____ _ ______ _ _ _ | _ \ | | | ____| | | | (_) | |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _ | _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` | | |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| | |____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_| BARATA ELETRICA, numero 14 Sao Paulo, 27 de dezembro, 1996 --------------------------------------------------------------------------- Creditos: -------- Este jornal foi escrito por Derneval R. R. da Cunha (barataeletrica@thepentagon.com http://www.geocities.com/SiliconValley/5620 http://barata-eletrica.home.ml.org) Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia (obvio) em formato eletronico, mas se trechos forem usados em outras publicacoes, por favor incluam de onde tiraram e quem escreveu. DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a gratu- idade. O E-zine e' gratis e nao pode ser vendido (senao vou querer minha parte). Para contatos (mas nao para receber o e-zine) escrevam para: barataeletrica@ThePentagon.com <-- provavelmente minha conta definitiva curupira@2600.com <-- minha mais nova conta rodrigde@spider.usp.br wu100@fim.uni-erlangen.de Correio comum: Caixa Postal 4502 CEP 01061-970 Sao Paulo - SP BRAZIL Numeros anteriores: ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica http://www.eff.org/pub/Publications/CuD/Barata_Eletrica ou ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica gopher://gopher.etext.org/00/Zines/BerataElectrica (contem ate' o numero 8 e e' assim mesmo que se escreve, erro deles) ATENCAO - ATENCAO - ATENCAO Web Page do Fanzine Barata Eletrica: http://www.geocities.com/SiliconValley/5620 http://barata-eletrica.home.ml.org Contem arquivos interessantes. ATENCAO - ATENCAO - ATENCAO NO BRASIL: http://www.inf.ufsc.br/ufsc/cultura/barata.html http://www.di.ufpe.br/~wjqs http://www.telecom.uff.br/~buick/fim.html http://tubarao.lsee.fee.unicamp.br/personal/barata.html ftp://ftp.ufba.br/pub/barata_eletrica (Normalmente, sao os primeiros a receber o zine) MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE /pub/Publications/CuD. UNITED STATES: etext.archive.umich.edu in /pub/CuD/Barata_Eletrica ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica aql.gatech.edu in /pub/eff/cud/Barata_Eletrica world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica EUROPE: nic.funet.fi in /pub/doc/cud/Barata_Eletrica (Finland) (or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica) ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica (United Kingdom) JAPAN: ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica OBS: Para quem nao esta' acostumado com arquivos de extensao .gz: Na hora de fazer o ftp, digite binary + enter, depois digite o nome do arquivo sem a extensao .gz Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em qualquer mirror da Simtel, no subdiretorio: /SimTel/msdos/compress/gzip124.zip to expand it before you can use it. Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria: "A>gzip -d arquivo.gz No caso, voce teria que trazer os arquivos be.??.gz para o ambiente DOS com o nome alterado para algo parecido com be??.gz, para isso funcionar. ========================================================================== ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta, mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo, nao esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"): fb2net@netville.com.br hoffmeister@conex.com.br drren@conex.com.br wjqs@di.ufpe.br aessilva@carpa.ciagri.usp.br dms@embratel.net.br clevers@music.pucrs.br rgurgel@eabdf.br patrick@summer.com.br ######################################################################### ASSINATURA DO BARATA ELETRICA VIA CORREIO ELETRONICO Para receber o fanzine via email, mesmo quando podendo pegar ele na rede. Estou montando um esquema no qual a pessoa envia email para: rato.cpd@digicron.com com os seguintes dizeres, no corpo da carta: assinatura BE seu-email@fulano.xxxx.xx entendendo claro que seu email e' seu e-mail, nao a string seu-email. Isso porque nao vou ler a correspondencia. Qualquer coisa alem disso sera' ignorada. Como mesmo assim vou precisar de gente para me ajudar a distribuir, as pessoas que tiverem boa vontade tambem podem participar, enviando email para o mesmo endereco eletronico com o subject: ajuda BE seu-email@fulano.xxx.xx Provavelmente nao havera' resposta, ja' que e' um acochambramento que to planejando. A cada novo numero, vou sortear os voluntarios que irao receber primeiro e depois vao distribuir para os preguicosos ou distrai- dos ou super-ocupados que querem receber o lance sem fazer ftp ou usar WWW. Mas aviso: sera' feita a distribuicao em formato uuencodado. Aprendam a usar o uudecode. E nao ha' garantia que a coisa vai funcionar. A assinatura comeca a partir do numero seguinte. ######################################################################## CREDITOS II : Sem palavras para agradecer ao pessoal que se ofereceu para ajudar na distribuicao do E-zine, como os voluntarios acima citados, e outros, como o sluz@ufba.br (Sergio do ftp.ufba.br), e o delucca do www.inf.ufsc.br Igualmente para todos os que me fazem o favor de ajudar a divulgar o Barata em todas as BBSes pelo Brasil afora. OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente a maioria) por levar em conta que nem todo mundo quer passar por colaborador do BE. Aqueles que quiserem assumir a carta, mandem um mail para mim e numa proxima edicao eu coloco. ########################################################################### Oi gente. To te volta. Dessa vez consegui soltar o BE um pouco mais cedo. Espero que esteja legal, como de costume. Ate' hoje so' recebi duas cartas reclamando, uma de um cara que achava que hacker escapa ao estereotiopo que foi colocado no primeiro numero (BE.00) a outra ate' esqueci, nao chegava nem nisso. Agora, me falam que num website famoso, 80% das pessoas que preencheram o questionario mencionaram conhecer minha obra. Legal. Isso para nao falar em mais um artigo que pintou sobre hackers na revista .NET e uma fala minha p. Super-Interessante q vai rolar em feverer ou marco. O Tales da Net colocou um artigo legal sobre hackers, gostei. O outro que me entrevistou, o Ricard"inho" Setti (pra nao confundir c outro "cobra" da imprensa) da Super-Interessante foi legal pacas. So' esperando p. ver o que vai rolar. Se nao cair pedra deve ser coisa boa. Nao vou falar muito dos meus problemas, so' dar um toque: provavelmente uma hora dessas vou mudar o nome do fanzine. Nao se espantem. O conteudo nao deve alterar. To pensando com carinho numa versao papel do mesmo. Mas essa versao nao sera' assinavel pela Net. Vai ter que me escrever na minha caixa postal. Sobre os artigos, nao tenho muita coisa. Ja' notei que nem todo mundo que le o Barata Eletrica acessa meu site, (http://barata-eletrica.home.ml.org ou http://www.geocities.com/SiliconValley/5620) Entao resolvi publicar no fanzine, alguma coisa acumulada. Espero estar errado no meu artigo sobre o futuro. Paranoia e' comigo. Por outro lado, no artigo sobre C.V. espero ajudar a mocada que ta' entrando agora no mercado de trabalho. Muitos dos meus fas estao 12 e 20 anos de idade. O resto pode ler so' p. curtir as ironias. Chato e' o que estao fazendo com o Mitnick. Veja na secao de News-cartas-dicas. Parece que tao afim q ele se suicide na prisao. No artigo "Noite dos Hackers" e "Dia do Hacker", espero estar um equilibrando o outro. E' isso. Um abraco e feliz ano novo. INTRODUCAO PERGUNTAS MAIS FREQUENTES sobre o Barata Eletrica MEDO DO FUTURO A NOITE DOS HACKERS O DIA DO HACKER GOOD TIMES VIRUS HOAX CURRICULUM VITAE E O FUCADOR PROJETO DE LEI PROGR-PROFISSAO SECRET DRESS CODES IN THE NSA NEWS - DICAS - HUMOR BIBLIOGRAFIA BARATA ELETRICA - FAQ PERGUNTAS MAIS FREQUENTES SOBRE O ZINE ULTIMA ATUALIZACAO: 06/11/96 Copyright: Derneval R. R. da Cunha [LINK]barataeletrica@pentagon.com curupira@2600.com CAIXA POSTAL 4502 SAO PAULO - SP 01061-970 BRAZIL Indice 1. O que e o zine Barata Eletrica? 2. O Barata Eletrica e se para hackers? 3. Porque esse nome? (atualizado) 4. Tenho uma dicas incriveis, queria escrever um artigo p. zine/ Queria que VOCE (eu?) escrevesse sobre ... (atualizado) 5. Vi minha carta no zine, mas meu nome nao estava la'. 6. Achei ruim este artigo. Isso e aquilo nao estavam certos. 7. Como consigo o e-zine? Quais os enderecos eletronicos? 8. Ok. Fiz o ftp e consegui um monte de arquivos de extensao .gz. E agora? 9. Tem algum jeito de fazer o download ("pegar") os arquivos via email? 10. Ta muito dificil p. mim. Nao tem jeito de me enviarem o zine por email?(atualizado) 11. Como fazer para conseguir o ultimo numero? 12. Posso ajudar na distribuicao? (atualizado) 13. Ate' que numero vai o Barata Eletrica? 14. Como contatar o fanzine? 15. Quero ser hacker. Me ensina? (atualizado) 16. Quais zines e publicacoes recomenda? 17. Existe alguma lista de hackers (atualizado)? 18. Posso usar artigos do Barata Eletrica no meu e-zine?(atualizado) 19. Estou fazendo uma tese/monografia/trabalho sobre hackers. Me manda uma bibliografia?(novo) 20. Porque voce nao coloca uns artigos mais interessantes, mais picantes, mais agressivos?(novo) 21. Onde arrumo esse compilador/programa/codigo fonte etc? (novo) 22. Eu queria ser seu amigo(a)... me manda seus dados? (novo) 23. A tua PGP public-key-block nao funcionou. Manda de novo? (novo) 24. A reuniao de hackers ja rolou?(novo) 25. Quer ajuda para editar o Barata Eletrica?(novo) 26. Porque voce nao faz o BE em html?(novo) 27. Queria transformar os numeros anteriores em html. Posso?(novo) 1. O que e o zine Barata Eletrica? O Barata Eletrica e um fanzine que visa, antes de mais nada, dar um back- ground para os brasileiros que estao entrando na rede e entendam a diferenca entre hackers e crackers (os bad-boys). O zine tambem pretende ser uma forma de mais tarde, ajudar a conseguir que os hackers brasileiros se reunam em um congresso, que estou planejando. O enfoque do zine nao e ensinar coisas como crime por computador. Talvez comentar o assunto, mas nao detalhar procedimentos. E alguns outros assuntos, comuns a zines disponiveis na EFF. Para maiores informacoes sobre mim, veja: entrevista(para o Alternetive zine, vale a pena conhece-lo) http://www.ufsm.br/alternet/zine/be.html http://www.geocities.com/SiliconValley/5620 _________________________________________________________________ 2. O Barata Eletrica e se para hackers? Nao. e um zine para qualquer que tenha grande curiosidade sobre computadores e temas ligados a seguranca informatica. Qualquer um quese veja como fucador de micro ou estreante na Internet pode e na minha opiniao deve ler o dito. _________________________________________________________________ 3. Porque esse nome? Por varias razoes. Uma delas e que a barata e um bicho "underground" por natureza. Pode-se falar mal dela, mas e um dos primeiros elos na cadeia alimentar e seu sistema imunologico e considerado "perfeito" pelos cientistas. Ha outras razoes, mas levaria muito tempo p. escrever aqui. (7/11/96)Na verdade, estou pensando na ideia de mudar o nome do fanzine ou alterar seu conteudo e escrever outro com outro nome, mas com conteudo semelhante. _________________________________________________________________ 4. Tenho umas dicas incriveis, quero escrever um artigo pro zine. Otimo. Estou atras de gente que queira escrever pro zine. Se pintar gente o bastante ajudando com artigos, posso publicar mais vezes durante o ano. Se tem algumas restricoes: e preciso que seja algo interessante, seja em portugues, seja da pessoa que quer contribuir e nao seja "escancarado" demais. Por varias razoes, os artigos nao podem ensinar como fazer break-ins ou qualquer forma de vandalismo eletronico. Se o artigo nao e inofensivo, pode ate' ser interessante, mas nao sera publicado. _________________________________________________________________ 4.1 - Tenho uma ideia incrivel!!! VOCE podia escrever um artigo sobre ... Humm!! Ta legal. Se tem um problema. Eu nao tenho tempo p. escrever tudo o que eu gostaria de colocar no fanzine. Para dominar um novoer assunto p. colocar no BE, presumindo-se que eu me identifique com a sua ideia, isso pode levar entre algumas horas e alguns anos. Se voce tem alguma coisa sobre a qual quer sugerir que eu escreva, po! Pelo menos me manda a bibliografia pra ver se eu consigo escrever sobre aquilo. E me da o "servico completo" sobre o lance. _________________________________________________________________ 5. Vi uma carta minha no numero tal, cade meu nome? Nem todo mundo quer ver seu nome publicado no zine. Quem quer que tenha algum interesse nisso, me mande um email e coloco uma "errata" na proxima edicao. _________________________________________________________________ 6. Achei ruim aquele artigo. Isso e aquilo nao estavam certos. Me mande os detalhes. Numa proxima edicao, coloco a correcao. _________________________________________________________________ 7. Como consigo o e-zine? Quais sao os enderecos eletronicos? Para conseguir, via ftp ou WWW o ezine, tente: Numeros anteriores (ate' o numero 13): NO BRASIL: (em teoria, aqui tem o ultimo numero sempre) http://www.inf.ufsc.br/barata.html (texto puro) http://www.di.ufpe.br/~wjqs(arquivos zipados) http://www.telecom.uff.br/~buick/fim.html(nem sempre consigo acessar, mas texto puro) http://tubarao.lsee.fee.unicamp.br/personal/barata.html(texto puro e fotos gif) ftp://ftp.ufba.br/pub/barata_eletrica (gzipado, veja instrucoes abaixo) ATENCAO - ATENCAO - ATENCAO Web Page do Fanzine Barata Eletrica: http://www.geocities.com/SiliconValley/5620 Contem arquivos interessantes. ATENCAO - ATENCAO - ATENCAO NO EXTERIOR: Agora tem ate o numero 12 ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica (gzipado, veja instrucoes) _________________________________________________________________ ATENCAO - ATENCAO-ATENCAO Ultimo numero, (ate 20/09/96, o numero 12) no http://www.inf.ufsc.br/ufsc/cultura/barata.html ftp://ftp.ufba.br/pub/barata_eletrica http://www.geocities.com/SiliconValley/5620 Ate o numero 08, no: ftp site: ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica gopher site: gopher://gopher.etext.org/11/Zines/BerataElectrica _________________________________________________________________ MIRRORS - da Electronic Frontier Foundation ATE' O NUMERO 12 (20/09/96) /pub/Publications/CuD. ESTADOS UNIDOS: etext.archive.umich.edu in /pub/CuD/Barata_Eletrica ATENCAO: procure tambem no pub/Zines/BerataElectrica __________________________________________________________________________ 8. Ok. Fiz o ftp e consegui um monte de arquivos de extensao .gz e agora? Para quem nao esta acostumado com arquivos de extensao .gz: Na hora de fazer o ftp, digite binary + enter, depois digite o nome do arquivo sem a extensao .gz Parece magica, mas o arquivo vira' descomprimido. Isso se funciona via ftp. Caso voce prefira fazer o dowload do arquivo binario e depois descompactar o dito.. Observacao: Isso so funciona nos sites no exterior. No ftp.ufba.br, isso nao funciona. Para isso pegue o descompactador no ftp.unicamp.br, oak.oakland.edu ou em qualquer mirror da Simtel, no subdiretorio: ftp://ftp.unicamp.br/simtelnet/msdos/compress/gzip124.zip Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria: "A:\>gzip-d arquivo.gz No caso, voce teria que trazer os arquivos be.??.gz para o ambiente DOS com o nome alterado para algo parecido com be??.gz, para isso funcionar. __________________________________________________________________________ 9. Tem algum jeito de fazer o download ("pegar") os arquivos via email? Sim. Voce pode conseguir o guia do Doctor Dobs via email, que explica todo o processo. Eu mesmo nunca fiz, mas o documento e uma boa introducao a rede e esta agora disponivel em varios servers de correio automatizados. Voce pode obter a versao EM INGLES do guia da Internet por e-mail via correio eletronico escrevendo para: To: listserv@ubvm.cc.buffalo.edu (US/Canada/etc.) Escreva so esta linha como corpo da mensagem: GET INTERNETBY-EMAIL NETTRAIN F=MAIL To: mail-server@rtfm.mit.edu (Eastern US) Escreva so esta linha como corpo da mensagem: send usenet/news.answers/internet-services/access-via-email To: mailbase@mailbase.ac.uk (for UK/Europe/etc.) Escreva so esta linha como corpo da mensagem: send lis-iis e-access-inet.txt Para obter o dito acima EM PORTUGUES voce pode escrever para: BobRankin@mhv.net No Subject escreva: send accmail.pt Observacao: Nesse caso voce precisara de um programinha chamado UUDECODE para decodificar o que esta escrito. Caso haja duvida, consiga primeiro O programa uudecode.com no ftp://ftp.unicamp.br/pub/simtelnet/msdos/starter/uudecode.com e depois se vira. Caso voce tenha alguma duvida sobre os procedimentos acima relatados e nao conseguir resolver com o seu Sysop ou Guru de plantao, NAO escreva para mim. Pratique, leia o que puder sobre a Internet. Sempre ajuda alguma coisa. __________________________________________________________________________ 10. Ta muito dificil para mim. Sera que nao da p. me enviarem via email? Eu estou montando uma lista para as pessoas receberem via email, o ultimo numero do Barata Eletrica. Envie uma carta para rato.cpd@digicron.com com o subject "inscreva be fulano@email.com.br" . A partir da proxima edicao voce comeca a receber, mas nao ha garantias de que isso vai funcionar, vou avisando. Nao precisa escrever nada na carta que nao vou ler. Sera algo mais ou menos automatico. OBSERVACAO: Isso acima e algo experimental... De resto, deixo o aviso anterior, abaixo, que e para aqueles que se tem acesso bitnet, ou coisa do genero e nao podem acessar os lugares que estocam o fanzine: Peca para um desses enderecos. Eu mesmo nao posso enviar p. voce, mas esse pessoal "heroicamente" se prontificou a ajudar. Nao esquecer de pedir "por favor" e especificar se quer em uuencode ou ascii puro. Renato drren@conex.com.br,Elizabeth aessilva@carpa.ciagri.usp.br Wagner wjqs@di.ufpe.br, Patrick Lucas invergra@turing.ncc.ufrn.br, Rodolfo Gurgel rgurgel@eabdf.br, Cleverson Sutil clevers@music.pucrs.br, Dario Magalhaes dms@embratel.net.br Eduardo Hoffmeister hoffmeister@conex.com.br Fernando Battistella fb2net@netville.com.br __________________________________________________________________________ 11. Como conseguir o ultimo numero? Com certeza, visitando: minha web page no http://www.geocities.com/SiliconValley/5620. http://barata-eletrica.home.ml.org Outros lugares sao os sites www que voce pode encontrar na secao de miscelania do Barata Eletrica, mas para se prevenir talvez o melhor seja entrar na lista que estou montando. Veja a pergunta sobre envio do zine por email. __________________________________________________________________________ 12. Soube que voce precisa de ajuda para distribuir o zine. Gostaria de dar uma forca. Como? Me envie um email para rato.cpd@digicron.com e/ou barataeletrica@thepentagon.com com o Subject: "ajuda BE seuemail@email.com.br" __________________________________________________________________________ 13. Ate que numero vai o Barata Eletrica? 06/11/96 Ate aqui o numero 13 20/09/96 Ate esta data e o numero 12 e esta disponivel em todos os mirrors da EFF, assim como no ftp.ufba.br e www.inf.ufsc.br. Nos proximos dias, deve pintar o numero 13 Qualquer duvida, pode tentar mandar mail ou para mim ou para o pessoal da lista de email 12/04/96 O ultimo numero estara sempre disponivel aqui, no site http://www.geocities.com/SiliconValley/5620 Observacao: o zine esta disponivel ate o numero 08 no site: ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica (nao ha erro de digitacao) __________________________________________________________________________ 14. Como contactar o fanzine? Por correio eletronico ou normal. Os enderecos estao abaixo: Internet: barataeletrica@digicron.com - um endereco definitivo curupira@2600.com - acho q tambem e definitivo Correio Normal: Caixa Postal 4502 Sao Paulo - SP CEP 01061-970 BRAZIL __________________________________________________________________________ 15. Quero ser hacker. Me ensina? Da' um tempo. Trocentas pessoas ja' me falaram isso, Por volta de 100. Algumas ate falavam que queriam amizade, depois me perguntavam uma coisa ou outra, que, traduzindo, seria o mesmo que perguntar comoescova os dentes... Nao. Decore tudo o que pintar no zine. Acharas a luz. To falando serio mesmo. Se voce nao acredita, entao tenho que dizer que minha conta na USP esta sendo monitorada (isso na hipotese de estar no ar) e quem quer que me faca uma proposta dessa pela rede, corre o risco de ter o root da sua maquina sendo avisado das intencoes de alguem em aprender coisas nao reservadas a simples mortais. Ou seja: voce ta ferrado antes de comecar. Meu conselho e que se seja feita pergunta desse tipo quando voce conhece a pessoa fora da rede. USE O PGP PARA ME ENVIAR CARTAS COM PERGUNTAS PERIGOSAS. E NAO USE O PGP PARA ME PERGUNTAR BOBAGENS OU COISAS IDIOTAS DO TIPO: QUERO SER HACKER, COMO FACO P. USAR O UUDECODE, QUERO SER SEU AMIGO, etc. NAO RESPONDO CARTAS PEDINDO COISAS DO TIPO VANDALISMO. MANDE SEU PGP-PUBLIC-KEY PARA A RESPOSTA. __________________________________________________________________________ 16. Que zines e publicacoes recomenda? Nao sei se e o caso de recomendar. Nao recomendo nenhum. Alguns zines famosos sao: NIA, Phrack, LOD, CU-Digest, Amateur_Computerist, etc procure no ftp.eff.org/pub/Publications/CuD Publicacoes: * Netguide: Ou "Big Dummy Guide". O melhor guia, na minha opiniao, pro iniciante sobre como se inteirar de tudo que a Internet pode oferecer. ftp://ftp.eff.org/pub/Net_Info/EFF_Net_Guide/netg3_1.zip * Hacker Crackdown Um livro antologico, contando a historia do Computer Underground. Simplesmente tem que ser lido para se entender os problemas e as maravilhas ou as mazelas dessa tribo. http://www.germany.eu.net/books/crackdown/crack_toc.html ou ftp://ftp.eff.org/pub/Publications/Bruce_Sterling/Hacker_Crackdown/crackdown-1.2.gz * Terminal Compromise Um livro sobre a guerra do futuro, usando computadores. O autor faz um apanhado de todos os problemas enfrentados, o "e se isso fosse usado como arma de guerra". Um super-thriller que explora o lado que o "Hacker Crackdown" nao conta. ftp://uiarchive.cso.uiuc.edu/pub/etext/gutenberg/etext93/termc10.zip __________________________________________________________________________ 17. Existe alguma lista de hackers? Por enquanto existe. Leia maiores informaccoes no FAQ da lista Hackers, disponivel no http://barata-eletrica.home.ml.org Como a esquina-das-listas as vezes da' problemas, se voce quer acessar a lista hackers e nao consegue, tente mandar email pra: esquina-das-listas@dcc.unicamp.br com o seguinte no conteudo: info listas Eles te mandam um email com detalhes sobre o funcionamento e como se inscrever (em qualquer lista da esquina, incluindo a lista hackers). Vale a pena. Existem varias outras listas, mas nao estou em nenhuma delas e nao estou com informacao sobre como fazer parte. Sorry. __________________________________________________________________________ 18. Posso usar artigos do Barata Eletrica no meu E-zine? Eu prefiro que voce traduza, crie ou peca para alguem te ajudar a escrever. Mas sim, pode usar, desde que nao seja em publicacao comercial (nada de ganhar dinheiro com meu trabaho). A autoria tem que estar do lado do titulo, assim como o numero do e-zine de onde veio o artigo. Um link ou indicacao de onde, qual site ou URL tem o numero com o dito seria bom, mas nao essencial. Adendum - O lance todo de comercial e o seguinte: ninguem coloca propaganda numa pagina na web se nao for para receber algum dinheiro ou em troca de alguma coisa. Do jeito que eu vejo as coisas, se alguem esta colocando um artigo do Barata Eletrica com merchandising, digamos, para poder pagar pelo espaco na WEB, sorry, mas voce esta usando MEU trabalho para ajudar a sustentar o SEU trabalho. Nada feito. Nao dou permissao. Links, tudo bem. __________________________________________________________________________ 19. Estou fazendo uma tese/trabalho de mestrado/monografia/redacao/materia sobre hackers. Voce pode me dar algumas referencias? Ok. Os livros "Hacker Crackdown" - Bruce Sterling e "Terminal Compromise" do sao livros que considero basicos. Mas o principal e dar uma vasculhada no subdireterios ftp://ftp.eff.org/pub/CuD/misc ftp://ftp.eff.org/pub/CuD/papers Alguns dos textos mais famosos estao numa bibliografia que coloquei no primeiro numero do Barata Eletrica. Outras referencias estao no fanzine. Sobre virus, leia os artigos referentes a isso no BE 01 e no BE 13. Sobre PGP, no BE tem alguma coisa, no 12 e acho que no 1 ou 2. Existe uma tese de mestrado ou doutorado em alemao, no URL ftp://ftp.eff.org/pub/Publications/CuD/CCC, psycho.doc. Trabalho de mestrado ou doutorado comparando dois grupos, hackers e nao hackers. Se voce escreveu a pergunta acima esperando que eu enviasse dicas sobre metodos de "cracking" e coisas do genero, dancou. Nao vou ajudar. __________________________________________________________________________ 20. Porque voce nao coloca uns artigos mais picantes, interessantes e/ou agressivos? Porque eu tenho amor a minha pele. So' isso. Nao acredito que nada vai acontecer comigo se eu comeca a explicar que sistema de seguranca tal tem falha tal. Aqui e Brasil, meu. Ainda nao tem lei contra hacking, mas tem a lei email, e eu tenho um nome a zelar. Derneval e nome, nao pseudonimo. E' dificil me encontrar, mas nao e' impossivel. __________________________________________________________________________ 21. Como eu consigo tal compilador/programa/ferramenta etc? Aconselho a usar o yahoo, o Alta Visa ou o Lycos para descobrir, mas nao me perguntar isso. __________________________________________________________________________ 22. Eu queria ser seu amigo(a). Me manda seus dados.. Bom. Tenho pessimas noticias para voce. Em primeiro lugar, eu nao sou exatamente um cara sociavel, no sentido de que quero fazer amizade com todo mundo. As vezes eu simplesmente nao tenho tempo. Nos primeiros numeros do Barata Eletrica, tudo bem. Hoje, muita gente me manda cartas com essas frases sem saber que eu nao confio em nenhuma amizade on-line, que eu nao mando meus dados pessoais (gostos, qual time de futebol, se sou bom de cama, etc) pelo correio eletronico. E tambem nao acredito em namoro on- line. A nao ser quando conheco a pessoa pessoalmente. Pode ser 1a gata como a Carla Perez, a Fillards (Xica da Silva), a Cristiane Tricerri, nao importa. Ate' aparecer em carne e osso, pra mim e' um marmanjo d outro lado tirando sarro. Ou uma mina menor de idade ... __________________________________________________________________________ 23. Poxa, cara. Custa voce me ajudar com esse probleminha? Custa. Houve casos em que ajudei. Houve. Conto nos dedos da mao direita. A maioria dos caras parece que nao sei. Vem com um papo esquisito como se eu tivesse que responder so' porque e' assim que deve ser, nao pedem nem por favor e depois nao escrevem um obrigado. As pessoas me mandam cartas criptografadas com PGP nao porque tao afim de me enviar aquela dica. E sim estao afim de que alguem tente descripto- grafar a carta deles e corrija o que estao fazendo de errado. Outros acham que como todo mundo le ou leu esse resumo de perguntas mais frequentes, devo estar livre para responder questoes do tipo "Unix roda em Windows?" ou pior "como descomprimo os arquivos gzipados". __________________________________________________________________________ 24. A tua Public-key-block nao funcionou. Me manda por mime? Eu odeio mime. Quando escrevi aquele artigo, ate que esperava gente me perguntando coisas apesar de ter dito que nao era para fazer isso.O defeito mais comum que o pessoal costuma fazer e nao tirar os espacos do conteudo da PGP-public key antes, tipo: errado: aksdyaelaskasfasldfjalksjfdaksfjfda lasjdflasjdflasjflasjfdflasjdalksjs certo alksdjalksdjjalkskdjfaklssajfal asjdlkajsdfljasdlfkfjasdlkfjasd Eu NAO VOU RESPONDER NENHUMA CARTA DO TIPO: "escreve para mim, se para saber se estou fazendo certo". __________________________________________________________________________ 25. A reuniao de hackers ja rolou? Nao. Eu estou tentando bolar um esquema de encontros aqui em Sao Paulo. O problema e que o pessoal que fala que vai comparecer, se fala. Ou entao e gente que acha que ira chegar e de cara alguem vai chamar para falar em voz baixa como e que se faz ponto por ponto, conseguir isso ou aquilo na rede, quando na verdade, isso tem toda uma forma de acontecer que nao vem ao caso relatar agora. __________________________________________________________________________ 26. Eu queria ajudar a editar o Barata Eletrica.. Tudo bem. So que nenhuma tentativa de ajuda sobrevive ao periodo de provas "po, voce vai me perdoar, mas to com prova amanha". Doi pacas ouvir isso. O pior foi um sujeito que ate ja foi entrevistado comigo num programa de Radio. Chegou falando que tinha tres artigos que ia escrever para o Zine. Foi adiando, adiando, ate que usou esta desculpa famosa. E repetiu a dose, depois, num artigo que ia escrever sobre xxxxxx. Isso foi ha tres meses. Nao foi o unico caso, houve outros. Entao, nada feito. __________________________________________________________________________ 27. Porque voce nao transforma o Barata Eletrica em HTML? Eu to trabalhando nessa direcao, mas o tempo e curto. Alem disso, acredito que desse jeito ele atinge um publico bem maior do que os outros zines. Provavelmente o proximo. __________________________________________________________________________ 28. Queria transformar os numeros anteriores em HTML? Mesma coisa. Eu tenho serios problemas, to dando jeito. De qualquer forma, essa proposta existe desde o terceiro numero do fanzine. Gente se propondo a coloca-lo em html. Tudo bem, se que o primeiro que conseguiu o privilegio estourou tres prazos de entrega. Foi a mesma resposta da pergunta 26. A pessoa enrola ate chegar a epoca das provas, quando ve, nao pode mexer no negocio. Parece interessante, mas e muito trabalho e eu nao posso pagar. Mesmo que apareca hoje uma pessoa que esteja com tempo, ja mudei de ideia e vou usar o fanzine para desenvolver web-pages. Agradeco a boa vontade e o oferecimento, mas acredite, nao e tao facil quanto parece. Para ficar um trabalho bom, seria quase tao dificil quanto a edicao e organizacao do material. Entao, agradeco a oferta, mas nada feito. (Nota do editor do Barata Eletrica: Ajude seu editor a manter a calma e a sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo "so' uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas", Isso e' mais velho do que andar para tras. Ao inves disso leia o artigo sobre perguntas mais frequentes. Tambem nao copie ou tente fazer nada do que esta' escrito nesse fanzine que prejudique ou atrapalhe a vida do seu semelhante) _________________________________________________________________________ MEDO DO FUTURO ============== "Recife, Ponte Buarque de Macedo. Eu ia a casa do Agra e assustado com minha sombra magra, pensava no futuro e tinha medo." Augusto dos Anjos E', de repente, veio finalmente a lei que vai regulamentar a privatizac|o do servico telefonico no Brasil. Finalmente talvez o preco do telefone diminua. Talvez agora, o custo de uma conexao internet que e' de R 2000,00 com o computador mais R 4000,00 no modem mais R 30/mes para um servidor, diminua. Assim espero. A internet pode representar um passo a mais na evolucao da humanidade. Um passo obrigatorio, voce acessar tudo sem sair de casa. Com os assaltos que existem hoje, e' preciso coragem p. sair a noite. Outra coisa e' que com a quantidade de servicos disque-amizade, disque- sexo, disque-pizza, disque-namoro, disque-servico religioso, disque-sorte, sair de casa para que? Talvez para trabalhar apenas. Isso se voce tiver emprego e/ou nao for trabalhar em casa, o que pode ser a moda do futuro. Assim as empresas poderao economizar em instalacoes, seguro contra acidentes, papel higienico, cafezinho, vale-transporte, ferias, etc.. Pois e'...que mudanca. O preco do telefone finalmente caindo para uns meros $ 200,00, que nem na Argentina. Nada de esperar anos pela instalacao. Nao. Pagou, ta' la' em casa. Eu estava doido por isso. Ate' que conversei com uma professora argentina. Do interior, nao de Buenos Aires. Ela estava simplesmente maravilhada com o trabalho que faziamos interligando escolas pela internet. O sonho dela era poder tambem se ligar a grande rede e aproveitar todas essas vantagens. Conversa vai, conversa vem, perguntei por que ela nao se ligava. "Meus filhos querem, morrem de vontade, de tanto ler no jornal. Mas se eu comecar a usar o telefone para me ligar na rede, vou ter que colocar dois deles para fora de casa". Ai' ela me explicou que o preco basico do telefone e' $200,00. Mas a tarifa mensal que ela paga e' de mais ou menos $200,00. A tarifa minima. "Fica mais barato um americano chamar alguem em Buenos Aires do que para a gente, que mora no interior". De inicio, nao me toquei muito. Mas ai' li uma entrevista com o Dilio Penedo, no comando da Embratel (revista Connections - junho/96 - reportagem Solange Calvo). Solange: E quanto ao preco desses servicos? Havera' alguma surpresa desagradavel? Penedo: Veja bem, existe a tarifa e existe o preco. A tarifa e' definida pelo ministerio das comunicacoes. O preco dos servicos e' estabelecido pela embratel, em regime de monopolio. Tentamos fazer com que ele seja razoavel. Quando aportar no mercado o regime de competicao, essa questao ficara' mais complicada, porque o ministerio podera' estabelecer um preco maximo e um preco minimo ou entao liberar tudo. Solange: O que o senhor consideraria melhor para o mercado, a liberacao ou o controle? Penedo: A melhor tarifa e' aquela que assegura a rentabilidade desejada pela empresa. A que esta' sendo aplicada, nao somente pela embratel, mas pelas operadoras que integram o sistema Telebras, nao gera receita adequada para remunerar o capital aplicado. Isto faz com que existam tarifas consideradas caras e outras baixas demais, como por exemplo, as tarifas de televisao no Brasil. Elas nao pagam nem mesmo a hora do funcionario que esta' operando a transmissao. E para sustentar esta tarifa desprezivel temos de cobrar muito alto por servicos internacionais, por exemplo. Ate' ai' normal, a pergunta tinha comecado com ATM, uma coisa da qual ainda espero escrever aqui. Mais adiante na mesma revista, uma materia fala da Telerj, que para melhorar, subiu a "tarifa de assinatura, d R$ 0,61 para R$ 3,63 em dezembro do ano passado, devendo alcancar o patamar de 10,00 ate' 1998" (pag23). Normal. Vale a pena pagar um pouco mais pela qualidade. Ai' mais adiante, uma reportagem da mesma revista falando sobre trunking, uma modalidade de comunicacao tipo celular mas com algumas diferencas: "Apesar de ser um dos poucos servicos de comunicacao que podem ser operados pela iniciativa privada, o servico de trunking encontra-se estagnado por falta de canais - os canais de radiofrequencia sao outorgados pelo Ministerio das Comunicacoes (Minicom). Segundo o gerente geral da MCS, Helder de Azevedo, ha' um ano e meio a empresa esta' sem colocar um radio novo no ar por falta de canais livres.'O Minicom nao libera novas frequencias ha' dois anos'". Ate' ai' normal, problema quem queria usar esses esses radios-telefones no meio de uma viagem. Nao e' qualquer um que tem grana pra isso. Porem eu sou um cara pessimista. Volto e meia leio que as empresas telefonicas la' nos EUA querem cobrar mais caro para quem acessa a internet. Principalmente porque se todo mundo comeca a usar a rede para falar internacional pelo preco de uma ligacao local, o faturamento cai. Mas nao e' so' as empresas telefonicas. O presidente Bill Clinton ja' falou que considera a liberdade que a internet oferece e' uma ameaca a soberania americana (nao usou o termo mundo livre). Como sou a favor da democracia, prefiro pensar na Holanda, que atraves da criacao de uma cidade digital (www.dds.net - ver materia do Barata Eletrica), trabalho de alguns hackers e' bom frisar, verificaram um aumento do interesse do povo pela cidadania. O povo comecou a se interessar pelos trabalhos que o seu governo estava fazendo. A coisa assustou no inicio, mas houve uma aceitacao publica tao grande que a "cidade digital" virou obra do governo. Em quase todas as grandes cidades holandesas, esta' sendo construida uma copia desse universo virtual, com bares virtuais, teatros virtuais e ate' foruns virtuais que discutem coisas reais. Sim, a internet pode ser um caminho para insuflar o sentimento de cidadania, um pouco apagado pelo numero alto de constituicoes que o Brasil ja' teve. Pode-se ver tranquilamente no Jo 1130 se falando em mudar a constituicao em este ou aquele artigo. Nos EUA ate' hoje nao se mexe nela. E sao 200 anos de democracia (sei la'). Na Holanda, o povo participa das decisoes do Congresso deles (ou Parlamento, nao do a minima) atraves tambem do Cyberspace. Entre outras, tem terminais de computador em quiosques de acesso gratis em bares, lanchonetes e outros lugares da cidade, alem do acesso via modem e cada cidadao pode ter gratuitamente um espaco virtual na DDS de Amsterdam. Por sinal eu consegui um la', mais ou menos legalmente, nao craquei nada, preenchi o formulario em holandes e esquece..E'outra historia pra outra ocasiao. E' bom lembrar que funciona como uma conta internet local, nao se acessa a internet, embora tenha www local, o cidadao pode montar sua web-page, usar correio eletronico e chat pra conversar gratuitamente com outros cidadoes sem ter um computador proprio. E' uma Intranet que abrange Amsterdam inteira. E gratuita, basta morar la'. Voltando ao Brasil... o mais proximo disso foi o que a prefeitura de Recife, (se nao me engano) fez, ao disponibilizar um numero de telefone do qual se podia fazer telnet. Uma mao na roda gigantesca, num tempo em que isso era bem raro. Continua raro. Talvez fique mais raro. Ha' muito tempo se fala em efeito Orloff. O que acontece na Argentina, acontece aqui depois de algum tempo. "Eu sou voce amanha". Questao de alfabeto: A de Argentina, B de Brasil. Eu estava feliz da vida, plena sexta-feira 13 de dezembro, ai' leio bem pequeno (pag B-9 jornal Estado de Sao Paulo - materia do Cley Scholz). "TRABALHADORES DO SETOR QUEREM CRIAR NOVA MEGAESTATAL" (chocante...ai' voce comeca a ler embaixo - nota do Barata Eletrica) "A Federacao Nacional dos Trabalhadores em Telecomunicacoes (Fenatel) e' frontalmente contra a Lei Geral das Telecomunicacoes encaminhada ontem ao Congresso. ... Segundo o presidente da Fenatel e vice-presidente do Sindicato dos Trabalhadores em Telecomunicacoes de Sao Paulo, Almir Munhoz, se as regras de mercado forem alteradas como propoe o governo, o Brasil podera' enfrentar problemas semelhantes aos verificados em outros paises que privatizaram o setor, como Mexico e Argentina. "O desemprego vai aumentar, as tarifas telefonicas vao subir muito e boa parte da populacao continuara' sem telefones, nao por falta de linhas mas pelo alto custo dos servicos". Munhoz cita o caso da Argentina, onde o indice de devolucao de telefones por causa das tarifas elevadas teria chegado ao redor de 30%. Segundo ele, a tarifa minima atual no Brasil, de 3,73 mensais por ate' 90 pulsos, podera' ultrapassar os R$ 100,00 mensais". Bom, trata-se de um sujeito que pode simplesmente estar tentando garantir o ganha-pao dele. Apos o fim da monarquia aqui no Brasil, um grupo batalhou arduamente pelo seu retorno, por conta das mordomias que tinha perdido. Vamos ate' pensar essa hipotese. Mas ai' me lembro do que aconteceu inicialmente com o plano cruzado, o plano Brazil novo e outros planos contra a inflacao. Me lembro que quando o governo abaixa o imposto sobre automotivos, aparece o agio e ninguem ve uma reducao real no preco de um carro novo. Lembro ate' coisas piores. Ai' me lembro do livro CONGO do Michael Crichton, muito melhor do que o filme. No filme brigava-se pelo diamante que ia revolucionar as comunicacoes. No livro falava-se que se nos anos 60 a sociedade brigava pela liberacao dos movimentos (Liberdade de Opiniao, Igualdade feminina, Direitos Humanos), nos proximos anos as pessoas vao brigar pelo acesso a informacao. Nao falava da Internet. Mas quem ta' por dentro sabe que o governo americano com sua onda anti-pornografia ta' procurando um instrumento para diminuir essa liberdade de opiniao e expressao. Sem sucesso, diga-se de passagem. O Crichton tava certo. E o Brasil talvez nao esteja procurando limitar o acesso a rede. Mas ta' preto no branco do projeto. O que vier de lucro liquido vai para o Tesouro Nacional. Ou seja, quanto mais liberado for o preco das tarifas telefonicas, mais dinheiro ira' entrar para os cofres do governo. O projeto tem trocentas clausulas que me dizem que o projeto de Lei e' otimo e nao vai prejudicar o povo. Mas e se algum dia esse dinheiro extra que viria com uma liberacao nos precos das tarifas, interessar ao Tesouro Nacional? Nao sei, pode ser otimo, mais dinheiro para a educacao, para a Saude, os Hospitais, obras publicas, etc.. So' vai curtir "a informacao gratuita e livre" quem puder bancar a conta telefonica disso. Ai' teremos uma forma de controlar o acesso a informacao, atraves da elitizacao. So' acessa quem paga. Como na Argentina. O resto do pessoal se contenta com os CDRoms de brinde nas revistas. A internet em CDROM, talvez seja ate' uma boa. O pessoal fica trocando CDROM de tal lugar por outro de um lugar diferente. Ja' vi isso antes. Talvez ai' o negocio seja alugar uns filmes e voltar a velha televisao. Abandonar essa coisa de se ligar ao mundo. E' uma ideia muito ruim para ser pensada se a liberacao caminhar para esse lado negativo. Por um lado, a despesa de se montar um servidor internet (meu sonho pessoal) cai. Por outro lado, o numero de usuarios potenciais tambem vai cair. Nao e' so' isso, o numero de piratas de telefone vai aumentar. Se isso existe com celulares, provavelmente ira' haver outros tipos de pirataria telefonica. O que conhecemos hoje como "com.br" talvez vire "shopping.br". As pessoas vao acessar a rede do mesmo jeito que entram num shopping. Saem com a mesma roupa que entraram, so' ficam olhando vitrines. Aqueles que podem, procuram os precos mais baixos ou vao so' no cinema. Sei la'. Algumas vezes sou muito pessimista. E espero que nenhuma das alternativas realmente aconteca. Mas e' bom ficar de olho. (Nota do editor do Barata Eletrica: Ajude seu editor a manter a calma e a sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo "so' uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas", Isso e' mais velho do que andar para tras. Ao inves disso leia o artigo sobre perguntas mais frequentes. Tambem nao copie ou tente fazer nada do que esta' escrito nesse fanzine que prejudique ou atrapalhe a vida do seu semelhante) NOITE DOS HACKERS ================= (Obs: Este artigo apareceu na Newsweek, sei la' quanto tempo atras. Foi uma das primeiras tentativas de cobrir o Computer Underground. Claro que o autor do artigo fez 1 otimo trabalho.O resultado foi um segundo artigo que parece o filme "A REDE". Detalhe: naquele, esse tipo de coisa era bem mais facil de ser feito. Isso foi muito antes do Hacker Crackdown, mas a intencao do cara nao era fazer uma materia imparcial. Nao fui eu que traduzi, pode haver imperfeicoes. E POR ULTIMO. NAO RECOMENDO VANDALISMOS DE QUALQUER ESPECIE. A MATERIA SE ENCONTRA AQUI COM O FIM UNICO E EXCLUSIVO DE MOSTRAR UM LADO DA COISA. NADA DISSO AQUI E' PARA SER IMITADO.) Autor: Richard Sandza - Newsweek - (DISPATCHES, Nov. 12, 198?) Enquanto voce caminha por escuros e misteriosos pantanos e entra em o que parecia uma pequena caverna. Voce acende uma tocha e entra. Voce ja' tinha andados alguma centenas de pes, quando voce tropeca em um brilhante portao azul ... com um flash de luz e barulhenta explosao voce e arrastado para Voce programou seu computador para telefonar para DRAGONFIRE, uma boletin Board em Gainesville, Texas. Mas antes de obter qualquer informacao DRAGONFIRE pergunta seu Nome, endereco e telefone. Entao para a "viagem eletronica" desta noite voce se tornou Montana Wildhack de Sao Francisco. Dragonfire, Sherwood Forest (sic), Forbiden Zone, Blottoland, Plovernet, The Vault, Shadowland, PHBI e outras boletins Board estao sob controle de uma nova geracao de vandalos. Estes adolescentes precoces usam sua habilidades eletronicas para brincar de esconde-esconde com a seguranca de telefones e computadores. Muitas boletin Boards sao legitimas: elas apresentam versoes eletronicas de murais da escola ou supermercado, listas de servicos e informacao para qualquer que um que achar importante. Mas isto e um passeio pelo lado selvagem, em viagem pelo submundo das boletin board dedicadas a encorajar - e fazer - dano. O telefone destas BBeses sao tao bem guardados com o telefone da casa de um psiquiatra.? Alguns numeros estao em outras undergroud BBeses , outros sao trocados por telefone. Um hacker amigo me forneceu o numero da DRAGONFIRE. Tire o telefone do gancho e voce tera' um painel com uma lista de escolhas dos servicos oferecidos. Para Phone Freaks que se deleciam em roubar servicos da AT&T e outras companias telefonicas. Phreakensteineses Lair ( a cova do Phreakenstein) fornece numeros de telefone, codigos de acesso e informacao tecnica. Para Hackers a cabana do Ranger esta repleta de numeros e senhas para computadores governamentais, de universidade e de corporacoes. Andando pela DragonFire encontramos. Obviamente ele passaram grande parte do seu tempo estudando computadores, pela sua grama'tica e discurso vemos que eles nao se esqueceram das outras disciplinas. Voce constantimente se assusta de quao jovens eles sao. Bem as aulas vao comecar novamente! Vamos arrumar o telefone de um deste computadores de high school! Forbidden Zone de Detroit esta fornecendo municao para guerra civil hackniana - dicas para quebrar o mais popular BBeses software. Existe tambem planos para enganar a compania telefonica, produzindo caixas azuis, vermelhas e pretas que imitam o operador. E aqui e estao os detalhes para o melhor e mais seguro metodo de fazer e usar nitroglicerina, cortesia do doutor Hex, que diz que tirou do "meu livro de quimica". Virando a pagina. Voce questiona a veracidade da informacao. Sera' possivel isto ser mesmo o telefone e password para o computador da Taco Bell? Sera' mesmo que este garotos tem mesmo codigos de acesso a va'rios computadores universita'rio. A tentacao e grande. Voce indica e tem o seu proprio codigo de acesso a universidade de Yale. Bingo - as palavras Yale University aparecem na tela. Voce digita o seu password e um menu aparece. Voce agora e um hacker. As BBeses sao muito populares, e as vezes conseguir uma coneccao se torna chato e dificil. Nao ha vagas no Bates Motel (nome do motel do filme aPsicho ), a linha esta ocupada. Entao vamos para 221 B. Backer Street, PHBI, ShadowLand e o Vault. O Cesar's Palace e uma combinacao entre uma Pheak board e loja de computador em Miami. Este e o lugar para se aprender com baguncar o sistema anti-shoplifting uma loja de departamento ou fazer ligacoes gra'tis com telefone trancado. Cesar's Palace oferece boas oportunidades em para comprar disk-drivers, softwares interessantes e qualquer tipo de hardware. E tudo encomendado via correio eletronico. Tele-Trial: Entrando no Cesar's Palace. Voce entra o numero da Blottoland, board operada por um dos mais conhecidos "computer Phreaks", King Blotto. Esteve ocupada a noite inteira, mas agora e realmente tarde em Cleveland. O telefone toca e voce esta conectado. Para passar da primeira tela digite o password secundario, SLIME . King Blotto sentecia, preste atencao nas regras: "Preciso do seu nome real, telefone, endereco, ocupacao e interesses". Ele chamara e fornecera o password principal, se voce for pertencer a esta Board . Caso seja admitido nunca revele o telefone ou password secundario, com medo de ser desadimitido. Voce espera alta seguranca, mas estes adolecentes se superam, como eles dizem sua seguranca e' incrivel. Computadores militares e de empresas economicas se mostram quando voce se conecta. Aqui voce precisa de password so para saber que sistema atendeu o telefone. Depois King Bottle faz alguma perguntas e depois desliga. Experts e seguranca de computadores deveriam aprender um pouco com este rapaz. Ele sabe desde quando 414 hacker foram presos em 19982 que ele pode se delatado para algum orgao competente. Este tipo de tela de apresentacao e encontrada na Plovernet, um Board da Florida conhecida for seus arquivos. Existem numeros validos de cartao de credito e telefone e senha de varios computadores. Aqui tambem se encontra o Bottlo chama por este julgamento. Como alguns de voces sabem, ou nao sabem que uma sessao da corte condenou um Wizard a pagar varias taxas e sentenciado a ficar 4 meses sem BBeses. Se Wizard ligar o sistema como King Blotto desliga. Passear pelas BBeses requer muita paciencia. Cada uma tem seu proprios comandos. Somente algumas sao fa'ceis de passear, deixando voce livre para escolher seu proprio caminho. Tao longe quanto voce nao tem peito para digitar "C" e encarar o operador para uma conversa ao vivo. Esta na hora de informar um pouco mais sobre o sysop. Voce se conecta a um computador em bostom, comeca a passear pelos menus. Bravamente voce digita "C" e em segundos a tela pisca e seu cursor danca pela tela. Ola... Que tipo de computador voce tem? O sysop esta aqui. Voces trocam cortesia e comecam uma conversa. Quanto que ele fuca em computadores alheios? Nao muito, muito ocupado. Ele tem medo de ser preso e ter o seu computador confiscado como o homem de Los Angeles que esta tendo que se defender de um processo criminal porque tinha na sua BBeses um numero de CreditCard roubado.? Uhhhhhhmmmmm..... Nao! Finalmente ele pergunta, Quantos anos voce tem? Voce responde quantos anos tem VOCE? 15 - ele responde. Quando voce confessa que velho suficiente para ser seu pai a conversa se torna muito seria. Voce fica apreensivo a cada nova pergunta; ele talvez pense que voce e um tira. Mas ele ainda que saber a sua escolha para presidente. A conversa continua, ate que ele pergunta; Que horas sao ai? Pouco depois da meia noite, - a sua resposta. Ele explica; aqui sao mais que 3 e eu preciso ir dormir tenho escola amanha. O cursor danca pela tela ****** Obrigado por ligar. A tela apaga. Epilogo: Alguma semanas depois que este reporte publicou o artigo acima na Newsweek, ele descobriu que seu credito foi alterado, sua licenca de motorista cacada, e ate mesmo as informacoes do Social Security foram mudadas. Ele revela o perigo para todos nos em brincar com este tipo de coisas. A vinganca dos Hackers (Observacao: isto e' a sequencia que o reporter escreveu, depois que a mocada leu o artigo dele) Na perversa fraternidade Hacker, poucas coisa sao tao valorizadas quanto o veu que os mantem secretos. Como o descobriu o correspondente em Sao Francisco da Newsweek Richard Sandza apos ter escrito uma estoria sobre a capacidade o underground da eletronica Conferencia! Alguem gritou quando eu pus o telefone no ouvido. Eu ouvi um bip e de repente minha cozinha parecia estar cheia de hiperativos adolescentes. "Foi voce que escreveu aquele artigo na Newsweek?" Alguem gritou da profundezas. "Nos vamos disconectar o seu telefone," outro ameacou. "Nos vamos quebrar a sua casa" , um outro disse. E eu desliguei o telefone. Alguns leitores indignados ligam para o editor. Poucos contratam advogados. Hackers, por outro lado, usam computadores e telefones para fazer algo mais que simplesmente comentar. Em alguns dias, aboletin board por todo o pais estavam concentradas em atacar o Montana Wildhack (nome tirado de um personagem de Kurt Vonnegut), questionando tudo desde minha fraternidade ao meu estilo litera'rio. "Ate nos termos uma verdadeira vinganca" diz uma mensagem de um desconhecido Warrior, "eu sugiro que todo mundo que tiver um modem ligue para Montana Butthack e desligue quando ele atender" . Desde entao o hackers ligaram pelo menos 2000 vezes para minha casa. Minha restrita comunicacao com a DragonFire onde estou no Teletrial, existe uma charge sobre a minha estoria. Tirando algumas interrupcoes a maioria foi mais sutil e chegando ate ser engracadas. Fraude: A diversao acabou com um telefonema de um homem que identificou como Joe. "Estou ligando para te alertar" , ele disse. Quando eu me preparava para responder e disse, "eu estou do seu lado. Alguem quebrou a seguranca do TRW e obteve uma lista de todos os numeros dos seus cartoes de credito, o seu endereco, o numero do seguro social, nome da sua mulher e esta espalhando pelas BBeses do pais". Ele confirmou as contas do cartao na minha carteira. Bastante perspicaz. Nao faz muito tempo que eu descobri o que estava acontecendo com os meus numeros de cartao de credito, obrigado a outro amigo hacker que me informou da Pirate 80, uma boletin Board em Charleston, onde eu encontrei isto: "Estou certo de que ja' ouviram falar de Richard Stza ou Montana Wildhack. Ele e o cara que escreveu uma estoria obscena na Newsweek sobre phreaking, meu amigo checou os va'rios numeros no TRW ... tente este, e Visa .... Por favor prejudiquem este cara ... Capitan Quieg. O Capitan Quieg provavelmente foi ferido antes. Ele violou o "Credit Card Fraud Act" de 1984 assinado pelo presidente Reagan. A lei previu US$ 10.000 de multa e 15 anos de prisao por atrafegar a e local ilegal obtendo numeros de Credit Card. Seu amigo violou o "computer-crime law" na California. A porta-vos do TRW disse que ficaria feliz em ver ambos em ma situacao. TRW e um lugar para se prestar atencao. Seus computadores guardam a historia de 120 milhoes de pessoas. No ultimo ano TRW enviou 50 milhoes de historicos para seu clientes. Mas este arquivos super-confidenciais estao tao mal guardados que hacker adolescentes podem invadir e sair sem ser detectados. As senhas do TRW - diferentemente de outros sistemas - aparecem na tela quando digitadas pelo usua'rio. Hacker entao olham para esta tela descartadas. Um bom lugar para olhar: telas de bancos que frequentemente usam este sistema. "Todo mundo craqueia o TRW" diz King Blotto, cuja Boletin Bord tem a seguranca que o Penta'gono gostaria. a o mais fa'cil . Para se defender Fernandez diz que o TRW faz o que pode para manter a seguranca. No meu caso , entretando, nao foi suficiente. Meu limite de credito dificilmente aguentaria um longo periodo de fraude, mas existem outras formas de perseguicao. Outro hacker me disse que funciona como se uma mercadoria fosse pedida por mim e enviada para minha casa - so para me causar complicacao. aI costumava usar numeros de credit-card para prejudicar alguem de quem eu nao gostava, a disse o hacker. "Eu ligaria para a Sears e encomendaria va'rios Toilets para sua casa". Nesse meio tempo, de volta a DragonFire, meu teletrial esta ficando dificil. Os comenta'rios do Unknown Warrior, incluindo ao julgamento dos phreaks e hackers . O juiz neste caso e um hacker conhecido por Ax Murderer. As sentencas possiveis foram deste exilio para fora do planeta a "vamos matar o cara". King Blotto passou para o meu lado, usando seu poderes de hacker ele sua primeira investida: ligou para DragonFire, entrou no sistema operacional e quebrou a Boletin Board, destruindo todas as mensagens sobre eu. A board esta de volta com um novo teletrial. Mas agora exilio do mundo underground da eletronica parece cada vez melhor. (Nota do editor do Barata Eletrica: Ajude seu editor a manter a calma e a sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo "so' uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas", Isso e' mais velho do que andar para tras. Ao inves disso leia o artigo sobre perguntas mais frequentes. Tambem nao copie ou tente fazer nada do que esta' descrito nesse fanzine que prejudique ou atrapalhe a vida do seu semelhante) ------------------------------------------------------------------------- DIA DO HACKER ============= autoria: Mr. Galaxy trad: Derneval - artigo da revista 2600 - Summer 1995- publ. com permissao do editor. Eu comando uma BBS em Atlanta. Esta e' uma verdadeira historia de como a minha BBS foi "hackeada" e como cheguei a apreciar isso. Varios anos atras, tentei varias versoes "teste" de sistemas de Bulletin Boards e acabei escolhendo o Wildcat. O software foi instalado rapidamente e como dizia o manual, tava funcionando em menos de uma hora. Uau! Eu estava excitado! Que novo hobby! Em alguns meses, a BBS cresceu e cresceu. Primeiro, adicionei um disco rigido e depois outros dois. Mais tarde, eu adicionei um CDROM, depois outro e outro. Puxa! Este era um lance legal. As pessoas comecaram a me chamar do outro lado do mundo. Eu comecei a "encontrar" gente nova e excitante. Naquele tempo, eu era muito consciente da seguranca. Cada pessoa tinha 30 dias p. tentar a BBS e entao, se nao se subscrevesse, seria "abaixada" para um nivel de acesso mais baixo. As pessoas participavam e tava tudo bem com todo mundo. Ai' eu comecei a receber chamadas estranhas. Algumas iriam logar sem preencher o questionario. Outros, com informacoes falsas. Eu comecei a ficar pe da vida. Comprei uma caixa de Caller ID (aqui no Brasil, o DINA, so' disponivel atraves da telefonica, vide numeros anteriores do BE - nota do tradutor) Estas caixas tinham acabado de sair e eu tava afinzao de parar os caras. Aqueles que entrassem informacao falsa era impedidos de logar. Um livro de logs (log book - livro de acessos) foi mantido para os bad-boys. Bam! Tranquei um do lado de fora. Smack! Outro. Uau! isso era divertido! Que legal era esse tempo. Eu era um Super SYSOP. Eu tinha a forca! Nao mexa comigo! Eu estava deixando alguns caras p(*) da vida. Falsos acessos aumentaram. Eu contra-ataquei com o servico de bloqueio da compania telefonica (nota: nao sei se existe no Brasil). HA! Nao mexa comigo.. Sou um super SYSOP! A BBS continuava a crescer .. eu tinha agora um sistema possante. Estava mantendo os inimigos fora .. e vencendo! Meu apocalipse estava p. acontecer, mas eu nao estava preocupado, pois meu manual do software garantia que ninguem tinha craqueado uma BBS bem ajustada. Tava tao orgulhoso de mim. Tinha escrito sozinho meu proprio programa de "upload" para a BBS, com checagem para virus. Eu usava um arquivo batch enorme para escanear os arquivos "desovados" com dois programas antivirus e um detector de bombas ANSI. HA! Pode vir quente que estou fervendo! Eu sou mais eu! Bom, eles tentaram e tentaram detonar com meu super sistema... Cada veez que eles tentavam, falharam! HA! Eu era o super SYSOP. Nao mexa comigo. Eu fiquei mais confiante... eu era invencivel! Deixa eles virem! Eu tinha o super computador, o super intelecto.. eles nao eram mais que insetos para mim! A risada na minha cabeca ficou mais forte... DIA DO JUIZO FINAL CHEGOU Uma noite eu cheguei em casa mais tarde do que o normal. Po, como eu tava cansado. Que dia... como tava quase p. desmontar no colchao, fui dar um look no meu email na BBS. Eu liguei o monitor e vi a mensagem que dizia Environment error ..." Naquele tempo eu estava usando DR DOS 6. Eu peguei meu manual do DRDOS e tentei encontrar o que isto significava. Apos nao ser capaz de achar qualquer informacao significativa sobre este errro, eu decid fazer o boot da minha maquina. Apos tudo, congelamento da maquina nao era algo tao incomum. Eu sempre tinha que fazer o boot do computador apos alguma tentativa de download dos CDROMs. Eu nao diria que acontecia toda noite, de fato, so acontecia uma ou duas vezes por mes, mas nunca me deixou surpreso. Quando voltei para casa e vi a mensagem, assumi que esta era uma daquelas vezes. Eu dei o boot. A maquina funcionou como se fosse inicializar. Entqunto "buutou" (deu o boot), notei que quando o computador executava o MSCDEX.EXE no autoexec.bat, o arquivo parecia que ia carregar, mas as luzes inidcativas dos CDROMs nao funcionavam na sequencia que eu estava acostumado. Merda! Eu perguntei a mim mesmo o que tava rolando. Eu nao entendia a coisa! De intuicao, fui pegar o antivirus e chequei o computador. As sirenes comecaram a tocar. PQP! Eu tinha o virus SCREAMING FIST II. Mas como? Comecei a xingar em varias linguas. Meu computador fez o boot sozinho. M(*)! Desta vez a maquina se recusou completamente a dar o boot. O cursor sentou la' no canto direito da tela, sem fazer nada! Eu dei reset na maquina, de novo. Fiquei preocupado. Os discos rigidos na minha maquina estavam comprimidos usando SUPER-STOR (tipo de stacker do DRDOS - nota do tradutor). Para dar o boot da minha maquina a partir de um disco limpo de virus, eu teria que achar um disco de boot do DRDOS e tambem achar os arquivos de compressao corretos para rodar no novo CONFIG.SYS. Apos 40 minutos de tentativas falhada, consegui butar o sistema. Rodei o meu programa de limpeza de virus e entao re-butei a minha maquina a partir do disco rigido. Tava rodando de novo! Viva! Venci! Eu era um DEUS! Nao mexa comigo; eu sou um super SYSOP! Ai' veio o lance. Minha maquina deu um beep e resetou. QUE? O que aconteceu? Meu CMOS foi apagado, dancou! Meu computador nao sabia quais tipos de disco rigido tinha ou que tipo de disquetes estavam nos drives. A lista continuava. Po, cara, eu tava p(*)! Jurei aos ceus mover ceus e terras para encontrar este vil hacker. Eu trabalhei noite adentro. Gracas a natureza do meu trabalho, eu tinha experiencia com computadores, e fui capaz de ter o sistema rodando em um par de horas. Finalmente restaurei o CMOS, limpei os arquivos infectados, re-escaneei o sistema com outros antivirus e deixei tudo funcionando. Era 4 da manha.. tava exausto. Com um suspiro de satisfacao, fui dormir.. DEPOIS que desliguei a opcao de upload. O dia seguinte eu chequei o arquivo que registrava os acessos (activity log). O cara chamou as duas da manha da manha anterior e eu simplesmente nao reparei no problema ate' tarde da noite daquele dia. Infelizmente, quando a BBS caiu, as pessoas ligaram novamente para tentar entrar on-line. O BINA (caller-id) perdeu a chamada! Entao, como muitas pessoas chamaram eu perdi a dica mais importante sobre a identidade do carinha. M(*)! A partir dai' eu decidi determinar o que o hacker tinha feito para me sacanear. O melhor q. descobri do relatorio de atividades (log activity), o cara fez uma desova (upload) de varios arquivos batch. Ele desovou um arquivo chamado PKUNZIP.BAT e outro arquivo, COMMAND.COM. Eu comecei a entender o que este cara tinha feito. Fiquei impressionado. O cara manjava de Wildcat BBS! Quando um arquivo e' desovado (upload) para uma Wildcat BBS, ele e' desovado na maioria das vezes num subdiretorio chamado C:\WILDCAT\WCWORK\NODE1. No manual da wildcat, o SYSOP pode usar algumas linhas de exemplo de um arquivo chamado SCANFILE.BAT. SCANFILE.BAT e' o arquivo bat que o SYSOP cria para checar os arquivos desovados. Eu tinha usado as linhas de exemplo do manual como base para criar meu super SCANFILE.BAT. Meu atacante tinha desovado um arquivo chamado PKUNZIP.BAT e um arquivo COMMAND.COM. Quando meu SCANFILE.BAT tentou unzipar os arquivos no subdiretorio C:\WILDCAT\WCWORK\NODE1 o arquivo PKUNZIP.BAT foi acionado, ao inves do PKUNZIP.EXE! O PKUNZIP.BAT rodou o arquivo COMMAND.COM que por sua vez acionou o virus SCREAMING FIST II no meu sistema, antes que o SCANFILE.BAT chegasse a checar os arquivos desovados com os antivirus. O que o atacante nao poderia ter sabido e' que eu usava o DR-DOS e nao o MS-DOS. Quando o COMMAND.COM infectado foi rodado, o virus entrou na memoria, mas o DR-DOS pareceu nao gostar do programa NON-DR-DOS- COMMAND.COM. Eu acredito que neste ponto o DR-DOS simplesmente "vomitou" dando o agora famoso "environment error" .. Mas foi este erro ou conflito com o DRDOS que realmente manteve muitos dos meus arquivos longe de serem infectados. Ao todo, apenas 25 arquivos chegaram a ser infectados. Infelizmente, os arquivos que ficaram desse jeito governavam as rotinas de compressao. Eu nao tinha um backup, eu nao tinha meus arquivos prontos onde poderia facilmente acha-los e nao achava meus arquivos de sistema. O super SYSOP nao era tao super, no final das contas. Apos varios dias de analises do que tinha acontecido, reescrevi meu arquivo SCANFILE.BAT, religuei a possibilidade de upload (desova) e botei de novo a BBS no ar. A medida que o tempo passava, eu passei a apreciar o intelecto e a determinacao do cara. Se esta pessoa especial esta' la' fora e pode sacar quem sou eu, eu espero que ela me chame, adoraria conhece-la.. Desde o dia da minha "hackeada", passei a respeitar mais meus amigos no cyberspaco mais um pouco. Agora sinto que sou parte desse mundo inifinito. Eu, o "hackeado", virar um hacker? Sei la', tudo depende da sua definicao... (Nota do editor do Barata Eletrica: Ajude seu editor a manter a calma e a sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo "so' uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas", Isso e' mais velho do que andar para tras. Ao inves disso leia o artigo sobre perguntas mais frequentes. Tambem nao copie ou tente fazer nada do que esta' escrito nesse fanzine que prejudique ou atrapalhe a vida do seu semelhante) ** Good Times Virus Hoax FAQ ** (FAQ Sobre a Fraude do Virus Good Times) ======================================== Esse FAQ foi originalmente escrito por macfaq@aol.com/lesjones@usit.edu e esta sendo distribuido atraves da Internet desde 27 de Abril de 1995. No final do FAQ ha enderecos onde outras versoes deste documento podem ser obtidas. Esta versao em portugues foi produzida obedecendo as regras encontradas no proprio FAQ ("This information can be freely distributed in any medium, as long as the information is unmodified"). De qualquer forma coloco-me a dis- posicao para qualquer esclarecimento. Fernando Ribeiro (fribeiro@uninet.com.br, fribeiro@geocities.com) Coordenador do Grupo de BBS Alcina/USP. ------------------------------- 27 de Abril de 1995. Essas informacoes podem ser livremente distribuidas em qualquer midia con - tanto que os dados nao sejam modificadas. 1) O virus Good Times e uma fraude? Sim, e uma fraude. A America Online (http://www.aol.com), agencias governa- mentais de seguranca de computadores e fabricantes de programas anti-virus declararam que o Good Times e uma fraude. Para confirmar esta informacao consulte a "Referencia Online" no final do FAQ. Desde que a fraude comecou em Dezembro de 1994 nenhuma copia de tal virus foi encontrada nem foi re - gistrado nenhum caso de ataque virotico. 2) Por que eu deveria acreditar no FAQ e nao na fraude? Ao contrario dos muitos avisos que tem circulado na rede este FAQ e assina- do e datado. Todos nos incluimos nossos enderecos de e-mail para verifica - cao. Nos tambem provemos referencias online no final da FAQ para que voce possa confirmar sozinho essas informacoes. 3) Eu sou novo na Internet. O que e a fraude do virus Good Times? A estoria e que um virus chamado Good Times estava sendo transmitido por e- -mail. Ao ler uma mensagem com as palavras "Good Times" no campo "Subject" ou "Title" um virus iria apagar o seu winchester ou destruir o processador do seu computador. O importante e dizer que trata-se de uma fraude na qual muitas pessoas acreditaram. A mensagem original termina com as seguintes instrucoes: "Reenvie esta mensagem para seus amigos", o que fez com que muitas pessoas fizessem exatamente isso. Advertencias sobre o Good Times tem sido distribuidas em listas de discussao (mailing-lists), grupos de discussao (newsgroups) da Usenet e BBSs. A fraude original comecou em De - zembro de 1996. Ela morreu em Marco de 1995. Em meados de Abril uma nova versao da fraude comecou a circular. Receiosos de que o Good Times nao fos- se desaparecer decidimos escrever este FAQ e um relatorio que conta a esto- ria da fraude. 4) Qual o efeito da fraude? Para aqueles que ja sabe que se trata de uma fraude e apenas uma aborreci - mento ler repetitivas advertencias. Para as pessoas que ainda nao sa - bem isso pode causar um incomodo inutil e perda de produtividade. A fraude infectou listas de discussao (mailing-lists), BBSs e grupos de discussao (newsgroups) Usenet. Administradores de sistemas, preocupados, preocuparam desnecessariamente seus funcionarios enviando medonhas advertencias. A fraude nao se limitou aos Estados Unidos. Ela tambem ocorreu em varios pai- ses cujas linguas oficiais incluem o ingles. NOTA: A fraude tambem atingiu o Brasil atraves de mensagens enviadas por u- suarios que tomaram contato com a estoria do Good Times na Usenet, em lis - tas de discussao (mailing-lists) e em BBSs estrangeiros. Adam J. Kightley (adamjk@cogs.susx.ac.uk) disse que "O caso de `infeccao` acredito que tenha sido consequencia do fato de mensagens terem chegado ate as maos de pessoas desvencilhadas da computacao. Essas pessoas com ha - bilidade e autoridade passaram a divulga-las amplamente sem nem mesmo ter observado o seu conteudo absurdo". Entre as empresas que notoriamente foram enganadas pela fraude estao AT&T, Citibank, NBC, Hughes Aircraft, Texas Instruments e outras dezenas ou centenas. Houve tambem tumultos em numero - sos colegios. O governo americano tambem nao ficou imune. Algumas das agen- cias governamentais americanas que notoriamente foram vitimas da fraude es- tao o Departamento de Defesa, FCC e NASA (http://www.nasa.gov). Alem disso nos confirmamos tumultos no Departamento de Saude e no de Recursos Humanos, porem eles tiveram o bom-senso de questionar a fraude e pedir maiores in - formacoes na Usenet. A fraude do virus escapou ocasionalmente para a midia popular. ez018982@betty.ucdavis.edu relatou em 4 de Abril de 1995 que, du - rante um programa (apresentado por Tom Sullivan) na KFBK 1520 AM Radio em Sacramento, California, um oficial de policia alertou os ouvintes a nao le- rem um e-mail entitulado "Good Times" e a delatar o remetente a policia. Ha dispersados comentarios que dizem que a fraude esta se espalhando atra - ves da Faxnet. Nos nao temos nenhum desses faxes, entao se voce tiver um envie e-mail e nos lhe daremos o numero do fax. 5) O que era o boletim da CIAC? Em 6 de Dezembro de 1994 o CIAC (Computer Incident Advisory Capability) do Departamento de Energia dos Estados Unidos publicou um boletim declarando que o virus Good Times era uma fraude, uma "lenda urbana". O boletim foi considerado um antidoto para a fraude. O documento original pode ser encon- trado na propria Internet no endereco indicado no final do FAQ na secao "Referencias Online".Note que o documento sofreu varias revisoes. Como todo material anexado a este FAQ, este documento inclui o discurso e a pontuacao originais. Devido ao fato de algumas das linhas do boletim da CIAC serem excessivamente longas elas aparecerao quebradas. 6) Quais sao as versoes mais recentes das advertencias? Nos temos uma mensagem que data de 15 de Novembro de 1994 enviada a lista de discussao TECH-LAW. --- Inicio de Citacao --- FYI, um arquivo, sob o nome "Good Times" esta sendo enviado para alguns u - suarios da Internet que assinaram servicos online como Compuserve, Prodigy e America Online. Se voce receber esse arquivo nao baixe-o! Apague-o imedi- atamente. Pelo que sei ha um virus incluido neste arquivo que quando copi- ado para o seu computador, ira arruinar todos os seus arquivos. --- Fim de Citacao --- Aqui ha uma outra versao da advertencia que circulou entre alguns poucos membros da AOL (America Online) em 18 de Novembro de 1994: --- Inicio de Citacao --- Alguem esta enviando e-mail sobre o titulo "Good Times". Se voce receber algo parecido com isso, nao baixe o arquivo! ! ! ! ! ! ! ! ! ! Ele tem um virus que reescreve o seu winchester e voce perdera tudo o que nele esti - ver. Por favor seja cuidadoso e reenvie esta mensagem para todos com que voce se preocupa, como eu fiz! --- Fim de Citacao --- Uma pessoa lembra de ter visto o Good Times pela primeira vez antes de A- bril ou Maio de 1996, mas nao ha qualquer evidencia de que isso seja verda- de. Por enquanto a messagem que cita o arquivo "FYI" e qualificada como o mais antigo prototipo da fraude do Good Times. 7) O que a primeira grande advertencia (Happy Chanukah) diz? Essa e a mensagem original que recebemos em 2 de Dezembro de 1994 que foi anexado ao relatorio do CIAC. A mensagem que iniciou o panico ao redor da possivel existencia do Good Times. Note que, porem, nao e a mais antiga versao da fraude. --- Inicio de Citacao --- Aqui ha algumas informacoes importantes. Cuidado com um arquivo chamado "Good Times". Happy Chanukah a todos, e sejam cuidadosos. Ha um virus na America Online sendo enviado por e-mail. Se voce obter algo chamado "Good Times", nao leia ou copie! E um virus que ira apagar o seu winchester. Reenvie essa mensagem para todos os seus amigos. Isso pode ajuda-los bastante. --- Fim de Citacao --- 8) Qual a outra grande advertencia (ASCII)? A saudacao "Happy Chanukah" na mensagem original data a acao do virus, en - tao erupcoes mais recentes da fraude usaram uma mensagem diferente. A ver - sao abaixo pode ser identificada porque diz que, simplesmente carregando o Good Times no buffer de ASCII do computador voce pode infectar o seu micro, o que fez ela ficar conhecida como "ASCII". Karyn Pichnarczyk (karyn@ cisco.com) indica a mensagem "ASCII" como a fraude original, mas tambem nao ha comprovacao disso. Mikko Hypponen (Mikko.Hypponen@datafellows.fi) enviou -nos uma copia dessa advertencia que data de 2 de Dezembro de 1994.A varia- cao que cita um "loop infinito" passou a ser desde entao a base para adver- tencias comuns. --- Inicio de Citacao --- Achei que voce gostaria de saber... Aparentemente, um novo virus de computador foi criado por um usuario da America Online e tem uma capacidade singular de destruicao. Outros, como os virus Stoned, Airwolf e Michaelangelo, parecem nao se nada em comparacao com esta nova e insana criacao. O que faz este virus ser tao surpreendente e o fato do programa precisar ser transferido para um novo computador para que haja infeccao. Ele pode ser transmitido atraves dos sistemas de e-mail existentes na Internet. Felizmente ha uma maneira de detectar aquilo que a- gora e conhecido como "virus Good Times". Ele sempre viaja para novos com - putadores do mesmo modo - em um e-mail de texto com "Good Times" no campo "Subject". Previnir-se da infeccao e facil a partir do momento em que o ar- quivo foi recebido - nao o leia. O ato de carregar o arquivo dentro do buffer de ASCII do servidor de correio eletronico causa a inicializacao e execucao da primeira linha do "Good Times". O programa e altamente inteli - gente - ele vai enviar copias de si mesmo para todos aqueles cujos endere - cos de e-mail estiverem em mensagens recebidas,isso caso ele encontre algu- ma. Ele vai entao proceder a destruicao do computador em que ele esta sen - do executado. O que importa nesta mensagem e - se voce receber um e-mail com "Good Times" em "Subject" apague-o imediatamente! Nao o leia! Obvia - mente a linha "From:" da mensagem e destruida pelo virus. Previna seus ami- gos e os usuarios de seu sistema local desta nova ameaca a Internet! Voce pode fazer com que eles salvem tempo e dinheiro. --- Fim de Citacao --- 9) O que e a popular variacao da ASCII (que cita a FCC e um Loop Infinito)? Hoje voce raramente ve a versao original da ASCII. Uma variacao comum men - ciona a FCC e diz que o Good times podem destruir o processador do computa- dor ao coloca-lo em um loop binario infinito de incrivel complexidade, o que mais parece ficcao cientifica. Essa e, com certeza, a versao mais comum hoje em dia, e consiste da ASCII com o seguinte material adicional: --- Inicio de Citacao --- A FCC divulgou na ultima quarta-feira uma questao de maior importancia para cada usuario regular da Internet. Aparentemente, um novo virus de computa - dor foi criado por um usuario da America Online e tem uma capacidade singu- lar de destruicao. Ele pode ser transmitido atraves dos sistemas de correio eletronico existentes na Internet. Se um computador esta infectado podem ocorrer varios fatos. Se o computador tem um winchester este sera provavel- mente destruido. Se o programa nao for paralisado, o processador do compu - tador sera colocado em um loop binario infinito de incrivel complexidade - o qual pode danificar o seu processador se voce deixa-lo em funcionamento por algum tempo. Infelizmente usuarios mais novatos de computador nao vao perceber o que esta acontecendo ate que seja tarde demais. --- Fim de Citacao --- 10) Exatamente quando a fraude comecou? Nos pensavamos que sabiamos a resposta, mas novas evidencias vieram a tona. Na primeira versao deste FAQ eu escrevi os seguintes paragrafos: --- Inicio de Citacao --- O dia 2 de Dezembro de 1994 e frequentemente citado como inicio da fraude, mas alguns dos cabecalhos de mensagens da AOL cujas copias nos recebemos indicam o dia 1 de Dezembro. Um cabecalho de fora da AOL data de 29 de No - vembro de 1994, mas esta data poderia muito facilmente ter sido falsifica - da. Alem disso, analise o texto da mensagem original como ela foi enviada para nos e como ela foi anexada ao relatorio da CIAC: --- Aqui ha algumas informacoes importantes. Cuidado com um arquivo chamado "Good Times". Happy Chanukah a todos, e sejam cuidados. Ha um virus na America Online sendo enviado por e-mail. Se voce obter algo chamado "Good Times", nao leia ou copie! E um virus que ira apagar o seu winchester. Reenvie essa mensagem para todos os seus amigos. Isso pode ajuda-los bastante. --- --- Fim de Citacao --- O primeiro paragrafo sugere que alguem estava repassando a informacao do segundo paragrafo. Uma saudacao como "Happy Chanukah" e quase nunca posici- onada no segundo paragrado de uma carta, sugerindo assim que esta mensagem estava repetindo informacoes enviadas por uma outra pessoa. Apos lerem o FAQ, varias pessoas relataram instancias anteriores da fraude. Em 15 de Novembro de 1994, Rich Lavoie (lavoie@cwt.com) enviou-a para a lista de discussao TECH-LAW. Rodney Knight (r.j.knight@rl.ac.uk) viu a men- sagem em uma grupo de discussao (newsgroup) e reenviou a advertencia para a lista de discussao (mailing-list) POSTCARD. O dia 15 de Novembro e a aparicao mais recente do Good Times. Anthony Altieri (magneto@epix.net) re- iniciou a fraude em Abril ou Maio de 1994 mas este fato ainda nao foi con - firmado. 11) Quem iniciou a fraude? Ninguem sabe quem iniciou a fraude original. Nos iremos encontrar pessoas que acham que sabem quem a iniciou ou onde ela comecou. Elas estao mal-in- formadas. Mostrem o FAQ a eles. Eles estao com certeza com informacoes de segunda-mao. A verdade e que ninguem sabe quem iniciou o Good Times. Agora que novos tumultos iniciaram-se devido ao virus nao e necessario saber quem transferiu rumores sobre o caso. A maioria das pessoas que recebem as advertencias nao estao avisadas que trata-se de uma fraude. Nos seremos mais uteis gastando nosso tempo educando novos usuarios da Internet e dis - tribuindo este FAQ onde quer que ele apareca. Perguntar quem iniciou a fraude indica que alguem conscientemente iniciou a fraude. E possivel que o Good Times seja um relato distorcido de algum evento real ou semi-real. Depois de ser contada e recontada, a estoria se tornou a fraude do Good Times. Pelo menos e isso que nos sabemos. A brincadeira do telefone-sem-fio tomou rumos malucos. 12) Como voces sabem de tudo isso? Nos investigamos a fraude original em Dezembro de 1994. Melhor nao citar maiores detalhes sobre o nosso relatorio. 13) Quando o relatorio estara pronto? Em breve. Estamos trabalhando na historia completa da fraude. Ela promete ser uma boa leitura. O relatorio provem uma detalhada historia dos casos ocorridos e a opiniao publica. Ele tambem sugere um metodo de descobrir fraudes e conta a minha descoberta do cavalo de troia NVP. Quando ele esti- ver terminado ele sera livremente distribuivel e vai estar disponivel a partir do site ftp://usit.net/pub/lesjones. 14) E possivel enviar um virus por e-mail? Uma curta resposta e nao, nao da maneira pela qual se descreve a infeccao do Good Times. Uma resposta mais longa e que isso e uma pergunta dificil. Tenha tres coisas em mente: a) Um virus e especifico para determinado tipo de computadores. Os virus para micros IBM-PC nao afetam Macintoshes e vice-versa. Isso limita o po - der destrutivo dos virus (e note que nenhuma das advertencias do Good Times mencionam que tipo de computadores sao afetados); b) Um virus, por definicao, nao pode existir por si mesmo. Ele deve infec - tar um programa executavel. Para transmitir um virus por e-mail alguem teria que infectar um arquivo e attachar (anexar) este arquivo a uma mensa- gem de e-mail. Para ativar o virus, voce teria que baixar o arquivo e deco- dificar o attachment (anexo), e entao rodar o programa infectado. Nesta si- tuacao a mensagem de e-mail e apenas um veiculo para o arquivo infectado, assim como um disquete; c) Algumas das situacoes enfrentadas por usuarios com isso trata-se de pro- blemas com cavalos de troia e nao com virus. Um virus so pode existir den - tro de um outro programa que e automaticamente infecta outros programas. Um cavalo de troia e um programa que finge fazer algo util mas faz algo abomi- navel. Os cavalos de troia (Trojan Horses) nao sao infecciosos, o que faz com que eles sejam menos comuns do que os virus. Ha alguns programas de correio eletronico que podem ser configurados para baixarem automaticamente arquivos attachados (anexados a mensagens), deco - difica-los e executa-los. Se voce usa este tipo de programa voce deve desa- bilitar esta opcao de auto-execucao de arquivos attachados. Voce deveria, obviamente, tomar cuidado com todos os arquivos attachados que um estranho envia para voce. Alem disso voce deve checar com o seu antivirus um attach- ment (anexo) antes de executa-lo. 15) Como eu posso me proteger de virus em geral? Use um antivirus regularmente. Programas freeware, shareware e comerciais com funcao antivirus estao amplamente disponiveis. Qual programa voce uti - liza nao e mais importante do que o modo com que voce o utiliza. A maioria das pessoas tem problemas porque elas nunca se incomodam em checar seus computadores contra virus. A maioria dos virus sao transmitidos atraves de disquetes, o que quer dizer que o seu afastamento de servicos online e da Internet nao ira proteger voce contra virus. Inclusive voce esta mais pro - tegido quando esta online, pois voce tem acesso a programas anti-viroticos e a muita informacao sobre o assunto. 16) Onde eu posso encontrar essa informacao na Internet? Nos grupos de discussao (newsgroups) da Usenet -> comp.virus (gateway Use - net para a lista VIRUS-L);em listas de discussao (mailing-lists) -> VIRUS-L (para discussao sobre virus e produtos anti-viroticos) - Para assinar envie e-mail para listserv@lehigh.edu e, no corpo da mensagem, escreva "sub virus -l seu-nome/e-mail; e em sites de FTP como o ftp://cert.org/pub/virus-l/ docs/. Outro endereco com bastante informacoes e o http://www.singnet.com. sg/staff/lorna/Virus. Ele traz tambem links para outros sites de FTP com material sobre virus e antivirus. 17) A fraude foi um tipo de virus? Sim, mas nao foi um virus de computador. Foi mais como um "virus social" ou "virus de pensamento". Quando alguem no grupo de discussao (newsgroup) alt. folklore.urban perguntou se o virus era real, Clay Shirky (clays@panix.com) respondeu: --- Inicio de Citacao --- "E real. E um virus de e-mail oportunista e auto-reprodutivo. Ele chega a se reproduzir ate 200.000 vezes. Ele trabalha procurando por hospedeiros com pequena compreensao gramatical que faz com que eles nao entendam que um pedaco de e-mail dizendo que ha um virus que pode ser transmitido por e- -mail e pedindo a eles para reenviar a mensagem para todos os seus amigos e o proprio virus". --- Fim de Citacao --- Ele descreveu exatamente o que muitas pessoas estavam e estao pensando. En- tao o que e um virus? Para um biologo, um virus e um fragmento de material genetico que deve infectar um organismo hospedeiro para sobreviver e repro- duzir. Para ser contagioso, um virus geralmente traz instrucoes que causam ao hospedeiro disfuncoes em algumas atividades patologicas (que causam es - piros e tosse, por exemplo) que transmitem a infeccao para outros organis - mos. Para um programador de computadores e facil ver a fraude do Good Ti - mes como um "virus de pensamento". Para ser contagioso, um "virus de pensa- mento" deve causar disfuncoes em algumas atividades patologicas que trans - mitem a infeccao. No caso do Good Times a estirpe original (Happy Chanukah) pede explicitamente as pessoas para "reeenviarem esta mensagem para seus a- migos". A outra grande estirpe (loop infinito) encoraja as pessoas a "sejam cuidados e reenviem esse correio para todos com que voce se preocupa" e "Previna seus amigos e usuarios do sistema local a essa nova ameaca a In - ternet!".Da mesma forma as estorias envolvendo a FCC encorajam as pessoas a contactar seus amigos e enviar a advertencia para outros BBSs, assim como faz David Rodhes com o seu "Make Money Fast" (ele instrui os usuarios a enviarem a mensagem para pelo menos 10 BBSs). Em "The Selfish Gene" (1976, Editora da Universidade de Oxford, Inglaterra), o biologo evolucionista por Oxford, Richard Dawkins, estende as informacoes de seu livro sobre biologia para a cultura humana. Para fazer a transicao, Dawkins propoe uma replica - dor cultural para os genes. Ele chama de "memes" esse replicadores. --- Inicio de Citacao --- Exemplos de memes sao as musicas, ideias, frases de efeito, roupas, modas, etc. Assim como os genes se propagam se transferindo de corpo para corpo atraves de esperma ou ovos, os memes se propagam se transferindo de cerebro para cerebro atraves de um processo chamado de imitacao... Sobre isso o meu colega N. K. Humphrey diz que "... os memes deveriam ser considerados como estruturas vivas, nao so metaforicamente, mas tecnicamente. Quando voce planta um meme fertil na minha mente voce literalmente parasita em meu ce - rebro transformando-o em um veiculo para a propagacao assim como um virus pode parasitar no mecanismo genetico de uma celula hospedeira". --- Fim de Citacao --- Engracado, mas quando eu li em alt.folklore.computers que estavam procu - rando por material de pesquisa, duas pessoas ja haviam mencionado os memes de Dawkins. Um deles se referiu a um artigo de 8 de Abril de 1995 publicado na revista New Scientist sobre algo chamado "Meme Research Group - Grupo de Pesquisa de Memes"(o artigo erroneamente disse que o Grupo esta estabeleci- do na Universidade da California, Sao Francisco. Na verdade eles estao na Universidade Simon Fraser na Columbia Britanica).O Meme Research Group esta coletando cartas para analisa-las. Quando mais copias eles conseguem, mais informacoes eles tem para analisar. Envie essas mensagens para meme@scott - labsgi.chem.sfu.ca. Para aprender mais visite alt.memetics na Usenet e principalmente a home-page deste grupo de discussao (newsgroup) em http:// www.xs4all.nl/~hingh/alt.memetics/. Como nos falamos em memes em termos de virus (uma analogia comum), o conceito de meme nao e bom nem ruim. A ideia de "Faca com os outros o que eles fizeram com voce" e um meme tanto quanto a fraude do Good Times. 18) Quais outras fraudes e lendas urbanas existem na Internet? A taxa de modem da FCC (todos frequentemente enviam mensagem para pessoas advertendo-as que a FCC esta considerando uma taxa extra para utilizacao de modems e servicos online. A advertencia encoraja voce a falar aos seus ami- gos e entao eles podem tomar atitudes politicas. E uma fraude. Esta em cir- culacao ha muitos anos. Se voce prestar atencao vera que as advertencias nao incluem datas ou o valor da suposta taxa); a "Make Money Fast" (se voce ainda nao recebeu uma mensagem da Make Money Fast chame um departamento qualquer de antropologia. Eles podem estar interessados em estudar voce. Criada por David Rodhes em 1987 ou 1988, Make Money Fast - as vezes distri- buida em BBSs atraves de um arquivo chamado fastcash.txt - e uma versao e - letronica de um esquema piramide de correspondencia. Voce e encorajado a enviar dinheiro para dez pessoas numa lista e adicionar o seu nome a lista e reenviar a mensagem podendo assim cometer uma fraude federal. Enviar uma messagem para a Make Money Fast e uma maneira facil de perder o seu acesso a Internet - Informacoes coletadas da Make Money Fast FAQ por ewl@ panix.com); "Craig Shergold needs your get well cards - Craig Shergold pre- cisa de seus cartoes de pronto-restabelecimento" (Craig Shergold e um mora- dor da Inglaterra que estava morrendo de cancer. Ele queria conseguir en - trar para o Guinness Book of Records por ter recebido o maior numero de cartoes de pronto-restabelecimento. Quando as pessoas ficaram sabendo do desejo do pobre garoto eles comecaram a enviar cartoes e nunca pararao de faze-lo. Shergold agora esta em descanso total. Ele foi incluido no Guinness Book of Records em 1991. Ele realmente nao quer mais cartoes pos - tais assim como a agencia de correio da cidade onde ele mora). Essas sao as "lendas urbanas" que voce provavelmente encontrara na Internet. Ha muitas outras na vida real, muitas alem do que voce pode imaginar.Nos nao queremos acabar com elas, mas aqui estao algumas pistas: manteiga de amendoim,Neiman Marcus/Sra. Fields, Rod Stewart e o "Newlywed Game". Para maiores informa - coes consulte a alt.folklore.urban FAQ, listada no final do FAQ na secao "Referencias Online". ** Referencias Online ** Notas da CIAC sobre a fraude do Good Times e outras: ftp://ciac.llnl.gov/pub/notes http://ciac.llnl.gov/ciac/ alt.folklore.urban FAQ: http://www.UrbanLegends.com http://cathouse.org/UrbanLegends/AFUFAQ Posicionamento da America Online sobre a fraude do Good Times e outras: palavra-chave "virus2" na America Online. The Good Times Virus Hoax Mini FAQ: ftp://usit.net/pub/lesjones/Good-Times-Virus-Hoax-Mini-FAQ (Cheque ftp;//usit.net/pub/lesjones/ para obter o relatorio citado no texto) NOTA: Esta versao do FAQ esta em http://www.geocities.com/SiliconValley/ Park/5296/gtfaqp.txt. (Nota do editor do Barata Eletrica: Ajude seu editor a manter a calma e a sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo "so' uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas", Isso e' mais velho do que andar para tras. Ao inves disso leia o artigo sobre perguntas mais frequentes. Tambem nao copie ou tente fazer nada do que esta' escrito nesse fanzine que prejudique ou atrapalhe a vida do seu semelhante) CURRICULUM VITAE E OS FUCADORES DES DE CPD ========================================== Nao e' por falta de assunto. Mas todo mundo que mexe com computadores sempre ouve falar, aqui e ali, que mexer com computadores da' uma nota preta. Porem, uma hora, se instala a duvida: eu estou na faculdade. Como e' que transformo aquilo que estou estudando em ganho financeiro (assim meu pai, mae, irmao, irma, cunhado, primo, amigo, filho, chefe, colega, amigo, amiga, namorada, etc, para de encher o saco?). E' dose. Porque? Porque todo mundo sonha em mudar para a informatica, achando que com isso vai entrar grana. E se esquece que o mito da grana surgiu ha' tempos. Todos tem ideias boas. Todos querem ser o Bill Gates. E e' ate' possivel. Mas o ideal e' comecar arrumando um emprego, nem que seja de estagiario. E'. Infelizmente. Estagiario ou Trainee. Como e' isso? Bom. (ou ruim?). Quando aparece la', preto no branco do jornal, "sem experiencia anterior", todo mundo entende. Qualquer ignorante pode aparecer e pleitear a vaga. Joia. So' que .. tem milhares de pessoas na fila. Quando eu tinha 15 anos, uma vaga para 2 enfermeiros virou noticia. 300 pessoas apareceram. Inclusive 2 medicos recem-formados. Faz alguns anos, o mais incrivel foi vaga para lixeiro. Outra vez, ate' medicos tentaram o "vestibular" para lixeiro. Que e' uma profissao que paga, mas obriga o individuo a marchar e a carregar coisas, ta' certo que nao como maratonista, por as vezes 80 kms. Todos os dias. Quem mora em cidade grande e ve a coisa ate' nao acha pesado, mas nao faz as contas que e' todo santo dia e e' uma distancia bem grande. Mas, voltando ao assunto.. A sociedade atual, funciona como um sistema. Muitos chamam de "O Sistema". Porque e' o que parece. Tal como num computador, tudo esta' dividido em partes, cada parte executa uma tarefa, dentro de uma determinada ordem. Parece uma maquina, funciona como uma maquina. Com pessoas servindo de pecas de reposicao. Seria interessante que a coisa funcionasse com perfeicao. Mas nao funciona. A maquina tem os seus defeitos. Alias todo mundo tem uma teoria sobre como funciona, mas nao vem ao caso entrar nesse assunto agora. O importante e' que a empresa que vai te contratar e', na nossa metafora, parte da maquina. E o mecanico responsavel pela sua contratacao nao sabe se voce se encaixa como peca. Resultado: ele faz algum teste ou prova para saber seu nivel de "sintonia" com o que a empresa, vulgo o sistema, quer. Quando e' um teste e o assunto e' informatica, beleza. O problema e' que muitas firmas nao tem ou nao podem usar gente de informatica para contratar colegas. Pode surgir "panelinhas" ou coisa do genero. Por exemplo. O sistema procura sempre ser o mais impessoal possivel. Isso significa que a pessoa encarregada de te entrevistar talvez nunca tenha visto um micro na frente. Dai' tem o lance do chamado "curriculum vitae" (plural "curriculum vitorum") ou "re'sume'". Isso dai' e' um texto que voce faz, detalhando sua experiencia de trabalho e como voce esta' habilitado a trabalhar naquela area. Ate' agora, tudo bem? A pessoa le^ e faz algumas perguntas para saber se voce se encaixa naquele ambiente de trabalho. Porque voce tem que colocar algo de sua experiencia profissional ali. Coisas como experiencia anterior, onde foi e quanto tempo. Antigamente, a coisa era diferente, voce conhecia alguem, ia la' pedir uma "carta de recomendacao". Esse lance, esse encontro, chamado de "entrevista" difere um pouco do interrogatorio policial, mas na hora, e' tao ruim quanto. Porque a pessoa do outro lado nao te conhece, mas tem sua vida nas maos. Ou voce tem um pistolao, vulgo Q.I. (Quem Indica) ou voce tem que ter a experiencia anterior. Como conseguir o primeiro emprego sem isso? Tem uma coisa chamada "Estagio". Um tipo de escravidao esquecido pelas leis abolicionistas. Na pratica, voce se voluntaria a trabalhar (na maioria das vezes pesadamente) em alguma empresa ou instituicao a titulo de adquirir experiencia pratica (ao contrario da teoria ensinada nas escolas e faculdades). Como e' a titulo de experiencia, a coisa nao tem vinculo empregaticio. E' um tipo de contrato de trabalho mais facil de ser rompido, nao tem que ter ferias, 13o salario, etc. Em compensacao, depois de 6 meses (menos que isso nao compensa muito), pronto. Tem-se algum tipo de experiencia anterior. As vezes, pintam algumas surpresas. O cara ta' fazendo administracao e no "estagio" poem ele para trabalhar como "office-boy". O negocio e' que a partir desse momento, a pessoa tem algum tipo de experiencia em carteira e nao e' mais um "filhinho de papai" ou um "rapaz do interior" procurando seu primeiro emprego. E' alguem com experiencia profissional. Nao vai precisar ser ensinado a ser humilde e que o patrao e' para ser obedecido, mesmo que tenha o habito de comer alfafa com racao no almoco (alias, chefe nao come, se nutre, aprenda). Sim, voce e' uma peca que pode ser encaixada na maquina. O outro lado da experiencia e' algo pesado, principalmente para quem nunca enfrentou o batente antes. Alias, e' algo que fica como uma cicatriz na alma, nao sai mais da cabeca: A nocao de que a vida la' fora e' ruim. E nao e' so' isso. As pessoas sao mas. Enganam voce. Falam que aquela esmola que te dao e' para ser considerada como "salario". Calma. No inicio, voce acha tudo isso nojento, desumano, imoral, resquicio dos tempos do nazismo. Depois, acostuma a esperar a sexta-feira, que tem jogo da selecao na TV. Voltando ao lance do Sistema, hoje em dia tem uma serie de coisas que sao avaliadas atraves do Curriculum Vitae. Algumas vezes, o entrevistador olha com maior atencao se a pessoa foi estagiaria em empresa tal, do que se trabalhou com carteira assinada em empresa X. Explicar isso e' alongar um pouco o assunto, mas pra simplificar, alguns estagios nao acrescentam absolutamente nada a experiencia profissional. Nada. As vezes e' so' abrir envelopes. Mas e' diferente abrir envelopes na representacao da Microsoft do Brasil e ser analista de sistemas num escritorio perto da est. Jacana. Claro que a idade pesa. Ser estagiario depois dos 30 tambem fica meio pesado. Alias, depois dos 30, e' preciso ter um motivo muito bom para justificar o tempo que ficou sem emprego. O que leva a outro topico do sistema: tem que ter motivo para tudo quanto e' pergunta desse genero. Alias, os puristas podem apontar o fato que a condicao de desempregado e' consequencia do fato de ja' se ter tido um emprego e ter perdido o dito. A pessoa pode ter parado de trabalhar porque decidiu voltar aos estudos (boa resposta), porque ganhou na loto e foi viajar pela Europa (resposta ruim) ou porque nao tava encontrando trabalho na posicao e salario que queria (resposta arriscada). Nao importa muito qual a resposta, se a pessoa que te entrevistar nao acreditar nela. Como naquele filme do Hugo Carvana (Se segura, malandro), "Sorrindo se chega mais facil ate' o meio do inferno". Pensa muito neste ditado. Mas, como fazer o C.V.? Primeiro e mais importante, o que e' que voce pleiteia? Ha alguns anos, bastava saber Word 2.0, Dbase III plus e Lotus 1-2-3 para se poder candidatar a qualquer coisa. Hoje, a informatica abrange mais. Sem diploma de alguma materia de Exatas, tipo Engenharia, Fisica, Matematica ou Estatistica, algumas das opcoes sao: Digitador, Programador e Operador de Micro. Se voce faz curso superior nas materias acima, pode tentar estagio como "Analista de Sistemas" trainee ou coisa do genero. Uma coisa a favor e contra e' que tem muito incompetente nessa posicao. Esses incompetentes as vezes contratam alguem para fazer aquilo que deveriam fazer (da Lei de Murphy: Quem sabe faz, quem nao sabe ensina, quem nao sabe fazer nem ensinar, administra). Ter Q.I. (quem indica) pode valer mais que diploma da USP, em termos de procurar emprego. Agora, a existencia de incompetentes nao salva a pele de ninguem, porque o mercado de software tem esse publico como alvo (outra lei de Murphy: A soma da inteligencia do mundo e' uma constante, mas a populacao esta' crescendo). O que ainda da' alguma esperanca, porque esse tipo de software "mane'-dos" e' caro e exige maquinas possantes e igualmente caras. Minha experiencia na area de informatica e' que o brasileiro vai trabalhar com sucata e software pirateado enquanto for humanamente possivel. Nao sei se e' consolo... Resumindo tudo: Primeiro de acordo com o exemplo abaixo, o nome, endereco e telefone de contato. Qualquer duvida com o endereco, alugue caixa postal. O pessoal demora as vezes, para dar uma resposta. Tem gente que coloca tambem dados como R.G., CPF e numeros relativos a outros documentos. Como ja' ouvi falar de casos de mal uso dessa informacao, nao recomendo. Em seguida, uma descricao das principais qualidades. Ai' e' o lugar para se fazer um marketing da sua pessoa, so' toma cuidado para NAO escrever coisas como: "como sou lindo, o computador obedece mais rapido". O ideal sao frases do genero: "boa capacidade verbal", "facilidade com trabalho em grupo", etc. Pra se basear, da' uma lida na secao de empregos do Estadao ou da Folha de Sao Paulo. Depois disso vem a secao da escolaridade, onde se pode colocar ou nao onde foi seu primario, os cursos de lingua, etc. ------------------------------------------------ DERNEVAL R. R. da CUNHA Caixa Postal 4502 Brasileiro CEP 01061-970 Solteiro Sao Paulo - SP fone: (011)???-???? Area de Atuacao: Informatica Objetivo profissional atual Atuar como programador/analista de sistemas/Consultor/Webmaster ou cargo ligado a area de pesquisa de dados na rede Internet Qualificacoes Cerca de tres anos de experiencia com a rede Internet e mais de dez anos com computadores de varios tipos. Otimo nivel de interacao com novos softwares Experiencia na area de computadores como ferramenta de aprendizado Bons conhecimentos de novas tecnologias ligadas a Internet Familiaridade com a edicao de informativos on-line. Escolaridade: Graduando em Bacharelato de Computacao na ?????????? (incompleto) Graduando em Lingua e Literatura Alema na Universidade de Sao Paulo Habilitado ao uso das seguintes ferramentas da area de informatica: Ambientes Operacionais: CPM, MSDOS, DRDOS, Windows, Win-NT, Unix, etc.. Linguagens de Programacao: Turbo-Pascal, Clipper, C, Visual Basic Aplicativos MS: ??? ??? ??? ??? (nao vou fazer propaganda aqui) Idiomas Ingles Evolucao de carreira Estagios Escola Politecnica Poli/USP - Periodo: ??/??/?? a ??/??/?? Instituto de Estatisca Aplicada - IME/USP Periodo ??/??/?? a ??/??/?? Comissao de Cooperacao Internacional - FEA/USP Periodo ??/??/?? a ??/??/?? Pesquisa de Dados na Rede Internet - Escola do Futuro/USP Principais atribuicoes: Coleta de dados na rede Internet para uso do projeto Ensino e consultoria sobre o manuseio das ferramentas da rede Instalacao e manutencao de um servidor Internet em sistema Linux Consultoria on-line Periodo: ??/??/?? ate' o presente momento ---------------------------------------------------- (Obs: Nao sou especialista em fazer isso. Existe um subdiretorio no Winword com modelos de documentos incluindo curriculo vitae, talvez outros editores tambem tenham. O exemplo e' acima e' algo sucinto, proprio p. mandar via email. Ha' varios jornais famosos que publicam na sua secao de classificados, modelos de C.V. Nao estou exatamente pensando em sair do meu emprego atual, por outro lado, tambem nao descarto a ideia. Claro que ai' faria algo mais detalhado, se fosse aplicar para uma posicao especifica numa empresa especifica. Este foi baseado em secao do jornal Estado de Sao Paulo, pag J2 - domingo 21/07/96 curriculo de Afonso J. Macedo) Pode-se fazer uma secao especifica para Experiencia Anterior. O ideal e' so' colocar o que foi relevante. Ficar nessa de falar que foi pipoqueiro no Golden Room do Copacabana Palace nao vai ajudar a conseguir emprego como executivo numa multinacional. Uma parte que pesa e' a dos softwares conhecidos. O cara coloca uma lista quilometrica, de tudo que ja' passou pela mao dele. Pode ate' funcionar, mas demonstra incompetencia pra fazer o proprio Curriculum. Alias, existe uma coisa que o pessoal nao sabe: "overqualification". E' quando o elemento sabe mais do que estao pedindo. Por essas e outras que gente com experiencia sobrando as vezes tem menos chance. Em algumas areas e' desejavel. Como programacao. Ajuda, ser um guru de informatica. Mas nao muito, quando o trabalho e' simples. O ideal e' colocar o que interessa a area que voce esta' pleiteando (nao me mandem e-mail em hipotese alguma perguntando o que recomendo, isso seria fazer propaganda de software). Veja a programacao de cursos de informatica, olhe as propagandas ou avisos de emprego. O basico e' um banco de dados, uma planilha de calculo e um editor de texto, alem de boas nocoes sobre como funciona um sistema operacional. Quanto mais atual for seu conhecimento, melhor. Por ultimo: Internet, hoje em dia e' bom saber. O minimo e' usar E-mail. O melhor e' saber o que procurar, onde e como. Instalar programas como o Netscape e fazer paginas em formato html tambem dao Ibope. Claro que se o emprego for num escritorio de contabilidade para uma loja de departamentos no bairro da Boca do Lixo, colocar essa caracteristica no C.V. pode nao fazer nenhuma diferenca (a nao ser que seu patrao seja tambem um curioso da coisa). Se o seu lance e' cuidar de seguranca de dados, tenho uma ma' noticia aos leitores: nesse tempo dificeis de recessao (nao confundir com depressao, uma coisa e' os outros perderem sua fonte de sustento, ja' a depre^ e' quando voce recebe o aviso previo) e re-engenharia, a preocupacao e' muito maior com a feitura de back-ups ou perda de dados decorrentes de mane's mal treinados, do que com hackers, crackers e coisas do genero. Ingles conta muitos pontos, mas nao tanto quanto os que voce imagina depois que aprende mesmo a falar fluentemente. De qualquer forma, aconselho a praticar bem mais ingles do que computacao. Ja' dizia o filosofo: "A unica saida para o Brasil e' o Aeroporto". Sabendo ingles, sempre se tem mais uma alternativa de vida. Como aprender? Uma tia minha aprendeu indo ao cinema todo dia. No tempo dela a entrada era 0,25 de dolar. Assistia duas sessoes, na segunda tentava advinhar o que estavam falando na tela. Outra que usei p. aprender alemao foi passar texto a limpo. E', sem entender. Duas ou tres vezes a mesma pagina. Escutar fitas de curso no walkman, como se fosse musica, ajuda. Beatles e' uma boa dica. Fui o unico na minha casa que ficou dias alegre, quando o grupo se separou (em 68, minha idade era de +ou- 4 anos, na verdade, meus pais e os vizinhos tambem ficaram, com certeza). Com seis anos ja' sabia a maioria dos sucessos de cor, mesmo sem saber ler. Ouvir o conjunto "Sepultura", embora de otima qualidade, nao e' tao bom. Sem querer fazer merchandising, porque nao precisa, decorar as letras dos Beatles, as letras da primeira fase, Album branco, pode ser melosa, mas ajuda. Ingles britanico puro, facil. A gramatica entra mais facil. Depois que estiver ja' acostumado, ai' voce se aventura no ingles americano, que e' o que chamo de coisa pra macho e que e' o que domino hoje, modestia a parte. E' esse que aterroriza aqueles que tentam ler textos em ingles e nao reconhecem nada, ficando com a impressao de que a coisa nao e' para eles. Voce assiste um filme de Tarantino e pode encontrar ate' 17 usos diferentes para a palavra "fuck", adjetivo, verbo, pronome, substantivo, etc..existem trocentas dicas p. aprender tudo isso, mas uma so' basta: e' que nem parar de fumar, precisa nao desistir. E' isso. Procurar emprego tem que ser encarado como um desafio, apesar de parecer mais um calvario. Nao se preocupe com o fato de seus amigos, vizinhos, tios ou parentes estarem numa boa. Com a tal da re-engenharia, "isso pode acontecer com voce" (ou qualquer um). Ah, sim, ja' ia esquecendo. Nao me escreva, como quem nao quer nada, pedindo dicas ou ajuda sobre como melhorar seu C.V., decidir sua carreira ou convencer alguem que voce merece trabalhar como sei-la-oque. Sua carta sera' ignorada. O texto acima e' o que chamo de introdutorio e sem pretensao de esgotar o tema. Tambem nao sou especialista no assunto. Ouvir minha opiniao pode significar entrar numa fria. --------------------------------------------------------------------------- PROJETO DE LEI No. 815, DE 1995 =============================== (Do Sr. Silvio Abreu) Dispoe sobre a regulamentacao do exercicio das profissoes de Analista de Sistemas e suas correlatas, cria o Conselho Federal e os Conselhos Regionais de Informatica e da ou- tras providencias. ( OBSERVACAO DO EDITOR DO BARATA ELETRICA - TEM TODO UM PAPO SOBRE ISSO NO URL: http://www.ime.usp.br/~enec/regulamentacao/ Regulamentacao das Profissoes Ligadas a Informatica) O Congresso Nacional decreta: TITULO I Do Exercicio Profissional de Informatica Art. 1o E' livre, em todo o territorio nacional, o exercicio das atividades de analise de sistemas e demais atividades relacionadas com a Informatica, observadas as disposicoes desta lei. Art. 2o Poderao exercer a profissao de Analista de Sistemas no Pais: I - os possuidores de diploma de nivel superior em Analise de Sistemas, Ciencia da Computacao, Informatica ou Processamento de Dados, expedido no Brasil por escolas oficiais ou reconhecidas pelo Governo Federal; II - os diplomados por escolas estrangeiras reconhecidas pelas leis de seu pais e que revalidaram seus diplomas de acordo com a legislacao em vigor. III - os que, na data de entrada em vigor desta Lei, possuam diploma de pos-graduacao em Analise de Sistemas, expedido no Brasil, por escolas oficiais ou reconhecidas pelo Governo Federal. IV - os que, na data de entrada em vigor desta lei, tenham exercido comprovadamente, durante o periodo de , no minimo, 5 (cinco) anos, a funcao de Analista de Sistemas e que requeiram o respectivo registro aos Conselhos Regionais de Informatica. Art. 3o. Poderao exercer a profissao de Tecnico de Informatica: I - os portadores de diploma de segundo grau ou equivalente, diplomados em Curso Tecnico de Informatica ou de Programacao de Computadores reconhecido pelos orgaos competentes; II - os que, na data de entrada em vigor desta lei, tenham exercido, comprovadamente, durante o periodo de, no minimo, 4 (quatro) anos, a funcao de Tecnico de Informatica e que requeiram o respectivo registro aos Conse- lhos Regionais de Informatica. Art. 4o Poderao exercer a profissao de Auxiliar de Informatica: I - os portadores de diploma de primeiro grau ou equivalente, diplomados em Curso de Auxiliar de Informatica ou de Processamento de Dados reconhecido pelos orgaos competentes; II - os que, na data de entrada em vigor desta lei, tenham exercido, comprovadamente, durante o periodo de, no minimo, 2 (dois) anos, a funcao de Auxiliar de Informatica e que requeiram o respectivo registro aos Conselhos Regionais de Informatica. Art. 5o As atividades e atribuicoes dos profissionais de que trata esta lei consistem em: I - planejamento, coordenacao e execucao de projetos de sistemas de informacao, como tais entendidos os que envolvam o processamento de dados ou a utilizacao de recursos de informatica e automacao; II - elaboracao de orcamentos e definicoes operacionais e funcionais de projetos e sistemas para processamento de dados, informatica e automacao; III - definicao, estruturacao, teste e simulacao de programas e sistemas de informacao; IV - elaboracao e codificacao de programas; V - estudos de viabilidade tecnica e financeira para implantacao de projetos e sistemas de informacao, assim como maquinas e aparelhos de informatica e automacao. VI - fiscalizacao, controle e operacao de sistemas de processamento de dados que demandem acompanhamento especializado; VII - suporte tecnico e consultoria especializada em informatica e automacao; VIII - estudos, analises, avaliacoes, vistorias, pareceres, pericias e auditorias de projetos e sistemas de informacao; IX - ensino, pesquisa, experimentacao e divulgacao tecnologica; X - qualquer outra atividade que, por sua natureza, se insira no ambito de suas profissoes. $ 1o E' privativa do Analista de Sistemas a responsabilidade tecnica por projetos e sistemas para processamento de dados, informatica e automacao, assim como a emissao de laudos, relatorios ou pareceres tecnicos. $ 2o Compete ao CONFEI identificar especializacoes dos profissionais de Informatica e estabelecer sua denominacao e atribuicoes. Art. 6o Ao responsavel por plano, projeto, sistema ou programa e' assegurado o direito de acompanhar a sua execucao e implantacao, para garantir a sua realizacao conforma as condicoes, especificacoes e detalhes tecnicos estabelecidos. Art. 7o A jornada de trabalho dos profissionais de que trata essa lei nao excedera' 40 (quarenta) horas semanais, facultada a compensacao de horarios e a reducao da jornada, mediante acordo ou convencao coletiva de trabalho. Paragrafo unico. A jornada de trabalho dos profissionais submetidos as atividades que demandem esforco repetitivo sera de 20 (vinte) horas semanais, nao excedendo a 5 (cinco) horas diarias, ja computado um periodo de 15 (quinze) minutos para descanso. TITULO II Da Fiscalizacao do Exercicio das Profissoes CAPITULO I Dos Orgaos Fiscalizadores Art. 8o A fiscalizacao do exercicio das profissoes regulamentadas nesta lei sera' exercida por um Conselho Federal de Informatica (CONFEI) e por Conselhos Regionais de Informatica (CREI), dotados de personalidade juridica de direito publico, autonomia administrativa e financeira, aos quais compete, tambem, zelar pela observancia dos principios da etica e disciplina profissionais. CAPITULO II Do Conselho Federal de Informatica Art. 9o O Conselho Federal de Informatica (CONFEI) e' a instancia superior de fiscalizacao do exercicio profissional dos Analistas de Siste- mas e profissoes correlatas, com sede no Distrito Federal e jurisdicao em todo o territorio nacional. Art. 10o Constituem atribuicoes do Conselho Federal, alem de outras previstas em seu regimento interno: I - elaborar seu regimento interno e aprovar regimentos organizados pelos Conselhos Regionais; II - orientar, disciplinar e fiscalizar o exercicio das profissoes de Analista de Sistemas e suas correlatas; III - examinar e decidir, em ultima instancia, os recursos sobre registros, decisoes e penalidades impostas pelos Conselhos Regionais; IV - julgar, em ultima instancia, os recursos sobre registros, decisoes e penalidades impostas pelos Conselhos Regionais; V - expedir resolucoes e instrucoes necessarias ao bom funcionamento dos Conselhos Regionais; VI - fixar a composicao dos Conselhos Regionais, organizando-os e promovendo a instalacao de tantos Conselhos Regionais quantos forem necessarios, determinando suas sedes e zonas de jurisdicao; VII - promover a intervencao nos Conselhos Regionais, na hipotese de sua insolvencia; VIII - elaborar as prestacoes de contas e encaminha-las ao Tribunal de Contas; IX - examinar e aprovar a proporcao das representacoes dos grupos profissionais dos Conselhos Regionais; X - autorizar o Presidente a adquirir, onerar ou, mediante licitacao, alienar bens imoveis. Art. 11 O Conselho Federal sera' constituido, inicialmente, de 9 (nove) membros efetivos e 9 (nove) suplentes, eleitos em escrutinio secreto, em Assembleia dos delegados regionais. $ 1o A composicao a que se refere este artigo fica sujeita a um acrescimo de membros, ate o limite maximo de tantos quantos forem os Estados da Federacao que contenham Conselhos Regionais. $ 2o Cada Conselho Regional se fara representar por, no minimo, um membro no Conselho Federal. $ 3o O mandato dos membros do Conselho Federal sera de 2 (dois) anos, nao sendo permitida a reeleicao. Art. 12 Em cada ano, na primeira reuniao, os conselheiros elegerao seu Presidente, Vice-Presidente, 1o Secretario, 2o Secretario, 1o Tesoureiro e 2o Tesoureiro. Paragrafo unico - As atribuicoes dos cargos a que se refere este artigo serao determinadas no regimento interno do Conselho Federal. Art. 13 O Conselho Federal reunir-se-a', ordinariamene, uma vez ao mes e, extraordinariamente, quando convocado pelo seu Presidente ou pela maioria absoluta de seus membros. $ 1o As deliberacoes do Conselho Federal serao validas com a presenca de metade mais um de seus membros. $ 2o A substituicao de qualquer membro do Conselho Federal, em suas faltas e impedimentos, far-se-a' pelo seu respectivo suplente. Art. 14 Constituem renda do Conselho Federal: I - 15% (quinze por cento) do produto da arrecadacao prevista nos itens I, III e IV do art. 21 desta Lei; II - doacoes, legados, juros e receitas patrimoniais; III - subvencoes; IV - outros rendimentos eventuais. CAPITULO III Dos Conselhos Regionais de Informatica Art. 15 Os Conselhos Regionais de Informatica sao orgaos de fiscalizacao do exercicio das profissoes de Analista de Sistemas e correlatas, em suas regioes. Paragrafo unico - Cada unidade da Federacao so' podera ficar na jurisdicao de um Conselho Regional; Art. 16 Constituem atribuicoes dos Conselhos Regionais, alem de outras previstas em regimento interno: I - organizar e alterar seu regimento interno, submetendo-o a apreciacao e aprovacao do Conselho Federal; II - orientar, disciplinar e fiscalizar o exercicio da profissao em sua area de competencia; III - sugerir ao Conselho Federal as medidas necessarias a orientacao e fiscalizacao do exercicio profissional; IV - remeter anualmente, relatorio ao Conselho Federal com relacoes atualizadas dos profissionais inscritos, cancelados ou suspensos; V - encaminhar a prestacao de contas ao Conselho Federal; VI - examinar os requerimentos e processos de registros em geral, expedindo as carteiras profissionais ou documentos de registro; VII - autorizar o Presidente a adquirir, onerar ou, mediante licitacao, alienar imoveis. Art. 17 Os Conselhos Regionais serao compostos por membros efetivos e suplentes, em numero determinado pelo Conselho Federal, conforme alinea f do art. 10 desta Lei, brasileiros, eleitos, em escrutinio secreto, pelos profissionais inscritos na respectiva area de acao. Paragrafo unico - O mandato dos membros dos Conselhos Regionais sera' de 2 (dois) anos, nao sendo permitida a reeleicao. Art. 18 Os membros de cada Conselho Regional reunir-se-ao uma vez ao mes, em carater ordinario e, extraordinariamente, sempre que convocados pelo seu Presidente ou por metade mais um de seus membros. Art. 19 A substituicao de cada membro dos Conselhos Regionais, em seus impedimentos e faltas, far-se-a pelo respectivo suplente. Art. 20 A Diretoria de cada Conselho Regional sera' eleita, em escrutinio secreto, pelos profissionais nele inscritos. Paragrafo unico - As atribuicoes dos cargos a que se refere este artigo serao determinadas no regimento interno de cada Conselho regional. Art. 21 Constituem renda dos Conselhos Regionais: I - anuidades cobradas dos profissionais inscritos; II - taxas de expedicao de documentos; III - emolumentos sobre registros e outros documentos; IV - multas aplicadas de acordo com esta lei; V - doacoes, legados, juros e subvencoes; VI - outros rendimentos eventuais. Art. 22 Aos Conselhos Regionais compete dirimir duvidas ou omissoes relativas a presente lei, com recurso "ex-officio", de efeito suspensivo, para o Conselho Federal, ao qual compete decidir em ultima instancia. CAPITULO IV Do Registro e da Fiscalizacao Profissional Art. 23 Todo profissional de Informatica, habilitado na forma da presente Lei, para o exercicio da profissao, devera' inscrever-se no Conselho Regional de sua area. Paragrafo unico - para a inscricao de que trata esse artigo, e' necessario que o candidato: I - satisfaca as exigencias de habilitacao profissional previstas nesta lei; II - nao esteja impedido, por outros fatores, de exercer a profissao; III - goze de boa reputacao por sua conduta publica; Art. 24 Em caso de deferimento do pedido pelo Conselho Regional, o candidato podera recorrer ao Conselho Federal, dentro do prazo fixado no regimento interno. Art. 25 Qualquer pessoa ou entidade podera representar ao Conselho Regional contra o registro de candidatos. Art. 26 Os Conselhos Regionais expedirao registros provisorios aos candidatos diplomados em escolas oficiais ou reconhecidas, cujos diplomas estejam com registro em processamento na reparticao oficial competente. Paragrafo unico - O registro de que trata este artigo, no prazo estipulado para sua vigencia, habilitara o candidato a exercer a respectiva profissao. Art. 27 Aos estudantes dos cursos e escolas de nivel superior de Analise de Sistemas, Ciencia da Computacao, Informatica ou Processamento de Dados, ou de Tecnico de Informatica de nivel medio, sera concedido registro temporario para a realizacao de estagio de formacao profissional. Paragrafo unico - Os estagios so' serao permitidos no periodo de formacao profissional, nao podendo ultrapassar o limite de 6 (seis) meses. Art. 28 As pessoas juridicas e as organizacoes estatais so' poderao exercer as atividades enunciadas no art. 5o com a participacao efetiva e autoria declarada de profissional habilitado e registrado no Conselho Regional de Informatica, assegurados os direitos que esta Lei lhe confere. Art. 29 Sera' obrigatorio registro junto ao Conselho Regional de Informatica das pessoas juridicas e organizacoes estatais que exercam atividades enunciadas no art. 5o desta lei, bem como a anotacao dos profissionais, legalmente habilitados, delas encarregados. Art. 30 Se o profissional, firma ou organizacao, registrado em qualquer Conselho Regional, exercer atividade em outra regiao, ficara obrigado a visar, nela, o seu registro. Art. 31 Exerce ilegalmente a profissao de Analista de Sistemas: I - a pessoa fisica ou juridica que exercer atividade privativas do Analista de Sistemas e que nao possua registro nos Conselhos Regionais; II - o profissional que emprestar seu nome a pessoas, firmas, organizacoes ou empresas executoras de projetos ou servicos de informatica, sem sua real participacao nos trabalhos delas; III - a firma, organizacao ou sociedade que, na qualidade de pessoa juridica, exercer atividades previstas no art. 5o, com infringencia dos arts. 28 e 29 desta Lei. CAPITULO V Das Anuidades, Emolumentos e Taxas Art. 32 Os profissionais registrados nos Conselhos Regionais de conformidade com esta lei estao obrigados ao pagamento de uma anuidade aos Conselhos a cuja juridiscao pertencem. $ 1o A anuidade a que se refere este artigo e' devida a partir de 1o de janeiro de cada ano. $ 2o Apos 31 de marco, a anuidade sera acrescida de 20% (vinte por cento), a titulo de mora. $ 3o Apos o exercicio respectivo, a anuidade tera seu valor atualizado para o vigente a epoca do pagamento, acrescido de 20% (vinte por cento) a titulo de mora. Art. 33 O profissional que deixar de efetuar o pagamento da anuidade por 2 (dois) anos consecutivos tera' cancelado seu registro profissional sem, no entanto, desobrigar-se dessa divida. Paragrafo unico - O profissional que incorrer no disposto deste artigo podera' reabilitar-se mediante novo registro, saldadas as anuidades em debito, as multas que lhe forem impostas e taxas regulamentares. Art. 34 O Conselho Federal baixara' resolucoes estabelecendo Regimento de Custas e promovera' sua revisao sempre que necessario. CAPITULO VI Das Infracoes e Penalidades Art. 35 Constituem infracoes disciplinares, alem de outras: I - transgredir preceito de etica profissional; II - exercer a profissao quando impedido de faze-lo, ou facilitar, por qualquer meio, o seu exercicio nao inscritos ou impedidos; III - praticar, no exercicio da atividade profissional, ato que a lei defina como crime ou contravencao; IV - descumprir determinacoes dos Conselhos Regionais ou Federal, em materia de competencia destes, depois de regularmente notificado; V - deixar de pagar, na data prevista, as contribuicoes devidas ao Conselho Regional de sua jurisdicao. Art. 36 As infracoes disciplinares estao sujeitas a aplicacao das seguintes penas: I - advertencia; II - multa; III - censura; IV - suspensao do exercicio profissional por ate 30 (trinta) dias; V - cassacao do exercicio profissional "ad referendum" do conselho Federal. Art. 37 Compete aos Conselhos Regionais a aplicacao das penalidades, cabendo recurso, com efeito suspensivo, para o Conselho Federal, no prazo de 30 (trinta) dias da ciencia da punicao. TITULO III Das Disposicoes Gerais e Transitorias Art. 38 Para constituir o primeiro Conselho Federal de Informatica (CONFEI), o Ministerio do Trabalho convocara' associacoes de profissionais de Informatica, para elegerem, atraves de voto de seus delegados, os membros efetivos e suplentes deste Conselho. $ 1o Cada uma das associacoes designara' 2 (dois) representantes profissionais ja habilitados ao exercicio da profissao. $ 2o Presidira' a eleicao 1 (um) representante do Ministerio do Trabalho, coadjuvado por 1 (um) representante da Diretoria do Ensino Superior do Ministerio da Educacao e do Desporto. Art. 39 Os membros dos primeiros Conselhos Regionais de Informatica (CREI) serao designados pelo Conselho Federal de Informatica. Art. 40 Instalados os Conselhos Regionais de Informatica, fica estabelecido o prazo de 180 (cento e oitenta) dias para a inscricao dos portadores das qualificacoes exigidas por esta lei. Art. 41 O regime juridico do pessoal dos Conselhos sera' o da Legislacao Trabalhista. Art. 42 O Poder Executivo regulamentara' esta Lei no prazo de 90 (noventa) dias apos a sua publicacao. Art. 43 Esta Lei entra em vigor na data de sua publicacao. (Nota do editor do Barata Eletrica: Ajude seu editor a manter a calma e a sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo "so' uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas", Isso e' mais velho do que andar para tras. Ao inves disso leia o artigo sobre perguntas mais frequentes. Tambem nao copie ou tente fazer nada do que esta' descrito nesse fanzine que prejudique ou atrapalhe a vida do seu semelhante) "TONGUE-IN-CHEEK" SECRET DRESS CODES OF THE NSA ============================= "The total NSA Security Program extends beyond these regulations. Security begins as a state of mind." By Lorax Of all the various acronymic government agenicies that soak up large amounts of our tax dollars, none are more mysterious than the National Security Agency (NSA). Charged with monitoring all telephone, radio, or data transmissions that could have an impact on national security, the NSA's very existence was officially denied until recently. So when a member of slack's tireless investigative team laid a document entitled "NSA Employee Security Handbook" on my desk, I was justifiably skeptical about its origins. "Where the hell did you get this," I asked, straining my ears for any approaching sirens. "It was posted on the internet," chirped our info-gopher, beaming like he'd just found a particularly meaty walnut. "Hey, I didn't steal it or anything!" The propeller on top of his beanie hat spun fiercely as he became agitated at the suggestion, and stormed out of the room. After reading the electronic messages which accompanied the document, carrying the designation "FOR OFFICIAL USE ONLY", I began to believe it was authentic. It seems that a copy of the manual made its semi-public debut in Phrack magazine, an electronic "hacker" periodical that's been distributed via the internet for many years, and has been in warm water more than once for publishing sensitive material. As I pulled the shades and unplugged the telephone, I quickly skimmed the first few paragraphs: "At times, security practices and procedures cause personal inconvenience. They take time and effort and on occasion may make it necessary for you to voluntarily forego some of your usual personal prerogatives..." I realized that I was finally going to find out 'who watches the watchmen...' ANONYMITY Although the government no longer denies the existence of the NSA, NSA employees aren't supposed to let people outside their immediate family know where they work unless absolutely necessary. The manual states: "Should strangers or casual acquaintances question you about your place of employment, an appropriate reply would be that you work for the Department of Defense...Do not act mysteriously about your employment, as that would only succeed in drawing more attention to yourself." The Agency suggests that its employees describe their jobs using very generic titles, like "research analyst" or "clerk" for positions described internally as "cryptanalyst" and "signals collection officer". By the way, that last title, "signals collection officer", is the guy wearing headphones taping our overseas calls. THE WATCHER WATCHERS After reading a bit further into the manual, I began to realize that almost half of the NSA's employees do nothing more that keep their secrets secret. Each office has a Staff Security Officer (SSO) who reports to the Office of Security (referred to by the Bond-like acronym "M55"). In addition, each department is assigned a Classification Advisory Officer (CAO) who does nothing but decide exactly HOW secret each secret is. Near the top of this "plumber's pyramid" is the NSA/CSS Information Policy Division (or the more easily pronounced "Q43"). The Information Policy Division reviews ALL statements and documents released to the public by the NSA. (You can bet they're as busy as Maytag repairmen...) They are the people who cross out all that stuff in Freedom of Information Act-released material. The Information Policy Division (Q43) also handles public relations. Boasting that "for the most part, public references to NSA are based upon educated guesses", the manual states, "If approached by the press, the best response is 'no comment'. You should then notify Q43 of the attempted inquiry." They will presumably call the nosy parker on the telephone and state "No Comment," but that's just an educated guess... CLASSIFIEDS NSA employees are told to use the weighty "NSA Classification Manual" (which is itself classified, of course) to determine the proper classification of any secret. Surprisingly, the NSA seems to use only three levels of classification, "Confidential", "Secret" and "Top Secret." I suppose that unlike the White House, which has dozens of levels of classification like "Umbra" and "Ultra", almost everything about the NSA is so secret that it doesn't matter. When in doubt, personnel are supposed to ask their CAO or Q43. In addition, there is a fourth category entitled "FOR OFFICIAL USE ONLY" (FOUO) [I'll bet there's a Department of Acronyms(DEPACRO) somewhere...] which is what the employee manual that landed on my desk was designated. According to the manual, FOUO-designated material "although unclassified, is exempt from the requirement of public disclosure concerning government activities, and should not be given general circulation. The unauthorized disclosure of information marked 'FOR OFFICIAL USE ONLY' does not constitute an unauthorized disclosure of classified defense information." I breathed a sigh of relief, as I realized I could actually print this stuff. The manual cautions, "While you may take this handbook home for further study, remember that it does contain FOUO information which should be protected. Appropriate administrative action will be taken to determine responsibility and apply disciplinary measure in cases of unauthorized disclosure..." I wonder if some poor soul is currently trying to explain where he USED to work before he left his employee manual on the subway... "LEAVING" THE NSA The manual states almost a dozen times, "your obligation to protect sensitive Agency information is a lifelong one." On the off chance that they're tired of being searched and X-rayed every day, NSA employees who wish to find jobs elsewhere must have their risumi approved by their Classification Advisory Officer, who among other things, will provide them with an unclassified job description guaranteed to look good, like "clerk." "Former" NSA employees can forget about making a living writing about their glorious adventures breaking Taiwanese banking codes and aiming orbital telescopes. The manual states, "Even when you end your affiliation with NSA, you must submit any material for prepublication review." FRIENDS & LOVERS "Vast amounts of information leave our facilities daily in the minds of NSA personnel and this is where our greatest vulnerability lies," warns the section on Personnel Security which lays out the "policies and guidelines governing employee conduct and activities." If this manual is any indication, it seems that the NSA can't read minds yet. In order to safeguard that 'vast amount of information leaving the facility in the minds of NSA personnel,' they instead control who an NSA employee associates with after Close of Business, or "COB" (I'm not making these up). "A policy concerning association with foreign nationals has been established by the Agency," and quite a policy it is. The manual states: "You are prohibited from initiating or maintaining associations (regardless of the nature and degree) with citizens or officials of communist-controlled, or other countries which pose a significant threat to the security of the United States and its interests. A comprehensive list of these designated countries is available from your Staff Security Officer (SSO) or the Security Awareness Division (SAD)." This list of "threatening countries" is developed by the State Department and changes on a daily basis, according to the whims of geopolitics ("Damn, word just came down that we can't shop at that Pakistani-owned PDQ on the corner anymore..."). It's not just friendships with citizens of countries on the State Department's "bad boy" list that are prohibited. The manual states, "Close and continuing associations with any non-U.S. citizens which are characterized by ties of kinship, obligation, or affection are prohibited. A waiver to this policy may be granted only under the most exceptional circumstances where there is a truly compelling need for an individual's services or skills." ("Sorry Jacques, my boss says we aren't allowed to be friends."). If an NSA employee even thinks about moving in with their Quebecois lover, they have to ask first. "Any intent to cohabitate or marry a non-U.S. citizen must be reported immediately to your Staff Security Officer (SSO). If a waiver is granted, future reassignments both at headquarters and overseas may be affected." I'd take that last sentence to mean they can kiss their career good-bye. Not only are an NSA employee's personal relationships under scrutiny, but all of their family member's are as well. "The marriage or intended marriage of an immediate family member to a foreign national must also be reported through your SSO to the Clearance Division (M55)." Even if their prospective bride, groom, or live-in is a U.S. citizen, they need to report this to the NSA's Office of Security with Form G1982 (Report of Marriage/Marital Status Change/Name Change). I'm not sure what happens if THEY fail the security checks. If an NSA employee is put in the position of having a "foreign national" as a neighbor at home, the manual warns, "you should be careful not to allow these associations to become close and continuing to the extent that they are characterized by ties of kinship, obligation, or affection." ("But dear, my boss says I CAN'T borrow Gunter's hedge trimmer.") In addition, NSA employees aren't supposed to initiate any correspondence with citizens of foreign countries, especially citizens of BAD countries as defined by the State Department. VACATION DAZE Vacation trips abroad (known by the catchy term "Unofficial Foreign Travel" or UFT) can be far more trouble than they're worth if you work for the NSA. All "UFT's" must be approved in-depth by a variety of security-minded departments. A complete and detailed itinerary must be submitted 30 working days in advance on Form K2579 (Unofficial Foreign Travel Request, probably available from the Department of Forms and Procedures...) Not only is travel to BAD countries prohibited, but areas where citizens of BAD countries are known to frequent are verboten as well. Oddly enough, travel to Canada, the Bahamas (home of the world's largest money-laundering banks), Bermuda (see note about the Bahamas) and Mexico (where Lee Harvey Oswald once visited the Soviet embassy) does not need to be approved in advance, although they still need to fill out Form K2579 after the fact. DOMESTIC CONTROLS The NSA isn't just paranoid about foreign citizens. After all, those who've recently immigrated to this country are often happier to be here than those who were born here. Anytime an NSA employee seeks to join a domestic Non-Governmental Organization (NGO), they must report through their Staff Security Officer (SSO) to the Clearance Division (M55), so that they have, "the opportunity to research the organization to assess any possible risk." In other words, if someone purporting to be a "clerk" with the "Department of Defense" wishes to join your community Lions Club, just turn them down if you don't want your phones tapped for a few months. Don't bother trying to recruit them into GreenPeace either. The manual states, "in addition to exercising prudence in your choice of organizational affiliations, you should endeavor to avoid participating in public activities of a conspicuously controversial nature." I suppose that means the Great Midwest Marijuana Harvest Fest is clearly off-limits. BADGES? Although the NSA has comparatively few levels of secrecy for documents and materials, it makes up for it in the number of categories of people who are allowed to know those secrets, and where they are allowed to see them. They don't call NSA headquarters "The Puzzle Palace" just because they break codes. According to the employee manual, "physical security safeguards include Security Protective Officers (i.e. guys with guns) fences, concrete barriers, Access Control Points, identification badges (the manual lists at least 8 different types), safes, and the compartmentalization of physical spaces." In order to get to their office every morning, NSA employees need to open any number of security-locked doors with an Automatic Teller-like card and Personal Identification Number (PIN) system, and can expect to be searched several times when passing through various areas of the building. The NSA is equipped with two phone systems. The gray phones, which are guaranteed to be secure, and the black phones, which are not. Any time someone picks up a black phone at the NSA, everybody in the room is supposed to stop talking immediately (they apparently know how easy it is to bug a phone). Of course, there's really no point in trying to get a pizza delivered to an NSA office anyway. Things not to bring to work at the NSA include: carbon paper, computer disks, film (both new and exposed rolls), used typewriter ribbon, cameras, cellular telephones, transistor radios and portable televisions, laptop computers, audio or video tapes, remote control devices, pagers, and many obviously foolish items like firearms, explosives and illegal drugs. Of course, as they leave work each day, NSA employees are subjected to the Mother of All Searches, so the manual advises, "the inconvenience can be considerably reduced if you keep to a minimum the number of personal articles that you remove from the Agency." At home, NSA employees aren't supposed to talk about their work at all, even with cleared, fellow Agency members. Also, information acquired during the course of one's employment with the NSA "may not be mentioned directly, indirectly, or by suggestion in personal diaries, records, or memoirs." ("Dear Diary, Thursday, June 10th. Went to work. That's all I can tell you...") SECURITY IS A STATE OF MIND As the National Security Agency's Employee Security Handbook states, it's the employee's state of mind that the Agency's concerned with. Only the most naive would say that all of this security is unnecessary. As the manual warns "Throughout your NSA career you will become increasingly aware of the espionage and terrorist threat to the United States. There should be no doubt in your mind about the reality of these threats." However, this dark glimpse into one of the most secretive institutions in world provides valuable information into the mindset of the NSA and its leadership. After discovering the sort of scrutiny that NSA employees go through day in and day out, I now wonder if the privacy-abolishing policies NSA intends to inflict on the American people, such as the Clipper Chip and the Digital Telephony Act, seem very tame to them. Perhaps the leadership of the NSA looks forward to a day when everyone will have to fill out a Form G1982 to request permission to get married, just to be safe... (Nota do editor do Barata Eletrica: Ajude seu editor a manter a calma e a sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo "so' uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas", Isso e' mais velho do que andar para tras. Ao inves disso leia o artigo sobre perguntas mais frequentes. Tambem nao copie ou tente fazer nada do que esta' descrito nesse fanzine que prejudique ou atrapalhe a vida do seu semelhante) _________________________________________________________________ NEWS - DICAS - HUMOR ==================== From: E-D-U-P-A-G-ESubject: Edupage em Portugues, 19/12/96 ________________________________________________________________________ AS RESTRICOES EM RELACAO A ENCRIPTACAO FORAM CONSIDERADAS INCONSTITUCIONAIS Uma juiza federal de Sao Francisco determinou que a tentantiva do governo dos EUA de impedir que o professor de matematica David J. Bernstein exportasse um programa de encriptacao de sua autoria e' uma restricao inconstitucional do seu direito de liberdade de expressao. Bernstein queria compartilhar seu programa com pesquisadores ao redor do mundo. O Governo Clinton insistiu que severas restricoes a exportacao de software de encriptacao sao necessarias para deter criminosos e terroristas. A decisao da juiza de Marilyn Hall Patel foi tomada com base no fato de que a lei falha em providenciar revisao judicial em tempo habil no que diz respeito a restricoes a exportacao e, assim sendo, age como "repressor inconstitucional violando a Primeira Emenda". Washington Post 19 dez 96 A1 ________________________________________________________________________ A FCC PLANEJA REDUZIR AS TARIFAS TELEFONICAS INTERNACIONAIS A FCC (Federal Communications Commission) desenvolveu um novo conjunto de reducoes substanciais nas "tarifas de acordo", os pagamentos que as companhias telefonicas fazem umas as outras para completar suas chamadas. Uma vez que as operadores americanas fazem mais chamadas internacionais do que recebem, o sistema acaba gerando um fluxo de saida liquido de US$ 5 bilhoes dos EUA para companhias telefonicas estrangeiras que, em muitos casos, utilizam esses recursos para desenvolver suas redes. Alguns analistas dizem que o plano da FCC poderia prejudicar paises em desenvolvimento que tem mercados de telefonia menos competitivos. New York Times 19 dez 96 C4 ________________________________________________________________________ PERDENDO INFORMACAO Quase oito entre 10 empresas pesquisadas nos EUA pela Ernst & Young declararam que perderam informacoes valiosas nos ultimos dois anos devido a virus de computador, piratas, empregados negligentes, espioes ou por causa de acidentes. A maior parte dessas perdas - 63% - foram causadas por virus, enquanto quase um terco foi causado por atos propositais de funcionarios internos. A grande maioria das empresas recusou-se a dizer quanto gastaram mas o diretor da E&Y, John Kearns, disse que essas perdas foram significativas. Dos 30% que informaram suas perdas, 14% disseram que perderam entre US$ 250.000 e US$ 1 milhao, enquanto 2% disseram que perderam mais que US$ 1 milhao. Toronto Globe & Mail 17 dez 96 B15 ________________________________________________________________________ OS EMPRESARIOS RELUTAM EM EXPERIMENTAR O COMERCIO ELETRONICO Os empresarios americanos estao relutantes em estabelecer centros de compras na Internet, apesar dos consumidores estarem cada vez mais tentados a experimentar o comercio eletronico de acordo com uma pesquisa realizada pela AT&T. Quase 40% dos adultos pesquisados disseram que estao esperando fazer compras pela Internet no proximo ano e 55% disseram fazer compras on-line dentro dos proximos cinco anos, de acordo com a primeira pesquisa conduzida pela Odyssey, uma empresa de pesquisa Internet de Sao Francisco. Dos 2003 adultos americanos pesquisados, 7% disseram que ja fizeram compras on-line enquanto 20% disseram que usam a Internet para coletar informacoes sobre podutos. Dos 503 executivos pesquisados, 20% expressaram preocupacao em relacao "aos clientes estarem prontos" para o comercio eletronico. Enquanto 33% previram que a Internet sera uma ferramenta de marketing significativa dentro de cinco anos, somente 17% disseram que as vendas on-line sao "muito importantes" para seus negocios hoje em dia. O estudo revelou que 45% dos adultos americanos, ou 80 milhoes de pessoas, tem acesso a servicoes comerciais on-line o servicos com base em Internet em casa ou no trabalho, enquanto aproximadamente 71% tem acesso a computadores pessoais. Ottawa Citizen 12 dez 96 D13 ________________________________________________________________________ TV INTERNET - UMA IDEIA ANTES DO SEU TEMPO? Uma pesquisa realizada pela Dataquest Inc. entre 7.000 donas de casa revelou que 93% das respondentes nao estao interessados em comprar uma TV com acesso a Internet ou um dispositivo para ter esse acesso. Alem disso, enquanto empresas como a WebTV estabeleceram como principal mercado alvo consumidores que ainda nao tem um PC, o resultado da pesquisa da Dataquest indica que as donas de casa com PCs estao mais propensas a comprar um dispostivo de acesso a Internet que funcione com o seu aparelho televisor do que as que nao tem. Investor's Business Daily 18 dez 96 A6 ________________________________________________________________________ ESQUENTA A BATALHA DOS DIREITOS AUTORAIS NO CIBERESPACO A industria da musica aumentou a temperatura da batalha para a protecao dos direitos autorais na Internet ontem, acusando os provedores de servico de alarmistas que tentam proteger seus interesses multibilionarios. As empresas on-line dizem que novos tratados para revisar as leis de direitos autorais para incluir o ciberespaco as expoem a processos multibilionarios e lhes dao amplos poderes para musica e outros negocios passiveis de direito autoral. A Federacao Internacional da Industrica Fonografica acusou as empresas on-line de "torcer a verdade em seu favor" ao afirmar que eles nao tem nada a temer no que diz respeito aos tratados. Em Genebra, industrias de direito autoral estao tentando assegurar uma parte da distribuicao da literatura, musica, software e outros produtos na Internet. Toronto Financial Post 17 dez 96 p13 ________________________________________________________________________ Subject: Edupage em Portugues, 17/12/96 O SUPERCOMPUTADOR DOE/INTEL - AGORA O MAIS RAPIDO DA TERRA Um novo supercomputador de US$ 55 milhoes projetado pelo Departamento de Energia dos EUA e pela Intel Corporation pode executar um trilhao de operacoes a ponto flutuante (teraflops) por segundo, e sera utilizado para simular testes de armas nucleares que agora estao abolidos pelo tratado internacional. O sistema e' aproximadamente tres vezes mais rapido do que o proprietario do recorde atual, um supercomputador fabricado pela Hitachi. O novo supercomputador utiliza-se de um modelo de "computacao paralela macica" que conecta 7.264 computadores de mesa Pentium para operar como uma unica maquina. A IBM e a Silicon Graphics estao utilizando tecnologias diferentes em projetos separados com o objetivo de desenvolver maquinas de 3 teraflops no inicio de 1999. Washington Post 17 dez 96 A1 ________________________________________________________________________ OS ATAQUES A WEB ACABAM COM SITES Um ataque de computador do tipo "recusa de servico", similar ao que aconteceu aos computadores Panix em Nova York por mais de uma semana em setembro passado, desabilitou servidores na WebCom de Santa Cruz, um dos maiores provedores de servico na Web. O ataque, que a WebCom suspeita ter sido lancado a partir de um pequeno provedor de rede em Vancouver, British Columbia, enviou cerca de 200 mensagens por segundo ao servidor da WebCom desabilitando-o por 40 horas no ultimo fim de semana. O dano foi particularmente grave para os sites da Web que estavam contando com vendas de fim de semana para expandir suas receitas em vendas natalinas. St.Petersburg Times 17 dez 96 E1 ________________________________________________________________________ A APPLE SE REUNE COM A NEXT EM BUSCA DE UM NOVO SISTEMA OPERACIONAL Estando as discussoes com a Be Inc. empacadas na questao do preco, a Apple Computer vem examinando outras alternativas para sua proxima geracao de sistema operacional. A empresa esta negociando com o seu ex- presidente e co-fundador Steve Jobs com respeito a possibilidade da Apple comprar ou licenciar o sistema operacional NextStep da Next e vem tambem conversando com a Sun Microsystems sobre o seu sistema operacional Solaris. Mas o tempo esta' passando e a Apple gostaria de fazer uma declaracao definitiva sobre o assunto no 'MacWorld trade show' (exposicao MacWorld) que acontecera daqui a tres semanas em Sao Francisco. Wall Street Journal 16 dez 96 ________________________________________________________________________ A IBM E A MOTOROLA DEIXAM DE DAR SUPORTE AO WINDOWS NT EM SEUS POWERPC A IBM e a Motorola nao estao mais dando suporte ao sistema operacional Windows NT da Microsoft, para os computadores montados a partir do seu chip PowerPC desenvolvidos pelas duas empresas junto com a Apple em 1991. O Windows NT tinha sido considerado uma oportunidade do PowerPC conseguir uma audiencia mais ampla do que a dos usuarios do Macintosh e do Unix da IBM. New York Times 16 dez 96 C4 ________________________________________________________________________ A SIMON & SCHUSTER ESTABELECE O PARAMETRO PARA OS ARQUIVOS DIGITAIS A fim de conseguir atingir o seu objetivo de gerar metade das suas receitas a partir da eletronica ao inves de pela impressao tradicional no ano 2000, a Simon & Schuster investiu US$ 750.000 em um novo sistema denominado CDA (Corporate Digital Archive - arquivo corporativo digital) desenvolvido pela SRA International Inc. O arquivo digital "tornar-se-a o centro de como desenvolveremos e produziremos tudo no futuro. Ele nos dara a habilidade de reutilizar informacao de forma continua", diz o presidente da empresa. O sistema permite que pesquisadores de departamentos internos de Ensino Superior tenham acesso a 40.000 fotos de editores quando, por exemplo, procura-se por imagens para ilustrar um livro de textos. O CDA pode, entao, acionar um outro conjunto de sistemas internos para criar uma copia impressa no tamanho certo e resolucao de imagem especifica para o caso (alta para impressao tradicional e baixa para Web). O CDA entao registra o uso da imagem, acrescentando uma "digital watermark" (marca digital) que automaticamente calcula eventuais pagamentos de royalties devidos. Business Week 23 dez 96 p80 ---------------------------- To: ESQUINA-DAS-LISTAS@dcc.unicamp.br Subject: SOCORRO! Microsoft Network, que vem com o windows 95 submeta informatica-jb, www-jb, ciberespaco, internet Caro Amigos, Ja tentei de TODAS as maneiras possiveis, CANCELAR uma conta que tenho na MICROSOFT NETWORK (que vem com o windows 95). Durante meses, paguei sem reclamar, os 20 dolares que me eram SEMPRE cobrados no meu VISA. Mas, como mudei de banco e cancelei o cartao, e NAO ESTAVA usando a MSN, achei que os mesmos CANCELARIAM minha conta automaticamente. LEDO ENGANO!!! Recentemente, tentei logar e IMAGINEM, havia um DEBITO em aberto de USD 281.00, contra mim, ja que o cartao CANCELADO, nao estava autorizando o debido. O que quero e PAGAR, com outro cartao, mas CANCELAR a BENDITA CONTA, ja que tudo que tenho feito, e VEZ POR OUTRA, atualizar o software de acesso DELES, sem ACESSAR, a nao ser para isso. Sera justo, que apesar de querer encerrar esta PENDENGA amigavelemente, eu so receba respostas de SERVIDORES AUTOMATICOS, me JOGANDO pra la e pra ca? Sera justo que ALGO QUE VEM NO WINDOWS 95, e instalado de BOA FE, va me prejudicar no futuro, com possivel ABALO DE CREDITO PESSOAL? Alguem poderia, POR FAVOR, me ajudar??? AFINAL, eu QUERO PAGAR, e nao discutir, desde que o assunto possa ser resolvido LOGO, e minha conta, repito CANCELADA!!! Existe uma pagina para ENCERRAR CONTAS, LA. MAS, NAO ESTA ACESSIVEL (SERA COINSCIDENCIA???) Muito obrigado pela ajuda e um FELIZ ANO NOVO!!! Grande abraco, Evaldo Williams ??????@????????.???.br ANTIGO USUARIO DA MSN: wilmello@msn.com NOTA DO EDITOR: Nao e' politica minha publicar este tipo de carta. Mas quem quiser ajudar, envie carta explicando como para esquina-das-listas@dcc.unicamp.br Antes do texto, coloque: submeta informatica-jb, www-jb, internet Provavelmente a carta chegara' ate' ele. Coisa chata. Se a Microsoft do Brasil quiser colocar algo a respeito, e' so' enviar uma carta para barataeletrica@thepentagon.com e estara' no proximo numero, se tal existir. -------------------------------------------- ASSINATURA DO BARATA ELETRICA (ver inicio, quem nao sabe): Tem muita gente que esta' enviando carta so' com assinatura no conteudo e mais nada. As pessoas que nao seguirem as instrucoes acima a risca perigam nao receber. Agradeco ao enorme numero de voluntarios p. distribuicao. Talvez da primeira vez a coisa ainda nao role de precisar de tanta ajuda (quase uma em cada dez cartas foi gente legal se oferecendo). Mas como vou sortear os que vao ajudar, no futuro devo precisar. Obrigado a todos, de qualquer forma. Ah, sim. Provavelmente se voce assinou e nao recebeu ainda o seu, no inicio e' assim. Ja' atrasei dias e dias minhas ferias so' p. lancar esse numero antes de 97. ---------------------------------------- NOTICIAS DO MITNICK Support Kevin - Aproxima-se o dia do julgamento de Kevin Mitnick.As 25 novas acusacoes que pesam sobre Kevin poderao cair por terra ou nao, dia 29 de janeiro de l997. As ultimas informacoes sao de que Kevin esta estressado e desmotivado em virtude de mil retaliacoes que tem sofrido(ate'o banho diario foi cortado- so'de 3 em 3 dias ocasionando problemas dermatologicos e de efeito moral arrasador, e'claro).Mas... no's nao podemos deixar que continuem violando os direitos humanos e legais de Kevin Mitnick. Nao e'possivel que fiquemos quietos diante de tanto barulho assistindo a este julgamento injusto e imoral. Agora e'o momento de "entupir"o correio americano de milhares de cartas para M. Janet Reno. Acesse o site www.netmarket.com.br/mitnick e participe da campanha. Envie quantas cartas puder e quiser. E'necessario que o Governo Americano entenda que o mundo todo esta assistindo a este julgamento e que nos nao vamos ficar de bracos cruzados esperando para ver quantos Kevin existirao depois deste Kevin.A campanha continua ate Kevin Mitnick ser posto em liberdade. AJUDE KEVIN! Fernanda Serpa >From: Fernanda Serpa >Subject: KEVIN FOI PARA A SOLITARIA NOVAMENTE Derneval, Kevin foi para o confinamento solitario a uma da tarde de ontem sexta-feira, dia 27. Ele estava na biblioteca estudando sua defesa quando o levaram para a solitaria dizendo que ele nao podia estar ali, etc... Bobagem. Na verdade o que eles queriam era um pretexto para entrar na cela de Kevin e roubar- lhe todos os seus pertences para poderem avaliar sua linha de defesa e tambem para coagir=lhe novamente com a solitaria a abrir mao de seus direitos legais. Isto e'um verdadeiro absurdo. Estou fazendo o que posso, contatando com algumas pessoas nos E.U.A para abrirem a boca no trombone junto a midia e fazer pressao oficial. Por favor ajude divulgando a noticia para que estoure na midia o mais depressa possivel. Fernanda ----------------------------------------------------------------------- Subject: Re: Army Cryptanalysis manual online zod@??????.??? (Charles Hope) wrote: >John Savard (seward@??????.??) wrote: >: joelm@??????.??? (Joel McNamara) (the author of Private Idaho) wrote: >: >The US Army's Field Manual on Basic Cryptanalysis (FM 34-40-2), dated >: >September 1990 is available for downloading as an Acrobat PDF file from: >: >http://www.atsc-army.org/cgi-win/$atdl.exe/fm/34-40-2/default.htm >: This is strictly a book on classic paper-and-pencil systems (well, XOR >: and the 5-level code are mentioned once). >How is this useful for someone learning to crack modern (useful) >encryption methods? Shouldn't one spend their time learning number and >information theories instead? You have asked a question that has both a long and a short answer. The short answer is that the book, as it is similar in scope (it even covers the "four-square" digraphic cipher) to Friedman's _Military Cryptanalysis_ (which is available as a reprint these days) it is at least _of interest_ to some people with an interest in the subject of cryptography. The long answer is the one that relates directly to the thought behind your question. If you're going to crack RSA, number theory _is_ what you'll need to learn. And factoring a modulus is possible, even if the key is only used once, and the plaintext is totally random (and not used as the key for another message so you have that clue to work from). Information theory is a part of the basic background to cryptanalysis: learning to crack simple ciphers is a way to get hands-on experience with the concept of redundancy without a great deal of mathematical background. Some books on cryptography will use pages of University-level math to explain how to solve simple substitution. That's one way to prepare people for the following chapters, but... Also, the book in question does describe the kappa test and the index of coincidence. To _assess the security_ of modern block ciphers, one needs to learn about differential and linear cryptanalysis. These things are in the literature, but they are percolating into books. But there _is_ no 'learning to crack' these ciphers. Systems using them can be cracked, by making an end run around the encryption (plaintext interception through EM radiation, stealing keys, guessing stupid passwords, tampering with encryption programs) but not by solving DES, IDEA, or any other modern block cipher. That just hasn't been done. Some crackable computer ciphers, like mixed-congruential PRNGs, or LFSRs, would have to be studied elsewhere. But a computer can also be used to simulate a rotor machine, and those build upon paper-and-pencil systems. As for the book's usefulness not to people on the newsgroup, but to the U.S. Army itself, and thus to the American taxpayer, one notes that paper-and-pencil field ciphers still have some life, particularly in Third World nations or their guerilla movements. (But if programmable computer hardware makes it out there, restrictions on encryption software export aren't going to keep the good old days around much longer...) John Savard =---------------------------------------------------------------------- HUMOR: Subject: LEIA!! MUITO IMPORTANTE!! > >********************************************************** >Realmente funciona, fui preso 23 vezes semana passada >********************************************************** > >Ola ! Tenho umas novidades que talvez levem alguns minutos >para voce ler. Mas nao tem problema ! Afinal de contas quando >todos estivermos na CADEIA vamos ter tempo de sobra. > >Quando eu era jovem essas correntes de ganhe dinheiro facil, >mande um cartao para um jovem acidentado, cuidado com o virus >Good Times, sempre me fascinaram. Mas com o tempo elas foram >se tornando entediantes, pois todos comecaram a fazer a mesma >coisa. > >Por acaso, eu estava dando uma vasculhada no meu lixo >quando eu li uma mensagem. Reconheci logo. Podia >farejar um esquema de grana facil furado a um quilometro >Mas NAO ! Era um novo esquema ! Um esquema de COMO IR EM >CANA FACIL ! Oba ! Este eu nunca experimentei ! > > >O artigo descrevia um modo que dizia MANDE UM DOLAR >PARA APENAS CINCO PESSOAS E FACA $50.000 EM DINHEIRO >VIVO EM APENAS 4 SEMANAS! > >DEPOIS MANDE SEU ENDERECO COMPLETO COM CEP BAIRRO CIDADE >E TAMBEM O SEU TELEFONE, PARA QUE SEJA MAIS FACIL A POLICIA >LOCALIZAR VOCE ! > >Tudo bem, entrar em cana assim tao facilmente poderia >ser uma coisa dificilima de alcancar, mas era possivel. >Eu sabia que podia ter um retorno minimo de umas cacetadas >ou uma noite na 21a DP de Bonsucesso. Entao eu o fiz !! >Como diziam nas instrucoes do artigo eu fui ate o correio >com uma camiseta escrito "Eu adoro Piramides de Dinheiro >LEIS SUX !" para o correio, levando debaixo do braco 5 envelopes >cada um com uma nota de 1 dolar. >Entao pensei... Puxa o dolar deve estar sendo bastante procurado >ja que todos os babacas como eu que fazem isso estao tendo que >descolar 5 dolares para mandar. > >Entao mandei um dolar para cada um dos nomes escritos na lista >e aproveitei tambem para mandar um fax com a copia dos nomes >para a policia federal, conforme explicou o artigo. Depois removi >o primeiro nome da lista e inclui o meu no final. E comecei a mandar >pelos BBS e pelo E-Mail. > >Curiosamente depois de 1 semana ainda nao tinha recebido nenhum >envelope com dinheiro de nenhuma especie... Estranho, pensei, sera >que fiz alguma coisa errada ? Sera que fui o unico bob*o que mandou >dinheiro pelo correio pros outros ? > >Ja estava ficando chateado quando adentraram a minha casa com um >discreto chute na porta da frente 3 policiais. >"Consegui" ! Pensei eu, e eles me levaram pro xadrez. > >Agora tenho uma cama comum lencol desbotadinho, uma camisa >listrada meio parecida com a do Botafogo e ganhei tambem uma >bolinha presa numa corrente, para pendurar na minha canela >quando vou tomar sol. > >Voce tambem pode conseguir tudo isso, SO DEPENDE DE VOCE ! >Com apenas 5 dolares e o preco de alguns selos voce pode >ter tudo isso que eu consegui. > >Vamos revisar agora os motivos que voce tem para >fazer isso: O custo e de somente 5 selos, 5 notinhas de >um que voce manda para os nomes da lista pelo correio >(o servico postal de seu pais). Entao simplesmente mande >este arquivo (COM O SEU NOME E ENDERECO ADICIONADO A ELE) >para tudo quanto e Rede de mensagens e BBSes que conheca >e possa. Depois se sente, logo logo a policia bate a sua porta. > >Voce entao pergunta: -Como fazer isso exatamente, sem >dar problemas? E eu te respondo: -Eu cuidadosamente >escrevi da forma mais detalhada, as instrucoes mais >faceis de entender possivel de como encaminhar a CANA >para voce. ENTAO, VOCE ESTA PRONTO PARA ENTRAR EM CANA ? > > ******************************************************** > LISTA DOS NOMES LISTA DOS NOMES LISTA DOS NOMES > ******************************************************** > > * A DESONESTIDADE EH O QUE FAZ ESTE SISTEMA FUNCIONAR!!! * > > 1. Lamer 1 da Silva > Caverna 8 , apt 101 > 00000-171 Tel. 222-0000 > Obs. Estou em casa durante a tarde todas as quintas e sextas > > 2. Babaca Imbecil > Rua da Avenida, 000 > 99999-999 Telefax: 517-0000 > Article 7392 of rec.humor: >From: hirayama@suvax1.UUCP (Pat Hirayama) Subject: Fun With Unix -- Summary -- LONG! Keywords: all those unix jokes (?) Message-ID: <1204@suvax1.UUCP> Date: 25 Aug 88 23:17:19 GMT Organization: Seattle University, Seattle, WA. OK folks. Here is a summary of (nearly) all of the 'Fun With Unix' jokes (?) that were posted over the past few weeks. There are a few that I couldn't figure out, so those are at the end. Disclaimer: Just because it is under the cshell section doesn't mean that it won't work under bourne shell, and the converse is also true. Also, if you are sick and tired of these things...HIT 'n' NOW!!!!!! ---- >From the csh (cshell): % make love Make: Don't know how to make love. Stop. % got a light? No match. % sleep with me bad character % man: Why did you get a divorce? man:: Too many arguments. % rm God rm: God nonexistent % man woman No manual entry for woman. % man ' automatic insertion' No manual entry for automatic insertion. % make 'heads or tails of all this' Make: Don't know how to make heads or tails of all this. Stop. % make sense Make: Don't know how to make sense. Stop. % make mistake Make: Don't know how to make mistake. Stop. % make bottle.open Make: Don't know how to make bottle.open. Stop. % \(- (-: Command not found. % rm -i God rm: remove God? y % ls God God not found % make God Make: Don't know how to make God. Stop. % make light Make: Don't know how to make light. Stop. % date me You are not superuser: date not set Thu Aug 25 15:52:30 PDT 1988 % who is smart suvax1!hirayama tty12 Aug 25 15:04 % man rear No manual entry for rear. % If I had a ) for every dollar Reagan spent, what would I have? Too many )'s. % * How would you describe George Bush *: Ambiguous. % %Vice-President %Vice-President: No such job. % ls Meese-Ethics Meese-Ethics not found % "How would you rate Reagan's senility? Unmatched ". % [Where is Jimmy Hoffa? Missing ]. % ^How did the^sex change operation go? Modifier failed. % cp /dev/null sex;chmod 000 sex % more sex sex: Permission denied % mv sex show % strip show strip: show: Permission denied % who is my match? No match. % set i="Democratic_Platform";mkdir $i;chmod 000 $i;ls $i Democratic_Platform unreadable % awk "Polly, the ship is sinking" awk: syntax error near line 1 awk: bailing out near line % %blow %blow: No such job. % 'thou shalt not commit adultery' thou shalt not commit adultery: Command not found. And from the bourne shell (sh): $ drink < bottle;opener bottle: cannot open opener: not found $ test my argument test: too many arguments $ "Amelia Earhart" Amelia Earhart: not found $ PATH=pretending! /usr/ucb/which sense no sense in pretending! $ man -kisses dog dog: nothing appropriate $ mkdir "Yellow Pages";fiYellow Pages $ mkdir matter;cat > matter matter: cannot create $ lost lost: not found $ found found: not found $ i=Hoffa ;>$i ;$i ;rm $i ;rm $i Hoffa: cannot execute rm: Hoffa nonexistent The following are ones that I can't get to work on my BSD 4.3, so I suppose that they are stuff from ATT SysV or some other such: % strip bra bra: Cannot open % sccs what bottle can't open bottle (26) $ cat "door: paws too slippery" can't open door: paws too slippery $ cat food_in_tin_cans cat: can't open food_in_tin_cans % analyze R/etc/analyze These are ones that I couldn't get to work at all (at least so that they would make [humorous] sense): % test without warning test: too many arguments % test without arguments test: too many arguments % test I bet five bucks you will say argument expected test: too many arguments Obviously, there must be something different about other people's tests :) ------------------------------------------------------------------------------ Pat Hirayama, Computer & Information Services, Seattle U, Seattle, WA 98122 UUCP: ..!uw-entropy!{dataio,thebes}!suvax1!hirayama or: suvax1!hirayama@entropy.ms.washington.edu Bove's Theorem: The remaining work to finish in order to reach your goal increases as the deadline approaches. --------------------------------------------------------- Alguns links que podem ser interessantes. http://cade.com.br/ Cade? Guia de sites brasileiros http://www.geocities.com/sunsetstrip/alley/2660 Grupo de Usuarios Anti-Microsoft Brasil http://www.logos.com.br/LogosHome/browser.html FTP browser http://www.usa.net/ USA.NET - Correio eletronico p. sempre (gratuito) http://sunsite.unc.edu/pub/Linux/docs/INDEX.html Documentacao Linux http://www.encuentrelo.com/ ENCUENTRELO-El mejor mecanismo de bzsqueda en Espaqol http://sunsite.unc.edu/prp-bin/showsafeindex.cgi SunSITE Directory Vale a pena dar uma fucada, muita coisa interessante http://www.2meta.com/chats/ Meta Chats - Chats e assuntos relativos http://sunsite.unc.edu/pub/micro/pc-stuff/freedos/freedos.html The Free-DOS Project - Voce pensou que o DOS ia embora? http://sunsite.unc.edu/LDP/ The Linux Documentation Project Home Page Tudo sobre o Linux http://sunsite.unc.edu/javafaq/ Cafe Au Lait - Um guia sobre linguagem Java http://www.ml.org/home/ Monolith Internet Services: @Home Project - Um projeto de URL gratuito, esqueci exatamente o que http://www.cnam.fr/Jargon/1 Jargao de Hacker - Para aqueles que ainda nao sabem o que e' FOO BAR http://www.ufsm.br/alternet/zine/be.html AlterNETive - FANZINE ON-LINE - Na verdade, um link p. uma entrevista minha no fanzine. Mas vale a pena ler o Alternetive. http://www.ime.usp.br/~enec/regulamentacao/ Regulamentacao das Profissoes Ligadas a Informatica http://www.spectracom.com/islist/ The Internet Services List http://csbh.mhv.net/~rpproctor/IRP.html Internet Research Pointer (IRP) O "Yahoo" de "Yahoos" http://www.matisse.net/files/formats.html Common Internet File Formats Tudo quanto e' tipo de formato de arquivo http://www.shareware.com/ SHAREWARE.COM -- tudo quanto e' tipo de programa shareware http://www.matisse.net/files/glossary.html ILC Glossary of Internet Terms http://www.earn.net/lug/notice.html LISTSERV Guide for GENERAL USERS - Supremo Guia de Listas email http://www.Austria.Eu.Net/iic/ Internet Information Center http://www.cis.ohio-state.edu/hypertext/faq/usenet/FAQ-List.html Lista de USENET FAQs (arquivos com perguntas mais frequentes) http://www.nova.edu/Inter-Links/bigdummy/bdg_toc.html EFF's (Extended) Guide to the Internet - Table of Contents Um must para todos os hackers wanna-bes http://www.cs.indiana.edu/docproject/zen/zen-1.0.html Zen and the Art of the Internet - Table of Contents Quando comecei na internet, usei este livro, mas nao em hipertexto http://www.if.usp.br/util/whois/netguide.eff INTERNET - Artigo "The Big Dummy's Guide to The Internet" Um site mais proximo p. pegar o super-guia p. novatos na rede (em ingles) http://www.if.usp.br/util/whois/zen_and_the_art_of_the_internet.txt INTERNET - Artigo "Zen and the Art of the Internet". Outro que tambem esta' mais proximo e que e' bom (em ingles) http://www.if.usp.br/util/whois/zen_and_the_art_of_the_internet.ps INTERNET - Artigo "Zen and the Art of the Internet", versao em portugues. Ai' voce vai ter que usar um programa Ghostscript pra ler e imprimir. Que pena.. ja' esqueci como fazer isso. ________________________________________________________________________ BIBLIOGRAFIA: ============= EDUPAGE em Portugues Para assinar Edupage em Portugues, envie mail para: listproc@ci.rnp.br contendo o texto: SUB EDUPAGE-P Nome Sobrenome Para cancelar a assinatura, envie mensagem para: listproc@ci.rnp.br contendo o texto: UNSUB EDUPAGE-P O artigo Dia do Hacker veio de um numero da revista 2600. Com permissao do editor. O artigo Noite dos hackers veio da rede, mas a origem ta' la'. O artigo unix.fun veio do ftp.spies.com O substitutivo regulamentando a categoria de programador e etcs veio de um leitor, cujo nome esqueci. Sorry. Os textos q. acompanham o artigo "to com medo" estao referendados la' mesmo. O artigo sobre C.V. vem da minha experiencia e de varios caras que conheco, ao entrar no mercado de trabalho. Me da' nostalgia quando me lembro de um, que hoje ta' no Citibank. O apelido dele era "Danoninho, que vale por um bifinho". _________________________________________________________________ assinado: Derneval R. R. Cunha signature: Derneval R. R. Cunha| PGP key available - hate MIME I login, therefore i am. Eu acesso, logo existo. Reality is for people without net access. A Realidade e' p. os sem acesso a rede http://www.geocities.com/SiliconValley/5620 e /TimesSquare/2940