____ _ ______ _ _ _ | _ \ | | | ____| | | | (_) | |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _ | _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` | | |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| | |____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_| BARATA ELETRICA, numero 7 Sao Paulo, 26 de outubro, 1995 --------------------------------------------------------------------------- CREDITOS I: ----------- Este jornal foi escrito por Derneval R. R. da Cunha Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia (obvio) em formato eletronico, mas se trechos forem usados em outras publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles interessados em receber futuras edicoes deste ou de outro jornal (nao sei se ira' continuar com esse titulo) Para contatos (mas nao para receber o e-zine) escrevam para: rodrigde@spider.usp.br (liberaram para divulgacao) informatica-jb da esquina-das-listas@dcc.unicamp.br ou: wu100@fim.uni-erlangen.de, derneval.cunha@launchpad.unc.edu (BBS internet accessivel via telnet://launchpad.unc.edu login launch) Snail-mail (friend of mine - check only once a week) Caixa Postal 4502 Sao Paulo - SP CEP 01061-970 BRAZIL CREDITOS II : Sem palavras para agradecer ao pessoal que se ofereceu para ajudar na distribuicao do E-zine, como os voluntarios adiante citados, e outros, do ftp.ufba.br, www.inf.ufsc.br e obvio ao pessoal da EFF (Electronic Frontier Foundation) OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente a maioria) por levar em conta que nem todo mundo quer passar por colaborador do BE. Aqueles que quiserem assumir a carta, mandem um mail para mim e na proxima edicao eu coloco. 1- INDICE 2- INTRODUCAO 3- CURRICULO BASICO P. UM FUCADOR 4- PARA QUEM ENTENDE A PIADA 5- UM ESPIAO DENTRO DO WINDOWS 95 6- HACKEANDO LINUX (DA PRE-HISTORIA AO FUTURO EM DOIS ANOS) 7- PHREACKING - OS MANIACOS POR TELEFONE 8- COMO AGIR COM A POLICIA 9- DICAS-CARTAS-NOTICIAS 10- BIBLIOGRAFIA 11- COMO CONSEGUIR O BARATA ELETRICA INTRODUCAO: =========== BARATA ELETRICA, a revista do bom hacker - O Brasil ja' tem tem sua primeira revista hacker. Como nao podia deixar de ser, eletronica. A Barata Eletrica esta' disponivel, gratuitamente, na Internet. A redacao e' composta por uma unica pessoa, Derneval Rodrigues da Cunha, 31 anos, estudante de Alemao na USP e um hacker no sentido original do termo, um fucador das possibilidades do computador. A Barata traz, principalmente, tres assuntos. O primeiro e' uma especie de missao: esclarecer a diferenca entre os hackers, inofensivos e os crackers, destruidores. etc, etc (Revista Super-Interessante, reportagem de Heitor Shimizu e Ricardo B. Setti - Outubro de 1995) Puxa, isso e' de dar lagrimas nos olhos. Finalmente alguem na imprensa resolveu reconhecer o meu trabalho. E finalmente alguem consegue descrever o que faco sem nem me elogiar demais nem de menos. Eu nao teria escrito melhor esse artigo. O resto da reportagem (nao fui o unico que colaborou), ficou uma coisa meio por assim dizer estranha. Muito melhor do que a maioria das reportagens na Imprensa brasileira sobre o assunto, mas mais puxando para o lado de "cracking". Apesar de nao ter muito a ver com o que prego no e-zine, tem que se admitir, e' um lado da coisa. Eles tendo mencionado meu nome e divulgarem o dito pode ajudar bem mais as pessoas do que uma reportagem que nao o fizesse. Acho que foi a primeira vez na imprensa que se falou em "etica hacker". Haverao varios efeitos colaterais, um deles e' que a lista de hackers vai provavelmente aumentar e muita gente ja' esta' querendo passar por um ritual de iniciacao que nao existe. To pensando seriamente em esquecer a palavra hacker e substituir por fucador. Definitivamente. Abrasileirar a coisa. Mas agora isso nao e' facil, nem depende so' de mim. O proprio e-zine e' algo meio estranho. Acreditava que ele iria motivar o aparecimento de publicacoes mais "picantes". Talvez seja um marco zero, num pais que esqueceu o que e' a repressao, ou que nao passou pelo tempo em que ler as revistinhas de "Carlos Zefiro" era uma forma de se sentir rebelde. O que era para ser uma "palida sombra do que foi a revista Phrack" adquiriu uma personalidade propria e to pensando ate' se nao foi o primeiro Zine brasileiro a ser distribuido na Internet. Vai saber.. Legal tambem foi descobrir que outros zines ja' existem. Zines brasileiros, quero dizer. Na Universidade de Santa Maria, URL www.ufsc.br tem o Alternetive, que e' feito em html. Da' inveja o trabalho grafico. Mandei carta elogiando isso, responderam elogiando o meu texto. Resolvi colocar o BE em html, ate' o final de novembro, so' de inveja. Nao vai ficar tao bom, mas fico menos frustrado. Um detalhe sobre o artigo e' que revelaram ao publico qual o curso que estou fazendo. Letras-Alemao. E', a vida e' meio estranha. Mas se estivesse fazendo Ciencia da Computacao ou qualquer materia do genero Exatas, aqui na USP, nao sei se teria o tempo p. me dedicar ao Zine. Verdade que consegui minha senha na Internet ao me inscrever numa monitoria de computacao do Instituto de Estatistica Aplicada, no IME. Competindo com gente do 4o ano de Estatistica. Tiveram que fazer uma permissao especial p. que eu pudesse frequentar o CPD. Sempre gostei de computacao e ha' muito tempo adquiri o gosto pela escrita. O curso de Letras permite evitar o "Burn-out", que e' o que acontece com alguns dos caras que fazem o Bacharelato, se empregam e depois descobrem as "delicias" de tomar conta de um CPD. As vezes ganhando mal, o que e' pior. Os tempos hoje em dia sao muito estranhos. Informatica e' algo viciante, mas equilibrar e' preciso. Cada pessoa tem o seu caminho. Um cara escreveu na lista hackers com um jeito de desdem que me deixou p(*) e ate' comentei isso com o dito. Paciencia. Eric Corley (vulgo Emmanuel Goldstein, editor da revista 2600 - Hacker Quaterly) fez Literatura Inglesa e Bill Gates (nao exatamente meu idolo) fazia advogacia em Harvard (ou coisa do genero). Mitch Kapor (cerebro que fez o Lotus 1-2-3, esse sim meu idolo) deu aulas de meditacao transcendental durante anos. Cada pessoa tem o seu caminho.. CURRICULO BASICO PARA FUCADOR ============================= Em 1 numero anterior, falei sobre como reconhecer um hacker. Deu vontade de escrever mais sobre o assunto. Por isso, retomando: Muitas vezes, sou apresentado a um sujeito que "tem tudo para ser um hacker", so' precisa de um empurraozinho. Eu fico impressionado, aquela coisa toda. Estao me pedindo para servir de mestre para alguem. Fico ate' envaidecido. Ai' pintam as primeiras perguntas: - Voce sabe usar isso? E isso? Ate' hoje nao conseguiu fazer isso? Ai' descubro que o cara nao sabe nem da existencia do software mais basico, mais arroz e feijao que uso. Muitas vezes, sao ate' pessoas com bons conhecimentos de programacao, e ate' tem leitor de CDROM em casa. Para evitar esses inconvenientes, pensei um pouco e apesar de que acho que o bom rato de laboratorio ja' deveria estar por dentro desses softwares, resolvi fazer uma pequena lista. Claro que esta lista nao vai valer lhufas daqui a alguns anos, mas o tipo de conhecimento que os programas abaixo me trouxeram foi a fundacao para tudo que fui aprendendo depois. Quem esta' comecando agora, talvez nao use quase nada disso, nem tenha uso para esse material. Mas volta e meia quando vou dar aulas para alguem num XT ou pior, arrumo um bico num escritorio cujo equipamento e' sucata, eu me viro numa boa. "Sua experiencia aumenta de acordo com a porcaria do equipamento que voce usa". Compactadores - Normalmente, a pessoa se especializa em um tipo de compactador que usa muita, como o Pkzip, atualmente na versao PKZ204G. E' minha escolha. Todo mundo usa. Vem num arquivo chamado PKZ204G.EXE, que voce joga no disco rigido e ele se descompacta sozinho. Outros compactadores muito usados sao o LHARC, que gera arquivos compactados de extensao .lha, o ARJ, que gera arquivos .arj, o GZIP, que gera arquivos .gz, o COMPRESS do Unix (existe uma versao p. DOS), que gera arquivos .Z, e o mastodonte ARC, nem me lembro mais que tipo de arquivos ele gera. Disco virtual - E' uma estrategia de usar a RAM do micro como um drive. Existem varios programas p. se fazer isto, e tem mil e uma utilidades. Principalmente quando um drive nao funciona. Na verdade, nao se precisa de um programa para fazer isso, pode-se fazer brincadeiras com o config.sys e criar drives de 360kbytes, 180 kbytes ou qualquer outro tamanho, de acordo com a memoria do micro. No tempo em que os micros so' tinham dois drives, era usado para criar um drive C: contendo o COMMAND.COM, de forma a nao se precisar o tempo todo do disquete de sistema. PCTOOLS, Norton Utilities, etc - Antes de existirem coisas como o gerenciador de arquivos do Windows, ele era usado para substituir ferramentas do DOS, como DEBUG, VOL, RENAME, FORMAT, etc. Sem palavras para a utilidade. As vezes vejo alguem com uma versao pirata do PCTOOLS 1.0, e traduzido pro portugues, mensagem por mensagem. LZEXE, DIET, etc - Arquivos compactadores de arquivos executaveis. No tempo dos drives de 360k, eram muito bons p. reduzir o tamanho de programas .EXE ou .COM, para salvar espaco. Um PCTOOLS v. 4.3 era reduzido de 260 kbytes para 130 kbytes, coisa assim. Alguns programas nao funcionavam, mas outros sim. O MS-DOS, apartir da versao 6.0 (acho, mexo com UNIX atualmente) usa um programa chamado PKLITE para diminuir o tamanho dos executaveis. Fazendo a "debugagem" do dito voce encontra a etiqueta do programa. 800.COM, etc - Sao programas shareware que permitem formatacoes "diferentes" daquilo que o fabricante originalmente pensou para o programa. Tipo: Formatar um disquete 360 kbytes com 420 ou 800 kbytes de capacidade e disquetes HD de 1.4 para 1.6. Coisas do genero. Mas o disquete nao ira' funcionar se o programa nao estiver funcionando, ou seja: precisou do disquete, acionou o programa p. ler o dito. WIPEFILE, etc - Programas, normalmente que vem junto de pacotes, como o Pctools, PCSHELL, ou NORTON UTILITIES (embora hajam sharewares cujo nome escapa agora), capazes de obliterar, apagar arquivo com caracteres quaisquer, so' para impedir posterior recuperacao. Quem nao tem paranoia tipo "nao-quero-que-fulano- leia-meus-arquivos", pode confiar no comando DELETE do MS-DOS. WARMBOOT - Programas de "warmboot". Novamente, isto e' uma coisa que fazia mais sentido no tempo do DOS 3.3. Permite voce mandar tudo pro espaco mais rapido, o micro re-entra sem checar tudo o que normalmente faria. Muito util quando voce trabalha com sistemas defeituosos ou programas em linguagem de maquina, que exigem boots constantes. Havia uns programas desse tipo, para permitir "boot" em rede Novell e rodar joguinhos "proibidos" nas salas de computacao de uma Universidade X. Muito uteis. GERENCIADOR DE DISQUETE - Alguns, como dizia um artigo do arco- da-velha que apareceu numa folha de Informatica do Estado de Sao Paulo, usam uma versao pirata do DBASE III PLUS para isso. Outros usam CLIPPER, ou uma versao shareware de bancos de dados especificos para se ter uma referencia do que se copiou, tanto para nao copiar de novo como para passar para os amigos. No meu caso, ate' aprendi a mexer com um, mas desisti de catalogar os shareware e documentos que copiei durante dois anos intensivos de Internet. ANTIVIRUS - Isso ai' nem precisa dizer. De preferencia uns dois antivirus, como o SCAN e o F-PROT. Nao se pode confiar num unico programa. Durante duas semanas, confiei no antivirus que vem com o DOS 6.2. Depois do primeiro falso alarme, never more. So' tem uma coisa pior do que confiar em antivirus: confiar em ausencia de virus. Se bem que o fucador de micro nao esta' nem ai', porque ja' aprendeu (da pior maneira) a ter sempre o seu back-up fres- quinho e ja' sabe como diminuir o prejuizo num lance desses. ARQUIVOS BATCH e de Configuracao - Saber usar e ter varios config.sys e autoexec.bats, de acordo com a finalidade, e' um "must" do fucador de micros. O cara que nao sabe um basico de configuracao nao pode ser considerado nem fucador de micro, nem hacker, nem cracker, so' mesmo ser chamado de U-S-U-A-R-I-O. Hoje, eu ate' assumo: no que se refere a DOS, eu estou na versao 5.0 e um pouco da 6.2. Mas me viro com um minimo de ajuda. STACKER, DR-DOS 6.0 e DOUBLESPACE - Dizia o ditado "Macho que e' macho roda o stacker sem fazer back-up". Se voce nao entendeu a piada, se oriente, rapaz! Voce ainda nao conhece muita coisa. Saber como funciona um drive compactado por Stacker e' algo importante. Os principios sao semelhantes para o Doublespace e o DR-DOS 6.0. LEI DE MURPHY - Imprescindivel. Eu nao consigo conversar vinte minutos sobre computacao sem pensar, mencionar ou lembrar das leis de Murphy. Afinal de contas, "em computacao ou voce computa ou se emputece". LINGUAGEM DE PROGRAMACAO - BASIC, PASCAL ou C. Assembly se for muito "fera" ou muito masoquista, o que em computacao, e' quase a mesma coisa. Tem uns doidos que aprendem ADA, PYTHON, FORTH e uns inteligentes que preferem aprender CLIPPER 5.01 (da' um retorno financeiro, as vezes). Quem aprendia BASIC na decada passada ja' se considerava um genio. PASCAL tambem tem seus grandes admiradores, por ser facil de aprender e de debugar. C tem uma certa mistica, ja' que quase tudo que presta, hoje, e' feito nessa linguagem. Tem ate' uma musica: {Cantada como a musica dos Beatles: "Let it be"} When I find my code in tons of trouble, Friends and colleages come to me, Speaking words of wisdom: "Write in C." SISTEMA OPERACIONAL - Quase imprescindivel, mas mesmo que voce saiba tudo sobre cento e tantos programas, e' legal ter uma ideia do que existe e de como e' que funciona. Eu venho de um tempo em que o pessoal fazia programas do tipo "FINDER", se matava e... descobria depois existir equivalente n MSDOS que para procurar arquivos ou textos dentro dos arquivos. Tudo bem que seja algo arido de estudar. Existem uns guias para se aprender MSDOS por ai' e aconselho a aprender um basico sobre ele, por exemplo. Isso evita o trabalho de reinventar a roda. PGP - Nao, nao e' essencial. Mas ajuda, quando se vai mandar correio eletronico. Muita gente na Internet coloca na sua signature: pgp-key-available-upon-request. Isso significa que voce pode enviar coisas top-secret pro cara sem que ele fique comprometido pelo conteudo da coisa. Na ausencia de PGP, ter se preocupado em aprender a criptografar e conhecer alguma coisa de codigos ate' ajuda, mas nao e' a mesma coisa. INGLES FLUENTE - Pra leitura e escrita. Se souber falar, ajuda muito. Embora nao me considere um grande fucador (so' fuco a rede Internet), esse conhecimento sempre fez a diferenca pra mim. Podia aprender mais rapido do que qualquer colega de CPD a manejar um software novinho em folha. Na Argentina, fiquei lado a lado com outros grandes nomes do Computer Underground, gracas a isso. Como cheguei a esse ponto? Praticando sempre, lendo material importado ao inves de esperar sair traducao e fazendo traducao palavra por palavra quando nao entendia o ingles complicado original. Voce nunca perde seu tempo quando traduz desse jeito. Com o passar do tempo e com pratica, o uso do dicionario e' dispensavel, porque pode-se advinhar as palavras pelo contexto. O que nao deixa de ser uma forma de fucar. FAQs, E-ZINES e BIG-DUMMY GUIDE - Se voce mexe com a internet, conhecer um pouco do famoso arquivo JARGON, referenciado no e- zine BE.00, e' algo essencial. Existe traducao a venda em livraria, mas se voce quiser trocar informacao com algum cara no exterior, o melhor e' saber o que e' a.s.a.p, rtfm, emoticons, e o vocabulario do genero. Nao precisa decorar, porque normalmente, e' so' uma palavra que designa alguma emocao, metodo, etc que voce ja' conhece ou de ouvir falar ou de ter experimentado por conta propria. A leitura de alguns e-zines, como o Barata Eletrica e' bastante boa, mas nao te substitui o tipo de conhecimento que outros ezines podem te dar, como o PHRACK, LOD, NIA, etc. Nao e' recomendavel repetir passo a passo as experiencias contidas, mas saber nao ocupa lugar. O Netguide ou Big-Dummy-Guide (mande um mail p. netguide@eff.org e eles te enviam a ultima edicao) e' bem mais importante, se se tem algum interesse na rede internet. E' basico para se saber como procurar informacao. Na falta do Netguide, existe uma traducao do ZEN e ARTE DE USAR INTERNET. REVISTAS DE COMPUTACAO - E' legal se manter atualizado, sempre. Nao vou recomendar nenhuma, mas qualquer fonte de informacao vale a pena, desde que nao se perca de vista o que ta' rolando. Me atualizo de varias formas: lendo EDUPAGE, C.U.D., cadernos de informatica que me aparecem na mao, etc. Na Internet, e' muito facil se manter informado, sem pagar nada. Fora da Internet, algumas revistas ajudam. Se voce esta' "ligado" ou "sintonizado", o papo quente acaba chegando ate' voce e a revista impressa, fora um ou outro artigo interessante, e' desnecessaria. LIVROS - Literatura e' o que nao falta: "1984",de George Orwell, "A alma de uma nova maquina" Tracy Kidder(?), "Hacker Crackdown" do Bruce Sterling, "Admiravel Mundo Novo" e "Volta ao Admiravel Mundo Novo" do Aldous Huxley, e outros, da relacao que coloquei no BE.00 sao bons pontos de partida. Nao sei se sou um grande fucador, mas li varias vezes o material acima, por isso vai a recomendacao. Do ponto de vista tecnico, ler uns livros sobre Unix e Xenix (uma versao do Unix p. micros) sempre ajuda. O Jargao dos Hackers, vulgo arquivo JARGON, mencionado no be.00, e' algo que considero obrigatorio. BARATA ELETRICA - E' um zine que estou fazendo com uma finalidade didatica. Existem muitos zines em ingles. A maioria ensinando coisas obsoletas ou ousadas. Muitas delas, totalmente obsoletas, mas interessantes de se ler. No Barata Eletrica, tento colocar um pouco de bom senso e fazer uma especie de sombra de grandes zines, que me ajudaram a fazer a cabeca. Cada assunto que coloco, tem uma bibliografia, que pode ser usada p. a pessoa se informar ainda mais sobre aquela questao. Portanto, e' algo recomendavel. TELEFONIA, MODENS - Gente que fuca muito com internet sempre se ve as voltas com problemas de modem, telefones, etc. Na Inglaterra, quando conversei com o pessoal, eles estavam por dentro de coisas como chamadas internacionais via servicos, dial- ups, diverters, etc .. por usar a internet diretamente do lugar onde trabalho e vivo, era tao chato nao saber nada sobre o assunto, alem de um basico sobre fraude telefonica. Ler varios textos sobre o assunto e' bom, principalmente sobre telefonia celular. UNIX - Muito do material contido nos e-zines e' voltado para o ambiente Unix, Linux, Minix, ou correlatos. Pode-se ser um fucador de DOS, DR-DOS ou PC-DOS. A maioria dos programas listados acima sao de e para ambiente MSDOS. Mas na Internet, o quente e' saber um pouco de UNIX. Nao so' porque e' um sistema operacional de confianca e que continua em uso a seculos, mas tambem porque pode-se conseguir versoes gratuitas, de dominio publico, como o Linux. A Intel pode ate' lancar um novo chip, para o qual nao exista compatibilidade com o codigo do Pentium ou Power-PC. Primeira escolha sera' usar o chip pra rodar algum sistema operacional clone do Unix. HUMILDADE e PERSEVERANCA - O primeiro e' algo muito util para se fazer engenharia social (coisa que nao tem nada a ver com o que a Super-Interessante mencionou como tal, por falar nisso). O segundo e' vital. Simplesmente vital. DESENVOLVER ALGUMA HABILIDADE SOCIAL - Para poder saber quando perguntar o que e no momento apropriado, em suma, usar de "Engenharia Social" (vulgo bom papo). INICIATIVA P. TENTAR APRENDER SOZINHO - A melhor coisa do mundo e' exatamente ser livre para aprender a coisa do jeito que quiser. A ideia de ter um professor e' algo deprimente. Talvez um "ilumina- dor" da trilha. Sei la'. Sou do tempo em que xerox do manual do usuario era lenda.. PARANOIA - O suficiente para entender que algumas coisas nao devem ser ditas e CURIOSIDADE - Se voce nao tem mais curiosidade, voce sabe alguma coisa sobre fucar, mas no passado. ETICA - Sem isso, nada impede que voce va' a m(*). Outra, como confiar em alguem que nao tenha isso? SIMANCOL - Para nao coisas como perguntar: "Me ensina a ser hacker?" Voce leu tudo isso, aprendeu tudo isso acima. E' um? Nao sei. O que voce vai fazer com um titulo de hacker? As pessoas que sao nao ligam p. isso. E' uma coisa meio pessoal. Ninguem aprende uma lista de coisas so' para ser admitido numa turma e falar que manja disso e daquilo. A vida nao vem com um manual de instrucoes e o negocio nao e' aquilo que voce e' ou nao e', mas o que voce fuca e o quanto sabe daquilo que esta' fucando. PRA QUEM ENTENDE A PIADA.. ========================== [[ This is from an old (1986) net.jokes posting. By the way, how many real Real Programmers are there around anymore? I asked my thirty-odd students (mostly CS seniors and Master's) in an Operating Systems course I was teaching last summer, at a reputable Ivy League instutution which shall remain anonymous, if they knew what a front panel was. All I got was blank stares. O tempora, O mores!]] Here's the real thing. Enjoy! "Real Programmers Don't Use PASCAL" Back in the good old days -- the "Golden Era" of computers, it was easy to separate the men from the boys (sometimes called "Real Men" and "Quiche Eaters" in the literature). During this period, the Real Men were the ones that understood computer programming, and the Quiche Eaters were the ones that didn't. A real computer programmer said things like "DO 10 I=1,10" and "ABEND" (they actually talked in capital letters, you understand), and the rest of the world said things like "computers are too complicated for me" and "I can't relate to computers -- they're so impersonal". (A previous work [1] points out that Real Men don't "relate" to anything, and aren't afraid of being impersonal.) But, as usual, times change. We are faced today with a world in which little old ladies can get computers in their microwave ovens, 12-year-old kids can blow Real Men out of the water playing Asteroids and Pac-Man, and anyone can buy and even understand their very own Personal Computer. The Real Programmer is in danger of becoming extinct, of being replaced by high-school students with TRASH-80's. There is a clear need to point out the differences between the typical high-school junior Pac-Man player and a Real Programmer. If this difference is made clear, it will give these kids something to aspire to -- a role model, a Father Figure. It will also help explain to the employers of Real Programmers why it would be a mistake to replace the Real Programmers on their staff with 12-year-old Pac-Man players (at a considerable salary savings). LANGUAGES --------- The easiest way to tell a Real Programmer from the crowd is by the programming language he (or she) uses. Real Programmers use FORTRAN. Quiche Eaters use PASCAL. Nicklaus Wirth, the designer of PASCAL, gave a talk once at which he was asked "How do you pronounce your name?". He replied, "You can either call me by name, pronouncing it 'Veert', or call me by value, 'Worth'." One can tell immediately from this comment that Nicklaus Wirth is a Quiche Eater. The only parameter passing mechanism endorsed by Real Programmers is call-by-value-return, as implemented in the IBM\370 FORTRAN-G and H compilers. Real programmers don't need all these abstract concepts to get their jobs done -- they are perfectly happy with a keypunch, a FORTRAN IV compiler, and a beer. * Real Programmers do List Processing in FORTRAN. * Real Programmers do String Manipulation in FORTRAN. * Real Programmers do Accounting (if they do it at all) in FORTRAN. * Real Programmers do Artificial Intelligence programs in FORTRAN. If you can't do it in FORTRAN, do it in assembly language. If you can't do it in assembly language, it isn't worth doing. STRUCTURED PROGRAMMING ---------------------- The academics in computer science have gotten into the "structured programming" rut over the past several years. They claim that programs are more easily understood if the programmer uses some special language constructs and techniques. They don't all agree on exactly which constructs, of course, and the examples they use to show their particular point of view invariably fit on a single page of some obscure journal or another -- clearly not enough of an example to convince anyone. When I got out of school, I thought I was the best programmer in the world. I could write an unbeatable tic-tac-toe program, use five different computer languages, and create 1000-line programs that WORKED. (Really!) Then I got out into the Real World. My first task in the Real World was to read and understand a 200,000-line FORTRAN program, then speed it up by a factor of two. Any Real Programmer will tell you that all the Structured Coding in the world won't help you solve a problem like that -- it takes actual talent. Some quick observations on Real Programmers and Structured Programming: * Real Programmers aren't afraid to use GOTO's. * Real Programmers can write five-page-long DO loops without getting confused. * Real Programmers like Arithmetic IF statements -- they make the code more interesting. * Real Programmers write self-modifying code, especially if they can save 20 nanoseconds in the middle of a tight loop. * Real Programmers don't need comments -- the code is obvious. * Since FORTRAN doesn't have a structured IF, REPEAT ... UNTIL, or CASE statement, Real Programmers don't have to worry about not using them. Besides, they can be simulated when necessary using assigned GOTO's. Data Structures have also gotten a lot of press lately. Abstract Data Types, Structures, Pointers, Lists, and Strings have become popular in certain circles. Wirth (the above-mentioned Quiche Eater) actually wrote an entire book [2] contending that you could write a program based on data structures, instead of the other way around. As all Real Programmers know, the only useful data structure is the Array. Strings, lists, structures, sets -- these are all special cases of arrays and can be treated that way just as easily without messing up your programing language with all sorts of complications. The worst thing about fancy data types is that you have to declare them, and Real Programming Languages, as we all know, have implicit typing based on the first letter of the (six character) variable name. OPERATING SYSTEMS ----------------- What kind of operating system is used by a Real Programmer? CP/M? God forbid -- CP/M, after all, is basically a toy operating system. Even little old ladies and grade school students can understand and use CP/M. Unix is a lot more complicated of course -- the typical Unix hacker never can remember what the PRINT command is called this week -- but when it gets right down to it, Unix is a glorified video game. People don't do Serious Work on Unix systems: they send jokes around the world on UUCP-net and write adventure games and research papers. No, your Real Programmer uses OS\370. A good programmer can find and understand the description of the IJK305I error he just got in his JCL manual. A great programmer can write JCL without referring to the manual at all. A truly outstanding programmer can find bugs buried in a 6 megabyte core dump without using a hex calculator. (I have actually seen this done.) OS is a truly remarkable operating system. It's possible to destroy days of work with a single misplaced space, so alertness in the programming staff is encouraged. The best way to approach the system is through a keypunch. Some people claim there is a Time Sharing system that runs on OS\370, but after careful study I have come to the conclusion that they were mistaken. PROGRAMMING TOOLS ---------------- What kind of tools does a Real Programmer use? In theory, a Real Programmer could run his programs by keying them into the front panel of the computer. Back in the days when computers had front panels, this was actually done occasionally. Your typical Real Programmer knew the entire bootstrap loader by memory in hex, and toggled it in whenever it got destroyed by his program. (Back then, memory was memory -- it didn't go away when the power went off. Today, memory either forgets things when you don't want it to, or remembers things long after they're better forgotten.) Legend has it that Seymore Cray, inventor of the Cray I supercomputer and most of Control Data's computers, actually toggled the first operating system for the CDC7600 in on the front panel from memory when it was first powered on. Seymore, needless to say, is a Real Programmer. One of my favorite Real Programmers was a systems programmer for Texas Instruments. One day he got a long distance call from a user whose system had crashed in the middle of saving some important work. Jim was able to repair the damage over the phone, getting the user to toggle in disk I/O instructions at the front panel, repairing system tables in hex, reading register contents back over the phone. The moral of this story: while a Real Programmer usually includes a keypunch and lineprinter in his toolkit, he can get along with just a front panel and a telephone in emergencies. In some companies, text editing no longer consists of ten engineers standing in line to use an 029 keypunch. In fact, the building I work in doesn't contain a single keypunch. The Real Programmer in this situation has to do his work with a "text editor" program. Most systems supply several text editors to select from, and the Real Programmer must be careful to pick one that reflects his personal style. Many people believe that the best text editors in the world were written at Xerox Palo Alto Research Center for use on their Alto and Dorado computers [3]. Unfortunately, no Real Programmer would ever use a computer whose operating system is called SmallTalk, and would certainly not talk to the computer with a mouse. Some of the concepts in these Xerox editors have been incorporated into editors running on more reasonably named operating systems -- EMACS and VI being two. The problem with these editors is that Real Programmers consider "what you see is what you get" to be just as bad a concept in Text Editors as it is in women. No the Real Programmer wants a "you asked for it, you got it" text editor -- complicated, cryptic, powerful, unforgiving, dangerous. TECO, to be precise. It has been observed that a TECO command sequence more closely resembles transmission line noise than readable text [4]. One of the more entertaining games to play with TECO is to type your name in as a command line and try to guess what it does. Just about any possible typing error while talking with TECO will probably destroy your program, or even worse -- introduce subtle and mysterious bugs in a once working subroutine. For this reason, Real Programmers are reluctant to actually edit a program that is close to working. They find it much easier to just patch the binary object code directly, using a wonderful program called SUPERZAP (or its equivalent on non-IBM machines). This works so well that many working programs on IBM systems bear no relation to the original FORTRAN code. In many cases, the original source code is no longer available. When it comes time to fix a program like this, no manager would even think of sending anything less than a Real Programmer to do the job -- no Quiche Eating structured programmer would even know where to start. This is called "job security". Some programming tools NOT used by Real Programmers: * FORTRAN preprocessors like MORTRAN and RATFOR. The Cuisinarts of programming -- great for making Quiche. See comments above on structured programming. * Source language debuggers. Real Programmers can read core dumps. * Compilers with array bounds checking. They stifle creativity, destroy most of the interesting uses for EQUIVALENCE, and make it impossible to modify the operating system code with negative subscripts. Worst of all, bounds checking is inefficient. * Source code maintenance systems. A Real Programmer keeps his code locked up in a card file, because it implies that its owner cannot leave his important programs unguarded [5]. THE REAL PROGRAMMER AT WORK --------------------------- Where does the typical Real Programmer work? What kind of programs are worthy of the efforts of so talented an individual? You can be sure that no Real Programmer would be caught dead writing accounts-receivable programs in COBOL, or sorting mailing lists for People magazine. A Real Programmer wants tasks of earth-shaking importance (literally!). * Real Programmers work for Los Alamos National Laboratory, writing atomic bomb simulations to run on Cray I supercomputers. * Real Programmers work for the National Security Agency, decoding Russian transmissions. * It was largely due to the efforts of thousands of Real Programmers working for NASA that our boys got to the moon and back before the Russkies. * Real Programmers are at work for Boeing designing the operating systems for cruise missiles. Some of the most awesome Real Programmers of all work at the Jet Propulsion Laboratory in California. Many of them know the entire operating system of the Pioneer and Voyager spacecraft by heart. With a combination of large ground-based FORTRAN programs and small spacecraft-based assembly language programs, they are able to do incredible feats of navigation and improvisation -- hitting ten-kilometer wide windows at Saturn after six years in space, repairing or bypassing damaged sensor platforms, radios, and batteries. Allegedly, one Real Programmer managed to tuck a pattern-matching program into a few hundred bytes of unused memory in a Voyager spacecraft that searched for, located, and photographed a new moon of Jupiter. The current plan for the Galileo spacecraft is to use a gravity assist trajectory past Mars on the way to Jupiter. This trajectory passes within 80 +/-3 kilometers of the surface of Mars. Nobody is going to trust a PASCAL program (or a PASCAL programmer) for navigation to these tolerances. As you can tell, many of the world's Real Programmers work for the U.S. Government -- mainly the Defense Department. This is as it should be. Recently, however, a black cloud has formed on the Real Programmer horizon. It seems that some highly placed Quiche Eaters at the Defense Department decided that all Defense programs should be written in some grand unified language called "ADA" ((C), DoD). For a while, it seemed that ADA was destined to become a language that went against all the precepts of Real Programming -- a language with structure, a language with data types, strong typing, and semicolons. In short, a language designed to cripple the creativity of the typical Real Programmer. Fortunately, the language adopted by DoD has enough interesting features to make it approachable -- it's incredibly complex, includes methods for messing with the operating system and rearranging memory, and Edsgar Dijkstra doesn't like it [6]. (Dijkstra, as I'm sure you know, was the author of "GoTos Considered Harmful" -- a landmark work in programming methodology, applauded by PASCAL programmers and Quiche Eaters alike.) Besides, the determined Real Programmer can write FORTRAN programs in any language. The Real Programmer might compromise his principles and work on something slightly more trivial than the destruction of life as we know it, providing there's enough money in it. There are several Real Programmers building video games at Atari, for example. (But not playing them -- a Real Programmer knows how to beat the machine every time: no challenge in that.) Everyone working at LucasFilm is a Real Programmer. (It would be crazy to turn down the money of fifty million Star Trek fans.) The proportion of Real Programmers in Computer Graphics is somewhat lower than the norm, mostly because nobody has found a use for computer graphics yet. On the other hand, all computer graphics is done in FORTRAN, so there are a fair number of people doing graphics in order to avoid having to write COBOL programs. Real Programmers... p. 7 THE REAL PROGRAMMER AT PLAY --------------------------- Generally, the Real Programmer plays the same way he works -- with computers. He is constantly amazed that his employer actually pays him to do what he would be doing for fun anyway (although he is careful not to express this opinion out loud). Occasionally, the Real Programmer does step out of the office for a breath of fresh air and a beer or two. Some tips on recognizing Real Programmers away from the computer room: * At a party, the Real Programmers are the ones in the corner talking about operating system security and how to get around it. * At a football game, the Real Programmer is the one comparing the plays against his simulations printed on 11 by 14 fanfold paper. * At the beach, the Real Programmer is the one drawing flowcharts in the sand. * At a funeral, the Real Programmer is the one saying "Poor George. And he almost had the sort routine working before the coronary." * In a grocery store, the Real Programmer is the one who insists on running the cans past the laser checkout scanner himself, because he never could trust keypunch operators to get it right the first time. THE REAL PROGRAMMER'S NATURAL HABITAT ------------------------------------- What sort of environment does the Real Programmer function best in? This is an important question for the managers of Real Programmers. Considering the amount of money it costs to keep one on the staff, it's best to put him (or her) in an environment where he can get his work done. The typical Real Programmer lives in front of a computer terminal. Surrounding this terminal are: * Listings of all programs the Real Programmer has ever worked on, piled in roughly chronological order on every flat surface in the office. * Some half-dozen or so partly filled cups of cold coffee. Occasionally, there will be cigarette butts floating in the coffee. In some cases, the cups will contain Orange Crush. * Unless he is very good, there will be copies of the OS JCL manual and the Principles of Operation open to some particularly interesting pages. * Taped to the wall is a line-printer Snoopy calendar for the year 1969. * Strewn about the floor are several wrappers for peanut butter filled cheese bars -- the type that are made pre-stale at the bakery so they can't get any worse while waiting in the vending machine. * Hiding in the top left-hand drawer of the desk is a stash of double-stuff Oreos for special occasions. * Underneath the Oreos is a flowcharting template, left there by the previous occupant of the office. (Real Programmers write programs, not documentation. Leave that to the maintenance people.) The Real Programmer is capable of working 30, 40, even 50 hours at a stretch, under intense pressure. In fact, he prefers it that way. Bad response time doesn't bother the Real Programmer -- it gives him a chance to catch a little sleep between compiles. If there is not enough schedule pressure on the Real Programmer, he tends to make things more challenging by working on some small but interesting part of the problem for the first nine weeks, then finishing the rest in the last week, in two or three 50-hour marathons. This not only impresses the hell out of his manager, who was despairing of ever getting the project done on time, but creates a convenient excuse for not doing the documentation. In general: * No Real Programmer works 9 to 5 (unless it's the ones at night). * Real Programmers don't wear neckties. * Real Programmers don't wear high-heeled shoes. * Real Programmers arrive at work in time for lunch [9]. * A Real Programmer might or might not know his wife's name. He does, however, know the entire ASCII (or EBCDIC) code table. * Real Programmers don't know how to cook. Grocery stores aren't open at three in the morning. Real Programmers survive on Twinkies and coffee. THE FUTURE ---------- What of the future? It is a matter of some concern to Real Programmers that the latest generation of computer programmers are not being brought up with the same outlook on life as their elders. Many of them have never seen a computer with a front panel. Hardly anyone graduating from school these days can do hex arithmetic without a calculator. College graduates these days are soft -- protected from the realities of programming by source level debuggers, text editors that count parentheses, and "user friendly" operating systems. Worst of all, some of these alleged "computer scientists" manage to get degrees without ever learning FORTRAN! Are we destined to become an industry of Unix hackers and PASCAL programmers? From my experience, I can only report that the future is bright for Real Programmers everywhere. Neither OS\370 nor FORTRAN show any signs of dying out, despite all the efforts of PASCAL programmers the world over. Even more subtle tricks, like adding structured coding constructs to FORTRAN have failed. Oh sure, some computer vendors have come out with FORTRAN 77 compilers, but every one of them has a way of converting itself back into a FORTRAN 66 compiler at the drop of an option card -- to compile DO loops like God meant them to be. Even Unix might not be as bad on Real Programmers as it once was. The latest release of Unix has the potential of an operating system worthy of any Real Programmer -- two different and subtly incompatible user interfaces, an arcane and complicated teletype driver, virtual memory. If you ignore the fact that it's "structured", even 'C' programming can be appreciated by the Real Programmer: after all, there's no type checking, variable names are seven (ten? eight?) characters long, and the added bonus of the Pointer data type is thrown in -- like having the best parts of FORTRAN and assembly language in one place. (Not to mention some of the more creative uses for #define.) No, the future isn't all that bad. Why, in the past few years, the popular press has even commented on the bright new crop of computer nerds and hackers ([7] and [8]) leaving places like Stanford and M.I.T. for the Real World. From all evidence, the spirit of Real Programming lives on in these young men and women. As long as there are ill-defined goals, bizarre bugs, and unrealistic schedules, there will be Real Programmers willing to jump in and Solve The Problem, saving the documentation for later. Long live FORTRAN! ACKNOWLEGEMENT -------------- I would like to thank Jan E., Dave S., Rich G., Rich E., for their help in characterizing the Real Programmer, Heather B. for the illustration, Kathy E. for putting up with it, and atd!avsdS:mark for the initial inspiration. REFERENCES ---------- [1] Feirstein, B., "Real Men don't Eat Quiche", New York, Pocket Books, 1982. [2] Wirth, N., "Algorithms + Data Structures = Programs", Prentice Hall, 1976. [3] Ilson, R., "Recent Research in Text Processing", IEEE Trans. Prof. Commun., Vol. PC-23, No. 4, Dec. 4, 1980. [4] Finseth, C., "Theory and Practice of Text Editors -- or -- a Cookbook for an EMACS", B.S. Thesis, MIT/LCS/TM-165, Massachusetts Institute of Technology, May 1980. [5] Weinberg, G., "The Psychology of Computer Programming", New York, Van Nostrand Reinhold, 1971, p. 110. [6] Dijkstra, E., "On the GREEN language submitted to the DoD", Sigplan notices, Vol. 3 No. 10, Oct 1978. [7] Rose, Frank, "Joy of Hacking", Science 82, Vol. 3 No. 9, Nov 82, pp. 58-66. [8] "The Hacker Papers", Psychology Today, August 1980. [9] sdcarl!lin, "Real Programmers", UUCP-net, Thu Oct 21 16:55:16 1982 UM ESPIAO DENTRO DO WINDOWS 95 ============================== (Baseado no artigo de Andrew Schulman, andrew@ora.com) Ha' algum tempo surgiu na rede o rumor de que o Windows 95 continha um programa espiao, capaz de vasculhar todo o disco rigido do usuario deste novo sistema operacional. Essa caracteristica, chamada de "Online Registration" ou "Registration Wizard", deu muito o que falar, principalmente pelo fato de que recolhe informacoes sobre ferramentas (software) da Microsoft (e tambem de outras empresas concorrentes) dentro do disco rigido do sujeito. Poderia ser util em caso de pirataria, por exemplo. O sujeito que se logasse no Microsoft Network poderia ser "dedurado" pelo proprio software que comprou. O nome do procedimento: "Product Inventory", feito pelo arquivo PRODINV.DLL. Isso gerou alguma bate-papo na rede, ja' que para muitos, isso significa dar tchauzinho para a privacidade. Embora a Microsoft fale que o usuario deve consentir no envio desta informacao, contida no arquivo REGINFO.TXT, que o programa e' uma versao eletronica do cartao de registro baseado em papel, a coisa nao funciona exatamente assim. Existe um monitor de arquivos chamado FILEMON, feito por Stan Mitchell, que escreveu o artigo "Monitoring Windows 95 File Activity in Ring 0," Windows/DOS Developer's Journal, July 1995, pp. 6-24. Este programa permite rastrear tudo o que o Windows 95 faz com seus arquivos, coisa mais que o suficiente para chegar ao fundo da questao. E.. ele revela que o RegWiz (o tal programa de registro) faz uma busca de tudo o que existe no disco rigido do usuario, incluindo coisas que nao sao da Microsoft. O dito programa e' executado no botao/icone de "Online Registration" no WELCOME.EXE, que da' as boas vindas e prove varias dicas e opcoes pro usuario. Clicou isso, e' executado um programa no subdiretorio \windows\system, o regwiz.exe. E' dispensavel para se executar o windows 95. Este programa chama uma biblioteca chamada prodinv.dll, que e' usado para checar upgrades de programas anteriores. Tudo bem. So' que existe um banco de dados criptografado dentro da tal biblioteca, indicando que se voce tem um produto X de extensao .exe num dado subdiretorio, o que te permitiria um upgrade de preco mais reduzido. So' que o programinha vai listar doze aplicacoes que o usuario tem e essa informacao fica contida no arquivo texto REGINFO.TXT (que sera' passado para a Microsoft junto com o resto da informacao). Interessa para a Microsoft principalmente se voce possui ou nao estes softwares: 3-D Dinosaur Adventure Aldus Pagemaker for Windows Aldus Persuasion America On-line AmiPro for Windows Approach for Windows Bookshelf 94 for Windows Borland C++ for Windows Borland Dbase Borland Delphi Borland Paradox for DOS Borland Paradox for Windows CA - Visual Objects Charisma Charisma for Windows Clipper Complete Baseball for Windows Comptons Multimedia Encyclopedia CompuServe Corel Draw for Windows Crayola Art Studio Creative Writer Creative Writer - Ghost Mysteries DataEase DataEase for Windows dBase for Windows Director's Lab DOS Encarta Fine Artist Flight Simulator FoxPro for DOS FoxPro for Windows - Standard Freddi Fish Gupta SQL Windows Harvard Graphics Haunted House Internet In A Box Kid Pix DOS Kid Pix WIN Lion King Print Studio Lion King Story Book Lotus 123 for Windows Lotus Notes Lotus123 for DOS Mathblaster Episode 1 Mathblaster Episode 2 Microsoft Access Developers Toolkit Microsoft Access for Windows Microsoft Access Upsizing Tool Microsoft Encarta '95 Microsoft Excel for Windows Microsoft Money Microsoft Office for Windows Microsoft Powerpoint for Windows Microsoft Project for Windows Microsoft Publisher Microsoft Visual Basic Professional Microsoft Visual C++ Microsoft Visual FoxPro for Windows Microsoft Word for DOS Microsoft Word for Windows Microsoft Works for Windows Mind Your Money Money MSB - Human Body MSB - Solar My First Encyclopedia NCSA Mosaic for Windows Oregon Trail Oregon Trail 2 Personal Oracle 7 PGA Tour 486 Playroom PowerBuilder Enterprise 4 for NT PowerBuilder Enterprise 4 for Windows PowerPlus Print Shop Deluxe for Windows Prodigy Putt Putt Quattro Pro for DOS Quattro Pro for Windows Quick C for Windows Quicken for Windows Rabbit Ears - Leopard Reader Rabbit 1 Reader Rabbit 2 Relentless Scenes Spider Man Cartoon Maker SuperBase Treehouse Turbo Pascal for Windows Where in Space is Carmen San Diego Where in the USA is Carmen Where in the World is Carmen San Diego Wine Guide WordPerfect for DOS WordPerfect for DOS WordPerfect for Windows Tem coisa ai' que nao tem nada a ver com a Microsoft. E a lista de aplicacoes que e' parte de um programa que reporta problemas e que fica alojada no arquivo winbug.dat e' diferente. Pode-se apagar os arquivos dos WELCOME.EXE e o REGWIZ.EXE. O Windows 95 continua funcionando direitinho. De acordo com o Andrew, o lance do programa e' dar meios a Microsoft de saber quais programas de seus concorrentes estao fazendo sucesso. Se se for alterado os diretorios default de instalacao (exemplo: mudar WINDOWS para INDOWS ou WP por WOPER) ja' atrapalha a realizacao deste tipo de inventorio. Igualmente, pode-se alterar os tamanhos dos arquivos de varias formas e o programa nao reconhecera' sua existencia como legitima. Claro que o arquivo final esta' encriptado, para evitar que o usuario possa alterar com um editor de texto, o arquivo a ser enviado para a Microsoft, presumindo que ele consinta no assunto. Embora no arquivo, disponivel na rede internet, elucide esses aspectos, minha opiniao pessoal e' que o uso de tal software permite, a longo prazo, a obtencao de experiencia que pode ser usada para mais tarde fazer um software que realmente vasculhe o disco rigido do usuario em busca de fotos pornos ou dados que interessem a quem quer que seja. Esse software poderia ser um cavalo de troia qualquer, disfarcado de programa comercial e que faria aquilo que a Microsoft inicialmente nao ousaria fazer, ou seja, espionar a vida de todo mundo que fosse interessante ser espionado. Olha o grande irmao amanha, lendo todos os seus arquivos, enquanto voce espera o download daquele novo joguinho que apareceu naquela BBS ou mesmo enquanto espera um fax ser completado.. HACKEANDO LINUX: DA PRE-HISTORIA AO FUTURO EM DOIS ANOS ======================================================= Izar Tarandach, outubro 95 Existe amor `a primeira vista. E desta vez nao foi uma loirinha, de belos olhos azuis, que me colocou `a merce dos meus hormonios, mas uma bitbox 386, de marca desconhecida, que ate' entao tinha servido de suporte a CPU do meu x-terminal. Um HD de 80M scavengeado em algum canto e uma placa Ethernet WD8003, que nem fabricada mais nao era, completavam o desharmonico e feio conjunto. Mas sexy. Naquele tempo a criacao de Linus Torvald (all hail Linus!) era pequena o suficiente para caber em 80M. XFree ainda nao existia, e a ultima palavra era a implementacao de NFS. Eu me lembro que a maior aventura foi recompilar o kernel com o IRQ certo para a placa. Nao tinhamos o manual, nao tinhamos descricao dos ip- switches, e pior, nao tinhamos um PC funcionando que pudesse nos servir de ponteiro. Tinhamos a cara e a coragem, e uma tremenda vontade de fazer a coisa funcionar. Depois de muito tentar e re-tentar, fomos premiados com o prompt "linux :" e uma maquina pelada, vagarosa e meio esquizofrenica, mas que provava que era possivel fazer de um PC mais do que um terminal - passar um pouco dos recursos para a maquina local, uma solucao barata para a maior parte dos estudantes de Ciencias da Computacao. Comecamos a batalha de provar aos professores que trabalho podia ser desenvolvido em maquinas caseiras e depois portado com facilidade (ja que Linux desde o inicio era POSIX) para as maquinas Sun. Alguns concordaram, outros teorizavam que o sistema nao era robusto o suficiente para rodar aplicacoes tao exigentes como PROLOG ou sistemas graficos. Provamos o erro apos rodar uma semana seguida um programa crackeador de passwords - trabalho numerico e em strings intensivo. O passo seguinte, ja em versoes mais refinadas de Linux (usando a distribuicao Slackware, em sua primeira versao), foi rodar um 486 como X Terminal. x-engine nos dava 240 rpm, um terco do que nos daria um X Terminal NCD dos mais baratos - porem no terminal era impossivel, depois de um reboot, rodar programas da (aaaaargh!!!!) Microsoft. Linux tinha conquistado seu lugar como mais do que uma "curiosidade", para ser um candidato `a substituicao dos +-100 micros 8086 rodando Turbo Pascal que serviam aos estudantes do primeiro ano. Porem o barateamento de maquinas Sun mais poderosas tornaram a balanca, e o investimento foi feito nos X Terminais. Quando passamos ao Pentium comecaram os problemas reais: a placa SCSI era temperamental, o particionamento do disco de mais de 1G era nao- convencional...uma dor de cabeca. Apos muitas noites de hack & tunning no kernel, chegamos a uma versao "estavel"...para descobrir, na Internet, que os problemas tinham sido paralelamente abordados por gente melhor do que nos e que ... bom, a nossa solucao tinha funcionado, a deles nao. Que orgulho! Durou exatamente o tempo necessario para o disco comecar a criar problemas (aproximadamente 3 dias). Fuca. Empurra. Saco, quem precisa de um Pentium rodando Linux ? Logo logo Win95 ta' ai'...NOT! Hoje o Pentium roda Linux, estavel e eficiente, e e' usado como uma testbed para ports de sistemas locais, e como plataforma para desenvolvimento de aplicacoes em hebraico. Faltava um desafio...Linux em um notebook! E o candidato, de onde hoje escrevo essas linhas, foi um micro Patriot, comprado no Brasil, um 486 dx4- 100 com 500M de disco e 8M de memoria. Comprado com Linux na cabeca. Mas pra fazer o modem PCMCIA funcionar, a interface para o APM e XFree no LCD frustracao, que hoje se pagam em horas e horas na Internet. Em suma, se alguem quiser dar um presente a algum hacker iniciante, se alguem quiser investir no futuro, aprender UNIX ou simplesmente ter horas de desafios e prazer, consiga uma distribuicao de Linux. Nao, nao um CD. Uns 60 floppies, que e' pra sentir a coisa como deve ser sentida ou ... melhor, so um disco de root e um de boot, faca o resto via NFS. E SEM manual, importantissimo. Nao, brincadeira. So o fato de colocar Linux rodando ja e' um aprendizado em si. Seja corajoso, leve uma Linux-box pra casa. Voce nao vai se arrepender. Linux existe. Quem precisa de Bill Gates ? izar@cs.huji.ac.il ++ HUJI CS Dept. ++++++++++++++++++++++ Jerusalem, Israel + PHREACKING - OS MANIACOS POR TELEFONE ===================================== Nas ultimas edicoes do Barata Eletrica, ocasionalmente apareceram arquivos ou comentarios sobre phreaking, ou a arte de fucar com o sistema telefonico. Ficou faltando um artigo que desse maiores detalhes sobre o assunto. Ai' vai. A telefonia, como todo mundo sabe, comecou com o Alexander Graham Bell, inventor do primeiro telefone. Existe uma longa historia, que nao vou comentar aqui. Surgiro a leitura do livro "Hacker Crackdown", do Bruce Sterling, disponivel na rede internet em varios lugares, como o ftp.eff.org, no subdiretorio pub/Publications/Bruce.Sterling. Um livro antologico e o primeiro capitulo enfoca exatamente os primeiros phreakers. Foram os rapazes, os primeiros a serem contratados como telefonistas. Depois se verificou que mulher fazia menos algazarra, era mais discreta e menos tentada a fazer brincadeiras com telefones. Por isso e' que ainda hoje existe a figura da telefonista, ate' hoje, apesar de que na Europa, e' bastante comum ter homem do outro lado fazendo as ligacoes internacionais. Aqui no Brasil, gracas a Deus, isso nao acontece. Passar trote, ligar para desconhecidos, ficar ligando para os varios servicos de bate-papos na linha, fazer ligacoes sem pagar, tudo isso faz parte do universo do phreaker. Claro que o que mais fode com o Sistema e' exatamente aquilo que todo mundo gostaria de fazer: usar o telefone para chamadas longa-distancia, sem pagar. O resto tudo e' acessorio. Isso e' possivel aqui no Brasil, descobri recentemente. A possibilidade, nao o caminho. No exterior, quando tive um periodo de trabalhar lavando pratos no velho continente, se fazia muito esse tipo de coisa. Varios truques diferentes, inclusive o de usar telefones que tinham cadeado para impedir que o sujeito discasse o numero. Esse e' o mais simples de passar por cima: voce faz uma "punhetagem" com o gancho do telefone. Na Franca, ouvi dizer, isso era possivel de ser feito em telefone publico. Eu ate' tentei. Descobri depois que os franceses mantem um servico de escuta numa Kombi, so' para escutar um ruido de discar diferente como o som de uma pessoa tentando usar esse truque. Para nao atrapalhar a conversa dessa pessoa, o motor do veiculo de escuta e' bastante silencioso. O sujeito comeca a conversar totalmente tranquilo. No caso especifico, quando vi ja' haviam oito policiais em torno da cabine, comecando a me revistar e detalhe interessante, eu estava com a mochila de um colega brasileiro e o passaporte dele. Fiz a coisa mais inteligente que poderia ter feito: comecei a falar em portugues. Meu amigo, que estava meio longe, sacou o lance e conseguiu convencer os caras, num frances meio macarronico, que eu estava tentando ligar para minha familia no Brasil. Escapei de prisao seguida por deportacao sumaria. Mesmo assim fiquei sabendo depois que se podia tentar outros truques, e que varios telefones apresentavam "defeitos" no sistema de moedas, permitindo ligacoes gratuitas. Nunca me especificaram se o defeito era decorrente do bom uso ou do mau uso, mas podia-se ligar pro exterior e falar ate' receber um cutucao e descobrir que ja' tinha uma fila de umas quinze pessoas aguardando a vez. Podia-se combinar e receber uma ligacao em tal hora, tal lugar, assim assado como se fosse o morador daquele lugar. E tambem havia o truque infame de usar um cordaozinho na moeda, coisa muito tentada aqui no Brasil e que ja' mandou muito orelhao para o conserto. O uso de aparelho existia na epoca, mas so' se sabia disso quando havia um artigo mencionando a prisao de algum estudante (normalmente com uma multinha de 5000 libras ou coisa do genero). No filme "Tangos - Exilio de Gardel" da' pra se ter uma ideia do drama que e', fazer esse tipo de coisa. O uso fraudulento do telefone, nos EUA foi bem detalhado num artigo anterior do BE e' perda de tempo mencionar a coisa toda aqui, de novo. Atualmente, existe no Brasil um movimento de troca de telefones de ficha por outro, de cartao magnetico, por um motivo simples: havia muita gente quebrando telefone para vender as fichas. Outro caso importante e' que os telefones azuis, especiais para ligacoes interurbanas, eram vulneraveis a chamadas interurbanas gratis. Como? Nao sei. Mas e' fato que a telefonica trocou todos. Nao fez isso com todos os comuns, mas trocou todos os azuis, pelo menos em Sao Paulo. Existe a possibilidade de se fazer "boxes" com os cartoes atuais. Na Argentina, eu fiquei sabendo da possibilidade de se usar um laptop para emulacao de cartoes telefonicos. Mais ou menos como o menino do filme "Exterminador do Futuro 2" fazia suas traquinagens, bem no comeco da fita. Isso porque o sistema telefonico argentino foi melhorado um pouco, gracas a privatizacao, mas a mescla do velho e do novo facilitou a possi- bilidade de fraude. Pode ser lenda, esse lance apareceu depois da conferencia de hackers em B.Aires. E' tao dificil se fazer ligacoes interurbanas em determinadas horas do dia, e pede tanta paciencia, que nao faz muita diferenca pagar ou nao pagar. Ja' vi gente com uma pilha de fichas DDD na mao desesperada, discando sem parar para gente que estava esperando do outro lado da linha e nao obtendo nada a nao ser o sinal de ocupado. Quem ja' tentou mandar um fax para qualquer lugar as quatro da tarde sabe do que estou falando. O sistema de telefone celular e' outro, que nao merece a minima confianca. Uma, porque se pode adaptar um velha TV UHF para ouvir a conversa. Outra porque as linhas estao muito congestionadas e muitas vezes ja' escutei depoimentos de gente falando que teve que enfrentar um congestionamento para ir falar com fulano, porque o celular nao conseguia linha. Na Argentina, ninguem faz negocios pelo telefone. E' frente a frente e e' por isso que existem uns restaurantes fantasticos no centro da cidade. Ou pelo menos, assim conta a lenda.. O que posso relatar de minha experiencia no ramo e' sempre consegui tive facilidade de fazer ligacoes interurbanas. Existem varios truques para isso, mesmo com as linhas congestionadas, e que dispensam a repeticao mecanica de discagem quando o sinal de ocupado teima em aparecer. Mas sao coisas sutis, e e' dificil de ensinar mesmo quando a pessoa tem a oportunidade (hoje, bastante rara) de me ver fazendo. Alguns deles ja' perderam a utilidade, uma vez que a ligacao nao se faz mais por telefonista. Descobri que alguns telefones contem tambem defeitos de fabricacao e contabilizam chamadas interurbanas como chamadas locais. Sao dificeis de achar, e sao em numero cada vez menor, mas existem. Telefones de cartao, bem entendido. A unica forma de aprender essas coisas e' a mesma que vale pra computadores: fucando se chega la'. Existem arquivos na rede detalhando como se faz traquinagens telefonicos, ate' verdadeiros sitios ftp e html contendo informacao sobre boxes, com todos os esquemas. So' que nao sei ate' que ponto isso e' atual. Os laboratorios da extinta Ma Bell foram responsaveis por varios premios Nobel e nao acredito que informacao desse genero ainda continue valendo. Aqui no Brasil ainda menos, me disseram que era um um sistema telefonico muito ruim para ser "fucado". Tem um manual de phreaking no ftp.eff.org (assim como outras coisas) no subdiretorio pub/Publications/CuD/Papers (papers? Misc ou misc? faz tanto tempo que nao checo, ate' o subdiretorio pode ter sido alterado), um arquivo grande chamado phreakman.zip ou coisa do genero. Aviso aos navegantes: e' informacao obsoleta, embora um ou outra tatica ilustrada la' ainda possa ser util. Provavelmente quem fez curso tecnico de telefonia sabe mais a esse respeito. Em Sao Paulo pelo menos tinha ou tem ainda, um curso de segundo grau profissionalizante com enfase em telefonia. Nos EUA, existem varios truques. Como o sistema funciona em tons, existe a possibilidade de se conseguir na rede (Deus sabe onde) arquivos com esse tipo de som gravado. Em outras palavras, voce pega um arquivo chamado toneloc.??? e roda num programa sonoro num PC com SoundBlaster, grava o resultado em fita cassete ou um outro "gadget" que inventaram la' e pronto: nao precisa mais gastar moedas para ligacoes locais. Mas ... pode ter certeza de duas coisas, a de que voce esta' cometendo uma contravencao pela qual pode ser punido e a de tem gente na linha tentando descobrir os caras que fazem isso. Ah, sim. Existe tambem o roubo de senhas de cartoes especiais, com os quais se pode pagar ligacoes interurbanas. A coisa funciona de forma semelhante ao roubo de qualquer outro tipo de senha, exceto de que num aeroporto de cidade grande, com certeza tem tipos olhando o que voce esta' digitando, para fazer igualzinho. No Japao, um dekace^ amigo meu foi preso por que dividia apartamento com um cara que usava cartoes telefonicos adulterados para chamar a terra natal. Parece que esse tipo de fraude e' facil de fazer, mas la', se e' descoberto, mesmo que nao de em nada, pega mal. Tem patrao que despede o empregado na mesma hora. Usar o telefone para trote puro e simples, deixou de ser brincadeira. Ja' se e' possivel comprar aparelhinhos importados que guardam o numero de quem ligou. Claro que se pode fazer coisas como brincar com o numero de telefone dos outros ou invadir servicos de voice-mail. Tudo isso porem um dia perde a graca. E pode acabar prejudicando seriamente a vida de outras pessoas. Daqui a algum tempo com certeza as pessoas vao se dar conta da facilidade que e', fucar com telefone celular. Nao e' divulgado, mas ele e' bastante vulneravel a escuta eletronica. Quem quiser saber mais sobre isso pesquise a revista Wired (disponivel na rede internet por email no info@wired.com ou no www.hotwired.com). Num dos muitos artigos bons dessa revista existe um sobre pirataria de celular, usando um OKI-900. Pelo que consegui descobrir, esse modelo permite varios tipos de programacao, existem ate' kits com os quais voce controla o telefone a partir de um laptop. Pelo artigo, controlar e' dizer pouco. O sujeito que colaborou na reportagem passou 2 anos explorando TUDO, todas as possibilidades da interacao OKI-900/LapTop. Desde "clonar" linhas inoperantes, ate' saber de onde a pessoa esta' ligando, ouvir conversas alheias .. atualmente existem kits com bibliotecas para compilador C, e exemplos, com os quais pode-se fazer algumas besteiras, mesmo sendo novato na linguagem .. Escutar conversa de celular e' coisa facil. O principe Charles com certeza vai concordar com a afirmacao. Nos EUA existem aparelhos, chamados de "Scanner", que custam mais ou menos 800 dolares (em vias de serem proibidos), mas o proprio telefone celular pode ser alterado com pouco esforco para esse tipo de coisa. Ou uma TV UHF (li um arquivo sobre isso, mas nao dava muitos detalhes, apenas falava sobre uma sintonia fina). Para quem se sente ameacado (com razao) por esse problema de falta de privacidade (existe o caso de uma mulher, aqui no Brasil cuja conversa "picante" com o noivo foi parar no radio), pode aguardar o programinha que o Zimmerman, criador do PGP, esta' fazendo para "embaralhar" conversa telefonica. Usando SoundBlaster e modem, claro. Existe uma versao para Macintosh pronta, ia ser distribuida, ultima noticia na rede. Para fazer isso atualmente existe um programinha chamado "Nautilus". Ainda nao experimentei, por falta de material e tempo. Telefonia e' um campo muito vasto. Phreaking engloba muito, mas muita coisa, e nao falei (sera' que devo?) de PABX nem de sacanagens com FAX, ainda. Tem uma piada, saiu na Playboy americana, que e' infame: um executivo aponta para um morenaco com cara de zangada e fala pro colega: "nao so' pediu as contas, mas sentou na xerox e mandou um fax do voce-sabe para todas as nossas subsidiarias..". Um papo que rola nos EUA e' que faxes tambem podem ser interceptados, embora o equipamento para isso seja bem carinho, em torno de 2000 dolares. Usa-se um tipo de gravador ainda nao muito comum no Brasil e joga o conteudo da fita num fax-modem. E' meio dificil de dar certo, porque dois fax-modens fazem uma especie de bate- papo, para definir coisas como o protocolo a ser usado e velocidade de envio dos dados. Pagers tambem sao passiveis de serem clonados e interceptados, via computador. Houve uma demonstracao no congresso Acess All Areas sobre o assunto. Por conta da lei inglesa sobre Hacking, preferiu-se nao dar muitos detalhes. Coincidencia ou nao, houve ameaca de bomba, durante a palestra, e o predio teve de ser evacuado. Tudo o que eu sei sobre o assunto de escuta telefonica, e' que ajudou o governo peruano (com apoio tecnologico dos EUA) a prender o lider do grupo terrorista "Sendero Luminoso". Chega de paranoia, porem. Com as devidas excecoes, todas as informacoes acima sao de segunda mao ou de ouvir dizer. Phreaking e' o tipo de coisa que o Hacker (ou fucador) tem que ter uma experiencia se quiser poupar despesas telefonicas. Nos EUA, esta' muito dificil de se fraudar a telefonica a partir de casa, melhor dizer perigoso, porque o pessoal esta' vigiando e se suspeitam, vigiam e monitoram o lugar de onde as ligacoes estao sendo feitas, esperando que o elemento faca algo que realmente valha uma condenacao. No dia em que o cara faz algo "ruim" e' que comecam a preparar uma "blitz". Quem fazia isso de casa, depois do "Hacker Crackdown" comecou a fazer de telefones publicos, ou entao tomando precaucoes para nao deixar rastros. Ouvi falar de que algumas "boxes" (boxing e' o verbo que caracteriza ligacoes fraudulentas) ja' incorporam apetrechos de auto- destruicao, para dificultar a condenacao em caso de "flagrante delito". La' nos EUA isso costumava ser um passatempo de universitario, parece que ate' o Steven Jobs ja' fez esse tipo de coisa. Os estudantes chamavam a embaixada americana, em Moscow, so' para perguntar de onde estava falando e outras coisa do genero. O grande idolo dos "Phreakers" e' o Capitao Crunch, codinome tirado de uma caixa de cereais. Cara famoso. Aqui no Brasil,uma ou duas pessoas ja' alegaram fazer "boxing" mas nunca assisti a nenhuma demonstracao para saber se e' possivel. Quem fala nao sabe e quem sabe nao fala. Ou nao se reune para comentar o que descobre.. ALGUNS TIPOS DE "BOXES" (Vale lembrar que e' contravencao): Acrylic Steal Three-Way-Calling, Call Waiting and programmable Call Forwarding on old 4-wire phone systems Aqua Drain the voltage of the FBI lock-in-trace/trap-trace Beige Lineman's hand set Black Allows the calling party to not be billed for the call placed Blast Phone microphone amplifier Blotto Supposedly shorts every fone out in the immediate area Blue Emulate a true operator by seizing a trunk with a 2600hz tone Brown Create a party line from 2 phone lines Bud Tap into your neighbors phone line Chartreuse Use the electricity from your phone line Cheese Connect two phones to create a diverter Chrome Manipulate Traffic Signals by Remote Control Clear A telephone pickup coil and a small amp used to make free calls on Fortress Phones Color Line activated telephone recorder Copper Cause crosstalk interference on an extender Crimson Hold button Dark Re-route outgoing or incoming calls to another phone Dayglo Connect to your neighbors phone line Divertor Re-route outgoing or incoming calls to another phone DLOC Create a party line from 2 phone lines Gold Dialout router Green Emulate the Coin Collect, Coin Return, and Ringback tones Infinity Remotely activated phone tap Jack Touch-Tone key pad Light In-use light Lunch AM transmitter Magenta Connect a remote phone line to another remote phone line Mauve Phone tap without cutting into a line Neon External microphone Noise Create line noise Olive External ringer Party Create a party line from 2 phone lines Pearl Tone generator Pink Create a party line from 2 phone lines Purple Telephone hold button Rainbow Kill a trace by putting 120v into the phone line (joke) Razz Tap into your neighbors phone Red Make free phone calls from pay phones by generating quarter tones Rock Add music to your phone line Scarlet Cause a neighbors phone line to have poor reception Silver Create the DTMF tones for A, B, C and D Static Keep the voltage on a phone line high Switch Add hold, indicator lights, conferencing, etc.. Tan Line activated telephone recorder Tron Reverse the phase of power to your house, causing your electric meter to run slower TV Cable "See" sound waves on your TV Urine Create a capacitative disturbance between the ring and tip wires in another's telephone headset Violet Keep a payphone from hanging up White Portable DTMF keypad Yellow Add an extension phone Pode-se pesquisar mais sobre o assunto nestes enderecos: ftp.netcom.com /pub/br/bradleym ftp.netcom.com /pub/va/vandal ftp.winternet.com /users/nitehwk CODIGOS ESPECIAIS (Para quem quiser explorar legalmente o telefone): 101 - Auxilio da telefonista em ligacoes interurbanas para localidades que nao tem acesso a DDD. Gratuito 102 - Informa numeros de telefones de assinantes que nao constam da Lista Telefonica. 24 horas. Gratuito 103 - Telefone de consertos. Digite 013 + 3 primeiros digitos do telefone. 24 hrs. Gratuito. 104 - Telefone de servicos. Troca de aparelho, instalacao de extensoes externas, sol. mudanca de endereco, informacoes. 9 as 5hrs. Gratuito. 107 - Auxilio da telefonista em ligacoes feitas a partir de telefones publicos. 24 hrs. Gratuito. 108 - Informa o valor p/ minuto de todas chamadas nacionais. 24 hrs. Gratuito 121 - Informa numeros de telefones de outras cidades. Digite o codigo DDD da cidade + o numero 121. 24hrs. Gratuito. 130 - Hora certa. 24 hrs. 132 - O telefone do tempo. Previsao, temperatura e situacao nas principais estradas do Estado. 24 hrs 133 - Informa itnerarios das linhas de onibus, metro e ferrovias municipais. 9 as 5. Gratuito. 134 - Telefone despertador. 24 hrs. O servico e' cobrado na conta telefonica. 135 - Telegrama fonado nacional. 6 as 23 hrs. Cobrado na conta telefonica. 136 - Informa farmacias, postos de saudes da prefeitura, hospitais e pronto-socorros estaduais. 24 hrs. 146 - Telefone do Ministerio da Fazenda. 9 as 5hrs 148 - Videotexto 159 - Achados e perdidos 190 - Policia 191 - Inamps 192 - Pronto-socorro 193 - Bombeiros 000111 - Ligacoes Internacionais via telefonista. 24 hrs. 000222 - Telegrama fonado internacional. 24 hrs. 000333 - Informacoes sobre DDI. 24 hrs. Gratuito. (Atencao - Nao sei se os telefones abaixo funcionam) 200-3311 - Disque piada 200-1744 - Disque diversoes e restaurantes 200-1234 - Estoria infantil 200-1066 - Disque paz 200-1313 - Disque informatica 200-1010 - Disque varig 200-1986 - Disque surf 200-1041 - Disque cine Obs: esses numeros foram tirados de um manual da Telesp para assinantes, do ano de 93. Nao experimentei nenhum deles. COMO AGIR COM A POLICIA (se e' que conselho ajuda) ======================= E um artigo q visa qualquer 1, q a qualquer lugar, a qualq hora, que possa vir a ser confrontado com um questionamento policial. Seguramente nao e' o bastante para uma pessoa que tenha interesse em cometer atos contra a lei. Quem le jornais ou livros, como "Rota 66", ou simplesmente tem costume de sair a noite em determinadas vizinhancas, sabe que o ideal e' ter o minimo de contato possivel com a policia. Nao que se possa generalizar as pessoas que trabalham para a lei, mas creio ter ouvido na TV um politico mencionar que "um policial brasileiro trabalhando na Alemanha estaria preso em meia hora, mas um policial alemao trabalhando no Rio de Janeiro estaria boiando na Baia da Guanabara em cinco minutos". Qualquer coisa assim. Mesmo que haja uma grande maioria de policiais trabalhando com baixos salarios, pouco treinamento e baixo incentivo sejam gente fina, ainda assim varios sao expulsos da corporacao, por diferentes motivos, incluindo abuso de autoridade. Uma boa forma de evitar encontros com a lei e' vestir de forma conservadora, nao sair as ruas a noite, evitar zonas mal-frequentadas, concertos de rock, bares e outras aglomeracoes. Melhor ficar em casa fucando com o micro ou assistindo TV. Ok, se voce nao esta' afim disso, ai' vao algumas dicas: "POLICIA! DOCUMENTOS!" Ficar nervoso nao adianta. Ficar com medo pode ser pior, eles podem achar que voce tem culpa no cartorio. Sobra so' a possibilidade de agir como um cidadao cumpridor da lei e colaborar, se houver tempo. E' bom lembrar que acidentes acontecem e algumas pistolas disparam a toa. Ser educado so', as vezes nao funciona, mas bancar o papel de curioso ou leitor de "Noticias Populares", em suma, mostrar interesse no que esta' acontecendo e' um jeito de mostrar inocencia. QUESTIONAMENTO NA RUA De acordo com a legislacao brasileira, a pessoa e' culpada, ate' provar a inocencia. Algo bom de se lembrar. Por essa razao e algumas outras, nao vale a pena criar muito caso, quando parado na rua para revista ou coisa do genero. Vale o que esta' escrito acima, sobre cooperar. Nenhuma novidade ate' ai. Andar com os documentos, sempre. Embora a Constituicao tenha deixado claro no artigo 5 (colocado abaixo), sobre direito de ir e vir, e' melhor responder as perguntas feitas. Se fizerem muitas perguntas, comece a perguntar o que esta' acontecendo e pare de colaborar um pouco. Nao que isso melhore a situacao, mas e' uma forma de alertar para o fato de que voce sabe dos seus direitos. Mas lembre sempre: seja diplomatico. Se houver uma revista ou apalpacao, a praxe e' que mulheres sejam revistadas por policia feminina. Tudo isso, obvio, depende da situacao. Se tem uma arma apontada para sua cabeca, de noite, numa rua escura... INDO PRA DELEGACIA "Qualquer restricao ou privacao da liberdade sem fundamento legal pode motivar um processo de abuso de autoridade contra qualquer autoridade policial"(Folha de Sao Paulo, 27/10/94) Na Teoria, e' assim. Na pratica, pode acontecer que o policial ira' pedir para acompanhar ate' a Delegacia. Ou falar "Entra no Camburao". Ou, em alguns casos, usar cacetete e te empurrar pra la', na porrada. Legalmente, voce nao precisa ir, a menos que esteja preso. Mesmo um convite para testemunhar alguma coisa pode ser adiado para mais tarde, desde que se forneca o numero do CIC, RG, nome e endereco, anotar qual o departamento policial onde sera' registrada a ocorrencia e passar la' posteriormente. Comentando essa frase, e mensagem sobre o termo "restricao ou privacao da liberdade". O policial pode te "convidar" a ir para a delegacia, mas nao pode te forcar a isso. Se voce for porque ficou com medo de dizer nao, tudo bem. O ideal e' esclarecer que esta' com pressa de ir a algum lugar, talvez encontrar alguem ou conversar e esclarecer antecipadamente o porque e o que exatamente esta' acontecendo, se e' juri- dicamente necessario que seja naquela hora ou mais tarde. A partir do momento em que o policial entende que esta' lidando com alguem que sabe alguma coisa, existe alguma chance de que mude a abordagem. Presumindo que voce nao deva nada no cartorio, nem esteja com nada incriminador no corpo. E' de se esperar o uso de pressao psicologica. Se puder controlar o medo, chame alguem para ir junto, servir de testemunha ou deixe avisado com parente ou amigo que possa ir te encontrar la'. E insistir, com jeito, em saber a razao do convite. A partir do momento em que voce esta' no carro de policia, o melhor a fazer e' ficar de bico calado. Ajuda a controlar os nervos. "Quem muito fala, muito erra", diz o ditado. Se apontarem para algum objeto seu, de uso pessoal, e perguntarem se e' para defesa pessoal, lembre-se de que tudo o que pode ser usado para a defesa pode tambem ser usado para ataque. NA DELEGACIA: Ai depende. Pode ser que ai' e' que acontecera' a "verdadeira" revista de suas roupas e pertences, em busca de evidencia incriminatoria. Ou nao, apenas um interrrogatorio. De qualquer forma, quando forem examinar suas coisas, tipo bolsa ou sacola, faca questao de estar perto e veja a busca sendo feita. Mantendo a calma e olhando para que nada "estranho" se materialize. O ideal e' estar com mais alguem, amigo seu, para servir de testemunha contra qualquer ilegalidade ou apoio moral. E' dificil manter a calma, nessas ocasioes. Interrogatorio: Pode ser feito de maneira informal, como uma conversa. Mas o que for dito podera' te botar ou nao numa fria. Pode ser mais facil continuar mantendo o bico calado a nao ser para pedir informacoes do que depois controlar o medo de nao responder as perguntas. Quando inocente e podendo explicar de forma simples todo o problema, faca isso. Evita trabalho. Mas pode ter certeza: e' muito facil para eles distorcerem qualquer coisa na hora de anotar. Quanto mais voce falar, mais eles vao perguntar. E o que e' pior, podem comecar tudo isso como um conversa inocente, falando algo como: "fulano foi ali, e' preciso aguardar um pouco, que time voce torce"? Um policial, nessas circunstancias, pode te ameacar com varias coisas que nao tem poder nem autoridade para fazer. Pode bancar o seu amigo, falar que esta' te fazendo um favor, propor um acordo, insistir em colocar voce "tocando piano". Fica muito dificil bancar o valente para recusar, mas podendo, havendo condicoes, pode-se comecar a partir dai, o pedido para ter seu advogado presente. Tudo depende de qual e' a dos policiais presentes. Querendo, tem muitas formas na legislacao de colocar alguem vendo o sol quadrado. Alivia, ter algum amigo ou parente importante pra chamar, estar com carteira de trabalho e ser realmente inocente. Mas ignorancia nao e' desculpa. Mais uma vez, simplifique ao maximo qualquer estoria que tiver e se forem duas pessoas sendo interrrogadas, e' bom as estorias coincidirem. O que puderem arrancar de voce pode ser o bastante p. convencer alguem de que existe motivo para uma prisao preventiva (que pode se extender por 30 dias, renovavel para um prazo maximo de 81 dias de detencao). Dedurar alguem pode sugerir cumplicidade. Voce sabe daquilo porque esta' envolvido. Por outro lado a prisao se ilegal, vale o pedido de Habeas-Corpus, qualquer pessoa, com um minimo de conhecimento legal pode fazer, sem curso superior. TORTURA: Pode acontecer. Quem leu a VEJA de 28/10/95 ou qualquer jornal, tipo Folha ou Estado de Sao Paulo de terca-feira da semana anterior, provavelmente foi brindado com uma historia que faz tudo o que e' dito nesse artigo um trabalho de ficcao. Por isso os "se possivel", "pode ser que", "se der jeito", "tenta isso", etc.. Tudo bem, esta' na constituicao: "A lei considerara' crimes inafiancaveis e insuscetiveis de graca ou anistia a pratica da tortura, o trafico ilicito e entorpecentes e drogas afins, o terrorismo e os definidos como crimes hediondos, por eles respondendo os mandantes, os executores e os que, podendo evita- los, se omitirem" (Artigo V, paragrafo XVLIII). Mas se voce esta' numa delegacia, sem testemunhas, sem advogado, sem dinheiro, sem documentos, ou ainda, nem entrou numa, esta' sendo torturado dentro de casa, isso vale algo? So' se voce sair vivo para contar a historia. Pelo artigo da revista, tem-se a imprensa de que a tortura e' usada para fundamentar alguma denuncia ou para substituir trabalho de investigacao. Igualmente, pessoas com menos chance de recorrer a justica teriam maior chance de serem colocadas no pau-arara e/ou sofrer maus tratos. Num pais onde tropa de choque, completa, com caes e gas lacrimogenio, sao lancados para reprimir um protesto feito por professores e professoras pedindo maiores salarios .. tudo e' possivel. Num pais em que existem massacres.. E no livro GERACAO ABANDONADA, um dos personagens, envolvido em trafico de drogas, nao foi torturado pela policia. Simplesmente levaram-no numa sala para assistir uma sessao de tortura. O resultado foi o mesmo. Presumindo que a tortura existe em maior ou menor grau no Brasil, apesar de ser crime hediondo, bancar o valente pode nao valer a pena. As sequelas ficam, mesmo que o corpo se recupere integralmente da surra. Quem acha que no exterior a coisa e' melhor, nao fique tao certo. Talvez menos violenta, ja' que a Legislacao Inglesa exige exame de corpo de delito ate' 48 horas depois da prisao (me falaram que os policiais ingleses passam por cima disso, usando varios meios, e' possivel avaliar isso assistindo "Em nome do pai", a disposicao nas videolocadoras). Existe uma praxe no Brasil de que quando alguem vai preso tambem passe por exame de corpo delito na entrada e na saida, mas na pratica, o IML esta' sempre superlotado e tal nao acontece, a nao ser que o sujeito tenha grana. Quem tiver curiosidade, pode ler "Arquipelago Gulag" (Soljenitsen) e tambem o filme "Pra frente, Brasil" (tambem em locadoras). Existem varios tipos de tortura, incluindo a psicologica, que nao deixa marcas visiveis. Um consolo: E' possivel conseguir a absolvicao de um crime, se ficar comprovada a confissao obtida sob tortura. Nao basta a pessoa confessar que mata criancinha toda noite para ir preso. O grande problema e' conseguir a possibilidade de aguardar o processo em liberdade, coisa que teoricamente depende do Juiz e do promotor, mas na pratica.. PRISAO: - Ninguem pode ser preso sem ordem judicial - Qualquer pessoa que estiver cometendo crime (flagrante) pode ser presa - Nao existe prisao por averiguacao ou detencao por falta de documento - O policial que "detem para averiguacao", em tese, comete o crime de abuso da autoridade. (idem acima) De acordo com a Constituicao, a pessoa nao pode ser processada por algo que nao seja crime. E mais. "Se a policia invade a casa de alguem, fora dos casos legais, pratica abuso da autoridade. Se nao segue as regras a respeito da feitura do inquerito policial (prendendo ou mantendo preso alguem, que, por lei, tem o direito de acompanhar o processo em liberdade) pratica ilegalidade. Se processa alguem pela pratica de algo que lhe era permitido na epoca, tambem causa um constrangimento indevido ao reu. Se, enfim, nao observa as regras juridicas (as leis), e restringe ou ameaca restringir a liberdade de alguem, comete ilegalidade, pratica ato abusivo. Contra esse abuso e' que o interessado ou alguem por ele deve insurgir-se, requerendo ao juiz a concessao de habeas-corpus para a recuperacao da liberdade ou para nao correr o risco de perde-la". (O que e' habeas-corpus - Adauto Suannes - editora brasiliense) Alias esse livrinho vale a pena: tudo bem que o texto acima e' teoria e que com uma desculpa ou outra, voce esta' la', sob reclusao, detencao, custodia, prisao simples, prisao preventiva, prisao cautelar, prisao provisoria, ou simplesmente nao pode ir embora. Pra comecar, o delegado de policia tem que entregar a voce uma "nota de culpa". Esse documento deve relatar a lei que autoriza sua prisao. Normalmente o juiz se encarrega de mudar a sentenca para qualquer coisa como "prestacao de servicos a comunidade", a nao ser que algo serio como matar alguem e/ou causar danos a ordem publica tenha acontecido. Mas atencao para quando a prisao e' legal: Se houve um processo na qual o individuo foi condenado, tudo bem. (Qualquer irregularidade, porem, invalida o processo e justifica o habeas- corpus) Havendo processo e um mandado de prisao, ai' sera' um ato legal. No caso de ser considerada a prisao do suspeito, independente de sentenca condenatoria, e' necessario que o delegado de policia ou promotor demonstrem os motivos da necessidade dessa prisao e nao vale "eu-acho", nem que haja um suspeito ou indiciado. Sao necessarias razoes especificas, como para assegurar o andamento do processo, garantir a ordem publica, etc.. isso sendo demonstrado ao juiz e ele, com uma decisao fundamentada, que determine a prisao do suspeito. Ai', temos novamente o mandado de prisao. Coisa excepcional, de acordo com o livreto de Adauto Suannes. O normal e' o reu acompanhar o julgamento em liberdade. O ultimo caso e' o do flagrante delito, em que "qualquer do povo podera' e as autoridades deverao prender quem quer que seja encontrado em flagrante delito". O caso mencionado no inicio do artigo. Ai' e' necessario que nao haja duvidas sobre a autoria, o autor seja levado a autoridade policial por alguem, la' sendo lavrado um auto de prisao em flagrante (formalizacao da prisao), e "ca va sans dire", comunicacao da prisao ao juiz competente (a falta disso torna a prisao ilegal). Se o promotor nao demonstrar que ha'necessidade de manter o detido preso, mesmo o processo criminal estando totalmente regular, "tudo preto no branco e todos os pingos nos iis", o juiz chama o detido ao forum e concede a liberdade provisoria, partindo do principio que o sujeito va' colaborar com a justica e nao se furtar ao processo. Podendo, anote qualquer coisa que possa ser util, como horario da ocorrencia, nome dos policiais, quaisquer numeros que possam servir para identificacao, como placas, identificacao policial, etc. Se alguma coisa sua for tomada, pergunte porque e peca recibo (se tiver coragem). As vezes acontecem apreensoes ilegais e o objeto pode ser devolvido depois (e' bom ter a nota fiscal para comprovar). O famoso "flagrante" so' existe no momento em que o crime e' cometido. Existe muita fala que o dito so' deixa de existir 48 horas depois, mas uma promotora gaucha me garantiu o contrario. Entre varias boas razoes para se evitar conversar com policiais alem do minimo necessario,uma muito boa e' que isso minimiza o famoso "desacato a autoridade". Nao que o policial seja habituado a usar palavroes e/ou linguajar abusivo, quando em exercio de sua profissao. Presumindo que aconteca, seja diplomatico e pense bem antes de falar. E' bom saber que existe um esforco do sistema juridico como um todo em coibir tais excessos de maus-elementos da corporacao. Pena que talvez nao adiante muito, para as vitimas desse abuso. REVISTA EM CASA - E' preciso mandado judicial para a revista - A revista so' pode acontecer entre as 6 e 8 hs - A policia pode revistar uma casa sem ordem judicial so' quando um crime esta' acontecendo dentro da casa - A residencia pode ser invadida para se prestar socorro, em caso de desastres ou com o consentimento do morador. CONSTITUICAO - ARTIGO QUINTO Artigo 5o - Todos sao iguais perante a lei, sem distincao de qualquer natureza garantindo-se aos brasileiros e estrangeiros residentes vno Pais a inviolabilidade do direito a vida, aa liberdade, aa seguranca e aa propriedade. Alguns itens relevantes: I- Homens e mulheres sao iguais em direitos e obrigacoes, nos termos desta Constituicao; II- Ninguem sera' obrigado a fazer ou deixar de fazer alguma coisa senao em virtude da lei; III- Ninguem sera' submetido a tortura ou a tratamento desumano ou degradante; VIII- Ninguem sera' privado de direitos por motivos de crenca religiosa ou de conviccao filosofica ou politica, salvo se invocar para eximir-se de obrigacao legal a todos imposta e recusar-se a cumprir prestacao alternativa, fixada em lei; IX- E' livre a expressao da atividade intelectual, artistica, cientifica e de comunicacao, independente de censura ou licenca; X- Sao inviolaveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenizacao pelo dano material ou moral decorrente de sua violacao; XI- A casa e' o asilo inviolavel do individuo, ninguem nela podendo penetrar sem consentimento do morador, salvo em flagrante delito ou desastre, ou para prestar socorro, ou, durante o dia, por determinacao judicial; XII- E' inviolavel o sigilo da correspondencia e das demais comunicacoes telegraficas, de dados e das comunicacoes telefonicas, salvo, no ultimo caso, por ordem judicial, nas hipoteses e na forma em que a lei estabelecer para fins de investigacao criminal ou instrucao processual penal; XIV- E' assegurado a todos o acesso a informacao e resguardado o sigilo da fonte, quando necessario ao exercicio profissional. XV- E' livre a locomocao em territorio nacional em tempo de paz, podendo qualquer pessoa, nos termos da lei, nele entrar, permanecer ou dele sair com seus bens; XVI- Todos podem reunir-se pacificamente, sem armas, em locais abertos ao publico, independente de autorizacao, desde que nao frustem outra reuniao anteriormente convocada para o mesmo local, sendo apenas exigido previo aviso a autoridade competente. XXXVII- Nao havera' juizo ou tribunal de excecao; XXXIX- Nao ha crime sem lei anterior que o defina, nem pena sem previa cominacao legal. XL- A lei penal nao retroagira', salvo para beneficiar o reu. LIII- Ninguem sera' processado nem setenciado senao pela autoridade competente. LIV- Ninguem sera' privado da liberdade ou de seus bens sem o devido processo legal; LV- Aos litigantes, em processo judicial ou administrativo, e aos acusados em geral sao assegurados o contraditorio e a ampla defesa, com os meios e recursos a ela inerentes; LVI- Sao inadmissiveis, no processo, as provas obtidas por meios ilicitos; LVII- Ninguem sera' considerado culpado ate' o transito em julgado de sentenca penal condenatoria. LVIII- O civilmente identificado nao sera' submetido a identificacao criminal, salvo as hipoteses previstas em lei. LXI- Ninguem sera' preso senao em flagrante delito ou por ordem escrita e fundamentada de autoridade competente, salvo em casos de transgressao militar ou crime propriamente militar, definidos em lei; LXIII- O preso sera' informado de seus direitos, entre os quais o de permanecer calado, sendo-lhe assegurada a assistencia da familia e de advogado; LXIV- O preso tem direito a identificacao dos responsaveis por sua prisao ou por seu interrogatorio policial; LXV- A prisao ilegal sera' imediatamente relaxada pela autoridade judiciaria; LXVI- Ninguem sera' levado a prisao e nela mantido, quando a lei admitir liberdade provisoria, com ou sem fianca; LXVIII- Conceder-se-a habeas corpus sempre que alguem sofrer ou se achar ameacado de sofrer violencia ou coacao em sua liberdade de locomocao, por ilegalidade ou abuso de poder; LXXIV- O Estado prestara' assistencia juridica integral e gratuita ao que comprovarem insuficiencia de recursos; LXXVII- Sao gratuitas as acoes de habeas corpus e habeas data, e na forma da lei os atos necessarios ao exercicio da cidadania. SUA FAMILIA, DEPOIS DE UMA DESSAS: - Alguma coisa voce fez, para ir no camburao. - Que especie de gente e' aquela com quem voce anda? - Que que eu fiz para merecer isso? - Voce faz as coisas e eu e' que tenho que aguentar.. - De hoje em diante voce fica em casa a noite. - etc.. Claro, isso varia de familia pra familia. Conheco a familia de dois caras que passaram pela desagradavel experiencia de "quase" serem presos ou como diria, pisaram numa DP por qualquer razao. Uma, descobriu que o filho tinh outra personalidade (em casa fazia propaganda anti-fumo, na rua, so' fuma- va charuto, nem sempre de tabaco). A outra, apesar de saber que o filho e' quem tinha razao, abafou o caso. A irma do cara, foi mais longe. Deu razao a outra parte. Nao aconselho ninguem a esperar compreensao dos pais antes da coisa esfriar. ALGUMAS CONCLUSOES: Volta e meia, escuto gente defendendo a volta da ditadura militar, pensando em como era bom aquele tempo. Havia a grande ilusao, por conta da censura, que havia nos meios de comunicacao. O sujeito era preso, sem processo criminal, talvez por que deu carona ou pegou carona com um "terrorista" e era torturado ad-eternum, ate' contar onde e' que fica o aparelho. Se tivesse sorte, depois de apanhar era liberado, sem nem um pedido de desculpas ou um papel timbrado documentando a coisa. So' para se ter uma ideia, se a pessoa da' um tempo de, digamos, seis semanas no casamento, o outro conjuge pode requerer o divorcio alegando "abandono do lar" ou coisa que o valha. Imagina aquele empregao na Bolsa de Valores.. ja' era. Demissao por justa-causa, abandono de emprego. Na Argentina, especula-se que quando a repressao descobriu uma lista de empresas que eram extorquidas pela guerrilha (a empresa pagava para nao ver seu funcionario sequestrado), passou tambem o mesmo tipo de golpe, para financiar a chamada "guerra suja", no tempo do regime militar. Mais alguma duvida sobre o valor que tem aquele volume de papel, vulgo Constituicao ler arquivos do PASQUIM, e com certeza pode-se colecionar historias e historias sobre ilegalidades cometidas nesse periodo negro. Pode nao funcionar muito na pratica. Mas e' uma arma, e representa um limite que se nem sempre contem, pode ser usado para demarcar tudo aquilo a que temos direito. Resta o cidadao lutar para que os limites sejam observados. Se todos nos sentirmos medo de lutar por nossos direitos, estaremos a nos condenando a uma falsa liberdade e dando a alguns maus elementos da corporacao policial (nao sao todos os que estao ligados a esses excessos) toda um leque de poderes sobre nos. ULTIMO E MAIS IMPORTANTE: Se ficou interessado, tem alguma duvida ou curiosidade, nao deixe pra amanha. Consulte seu advogado e/ou pegue o telefone de algum, para quando precisar e decore. Tambem repita a frase: "quero ver meu advogado" 100 vezes ao dia e diga-a quando apropriado. O texto acima pode conter imperfeicoes, ja' que nao sou especialista no assunto. -------------------------------------------------------------------------- DICAS - CARTAS - NOTICIAS ========================= DICAS CYBERCAFES Descobri um pagina html sobre outros cybercafes, na Europa. http://www.easynet.co.uk/pages/cafe/ccafe_eu.htm#orbital SOBRE WINDOWS 95 submeta OS2-WIN95 Aqui vao alguns problemas que encontrei no Windows. Por favor se alguem tiver criticas, comentarios ou SOLUCOES, por favor coloquem! 1) Falta de gerenciamento de memoria. Com o QEMM e EMM, apresenta conflitos, o que torna a liberacao de memoria convencional uma missao (impossivel!?). 2) Incompatibilidade com alguns jogos p/ DOS. Grande parte deles rodam, mas uns sem som, outros com barulhos incompreensiveis, outros com caracteres atrapalhando o jogos, etc. Por mais que eu tente, e muito dificil achar uma configuracao ideal para que o game rode 100% 3) Dificuldade de instalar drives de CD-ROM. Apesar do sistema de auto-deteccao do Windows, alguns drives nao sao reconhecidos, obrigando o usuario a instalar o drive via AUTOEXEC/CONFIG e gastar mais memoria (que como foi dito nao e gerenciada, causando uma perda ainda maior). 4) Instalacao instavel. Apos instalar 4 vezes, a unica vez que tudo ocorreu como o previsto foi quando eu instalei a partir do CD. Nas outras (pelos discos), sempre acontecia algum conflito: erro de protecao, arquivos nao encontrados, e outros. 5) Apos a instalacao e criado um diretorio ~ARQUIV (ou algo parecido) que se for deletado, o windows nao inicia. Mas o pior e que em nenhum momento o windows avisa que o diretorio nao deve ser apagado (para quem tem um Winchester grande, as vezes e dificil saber se um diretorio faz parte do sistema operacional ou se e algum programa que ele(a) instalou e que nao esta sendo mais utilizado). 6) A impossibilidade de se dar BOOT a partir de outra unidade de disco que nao a principal (C:) e uma inconveniencia muito chata e que outros sistemas de 32 Bits (particularmente o OS/2) nao apresentam. Muito pelo contrario eles ainda ajudam o usuario a fazer um BOOT MANAGER para gerenciamento de BOOT. 7) Instabilidade do Sistema Operacional. Quando abertos mais de dois aplicativos, o famoso GPF comeca a aparecer novemente (com cara nova, e claro!), obrigando o usuario a fechar o aplicativo e perder todos os dados (a proposito, uma vez ocorreu um erro com o ambiente e eu fechei todos os programas, mas o windows nao respondia, sumiu tudo da tela, ficando so o cursor do mouse funcionando. AAARRRGGGHHH!). Bem esses sao apenas ALGUNS dos inumeros problemas e inconvenientes do windows. Se voce tiver mais, pode adicionar aqui! {Nome e endereco eletronico editados} ONDE CONSEGUIR SOFTWARE PARA WINDOWS 95 http://cwsapps.texas.net/ SOBRE FREENETS No numero passado, escrevi sobre as Freenets, uma forma de conseguir um acesso gratuito (ou quase) a uma conta internet. Fucando, descobri que existe um URL com essa informacao, alem de foruns de discussao sobre cybervillas e artigos sobre como encarar as comunidades eletronicas, alem de subdiretorios inteiros com discussoes sobre isso. Mas como nao estou montando nenhuma a curto prazo, vai o endereco do local: http://herald.usak.ca/~scottp/free.html Para quem nao esta' afim, pode usar esta lista, tirada do e-zine Emptimes: telnet to: leo.nmc.edu login: visitor yfn.ysu.edu login: visitor freenet.scri.fsu.edu login: visitor freenet.carleton.edu login: guest freenet.victoria.bc.ca login: guest freenet.lorain.oberlin.edu login: guest freenet.hsc.colorado.edu login: guest bigcat.missouri.edu login: guest garbo.uwasa.fi login: guest ids.net login: guest bbs.augsburg.edu login: guest tpe.ncm.com login: guest michael.ai.mit.edu login: guest bbs.isca.uiowa.edu login: guest/new phred.pc.cc.cmu.edu 8888 login: guest/new muselab.ac.runet.edu login: bbs (send mail to 'gabe' to access irc) netaxs.com login: bbs shadow.acc.iit.edu login: bbs bbs.augsburg.edu login: bbs utbbs.civ.utwente.nl login: bbs oscar.bbb.no login: bbs bugs.mty.itesm.mx login: bbs tudrwa.tudelft.nl login: bbs ara.kaist.ac.kr login: bbs cc.nsysu.edu.tw login: bbs cissun11.cis.nctu.edu.tw login: bbs badboy.aue.com login: bbs tiny.computing.csbsju.edu login: bbs Quartz.rutgers.edu login: bbs bbs.fdu.edu login: bbs paladine.hacks.arizona.edu login: bbs freedom.nmsu.edu login: bbs kids.kotel.co.kr login: bbs wariat.org login: bbs seabass.st.usm.edu login: bbs pass: bbs heartland.bradley.edu login: bbguest freenet-in-a.cwru.edu login:oubbs.telecom.uoknor.edu login: chop.isca.uiowa.edu login: pc2.pc.maricopa.edu 4228 login: af.itd.com 9999 login: hpx6.aid.no login: skynet launchpad.unc.edu login: launch atl.calstate.edu login: apa forest.unomaha.edu login: ef cue.bc.ca login: cosy softwords.bc.ca login: cosy vtcosy.cns.vt.edu login: cosyreg Nebbs.nersc.gov login: new Milo.ndsu.nodak.edu login: new pass: new tolsun.oulu.fi login: box mono.city.ac.uk login: mono pass: mono newton.dep.anl.gov login: cocotext kometh.ethz.ch answer at prompts: # call c600 TERMSERV call avalon login: bbs DICA SOBRE MOO's Ola gente esta e' para quem gosta de MOD's e MOO's (ABER) BabeMud 163.1.245.204 4001 Bernie Mud 199.74.98.37 6715 DragonMUD 137.226.17.2 6715 Kender's Kove 192.148.218.99 6715 Mustang 143.166.224.42 9173 Northern Lights 130.240.16.29 6715 Orion 2 163.1.245.204 6715 PurgAtory 199.170.71.2 2112 RainbowMUD 204.97.64.4 6715 SilverMUD 198.85.1.1 6715 (Multi-Lingual) MOO Francais 198.242.218.1 8888 (Franca) MorgenGrauen 128.176.175.13 4711 (Alemanha) Little Italy 149.132.7.1 4444 (Italia) Lumen et Umbra 192.106.166.6 4000 (Italia) Colima MUD 132.254.145.200 8000 (Espanha) SvenskMUD 130.236.254.152 2043 (Suecia) Basta usar o Telnet seguido do numero e' da porta fornecida exemplo Little Italy para acessar seria: Telnet 149.132.7.1 4444 e seguir a tela fornecida...... {Nome e endereco eletronico do autor editados} CARTAS Subject: Re: Wonderful Times submeta hackers On Mon, 9 Oct 1995, ???? wrote: > submeta hackers > Good Times > Brincadeirinha...:))) > Voces nao ficaram bravos nao ne'?!!! > > Isso foi postado na Usenet. A verdade e' que tem muita gente que acredita > nesse malfadado virus. > > Hummm...segundo a Superinteressante, nao tem hackers mulher! E a > curiosidade das mulheres? onde fica? > > @ Eliz ... ? feliz:) @ > *************************** > > Eu conheco pessoalmente umas duas ou tres mulheres que navegam nesse universo hacker. Mas e' algo raro. Uma delas vem na america latina ano que vem e talvez venha no Brasil. Se tiver reuniao de hackers mensal na epoca (como estou planejando) com certeza vou apresentar aa Galera. sig. Derneval R. R. da Cunha Subject: Win95 por FTP - metodo1 submeta hackers To^ recebendo um monte de mails perguntando como pegar o Win95, via FTP... Tentem digitar a seguinte linha: (so' funciona em UNIX...) echo "get Win95" | mail $USER@127.0.0.1 | echo $? 2> /dev/null Deve-se tomar cuidado para respeitar a digitacao de maiusculas e minusculas. Eu. (Cada um que me aparece...) Subject: Re: Win95 por FTP - metodo1 Oi, Esta versao eh a final? Se for, tambem quero. Obrigado. Subject: submeta Submeta hackers; Gostaria que alguem me informasse os pre'-requisitos para se tornar um hacker, por onde deve-se comecar a estudar. Estou estudando C++ e borland Delph espero continuar com compiladores e criptografia de codigos ascii. Se alguem tem mais algo a acrescentar...estou tentando me iniciar como hacker e preciso de ajuda. Desde ja' agradecido por qualquer tipo de ajuda. Subject: fist step in hacker submeta hackers Oi Luck, Acho que estou na mesma situacao que voce :-)) , e achei muito legal voce ter pedido para alguem te ajudar nos primeiros passos de um hacker :-) .Mas agora sou eu que vou pedir um favor seu. ** Caso voce consiga a FAQ do " MESTRE " John Peter MacCallister favor mandar para mim, porque pelo acesso que tenho nao consigo colocar tudo na mesma linha. ** E tambem se voce por acaso conhecer alguem que queira ajudar, (ou alguem aqui da propria lista que tenha boa vontade) voce podia mandar o e-mail para mim. desde ja agradecido, [Nome e email editados] Subject: Re: Hackers ??? Need One. submeta hackers On Tue, 10 Oct 1995, Estagio RNP wrote: > Estou querendo me iniciar no mundo dos hackers, ja vi alguns > desafios sendo lancados nesta lista e queria que algum Mestre Hacker > me guiasse nos primeiros passos de um Hacker Junior. Tambem procuro um mestre hacker para me guiar. Eu ja' consegui hackear a geladeira de casa e consumir seu conteudo durante a madrugada sem que a administradora da geladeira notasse meu feito no dia seguinte, de manha. Tambem ja' hackeei o meu microondas, mas nao consegui deshackea-lo, e ele ate' hoje nao funciona mais. Tentei hackear o gato de estimacao da minha irma, mas ele nao deixou eu abri-lo e pulou na minha cara, me arranhando todo... Agora procuro emocoes mais fortes, pretendo invadir a Nasa, o FBI, o computador do Mitnick e o apartamento da loira do 72, que ela e' muito gata! Mas para isso preciso de um mestre, a quem eu dedicarei devocao total e absoluta, sendo um pequeno gafanhoto se deliciando com cada gota de sabedoria que meu mestre venha a me fornecer. Preciso de alguem para idolotrar e venerar, como o Luke Skywalker para o Obi Wan Kenobi, como o Robin para o Batman, como o Bob Filho para com o Bob Pai... Resumindo, preciso de um mestre para tudo isso, e principalmente, para poder entrega-lo e aliviar minha sentenca caso eu seja preso... eheh... Desculpem, mas nao pude resistir... []'s [Nome e endereco editados] RESPOSTA DO EDITOR: Gente, muitos reclamaram do tipo de carta que esta' comecando a pintar na lista. Normal. Depois da reportagem na Super- Interessante, muita gente que esta' pegando seu acesso a Internet agora, esta' querendo pegar o lance pelo lado mais interessante. Isso nao acontece so' aqui no Brasil. Existe um coro de reclamacoes contra o "pessoal novo" que esta' entrando na Internet e baguncando o coreto, sem ler FAQs, criando mil e um flames, por falta de informacao, em suma, fazendo um lugar onde todo mundo mais ou menos se conhecia, virar uma zorra. So' pra se ter uma ideia, ja' ouvi falar de gente que nao le mais seu newsgroup favorito, contrata um estagiario pra ler e falar o que tem de interessante, no meio de tanto lixo. A unica coisa que se pode fazer e' ter paciencia. Quando criei a lista de hackers, minha ideia era a de unir gente em busca de informacoes ligadas a este tema. E' possivel se criar uma lista com outro nome e "Zazzz" nao vai ter tanta gente. Pode-se ate' usar o PGP para transmitir mensagens cifradas, que so' serao transparentes a determinados usuarios. O PGP por sinal, permite a criacao de mensagens destinadas a varios recebedores e se presta a criacao deste tipo de coisa. Mas se perde a oportunidade de conhecer gente nova e estabelecer contatos. O hacker sozinho, nao e' ninguem, e' so' mais CDF ou Nerd ou viciado solitario. Em grupo, varias coisas podem acontecer. Entao, uma unica recomendacao p. os novatos: leiam e releiam o Barata Eletrica. O entendimento vira'. Quem viver vera'. Subject: Chave Publica de PGP O Renato Abel Abrahao me mandou uma carta, infelizmente eu perdi, sobre a possibilidade de se registrar uma chave publica de PGP em alguns servers especificos. Existem varios, com a finali- dade de permitir que a pessoa que esteja recebendo uma chave-publica de PGP tenha a certeza de que esta' recebendo a chave-publica da pessoa e nao uma outra, feita talvez por alguem que esta' personalizando o destinatario da mensagem. Vamos supor que estou numa BBS la' do outro lado do pais e sei que fulano de tal tem uma chave publica de PGP. Eu quero comunicar com ele um assunto qualquer e nao quero que o sysop de la' leia a mensagem, por qualquer razao que seja. Nesse caso envio uma mensagem para o fulano, no caso do exemplo, o Renato, pedindo uma carta com tal chave, e outra para o public-keys-server@pgp.mit.edu, colocando no Subject "mget drren", ja' que o username dele e' drren. Outra forma e' usar um recurso do PGP, que e' o da "fingerprint", uma sequencia de caracteres que identificam a chave publica PGP como sendo de seu respectivo dono. Essa sequencia, no caso do exemplo mostrado " 75 9A C6 88 9F A8 9B 2E 45 8B 48 78 DF 33 19 E5", pode ser incorporada a um cartao de visitas, sem incomodar com o tamanho e e' teoricamente impossivel de se recriar uma fingerprint para uma chave- publica falsa, atraves de engenharia reversa. No exemplo acima, se uma das chaves-publicas se mostrar diferente da outra, pode-se tomar outras precaucoes e checar se nao existe uma quebra de sigilo durante o envio ou recebimento da correspondencia. E pode estar tambem havendo um defeito no envio. Nao ha' na realidade motivos p. se acreditar isso aconteceria, mas e' 1 exemplo p. dar uma ideia de uma sutileza deste programa,o primeiro a colocar a criptografia ao alcance das massas. Alguns outros lugares para se buscar e/ou registrar public-keys: pgp-public-keys@demon.co.uk pgp-public-keys@dsi.unimi.it pgp-public-keys@pgp.iastate.edu pgp-public-keys@pgp.mit.edu Em todos eles, o procedimento e' o mesmo. Basta enviar uma carta com o Subject escrito: help Deve vir uma resposta explicando a coisa toda. Ass: Derneval submeta hackers Ola Amigos Ja que nao conseguimos nehhum hacker para iniciar os novos usuarios da lista estou propondo um desafio para ser compartilhado para os usuarios desta lista. Aqui em Cuiaba esta sendo criada uma nova BBS que provera o acesso a Internet. Gostaria de convida-los a "acessar" esta BBS pelos mais diversos e obscuros meios que nos conhecemos, melhor, que voces conhecem. Caso haja o interesse, pessa mais informacoes... LLLLLLLL... The Junior Hacker OPINIAO DO EDITOR: Isso e' o tipo de coisa que nao se deve fazer, nem de brincadeira. Uma BBS e' um espaco usado por varias pessoas, nao deve servir de joguinho particular para ninguem. NOTICIAS: BUG NO EXCEL 7.0 Foi descoberto um bug na versao para Windows 95 da planilha Excel da Microsoft, e a empresa anunciou que vai lancar uma correcao na proxima semana, para acabar com o problema. A falha foi descoberta por um consultor financeiro de Houston, que passou do Excel 5.0 para o Excel 7.0, e notou que, na nova versao, uma celula ligada a outra celula de outra planilha nao estava atualizando as informacoes corretamente. "Quando contamos o que estava ocorrendo ao pessoal do suporte tecnico da Microsoft, a reacao deles foi 'Uau, isso nao deveria acontecer/'", afirmou. (Houston Chronicle, 14/10/95, C1) FALTA DE INFORMACOES AMEACA AS NACOES POBRES O Panos Institute, uma organizacao nao-governamental, fundada principalmente por paises escandinavos, alertou que "a pobreza de informacao" ameaca os paises em desenvolvimento. O relatorio observou que cerca de 70% dos computadores ligados `a Internet estao nos Estados Unidos, enquanto apenas 10% estao na Africa. (Toronto Globe & Mail, 17/10/95, C10) REGISTROS DO GOVERNO NA INTERNET Enquanto os documentos federais dos Estados Unidos sao disponibilizados normalmente na Internet, isso nao acontece com os documentos do governo do Reino Unido, ja' que a organizacao de publicacoes de propriedade do governo, chamada HMSO, quer explorar comercialmente os direitos autorais. Afirmando que os custos de acesso a informacoes nos formatos impressos e em CDs estao alem das possibilidades dos cidadaos comuns e das organizacoes voluntarias, um grupo chamado Campaign for Freedom of Information esta' pedindo que o governo coloque os Hansards, e as leis do Parlamento, na Internet. Hansards sao os registros diarios dos valores arrecadados pelas duas camaras do parlamento. (Financial Times, 16/10/95, p.7) -- No Canada', o Telecommunications and Informatics Services do governo pretende lancar um local na Web para o governo federal, no final deste mes. (Toronto Globe & Mail, 16/10/95, B1/B8) UNIVERSIDADE FINANCIA OFICINA DE VICIADOS EM INTERNET O Centro de Aconselhamento e Saude Mental da Universidade do Texas, em Austin, financiou uma oficina sobre o vicio na Internet. O pai de uma frequentadora obrigou-a a deixar o modem em casa, ao sair para a faculdade, mas ela admite que contorna a situacao e pega emprestado com os amigos. Somente seis alunos apareceram para o programa, mas uma conselheira atribuiu o baixo interesse devido `a utilizacao da palavra "vicio" no titulo da oficina. "Na proxima vez provavelmente nao utilizaremos essa palavra", afirmou. (Chronicle of Higher Education, 20/10/95, A21) **************************************************************************** EDUPAGE EM PORTUGUES. Para assinar Edupage em portugues, envie mail para listproc@nc-rj.rnp.br, contendo o texto: SUB EDUPAGE-P Seu Primeiro Nome Seu Sobrenome. BIBLIOGRAFIA: ============ Artigo sobre a policia: basicamente as referencias estao no proprio artigo. Principalmente o livrinho "O que e' Habeas Corpus" - Colecao Primeiros Passos. Tambem usei uma apostila sobre Direito Constitucional e conversei com horas a fio com uma estudante de direito sobre Direito Penal, alem de ter usado material de uma conversa com uma Promotora. Tambem tenho depoimentos de amigos e conhecidos que penaram na mao de policiais, inclusive injustamente. Estou tentando estudar a ultima Constituicao e procuro sempre estar "por dentro" daquilo que e' lei. Nos dois sentidos. Mais uma vez: nao leve a serio so' aquilo que escrevi, se informe. Nao tome todo policial por um suposto meliante de farda. Existe gente boa na policia, apesar de tudo aquilo que lemos nos jornais, de vez em quando. Se eu for preso, pode ser que mude um pouco de ideia.. REAL PROGRAMMERS - Caso ninguem saiba, aquilo e' um texto satirico. Se encontra em varios arquivos de textos net.jokes. COISAS QUE UM APRENDIZ DE HACKER DEVERIA SABER - Outra besteira. Mas quem quer que queira conversar comigo sobre hacking e nao souber algo daqueles itens nao vai ter muito papo. E eu nao converso sobre hacking com qualquer um.. PHREAKING - Bom, aquilo e' parte experiencia minha, parte leitura de textos, como o PHREAK.MAN que se encontra, entre outros lugares, no ftp.eff.org no subdiretorio pub/Publications/CuD/Papers. Existem varios outros textos sobre phreaking por la', e' so' procurar. Pode-se pegar alguma informacao no alt.2600.faq, disponivel no rtfm.mit.edu, subdiretorio pub/usenet/alt.2600 UM ESPIAO DENTRO DO WINDOWS 95 - Esse eu fiz com base noutro artigo. Quem quiser ler o original, bem mais completo, procure em: http://www.ora.com/gnn/bus/ora/win/regwiz.html PARA CONSEGUIR O BARATA ELETRICA: ================================= Numeros anteriores: ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica http://www.eff.org/pub/Publications/CuD/Barata_Eletrica NO BRASIL: http://www.inf.ufsc.br/ufsc/cultura/barata.html ftp://ftp.ufba.br/pub/barata_eletrica MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE /pub/Publications/CuD. UNITED STATES: etext.archive.umich.edu in /pub/CuD/Barata_Eletrica ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica aql.gatech.edu in /pub/eff/cud/Barata_Eletrica world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica EUROPE: nic.funet.fi in /pub/doc/cud/Barata_Eletrica (Finland) (or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica) ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica (United Kingdom) JAPAN: ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica OBS: Para quem nao esta' acostumado com arquivos de extensao .gz: Na hora de fazer o ftp, digite binary + enter, depois digite o nome do arquivo sem a extensao .gz Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em qualquer mirror da Simtel, no subdiretorio: /SimTel/msdos/compress/gzip124.zip to expand it before you can use it. Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria: "A>gzip -d arquivo.gz No caso, voce teria que trazer os arquivos be.??.gz para o ambiente DOS com o nome alterado para algo parecido com be??.gz, para isso funcionar. VIA WWW NO BRASIL: http://www.inf.ufsc.br/ufsc/cultura/barata.html ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta, mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo, nao esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"): drren@conex.com.br (pode enviar e receber mime, binhex, uu/xxcode) wjqs@di.ufpe.br aessilva@carpa.ciagri.usp.br estao ate' arriscando a ira de seus superiores, ao disponibilizar para o resto dos brasileiros este material. Muito obrigado. Espero continuar agradando. A propria existencia desse pessoal e' um sinal para mim de que vale a pena continuar escrevendo, enquanto puder fazer isso)