____                  _          ______ _      _        _
|  _ \                | |        |  ____| |    | |      (_)
| |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _
|  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` |
| |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| |
|____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_|




                        BARATA ELETRICA, numero 3
                        Sao Paulo, 15 de abril de 1995

---------------------------------------------------------------------------

                        Conteudo:
                        --------

     1-  INTRODUCAO
     2-  PESSOA DIGITAL
     3-  1984 - O LIVRO E NOSSA PRIVACIDADE
     4-  BRINCANDO COM CRIPTOGRAFIA
     5-  PGP - PRETTY GOOD PRIVACY
     6-  ENDERECOS DE EMPRESAS DE SOFTWARE NA REDE
     7-  HACKING AT THE END OF THE WORLD CONGRESS
     8-  CRIME POR COMPUTADOR - 2a PARTE
     9-  CARTAS
     10- BIBLIOGRAFIA

                        Creditos:
                        --------

Este jornal foi escrito por Derneval R. R. da Cunha
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
(obvio) em formato eletronico, mas se trechos forem usados em outras
publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles
interessados em receber futuras edicoes deste ou de outro jornal (nao sei
se ira' continuar com esse titulo) mandem um mail eletronico para:
wu100@fim.uni-erlangen.de



                        INTRODUCAO:
                        ==========

Entramos no mes de abril, Pascoa. Nao foi dessa vez que a reuniao que
a reuniao que eu planejava aconteceu. Problemas pessoais e de ordem
financeira me impediram de planejar a coisa. Traduzindo: faltou  tempo
e  grana.  Minha renovacao de bolsa foi postergada e a  vida  nao  ta'
facil. O envio da ultima edicao do Barata Eletrica tambem me custou um
pouco de imaginacao. Como nao podia usar os computadores da USP para
fazer  o envio, usei uma conta que eu tenho na Europa.  Chique,  porem
necessario. Quando voce tem acesso via telnet, e' muito dificil barrar
seu acesso a uma conta Internet legitima da qual voce pode pelo  menos
manter contato com pessoas.
     O  grande problema e' que no acesso telnet, existe uma  diferenca
de  tempo muito grande entre aquilo que voce tecla e o que aparece  na
tela. Para fazer acontecer a coisa, eu tive que descobrir uma caracte-
ristica  de  todo mail decente, que e' a possibilidade  de  fazer  uma
lista  de  correspondencia ou "alias". Da primeira vez, eu  pensei  em
fazer uma coisa meio ilegal, que e' o "fake mail". Para quem nao sabe,
fake-mail e' uma forma de se enviar um "e-mail" com endereco de  reme-
tente falso. E' complicado (para quem nao sabe), e de qualquer  forma,
pode-se  rotear (no sentido de descobrir a rota) o envio do  dito,  de
forma que, se a carta foi enviada de computador tal, basta uma chegada
nos arquivos para se saber de onde e' que alguem fez o tal envio.
     Muita  gente usa esse recurso para enviar cartas anonimas  ou  de
gente famosa, como o presidente dos EUA. Um "inteligente" la' nos  EUA
resolveu  usar  esse  recurso  para enviar  uma  carta  de  ameaca  ao
presidente.  Nao vou dizer que ele nao foi esperto. Acontece que  isso
e' um crime serio naquelas bandas, e o Servico Secreto checa  qualquer
carta, por mais idiota que seja. Descobriram o computador de onde  foi
enviado  e tambem que o cara que fez a coisa nem tinha  conta  naquele
servidor Internet. Foi processado nao pelo crime informatico, mas pela
ameaca, coisa que e' crime aqui tambem no Brasil.
     Portanto,  fiz uma coisa diferente, que foi arranjar para  que  o
arquivo  fosse enviado para a Freenet onde eu tinha conta e fiquei  um
tempo  editando  um arquivo de "alias" para fazer o envio.  Usei  como
base  uma lista de pessoas que estavam logadas na lista de hackers  da
Unicamp,  a qual, por sinal, ainda nao tive coragem de  perguntar  pro
administrador  se ainda esta' funcionando. Isso porque eu  recebia  os
arquivos  que eu enviava para a lista, mas nao sabia de  ninguem  mais
que  estava  logado  e  que recebesse esses  arquivos.  Pode  ser  por
lentidao do sistema ou porque la' tambem nao gostam da lista..
     E', pode-se dizer que a paranoia esta' comecando. Os responsaveis
pelo  break-in na USP de Sao Carlos me enviaram um mail, comentando  o
que acham do meu e-zine. Impressionante. O primeiro grupo de  crackers
a  me mandar uma carta. Ainda bem que nao gostaram muito dele. Nao  e'
preciso  muito  para pensar que a minha conta  atualmente  deve  estar
sendo  "checada", volta e meia. Eu faria isso, se fosse  administrador
do  computador onde tenho conta. Um Sysop tem um nome a zelar. Ele  e'
um  cara  que  pode  ser despedido ou rebaixado,  se  for  incapaz  de
administrar o sistema.
     O  mesmo  acontece comigo e a minha carreira, se o meu  nome  for
ligado  a  atividades  criminosas. Nao e' legal?  Mas  paciencia.  Vou
continuar  a  divulgar  minhas  ideias, que  vao  mais  pelo  lado  de
conscientizar  do que de fazer apologia de vandalismo. Porque  tem  um
detalhe:  quanto  maior  o  numero  de  vandalismos,  maior  sera'   a
dificuldade de implantar isso no Brasil e o prejuizo sera' para todos,
nao apenas para um ou dois usuarios.






                           A PESSOA DIGITAL
                           ================


Quando  voce  entra  com em possessao de um usercode e  uma  senha  de
acesso  a  um  computador que tenha acesso a rede, ou  a  uma  BBS  de
qualquer  tipo,  e voce passa a usar esse acesso,  algo  ocorre.  Voce
esta'  entrando  num  ambiente onde so' aquilo que  o  teclado  mostra
interessa.  A mudanca fica mais evidente quando voce faz parte de  uma
conferencia  tipo  Chat  ou IRC. Escolhendo um  apelido,  so'  algumas
pessoas terao inteligencia o bastante para descobrir se voce e'  homem
ou  mulher, rico ou pobre, bonito ou feio. E essas pessoas  dependerao
do  seu  discurso  no  teclado para isso.  Em  outras  palavras,  como
apareceu  numa  charge:  " Na Internet, ninguem sabe  que  voce  e'  um
cachorro".
     Roger Clarke, descreveu essa pessoa digital como: " um modelo  da
personalidade  publica  do individuo baseada em dados  e  mantida  por
transacoes". Existe a personalidade que o individuo impoe na sociedade
ou  seja, a projetada e a outra, fruto daquilo que o individuo  fez  e
ficou registrado, coisas como registro bancario, etc.
     A  tela  de  computador,  ao  contrario  da  vida  real,  permite
construcoes  de  personalidade relativamente faceis. Uma  pessoa  pode
frequentar    meios   digitais   completamente   diferentes,    exibir
comportamentos diferentes, sem grande dificuldade. Em "Neuromancer", a
coisa vai mais longe: a pessoa digital e' gravada num cassete, e todas
as   suas  respostas,  obssessoes,  e  habilidades  estao  la'.   Essa
personalidade projetada poderia ser imortal.
     Algo mais interessante  e' o uso de  "handlers"  ou  "nicknames".
O  cara que entra nesse universo tenta arrumar um nome ou apelido  que
substitua  sua identidade real. Esse nome substitui o real e ao  mesmo
tempo  passa  uma  vaga ideia sobre como voce e' ou o  que  voce  faz.
"Captain Crunch" foi um hacker famoso durante bastante tempo e o  nome
veio  de  um personagem de caixa de flocos de milho. O brinde  era  um
apito que podia ser usado para "phreaking".
     "Phiber Optik" ficou na historia do "Hacker Crackdown", pela  sua
habilidade. Mark Abene, seu nome verdadeiro. Fez varias  demonstracoes
sobre  como "entrar" em bancos de dados de acesso restrito. Foi  preso
por  fraude  telefonica,  coisa bastante simples  perto  do  tipo   de
"cracking" que era capaz de praticar. Bastante conhecido dos jornais e
revistas (colaborador da "2600 - Hacker Quaterly"). O juiz  pronunciou
mais ou menos a seguinte sentenca:
     "Mister  Abene, o senhor e' um simbolo para a comunidade  hacker.
Dessa  forma, eu devo sentencia-lo como um simbolo. Mas o senhor  deve
cumprir a pena em pessoa."
     Os  dados arquivados sobre as interacoes do sujeito na  sociedade
compoem outro tipo de pessoa digital, a passiva. Essa e' composta  nao
e' composta da forma como a pessoa age, mas por exemplo, os newsgroups
que ela frequenta, os horarios em que ela acessa a rede, com que  tipo
de  assuntos  normalmente  lida. Em suma, dados  pertinentes  sobre  a
pessoa.
     Vou usar um exemplo pessoal para colocar a diferenca:
A minha pess. digital projetada e' a minha personalidade,   as pessoas
sentem ao ver minhas cartas ou ao fazerem "talk" ou "chat" comigo.
     O que eu faco, por outro lado, pode estar sendo monitorado por um
programa  qualquer.  Os dados que eu coleto na rede, sistemas  que  eu
acesso,  mail que recebo, tudo isso sao dados   podem ser relacionadas
a  coisas  que eu fiz na rede. Esta' registrado. Eu  nao  posso  mudar
isso,  porque nao tenho acesso aos registros. Essa e' a pess.  digital
passiva.
     A partir do momento em que existem dados o suficiente sobre  mim,
um  perfil  pode ser tracado, e diferencas podem ser  inferidas.  Voce
pode ser dessa forma, inserido num grupo ou subgrupo e ser tratado  de
acordo.  Isso  e'  muito usado em  pesquisa  publicitaria,  que  tenta
avaliar o publico para determinado produto.
     Esse tipo de raciocinio, se formos ver a Internet, que nao tem  o
que  chamamos  de  leis, mas antes regras de  conduta,  nao  significa
muito.  Mas as empresas estao comecando a entrar na rede, em busca  de
mercados  novos, na area de propaganda. E' prematuro ainda  dizer  que
tal  preocupacao  em anotar os dados da pessoa ocorra.
     Apenas  existe  o fato de que existe um passado  digital  que  e'
acumulado sobre o individuo que acessa a Internet ou qualquer BBS.  Se
voce acessa informacoes sobre crime por computador, aids, ou confeccao
de boomerangs, tudo isso e' algo que pode ou estar sendo registrado em
algum  lugar.  No Brasil, ja' houve o caso de um  engenheiro  que  foi
processado  por colocar sua opiniao sobre um livro de MSDOS. O  editor
do  dito leu a mensagem do cara e entrou com um processo por perdas  e
danos. Outro cara la' nos EUA usou um nome real numa historia ficticia
e levou outro processo.
     Nao e' pelo fato de estar por tras de um modem e de um computador
que as coisas nao podem acontecer com voce. Para quem nao sabe  o  que
isso significa, nem nunca morou em ambientes onde a fofoca pode trazer
prejuizo, vou dar um exemplo comum:
Vamos supor que voce foi pego fumando maconha. Podia ser sua  primeira
vez. Se foi seu pai que foi te tirar da policia, a coisa ate'  poderia
parar  ai'. Ficaria em familia. Mas se voce foi preso com outro  cara,
mais antigo na coisa e a noticia espalhou. Quem conta um conto aumenta
um  ponto e subtamente, voce e'  "o maconheiro". Voce tem passagem  na
policia.  Os  seus amigos tem entao duas opcoes, a de  continuar  seus
amigos ou de te esquecer. Porque quem aparecer com voce, pode correr o
risco de ser rotulado tambem como maconheiro, (Diga-me com quem  andas
e  te  direi  quem es) e sujeito a desconfianca paterna,  na  hora  de
emprestar o carro ou pedir dinheiro (e' para comprar o que).

OBS: O exemplo pode parecer meio besta, mas muita gente comenta o
caso  de um politico brasileiro que perdeu as eleicoes por  conta
do  fato de ter assumido que ja' tivera experiencia com a  coisa.
Por essas e outras, estou colocando uma resenha do livro  "1984",
de  George  Orwell.  O  livro e' ficcao,  mas  para  nos  latino-
americanos,  ja' foi e qualquer dia pode voltar a ser  realidade.
Basta  ver o caso do Peru, que implantou a ditadura, para ver  se
escapava   da  ameaca  de  um  movimento  campones  que   poderia
significar tambem outra ditadura.



            1984 - O LIVRO E NOSSA PRIVACIDADE
            ==================================

George  Orwell escreveu esse romance durante a Segunda Grande  Guerra,
revoltado com o que julgava ser um palco de hipocrisias gigantescas. O
livro  conta,  basicamente,  como um funcionario do  governo,  que  se
apaixona  por uma colega de trabalho acaba sendo preso por  crimideia,
ou crime por pensamento.
     No  mundo  relatado por Orwell, nao existem  leis.  Mas  qualquer
coisa  que nao for aprovada pode significar a prisao. O  interessante,
e'  que todo mundo esta' sendo vigiado pelas tele-telas, aparelhos  de
tv  que permitem que o individuo seja escutado e  observado,  enquanto
assiste  sua  programacao. Microfones estao por toda a parte,  e  ate'
existe  um  projeto de criacao de uma nova linguagem, que  tornara'  o
crime de pensamento impossivel.
     Em suma o livro e' uma descricao sobre como o aparato tecnologico
pode  ser usado para escravizar o homem. E' pesado de ler,  principal-
mente  quando  se sabe que situacao semelhante  aconteceu  no  Brasil,
durante  o regime militar. As pessoas nao se davam conta da  ditadura,
por  causa  do  fato de que havia uma imensa  maquina  de  propaganda,
controlando  a  opiniao.  A imprensa era  censurada.  Professores  nao
sabiam se um de seus alunos nao era um informante do SNI.
     No  tempo  em  que foi escrito, existia varios  tipos  de  regime
totalitarios, como o Nazismo, o Facismo, o Comunismo e suas variantes.
Por isso, era relativamente facil se descrever tal tipo de situacao. O
radio  comecava  a  ser usado como forma de  distribuir  o  pensamento
politico do governo e tanto na Alemanha como na U.R.S.S., uma  crianca
podia  mandar seus pais para campos de concentracao, ao "dedurar"  uma
ou outra opiniao politica discordando da vigente. Todos estavam  sendo
vigiados para possiveis crimes ou "atos de sabotagem".
     Esse  e'  um  livro  que merece ser lido,  por  qualquer  um  que
pretenda ter uma opiniao sobre o futuro. Ainda que nao exista mais  um
regime  comunista, nao  impede o uso das mesmas tecnicas,  em  lugares
inesperados,  como  nosso ambiente de trabalho. Estamos  vivendo  numa
epoca  em que a informacao esta' cada vez mais facil de  acessar.  So'
para  fechar, o livro e' leitura obrigatoria no curso  secundario  dos
EUA.  Deu  origem  a  varios outros no  mesmo  estilo,  como  "Laranja
Mecanica" - Anthony Burgess, e pode-se perceber a influencia em outras
obras, como o filme "Blade Runner" e o livro "Volta ao admiravel mundo
novo", de Aldous Huxley.
     Explicar a fixacao de hackers, crackers e outros por esses livros
e' simples: eles colocam o fato de que cada vez mais, estamos entrando
num  universo semelhante ao retratado neles, em que a opiniao  pessoal
e'  substituida  pela  opiniao  da  midia.  Para  quem  nao  sabe,  na
Tailandia, as pessoas vao ter um unico documento: um cartao  magnetico
com  a foto do sujeito e dados pertinentes. Oba! E', toda  a  papelada
que existe sobre voce sera' substituida por um arquivo, armazenado num
computador  central existente em algum lugar. Um arquivo que pode  ser
apagado por um virus de computador (voce deixa de existir como  pessoa
fisica e cidadao) ou erroneamente manuseado (como no filme "Brazil").
     Ate'  um tempo atras, para se usar um motel, o sujeito  preenchia
uma ficha, como em qualquer hotel. Ai' descobriu-se que acontecia, era
pratica talvez da policia, entrar no estabelecimento, pedir as  fichas
sobre  pretexto  de procurar um suspeito, e anotar o nome  do  pessoal
casado (acompanhado de gente solteira). Depois esses elementos, iam na
casa  do  sujeito  pedir  um dinheiro para nao  abrir  o  jogo  com  a
companheira  do cara. Isso faz muito tempo, e logico que  nao  podemos
supor  que as coisas sempre aconteciam desse jeito. Nem todo mundo  e'
corrupto  a  esse ponto. Mas o sistema de registro de moteis  de  alta
rotatividade foi alterado.
     Nos  EUA,  esse  tipo de coisa vai mais longe. Se  voce  vai  num
medico  se consultar, ele anota dados a seu respeito. Esses dados  vao
para  uma  ficha medica, que e' armazenada numa instituicao.  E  ficam
fora do alcance do individuo para alteracoes, mas dentro do alcance de
empresas,  para  consulta. Uma funcionaria teve o  pedido  de  licenca
medica   negado,  sob   a  alegacao  de  que  o  motivo  alegado   era
irrelevante, diante da ficha medica. Outro, foi mal interpretado  pelo
medico,  que anotou um consumo abusivo de bebida na ficha do  sujeito,
atrapalhando sua vida para uma serie de coisas, inclusive ao mudar  de
emprego (historico de alcoolismo, estas coisas).
     Na revista Super-Interessante, num artigo ate' interessante sobre
isso,  o  exemplo  real sobre um bancario, que ao chegar  a  chefe  de
sindicato,  foi alertado para o perigo de um cheque sem fundo,  motivo
para demissao por justa-causa. Num banco, sempre se sabe quando  houve
uma festa num buteco e quem participou, pelos cheques que sao  deposi-
tados na mesma conta. Aqui no Brasil nao sei, mas nos EUA, todo  mundo
usar cartao de credito, e pelo historico do cartao de credito  sabe-se
todas as despesas que a pessoa tem. Com que, quando e como.
     Hoje,  no Brasil, esse tipo de coisa e' uma curiosidade.  Amanha,
pode acontecer com voce, ver o seu passado vasculhado em busca de algo
que possa ser usado, mas nao para seu beneficio.


                   BRINCANDO COM CRIPTOGRAFIA
                   ==========================


Criptografia vem do grego cryptos (escondido) + grafia (escrita).  Uma
coisa  que volta e meia aparece na rede Internet sao discussoes  sobre
esse tema, normalmente envolvendo a questao do PGP e do chip  Clipper.
Essa   preocupacao   ocorre  porque  o  americano  tem   embutido   na
Constituicao  o  direito a privacidade. O brasileiro  e'  ligeiramente
diferente. Ele so' se preocupa com o direito a privacidade quando  vai
fazer  algo que nao quer que os outros saibam, tipo trair a mulher  ou
sonegar  dinheiro  do imposto de renda. So' que nesses  casos,  varias
vezes  a  coisa da' errado, porque e' feita de  forma  amadora,  acaba
dando problema pela inexperiencia da pessoa. O gosto pela criptografia
como um passatempo nao e' algo difundido, da mesma forma. O brasileiro
acha mais interessante o misterio do que a descoberta. Existe a paixao
por palavras cruzadas, que engloba tambem cripto-analise, mas nao a de
cifrar e esconder mensagens, a nao ser na nossa querida musica popular
e  outras formas de expressao popular durante os periodos "negros"  do
pais.
     Na  verdade,  talvez  pela ditadura, talvez pelo fato  de  que  o
brasileiro  teve o acesso as letras (crescimento do parque  industrial
necessario  a impressao e distribuicao de livros a  precos  populares)
mais ou menos durante o tempo em que o radio e a televisao faziam  sua
estreia  aqui no Brasil. O maior estimulo contra o analfabetismo,  que
seria  a  ansia  de ler noticias do jornal ou novelas  e  romances  de
aventura,  foi sendo preenchido pela TV. O que nao aparece  na  Globo,
nao  existe. Um analfeto sobrevive perfeitamente na  nossa  sociedade,
com  um misero aparelho comprado num camelo. Dai, como  entender  algo
tao sutil, como arrumar razoes para se interessar por criptografia  ou
criptoanalise?  Existem pessoas cuja grafia faria qualquer  medico  se
morder de inveja. As vezes a propria pessoa nao entende o que escreve.
     Durante  os  periodos  da  ditadura,  coisa  que  e'  quase  moda
acontecer  aqui  no  Pais (basta ler um pouco de  historia),  havia  a
censura  aos meios de comunicacao. Nao podia se dar o nome  aos  bois,
nao  podia  se  falar palavras indevidas, nao podia se  contar  o  que
estava  acontecendo.  O reporter que quisesse dar um  colorido  a  sua
materia  ou transmitir algo diferente, de conteudo mais ideologico  ou
subversivo  tinha  que mascarar o conteudo, para ver se  "driblava"  o
censor,  mas  nao  o leitor. Se a noticia  fosse  muito  forte,  podia
acontecer  de  toda  a  tiragem do  jornal  ser  pura  e  simplesmente
confiscada.  E'  facil de encontrar lembrancas  desse  periodo,  basta
procurar  em livros antigos, a mensagem "texto integral, sem  cortes".
Para  garantir a vendagem dos jornais, durante o periodo da  ditadura,
alguns  editores  comecaram  a  editar  receitas  culinarias.  Imagina
jornais, do porte do Estado de Sao Paulo ou o Globo fazendo isso:
     Na  primeira pagina, ao inves de uma noticia sobre a queda de  um
ministro: "Rabada 'a moda Magri - Primeiro pegue uma carne de  segunda
ou  de  terceira,  guarde o caldo, misture com  um  molho  Volnei...".
Algumas vezes, os leitores escreviam cartas reclamando que as receitas
nao   funcionavam,  apesar  do  aviso  de  que  essas   receitas   nao
significavam absolutamente nada. E o pior e' que os jornais duplicavam
a  receita,  quando imprimiam este tipo de coisa. Na  musica  popular,
isso  acontecia muito tambem, ate' a mocada ser obrigada a se  asilar,
antes de enfrentar cadeia. Dizer que determinado artista queria ou nao
transmitir  essa  ou  aquela  mensagem e' algo  meio  forte.  Mas  era
proibido abordar uma serie de temas, durante aquele periodo do milagre
brasileiro,  como a pobreza ou a repressao. So' pra se ter uma  ideia,
durante  o bicentenario da independencia dos EUA, comemorado em  1976,
foi  proibida  a publicacao de trechos da declaracao dos  direitos  do
homem nos meios de comunicacao (coisas como "Todo homem tem direito  a
liberdade de opiniao e expressao" eram consideradas subversivas).
     Pode-se encontrar montes de mensagens de duplo sentido, na musica
daquele  tempo.  Na literatura, o romance Zero, do Ignacio  de  Loyola
Brandao, um verdadeiro diario de um "terrorista", passou incolume pela
censura  (virou  um  sucesso  de vendas  e..foi  proibido  depois  que
esgotou, porque descobriram o lance).
     Okay, eu contei a historia de varios exemplos de *codificacao* de
conteudo de uma mensagem, mas nao de criptografia. Existe um grupo  de
discussao  sobre isso (em portugues), na esquina-das-listas e  existem
varios  em ingles, como o sci.cript, sci.crypt.research, etc. Os  FAQs
(Perguntas  mais frequentemente respondidas - documento  introdutorio)
desse  grupo e' uma fonte de referencia muito boa, e nao  tenho  muita
*intencao   de  substituir,  mas  aqui  vai  um  vocabulario  para   os
iniciantes que queiram depois se aprofundar:

TEXTO  PURO: E' o texto destinado a ser colocado de forma  secreta  ou
ininteligivel para o publico comum.

TEXTO  CIFRADO:  E'  o  texto puro apos ser  alterado  pela  cifra  ou
palavra-chave.

CIFRAR, CODIFICAR: Ato de transformar o texto puro em texto cifrado.

DECIFRAR,  DECODIFICAR:  Ato de transformar o texto cifrado  em  texto
puro.

QUEBRAR  A SENHA OU SEGREDO: Conseguir decifrar um texto  cifrado  sem
possuir a senha.

COMPACTACAO  DE ARQUIVOS: Metodo de reduzir o espaco ocupado em  bytes
por um arquivo armazenado em computador. Alguns programas que realizam
esse  trabalho  tem  opcao de criptografar o conteudo  com  uma  senha
escolhida pelo usuario.

ESTENOGRAFIA:  Sobre  as  formas de se ocultar  ate'  que  a  mensagem
existe.  Metodos como sublinhar a primeira letra de  cada  palavra  do
texto  ou  produzir um texto de tal forma que  suas  primeiras  letras
tenham uma mensagem.
(exemplo: Quem assistiu a novela "Guerra dos Sexos" pode especular  se
a  personagem  Francisca  Moura Imperial nao era uma  forma  de  fazer
referencia  ao  FMI,  que como a  personagem,  controlava  a  economia
brasileira).

TRANSPOSICAO:  Alterar  a ordem das letras, tal  como  tranformar
segredo em esoderg.

SUBSTITUICAO:  Substituir letras especificas por outras,  ou  por
numeros  ou  simbolos.  Escrever SOS em codigo  morse  seria  uma
substituicao.

 ex: texto puro: SOS  codigo morse: ...---...

Varios musicos tambem usavam  linguagem  de
duplo  sentido,  para poder transmitir sua mensagem  (isso,  antes  de
terem que se asilar para escaparem a repressao).

ALFABETO CIFRADO: Um alfabeto para ser usado para transposicao.

ex:

Alfabeto puro: a b c d e f g h i j k l m n o p q r s t u v x y z

Dessa  forma,  inimigo  viraria  TQTPTCE.  Pode-se  usar  mais  de  um
alfabeto, quando entao o sistema se chama polialfabetico.

CODIGOS:  Essa  e' mais ou menos, a forma favorita  do  brasileiro  de
cripotografia. Consiste em se utilizar palavras-de-codigo ou  numeros-
de-codigo para representar o texto, como acontece com as girias.

ex:      numero-codigo     texto-puro

             11               muito bom  (ver filme "mulher nota 10")
             10               bom
              1               ruim
              5               medio
             24               homossexual
            171               estelionato

Obs:  Usei exemplos ja' incorporados a cultura popular, mas esse  tipo
de  codigo  e' muito usado pela policia. A giria usada  por  um  grupo
especifico,  tal como usar "foca" para designar reporter iniciante  na
imprensa tambem pode ser chamada de codigo.

VOCABULARIO:  Nesse  texto,  o conjunto de  palavras  que  compoem  um
codigo, tal como visto acima.

PALAVRA-CHAVE:  A  expressao ou codigo que permite o  deciframento  do
texto cifrado.

                              HISTORIA:

A  criptografia e' algo bastante antigo, tao antigo quanto a  escrita.
Era  usada no antigo Egito e na Mesopotamia. No Kama-Sutra, e'  citada
como  uma  das  64 artes, ou yogas, que a mulher  deveria  conhecer  e
praticar.  Na  Grecia antiga, o que hoje conhecemos  como  civilizacao
ocidental  teria sido extinto se nao fosse uma mensagem  criptografada
avisando  da invasao persa. O episodio dos "300 de Esparta" nao  teria
acontecido, porque os gregos nao teriam sido avisados em tempo.
     Julio  Cesar  tambem relatou o uso de mensagens cifradas  em  seu
livro, sobre as Guerras Galicas. Seu nome foi dado a qualquer tipo  de
alfabeto cifrado semelhante ao que usou:

alf. puro:   a b c d e f g h i j k l m n o p q r s t u v x y w z
alf. Cesar:  D E F G H I J K L M N O P Q R S T U V X Y Z A B C D

Pulando  alguns seculos, Leonardo da Vinci escreveu seus projetos,  na
epoca  mirabolantes (e passiveis de serem premiados com  um  churrasco
promovido pela Inquisicao) atraves da escrita em forma reversa.  Podia
ser lida colocando-se o original de frente a um espelho.
     Nostradamus foi outro que tambem se preocupou com a possibilidade
de  virar  churrasco e desenvolveu suas centurias numa  linguagem  que
ate'  hoje  tenta se descobrir. Descobre-se o que ele  estava  falando
depois  do acontecido, na maioria das vezes. Os alquimistas, de  forma
geral,  ficaram  bastante conhecidos por escreverem suas  receitas  de
forma cifrada, durante a idade media.
     Ja'  mais recentemente, no inicio do seculo, varios situacoes  na
historia  tiveram o seu curso alterado gracas ao bom (ou mal)  uso  da
criptografia.  Os  alemaes,  na primeira  guerra  venceram  os  russos
facilmente, por conta disso. Os EUA conseguiram nao perder do Japao na
Segunda  Guerra  por  possuirem os codigos de  transmissao  deste.  Os
alemaes, por sua vez, nao conseguiram invadir a Inglaterra pelo  mesmo
motivo. Rommel deve sua fama de raposa do deserto em parte ao fato  de
que conseguiu capturar uma transmissao americana detalhando como era o
modo de operacao dos britanicos no deserto.
     Nao  e'  a toa que os EUA tem uma agencia devotada ao  estudo  de
codigos criptograficos, conhecida como NSA. La' no norte, para sair do
pais  com  um telefone celular contendo mecanismo de  codificacao,  e'
necessario  permissao  especial, ou a pessoa e'  enquadrada  numa  lei
feita inicialmente para prevenir o contrabando de armas. Se voce entra
com  um  mecanismo  desses nos EUA, ao voltar com ele  voce  pode  ser
preso. Quem nao acredita, pode ver o caso Zimmerman, que desenvolveu o
PGP. O fato dele ter colocado o programa como freeware, disponivel  na
Internet, tornou-o um criminoso.
     Existem  muitos  casos em que a criptografia e'  usada,  como  em
empresas  que querem proteger seus segredos de espionagem  industrial,
quando transmitindo por via telefonica ou telegrafica. Existiam livros
de codigos especificos para tambem se poupar dinheiro com transmissoes
telegraficas,  quando  este era o modo mais completo  de  comunicacao.
Dessa forma, frases inteiras eram substituidas por uma palavra,  (mais
ou  menos  como  o carioca fala, resumindo  numa  palavra,  coisa  que
levaria varias frases: Pergunta "Cade fulano?" Resposta: "sifu." Disse
tudo) e estes eram chamados de codigos comerciais.
O melhor livro para se ler sobre criptografia e' o "THE CODEBREAKERS",
do  autor americano David Kahn. Um livro para macho. 1127  paginas  em
ingles. No que se refere a historia da coisa, e' obrigatorio.
     Lendo  o  livro, fica-se boquiaberto em saber  que  existiam  ja'
clubes  dedicados  ao estudo dessa materia como hobby na  maioria  dos
paises  civilizados, desde o inicio do seculo, mas nao no Brazil,  que
so'  aparece  como referencia quando se fala que  pais  XXX  conseguiu
decodificar o codigo diplomatico de pais YYY, e do  Brazil. Quando  se
imagina o problema estrategico que isso representa, e' de se estranhar
como e' que nao se pensa mais nisso.
     Poderia  se  acrescentar por exemplo, que no periodo  Sarney,  um
radioamador conseguiu fazer a escuta do telefone celular do presidente
em seu sitio, e esse se recusou a instalar um dispositivo de seguranca
mesmo apos saber pela imprensa da falha. No caso PC-Farias, foi  muito
criticada pela comunidade de seguranca informatica, o uso tao pobre de
criptografia num sistema de valor tao alto (ainda bem).

                          TECNICAS SIMPLES:
                          ----------------

TRANSPOSICAO:


Ordem Reversa:

A mensagem e' escrita de tras para frente. Em seguida, reune as letras
em novos grupos.

Texto Puro:    Seu marido vai embora quando?

(1)            odnauq arobme iav odiram ues?
(2)            od nauqa rob me iavod ram ues?

Texto cifrado: od nauqa rob me iavod ram ues?

Bi-reverso:

As letras sao agrupadas em pares e os pares tem a ordem invertida.

Texto Puro: seu marido vai embora quando?

(1)  (se) (um) (ar) (id) (ov) (ai) (em) (bo) (ra) (qu) (an) (do)
(2)  (es) (mu) (ra) (di) (vo) (ia) (me) (ob) (ar) (uq) (na) (od)

Texto cifrado:   esmu radi voiame obar uqna od

Grupo reverso:

As letras sao divididas em grupos que sao colocados em ordem reversa.

Texto Puro: seu marido vai embora quando

(1)   seuma ridov aiemb oraqu ando
(2)   amues vodir bmeia uqaro odna

Texto Cifrado:  amues vodir bmeia uqaro odna


SUBSTITUICAO:

Alfabeto cifrado:

Alfabeto  Cesar. Como se pode ver, o alfabeto comeca na letra  D,  mas
poderia  comecar em qualquer outra. As letras iniciais  sao  colocadas
depois da letra Z.

alf. puro:   a b c d e f g h i j k l m n o p q r s t u v x y w z
alf. Cesar:  D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Ex:

Texto puro:  ganhei na loto
Texto cifr:  jdqkhl qd orwr

Observacoes:  A  partir  desse  metodo, pode-se  colocar  mais  de  um
alfabeto,  para dificultar a critpo-analise. Quando a mesma  letra  se
repetir,  usa-se a segunda cifra. Essa e' a cifragem por  substituicao
multipla.

alf. puro:   a b c d e f g h i j k l m n o p q r s t u v x y w z
alf. Cifr1:  D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Alf. Cifr2:  F E G D J H I M K L P N O S Q R V T U Y W X B Z A C

Texto puro:  ganhei na loto
Texto cifr:  jdqkhl sf orwq


TRANSPOSICAO:

Este  metodo, projetado pelo grego Polybius, e' anterior a Cesar,  mas
continua difundido como metodo de criptografia. Funciona se  ajuntando
as  letras do nosso alfabeto num quadrado 5X5. Para nao  complicar,  a
letra K e' retirada e substituida por C:

          1    2    3    4    5
        --------------------------
     1  I a    b    c    d    e
     2  I f    g    h    i    j
     3  I l    m    n    o    p
     4  I q    r    s    t    u
     5  I v    x    y    w    z

Dessa forma, a letra E passa a ser representada por 15, a letra O pelo
numero 34 e assim por diante.

TECNICAS DE CRIPTOANALISE:

Para praticar, o ideal sao palavras cruzadas. Mas para tentar decifrar
um  texto feito com um dos metodos acima, sem saber qual,  ha'  varias
formas.
Primeiro e mais importante e' nao trabalhar com o texto original,  mas
fazer uma copia com espaco entre as linhas, para se trabalhar.  Depois
procurar  as  vogais,  que estao presentes em todas  as  palavras.  As
consoantes duplas como ss e rr sao outro bom alvo. Outras  combinacoes
comuns  de letras sao lh, ch, nh, br, cr, dr, gr, pr, tr, bl, cl,  fl,
gl, pl, tl.
Saber  sobre o que o texto fala pode ajudar, assim como ajuda saber  o
destinatario  da  carta. Palavras como amanha, que repetem a  letra  a
varias vezes, tambem sao bons indicadores.


OBSERVACOES:

Na  verdade, todos os metodos acima estao bastante obsoletos.  Poderia
ate'  colocar  um programinha em C ou Basic para  implementa-los,  mas
acho  besteira.  Quem souber um pouco de Word for  windows  nao  tera'
dificuldade  em fazer uma macro tanto para cifrar como para  decifrar.
Sao  interessantes porem, porque sao simples e faceis de usar,  o  que
pode ser interessante para praticar. Com estes elementos basicos podem
se projetar outros mais complicados.



METODOS MAIS AVANCADOS E FRAQUEZAS:

Existe  centenas  de metodos de criptografia. Alguns famosos,  como  o
Playfair,  o  Vignere, e as cifras de utilizacao unica.  Muito  poucos
resistem  a  um bom cripto-analista. Hoje em dia,  a  criptografia  e'
feita tanto via hardware como software. O programa Unix carrega em  si
um  programa de criptografia, chamado CRYPT. Ja' existe  software  que
permite,  com um pouco (medio) trabalho, decifrar textos cifrados  por
ele.  Outros  softwares, como o WordPerfect, versao 5 (a  6.0  eu  nao
conheco)  tem  opcao para criptografar os documentos.  Funcionam,  mas
qualquer  conhecedor de BBSes ou de sitios FTP como o Simtel  20,  ja'
viu  referencia  a  um  programa  que  "quebra"  a  senha  do  arquivo
criptografado dessa forma.
     O  unico programa com uma fama de ter a criptografia  dificil  de
quebrar e fartamente disponivel ao publico e' o PKZIP204G. Trata-se de
um  compactador  de  arquivos, com opcao -s.  Existe  o  HPACK,  outro
compactador  menos cotado, mas teoricamente ate' mais  eficiente,  bem
pouco  conhecido. O ARJ, ate' a ultima versao, tem a reputacao de  ser
facilimo  de  ter seus arquivos criptografados "quebrados".  Existe  o
programa  DISKREET,  que  vem junto com o Norton  Utilities,  mas  nao
ouvi muitas coisas a respeito dele. Parece facil de usar.
     Isso  sem  falar no  uso  do metodo de  "Forca  Bruta",  que  ja'
mencionei  no  numero  anterior.  Nesse caso,  usa-se  uma  versao  do
programa e vai se usando senhas possiveis ate' se encontrar aquela que
destrava o arquivo. Pode-se ate' fazer um programa que faca a busca de
todas as senhas possiveis. Teoricamente, a quantidade de tempo para se
achar a senha aumenta geometricamente de acordo com o numero de letras
usadas,  sendo que qualquer senha com menos de 6 letras ou numeros  e'
considerada relativamente facil de quebrar.
     O  metodo de criptografia mais inteligente ate' agora e'  o  PGP,
vulgo  Pretty  Good  Privacy. O autor tinha o interesse  em  trazer  a
criptografia  para as massas e desenvolveu um metodo atraves  do  qual
qualquer   pessoa,  com  um  minimo  de  treinamento,  pode  ter   sua
privacidade garantida. O codigo fonte do programa esta' disponivel  em
varios lugares, e e' de dominio publico.


                      PGP - PRETTY GOOD PRIVACY
                      =========================

Achar que existe ou nao uma utilidade para um software que criptografa
arquivos  e'  algo  pessoal. Pode ser um caso  amoroso,  pode  ser  os
numeros  de uma conta numerada na Suica, pode ser um diario, pode  ser
qualquer  coisa que voce nao quer se arriscar a que ninguem  veja.  Se
certificar  do segredo, usando um software que talvez nem uma  agencia
americana,  como  o NSA, uma especie de primo da CIA,  seja  capaz  de
decifrar e' algo diferente. E' preciso ter um tipo de preocupacao  que
pode  ate' ser paranoico. Afinal de contas, nao basta um cofre  forte?
Porque alguem se daria ao trabalho?
     Para  que  gastar  talvez uns 10, 20 minutos  se  preocupando  em
criptografar horas de trabalho que podem tambem ser destruidas por  um
virus  de  computador?  Se  o  problema  e'  perseguicao  por   forcas
criminosas,  nada impede que o conteudo do arquivo seja recuperado  de
outras formas, talvez ate' pela violencia, ja' que se fala em neurose.
     Voce usa Correio Eletronico para se comunicar. Mas seus parceiros
ou  colegas  de  bate-papo,  nao sabem seu  endereco,  nao  sabem  seu
telefone,  voce nao tem um canal seguro de comunicacao com  eles.  Nao
pode  estabelecer um codigo atraves do qual eles entendam aquela  dica
que  voce  recebeu anteotem de comprar dolar ou investir  em  cavalos.
Tudo bem, voce pode enviar por correio normal, mas e se a namorada  ou
namorado  da pessoa descobrir que voces se comunicam. Mesmo  que  seja
estabelecido  um codigo entre as duas partes, num dia  qualquer,  como
e'  que  fica, quando outra pessoa finalmente acha a  solucao  para  o
enigma?  Outro  encontro privado? O problema sempre  volta.  Ontem,  a
Embratel  queria  controlar  a Internet no Brasil. De  uma  hora  para
outra, BBSes tiveram seus contratos de uso da rede cancelados. Se isso
torna  a  acontecer, como enviar aqueles quinze disquetes  contendo  a
folha de pagamento da sua empresa pelo malote, sem temer violacao?
     Se  voce  se torna famoso, e alguem quer lhe fazer  uma  proposta
interessante,  mas  discreta,  como enviar uma  mensagem,  que  so'  o
destinatario  podera'  ler? A partir desse numero  de  possibilidades,
pode-se  ver que nao e' so' um paranoico que deseja  ter  privacidade,
coisa cada vez mais dificil, num mundo cada vez mais cheio de gente. E
nao pense que se voce tem uma conta na Internet, voce nao pode ter sua
correspondencia lida. O Sysop ou super-usuario, tem poder de ler todas
as  cartas.  Ele nao precisa nem mesmo ler todas  ele  mesmo.  Existem
programas  que  fazem isso, chamados de "sniffers". Mesmo  um  comando
GREP do Unix pode ser feito de forma a procurar palavras-chave, dentro
de  seu  arquivo. Mesmo que hoje voce acha ridiculo se  preocupar  com
gente  bisbilhotando  sua vida pessoal, pense no  seu  amanha,  quando
a  necessidade  aparecer. Voce nao e' o Principe Charles, mas  se  sua
mulher  ou namorada resolver agir como Lady Diana, voce  vai  lamentar
nao ter pensado em ter seus segredos guardados num cofre.
     O  Programa PGP foi desenvolvido por Philip Zimmerman, por  volta
de 1990, apos uma longa pesquisa, sobre como resolver varios problemas
que  sempre plaguearam aqueles que se interessaram por  proteger  seus
dados atraves da criptografia. O nome do programa vem de "Pretty  Good
Privacy", ou numa traducao mais livre: "Privacidade da Boa..".
Nos EUA, a palavra privacidade e' algo parte da constituicao. O  homem
tem  direitos alienaveis, pelos quais ate' hoje se luta e se  discute.
Philip  tinha  essa  preocupacao, tipica de um grupo da  rede  que  se
denomina  de "Cipher-punks". Aqueles que nao querem que  outros  sejam
capazes  de  vasculhar ou descobrir algo sobre suas  vidas.  O  motivo
ideologico  e' esse. Talvez o outro motivo seja um gosto pela arte  da
criptografia, que e' uma especie de hobby em varios outros paises, mas
o fato e' que por varias razoes, desde garoto o Philip matutou em cima
de varios aspectos sobre cifras e codigos e aquela coisa de livros  de
espionagem.  Depois de muita busca (ja' que material sobre  o  assunto
tende a ser classificado como top-secret) e alguns anos de estudo, ele
chegou a algumas conclusoes:
     Um metodo de criptografia totalmente novo, sempre e' possivel  de
se  quebrar,  quando  se leva em conta  uma  instituicao  com  grandes
recursos ou outra pessoa com inteligencia e tempo o suficientes.  Tudo
o que um homem fez, outro pode repetir. Quando se mensagens  cifradas,
depende-se  de uma cifra, ou metodo de codificacao, da qual  ambas  as
partes devem possuir. Se este for quebrado ou violado de alguma forma,
pode-se levar muito tempo para o desenvolvimento de outro. Metodos  de
cifragem "perfeitos" podem levar horas para serem usados (no caso  dos
antigos  metodos,  que usavam lapis e papel) e podem ser  dificeis  de
serem  aprendidos. Outros metodos simples e rapidos de  serem  usados,
por mais sofisticados ou novos, podem ser "quebrados" por um estudante
de palavras cruzadas que tenha alguma nocao do conteudo. E por ultimo,
todo  criptologista cedo ou tarde chega a conclusao, alguma  hora,  de
que inventou um metodo "perfeito" e "impossivel" de ser decifrado.
     Tudo  isso acima e' quase que basico na criptologia e na  cripto-
analise.  Zimmerman descobriu que seu metodo "perfeito" era  exercicio
basico  para  estudantes de cripto-analise, numa ocasiao.  Ja'  haviam
os  codigos  comerciais,  postos a venda para empresas  e  firmas  que
precisassem  deles. Mas ainda assim, eram codigos  vulneraveis.  Sera'
que  so'  os governos seriam capazes de ter direito a  ter  documentos
passiveis  de continuarem secretos? Haveria um jeito do cidadao  comum
ter o direito de manter seus escritos ininteligiveis para os outros  a
sua volta? Afinal de contas, se um codigo esta' a venda, varios  podem
decifrar aquilo que fulano aprendeu a criptografar.
     O  PGP  foi  feito  apartir de um  algoritimo,  chamado  RSA  (as
iniciais  dos  inventores)  e um conceito de dupla  chave.  Uma  ideia
simples,  mas  que cobre quase todas as fraquezas que  um  sistema  de
seguranca  poderia  ter.  O metodo se baseia  na  existencia  de  duas
chaves, de criptografia. Um metodo normal teria uma senha ou  conjunto
de   numeros   atraves  do  qual  o(s)  arquivos   de   dados   seriam
criptografados  ou  descriptografados. Mas essa senha  teria  que  ser
distribuida  atraves de um canal seguro de comunicacao. As  embaixadas
usam  "Couriers"  ou pessoas de alta-confianca para a  entrega  dessas
senhas,  que  sao  escoltadas durante o trajeto. Nem  sempre  isso  e'
possivel, para o cidadao comum.
     O  metodo do PGP se baseia na ideia de uma chave (senha)  publica
de  criptografacao,  que  nao serve de forma alguma  para  reverter  o
processo.  Essa  chave, e' ainda distribuida atraves de um  canal  que
pelo  menos  assegure  a  origem (ja' que nao  deve  ser  alterada  ou
substituida  antes de se encontrar o destinatario final). A  mensagem,
uma  vez  entregue no destino, sera' decifrada pelo programa  com  uma
outra chave, privativa do usuario, que precisara' tambem de uma senha,
sem a qual o programa nao inicia o processo.

                          transmissao
  ----------    ---------            ---------   +-----+   +--------+
  |mensagem| +  |chave  | -------->  |chave  | + |senha| = |mensagem|
  |emitida |    |publica|            |privada|   +-----+   +--------+
  ----------    ---------            ---------

     Tudo  bem,  mas e se algo acontece e a pessoa nao  se  lembra  da
senha,  a  mensagem esta' perdida e todas as outras  seguintes  tambem
estarao.  Nao.  A pessoa pode enviar uma mensagem revogando  a  chave-
publica,  para todas as pessoas que ainda tem uma copia  dessa  chave.
Elas  esperariam  uma  mensagem contendo a nova chave.  E  como  seria
possivel que essa mesma chave nao fosse distribuida a pessoas erradas,
que a usariam ou tentariam adulterar.
     Tudo  bem. Mas a questao e' que nesse caso, duas pessoas  que  se
comunicam tem cada qual, a chave-publica da outra. O problema que  uma
delas  tiver afeta todo o conjunto  chave-publica+senha+chave-privada,
de modo que a pessoa nao pode mais decifrar mensagens que recebe.  Mas
ela  pode  enviar  mensagens,  pois a outra pessoa  nao  tem  o  mesmo
problema.  O conjunto chave-publica+senha+chave-privada pode  ser  re-
feito.  Uma nova chave-publica revogando a anterior pode  ser  enviada
para  o  destinatario,  do ponto de vista  tecnico,  vai  simplesmente
decifrar o arquivo, e copia-lo para usar na proxima correspondencia.

Remetente A                                           Destinatario B


 0   +----------+   +-------+         +-------+     +------------+  0
-I-  |mensagem A| # |chave B| ---->   |chave B| --> |mensagem nov| -I-
/^\  |chav.pub.A|   |publica|         |privada|     |chav.publ. A| /^\
     +----------+   +-------+         +-------+     +------------+

E' mais facil de entender quando se pensa que apesar do programa usado
por A e B ser o mesmo, ambos tem senhas diferentes. Quando um fica com
sua  senha  avariada, a situacao e' a do sujeito ao telefone  que  so'
pode falar, mas nao ouvir. Ao enviar uma nova chave-publica p. B, este
aprendeu como falar de forma que A pudesse entender a mensagem.
     Mil e umas possibilidades existem, usando esse principio  basico,
sem  comprometimento  da seguranca. Cada chave-publica  apresenta  uma
especie de certificado, que e' tambem garantia contra uma adulteracao.
     Como  os arquivos contendo as chaves sao arquivos txt, podem  ser
copiados ate' sem o conhecimento do remetente e destinatario, mas como
e'  necessario o arquivo contendo a chave privada + a senha (que  pode
ser  uma  frase que so' o destinatario conheca) para  a  mensagem  ser
decifrada, o processo e' seguro. Mesmo que a chave privada desapareca,
ainda sera' necessaria a senha.



Fim da historinha de Zimmerman e lugares para se conseguir o PGP
----------------------------------------------------------------
A  NSA  (National  Security Agency) considerou o PGP  um  atentado  ao
monopolio  da  criptografia exercido por ela. Zimmerman queria  que  o
metodo fosse distribuido as massas. Por isso colocou a versao  inicial
do programa como dominio publico, significando que qualquer um usar  o
dito  para qualquer fim, ate' para conseguir dinheiro (parece que  so'
uma companhia e' que ficou com uma licenca para ate' vender, mas isso,
dentro  dos  EUA). A questao e' que a primeira patente  do  algoritimo
utilizado, o RSA e' americana. So' para se ter uma ideia, esse tipo de
patente  nao  e'  exportavel.  Se voce sai dos  EUA  com  um  telefone
contendo  equipamento de embaralhamento de voz sem uma  licenca  (para
alguns materiais criptograficos eles dao licenca, para outros nao)  de
exportacao,  voce e' preso por um artigo de uma lei usado para  coibir
contrabando de armas. E'. Tao querendo enquadrar o Zimmerman nessa por
ter colocado esse programa na Internet. Foram lancadas varias versoes,
ate'  se  chegar  a 2.3, que foi lancada a partir  da  Australia.  Com
codigo  fonte  e  tudo. Nisso o processo ja'  tinha  comecado,  existe
ate'  um movimento para arrecadar grana para o Philip nao encarar  uns
anos  de  "chumbo",  senadores  falando contra  e  a  favor,  um  aue^
judicial,  ja'  que embora por lei ele esteja limpo, as  pressoes  por
parte  do governo sao para torna-lo um exemplo de quem se mete no  que
e' privativo do governo.
     Foi  lancada  a  versao  2.6 e  depois  a  versao  2.6.2,  usando
algoritimos  diferentes,  desenvolvidos fora dos EUA,  portanto  iriam
mais  ou  menos aliviar a "barra" no que se refere ao  algoritimo  RSA
(que era patente do governo). Do lado de fora, no exterior, o  pessoal
ficou tao entusiasmado que criou sua propria versao do PGP, baseada no
codigo  fonte da versao 2.3. Eu nao entendo como isso acontece, mas  a
versao  2.6i - i de internacional - entende mensagens cifradas  com  a
2.6  americana e vice-versa. Sao equivalentes. Existe o barato de  que
usar a 2.6 pode ou nao implicar que voce fez um "download" ilegal  dos
EUA. O americano que quiser fazer o download desse programa atraves da
Internet  passa por uma burocracia para provar que e' americano e  que
faz  isso  a partir dos EUA (senao e' crime e  pode  ser  processado).
Dentro desse contexto, entrar e sair dos EUA com um disquete  contendo
isso  pode  dar  cana  la', mas essa lei nao vale  aqui.  So'  que  ao
difundir a chave publica vai junto a versao atraves da qual a dita foi
feita. De vez em quando, um moralista pode te inquerir acerca disso na
rede  e falar para voce mudar da 2.6 para a 2.6i. So' que se voce  tem
como  provar que nao e' responsavel pelo contrabando da dita, ja'  que
todo  mundo  ja'  tem, essa historia toda deixa no  ar  um  cheiro  de
frescura  enorme. Ate' os americanos admitem isso. Mas lei e'  lei.  E
eles levam a serio e se voce pretende ir ate' la', e' bom respeitar.
     Bom,  para  fazer  o  download do  dito.  A  ftp.eff.org  tem  um
subdiretorio  explicando  o  procedimento para quem  e'  americano.  A
pessoa faz ftp para um lugar x, com uma senha enviada por e-mail. Como
estou escrevendo isso para os brasileiros:

Existem os seguintes sitios ftp

ftp.demon.co.uk
ftp.informatik.uni-rostok.de
ftp.dsi.unimi.it

E'  necessario procurar por um subdiretorio pub/crypt  ou  pub/crypto.
Para  quem nao acha isso o suficiente, procure na Usenet  o  newsgroup
News.Answers.  La'  provavelmente voce encontrara' um FAQ  sobre  onde
achar o programa (alem de outros faqs interessantes).

Observacoes finais:
-------------------

O ideal seria nao pegar a versao 2.6.2, ja' que as versoes 2.6 e  2.6i
vao  estar funcionando por um tempo ainda razoavel, mesmo se  a  gente
esquecer  que  tem algo de ilegal em usar a ultima versao.  Dentro  da
dita vem os arquivos PGPDOC1 e 2 detalhando o uso. O ideal e' ler umas
tres  ou quatro vezes e ao fazer a primeira chave publica  e  privada,
apagar  tudo e repetir o processo, ate' ter certeza que  aprendeu.  Se
for  usar  o arquivo em ambiente Unix, acrescentar -a  para  obter  um
arquivo em ASCII, que possa ser enviado em mail. Existe versao do  PGP
para  Unix,  mas  se  voce nao for o Sysop,  isso  nao  ira'  garantir
seguranca da correspondencia enviada a voce.



            ENDERECOS DE EMPRESAS DE SOFTWARE NA REDE
            =========================================


Um velho chapa, Americo Oliveira 
me enviou uma lista que vale ouro. Acho que podera' ser util
`a rapaziada. Dei so' um jeitinho no formato, que estava
meio enrolado de ler. Segura, negada...

Sites WWW para informacao/suporte:

 Empresas de Hardware:

   3k Associates (support for HP3000) http://www.3k.com/
   Acorn Computers Ltd. http://www.acorn.co.uk/
   Adaptec, Inc. http://www.adaptec.com/
   Advanced RISC Machines, Inc. http://www.systemv.com/armltd/index.html
   Amdahl Corporation http://www.amdahl.com/
   Advanced Micro Devices, Inc. (AMD) http://www.amd.com/
   Apple Computer, Inc. http://www.support.apple.com/
   Aria WWW Home Page http://www.wi.leidenuniv.nl/aria/
   ATI Technologies, Inc. http://www.atitech.ca/
   BTG Incorporated http://www.btg.com/
   BusLogic, Inc. http://www.buslogic.com/
   Cisco Systems, Inc. http://www.cisco.com/
   Compaq Computer Corporation http://www.compaq.com/
   Cray Computer Corporation http://www.craycos.com/
   Creative Labs, Inc. http://www.creaf.com/
   Crystal Lake Multimedia, Inc. http://www.teleport.com:80/~crystal/
   Cybernet Systems, Inc. http://www.cybernet.com/
   Dell Computer Corporation http://www.dell.com/
   Diamond Multimedia Systems, Inc. http://www.diamondmm.com/
   DigiBoard http://www.digibd.com/
   Digital Equipment Corporation http://www.digital.com/
   Display Tech Multimedia, Inc. http://www.ccnet.com/~dtmi/
   Ensoniq VFX (User Group) http://www.cs.colorado.edu/~mccreary/vfx/
   Farallon Computing, Inc. http://www.farallon.com/
   Gateway 2000 (User Group) http://www.mcs.com/~brooklyn/home.html
   Global Village Communication, Inc. http://www.globalvillag.com/
   HaL Computer Systems http://www.hal.com/
   Hercules Computer Technology, Inc. http://www.dnai.com/~hercules/
   Hewlett-Packard Company http://www.hp.com/
   IBM Corporation http://www.ibm.com/
   Intel Corporation http://www.intel.com/
   Intergraph Corporation http://www.intergraph.com/
   Media Vision, Inc. http://www.mediavis.com/
   Micron (coming soon!!) http://www.micron.com/
   MIPS Technologies, Inc. http://www.mips.com/
   Motorola, Inc. http://www.mot.com/
   Nanao USA Corporation http://www.traveller.com/nanao/
   NCR Microelectronics http://www.ncr.com/
   NEC USA, Inc. http://www.nec.com/
   Network Computing Devices, Inc. http://www.ncd.com/
   NVidia Corporation http://www.nvidia.com/
   Olivetti North America http://www.isc-br.com/
   Proteon, Inc. http://www.proteon.com/
   QMS, Inc. http://www.qms.com/
   Racal-Datacom, Inc. http://www.racal.com/
   Radius, Inc. http://research.radius.com/
   Rockwell International World Headquarters http://www.rockwell.com/
   Samsung Semiconductor Corporation http://www.samsung.com/
   Siemens-Nixdorf Information Systems http://www.sni.de/
   Sceptre http://www.gus.com/emp/sceptre/sceptre.html
   Silicon Graphics, Inc. http://www.sgi.com/
   Sony (under construction) http://www.sony.com/
   SPARC International, Inc. http://www.sparc.com/
   Standard Microsystems Corporation (SMC) http://www.smc.com/
   Sun Microsystems, Inc. http://www.sun.com/
   Supra (coming soon!!) http://www.supra.com/
   Synopsys, Inc. http://www.synopsys.com/
   Tandem Computers, Inc. http://www.tandem.com/
   Tatung Workstation R&D Group http://www.tatung.com/
   Telebit Corporation http://www.telebit.com/
   Thomas-Conrad Corporation http://www.tci.com/
   Turtle Beach (Users Group) http://www.cs.colorado.edu/~mccreary/tbeach/index.html
   U.S. Robotics Corporation http://www.primenet.com/usr/
   Western Digital Corporation http://www.wdc.com/
   Wyse Technology http://www.wyse.com/wyse/
   Xerox http://www.xerox.com/
   Xircom http://www.organic.com/Ads/Xircom/
   ZyXEL http://www.zyxel.com/

 Empresas de Software:

   Adobe Systems Incorporated http://www.adobe.com/
   Apex Software Corporation http://www.apexsc.com/
   Apple Computer, Inc. http://www.support.apple.com/
   Berkeley Software Design, Inc. http://www.bsdi.com/
   Berkeley Systems, Inc. http://proper.com:70/1/mac/sponsors/BerkeleySystems/
   Booklink Technologies, Inc. http://www.booklink.com/
   Bristol Technology, Inc. http://www.bristol.com/
   Caere Corporation (coming soon!) http://www.caere.com/
   Claris Corporation http://www.claris.com/
   Compton's NewMedia, Inc. http://www.comptons.com/
   Computer Associates http://www.adc.com/ingres/ca-info.html
   Delrina Corporation http://www.delrina.com/
   Fractal Design Corporation http://www.fractal.com/
   FTP Software, Inc. http://www.ftp.com/
   Gupta Corporation (under construction) http://www.WJI.COM/mgupta/htmls/guphome.html
   ID Software, Inc. (coming soon!!) http://www.idsoftware.com/
   IBM Corporation http://www.ibm.com/
   Insignia Solutions, Inc. http://www.insignia.com/
   Intuit (under contruction) http://www.intuit.com/
   Iona Technologies, Inc. http://www.iona.ie/
   MathSoft, Inc. http://www.mathsoft.com/
   MathWorks, Inc. http://www.mathworks.com/
   McAfee Associates, Inc. http://www.mcafee.com/
   Microsoft Corporation http://www.microsoft.com/
   National Center for Supercomputing Applications http://www.ncsa.uiuc.edu/
   NetManage, Inc. http://www.netmanage.com/
   Netscape Communications Corporation http://mosaic.mcom.com/
   NeXT Computer, Inc. http://www.next.com/
   Novell, Inc. http://www.novell.com/
   Oracle Corporation http://www.oracle.com/
   Phoenix Technologies (BIOS) http://www.ptltd.com/
   Quadralay Corporation http://www.quadralay.com/
   Qualcomm Incorporated http://www.qualcomm.com/
   Quarterdeck Office Systems, Inc. http://www.qdeck.com/
   Responsive Software http://www.holonet.net/responsive/
   SCO Open Systems Software http://www.sco.com/
   Shiva Corporation http://www.shiva.com/
   SoftQuad, Inc. http://www.sq.com/
   SPRY, Inc. http://www.spry.com/
   Spyglass, Inc. http://www.spyglass.com/
   Storm Software, Inc. http://www.stormsoft.com/storm/
   Symantec Corporation http://www.symantec.com/
   Taligent, Inc. http://www.taligent.com/
   Tidalwave Technologies, Inc. http://www.tidalwave.com/
   Trusted Information Systems, Inc. http://www.tis.com/
   VNP Software http://www.vnp.com/
   Wall Data Incorporated http://www.walldata.com/
   Wilson WindowWare, Inc. http://oneworld.wa.com/wilson/pages/index.html
   WordPerfect http://www.wordperfect.com/
   Ziff-Davis Publishing http://www.ziff.com/

Sites WWW de Suporte a Sistemas Operacionais:

 Windows 95:

   Microsoft Windows 95 Home Page http://www.microsoft.com/pages/peropsys/win_news/chicago/wwwhtml/home/w95.htm

 Windows NT:

   Advanced Systems User Group http://128.150.146.76/ASUG.HTML
   CSUSM Windows NT Archive Web Site http://coyote.csusm.edu/cwis/winworld/nt.html
   EMWAC Web Server Site http://emwac.ed.ac.uk/html/top.html
   Rocky Mountain Windows NT User Group http://budman.cmdl.noaa.gov/RMWNTUG/RMWNTUG.HTM
   Stuttgart Windows NT User Group http://www.informatik.uni-stuttgart.de/misc/nt/nt.html

 OS/2:

   Carnegie Mellon OS/2 WWW Home Page http://www.club.cc.cmu.edu:8001/~jgrande/cmuos2.html
   Cleveland OS/2 User Group Home Page ftp://ftp.wariat.org/pub/users/cos2ug.html
   The Internet Relay Chat OS/2 Homepage http://venus.ee.ndsu.nodak.edu/os2/
   Mid-Atlantic OS/2 User Group Home Page http://www.pinn.net/~reaper/maos2ug.html
   The Munich OS/2 Archive http://www.leo.org/cgi-bin/leo-dls/pub/comp/os/os2/00-index.html
   North Suburban Chicago OS/2 User Group Home Page http://www.mcs.com/~schmidtj/http/nscoug/home.html
   OS/2 Stuff Worldwide Home Page http://tklab3.cs.uit.no/OS2/index.html
   IBM OS/2 Warp Home Page http://www.austin.ibm.com/pspinfo/os2.html
   The OS/2 WWW Homepage http://www.mit.edu:8001/activities/os2/os2world.html
   OS/2 Information Page http://www.cen.uiuc.edu/~jt11635/os2/os2.html
   OS/2 Internet Resources http://www.ccsf.caltech.edu/~kasturi/os2.html
   OS/2 Power Home Page http://www.salford.ac.uk/os2power/os2power.html
   The OS/2Web http://www.intac.com/nnjos2/os2web.html
   UIUC OS/2 Home Page http://www.cen.uiuc.edu/~rs9678/raj.html
   University of Texas OS/2 Home Page http://deputy.law.utexas.edu/os2homepage.html
   University of Warwick OS/2 Home Page http://www.warwick.ac.uk/~phueg/os2/
   The Warp Pharmacy http://www.zeta.org.au/~jon/WarpPharmacy.html

 Revistas de Computacao:

  PC (DOS-Windows/ OS2/ Windows NT/ Windows 95):

   CADalyst http://www.ideal.com/elprint/cadhome.html
   Computer ResellerNews http://techweb.cmp.com/techweb/crn/current/default.html
   Computer Retail Week http://techweb.cmp.com/techweb/crw/current/default.html
   Computer Shopper http://www.shopper.ziff.com/~cshopper/
   Datamation http://www.datamation.com/
   Home PC http://techweb.cmp.com/techweb/hpc/current/default.html
   InformationWeek http://techweb.cmp.com/techweb/iw/current/default.html
   InfoWorld http://www.infoworld.com/
   Microsoft Systems Journal http://www.mfi.com/msj/msjtop.html
   Network Computing http://techweb.cmp.com/techweb/nc/current/default.html
   PC Computing http://zcias3.ziff.com/~pccomp/
   PC Magazine http://zcias3.ziff.com/~pcmag/
   PC Week http://zcias3.ziff.com/~pcweek/
   Windows Magazine http://www.wais.com:80/win/current/
   Windows Rag Online Computer Magazine http://www.eskimo.com/~scrufcat/wr.html
   Windows Sources http://zcias3.ziff.com/~wsources/

  MAC:

   InformationWeek http://techweb.cmp.com/techweb/iw/current/default.html
   InfoWorld http://www.infoworld.com/
   MacNet Journal http://www.netaxs.com/~aaron/hotlinks.html
   MacUser http://www.macuser.ziff.com/~macuser/
   MacWEEK http://www.ziff.com/~macweek/
   PowerPC News http://power.globalnews.com/
   ZiffNet/Mac http://zcias3.ziff.com/~zmac/

  Outras:

   Boardwatch Magazine (under contruction) http://www.boardwatch.com/
   CommunicationsWeek http://techweb.cmp.com/techweb/cw/current/default.html
   EE Times Interactive http://techweb.cmp.com/techweb/eet/current/default.html
   HotWired Online Magazine http://www.wired.com/
   InteractiveAge http://techweb.cmp.com/techweb/iaa/current/default.html
   Inter@active Week http://www.interactive-week.ziff.com/~intweek/
   Internet World http://www.mecklerweb.com/mags/iw/iwhome.htm
   NetGuide http://techweb.cmp.com/techweb/ntg/current/default.html
   NetSurfer Digest http://www.netsurf.com/nsd/index.html
   VAR Business: Online Edition http://techweb.cmp.com/techweb/vb/current/default.html

Repositorios para Suporte de Software / Hardware:

 Empresas de Hardware:

   3Com ftp://ftp.3com.com/
   3k Associates(support for HP3000) ftp://ftp.3k.com/
   Acorn Computers Ltd. ftp://ftp.acorn.co.uk/
   Adaptec, Inc. ftp://ftp.adaptec.com/
   Advanced Micro Devices, Inc. (AMD) ftp://ftp.amd.com/
   American Megatrends, Inc. (AMI) ftp://american.megatrends.com
   Apple Computer, Inc. ftp://ftp.apple.com/
   Aria ftp://ftp.wi.leidenuniv.nl/pub/audio/aria/
   Asante Technologies, Inc. ftp://ftp.asante.com/
   ATI Technologies Inc. ftp://atitech.ca/
   BusLogic, Inc. (coming soon!!!) ftp://buslogic.com/
   Cabletron Systems ftp://134.141.197.25/
   Cirrus Logic Corporation ftp://ftp.cirrus.com/
   Compaq Computer Corporation ftp://ftp.compaq.com/
   Cray Research ftp://ftp.cray.com/
   Creative Labs, Inc. ftp://ftp.creaf.com/
   Crystal Lake Multimedia, Inc. ftp://ftp.teleport.com/vendors/crystal/
   Dell Computer Corporation ftp://ftp.dell.com/
   Diamond Multimedia Systems, Inc. ftp://ftp.diamondmm.com/
   Digital Equipment Corporation ftp://ftp.digital.com/
   Farallon Computing, Inc. ftp://ftp.farallon.com/
   Global Village Communication, Inc. ftp://ftp.globalvillag.com/
   Hercules Computer Technology, Inc. ftp://ftp.netcom.com/pub/he/hercules
   Hewlett-Packard Company ftp://ftp-boi.external.hp.com/
   IBM PC Company (division) ftp://ftp.pcco.ibm.com/
   Intel Corporation ftp://ftp.intel.com/
   Intergraph Corporation ftp://ftp.intergraph.com/
   Microcom ftp://ftp.microcom.com/
   Micron (coming soon!!) ftp://micron.com/
   MIPS Technologies, Inc. ftp://sgigate.sgi.com/
   Motorola, Inc. ftp://bode.ee.ualberta.ca/pub/motorola/
   NCR Microelectronics ftp://ftp.ncr.com/
   NEC USA, Inc. ftp://ftp.nec.com/
   Olivetti North America ftp://ftp.isc-br.com/
   Panasonic Technologies, Inc. ftp://panasonic.com/
   QMS, Inc. ftp://ftp.qms.com/
   Samsung Semiconductor Corporation ftp://ftp.samsung.com/
   Siemens-Nixdorf Information Systems ftp://ftp.mch.sni.de/
   Silicon Graphics, Inc. ftp://ftp.sgi.com/
   Standard Microsystems Corporation (SMC) ftp://ftp.smc.com/
   Sony ftp://sony.com/
   STB Systems, Inc. ftp://stb.com/
   Sun Microsystems Binary3 Archive ftp://dalek.tiac.net/pub/sun3/
   Supra ftp://ftp.supra.com/
   Tadpole Technology, Inc. ftp://ftp.tadpole.com/
   Texas Instruments ftp://ti.com/
   U.S. Robotics Corporation ftp://ftp.usr.com/
   Western Digital Corporation ftp://ftp.wdc.com/
   Wyse Technology ftp://ftp.wyse.com/

 Empresas de Software:

   Adobe Systems Incorporated ftp://ftp.adobe.com/
   Apple Computer, Inc. ftp://ftp.apple.com/
   Asymetrix ftp://ftp.asymetrix.com/
   Autodesk, Inc. ftp://ftp.autodesk.com/
   Berkeley Software Design ftp://ftp.bsdi.com/
   Booklink Technologies, Inc. ftp://ftp.booklink.com/
   Borland ftp://ftp.borland.com/
   Calera Recognition Systems ftp://calera.com/
   Claris Corporation ftp://ftp.claris.com
   Delrina Corporation ftp://ftp.delrina.com/
   Fractal Design Corporation ftp://ftp.fractal.com/
   FTP Software, Inc. ftp://ftp.ftp.com/
   IBM Corporation ftp://software.watson.ibm.com/
   Gupta Corporation ftp://wji.com/gupta/
   ID Software, Inc. ftp://ftp.idsoftware.com/
   Insignia Solutions, Inc. ftp://ftp.insignia.com/
   MathWorks, Inc. ftp://ftp.mathworks.com/
   McAfee Associates, Inc. ftp://ftp.mcafee.com/
   Microsoft Corporation ftp://ftp.microsoft.com/
   National Center for Supercomputing Applications ftp://ftp.ncsa.uiuc.edu/
   NetManage, Inc. ftp://ftp.netmanage.com/
   Netscape Communications Corporation ftp://ftp.mcom.com/
   NeXT Computer, Inc. ftp://ftp.next.com/
   Novell, Inc. ftp://ftp.novell.com/
   Phoenix Technologies ftp://ftp.ptltd.com/=7F
   Quadralay Corporation ftp://ftp.quadralay.com/
   Qualcomm Incorporated ftp://ftp.qualcomm.com/
   Quarterdeck Office Systems, Inc. ftp://ftp.qdeck.com/
   SCO Open Systems Software ftp://ftp.sco.com/
   Shiva Corporation ftp://shiva.com/
   SoftQuad, Inc. ftp://ftp.sq.com/
   SPRY, Inc. ftp://ftp.spry.com/
   Spyglass, Inc. ftp://spyglass.com/
   Symantec Corporation ftp://ftp.symantec.com/
   Taligent, Inc. ftp://ftp.taligent.com/
   Wilson WindowWare, Inc. ftp://oneworld.wa.com/wwwftp/wilson/
   WordPerfect ftp://ftp.wordperfect.com/
   Ziff-Davis Publishing ftp://ftp.zdbop.ziff.com/


               HACKING AT THE END OF THE UNIVERSE
               ==================================

               Rop Gonggrijp e Hanneke Vermeulen
(* Obs - texto nao traduzido integralmente. Publicado com permissao)

Tudo comecou em janeiro de 1993. Rop, a personificacao de Hack-Tic,  e
autor de mais um plano megalomano, fala de uma nova ideia sobre a qual
estava pensando por algum tempo: um congresso de hackers ao ar  livre.
Em  agosto  de  1989, no Paradiso, um centro  cultural  de  Amsterdan,
organizaram juntos 'A Galactic Hacker Party'. Esta seria algo similar,
mas  ligeiramente diferente: em barracas e preferivelmente cortada  do
mundo civilizado.
Entao,  tudo  aconteceu.  A organizacao  comecou  com  coisas  gerais:
encontrar uma data, um terreno, oradores, e, pro-forma, um nome para o
evento.  Os  autores deste artigo fizeram a toda a  administracao.  De
acordo  com  uma tradicao antiga, saimos em uma 'viagem  de  negocios'
ate'  Bielefeld e Hamburgo para contar nossos planos a clubes  alemaes
de Hackers Foebud e Chaos Computer Club e a perdi-lhes uma mao.
     No final de marco iniciamos nossa campanha de publicidade, a qual
foi  um  grande  exito. Nosso panfleto, que enviamos a  70  diarios  e
revistas  diferentes, teve exatamente uma resposta. O  comite  'Chamem
Flevoland  de  Flevoland'  esta horrorizado porque  usamos  a  palavra
'Flevopolder' para indicar o lugar do congresso. Flevoland e' uma  das
provincias  holandesas, e como esta' em um polder (terreno  recuperado
com ajuda dos diques), muita gente chama de Flevopolder.
      Enquanto  estavamos  organizando,  o tempo passa  e  a  data  do
Congresso  chega  rapidamente.  Todo tipo de coisas  comecam  a  ficar
dramaticamente  reais.  Cada  vez  mais  nosso  humor  varia  entre  a
esperanca  (vai  ser grandioso) e o medo (vai ser o pior  fracasso  de
toda  a historia..) Nao temos nem mais a minima ideia de quanta  gente
esperar (200? 1200?), tudo e'mais caro do que deveria ser, e nao temos
administracao. Hanneke fixa desesperadamente seus pensamentos nos  500
hospedes  imaginarios para os quais estamos organizando  o  congresso.
Rop nao pode dormir a noite, tendo visoes de tendas vazias, um terreno
grande  demais,  e hackers desiludidos. Ja' aceitou  a  bancarrota  de
Hack-Tic e a sua propria desgraca.
      Dois  dias  antes  do  comeco de "Hacking  at  the  End  of  The
Universe" comecamos com os preparativos no lugar. A equipe de rede  ja
havia  conectado cabos, terminais, e modens em um lugar de  prova  por
dois  dias. Os voluntarios estao correndo freneticamente pelo  terreno
com mesas, computadores, barris de cerveja, telefones, pacotes de cabo
Ethernet, barracas velhas do exercito, martelos, pregos, e aquele suor
no rosto. No salao aparece um bar, uma rede de computadores, um  stand
onde  se vendem coisas relacionadas com hackers. Por todo lado,  cabos
de  eletricidade e cabos Ethernet estao lado a lado no chao.  Um  caso
especial e' a conexao de seis linhas telefonicas extras. PTT  Telecom,
a  empresa  local de telefones, tem uma solucao perfeita  para  evitar
conectar  cabos  extra. Com a ajuda de um multiplexor, podem  nos  dar
oito  linhas  em dois cabos. Este metodo tem a desvantagem de  nao  se
permitir  o uso de fax e nao se podem usar comunicacoes por  modem  de
alta velocidade pelas linhas. "Mas isto nao e' problema para festivais
como  estes,  ne'?".

BLACKOUTS

Pintou um lance: a corrente. Os 22 KW, 220 volts que pudemos conseguir
da  companhia  eletrica  local  estao  completamente  utilizados.   Os
monitores  estao  comecando a "sambar" e os micros  fazem  resets  por
vontade propria quando se liga a geladeira. Por hipotese, ja' tinhamos
pensado  nisso  ha meses, por isso juntamos geradores para  a  energia
extra.  Mas,  os geradores arrumados sao para  trabalhos  pesados.
     Dai,  de  repente, no dia anterior ao comeco,  no  finalzinho  da
tarde, eles comecam a chegar: os visitantes. Estao vindo realmente.  E
parecem  vir  todos ao mesmo tempo. "O pessoal esta'  chegando"  grita
Hanneke assustada, e de repente se da conta de que tudo isto e' real.
     Mas  o  susto  nao  dura  muito.  Muita  gente  se  oferece  como
voluntarios  quando  dizemos que precisamos de ajuda. Em  muito  pouco
tempo  temos equipes operando independentemente no bar e na  recepcao.
Gente  que  veio  como visitantes perde a metade do  programa  sem  se
queixar,  porcausa do trabalho. Varios parecem gostar de poder ajudar.

Tendas para tudo quanto e' lado.

Quando comeca o congresso, na quarta-feira dia 4 de agosto, o  terreno
esta lotado de tendas e todo mundo na maior. De repente, ate' o  clima
ta' demais, em meio a um verao extremamente umido e cinza. O  discurso
de abertura esta a cargo de Emmanuel Goldstein, editor da revista 2600
-  Hacker  Quaterly, dos EUA. Os 400 assentos da  tenda  grande  estao
ocupados.   As  laterais  da  tenda foram  abertas  e  quem  nao  pode
conseguir lugar esta' sentado na grama.
     Esta  tarde tem lugar o forum de discussoes 'networking  para  as
massas' com aproximadamente 10 pessoas do mundo alternativo das  redes
no  podio.  Se  trocam opinioes, e o que importa realmente  nao  e'  a
tecnica,  mas  principalmente  o  uso  e  a  utilidade  das  redes  de
computadores.
     Alem dos foros de discussao estao os workshops: Pengo, de Berlin,
fala  sobre os pontos fracos do sistema operacional VMS. Billsf e  Rop
dao um workshop no qual contam que tipo de mensagens interessantes de
radio-amador da' para se captar com facilidade. David C., que tem uma
companhia  de  computacao  em  Amsterdam,  explica  os  principios  do
dinheiro digital anonimo. Foi desenvolvido um principio criptografico
que permite substituir a "gaita" sem perder a privacidade daqueles que
utilizam o sistema.
     As pessoas que nao estao participando de um workshop se divertem,
de  todas  as formas. No salao principal tem uns cinquenta  micros  em
grandes  filas sobre as mesas. Noite e dia tem caras surfando  atraves
do  mundo pela Internet, apartir de Flevopolder. Volta e meia,  alguem
critica algum jogo ou copia algum programa. Quando uma alma  solitaria
abre  sua colecao de fotos porno, a massa imediatamente  esta  olhando
interessada sobre seu ombro. Quando esta' funcionando a rede dentro do
salao,  o  campo e' conectado. Largos ramos de cabo coaxial  entre  as
arvores  e  as  vezes um repetidor em um saco de  lixo,  e  voila':  a
primeira  rede  ethernet ao ar livre comeca a existir. As  pessoas  se
sentam  em  grupos  ao redor dos PCs como se fossem  fogueiras  de  um
acampamento.

Plano de emergencia

     A tarefa de alimentar centenas de hackers famintos esta' nas maos
de  uma organizacao com o nome de 'Rampenplan'. Qualquer  coisa  assim
como  plano  de emergencia ou desastre. Todos os dias  os  voluntarios
preparam o cafe-da-manha, almoco e jantar em suas cozinhas  portateis.
Para   alguns  hackers  essas  comidas  vegetarianas   sao   demasiado
saudaveis, e todas as noites vemos quantidades de pizzas  esfriando-se
no   salao   principal,  enquanto  os  entregadores   estao   buscando
desesperadamente as donos dos pedidos.
     A imprensa, que reagiu em marco com um silencio total ao  anuncio
deste  congresso,  vem  em  filas compactas  em  agosto,  armados  com
microfones,  maquinas  fotograficas e equipe para filmar.  Mas  muitos
visitantes  nao  querem  encontrar  suas  caras  nos  diarios  ou   na
televisao,  por  isso  nao permitem 'as cameras  filmar  em  todos  os
lugares.  Os que querem permanecer incognitos podem comprar um par  de
oculos escuros numa pequena "hackshop". Alguns visitantes trasem  suas
proprias cameras de video e comecam, rindo-se, a contestar filmando os
reporteres.
     A  imprensa  tambem  teve  que  pagar  ingresso,  como  todos  os
fanaticos de computador mal-abastados. Nao ficaram muito contentes com
isso.  As equipes de filmagem (aos quais se permite entrar apenas  com
todo equipamento com apenas um ticket) se queixam de que dessa maneira
apenas  os jornalistas ricos podem ter a noticia enquanto  descarregam
cuidadosamente seu custoso equipamento de seus  automoveis de luxo. Um
jornalista  ameaca  escrever um artigo negativo sobre o  congresso  se
tiver que pagar uma entrada, e realmente escreveu tal artigo.

(*  Continua no proximo numero - presumindo-se que a revista  continue
ate'  la'  -  Artigo tirado do numero 22/23 de  novembro  de  1993  da
revista Hack-Tic *)


                 CRIME POR COMPUTADOR - 2a PARTE
                 ===============================


:_Computers: Crime, Fraud, Waste Part 2
:_Written/Typed/Edited By: Lord Kalkin
:_Information Security


                    CRIMES, ABUSES, AND WASTE

        A survey of goverment agancies identified techniques used
in committing computer-related fraud and abuse.  Few of these
frauds and abuses involved destruction of computer equipment or
data.  Only 3 percent of the frauds and 8 percents of the abuses
involved willful damage or destruction of equipment, software or
data.  Most of the fraud and abuses cases involved information --
manipulating it, creating it, and using it.

        THE FIVE MOST COMMON TECHNIQUES USED TO COMMIT
               COMPUTER-RELATED FRAUD AND ABUSE

        Computer-Related Fraud
                1. Entering unauthorized information
                2. Manipulating authorized input information
                3. Manipulating or improperly using information
                   files and records
                4. Creating unauthorized files and records
                5. Overriding internal controls

        Computer-Related Abuse
                1. Stealing computer time, software, information,
                   or equipment.
                2. Entering unauthorized information
                3. Creating unauthorized information fileas and
                   records
                4. Developing computer programs for nonwork purposes
                5. Manipulating or improperly using computer
                   processing

           These techniques are often used in combination and are
identified in Computer-Related Fraud and Abuse in Goverment
Agencies, Department of Health and Human Services, Office of
Inspector General, 1983.

        Another way of looking at computer-related crime is to  examine
the types of crimes and abuses, and the methods used to commit them.
These include:

"Data Diddling" - Probably the most common method used to commit
             computer crime because it does not require
             sophisticated technical knowledge and is relatively
             safe.  Information is changed at the time of
             input to the computer or during output.  For example,
             at input, documents may be forged, valid disks
             exchanged, and data falsified.

"Browsing" - Another common method of obtaining information which can
             lead to crime.  Employees looking in others' files have
             discovered personal information about coworkers.  Ways to
             gain access to computer files or alter them have been found
             in trash containers by persons looking for such information.
             Disks left on desks have been read, copied, and stolen.
             The very sophisticated browser may even be able to look for
             residual information left on the computer or on a storage
             media after the completion of a job.

"Trojan Horse" - This method assumes that no one will notice that a
             computer program was altered to include another function
             before it was ever used.  A computer program with a
             valid, useful function is written to contain additional
             hidden functions that exploit the security features of
             the system.

"Trap Door" - This method relies on a hidden software or hardware
             mechanism that permits system protection methods to be
             circumvented. The mechanism is activated in some
             nonapperent manner.  Sometimes the program is written so
             that a specific event, e.g., number of transactions
             processed or a certain calender date, will cause the
             unauthorized mechanism to function.

"Salami Technique" - So named because this technique relies on taking
             slices so small that the whole is not obviously affected.
             This technique is usually accomplished by altering a
             computer program.  For example, benefit payments may be
             rounded down a few cents and these funds, which can be
             considerable in the aggregate, diverted to a fraudulent
             acount.

"Supperzapping" - Named after the program used in many computer centers
             which bypasses all system controls and is designed to be used
             in time of an emergency.  Possession of this "master key"
             gives the holder opportunity to access, at any time, the
             computer and all of its information.

        Examples of Compuer-Related crimes, abuses, and waste include:

        - A payroll clerk, notified of a beneficiary's death, opened a
          bank account using the beneficiary's name and social security
          number. The beneficary was not removed from the computer
          eligibility lists, but a computer input form changed the
          address and the requested direct deposit of benefits to the
          payroll clerk's new bank acount.

        - A major loss occurred with the diversion of the goverment
          equipment.  Fictitious requisitions were prepared for routine
          ordering at a major purchasing centor.  The rquisitions directed
          shipment of communications equipment to legitimate private
          corporations holding goverment contracts.  Just prior to the
          delivery date, one of the conspirators would call the corporation
          to alert them of their "error" and arrange "proper" delivery of
          the equipment to the conspirators.

        - Three data clerks, using a remote terminal, entered phony
          claims into the computer to recieve over $150,00 in benefits
          and then deleted records of these transactions to avoid being
          caught.

        - Thefts of information commonly involve selling either
          personnel information, contract negotiation information
          ( e.g., contract bids), and company proprietary information
          (e.g., product engineering information ) for outside commercial
          use, or copying or using software programs for personal or
          personal business use.

CLUES
        The following clues can indicate information security
vulnerabilities:

        1. Security policies and practices are nonexistant or not
           followed.  No one is assigned responsibility for information
           security.
        2. Passwords are posted nest to computer terminals, written in
           obvoius places, shared with others, or appear on the computer
           screen when they are entered.
        3. Remote terminals, microcomputers, and word processors are
           left on and unattended during work or nonwork hours.  Data
           is displayed on unattended computer screens.
        4. There are no restrictions on users of the information, or on
           the applications they can use.  All users can access all
           information and use all trhe system functions.
        5. There are no audit trails, and no logs are kept of who uses
           the computer for which operation.
        6. Programming changes can be made without going through a
           review and approval process.
        7. Documentation is nonexistant or inadequate to do any of the
           following: understand report definitions and calulations;
           modify programs; prepare data input; correct errors;
           evaluate system controls; and understand the data base
           itself -- its sources, records, layout, and data relationships.
        8. Numerous attempts to log on are made with invalid passwords.
           In dialup systems -- those with telephone hookups -- hackers
           have programmed computers to do this "trial and error" guessing
           for them.
        9. Input data is not subject to any verification or accuracy
           checks, or, when input data is checked:
               -- more data is rejected;
               -- more data adjustments are made to force
                  reconciliation; or
               -- there is no record of rejected transactions.
        10. There are excessive system crashes.
        11. No reviews are made of computer information to determine the
            level of security needed.
        12. Little attention is paid to information security.  Even if
            an information policy exists, there is a prevailing view
            that it really is not needed.

                     INFORMATION SECURITY CONTROLS

 1. Control access to both computer information and computer
applications.  Ensure only authorized users have access.

        User Identification:

        Require users to log on to the computer as a means of initial
identification.  To effectively control a microcomputer, it may be most
cost-effective to use it as a single user systems.  Typically, a
microcomputer has no log-on procedures; authority to use the system is
granted by simply turning on the computer.

        User Authentication:

        Use nontransferable passwords, avoiding traceable personal data,
to authenticate the identity of the users.  Establish password
management protection controls, and educate users to common problems.

        Other Controls:

        Passwords are one type of identification -- something users
knows.  Two other types of identification which are effective are
somthing that a user has -- such as a magnetic coded card -- or
distinguished user characteristic -- such as a voice print

        If the computer has a built in default password ( a password
that comes built into the computer software and overrides access
controls ) be sure it gets changed.

        Consider having the computer programmed so that when the user
log on, they are told the last time of its use and the number of invalid
log-on attempts since then.  This makes the user an important part of
the audit trail.

                     Protect your Password

        - Don't share your password -- with anyone
        - Choose a password that is hard to guess
        - Hint: Mix letters and numbers, or select a famous saying and
          select every fourth letter.  Better yet, let the computer
          generate your password.
        - Don't use a password that is your address, pet's name,
          nickname, spouse's name, telephone number or one that is
          obvious -- such as sequential numbers or letters.
        - Use longer passwords because they are more secure; six to
          eight characters are realistic
        - Be sure that your password is not visible on the computer
          screen when it is entered.
        - Be sure that your password does not appear on printouts
        - Do not tape passwords to desks, walls, or terminals.  Commit
          yours to memory.   <<---- Remember this!!!

                    Manage Passwords Carefully

        - Change passwords periodically and on an irregular schedule
        - Encrypt or otherwise protect from unauthorized access the
          computer stored password file.
        - Assign password administration to the only most trusted
          officials.
        - Do not use a common password for everyone in an area.
        - Invalidate passwords when individuals leave the organization.
        - Have individuals sign for their passwords.
        - Establish and enforce password rules -- and be sure everyone
          knows them.

        Authorization Procedures:

        Develope authorization procedures that identify which users have
access to which information and which applications -- and use
appropriate controls.

        Establish procedures to require management approval to use
computer resources, gain authorization to specific information and
applications, and recieve a password.

        File Protection:

        In addition to user identification and authorization procedures,
develope procedures to restrict access to data files:

        -- Use external file and internal file labels to identify the
           type of information contained and the required security levle;
        -- Restrict access to related areas that contain data files such
           as off-site backup facilities, on-site libraries, and
           off-line files; and
        -- Use software, hardware, and procedural controls to restrict
           access to on-line files to authorized users.

        System Precaution:

        -- Turn off idle terminals;
        -- Lock rooms where terminals are located;
        -- Position computer screens away from doorways, windows, and
           heavily tracked areas;
        -- Install security equipment, such as devices that limit the
           number of unsuccessful log-on attempts or dial-back would be
           users who use telephones to access the computer;
        -- Program the terminal to shut down after a specific time of
           non-use; and,
        -- If feasible, shut down the system during nonbusiness hours.

------


                        CARTAS - NEWS:
                        ==============

Sobre a "famosa" ideia de reunir a rataiada para um bate papo aqui  em
Sampa,  nada  rolou  ainda. Mas consegui descobrir  que  a  mocada  de
algumas  BBSes tipo a Mandic e a Persocom parece que ja' tem um  grupo
de ratos que combinam de se reunir em um bar na av. Reboucas. Isso foi
uma  pos-graduanda que me falou. Tenho minhas duvidas se  e'  verdade,
porque  esse  tipo  de coisa teria divulgacao num jornal,  mas  em  se
tratando  de iniciativa privada, tudo e' possivel. O proximo  BE  deve
sair  em  duas  semanas, e se eu descobrir qualquer  coisa  ate'  la',
informo.  Tenho que confessar minha total incompetencia para  descolar
um  local  decente, uma das razoes pela qual nao chamei a  rapeize.  A
USP,  para  quem  nao  sabe,  atualmente  fecha  aos   fins-de-semana,
inviabilizando  o que seria o melhor lugar de encontro, ja' que  conto
com ajuda p. reservar sala p. o dito.

Esta aqui e' para quem acha que so' software pirata transmite virus.

Newsgroups: comp.virus
Subject: "Microsoft ships Form" (PC)
Date: 1 Mar 1995 18:14:24 -0000
Lines: 41
Original-Sender: news@Lehigh.EDU
Approved: news@netnews.cc.lehigh.edu
Distribution: world
Message-Id: <0007.9503011339.AA01815@bull-run.assist.mil>
Nntp-Posting-Host: fidoii.cc.lehigh.edu
Status: R


You may be interested to hear that the top story in the UK at the moment is
that according to reports in the computer industry press, Microsoft have
accidentally distributed the Form virus.

According to the story on the front page of Computer Weekly magazine (23
Feb 95) They accidentally distributed Form to 200 of the UK's leading
software developers.  This happened last week in London at a Windows 95
Internationalisation seminar, when developers were handed a floppy disk of
sample code and document files.

The virus was spotted by a delegate who reported it to Microsoft, prompting
a full apology from the company.  Microsoft wrote to developers warning of
the defect, recommending that they scan their disks with anti-virus
software.

A Microsoft spokesman blamed its disk supplier for the virus.  "It is in
[the supplier's] contract to virus-check the disks they supply to us", he
said, admitting that the problem was "highly embarrassing".

Microsoft claims it is normally vigilant in the testing of disks it hands
out to users and developers, but that it ran out of time in the duplication
of its seminar disks.


Regards
Graham
- ---
Graham Cluley                     [gcluley@sands.co.uk]
Senior Technology Consultant,     S&S International PLC, Alton House,
Dr Solomon's Anti-Virus Toolkit   Gatehouse Way, Aylesbury, Bucks, UK
S&S International PLC             +44 (0)1296 318700
,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
In the States contact:  S&S Software International, Inc,
27660 Marguerite Parkway #C-250, Mission Viejo, CA 92692, USA
Tel: 714 470 0048  Fax: 714 470 0018  [72714.2252@compuserve.com]


=================================================================
Para  comentar  essa outra carta, antes vou ter que  mencionar  o
incidente anterior.

                PIRATA ELETRONICO INVADE ARQUIVOS DA USP
                ========================================

Condensado da materia do
Estado de Sao Paulo - 23-2-95 - Neide Maria Silva

Sao Carlos - A onda dos hackers, os piratas eletronicos que se divertem
descobrindo senhas que dao acesso a arquivos de computacao, chegou semana
passada a Universidade de Sao Paulo. O primeiro departamente a ter parte
de seus arquivos apagadosfoi a Engenharia Eletrica, na terca-feira. No dia
seguinte, o ataque foi na Fisica, que perdeu informacoes armazenadas em
tres discos e ficou com uma importante estacao de trabalho parada seis
horas. Audacioso, o hacker entrou tambem com sucesso nos sistemas do
Departamento de Matematica, na quinta-feira.
        A acao foi considerada como "uma brincadeira maldosa", ja' que
o hacker nao teve nenhum proveito pratico com o ataque. O assunto foi
mantido em sigilo para evitar atrair a atencao de outros genios ciberne-
ticos. Segundo o professor Jan Slacts, responsavel pelo servico de infor-
matica do Departamento de Fisica, a invasao comecou por volta das tres
horas da madrugada e o hacker chegou a pedir aos usuarios  que estavam
no sistema para que avisassem o  FANTASTICO sobre o que ele estava fazendo.

-----------------------------------------------------------------------------

                EFEITOS COLATERAIS NO BARATA ELETRICA

Na terca-feira, a coluna Netvox, do Jornal FOLHA DE SAO PAULO, comentou a
existencia do Barata Eletrica, como o primeiro Hacker E-Zine Brasileiro.
Isso, logo apos o "break-in" no computador da USP em Sao Carlos.
        Todo computador ligado a Internet tem a sua equipe de Sysops ou
"Super-Users", encarregados de fazer a manutencao e controlar o acesso a
maquina. O encarregado da maquina onde eu tinha a conta que foi anunciada
no jornal congelou o acesso  a minha conta, ate' que eu aparecesse para
explicar o quais eram  minhas intencoes. Tive que explicar que minha
preocupacao   era  sobre  hacking  e  nao  cracking   (vandalismo
eletronico).
Mesmo assim, como havia uma especie de caca as bruxas, ele me pediu para
arrumar outra forma de manter minha lista eletronica. No meu local de
trabalho, tambem me falaram quase a mesma coisa. "O problema sao as macas
podres", Derneval.

----------------------------------------------------------------
A CARTA QUE RECEBI, NUM BELO DIA, NA  MINHA CONTA

>om tunel@univap.br 01:03 1995
>ate: Sun, 9 Apr 95 16:39:13-030
>rom: Tunel do tempo 
>o: ?????????????????
>ubject: TRUE H4CK

        E ai Denerval, como anda o H4CK? Pena que a B4R4T4 3L3TR1C4
sejam muito fraca, precisa um pouco mais de sal e um pouco menos de
V1RUS.:)
        Nos somos conhecidos como C.R.A.Y (Computers Rats Against
Ydiots) somos os responsaveis por uma serie de ataques, inclusive o
qual voce foi responsabilizado ai na USP. :o
Quanto ao SUMMERCON seria uma boa uma vez que a classe H4CK e muito
desunida. Preste atencao a TV e voce podera nos ver agindo. :o
        Mande lembrancas para o L4M3R do Arnaldo (vulgo ARNIE no IRC)
da QuimicaMolecular, e avise para ele que nao se deve rodar SN1FF3RS
num maquina como a C4T.:)
       Que tal a gente comecar a invadir os .COM.BR. :) Ou criar um
canal no IRC tipo #HBRAZIL, toda quarta-feira a partir das 20:00.
Avise os seus amigos confiaveis, porque o H4CK e coisa seria pra
nos. :)

JOIN C.R.A.Y (Satan Inside)

REPLY > /DEV/NULL

P.S.: Ao Sr. Gomide, "REPENT THE END IS NEAR ... " MAYBE TO FAR AWAY :)
      Ao Sr. Becherini, "NOS JA CONVERSAMOS POR TELEFONE"
      Ao Sr. Cansian, "ACREDITO QUE A REAVALICAO NAO FUNCIONE" :)
      Ao Sr. Dan Farmer, "AGRADECO POR TUDO"
      Ao Sr. Papai e Mamae, "VOCES SAO MAXIMO!"

SPONSORED BY: SUN MICROSYSTEMS
         EMBRATEL
        RENPAC
          TELESP E' COELHINHO
             RNP
             E OBVIAMENTE A FAPESP.

INTEL

=================================================================
Resposta de um amigo meu a ideia
-----------------------------------------------------------------

Subject: Re: TRUE H*** (fwd)

Hmm... Interessante... Sera' que e' verdade ou so' sao LAMMERS??? Em todo
caso, volto a sugerir a opcao do talker. Seria um talker restrito, e as
contas deveriam ser criadas por mim. Se voce achar uma boa...

                        Abracos,

                                        ?????? ??????

==============================================================

Minha resposta e' que eu nao tenho uma proposta de Vandalismo
Eletronico, ou ficar exibindo  conhecimentos para a midia. Acho a
vida muito curta.
        Colocar  um monte de caras viciados em micro  numa  sala,
para  trocar historias e dicas sobre problemas pelos  quais  todo
mundo  passa. E passando adiante as experiencias. Se  a  conversa
esbarrar em "Computer Underground", tudo bem. Tem muita gente por
ai  que aprende Carate, Judo, ate' Ninjutsu, mas nao sai  matando
gente.  Existem  grupos  de gentes apaixonados  por  romances  de
espionagem,  assaltos,etc, que nao saem por ai nem vasculhando  a
vida das pessoas nem  assaltando bancos. Ser Hacker nao tem  nada
a  ver com vandalismo eletronico, e e' com esta visao que faco  o
meu e-zine.

--------------------------------------------------------------

BIBLIOGRAFIA:
=============

The Digital Personna and its Application to Data Surveillance -  Roger
Clarke - The Information Society

Manual do Espiao

The Code-Breakers - David Kahn

Revista Super-Interessante - janeiro de 94

N.I.A - Network Information Access nr 4

PGP versao 2.6i - arquivos pgpdoc1.txt pgpdoc2.txt

Hack-Tic - novembro de 1993

Virus Report nr 18





























-----------------------------------------------------------------



From tunel@univap.br Mon Apr 17 13:01:03 1995
Date: Sun, 9 Apr 95 16:39:13-030
From: Tunel do tempo 
To: ?????@????????????
Subject: TRUE H4CK

        E ai Denerval, como anda o H4CK? Pena que a B4R4T4 3L3TR1C4
sejam muito fraca, precisa um pouco mais de sal e um pouco menos de
V1RUS.:)
        Nos somos conhecidos como C.R.A.Y (Computers Rats Against
Ydiots) somos os responsaveis por uma serie de ataques, inclusive o
qual voce foi responsabilizado ai na USP. :o
Quanto ao SUMMERCON seria uma boa uma vez que a classe H4CK e muito
desunida. Preste atencao a TV e voce podera nos ver agindo. :o
        Mande lembrancas para o L4M3R do Arnaldo (vulgo ARNIE no IRC)
da QuimicaMolecular, e avise para ele que nao se deve rodar SN1FF3RS
num maquina como a C4T.:)
       Que tal a gente comecar a invadir os .COM.BR. :) Ou criar um
canal no IRC tipo #HBRAZIL, toda quarta-feira a partir das 20:00.
Avise os seus amigos confiaveis, porque o H4CK e coisa seria pra
nos. :)

JOIN C.R.A.Y (Satan Inside)

REPLY > /DEV/NULL

P.S.: Ao Sr. Gomide, "REPENT THE END IS NEAR ... " MAYBE TO FAR AWAY :)
      Ao Sr. Becherini, "NOS JA CONVERSAMOS POR TELEFONE"
      Ao Sr. Cansian, "ACREDITO QUE A REAVALICAO NAO FUNCIONE" :)
      Ao Sr. Dan Farmer, "AGRADECO POR TUDO"
      Ao Sr. Papai e Mamae, "VOCES SAO MAXIMO!"

SPONSORED BY: SUN MICROSYSTEMS
         EMBRATEL
        RENPAC
          TELESP E' COELHINHO
             RNP
             E OBVIAMENTE A FAPESP.

INTEL

=================================================================
Resposta de um amigo meu a ideia
-----------------------------------------------------------------

Subject: Re: TRUE H*** (fwd)

Hmm... Interessante... Sera' que e' verdade ou so' sao LAMMERS??? Em todo
caso, volto a sugerir a opcao do talker. Seria um talker restrito, e as
contas deveriam ser criadas por mim. Se voce achar uma boa...

                        Abracos,

                                        ?????? ??????

==============================================================

Minha resposta e' que eu nao tenho uma proposta de Vandalismo
Eletronico, ou ficar exibindo  conhecimentos para a midia. Acho a
vida muito curta.
        Colocar  um monte de caras viciados em micro  numa  sala,
para  trocar historias e dicas sobre problemas pelos  quais  todo
mundo  passa. E passando adiante as experiencias. Se  a  conversa
esbarrar em "Computer Underground", tudo bem. Tem muita gente por
ai  que aprende Carate, Judo, ate' Ninjutsu, mas nao sai  matando
gente.  Existem  grupos  de gentes apaixonados  por  romances  de
espionagem,  assaltos,etc, que nao saem por ai nem vasculhando  a
vida das pessoas nem  assaltando bancos. Ser Hacker nao tem  nada
a  ver com vandalismo eletronico, e e' com esta visao que faco  o
meu e-zine.

--------------------------------------------------------------

BIBLIOGRAFIA:
=============

The Digital Personna and its Application to Data Surveillance -  Roger
Clarke - The Information Society

Manual do Espiao

The Code-Breakers - David Kahn

Revista Super-Interessante - janeiro de 94

N.I.A - Network Information Access nr 4

PGP versao 2.6i - arquivos pgpdoc1.txt pgpdoc2.txt

Hack-Tic - novembro de 1993

Virus Report nr 18

Volta Índice Próxima