barata14

https://sites.google.com/site/barataeletricafanzine/ Blog do Fanzine Índice Números Anteriores email drrcunha@yahoo.com.br

____                  _          ______ _      _        _   |  _ \                | |        |  ____| |    | |      (_)  | |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _   |  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` |  | |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| |  |____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_|                                                                                                                                                                          BARATA ELETRICA, numero 14                         Sao Paulo, 27 de dezembro, 1996                           ---------------------------------------------------------------------------                                Creditos:                         --------  Este jornal foi escrito por Derneval R. R. da Cunha  (derneval@gmail.com http://www.geocities.com/SiliconValley/5620 http://barata-eletrica.home.ml.org) Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia (obvio) em formato eletronico, mas se trechos forem usados em outras  publicacoes, por favor incluam de onde tiraram e quem escreveu.   DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a gratu-  idade. O E-zine e' gratis e nao pode ser vendido (senao vou querer minha parte).   Para  contatos (mas nao para receber o e-zine) escrevam para:    barataeletrica@ThePentagon.com  <-- provavelmente minha conta definitiva curupira@2600.com               <-- minha mais nova conta rodrigde@spider.usp.br  wu100@fim.uni-erlangen.de  Correio comum:  Caixa Postal 4502 CEP 01061-970 Sao Paulo - SP BRAZIL  Numeros anteriores:      ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica     gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica     http://www.eff.org/pub/Publications/CuD/Barata_Eletrica  ou  ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica     gopher://gopher.etext.org/00/Zines/BerataElectrica     (contem ate' o numero 8 e e' assim mesmo que se escreve, erro deles)                          ATENCAO - ATENCAO - ATENCAO                    Web Page do Fanzine Barata Eletrica:                 http://www.geocities.com/SiliconValley/5620                     http://barata-eletrica.home.ml.org                             Contem arquivos interessantes.                         ATENCAO - ATENCAO - ATENCAO                                  NO BRASIL:  http://www.inf.ufsc.br/ufsc/cultura/barata.html http://www.di.ufpe.br/~wjqs http://www.telecom.uff.br/~buick/fim.html http://tubarao.lsee.fee.unicamp.br/personal/barata.html ftp://ftp.ufba.br/pub/barata_eletrica  (Normalmente, sao os primeiros a receber o zine)  MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE /pub/Publications/CuD.    UNITED STATES:   etext.archive.umich.edu in /pub/CuD/Barata_Eletrica ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica aql.gatech.edu in /pub/eff/cud/Barata_Eletrica world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica   EUROPE: nic.funet.fi in /pub/doc/cud/Barata_Eletrica                   (Finland) (or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica) ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica  (United Kingdom)   JAPAN:  ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica  www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica                                                     OBS: Para quem nao esta' acostumado com arquivos de extensao .gz: Na hora de fazer o ftp, digite binary + enter, depois digite o nome do arquivo sem a  extensao .gz Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em  qualquer mirror da Simtel, no subdiretorio:  /SimTel/msdos/compress/gzip124.zip to expand it before you can use it. Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:                            "A>gzip -d arquivo.gz  No  caso,  voce  teria que trazer os  arquivos  be.??.gz  para  o  ambiente DOS com o nome alterado para algo parecido com  be??.gz,  para isso funcionar.    ==========================================================================                                                  ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta,  mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo,  nao  esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"):  fb2net@netville.com.br    hoffmeister@conex.com.br drren@conex.com.br        wjqs@di.ufpe.br aessilva@carpa.ciagri.usp.br dms@embratel.net.br clevers@music.pucrs.br       rgurgel@eabdf.br patrick@summer.com.br  #########################################################################         ASSINATURA DO BARATA ELETRICA VIA CORREIO ELETRONICO  Para receber o fanzine via email, mesmo quando podendo pegar ele na rede.  Estou montando um esquema no qual a pessoa envia email para:    rato.cpd@digicron.com   com os seguintes dizeres, no corpo da carta:   assinatura BE seu-email@fulano.xxxx.xx   entendendo claro que seu email e' seu e-mail, nao a string seu-email. Isso   porque  nao  vou ler a correspondencia. Qualquer coisa  alem  disso  sera'   ignorada.  Como  mesmo  assim vou precisar de gente para me ajudar a  distribuir,  as  pessoas  que tiverem boa vontade tambem podem participar,  enviando   email  para o mesmo endereco eletronico com o subject:   ajuda BE  seu-email@fulano.xxx.xx   Provavelmente nao havera' resposta, ja' que e' um acochambramento que  to planejando. A cada novo numero, vou sortear os voluntarios que irao  receber primeiro e depois vao distribuir para os preguicosos ou distrai-  dos ou super-ocupados que querem receber o lance sem fazer ftp ou usar  WWW. Mas aviso: sera' feita a distribuicao em formato uuencodado.  Aprendam a usar o uudecode. E nao ha' garantia que a coisa vai funcionar.  A assinatura comeca a partir do numero seguinte.     ########################################################################  CREDITOS II :  Sem  palavras  para  agradecer ao pessoal que se ofereceu  para  ajudar  na  distribuicao   do   E-zine, como os voluntarios acima citados,  e   outros,  como o sluz@ufba.br (Sergio do ftp.ufba.br), e o delucca do www.inf.ufsc.br Igualmente para todos os que me fazem o favor de ajudar a divulgar o Barata em todas as BBSes pelo Brasil afora.  OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente  a  maioria)  por  levar  em  conta que  nem  todo  mundo  quer  passar  por  colaborador  do  BE. Aqueles que quiserem assumir a carta, mandem  um  mail  para mim e numa proxima edicao eu coloco.  ###########################################################################             Oi  gente. To te volta. Dessa vez consegui soltar o BE um  pouco  mais  cedo.  Espero que esteja legal, como de costume. Ate' hoje so' recebi  duas  cartas  reclamando,  uma  de  um  cara que  achava  que  hacker  escapa  ao  estereotiopo  que  foi  colocado no primeiro numero (BE.00)  a  outra  ate'  esqueci, nao chegava nem nisso. Agora, me falam que num website famoso, 80%  das pessoas que preencheram o questionario mencionaram conhecer minha obra.  Legal.  Isso para nao falar em mais um artigo que pintou sobre  hackers  na  revista  .NET e uma fala minha p. Super-Interessante q vai rolar em feverer  ou  marco. O Tales da Net colocou um artigo legal sobre hackers, gostei.  O  outro  que me entrevistou, o Ricard"inho"  Setti (pra nao confundir c outro  "cobra"  da imprensa) da Super-Interessante foi legal pacas. So'  esperando  p. ver o que vai rolar. Se nao cair pedra deve ser coisa boa.      Nao   vou  falar  muito  dos  meus  problemas,  so'  dar   um   toque:  provavelmente uma hora dessas vou mudar o nome do fanzine. Nao se espantem.  O  conteudo nao deve alterar. To pensando com carinho numa versao papel  do  mesmo.  Mas  essa  versao  nao sera' assinavel pela Net.  Vai  ter  que  me  escrever na minha caixa postal.      Sobre os artigos, nao tenho muita coisa. Ja' notei que nem todo  mundo  que    le   o   Barata   Eletrica   acessa   meu   site, (http://barata-eletrica.home.ml.org       ou  http://www.geocities.com/SiliconValley/5620) Entao  resolvi  publicar no fanzine, alguma coisa acumulada.  Espero  estar  errado no meu artigo sobre o futuro. Paranoia e' comigo. Por outro lado, no  artigo sobre C.V. espero ajudar a mocada que ta' entrando agora no  mercado  de trabalho. Muitos dos meus fas estao 12 e 20 anos de idade. O resto  pode  ler  so' p. curtir as ironias. Chato e' o que estao fazendo com o  Mitnick.  Veja na secao de News-cartas-dicas. Parece que tao afim q ele se suicide na  prisao.  No artigo "Noite dos Hackers" e "Dia do Hacker", espero  estar  um  equilibrando o outro. E' isso. Um abraco e feliz ano novo.     INTRODUCAO PERGUNTAS MAIS FREQUENTES sobre o Barata Eletrica MEDO DO FUTURO A NOITE DOS HACKERS O DIA DO HACKER GOOD TIMES VIRUS HOAX CURRICULUM VITAE E O FUCADOR PROJETO DE LEI PROGR-PROFISSAO SECRET DRESS CODES IN THE NSA NEWS - DICAS - HUMOR BIBLIOGRAFIA                                                                                    BARATA ELETRICA - FAQ                                                           PERGUNTAS MAIS FREQUENTES SOBRE O ZINE  (obs: Versão atual do FAQ:  http://www1.webng.com/curupira/barfaq.html)                                                                                    ULTIMA ATUALIZACAO: 06/11/96         Copyright: Derneval R. R. da Cunha        [LINK]barataeletrica@pentagon.com   curupira@2600.com        CAIXA POSTAL 4502     SAO PAULO - SP 01061-970 BRAZIL                                     Indice                                            1. O que e o zine Barata Eletrica?     2. O Barata Eletrica e se para hackers?     3. Porque esse nome? (atualizado)       4. Tenho uma dicas incriveis, queria escrever um artigo p. zine/        Queria que VOCE (eu?) escrevesse sobre ... (atualizado)       5. Vi minha carta no zine, mas meu nome nao estava la'.     6. Achei ruim este artigo. Isso e aquilo nao estavam certos.     7. Como consigo o e-zine? Quais os enderecos eletronicos?     8. Ok. Fiz o ftp e consegui um monte de arquivos de extensao .gz. E        agora?     9. Tem algum jeito de fazer o download ("pegar") os arquivos via        email?    10. Ta muito dificil p. mim. Nao tem jeito de me enviarem o zine por        email?(atualizado)      11. Como fazer para conseguir o ultimo numero?    12. Posso ajudar na distribuicao? (atualizado)      13. Ate' que numero vai o Barata Eletrica?    14. Como contatar o fanzine?    15. Quero ser hacker. Me ensina? (atualizado)      16. Quais zines e publicacoes recomenda?    17. Existe alguma lista de hackers (atualizado)?    18. Posso usar artigos do Barata Eletrica no meu e-zine?(atualizado)    19. Estou fazendo uma tese/monografia/trabalho sobre hackers. Me manda        uma bibliografia?(novo)      20. Porque voce nao coloca uns artigos mais interessantes, mais        picantes, mais agressivos?(novo)      21. Onde arrumo esse compilador/programa/codigo fonte etc? (novo)    22. Eu queria ser seu amigo(a)... me manda seus dados? (novo)      23. A tua PGP public-key-block nao funcionou. Manda de novo? (novo)    24. A reuniao de hackers ja rolou?(novo)      25. Quer ajuda para editar o Barata Eletrica?(novo)      26. Porque voce nao faz o BE em html?(novo)      27. Queria transformar os numeros anteriores em html. Posso?(novo)                     1. O que e o zine Barata Eletrica?        O  Barata  Eletrica e um fanzine que visa, antes de mais  nada,  dar  um  back-  ground para os brasileiros que estao entrando na rede e  entendam  a  diferenca entre hackers e crackers (os bad-boys). O zine tambem    pretende  ser  uma  forma  de  mais  tarde,  ajudar  a  conseguir  que  os    hackers  brasileiros se reunam em um congresso, que estou planejando. O  enfoque  do  zine  nao e ensinar coisas como crime por computador. Talvez    comentar  o  assunto, mas nao detalhar procedimentos. E alguns outros  assuntos,  comuns  a zines disponiveis na EFF. Para maiores informacoes   sobre mim, veja:            entrevista(para o Alternetive zine, vale a pena conhece-lo)    http://www.ufsm.br/alternet/zine/be.html    http://www.geocities.com/SiliconValley/5620      _________________________________________________________________                                           2. O Barata Eletrica e se para hackers?        Nao.  e  um  zine  para qualquer  que  tenha  grande  curiosidade  sobre    computadores  e  temas ligados a seguranca informatica. Qualquer  um  quese  veja  como  fucador  de  micro ou estreante na Internet  pode  e  na  minha    opiniao deve ler o dito.          _________________________________________________________________                                           3. Porque esse nome?        Por  varias  razoes. Uma delas e que a barata e um  bicho  "underground"     por natureza. Pode-se falar mal dela, mas e um dos primeiros elos na cadeia  alimentar  e  seu  sistema imunologico  e  considerado  "perfeito"    pelos  cientistas. Ha outras razoes, mas levaria muito tempo p.   escrever aqui.        (7/11/96)Na verdade, estou pensando na ideia de mudar o nome do    fanzine ou alterar seu conteudo e escrever outro com outro nome, mas    com conteudo semelhante.          _________________________________________________________________                                           4. Tenho umas dicas incriveis, quero escrever um artigo pro zine.        Otimo.  Estou  atras de gente que queira escrever pro  zine.  Se  pintar  gente o bastante ajudando com artigos, posso publicar mais vezes    durante  o  ano.  Se tem algumas restricoes: e preciso que seja  algo  interessante,  seja  em  portugues,  seja  da pessoa que  quer  contribuir  e    nao  seja  "escancarado"  demais.  Por varias razoes, os artigos nao  podem    ensinar  como  fazer  break-ins  ou qualquer forma de vandalismo  eletronico.  Se  o  artigo  nao  e  inofensivo,  pode ate' ser  interessante,    mas  nao  sera  publicado.          _________________________________________________________________                                           4.1 - Tenho uma ideia incrivel!!! VOCE podia escrever um artigo sobre    ...        Humm!!  Ta  legal. Se tem um  problema. Eu nao tenho tempo  p.  escrever    tudo  o  que  eu gostaria de colocar no fanzine.  Para  dominar  um  novoer   assunto  p. colocar no BE, presumindo-se que eu me identifique com a    sua  ideia,  isso  pode levar entre algumas horas e alguns anos. Se  voce    tem  alguma coisa sobre a qual quer sugerir que eu escreva, po! Pelo   menos  me  manda  a bibliografia  pra ver se eu consigo escrever sobre   aquilo. E  me  da o "servico completo" sobre o lance.       _________________________________________________________________                                           5. Vi uma carta minha no numero tal, cade meu nome?        Nem  todo  mundo  quer ver seu nome publicado no  zine.  Quem  quer  que    tenha  algum interesse nisso, me mande um email e coloco uma "errata"    na  proxima edicao.          _________________________________________________________________                                           6. Achei ruim aquele artigo. Isso e aquilo nao estavam certos.        Me mande os detalhes. Numa proxima edicao, coloco a correcao.      _________________________________________________________________                                           7. Como consigo o e-zine? Quais sao os enderecos eletronicos?        Para conseguir, via ftp ou WWW o ezine, tente: Numeros anteriores    (ate' o numero 13):        NO BRASIL:            (em teoria, aqui tem o ultimo numero sempre)        http://www.inf.ufsc.br/barata.html (texto puro)        http://www.di.ufpe.br/~wjqs(arquivos zipados)        http://www.telecom.uff.br/~buick/fim.html(nem sempre consigo acessar,    mas texto puro)        http://tubarao.lsee.fee.unicamp.br/personal/barata.html(texto puro e    fotos gif)        ftp://ftp.ufba.br/pub/barata_eletrica (gzipado, veja instrucoes    abaixo)                             ATENCAO - ATENCAO - ATENCAO                    Web Page do Fanzine Barata Eletrica:                 http://www.geocities.com/SiliconValley/5620                       Contem arquivos interessantes.                         ATENCAO - ATENCAO - ATENCAO     NO EXTERIOR:            Agora tem ate o numero 12    ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica (gzipado, veja    instrucoes)      _________________________________________________________________                                           ATENCAO - ATENCAO-ATENCAO    Ultimo numero, (ate 20/09/96, o numero 12) no    http://www.inf.ufsc.br/ufsc/cultura/barata.html    ftp://ftp.ufba.br/pub/barata_eletrica    http://www.geocities.com/SiliconValley/5620    Ate o numero 08, no:    ftp site: ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica    gopher site: gopher://gopher.etext.org/11/Zines/BerataElectrica      _________________________________________________________________                                        MIRRORS - da Electronic Frontier Foundation  ATE' O NUMERO 12 (20/09/96)  /pub/Publications/CuD.   ESTADOS UNIDOS: etext.archive.umich.edu in /pub/CuD/Barata_Eletrica ATENCAO: procure tambem no pub/Zines/BerataElectrica     __________________________________________________________________________                                         8. Ok. Fiz o ftp e consegui um monte de arquivos de extensao .gz e agora?   Para  quem  nao esta acostumado com arquivos de extensao .gz:  Na  hora  de  fazer  o ftp, digite binary + enter, depois digite o nome do arquivo sem  a  extensao  .gz  Parece magica, mas o arquivo vira'  descomprimido.  Isso  se  funciona  via ftp. Caso voce prefira fazer o dowload do arquivo  binario  e  depois descompactar o dito.. Observacao:  Isso so funciona nos sites no exterior. No ftp.ufba.br, isso nao  funciona.  Para  isso pegue o descompactador no ftp.unicamp.br, oak.oakland.edu ou  em  qualquer        mirror       da       Simtel,       no        subdiretorio:  ftp://ftp.unicamp.br/simtelnet/msdos/compress/gzip124.zip  Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:  "A:\>gzip-d arquivo.gz   No caso, voce teria que trazer os arquivos be.??.gz para o ambiente DOS com  o nome alterado para algo parecido com be??.gz, para isso funcionar.   __________________________________________________________________________                                         9. Tem algum jeito de fazer o download ("pegar") os arquivos via email?   Sim. Voce pode conseguir o guia do Doctor Dobs via email, que explica  todo  o processo. Eu mesmo nunca fiz, mas o documento e uma boa introducao a rede  e  esta agora disponivel em varios servers de correio  automatizados.  Voce  pode  obter a versao EM INGLES do guia da Internet por e-mail  via  correio  eletronico escrevendo para: To: listserv@ubvm.cc.buffalo.edu (US/Canada/etc.)  Escreva so esta linha como corpo da mensagem:  GET INTERNETBY-EMAIL NETTRAIN F=MAIL   To: mail-server@rtfm.mit.edu (Eastern US) Escreva so esta linha como corpo da mensagem:  send usenet/news.answers/internet-services/access-via-email  To: mailbase@mailbase.ac.uk (for UK/Europe/etc.)  Escreva so esta linha como corpo da mensagem:  send lis-iis e-access-inet.txt   Para obter o dito acima EM PORTUGUES voce pode escrever para:   BobRankin@mhv.net   No Subject escreva: send accmail.pt   Observacao: Nesse caso voce precisara de um programinha chamado UUDECODE para decodificar o que esta escrito. Caso haja duvida, consiga primeiro  O programa uudecode.com no  ftp://ftp.unicamp.br/pub/simtelnet/msdos/starter/uudecode.com e  depois  se vira. Caso voce tenha alguma duvida  sobre  os  procedimentos  acima  relatados  e  nao  conseguir resolver com o seu  Sysop  ou  Guru  de  plantao, NAO escreva para mim. Pratique, leia o que puder sobre a Internet. Sempre ajuda alguma coisa.   __________________________________________________________________________                                         10. Ta muito dificil para mim. Sera que nao da p. me enviarem via email?   Eu estou montando uma lista para as pessoas receberem via email, o ultimo numero do Barata Eletrica. Envie uma carta para rato.cpd@digicron.com com  o  subject "inscreva be fulano@email.com.br" . A partir da  proxima  edicao  voce comeca a receber, mas nao ha garantias de que isso vai funcionar,  vou  avisando.  Nao  precisa escrever nada na carta que nao vou ler.  Sera  algo  mais ou menos automatico.   OBSERVACAO:  Isso  acima  e algo experimental... De resto,  deixo  o  aviso  anterior, abaixo, que e para aqueles que se tem acesso bitnet, ou coisa  do  genero e nao podem acessar os lugares que estocam o fanzine: Peca para um desses enderecos. Eu mesmo nao posso enviar p. voce,  mas esse  pessoal "heroicamente" se prontificou a ajudar. Nao esquecer de pedir  "por  favor" e especificar se quer em uuencode ou ascii puro.   Renato  drren@conex.com.br,Elizabeth aessilva@carpa.ciagri.usp.br Wagner wjqs@di.ufpe.br, Patrick Lucas invergra@turing.ncc.ufrn.br, Rodolfo Gurgel rgurgel@eabdf.br, Cleverson Sutil clevers@music.pucrs.br, Dario Magalhaes dms@embratel.net.br  Eduardo Hoffmeister hoffmeister@conex.com.br Fernando Battistella fb2net@netville.com.br      __________________________________________________________________________                                    11. Como conseguir o ultimo numero?   Com certeza, visitando:   minha web page no http://www.geocities.com/SiliconValley/5620.                    http://barata-eletrica.home.ml.org  Outros lugares sao os sites www que voce pode encontrar na secao de miscelania do Barata Eletrica, mas para se prevenir talvez o melhor seja entrar na lista que estou montando. Veja a pergunta sobre envio do zine por email.    __________________________________________________________________________                                         12. Soube que voce precisa de ajuda para distribuir o zine. Gostaria de dar  uma forca. Como?   Me envie um email para rato.cpd@digicron.com e/ou barataeletrica@thepentagon.com com o Subject: "ajuda BE seuemail@email.com.br"    __________________________________________________________________________                                         13. Ate que numero vai o Barata Eletrica?    06/11/96 Ate aqui o numero 13 20/09/96 Ate esta data e o numero 12 e esta disponivel em todos os mirrors da EFF, assim como no ftp.ufba.br e www.inf.ufsc.br. Nos proximos dias, deve pintar o numero 13  Qualquer duvida, pode tentar mandar mail ou para mim ou para o pessoal da lista de email  12/04/96 O ultimo numero estara sempre disponivel aqui, no site http://www.geocities.com/SiliconValley/5620 Observacao: o zine esta disponivel ate o numero 08 no site: ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica (nao ha erro de digitacao)   __________________________________________________________________________                                         14. Como contactar o fanzine?    Por correio eletronico ou normal. Os enderecos estao abaixo: Internet: barataeletrica@digicron.com - um endereco definitivo curupira@2600.com - acho q tambem e definitivo Correio Normal: Caixa Postal 4502 Sao Paulo - SP CEP 01061-970 BRAZIL    __________________________________________________________________________                                         15. Quero ser hacker. Me ensina?    Da'  um  tempo. Trocentas pessoas ja' me falaram isso, Por  volta  de  100.  Algumas ate falavam que queriam amizade, depois me perguntavam uma coisa ou  outra, que, traduzindo, seria o mesmo que perguntar comoescova os dentes...  Nao.  Decore  tudo o que pintar no zine. Acharas a luz.  To  falando  serio  mesmo.  Se voce nao acredita, entao tenho que dizer que minha conta na  USP  esta sendo monitorada (isso na hipotese de estar no ar) e quem quer que  me  faca  uma  proposta  dessa pela rede, corre o risco de ter o  root  da  sua  maquina  sendo  avisado  das intencoes de alguem  em  aprender  coisas  nao  reservadas a simples mortais. Ou seja: voce ta ferrado antes de comecar.      Meu  conselho  e  que se seja feita pergunta desse  tipo  quando  voce  conhece  a  pessoa  fora  da rede. USE O PGP  PARA  ME  ENVIAR  CARTAS  COM  PERGUNTAS  PERIGOSAS. E NAO USE O PGP PARA ME PERGUNTAR BOBAGENS OU  COISAS  IDIOTAS DO TIPO: QUERO SER HACKER, COMO FACO P. USAR O UUDECODE, QUERO  SER  SEU AMIGO, etc.   NAO RESPONDO CARTAS PEDINDO COISAS DO TIPO VANDALISMO. MANDE SEU PGP-PUBLIC-KEY PARA A RESPOSTA.    __________________________________________________________________________                                         16. Que zines e publicacoes recomenda?  Nao sei se e o caso de recomendar. Nao recomendo nenhum. Alguns zines famosos sao:  NIA, Phrack, LOD, CU-Digest, Amateur_Computerist, etc  procure no ftp.eff.org/pub/Publications/CuD   Publicacoes:  * Netguide:  Ou "Big Dummy Guide". O melhor guia, na minha opiniao, pro iniciante  sobre  como se inteirar de tudo que a Internet pode oferecer.  ftp://ftp.eff.org/pub/Net_Info/EFF_Net_Guide/netg3_1.zip  * Hacker Crackdown  Um   livro  antologico,  contando  a  historia  do  Computer   Underground.  Simplesmente tem que ser lido para se entender os problemas e as maravilhas  ou as mazelas dessa tribo.  http://www.germany.eu.net/books/crackdown/crack_toc.html  ou  ftp://ftp.eff.org/pub/Publications/Bruce_Sterling/Hacker_Crackdown/crackdown-1.2.gz   *   Terminal  Compromise  Um  livro  sobre  a  guerra  do  futuro,   usando  computadores. O autor faz um apanhado de todos os problemas enfrentados,  o  "e se isso fosse usado como arma de guerra". Um super-thriller que  explora  o lado que  o "Hacker Crackdown" nao conta.  ftp://uiarchive.cso.uiuc.edu/pub/etext/gutenberg/etext93/termc10.zip     __________________________________________________________________________                                    17. Existe alguma lista de hackers?  Por  enquanto  existe. Leia maiores informaccoes no FAQ da  lista  Hackers,  disponivel no http://barata-eletrica.home.ml.org Como a esquina-das-listas as vezes da' problemas, se voce quer acessar a  lista hackers e nao consegue, tente mandar email pra:  esquina-das-listas@dcc.unicamp.br   com o seguinte no conteudo:  info listas  Eles te mandam um email com detalhes sobre o funcionamento e como se  inscrever (em qualquer lista da esquina, incluindo a lista hackers).  Vale a pena.  Existem  varias  outras listas, mas nao estou em nenhuma delas  e  nao  estou com informacao sobre como fazer parte. Sorry.    __________________________________________________________________________                                         18. Posso usar artigos do Barata Eletrica no meu E-zine?    Eu prefiro que voce traduza, crie ou peca para alguem te ajudar a escrever.  Mas  sim,  pode usar, desde que nao seja em publicacao comercial  (nada  de  ganhar  dinheiro  com  meu trabaho). A autoria tem que  estar  do  lado  do  titulo,  assim  como o numero do e-zine de onde veio o artigo. Um  link  ou  indicacao de onde, qual site ou URL tem o numero com o dito seria bom,  mas  nao  essencial. Adendum - O lance todo de comercial e o  seguinte:  ninguem  coloca propaganda numa pagina na web se nao for para receber algum dinheiro  ou em troca de alguma coisa. Do jeito que eu vejo as coisas, se alguem esta  colocando  um  artigo do Barata Eletrica com merchandising,  digamos,  para  poder  pagar pelo espaco na WEB, sorry, mas voce esta usando  MEU  trabalho  para  ajudar  a sustentar o SEU trabalho. Nada feito.  Nao  dou  permissao.  Links, tudo bem.    __________________________________________________________________________                                         19. Estou fazendo uma tese/trabalho de  mestrado/monografia/redacao/materia  sobre hackers. Voce pode me dar algumas referencias?   Ok.  Os livros "Hacker Crackdown" - Bruce Sterling e "Terminal  Compromise"  do  sao livros que considero basicos. Mas o principal e dar uma  vasculhada  no subdireterios ftp://ftp.eff.org/pub/CuD/misc ftp://ftp.eff.org/pub/CuD/papers  Alguns  dos  textos mais famosos estao numa bibliografia  que  coloquei  no  primeiro  numero do Barata Eletrica. Outras referencias estao  no  fanzine.  Sobre  virus, leia os artigos referentes a isso no BE 01 e no BE 13.  Sobre  PGP, no BE tem alguma coisa, no 12 e acho que no 1 ou 2. Existe uma tese de  mestrado       ou       doutorado       em       alemao,       no       URL  ftp://ftp.eff.org/pub/Publications/CuD/CCC,    psycho.doc.   Trabalho    de  mestrado ou doutorado comparando dois grupos, hackers e nao hackers. Se voce escreveu a pergunta acima esperando que eu enviasse dicas sobre metodos de "cracking" e coisas do genero, dancou. Nao vou ajudar.   __________________________________________________________________________                                         20.  Porque voce nao coloca uns artigos mais  picantes, interessantes  e/ou  agressivos?   Porque  eu  tenho amor a minha pele. So' isso. Nao acredito  que  nada  vai  acontecer  comigo se eu comeca a explicar que sistema de seguranca tal  tem  falha tal. Aqui e Brasil, meu. Ainda nao tem lei contra hacking, mas tem  a  lei email, e eu tenho um nome a zelar. Derneval e nome, nao pseudonimo.  E'  dificil me encontrar, mas nao e' impossivel.   __________________________________________________________________________                                         21. Como eu consigo tal compilador/programa/ferramenta etc?    Aconselho a usar o yahoo, o Alta Visa ou o Lycos para descobrir, mas nao me  perguntar isso.    __________________________________________________________________________                                         22. Eu queria ser seu amigo(a). Me manda seus dados..    Bom.  Tenho  pessimas  noticias para voce. Em primeiro lugar,  eu  nao  sou  exatamente um cara sociavel, no sentido de que quero fazer amizade com todo  mundo.  As vezes eu simplesmente nao tenho tempo. Nos primeiros numeros  do  Barata  Eletrica,  tudo bem. Hoje, muita gente me manda  cartas  com  essas  frases  sem saber que eu nao confio em nenhuma amizade on-line, que eu  nao  mando  meus  dados pessoais (gostos, qual time de futebol, se  sou  bom  de  cama,  etc)  pelo correio eletronico. E tambem nao acredito em  namoro  on- line.  A  nao  ser  quando conheco a pessoa  pessoalmente. Pode ser 1a gata como a Carla Perez, a Fillards (Xica da Silva), a Cristiane  Tricerri,  nao  importa. Ate' aparecer em carne e osso, pra mim e' um marmanjo d outro lado tirando sarro. Ou uma mina menor de idade ...    __________________________________________________________________________                                         23. Poxa, cara. Custa voce me ajudar com esse probleminha?   Custa. Houve casos em que ajudei. Houve. Conto nos dedos da mao direita.  A  maioria dos caras parece que nao sei. Vem com um papo esquisito como se  eu  tivesse  que responder so' porque e' assim que deve ser, nao pedem nem  por  favor e depois nao escrevem um obrigado. As  pessoas me mandam cartas criptografadas com PGP nao porque tao afim  de  me  enviar  aquela dica. E sim estao afim de que  alguem  tente  descripto-  grafar a carta deles e corrija o que estao fazendo de errado. Outros  acham  que  como  todo mundo le ou leu esse resumo de perguntas  mais  frequentes,  devo estar livre para responder questoes do tipo "Unix roda em Windows?" ou  pior "como descomprimo os arquivos gzipados".      __________________________________________________________________________                                         24. A tua Public-key-block nao funcionou. Me manda por mime?    Eu  odeio  mime. Quando escrevi aquele artigo, ate que  esperava  gente  me  perguntando coisas apesar de ter dito que nao era para fazer isso.O defeito  mais  comum que o pessoal costuma fazer e nao tirar os espacos do  conteudo  da PGP-public key antes, tipo:  errado:      aksdyaelaskasfasldfjalksjfdaksfjfda       lasjdflasjdflasjflasjfdflasjdalksjs  certo   alksdjalksdjjalkskdjfaklssajfal  asjdlkajsdfljasdlfkfjasdlkfjasd Eu   NAO VOU RESPONDER NENHUMA CARTA DO TIPO:  "escreve para mim, se para saber se estou fazendo certo".    __________________________________________________________________________                                         25. A reuniao de hackers ja rolou?    Nao.  Eu estou tentando bolar um esquema de encontros aqui em Sao Paulo.  O  problema  e que o pessoal que fala que vai comparecer, se fala. Ou entao  e  gente que acha que ira chegar e de cara alguem vai chamar para falar em voz  baixa como e que se faz ponto por ponto, conseguir isso ou aquilo na  rede,  quando na verdade, isso tem toda uma forma de acontecer que nao vem ao caso  relatar agora.   __________________________________________________________________________                                         26. Eu queria ajudar a editar o Barata Eletrica..    Tudo bem. So que nenhuma tentativa de ajuda sobrevive ao periodo de  provas  "po, voce vai me perdoar, mas to com prova amanha". Doi pacas ouvir isso. O  pior  foi  um sujeito que ate ja foi entrevistado comigo  num  programa  de  Radio.  Chegou falando que tinha tres artigos que ia escrever para o  Zine.  Foi adiando, adiando, ate que usou esta desculpa famosa. E repetiu a  dose,  depois,  num artigo que ia escrever sobre xxxxxx. Isso foi ha  tres  meses.  Nao foi o unico caso, houve outros. Entao, nada feito.     __________________________________________________________________________                                         27. Porque voce nao transforma o Barata Eletrica em HTML?    Eu to trabalhando nessa direcao, mas o tempo e curto. Alem disso,  acredito  que  desse  jeito ele atinge um publico bem maior do que os  outros  zines.  Provavelmente o proximo.  __________________________________________________________________________                                         28. Queria transformar os numeros anteriores em HTML?    Mesma coisa. Eu tenho serios problemas, to dando jeito. De qualquer  forma,  essa proposta existe desde o terceiro numero do fanzine. Gente se  propondo  a coloca-lo em html. Tudo bem, se que o primeiro que conseguiu o privilegio  estourou  tres  prazos de entrega. Foi a mesma resposta da pergunta  26.  A  pessoa  enrola ate chegar a epoca das provas, quando ve, nao pode mexer  no  negocio.  Parece interessante, mas e muito trabalho e eu nao  posso  pagar.  Mesmo que apareca hoje uma pessoa que esteja com tempo, ja mudei de ideia e  vou  usar o fanzine para desenvolver web-pages. Agradeco a boa vontade e  o  oferecimento,  mas acredite, nao e tao facil quanto parece. Para  ficar  um  trabalho  bom,  seria quase tao dificil quanto a edicao  e  organizacao  do  material. Entao, agradeco a oferta, mas nada feito.  (Nota  do editor do Barata Eletrica: Ajude seu editor a manter a calma e  a  sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo  "so'  uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",  Isso e' mais velho do que andar para tras. Ao inves  disso  leia  o  artigo  sobre  perguntas mais frequentes. Tambem nao copie ou tente fazer  nada  do  que esta'  escrito nesse fanzine que prejudique ou atrapalhe a vida do  seu  semelhante)    _________________________________________________________________________                                 MEDO DO FUTURO                               ==============       "Recife,  Ponte  Buarque  de  Macedo. Eu ia  a  casa  do  Agra  e       assustado  com  minha  sombra magra, pensava no  futuro  e  tinha       medo."   Augusto dos Anjos   E',  de repente, veio finalmente a lei que vai regulamentar a  privatizac|o  do  servico  telefonico no Brasil. Finalmente talvez o  preco  do  telefone  diminua.  Talvez agora, o custo de uma conexao internet que e' de R 2000,00  com  o computador mais R 4000,00 no modem mais R 30/mes para  um  servidor,  diminua.  Assim  espero.  A internet pode representar um passo  a  mais  na  evolucao da humanidade. Um passo obrigatorio, voce acessar tudo sem sair de  casa. Com os assaltos que existem hoje, e' preciso coragem p. sair a noite. Outra  coisa  e' que com a quantidade de servicos  disque-amizade,  disque- sexo, disque-pizza, disque-namoro, disque-servico religioso,  disque-sorte,  sair  de  casa para que? Talvez para trabalhar apenas. Isso se  voce  tiver  emprego  e/ou nao for trabalhar em casa, o que pode ser a moda  do  futuro.  Assim  as  empresas  poderao  economizar  em  instalacoes,  seguro   contra  acidentes, papel higienico, cafezinho, vale-transporte, ferias, etc..      Pois e'...que mudanca. O preco do telefone finalmente caindo para  uns  meros $ 200,00, que nem na Argentina. Nada de esperar anos pela instalacao.  Nao.  Pagou, ta' la' em casa. Eu estava doido por isso. Ate' que  conversei  com uma professora argentina. Do interior, nao de Buenos Aires. Ela  estava  simplesmente  maravilhada com o trabalho que faziamos interligando  escolas  pela  internet.  O  sonho dela era poder tambem se ligar a  grande  rede  e  aproveitar todas essas vantagens. Conversa vai, conversa vem, perguntei por  que ela nao se ligava. "Meus filhos querem, morrem de vontade, de tanto ler  no  jornal. Mas se eu comecar a usar o telefone para me ligar na rede,  vou  ter  que colocar dois deles para fora de casa". Ai' ela me explicou  que  o  preco basico do telefone e' $200,00. Mas a tarifa mensal que ela paga e' de  mais  ou  menos $200,00. A tarifa minima. "Fica mais  barato  um  americano  chamar alguem em Buenos Aires do que para a gente, que mora no interior".       De inicio, nao me toquei muito. Mas ai' li uma entrevista com o  Dilio  Penedo, no comando da Embratel (revista Connections - junho/96 - reportagem  Solange Calvo).        Solange:      E  quanto  ao  preco desses  servicos?  Havera'  alguma  surpresa       desagradavel?       Penedo:      Veja bem, existe a tarifa e existe o preco. A tarifa e'  definida       pelo  ministerio  das  comunicacoes.  O  preco  dos  servicos  e'       estabelecido  pela  embratel, em regime  de  monopolio.  Tentamos       fazer  com  que ele seja razoavel. Quando aportar  no  mercado  o       regime  de  competicao,  essa questao  ficara'  mais  complicada,       porque  o  ministerio podera' estabelecer um preco  maximo  e  um       preco minimo ou entao liberar tudo.       Solange:      O que o senhor consideraria melhor para o mercado, a liberacao ou       o controle?            Penedo:      A  melhor tarifa e' aquela que assegura a rentabilidade  desejada       pela  empresa.  A  que esta' sendo  aplicada,  nao  somente  pela       embratel,  mas pelas operadoras que integram o sistema  Telebras,       nao gera receita adequada para remunerar o capital aplicado. Isto       faz  com que existam tarifas consideradas caras e  outras  baixas       demais, como por exemplo, as tarifas de televisao no Brasil. Elas       nao  pagam nem mesmo a hora do funcionario que esta'  operando  a       transmissao.  E para sustentar esta tarifa desprezivel  temos  de       cobrar muito alto por servicos internacionais, por exemplo.   Ate' ai' normal, a pergunta tinha comecado com ATM, uma coisa da qual ainda  espero  escrever aqui. Mais adiante na mesma revista, uma materia  fala  da  Telerj, que para melhorar, subiu a "tarifa de assinatura, d R$ 0,61 para R$  3,63  em dezembro do ano passado, devendo alcancar o patamar de 10,00  ate'  1998" (pag23). Normal. Vale a pena pagar um pouco mais pela qualidade.  Ai'  mais  adiante, uma reportagem da mesma revista falando sobre trunking,  uma  modalidade de comunicacao tipo celular mas  com algumas diferencas:       "Apesar  de  ser um dos poucos servicos de  comunicacao  que       podem  ser  operados pela iniciativa privada, o  servico  de       trunking  encontra-se  estagnado por falta de  canais  -  os       canais de radiofrequencia sao outorgados pelo Ministerio das       Comunicacoes  (Minicom).  Segundo o gerente  geral  da  MCS,       Helder  de  Azevedo, ha' um ano e meio a empresa  esta'  sem       colocar  um radio novo no ar por falta de  canais  livres.'O       Minicom nao libera novas frequencias ha' dois anos'".  Ate' ai' normal, problema quem queria usar esses esses radios-telefones  no  meio de uma viagem. Nao e' qualquer um que tem grana pra isso.      Porem  eu  sou um cara pessimista. Volto e meia leio que  as  empresas  telefonicas  la'  nos  EUA  querem cobrar mais  caro  para  quem  acessa  a  internet.  Principalmente  porque se todo mundo comeca a usar a  rede  para  falar internacional pelo preco de uma ligacao local, o faturamento cai. Mas  nao e' so' as empresas telefonicas. O presidente Bill Clinton ja' falou que  considera  a  liberdade que a internet oferece e' uma  ameaca  a  soberania  americana (nao usou o termo mundo livre).      Como sou a favor da democracia, prefiro pensar na Holanda, que atraves  da  criacao  de  uma cidade digital (www.dds.net - ver  materia  do  Barata  Eletrica), trabalho de alguns hackers e' bom frisar, verificaram um aumento  do  interesse do povo pela cidadania. O povo comecou a se interessar  pelos  trabalhos que o seu governo estava fazendo. A coisa assustou no inicio, mas  houve uma aceitacao publica tao grande que a "cidade digital" virou obra do  governo.  Em  quase  todas  as  grandes  cidades  holandesas,  esta'  sendo  construida  uma copia desse universo virtual, com bares  virtuais,  teatros  virtuais e ate' foruns virtuais que discutem coisas reais. Sim, a  internet  pode  ser  um  caminho para insuflar o sentimento de  cidadania,  um  pouco  apagado  pelo numero alto de constituicoes que o Brasil ja'  teve.  Pode-se  ver tranquilamente no Jo 1130 se falando em mudar a constituicao em este ou  aquele  artigo.  Nos  EUA ate' hoje nao se mexe nela. E  sao  200  anos  de  democracia  (sei  la').  Na  Holanda, o  povo  participa  das  decisoes  do  Congresso  deles  (ou  Parlamento,  nao do  a  minima)  atraves  tambem  do  Cyberspace.     Entre outras, tem terminais de computador em quiosques de acesso gratis  em bares, lanchonetes e outros lugares da cidade, alem do acesso via  modem  e  cada  cidadao  pode  ter  gratuitamente um  espaco  virtual  na  DDS  de  Amsterdam.  Por  sinal eu consegui um la', mais ou  menos  legalmente,  nao  craquei nada, preenchi o formulario em holandes e esquece..E'outra historia pra  outra  ocasiao. E' bom lembrar que funciona como  uma  conta  internet  local,  nao  se acessa a internet, embora tenha www local, o  cidadao  pode  montar  sua  web-page,  usar  correio  eletronico  e  chat  pra   conversar  gratuitamente  com  outros cidadoes sem ter um computador proprio.  E'  uma  Intranet que abrange Amsterdam inteira. E gratuita, basta morar la'.      Voltando  ao Brasil... o mais proximo disso foi o que a prefeitura  de  Recife,  (se nao me engano) fez,  ao  disponibilizar um numero de  telefone  do qual se podia fazer telnet. Uma mao na roda gigantesca, num tempo em que  isso era bem raro. Continua raro. Talvez fique mais raro.       Ha' muito tempo se fala em efeito Orloff. O que acontece na Argentina,  acontece  aqui  depois  de algum tempo. "Eu sou voce  amanha".  Questao  de  alfabeto:  A  de  Argentina, B de Brasil. Eu estava feliz  da  vida,  plena  sexta-feira 13 de dezembro, ai' leio bem pequeno (pag B-9 jornal Estado  de  Sao Paulo -  materia do Cley Scholz).       "TRABALHADORES DO SETOR QUEREM CRIAR NOVA MEGAESTATAL"       (chocante...ai'  voce  comeca  a ler embaixo -  nota  do  Barata       Eletrica)       "A Federacao  Nacional  dos  Trabalhadores  em  Telecomunicacoes       (Fenatel)    e'   frontalmente   contra   a   Lei   Geral    das       Telecomunicacoes  encaminhada ontem ao Congresso. ... Segundo  o       presidente  da  Fenatel  e  vice-presidente  do  Sindicato   dos       Trabalhadores em Telecomunicacoes de Sao Paulo, Almir Munhoz, se       as  regras de mercado forem alteradas como propoe o  governo,  o       Brasil  podera' enfrentar problemas semelhantes aos  verificados       em  outros  paises  que  privatizaram o  setor,  como  Mexico  e       Argentina.  "O desemprego vai aumentar, as  tarifas  telefonicas       vao  subir  muito  e  boa parte  da  populacao  continuara'  sem       telefones,  nao  por  falta de linhas mas pelo  alto  custo  dos       servicos".           Munhoz cita o caso da Argentina, onde o indice de devolucao       de  telefones  por causa das tarifas elevadas teria  chegado  ao       redor  de 30%. Segundo ele, a tarifa minima atual no Brasil,  de       3,73  mensais  por  ate' 90 pulsos, podera'  ultrapassar  os  R$       100,00 mensais".   Bom, trata-se de um sujeito que pode simplesmente estar tentando garantir o  ganha-pao  dele. Apos o fim da monarquia aqui no Brasil, um grupo  batalhou  arduamente  pelo  seu retorno, por conta das mordomias que  tinha  perdido.  Vamos ate' pensar essa hipotese.      Mas ai' me lembro do que aconteceu inicialmente com o plano cruzado, o  plano Brazil novo e outros planos contra a inflacao. Me lembro que quando o  governo abaixa o imposto sobre automotivos, aparece o agio e ninguem ve uma  reducao  real no preco de um carro novo. Lembro ate' coisas piores. Ai'  me  lembro  do  livro CONGO do Michael Crichton, muito melhor do que  o  filme.  No  filme brigava-se pelo diamante que ia revolucionar as comunicacoes.  No  livro  falava-se que se nos anos 60 a sociedade brigava pela liberacao  dos  movimentos  (Liberdade de Opiniao, Igualdade feminina,  Direitos  Humanos),  nos  proximos  anos  as pessoas vao brigar pelo acesso  a  informacao.  Nao  falava  da Internet. Mas quem ta' por dentro sabe que o  governo  americano  com  sua onda anti-pornografia ta' procurando um instrumento para  diminuir  essa liberdade de opiniao e expressao. Sem sucesso, diga-se de passagem.  O  Crichton  tava  certo. E o Brasil talvez nao esteja  procurando  limitar  o  acesso  a  rede. Mas ta' preto no branco do projeto. O que  vier  de  lucro  liquido  vai para o Tesouro Nacional. Ou seja, quanto mais liberado  for  o  preco das tarifas telefonicas, mais dinheiro ira' entrar para os cofres  do  governo.  O projeto tem trocentas clausulas que me dizem que o  projeto  de  Lei e' otimo e nao vai prejudicar o povo. Mas e se algum dia esse  dinheiro  extra  que  viria com uma liberacao nos precos das tarifas,  interessar  ao  Tesouro  Nacional? Nao sei, pode ser otimo, mais dinheiro para a  educacao,  para  a  Saude,  os  Hospitais, obras publicas, etc..  So'  vai  curtir  "a  informacao gratuita e livre" quem puder bancar a conta telefonica disso.      Ai'  teremos uma forma de controlar o acesso a informacao, atraves  da  elitizacao. So' acessa quem paga. Como na Argentina. O resto do pessoal  se  contenta com os CDRoms de brinde nas revistas. A internet em CDROM,  talvez  seja ate' uma boa. O pessoal fica trocando CDROM de tal lugar por outro  de  um lugar diferente. Ja' vi isso antes.      Talvez  ai'  o  negocio  seja  alugar uns  filmes  e  voltar  a  velha  televisao.  Abandonar essa coisa de se ligar ao mundo. E' uma  ideia  muito  ruim para ser pensada se a liberacao caminhar para esse lado negativo.  Por  um  lado, a despesa de se montar um servidor internet (meu  sonho  pessoal)  cai.  Por outro lado, o numero de usuarios potenciais tambem vai cair.  Nao  e'  so' isso, o numero de piratas de telefone vai aumentar. Se isso  existe  com   celulares,  provavelmente  ira'  haver  outros  tipos  de   pirataria  telefonica. O que conhecemos hoje como "com.br" talvez vire  "shopping.br".  As pessoas vao acessar a rede do mesmo jeito que entram num shopping.  Saem  com  a  mesma roupa que entraram, so' ficam olhando vitrines.  Aqueles  que  podem,  procuram  os  precos mais baixos ou vao so' no   cinema.  Sei  la'.  Algumas  vezes sou muito pessimista. E espero que nenhuma das  alternativas  realmente aconteca. Mas e' bom ficar de olho. (Nota  do editor do Barata Eletrica: Ajude seu editor a manter a calma e  a  sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo  "so'  uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",  Isso e' mais velho do que andar para tras. Ao inves  disso  leia  o  artigo  sobre  perguntas mais frequentes. Tambem nao copie ou tente fazer  nada  do  que esta'  escrito nesse fanzine que prejudique ou atrapalhe a vida do  seu  semelhante)                                NOITE DOS HACKERS                              =================  (Obs: Este artigo apareceu na Newsweek, sei la' quanto tempo atras. Foi uma  das  primeiras  tentativas de cobrir o Computer Underground.  Claro  que  o  autor do artigo fez 1 otimo trabalho.O resultado foi um segundo artigo  que  parece o filme "A REDE". Detalhe: naquele, esse tipo de coisa era bem  mais  facil  de  ser  feito.  Isso foi muito antes do  Hacker  Crackdown,  mas  a  intencao  do  cara  nao era fazer uma materia imparcial.  Nao  fui  eu  que  traduzi,  pode haver imperfeicoes. E POR ULTIMO. NAO RECOMENDO  VANDALISMOS  DE QUALQUER ESPECIE. A MATERIA SE ENCONTRA AQUI COM O FIM UNICO E EXCLUSIVO  DE MOSTRAR UM LADO DA COISA. NADA DISSO AQUI E' PARA SER IMITADO.)  Autor: Richard Sandza - Newsweek - (DISPATCHES,  Nov.  12, 198?)   Enquanto  voce caminha por escuros e misteriosos pantanos e entra em o  que  parecia uma pequena caverna. Voce acende uma tocha e entra. Voce ja'  tinha  andados alguma centenas de pes, quando voce tropeca em  um brilhante portao  azul  ... com um flash de luz e barulhenta explosao voce e  arrastado  para   Voce  programou seu computador para telefonar para DRAGONFIRE, uma  boletin  Board  em  Gainesville,  Texas.  Mas antes  de  obter  qualquer  informacao   DRAGONFIRE  pergunta  seu Nome, endereco e telefone. Entao para  a  "viagem  eletronica" desta noite voce se tornou Montana Wildhack de Sao Francisco.  Dragonfire,  Sherwood Forest (sic), Forbiden Zone,  Blottoland,  Plovernet,  The  Vault, Shadowland, PHBI e outras boletins Board estao sob controle  de  uma  nova  geracao  de  vandalos.  Estes  adolescentes  precoces  usam  sua  habilidades eletronicas para brincar de esconde-esconde com a seguranca  de  telefones  e  computadores.  Muitas  boletin  Boards  sao  legitimas:  elas  apresentam versoes eletronicas de  murais da escola ou supermercado, listas  de  servicos  e informacao para qualquer que um que achar  importante.  Mas  isto  e um passeio pelo lado selvagem, em viagem pelo submundo das  boletin  board dedicadas a encorajar - e fazer - dano.  O telefone destas  BBeses  sao tao bem guardados com o telefone da casa  de  um psiquiatra.?  Alguns numeros estao em outras undergroud BBeses ,  outros  sao  trocados  por  telefone.  Um hacker amigo  me  forneceu  o  numero  da  DRAGONFIRE.  Tire o telefone do gancho e voce tera' um painel  com uma lista de escolhas  dos  servicos  oferecidos.  Para Phone Freaks  que se  deleciam  em  roubar  servicos da AT&T e outras companias telefonicas. Phreakensteineses Lair ( a  cova  do  Phreakenstein) fornece numeros de telefone, codigos de  acesso  e  informacao tecnica. Para Hackers a cabana do Ranger esta repleta de numeros  e   senhas  para  computadores   governamentais,  de  universidade   e   de  corporacoes. Andando pela DragonFire encontramos.  Obviamente  ele passaram grande parte do seu tempo estudando  computadores,  pela sua grama'tica e discurso vemos que eles nao se esqueceram das  outras  disciplinas. Voce constantimente se assusta de quao jovens eles sao. Bem as  aulas  vao  comecar  novamente!  Vamos  arrumar  o  telefone  de  um  deste  computadores de high school!  Forbidden  Zone  de  Detroit  esta fornecendo  municao  para  guerra  civil  hackniana  -  dicas para quebrar  o mais popular  BBeses  software.  Existe  tambem planos para enganar a compania telefonica, produzindo caixas  azuis,  vermelhas e pretas que imitam o operador. E aqui e estao os detalhes para o  melhor  e mais  seguro metodo de fazer e usar nitroglicerina,  cortesia  do  doutor Hex, que diz que tirou do "meu livro de quimica".  Virando a pagina. Voce questiona a veracidade da informacao. Sera' possivel  isto ser mesmo o telefone e password para o computador da Taco Bell?  Sera'  mesmo que este garotos tem mesmo codigos de acesso  a va'rios  computadores  universita'rio. A tentacao e grande. Voce indica e tem o seu proprio codigo  de  acesso  a  universidade de Yale. Bingo - as  palavras  Yale  University  aparecem na tela. Voce digita o seu password e um menu aparece. Voce  agora   e um hacker.  As  BBeses sao muito populares, e as vezes conseguir uma coneccao se  torna  chato  e  dificil.  Nao ha vagas no Bates Motel (nome  do  motel  do  filme  aPsicho  ),  a linha esta ocupada. Entao vamos para 221 B.  Backer  Street,  PHBI,  ShadowLand  e o Vault. O Cesar's Palace e uma combinacao  entre  uma  Pheak board  e loja de computador em Miami. Este e o lugar para se aprender  com  baguncar o sistema anti-shoplifting uma loja de departamento ou  fazer  ligacoes  gra'tis  com  telefone  trancado.  Cesar's  Palace  oferece  boas  oportunidades  em  para  comprar disk-drivers,  softwares  interessantes  e  qualquer tipo de hardware. E tudo encomendado via correio eletronico.  Tele-Trial: Entrando no Cesar's  Palace. Voce entra o numero da Blottoland,  board  operada por um dos mais conhecidos "computer Phreaks", King  Blotto.  Esteve ocupada a noite inteira, mas agora e realmente tarde em Cleveland. O  telefone toca e voce esta conectado. Para passar da primeira tela digite  o  password  secundario,  SLIME  . King Blotto sentecia,  preste  atencao  nas  regras:  "Preciso  do  seu  nome  real,  telefone,  endereco,  ocupacao   e  interesses". Ele  chamara  e fornecera o password principal,  se  voce  for  pertencer  a  esta Board . Caso seja admitido nunca revele  o  telefone  ou  password  secundario,  com  medo  de ser  desadimitido.  Voce  espera  alta  seguranca,  mas estes adolecentes se superam, como eles dizem sua seguranca  e' incrivel. Computadores militares e de empresas economicas  se mostram quando voce  se  conecta. Aqui voce precisa de password so para saber que sistema atendeu  o  telefone. Depois King Bottle faz alguma perguntas e depois desliga. Experts  e seguranca de computadores deveriam aprender um pouco com este rapaz.  Ele  sabe desde quando 414 hacker foram presos em 19982 que ele pode se delatado  para algum orgao competente.  Este  tipo de tela de apresentacao e encontrada na Plovernet, um  Board  da  Florida  conhecida for seus arquivos. Existem numeros validos de cartao  de  credito e telefone e senha de varios computadores. Aqui tambem se  encontra  o  Bottlo chama por   este julgamento. Como alguns de voces sabem,  ou  nao  sabem  que  uma sessao da corte condenou um Wizard a pagar varias  taxas  e  sentenciado a ficar 4 meses sem BBeses. Se Wizard ligar o sistema como King  Blotto  desliga. Passear pelas BBeses requer muita paciencia. Cada uma  tem  seu  proprios  comandos. Somente algumas sao fa'ceis de  passear,  deixando  voce livre para escolher seu proprio caminho. Tao longe quanto voce nao tem  peito  para  digitar "C"  e encarar o operador para uma conversa  ao  vivo.  Esta na hora de informar um pouco mais sobre o sysop. Voce se conecta a  um  computador em bostom, comeca a passear pelos menus. Bravamente voce  digita   "C"  e em segundos a tela pisca e seu cursor danca pela tela.  Ola... Que tipo de computador voce tem? O sysop esta aqui. Voces trocam cortesia e comecam uma conversa. Quanto que  ele fuca em computadores alheios? Nao muito, muito ocupado. Ele tem medo de  ser preso e ter o seu computador confiscado como o homem de Los Angeles que  esta  tendo  que se defender  de um processo criminal porque tinha  na  sua  BBeses um numero de CreditCard roubado.? Uhhhhhhmmmmm..... Nao!  Finalmente  ele  pergunta, Quantos anos voce tem? Voce responde quantos anos tem  VOCE?  15  - ele responde. Quando voce confessa que velho suficiente para ser  seu  pai  a  conversa  se torna muito seria. Voce fica apreensivo  a  cada  nova  pergunta;  ele talvez pense que voce e um tira. Mas ele ainda que  saber  a  sua escolha para presidente. A conversa continua, ate que ele pergunta; Que  horas  sao ai? Pouco depois da meia noite, - a sua resposta.  Ele  explica;  aqui  sao mais que 3 e eu preciso ir dormir tenho escola amanha.  O  cursor  danca pela tela ****** Obrigado por ligar. A tela apaga. Epilogo: Alguma semanas depois que este reporte publicou o artigo acima na Newsweek,  ele  descobriu  que  seu credito foi alterado,  sua  licenca  de  motorista  cacada,  e ate mesmo as informacoes do Social Security foram  mudadas.  Ele  revela o perigo para todos nos em brincar com este tipo de coisas.  A vinganca dos Hackers  (Observacao:  isto  e' a sequencia que o reporter escreveu,  depois  que  a  mocada leu o artigo dele)  Na perversa fraternidade Hacker, poucas coisa sao tao valorizadas quanto  o  veu  que  os  mantem secretos.  Como o descobriu o  correspondente  em  Sao  Francisco  da Newsweek Richard Sandza apos ter escrito uma estoria sobre  a  capacidade o underground da eletronica  Conferencia!  Alguem gritou quando eu pus o telefone no ouvido. Eu ouvi  um  bip  e  de  repente  minha  cozinha  parecia  estar  cheia  de  hiperativos  adolescentes.  "Foi voce que escreveu aquele artigo na  Newsweek?"   Alguem  gritou  da  profundezas.  "Nos vamos disconectar o  seu  telefone,"   outro  ameacou. "Nos vamos quebrar  a sua casa" , um outro disse. E eu desliguei o  telefone. Alguns leitores indignados ligam para o editor. Poucos  contratam  advogados.  Hackers,  por outro lado, usam computadores  e  telefones  para  fazer  algo mais que simplesmente comentar. Em alguns dias, aboletin  board   por  todo  o pais estavam concentradas em atacar o Montana  Wildhack  (nome  tirado  de um personagem de Kurt Vonnegut), questionando tudo  desde  minha  fraternidade  ao  meu  estilo litera'rio. "Ate nos  termos  uma  verdadeira  vinganca"   diz  uma mensagem de um desconhecido Warrior,  "eu  sugiro  que  todo mundo que tiver um modem ligue para Montana Butthack e desligue quando  ele  atender"  . Desde entao o hackers ligaram pelo menos 2000  vezes  para  minha  casa.  Minha  restrita comunicacao com a DragonFire  onde  estou  no  Teletrial,  existe  uma  charge  sobre a  minha  estoria.  Tirando  algumas  interrupcoes a maioria foi mais sutil e chegando ate ser engracadas.  Fraude:  A  diversao acabou com um telefonema de um homem  que  identificou  como  Joe.  "Estou  ligando  para te alertar" , ele  disse.  Quando  eu  me  preparava  para responder e disse, "eu estou do seu lado. Alguem quebrou  a  seguranca do TRW e obteve uma lista de todos os numeros dos seus cartoes de  credito,  o seu endereco, o numero do seguro social, nome da sua  mulher  e  esta  espalhando pelas BBeses do pais".  Ele confirmou as contas do  cartao  na minha carteira. Bastante perspicaz.  Nao  faz muito tempo que eu descobri o que estava acontecendo com  os  meus  numeros de cartao de credito, obrigado a outro amigo hacker que me informou  da  Pirate  80, uma boletin Board em Charleston, onde  eu  encontrei  isto:   "Estou  certo  de  que  ja'  ouviram falar  de   Richard  Stza  ou  Montana  Wildhack.  Ele e o cara que escreveu uma estoria obscena na Newsweek  sobre  phreaking,   meu amigo checou os va'rios numeros no TRW ... tente  este,  e  Visa  ....  Por favor prejudiquem este cara ... Capitan  Quieg.  O  Capitan  Quieg provavelmente foi ferido antes. Ele violou o "Credit Card Fraud  Act"   de 1984 assinado pelo presidente Reagan.  A lei previu US$ 10.000 de  multa  e  15  anos  de prisao por atrafegar a e local ilegal  obtendo  numeros  de  Credit  Card.  Seu amigo violou o "computer-crime law"   na  California.  A  porta-vos do TRW disse que ficaria feliz em ver ambos em ma situacao.  TRW  e  um  lugar  para se prestar atencao.  Seus  computadores  guardam  a  historia de 120 milhoes de pessoas. No ultimo ano TRW enviou 50 milhoes  de  historicos  para seu clientes. Mas este arquivos super-confidenciais  estao  tao  mal  guardados que hacker adolescentes podem invadir e  sair  sem  ser  detectados. As senhas do TRW - diferentemente de outros sistemas - aparecem  na  tela quando digitadas pelo usua'rio. Hacker entao olham para esta  tela  descartadas.  Um bom lugar para olhar: telas de bancos  que  frequentemente  usam  este  sistema. "Todo mundo craqueia  o TRW"  diz  King  Blotto,  cuja  Boletin  Bord tem a seguranca que o Penta'gono gostaria. a o mais fa'cil  .  Para  se  defender  Fernandez diz que o TRW faz o que pode  para  manter  a  seguranca. No  meu  caso  ,  entretando, nao foi suficiente.  Meu  limite  de  credito  dificilmente  aguentaria  um longo periodo de fraude,  mas  existem  outras  formas  de  perseguicao.  Outro hacker me disse que funciona  como  se  uma  mercadoria  fosse  pedida por mim e enviada para minha casa -  so  para  me  causar   complicacao.  aI  costumava  usar  numeros  de  credit-card   para  prejudicar  alguem  de quem eu nao gostava, a disse o hacker.  "Eu  ligaria  para a Sears e encomendaria va'rios Toilets para sua casa". Nesse  meio  tempo,  de  volta a DragonFire,  meu  teletrial  esta  ficando  dificil.  Os comenta'rios do Unknown Warrior, incluindo ao  julgamento  dos  phreaks  e  hackers  .  O juiz neste caso e  um  hacker  conhecido  por  Ax  Murderer. As sentencas possiveis foram deste exilio para fora do planeta  a  "vamos  matar  o  cara". King Blotto passou para o  meu  lado,  usando  seu  poderes de hacker ele sua primeira investida: ligou para DragonFire, entrou  no  sistema  operacional e quebrou   a Boletin Board, destruindo  todas  as  mensagens sobre eu. A board esta de volta com um novo teletrial. Mas  agora  exilio do mundo underground da eletronica parece cada vez melhor.  (Nota  do editor do Barata Eletrica: Ajude seu editor a manter a calma e  a  sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo  "so'  uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",  Isso e' mais velho do que andar para tras. Ao inves  disso  leia  o  artigo  sobre  perguntas mais frequentes. Tambem nao copie ou tente fazer  nada  do  que esta' descrito nesse fanzine que prejudique ou atrapalhe a vida do  seu  semelhante) -------------------------------------------------------------------------                                 DIA DO HACKER                                ============= autoria: Mr. Galaxy  trad: Derneval - artigo da revista 2600 - Summer 1995-  publ. com permissao do editor.       Eu comando uma BBS em Atlanta. Esta e' uma verdadeira historia de como  a minha BBS foi "hackeada" e como cheguei a apreciar isso.  Varios  anos atras, tentei varias versoes "teste" de sistemas  de  Bulletin  Boards e acabei escolhendo o Wildcat. O software foi instalado  rapidamente  e como dizia o manual, tava funcionando em menos de uma hora.  Uau!  Eu estava excitado! Que novo hobby! Em alguns meses, a BBS cresceu  e  cresceu.  Primeiro,  adicionei um disco rigido e depois outros  dois.  Mais  tarde, eu adicionei um CDROM, depois outro e outro. Puxa! Este era um lance  legal. As pessoas comecaram a me chamar do outro lado do mundo. Eu  comecei  a  "encontrar"  gente  nova  e  excitante.  Naquele  tempo,  eu  era  muito  consciente da seguranca. Cada pessoa tinha 30 dias p. tentar a BBS e entao,  se  nao  se  subscrevesse, seria "abaixada" para um nivel  de  acesso  mais  baixo. As pessoas participavam e tava tudo bem com todo mundo.  Ai'  eu  comecei  a receber chamadas estranhas.  Algumas  iriam  logar  sem  preencher  o  questionario. Outros, com informacoes falsas.  Eu  comecei  a  ficar  pe da vida. Comprei uma caixa de Caller ID (aqui no Brasil, o  DINA,  so' disponivel atraves da telefonica, vide numeros anteriores do BE -  nota  do tradutor) Estas caixas tinham acabado de sair e eu tava afinzao de parar  os caras. Aqueles que entrassem informacao falsa era impedidos de logar. Um  livro de logs (log book - livro de acessos) foi  mantido para os  bad-boys.  Bam! Tranquei um do lado de fora. Smack! Outro.  Uau!  isso era divertido! Que legal era esse tempo. Eu era um Super  SYSOP.  Eu tinha a forca! Nao mexa comigo! Eu estava deixando alguns caras p(*)  da  vida.  Falsos  acessos  aumentaram.  Eu contra-ataquei  com  o  servico  de  bloqueio  da compania telefonica (nota: nao sei se existe no  Brasil).  HA!  Nao mexa comigo.. Sou um super SYSOP!  A  BBS continuava a crescer .. eu tinha agora um sistema  possante.  Estava  mantendo  os  inimigos  fora  ..  e  vencendo!  Meu  apocalipse  estava  p.  acontecer,  mas  eu  nao estava preocupado, pois  meu  manual  do  software  garantia que ninguem tinha craqueado uma BBS bem ajustada.  Tava  tao orgulhoso de mim. Tinha escrito sozinho meu proprio  programa  de   "upload"  para  a BBS, com checagem para virus. Eu usava um  arquivo  batch  enorme para escanear os arquivos "desovados" com dois programas antivirus e  um detector de bombas ANSI. HA! Pode vir quente que estou fervendo! Eu  sou  mais eu!      Bom,  eles tentaram e tentaram detonar com meu super  sistema...  Cada  veez  que  eles  tentavam, falharam! HA! Eu era o  super  SYSOP.  Nao  mexa  comigo. Eu fiquei mais confiante... eu era invencivel! Deixa eles virem! Eu  tinha  o  super  computador, o super intelecto.. eles  nao  eram  mais  que  insetos para mim! A risada na minha cabeca ficou mais forte...  DIA DO JUIZO FINAL CHEGOU  Uma  noite eu cheguei em casa mais tarde do que o normal. Po, como eu  tava  cansado.  Que  dia... como tava quase p. desmontar no colchao, fui  dar  um  look  no  meu email na BBS. Eu liguei o monitor e vi a mensagem  que  dizia    Environment  error ..." Naquele tempo eu estava usando DR DOS 6. Eu  peguei   meu manual do DRDOS e tentei encontrar o que isto significava. Apos nao ser  capaz de achar qualquer informacao significativa sobre este errro, eu decid  fazer  o boot da minha maquina. Apos tudo, congelamento da maquina nao  era  algo  tao  incomum.  Eu sempre tinha que fazer o boot  do  computador  apos  alguma  tentativa de download dos CDROMs. Eu nao diria que  acontecia  toda  noite, de fato, so acontecia uma ou duas vezes por mes, mas nunca me deixou   surpreso. Quando voltei para casa e vi a mensagem, assumi que esta era  uma  daquelas vezes.      Eu dei o boot. A maquina funcionou como se fosse inicializar. Entqunto  "buutou" (deu o boot), notei que quando o computador executava o MSCDEX.EXE  no  autoexec.bat,  o  arquivo  parecia  que  ia  carregar,  mas  as   luzes  inidcativas  dos  CDROMs  nao  funcionavam  na  sequencia  que  eu   estava  acostumado.  Merda!  Eu perguntei a mim mesmo o que tava  rolando.  Eu  nao  entendia  a  coisa!  De  intuicao,  fui  pegar  o  antivirus  e  chequei  o  computador.  As sirenes comecaram a tocar. PQP! Eu tinha o virus  SCREAMING  FIST II. Mas como? Comecei a xingar em varias linguas.      Meu  computador  fez  o boot sozinho. M(*)! Desta  vez  a  maquina  se  recusou completamente a dar o boot. O cursor sentou la' no canto direito da  tela, sem fazer nada! Eu dei reset na maquina, de novo. Fiquei  preocupado.  Os  discos rigidos na minha maquina estavam comprimidos  usando  SUPER-STOR  (tipo  de  stacker do DRDOS - nota do tradutor). Para dar o boot  da  minha  maquina a partir de um disco limpo de virus, eu teria que achar um disco de  boot do DRDOS e tambem achar os arquivos de compressao  corretos para rodar  no novo CONFIG.SYS. Apos 40 minutos de tentativas falhada, consegui butar o  sistema. Rodei o meu programa de limpeza de virus e entao re-butei a  minha  maquina a partir do disco rigido. Tava rodando de novo! Viva!      Venci!  Eu  era um DEUS! Nao mexa comigo; eu sou um super  SYSOP!  Ai'  veio  o lance. Minha maquina deu um beep e resetou. QUE? O  que  aconteceu?  Meu   CMOS  foi apagado, dancou! Meu computador nao sabia  quais  tipos  de  disco  rigido  tinha ou que tipo de disquetes estavam nos drives.  A  lista  continuava.   Po,  cara, eu tava p(*)! Jurei aos ceus mover ceus  e  terras  para encontrar este vil hacker.      Eu  trabalhei  noite adentro. Gracas a natureza do  meu  trabalho,  eu  tinha experiencia com computadores, e fui capaz de ter o sistema rodando em  um  par  de  horas.  Finalmente  restaurei  o  CMOS,  limpei  os   arquivos  infectados,  re-escaneei  o  sistema com outros  antivirus  e  deixei  tudo  funcionando.  Era 4 da manha.. tava exausto. Com um suspiro de  satisfacao,  fui dormir.. DEPOIS  que desliguei a opcao de upload.      O  dia  seguinte  eu  chequei o  arquivo  que  registrava  os  acessos  (activity  log).  O  cara chamou as duas da manha da manha  anterior  e  eu  simplesmente  nao  reparei  no problema ate' tarde da  noite  daquele  dia.  Infelizmente,  quando a BBS caiu, as pessoas ligaram novamente para  tentar  entrar  on-line.  O  BINA (caller-id) perdeu a chamada!  Entao, como muitas  pessoas  chamaram  eu perdi a dica mais importante sobre  a  identidade  do  carinha. M(*)!      A partir dai' eu decidi determinar o que o hacker tinha feito para  me  sacanear. O melhor q. descobri do relatorio de atividades (log activity), o  cara  fez  uma  desova (upload) de varios arquivos batch.  Ele  desovou  um  arquivo  chamado  PKUNZIP.BAT  e outro arquivo, COMMAND.COM. Eu  comecei  a  entender o que este cara tinha feito. Fiquei impressionado. O cara  manjava  de Wildcat BBS!      Quando  um arquivo e' desovado (upload) para uma Wildcat BBS,  ele  e'  desovado    na    maioria    das    vezes    num    subdiretorio    chamado  C:\WILDCAT\WCWORK\NODE1.   No manual da wildcat, o SYSOP pode usar  algumas  linhas  de  exemplo de um arquivo chamado SCANFILE.BAT. SCANFILE.BAT  e'  o  arquivo  bat que o SYSOP cria para checar os arquivos desovados.  Eu  tinha  usado  as  linhas  de  exemplo do manual como base  para  criar  meu  super  SCANFILE.BAT.  Meu atacante tinha  desovado um arquivo chamado  PKUNZIP.BAT  e  um  arquivo  COMMAND.COM.  Quando meu  SCANFILE.BAT  tentou  unzipar  os  arquivos no subdiretorio C:\WILDCAT\WCWORK\NODE1  o arquivo PKUNZIP.BAT foi  acionado,   ao  inves  do  PKUNZIP.EXE!  O  PKUNZIP.BAT  rodou  o   arquivo  COMMAND.COM  que  por  sua vez acionou o virus SCREAMING  FIST  II  no  meu  sistema,  antes que o SCANFILE.BAT chegasse a checar os arquivos  desovados  com os antivirus. O que o atacante nao poderia ter sabido e' que eu usava o  DR-DOS  e nao o MS-DOS. Quando o COMMAND.COM infectado foi rodado, o  virus  entrou na memoria, mas o DR-DOS pareceu nao gostar do programa  NON-DR-DOS- COMMAND.COM.  Eu acredito que neste ponto o DR-DOS  simplesmente  "vomitou"  dando  o agora famoso "environment error" .. Mas foi este erro ou  conflito  com  o DRDOS que realmente manteve muitos dos meus arquivos longe de  serem  infectados.  Ao  todo,  apenas  25  arquivos  chegaram  a  ser  infectados.  Infelizmente, os arquivos que ficaram  desse jeito governavam as rotinas de  compressao. Eu nao tinha um backup, eu nao tinha meus arquivos prontos onde  poderia facilmente acha-los e nao achava meus arquivos de sistema. O  super  SYSOP nao era tao super, no final das contas.      Apos  varios dias de analises do que tinha acontecido,  reescrevi  meu  arquivo  SCANFILE.BAT, religuei a possibilidade de upload (desova) e  botei  de  novo a BBS no ar. A medida que o tempo passava, eu passei a apreciar  o  intelecto e a determinacao do cara. Se esta pessoa especial esta' la'  fora  e pode sacar quem sou eu, eu espero que ela me chame, adoraria conhece-la..      Desde  o dia da minha "hackeada", passei a respeitar mais meus  amigos  no  cyberspaco  mais  um  pouco. Agora sinto  que  sou  parte  desse  mundo  inifinito. Eu, o "hackeado", virar um hacker? Sei la', tudo depende da  sua  definicao...     (Nota  do editor do Barata Eletrica: Ajude seu editor a manter a calma e  a  sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo  "so'  uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",  Isso e' mais velho do que andar para tras. Ao inves  disso  leia  o  artigo  sobre  perguntas mais frequentes. Tambem nao copie ou tente fazer  nada  do  que esta'  escrito nesse fanzine que prejudique ou atrapalhe a vida do  seu  semelhante)                          ** Good Times Virus Hoax FAQ **                    (FAQ Sobre a Fraude do Virus Good Times)                    ========================================      Esse FAQ foi originalmente escrito por macfaq@aol.com/lesjones@usit.edu   e esta sendo distribuido atraves da Internet desde 27 de Abril de 1995.    No final do FAQ ha enderecos onde outras versoes deste documento podem     ser obtidas.  Esta versao em portugues foi produzida obedecendo as regras encontradas  no proprio FAQ ("This information can be freely distributed in any medium,  as long as the information is unmodified"). De qualquer forma coloco-me a dis- posicao para qualquer esclarecimento.        Fernando Ribeiro (fribeiro@uninet.com.br, fribeiro@geocities.com)           Coordenador do Grupo de BBS Alcina/USP.                          -------------------------------                                27 de Abril de 1995.  Essas informacoes podem ser livremente distribuidas em qualquer midia con - tanto que os dados nao sejam modificadas.  1) O virus Good Times e uma fraude? Sim, e uma fraude. A America Online (http://www.aol.com), agencias governa- mentais de seguranca de computadores e fabricantes de programas  anti-virus declararam que o Good Times e uma fraude. Para confirmar esta    informacao  consulte a "Referencia Online" no final do FAQ. Desde que a fraude  comecou em Dezembro de 1994 nenhuma copia de tal virus foi encontrada nem foi re  - gistrado nenhum caso de ataque virotico.  2) Por que eu deveria acreditar no FAQ e nao na fraude? Ao contrario dos muitos avisos que tem circulado na rede este FAQ e assina- do e datado. Todos nos incluimos nossos enderecos de e-mail para verifica - cao. Nos tambem provemos referencias online no final da FAQ para que   voce possa confirmar sozinho essas informacoes.  3) Eu sou novo na Internet. O que e a fraude do virus Good Times? A estoria e que um virus chamado Good Times estava sendo transmitido por e- -mail. Ao ler uma mensagem com as palavras "Good Times" no campo  "Subject"  ou "Title" um virus iria apagar o seu winchester ou destruir o  processador do seu computador. O importante e dizer que trata-se de uma fraude na  qual muitas pessoas acreditaram. A mensagem original termina com as    seguintes  instrucoes: "Reenvie esta mensagem para seus amigos", o que fez com     que muitas pessoas fizessem exatamente isso. Advertencias sobre o Good    Times tem sido distribuidas em listas de discussao (mailing-lists), grupos     de discussao (newsgroups) da Usenet e BBSs. A fraude original comecou em De  - zembro de 1996. Ela morreu em Marco de 1995. Em meados de Abril uma    nova  versao da fraude comecou a circular. Receiosos de que o Good Times nao fos- se desaparecer decidimos escrever este FAQ e um relatorio que conta a esto- ria da fraude.  4) Qual o efeito da fraude? Para aqueles que ja sabe que se trata de uma fraude e apenas uma aborreci - mento   ler   repetitivas advertencias. Para as pessoas que ainda nao sa  - bem isso pode causar um incomodo inutil e perda de produtividade. A  fraude infectou listas de discussao (mailing-lists), BBSs e grupos de    discussao  (newsgroups) Usenet. Administradores de sistemas, preocupados,  preocuparam desnecessariamente seus funcionarios enviando medonhas advertencias.      A fraude nao se limitou aos Estados Unidos. Ela tambem ocorreu em varios pai- ses cujas linguas oficiais incluem o ingles.  NOTA: A fraude tambem atingiu o Brasil atraves de mensagens enviadas por u- suarios que tomaram contato com a estoria do Good Times na Usenet, em lis - tas de discussao (mailing-lists) e em BBSs estrangeiros.  Adam J. Kightley (adamjk@cogs.susx.ac.uk) disse que "O caso de   `infeccao` acredito que tenha sido consequencia do fato de mensagens terem     chegado ate as maos de pessoas desvencilhadas da computacao. Essas pessoas com ha - bilidade e autoridade passaram a divulga-las amplamente sem nem mesmo   ter observado o seu conteudo absurdo". Entre as empresas que notoriamente foram enganadas pela fraude estao AT&T, Citibank, NBC, Hughes Aircraft,     Texas  Instruments e outras dezenas ou centenas. Houve tambem tumultos em numero - sos colegios. O governo americano tambem nao ficou imune. Algumas das agen- cias governamentais americanas que notoriamente foram vitimas da fraude es- tao o Departamento de Defesa, FCC e NASA (http://www.nasa.gov). Alem  disso  nos confirmamos tumultos no Departamento de Saude e no de Recursos Humanos, porem eles tiveram o bom-senso de questionar a fraude e pedir maiores in  - formacoes na Usenet. A fraude do virus escapou ocasionalmente para a  midia popular. ez018982@betty.ucdavis.edu relatou em 4 de Abril de 1995 que, du - rante um programa (apresentado por Tom Sullivan) na KFBK 1520 AM Radio   em Sacramento, California, um oficial de policia alertou os ouvintes a nao le- rem um e-mail entitulado "Good Times" e a delatar o remetente a    policia. Ha dispersados comentarios que dizem que a fraude esta se espalhando atra - ves da Faxnet. Nos nao temos nenhum desses faxes, entao se voce tiver    um envie e-mail e nos lhe daremos o numero do fax.  5) O que era o boletim da CIAC? Em 6 de Dezembro de 1994 o CIAC (Computer Incident Advisory Capability)  do Departamento de Energia dos Estados Unidos publicou um boletim   declarando  que o virus Good Times era uma fraude,  uma "lenda urbana". O boletim   foi considerado um antidoto para a fraude. O documento original pode ser encon- trado na propria Internet no endereco indicado no final do FAQ na     secao  "Referencias Online".Note que o documento sofreu varias revisoes. Como todo material anexado a este FAQ, este documento inclui o discurso e a pontuacao originais. Devido ao fato de algumas das linhas do boletim da CIAC    serem excessivamente longas elas aparecerao quebradas.  6) Quais sao as versoes mais recentes das advertencias? Nos temos uma mensagem que data de 15 de Novembro de 1994 enviada a   lista de discussao TECH-LAW.   --- Inicio de Citacao ---  FYI, um arquivo, sob o nome "Good Times" esta sendo enviado para alguns u - suarios da Internet que assinaram servicos online como Compuserve,  Prodigy e America Online. Se voce receber esse arquivo nao baixe-o! Apague-o imedi- atamente. Pelo que sei ha um virus incluido neste arquivo que  quando copi- ado para o seu computador, ira arruinar todos os seus arquivos.  --- Fim de Citacao ---  Aqui ha uma outra versao da advertencia que circulou entre alguns    poucos  membros da AOL (America Online) em 18 de Novembro de 1994:  --- Inicio de Citacao ---  Alguem esta enviando e-mail sobre o titulo "Good Times". Se voce    receber  algo parecido com isso, nao baixe o arquivo! ! ! ! ! ! ! ! ! ! Ele tem   um virus que reescreve o seu winchester e voce perdera tudo o que nele esti  - ver. Por favor seja cuidadoso e reenvie esta mensagem para todos com    que  voce se preocupa, como eu fiz!  --- Fim de Citacao ---  Uma pessoa lembra de ter visto o Good Times pela primeira vez antes de   A- bril ou Maio de 1996, mas nao ha qualquer evidencia de que isso seja verda- de. Por enquanto a messagem que cita o arquivo "FYI" e qualificada como   o mais antigo prototipo da fraude do Good Times.  7) O que a primeira grande advertencia (Happy Chanukah) diz? Essa e a mensagem original que recebemos em 2 de Dezembro de 1994 que   foi anexado ao relatorio do CIAC. A mensagem que iniciou o panico ao redor   da possivel existencia do Good Times. Note que, porem, nao e a mais     antiga versao da fraude.  --- Inicio de Citacao ---  Aqui ha algumas informacoes importantes. Cuidado com um arquivo     chamado   "Good Times".  Happy Chanukah a todos, e sejam cuidadosos. Ha um virus na America   Online sendo enviado por e-mail. Se voce obter algo chamado "Good Times", nao leia ou copie! E um virus que ira apagar o seu winchester. Reenvie essa mensagem para todos os seus amigos. Isso pode ajuda-los bastante.  --- Fim de Citacao ---  8) Qual a outra grande advertencia (ASCII)? A saudacao "Happy Chanukah" na mensagem original data a acao do virus, en - tao erupcoes mais recentes da fraude usaram uma mensagem diferente. A ver - sao abaixo pode ser identificada porque diz que, simplesmente carregando  o Good Times no buffer de ASCII do computador voce pode infectar o seu micro, o que fez ela ficar conhecida como "ASCII". Karyn Pichnarczyk       (karyn@  cisco.com) indica a mensagem "ASCII" como a fraude original, mas tambem nao ha comprovacao disso. Mikko Hypponen (Mikko.Hypponen@datafellows.fi) enviou -nos uma copia dessa advertencia que data de 2 de Dezembro de 1994.A varia- cao que cita um "loop infinito" passou a ser desde entao a base para adver- tencias comuns.  --- Inicio de Citacao ---  Achei que voce gostaria de saber...  Aparentemente, um novo virus de computador foi criado por um usuario     da America Online e tem uma capacidade singular de destruicao. Outros, como os virus Stoned, Airwolf e Michaelangelo, parecem nao se nada em    comparacao  com esta nova e insana criacao. O que faz este virus ser tao  surpreendente e o fato do programa precisar ser transferido para um novo computador  para que haja infeccao. Ele pode ser transmitido atraves dos sistemas de  e-mail existentes na Internet. Felizmente ha uma maneira de detectar aquilo que a- gora e conhecido como "virus Good Times". Ele sempre viaja para novos com - putadores do mesmo modo - em um e-mail de texto com "Good Times" no   campo  "Subject". Previnir-se da infeccao e facil a partir do momento em que o ar- quivo foi recebido - nao o leia.  O ato de carregar o arquivo dentro     do buffer de ASCII do servidor de correio eletronico causa a inicializacao   e execucao da primeira linha do "Good Times". O programa e altamente inteli - gente - ele vai enviar copias de si mesmo para todos aqueles cujos endere - cos de e-mail estiverem em mensagens recebidas,isso caso ele encontre algu- ma. Ele vai entao proceder a destruicao do computador em que ele esta sen - do executado. O que importa nesta mensagem e - se voce receber um    e-mail  com "Good Times" em "Subject" apague-o imediatamente!  Nao o leia! Obvia  - mente a linha "From:" da mensagem e destruida pelo virus. Previna seus ami- gos e os usuarios de seu sistema local desta nova ameaca a Internet!   Voce pode fazer com que eles salvem tempo e dinheiro.  --- Fim de Citacao ---  9) O que e a popular variacao da ASCII (que cita a FCC e um Loop Infinito)? Hoje voce raramente ve a versao original da ASCII. Uma variacao comum men - ciona a FCC e diz que o Good times podem destruir o processador do computa- dor ao coloca-lo em um loop binario infinito de incrivel complexidade,    o que mais parece ficcao cientifica. Essa e, com certeza, a versao mais comum hoje em dia, e consiste da ASCII com o seguinte material adicional:  --- Inicio de Citacao ---  A FCC divulgou na ultima quarta-feira uma questao de maior importancia para cada usuario regular da Internet. Aparentemente, um novo virus de computa - dor foi criado por um usuario da America Online e tem uma capacidade singu- lar de destruicao. Ele pode ser transmitido atraves dos sistemas de correio eletronico existentes na Internet. Se um computador esta infectado    podem  ocorrer varios fatos. Se o computador tem um winchester este sera provavel- mente destruido. Se o programa nao for paralisado, o processador do compu - tador sera colocado em um loop binario infinito de incrivel complexidade  - o qual pode danificar o seu processador se voce deixa-lo em   funcionamento por algum tempo. Infelizmente usuarios mais novatos de computador nao   vao perceber o que esta acontecendo ate que seja tarde demais.  --- Fim de Citacao ---  10) Exatamente quando a fraude comecou? Nos pensavamos que sabiamos a resposta, mas novas evidencias vieram a tona. Na primeira versao deste FAQ eu escrevi os seguintes paragrafos:  --- Inicio de Citacao ---  O dia 2 de Dezembro de 1994 e frequentemente citado como  inicio da fraude,  mas alguns dos cabecalhos de mensagens da AOL cujas copias nos    recebemos  indicam o dia 1 de Dezembro. Um cabecalho de fora da AOL data de 29 de No - vembro de 1994, mas esta data poderia muito facilmente ter sido falsifica - da. Alem disso, analise  o  texto da mensagem original como ela foi enviada para nos e como ela foi anexada ao relatorio da CIAC:  ---  Aqui ha algumas informacoes importantes. Cuidado com um arquivo     chamado  "Good Times".  Happy Chanukah a todos, e sejam cuidados. Ha um virus na America     Online sendo enviado por e-mail. Se voce obter algo chamado "Good Times", nao leia ou copie! E um virus que ira apagar o seu winchester. Reenvie essa mensagem para todos os seus amigos. Isso pode ajuda-los bastante.  ---  --- Fim de Citacao ---   O primeiro paragrafo sugere que alguem estava repassando a informacao    do segundo paragrafo. Uma saudacao como "Happy Chanukah" e quase nunca posici- onada no segundo paragrado de uma carta, sugerindo assim que esta  mensagem estava repetindo informacoes enviadas por uma outra pessoa. Apos lerem o FAQ, varias pessoas relataram instancias anteriores da fraude. Em 15 de Novembro de 1994, Rich Lavoie (lavoie@cwt.com) enviou-a para     a lista de discussao TECH-LAW. Rodney Knight (r.j.knight@rl.ac.uk) viu a men- sagem em uma grupo de discussao (newsgroup) e reenviou a advertencia   para a lista de discussao (mailing-list) POSTCARD. O dia 15 de Novembro e      a aparicao mais recente do Good Times. Anthony Altieri (magneto@epix.net) re- iniciou a fraude em Abril ou Maio de 1994 mas este fato ainda nao foi con - firmado.  11) Quem iniciou a fraude? Ninguem sabe quem iniciou a fraude original. Nos iremos encontrar   pessoas  que acham que sabem quem a iniciou  ou onde ela comecou. Elas estao mal-in- formadas. Mostrem o FAQ a eles. Eles estao com certeza com informacoes   de segunda-mao. A verdade e que ninguem sabe quem iniciou o Good Times.  Agora  que novos tumultos iniciaram-se devido ao virus  nao e necessario     saber quem transferiu rumores sobre o caso. A maioria das pessoas que recebem  as advertencias nao estao avisadas que trata-se de uma fraude. Nos     seremos  mais uteis gastando nosso tempo educando novos usuarios da Internet e dis - tribuindo este FAQ onde quer que ele apareca. Perguntar quem iniciou      a fraude indica que alguem conscientemente iniciou a fraude. E possivel   que o Good Times seja um relato distorcido de algum evento real ou   semi-real.  Depois de ser contada e recontada, a estoria se tornou a fraude do     Good  Times. Pelo menos e isso que nos sabemos. A brincadeira do telefone-sem-fio tomou rumos malucos.  12) Como voces sabem de tudo isso? Nos investigamos a fraude original em Dezembro de 1994. Melhor nao    citar maiores detalhes sobre o nosso relatorio.  13) Quando o relatorio estara pronto? Em breve. Estamos trabalhando na historia completa da fraude. Ela   promete ser uma boa leitura. O relatorio provem uma detalhada historia dos    casos ocorridos e a opiniao publica. Ele tambem sugere um metodo de     descobrir  fraudes e conta a minha descoberta do cavalo de troia NVP. Quando ele esti- ver terminado ele sera livremente distribuivel e vai estar disponivel     a partir do site ftp://usit.net/pub/lesjones.  14) E possivel enviar um virus por e-mail? Uma curta resposta e nao, nao da maneira pela qual se descreve a   infeccao  do Good Times. Uma resposta mais longa e que isso e uma pergunta   dificil. Tenha tres coisas em mente: a) Um virus e especifico para determinado tipo de computadores. Os    virus para micros IBM-PC nao afetam Macintoshes e vice-versa. Isso limita  o po - der destrutivo dos virus (e note que nenhuma das advertencias do Good Times mencionam que tipo de computadores sao afetados); b) Um virus, por definicao, nao pode existir por si mesmo. Ele deve infec - tar um programa executavel. Para transmitir um virus por e-mail      alguem  teria que infectar um arquivo e attachar (anexar) este arquivo a uma mensa- gem de e-mail. Para ativar o virus, voce teria que baixar o arquivo e deco- dificar o attachment (anexo), e entao rodar o programa infectado. Nesta si- tuacao a mensagem de e-mail e apenas um veiculo para o arquivo   infectado,  assim como um disquete; c) Algumas das situacoes enfrentadas por usuarios com isso trata-se de pro- blemas com cavalos de troia e nao com virus. Um virus so pode existir den - tro de um outro programa que e automaticamente infecta outros programas. Um  cavalo de troia e um programa que finge fazer algo util mas faz algo abomi- navel. Os cavalos de troia (Trojan Horses) nao sao infecciosos, o que   faz com que eles sejam menos comuns do que os virus. Ha alguns programas de correio eletronico que podem ser configurados   para baixarem automaticamente arquivos attachados (anexados a mensagens), deco - difica-los e executa-los. Se voce usa este tipo de programa voce deve desa- bilitar esta opcao de auto-execucao de arquivos attachados. Voce   deveria, obviamente, tomar cuidado com todos os arquivos attachados que um  estranho envia para voce. Alem disso voce deve checar com o seu antivirus um attach- ment (anexo) antes de executa-lo.  15) Como eu posso me proteger de virus em geral? Use um antivirus regularmente. Programas freeware, shareware e   comerciais com funcao antivirus estao amplamente disponiveis. Qual programa voce uti - liza nao e mais importante do que o modo com que voce o utiliza. A  maioria  das pessoas tem problemas porque elas nunca se incomodam em checar     seus computadores contra virus. A maioria dos virus sao transmitidos atraves  de disquetes, o que quer dizer que o seu afastamento de servicos online e   da Internet nao ira proteger voce contra virus. Inclusive voce esta mais pro - tegido quando esta online, pois voce tem acesso a programas  anti-viroticos e a muita informacao sobre o assunto.  16) Onde eu posso encontrar essa informacao na Internet? Nos grupos de discussao (newsgroups) da Usenet -> comp.virus (gateway Use - net para a lista VIRUS-L);em listas de discussao (mailing-lists) -> VIRUS-L (para discussao sobre virus e produtos anti-viroticos) - Para assinar envie e-mail para listserv@lehigh.edu e, no corpo da mensagem, escreva "sub virus -l seu-nome/e-mail; e em sites de FTP como o    ftp://cert.org/pub/virus-l/ docs/. Outro endereco com bastante informacoes e o  http://www.singnet.com. sg/staff/lorna/Virus. Ele traz tambem links para outros sites de FTP    com material sobre virus e antivirus.  17) A fraude foi um tipo de virus? Sim, mas nao foi um virus de computador. Foi mais como um "virus social" ou  "virus de pensamento". Quando alguem no grupo de discussao (newsgroup) alt. folklore.urban perguntou se o virus era real, Clay Shirky (clays@panix.com) respondeu:  --- Inicio de Citacao ---  "E real. E um virus de e-mail oportunista e auto-reprodutivo. Ele chega   a se reproduzir ate 200.000 vezes. Ele trabalha procurando por    hospedeiros  com pequena compreensao gramatical que faz com que eles nao entendam que um pedaco de e-mail dizendo que ha um virus que pode ser transmitido por    e- -mail e pedindo a eles para reenviar a mensagem para todos os seus amigos e o proprio virus".  --- Fim de Citacao ---  Ele descreveu exatamente o que muitas pessoas estavam e estao pensando. En- tao o que e um virus? Para um biologo, um virus e um fragmento de  material genetico que deve infectar um organismo hospedeiro para sobreviver e repro- duzir. Para ser contagioso, um virus geralmente traz instrucoes que  causam ao hospedeiro disfuncoes em algumas atividades patologicas (que causam es - piros e tosse, por exemplo) que transmitem a infeccao para outros organis - mos. Para um programador de computadores  e facil ver a fraude do Good Ti - mes como um "virus de pensamento". Para ser contagioso, um "virus de pensa- mento" deve causar disfuncoes em algumas atividades patologicas que trans - mitem a infeccao. No caso do Good Times a estirpe original (Happy Chanukah) pede explicitamente as pessoas para "reeenviarem esta mensagem para seus a- migos". A outra grande estirpe (loop infinito) encoraja as pessoas a "sejam cuidados e reenviem esse correio para todos com que voce se preocupa"     e "Previna seus amigos e usuarios do sistema local a essa nova ameaca a In  - ternet!".Da mesma forma as estorias envolvendo a FCC encorajam as pessoas a contactar seus amigos e enviar a advertencia para outros BBSs, assim   como faz David Rodhes com o seu "Make Money Fast" (ele instrui os usuarios     a enviarem a mensagem para pelo menos 10 BBSs). Em "The Selfish Gene"  (1976, Editora da Universidade de Oxford, Inglaterra), o biologo evolucionista por Oxford, Richard Dawkins, estende as informacoes de seu livro sobre biologia para a cultura humana. Para fazer a transicao, Dawkins propoe uma replica - dor cultural para os genes. Ele chama de "memes" esse replicadores.  --- Inicio de Citacao ---  Exemplos de memes sao as musicas, ideias, frases de efeito, roupas,  modas, etc. Assim como os genes se propagam se transferindo de corpo para    corpo atraves de esperma ou ovos, os memes se propagam se transferindo de cerebro para cerebro atraves de um processo chamado de imitacao... Sobre isso o meu colega N. K. Humphrey diz que "... os memes deveriam ser considerados  como estruturas vivas, nao so metaforicamente, mas tecnicamente. Quando     voce planta um meme fertil na minha mente voce literalmente parasita em meu ce - rebro transformando-o em um veiculo para a propagacao assim como um   virus pode parasitar no mecanismo genetico de uma celula hospedeira".   --- Fim de Citacao ---  Engracado, mas quando eu li em alt.folklore.computers que estavam procu   - rando por material de pesquisa, duas pessoas ja haviam mencionado os  memes de Dawkins. Um deles se referiu a um artigo de 8 de Abril de 1995 publicado na revista New Scientist sobre algo chamado "Meme Research Group - Grupo de Pesquisa de Memes"(o artigo erroneamente disse que o Grupo esta estabeleci- do na Universidade da California, Sao Francisco. Na verdade eles estao   na Universidade Simon Fraser na Columbia Britanica).O Meme Research Group esta coletando cartas para analisa-las. Quando mais copias eles conseguem,  mais informacoes eles tem para analisar. Envie essas mensagens para meme@scott - labsgi.chem.sfu.ca. Para aprender mais visite alt.memetics na Usenet      e principalmente a home-page deste grupo de discussao (newsgroup) em  http:// www.xs4all.nl/~hingh/alt.memetics/. Como nos falamos em memes em termos  de virus (uma analogia comum), o conceito de meme nao e bom nem ruim. A  ideia de "Faca com os outros o que eles fizeram com voce" e um meme tanto  quanto a fraude do Good Times.  18) Quais outras fraudes e lendas urbanas existem na Internet? A taxa de modem da FCC (todos frequentemente enviam mensagem para   pessoas advertendo-as que a FCC esta considerando uma taxa extra para utilizacao de modems e servicos online. A advertencia encoraja voce a falar aos seus ami- gos e entao eles podem tomar atitudes politicas. E uma fraude. Esta em cir- culacao ha muitos anos. Se voce prestar atencao vera que as    advertencias  nao incluem datas ou o valor da suposta taxa); a "Make Money Fast" (se voce ainda nao recebeu uma mensagem da Make Money Fast chame um     departamento  qualquer de antropologia. Eles podem estar interessados em estudar    voce. Criada por David Rodhes em 1987 ou 1988, Make Money Fast - as vezes distri- buida em BBSs atraves de um arquivo chamado fastcash.txt - e uma versao e - letronica de um esquema piramide de correspondencia. Voce e encorajado    a enviar dinheiro para dez pessoas numa lista e adicionar o seu nome a  lista  e reenviar a mensagem podendo assim cometer uma fraude federal. Enviar  uma messagem para a Make Money Fast e uma maneira facil de perder o seu  acesso  a Internet - Informacoes coletadas da Make Money Fast FAQ por          ewl@ panix.com); "Craig Shergold needs your get well cards - Craig Shergold pre- cisa de seus cartoes de pronto-restabelecimento" (Craig Shergold e um mora- dor da Inglaterra que estava morrendo de cancer. Ele queria conseguir en  - trar para o Guinness Book of Records por ter recebido o maior numero     de cartoes de pronto-restabelecimento. Quando as pessoas ficaram sabendo    do desejo do pobre garoto eles comecaram a enviar cartoes e nunca pararao   de faze-lo. Shergold agora esta em descanso total. Ele foi incluido         no  Guinness Book of Records em 1991. Ele realmente nao quer mais cartoes pos - tais assim como a agencia de correio da cidade onde ele mora). Essas sao as   "lendas urbanas" que voce provavelmente encontrara na Internet. Ha   muitas  outras na vida real, muitas alem do que voce pode imaginar.Nos nao queremos  acabar com elas, mas aqui estao algumas pistas: manteiga de amendoim,Neiman Marcus/Sra. Fields, Rod Stewart e o "Newlywed Game". Para maiores informa - coes consulte a alt.folklore.urban FAQ, listada no final do FAQ na    secao  "Referencias Online".                           ** Referencias Online **  Notas da CIAC sobre a fraude do Good Times e outras: ftp://ciac.llnl.gov/pub/notes http://ciac.llnl.gov/ciac/  alt.folklore.urban FAQ: http://www.UrbanLegends.com http://cathouse.org/UrbanLegends/AFUFAQ  Posicionamento da America Online sobre a fraude do Good Times e outras: palavra-chave "virus2" na America Online.  The Good Times Virus Hoax Mini FAQ: ftp://usit.net/pub/lesjones/Good-Times-Virus-Hoax-Mini-FAQ (Cheque ftp;//usit.net/pub/lesjones/ para obter o relatorio citado       no  texto)  NOTA: Esta versao do FAQ esta em    http://www.geocities.com/SiliconValley/ Park/5296/gtfaqp.txt.  (Nota  do editor do Barata Eletrica: Ajude seu editor a manter a calma e  a  sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo  "so'  uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",  Isso e' mais velho do que andar para tras. Ao inves  disso  leia  o  artigo  sobre  perguntas mais frequentes. Tambem nao copie ou tente fazer  nada  do  que esta'  escrito nesse fanzine que prejudique ou atrapalhe a vida do  seu  semelhante)                CURRICULUM VITAE E OS FUCADORES DES DE CPD              ==========================================  Nao  e'  por  falta de assunto. Mas todo mundo que  mexe  com  computadores  sempre  ouve  falar, aqui e ali, que mexer com computadores  da'  uma  nota  preta. Porem, uma hora, se instala a duvida: eu estou na faculdade. Como e'  que  transformo aquilo que estou estudando em ganho financeiro  (assim  meu  pai, mae, irmao, irma, cunhado, primo, amigo, filho, chefe, colega,  amigo,  amiga, namorada, etc, para de encher o saco?). E' dose.        Porque?  Porque todo mundo sonha em mudar para a informatica,  achando  que com isso vai entrar grana. E se esquece que o mito da grana surgiu  ha'  tempos.  Todos  tem ideias boas. Todos querem ser o Bill Gates. E  e'  ate'  possivel.  Mas  o ideal e' comecar arrumando um emprego, nem  que  seja  de  estagiario. E'. Infelizmente. Estagiario ou Trainee. Como e' isso?      Bom.  (ou ruim?). Quando aparece la', preto no branco do jornal,  "sem  experiencia anterior", todo mundo entende. Qualquer ignorante pode aparecer  e pleitear a vaga. Joia. So' que .. tem milhares de pessoas na fila. Quando  eu  tinha 15 anos, uma vaga para 2 enfermeiros virou noticia.  300  pessoas  apareceram.  Inclusive  2 medicos recem-formados. Faz alguns anos,  o  mais  incrivel  foi  vaga  para  lixeiro. Outra  vez,  ate'  medicos  tentaram  o   "vestibular"  para  lixeiro. Que e' uma profissao que paga,  mas  obriga  o  individuo  a  marchar  e  a  carregar  coisas,  ta'  certo  que  nao   como  maratonista, por as vezes 80 kms. Todos os dias. Quem mora em cidade grande  e ve a coisa ate' nao acha pesado, mas nao faz as contas que e' todo  santo  dia e e' uma distancia bem grande. Mas, voltando ao assunto..      A  sociedade  atual,  funciona como um sistema. Muitos  chamam  de  "O  Sistema".  Porque  e'  o que parece. Tal como num  computador,  tudo  esta'  dividido  em  partes,  cada  parte  executa  uma  tarefa,  dentro  de   uma  determinada  ordem.  Parece  uma maquina, funciona como  uma  maquina.  Com  pessoas  servindo  de pecas de reposicao. Seria interessante  que  a  coisa  funcionasse  com  perfeicao.  Mas  nao funciona.  A  maquina  tem  os  seus  defeitos. Alias todo mundo tem uma teoria sobre como funciona, mas nao  vem  ao  caso entrar nesse assunto agora. O importante e' que a empresa que  vai  te  contratar  e',  na  nossa metafora, parte  da  maquina.  E  o  mecanico  responsavel  pela  sua contratacao nao sabe se voce se encaixa  como  peca.  Resultado: ele faz algum teste ou prova para saber seu nivel de  "sintonia"  com o que a empresa, vulgo o sistema, quer.      Quando  e' um teste e o assunto e' informatica, beleza. O problema  e'  que  muitas  firmas  nao tem ou nao podem usar gente  de  informatica  para  contratar  colegas.  Pode  surgir  "panelinhas" ou  coisa  do  genero.  Por  exemplo.  O  sistema  procura sempre ser o mais  impessoal  possivel.  Isso  significa  que  a pessoa encarregada de te entrevistar talvez  nunca  tenha  visto  um micro na frente. Dai' tem o lance do chamado  "curriculum  vitae"  (plural "curriculum vitorum") ou "re'sume'". Isso dai' e' um texto que voce  faz, detalhando sua experiencia de trabalho e como voce esta' habilitado  a  trabalhar  naquela area. Ate' agora, tudo bem? A pessoa le^ e  faz  algumas  perguntas  para  saber  se voce se encaixa naquele  ambiente  de  trabalho.  Porque  voce  tem  que colocar algo de sua  experiencia  profissional  ali.  Coisas  como experiencia anterior, onde foi e quanto tempo. Antigamente,  a  coisa  era  diferente,  voce conhecia alguem, ia la' pedir  uma  "carta  de  recomendacao".       Esse lance, esse encontro, chamado de "entrevista" difere um pouco  do  interrogatorio  policial, mas na hora, e' tao ruim quanto. Porque a  pessoa  do  outro  lado nao te conhece, mas tem sua vida nas maos. Ou voce  tem  um  pistolao,  vulgo  Q.I.  (Quem Indica) ou voce tem  que  ter  a  experiencia  anterior. Como conseguir o primeiro emprego sem isso? Tem uma coisa chamada   "Estagio".  Um tipo de escravidao esquecido pelas leis  abolicionistas.  Na  pratica, voce se voluntaria a trabalhar (na maioria das vezes  pesadamente)  em  alguma empresa ou instituicao a titulo de adquirir experiencia  pratica  (ao  contrario  da  teoria ensinada nas escolas e faculdades).  Como  e'  a  titulo de experiencia, a coisa nao tem vinculo empregaticio. E' um tipo  de  contrato de trabalho mais facil de ser rompido, nao tem que ter ferias, 13o  salario,  etc.  Em  compensacao,  depois de 6 meses  (menos  que  isso  nao  compensa  muito),  pronto. Tem-se algum tipo de  experiencia  anterior.  As  vezes,  pintam  algumas surpresas. O cara ta' fazendo  administracao  e  no  "estagio"  poem  ele para trabalhar como "office-boy". O negocio e'  que  a  partir desse momento, a pessoa tem algum tipo de experiencia em carteira  e  nao e' mais um "filhinho de papai" ou um "rapaz do interior" procurando seu  primeiro emprego. E' alguem com experiencia profissional. Nao vai  precisar  ser ensinado a ser humilde e que o patrao e' para ser obedecido, mesmo  que  tenha o habito de comer alfafa com racao no almoco (alias, chefe nao  come,  se  nutre,  aprenda).  Sim,  voce e' uma peca que  pode  ser  encaixada  na  maquina.      O  outro lado da experiencia e' algo pesado, principalmente para  quem  nunca enfrentou o batente antes. Alias, e' algo que fica como uma  cicatriz  na alma, nao sai mais da cabeca:                    A nocao de que a vida la' fora e' ruim.  E  nao  e'  so' isso. As pessoas sao mas. Enganam voce.  Falam  que  aquela  esmola que te dao e' para ser considerada como "salario". Calma. No inicio,  voce  acha  tudo isso nojento, desumano, imoral, resquicio  dos  tempos  do  nazismo. Depois, acostuma a esperar a sexta-feira, que tem jogo da  selecao  na TV.      Voltando ao lance do Sistema, hoje em dia tem uma serie de coisas  que  sao  avaliadas atraves do Curriculum Vitae. Algumas vezes, o  entrevistador  olha com maior atencao se a pessoa foi estagiaria em empresa tal, do que se  trabalhou  com carteira assinada em empresa X. Explicar isso e' alongar  um  pouco  o  assunto,  mas pra simplificar, alguns  estagios  nao  acrescentam  absolutamente nada a experiencia profissional. Nada. As vezes e' so'  abrir  envelopes.  Mas e' diferente abrir envelopes na representacao da  Microsoft  do  Brasil e ser analista de sistemas num escritorio perto da est.  Jacana.  Claro  que  a  idade pesa. Ser estagiario depois dos 30  tambem  fica  meio  pesado.  Alias,  depois  dos 30, e' preciso ter um motivo  muito  bom  para  justificar  o  tempo que ficou sem emprego. O que leva a  outro  topico  do  sistema:  tem  que ter motivo para tudo quanto e'  pergunta  desse  genero.  Alias,  os puristas podem apontar o fato que a condicao de desempregado  e'  consequencia do fato de ja' se ter tido um emprego e ter perdido o dito.  A  pessoa pode ter parado de trabalhar porque decidiu voltar aos estudos  (boa  resposta), porque ganhou na loto e foi viajar  pela Europa (resposta  ruim)  ou  porque nao tava  encontrando trabalho na posicao e salario  que  queria  (resposta arriscada). Nao importa muito qual a resposta, se a pessoa que te  entrevistar  nao  acreditar nela. Como naquele filme do  Hugo  Carvana  (Se  segura,  malandro), "Sorrindo se chega mais facil ate' o meio do  inferno".  Pensa muito neste ditado.      Mas, como fazer o C.V.? Primeiro e mais importante, o que e' que  voce  pleiteia?  Ha alguns anos, bastava saber Word 2.0, Dbase III plus  e  Lotus  1-2-3  para  se  poder candidatar a qualquer  coisa.  Hoje,  a  informatica  abrange  mais.  Sem diploma de alguma materia de Exatas,  tipo  Engenharia,  Fisica,  Matematica  ou  Estatistica, algumas das  opcoes  sao:  Digitador,  Programador  e Operador de Micro. Se voce faz curso superior  nas  materias  acima, pode tentar estagio como "Analista de Sistemas" trainee ou coisa  do  genero.  Uma  coisa a favor e contra e' que tem  muito  incompetente  nessa  posicao.  Esses incompetentes as vezes contratam alguem para  fazer  aquilo  que deveriam fazer (da Lei de Murphy: Quem sabe faz, quem nao sabe  ensina,  quem  nao sabe fazer nem ensinar, administra). Ter Q.I. (quem indica)  pode  valer  mais  que diploma da USP, em termos de procurar  emprego.  Agora,  a  existencia  de incompetentes nao salva a pele de ninguem, porque o  mercado  de  software  tem esse publico como alvo (outra lei de Murphy:  A  soma  da  inteligencia do mundo e' uma constante, mas a populacao esta' crescendo). O  que ainda da' alguma esperanca, porque esse tipo de software "mane'-dos" e'  caro  e exige maquinas possantes e igualmente caras. Minha  experiencia  na  area de informatica e' que o brasileiro vai trabalhar com sucata e software  pirateado enquanto for humanamente possivel. Nao sei se e' consolo... Resumindo tudo:      Primeiro  de acordo com o exemplo abaixo, o nome, endereco e  telefone  de contato. Qualquer duvida com o endereco, alugue caixa postal. O  pessoal  demora  as vezes, para dar uma resposta. Tem gente que coloca tambem  dados  como R.G., CPF e numeros relativos a outros documentos. Como ja' ouvi falar  de  casos  de  mal uso dessa informacao, nao  recomendo.  Em  seguida,  uma  descricao  das  principais  qualidades. Ai' e' o lugar  para  se  fazer  um  marketing  da  sua pessoa, so' toma cuidado para NAO escrever coisas como:   "como  sou lindo, o computador obedece mais rapido". O ideal sao frases  do  genero:  "boa capacidade verbal", "facilidade com trabalho em grupo",  etc.  Pra se basear, da' uma lida na secao de empregos do Estadao ou da Folha  de  Sao  Paulo. Depois disso vem a secao da escolaridade, onde se pode  colocar  ou nao onde foi seu primario, os cursos de lingua, etc.                ------------------------------------------------                            DERNEVAL R. R. da CUNHA  Caixa Postal 4502                                 Brasileiro CEP  01061-970                                    Solteiro Sao Paulo - SP fone: (011)???-????                         Area de Atuacao: Informatica   Objetivo profissional atual Atuar  como programador/analista de sistemas/Consultor/Webmaster  ou  cargo  ligado a  area de pesquisa de dados na rede Internet  Qualificacoes Cerca  de tres anos de experiencia com a rede Internet e mais de  dez  anos  com computadores de varios tipos. Otimo nivel de interacao com novos softwares Experiencia na area de computadores como ferramenta de aprendizado Bons conhecimentos de novas tecnologias ligadas a Internet Familiaridade com a edicao de informativos on-line.  Escolaridade: Graduando em Bacharelato de Computacao na ?????????? (incompleto) Graduando em Lingua e Literatura Alema na Universidade de Sao Paulo  Habilitado ao uso das seguintes ferramentas da area de informatica:  Ambientes Operacionais: CPM, MSDOS, DRDOS, Windows, Win-NT, Unix, etc.. Linguagens de Programacao: Turbo-Pascal, Clipper, C, Visual Basic Aplicativos MS: ??? ??? ??? ??? (nao vou fazer propaganda aqui)  Idiomas  Ingles  Evolucao de carreira  Estagios Escola Politecnica  Poli/USP  - Periodo: ??/??/??  a ??/??/?? Instituto de Estatisca Aplicada - IME/USP  Periodo ??/??/??  a ??/??/?? Comissao de Cooperacao Internacional - FEA/USP  Periodo ??/??/?? a ??/??/??   Pesquisa de Dados na Rede Internet -  Escola do Futuro/USP Principais atribuicoes:  Coleta de dados na rede Internet para uso do projeto Ensino e consultoria sobre o manuseio das ferramentas da rede Instalacao e manutencao de um servidor Internet em sistema Linux Consultoria on-line  Periodo: ??/??/?? ate' o presente momento             ----------------------------------------------------  (Obs: Nao sou especialista em fazer isso. Existe um subdiretorio no Winword  com modelos de documentos incluindo curriculo vitae, talvez outros editores  tambem  tenham. O exemplo e' acima e' algo sucinto, proprio p.  mandar  via  email.   Ha'  varios  jornais  famosos  que  publicam  na  sua   secao   de  classificados, modelos de C.V. Nao estou exatamente pensando em sair do meu  emprego  atual, por outro lado, tambem nao descarto a ideia. Claro que  ai'  faria  algo  mais detalhado, se fosse aplicar para uma  posicao  especifica  numa empresa especifica. Este foi baseado em secao do jornal Estado de  Sao  Paulo, pag J2 - domingo 21/07/96  curriculo de Afonso J. Macedo)        Pode-se fazer uma secao especifica para Experiencia Anterior. O  ideal  e' so' colocar o que foi relevante. Ficar nessa de falar que foi pipoqueiro  no Golden Room do Copacabana Palace nao vai ajudar a conseguir emprego como  executivo numa multinacional.       Uma  parte que pesa e' a dos softwares conhecidos. O cara  coloca  uma  lista  quilometrica,  de  tudo  que ja' passou pela  mao  dele.  Pode  ate'  funcionar,  mas  demonstra incompetencia pra fazer  o  proprio  Curriculum.  Alias,  existe  uma coisa que o pessoal nao sabe:  "overqualification".  E'  quando  o elemento sabe mais do que estao pedindo. Por essas e  outras  que  gente com experiencia sobrando as vezes tem menos chance. Em algumas  areas  e' desejavel. Como programacao. Ajuda, ser um guru de informatica. Mas  nao  muito,  quando o trabalho e' simples. O ideal e' colocar o que interessa  a  area  que  voce esta' pleiteando (nao me mandem e-mail em  hipotese  alguma  perguntando o que recomendo, isso seria fazer propaganda de software). Veja  a  programacao de cursos de informatica, olhe as propagandas ou  avisos  de  emprego. O basico e' um banco de dados, uma planilha de calculo e um editor  de   texto,   alem  de  boas  nocoes  sobre  como   funciona   um   sistema  operacional. Quanto mais atual for seu conhecimento, melhor. Por ultimo:      Internet, hoje em dia e' bom saber. O minimo e' usar E-mail. O  melhor  e'  saber o que procurar, onde e como. Instalar programas como o Netscape e  fazer paginas em formato html tambem dao Ibope. Claro que se o emprego  for  num escritorio de contabilidade para uma loja de departamentos no bairro da  Boca  do Lixo, colocar essa caracteristica no C.V. pode nao  fazer  nenhuma  diferenca (a nao ser que seu patrao seja tambem um curioso da coisa). Se  o  seu  lance  e'  cuidar de seguranca de dados, tenho  uma  ma'  noticia  aos  leitores:  nesse tempo dificeis de recessao (nao confundir  com  depressao,  uma  coisa  e'  os outros perderem sua fonte de sustento, ja'  a  depre^ e'  quando voce recebe o aviso previo) e re-engenharia, a preocupacao e'  muito  maior com a feitura de back-ups ou perda de dados decorrentes de mane's mal  treinados, do que com hackers, crackers e coisas do genero.      Ingles  conta muitos pontos, mas nao tanto quanto os que voce  imagina  depois que aprende mesmo a falar fluentemente. De qualquer forma, aconselho  a  praticar  bem mais ingles do que computacao. Ja' dizia  o  filosofo:  "A  unica  saida para o Brasil e' o Aeroporto". Sabendo ingles, sempre  se  tem  mais uma alternativa de vida. Como aprender? Uma tia minha aprendeu indo ao  cinema  todo dia. No tempo dela a entrada era 0,25 de dolar. Assistia  duas  sessoes,  na segunda tentava advinhar o que estavam falando na tela.  Outra  que  usei  p. aprender alemao foi passar texto a limpo. E',  sem  entender.  Duas ou tres vezes a mesma pagina. Escutar fitas de curso no walkman,  como  se fosse musica, ajuda. Beatles e' uma boa dica. Fui o unico na minha  casa  que ficou dias alegre, quando o grupo se separou (em 68, minha idade era de  +ou-  4  anos,  na verdade, meus pais e os  vizinhos  tambem  ficaram,  com  certeza). Com seis anos ja' sabia a maioria dos sucessos de cor, mesmo  sem  saber ler. Ouvir o conjunto "Sepultura", embora de otima qualidade, nao  e'  tao  bom.  Sem querer fazer merchandising, porque nao precisa,  decorar  as  letras  dos  Beatles, as letras da primeira fase, Album  branco,  pode  ser  melosa,  mas  ajuda. Ingles britanico puro, facil. A gramatica  entra  mais  facil.  Depois que estiver ja' acostumado, ai' voce se aventura  no  ingles  americano,  que  e' o que chamo de coisa pra macho e que e'  o  que  domino  hoje,  modestia  a  parte. E' esse que aterroriza aqueles  que  tentam  ler  textos  em ingles e nao reconhecem nada, ficando com a impressao de  que  a  coisa nao e' para eles. Voce assiste um filme de Tarantino e pode encontrar  ate'  17 usos diferentes para a palavra "fuck", adjetivo,  verbo,  pronome,  substantivo, etc..existem trocentas dicas p. aprender tudo isso, mas uma so'  basta:  e' que nem parar de fumar, precisa nao desistir.       E' isso. Procurar emprego tem que ser encarado como um desafio, apesar  de  parecer  mais um calvario. Nao se preocupe com o fato de  seus  amigos,  vizinhos,  tios ou parentes estarem numa boa. Com a tal  da  re-engenharia,  "isso  pode  acontecer  com  voce"  (ou  qualquer  um).  Ah,  sim,  ja'  ia  esquecendo.        Nao me escreva, como quem nao quer nada, pedindo dicas ou ajuda  sobre  como  melhorar seu C.V., decidir sua carreira ou convencer alguem que  voce  merece trabalhar como sei-la-oque. Sua carta sera' ignorada. O texto  acima  e'  o que chamo de introdutorio e sem pretensao de esgotar o  tema.  Tambem  nao sou especialista no assunto. Ouvir minha opiniao pode significar entrar  numa fria.   ---------------------------------------------------------------------------                  PROJETO DE LEI No. 815, DE 1995                 ===============================                                                 (Do Sr. Silvio Abreu)          Dispoe sobre a regulamentacao do exercicio das profissoes         de Analista de Sistemas e suas correlatas, cria o Conselho      Federal e os Conselhos Regionais de Informatica e da ou-         tras providencias. ( OBSERVACAO DO EDITOR DO BARATA ELETRICA - TEM TODO UM PAPO SOBRE ISSO NO URL:  http://www.ime.usp.br/~enec/regulamentacao/   Regulamentacao das Profissoes Ligadas a Informatica)                  O Congresso Nacional decreta:                          TITULO I                  Do Exercicio Profissional de Informatica          Art. 1o E' livre, em todo o territorio nacional, o exercicio das atividades de analise de sistemas e demais atividades relacionadas com a Informatica, observadas as disposicoes desta lei.          Art. 2o Poderao exercer a profissao de Analista de Sistemas no Pais:          I - os possuidores de diploma de nivel superior em Analise de Sistemas, Ciencia da Computacao, Informatica ou Processamento de Dados, expedido no Brasil por escolas oficiais ou reconhecidas pelo Governo Federal;          II - os diplomados por escolas estrangeiras reconhecidas pelas leis de seu pais e que revalidaram seus diplomas de acordo com a legislacao em vigor.          III - os que, na data de entrada em vigor desta Lei, possuam diploma de pos-graduacao em Analise de Sistemas, expedido no Brasil, por escolas oficiais ou reconhecidas pelo Governo Federal.          IV - os que, na data de entrada em vigor desta lei, tenham exercido comprovadamente, durante o periodo de , no minimo, 5 (cinco) anos, a funcao de Analista de Sistemas e que requeiram o respectivo registro aos Conselhos Regionais de Informatica.          Art. 3o. Poderao exercer a profissao de Tecnico de Informatica:          I - os portadores de diploma de segundo grau ou equivalente, diplomados em Curso Tecnico de Informatica ou de Programacao de Computadores reconhecido pelos orgaos competentes;          II - os que, na data de entrada em vigor desta lei, tenham exercido, comprovadamente, durante o periodo de, no minimo, 4 (quatro) anos, a funcao de Tecnico de Informatica e que requeiram o respectivo registro aos Conse- lhos Regionais de Informatica.          Art. 4o Poderao exercer a profissao de Auxiliar de Informatica:          I - os portadores de diploma de primeiro grau ou equivalente, diplomados em Curso de Auxiliar de Informatica ou de Processamento de Dados reconhecido pelos orgaos competentes;         II - os que, na data de entrada em vigor desta lei, tenham exercido, comprovadamente, durante o periodo de, no minimo, 2 (dois) anos, a funcao de Auxiliar de Informatica e que requeiram o respectivo registro aos Conselhos Regionais de Informatica.          Art. 5o As atividades e atribuicoes dos profissionais de que trata esta lei consistem em:          I - planejamento, coordenacao e execucao de projetos de sistemas de informacao, como tais entendidos os que envolvam o processamento de dados ou a utilizacao de recursos de informatica e automacao;          II - elaboracao de orcamentos e definicoes operacionais e funcionais de projetos e sistemas para processamento de dados, informatica e automacao;          III - definicao, estruturacao, teste e simulacao de programas e sistemas de informacao;          IV - elaboracao e codificacao de programas;          V - estudos de viabilidade tecnica e financeira para implantacao de projetos e sistemas de informacao, assim como maquinas e aparelhos de informatica e automacao.          VI - fiscalizacao, controle e operacao de sistemas de processamento de dados que demandem acompanhamento especializado;          VII - suporte tecnico e consultoria especializada em informatica e automacao;          VIII - estudos, analises, avaliacoes, vistorias, pareceres, pericias e auditorias de projetos e sistemas de informacao;          IX - ensino, pesquisa, experimentacao e divulgacao tecnologica;          X - qualquer outra atividade que, por sua natureza, se insira no ambito de suas profissoes.          $ 1o E' privativa do Analista de Sistemas a responsabilidade tecnica por projetos e sistemas para processamento de dados, informatica e automacao, assim como a emissao de laudos, relatorios ou pareceres tecnicos.          $ 2o Compete ao CONFEI identificar especializacoes dos profissionais de Informatica e estabelecer sua denominacao e atribuicoes.          Art. 6o Ao responsavel por plano, projeto, sistema ou programa e' assegurado o direito de acompanhar a sua execucao e implantacao, para garantir a sua realizacao conforma as condicoes, especificacoes e detalhes tecnicos estabelecidos.          Art. 7o A jornada de trabalho dos profissionais de que trata essa lei nao excedera' 40 (quarenta) horas semanais, facultada a compensacao de horarios e a reducao da jornada, mediante acordo ou convencao coletiva de trabalho.         Paragrafo unico. A jornada de trabalho dos profissionais submetidos as atividades que demandem esforco repetitivo sera de 20 (vinte) horas semanais, nao excedendo a 5 (cinco) horas diarias, ja computado um periodo de 15 (quinze) minutos para descanso.                           TITULO II                  Da Fiscalizacao do Exercicio das Profissoes                          CAPITULO I                  Dos Orgaos Fiscalizadores          Art. 8o A fiscalizacao do exercicio das profissoes regulamentadas nesta lei sera' exercida por um Conselho Federal de Informatica (CONFEI) e por Conselhos Regionais de Informatica (CREI), dotados de personalidade juridica de direito publico, autonomia administrativa e financeira, aos quais compete, tambem, zelar pela observancia dos principios da etica e disciplina profissionais.                           CAPITULO II                  Do Conselho Federal de Informatica           Art. 9o O Conselho Federal de Informatica (CONFEI) e' a instancia superior de fiscalizacao do exercicio profissional dos Analistas de Siste- mas e profissoes correlatas, com sede no Distrito Federal e jurisdicao em todo o territorio nacional.          Art. 10o Constituem atribuicoes do Conselho Federal, alem de outras previstas em seu regimento interno:          I - elaborar seu regimento interno e aprovar regimentos organizados pelos Conselhos Regionais;          II - orientar, disciplinar e fiscalizar o exercicio das profissoes de Analista de Sistemas e suas correlatas;          III - examinar e decidir, em ultima instancia, os recursos sobre registros, decisoes e penalidades impostas pelos Conselhos Regionais;          IV - julgar, em ultima instancia, os recursos sobre registros, decisoes e penalidades impostas pelos Conselhos Regionais;          V - expedir resolucoes e instrucoes necessarias ao bom funcionamento dos Conselhos Regionais;          VI - fixar a composicao dos Conselhos Regionais, organizando-os e promovendo a instalacao de tantos Conselhos Regionais quantos forem necessarios, determinando suas sedes e zonas de jurisdicao;          VII - promover a intervencao nos Conselhos Regionais, na hipotese de sua insolvencia;          VIII - elaborar as prestacoes de contas e encaminha-las ao Tribunal de Contas;          IX - examinar e aprovar a proporcao das representacoes dos grupos profissionais dos Conselhos Regionais;          X - autorizar o Presidente a adquirir, onerar ou, mediante licitacao, alienar bens imoveis.          Art. 11 O Conselho Federal sera' constituido, inicialmente, de 9 (nove) membros efetivos e 9 (nove) suplentes, eleitos em escrutinio secreto, em Assembleia dos delegados regionais.          $ 1o A composicao a que se refere este artigo fica sujeita a um acrescimo de membros, ate o limite maximo de tantos quantos forem os Estados da Federacao que contenham Conselhos Regionais.          $ 2o Cada Conselho Regional se fara representar por, no minimo, um membro no Conselho Federal.          $ 3o O mandato dos membros do Conselho Federal sera de 2 (dois) anos, nao sendo permitida a reeleicao.          Art. 12 Em cada ano, na primeira reuniao, os conselheiros elegerao seu Presidente, Vice-Presidente, 1o Secretario, 2o Secretario, 1o Tesoureiro e 2o Tesoureiro.          Paragrafo unico - As atribuicoes dos cargos a que se refere este artigo serao determinadas no regimento interno do Conselho Federal.                  Art. 13 O Conselho Federal reunir-se-a', ordinariamene, uma vez ao mes e, extraordinariamente, quando convocado pelo seu Presidente ou pela maioria absoluta de seus membros.          $ 1o As deliberacoes do Conselho Federal serao validas com a presenca de metade mais um de seus membros.          $ 2o A substituicao de qualquer membro do Conselho Federal, em suas faltas e impedimentos, far-se-a' pelo seu respectivo suplente.          Art. 14 Constituem renda do Conselho Federal:          I - 15% (quinze por cento) do produto da arrecadacao prevista nos itens I, III e IV do art. 21 desta Lei;          II - doacoes, legados, juros e receitas patrimoniais;          III - subvencoes;          IV - outros rendimentos eventuais.                           CAPITULO III                  Dos Conselhos Regionais de Informatica           Art. 15 Os Conselhos Regionais de Informatica sao orgaos de fiscalizacao do exercicio das profissoes de Analista de Sistemas e correlatas, em suas regioes.          Paragrafo unico - Cada unidade da Federacao so' podera ficar na jurisdicao de um Conselho Regional;          Art. 16 Constituem atribuicoes dos Conselhos Regionais, alem de outras previstas em regimento interno:          I - organizar e alterar seu regimento interno, submetendo-o a apreciacao e aprovacao do Conselho Federal;          II - orientar, disciplinar e fiscalizar o exercicio da profissao em sua area de competencia;          III - sugerir ao Conselho Federal as medidas necessarias a orientacao e fiscalizacao do exercicio profissional;          IV - remeter anualmente, relatorio ao Conselho Federal com relacoes atualizadas dos profissionais inscritos, cancelados ou suspensos;          V - encaminhar a prestacao de contas ao Conselho Federal;          VI - examinar os requerimentos e processos de registros em geral, expedindo as carteiras profissionais ou documentos de registro;          VII - autorizar o Presidente a adquirir, onerar ou, mediante licitacao, alienar imoveis.          Art. 17 Os Conselhos Regionais serao compostos por membros efetivos e suplentes, em numero determinado pelo Conselho Federal, conforme alinea f do art. 10 desta Lei, brasileiros, eleitos, em escrutinio secreto, pelos profissionais inscritos na respectiva area de acao.          Paragrafo unico - O mandato dos membros dos Conselhos Regionais sera' de 2 (dois) anos, nao sendo permitida a reeleicao.          Art. 18 Os membros de cada Conselho Regional reunir-se-ao uma vez ao mes, em carater ordinario e, extraordinariamente, sempre que convocados pelo seu Presidente ou por metade mais um de seus membros.          Art. 19 A substituicao de cada membro dos Conselhos Regionais, em seus impedimentos e faltas, far-se-a pelo respectivo suplente.          Art. 20 A Diretoria de cada Conselho Regional sera' eleita, em escrutinio secreto, pelos profissionais nele inscritos.          Paragrafo unico - As atribuicoes dos cargos a que se refere este artigo serao determinadas no regimento interno de cada Conselho regional.         Art. 21 Constituem renda dos Conselhos Regionais:          I - anuidades cobradas dos profissionais inscritos;          II - taxas de expedicao de documentos;          III - emolumentos sobre registros e outros documentos;          IV - multas aplicadas de acordo com esta lei;          V - doacoes, legados, juros e subvencoes;          VI - outros rendimentos eventuais.          Art. 22 Aos Conselhos Regionais compete dirimir duvidas ou omissoes relativas a presente lei, com recurso "ex-officio", de efeito suspensivo, para o Conselho Federal, ao qual compete decidir em ultima instancia.                           CAPITULO IV                  Do Registro e da Fiscalizacao Profissional           Art. 23 Todo profissional de Informatica, habilitado na forma da presente Lei, para o exercicio da profissao, devera' inscrever-se no Conselho Regional de sua area.          Paragrafo unico - para a inscricao de que trata esse artigo, e' necessario que o candidato:          I - satisfaca as exigencias de habilitacao profissional previstas nesta lei;          II - nao esteja impedido, por outros fatores, de exercer a profissao;          III - goze de boa reputacao por sua conduta publica;          Art. 24 Em caso de deferimento do pedido pelo Conselho Regional, o candidato podera recorrer ao Conselho Federal, dentro do prazo fixado no regimento interno.          Art. 25 Qualquer pessoa ou entidade podera representar ao Conselho Regional contra o registro de candidatos.          Art. 26 Os Conselhos Regionais expedirao registros provisorios aos candidatos diplomados em escolas oficiais ou reconhecidas, cujos diplomas estejam com registro em processamento na reparticao oficial competente.          Paragrafo unico - O registro de que trata este artigo, no prazo estipulado para sua vigencia, habilitara o candidato a exercer a respectiva profissao.          Art. 27 Aos estudantes dos cursos e escolas de nivel superior de Analise de Sistemas, Ciencia da Computacao, Informatica ou Processamento de Dados, ou de Tecnico de Informatica de nivel medio, sera concedido registro temporario para a realizacao de estagio de formacao profissional.          Paragrafo unico - Os estagios so' serao permitidos no periodo de formacao profissional, nao podendo ultrapassar o limite de 6 (seis) meses.          Art. 28 As pessoas juridicas e as organizacoes estatais so' poderao exercer as atividades enunciadas no art. 5o com a participacao efetiva e autoria declarada de profissional habilitado e registrado no Conselho Regional de Informatica, assegurados os direitos que esta Lei lhe confere.          Art. 29 Sera' obrigatorio registro junto ao Conselho Regional de Informatica das pessoas juridicas e organizacoes estatais que exercam atividades enunciadas no art. 5o desta lei, bem como a anotacao dos profissionais, legalmente habilitados, delas encarregados.          Art. 30 Se o profissional, firma ou organizacao, registrado em qualquer Conselho Regional, exercer atividade em outra regiao, ficara obrigado a visar, nela, o seu registro.          Art. 31 Exerce ilegalmente a profissao de Analista de Sistemas:          I - a pessoa fisica ou juridica que exercer atividade privativas do Analista de Sistemas e que nao possua registro nos Conselhos Regionais;          II - o profissional que emprestar seu nome a pessoas, firmas, organizacoes ou empresas executoras de projetos ou servicos de informatica, sem sua real participacao nos trabalhos delas;          III - a firma, organizacao ou sociedade que, na qualidade de pessoa juridica, exercer atividades previstas no art. 5o, com infringencia dos arts. 28 e 29 desta Lei.                           CAPITULO V                  Das Anuidades, Emolumentos e Taxas           Art. 32 Os profissionais registrados nos Conselhos Regionais de conformidade com esta lei estao obrigados ao pagamento de uma anuidade aos Conselhos a cuja juridiscao pertencem.          $ 1o A anuidade a que se refere este artigo e' devida a partir de 1o de janeiro de cada ano.          $ 2o Apos 31 de marco, a anuidade sera acrescida de 20% (vinte por cento), a titulo de mora.          $ 3o Apos o exercicio respectivo, a anuidade tera seu valor atualizado para o vigente a epoca do pagamento, acrescido de 20% (vinte por cento) a titulo de mora.          Art. 33 O profissional que deixar de efetuar o pagamento da anuidade por 2 (dois) anos consecutivos tera' cancelado seu registro profissional sem, no entanto, desobrigar-se dessa divida.          Paragrafo unico - O profissional que incorrer no disposto deste artigo podera' reabilitar-se mediante novo registro, saldadas as anuidades em debito, as multas que lhe forem impostas e taxas regulamentares.          Art. 34 O Conselho Federal baixara' resolucoes estabelecendo Regimento de Custas e promovera' sua revisao sempre que necessario.                           CAPITULO VI                  Das Infracoes e Penalidades           Art. 35 Constituem infracoes disciplinares, alem de outras:          I - transgredir preceito de etica profissional;          II - exercer a profissao quando impedido de faze-lo, ou facilitar, por qualquer meio, o seu exercicio nao inscritos ou impedidos;          III - praticar, no exercicio da atividade profissional, ato que a lei defina como crime ou contravencao;          IV - descumprir determinacoes dos Conselhos Regionais ou Federal, em materia de competencia destes, depois de regularmente notificado;          V - deixar de pagar, na data prevista, as contribuicoes devidas ao Conselho Regional de sua jurisdicao.          Art. 36 As infracoes disciplinares estao sujeitas a aplicacao das seguintes penas:          I - advertencia;          II - multa;          III - censura;          IV - suspensao do exercicio profissional por ate 30 (trinta) dias;          V - cassacao do exercicio profissional "ad referendum" do conselho Federal.          Art. 37 Compete aos Conselhos Regionais a aplicacao das penalidades, cabendo recurso, com efeito suspensivo, para o Conselho Federal, no prazo de 30 (trinta) dias da ciencia da punicao.                           TITULO III                  Das Disposicoes Gerais e Transitorias          Art. 38 Para constituir o primeiro Conselho Federal de Informatica (CONFEI), o Ministerio do Trabalho convocara' associacoes de profissionais de Informatica, para elegerem, atraves de voto de seus delegados, os membros efetivos e suplentes deste Conselho.          $ 1o Cada uma das associacoes designara' 2 (dois) representantes profissionais ja habilitados ao exercicio da profissao.         $ 2o Presidira' a eleicao 1 (um) representante do Ministerio do Trabalho, coadjuvado por 1 (um) representante da Diretoria do Ensino Superior do Ministerio da Educacao e do Desporto.          Art. 39 Os membros dos primeiros Conselhos Regionais de Informatica (CREI) serao designados pelo Conselho Federal de Informatica.          Art. 40 Instalados os Conselhos Regionais de Informatica, fica estabelecido o prazo de 180 (cento e oitenta) dias para a inscricao dos portadores das qualificacoes exigidas por esta lei.          Art. 41 O regime juridico do pessoal dos Conselhos sera' o da Legislacao Trabalhista.          Art. 42 O Poder Executivo regulamentara' esta Lei no prazo de 90 (noventa) dias apos a sua publicacao.          Art. 43 Esta Lei entra em vigor na data de sua publicacao.   (Nota  do editor do Barata Eletrica: Ajude seu editor a manter a calma e  a  sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo  "so'  uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",  Isso e' mais velho do que andar para tras. Ao inves  disso  leia  o  artigo  sobre  perguntas mais frequentes. Tambem nao copie ou tente fazer  nada  do  que esta' descrito nesse fanzine que prejudique ou atrapalhe a vida do  seu  semelhante)                                                              "TONGUE-IN-CHEEK"                           SECRET DRESS CODES OF THE NSA                          =============================                   "The total NSA Security Program extends beyond these regulations.    Security begins as a state of mind."         By Lorax        Of all the various acronymic government agenicies that soak up large    amounts of our tax dollars, none are more mysterious than the National    Security Agency (NSA). Charged with monitoring all telephone, radio,    or data transmissions that could have an impact on national security,    the NSA's very existence was officially denied until recently.        So when a member of slack's tireless investigative team laid a    document entitled "NSA Employee Security Handbook" on my desk, I was    justifiably skeptical about its origins.        "Where the hell did you get this," I asked, straining my ears for any    approaching sirens.         "It was posted on the internet," chirped our info-gopher, beaming like    he'd just found a particularly meaty walnut. "Hey, I didn't steal it    or anything!" The propeller on top of his beanie hat spun fiercely as    he became agitated at the suggestion, and stormed out of the room.        After reading the electronic messages which accompanied the document,    carrying the designation "FOR OFFICIAL USE ONLY", I began to believe    it was authentic. It seems that a copy of the manual made its    semi-public debut in Phrack magazine, an electronic "hacker"     periodical that's been distributed via the internet for many years,    and has been in warm water more than once for publishing sensitive    material.         As I pulled the shades and unplugged the telephone, I quickly skimmed    the first few paragraphs:        "At times, security practices and procedures cause personal    inconvenience. They take time and effort and on occasion may make it    necessary for you to voluntarily forego some of your usual personal    prerogatives..."        I realized that I was finally going to find out 'who watches the    watchmen...'       ANONYMITY       Although the government no longer denies the existence of the NSA, NSA    employees aren't supposed to let people outside their immediate family    know where they work unless absolutely necessary. The manual states:        "Should strangers or casual acquaintances question you about your    place of employment, an appropriate reply would be that you work for    the Department of Defense...Do not act mysteriously about your    employment, as that would only succeed in drawing more attention to    yourself."        The Agency suggests that its employees describe their jobs using very    generic titles, like "research analyst" or "clerk" for positions    described internally as "cryptanalyst" and "signals collection    officer". By the way, that last title, "signals collection officer",    is the guy wearing headphones taping our overseas calls.       THE WATCHER WATCHERS       After reading a bit further into the manual, I began to realize that    almost half of the NSA's employees do nothing more that keep their    secrets secret. Each office has a Staff Security Officer (SSO) who    reports to the Office of Security (referred to by the Bond-like    acronym "M55"). In addition, each department is assigned a    Classification Advisory Officer (CAO) who does nothing but decide    exactly HOW secret each secret is.         Near the top of this "plumber's pyramid" is the NSA/CSS Information    Policy Division (or the more easily pronounced "Q43"). The Information    Policy Division reviews ALL statements and documents released to the    public by the NSA. (You can bet they're as busy as Maytag    repairmen...) They are the people who cross out all that stuff in    Freedom of Information Act-released material.        The Information Policy Division (Q43) also handles public relations.    Boasting that "for the most part, public references to NSA are based    upon educated guesses", the manual states, "If approached by the    press, the best response is 'no comment'. You should then notify Q43    of the attempted inquiry." They will presumably call the nosy parker    on the telephone and state "No Comment," but that's just an educated    guess...       CLASSIFIEDS       NSA employees are told to use the weighty "NSA Classification Manual"     (which is itself classified, of course) to determine the proper    classification of any secret. Surprisingly, the NSA seems to use only    three levels of classification, "Confidential", "Secret" and "Top    Secret."         I suppose that unlike the White House, which has dozens of levels of    classification like "Umbra" and "Ultra", almost everything about the    NSA is so secret that it doesn't matter. When in doubt, personnel are    supposed to ask their CAO or Q43.        In addition, there is a fourth category entitled "FOR OFFICIAL USE    ONLY" (FOUO) [I'll bet there's a Department of Acronyms(DEPACRO)    somewhere...] which is what the employee manual that landed on my desk    was designated. According to the manual, FOUO-designated material    "although unclassified, is exempt from the requirement of public    disclosure concerning government activities, and should not be given    general circulation. The unauthorized disclosure of information marked    'FOR OFFICIAL USE ONLY' does not constitute an unauthorized disclosure    of classified defense information." I breathed a sigh of relief, as I    realized I could actually print this stuff.         The manual cautions, "While you may take this handbook home for    further study, remember that it does contain FOUO information which    should be protected. Appropriate administrative action will be taken    to determine responsibility and apply disciplinary measure in cases of    unauthorized disclosure..." I wonder if some poor soul is currently    trying to explain where he USED to work before he left his employee    manual on the subway...       "LEAVING" THE NSA       The manual states almost a dozen times, "your obligation to protect    sensitive Agency information is a lifelong one." On the off chance    that they're tired of being searched and X-rayed every day, NSA    employees who wish to find jobs elsewhere must have their risumi    approved by their Classification Advisory Officer, who among other    things, will provide them with an unclassified job description    guaranteed to look good, like "clerk."         "Former" NSA employees can forget about making a living writing about    their glorious adventures breaking Taiwanese banking codes and aiming    orbital telescopes. The manual states, "Even when you end your    affiliation with NSA, you must submit any material for prepublication    review."        FRIENDS & LOVERS       "Vast amounts of information leave our facilities daily in the minds    of NSA personnel and this is where our greatest vulnerability lies,"    warns the section on Personnel Security which lays out the "policies    and guidelines governing employee conduct and activities."        If this manual is any indication, it seems that the NSA can't read    minds yet. In order to safeguard that 'vast amount of information    leaving the facility in the minds of NSA personnel,' they instead    control who an NSA employee associates with after Close of Business,    or "COB" (I'm not making these up).        "A policy concerning association with foreign nationals has been    established by the Agency," and quite a policy it is. The manual    states:        "You are prohibited from initiating or maintaining associations    (regardless of the nature and degree) with citizens or officials of    communist-controlled, or other countries which pose a significant    threat to the security of the United States and its interests. A    comprehensive list of these designated countries is available from    your Staff Security Officer (SSO) or the Security Awareness Division    (SAD)." This list of "threatening countries" is developed by the State    Department and changes on a daily basis, according to the whims of    geopolitics ("Damn, word just came down that we can't shop at that    Pakistani-owned PDQ on the corner anymore...").        It's not just friendships with citizens of countries on the State    Department's "bad boy" list that are prohibited. The manual states,    "Close and continuing associations with any non-U.S. citizens which    are characterized by ties of kinship, obligation, or affection are    prohibited. A waiver to this policy may be granted only under the most    exceptional circumstances where there is a truly compelling need for    an individual's services or skills." ("Sorry Jacques, my boss says we    aren't allowed to be friends.").         If an NSA employee even thinks about moving in with their Quebecois    lover, they have to ask first. "Any intent to cohabitate or marry a    non-U.S. citizen must be reported immediately to your Staff Security    Officer (SSO). If a waiver is granted, future reassignments both at    headquarters and overseas may be affected." I'd take that last    sentence to mean they can kiss their career good-bye.        Not only are an NSA employee's personal relationships under scrutiny,    but all of their family member's are as well. "The marriage or    intended marriage of an immediate family member to a foreign national    must also be reported through your SSO to the Clearance Division    (M55)."         Even if their prospective bride, groom, or live-in is a U.S. citizen,    they need to report this to the NSA's Office of Security with Form    G1982 (Report of Marriage/Marital Status Change/Name Change). I'm not    sure what happens if THEY fail the security checks.        If an NSA employee is put in the position of having a "foreign    national" as a neighbor at home, the manual warns, "you should be    careful not to allow these associations to become close and continuing    to the extent that they are characterized by ties of kinship,    obligation, or affection." ("But dear, my boss says I CAN'T borrow    Gunter's hedge trimmer.")        In addition, NSA employees aren't supposed to initiate any    correspondence with citizens of foreign countries, especially citizens    of BAD countries as defined by the State Department.       VACATION DAZE       Vacation trips abroad (known by the catchy term "Unofficial Foreign    Travel" or UFT) can be far more trouble than they're worth if you work    for the NSA. All "UFT's" must be approved in-depth by a variety of    security-minded departments. A complete and detailed itinerary must be    submitted 30 working days in advance on Form K2579 (Unofficial Foreign    Travel Request, probably available from the Department of Forms and    Procedures...) Not only is travel to BAD countries prohibited, but    areas where citizens of BAD countries are known to frequent are    verboten as well.         Oddly enough, travel to Canada, the Bahamas (home of the world's    largest money-laundering banks), Bermuda (see note about the Bahamas)    and Mexico (where Lee Harvey Oswald once visited the Soviet embassy)    does not need to be approved in advance, although they still need to    fill out Form K2579 after the fact.       DOMESTIC CONTROLS       The NSA isn't just paranoid about foreign citizens. After all, those    who've recently immigrated to this country are often happier to be    here than those who were born here. Anytime an NSA employee seeks to    join a domestic Non-Governmental Organization (NGO), they must report    through their Staff Security Officer (SSO) to the Clearance Division    (M55), so that they have, "the opportunity to research the    organization to assess any possible risk." In other words, if someone    purporting to be a "clerk" with the "Department of Defense" wishes to    join your community Lions Club, just turn them down if you don't want    your phones tapped for a few months.        Don't bother trying to recruit them into GreenPeace either. The manual    states, "in addition to exercising prudence in your choice of    organizational affiliations, you should endeavor to avoid    participating in public activities of a conspicuously controversial    nature." I suppose that means the Great Midwest Marijuana Harvest Fest    is clearly off-limits.       BADGES?       Although the NSA has comparatively few levels of secrecy for documents    and materials, it makes up for it in the number of categories of    people who are allowed to know those secrets, and where they are    allowed to see them.        They don't call NSA headquarters "The Puzzle Palace" just because they    break codes. According to the employee manual, "physical security    safeguards include Security Protective Officers (i.e. guys with guns)    fences, concrete barriers, Access Control Points, identification    badges (the manual lists at least 8 different types), safes, and the    compartmentalization of physical spaces."         In order to get to their office every morning, NSA employees need to    open any number of security-locked doors with an Automatic Teller-like    card and Personal Identification Number (PIN) system, and can expect    to be searched several times when passing through various areas of the    building.         The NSA is equipped with two phone systems. The gray phones, which are    guaranteed to be secure, and the black phones, which are not. Any time    someone picks up a black phone at the NSA, everybody in the room is    supposed to stop talking immediately (they apparently know how easy it    is to bug a phone). Of course, there's really no point in trying to    get a pizza delivered to an NSA office anyway.        Things not to bring to work at the NSA include: carbon paper, computer    disks, film (both new and exposed rolls), used typewriter ribbon,    cameras, cellular telephones, transistor radios and portable    televisions, laptop computers, audio or video tapes, remote control    devices, pagers, and many obviously foolish items like firearms,    explosives and illegal drugs.        Of course, as they leave work each day, NSA employees are subjected to    the Mother of All Searches, so the manual advises, "the inconvenience    can be considerably reduced if you keep to a minimum the number of    personal articles that you remove from the Agency."         At home, NSA employees aren't supposed to talk about their work at    all, even with cleared, fellow Agency members. Also, information    acquired during the course of one's employment with the NSA "may not    be mentioned directly, indirectly, or by suggestion in personal    diaries, records, or memoirs." ("Dear Diary, Thursday, June 10th. Went    to work. That's all I can tell you...")       SECURITY IS A STATE OF MIND       As the National Security Agency's Employee Security Handbook states,    it's the employee's state of mind that the Agency's concerned with.         Only the most naive would say that all of this security is    unnecessary. As the manual warns "Throughout your NSA career you will    become increasingly aware of the espionage and terrorist threat to the    United States. There should be no doubt in your mind about the reality    of these threats."        However, this dark glimpse into one of the most secretive institutions    in world provides valuable information into the mindset of the NSA and    its leadership.         After discovering the sort of scrutiny that NSA employees go through    day in and day out, I now wonder if the privacy-abolishing policies    NSA intends to inflict on the American people, such as the Clipper    Chip and the Digital Telephony Act, seem very tame to them. Perhaps    the leadership of the NSA looks forward to a day when everyone will    have to fill out a Form G1982 to request permission to get married,    just to be safe...      (Nota  do editor do Barata Eletrica: Ajude seu editor a manter a calma e  a  sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo  "so'  uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",  Isso e' mais velho do que andar para tras. Ao inves  disso  leia  o  artigo  sobre  perguntas mais frequentes. Tambem nao copie ou tente fazer  nada  do  que esta' descrito nesse fanzine que prejudique ou atrapalhe a vida do  seu  semelhante)          _________________________________________________________________                                  NEWS - DICAS - HUMOR                            ====================  From: E-D-U-P-A-G-E   Subject: Edupage em Portugues, 19/12/96   ________________________________________________________________________  AS RESTRICOES EM RELACAO A ENCRIPTACAO FORAM CONSIDERADAS INCONSTITUCIONAIS   Uma juiza federal de Sao Francisco determinou que a tentantiva do governo  dos EUA de impedir que o professor de matematica David J. Bernstein  exportasse um programa de encriptacao de sua autoria e' uma restricao  inconstitucional do seu direito de liberdade de expressao.  Bernstein  queria compartilhar seu programa com pesquisadores ao redor do mundo.  O  Governo Clinton insistiu que  severas restricoes a exportacao de software  de encriptacao sao necessarias para deter criminosos e terroristas.  A  decisao da juiza de Marilyn Hall Patel foi tomada com base no fato de que a  lei falha em providenciar revisao judicial em tempo habil no que diz  respeito a restricoes a exportacao e, assim sendo, age como "repressor  inconstitucional violando a Primeira Emenda".   Washington Post 19 dez 96 A1   ________________________________________________________________________   A FCC PLANEJA REDUZIR AS TARIFAS TELEFONICAS INTERNACIONAIS   A FCC (Federal Communications Commission) desenvolveu um novo conjunto de  reducoes substanciais  nas "tarifas de acordo", os pagamentos que as  companhias telefonicas fazem umas as outras para completar suas chamadas.   Uma vez que as operadores americanas fazem mais chamadas internacionais do  que recebem, o sistema acaba gerando um fluxo de saida liquido de US$ 5  bilhoes dos EUA para companhias telefonicas estrangeiras que, em muitos  casos, utilizam esses recursos para desenvolver suas redes.  Alguns  analistas dizem que o plano da FCC poderia prejudicar paises em  desenvolvimento que tem mercados de telefonia menos competitivos.   New York Times 19 dez 96 C4   ________________________________________________________________________   PERDENDO INFORMACAO   Quase oito entre 10 empresas pesquisadas nos EUA pela Ernst & Young  declararam que perderam informacoes valiosas nos ultimos dois anos devido  a virus de computador, piratas, empregados negligentes, espioes ou por  causa de acidentes.  A maior parte dessas perdas - 63% - foram causadas  por virus, enquanto quase um terco foi causado por atos propositais de  funcionarios internos.  A grande maioria das empresas recusou-se a dizer  quanto gastaram mas o diretor da E&Y, John Kearns, disse que essas perdas  foram significativas.  Dos 30% que informaram suas perdas, 14% disseram  que perderam entre US$ 250.000 e US$ 1 milhao, enquanto 2% disseram que  perderam mais que US$ 1 milhao.   Toronto Globe & Mail 17 dez 96 B15   ________________________________________________________________________   OS EMPRESARIOS RELUTAM EM EXPERIMENTAR O COMERCIO ELETRONICO   Os empresarios americanos estao relutantes em estabelecer centros de  compras na Internet, apesar dos consumidores estarem cada vez mais  tentados a experimentar o comercio eletronico de acordo com uma pesquisa  realizada pela AT&T.  Quase 40% dos adultos pesquisados disseram que  estao esperando fazer compras pela Internet no proximo ano e 55% disseram  fazer compras on-line dentro dos proximos cinco anos, de acordo com a  primeira pesquisa conduzida pela Odyssey, uma empresa de pesquisa  Internet de Sao Francisco. Dos 2003 adultos americanos pesquisados, 7%  disseram que ja fizeram compras on-line enquanto 20% disseram que usam a  Internet para coletar informacoes sobre podutos.  Dos 503 executivos  pesquisados, 20% expressaram preocupacao em relacao "aos clientes estarem  prontos" para o comercio eletronico. Enquanto 33% previram que a Internet  sera uma ferramenta de marketing significativa dentro de cinco anos,  somente 17% disseram que as vendas on-line sao "muito importantes" para  seus negocios hoje em dia.  O estudo revelou que 45% dos adultos  americanos, ou 80 milhoes de pessoas, tem acesso a servicoes comerciais  on-line o servicos com base em Internet em casa ou no trabalho, enquanto  aproximadamente 71% tem acesso a computadores pessoais.   Ottawa Citizen 12 dez 96 D13   ________________________________________________________________________   TV INTERNET - UMA IDEIA ANTES DO SEU TEMPO?   Uma pesquisa realizada pela Dataquest Inc. entre 7.000 donas de casa  revelou que 93% das respondentes nao estao interessados em comprar uma TV  com acesso a Internet ou um dispositivo para ter esse acesso.  Alem  disso, enquanto empresas como a WebTV estabeleceram como principal  mercado alvo consumidores que ainda nao tem um PC, o resultado da  pesquisa da Dataquest indica que as donas de casa com PCs estao mais  propensas a comprar um dispostivo de acesso a Internet que funcione com o  seu aparelho televisor do que as que nao tem.   Investor's Business Daily 18 dez 96 A6   ________________________________________________________________________   ESQUENTA A BATALHA DOS DIREITOS AUTORAIS NO CIBERESPACO   A industria da musica aumentou a temperatura da batalha para a protecao  dos direitos autorais na Internet ontem, acusando os provedores de  servico de alarmistas que tentam proteger seus interesses  multibilionarios.  As empresas on-line dizem que novos tratados para  revisar as leis de direitos autorais para incluir o ciberespaco as expoem  a processos multibilionarios e lhes dao amplos poderes para musica e  outros negocios passiveis de direito autoral.  A Federacao  Internacional da Industrica Fonografica acusou as empresas on-line de  "torcer a verdade em seu favor" ao afirmar que eles nao tem nada a temer  no que diz respeito aos tratados.  Em Genebra, industrias de direito  autoral estao tentando assegurar uma parte da distribuicao da literatura,  musica, software e outros produtos na Internet.   Toronto Financial Post 17 dez 96 p13   ________________________________________________________________________ Subject: Edupage em Portugues, 17/12/96  O SUPERCOMPUTADOR DOE/INTEL - AGORA O MAIS RAPIDO DA TERRA  Um novo supercomputador de US$ 55 milhoes projetado pelo Departamento de Energia dos EUA e pela Intel Corporation pode executar um trilhao de operacoes a ponto flutuante (teraflops) por segundo, e sera utilizado para simular testes de armas nucleares que agora estao abolidos pelo tratado internacional.  O sistema e' aproximadamente tres vezes mais rapido do que o proprietario do recorde atual, um supercomputador fabricado pela Hitachi.  O novo supercomputador utiliza-se de um modelo de "computacao paralela macica" que conecta 7.264 computadores de mesa Pentium para operar como uma unica maquina.  A IBM e a Silicon Graphics estao utilizando tecnologias diferentes em projetos separados com o objetivo de desenvolver maquinas de 3 teraflops no inicio de 1999.   Washington Post 17 dez 96 A1   ________________________________________________________________________  OS ATAQUES A WEB ACABAM COM SITES  Um ataque de computador do tipo "recusa de servico", similar ao que  aconteceu aos computadores Panix em Nova York por mais de uma semana em  setembro passado, desabilitou servidores na WebCom de Santa Cruz, um dos  maiores provedores de servico na Web.  O ataque, que a WebCom suspeita  ter sido lancado a partir de um pequeno provedor de rede em Vancouver,  British Columbia, enviou cerca de 200 mensagens por segundo ao servidor  da WebCom desabilitando-o por 40 horas no ultimo fim de semana.  O dano  foi particularmente grave para os sites da Web que estavam contando com  vendas de fim de semana para expandir suas receitas em vendas natalinas.  St.Petersburg Times 17 dez 96 E1   ________________________________________________________________________   A APPLE SE REUNE COM A NEXT EM BUSCA DE UM NOVO SISTEMA OPERACIONAL  Estando as discussoes com a Be Inc. empacadas na questao do preco, a Apple Computer vem examinando outras alternativas para sua proxima geracao de sistema operacional.  A empresa esta negociando com o seu ex- presidente e co-fundador Steve Jobs com respeito a possibilidade da Apple comprar ou licenciar o sistema operacional NextStep da Next e vem tambem conversando com a Sun Microsystems sobre o seu sistema operacional Solaris.  Mas o tempo esta' passando e a Apple gostaria de fazer uma declaracao definitiva sobre o assunto no 'MacWorld trade show' (exposicao MacWorld)  que acontecera daqui a tres semanas em Sao Francisco.   Wall Street Journal 16 dez 96      ________________________________________________________________________  A IBM E A MOTOROLA DEIXAM DE DAR SUPORTE AO WINDOWS NT EM SEUS POWERPC  A IBM e a Motorola nao estao mais dando suporte ao sistema operacional Windows NT da Microsoft, para os computadores montados a partir do seu chip PowerPC desenvolvidos pelas duas empresas junto com a Apple em 1991.  O Windows NT tinha sido considerado uma oportunidade do PowerPC conseguir uma audiencia mais ampla do que a dos usuarios do Macintosh e do Unix da IBM.   New York Times 16 dez 96 C4   ________________________________________________________________________  A SIMON & SCHUSTER ESTABELECE O PARAMETRO PARA OS ARQUIVOS DIGITAIS  A fim de conseguir atingir o seu objetivo de gerar metade das suas receitas a partir da eletronica ao inves de pela impressao tradicional no ano 2000, a Simon & Schuster investiu US$ 750.000 em um novo sistema denominado CDA (Corporate Digital Archive - arquivo corporativo digital)  desenvolvido pela SRA International Inc.  O arquivo digital "tornar-se-a o centro de como desenvolveremos e produziremos tudo no futuro.  Ele nos dara a habilidade de reutilizar informacao de forma continua", diz o presidente da empresa.  O sistema permite que pesquisadores de departamentos internos de Ensino Superior tenham acesso a 40.000 fotos de editores quando, por exemplo, procura-se por imagens para ilustrar um livro de textos.  O CDA pode, entao, acionar um outro conjunto de sistemas internos para criar uma copia impressa no tamanho certo e resolucao de imagem especifica para o caso (alta para impressao tradicional e baixa para Web).  O CDA entao registra o uso da imagem, acrescentando uma "digital watermark" (marca digital)  que automaticamente calcula eventuais pagamentos de royalties devidos.  Business Week 23 dez 96 p80                         ---------------------------- To: ESQUINA-DAS-LISTAS@dcc.unicamp.br Subject: SOCORRO! Microsoft Network, que vem com o windows 95  submeta informatica-jb, www-jb, ciberespaco, internet  Caro Amigos, Ja tentei de TODAS as maneiras possiveis, CANCELAR uma conta que tenho na  MICROSOFT NETWORK (que vem com o windows 95). Durante  meses,  paguei  sem reclamar, os 20 dolares  que  me  eram  SEMPRE  cobrados no meu VISA. Mas,  como mudei de banco e cancelei o cartao, e NAO ESTAVA usando  a  MSN,  achei  que os mesmos CANCELARIAM minha conta automaticamente. LEDO ENGANO!!! Recentemente, tentei logar e IMAGINEM, havia um DEBITO em aberto de USD  281.00, contra mim, ja que o cartao CANCELADO, nao estava autorizando o  debido. O que quero e PAGAR, com outro cartao, mas CANCELAR a BENDITA CONTA, ja que  tudo que tenho feito, e VEZ POR OUTRA, atualizar o software de acesso DELES,  sem ACESSAR, a nao ser para isso. Sera justo, que apesar de querer encerrar esta PENDENGA amigavelemente, eu so  receba respostas de SERVIDORES AUTOMATICOS, me JOGANDO pra la e pra ca? Sera justo que ALGO QUE VEM NO WINDOWS 95, e instalado de BOA FE, va me  prejudicar no futuro, com possivel ABALO DE CREDITO PESSOAL? Alguem poderia, POR FAVOR, me ajudar??? AFINAL, eu QUERO PAGAR, e nao discutir, desde que o assunto possa ser  resolvido LOGO, e minha conta, repito CANCELADA!!! Existe uma pagina para ENCERRAR CONTAS, LA. MAS, NAO ESTA ACESSIVEL (SERA  COINSCIDENCIA???) Muito obrigado pela ajuda e um FELIZ ANO NOVO!!! Grande abraco, Evaldo Williams ??????@????????.???.br   ANTIGO USUARIO DA MSN: wilmello@msn.com  NOTA DO EDITOR: Nao e' politica minha publicar este tipo de carta. Mas quem quiser  ajudar,  envie carta explicando como para esquina-das-listas@dcc.unicamp.br  Antes do texto, coloque: submeta informatica-jb, www-jb, internet Provavelmente  a  carta chegara' ate' ele. Coisa chata. Se a  Microsoft  do  Brasil  quiser  colocar  algo  a respeito, e' so'  enviar  uma  carta  para  barataeletrica@thepentagon.com e estara' no proximo numero, se tal existir.                 --------------------------------------------  ASSINATURA DO BARATA ELETRICA (ver inicio, quem nao sabe):  Tem muita gente que esta' enviando carta so' com assinatura  no conteudo e mais nada. As pessoas que nao seguirem as instrucoes acima  a risca perigam nao receber. Agradeco ao enorme numero de voluntarios p.  distribuicao. Talvez da primeira vez a coisa ainda nao role de precisar de  tanta  ajuda (quase uma em cada dez cartas foi gente legal se  oferecendo).  Mas como vou sortear os que vao ajudar, no futuro devo precisar. Obrigado a  todos,  de  qualquer forma. Ah, sim. Provavelmente se voce  assinou  e  nao  recebeu  ainda  o seu, no inicio e' assim. Ja' atrasei dias e  dias  minhas  ferias so' p. lancar esse numero antes de 97.                   ----------------------------------------  NOTICIAS DO MITNICK   Support  Kevin  - Aproxima-se o dia do julgamento de  Kevin  Mitnick.As  25  novas  acusacoes  que pesam sobre Kevin poderao cair por terra ou nao,  dia  29  de  janeiro  de l997. As ultimas informacoes sao  de   que  Kevin  esta  estressado   e   desmotivado  em  virtude  de  mil  retaliacoes   que   tem  sofrido(ate'o  banho  diario  foi cortado- so'de 3 em  3  dias  ocasionando  problemas dermatologicos e de efeito moral arrasador, e'claro).Mas...  no's  nao  podemos deixar que continuem violando os direitos humanos e legais  de  Kevin Mitnick. Nao e'possivel que fiquemos quietos diante de tanto  barulho  assistindo  a  este  julgamento  injusto e imoral.  Agora  e'o  momento  de   "entupir"o correio americano de milhares de cartas para M. Janet Reno. Acesse  o site www.netmarket.com.br/mitnick e participe da campanha.  Envie  quantas cartas puder e quiser. E'necessario que o Governo Americano entenda  que  o  mundo todo esta assistindo a este julgamento e que  nos  nao  vamos  ficar de bracos cruzados esperando para ver quantos Kevin existirao  depois  deste Kevin.A campanha continua ate Kevin Mitnick ser posto em liberdade. AJUDE KEVIN!         Fernanda Serpa  >From: Fernanda Serpa  >Subject: KEVIN FOI PARA A SOLITARIA NOVAMENTE  Derneval, Kevin foi para o confinamento solitario a uma da tarde de ontem sexta-feira, dia 27. Ele estava na biblioteca estudando sua defesa quando o levaram para a solitaria dizendo que ele nao podia estar ali, etc... Bobagem. Na verdade o  que eles queriam era um pretexto para entrar na cela de Kevin e  roubar- lhe  todos  os seus pertences para poderem avaliar sua linha  de  defesa  e  tambem  para  coagir=lhe  novamente com a solitaria a  abrir  mao  de  seus  direitos  legais. Isto e'um verdadeiro absurdo. Estou fazendo o que  posso,  contatando  com algumas pessoas nos E.U.A para abrirem a boca  no  trombone  junto a midia e fazer pressao oficial. Por favor ajude divulgando a noticia  para que estoure na midia o mais depressa possivel. Fernanda   ----------------------------------------------------------------------- Subject: Re: Army Cryptanalysis manual online  zod@??????.??? (Charles Hope) wrote:  >John Savard (seward@??????.??) wrote: >: joelm@??????.??? (Joel McNamara) (the author of Private Idaho) wrote:  >: >The US Army's Field Manual on Basic Cryptanalysis (FM 34-40-2), dated >: >September 1990 is available for downloading as an Acrobat PDF file from:  >: >http://www.atsc-army.org/cgi-win/$atdl.exe/fm/34-40-2/default.htm  >: This is strictly a book on classic paper-and-pencil systems (well, XOR >: and the 5-level code are mentioned once).  >How is this useful for someone learning to crack modern (useful)  >encryption methods? Shouldn't one spend their time learning number and   >information theories instead?  You have asked a question that has both a long and a short answer.  The short answer is that the book, as it is similar in scope (it even covers the "four-square" digraphic cipher) to Friedman's _Military Cryptanalysis_ (which is available as a reprint these days) it is at least _of interest_ to some people with an interest in the subject of cryptography.  The long answer is the one that relates directly to the thought behind your question.  If you're going to crack RSA, number theory _is_ what you'll need to learn. And factoring a modulus is possible, even if the key is only used once, and the plaintext is totally random (and not used as the key for another message so you have that clue to work from).  Information theory is a part of the basic background to cryptanalysis: learning to crack simple ciphers is a way to get hands-on experience with the concept of redundancy without a great deal of mathematical background. Some books on cryptography will use pages of University-level math to explain how to solve simple substitution. That's one way to prepare people for the following chapters, but...  Also, the book in question does describe the kappa test and the index of coincidence.  To _assess the security_ of modern block ciphers, one needs to learn about differential and linear cryptanalysis. These things are in the literature, but they are percolating into books. But there _is_ no 'learning to crack' these ciphers. Systems using them can be cracked, by making an end run around the encryption (plaintext interception through EM radiation, stealing keys, guessing stupid passwords, tampering with encryption programs) but not by solving DES, IDEA, or any other modern block cipher. That just hasn't been done.  Some crackable computer ciphers, like mixed-congruential PRNGs, or LFSRs, would have to be studied elsewhere. But a computer can also be used to simulate a rotor machine, and those build upon paper-and-pencil systems.  As for the book's usefulness not to people on the newsgroup, but to the U.S. Army itself, and thus to the American taxpayer, one notes that paper-and-pencil field ciphers still have some life, particularly in Third World nations or their guerilla movements. (But if programmable computer hardware makes it out there, restrictions on encryption software export aren't going to keep the good old days around much longer...)  John Savard =---------------------------------------------------------------------- HUMOR: Subject: LEIA!! MUITO IMPORTANTE!!  > >********************************************************** >Realmente funciona, fui preso 23 vezes semana passada >********************************************************** > >Ola ! Tenho umas novidades que talvez levem alguns minutos >para voce ler. Mas nao tem problema ! Afinal de contas quando >todos estivermos na CADEIA vamos ter tempo de sobra. > >Quando eu era jovem essas correntes de ganhe dinheiro facil, >mande um cartao para um jovem acidentado, cuidado com o virus >Good Times, sempre me fascinaram. Mas com o tempo elas foram >se tornando entediantes, pois todos comecaram a fazer a mesma  >coisa. > >Por acaso, eu estava dando uma vasculhada no meu lixo >quando eu li uma mensagem. Reconheci logo. Podia >farejar um esquema de grana facil furado a um quilometro >Mas NAO ! Era um novo esquema ! Um esquema de COMO IR EM >CANA FACIL ! Oba ! Este eu nunca experimentei ! > > >O artigo descrevia um modo que dizia MANDE UM DOLAR >PARA APENAS CINCO PESSOAS E FACA $50.000 EM DINHEIRO >VIVO EM APENAS 4 SEMANAS! > >DEPOIS MANDE SEU ENDERECO COMPLETO COM CEP BAIRRO CIDADE >E TAMBEM O SEU TELEFONE, PARA QUE SEJA MAIS FACIL A POLICIA >LOCALIZAR VOCE ! >  >Tudo bem, entrar em cana assim tao facilmente poderia >ser uma coisa dificilima de alcancar, mas era possivel. >Eu sabia que podia ter um retorno minimo de umas cacetadas >ou uma noite na 21a DP de Bonsucesso. Entao eu o fiz !! >Como diziam nas instrucoes do artigo eu fui ate o correio >com uma camiseta escrito "Eu adoro Piramides de Dinheiro >LEIS SUX !" para o correio, levando debaixo do braco 5 envelopes >cada um com uma nota de 1 dolar. >Entao pensei... Puxa o dolar deve estar sendo bastante procurado >ja que todos os babacas como eu que fazem isso estao tendo que >descolar 5 dolares para mandar. > >Entao mandei um dolar para cada um dos nomes escritos na lista >e aproveitei tambem para mandar um fax com a copia dos nomes  >para a policia federal, conforme explicou o artigo. Depois removi >o primeiro nome da lista e inclui o meu no final. E comecei a mandar >pelos BBS e pelo E-Mail. > >Curiosamente depois de 1 semana ainda nao tinha recebido nenhum >envelope com dinheiro de nenhuma especie... Estranho, pensei, sera >que fiz alguma coisa errada ? Sera que fui o unico bob*o que mandou >dinheiro pelo correio pros outros ? > >Ja estava ficando chateado quando adentraram a minha casa com um >discreto chute na porta da frente 3 policiais. >"Consegui" ! Pensei eu, e eles me levaram pro xadrez. > >Agora tenho uma cama comum lencol desbotadinho, uma camisa >listrada meio parecida com a do Botafogo e ganhei tambem uma  >bolinha presa numa corrente, para pendurar na minha canela >quando vou tomar sol. > >Voce tambem pode conseguir tudo isso, SO DEPENDE DE VOCE ! >Com apenas 5 dolares e o preco de alguns selos voce pode >ter tudo isso que eu consegui. > >Vamos revisar agora os motivos que voce tem para >fazer isso: O custo e de somente 5 selos, 5 notinhas de >um que voce manda para os nomes da lista pelo correio >(o servico postal de seu pais). Entao simplesmente mande >este arquivo (COM O SEU NOME E ENDERECO ADICIONADO A ELE) >para tudo quanto e Rede de mensagens e BBSes que conheca >e possa. Depois se sente, logo logo a policia bate a sua porta. > >Voce entao pergunta: -Como fazer isso exatamente, sem >dar problemas? E eu te respondo: -Eu cuidadosamente  >escrevi da forma mais detalhada, as instrucoes mais >faceis de entender possivel de como encaminhar a CANA >para voce. ENTAO, VOCE ESTA PRONTO PARA ENTRAR EM CANA ? > > ******************************************************** > LISTA DOS NOMES      LISTA DOS NOMES     LISTA DOS NOMES > ******************************************************** > > * A DESONESTIDADE EH O QUE FAZ ESTE SISTEMA FUNCIONAR!!! * > >  1. Lamer 1 da Silva >     Caverna 8 , apt 101  >     00000-171 Tel. 222-0000 >  Obs. Estou em casa durante a tarde todas as quintas e sextas > >  2. Babaca Imbecil >  Rua da Avenida, 000 >  99999-999 Telefax: 517-0000 >  Article 7392 of rec.humor: >From: hirayama@suvax1.UUCP (Pat Hirayama) Subject: Fun With Unix -- Summary -- LONG! Keywords: all those unix jokes (?) Message-ID: <1204@suvax1.UUCP>  Date: 25 Aug 88 23:17:19 GMT Organization: Seattle University, Seattle, WA.  OK folks.  Here is a summary of (nearly) all of the 'Fun With Unix' jokes (?) that were posted over the past few weeks.  There are a few that I couldn't figure out, so those are at the end.  Disclaimer:  Just because it is under the cshell section doesn't mean that it won't work under bourne shell, and the converse is also true.  Also, if you are sick and tired of these things...HIT 'n' NOW!!!!!!  ---- >From the csh (cshell):   % make love Make:  Don't know how to make love.  Stop.   % got a light? No match.   % sleep with me bad character   % man: Why did you get a divorce? man:: Too many arguments.   % rm God rm: God nonexistent   % man woman No manual entry for woman.   % man ' automatic insertion' No manual entry for  automatic insertion.   % make 'heads or tails of all this' Make:  Don't know how to make heads or tails of all this.  Stop.   % make sense Make:  Don't know how to make sense.  Stop.   % make mistake Make:  Don't know how to make mistake.  Stop.   % make bottle.open Make:  Don't know how to make bottle.open.  Stop.   % \(- (-: Command not found.   % rm -i God rm: remove God? y  % ls God God not found  % make God Make:  Don't know how to make God.  Stop.  % make light Make:  Don't know how to make light.  Stop.   % date me You are not superuser: date not set Thu Aug 25 15:52:30 PDT 1988   % who is smart suvax1!hirayama tty12   Aug 25 15:04   % man rear No manual entry for rear.   % If I had a ) for every dollar Reagan spent, what would I have? Too many )'s.   % * How would you describe George Bush *: Ambiguous.   % %Vice-President %Vice-President: No such job.   % ls Meese-Ethics Meese-Ethics not found   % "How would you rate Reagan's senility? Unmatched ".   % [Where is Jimmy Hoffa? Missing ].   % ^How did the^sex change operation go? Modifier failed.   % cp /dev/null sex;chmod 000 sex  % more sex sex: Permission denied  % mv sex show  % strip show strip: show: Permission denied   % who is my match? No match.   % set i="Democratic_Platform";mkdir $i;chmod 000 $i;ls $i Democratic_Platform unreadable   % awk "Polly, the ship is sinking" awk: syntax error near line 1 awk: bailing out near line   % %blow %blow: No such job.  % 'thou shalt not commit adultery' thou shalt not commit adultery: Command not found.  And from the bourne shell (sh):  $ drink < bottle;opener bottle: cannot open opener: not found  $ test my argument test: too many arguments  $ "Amelia Earhart" Amelia Earhart: not found  $ PATH=pretending! /usr/ucb/which sense no sense in pretending!  $ man -kisses dog dog: nothing appropriate  $ mkdir "Yellow Pages";fiYellow Pages $ mkdir matter;cat > matter matter: cannot create  $ lost lost: not found  $ found found: not found  $ i=Hoffa ;>$i ;$i ;rm $i ;rm $i Hoffa: cannot execute rm: Hoffa nonexistent  The following are ones that I can't get to work on my BSD 4.3, so I suppose that they are stuff from ATT SysV or some other such:  % strip bra bra:  Cannot open  % sccs what bottle can't open bottle (26)  $ cat "door: paws too slippery"  can't open door: paws too slippery  $ cat food_in_tin_cans cat: can't open food_in_tin_cans  % analyze R/etc/analyze  These are ones that I couldn't get to work at all (at least so that they would make [humorous] sense):   % test without warning test: too many arguments  % test without arguments test: too many arguments  % test I bet five bucks you will say argument expected test: too many arguments  Obviously, there must be something different about other people's tests :)   ------------------------------------------------------------------------------  Pat Hirayama, Computer & Information Services, Seattle U, Seattle, WA 98122           UUCP:  ..!uw-entropy!{dataio,thebes}!suvax1!hirayama            or:  suvax1!hirayama@entropy.ms.washington.edu   Bove's Theorem:  The remaining work to finish in order to reach your goal         increases as the deadline approaches.  ---------------------------------------------------------            Alguns links que podem ser interessantes.   http://cade.com.br/  Cade? Guia de sites brasileiros   http://www.geocities.com/sunsetstrip/alley/2660  Grupo de Usuarios Anti-Microsoft Brasil    http://www.logos.com.br/LogosHome/browser.html  FTP browser    http://www.usa.net/  USA.NET - Correio eletronico p. sempre (gratuito)    http://sunsite.unc.edu/pub/Linux/docs/INDEX.html  Documentacao Linux      http://www.encuentrelo.com/  ENCUENTRELO-El mejor mecanismo de bzsqueda en Espaqol    http://sunsite.unc.edu/prp-bin/showsafeindex.cgi  SunSITE Directory Vale a pena dar uma fucada, muita coisa interessante   http://www.2meta.com/chats/  Meta Chats - Chats e assuntos relativos    http://sunsite.unc.edu/pub/micro/pc-stuff/freedos/freedos.html  The Free-DOS Project - Voce pensou que o DOS ia embora?    http://sunsite.unc.edu/LDP/ The Linux Documentation Project Home Page  Tudo sobre o Linux   http://sunsite.unc.edu/javafaq/  Cafe Au Lait - Um guia sobre linguagem Java    http://www.ml.org/home/  Monolith  Internet  Services: @Home Project - Um projeto de  URL  gratuito,  esqueci exatamente o que   http://www.cnam.fr/Jargon/1   Jargao de Hacker - Para aqueles que ainda nao sabem o que e' FOO BAR     http://www.ufsm.br/alternet/zine/be.html   AlterNETive  -  FANZINE ON-LINE - Na verdade, um link  p.  uma  entrevista  minha no fanzine. Mas vale a pena ler o Alternetive.   http://www.ime.usp.br/~enec/regulamentacao/  Regulamentacao das Profissoes Ligadas a Informatica    http://www.spectracom.com/islist/                 The Internet Services List     http://csbh.mhv.net/~rpproctor/IRP.html                 Internet Research Pointer (IRP) O "Yahoo" de "Yahoos"     http://www.matisse.net/files/formats.html                 Common Internet File Formats  Tudo quanto e' tipo de formato de arquivo    http://www.shareware.com/                 SHAREWARE.COM -- tudo quanto e' tipo de programa shareware      http://www.matisse.net/files/glossary.html                 ILC Glossary of Internet Terms     http://www.earn.net/lug/notice.html                 LISTSERV Guide for GENERAL USERS - Supremo Guia de Listas email     http://www.Austria.Eu.Net/iic/                 Internet Information Center      http://www.cis.ohio-state.edu/hypertext/faq/usenet/FAQ-List.html                 Lista de USENET FAQs  (arquivos com perguntas mais frequentes)   http://www.nova.edu/Inter-Links/bigdummy/bdg_toc.html                 EFF's (Extended) Guide to the Internet - Table of Contents    Um must para todos os hackers wanna-bes   http://www.cs.indiana.edu/docproject/zen/zen-1.0.html                 Zen and the Art of the Internet - Table of Contents   Quando comecei na internet, usei este livro, mas nao em hipertexto    http://www.if.usp.br/util/whois/netguide.eff                  INTERNET - Artigo "The Big Dummy's Guide to The Internet"     Um site mais proximo p. pegar o super-guia p. novatos na rede (em ingles)   http://www.if.usp.br/util/whois/zen_and_the_art_of_the_internet.txt          INTERNET - Artigo "Zen and the Art of the Internet".   Outro que tambem esta' mais proximo e que e' bom (em ingles)   http://www.if.usp.br/util/whois/zen_and_the_art_of_the_internet.ps           INTERNET - Artigo "Zen and the Art of the Internet", versao em   portugues. Ai' voce vai ter que usar um programa Ghostscript pra  ler e imprimir. Que pena.. ja' esqueci como fazer isso.  ________________________________________________________________________                                   BIBLIOGRAFIA:                                =============  EDUPAGE em Portugues Para assinar Edupage em Portugues, envie mail para:          listproc@ci.rnp.br  contendo o texto:          SUB EDUPAGE-P Nome Sobrenome  Para cancelar a assinatura, envie mensagem para:          listproc@ci.rnp.br  contendo o texto:         UNSUB EDUPAGE-P  O artigo Dia do Hacker veio de um numero da revista 2600. Com permissao  do  editor. O artigo Noite dos hackers veio da rede, mas a origem ta' la'.  O artigo unix.fun veio do ftp.spies.com O substitutivo regulamentando a categoria de programador e etcs veio de  um  leitor, cujo nome esqueci. Sorry.  Os  textos  q.  acompanham o artigo "to com medo"  estao  referendados  la'  mesmo.  O artigo sobre C.V. vem da minha experiencia e de varios caras que conheco,  ao entrar no mercado de trabalho. Me da' nostalgia quando me lembro de  um,  que  hoje ta' no Citibank. O apelido dele era "Danoninho, que vale  por  um  bifinho".      _________________________________________________________________