relationships between these different   break-ins. Between 700 and 3000  computers  are  reachable on the SPAN   network (exact  figures  depend  on  whether LANs are counted). In that   incident the break-in success rate was  between 4 and 20 percent.   Considering the SPAN break-ins with the present  study,  we find that,   depending on the methods chosen,  break-in  success  rates of 3-20   percent may be expected in typical network environments.  CONCLUSIONS AND COMMENTS   Perhaps no computer or network can be totally secure.   This study suggests  that  any operating system will be insecure when   obvious  security  rules  are  ignored.  From the intruder's widespread   success,  it  appears  that  users,  managers,  and  vendors  routinely fail    to  use  sound  security  practices.  These problems are not limited to our   site or the  few  dozen  systems  that  we  saw  penetrated,  but  are    networkwide.  Lax   system  management  makes patching utility software or   tightening a  few  systems  ineffective.   We  found  this  intruder  to  be  a    competent,   patient  programmer,  experienced in several operating   systems. Alas, some  system  managers  violate their positions of trust   and confidence. Our  worldwide  community  of  digital  networks  requires  a    sense  of  responsibility.  Unfortunately, this is missing in some   technically competent people. Some  speak  of  a "hacker ethic" of not   changing data [37]. It  is  astounding  that  intruders  blithely tamper   with someone  else's  operating  system,  never thinking they may destroy   months of work by systems people, or  may  cause unforeseen system   instabilities or crashes. Sadly, few realize  the  delicacy  of  the   systems they fool with or the amount of  systems  staff  time they waste.   The foreign origin of the source, the military computers  entered, and   the keywords searched suggest international espionage.  This  author   does not speculate as to whether this actually was espionage,  but  does    not doubt that someone took the opportunity to try. Break-ins  from    abroad  seem to be increasing. Probably this individual's intrusions    are  different  from others only in that his efforts were noticed,    monitored,  and documented. LBL has detected other attempted intrusions   from  several  European  countries, as well as from the Orient.   Individuals  in  Germany  [37]  have  claimed responsibility for breaking   into  foreign  computers.  Such braggadocio may impress an unenlightened   public; it has a  different  effect on administrators trying to maintain   and expand networks.  Indeed,  funding agencies have already eliminated   some international links due  to  these  concerns.  Break-ins ultimately   destroy the  network  connectivity  they  exploit. If this is the object   of such groups as the  German  Chaos  Club,  Data Travellers, Network   Rangers, or various contributors to  2600  Magazine,  it  reflects  the   self-destructive  folly  of  their  apparent  cleverness.  Tracking down   espionage attempts over the  digital  networks  may  be the most dramatic   aspect of this work. But it is more  useful  to  realize  that  analytic    research methods can be  fruitfully  applied  to  problems  as bizarre as   computer break-ins. It seems that everyone  wants  to  hear  stories about   someone else's troubles, but few are  willing  to  write  about  their own.   We hope that in publishing this report  we  will  encourage  sound    administrative practices. Vandals and  other  criminals  reading  this    article  will  find a way  to  rationalize  breaking  into  computers.  This    article cannot teach these people ethics; we  can  only  hope to reach   those who are unaware of these miscreants. An  enterprising  programmer   can enter many computers, just as a capable burglar can  break  into   many homes. It is an understandable response to lock the door, sever    connections,  and  put up elaborate barriers. Perhaps  this  is  necessary,    but  it  saddens  the  author, who would rather  see  future  networks  and    computer communities built on honesty and trust.                                  NEWS - DICAS - CARTAS                            =====================   WWW POR EMAIL  (nome editado - ver creditos)  submeta informatica-jb, submeta internet, submeta www-jb  ====================================== Todos (?) os servidores WWW via e-mail ======================================  Endereco                      Sintaxe     Pais ---------------------------   ---------   ----------- w3mail@gmd.de                 get URL     Alemanha agora@dna.affrc.go.jp         send URL    Japao agora@kamakura.mss.co.jp      send URL    Japao agora@info.lanic.utexas.edu   send URL    EUA www.mail@ciesin.org           send URL    EUA web-mail@ebay.com             URL         EUA agora@mx.nsu.nsk.su           send URL    Russia w3mail@elvis.ru               get URL     Russia webmail@www.ucc.ie            go URL      Irlanda      Envie uma  mensagem formada so'  pela palavra help para obter informacoes detalhadas a respeito de  cada  servidor. O que tem o melhor 'help' e' o servidor japones  agora@dna.affrc.go.jp.      Todos esses servidores tem algumas falhas. Meu predileto e' o servidor  alemao, mas  so'  neste  ano  ele  ja'  passou  mais de 1 mes com problemas.  Quase  todos  limitam  os  pedidos dos usu- arios (por exemplo, no maximo a 5000 linhas de texto).      Os servidores da  Russia  foram  acrescentados somente porque esta pequena lista tem a pretensao de ser completa. Os servidores russos atendem somente `a Russia.      Voce pode  capturar via e-mail qualquer informacao contida em paginas da WWW. As imagens podem vir em varios formatos, por ex., no formato uuencode. Pesquisas no  Alta Vista, Yahoo etc.  tambem podem ser  feitas  usando-se esses servidores. Quando eles  estao funcionando, sao sempre muito gentis e eficientes.   Exemplo 1: A seguinte mensagem pode  ser enviada  para o servidor Agora americano pedindo a ele para enviar gentilmente informacoes sobre uma pagina WWW de Recife:  To: agora@info.lanic.utexas.edu Subject: ----------------------------------------------- send http://www.elogica.com.br send http://www.elogica.com.br/dicas/jorna.html send http://www.elogica.com.br/dicas/portu.html   Exemplo 2: Envie a mensagem a seguir para o servidor alemao para obter algumas imagens da Grecia no formato uuencode (opcao -uu):  To: w3mail@gmd.de Subject: ------------------------------------------------------------ get -uu http://www.mechan.ntua.gr/webacropol/acropol.jpg get -uu http://www.mechan.ntua.gr/webacropol/propylaia.jpg get -uu http://www.mechan.ntua.gr/webacropol/parthenonas.jpg  --=====================_838717622==_--    =-=-=-=-=-=-=-=-  NOTICIA OU DICA VELHA, MAS .. INTERESSANTE  Todo  mundo ja' sabe que virus de computador existe. Alguns sabem ate'  que  existe  tambem kits de construcao de virus de computador. Mas muito  poucos  sabem  da  existencia de laboratorios completos para a producao  de  virus.  Tava  segurando  essa noticia por um tempo. Para ser exato,  o  lugar  onde  peguei esse arquivo nao existe mais. Parece que houve uma limpeza total  na  rede norte-americana. Paginas inteiras na web, dedicadas a hacking, como  o  Materva  Hideout,  estao ficando inacessiveis. Sacanagem  eu  divulgar  so'  agora a existencia desse negocio, mas tambem... eram cinco ou seis arquivos  de mais de 1 megabyte. Talvez num proximo numero escrevo sobre isso. Detalhe: Existe uma lista de virus na esquina-das-listas Deve  haver alguem no Brasil q. tem esses arquivos. Nao procurem a  mim  p.  informacoes.  Ja' basta a perseguicao q. enfrento por editar um  zine  para  hackers. To com medo ate' de ir p. os EUA. Fico pe^ da vida com a  sugestao  de enviar virus pela rede.      --------------README 1ST DE UM LABORATORIO DE VIRUS----------------     (NAO ME PERGUNTE ONDE ACHAR - SO' COLOQUEI A TITULO DE INFORMACAO)                O  R  I  G  I  N  A  L    R  E  L  E  A  S  E                         Viral Collector's Kit #1                                    By                           The Knights of Chaos                     Released into the world on 02/04/95   This is a Knights of Chaos Original Release. We've compiled this large package of 270 viruses, virus creating and writing tools, informational text files and Virus Group Magazines, and brought them together into VCK #1.  We plan on releasing 1000+ viruses total in sequel Viral Collector's Kits.  The Viruses you'll find in this package are documented and BBS ready. What does that mean? They've been pre file_id.diz'ed with the virus' common name and the name it can be found under in Patricia Hoffman's Virus Summary (VSUMX 4.1). Each zip is pre-loaded with a warning disclaimer about the contents, an excerpt from VSUMX 4.1 about what the virus is and what it does. All you have to do is put them up on your board if you support virus transfers.  Our main goal is to provide many computer viruses for reverse engineering for those who are curious about how viruses work. Many virus source code files are also included.   What you get in Viral Collector's Kit #1    You Get:     Virus Tools and Files       * 270 Viruses in our Numerical, A, B, and C Groups           (BBS Ready! Pre file_id.diz'd)   * Nowhere Man's Virus Construction Lab   * Mad Maniac's Mutation Engine for Polymorphic Viruses   * Dark Slayer's Confusion Engine for Polymorphic Viruses   * GenVirus Construction Lab (French)   * KOH, An encryption virus for keeping your data secret   * 9 virus ASM files by Immortal Riot    Programs and Disassembling Tools    * A86 v4.00 Macro Assembler (Shareware)   * D86 v4.00 Debugger (Shareware)   * Disaster v1.0 Disassembler (Shareware)   * ASM Editor Three (Shareware)   * Nowhere Man's NowhereUtilities   * Detector, A Virus Strain detector   * CatDiz, A File_id.diz cataloging system (Freeware)   * Dizview, View Diz files within Zip Files (Shareware)   * UUENCODE & UUDECODE for sending us files via internet    Virus Scanners and Virus Signature Update Files    * VSUMX v4.10 Virus Summary Hypertext (Shareware)   * McAfee Scan v2.14E (Shareware)   * Latest Central Point Anti-Virus 2.x Signature Updates     For Dos and Windows released 01/06/95   * ThunderByte Anti-Virus v6.31 with processor optimized EXE     files.    Informational Texts and 'Zines    * Skism's 40Hex Magazine Issues 1 through 13   * Phalcon/Skism's Virus Texts 1 through 5   * Crypt Newsletter Issues 1 through 29 (missing issues)   * NuKE InfoJournals 1 through 8    Miscellaneous    * Knights of Chaos' PGP Public Key   * K-RaD README and VCK-1 Hypertexted files (Be sure to read them!)  Have Fun!  Neural Nightmare/K.Chaos '95                         ---------------------------  Computer Attacks On Pentagon Growing, Report Says   WASHINGTON (May 23, 1996 00:11 a.m. EDT) -- There may be as many as 250,000 attacks on Pentagon computer systems every year and "the potential for catastrophic damage is great," a government report said today.  The General Accounting Office of Congress said hacker attacks on Pentagon computer programs are successful some 65 percent of the time, and the number of attacks is doubling every year.   "These so-called hacker intrusions not only cost Defense tens of millions of dollars, but pose a serious threat to our national security," said Jack Brock, the information management director of GAO, the investigative office of Congress.  The report, based on Pentagon estimates, was submitted to the Senate Governmental Affairs subcommittee on investigations.  Sen. Sam Nunn of Georgia, ranking Democrat on the panel, said cyberspace crime poses a whole new challenge to the government. "Is the bad actor a 16-year old, a foreign agent, an anarchist or a combination thereof?" he asked. "How do you ascertain the nature of a threat if you don't know the motive of your adversary?"  Brock described the case of a 16-year-old British youth who in 1994 broke into the computer of the Air Force command and control research facility in Rome, New York. The youth gained access to the system more than 150 times by weaving through international phone systems in South America, Seattle and New York.  The youth also used the Rome lab computer systems to gain access to systems at NASA's space flight center, defense contractors around the country and the South Korean atomic energy center. A second hacker who was making similar penetrations of the system was never caught.  The hackers had access to orders military commanders send during wartime to pilots with information on air battle tactics.  Brock said that if the research project at Rome had been damaged beyond repair, it would have cost about $4 million and three years to replace it.  With the explosion of use of the Internet, originally established for military communication, there are some 40 million computers around the world with the potential to search for the more than 90 percent of Pentagon computer files that are unclassified. "Every node is a potential spy," said Keith Rhodes, the GAO's technical assistance director.  The report said also noted that some 120 governments around the world have or are developing computer attack capabilities.  It recommended that the Pentagon work for a greater degree of computer file accountability, institute rigorous training in computer security and develop better capability for reacting to break-ins.  [Copyright) 1996 Nando.net] [Copyright) 1996 The Associated Press]                         -------------------------- Subject: pgp..      Oi, gente,  >                  PARA DISCUSSAO NA LISTA INTERNET > >                    =20  >                                       Paulo Rubem Santiago > > > > >>Quebra de sigilo na Internet-BR >> >>Em breve, a policia no Brasil podera ler suas mensagens de e-mail sem >>que voc=EA saiba. No dia 24 de julho, o presidente Fernando Henrique >>Cardoso sancionou a lei 9.296/96, que entre outras coisas, permite a >>interceptacao de comunicacoes realizadas via computador. > > >Porque o e-mail esta' sendo devassado assim indiscriminadamente, quando o >telefone e a conta bancaria tem leis bem rigidas para que se autorize a devassa? >  > > > >>A lei regulamenta o monitoramento e interceptacao para prova em >>investigacao criminal de comunicacoes telefonicas de qualquer natureza. >>Isso significa que, nao so a sua caixa de correio eletronico esta >>ameacada, mas e' possivel que a policia, durante uma investigacao, faca >>escuta no seu telefone, fax, sessao de chat ou postagem em foruns e >>grupos de discussao. >>=C9 preciso autorizacao judicial para realizar a escuta, mas o pedido pode >>ser formulado verbalmente, desde que sejam apresentadas as >>justificativas. Determina a lei que a policia podera requisitar ajuda de >>te'cnicos das empresas operadoras de servicos de telecomunicacoes.  A >>gravacao que nao servir como prova sera destruida na presenca do >>acusado ou seu representante legal. >>  Concordo que o e' um absurdo que nossas mensagens e comunicacoes digitais tenham esse tipo de tratamento, de poderem ser interceptadas sem necessidade de mandado judicial. Honestamente nao li o texto da lei em questao, e tambem nao sou expert em leis, mas vou pesquisar melhor.  Entretanto, existem solucoes tecnologicas. Por exemplo, o PGP e' um excelente programa de criptografia que torna suas mensagens de correio eletronico vir- tualmente indecifraveis, e quanto a isso nao tem Policia Federal nem Govern o Brasileiro que possa fazer absolutamente nada. De fato, a criptografia do PGP e' tao forte que ate' o Governo dos EUA -- especialmente a National Sec= urity Agency -- tentou processar o autor do programa e bani-lo da Internet. Ambas as tentativas nao tiveram sucesso.  Eu pessoalmente uso o PGP ha' varios anos para minhas comunicacoes privativas. Entao, a lei do FHC que venha. Podem ate' me interceptar, mas nao vao poder entender bulhufas, mesmo. ;)  Recentemente o autor do PGP, o Phillip Zimmermann, criou o PGPFone, que e'um programa de conversa via voz em tempo real na Internet, `a la Internet Phon e, que usa os mesmos recursos de criptografia. Ainda nao vi, mas parece ser legal.   Autoria: Question Mark             Continuando a mensagem anterior....  Subject: mais pgp  Caros colegas  Parece-me que a nova legislacao tem raizes bem mais antigas. Senao ,vejamos: Em certo ponto de um dos arquivos texto que acham-se incluidos no PGP(vide Pgpdoc1.txt e Pgpdoc2.txt),o Sr.Zimmermann,autor desse programa de criptografia,tece varias consideracoes sobre tentativas de criacao de censura levadas a efeito:  - pelo Senado dos Estados Unidos(projeto de lei 266,1991)o qual,    se aprovado, forcaria os fabricantes de equipamentos de seguranca    em comunicacoes a inserir armadilhas (trap doors) especiais em     seus produtos de modo a que o Governo pudesse ler as mensagens    criptografadas ,quando autorizado por lei. Textualmente:   "It is the sense of Congress that providers of electronic    communications services and manufacturers of electronic    communications service equipment shall insure that communications    systems permit the Government to obtain the plain text contents    of voice,data and other communications when appropriately     authorized by law ."    Este Projeto foi derrotado face aos rigorosos protestos de grupos    partidarios da doutrina do livre arbitrio e tambem de grupos    industriais.  - pelo "FBI Digital Telephony " que enviou ao Congresso (1992)proposta    visando a aprovacao de "grampeamento " ("wiretaps").    Esta proposta requereria a todos os fabricantes de equipamentos     de comunicacoes que instalassem portas especiais de grampeamento    remoto as quais possibilitariam ao FBI grampear, remotamente,    todas as formas de comunicacoes a partir de seus escritorios.    Esta proposta,ainda que nao tenha atraido quaisquer patrocinadores    no Congrasso face a oposicao dos cidadaos,foi reintroduzida em 1994.  - e,a mais alarmante de todas,pela sugestao da Casa Branca de uma nova    politica sobre criptografia ,em fase de desenvolvimento pela NSA    desde o inicio da administracao de Bush, revelada em 16 de abril    de 1993.O ponto central dessa sugestao e um dispositivo de    codificacao,denominado circuito integrado  "Clipper", construido    pelo Governo,contendo um novo algoritmo secreto de criptografia    desenvolvido pela NSA.O Governo esta encorajando a industria    privada a projeta-lo em todos os seus produtos de comunicacao de    seguranca como fones,Fax etc. AT&T esta agora colocando o Clipper    em seus produtos de voz.A armadilha:Quando por ocasiao da fabricacao    cada circuito Clipper seria carregado com sua chave unica,da qual    o Governo receberia uma copia.Nada preocupante nao obstante o    Governo prometer que somente usaria estas chaves quando autorizado    por lei.Naturalmente ,para tornar o Clipper completamente efetivo,    o proximo passo logico seria tornar ilegal outras formas de    criptografia. Conclue entao o Sr.Zimmerman que : Se a privacidade for tornada ilegal, somente os "fora-da-lei" terao privacidade.Os Servicos Secretos tem acesso a boa tecnologia criptografica.O mesmo sucede aos grandes traficantes de armas e de drogas bem como as Companhias de Petroleo e outras corporacoes gigantescas.   Enquanto isso as pessoas comuns nao tem acesso a tais tecnologias   criptograficas de chave publica. Ate agora nao tinham,finaliza o Sr.Zimmerman,visto que o PGP fornece a estas pessoas o poder de manter sua privacidade em suas proprias maos. Este o motivo pelo qual eu escrevi o PGP,afirma.     Torna-se para mim evidente a ingenuidade de leis que pretendem    fiscalizar os e-mail dos componentes da WWW.    Isto por varios motivos:         1-Somente um louco iria confiar a uma simples senha de           e-mail quaisquer assuntos ilegais.Essas senhas sao de           uma fragilidade espantosa.Nem ha necessidade de sistemas           sofisticados para descobri-las.           Quem duvidar experimente ver a simplicidade do algoritmo           utilizado pelo WS-FTP no arquivo WS-ftp.ini,onde sua senha           de e-mail fica codificada em hexadecimal.         2-A quantidade astronomica de mensagens que circulam pelas           provedoras tornaria o processo absolutamente inviavel,pelo           menos economicamente.Basta que voces vejam o que sucede           na elogica/noticias-l e outras: algo em torno de 60 a 70           mensagens por dia.E evidente que haveria que fiscalizar           tambem as mensagens provenientes do exterior.E ha mais           de 50 milhoes de usuarios no mundo,segundo dizem.         3-E que dizer de pessoas que declaram, pela midia,terem           acertado mais de duzentas vezes nas diversas loterias.           Notar que elas nem usavam e-mail !!!            E,segundo parece,torna-se muito dificil fiscaliza-las.           Observar que qualquer semelhanca com pessoas ou fatos           reais tera sido mera coincidencia.   Envio a todos as minhas desculpas pela extensao do texto .  Ass: Question Mark                        -------------------------------     Objetivos Comitjs e eleigco HomePage Ranking ANUI Concurso de logos    Livro de Inscrigues links        ASSINE O ABAIXO-ASSINADO    PELA REVOGAGCO DA LEI QUE DEVASSA O E-MAIL!   Quebra de sigilo na Internet-BR  Em breve, a polmcia no Brasil podera ler suas mensagens de e-mail sem que vocj saiba. No dia 24 de julho, o presidente Fernando Henrique Cardoso sancionou a lei 9.296/96, que entre outras coisas, permite a interceptagco de comunicagues realizadas via computador. A lei regulamenta o monitoramento e interceptagco para prova em investigagco criminal de comunicagues teleftnicas de qualquer natureza. Isso significa que, nco ss a sua caixa de correio eletrtnico esta ameagada, mas i possmvel que a polmcia, durante uma investigagco, faga escuta no seu telefone, fax, sessco de chat ou postagem em fsruns e grupos de discussco. I preciso autorizagco judicial para realizar a escuta, mas o pedido pode ser formulado verbalmente, desde que sejam apresentadas as justificativas. Determina a lei que a polmcia podera requisitar ajuda de ticnicos das empresas operadoras de servigos de telecomunicagues. A gravagco que nco servir como prova sera destrumda na presenga do acusado ou seu representante legal.  MOVIMENTOS QUE ESTAO NA LUTA CONTRA ESSA MEDIDA:                                                                               Aqui no Brasil:        Movimento Li-br-dade da Micheline    http://webcom.com/lalo/li-br-dade.html        Tema da Hora.    http://www.bol.com.br/cult/tema        ANUI - Associagco Nacional dos Usuarios da Internet    http://www.cinemabrazil.com/ANUI.br            No exterior:        Espanha:    Associacion de los Usuarios de Internet - AUI    href=http://www.aui.es/        Franga:    Association de Utilizateurs de Internet - AUI    http://www.aui.fr/      _________________________________________________________________   From: "Midia Eletron. e Criacao Artistica"   submeta musica internet cinema www-jb          Esta' no ar o numero 1 da revista eletronica Zambo Zine, no endereco:            http://medusa.ufscar.br/Portugues/Centros/CECH/DArtes/index.htm           Neste numero:          -Straight Edge, Shelter, punk rock                  -Cinema: Cassiopeia          -Musica: progressivo, Spacehog          - e muito mais!          Nao deixe de visitar!         Opinioes, sugestoes e criticas serao benvindas.                    Thiago Baraldi         zine@iris.ufscar.br  From: ????? ?????? <????????@??????.???.br> Subject: mais conteudo!!! Status: RO X-Status: A          Gosto da Barata eletrica, mas falta conteudo underground, tem muitas historias e causos mas esta faltando         algo mais.... passe a publica-la via listas preivadas ou coisa assim, sei muito pouco de unix, mas conheco  sei o valor da informacao. vamos procurar tratar disto de forma mais agressiva.             me escreva em ????????@??????.????br  RESPOSTA: O motivo da minha timidez e' uma lei, a 5250 de 9/2/67 Codigo  Penal. Capitulo III artigo 19 - incitar a pratica de infracoes penais. Tem outras leis, relativas a revelacao de dados confidenciais das forcas armadas e uma outra que proibe denegrir a imagem de orgaos publicos. Tem lei pra tudo. Prefiro nao facilitar.        _________________________________________________________________  DICAS PARA WANNA-BEs     submeta hackers  Vou dar uma "dica" a voces.  1o - Escolha um nick  (apelido) 2o - Procure saber do que voce esta conversando ou falando 3o - Nunca se julgue o tal - "aquele que e bom sera reconhecido" 4o - Quando ver algo que vc sabe opine sobre 5o - Ajude os outros E isso. Regards, K00Li0 _____________________________________________________  submeta hackers  Quem estiver interessado em entrar no grupo de hackers que estamos formando, mande um mail para dalmolin@visao.com.br e "add hackers" no corpo. Seu e-mail sera' automaticamente inscrito em uma lista de distribuicao. E' um comeco. :)  Temos que escolher um nome legal, eu nao tenho ideia, mas mandem suas sugestoes para a lista hackers. Depois eu mando uma copia do arquivo da lista de distribuicao (pegasus mail) para quem for o organizador do grupo.  []'s Fabio. _                         \\\\|////                         / ^   _ \  ____                  ( (o) (o) )                   ____ (____)______________oOOO___(_)___OOOo_______________(____)  |  |                                                |  |  |  | Fabio Dal Molin          dalmolin@visao.com.br |  |                 --------------------------------------------- GRUPO DE HACKER ---------------------------- Venho por meio desta informar a todos os interessados em formar grupo de hackers, que aqui em Porto Alegre ja ocorreu o primeiro encontro. E convido a todos q residem aqui em POA a participar (interessados mandar e-mail p/ o meu endereco mboth@plug-in.com.br) e os q nao residem a nos encontrar em um canal de IRC. irc.kanopus.com.br - port. 6667 e canal "GHBR" ((Group the Hacker from Brazil) um nome discreto para nao "entupir" de gente. o dia e horario esta ainda para ser definido.  Aguardo sugestao de todos. Aguardem novas mensagens...  Abraco MBoth                      ---------------------------------                       O TIPO DE CARTA QUE NAO RESPONDO   Volta e meia, gente me escreve umas cartas desse tipo. Nao e' ma'  vontade,  mas  nao  vou  ensinar  esse tipo  de  coisa,  principalmente  por  correio  eletronico.  Eu  ja'  me  exponho  pra  caramba  escrevendo  este   fanzine  vou  me expor ainda mais ensinando contravencao? Quando vejo este  tipo  de  carta,  pensamentos tao infelizes me ocorrem... ou o  leitor e' um  gozador  tirando sarro da minha cara, ou e' alguem que acabou de ler dois artigos  e  acha  que  pode perguntar que "eu dou o servico". Ja' sao cerca  de  37,  o  numero  de pessoas que ja' escreveram cartas iguais a que esta' abaixo.  Eu  nao  estou procurando aprendizes p. ensinar minha arte. E nao  acredito  em  mestres.  Provavelmente,  o tipo de aula que ja' pensei em  dar  nao  seria  gratuito como o Barata Eletrica e nao abrangeria contravencao do tipo dar o  cano  na telefonica. Aqueles q. esperam dicas sobre como e' que se  assalta  um banco, qual o codigo xy que usa no banco ccc que tenham do' de mim.  Nao  sei. E' crime, nao vou ensinar.  Subject: BB  Ola Derneval,  Vc tem ai o BB (blue beep), sabe como usa-lo ou tem algum outro???  Eu tenho o Blue Box, mas nao funciona.  Peguei a BE do 0 a 11, super legal!!!! Parabens!!!!!!! :-D  []'s Ffff  Subject: Bancos  E para conseguir senhas bancarias, tipo Bradesco Net  (www.bradesco.com.br), Banrisul (RENPAC), etc.. Vc sabe como fazer movimentacoes financeiras?????  Vc sabe como trocar o IP???? E quanto a IRC, vc sabe como pegar op  sem lhe passarem, derrubar pessoas, entrar em canais secretos, dicar  invisivel, etc..????  E vc sabe como pegar a senha de servidores FTP??  Parabens pela Barata Eletrica.  []'s FFFF _ Subject: Celular  Estou para comprar um aparelho celular, qual vc me aconselha para  fazer escutas??  Tenho um bloqueador para chamadas interurbanas aqui em casa, como  posso fazer para desativa-lo???? Uma vez consegui largando 220 volts na linha telefonica, queimou a  central da cidade inteira, ficamos +d uma semana sem telefone.  Preciso de um jeito para desativar o bloqueador sem danos, tipo  descobrir a senha dele, dar curto nele mas sem por a linha abaixo,  etc.. :)  Vc sabe de algum meio de pegar senhas de usuarios via FTP ou outro  meio??  E os credit card generators, o que fazem?? E' possivel pegar as senhas, nomes, validades, de outras pessoas para  serem usadas para compras via Internet, etc..??  []'s  FFFFF  DIRETO DA LISTA HACKERS  submeta hackers  >   -=> Quoting ???? ?? ???????? ??????? to ????? ????????? <=-  >   ta bom! no confronto direto eu perdi. mas deixa eu explicar melhor   porque tem gente olhando e vai ficar chato se eu nao reagir. nao e'   nenhuma briga pessoal, mas e' uma questao de orgulho bobo, que me   obriga a esclarecer algumas coisinhas. la vou eu, com uma mensagem   em duas partes pra poder falar tudo o que eu preciso:  >  JDCF> ja' que eu tou atoa mesmo vou responder o questionario!! :)  valeu!  >  > * legal! o que queremos com o grupo de hackers?  >  (   ) aprender a programar  JDCF> melhor comprar um livro... ou fazer um curso...  concordo.  >   >  (   ) desenvolver grandes poderes porque programar eu ja sei  JDCF> melhor falar com a liga da justica...  bom eu sei que voce entendeu o que eu quiz dizer, mas a proposta  ainda ta de pe: quem quizer falar sobre programacao de rotinas  basicas de hardware (tipo acessar SB16, video...), estamos aqui  pra ajudar e aprender...  >  >  (   ) exterminar com alguem  JDCF> usa detefon...  e' serio! quem souber exterminar com alguem e nao quizer me mostrar  do pior jeito, eu queria aprender...  >  >  (   ) fazer projetos em prol do Grupo de Hacker$  >        (compra/venda/calambacho)  >  (   ) colocar informacoes secretas empublico so pra variar  JDCF> e onde c vai arrumar informacoes secretas no brasil??? so se for  JDCF> conta bancaria de pulitico ladrao... mas ai ele da' um jeito de  JDCF> se safar... todos conseguem se safar... ate' PC saiu a francesa  pois e', mas quem disse que teria que ser daqui? pode ser umas coisas  classicas e basicas como entrar na NASA, disparar misseis nucleares no  oriente medio e acabar com o suprimento mundial de combustivel...  >   >  (   ) fazer programas poderosos pra vender sob uma marca nossa  JDCF> essa ideia e' boa... afinal eu tou formando pra isso mesmo... :)  *LEGAL* !!! ate que enfim eu concordo com sua opiniao. se e' pra usar  o computador, porque nao conseguir dinheiro com ele? juntos entao?  >  >  (   ) provar que o gates nao ta com nada e o ruindows  >        paga um p*u pro OS/2  JDCF> isso o proprio bill gates ja' fez... nao precisa fazer...  *LEGAL II* concordo de novo!  >  >  (   ) provar que o gates e' o nerd master e que devemos tudo a ele  >   JDCF> que tal: (   ) transformar a lista de hackers em um grande chat  JDCF> parecido com o irc onde todo mundo interessantemente tem  JDCF> um delay de +- 24 horas??? afinal nao ta virando isso???  e esta mesmo. fazer o que? desafiar os verdadeiros hackerz poderosos  pra apagar nossas mensagens indefesas antes de podermos le-las? nao!  >  JDCF> [snip]  > * pra responder este segundo questionario, use valores de 0 a 10.  >  JDCF> *** comentario significativo: quem sabe programar programa em  JDCF> qualquer linguagem (ate' em LISP!!!) as limitacoes vem da  JDCF> linguagem e nao do programador.  esta e' parte da verdade. as linguagens podem sim limitar o  programador, mas so depende do programador - e e' isso que o  diferencia do usuario - tomar os caminhos necessarios para contornar  as dificuldades. a graca esta exatamente ai, cair no assembler baixo  nivel pra conseguir o que voce nao tem prontinho e mastigado  (leia-se VBX/DLL/LIB/OBJ/TPU...)  >   >  ( 10 ) Linguagem C/C++  >  ( 6  ) Java (e alguem pegou o Java Developement Kit ??? [CESAR])  >  ( 9  ) Pascal / ObjectPascal / Delphi  >  ( 0  ) Clipper (so que hacker nao programa em clipper [CESAR])  >  ( 15 ) Visual Basic (VB e' coisa de crianca ne gente... [JDCF])  >  ( 8  ) Assembler  >  ( 7  ) Unix (eu nao sei [CESAR]) (csh, sh, awk e um tiquim de perl)  >  ( ?  ) outros (como eu dou nota pra outros????[JDCF])            ^^^^^^ diz em qual mais e da a nota poxa!!!  >   > ( ) quem chegou agora no mundo dos PCs (porque juro que nunca soube  > de hacker que usasse MAC, nao que nao possa, mas que nao apareceu  > ate hoje nao apareceu...), que acha o Windows o maximo com todas  > aquelas figuras coloridas  JDCF> mal informado tio... da uma lida em phrack, 2600, wired, etc...  JDCF> maioria  Mac.  eu concordo que estou *BEM* por fora, entao se tiver jeito, me passa  uns links, diz nomes de revistas, e' que eu cheguei na net faz  pouco tempo...  >  > ( X ) quem veio do mundo do basic, e' mais o DOS que o ruindows,  > mas que admite que a interface grafica tem suas vantagens (eu!)  JDCF> ainda nao surgiu melhor alianca entre um e outro que X11 (unix  JDCF> x-windows)  nao conheco nao. parece que voce gosta mesmo do unix. voce trabalha  com ele? sabe onde aprender sem ser em faculdade? nao e' pra mim,  mas tenho uns amigos malucos que querem aprender...  >   > ( X ) quem prefere o OS/2 ao Windows 95  (eu! mas eu ainda estou no DOS) [CESAR]  JDCF> mas acho que unix e' bem melhor!!!  (humf...)  >  > (   ) quem prefere o Windows 95 ao OS/2  > (   ) quem e' hacker superpoderoso e que pode exterminar com todos  >       nos atraves de e-mail bomba, *MAS QUE ESTA DISPOSTO A  >       ENSINAR*  JDCF> e-mail bomba??? nan... ta' demode' demais...  JDCF> ate' os zapatistas ja'fizeram...  e voce sabe ensinar? eu queria aprender!  >   > (   ) quem programa legal, mas nao tem nenhum superpoder (eu!)  JDCF> que tal: (   ) tem interesse em seguranca de computadores e e'  JDCF> um agente infiltrado em grupos de hackers pra saber o quanto  JDCF> esses idiotas estao pra traz nesses assuntos e quanta grana a  JDCF> gente pode economizar diminuindo a seguranca do nosso sistema!  JDCF> porque nao? fica ai' mais uma proposta...  >  > * ta bom. pra concluir, deixa eu dizer o que eu quero com tudo isso.  > eu sou um cara normal (mesmo considerando que eu ate sei programar o  > videocassete), que programa legal, mas nao tem nenhum superpoder.  JDCF> ^^^^^^^^^^^  JDCF> ei... de que marca??? me da umas dicas cara.... e' serio... :)  video e' comigo mesmo. nao tem erro. so temos eu e o meu irmao que  sabemos usar o video aqui em casa. somos uns dos poucos no mundo  que sabemos fazer isso!  >   fim da parte I. leia a proxima :)           _________________________________________________________________                                     : HACKERS                                              _________________________________________________________________      submeta hackers  mensagem continuacao 2/2. procure a outra se voce perdeu o comeco...   > eu adoro *PASCAL*, e programo em C, Basic (e VB), Cobol, Asm, voceis  JDCF> tadim... PASCOAL!!! ou.. ce ta mais pra fazedor de programa de  JDCF> locadora que pra hacker viu!!!  ahh! nao e' bem assim! pascal tem tanto poder quanto C, mas e' mais  facil pro programador que pro compilador, e outra, nao e' todo  programador de pascal que faz coisas bestas nao, pascal e' perfeito  pra se aplicar teorias novas sem esforco. pode ver, fractais,  simulacao de fogo, manipulacao de memoria de video direto, e' muito  mais facil e rapido fazer em pascal,  mesmo que voce caia em assembler...  >  > sabem, fora pascal, eu dou meus chutes... [CESAR]  >  JDCF> tirando o knuth todo mundo da' seus chutes. (ate' o ricardo  JDCF> baesa-Yates e o wirth... e pelo visto o mitnick tambem ne'? :))  >   > e eu estou a fim de *APRENDER* e ensinar e' claro. mas eu queria  > formar um grupo de amigos (amigos mesmo! sem esse lance de ofender  > os outros por pouca coisa) que quisesse programar junto, sempre  > programas legais  >  JDCF> sem crise... nao se ofenda com minha gozacao do pascal...  entao ta legal.  >  > tecnicamente (tipo demos, cracks, source codes de tudo que for  > jeito), mas que nos fizessemos e passassemos pros outros. eu gosto  > de rotininhas assembler pra tocar sons, mostrar imagens, etc.  > e' meio baixo nivel, mas  >   JDCF> eu ja' gosto mais de rotininhas em "shell" pra pegar  JDCF> acesso de root... mas e' uma outra estoria...  entao conta ela pra nos! as vezes tem quem goste de aprender... :)  >  > e' aqui que esta a graca. nao de VBX ou OCX ou DLL ou TPU  > ou LIB ou OBJ, tudo source code free public domain, sem peso na  > consciencia.  JDCF> perai... e a gente faz dinheiro como???  JDCF> vendendo ingresso pro show dos mamonas???  opa! espera ai! voce nao entendeu! source code entre nos! ta bom que  na internet *entre nos* e' meio fora de questao, mas e' aqui onde  ficam as informacoes nao e'? nos usamos os sources pra fazer os  programas e vende-los, e nao o source code!  e' como o office da lixosoft: tem o VBA (visual basic for  applications) so' que nenhum usuario comum perderia seu tempo pra  fazer um controle de estoque no excel/access. essa e' a nossa parte  e entao eles compram e acham o maximo porque e' pra ruindows....  >   > * e' isso que eu tinha pra dizer. a mensagem ficou grande mas  > tinha que ficar claro. agora voces decidem que rumo levar.  > talvez ate criar mais um item na lista, tipo Grupo de Hackerz...  > imagina que legal: submeta grupo-de-hackerz  > (e mexa com a morte!!!)  JDCF> putz!!! ja nao basta ter de digitar esquina-das-listas toda  JDCF> vez inda vou ter que digitar  JDCF> grupo-de-hackers-e-mexa-com-a-morte ???  JDCF> acho que vou criar um alias...  naaaaooo! o mexa com a morte era um comentario meu! nao faz parte  do nome da lista!!!  >   > respondam entao. vamos agitar!!!  JDCF> beleza... encontro 2600 toda sexta feira as 16:30 na assufemg.  JDCF> (quem for um bom fucador descobre onde e')  eu fiquei boiando. que puder me explicar, por favor [CESAR]  >  >  > .. Sexta-Feira 13 parte CXXXVIII - Jason encontra a Enterprise  >  JDCF> falar nisso: alguem tem o texto "enterprise and windows" que  JDCF> circulou na net um tempo atraz??? to pricisando... eu so'  JDCF> tenho em papel...  >   >  JDCF> girino.  CONCLUSAO FINAL PARTE II:  poxa cara! voce deu um trabalhao e a mensagem ficou imensa!  mas ta legal. da proxima quem sabe agente concorda em mais alguma  coisa? vamos tentar.  >                           -------------------------                            BIBLIOGRAFIA:                           =============  O  guerra  eletronica  foi feito com base no livro  cujo  titulo  esta'  no  artigo  e com leituras feitas alhures. O clipping veio do EDUPAGE, nada  de  novo.  O  artigo  sobre  PGP foi feito com base  na  documentacao  fornecida  pelo  software e experiencia pessoal.  O "Direito no Ciberespaco" foi enviado pelo autor e como ja' foi  colocado,  teria  sido publicado numa revista juridica. Sinto nao ter usado  a  versao  mais atual, essa era p. ter sido um rascunho. Faltou tempo e disposicao  p.  procurar o autor e conseguir a atualizacao.  Outros artigos vieram de fontes na rede ou enviados por amigos.