____                  _          ______ _      _        _
|  _ \                | |        |  ____| |    | |      (_)
| |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _
|  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` |
| |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| |
|____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_|

                        BARATA ELETRICA, numero 8

                        Sao Paulo, 20 de dezembro, 1995



---------------------------------------------------------------------------

                        Creditos:
                        --------


Este jornal foi escrito por Derneval R. R. da Cunha
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
(obvio) em formato eletronico, mas se trechos forem usados em outras
publicacoes, por favor incluam de onde tiraram e quem escreveu.


DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a gratu-
idade. O E-zine e' gratis e nao pode ser vendido (senao vou querer minha
parte).



Para  contatos (mas nao para receber o e-zine) escrevam para:



rodrigde@spider.usp.br (liberaram para divulgacao)
informatica-jb da esquina-das-listas@dcc.unicamp.br ou:
wu100@fim.uni-erlangen.de



Correio comum:

Caixa Postal 4502
CEP 01061-970
Sao Paulo - SP
BRAZIL

Numeros anteriores:

    ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica
    gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica
    http://www.eff.org/pub/Publications/CuD/Barata_Eletrica

                                NO BRASIL:

http://www.inf.ufsc.br/ufsc/cultura/barata.html
ftp://ftp.ufba.br/pub/barata_eletrica



MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE
/pub/Publications/CuD.


  UNITED STATES:

etext.archive.umich.edu in /pub/CuD/Barata_Eletrica
ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica
aql.gatech.edu in /pub/eff/cud/Barata_Eletrica
world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica

  EUROPA:

nic.funet.fi in /pub/doc/cud/Barata_Eletrica

                  (Finland)

(or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica)
ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica  (United Kingdom)

  JAPAN:

 ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica
 www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica


OBS: Para quem nao esta' acostumado com arquivos de extensao .gz:
Na hora de fazer o ftp, digite binary + enter, depois digite
o nome do arquivo sem a  extensao .gz
Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em
qualquer mirror da Simtel, no subdiretorio:

/SimTel/msdos/compress/gzip124.zip to expand it before you can use it.
Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:

                           "A>gzip -d arquivo.gz

No  caso,  voce  teria que trazer os  arquivos  be.??.gz  para  o
ambiente DOS com o nome alterado para algo parecido com  be??.gz,
para isso funcionar.


                               NO BRASIL:

              http://www.inf.ufsc.br/ufsc/cultura/barata.html

==========================================================================

ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta,
mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo,  nao
esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"):


drren@conex.com.br
wjqs@di.ufpe.br
aessilva@carpa.ciagri.usp.br
dms@embratel.net.br
clevers@music.pucrs.br
rgurgel@eabdf.br
invergra@turing.ncc.ufrn.br


CREDITOS II :

Sem  palavras  para  agradecer ao pessoal que se ofereceu  para  ajudar  na
distribuicao   do   E-zine, como os voluntarios acima citados,  e   outros,
como o sluz@ufba.br (Sergio do ftp.ufba.br), e o delucca do www.inf.ufsc.br
q.  talvez estao arriscando a ira dos superiores, ao disponibilizar para  o
resto  dos  brasileiros  este material. Muito  obrigado.  Espero  continuar
agradando.  A propria existencia desse pessoal e' um sinal para mim de  que
vale a pena continuar escrevendo, enquanto puder fazer isso). Valeu  tambem
o Leandro do Zine Alternetive, que me entrevistou.


OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente
a  maioria)  por  levar  em  conta que  nem  todo  mundo  quer  passar  por
colaborador  do  BE. Aqueles que quiserem assumir a carta, mandem  um  mail
para mim e numa proxima edicao eu coloco.


                                INTRODUCAO:
                                ===========


     Oi,  gente. O numero 8 demorou. Quase nao sai.  Sinceramente.  Provas,
problemas financeiros e de habitacao. Sem falar em problemas medicos.Serio.
Isso em final de curso. O que a gente nao faz pelos fas. De ferias, to  com
um pouco mais de tempo, da' pra pensar em fazer algumas coisas. Como pensar
na reuniao de  hackers.
     To virando noticia. Apareci na TV, na Super Interessante, numa entrevis
p. Radio Eldorado AM .. so' falta o  Jo^ Soares. Um dia, quem sabe? Um amigo
me chamou de Anti-hacker, por gana de ficar famoso. Mas tenho que  divulgar
minha mensagem. So' assim chego  la'. E quero  fazer o pessoal no Brasil se
reunir, trocar ideias, aprender em conjunto. Fazer uma Hacker Conference no
pais.
     Falando nisso, recebi e-mail de Recife. Nada mais nada menos do que  o
primeiro rato de computador pego fazendo break-in. Nao me deu permissao pra
usar a carta dele e respeitei. Parece que a captura dele foi bem mais  ela-
borada. Ou pelo menos e' o que fala. De acordo com ele, a VEJA publicou uma
versao inteligivel, porem fantasiosa, da coisa. Nao falou do acesso root  e
umas coisas mais. Fiquei contente em saber que pelo menos o  e-zine  chegou
ate' la'. Dei para ele o direito de escrever se defendendo, ele recusou.
     Mas mudando de assunto: e o Sivam? Sei la'. Tenho uma opiniao  formada
sobre  esse escandalo. E nao vou comentar. E' coisa do governo. Falando  em
governo, tem um otimo texto do Henry David Thoreau:


         "The mass  of  men serve  the  state thus,  not  as  men
          mainly, but as machines,  with their bodies.   They are  the
          standing army, and the  militia, jailers, constables,  posse
          comitatus, etc.   In most  cases there is  no free  exercise
          whatever of the judgement  or of the  moral sense; but  they
          put themselves on a  level with wood  and earth and  stones;
          and wooden men can perhaps  be manufactured that will  serve
          the purpose as well.  Such command no more respect than  men
          of straw or  a lump of  dirt.   They have the  same sort  of
          worth only as horses and dogs.   Yet such as these even  are
          commonly  esteemed   good   citizens.      Others--as   most
          legislators,   politicians,    lawyers,    ministers,    and
          office-holders--serve the  state chiefly  with their  heads;
          and, as the rarely make any moral distinctions, they are  as
          likely to serve the devil, without intending it, as God.   A
          very few--as  heroes, patriots,  martyrs, reformers  in  the
          great sense, and men--serve the state with their consciences
          also, and so necessarily  resist it for  the most part;  and
          they are commonly treated as enemies by it."

Sem duvida um pensamento radical. A todos voces, um feliz Natal.

                                  INDICE:
                                  =======

               INTRODUCAO
               BATALHA PELA MENTE
               A REDE - O FILME E SUAS METAFORAS
               CAOS COMPUTER CLUB
               HACKING CHIPS ON CELULAR PHONES
               UNAUTHORIZED ACCESS - O DOCUMENTARIO
               THE  BULGARIAN AND SOVIET VIRUS FACTORIES
               CARTAS - DICAS 
               BIBLIOGRAFIA

---------------------------------------------------------------------------

                            BATALHA PELA MENTE
                            ==================

E'  uma  coisa dificil de explicar. Quando voce  consegue  entender..  fica
dificil  aceitar. Sua vida muda. A cabeca gira. E o mundo da'  voltas.  Mas
existe. Como e' muito complicado, vamos por partes (Jack The Ripper).
     Como  definir  o que e' a realidade? Vamos analizar em  um  nivel  bem
basico:  se voce esta' lendo este texto, esta' usando os olhos,  certo?  Se
esta' lendo no micro, esta' tambem usando o teclado, caso contrario pode ou
nao estar usando as maos. Pode sentir pelo tato que esta' ou nao  segurando
o texto. Mas tem um detalhe a mais. O texto esta' em portugues e voce  sabe
ler. E esta' curioso sobre o conteudo. Por isso continua lendo. Se concorda
ou  nao  concorda, e' indiferente. Talvez o meu texto consiga  prender  sua
atencao ate' o final. Talvez voce tenha um compromisso e deixe o texto para
mais tarde. Em outras palavras, nao e' algo importante. De qualquer  forma,
uma  coisa voce tem razoavel certeza. Este texto existe. Nao e' produto  da
sua imaginacao.
     Vamos supor que o papel que contem este texto desapareca. Seu irmao ou
irma  pegou.  Pior,  formataram  o disquete. E  sua  conta  Internet  esta'
bloqueada. Para piorar o quadro, ninguem nunca ouviu falar do e-zine Barata
Eletrica. Nem seus amigos se lembram de ter ouvido voce comentar sobre este
zine. Pronto. Voce nao tem como saber se este artigo aqui nao faz parte  de
sua  imaginacao. Daqui a algum tempo, talvez ele nao faca diferenca,  ficou
perdido em algum canto esquecido da memoria.
     Vamos  agora  pegar uma noticia na TV. A TV, como voce  sabe,  e'  uma
caixinha  de  Pandora.  Pode-se escolher o canal que  se  quer  assistir  e
dependendo  do horario, ouvir e ver as noticias. Mas o que aparece la'  nao
e' necessariamente o que esta' acontecendo agora. O que esta' la' e'  fruto
de  um  esforco  em equipe, onde um sujeito, o reporter, foi  ao  local  do
acontecimento,  junto com um cameraman, eles juntos filmaram um  evento,  a
fita  foi  editada,  enviada para a estacao de TV,  para  ser  transmitida,
apos  um anuncio por outro reporter, que e' o chamado "ancora" da  estacao.
Nao  e'  um sujeito que por telepatia sabe a noticia e relata  ao  publico.
Dependendo  da reportagem, se composta de duas testemunhas, voce escuta  as
duas testemunhas. Vamos transportar isso para algo mais simples.
     Se  voce escuta uma fofoca, voce esta' ouvindo o relato de uma  pessoa
que te contou uma parte da noticia. Qualquer duvida, voce fara' questao  de
escutar  a outra pessoa envolvida. E' uma noticia, mas como e' contada  por
outra  pessoa que pode ou nao ter interesse na coisa, talvez tenha  contado
errado,  talvez   sei la'. Ao contrario da TV, fofoca e' uma  coisa  que  a
gente sempre duvida. Todo mundo sabe que "quem tem conto aumenta um conto".
Mas vamos voltar ao lance da nocao do mundo real.
     Uma  pessoa presa numa cadeira de rodas, um paraplegico, daqueles  que
so' pode ficar na frente da televisao, mas pode ouvir e falar, mas nao  tem
telefone. A nocao de mundo que o cara tem esta' entre quatro paredes.  Toda
a informacao nova dela depende das pessoas que o visitam. Se a gente coloca
o cara num hospital, a realidade dele e' dormir, acordar, comer, e um  nada
qualquer o resto do tempo. Numa ilha deserta, sem ninguem, talvez nem isso.
     Okay.  Ta' muito metaforico, isso. Vou colocar uns fatos.  Existe  uma
experiencia  famosa, feita no MIT, sei la' quanto tempo atras.  Na  colecao
"Biblioteca  Cientifica  LIFE", livro de Psicologia, da' pra  se  checar  a
informacao.  Sintetizando, alguns voluntarios foram colocados em  salas  de
isolamento  total. Nao se ouvia nada, nao se via nada,  ninguem  conversava
com os caras. Alguns dos estudantes aguentaram as 24 horas do  experimento.
Na  saida  da  sala, alguns teste. Um dos caras ficou  um  tempao  tentando
equilibrar um cigarro em cima de uma mesa. E'. Um cigarro. Nao, o cara  nao
tinha puxado um fumo ou ficado bebado durante a experiencia.
     A  conclusao a que os caras chegaram e' que .. comer,  beber,  dormir,
respirar,  nao  e'  so' o bastante pra viver. As  pessoas  precisam  de  um
"input",  uma  entrada de informacoes constante, diariamente.  Quando  voce
anda  na  rua,  existem centenas de informacoes  que  sao  analizadas  pelo
cerebro:  seu nariz interpreta cheiros, sua pele sente o contato da  roupa,
ha'  barulhos que compoem o seu ambiente. Quando nao existe  este  "input",
voce  degenera.  A  NASA,  quando  treina  seus  astronautas  para  viagens
espaciais  tambem inclui esse tipo de experiencia de isolamento. A  pessoa,
desprovida  por  longos periodos de inatividade ou ausencia  de  sensacoes,
alucina, da mesma forma que uma pessoa numa sessao de LSD.
     Okay.  Vamos  voltar ao cotidiano. As pessoas precisam  esse  impulso,
essas  sensacoes, vem de fora da pessoa, nao de dentro. O ambiente  em  que
voce  influencia sua cabeca. Todo mundo pode acreditar no que  quiser,  mas
seus  pensamentos,  suas lembrancas, sao formadas em parte de  coisas  cuja
importancia  o  cerebro  aprendeu a ignorar. Isso  da'  muito  material  de
discussao,  mas o fato onde quero chegar e' que a maior parte  das  pessoas
nao se da' conta dessa quantidade de informacao porque ela e' manipulada  a
nivel do inconsciente. Se voce sente um cheiro que nao gosta, o cerebro  te
avisa  para  voce  poder  tomar uma decisao e sair  longe  do  cheiro  (por
exemplo). Na verdade, no caso especifico do olfato, essa sensacao so'  dura
30 segundos, depois tende a desaparecer.

     Como disse, isso acontece a nivel inconsciente. A mesma coisa acontece
a  nivel  de imagem e de som. Se voce reagisse a todo tipo de imagem  e  de
som,  ir  a  um concerto de rock ou assistir TV era  impossivel.  Isso  so'
acontece porque o cerebro fica "indiferente" a um grande numero de imagens.
Alias, aquilo que voce pensa que e' um filme, sao fotos expostas a razao de
24  quadros por segundo. O cerebro consegue "ver" cada uma das  fotos,  mas
acaba  so' analisando as diferencas, o que da' uma sensacao  de  movimento.

     A nivel psicologico, o cerebro nao e' so' dividido entre o  consciente
racional  e  o  inconsciente. Existe tambem uma terceira parte,  que  e'  o
produto da nossa interacao com o meio ambiente e sociedade. Por exemplo: eu
gosto daquela pessoa. Entao ao ve-la, automaticamente sorrio e falo  alguma
coisa  boa. Nao e' algo exatamente automatico ou treinado, mas e' um  gesto
aprendido e ensaiado. Se a pessoa esta' com a cara amarrada, nosso  cerebro
analisa a informacao. Por isso emite uma resposta como: " esta tudo  bem?",
mesmo que a pessoa nao comente nada.

     Interessante, ne'?

Quer  um pouco mais? Se voce se veste de forma errada, vamos supor que  tem
uma  coisa nas suas costas. As pessoas talvez nao falem nada, mas voce  vai
sentir algo errado. Entendeu o principio da coisa? Isso e' voce respondendo
a um estimulo inconsciente. Mas num jogo de futebol, por exemplo, existe  o
drible,  antes  de chegar no gol. O atacante faz todo um jogo  para  que  o
goleiro  pense  que  a bola vai chegar num lugar  diferente.  Estimula  uma
reacao  do goleiro, que pula num lugar diferente. A isso pode se chamar  de
varios  nomes,  mas  estou  colocando  como  exemplo  de  "manipulacao   do
inconsciente".

     Uma  forma  de  analisar esse lance, e'  observar  comerciais  de  TV.
Ninguem  chega pra voce e fala que cigarro e' bom. Mesmo fumantes  vao  lhe
dizer  isso,  embora o vicio seja uma coisa dificil de largar.  Mas  o  que
mostra uma propaganda de cigarro, por exemplo. Gente com um sorriso  enorme
no  rosto. Situacoes parasidiacas, mulheres maravilhosas,  sorridentes,  em
lugares como praias, gente embaixo d'agua, etc coisas que a grande  maioria
de nos, que trabalha das nove as cinco ou estuda, nao pode fazer. E aqui  e
ali,  as  cores da marca de cigarro. Mas veja bem: isso  nao  acontece  uma
unica  vez.  E'  repetido N vezes. A maioria das  pessoas  nem  repara  nos
detalhes de um comercial. Mas o corpo, este sonha com um descanso longe  do
escritorio que tem o ar condicionado quebrado. E talvez a pessoa sonhe  com
uma  mulher  com  metade  do corpo dquela  manequim.  Como  disse,  e'  uma
tentacao, mas nao e' uma unica vez que o comercial passa. Sao muitas  vezes
e .. opa! A pausa para comerciais comeca exatamente naquele minuto X em que
a  acao  se  desenrola  no filme. E'. Entao, o  comercial  e'  passado  num
instante em que, teoricamente seus olhos deveriam estar bem abertos.

     Voce pensa que e' so' na televisao que isto acontece? Na, na, na, nao.
Isso acontece em revistas. Alias, o preco que voce paga por uma revista  em
banca nao e' o que sustenta o trabalho de se fazer a dita. Sao os anuncios.
Algumas  revistas  sao  metade anuncio, o texto e' uma forma  de  chamar  a
atencao para os produtos a venda. E de certa forma, o sujeito acaba tomando
conhecimento dos artigos expostos. Sim. Nao precisa que todo mundo ao mesmo
tempo  preste  atencao.  Basta  que as revendas  saibam  da  existencia  do
produto. Se as revendas compram, nao importa que o fulano que le a  revista
compre.  No  momento em que ele decidir ir na loja e  digamos,  comprar  um
tenis  qualquer, o que saiu na revista esta' com preco mais caro e  mais  a
vista,  exatamente porque o dono da loja comprou de alguem e quer  ver  uma
grana p. garantir o dia-a-dia dele.

     Nao e' so' isso. Junto com a propaganda do Tenis, existe uma  tematica
associada.  Entao  o sujeito que compra o tenis, que por  exemplo,  o  Mike
Tyson  diz  que usa, por um jogo mental, se sente importante  quando  ve  o
comercial  na  TV. Por exemplo. Os amigos, que nao tem grana p.  comprar  o
tenis, ficam com inveja, porque nao podem ter a mesma sensacao. O comercial
e' uma lembranca clara "voce e' pobre". Existem comerciais que se dao conta
disso  e  colocam  que "nao e' o produto que e' caro,  e'  voce  que  ganha
pouco", e por ai' vai. As empresas de propaganda trabalham com segmentos de
mercado  e ganham rios de dinheiro, exatamente porque sabem fazer  batalhas
em  que  conquistam  o comprador, de  forma  consciente  ou  subconsciente.
Facilitam  a venda de um produto. Fazem com que o sujeito redefina  todo  o
seu modo de vestir, num movimento chamado "moda" e se sinta inadequado  sem
ela.  Nao  que  sempre tenham sucesso fazendo isso. Claro  que  as  pessoas
gostam de um comercial bem-feito. Ele foi feito para despertar uma simpatia
por um produto. Tudo bem que a loira que anuncie aquela bebida na vida real
nao  saiba nem como assoar o nariz em publico (o ideal e' pedir  licenca  e
assoar  no  banheiro, por falar nisso). Na propaganda ela e'  a  imagem  da
tentacao  que  o  anunciante quer que o produto tenha.

     Isso acontece a nivel de filmes, tambem. Todos os jornais falam mal da
CIA, por exemplo. Mas filme de espionagem e' algo sempre excitante, tem  um

mocinho e um bandido. E o bandido e' feio, cospe no chao, come criancinhas,

etc.. As pessoas tendem a acreditar na ideia de que existe um bem e um mal.

Procuram gente para assumir estes papeis. Pois bem, o cinema pode manipular

de  forma  a tornar determinada imagem mais cosmetica. Antes da  guerra  do

Vietna,  pululavam  filmes de guerra. Porque? Porque volta e meia,  os  EUA

entravam  em guerra ou mand(av)am seus fuzileiros navais pra algum lugar. E

nao e' facil convencer alguem a mandar seu filho de 18 anos para ir morrer,

num  lugar  sei  la' onde. Ah, sim. Os filmes costumam  ter  cenas  em  que

aparece  uma mulher, enfermeira, oficial ou coisa que o valha, para que  as

mocas  que  vao assistir a fita nao se sintam ignoradas. Pode ser  ate'  um

filme  como  Spartacus (do Stanley Kubrick). Tem uma historia de  amor.  Ou

Rambo  II,  a  vinganca. Talvez por isso nao se faca filme  de  guerra,  no

Brasil, entre outras razoes. Guerrear quem?

     Aonde eu quero chegar com tudo isso? Nao quero chegar muito longe.  Se

voce  leu ate' aqui e' sinal de que consegui prender a sua atencao.  Alguma

coisa  voce  absorveu. Provavelmente, cedo ou tarde isso vai voltar  a  sua

cabeca e sera' objeto de divagacao, quem sabe. E' ai' que eu queria chegar.





                     A REDE - O FILME E SUAS METAFORAS

                     =================================



Aqueles que tiveram sorte me viram falando na TV no jornal do SBT, dando um

opiniao  sobre  o filme "A REDE", em cartaz na cidade de Sao Paulo.  E'  um

daqueles casos em que o roteirista parece ter trabalhado em algum jornal do

tipo "Noticias Populares". O filme, que tem ate' uma pagina na Web, carrega

uma  mensagem muito simples: voce pode ser vitimado pelos hackers se  mexer

com  software  "proibido". Tem gente muito melhor do que eu  enumerando  os

erros  do filme, mas e' essa a mensagem basica. Tudo no filme e'  exagerado

ao  extremo para construir um personagem, um simulacro de pessoa que  deixa

de  existir, por acao de um grupo de gente que ela nunca viu na  vida,  mas

que  detem o acesso a uma "porta dos fundos" de um software de  vigilancia.

Pra  encurtar  a  historia:  a menina e'  especialista  em  virus,  bugs  e

problemas  que pintam em programas recem-lancados no mercado  (pelo  visto,

so'  pra  programas p. computadores Macintosh). No dia em que  ela  sai  de

ferias, mandam um programa p. ela que tem um cavalo-de-troia ou que  acessa

uma porta-dos-fundos do sistema mais comum de vigilancia (tipo firewall  ou

trip-wire)  em  uso.  O cara que enviou o disquete morre  num  acidente  de

aviao,  cujo sistema de navegacao foi adulterado. Primeira  manipulacao  de

computador. La' no lugar onde ela veraneia, no ultimo dia, conhece um  cara

que na verdade e' pertencente ao grupo responsavel pelo programa.

     Pinta  uma  cena  digna de novela da Globo e depois dessa, ela ta' num

hospital  sem os documentos, vai voltar pros EUA e comeca a  descobrir  que

nao  existe  mais. Ou melhor, ate' existe, mas outra pessoa tomou  o  lugar

dela. E a identidade que sobrou e' de alguem condenado por roubo,  trafico,

prostituicao,  etc..  Ai', a unica pessoa que sabe quem ela e', e'  um  ex-

namorado.  Que ajuda-a com roupas e o basico para recomecar a procurar  sua

identidade, ja' que a casa dela foi vendida. Atraves do amigo, a mae  dela,

que sofre de amnesia senil, e' transferida para outro lugar. O amigo, sofre

um  problema  medico, e' internado, recebe o medicamento  errado  e  morre.

Presa,  teria que assumir a identidade falsa p. ter chance num  julgamento,

ou seria julgada como louca, alem de estelionataria e prostituta.

     Ela  descobre ao longo do crime que existe uma organizacao  criminosa,

especie de "milicia" que esta' tentando se apoderar do poder atraves  desse

software,  que  seria  tudo aquilo que a midia  propagandeou  que  o  SATAN

permite  fazer,  dar acesso ilimitado a qualquer computador. Roda  em  MAC,

inclusive.  E e' essa milicia, representada pelo cara que paquerou-a    nas

ferias, que a persegue no filme inteiro. No final das contas, ela  recupera

a identidade, ao invadir um computador do governo e colocando nele um virus

que apaga tudo.

 O  filme tem umas sacadas interessantes, cativa. Mas o tempo todo  esbarra

em  montes de coisas que nao tem nada a ver com a realidade. Mesmo la'  nos

EUA, nao e' tao facil mexer com a identidade de uma pessoa. Porem, pode ser

interessante criar um tipo de acao onde isso seja possivel para  justificar

aquilo que o governo americano costuma fazer com aqueles que sao  suspeitos

de  mexer com computadores do governo. O Chris Googans, da revista  Phrack,

deixou  bem  claro  no  seu  discurso,  no  congresso  de  Hackers  la'  na

Inglaterra. "Nao facam acesso ilegal nos EUA". Existem leis severas e mesmo

que o cara nao saia preso, com certeza vai ser vigiado pelo resto da  vida.

Qualquer  pessoa  suspeita de mexer com acesso ilegal e' vigiado  ate'  que

cometa algum crime. Ai' os caras enviam tudo, ate' helicoptero, equipes  de

SWAT  na  casa do sujeito. E'. Nao e' exagero. Claro que de  vez  em  quase

sempre,  a pessoa "suspeita" de hacking tem catorze anos. Gente mais  velha

sabe  como evitar ser descoberta e nao se mete a fazer besteiras. So'  para

se ter uma ideia, ha' muita, mas muita gente que duvida que o Mitnick  seja

responsavel  pelo  break-in no computador do Shimamura. Mas isso  e'  outra

historia.

     Bem verdade que la' existe facilidade de acesso aos dados de  qualquer

um.  E'  quase  tao facil quanto comprar um CDROM.  So'  que  CDROM's,  por

exemplo  nao  sao apagaveis. Nao existe um software que  "grave  um  CDROM"

se  o  drive for apenas de leitura de CDROM, que e' o que acontece  com  os

drives  multimidia  atualmente vendidos. Durante um tempo foi  estocado  em

varios sites da rede, um software que prometia isso, mas era um  cavalo-de-

troia  que  destruia  o disco rigido de quem pensasse  que  poderia  gravar

coisas  em  CDs.  Da  mesma forma, existe o  mito  de  que  hackers  possam

"brincar"  com  a  identidade  alheia. Besteira.  Consultar  sim,  isso  e'

possivel.  Alterar, so' as autoridades competentes. Talvez hajam  casos  em

que  atraves  de propina, isso seja possivel. Engano  de  identidade,  sim.

Existe gente que ja' cumpriu pena por que foi confundida com outra  pessoa.

Mas isso sao outros quinhentos.

     E'  possivel isso acontecer aqui no Brasil, as pessoas saberem tudo  a

seu respeito? Claro que e'. A pessoa que tem uma faxineira que vem uma  vez

por   semana  simplesmente  "confia"  toda  a  sua  privacidade  a   alguem

desconhecido.  Ficou famoso o ano passado as historias de "faxineiras"  que

eram  ladras. E em caso de sequestro isso tambem acontece. Essa  coleta  de

informacoes   nao  e'  feita  por  computador.  Cursos  de   detetive   por

correspondencia  ensinam como isso e' feito. Basta entrar numa  agencia  de

correios  e telegrafos. E existem conversas com pretexto, atraves  do  qual

voce  motiva  a pessoa a revelar coisas importantes  atraves  de  perguntas

muito  sutis.  Os "hackers" chamam isso de Engenharia Social,  mas  e'  uma

forma  sutil  de interrogatorio. Quer saber dos  problemas  financeiros  do

fulano? Pergunta que que ele acha de comprar tal aparelho de som ou equipar

seu  computador  com  um  multi-midia. Quer perguntar p.  sua  amiga  se  o

namorado dela e' bom de cama, mas nao tem intimidade p. tanto? Comenta  com

uma   terceira  pessoa,  na  frente  dela,  que  o  sujeito   parece   meio

inexperiente  ou  "desajeitado". Logico, se voce pergunta isso num  IRC,  a

coisa fica mais complexa. Tem muita gente que nao se controla e ate' revela

ate'  o  que  a gente nao pergunta. E obvio,  existem  muitos,  mas  muitos

truques para se avaliar uma pessoa.

     E' possivel a pessoal "tomar" sua identidade? E' meio estranho  pensar

que alguem consiga fazer qualquer coisa com os bancos de dados que  existem

sobre  o cidadao. O cadastro da pessoa fisica, vulgo CPF, era  inicialmente

(se  nao  me engano) para movimentacoes financeiras  somente.  Embutido  no

numero do CPF existe uma formula matematica que permite avaliar se o numero

e'  mesmo da pessoa. So' que ja' houve escandalos com politicos tendo  mais

de  tres  numeros de CPF. De acordo com reportagem da Folha  de  Sao  Paulo

(6/11/95,  1-8), existem 7 milhoes de pessoas com o mesmo nome,  3  milhoes

tem  o mesmo nome e data de nascimento, 2 milhoes ainda nasceram  no  mesmo

municipio, 42.200 se chamam Maria Jose' da Silva, 28.900 Maria Aparecida da

Silva, 21.200 Jose' Carlos da Silva, etc.. Meu nome, que e'  D-E-R-N-E-V-A-

L,  nao  Demerval ou Denerval, tem varios na minha  cidade,  inclusive  com

sobrenome  semelhante (Aqui em Sao Paulo, e' relativamente incomum,  quando

tirei minha carteira de trabalho, o sujeito me falou que D-E-R-neval era  o

primeiro  que  conhecia, em 28 anos de Ministerio do  Trabalho),  isso  por

exemplo.  Ja'  ouvi  falar do caso de um sujeito que  criou  um  cartao  de

credito  com o nome de um milionario e usou como se fosse seu.  Foi  preso.

Existem  tambem  casos  de  criminosos  que ao  matar  a  vitima,  usam  os

documentos  dela  como  se fossem seus. Ja' ouvi falar  de  gente  que  foi

atropelada  por policiais e que foi despojada de todos os documentos  antes

de  ser  entregue  no Pronto-Socorro. Se  morresse,  seria  enterrado  como

indigente.  Desapareceria,  em outras palavras, mas a familia  procurou  em

tempo. Houve o caso famoso tambem de um sujeito, no Rio Grande do Sul,  que

viajou sem avisar e a mae reconheceu o cadaver de outra pessoa como seu. Na

verdade,  o cara tinha deixado um bilhete, que caiu no chao, foi varrido  e

iniciou  a historia toda. Custou uma nota preta para desfazer.  Virou  ate'

"Caso Especial" da Globo.

     Aqui no Brasil, quando alguem nasce, normalmente recebe um atestado de

batismo, em alguma Igreja, e' registrado em Cartorio, num livro com paginas

numeradas  e que nao pode ser rasurado ou alterado. Tem  tantos  documentos

que nem vale a pena comentar. A prefeitura de Sao Paulo por exemplo, estava

lancando  uma  carteirinha de identificacao p. estudante  primario.  Tem  a

carteirinha  da UNE, da UBES, tem o titulo de eleitor, etc.  Nenhum  desses

servicos e' informatizado ainda. Sao papeis. Existe ou existia em Sao Paulo

durante  a  ditadura  (pode ter acabado) uma praca  onde  o  sujeito  podia

"encomendar"  para "despachantes", todo um conjunto de  documentos  falsos,

por preco modico. Alias, com jeitinho, ate' alguns anos atras, era possivel

"comprar"  carteira de motorista falsa no Rio de Janeiro.  O  funcionalismo

publico  e'  mal  pago e o trabalho e' feito de forma  arcaica.  Tanto  que

existe  a possibilidade de obter anulacao de casamento quando existe  "erro

de pessoa".

     Ta', isso nao responde se alguem poderia realizar na vida real, aquilo

que  foi feito no filme. Que que acontece quando sua carteira  e'  roubada?

Voce  tem que imediatamente produzir um boletim de ocorrencia na  delegacia

mais  proxima.  Se  tiver um cartao de credito,  telefonar  para  o  numero

indicado quando voce assinou os documentos e cancelar o(s) cartoes. O mesmo

e'  valido para taloes de cheque. O boletim de ocorrencia deve  ser  levado

para  o  banco  para sustar o pagamento dos cheques. Depois  e'  comecar  o

processo  de  reconstruir seus documentos. Leva tempo. Ja'  ouvi  falar  de

gente que foi roubada no centro de Sao Paulo e que pode "recomprar" os seus

documentos, perguntando pra Deus e o mundo perto do local do assalto se  os

mesmos nao haviam sido encontrados. O desespero faz o milagre.

     Fazer as coisas On-line, isso so' no filme. Existe o SERPRO,   Servico

Federal  de  Processamento  de  Dados  em  Sao  Paulo,  que  centraliza  as

informacoes.  Existe  um processo de modernizacao em  andamento,  mas  essa

centralizacao significa atender milhares de micros. Num sistema tao  lento,

qualquer consulta leva tempo.

     O que funciona On-line sao informacoes bancarias. O que torna o sigilo

bancario algo essencial. Quando voce usa um cartao de credito, ele pode ser

copiado   por   um  funcionario.  Existem   "fabricas"   clandestinas   que

confeccionam  cartoes  de credito falsos, mas identicos em quase  todos  os

detalhes,  ao cartao original. Isso foi materia de televisao ha' nao  muito

tempo.  Houve um escandalo, em 94, acho, quando uma empresa  que  fabricava

cartoes eletronicos tinha um grupo de funcionarios corruptos fazendo copias

dos mesmos. Da' medo de entregar o cartao de credito para alguem. Mas  isso

nao e' tudo. A pessoa, quando compra algo com o cartao de credito paga  uma

fatura.  Isso  fica  registrado. Nos EUA esse registro  e'  usado  para  se

avaliar  alguem, num emprego. La' todo mundo usa cartoes de credito. Se  as

pessoas  sabem o que voce compra, sabem a sua personalidade,  sabem  quando

voce atrasa suas contas, sabem quanto voce ganha. Quando voce escreve, aqui

no  Brasil, no verso do talao de cheques, onde voce mora (coisa que ja'  me

falaram  ser  uma frescura sem fundamento legal, teoricamente o  numero  do

telefone  e  R.G.  seriam suficientes  p.  identificacao)  esta'  liberando

informacao  a seu respeito. Afinal, com o RG, o CPF (que fica no  talao  de

cheques)  e  o endereco, ja' se pode fazer muita coisa. O ideal  e'  sempre

comprar   usando  dinheiro  vivo  e  se  recusar  a  comprar   com   cheque

principalmente se pedirem o endereco no verso do talao. Por mais "coisa  de

pobre"  que  isso possa parecer. Com gente sendo morta por nao  entregar  a

senha  do  cartao eletronico, tambem pode ser inteligente nao  sair  com  o

dito. Mas e o uso "fraudulento" dos seus dados?

     Um exemplo que ja' soube foi o caso de uma ex-namorada de um  sujeito.

Ela  sabia  que o cara estava dia tal, hora tal, no apartamento  dele.  Com

outra  garota  nova.  Encomendou  um jantar  completo  no  Golden  Room  do

Copacabana  Palace a ser entregue la'. Entregou o RG do cara  p.  legalizar

a compra. Legal, ne'? O sujeito nao tinha tanto dinheiro assim.

     Outro  exemplo  e' entregar o numero de telefone p. qualquer  um.  Tem

gente  que fica sabendo e coloca um desenho de um ser humano de  quatro  no

chao,  com  os dizeres: "Quase um Martini. Em qualquer  hora,  em  qualquer

lugar,  com qualquer um". Ta' certo que revista erotica, hoje,  nao  aceita

mais  "anuncios eroticos" sem um pseudonimo e caixa postal, mais  xerox  de

documentos e comprovacao de aluguel de caixa postal, senao eu iria  colocar

outra  forma de usar o endereco de outra pessoa. Motel e' outro exemplo  de

lugar que se preocupa com o anonimato das pessoas. Voce entrega a  carteira

de identidade para alugar um quarto. Mas vamos voltar a Internet.

     Uma coisa que costuma pintar as vezes, tanto no IRC quanto no  correio

eletronico,  nao sao apenas as pessoas que sabem muito a seu respeito.  Ja'

falei  sobre isso num artigo anterior. Obvio, se voce frequentemente  envia

cartas p. o grupo Usenet tal, tal e tal, pessoas que frequentam tais grupos

ja'  tem  uma ideia do seu gosto. E' possivel checar via programa  ou  ate'

melhor,  via e-mail, conseguir uma relacao de cada pessoa que posta  cartas

para  newsgroups.  Isso  sao dados que podem ser  usados  para  compor  uma

identidade virtual da pessoa. O Sysop do lugar onde voce tem conta internet

pode  fazer  uma  estatistica de quais programas voce acessa e  por  quanto

tempo. A pessoa tem a ver com os Newsgroups e listas de discussao nas quais

esta' inscrito ou se corresponde.

     Claro  que a pessoa com quem voce se corresponde no IRC,  naquele  tao

falado  "namoro eletronico" pode nao ser o mesmo que voce acha que e'.  Tem

muita  gente  que usa pseudonimos (nickname) de sexo diferente  de  vez  em

quando,  para  experimentar  ou  ate' mesmo casos  de  criar  um  grupo  de

discussao  com varios nicknames dos dois sexos, para atrair outras  pessoas

para a discussao. Existem formas de se esconder a identidade real (endereco

e-mail).  E  ha' varios subterfugios para se enganar a pessoa com  quem  se

fala.  E' preciso ser hacker para se saber isso? Nao, qualquer  pessoa  que

fuca muito, pergunta e se informa, acaba sabendo. Uma piada muito comum  e'

a  do  sujeito que comeca a receber correspondencias de uma menina  que  se

assina "gatinha dengosa". Essa e' do tempo em que o Video-texto comecou.  O

sujeito  comecava  a  se corresponder com um cara, falando  o  diabo.  "Sou

loira,  olhos  azuis,  mas  me  acho  muito  feia",  "Gosto  de  lidar  com

computadores", "Odeio gente que so' sabe falar de futebol", "Suas cartas me

ajudam  muito  a  compreender o assunto", "Imagino  voce  lindo,  quero  te

conhecer".  Esse  tipo de correspondencia. E isso e' um  cara  enrolando  o

outro. Um dia um  sujeito veio pedir p. passar na frente dele, para  usar o

terminal,  na epoca comum em grandes shoppings, como o Eldorado  (cheio  de

fila  tambem). O motivo? Ver a cartinha que a "namorada eletronica"  deixou

para  ele.  Eu  mesmo ja' parei de contabilizar o  numero  de  pessoas  que

aparece  do nada, e quer trocar correspondencia.

     Uma vez mantive correspondencia com uma. Mas tinha certeza razoavel da

identidade  "feminina".  Pedi  a uma amiga minha p.  ler  as  cartas  dela.

Costuma  funcionar.  Uma  mulher  sabe quando e'  outra  mulher  que  esta'

escrevendo.  Tambem sabe quando a mulher ta' enrolando ou falando a  serio.

Quando  se tem um pouco de idade, pode-se saber quando outra  pessoa  esta'

enrolando ou falando a serio. Por isso, tem correspondencias que para  mim,

sao  exercicio  de  enrolacao,  nada  do  que  falo  e'  1)  objetivo,   2)

informativo,  3)  serio, 4) inteligente. Correspondencia a  serio,  depende

muito  da pessoa. Existe namoro eletronico, isso existe. Conheco gente  que

ja'  se encontrou no IRC, que nem aconteceu no Globo Reporter e na  (argh!)

novela  da Globo. Existe um newsgroup para isso, o alt.romance, se  nao  me

engano.  Uma menina que postou anuncio de namoro la' recebeu cerca  de  400

propostas.  Deve  ser bom p. levantar o moral de alguem. Ou para  encher  a

caixa postal de uma pessoa com junk-mail. Ah, sim. Fazer uma carta falsa e'

um  dos  truques mais simples da Internet. E' uma das  razoes  pelas  quais

gente  importante, tipo o presidente dos EUA tem uma especie de codigo  que

vai  no subject: para identificacao. Se voce mandar um fake-mail  para  ele

como  se fosse uma pessoa da familia dele, sem o codigo, a  correspondencia

sera' ignorada.

     Mas ha' algumas formas de ter seus dados devassados, atraves da  rede.

Varias mensagens que estao aparecendo no newsgroup Sci.crypt e  Comp.risks,

alertam  para o fato de que o Win95 e' um paraiso para "crackers". Nao  vou

colocar  a  lista,  mesmo porque posso fazer depois um artigo  em  cima  do

assunto,  mas  alem do "espiao" que mencionei em artigo anterior  (que  ja'

abre um leque de possibilidades), existem bugs no sistemas de acesso a rede

Internet do sistema operacional que permitem a alguem de fora invadir o seu

micro enquanto voce usa a rede.

     Bill Gates, no seu livro "A Estrada do Futuro", coloca bem claro o que

ele  pensa do assunto: "Seu micro de bolso sera' capaz de registrar  audio,

hora,  lugar e ate' video de tudo o que acontecer com voce. Sera' capaz  de

gravar  cada  palavra  que  disser e cada palavra dita  a  voce,  bem  como

temperatura   corporal,  pressao  sanguinea,  pressao  barometrica  e   uma

variedade  de  outros dados sobre o ambiente ao seu redor. Sera'  capaz  de

controlar  todas as suas interacoes com a estrada (de informacoes) -  todos

os  comandos que voce emitir, as mensagens que enviar e as pessoas para  as

quais voce ligar ou que ligarem para voce". Em outras palavras, como  disse

a Barbara Gancia do jornal Folha de Sao Paulo "George Orwell e' pinto perto

de  Bill Gates. Existe uma versao mais completa na revista Veja  de  18/11.

Mas  o fato e' que: se alguem roubar seu micro de bolso? Se alguem  xerocar

os dados do seu micro de bolso? Se alguem alterar os dados do seu micro  de

bolso? Ai' sim, nesse futuro, "The Net" se torna mais real. O livro  "1984"

tambem.

     Finalizando: o filme e' um bom thriller. Emociona, aquela coisa  toda,

as  cenas  de acao sao interessantes. Mas em termos de vida  real,  e'  uma

historia  da  carochinha.  Tudo  bem  que  a  pessoa  corre  riscos  a  sua

privacidade, usando a Internet. Mas isso sao riscos para os quais a  pessoa

poderia estar preparada para enfrentar, se tivesse um pouco mais de cabeca,

e nao fizesse algumas besteiras. Nao e' porque alguem consegue uma conta na

Internet que ira' ter toda a sua vida devassada e sujeita ao tipo de  coisa

que acontece nos filmes. Isso pode acontecer independente de se ter ou  nao

uma conta Internet.  Pode ser que se  for  encontrada na conta um  software

"estranho",  tipo Satan ou coisa do genero, haja algum tipo de  perseguicao

por  causa  do  Sysop.  Mas  quem e' inteligente,  nao  mexe  com  isso  no

computador dos outros. E' so'.





                            CAOS COMPUTER CLUB

                            ==================





Quando fui na Europa, fiz questao de ir conhecer esse pessoal. Sao uma  das

mais  antigas associacoes de tarados por micro da Europa, com vario  grupos

em  cidades  famosas da Alemanha. Se reunem todas  as  tercas-feiras,  para

discutir  sobre seguranca informatica, novos avancos em telecomunicacoes  e

computadores,  de  forma  geral. Na verdade, os tempos  de  "cracking"  ja'

ficaram  para  tras e o grupo virou uma coisa ja' do  Sistema,  ajudando  a

empresas como instituicoes bancarias a desenvolver sistemas mais seguros  e

dificeis  de serem "crackeados". Sao muito melhores do que gente saindo  da

Universidade,  pelo  simples  fato de que fazem isso por  prazer,  nao  por

obrigacao.

     Eles  publicam um folhetim, o "Datenschleuder - das  wissenschaftliche

Fachblatt  fuer  Datenresende".  Ou Datenschleuder  sozinho.  Catapulta  de

dados,  para  quem  nao  sabe alemao. Na verdade, o  inicio  do  grupo  foi

interessante.  Comecou em Berlim, dividida em duas, com um monte de  grupos

"alternativos"  pela defesa do meio-ambiente, contra intervencao  americana

na  America  Latina,  etc. Havia muitos grupos de  acao  e  muita  imprensa

alternativa.  Eles  comecaram  a publicar alguns artigos  sobre  Hacking  e

seguranca  de  dados, coisa bem trivial. Depois que um artigo  atingiu  uma

revista  de grande porte, eles foram tao procurados que praticamente  foram

obrigados a iniciar a publicacao do seu zine. O interesse pelo assunto  era

muito  grande.  Como um grupo, discutiam virus  de  computador,  break-ins,

fraude  telefonica, etc. Eles receberam muita  publicidade,  principalmente

quando  provaram a possibilidade de manipular o sistema bancario  da  epoca

para  conseguir  dinheiro. Essa valeria a pena escrever um artigo,  mas  p.

simplificar, eles nao desviaram dinheiro, fizeram uma manipulacao  bancaria

semelhante as que eram feitas no tempo do "Open Market". Com a diferenca de

que eles nao tinham o capital que investiram. Era algo que podia ser  feito

eletronicamente  e  bastante  simples.  Apesar  das  boas  intencoes  e  da

divulgacao  que  fizeram  a imprensa, a policia insistiu  em  vasculhar  os

escritorios da mocada.

     Outra  foi a invasao de um computador da NASA. Essa foi um pouco  mais

ousada.  Nao existe so' a rede Internet. Existem redes de computadores  que

trocam  dados  entre  si,  atraves de modem, que  nao  sao  acessiveis  via

Internet.  A Internet comecou com uma rede de computadores que deveria  ser

forte  o  bastante  p.  suportar a perda de  varios  elos  da  corrente  de

comunicacao.   A  FIDONET  e'  outro  exemplo  de  rede   de   computadores

interligados,  que  ate'  alcanca a Internet, mas que  tem  o  seu  proprio

trafego   de  mensagens.  Da  mesma  forma,  grandes  empresas   que   usam

computadores  tem seus proprios sistemas de mensagens e coneccoes,  algumas

vezes  usam  coneccoes proprias. A NASA tem a sua rede de  computadores,  a

DECnet. Mas como toda a rede, sempre  exite  um  elo mais fraco.  No  caso,

era  um computador fora dos EUA. O pessoal do CCC conseguiu o acesso  a  um

deles e usou este computador para colocar um cavalo-de-troia no  computador

americano.  O  mais interessante e' que atraves  do  cavalo-de-troia,  eles

podiam nao so' criar suas proprias contas no computador da NASA, mas usar o

mesmo  sem  serem descobertos. Acabaram aparecendo  quando  um  funcionario

desconfiou  e  resolveu  fazer  uma  estatistica  do  uso  da  maquina   em

determinado  momento.  E  descobriu que, embora  ninguem  estivesse  usando

programas  em quantidade o bastante, X por cento da capacidade  da  maquina

estava  sendo  usado.  O pessoal do CCC resolveu contar a  imprensa  o  que

tinham  feito, como uma forma de garantia de que ninguem ia aparecer  morto

ou coisa do genero. Vale lembrar que havia tropas americanas em  quantidade

na Alemanha, naquela epoca e isso seria visto como crime de espionagem. Mas

o uso nao foi malevolo, nao houve destruicao de dados ou venda posterior de

segredos.

     Outra  coisa  foi aquilo que foi descrito no livro "Cuckoo's  Egg"  do

Clifford  Stoll. Um hacker alemao, conhecido do grupo, resolveu  usar  seus

conhecimentos  para  vasculhar computadores americanos de defesa  e  vender

essas informacoes    para os sovieticos. Apareceu morto  em  circunstancias

misteriosas.  Muito  misteriosas. A "filial" do CCC em Hamburgo  vende  uma

copia  dos papeis relatando o encontro do cadaver. Provavelmente ainda  vou

escrever sobre o caso.

     Mas  tudo  isso  sao aguas passadas. Hoje, o CCC nao  se  envolve  com

ilegalidades de qualquer especie. As vezes, recebem telefonemas,  relatando

"fiz  isso la'", etc. Mas os participantes das  reunioes  semanais,  sempre

regadas  a  "Mehrwegflaschen"  de Coca-cola (coca-cola  de  litro),  bebida

predileta da mocada, sao algo impressionante. De vez em quando parece luta-

livre,  gente  pega gente pelo pescoco, literalmente, mas  na  camaradagem.

Uma pseudo-agressividade. Fiquei impressionado de descobrir que quando  vao

a  congressos de Informatica, em cada palestra, um membro e' escalado  para

fazer  um resumo da coisa, que e' depois arquivado para uso no  fanzine  ou

sei  la', consulta posterior. Conversei com varios integrantes e o  pessoal

tem as origens mais variadas possiveis: o Andy e' estudante de  jornalismo,

mas  tem  gente de Eletrtecnica, ate' Economia e  Administracao.  Gente  de

varias idades. Tinha umas vinte pessoas, no dia em que fui la', isso porque

o pessoal estava de ferias e alguns tinham viajado. A grande preocupacao do

grupo  e'  a  midia,  que insiste em entrevista-los  como  uma  especie  de

"tecno-rebeldes".  Recusaram  uma aparicao na MTV  exatamente  p.  prevenir

este  tipo  de  enfoque.  Eles tem que preservar a  imagem  atual,  de  que

"hacking" pode ser mais uma ajuda do que uma ameaca para a sociedade.  Eles

tem uma pagina WWW, se nao me engano no URL http://www.artcom.de/ccc.

Entre outras coisas, o CCC e' um clube voltado para o avanco do trafico de

dados. Antes da Internet se tornar uma possibilidade ate' mesmos uma possi-

bilidade para a maioria, eles ja' trabalhavam em intercomunicacao de BBSES,

como forma de ligar  grupos pacifistas e em defesa do verde, coisa que hoje

e' conhecida como Greennet. Isso foi durante a guerra do golfo. Mais que um

club de hacking, era uma forma de difundir uma tecnologia improvisada,  que

hoje  e' o "ultimo grito da moda". Os modens eram feitos por estudantes  de

eletronica.   Jens, por exemplo: Durante a guerra ele ouviu noticias  sobre

uma  BBS onde alguns ativistas se encontravam. Ficou interessado e  comprou

seu  primeiro modem, para discutir com o grupo formas de melhorar o  mundo.

     Quando a guerra na ex-Yugoslavia comecou um grupo viajou para la' para

la'  e  a  ideia era colocar os ativistas em  contato  atraves  de  correio

eletronico. So' que para isso seria necessario instalar BBSes e elas teriam

dificuldades para se comunicar umas com as outras. Ficou estabelecido entao

que  o  grupo faria ligacoes interurbanas de Bielefeld para  cada  uma  das

BBSes  para garantir o contato entre elas. Esta sendo montada agora uma  em

Sarajevo, mas esbarra edificuldades como falta de  eletricidade  e o   fato

de   que  as  pessoas  nao  compreendem,  acham  que  existem  coisas  mais

importantes  do que fazer teleconferencia no meio de bomba caindo.  Mas  os

resultados  estao  aparecendo, sob forma de ajuda as equipes de  socorro  e

apoio, que sao organizadas desta forma, alem de ajudar na busca de parentes

separados pelo combate. Vale lembrar que nao existe comunicacao  telefonica

entre  a  Servia  e a Croacia, e esse e' tambem um  meio  de  organizar  as

equipes  de  ajuda, de primeiros socorros e colocar  grupos  pacifistas  em

contato.

     Parte desse esforco esta' detalhado no "Zagreb Diary" de Wam Kat.  Ele

dirigia um BBS em Zagreb, e durante tres anos a cada numero de dias enviava

trechos  descrevendo sua luta para manter o network funcionando. Uma  amiga

minha me informou que o sistema de comunicacao ficou tao bom que o  pessoal

em  luta  resolveu  acabar com ele. Nao tive muitos detalhes  e  ainda  nao

cheguei no final do diario p. saber. Mas pela leitura do primeiro ano,  nao

so' foi um sucesso, mas que se manteve em pe' apesar das bombas e do resto.

     Nem  todo mundo esta' voltado para o lado tecnico de  hacking,  nessas

horas,  alguns veem isso mais como uma forma de ajudar o proximo, um  passo

em  direcao  a um mundo sem diferencas etnicas. A Alemanha  esteve  durante

muito tempo dividida e esses jovens do CCC de Bielefeld estao voltados para

ajudar Servios e Croatas senao a acabar, pelo menos aliviar ou diminuir  os

sofrimentos causados pela guerra.



(OBS:  Este  artigo e' meio datado. Comecei a produzi-lo durante  agosto  e

setembro. Com os ultimos acontecimentos, a parte da guerra na ex-Yugoslavia

perdeu  um  pouco  a atualidade, ja' que pode a  paz  finalmente  pode  ter

chegado)





HACKING  CHIPS  ON  CELLULAR  PHONES IS THE LATEST  THING  IN  THE  DIGITAL

================================UNDERGROUND================================

                                ===========



by John Markoff





In Silicon Valley, each new technology gives rise to a new generation of

hackers. Consider the cellular telephone. The land-based telephone

system was originally the playground for a small group of hardy

adventurers who believed mastery of telephone technology was an end in

itself. Free phone calls weren't the goal of the first phone phreaks.

The challenge was to understand the system.



The philosophy of these phone hackers: Push the machines as far as they

would go.



Little has changed. Meet V.T. and N.M., the nation's most clever

cellular phone phreaks. (Names here are obscured because, as with many

hackers, V.T. and N.M.'s deeds inhabit a legal gray area.) The original

phone phreaks thought of themselves as "telecommunications hobbyists"

who explored the nooks and crannies of the nation's telephone network -

not for profit, but for intellectual challenge. For a new generation of

mobile phone hackers, the cellular revolution offers rich new veins to

mine.



V.T. is a young scientist at a prestigious government laboratory. He has

long hair and his choice in garb frequently tends toward Patagonia. He

is generally regarded as a computer hacker with few equals. N.M. is a

self-taught hacker who lives and works in Silicon Valley. He has

mastered the intricacies of Unix and DOS. Unusually persistent, he spent

almost an entire year picking apart his cellular phone just to see how

it works.



What V.T. and N.M. discovered last year is that cellular phones are

really just computers - network terminals - linked together by a

gigantic cellular network. They also realized that just like other

computers, cellular phones are programmable.



Programmable! In a hacker's mind that means there is no reason to limit

a cellular phone to the paltry choice of functions offered by its

manufacturer. That means that cellular phones can be hacked! They can be

dissected and disassembled and put back together in remarkable new ways.

Optimized!



Cellular phones aren't the first consumer appliances to be cracked open

and augmented in ways their designers never conceived. Cars, for

example, are no longer the sole province of mechanics. This is the

information age: Modern automobiles have dozens of tiny microprocessors.

Each one is a computer; each one can be reprogrammed. Hot rodding cars

today doesn't mean throwing in a new carburetor; it means rewriting the

software governing the car's fuel injection system.



This is the reality science fiction writers William Gibson and Bruce

Sterling had in mind when they created cyberpunk: Any technology, no

matter how advanced, almost immediately falls to the level of the

street. Here in Silicon Valley, there are hundreds of others like V.T.

and N. M. who squeeze into the crannies of any new technology, bending

it to new and more exotic uses.



On a recent afternoon, V.T. sits at a conference room table in a San

Francisco highrise. In his hand is an OKI 900 cellular phone. It nestles

comfortably in his palm as his fingers dance across the keyboard.

Suddenly, the tiny back-lit screen flashes a message: "Good Timing!"



Good Timing? This is a whimsical welcome message left hidden in the

phone's software by the manufacturer's programmers. V.T. has entered the

phone's software sub-basement - a command area normally reserved for

technicians. This is where the phone can be reprogrammed; a control

point from which the phone can be directed to do new and cooler things.

It is hidden by a simple undocumented password.



How did V.T. get the password, or even know one was required? It didn't

even take sophisticated social engineering - the phone phreak's term for

gaining secret engineering data by fooling unwitting employees into

thinking they are talking to an official phone company technician.

Rather, all he did was order the technical manual, which told him he

needed special codes to enter the software basement. V.T. then called

the cellular phone maker's technical support hotline. "They said 'sorry

about that,' and asked for a fax number.



A couple of minutes later we had the codes," he recalls with a faint

grin.



V.T.'s fingers continue darting across the keys - he is issuing commands

built into the phone by the original programmers. These commands are not

found in the phone's user manual. Suddenly, voices emerge from the

phone's ear piece. The first is that of a salesman getting his messages

>from a voice mail system. V.T. shifts frequencies. Another voice. A

woman giving her boss directions to his next appointment.



What's going on here? V.T. and N.M. have discovered that every cellular

phone possesses a secret mode that turns it into a powerful cellular

scanner.



That's just the beginning. Using a special program called a

"disassembler," V.T. has read-out the OKI's software, revealing more

than 90 secret commands for controlling the phone.



That's how the two hackers found the undocumented features that turn the

phone into a scanner. Best of all, the manufacturer has included a

simple interface that makes it possible to control the phone with a

standard personal computer.



A personal computer! The most programmable of a hacker's tools! That

means that what appears to be a simple telephone can be easily

transformed into a powerful machine that can do things its designers

never dreamed of!



V.T. and N.M. have also discovered that the OKI's 64-Kbyte ROM - a

standard off-the-shelf chip that stores the phone's software - has more

than 20 Kbytes of free space. Plenty of room to add special features,

just like hot rodding the electronics of a late-model car. Not only do

the hackers use the software that is already there, but they can add

some of their own as well. And for a good programmer, 20 Kbytes is a lot

of room to work with.



It is worth noting that V.T. and N.M. are not interested in getting free

phone calls. There are dozens of other ways to accomplish that, as an

anonymous young pirate recently demonstrated by stealing the electronic

serial number from a San Diego roadside emergency box and then racking

up thousands of phone calls before the scam was discovered. (Such a

serial number allowed the clever hacker to create a phone that the phone

network thought was somewhere on a pole by the side of the freeway.)



It's also possible to wander to street corners in any borough in New

York City and find a code dude - street slang for someone who illegally

pirates telephone codes - who will give you 15 minutes of phone time to

any corner of the world for $10. These "dudes" find illegally gathered

charge card numbers and then resell them on the street until telephone

security catches on. The tip-off: often an unusually large number of

calls to Ecuador or France emmanating from one particular street corner.



Then again, it's possible for you to join the code hackers who write

telephone software that automatically finds codes to be stolen. Or you

can buy a hot ROM - one that contains magic security information

identifying you as a paying customer. Either way, your actions would be

untraceable by the phone company's interwoven security databases.



But free phone calls are not what V.T. and N.M. are about. "It's so

boring," says V.T. "If you're going to do something illegal, you might

as well do something interesting."



So what's tempting? N.M. has hooked his portable PC and his cellular

phone together. He watches the laptop's screen, which is drawing a map

of each cellular phone call currently being placed in our cell - a term

for the area covered by one broadcast unit in the cellular phone

network. The network can easily query each cellular phone as to its

current location. When phones travel from one cell to the next - as they

tend to do in a car - information is passed on in the form of hidden

code married to the phone transmission. Since N.M. knows where each

local cell is, he can display the approximate geographic locations of

each phone that is currently active.



But for that tracking scheme to work, the user must be on the phone. it

would take only a few days of hacking to extend the software on N.M.'s

PC to do an even more intriguing monitoring task: Why not pirate the

data from the cellular network's paging channel (a special frequency

that cellular networks use to communicate administrative information to

cellular phones) and use it to follow car phones through the networks?

Each time there is a hand-off from one cell to the next, that fact could

be recorded on the screen of the PC - making it possible to track users

regardless of whether or not they are on the phone.



Of course this is highly illegal, but N.M. muses that the capability is

something that might be extremely valuable to law enforcement agencies -

and all at a cost far below the exotic systems they now use.



Hooking a cellular phone to a personal computer offers other

surveillance possibilities as well. V.T. and N.M. have considered

writing software to monitor particular phone numbers. They could easily

design a program that turns the OKI 900 on when calls are originated

>from a specific number, or when specific numbers are called. A simple

voice-activated recorder could then tape the call. And, of course, a

reprogrammed phone could automatically decode touch-tone passwords -

making it easy to steal credit card numbers and voice-mail codes.



Then there's the vampire phone. Why not, suggests V.T., take advantage

of a cellular phone's radio frequency leakage - inevitable low-power

radio emissions - to build a phone that, with the press of a few

buttons, could scan the RF spectrum for the victim's electronic serial

number. You'd have to be pretty close to the target phone to pick up the

RF, but once you have the identity codes, a reprogrammed phone becomes

digitally indistinguishable from the original. This is the type of phone

fraud that keeps federal investigators up at night.



Or how about the ultimate hacker's spoof? V.T. has carefully studied

phone company billing procedures and found many examples of inaccurate

bills. Why not monitor somebody's calls and then anonymously send the

person a corrected version of their bill: "According to our records...."



Of course, such software hacks are probably highly illegal, and

authorities seem to be catching on. The Electronic Communi-cations

Privacy Act of 1986 makes it a federal crime to eavesdrop on cellular

phone calls. More recently, Congress passed another law forbidding the

manufacture of cellular scanners. While they may not be manufacturers,

both N.M. and V.T. realize that their beautifully crafted phones are

probably illegal.



For now, their goals are more modest. V.T., for example, would like to

be able to have several phones with the same phone number. Not a

problem, as it turns out. Although federal law requires that electronic

serial numbers be hidden in specially protected memory locations, V.T.

and N.M. have figured out how to pry the OKI's ESN out and write

software so that they can replace it with their own number.



V.T. and N.M.'s explorations into the soul of the OKI 900 have left them

with a great deal of admiration for OKI's programmers. "I don't know

what they were thinking, but they had a good time," V.T. said, "This

phone was clearly built by hackers."



The one thing V.T. and N.M. haven't decided is whether or not they

should tell OKI about the bugs - and the possibilities - they've found

in the phone's software.===







***************************************************************************

********************* Wired InfoBot Copyright Notice **********************

***************************************************************************

************ All material retrieved from the Wired InfoBot is *************

***************** Copyright 1993 Wired, Rights Reserved. ******************

***************************************************************************

  Requesting information from the Wired InfoBot (other than the help file)

  indicates your acceptance of the following terms and conditions:



  (1) These articles and the contents thereof may be reposted, remailed,

      or redistributed to any publicly accessible electronic forum provi-

      ded that this notice remains attached and intact.



  (2) These articles may not under any circumstances be resold or redis-

      tributed for compensation without prior written agreement of Wired.



  (3) Wired keeps an archive of all electronic address of those requesting

      information from the Wired InfoBot. An electronic mailing list will

      be compiled from this archive.  This list may from time to time be

      used by the staff of Wired Online Services for the purpose of dis-

      tributing information deemed relevant to Wired's online readers.



      If you wish to have your name removed from this mailing list,

      please notify us by sending an electronic mail message to

      infoman@wired.com.





  If you have any questions about these terms, or would like information

  about licensing materials from Wired, please contact us via telephone

  (+1.415.904.0660), fax (+1.415.904.0669), or email (info@wired.com).

***************************************************************************

**************************** G*E*T**W*I*R*E*D*! ***************************



Copyright (c) 1993 Wired Magazine





                   UNAUTHORIZED ACCESS - O DOCUMENTARIO

                   ====================================



E' talvez o primeiro documentario serio sobre a comunidade hacker. O  unico

defeito e' a duracao do mesmo. So' trinta minutos. Recebeu otimas  criticas

das autoridades no assunto. Nao tinha nem como nao receber  esses  elogios:

Mais da metade estao  no  filme. Nele e' possivel se tomar  contato  com  a

maioria  dos expoentes da cultura. Como por exemplo, conhecer a familia  de

um menino de 13 anos, que recebeu a visita do servico secreto americano,  e

sua versao para o fato de ter conseguido escapar a prisao.

( "Definitivamente minha idade. Tinha o fato de que eu so' queria o acesso,

nao os dados, nao destrui nada. Minha idade, definitivamente minha idade ..

pegava   mal  mandar  prender  um  garoto  de  13  anos  por  acusacao   de

espionagem..por essa e outras eles resolveram suspender as acusacoes..")

Muito legal ver os pais  explicando  o que pensavam do filho ter invadido o

sistema  responsavel,  entre  outras  coisas,  pela  fabricacao  de  ogivas

nucleares.

      Outro lance interessante sao cenas mostrando acessos ilegais e coisas

do genero, inclusive algo do qual nao ouvia falar ha tempos: Trashing. Isso

e'  basicamente vasculhar lixo de grandes empresas em busca de  codigos  ou

numeros de telefones, senhas e coisas do genero. Merece destaque tambem  os

hackers  com imunidade para haquear, pois tem a funcao de  dedurar  colegas

que se dediquem a invasao de sistemas. Do lado europeu, fotos e depoimentos

do Congresso de Hackers na  Holanda. O Caos Computer Club tambem aparece, e

fala de uma parte da atividade hacker que nao aparece muito na imprensa:  a

criacao de um network para ajudar os grupos de ajuda na Iugoslavia assolada

pela  guerra, ou como alta tecnologia pode ser usada para ajudar de  formas

que ninguem pensaria.

Tem muito sobre o o que e o porque da atividade hacking, mas nao o como. De

qualquer  forma, trata-se de algo bem mais realista do que  qualquer  coisa

nos   jornais,   revistas  ou  televisao.  Existe   um  URL   dedicado   ao

documentario,   no  http://www.bianca.com/bump/ua.html,  onde  tambem   tem

informacoes  sobre como conseguir o dito.





              UNAUTHORIZED ACCESS - O DOCUMENTARIO

              ====================================



E' talvez o primeiro documentario serio sobre a comunidade hacker. O  unico

defeito e' a duracao do mesmo. So' trinta minutos. Recebeu otimas  criticas

das autoridades no assunto. Nao tinha nem como nao receber  esses  elogios:

Mais da metade estao  no  filme. Nele e' possivel se tomar  contato  com  a

maioria  dos expoentes da cultura. Como por exemplo, conhecer a familia  de

um menino de 13 anos, que recebeu a visita do servico secreto americano,  e

sua versao para o fato de ter conseguido escapar a prisao.

( "Definitivamente minha idade. Tinha o fato de que eu so' queria o acesso,

nao os dados, nao destrui nada. Minha idade, definitivamente minha idade ..

pegava   mal  mandar  prender  um  garoto  de  13  anos  por  acusacao   de

espionagem..por essa e outras eles resolveram suspender as acusacoes..")

Muito legal ver os pais  explicando  o que pensavam do filho ter invadido o

sistema  responsavel,  entre  outras  coisas,  pela  fabricacao  de  ogivas

nucleares.

      Outro lance interessante sao cenas mostrando acessos ilegais e coisas

do genero, inclusive algo do qual nao ouvia falar ha tempos: Trashing. Isso

e'  basicamente vasculhar lixo de grandes empresas em busca de  codigos  ou

numeros de telefones, senhas e coisas do genero. Merece destaque tambem  os

hackers  com imunidade para haquear, pois tem a funcao de  dedurar  colegas

que se dediquem a invasao de sistemas. Do lado europeu, fotos e depoimentos

do Congresso de Hackers na  Holanda. O Caos Computer Club tambem aparece, e

fala de uma parte da atividade hacker que nao aparece muito na imprensa:  a

criacao de um network para ajudar os grupos de ajuda na Iugoslavia assolada

pela  guerra, ou como alta tecnologia pode ser usada para ajudar de  formas

que ninguem pensaria.

Tem muito sobre o o que e o porque da atividade hacking, mas nao o como. De

qualquer  forma, trata-se de algo bem mais realista do que  qualquer  coisa

nos   jornais,   revistas  ou  televisao.  Existe   um  URL   dedicado   ao

documentario,   no  http://www.bianca.com/bump/ua.html,  onde  tambem   tem

informacoes  sobre como conseguir o dito.





                 THE BULGARIAN AND SOVIET VIRUS FACTORIES

                 ========================================



                        Vesselin Bontchev, Director

                      Laboratory of Computer Virology

              Bulgarian Academy of Sciences, Sofia, Bulgaria





0) Abstract

===========



It is now well known that Bulgaria is leader in computer virus

production and the USSR is following closely. This paper tries to

answer the main questions: Who makes viruses there, What viruses are

made, and Why this is done. It also underlines the impact of this

process on the West, as well as on the national software industry.



1) How the story began

======================



Just three years ago there were no computer viruses in Bulgaria.

After all, these were things that can happen only in the capitalist

countries. They were first mentioned in the April issue of the

Bulgarian computer magazine "Komputar za vas" ("Computer for you")

[KV88] in a paper, translated from the German magazine "Chip" [Chip].

Soon after that, the same Bulgarian magazine published an article

[KV89]], explaining why computer viruses cannot be dangerous. The

arguments presented were, in general, correct, but the author had

completely missed the fact that the majority of PC users are not

experienced programmers.



A few months later, in the fall of the same year, two men came in the

editor's office of the magazine and claimed that they have found a

computer virus. Careful examination showed that it was the VIENNA

virus.



At that time the computer virus was a completely new idea for us. To

make a computer program, whose performance resembles a live being, is

able to replicate and to move from computer to computer even against

the will of the user, seemed extremely exciting.



The fact that "it can be done" and that even "it had been done"

spread in our country like wildfire. Soon hackers obtained a copy of

the virus and began to hack it. It was noticed that the program

contains no "black magic" and that it was even quite sloppily

written. Soon new, home--made and improved versions appeared. Some of

them were produced just by assembling the disassembly of the virus

using a better optimizing assembler. Some were optimized by hand. As

a result, now there are several versions of this virus, that were

created in Bulgaria --- versions with infective lengths of 627, 623,

622, 435, 367, 353 and even 348 bytes. The virus has been made almost

two times shorter (its original infective length is 648 bytes)

without any loss of functionality.



This virus was the first case. Soon after that, we were "visited" by

the CASCADE and the PING PONG viruses. The later was the first

boot--sector virus and proved that this special area, present on

every diskette can be used as a virus carrier, too. All these three

viruses were probably imported with illegal copies of pirated

programs.



2) Who, What & Why.

===================



2.1) The first Bulgarian virus.

-------------------------------



At that time both known viruses that infected files ( VIENNA and

CASCADE) infected only COM files. This made me believe that the

infection of EXE files was much more difficult. Unfortunately, I made

the mistake by telling my opinion to a friend of mine. Let's call him

"V.B." for privacy reasons.(1)

[(1) These are the initials of his true name. It

will be the same with the other virus writers that I shall mention.

Please note, that while I have the same initials (and even his full

name resembles mine), we are two different persons.]

The challenge was taken immediately and soon after that I received a

simple virus that was able to infect only EXE files. It is now known

to the world under the name of OLD YANKEE. The reason for this is

that when the virus infects a new file, it plays the "Yankee Doodle"

melody.



The virus itself was quite trivial. Its only feature was its ability

to infect EXE files. The author of this virus even distributed its

source code (or, more exactly, the source code of the program that

releases it). Nevertheless, the virus did not spread very widely and

even had not been modified a lot. Only a few sites reported to be

infected by it. Probably the reason for this was the fact, that the

virus was non--resident and that it infected files only on the

current drive. So the only possibility to get infected by it was to

copy an infected file from one computer to another.



When the puzzle of creating a virus which is able to infect EXE files

was solved, V.B. lost his interest in this field and didn't write any

other viruses. As far as I know, he currently works in real--time

signal processing.



2.2) The T.P. case.

-------------------



The second Bulgarian virus--writer, T.P., caused much more trouble.

When he first heard the idea about aself--replicating program, he was

 very interested, decided to writehis own virus, and he succeeded.

Then he tried to implement a virus protection scheme and succeeded

again. The next move was to improve his virus to bypass his own virus

protection, then to improve the virus protection and so on. That is

why there are currently about 50 different versions of his viruses.



Unfortunately, several of them (about a dozen) were quite

"successful." They spread world--wide. There are reports about them

from all countries of the former Eastern block, as well as from the

USA and West Europe.



Earlier versions of these TP viruses are known under the name

VACSINA, because they contain such a string. In fact, this is the

name of the virus author's virus protection program. It is

implemented as a device driver with this name. The virus merely tries

to open a file with this name, which means "Hey, it's me, let me

pass."



The latest versions of the virus are best known under the name YANKEE

DOODLE, because they play this tune. The conditions on which the tune

is played are different with the different versions of the virus ---

for instance when the user tries to reboot the system, or when the

system timer reaches 5 p.m.



All TP viruses are strictly non--destructive. Their author payed

particular attention not to destroy any data. For instance, the virus

does not infect EXE files for which the true file length and the

length of the loadable part as it is present in the EXE header, are

not equal. As far as I know, no other virus that is able to infect

EXE files works this way.



Also, the virus does not try to bypass the resident programs that

have intercepted INT 13h, therefore it takes the risk to be detected

by most virus activities monitoring software. The author of the virus

obviously could circumvent it --- for instance it uses a clever

technique, now known as "interrupt tracing" to bypass all programs

that have hooked INT 21h. The only reason for not bypassing INT 13h

as well, is that this would also bypass all disk casheing programs,

thus it could cause damage.



Of course, the fact that the virus is not intentionally destructive

does not mean that it does not cause any damage. There are several

reports of incompatibilities with other software; or of panicking

users, that have formatted their disks; or, at least, damage caused

by time loss, denial of computer services, or expenses removing the

virus. It is well known, that "there ain't no such thing as a good

virus."



The TP viruses were not spread intentionally; the cause could be

called "criminal negligence." The computer used by T.P. to develope

his viruses was also shared by several other people. This is common

practice in Bulgaria, where not everyone can have a really "personal"

computer to work with. T.P. warned the other users that he is writing

viruses, but at this time computer viruses were a completely new

idea, so nobody took the warning seriously. Since T.P. didn't bother

to clean up after himself, these users got, of course, infected.

Unintentionally, they spread the infection further.



When asked about the reason of writing viruses, T.P. replied that he

did this in order to try several new ideas; to better learn the

operating system and several programming tricks. He is not interested

in this field any more --- he has stopped writing viruses about two

years ago.



2.3) The Dark Avenger.

----------------------



In the spring of 1989 a new virus appeared in Bulgaria. It was

obviously "home--made" and just to remove any doubts about it, there

was a string in it, saying "This program was written in the city of

Sofia (C) 1988-89 Dark Avenger."



The virus was incredibly infectious --- when it was in memory, it was

sufficient to copy or just to open a file to get it infected. When

the user felt that there is a virus in his/her system and, without

booting from a non--infected write--protected system diskette, ran an

anti--virus program which wasn't aware of this new virus, he usually

got all his/her executable files infected.



The idea of infecting a file when it is opened was new and really

"successful." Now such viruses are called "fast infectors." This

strategy helped the virus to spread world-- wide. There are reports

from all European countries, from the USA, the USSR, even from

Thailand and Mongolia.



On the top of this, the virus was very dangerously destructive. On

each 16th run of an infected program, it overwrote a sector on a

random place of the disk, thus possibly destroying the file or

directory that contained this sector. The contents of the overwritten

sector was the first 512 bytes of the virus body, so even after the

system has been cleaned up, there were files, containing a string

"Eddie lives...somewhere in time!" This was causing much more damage

than if the virus was just formatting the hard disk, since the

destruction was very unnoticable and when the user eventually

discovered it, his backups probably already contained corrupted data.



Soon after that, other clever viruses began to appear. Almost all of

them were very destructive. Several contained completely new ideas.

Now this person (we still cannot identify him exactly) is believed to

be the author of the following viruses:



DARK AVENGER, V2000 (two variants), V2100 (two variants), 651,

DIAMOND (two variants), NOMENKLATURA, 512 (six variants), 800, 1226,

PROUD, EVIL, PHOENIX, ANTHRAX, LEECH...





Dark Avenger has several times attacked some anti--virus researchers

personally. The V2000/V2100 viruses claim to be written by "Vesselin

Bontchev" and in fact hang the computer when any program, containing

this string is run. A slightly modified variant of V2100 (V2100-B)

has been used to trojanize version 66 of John McAfee's package

VIRUSCAN.



There are reports that Dark Avenger has called several bulletin board

systems in Europe and has uploaded there viruses. The reports come

from the UK, Sweden, the Netherlands, Greece... Sometimes the viruses

uploaded there are unknown in Bulgaria (NOMENKLATURA,ANTHRAX). But

they are obviously made in our country --- they contain messages in

Cyrillic. Sometimes Dark Avenger uploads a Trojan program that

spreads the virus --- not just an infected program. This makes the

detection of the source of infection more difficult.



One particular case is when he has uploaded a file called UScan,

which, when run, claims to be the "universal virus scanner," written

by Vesselin Bontchev. Even the person who has uploaded it, has logged

under the name "Vesselin Bontchev." In fact, the program just

infected all scanned files with the ANTHRAX virus.



While the other Bulgarian virus writers seem to be just irresponsible

or with childish mentality, the Dark Avenger can be classified as a

"technopath." He is a regular user of several Bulgarian bulletin

board systems, so one can easily exchange e-mail messages with him.

When asked why his viruses are destructive, he replied that

"destroying data is a pleasure" and that he "just loves to destroy

other people's work."



Unfortunately, no measures can be taken against him in Bulgaria.

Since there is no law for information protection, his activities are

not illegal there. He can be easily caught by tapping the phones of

the BBSes that he uses, but the law enforcement authorities cannot

take such measures, since there is no evidence of illegal activities.

Alas, he knows this perfectly.



2.4) Lubo & Ian.

----------------



Some of the Dark Avenger's viruses proved to be very "successful" and

caused real epidemics. That is why they were often imitated by other

virus writers, that had no imagination to design their own virus, but

were jealous of Dark Avenger's fame. So they just disassembled his

viruses (usually the first one) and used parts of it --- sometimes

without even understanding their purpose. Such is the case with the

MURPHY viruses.



According to a string in them, they are written by "Lubo & Ian, USM

Laboratory, Sofia." These people do exist and they have used their

real names. "Lubo" has even been several times interviewed by

newspaper's reporters.



They claim that the virus was written for vengeance. They have done

some important work for their boss and the latter refused to pay

them. That is why they developed te virus in one night and released

it. The fact that the virus will spread outside the laboratory just

didn't come to their minds. However, this does not explain the

developing of the other versions of the same virus (there are at

least four variants). Nevertheless, it proves one more time that it

is better (and safer, too) to pay the good programmers well...



Besides MURPHY, these two virus writers have created another virus,

called SENTINEL (5 variants). The only unusual thing with this virus

is that it is written in a high--level programming language (Turbo

PASCAL), but is not an overwriting or a companion virus as most HLL

viruses are. It is able to infect COM and EXE files by appending

itself to them and by preserving their full functionality. It is also

memory resident, hides the file length increase when the user issues

the DIR command, and even mutates.



2.5) The virus writer from Plovdiv.

-----------------------------------



This man, P.D., claimed that he has written viruses "for fun" and

only "for himself" and that he "never releases them." Unfortunately,

at least two of them have "escaped" by accident. These are the ANTI-

PASCAL605 and the TERROR viruses. Especially the latter is extremely

virulent and caused a large epidemic in Bulgaria.



P.D. was very sorry for that and submitted examples of all his

viruses to the anti--virus researchers so that the respective

anti--virus programs be developed --- just in case some of these

viruses escapes too. These viruses turned out to be quite a few,

ranging from extremely stupid to very sophisticated. Here are some of

them:



XBOOT, ANTIPASCAL (5 variants), TINY (11 variants), MINIMAL-45,

TERROR, DARK LORD, NINA, GERGANA, HAPPY NEW YEAR (2 variants), INT

13.



P.D. claims that the DARK LORD virus (a minor TERROR variant) is not

written by him. The TINY family has nothing to do with the Danish

TINY virus (the 163--byte variant of the KENNEDY virus), and, as well

as the MINIMAL-45 virus, are written with the only purpose to make

the shortest virus in the world.



Now P.D. is not writing viruses any more --- because "it is so easy,

that it is not interesting," according to his own words. He is

currently writing anti--virus programs --- and rather good ones.



2.6) The two guys from Varna.

-----------------------------



They are two pupils (V.P. and S.K.) from the Mathematical High School

in Varna (a town on the Black Sea). They have developed several

viruses and continue to do so, producing more and more sophisticated

ones. Furthermore, they intentionally spread their viruses, usually

releasing them on the school's computers or in the Technical

University in Varna. When asked why they write and release viruses,

they reply "because it's so interesting!"



The viruses written by them are: MG (5 variants), SHAKE (5 variants),

DIR and DIR II. All of them are memory resident and infect files when

the DIR command is performed.



The last one is an extremely virulent and sophisticated virus --- as

sophisticated, as THE NUMBER OF THE BEAST. It is also a completely

new type of virus --- it infects nether boot sectors, nor files.

Instead, it infects the file system as a whole, changing the

information in the directory entries, so that each file seems to

begin with the virus.



There is a counter of the number of infected systems in the virus

body. There is evidence that V.P. and S.K. collect infected files,

copy the contents of the counter and then draw curves of the spread

of infection, checking the normal distribution law. They are doing

this "for fun."



2.7) W.T.'s case.

-----------------



W.T. is a virus writer from Sofia, who has written two viruses ---

WWT (2 variants) and DARTH VADER (4 variants). According to his own

words, he has done so to test a new idea and to gain access to the

Virus eXchange BBS (see below).



The new idea consisted of a virus (DARTH VADER) that does not

increase file lengths, because it searches for unused holes, filled

with zeros, and writes itself there. Also, the virus does not perform

any write operations. Instead, it just waits for a COM file to be

written to by DOS and modifies the file's image in memory just before

the write operation is performed.



W.T. does not write viruses any more, but he is still extremely

interested in this field. He is collecting sophisticated viruses and

disassembles them, looking for clever ideas.



2.8) The Naughty Hacker.

------------------------



This virus writer, M.H., is a pupil and also lives in Sofia. He has

written several viruses, most of which contain the string "Naughty

Hacker" in their body. All of them are non-- destructive, but contain

different video effects --- from display desynchronization to a

bouncing ball.



Currently, at least 8 different variants are isolated, but it is

believed that even more exist and are spread in the wild. Also, it is

believed that M.H. continues to produce viruses. As usual, he is

doing so "because it is interesting" and "for fun."



He is also the author of three simple boot sector viruses (BOOTHORSE

and two others that are still unnamed).



2.9) Other known virus writers.

-------------------------------



The persons listed above are the major Bulgarian virus producers.

However, they are not alone. Several other people in Bulgaria have

written at least one virus (sometimes more). In fact, making a virus

is currently considered there a kind of sport, or a practical joke,

or means of self--establishment.



Some of these virus writers have supplied their creations directly to

the anti--virus researchers, as if they are waiting for a reward.

This happens quite often --- probably they expect that the

anti--virus researcher, as the best qualified person, will evaluate

their creation better. Sometimes the fact that their virus becomes

known, is described, and is included in the best anti--virus programs

is sufficient for these people and they don't bother to really spread

their virus in the wild. So, probably the main reason for these

people to produce viruses is the seek of glory, fame, and

self--establishment.



Such known Bulgarian virus writers (with the respective names of

their viruses given in parentheses) are V.D. from Pleven (MICRO-128),

A.S. and R.D. from Mihajlovgrad (V123), I.D. from Trojan (MUTANT,

V127, V270x), K.D. from Tutrakan (BOYS, WARRIER, WARRIOR, DREAM), and

others.



2.10) Unknown Bulgarian virus writers.

--------------------------------------



Of course, there are also other virus writers, that are not known to

the author of this paper. Sometimes it is possible to determine the

town where the viruses were developed --- usually due to an

appropriate string in the virus body, or because the virus wasn't

found elsewhere. Some of the viruses are very simple, others are

quite sophisticated. Here are examples of such viruses.





- The KAMIKAZE virus has been detected only in the Institute of

  Mathematics at the Bulgarian Academy of Sciences, Sofia and is

  probably made there;



- The RAT virus, made in Sofia, as it is written in its body;



- The VFSI (HAPPY DAY) virus has been developed in the Higher

  Institute of Finances and Economics in Svishtov (a small town on the

  Danube) by an unknown programmer;



- The DESTRUCTOR virus, probably made in Plovdiv, where it has been

  first detected;



- The PARITY virus, probably written in the Technical University,

  Sofia, since it has not been detected elsewhere;



- The TONY file and boot sector viruses, probably created in Plovdiv

  where they have been first detected;



- The ETC virus, detected only in Sofia;



- The 1963 virus, a quite sophisticated one, probably made in the

  Sofia University;



- The JUSTICE virus.



2.11) The Virus eXchange BBS.

-----------------------------



About a year ago, the virus writing in Bulgaria entered a new phase.

The virus writers began to organize themselves. The first step was

the creation of a specialized bulletin board system (BBS), dedicated

to virus exchange. The Virus eXchange BBS.



It's system operator (SysOp), T.T. is a student of computer science

in the Sofia University. He has established the BBS in his own home.

On this BBS, there are two major kinds of files --- anti--virus

programs and viruses. The anti--virus programs can be downloaded

freely.



In order to get access to the virus area, one has to upload there a

new virus. However, anyone who uploads a new virus, gets access to

the whole virus collection. S/He could then download every virus that

is already available, or even all of them. No questions are asked ---

for instance for what reason s/he might need these viruses.



Furthermore, the SysOp takes no steps to verify the identity of his

users. They are allowed to use fake names and are even encouraged to

do so. Dark Avenger and W.T., between them are, the most active

users, but there are also names like George Bush from New York,

Saddam Hussein from Baghdad, Ozzy Ozburn and others.



Since this BBS has already a large collection of computer viruses

(about 300), it is quite difficult to find a new virus for it. If one

wants badly to get access to the virus area, it is much simpler to

write a new virus, instead of trying to find a new one. That is

exactly what W.T. did. Therefore, this BBS encourages virus writing.



Furthermore, on this BBS there are all kinds of viruses --- some of

them as 1260, V2P6Z, FLIP, WHALE are considered as extremely

dangerous, since they are using several new ideas and clever tricks,

which makes them very difficult to be recognized and removed from the

infected files. And the Virus eXchange BBS policy makes all these

viruses freely available to any hacker that bothers to download them.

This will, undoubtedly, lead to the creation of more and more such

"difficult" viruses in the near future.



The free availability of live viruses has already given its bitter

fruits. It helped to viruses created far away from Bulgaria and not

widely spread, to cause epidemics in our country. Such was the case

of the DATALOCK virus. It has been created in California, USA and

uploaded to the Virus eXchange BBS. A few weeks later it was detected

in the Technical University, Sofia. Probably one of the users of the

BBS had downloaded it from there and spread it "for fun." In the

similar way the INTERNAL, TYPO and 1575 viruses entered our country.



But the free availability of known live viruses is not the most

dangerous thing. After all, since they are already known, there

already exist programs to detect and probably to remove them. Much

more dangerous is the free availability on this BBS of virus source

code! Indeed, original source code or well commented virus

disassemblies of several viruses are freely available on the Virus

eXchange BBS --- just as any other live virus. To name a few, there

are:



DARK AVENGER, OLD YANKEE, DIAMOND, AMSTRAD, HYMN, MLTI830, MURPHY,

MAGNITOGORSK, ICELANDIC, MIX1, STONED, JERUSALEM, DATACRIME, BURGER,

ARMAGEDON, OROPAX, DARTH VADER, NAUGHTY HACKER, 512, VIENNA, 4096,

FISH#6, PING PONG, BLACK JEC, WWT, MG, TSD, BOOTHORSE, BAD BOY,

LEECH...



Most of them are perfectly assemblable sources.



The publishing of virus source code has proven to be the most

dangerous thing in this field. The VIENNA, JERUSALEM, CASCADE and

AMSTRAD viruses are the best examples. Their source code has been

made publicly available, which led to the creation of scores of new

variants of these viruses. The known variants of only these four

viruses are about 20 % of all known viruses, which means more than a

hundred variants. One can imagine the consequences of making publicly

available the source code of all the viruses listed above. In less

than a year we probably will be submerged by thousands new

variants...



In fact, this process has already begun. The HIV, MIGRAM, KAMASYA,

CEMETERY and ANTICHRIST viruses have been obviously created by

someone who had access to the source of the MURPHY virus. The ENIGMA

virus is clearly based on the OLD YANKEE code. There have been

reports about infections with these viruses in one Italian school and

an Italian virus writer, known as Cracker Jack is a user of Virus

eXchange...



The damage caused by this BBS alone to the rest of the world is big

enough. But this is not all. Since possession of "viral knowledge"

(i.e., live viruses, virus source code) has always tempted hackers

and since the legitimate anti--virus researchers usually exchange

such things only between themselves and in a very restricted manner,

it is not surprising that similar "virus boards" began to pop up

around the world. There are currently such BBSes in the USA, Germany,

Italy, Sweden, Czechoslovakia, the UK and the Soviet Union. Stopping

their activities is very difficult in legal terms, because the

possession, storage or willful downloading of computer viruses

usually is not considered as a criminal offence. And it shouldn't be

--- otherwise the anti--virus researchers themselves will not have a

way to exchange virus samples to work with.



The creation of a virus--oriented BBS, the system operator of which

supported the writing, spreading and exchanging of virus code didn't

go unnoticed in Bulgaria. Almost all virus writers have obtained a

modem (a not very easy thing in Bulgaria) and contacted it.

Afterwards, they began to contact each other by means of electronic

messages on this BBS. They have even created a specialized local

conference (local for Bulgaria), in order to keep in touch and to

exchange ideas how to write clever viruses. Therefore, they began to

organize themselves --- a thing that cannot be said about the

anti--virus research community in all countries...

{a continuar}

arquivo: bulgarian.factory.doc

Origem: info.cert.org   subdiretorio pub/virus-l/docs





                           CARTAS - DICAS

                           ==============



CARTAS





Subject: Oracao a "Sao Megabyte"



Bem, pessoal... essa apareceu numa lojinha na Rua Santa Ifigenia, em

Sao Paulo.



    Oracao a Sao Megabyte



File nosso que esta' no HD

Backupeados sejam vossos bytes

Venha ao DOS o vosso prompt

Seja feito o vosso restore assim em

Rede como em disco

O bit nosso de cada tecla gravai hoje

Atualizai os nossos arquivos

Assim como nos atualizamos os nossos equipamentos

Mas nao nos deixeis cair a rede e

Ativai-nos o poderoso no-break

Pois vossa e' a CPU e a memoria

Para todo o processamento

HIGH MEM





Subject: Re: Irc





submeta informatica-jb

On Mon, 20 Nov 1995, RICARDO Sant'Ana wrote:



> submeta informatica-jb

>

>   Ola

>

>    recentemente eu li algo sobre Irc aqui nesta lista e tenho uma duvida ...

> eu uso Unix, e realmente e' necessario um programa para eu me conectar Ircs ??

> Se nao, como eu faco para me conectar a um Irc...se eu nao me engano, Irc sao

> servidores que podem ser acessados via telnet, portanto, quais seriam os endere

> cos ??

>

>   Obrigado, Spanish_eyes

>



Oi!



V nao precisa mesmo instalar o irc p/ v, por telnet eu sei que da certo,

mas nao me lembro mais como fazer, porque e' muito ruim!! O lag (demora

p/ vir as respostas) e' tao grande que fica impossivel conversar! Entao

eu acho que e' muito mais negocio v instalar um, principalmente porqeu ai

v pode usar uns scripts p/ fazer uns aliases! Quebra um galhao! V tb pode

entrar por bbs. Eu conheco duas aqui no brasil que tem esse servico. Uma

e' a jacare = telnet jacare.secom.ufpa.br, e a outra e' a ururau =

bbs.uenf.br. Mas tb e' bem lento!!!



T+



Subject: Re: Irc - qual o login ???





submeta informatica-jb

On Thu, 23 Nov 1995 ????????@????.???.br wrote:

> > v pode usar uns scripts p/ fazer uns aliases! Quebra um galhao! V tb pode

> > entrar por bbs. Eu conheco duas aqui no brasil que tem esse servico. Uma

> > e' a jacare = telnet jacare.secom.ufpa.br, e a outra e' a ururau =

> > bbs.uenf.br. Mas tb e' bem lento!!!

>

> Eu li sua mensagem na lista e me interessei so que voce esqueceu de dizer

> qual o login e a passwd, please mande-os 8-).

>



Oi!



Desculpa por ter esquecido, ai vai:

bbs.uenf.br --> login: bbs 

nao pede password, e vem as instrucoes na tela p/ se cadastrar (nao paga

nada), ai e'so colocar os seus dados, nome, e-mail, username, a sua

password, etc.



jacare.secom.ufpa.br --> login: bbs 

password: bbs 

o resto e'igual ao da uenf!



Eu tb achei alguns enderecos p/ acessar via telnet:

telnet sci.dixie.edu (6677) ou(7766) 

telnet skywarrior.ecn.uoknor.edu (6677) 

telnet intruder.ecn.uoknor.edu (6677) 

telnet skyraider.ecn.uoknor.edu (6677) 

telnet wildcat.ecn.uoknor.edu (6677) 

T+

{Nome e email editados}





OBSERVACAO: A pagina http://www.tucows.com tem uma lista de programas muito

interessantes, inclusive o mIRC, facilimo de instalar e otimo p. IRC.  Para

quem nao quiser suar lendo o manual, os unicos comandos realmente importan-

tes sao:



   /list 

   /join 



ex:  /join brasil   



   /part 



ex: /part brasil



   /help 



Usando o mIRC, o negocio e' instalar, teclar cntrl-e, escolher um SERVER

(depois voce descobre o que e') prencher seus dados (quer ser quem? Bill

Clinton? Michael Jackson?) e teclar Alt-c. Depois  /list e /join .

No inicio, nao precisa falar, se nao quiser. O mundo do IRC permite cada

coisa incrivel, inclusive a transferencia de arquivos.

-----------------------------------------------------------------------



From: Rafael Jorge Csura Szendrodi 

Subject: Como desinfectar um computador contaminado



    submeta virus, informatica-jb



    Ola pessoal,



    Venho por esta dar algumas dicas de como proceder a descontami-

nacao de um computador contaminado por virus.



    1 - Tenha sempre a mao um disquete de boot e um disquete com um

antivirus, todos os dois PROTEGIDOS PARA A ESCRITA, somente assim se

evitara eles sejam contaminados acidentalmente.



    2 - Ligue o computador e sete na BIOS para ele dar boot primeiro

pelo drive A, somente assim se tera garantia de que o virus nao ira

se instalar na memoria do computador.



    3 - Apos o boot, insira o disquete com antivirus e carregue o

mesmo no computador. Como primeira acao, recomendo que voce escaneie

uma vez somente para reportar a existencia de virus, assim se sabera

quais os arquivos contaminados e quais as providencias a tomar.



    4 - Apos anotar ou imprimir os nomes dos arquivos, sete a acao

para desinfeccao automatica, e volte a escanear o computador. Porem

alguns virus como o FREDDY KRUEGER nao sao passiveis de desinfeccao,

ai o jeito e deletar os arquivos (AUTOMATIC DELETION).



    5 - Se nao houver mensagens reportando virus, entao tente usar

seu computador normalmente, se voltar a ocorrer problemas, suspeite

de um virus novo (UM VIRUS NOVO NAO E INDENTIFICAVEL PELOS ANTIVIRUS,

A NAO SER QUE ELE SEJA UMA VARIANTE DE UM VIRUS CONHECIDO) e ai o

jeito mesmo e FORMATAR O HD E TODOS OS DISQUETES QUE TENHAM PASSADO

PELO COMPUTADOR CONTAMINADO.



    6 - Espero ter dado uma ajuda para os novatos em virus.







Subject: Nasce mais um B... na Internet



    submeta virus, informatica-jb



    Venho  por esta protestar contra a invasao a minha vida particular  por

um dos assinantes desta lista, um palhaco b... que nem sei quem e pois  nao

se  identificou,  nem  teve  coragem  suficiente  para  entrar  em  contato

diretamente comigo.

    O sujeito viu a minha assinatura eletronica que todos voces ja conhecem

"VIRUS MAKER", que e o apelido que tenho aqui na minerva devido a um  falso

virus  que  fiz  no Borland 7.0 para assustar os usuarios  desta  rede  que

teimam em nao escanear os disquetes que trazem para ca. Como a maioria  dos

assinantes  das listas da unicamp tem QI (quociente de inteligencia)  alto,

viu que estava entre aspas e era so um apelido, a ameba, porem, que tem  QI

(quociente  de  ignorancia) alto, achou, ou quiz achar, que eu  faco  virus

mesmo  e  desencavou, nao sei onde, os telefones do trabalho do meu  pai  e

telefonou  para ele, que nem estava mais la, mas em reunio de diretores  do

clube onde ele e filiado, nao sei como conseguiu o telefone de la, e  falou

que  a  policia  poderia  me prender por fazer virus,  ou  que  eu  ia  ser

processado, e outras M... do genero.

    Sobre esse cretino, que nao e homem o suficiente para entrar em contato

direto comigo, so tenho a dizer que e mesmo um palhaco B...,e se a carapuca

servir,  logo logo ele vai botar o chapeu de palhaco para fora,  para  todo

mundo ver.

    Aqui na rede minerva todos sabem que sou virus collector  (colecionador

de virus) e que coleciono virus apenas para fins de pesquisa (realmente  me

considero um virusmaniaco, pois sou gamado em descobrir como funcionam tais

programas   que  parecem  ate  seres  vivos,  alguns  chegam  ate   a   ter

caracteristicas   mutantes  como  nos  animais),  porem  nunca   contaminei

propositalmente  as  redes  onde possuo conta, nem os  disquestes  de  meus

amigos, nem nada. Sou ate util a rede como uma das poucas pessoas, se nao a

unica,  que  se da ao trabalho de escanear os HDs da rede  todos  os  dias.

Tenho inclusive testemunhas para provar isso.

    Para  terminar,  tenho  a dizer que nao e crime  nem  colecionar  virus

(desde  que voce nao contamine os computadores das outras pessoas)  nem  se

assinar com o apelido "VIRUS MAKER", portanto se algum cretino voltar a seu

intrometer na minha vida particular ou na de meus parentes, que se  prepare

para  responder  NA  JUSTICA  por isso, ou seja,  o  palhaco  vai  ter  que

telefonar para o advogado dele tambem.



    Agradeco  desde  ja  a atencao dispensada pelos  demais  assinantes  da

esquina-das-listas (listas virus e informatica-jb).



    Forte abraco - ??????







             ?????? ????? ????? ?????????

           "VIRUS MAKER" - Virus Collector

             Ranking atual:  Makers = 0 -> Isto quer dizer de so

                             coleciono virus, nao os faco.

                             Virus ou variantes = 9

                             Codigos-fonte de virus = 27



COMENTARIO DO EDITOR:

Ja'  vi  esse filme antes. Toda a minha solidariedade ao  individuo  acima.

Posso  acrescentar  que  na  legislacao  atual,  nao  existe  nada  contra:

colecionar  virus  de  computador,  fazer  virus  de  computador,  infectar

computadores com virus de computador. So' que isso nao livra as pessoas que

fazem  isso de serem perseguidas. A "patrulha ideologica" e' uma  constante

aqui no Brasil. E' preciso tomar cuidado. Ja' escrevi sobre isso no  Barata

Eletrica. Lembrem-se sempre: na legislacao brasileira, cabe ao reu provar a

inocencia. Se voce for preso, ha' chances que vao tentar te incriminar  com

alguma  coisa,  so' para nao perder a moral. Paranoia de vez em  quando  e'

bom.



------------------------------------------------------------------------------

submeta informatica-jb



> Alguem por acaso teria a lista de provedores de internet que saiu na

> Internet World brasileira de outubro??

> Ariadne

>

        Oi, ???????!



        A lista e' essa aqui:



Banco Rural - (011)64-4987

              (021)533-3008



BBS Magic Operator - (071)533-4445

                     (071)351-1615



BBS Unikey - (021)571-7701



Celtec - (021)512-1144



Centroin - (021)556-1524



Conex - (051)226-4808



DGLNet - (0192)32-9696

         (011)837-7163



Dialdata - (011)829-4731



Embratel - 07821278 (gratuito)



GSI/IBM - (011)545-3022

          (0800)214646



Horizontes BBS - (031)286-3420

                 (031)286-2000 (dados)



Ibase - (021)286-4467



Inside (IIS) - (021)537-0028



Internet Now - (011)887-1319



Mandic - (011)870-0888



NutecNet - (051)800-2227 (gratuito)

           (011)505-5728

           (051)225-7311



RioLink - (021)268-0717



SohoNet/Origin - (011)547-2656



STI - (011)884-2446 (dados)



Unisys - (011)525-8199



Viatel - (011)533-4005



#-#-#-#-#-#-#-#-#-#-#-



        Qualquer informacao adicional, mande um Mail p/ mim que eu respondo.



        []'s

{Nome e email do autor editados}







    Subject: Barata Eletrica !!!





    Cara.. DEMAIS !!! So esta palavra significa o que i o seu FANZINE !!!



            P A R A B E N S !!!



                          []'s...



                             ????? ????

                             Ribeirao Preto, SP, Brazil





    Subject:       barata eletrica





            Prezado Derneval

            Cara eu gostei muito dos seis numeros do Barata que peguei na

    internet, por isso estou te mandando este mail implorando mais

    publicacoes, com este ou com qualquer nome que voce colocar, pois nao

    importando o nivel de envolvimento ou conhecimento de computadores,

    voce conseguiu publicar um retrato de cada um de nos.

             Cordialmente ????????.

                                   ???????? ?????? ????????

                          IF - IBCCF          UFRJ

                          Sistemas Complexos, CAOS





To: Derneval R R da Cunha 

Subject: Re: your mail



Fala Mestre !!! HAU !!!!!



E como vao as coisas com o BE ?...E por falar em Dr.Byte e zines...valeu

o artigo...!!!



Realmente...precisamos nos reunir e definir alumas coisas...O que for

possivel pra gente ajudar com a reuniao de Hackers no Brasil...estamos

ai...!!

E novos artigos estao chegando...publicamos uma parte do BE...o glossario

sobre a palavra hacker...Parece que o pessoal gostou..! :)



Mas depois a gente combina melhor...Parece que vai pintar o 1. encontro

de usuarios do IRON BBS aqui na Baixada...pode ser uma oportunidade...valeu!

Por enquanto eh so...Inte+



| Waldemir Cambiucci                                               |

| e-mail: waldemir@larc.usp.br                                     |

|         waldemir.cambiucci@iron.brasil.net                       |





From: Derneval R R da Cunha 

Subject: Projeto "Hacker Crackdown" - Adendum





submeta hackers



Repetindo aviso:  uns tempos atras tinha o projeto de traduzir o

Hacker Crackdown. Fazer uma traducao meio mixuruca, mas legivel (pra

nenhuma editora aproveitar em cima) e lancar nas BBSes e ftps da vida.

Mandei carta pro Bruce Sterling e ele falou que acha a ideia otima, que

posso fazer, nos moldes da versao que esta' disponivel em rede, ou seja,

nao posso cobrar (nem tinha pensado nisso) pelo lance.

        A ideia que desenvolvi e' mais ou menos essa: dividir a versao

que ta' disponivel em n lugares na rede, em formato texto-Ascii, mas em

arquivos de x paginas. E distribuir essas paginas para usuarios na rede

que se interessarem em participar. A gente junta as paginas, bota o nome

de todo mundo no topo e envia pela rede a quem pedir, coloca em BBSes,

etc. O basico da ideia e' esse. Sei que ja' botei essa ideia antes na

rede, mas por varias razoes nao fui adiante. Se o pessoal estiver afins,

m e mande cartas e eu mando paginas p. pessoa traduzir. Nao precisa ser

uma excelente traducao, nem mesmo boa, mas  inteligivel.  E ia facilitar

p. pessoal da lista se inteirar do que e' ser fucador e talvez nao

repetir os mesmos erros do pessoal la' nos s EUA.

        Quem estiver afim de participar e' so' dar um toque. Se na sua

area voce tem gente que pode participar, mas nao tem acesso a rede, avise

e fique com um numero maior de paginas ou um capitulo inteiro, se for o

caso. Quem me mandar mail sobre isso, coloque no subject: livro hacker,

assim salvo a carta num folder separado. Quem quiser saber que raio de

livro e' esse, procure no ftp.eff.org, subdiretorio

pub/Publications/Bruce.Sterling/Hacker_Crackdown ou coisa do genero.



ADENDO

        Ah, sim. A pessoa pode especificar o numero de paginas que pode

traduzir, nao tenham vergonha de dizer que so' podem traduzir uma ou

duas paginas por falta de tempo.  Se se propor a dez paginas de cada

vez, anda  mais rapido. Sem um prazo especifico, mas tambem sem

pagamento. E'  algo p. ficar na historia e botar seu nome na lista de

tradutores. Daqui a alguns dias mando as primeiras p.  rede.

Inte'.



sig. Derneval R. R. da Cunha



OBSERVACAO:  Sei  que  to repetindo a carta, mas ainda ha'  vagas  p.  quem

quiser participar.





From: "Guilherme K. Ramos" 

Subject: Re: NormalMOO



submeta hackers



 Singulares Leitores,



 Estou participando a todos dessa lista que o NormalMOO (um Multi_Users

 Dimension Object Oriented) esta' com suas portas abertas. Um MOO e' uma

 especie de talker (viva a iniciativa do talker de Lord Morpheus!) com

 mais recursos. Os recursos que eu digo sao: aprender programacao

 brincando. Outro dia li nesta lista que um garoto se dizia hacker pois na

 infancia desmontava brinquedos. Nos MOOs isso e' perfeitamente possivel

 desmontar os brinquedos que existem la' (claro que nenhum kid de $player

 vai poder alterar as permissoes de um brinquedo que nao e' dele).

 Desmontar eu entendo por tirar um raio-x do brinquedo sem estragar

 (comando @list :)



 Na Internet World brazuca de dezembro sai uma materia sobre MOOs chamada

 `O MOO Veio para o Brejo'. Fiquem de olho.



 De qualquer forma, todos estao convidados

 (NormalMOO telnet://freire.futuro.usp.br 8888)



 PS: Claro que telnet nao e' a forma ideal de entrar em um MOO. Isso se

 resolve com uma coisinha chamada client. Maiores informacoes, postar

 nesta lista.



 `Greetings from Lake Tahoe' pra todo mundo



Subject: leiam



submeta hackers

   Como eh que leio a barata eletrica?



Subject: Re: leiam



submeta hackers



At 10:50 7/11/95 -0002, you wrote:

>   Como eh que leio a barata eletrica?



  Bom, para LER mesmo, vc pode usar um TYPE BE07.TXT | MORE do DOS,

ou entao um MOST BE07.TXT;1 do VMS, ou um CAT do Unix. :)



  Agora, se vc se refere a abrir o pacote, bom, precisa do GZip.



  Caso vc tenha recebido o zine em UUENCODE ainda, tera' que desUUencodear

antes de proceder a descompactacao com o GZip.



--Retirado do BE07--

Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em

qualquer mirror da Simtel, no subdiretorio:



/SimTel/msdos/compress/gzip124.zip

Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:

                           "A>gzip -d arquivo.gz

--Retirado do BE07--



  Ok!?



  Qualquer problema, pode mandar mail direto pra mim ou pela lista mesmo.



CyA

 Renato

 drren@conex.com.br





Subject: (fwd) Re:Nova novela Globo



Excerpts from netnews.soc.culture.brazil: 8-Nov-95 RE:Nova novela Globo



by PAULO RICARDO@londrina.w

> MG>

> MG>Ola, ALL!

> MG>

> MG>A producao da Rede Globo esta boiando na Internet! Vejam so: no primeiro

> MG>capitulo, a heroina senta na frente do micro, da dois cliques e

ouve uma vo

> MG>"Cada ponto vermelho e uma pessoa ligada. Escolha com quem voce

quer falar.

> MG>

> MG>ai ela clica em um mapa, e faz cara de quem esta maravilhada. Se voces

> MG>observarem as imagens que aparecem no video, perceberao que a barra

de titu

> MG>traz "DARA.PPT".

> MG>

> MG>Gente, ela acessa a Internet com o PowerPoint!!! Eu quero esta versao do

> MG>software. Eh muito poderosa.

> MG>

> MG>PS. Eu so vi a novela de passagem. E foi justamente na hora em que

eu vi um

> MG>micro, que resolvi ver a cena. Ainda prefiro dar IBOPE para o Agente G.

> MG>



> Concordo com vocj, Mauricio. Pelo menos no Agente G  AGENTE SABE o que AGENTE

> pode acreditar que i verdade ou i fantasia :-) . A Globo ta Brincando de

> Internet. Vai ver que a culpa i da EMBRATEL que nao liberou a linha ate o

> inicio da novela :-).  Quem sabe eles emprestam o endereco do Fantastico para

> os atores brincarem de Internet, ja que o  dia do Fantastico nao eh o

mesmo da

> novela.

>



Voces acham que isso e novidade? Nao se lembram do filme Jurassic Park? Quando

o dono da outra companhia fala com o programador pra mandar ele roubar os

embrioes de dinosauro? Eles falam pelo computador (ou pelo telefone mesmo, nao

me lembro bem) e se veem na tela. So que embaixo da imagem nota-se um

"scroll bar"

passando, o que significa que nao era uma conversa ao vivo e sim um "QuickTime

movie", um filmezinho que passaram na tela enquanto conversavam.



    Isso prova novamente que o Mac ta sempre alguns anos `a frente do PC, ate

em falsificacao da internet! :)





            ---Marcos.



    From: drren@conex.com.br (Renato Abel Abrahao)

    Subject: Barata 7



    submeta hackers



    Heya people,



    Ja' recebi o Barata Eletrica 07.



    Quem quiser, mande mail para mim, especificando o numero do

    zine e o formato que quer receber.



    Atualmente estou com suporte para MIME 1.0, BINHEX e UUENCODE

    diretamente.



    Nao estou enviando o zine diretamente em ASCII devido ao tamanho,

    visto que meu acesso aqui e' COMMERCIAL e cada minuto pra mim

    e' precio$o. :)



    Te' mais pessoall,

    ._____________________________________________________________________________

    (  Porto Alegre - Rio Grande do Sul - Brazil  ___                            (.

    .) Conex Brasil Internet Provider             )  )  - -=> Renato Abel Abrahao )

    (         _________    _________    ______   /  /  - -=> drren@conex.com.br  (.

    .) PGP Public Key avaliable (KeyID DA4233AD)                                  )

    (  FingerPrint: 75 9A C6 88 9F A8 9B 2E  45 8B 48 78 DF 33 19 E5             (.

    .)____________________________________________________________________________)



COMENTARIO DO EDITOR: Valeu, Renato. Que mais posso falar?





From: Eliz 

To: Derneval R R da Cunha 

Subject: Veja se gosta:) Vers 2.0 (fwd)







Date: Tue, 14 Nov 1995 00:50:52 -0200

From: ??????? ?. ?????? -??????- 

To: aessilva@carpa.ciagri.usp.br

Subject: Veja se gosta:) Vers 2.0



Hi Eliz:

Lembra do testiculo (small text) abaixo?

Pois e'. Sucesso. A tchurma gostou.

E' um texto sem bullshits nem papo furado de jornalista.

Foi escrito por quem e' do ramo. Great!

Achei ate um barato as drogas e vitaminas.

Usei umas quando tinha que rachar pras provas da Poli

e da Fisica (USP). Mas ja e' o passado.

E estou aqui porque estou interessado nos

"outros numeros ate o 6". Vc pode me envia'-los?

Sou prof da FGV (nao hacker) mas lido com computaria

(inclusive em Assembler e C) pra tese de dout.

Donde o interesse.

Tambem sou da USP como vc (true?)



Thanks a lot.



??????.



PS:

Se precisar de algo (que nao seja virus nem $$$) let me know.

Plim plim.



Derneval, to mandando pra tu ver um dos efeitos do Barata Eletrica:)

Pensa, nao acaba com o BE nao!:)

Nao esqueca de me avisar se for fazer encontro. Eu dou um jeito e apareco.

Um beijao:*



COMENTARIO DO EDITOR:  E' sempre legal ver gente elogiando nosso trabalho

e principalmente dar uma forca, quando o desanimo chega. De vez em quando

me vem a cabeca dar uma parada no BE. To perdendo aula, talvez ate' provas

por conta dele.

Prometo que vou *tentar* continuar ate' alem do numero dez.

Mas, para aqueles que quiserem curtir outros zines, ai' vao alguns enderecos,

gracas ao Leandro do Alternetive (http://www.ufsm.br/alternetive/zine).

Nao conheco nenhum deles, nem seus autores. Mas apoio a livre expressao.



     * Phobus

       R. Hebreus, 123 - Ipatinga - MG - 35164-170

     * Coffin Cafe

       Cx. Postal 1217 - Joinville - SC - 89204-440

     * R.D.N.

       R. Angelo Uglione, 1519/601 - Santa Maria - RS - 97010-570

     * Falencia Fraudulenta

       Freire Alemao, 475/406 - Porto Alegre - RS - 90450-060

     * Radicais Ideias

       Cx. Postal 9600 - Porto Alegre - RS - 90510-000



     BARATA ELETRICA - Caixa Postal 4502 - CEP 01061-970

       Sao Paulo - SP  (e' possivel que ele vire edicao em papel,

       com esse ou outro nome)





                     PROXIMA REUNIAO DE HACKERS



           Ou tentativa, que sera' provavelmente num

boteco  aqui  perto  da   USP.  Claro.  Fica  facil  hospedar  alguem,   se

necessario, da' p. pegar um onibus da rodoviaria facil (so' pegar o  metro,

direcao JABAQUARA, ate' a estacao SE', depois fazer a baldeacao p.  direcao

BARRAFUNDA,  descer no metro REPUBLICA, la' fica o ponto de  onibus  CIDADE

UNIVERSITARIA.  A  partir dai, e' so' descer depois da  ponte.  E'  naquela

area  -  nao esqueca de anotar o endereco que sera' distribuido  na  rede).

Talvez seja na esquina da R.Agostinho com Desembargador Fairbanks, mas  nao

esta' garantido. Mandem um mail.

     Ia  ser num lugar chamado CAFE' COM LEITERNET,  que fica  na  Fradique

Coutinho,  quase  esquina com a rua Wizard. Mas o lugar, apesar de  ser  um

Cybercafe',  nao tem muito espaco p. sentar. O micro, que as  sextas-feiras

fica  conectado a rede, via telefone, tem uma plateia enorme. Digo  plateia

porque na primeira vez que fui, tinha um cara, que vou chamar de "Doponto",

latia  um "perai, so' mais um tempo" e nao largava do teclado. Nem o  Artur

tinha  coragem  de puxar o cara de la'. Como tinha que ir embora,  usei  um

pouco de psicologia "canina". Cheguei no dito e falei, usando um  linguajar

"delicado", sem ameaca. Estragou a noite, mas valeu. Consegui mostrar minha

entrevista, feita pelo Leandro da Alternetive (http://www.ufsm.br/alternet/

zine/be.html)  pro  dono do estabelecimento. Que adorou o  visual  html  do

Alternetive,  mas  nao se convenceu ate' hoje a ler o Barata  Eletrica.  Na

outra  vez que fui, o tal "doponto" (ex-colega de amb.de trab) nao tava  na

maquina,  mas tava afins de gozar com a minha cara. Capoeirista  e'  assim.

Quer te deixar nervoso pra fazer voce cair nele. Ai', se  ele  conseguir se

virar, e' defesa pessoal. Caso contrario, e' artigo 129, acho. Agressao por

motivos futeis. Sem falar que isso ia realmente estragar a noite.   Prefiro

ir para outros bares la' perto (tem 1 monte), do que ficar nesse clima.

     Mas voltando ao lugar, tem sua atmosfera..nao e' ruim.

     Parece  que  o  FINNEGAN'S  aqui em Sampa tambem  tem  esse  lance  de

Cybercafe',  com micros e tudo. Mas nao fui la' pra checar e me parece  ser

um lugar meio caro.





                               BIBLIOGRAFIA:

                               =============



O texto sobre "Batalha pela Mente" veio inteiramente da minha cabeca, fruto

da  leitura  de alguns livros, tais como "1984", "Admiravel Mundo  Novo"  e

"Volta ao Admiravel Mundo Novo" do Aldous Huxley e "Hidden Persuaders"  que

foi traduzido como "Tudo o q. voce queria saber sobre propaganda"

Gracas  a  uma colabaracao via net do Joao Cesar, posso  acrescentar  esses

outros livros.

Propaganda Subliminar Multimidia - Flavio Calazans Editora Summus.

A era da Manipulacao - Wilson Bryan KEY Editora Scritta

A Natural History of The Sense - Diane Ackerman Vintage Books

A Estranha Morte do Professor Antena - Mario de Sa' Carneiro



A materia sobre o CCC foi algo mais dificil. Tive que ir la' e ainda  assim

ficou  faltando  muita coisa pra falar. Eles tem uns dez ou  doze  anos  de

historia, po^! A(s) pagina(s) deles na Web tem uns links otimos.

URLs:



http://www.artcom.de/ccc

http://www.zerberus.de



Sobre o "Zagreb Diary". Ver abaixo:



Zagreb Diary can be found on a lot of different electronic networks, it is

copyright free and can be ported to any network or other means of

communication you like, but please drop my a line, you can reach by

sending a message to wam@zamir-zg.comlink.de or

wam@zamir-zg.comlink.apc.org. Zagreb Diary is dedicated to Tyche, Pjort

and Rik, so that they found out what there father have been doing all that

time in Zagreb.

Financial support for Grassroot relief work in Croatia or BiH can be send to

Kollektief Rampenplan (atn. Lylette, Postbox 780, 6130 AN Sittard,

Netherlands, tel:. +31-46-524803 and fax: +31-46-516460 or to Zagrebacka

Banka, Zagreb, accountnr.: 2440291594, to Kat, Pieter Jan Herman

Fredrik, Brace Domany 6 6fl nr3, 41000 Zagreb.

Please notify me if you send or have send any donations.





A  materia  do  John Markoff, que apesar de bem escrita  e  tal,  vou  logo

avisando de que o mesmo nao e' exatamente elogiado no computer  underground

por  conta da grana que ele faturou em cima do Mitnick. Pra conseguir outra

reportagens  da Wired, mande mail p. info-rama@wired.com ou  info@wired.com

com help no corpo da mensagem. E' possivel depois pedir que mandem arquivos

pelo  correio  eletronico.  A  revista wired tem  uns  artigos  bons  sobre

hacking,  mas  nao  e'  uma  revista  p.  hackers,  bom  especificar.  URL:

http://www.wired.com



A  reportagem da Bulgarian Virus Factory costumava ter em todo "mirror"  da

Simtel   no   subdir  pub/virus.  Hoje,  so'  se   encontra   no   arquivo:

bulgarian.factory.doc

ftp://info.cert.org/pub/virus-l/docs

E'  considerada  antologica,  mas nao atual.  Fala-se  muito  de  "Mutation

Engines". O Bontchev me deu permissao p. republicar, nao pude traduzir  por

falta  de tempo, o que e' pena. Tem uma pa' de outros artigos bons  no  URL

acima, sobre o tema.



Sobre as cartas, a maioria veio da lista hackers, outras da informatica-jb,

etc A "oracao" me foi enviada de uma lista de piadas.



Sobre o filme THE NET maior parte e' escrito de cabeca, com partes  tiradas

de   outras  publicacoes.  Mas  p. quem  quer,  ai'  vai  uma  bibliografia

interessante, tirada do Netsurf Digest.

http://www.netsurf.com/nsf/v01/03/nsf.01.03.html



   An introduction to some cipher systems

          http://rschp2.anu.edu.au:8080/cipher.html



   Lawrie's Cryptography Bibliography

          http://mnementh.cs.adfza.oz.au/htbin/bib_lpb



   Materials from "Applied Cryptography" by B. Schneier

          http://www.openmarket.com/info/cryptography/applied_cryptograph

          y.html



   Cryptography FAQ from sci.crypt

          http://www.cis.ohio-state.edu/hypertext/faq/usenet/cryptography

          -faq/top.html



   The Cyphernomicon - A Cypherpunk's Guide to Cryptography and Privacy

          ftp://ftp.netcom.com/pub/tc/tcmay/CP-FAQ



   DES

          http://www.rsa.com/rsalabs/faq/faq_des.html



   The Challenge to Decrypt a Secure Netscape Transaction:

          http://www.netsurf.com/nsf/v01/03/local/nscpchal.html



   RSA FAQ

          http://www.cis.ohio-state.edu/hypertext/faq/usenet/cryptography

          -faq/part06/faq.html



   RSA in 17 lines of Perl

          http://draco.centerline.com:8080/~franl/crypto/rsa-guts.html



   The RSA-129 Challenge

          ftp://ftp.ox.ac.uk/pub/math/rsa129/rsa129.ps.gz





   Public Key Cryptography FAQ

          http://www.cis.ohio-state.edu/hypertext/faq/usenet/cryptography

          -faq/part06/faq.html



   Key Management

          http://www.rsa.com/rsalabs/faq/faq_km.html



   PGP Public Key Server

          http://www-swiss.ai.mit.edu/~bal/pks-toplev.html



   Key Certificate Issuance System

          http://www.rsa.com/rsa/prodspec/cis/rsa_cis.htm



   Internet Regional Policy Authority (IRPA)

          http://bs.mit.edu:8001/ipra.html





   RSA FAQ on MD2, MD4, and MD5, and Digital Signatures

          http://www.rsa.com/rsalabs/faq/faq_misc.html



   Steganography Archives

          ftp://ftp.csua.berkeley.edu/pub/cypherpunks/steganography/



   Digital Notary Systems

          http://www.surety.com



   Visa Announces Smart Card Specification

          http://www.visa.com/visa/press_releases/visa_pr5.31.95.a.html



   Mastercard and Visa Announces Secure Credit Card Transactions

          http://www.mastercard.com/Press/release-950623.htm



   Chaum's Article on Blind Signature Technology and Digital Privacy

          http://www.digicash.com/publish/sciam.html



   Proposed Electronic Payment Systems

          http://ganges.cs.tcd.ie/mepeirce/Project/proposed.html



   Mondex Stored Value Card

          http://www.mondex.com/mondex/home.htm



   Remailer FAQ

          http://www.well.com/user/abacard/zremail.html



   Remailers Resource Page

          http://www.cs.berkeley.edu/~raph/remailer-list.html



   Breaking the Anonymity of anon.penet.fi

          http://www.clas.ufl.edu/~avi/NII/TIME_penet.txt

          http://www.tezcat.com/~wednsday/penet.pr



   How to Secure Remailers Against Attacks

          http://obscura.com/~loki/remailer-essay.html



   CRYPTOGRAPHY

     * "PGP: Pretty Good Privacy". Simson Garfinkel, O'Reilly and

       Associates, 1995.

     * "Kahn on Codes: Secrets of the New Cryptology", David Kahn,

       MacMillan, 1983.

     * "Seizing the Enigma", David Kahn, Houghton-Mifflin, 1991.

     * "Applied Cryptography: Protocols, Algorithms, and Source Code in

       C". Bruce Schneier, John Wiley & Sons, 1994.

       Errata Sheet:

       http://www.webcom.com/~hurleyj/service/errata-appl-crypt.html

     * "E-mail Security: How to Keep Your Electronic Messages Private".

       Bruce Schneier, John Wiley and Sons, 1995.

     * "A Man Called Intrepid". William Stevenson, Harcourt Brace

       Jovanovich, 1976.

     * "The Official PGP Guide". Philip R. Zimmermann, MIT Press, 1995.



   PRIVACY

     * "The Computer Privacy Handbook". Andre Bacard, Peachpit Press,

       1995.

     * "Who Owns Information? From Privacy to Public Access". Anne W.

       Branscomb, Basic Books, 1994.

     * "Managing Privacy: Information Technology and Corporate America".

       H. Jeff Smith. University of North Carolina Press, 1995.



EM PORTUGUES:



"O caso Mattia Pascal" - Luigi Pirandello

"Historia de Gorducho Entalhador" - Antonio Manneti

"O Alienista" - Machado de Assis

"Codigos Secretos" - Ed Melhoramentos

Volta Índice Próxima