____                  _          ______ _      _        _
|  _ \                | |        |  ____| |    | |      (_)
| |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _
|  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` |
| |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| |
|____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_|


                        BARATA ELETRICA, numero 16
                        Sao Paulo, 08 de Agosto, 1997

---------------------------------------------------------------------------

Bom, gente, aqui vai mais um número. Tô tentando manter e melhorar o nível, mas está
difícil. Muitos problemas pessoais, tipo achar novo emprego e talvez nova moradia. É isso
aí. Tô na rua nos dois sentidos. Bom é que pelo menos estou formado. Agora posso dizer
mais ou menos que faço parte da X-generation (não confundir com o X-factor e outras
historinhas em quadrinhos). Alguém sabe de uma vaga para Analista de Sistemas, com
especialidade em Linux? Brincadeira... mas tudo bem, tirando isso. Até a data de hoje, a
viagem para a Holanda f(*). Estava com altos planos de fazer uma campanha que me
ajudasse com as despesas da viagem, pra poder marcar minha presença no HIP97.
Infelizmente, ou alguém me delatou ou a Geocities descobriu que eu tinha um link para uma
página comercial. Provavelmente as duas coisas. Muito tempo sem mudar a senha.. E.. foi
pro espaço minha possibilidade de fazer do BE um fanzine "shareware". Ir para esta
conferência de hackers, falando em termos de grana, não era difícil. Mas na volta, ia ser
um miserê do cão. Sem falar em outros problemas. O professor que, no ano passado,
disse que poderia ser meu orientador na Pós de Comunicação "desapareceu" e era meio
essencial estar com isso pronto antes da viagem. Quase me dá vontade de não fazer esse
lance aqui na USP. Bom, final das contas, mais fácil não ir. Não fosse isso, terminava o
Barata Elétrica no velho continente e ficava por lá, curtindo um pouco.

O grande irmão está chegando... quem não leu ainda "1984" (livro do George Orwell, que
já existe em vídeo, mas não é a mesma coisa) daqui a um tempo não vai entender a
diferença entre o livro e a realidade. Não vai entender nem porque o autor se deu ao
trabalho de escrever aquilo. Eu sei que estou me repetindo. Mas é que li uns artigos
incríveis sobre coisas que estão rolando nos EUA. Como tudo o que é bom para os
Estados Unidos é bom para o Brasil... "1984" vem ai' mesmo. Aliás, o Brasil já passou por
aquilo e até hoje não se deu conta do que é realmente liberdade de opinião, de voto, etc..
as pessoas estão se preocupando (tão aparecendo matérias em revistas) falando sobre
privacidade na internet, mas ninguém pensa a devastação que pode ser a privacidade do
cidadão nas mãos de um governo totalitário. Como seria fácil instituir o voto de "cabresto"
que existe no Nordeste, como seria fácil as pessoas perderem o emprego só porque seu
exame de Aids deu um falso positivo (e a empresa descobriu) ou porque apareceu num
arquivo qualquer que o indíviduo foi de esquerda na juventude. São apenas pequenos
exemplos. Por isso coloquei alguns artigos sobre o assunto, incluindo um pedaço de um
conto de 1952, mas que já está obsoleto. O que existe é maior do que alguém é capaz de
imaginar. A realidade já está ultrapassando. Hoje em dia, para tentar se manter em dia
com os fatos, o negócio é ler ficção científica. Inacreditável é depois ler o que aparece nos
jornais.. ler, entender e aceitar o fato de que outras pessoas também leem, mas ninguém
faz nada. Será que vai ser sempre assim?

Resolvi lançar uma materiazinha sobre os vírus de macro, já que esse assunto quase não
aparece na imprensa. Junto, outros probleminhas do win95 e NT 4. Acho que não ficou
muito boa. Mas.. levando em consideração, quem sabe? A matéria sobre Guerra
Psicológica foi feita meio nas coxas.. não sei se ficou boa.. .Os exemplos utilizados são
reais, believe me. Falta de tempo é algo chato. Eu resolvi tentar de novo, fazer a edição em
html, ao invés de aproveitar a anterior... tô xingando até agora. Todas as salas de
computação da USP entraram em reforma, e como não tenho micro em casa (tinha um
XT, sem disco rígido) foi PHODA. Mas taí... tô pensando é se vou continuar fazendo isso,
talvez não.. talvez eu compre meu próprio micro, já que vou escrever um livro sobre
hackers. Bom, foi uma experiência. Porque reclamo tanto e continuo escrevendo? Nem eu
sei... deve ser o tal bicho de escritor. Quem diria que eu fosse ficar tão vidrado nisto. Acho
que recomendo.

     INTRODUÇÃO
     CRÉDITOS/SITES DO BARATA ELÉTRICA
     ESCRAVIDÃO DO FUTURO OU GAIOLA
     DOURADA
     BBS DE VÍRUS (ARGENTINA)
     VÍRUS EM WINDOWS 95 E NT 4.0
     SAM HALL (Trechos de um conto futurista)
     HACKERS e a MÍDIA II
     GUERRA PSICOLÓGICA: A GUERRA SEM
     SANGUE
     NOTÍCIAS DO MITNICK
     NEWS - DICAS - HUMOR
     BIBLIOGRAFIA

Créditos:

Este Fanzine foi escrito por Derneval R. R. da Cunha (barataeletrica@thepentagon.com
http://barata-eletrica.home.ml.org). Com as devidas excecoes, toda a redacao e' minha.
Esta' liberada a copia (obvio) em formato eletrônico, mas se trechos forem usados em
outras publicacoes, por favor incluam de onde tiraram e quem escreveu.

DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a
gratuidade. O E- zine e' grátis e não pode ser vendido (senão vou querer minha parte).

Não sou a favor de qualquer coisa que implique em quebrar a lei. O
material presente no fanzine está com o fim de informar. Cada pessoa
é responsável pelo seus atos.

Para contatos (mas não para receber o e-zine) escrevam para:

barataeletrica@ThePentagon.com <-- provavelmente minha conta definitiva

curupira@2600.com <-- minha mais nova conta

rodrigde@usp.br <- ainda não cancelaram, quem sabe este semestre...

wu100@fen.baynet.de <- voltou a funcionar... não sei por quanto tempo...

Correio comum:

Caixa Postal 4502 CEP 01061-970 São Paulo - SP BRAZIL



Números anteriores:

ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica
gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica
http://www.eff.org/pub/Publications/CuD/Barata_Eletrica

ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica
gopher://gopher.etext.org/00/Zines/BerataElectrica
(contem ate' o numero 8 e e' assim mesmo que se escreve, erro
deles)

                ATENCAO - ATENCAO - ATENCAO

(Devido talvez ao uso de uma sacanagem da Geocities, talvez expirou o tempo, sei lá, a
home page do fanzine será estocada aleatoriamente por aí, os sites abaixo não mudam)
Web Page do Fanzine Barata Elétrica:

     http://barata-eletrica.home.ml.org
     http://barataeletrica.home.ml.org
     www.thepentagon.com/barataeletrica

Contem arquivos interessantes.

              ATENCAO - ATENCAO - ATENCAO

                    ENDEREÇOS NO BRASIL:

http://www.inf.ufsc.br/barata/ (site
principal)
http://www.di.ufpe.br/~wjqs
http://www.telecom.uff.br/~buick/fim.html
http://tubarao.lsee.fee.unicamp.br/personal/barata.html
ftp://ftp.ufba.br/pub/barata_eletrica

FTP://ftp.unicamp.br/pub/ezines/be

(Mais novo site, hip, hip, hurra!)

Sites de espelho no Brasil (OBS: se você quiser que
seu site apareça é bom ele não guardar propaganda nem
de provedor) Peço desculpa para aqueles que ainda não
coloquei aqui.Vocês não imaginam o trabalho para fazer
isso em html.. podia pedir para alguém, mas não curto
a idéia. Ou dá problema ou sei lá.. desisti. Os sites
espelho são os primeiros a receber o fanzine. Mande
carta para rato.cpd@digicron.com com o subject:
mirror-barata eletrica .

Sites na Geocities (pode deixar que eu faço) ou
contendo versões html não autorizadas não entram na
lista.

(Normalmente, são os primeiros a receber o zine)

MIRRORS - da Electronic Frontier Foundation
onde se pode achar o BE

UNITED STATES:

etext.archive.umich.edu in /pub/CuD/Barata_Eletrica
ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica
aql.gatech.edu in /pub/eff/cud/Barata_Eletrica
world.std.com in
/src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
uceng.uc.edu in
/pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
wuarchive.wustl.edu in
/doc/EFF/Publications/CuD/Barata_Eletrica EUROPE:
nic.funet.fi in /pub/doc/cud/Barata_Eletrica (Finland)
(or
/mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica)

ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica (United
Kingdom)

JAPAN:

ftp.glocom.ac.jp in
/mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica
www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica

OBS: Para quem não esta' acostumado com arquivos de
extensão .gz: Na hora de fazer o ftp, digite binary +
enter, depois digite o nome do arquivo sem a extensão
.gz Existe um descompactador no ftp.unicamp.br,
oak.oakland.edu ou em qualquer mirror da Simtel, no
subdiretorio: /SimTel/msdos/compress/gzip124.zip to
expand it before you can use it. Uma vez descompactado
o arquivo GZIP.EXE, a sintaxe seria:

"A>gzip -d arquivo.gz

No caso, você teria que trazer os arquivos be.??.gz
para o ambiente DOS com o nome alterado para algo
parecido com be??.gz, para isso funcionar.


ULTIMO RECURSO,

para quem não conseguir acessar a Internet de forma direta, mande carta (não exagere, o
pessoal e' gente fina, mas não e' escravo, não esqueçam aqueles encantamentos como
"please" , "por favor" e "obrigado"): fb2net@netville.com.br hoffmeister@conex.com.br
drren@conex.com.br wjqs@di.ufpe.br aessilva@carpa.ciagri.usp.br dms@embratel.net.br
clevers@music.pucrs.br rgurgel@eabdf.br patrick@summer.com.br



ASSINATURA DO BARATA ELETRICA VIA CORREIO ELETRONICO

Para receber o fanzine via email, mesmo quando podendo pegar ele na rede. Estou
montando um esquema no qual a pessoa envia email para: rato.cpd@digicron.com
com os seguintes dizeres, no corpo da carta:

assinatura BE seu-email@fulano.xxxx.xx

entendendo claro que seu email e' seu e-mail, não a string seu-email. Isso porque não vou
ler a correspondência. Qualquer coisa alem disso sera' ignorada. Como mesmo assim
vou precisar de gente para me ajudar a distribuir, as pessoas que tiverem boa vontade
também podem participar, enviando email para o mesmo endereço eletrônico com o
subject: ajuda BE seu-email@fulano.xxx.xx Provavelmente não haverá' resposta,
ja' que e' um acochambramento que to planejando. A cada novo numero, vou sortear os
voluntários que irão receber primeiro e depois vão distribuir para os preguiçosos ou
distraídos ou superocupados que querem receber o lance sem fazer ftp ou usar WWW.
Mas aviso: será' feita a distribuição em formato uuencodado. Aprendam a usar o
uudecode. E não ha' garantia que a coisa vai funcionar. A assinatura começa a partir do
numero seguinte.

OBSERVACAO: Tem muita gente que esta' enviando carta so' com assinatura no
conteúdo e mais nada. As pessoas que não seguirem as instruções acima a risca perigam
não receber. Agradeço ao enorme numero de voluntários p. distribuição.

aviso automático quando novo número do Barata
Elétrica chegar..

Procurar no http://www.inf.ufsc.br/barata ou no
http://barata-eletrica.home.ml.org pelo arquivo ultimo.html



CREDITOS II :

Sem palavras para agradecer ao pessoal que se ofereceu para ajudar na distribuição do E-
zine, como os voluntários acima citados, e outros, como o sluz@ufba.br (Sérgio do
ftp.ufba.br), o delucca do www.inf.ufsc.br, o Queiroz da Unicamp (a USP não gosta de
mim, mas a Unicamp gosta...:-), o Wagner, o Manoel, o Buick. É gente que confia em
mim, espero nunca atrapalhar a vida deles com isso. Igualmente para todos os que me
fazem o favor de ajudar a divulgar o Barata em todas as BBSes pelo Brasil afora.
AGRADECO TAMBEM AOS QUE QUEREM ME AJUDAR, "HOSPEDANDO" O EZINE EM
SUAS PAGINAS OU FTP-SITES. A PARTIR DO PROXIMO BE, (Aham!... pode
demorar mais do que o próximo número do BE) COMECO A COLOCAR OS URLS
DESDE QUE NAO HAJA UM LANCE COMERCIAL (não quero meu Fanzine com
propaganda de qualquer espécie, nem do provedor)

OBSERVACAO:

Alguns mails colocados eu coloquei sem o username (praticamente a maioria) por levar em
conta que nem todo mundo quer passar por colaborador do BE. Aqueles que quiserem
assumir a carta, mandem um mail para mim e numa próxima edição eu coloco.

ESCRAVIDÃO DO FUTURO OU GAIOLA
                          DOURADA?

Derneval R. R. da Cunha

As pessoas não costumam pensar muito em termos como liberdade, no cotidiano.
Privacidade então nem pensar. Só quando aparece matéria sobre detetives ou filme de
espionagem. Aí todo mundo fica interessado. Parece tão legal, poder vigiar a vida alheia,
sem ser visto. As mulheres, talvez por gostarem de procurar defeitos umas nas outras, tem
um pouco mais de consciência do que é se resguardar um pouco.( E como odeiam ser
generalizadas, ainda iriam me escrever reclamando que conhecem exceções). Detetives
especialistas em flagrantes de adultério já comentaram que uma mulher pode ser cinco
vezes mais difícil de dar o flagrante do que em um homem (esse leva uma media de três
dias, enquanto a adultera leva até 15 dias de tocaia). E daí? Porque se preocupar com
isso? Porque se preocupar com a liberdade, diria a maioria dos meus leitores. Afinal de
contas:

     "Quem não bebe, não teme"
     "Eu vou onde eu quiser"
     "Minha vida é um livro aberto"
     "Deus é testemunha"
     "Sou maior de idade e vacinado"
     etc, etc..

     É verdade. A partir dos 16 anos, a pessoa pode votar. Aos 21 tem os direitos
     assegurados, como constituir família, possuir um apartamento, etc. é dono do seu
     nariz. Pode até antes disso, ser capaz de providenciar seu próprio sustento, basta
     conseguir um documento de "emancipação" da família e podem fazer legalmente
     quase tudo. Inclusive "ir a luta". E afinal de contas, o que é ir a luta? é ser capaz de
     decidir seu próprio destino, certo? Mas vamos recapitular as coisas. Porque as
     pessoas saem da casa dos pais? Os argumentos a favor são vários, dependendo do
     status financeiro. Na verdade, cada família e' um mundo, diria até um país, com um
     governo (feito pela mãe ou pelo pai) de forma democrática, ditatorial, liberal ou
     conservadora. E a família ter grana ou não ter grana também implica em outras
     diferenças. Mas normalmente, as crianças até a adolescência e depois escutam
     coisas como:

     "Fulano, faz isso"
     "Quem sumiu com as minhas coisas?"
     "Porque você chegou tarde ontem?"
     "Meu filho(a), não quero ver você saindo com aquele indivíduo"
     "Já arrumou emprego?"
     "Já estudou hoje?"
     "Que que você quer da vida?"
     "Quando eu tinha sua idade, já ganhava X por mês"
     "Você não sabe que não pode fazer isso?"
     "Você tá envolvido com drogas, não está?"


     Em outras palavras, dependendo da família, não tem que se preocupar com coisas
     como lavar roupa, preparar comida, aluguel, etc, mas tem que conviver com uma
     encheção de saco. Sem falar nos irmãos, convivência algumas vezes, bem difícil.
     Varia, mas pode ser algo bem chato. Freud dizia que dois irmãos são rivais pela
     atenção de uma mesma mulher (a mãe).
     Muitos não percebem que tem problemas familiares porque nunca estão em contato,
     só se falam na hora do almoço (sempre a hora das grandes discussões) ou na hora
     de assistir televisão. Quando não se consegue conviver todo mundo no mesmo
     lugar, a única saída é exatamente cair fora. Um ou outro faz isso definitivamente,
     outros fazem aos pedaços, ficando o maior tempo possível na rua, seja malhando
     em academia, trabalhando ou fazendo sei lá o que..

     Na família de um amigo meu, o pai, desesperado com esse tipo de comportamento
     digamos ... irresponsável do filho, resolveu descobrir o dia em que ele ia prestar o
     exame médico do serviço militar. Não pra ajudar a escapar. O contrário. Para ter
     certeza que nenhum esquema pra entrar no "excesso de contingente" pudesse
     funcionar.

     É aquela coisa: algumas famílias funcionam de forma democrática. Outras famílias
     funcionam como ditaduras. Dá pra fazer uma analogia ótima com formas de
     governo. Para fins de demonstração, vamos considerar uma família formada de pai e
     mãe morando juntos, classe média remediada (se é que isso ainda existe hoje). Um
     nível razoável de vida. Vamos supor que financeiramente, nada de essencial falte.
     Para todos os efeitos, o leitor é o filho. Só para eu expor minhas idéias. Seu pai é
     um cara digamos... vivido. Se a vida fosse um livro, ele já teria lido muito mais
     páginas do que você (tudo bem que seria de uma edição anterior). Ele também
     conhece várias páginas do livro da sua vida que você desconhece (para a pessoa se
     enxergar, sempre é necessário olhar no espelho, que transmite uma imagem
     invertida, quer dizer, é preciso de outra pessoa para que nós possamos nos ver).
     Como conhece todos os caminhos pelo qual passou, pode apontar seus defeitos,
     pode usar os olhos dele para apontar um caminho pra sua vida. E como seu pai,
     quer o melhor para você (da maneira dele), chegando a conclusão que a carreira
     militar tem tudo a ver para garantir o seu futuro (o seu, não o dele). Legal.

Só que você já conversou com colegas seus e, apesar de adorar assistir aqueles filmes do
Rambo, apesar de jogar Doom, Quake, Hexen, etc, existe uma certa dúvida se isso daí faz
parte da carreira militar. Como conciliar o Surf e ordem unida? Será que o uso de Skate,
adotado pelas forças armadas da Suíça será também usado pelas forças armadas? Pra
resumir, vamos supor apenas que mesmo seu pai tendo feito tudo por você, estar sempre
do seu lado, etc, não pinte uma fascinação pela carreira militar? Ou qualquer outra carreira
que tentem te colocar como boa para o futuro, como Contabilidade, por exemplo. Tem
gente que adora ficar trabalhando o dia inteiro com números e números são uma boa forma
escolhida para o seu futuro. Não importa. Apenas pense uma carreira que deteste e
imagine que seu pai quer que você siga ela porque para ele, isso tem tudo a ver. Ele pode
te obrigar a seguir essa vida?

Em princípio não. Ele pode ficar bravo, ameaçar, bronquear, mas há um limite a partir do
qual o que importa é sua força de vontade. Violência física é proibida pela Constituição.
Mas ele pode, por exemplo, cortar qualquer fluxo de dinheiro do bolso dele para o seu. Se
você já trabalha e não precisa disso, pode também tentar te vencer pelo cansaço, usando
toda e qualquer conversa pra entrar no assunto "o que é que fulano vai fazer da vida".
Pode resolver dar todo o apoio para outro filho que não discorda dele. Pode te cortar o
uso do carro. Pode brigar com você por coisas que antes seriam consideradas ridículas.
Em suma, pode te infernizar a vida.

Se você escolhe sair de casa pra manter "heroicamente" sua posição, então descobre
aquilo que já falei em outro artigo: a vida fora de casa é ruim. Na verdade, o que acontece
é seu pai não vai te ajudar, então seu negócio é garantir o próprio sustento, trabalhando
(isso, depois que você completa a idade necessária, bem entendido). E, como
provavelmente não vai começar ganhando muito, terá que dividir um apartamento ou
morando numa vaga com outra(s) pessoa(s). O que pode ser uma experiência de vida,
também. Boa ou ruim. Aí são outras regras de moradia, embora não seja tão bom quanto
a sua casa.

Mas voltando ao exemplo (se começar a falar da vida fora de casa não vou chegar ao
ponto onde quero) as casas estão dentro de um território, que não é virtual, é real. É como
um país ou um território. Os territórios estão sob leis. Então o limite de ação que você tem
(ou tinha) em casa é mais ou menos decidido por um costume que passa como se fosse lei
e algumas vezes essa lei era (é) aquilo o que o chefe de família decidia (ou decide) que é.
Em outras palavras, até chegar a idade de dizer não, todo mundo faz o que seus pais
dizem. Pode até haver discussão, persuasão, barganha, quem manda é o chefe da família
(do ponto de vista do Poder Legislativo, tal como a Constituição, etc).

A Lei então significa Poder. Mas quem é que julga quando a lei tá certa ou não. Como é
que se resolve as disputas dentro de casa? Pode se pedir a palavra a alguém mais velho.
Quando se confia em alguém mais velho. E aí a gente entra num outro assunto que
dificilmente se fala por aí. Porque também não fica bem discutir (ou confessar) esse tipo de
assunto. Mas é comum um irmão querer mandar no outro. Assim como é comum em
colégio os alunos mais fortes quererem mandar nos mais fracos. Quem tem poder (em
teoria, já que hoje o sistema de ensino mudou) é a professora. Mas o valentão da turma
pode ter bem mais poder sobre você do que ela. Voltando ao ambiente familiar: um irmão
mais velho pode resolver mandar em você. Ele pode ter poder sobre a sua pessoa que
nem seu pai tem condição de ter. Uma porque está em contato constante, duas porque por
já ter passado pela experiência, a coisa ainda está fresca na memória, então, tudo o que
você fizer, suas reações são coisa previsível. E ele pode ter uma coisa mais forte ainda:
credibilidade. O tipo de coisa que alguns não conheceram, mas tá lá na Bíblia, a história de
Caim e Abel. E trocentos exemplos na literatura. Por uma razão ou outra, ambos estão sob
a guarda do pai, mas ambos disputam o mesmo espaço, a mesma mãe, o mesmo
videogame, os mesmos livros, etc.. Vamos então assumir que seu Big Brother quer ter
poder sobre você, mas não pode usar a força física. Sua mãe ia impedir. Ele é mais velho,
tem mais experiência de vida. Tem lá suas dúvidas, mas não pergunta pra você. Você
pergunta pra ele. Ele não sabe, mas te convence que é assim e pronto. Pensa bem. Parece
simples, acreditar no irmão mais velho. Ele já passou por isso e por aquilo. Ele não vai se
aproveitar de você. Vamos supor até que antes vocês brigavam muito, mas agora, a coisa
vai mudar. Aí, já que ambos estão de bem com a vida, teu irmão começa te ensinando que
é moralmente errado denunciar alguém. Por qualquer coisa, não importa o quê. Tudo bem.
Cristo morreu por culpa do Judas e Tiradentes por conta do Joaquim Silvério dos Reis. Tá
certo. Há casos em que existe essa fraternidade. Um irmão realmente funciona como um
guia para o menorzinho. E há casos mais ou menos semlhantes ao que foi retratado no
filme "Anjo Mau" (do mesmo de "Esqueceram de mim"). O irmão mais velho, sabendo que
pode fazer os pais não acreditarem no outro irmão, resolve fazer o diabo com todo
mundo, porque afinal de contas, quem vai acreditar numa história tão ridícula? Quem
acreditaria que um irmão fingiria amizade para prejudicar o outro irmão? E se acreditar,
como lidar com isso? Os pais podem nunca descobrir que tem um ditador em casa,
simplesmente porque o irmão menor nunca vai ter a capacidade de verbalizar os abusos
que sofre do irmão maior. Por exemplo.

Mesmo que um vizinho resolva se intrometer na história, o vizinho pode ser desacreditado.
Ele não é da família. E por outro lado, a coisa pode não ser ruim o bastante que justifique
ele interferir, mesmo que entenda o que está se passando. E várias formas de persuasão
podem ser usadas. Os outros irmãos podem ter suas próprias razões para não interferir
como "segredinhos" pessoais. É algo que não se discute nem mesmo entre amigos, quando
se é criança, porque quem aguenta ouvir também não tem solução para o problema de um
familiar que se faz passar por bom, mas que é ruim.

Por outro lado, todo mundo guarda a idéia de "irmão mais velho que vai te defender". Ou
porque já ouviu alguém ameaçar com essa idéia ou porque queria ter tido alguém. É algo
que volta e meia aparece em discursos totalitários. O conceito de "Grande Irmão", que
aparece no livro "1984" não veio da cabeça do autor (George Orwell). Esse é mais ou
menos o ponto onde queria chegar.

Um dos melhores exemplos é o que aconteceu na antiga ex-URSS. É meio chato usar esse
exemplo, porque há coisas elogiáveis sobre antigo regime comunista. A educação, por
exemplo, era garantida pelo Estado. Porém o Estado era totalmente controlado pelo
Partido Comunista que, em determinada época, era controlado pelo "camarada Stalin".
Sintetizando, tudo era o "camarada Stálin". A única coisa que aparecia na imprensa eram
"obras de Stálin". Stálin era o grande irmão da população russa (ou pai, essa idéia também
aparece). Tudo o que acontecia de bom era obra de Stálin. Tudo o que acontecia de ruim
era obra de "inimigos da revolução" ou "agentes inimigos colocados por nações vizinhas"
que trabalhavam pelo fim do domínio do Partido Comunista. Claro, as nações vizinhas
queriam acabar com o camarada Stálin, porque ele fazia muita coisa boa (assim dizia a
imprensa). Então qualquer um que falasse mal do governo ia passar um tempo quebrando
gelo lá perto do Polo Norte, na Sibéria ou em qualquer lugar onde houvesse necessidade
de mão de obra. Os parentes dessa pessoa passavam a carregar o estigma de parentes de
um "inimigo do povo". Para se ter certeza de que nem pelo telefone os "inimigos do povo"
poderiam se comunicar, o sistema telefônico da União Soviética foi feito pensando na
maior facilidade de "grampeamento" possível. Se qualquer pessoa falasse mal do governo
pelo telefone, se arriscava a uma pena de até 25 anos de trabalhos forçados. E porque o
povo não se revoltava? Porque a imprensa convencia o povo a aceitar aquilo.

Na Alemanha Nazista, a mesma coisa. O "grande irmão" que "salvou" a Pátria Alemã
usava o nome de "Adolf Hitler". Só ele sabia o caminho. Só ele sabia o que era certo e o
que era errado. Da mesma forma que na ex- URSS, quem discordava era preso
praticamente sem julgamento. A imprensa também não relatava nada de mal com relação
ao governo. Alguém que lesse os jornais iria descobrir que todo mundo estava satisfeito
com o governo, que todo mundo aceitava fazer mais um pouco de sacrifício em nome da
pátria, esse tipo de coisa. Na Itália de Mussolini, a mesma coisa. A pessoa podia ter dois
tipos de atitude em relação ao "salvador da pátria". Ou concordava com ele ou ... passar
um tempo na cadeia até entender que o "Grande Irmão" tinha razão. O pior de tudo é que
nesse tipo de ditadura, não bastava as pessoas concordarem com isso. Seu vizinho tinha
que ter certeza que você concordava. As pessoas podiam ser presas porque o cara do
apartamento ao lado acreditava que "ouvir música de ciclano é coisa contra o governo".
Imagina só: seu parente escuta uma música, vai preso. Automaticamente você já passa a
ser suspeito, pois é irmão de um "inimigo do povo".

Para se ter uma idéia melhor, "inimigo do povo", traduzindo para o universo brasileiro, é a
situação pela qual passou aquele casal que tinha uma escolinha de crianças em São Paulo.
Não faz muito tempo, aventou-se a hipótese de que havia abuso sexual de crianças lá
dentro. Saiu em todos os jornais. Depois se chegou a conclusão que as crianças tinha
inventado tudo. A história não se sustentava. Não existia o abuso sexual relatado. A vida
do casal porém ficou marcada para sempre e o delegado encarregado de investigar o
assunto até já foi promovido. Tudo porque de uma hora para outra um menino resolveu
inventar uma história. Lembra o filme "Bruxas de Salém"? Mesma coisa. Isso é que é se
tornar um "inimigo do povo" por conta de uma denúncia.

Só que numa ditadura ou até mesmo numa democracia, os agentes da lei algumas vezes
funcionam também com um sistema de quotas. Como é que é isso? Vamos supor que você
é informante de um regime ditatorial. Tem que denunciar tantos "inimigos do povo" por mês
para mostrar trabalho. Usando outro exemplo brasileiro, dizem que policial de rua também
trabalha assim (não tenho certeza), tem uma quota de multas que têm que ser preenchida
por mês, uma quota de presos, etc.. Se o cara não multa X carros por mês nem prende X
pessoas por mês, isso é quase como se demonstrasse que não está trabalhando. Pode-se
imaginar o que alguns membros da corporação são tentados a fazer quando não
presenciam infrações o bastante para justificar seu salário...

Um exemplo chocante disso pode ser lido num livro, "O Crime contra Tenório" (Frederico
Mendonça de Oliveira, Atenas Editorial, ver crítica Folha de São Paulo, 7/6/97). Tenório
era um pianista de talento que foi excursionar na Argentina, junto com Toquinho e Vinícius.
Apenas um sujeito que estava no hotel, bateu uma fome e tinha saído pra comprar um
sanduíche. Calhou de cair numa Blitz do Serviço Secreto Argentino. Como era brasileiro,
os caras de lá resolveram ligar para o SNI brasileiro. Os caras acharam que era uma boa
torturar o cara, quem sabe ele não "dedava" uns músicos brasileiros. Só que não dedou.
Ambos serviços chegaram a conclusão de que o negócio era liquidar o sujeito, para evitar
"constrangimentos". O corpo tá sumido até hoje..

No atual governo do Alberto Fujimori, lá no Peru, os jornalistas independentes estão
sofrendo vários tipos de pressão para não ficar informando o lado ruim do governo. Como
informa o Danilo Arbilla, integrante da Sociedade Interamericana de Imprensa:

"De dezembro para cá ocorreram cinco sequestros de profissionais da
imprensa. Eles foram pegos, mantidos em cativeiro por duas ou três
horas e depois libertados, sem nenhuma explicação. Não roubaram
dinheiro, não torturaram. A intenção era apenas amedrontá-los,
silenciar suas críticas. Também há profissionais que são
discriminados no acesso às fontes de informação. Não conseguem
entrevistas com representantes oficiais do governo, não recebem
documentos." (jornal Estado de São Paulo, 3/08/97 - A30)

A parte mais chata de tudo isso, esse negócio de informantes, ditadura, pressões, prisões
indevidas é que já aconteceu no Brasil. Várias vezes. No regime militar, pessoas
desapareciam ou eram desaparecidas por conta de coisas pequenas. A imprensa não
noticiava, como não noticiou, faz alguns anos, as vítimas do Plano Collor de estabilização
da Economia, através do confisco da poupança de todo mundo. Para quem não sabe,
houve gente que morreu de fome ou perdeu tudo e nada disso chegou aos jornais. Porque
naquele tempo, o presidente em exercício era o "grande irmão" que ia defender todo
mundo da inflação. Para isso, foi criada uma lei que permitia o confisco da grana. Isso é
história velha. Mas foi lei.

Leis são votadas em algum lugar. Por gente que, ao contrário da sua família, não te
conhece pessoalmente. É a força da lei que determina que uma pessoa não possa
legalmente ganhar a vida matando gente. Aliás, em tudo quanto é lugar tem lei, já notou?
Tem lei trabalhista, lei do consumidor, Constituição Federal, Estadual, Código Militar, etc..
Parece que estou mudando de assunto. Mas não. As leis funcionariam teoricamente da
mesma forma que o chefe da família usa sua experiência de vida para resolver as
discussões dentro de casa. Só que fora de casa, qualquer coisa que a lei não cobre é
discutida em tribunal. Com gente que não te conhece. Ponto final. Vamos ver o direito de
ir e vir. Está na Constituição. É direito básico.

Mas aí vemos, só como exemplo, um tal de "rodízio" de carros na cidade de São Paulo
que ... dia tal, você não pode sair na rua com seu carro placa tal. Porque aí você é
multado. Claro, tem o fato que tem uma ponte num cai-não-cai que está atrapalhando o
transito. Isso produzia engarrafamentos quilométricos. Aí decidiu-se que era uma boa hora
voltar com a medida do rodízio.

Primeiro, a persuasão: até o Jô Soares foi dizer na televisão que o povo está querendo
esse tipo de coisa. Isso talvez tenha sido dito por conta de uma reportagem de um jornal
(Folha de São Paulo, 7/7/97 3-1) que fez uma pesquisa sobre o assunto. Manja só como a
manchete pode ser tendenciosa: Maioria quer rodízio o ano todo. Tudo bem, foi feita
uma pesquisa, com um número X de pessoas. Para efeito de pesquisa, foram pessoas
classificadas de acordo com vários critérios, como escolaridade, renda familiar, usa ou não
o automóvel todos os dias, etc.. Descobriu-se que a maioria aceitava, mas a maioria dos
que não usam carro durante a semana, que têm até o primeiro grau, renda até 1.200R/mês,
etc. Quer dizer, até é a maioria. A maioria do povo brasileiro por exemplo, não tem carro,
então não tem quase nenhuma razão para ser contra deixar o carro em casa em
determinados dias da semana. Claro que quem ler a matéria vai descobrir que os dados
estão lá, inclusive que quem é a favor gostaria de ter um segundo carro pra escapar dos
efeitos (na verdade quer é que o vizinho não use o dele).

Só que nem todo mundo lê direito o jornal (dizem que alguns só leem o caderno de
esportes ou de cinema). Não tem tempo pra ler, quanto mais analisar. O cara pode ler e
achar que o título da matéria é tudo que se precisa saber. E não se lê o resto da notícia,
que fala do grupo que usa carro todo dia/tem nível maior de instrução/etc, onde o
resultado daria uma manchete talvez diferente. Na verdade, a partir de uma determinada
quantidade de fatos, qualquer coisa pode ser suposta. Até o dia de hoje (04/08) não se
tem um relatório comprovando que o passageiro fulano de tal foi responsável por uma
suposta bomba no avião da TAM, mas já apareceu como capa de revistas e jornais como
"possível suspeito".

Tudo isso tô colocando não porque eu seja contra ou a favor do rodízio ou do Plano
Brasil-novo. E sim, para mostrar que se um governo ditatorial resolve criar uma legislação
específica e consegue o apoio da imprensa pra isso (no caso acima, a liberdade de ir e vir
de quem tem carro foi restringida), se não houver uma resistência, o seu direito de fazer
isso ou aquilo passa a não existir. Virou crime, punível com multa ou prisão. Manja
atentado ao pudor? Na Alemanha, Portugal, acho que Holanda, em suma, alguns países
civilizados, a pessoa pode tirar a roupa na rua. No Canadá, uma mulher brigou e conseguiu
na justiça para todas as outras o direito de poder tirar a camisa. Aqui é crime, vai na
delegacia, etc... A lei, votada pelo governo, decidiu que é crime, expor a genitália.
Exemplo: Outra lei decide que se você portar uma substancia X, você pode ser
encarcerado por dois anos, mesmo que não soubesse ou não houvesse intenção de fazer
qualquer coisa com ela. Inocência não é desculpa. É lei. Escreveu não leu, o pau comeu.

Do jeito que está a situação é atualmente, é (ou vai ser) um perigo entrar em coma num
hospital qualquer. Sua carteira de identidade não fala que você faz parte daqueles que
acreditam em "doar" seus orgãos. Médico pensa: "vai custar X manter o cara vivo, mas
fulano na fila precisando de um rim vai me dar Y se o cara morrer". É lei. O fato de que o
médico dispôs de seus orgãos possivelmente receber uma propina (não sei se a classe
médica ganha pouco a ponto de pensar que vale a pena declarar a morte cerebral de
alguém para receber uma grana, isso é fruto da minha imaginação) não conta muito diante
do fato de que existe uma lei permitindo lances relativos. E se você quiser enfrentar a lei,
precisa dispor de recursos. Precisa enfrentar filas. A lei controla sua vida, da mesma forma
que um irmão que não bate bem da bola pode te vigiar e controlar seus passos dentro de
casa. Ou da mesma forma que um pai, pode ter a palavra final em tudo sobre a sua vida
(até a maioridade). Você é o que a lei diz que você pode ser. Como dizia Thoreau, há
mais de cem anos, nos EUA:

Leis injustas existem: devemos estar contentes em obedece-las ou
devemos nos esforçar para complementa-las, e obedece-las até que
tenhamos sucessos ou devemos transgredi-las logo de uma vez? Os
Homens, geralmente debaixo de um governo como este, pensam que eles
devem esperar até que eles convençam a maioria a altera-las. Eles
pensam que, se fizerem resistência, o remédio poderia ser pior do
que o mal. Mas é culpa do governo que o remédio em si seja pior do
que o mal.Faz isso pior. Porque não é mais apto a antecipar e
providenciar para as reformas? Porque ele não valoriza sua minoria
inteligente? Porque ele chora e resiste antes que a coisa doa?
Porque não encouraja seus cidadões a colocar os defeitos e fazer
melhor do que o seria feito então? Porque sempre crucificar Cristo e
excomungar Copérnico e (Martinho) Lutero e declarar (George)
Washingto e (Benjamin) Franklin rebeldes?

As pessoas atualmente estão aplaudindo o fim da emenda contra a Pornografia na Internet.
É um exemplo como é que uma lei pode transformar a pessoa fácil, fácil em criminoso. Ia
haver uma multa de até 250 mil dólares e dois anos de prisão para quem fosse envolvido
na distribuição de material indecente através da rede Internet. Alguns poderiam sugerir que
americano tem um puritanismo enrustido, ao sancionar tal lei. Não acredito que seja só
isso. Na verdade, apesar de achar que foi uma vitória, não foi definitiva. Esse negócio de
pornografia é história velha. Basta assistir ao filme "O povo contra Larry Flynt". O que
interessa ao Congresso Americano (e por consequência talvez a outros governos) é tentar
forjar um instrumento legal que permita controlar essa "liberdade" de acesso a informação.
Ou que sirva também como instrumento de intimidação. A pornografia infantil era apenas
algo que facilitasse a aceitação pelo povo de algum tipo de controle. Algo mais ou menos
assim: "TEMOS UM BICHO PAPÃO E PRECISAMOS DE UMA LEI PARA
CONTROLA-LO". E isso ainda não acabou. Usando de novo trechos da entrevista com
o diretor da SIP, Danilo Arbilla, feita (vide referência acima)

"Estado: Como qualificaria as relações atuais entre imprensa e
governantes?"

"Arbilla - Vivemos um momento difícil. Políticos e governantes vêem
nos meios de comunicação um poder que ameaça suas posições. Depois
de se livrar dos militares, eles agora veem ameaça nos meios de
comunicação.[..]"

Quando o Presidente americano, Bill Clinton falou em "controle pelo mercado", é bom
lembrar que o "mercado" paga imposto e esse é talvez o objetivo final. Que a liberdade de
acesso a informação tenha um preço do qual um imposto possa ser cobrado e que sirva
também de controle. É mais ou menos o que está rolando com a legislação sobre o
Cyberespaço que está sendo discutida aqui no Brasil. É bom saber o artigo 70, parágrafo
1 do CÓDIGO DE PROCESSO PENAL. Permite que o brasileiro seja sentenciado por
crimes cometidos fora do território nacional, desde que iniciados a partir dele. Ou seja,
não vai adiantar usar um provedor fora do país para escapar de determinados processos
contra o mau uso da "liberdade de expressão" (que na legislação atual é definida por uma
legislação do tempo da ditadura - há liberdade de pensamento, mas a manifestação dele é
controlada).

Voltando ao assunto de leis, há várias outras leis em andamento nos EUA que
praticamente tornam o indivíduo uma espécie de refém do governo. E daí? Já ouviu a frase
"o que é bom para os EUA, é bom para o Brasil"? Saca só: a lei pública 104-91 de
8/21/96 ou Health Insurance Portability and Accountability Act. Permite confiscar bens
tanto de médicos quanto de pacientes envolvidos em crimes contra a previdência. É uma
listinha que chega a 100 páginas. Vai saber o que seu médico faz ou fez?

E tem mais. Foi estabelecido um banco de dados nacional que irá conter cada observação
feita pelo doutor e pelo paciente durante a consulta. Tipo "meu filho começou a tomar
meus tranquilizantes, doutor, será que está drogado"? Já existem casos em isso detonou
com a vida de alguns caras. Um caso foi de um agricultor que relatou beber umas 8
cervejas por semana. O médico anotou por dia. Quando o cara descobriu, já fazia um
tempo. Em alguma situação tipo "seu empréstimo foi negado por conta de conduta
irresponsável com o álcool". Levou então uns dois anos lutando contra a burocracia para
chegar a ver o que o médico tinha escrito de errado na ficha. Coisas do tipo "irmão caçula"
sendo que o real era que o cara era filho único. Etc, etc.. Imagina essa cena aqui no Brasil.
A legislação trabalhista facilita a demissão em caso de doença, por exemplo. Se lá,
medicina de primeiro mundo, o médico erra, imagina aqui. Há vários casos de abuso de
informação médica acontecendo lá, como empresas fazendo "pretensas campanhas de
melhoramento da vida do funcionário". O problema é que por o sujeito para falar da vida
dele para um cara que não é padre e essa informação, ao invés de ajudar, atrapalha. A
empresa nega licença médica porque achou que o stress que a pessoa está sentindo é
culpa de coisas que acontecem fora do expediente.

Acontecem tantos exemplos de leis na prática atrapalhando a vida que alguns ativistas
americanos desconfiam que depois as leis são votadas, ninguém mais lê o texto e o que sai
no diário oficial deles teria texto digitado depois da votação. Isso é especulação, porém é
um fato que algumas cláusulas bastante ruins para o indivíduo são ocultas debaixo de leis
quilométricas. E repetidas em leis diferentes, de forma que se uma não for aprovada, tá lá a
mesma cláusula em outra. No nosso congresso, já houve casos de deputados confessando
que não liam livros porque achavam que sabiam tudo o necessário para exercer a função.
Nos EUA, estão chegando a conclusão de que os responsáveis pela votação de
determinadas leis só leem um resumo feito pelos lobbystas. Então o que acontece? Foi
votado, por conta talvez daquele troço do Unabomber, o ANTI-TERRORISM and
EFFECTIVE DEATH PENALTY ACT OF 1996, que virou lei 104-132 em 4/24/96.

Permite que um grupo possa ser declarado como terrorista sem falar a razão ou qualquer
possibilidade de apelo (não pode falar "examina direito isso aí") e uma vez que isto
aconteça, toda a sua mala direta e lista de membros tem de ser entregue ao governo. O
pessoal que se opoem ao Movimento dos Sem Terra ia gostar disso. A mesma lei autoriza
julgamentos secretos com evidência secreta para certas classes de pessoas. Levando em
consideração que já existe lá uma lei que permite o confisco do automóvel usado em um
crime (significando que se a pessoa usar o automóvel de um amigo para pegar uma
prostituta, o carro pode ser confiscado e vendido, sendo que as verbas vão para a
delegacia), deve ser difícil se sentir dentro da lei, nos EUA.

E sabe que as mesmas leis perigam de ser aprovadas aqui? Porque o povo não se sente
seguro. As pessoas aceitam qualquer promessa de lei que faça uma "gaiola dourada" para
elas. Sabe o que é uma gaiola dourada? Uma gaiola dourada é quando a pessoa aceita ir
para uma prisão, desde que tenha os mesmos privilégios que o PC Farias tinha: telefone,
podia trabalhar, comida, tranquailidade, etc.. Não podia sair a hora que quisesse, só podia
ser visitado. Mais ou menos como aquelas historinhas de contos de fadas "onde a
princesinha vivia num castelo de onde não podia sair para encontrar o namorado". É mais
ou menos por aí. Vida entre quatro paredes, com algum tempo todo dia para fazer
exercícios. Correspondência censurada, o carcereiro sabe o que você escreve para sua
namorada e escuta sua conversa no telefone. Tem conforto. Não tem medo de assalto.
Mas não tem privacidade nem pode tirar férias dessa vida. As pessoas querem uma vida
de contos de fadas. E se não tomam cuidado, votam em políticos que prometem essa vida.
Onde tudo será seguro, simplesmente a pessoa não precisar decidir nada. O governo olha
na sua ficha e decide por você, o que que é que você pode e não pode fazer.

Subject: Tarifas telefonicas

To: esquina-das-listas@dcc.unicamp.br

submeta bbs-brasil,usuarios-de-bbs

Date: 14.03.97

TABELA DE TARIFAS DE CONTAS TELEFONICAS - TABELA DE DESCONTOS

-------------------------------------------------------------------

---- DIAS UTEIS - SABADOS - DOMINGOS/FER. NAC. -

-------------------------------------------------------------------

- HORARIO / DESCONTO - HORARIO / DESCONTO - HORARIO / DESCONTO
-

-------------------------------------------------------------------

- 1 AS 5h / -75% - 1 AS 5h / -75% - 1 AS 5h / -75% -

-------------------------------------------------------------------

- 5 AS 7h / -50% - 5 AS 7h / -50% - 5 AS 1h / -50% -

-------------------------------------------------------------------

- 7 AS 9h /NORMAL - 7 AS 14h /NORMAL -

---------------------------------------------

- 9 AS 12h /+100% - 14 AS 1h / -50% -

---------------------------------------------

- 12 AS 14h /NORMAL -

-----------------------

- 14 AS 18h /+100% -

-----------------------

- 18 AS 23h /NORMAL -

-----------------------

- 23 AS 1h / -50% -

-----------------------

FIM?


BBS DE VÍRUS



Nota do tradutor: Esta é uma entrevista feita pela (finada) revista Vírus Report sobre uma
BBS de virus chamada Satanic Brain, de Buenos Aires, Argentina. Vale a pena especificar
que os vírus são específicos da Argentina e que a entrevista data de 1994. Peço desculpas
pelos erros de tradução e não recomendo a ninguém imitar os entrevistados abaixo.



Virus Report: Pode se apresentar

AZ: Azrael, sysop da Satanic Brain. Idade: adolescente. Ocupação:
estudante. Nacionalidade: NUKE

MU: Murdok. Nacionalidade: Argentino.

PA: Patoruzú: Nacionalidade: Argentino. Idade: adolescente.
Ocupação: Estudante

MA: Malvinas. Ocupação: estudante. Nacionalidade: Argentino. Idade:
Mais ou menos 18.

VR: Digam-me quais vírus fizeram cada um de vocês.

MU: Eu fiz o Vinchuca e está para sair o Vinchuca II.

AZ: Fiz o Patoruzu I, o II e já vai sair o III, que infecta .exe e
.com

MA: Fiz o Malvinas e tenho em projeto o Malvinas II.

AZ: Ja vai sair a versão II do Satanic, o criador de vírus.

VR: Bueno, todos vocês escreveram vírus. Comecemos falando da BBS.
Como lhe ocorreu uma BBS de intercâmbio de vírus e porque a colocou
em prática?

AZ: A idéia básica é que a gente que está interessada no tema possa
se dar conta que a computação não é somente ter um Windows ou um
utilitário de qualquer tipo, e os que querem programar que se deem
conta que existem muitas outras linguagens de baixo nível que
nínguem quer utilizar, e que se podem fazer coisas com o computador
que por meio de vírus se pode aprender muito mais que aprendendo a
programar um banco de dados, pela quantidade de coisas que esse
programa tem que ser capaz de fazer.

VR: E como te ocorreu de montar uma BBS?

AZ: O BBS começou há quatro anos, durou muito pouco, porque tinha
muito pouca informação. Se rolou é porque rolou. Um BBS é para
manejo de informação. Depois demos informação sobre vírus. No
princípio tinha muito pouca informação, tinha umas ferramentas que
haviamos feito há três anos, o Intruder, um programa de vírus para
boot sector, e depois fomos recoletando informação até poder entrar
num grupo de informação de vírus internacional.

VR: E como foi o contato com esse grupo?

AZ: Conseguimos o VCL, feito por Nowhere Man, começamos chamando
BBSes estrangeiros, arrumando grana pra fazer as chamadas, depois
fazendo contato com gente de fora, mandando-lhes vírus nossos. E
estivemos muito interessados em ter uma posto de mensagens da NUKE,
que é o grupo ao qual pertencemos, na América Latina, nos deram um
nó, e agora somos todos coordenadores para toda latinoamérica de
Nuke.

VR: Com respeito ao gerador de vírus que fizeste, me tinha dito que
fizeste ele como publicidade... Porque o fizeste, realmente?

AZ: O gerador de vírus o fizemos em uma tarde com os garotos. Se for
examinar direito, o único que diz o gerador por todo lado é que
chamem o BBS. Foi uma forma que nos pareceu bastante tola de
publicidade, em vez de por avisos nas BBS, como é costume fazer, um
gerador de vírus baseado no VCL, já que apareceram muitas mensagens
na Fidonet, dizendo que era possível qe alguem, manipulando um vírus
do VCL era capaz de fazer que o Scan não fosse capaz de encontra-lo.
Li um par de mensagens dizendo isso e li um par de mensagens dizendo
que isto era muito difícil de fazer e que era necessário ter
conhecimentos. Então, o que fizemos foi por isso ao alcance da
gente, para que possam criar vírus não destrutivos para estudarmos,
e fazer propaganda da BBS, porque aparecia o telefone para que
possam no chamar.



VR: Como é o assunto dos vírus destrutivos e nao-destrutivos? Nao
sei se teus virus sao todos não destrutivos ou se também tem vírus
destrutivos.



AZ: Os últimos virus que fizemos são destrutivos. Quando uma coisa
dói a alguém, ela dá mais importância. Se uma pessoa põe um vírus na
máquina, é porque cometeu erros. E tem que aprender a tentar
solucionar-los. Ou conseguiu software pirata ou conseguiu programas
shareware e não foi cuidadoso. Se o vírus não é destrutivo e põe um
aviso que o cumprimenta, ou que o insulta, esta pessoa vai se
esquecer em dois dias. Se perde toda a sua informação não, ela vai
recordar. E calculo que a próxima vez que o fizer não vá infectar a
máquina.



VR: Então o que queres fazer é ensinar com os seus vírus...



AZ: Eu quero demonstrar as pessoas que estão sendo enganadas, que
todos os antivírus são uma mentira, que nada funciona e que há
muitas outras coisas que se podem fazer com o computador além de
jogar (videogames).



VR: Mas além de fazer vírus se pode também fazer outras coisas.



AZ: Sim, por suposição, nós fazemos tanto vírus quanto programas de
outro tipo. Há utilitários nossos de todo tipo. Temos feito
programas de manejo e estudo de vírus que não são destrutivos para
nada. Suponhamos que um rapaz queira ser técnico de computação e vai
a um curso secundário, digamos o Otto Krause (Escola de 2o grau
técnico de Buenos Aires?) que é o secundário que fiz. Nos seis anos
a única coisa que vai ensinar é o Basic e no último ano se tenta
ensinar o Qpro, algo completamente ridículo. Sou um adolescente e me
parece mais divertido fazer um vírus do que fazer uma planilha de
cálculo, simplesmente porque me chama mais a atenção, e por essa
razão é que me dedico a fazer vírus. E que sejam destrutivos ou não,
isto depende da forma de ser de cada um. Eu prefiro fazer-los
destrutivos porque calculo que as pessoas vão se recordar mais.



MA: Eu não quero fazer-los destrutivos. Para mim, não tem sentido.
Eu não penso em destruir as coisas de outras pessoas que trabalham
melhor com isso. Eu entendo que tem muitas pessoas que merecem que
se destruam a máquina, mas tem pessoas que ganham a vida com isso e
que se destruir a informação isso não me parece legal e por outro
lado, se alguém destrói a máquina, por exemplo, limpa o disco, a
única coisa que faz é perder a máquina infectada. Com a qual, se o
vírus se ativa de uma vez e destrói o disco, a maioria das pessoas
vão investigar muito a fundo até limpar-lo. Então, a única coisa que
faço, é, desse dia em diante, perder grande parte das máquinas
infectadas...



VR: Estás perdendo mercado...



MA: Estás perdendo possibilidades de infecção.



VR: Mas porque te interessa que teus vírus estejam em todas as
máquinas?



MA: A mim me interessa porque um não pode expressar coisas porque
não se está na televisão. E tudo que sai da computação em revistas
importantes ou no que quer que seja, é muito marketing, muita
publicidade, a mim interessa mais expressar coisas de forma que
muita gente se possa inteirar do que se pensa, do que um quer fazer,
sem ter que acessar esses meios, é muito difícil.



VR: Então para vos os vírus são um meio de expressão.



MA: Um meio de expressão, sim, de comunicação.



VR: Alguém quer agregar mais alguma coisa ao tema?



PA: Sim , que como disse Malvinas, fazer vírus destrutivos é uma
forma de destruir-se a si próprio e além de não ter graça, porque
não vai se espalhar tanto o vírus, porque como destrui vá chegar a
um ponto donde não vai poder se expandir mais e todo o que tiver o
vírus vai se destruir. Não tem graça destruir todo o disco de uma
vez porque depois este vírus desaparece.



MU: Da mesma forma, se um vírus é bem infeccioso, e têm um tempo
grande de infecção (diz-se também tempo de "incubação") e faz com
que destrua um disco rígido por ano, e se o vírus é bom e bem
infeccioso, legal.



AZ: Além de cumprir um ciclo de vida. Issoé algo básico.



MU: O que acontece é que o ciclo de vida acontece, por exemplo, em
sistemas operacionais ou inovações que se vão fazendo nessas
máquinas. Isso também é um ciclo de vida. É verdade que destruindo
uma máquina não se destrói um vírus completamente, já que o
Michelângelo é um vírus que destrói, mas sem prejudicar várias
épocas de ativação já se passaram e é o número um de infecções.



MA: O que acontece é que o Michelângelo não destrói por ser de uma
infecção muito rápida, todo o disquete que usou no micro é
infectado. Porque a pessoa guarda em disquete, passa a data de
ativação e depois põe o disquete e volta a se infectar. Pode-se
apagar o disco rígido, mas os disquetes seguem a vida infectados. Em
um vírus de infecção mais lenta, quase todos os arquivos infectados
estão no disco rígido.



AZ: Para mim, o vírus tem que ser destrutivo simplesmente porque é
um ser vivo. Supõe que eu quero comparar com um ser humano. Seres
humanos se divertem caçando. As pessoas se reunem e saem a matar
pássaros ou vão a selva matar animais. São tão destrutivos quanto
vírus, não há nenhuma diferença, isso é feito por diversão.



VR: Com respeito a distribuição de vírus, vocês além de fazer vírus,
distribuem outros vírus que não são de vossa autoria. Por exemplo: o
predador, o PHX, o que fez um dos usuários do BBS, o Avispa. Todos
estes vírus estão sendo distribuídos e infectando inocentes com
eles, porque o fazem?



MU: Bom, para que as pessoas também possam aprender com eles.

AZ: Eu pelo menos, não me dedico a distribuir-los em outro lugar que
não seja na BBS. Os vírus estão na BBS, para que possam acessar a
BBS, nós requeremos os conhecimentos necessários como para que uma
pessoa possa manejar os vírus, não se entra lá e simplesmente se faz
download de mil vírus. Para entrar na BBS tem que demonstrar que tem
conhecimentos e vemos que tipo de pessoa é. Se depois os vírus se
espalharem por sua própria conta, isso não é da nossa conta.

VR: Mas alguém tem que ter começado a espalha-los.

AZ: Nós entregamos informação. Se as pessoas não sabem manejar, não
podemos fazer nada. Nós damos um vírus a uma pessoa para que o
estude, o Predador (por exemplo) era um vírus muito bom, mas não
íamos infectando máquinas pelo mundo.

VR: Mas creio que você me disse que fizeste o upload de um arquivo
infectado num BBS, com o Predador.

AZ: Há vezes que nós testamos vírus e a forma que temos para
testa-los é lança-los pelo mundo a fora... (risada geral). Para
saber como funciona um vírus, podemos testa-lo em nossa máquina e as
vezes se chega a distribuir. A única coisa que as pessoas tem que
fazer é cuidar-se. Se se toma cuidado, nunca vai ter a máquina
infectada. Eu tenho em uma das máquinas de casa 4800 vírus. Eu não
tenho nenhuma máquina de casa infectada. Isto depende da capacidade
da gente. Se as pessoas são tontas, não é nossa culpa.

MU: Igualmente nós damos os vírus a gente que entenda do assunto,
não deixamos entrar na BBS qualquer pessoa. Fazemos um par de
perguntas, para não entregar vírus a qualquer pessoa que possa
perder o controle.

VR: Qual é o critério que seguem para validar o usuário?

MU: Tem que ter conhecimentos de assembler, saber alguma coisa.

VR: Mas qual é o critério específico, se uma pessoa quer entrar no
BBS, o que tem de fazer?

AZ: Qualquer pessoa pode chamar e entrar, se responde um par de
perguntas. Tem que saber assembler, tem que ter feito um vírus ou
ter um projeto de vírus feito por ele. Isto é o que pedimos.
Igualmente qualquer um pode participar da lista de mensagens local e
tem o BBS aberto para intercambiar dados e conseguir coisas. Pode
estar conectado três meses no BBS e participar da lista local de
programação até que aprenda. Uma vez que tenha o vírus pronto, damos
acesso a nossa coleção de arquivos e acesso a lista de mensagens
internacional.

VR: E como se conheceram?

AZ: Somos amigos desde muito tempo, de outro lado, no Del BBS.

VR: Quais são os vírus preferidos de vocês?

PA: O Darth Vader, búlgaro de 255 bytes. Esse que se enfia entre os
zeros..

AZ: Gosto muito do predator e do Npox, feito pelo Rock Steady,
presidente do Nuke, é um vírus muito bom.

MU: A mim, o Predator me parece bom.

VR: Porque?

MU: Por ser tão infeccioso como é.

MA: O Predator eu até gosto, e o Michelângelo.

AZ: O Predator me interessa por qualidades que tem, é um tripartite
(Obs: infecta disco ou arquivo) e me parece muito bom fazer um vírus
que funcione como funciona esse, com essas qualidades. O Npox é um
vírus que me chamou muito a atenção quando vi, ao conseguir o código
fonte, descobri que é um vírus muito legal, é simplesmente um
infector de arquivos .com com uma variável de encripção, mas gosto
mais porque é um dos melhores infectores que já vi.

VR: E o Michelângelo, porque?

MA: Porque sendo um vírus baseado no Stoned, conseguiu melhorar
algumas coisas para que continue infectando tanto quanto fazia
antes. Não se complicou muito alterando, é parecido com o anterior,
mas se adequou a uma época mais moderna (obs: de sistema
operacional). Por exemplo, as primeiras versões do Stoned tinham
problemas com discos de alta densidade. Foi se adequando a isso e
funciona bem hoje.

PA: Igual ao Vírus Darth Vader, é um vírus muito simples, bem
programado, bacana e funciona redondo, segundo testei.

VR: Como vocês se definem a si próprios?

AZ: Me definem como "um pária social sem educação" (nota: isso
apareceu numa entrevista anterior da revista com Vesselin Bontchev,
do "Bulgarian Virus Factory") Não sou um gênio de programação de
vírus, mas posso fazer um vírus simples, posso fazer um par de
coisas interessantes. Tem coisas muito feias como por exemplo, na
nota em que Bontchev dizia que todos eram párias sociais sem
educação, eu não entendo como, havendo na Argentina grupos que dizem
fazer antivírus, como o Gisvi, eu não entendo como pode estar no
Gisvi um pessoa que diz em uma nota que se pode infectar o comando
copy, quando se fala é de um comando e não de um arquivo. Eu e
agente que está comigo no BBS consideramos ele muito superior ao
pessoa que está nesses grupos e que só fazem é dizer coisas
estúpidas, incluso os que manejam este grupo dizem coisas
completamente ridículas sobre vírus feridos ou coisas do gênero. O
que acontece é que eles são os que manejam a informação. Ele são os
que dizem as coisas, eles são os que movem o dinheiro. Os antivírus
são um lixo e isso não se pode negar a ninguém. O Scan é um lixo,
não serve para nada. O TBAV é um bom antivírus, mas se confunde
várias vezes. O F-Prot acha que todos os vírus são iguais, se tem um
novo ele o classifica como uma variante qualquer. Toda essa gente,
segundo eles, são gênios. Uma pessoa que está no Gisvi vai sempre se
apresentar como investigador, se não tem nenhum título. Pra
compensar, somos estúpidos que andam molestando por aí. É mais,
temos mais informação do que eles.(Nota do Barata Elétrica: é
bastante comum encontrar esse tipo de ódio dentro de entrevista com
escritores de vírus – o pior é que realmente é mais fácil ainda
encontrar pseudos investigadores de vírus que só sabem é falar
babaquices para poder cobrar mais caro das empresas, já apareceu até
no Jô 1130, "burro é que nem grama" dizia Nelson Rodrigues)

VR: Também depende do uso que você faz dessa informação.

AZ: Nessa questão tão pouco pode se falar de bem e mal. Pra se
chegar nesse ponto ainda precisa se discutir muitíssimo. Mas nós
também ajudamos. Os vírus vão estar por aí para sempre. No BBS, se
vier alguém e tem algum problema com um vírus que não consegue
resolver, ajudamos. Não temos problemas nesse sentido. Repito que os
vírus são para judar as pessoas a entender que tém muito mais coisas
do que são ensinadas. A mim, me encantaria que os garotos no
secundário, em vez de sair fazendo programas de dBase ou com basic,
que é o que lhes ensinam em três anos, fossem cpacitados a trabalhar
mais com turbo C e assembler, seguramente lhes irá servir mais e vão
utilizar muito mais. Eu vou na Escola secundária, e tive problemas
no sexto ano, me deixaram na metade do sexto ano do curso secundário
porque roubamos uma máquina do laboratório. E como técnico de
computação me queriam estudando Qpro durante um ano, completamente
ridículo. Nós queremos que as pessoas aprendam que existem outras
coisas.

VR: Qual é sua relação como autores de vírus e como sysops do BBS
com o resto da comunidade informática?

AZ: O pessoa na Argentina não entende o que é, por mais que se dê
informação.

VR: Mas por exemplo, um professor, que entende...

AZ: Mas tampouco vamos contar a um professor...

VR: Não lhes aconteceu nunca de se encontrar com uma pessoa que não
tem nada que ver com vocês e que se inteire que vocês fazem vírus?

AZ: Socialmente vão nos olhar mal. Uma vez um professor no segundo
grau me disse que eu podia utilizar tudo o que sabia pra coisas mais
interessantes, esse é o que queria me fazer estudar Qpro durante um
ano. Esse era o chefe da especialidade Computação no colégio
industrial nacional mais importante da Argentina, e lamentavelmente
essa pessoa não tem idéia de nada de computação. Não penso que uma
pessoa assim possa me dizer o que posso e não posso fazer, e jamais
me importaria com a opinião de alguém assim.

PA: Tem também o fato, não são os únicos programas que fazemos, eu
me dedico a fazer outros programas que não tem nada a ver com os
vírus. Desde uma agenda a um algoritimo de compressão de dados.

AZ: No BBS nos chamam diariamente para nos insultar. Diariamente há
quinze pessoas que entram insultando.

VR: Falem um pouco da NUKE.

AZ: NuKE é um grupo de programadores de vírus internacional, os
trabalhos que mais se conhecem sãoo Npox, nos EUA, o VCL de Nowhere
Man. Temos gente distribuída por todo o mundo, na Austrália, na
Europa, Suiça, África, nos Estados Unidos e Canadá. Somos um grupo
de programadores que mantemos contato semanal por mail, temos uma
área de mensagem bastante produtiva. É uma área donde se trata
coisas que possam ajudar gente que está interessada no tema.
Qualquer um tem acesso de leitura, uma pessoa que faz anti-vírus
pode acessar as mensagens e pode saber de vírus novos que estamos
fazendo. E também fazemos trabalhos em grupo.

Vírus em Windows 95 e NT 4.0

Há algum tempo, a grande dúvida dos fabricantes de vírus, tipo VLAD, grupos que tem
como hobby a escrita desse tipo de software capaz de ação independente, simulando vida
inteligente, era se o ambiente de 32 bits representava um fim para toda uma cultura (nos
dois sentidos da coisa - cultura de vírus e vírus como um tipo de ação cultural). Como
disse ou deixou escrito Stephen Hawking, "os vírus de computador são a primeira forma
de vida construída pelo homem". Não que isso ajude muito, quando o pessoal está
xingando porque todos os seus arquivos foram detonados por algum. O ambiente de 32
bits parecia que ia acabar com isso. Eu mesmo acreditei nisso, já que um jornal de São
Paulo até publicou, logo após a saída do Win95, uma reportagem cujo título era mais ou
menos "lista de 700 softwares que não funcionam com o novo sistema operacional". Aliás
corria a piada de que o Win95 era um vírus, pois deixava o micro mais lento, detonava
com o espaço na sua winchester, fazia seus programas antigos pararem de funcionar,
obrigava a comprar micro novo, etc, etc.. Os vírus para Windows 3.11 não tinham se
difundido e eram de difícil confecção, comparando com os vírus do DOS, cujo material
está disponível para estudo até na rede.

Mas tudo isso era medo infundado. Parafraseando o carinha lá do Jurassic Park, "A vida
sempre encontra um jeito" (doeu, escrever isso). Primeiro, o grupo australiano de
escritores de vírus VLAD publicou o código fonte e detalhes de como construir o vírus
BOZA, o primeiro para Win95. Depois veio o vírus Concept, um dos primeiros a serem
feitos através de linguagem de macros, antes um assunto de ficção científica. Entre agosto
de 95 e Junho de 97, o número de vírus de macro atingiu a casa do milhar (fonte:
Datafellows) e atualmente pode-se encontrar na rede não só tutoriais sobre como construir
esses vírus, mas também coleções de vírus organizadas por países. Word-Basic é tão mais
fácil de programar que assembler e tão cheio de recursos... A Microsoft reagiu a essa
ameaça tentando diminuir o problema, chamando o primeiro de "Prank" (travessura).
Desenvolveu um software específico contra, mas dada a quantidade de novos vírus, a
coisa ficou um pouco mais difícil. Bom, mas isso fica para mais tarde. Vamos aos dados
que "pesquei" num excelente documento da Symantec Corporation, "Understanding Virus
Behavior". Esqueci o URL.

No número 1 do Barata Elétrica, coloquei um texto sobre vírus bastante razoável,
descrevendo os vários tipos de vírus existentes na época. Podiam ser divididos
basicamente em vírus de arquivo e de disco, havendo vírus que infectavam tanto um
quanto o outro meio. O vírus de disco, para simplificar, usamos o exemplo do Stoned,
infectava um (tipo de) arquivo responsável pelo arquivamento de informações sobre onde
se localizam as informações dentro do disco. Só para resumir, é necessário um programa
para saber onde outro arquivo de programa ou de dados se localiza dentro do disquete.
Quando se perde as informações do boot sector, então, o disquete em vários casos pode
ser formatado, porque os dados armazenados não serão achados. A pessoa irá por
exemplo, receber a mensagem "file not found". Esse lance de "programinha encarregado
das informações onde estão os arquivos" existe tanto no disquete quanto no disco rígido.
O vírus de disco basicamente substitui o código desse programa pelo seu próprio e passa
a administrar o acesso ao disco (entre outras coisas).

Existem várias maneiras pelas quais ele consegue entrar nessa área. A forma mais comum
de um vírus de disco infectar o disco rígido é aquela ocasião em que o usuário deixa um
disquete infectado no drive A: e depois liga o micro. Isso acontece quando o sujeito vai
desligar o micro e esquece de tirar o disquete antes de ligar de novo. Aí dá aquela famosa
mensagem avisando que "Command.com not found" ou coisa do gênero. O usuário
simplesmente tira o disquete e pressiona qualquer tecla. Aí espera o micro "bootar". O
problema é que o vírus de boot entra na memória e infecta o disco rígido do micro nesta
hora, quando não faz diferença qual sistema operacional vai funcionar depois.

Nesse caso específico, vai haver infecção do disco rígido, embora alguns sistemas tenham
um aviso da BIOS alertando para o problema. Havendo infecção, pode ser até um vírus
velho como o Michelângelo pode funcionar num sistema de windows 95 ou NT como se
fosse no DOS. Basta haver ativação do possível mecanismo de detonação antes da
ativação do sistema operacional de 32 bits. Se o tal mecanismo não for ativado porém, o
vírus não vai se propagar, mesmo estando residente na memória. Fica como uma espécie
de bomba relógio. A própria infecção pode causar outros problemas. Há vírus que
"entram" e depois modificam a tabela de partição. Em Windows 95 e no DOS, os vários
tipos que simplesmente criptografam ou mexem com ela, passam a informação adiante e
tudo bem, o sistema continua funcionando. Dentro do Windows NT, um vírus do tipo
Monkey não vai deixar o sistema saber quais os drives lógicos estão funcionando.
Significando que só o vírus fica sabendo o que aconteceu com o que está no disco rígido.
Como não é feito para funcionar com NT 4.0, essa informação não é passada adiante e se
fica sabendo que a infecção ocorreu, porque fode tudo e o micro não funciona. Pode
fechar os olhos e cantar "Don't cry for me Argentina".

Ou seja, no NT 4.0 a infecção por esse tipo de vírus é a mesma coisa que a formatação
do início do disco rígido. Resumindo, pode dar um pau se ficar disquete infectado no drive
A: durante o processo de liga-desliga do micro.

Quanto aos vírus de arquivo (ainda não entrando no campo dos vírus de macro, que
também poderiam ser considerados como tais), é necessário entrar em outros pormenores.

Primeiro, porque temos os vírus de arquivo comuns, como o Jerusalém, toda a gama de
vírus que estão descritos no número 1 do Barata Elétrica e os vírus específicos de
Windows, muito pouco conhecidos no Brasil. Os primeiros, específicos do DOS não
funcionam fora da chamada "aviso do DOS" ou "MSDOS command prompt". Estão
também impedidos de fazer qualquer coisa com o disco rígido, tipo formatar as primeiras
trilhas, etc, etc.. O sistema operacional impede qualquer acesso direto ao disco rígido. O
que não impede de coisas serem feitas com disquetes. Em se tratando de vírus de DOS
que infectam arquivos, tal disseminação ainda pode acontecer. O maior prejuízo é se
algum arquivo ou driver específico para o funcionamento do Win 95 ou NT for infectado
por tais vírus. Porque simplesmente o sistema vai deixar de funcionar, da próxima vez. O
vírus se propaga através da infecção de outros arquivos, mas precisa que o programa
funcione mesmo com o vírus dentro dele. Exemplo: se o arquivo win for infectado pelo
"Jerusalém", por exemplo, acabou. Tem que reinstalar.

O NT tem alguma proteção contra modificações feitas por programas (incluindo vírus) do
DOS, mas é de se esperar que a maioria dos usuários não vai usar essa proteção. De
qualquer forma, se o usuário for root, passa por cima desse tipo de coisa. A grande
maioria dos vírus do DOS não vai infectar da maneira correta (significando que o
programa possa continuar funcionando pós-infecção). Embora não haja command.com
para ser infectado, se os arquivos responsáveis pelo "prompt do DOS" forem infectados,
ex: "CMD.EXE" ou "NDOS.COM", cada vez que o "prompt do DOS" for chamado, o
vírus fica residente na memória, já que essa janela do DOS emula muito bem as funções
do velho sistema, ou seja: tirando o fato de que não se pode escrever para o disco rígido a
torto e a direito e algumas coisas aqui e ali, a pessoa tem que tomar os mesmos cuidados
nesse novo ambiente, com relação a vírus de arquivo. A tendência é ficar mais difícil um
pouco para vírus de disco, já que o principal vetor de infecção, o velho disco rígido
infectado não vai ser tão perigoso.

Quanto aos vírus de macro, esses são um caso a parte. Em primeiro lugar, são específicos
de software da Microsoft, tipo: Word 6.0/7.0, Excel 5.0/7.0, Word97 e Excel97. Arquivo
de Word 2.0 só pode ser infectado se usado dentro do Word 6. Para o resto do texto,
quando estivermos nos referindo a editor de texto, esta sendo discutido exclusivamente
estes editores acima, que usam Word-Basic da Microsoft. Vamos esclarecer também que
estamos falando de vírus, ou seja coisa que se espalha de arquivo infectado para arquivo
não-infectado. Cavalo de Tróia não se reproduz, é uma espécie de bomba relógio
colocada por alguém e que não se espalha de um computador para outro sem que o
usuário "ajude". Os macro-vírus são de facílima propagação, já que a pessoa pode mandar
um arquivo "atachado" para outra ou mesmo deixar disponível numa BBS. Alguns
especialistas especulam que nenhum outro tipo de vírus foi tão difundido em tão pouco por
tantos computadores (o stoned levou mais de dois anos para se espalhar pelo mundo e
conseguir o espaço que continua tendo). E tem mais. Pode ser considerado o primeiro tipo
de vírus multi-plataforma, funcionando em OS/2, NT, Win95, qualquer sistema
operacional que rode o Office da Microsoft, sem discriminação (Aceita qualquer raça de
sistema operacional).

Nem tanto ao céu nem tanto a terra. No Mac, alguns deles não funcionam legal. Outra
coisa é que eles dependem do Word-Basic. Então é seguro usar o Norton Commander do
Norton Utilities para visualizar arquivos Word 6.x infectados, assim como usar o
WordPerfect para Windows que tem opção para carregar esse tipo de arquivo. Nessas
condições o vírus não funciona. A Microsoft fez um software, chamado WordView que
não executava as macros, permitindo a visualização de arquivos sem correr riscos. Quis
inovar, aí fez outro visualizador, versão 7.1, que infelizmente, executa algumas macros,
sendo portanto algo vulnerável em relação ao software anterior, no sentido que um vírus
pode ser modificado para usar estas macros para fazer algo.

Como funciona o vírus de macro?

Em primeiro lugar, o que é macro? Para o pessoal do DOS é fácil definir, pode-se falar
que é um arquivo batch que roda dentro do programa que você usa, evitando ter que
repetir a mesma sequência de teclas. Para o pessoal que começou com win 95 e Office
qualquer versão, vai entender melhor se entrar no Word, puxar o menu "Tools" ou
"Ferramentas", depois "Macro", depois gravar alguma coisa que será repetida trocentas
vezes. Você por exemplo quer por exemplo traduzir "default" por "configuração original"
em algumas partes de uma tradução. Então escolhe uma sequência de teclas, tipo Cntrl-
Shift-C para significar essa troca e quando vai no texto procurando com o Ctrl-L (localiza)
as ocorrências de "default". Isso porque tem cara que vai me perguntar o que é macro e
provavelmente tem muito cara que só sabe da existência de macros por conta desses vírus.
Bom, isso é um exemplo de macro. Praticamente um programa simples para trocar
palavras. Que é salvo no arquivo NORMAL.DOT, ou qualquer outro arquivo de extensão
.DOT usado pelo indivíduo, que guarda os modelos dos documentos. Quando um arquivo
.DOC dos Words acima mencionados é aberto, são duas infecções. O Normal.dot é
infectado e qualquer arquivo aberto num Word que use o normal.dot infectado também é
infectado. Vale lembrar que se você tem um arquivo de texto puro que renomeou para ter
a extensão .DOC ele não vai ter vírus de macro. Arquivos tipo texto podem até ter
bombas ASCII, mas não servem de veículo para transportar macros.

Então macros são instruções que formam um código executável quando o documento
contendo este código é aberto pelo editor de textos Word das versões descritas acima.
(Outros editores tem suas macros, mas isso não interessa nesse caso). Pode-se examinar
estas macros de duas formas: uma é entrando na seção de Ferramentas/Tools e
selecionando Macro, depois Biblioteca, etc, etc a outra é através de um hexeditor, onde
pode-se ver em primeiro lugar o texto que você gravou e mais embaixo, por último. Deve
haver um nome de macro por aí, pelo final. Como o editor de macros permite que o
codigo seja execute-only, a macro pode estar criptografada e talvez tenha U's para
assinalar sua existência.

Não é necessariamente aconselhável examinar arquivos suspeitos de contaminação com a
opção Tools/Ferramentas/Macros. Alguns vírus estão "armados" prevenindo este tipo de
ação e vão ser ativados no processo. Pode ser que seja seguro usar a sequência
Arquivo/Modelos/Biblioteca/Macros para deletar macros estranhas, mas aconselhável
mesmo só usar antivírus específicos. Vale notar que apenas alguns vírus de macro podem
infectar qualquer versão de Word. A grande maioria só pode infectar versões "americanas"
ou que usam o Word-Basic original. O Word-Basic usado em versões Tupiniquins só vai
permitir versões tupiniquins (traduzidas) dos vírus ou alguns vírus universais, tipo Wazzu ou
DMV. Ainda não dei uma olhada no CAP.A e NPAD que está infectando máquinas da
USP para saber qual é a dele.

Alguns vírus inofensivos, outros podem conter código destrutivo, obliterando arquivos que
infectam. Outros podem servir para "plantar" cargas destrutivas, tipo outros vírus de DOS
ou cavalos de tróia. Curiosamente, há casos de vírus extremamente sofisticados que
poderiam ser extremamente perigosos, mas que examinando o código se tem a impressão
de que o programador aparentemente preferiu não "soltar" toda a potencialidade do vírus.
Não sei de qual texto peguei esse lance...

Como se livrar dessa moçada? Tem versões do Vírus Scan específicas para examinar
material que vem da rede. Eu uso e recomendo o F-macro, disponível pelo
ftp.datafellows.com, ftp.datafellows.fi ou www.datafellows.com, etc, etc.. acredito que a
McAfee deve ter um antivírus específico de macro. Informação específica pode ser
encontrada em vários lugares. Tem um FAQ razoável no
http://learn.senecac.on.ca/~jeashe/hsdemonz.htm, no
http://www.backlabs.wisc.edu/~janda/macro_faq.html e uma descrição completa dos
princípios do vírus Concept (um dos primeiros a serem diagnosticados) no
http://www.wopr.com/wwwinfo/concept.htm . Existem outros FAQs específicos para o
pessoal do Computer Underground, disponíveis no site do Aurodreph, que acredito, já
deve ter caído por estas horas. A homepage do ??????? também tinha varios tutoriais para
se fazer esses vírus, inclusive kits completos mas já saiu do ar.

NÃO ADIANTA ME ESCREVER PEDINDO MAIORES DADOS SOBRE VÍRUS
DE MACRO.

SAM HALL



(Parte do conto "Sam Hall", autor: Poul Anderson - retirado do livro "Máquinas que
pensam" - Isaac Assimov - L&PM Editores - Obs: Houve algumas modificações na
tradução, pra tirar um pouco o vocabulário difícil, mas devido a vários fatores, a maior
parte foi deixada inalterada. Vale notar que este conto foi um dos primeiros a alertar
para o perigo que pode significar o computador num regime autoritário. O conto tem
um final feliz, se houver interesse eu conto no próximo número.)

Clique. Bzz. Rrrrr.

Cidadao Fulno de Tal, cidade indefinida. Qualquer ponto dos EUA, aproxima- se da
portaria do hotel.

- Quero quarto individual, com banho, por favor.

- Desculpe, senhor, mas o combustivel está racionado e nao se permitem banheiros
privativos. Podemos reservar-lhe um, 25 dolares de acrescimo.

- Ah, só isso, tudo bem.

O cidadao fulano de tal enfia a mao no bolso, mecanicamente tira o cartao eletronico
e entrega para ser registrado pelo aparelo de controle. Mandibulas de aluminio
apertam, dentes de cobre entram nos furos - a lingua eletronica saboreia o gosto da
vida do cidadao.

- objetivo de sua vinda a cidade, senhor?

- sou vendedor. Espero estar em nova Pitsburgh amanha a noite.

o funcionario da portaria (32 anos, casado, dois filhos. observacao confidencial: judeu.
nao pode exercer funcoes de muita responsabilidade0 aperta os botoes.

Clique, Clik, a maquina devolve o cartao. o cidadao fulano de tal guarda de novo a
carteira.

- Fromm!

O camareiro (19 anos, solteiro, observacao confidencial: catolico. nao pode exercer
funcoes importantes) carrega a mala do hospede. O elevador sobe rangendo. O
funcionario da portaria volta a leitura. O titulo do artigo da revista: "sera' que a
Inglaterra nos traiu?" Ha' muitos outros: "novo programa ideologico para as forcas
armadas", "perseguicao a operarios em marte", "Me infiltrei nos sindicatos a mando
da policia de seguranca", "Novos planos para o SEU futuro".

A maquina fica falando sozinha. Clique, clique. Uma valvula pisca para a que esta' do
lado, como se so' elas entendessem a piada. A informacao completa e' transmitida
pelos fio.

Depois de passar por mil outros sinais chega ao ultimo cabo e entra na unidade
classificadora dos registros centrais. clique, clique. Bzz. Rrrr, pisca e brilha. Um feixe
de raios varre os circuitos da memoria. As moleculas distorcidas revelam os dados do
cidadao fulano de tal, que sao remetidos de volta. Entram na unidade de confronto,
para onde tambem foi desviado o sinal correspondente ao mesmo cidadao. Os dois
estao em sintonia perfeita; nao ha nada errado. O cidadao Fulano de tal vai pernoitar
na cidade onde, na vespera, declarou que pretendia ficar, e portanto, nao precisou
apresentar nenhuma modificacao em seus planos.

A nova informacao e' acrescentada ao registro do cidadao fulanod de tal. A sua vida
inteira volta ao banco de memoria. O feixe de raios foto- emissores e as unidades de
confronto passam tudo em revista, deixando a ficha livre para o proximo que chegar.

A maquina engoliu e digeriu mais um dia. Esta' satisfeita.



Thornberg entra no escritorio na mesma hora de sempre. A secretaria levanta os olhos
para dar "bom dia"e examinar com mais atencao. Trabalha para ele a bastante tempo e
sabe notar cada nuance do rosto bem controlado.

- Aconteceu alguma coisa, chefe?

- Nao. - A resposta vem aspera, o que tambem e' de estranhar. - Nao, nao aconteceu
nada. Deve ser por causa do tempo, talvez.

- Ah - A secretaria concorda com a cabeca. Funcionario publico logo aprende a ser
discreto. - Pois faco votos que o senhor melhore.

- Obrigado. Nao e'nada de mais.



Thornberg vai mancando ate' a mesa, senta-se e tira o maco de cigarros do bolso. Fica
meio hesitante, segurando um cigarro entre os dedos amarelados de nicotina antes de
usar o isqueiro, com uma expressao perdida no olhar. Depois expele a fumaca com
raiva e concentra-se na correspondencia. Como chefe tecnico dos registros centrais,
recebe uma quota generosa de cigarros, que usa ate' o fim.

O escritorio nao e' amplo - um cubiculo sem janelas, mobiliado com sobriedade
rigoroso, so' atenuada pelo retrato do filho e da mulher, ja' falecida. Thornberg
parece grande demais para o ambiente. Alto, magro, de feicoes finas e angulosas,
mantem o cabelo grisalho impecavelmente penteado. A roupa que veste e' uma
versao a paisana do uniforme de seguranca, onde se veem as insignias da Divisao
Tecnica e do posto de major, mas nenhuma condecoracao ou fitas a que tem direito.
Os vassalos de Matilda, a Maquina, hoje em dia nao ligam muito para essas
formalidades.

Enquanto le a correspondencia, nao para de fumar. Assuntos de rotina, na maioria
relacionados com remanejamentos indispensaveis aa instalacao do novo sistema de
identificacao.

- Venha ca', June - pede a secretaria. Por mais irracional que possa parecer, prefere
ditar, em vez de usar diretamente o gravador. - vamos liquidar logo com isto aqui.
Estou com muito trabalho pela frente.

E com uma carta na mao:



- Ao senador E.W.Harnison, SOB, Nova Washington. Prezado Senhor: Com
referencia a sua comunicacao do dia quatorze do corrente, solicitando minha opiniao
pessoal sobre o novo sistema de cartao de identidade, cumpre-me dizer-lhe que a
funcao de um tecnico nao consiste em emitir opinioes. A diretriz que determina que
cada cidadao tenha um unico numero aplicavel a todos os documentos e funcoes -
certidao de nascimento, certificados de conclusao de cursos, cartoes de racionamento,
inscricoes na previdencia social, servico militar, etc. - oferece nitidas vantagens a
longo prazo, mas implica naturalmente em trabalho de grande vulto para a
reformulacao de nossso registros eletronicos. Tendo o Presidente decidido que os
beneficios futuros compensam as dificuldades atuasis, a populacao tem a aobrigacao
de obedecer. Cordiais Saudacoes e tudo mais - Sorri com certa frieza.

- Pronto, quero ver como ele se sai desta! Francamente, nao sei para que serve o
Congresso alem de incomodar burocratas honestos.

June resolve, consigo mesmo, alterar a carta. Pode ser que um senador nao passe de
um carimbo deborracha, mas nao se deve trata-lo de maneira tao laconica assim.
Impedir que o chefe se meta em enrascadas e'o dever primordial de qualquer
secretaria.

- Muito bem, vamos a outra - diz Thornberg - Ao coronel M. R. Hubert, Diretor do
Departamento de Relacoes Publlicas, Secretaria Central de Registros, Policia de
seguranca, etc Com referencia ao seu memorando de quatorze do corrente,
solicitando data exata para a conclusao dos trabalhos de modificacao dos cartoes de
identidade, permito-lhe respeitosamente informar-lhe com toda a franqueza, da
imposssibilidade de determina-la. Antes sera' necessario aperfeicoar uma unidade de
alteracao dos bancos de memoria que efetue as mudancas em todos os registros sem
que seja preciso retirar e modificar cada uma das trezentas milhoes de bobinas,
aproximadamente, na maquina. V.Sa ha' de compreender a impossibilidade de se
prever o tempo exato indispensavel para completar um projeto dessa natureza. No
entanto, as pesquisas avancam de modo satisfatorio (cite a ele, por favor, os dados
incluidos em meu ultimo relatorio) e posso garantir-lhe que dentro de dois meses, no
maximo, os trabalhos estarao concluidos e todos os cidadaos notificados dos
respectivos numeros. Respeitosamente, etc e tal.. Coloque isso de uma maneira
simples, June.

A secretaria acena com a cabeca. Thornberg continua a examinar a correspondencia,
separando a maioria para June responder sozinha. Depois boceja e acende outro
cigarro.

- Graca a Ala', isto esta' pronto. Agora ja'posso descer para o laboratorio.

- O senhor tem alguns compromissos a tarde - lembra June

- Eu volto depois do almoco. Ate' ja'.

Levanta-se e sai da sala.

Desce a escada rolante que leva a outro pavimento ainda mais subterraneo e
atravessa um corredor, respondendo distraido aos cumprimentos dos tecnicos que vai
encontrando pelo caminho. O rosto permanece impassivel e talvez so' o movimento
rigido dos bracos revela a tensao.

"Jimmy" pensa consigo mesmo. "Jimmy, meu filho".

Entra no compartimento da guarda, encostando a maso e o olho no foco de raios
fotemissores da porta do fundo. O feitio do dedo e da retina servem de senha; nao
toca nenhuma sirene de alarme: a porta se abre e ele entra no templo da maquina.

Matilda esta' agachada, enorme, diante de Thornberg, com fileiras de paineis de
controle, instrumentos, luzes que apagam e acendem, feito uma piramide asteca. Os
deuses murmuram no seu bojo e piscam olhos vermelhos para o homem minusculo
que se desloca sobre os flancos descomuncis. o major para um pouco, contemplando
o espetaculo. Depis sorri,, um sorriso de cansaco qu abre apenas um lado do rosto.
Ocorre-lhe a lembranca sardonica de uma materia contrabandeada das decads de 40 e
50 do seculo passado: autores franceses, alemaes, ingleses e italianos que tinha lido.
Intelectuais que se inflamavam, preocupados com a americanizacao da Europa, a
desagregacao da cultura antiga diante do barbarismo automatico dos refrigerantes, da
publicidade, dos automoveis cromados (sorrizos dolarizados, como os apelidaram os
dinamarqueses), chicletes, plasticos .. nenhum deles foi capaz de protestar contra a
europeizacao simultanea da America: a interferencia governamental, a casta dos
militares, os anos luz dos registros burocraticos e formalidades oficiais, censura,
policia secreta, nacionalismo e racismo.

Enfim, paciencia.

"Mas Jimmy, meu rapaz, onde e' que voce esta', o que e' que estao fazendo com
voce neste instante?"

Thornberg aproxima-se da mesa onde o engenheiro-chefe, Rodney, testa uma
unidade.

- Como e' que voce esta' se saindo? - pergunta.

- Bastante bem, chefe - responde Rodney, sem se dar ao trabalho de prestar
continencia: Thornberg alia's proibiu-a nos laboratórios, por uma questão de
economia de tempo. - Ainda tem alguns defeitos, mas estamos endireitando tudo.

O indispensável e' encontrar um expediente que altere somente os números, mais
nada. Não é facil, quando os bancos de memória dependem do âmbito magnético
individual.

- Ótimo - diz Thornberg - Escuta, vou subir lá para os controles principais. Também
tenho que fazer alguns testes .. há umas válvulas esquisitas na Seção no 13.

- Quer um assessor?

- Não, obrigado, quero apenas que ninguém me incomode.

Thornberg continua no seu caminho, a firmez de atitudes se refletindo no eco dos
passos. Os controles principais ficam numa cabine blindada especial da grande
pirâmide e precisa submeter-se novamente ao foco dos raios fotemissores antes que a
porta se abra para dar passagem. Raras pessoas são admitidas ali. Os arquivos
completos da nação são valiosos demais para se exporem a tais riscos.

O coeficiente de lealdade de Thornberg é AAB-2 - não absolutamente perfeito, mas
o melhor disponível entre homens do mesmo gabarito profissional. O último check-up
com auxílio de drogas revelou certas dúvidas e reservas em relação a política do
governo, mas não registrou nenhuma prova de desobediência. A primeira vista,
mostra-se propenso a ser leal. Lutou com bravura na guerra contra o Brasil, perdendo
uma perna em combate; a mulher morreu nas tentativas malogradas de lançamento de
foguetes chineses dez anos atrás; o filho presta serviço, de modo promissor, como
guarda-espacial em Vênus. Leu e escutou material proibido, livros proscritos,
propaganda subversiva e estrangeira, mas qual o intelectual que não sente
curiosidade por essas coisas? Não constitui ofensa grave, se o resto da folha corrida
for impecável e as coisas proibidas encaradas como piada.

Senta-se um pouco, olhando o painel de controle da cabine. A complexidade é capaz
de desconcertar muitos engenheiros, mas já faz tanto tempo que está familiarizado
com Matilda que sequer precisa dos quadros de referência.

Bem...

Precisa ser ousado. Uma sessão de hipnose sem dúvida revelaria o que pretende
fazer. Mas esse tipo de exame obedece, forçosamente a um critério fortuito; é
provavel que se passem muitos anos antes que o chamem de novo, ainda mais com o
coeficiente que tem. Quando for descoberto, Jack estará tão altamente posicionado na
hierarquia da guarda que não correrá riscos.

Resguardado pela cabine, Thornberg permite-se um sorriso cruel.

- O que vou fazer - murmura para a máquina - será mais doloroso pra mim do que
para você.

Começa a apertar botões.



Há circuitos instalados que são capazes de modificar os registros - basta retirar um
completo e escrever o que se quiser nos campos magnéticos. Thornberg já fez isso
algumas vezes para altos funcionários. Agora vai fazer por conta própria.

Jimmy Obrenowicz, filho de um primo em segundo grau, foi preso na véspera pela
polícia de Segurança, por suspeita de traição. Os registros indicam o que nenhum
guarda civil deve saber: Jimmy está no quartel de Fieldstone. Quem consegue sair de
lá guarda o mais rigoroso sigilo, não faz o menor comentário sobre o lugar onde
esteve; as vezes nunca mais abre a boca para falar.

Não convém, para o chefe dos Registros Centrais, ter um parente em Fieldstone.
Thornberg aperta botões durante meia hora, eliminando, trocando. O trabalho é
cansativo - precisa retroceder a várias gerações, alterar linhas de descendência. Mas
quando termina, não existe mais o menor grau de parentesco entre Jimmy
Obrenowicz e os Thornbergs.

E dizer que eu gostava tanto daquele rapaz. Mas não é por minha causa. Jimmy, que
estou fazendo isto. É pelo Jack. Quando a polícia examinar sua ficha, decerto ainda
hoje, não posso deixar que descubram que você é parente do capitão Thornberg em
Vênus e amigo do pai dele.

Aperta a alavanca que devolve a bobina ao lugar reservado no banco de memória.
Com este ato renego solenemente você.

Depois fica um pouco sentado, aproveitando a tranquilidade da cabine e a
impessoalidade asseada dos instrumentos. Nem sente vontade de fumar.

Quer dizer então, que daqui por diante cada cidadão vai ter um número, sem dúvida
tatuado no próprio corpo? Um número para tudo. Thornberg já preve o apelido que os
homens numerados vão ter na gíria: "carimbados". E a perseguição da Segurança aos
que usarem o termo. Linguagem subversiva.

Bem, a resistência clandestina é um perigo. Apoiada por países estrangeiros que
resistem a idéia de um mundo dominado por americanos - pelo menos pelo tipo de
América de hoje, embora já tenha havido época em que "EUA" significava
"Esperança". Consta que os rebeldes mantém sua própria base espacial, depois de
infestar o país de agentes secretos. Pode ser. A propaganda deles é sutil: "Não
queremos arruinar a nação, apenas liberta-la, restaurando a Lei dos Direitos
Humanos". O protótipo do chamariz para uma série de espíritos indecisos. Mas a teia
de contra-espionagem da Segurança vai colher fatalmente qualquer número de
cidadãos que jamais cogitaram em traição. Como Jimmy - ou será que Jimmy, afinal,
também participa da resistência? Nunca se sabe. Ninguém fala sobre essas coisas.

Thornberg sente um gosto amargo na boca. Faz um esgar. Ocorre-lhe o verso de uma
canção. "I hate you one and all" (eu odeio todos sem exceção). Como é mesmo a
letra? Sempre cantada na época da faculdade. Qualquer coisa sobre um tipo muito
ressentido que cometeu um crime.

Ah, sim. "Sam Hall". Mas como é que é mesmo? Precisava-se ter uma voz de baixo
bem áspera para canta-la direito.



"Oh, my name is Sam Hall, it is Sam Hall

Yes, my name is Sam Hall, it is Sam Hall

Oh, my name is Sam Hall,

And I hate you one and all,

Yes I hate you one and all, God damn your eyes"


A secretaria acena com a cabeca. Thornberg continua a examinar a correspondencia,
separando a maioria para June responder sozinha. Depois boceja e acende outro
cigarro.

- Graca a Ala', isto esta' pronto. Agora ja'posso descer para o laboratorio.

- O senhor tem alguns compromissos a tarde - lembra June

- Eu volto depois do almoco. Ate' ja'.

Levanta-se e sai da sala.

Desce a escada rolante que leva a outro pavimento ainda mais subterraneo e
atravessa um corredor, respondendo distraido aos cumprimentos dos tecnicos que vai
encontrando pelo caminho. O rosto permanece impassivel e talvez so' o movimento
rigido dos bracos revela a tensao.

"Jimmy" pensa consigo mesmo. "Jimmy, meu filho".

Entra no compartimento da guarda, encostando a maso e o olho no foco de raios
fotemissores da porta do fundo. O feitio do dedo e da retina servem de senha; nao
toca nenhuma sirene de alarme: a porta se abre e ele entra no templo da maquina.

Matilda esta' agachada, enorme, diante de Thornberg, com fileiras de paineis de
controle, instrumentos, luzes que apagam e acendem, feito uma piramide asteca. Os
deuses murmuram no seu bojo e piscam olhos vermelhos para o homem minusculo
que se desloca sobre os flancos descomuncis. o major para um pouco, contemplando
o espetaculo. Depis sorri,, um sorriso de cansaco qu abre apenas um lado do rosto.
Ocorre-lhe a lembranca sardonica de uma materia contrabandeada das decads de 40 e
50 do seculo passado: autores franceses, alemaes, ingleses e italianos que tinha lido.
Intelectuais que se inflamavam, preocupados com a americanizacao da Europa, a
desagregacao da cultura antiga diante do barbarismo automatico dos refrigerantes, da
publicidade, dos automoveis cromados (sorrizos dolarizados, como os apelidaram os
dinamarqueses), chicletes, plasticos .. nenhum deles foi capaz de protestar contra a
europeizacao simultanea da America: a interferencia governamental, a casta dos
militares, os anos luz dos registros burocraticos e formalidades oficiais, censura,
policia secreta, nacionalismo e racismo.

Enfim, paciencia.

"Mas Jimmy, meu rapaz, onde e' que voce esta', o que e' que estao fazendo com
voce neste instante?"

Thornberg aproxima-se da mesa onde o engenheiro-chefe, Rodney, testa uma
unidade.

- Como e' que voce esta' se saindo? - pergunta.

- Bastante bem, chefe - responde Rodney, sem se dar ao trabalho de prestar
continencia: Thornberg alia's proibiu-a nos laboratórios, por uma questão de
economia de tempo. - Ainda tem alguns defeitos, mas estamos endireitando tudo.

O indispensável e' encontrar um expediente que altere somente os números, mais
nada. Não é facil, quando os bancos de memória dependem do âmbito magnético
individual.

- Ótimo - diz Thornberg - Escuta, vou subir lá para os controles principais. Também
tenho que fazer alguns testes .. há umas válvulas esquisitas na Seção no 13.

- Quer um assessor?

- Não, obrigado, quero apenas que ninguém me incomode.

Thornberg continua no seu caminho, a firmez de atitudes se refletindo no eco dos
passos. Os controles principais ficam numa cabine blindada especial da grande
pirâmide e precisa submeter-se novamente ao foco dos raios fotemissores antes que a
porta se abra para dar passagem. Raras pessoas são admitidas ali. Os arquivos
completos da nação são valiosos demais para se exporem a tais riscos.

O coeficiente de lealdade de Thornberg é AAB-2 - não absolutamente perfeito, mas
o melhor disponível entre homens do mesmo gabarito profissional. O último check-up
com auxílio de drogas revelou certas dúvidas e reservas em relação a política do
governo, mas não registrou nenhuma prova de desobediência. A primeira vista,
mostra-se propenso a ser leal. Lutou com bravura na guerra contra o Brasil, perdendo
uma perna em combate; a mulher morreu nas tentativas malogradas de lançamento de
foguetes chineses dez anos atrás; o filho presta serviço, de modo promissor, como
guarda-espacial em Vênus. Leu e escutou material proibido, livros proscritos,
propaganda subversiva e estrangeira, mas qual o intelectual que não sente
curiosidade por essas coisas? Não constitui ofensa grave, se o resto da folha corrida
for impecável e as coisas proibidas encaradas como piada.

Senta-se um pouco, olhando o painel de controle da cabine. A complexidade é capaz
de desconcertar muitos engenheiros, mas já faz tanto tempo que está familiarizado
com Matilda que sequer precisa dos quadros de referência.

Bem...

Precisa ser ousado. Uma sessão de hipnose sem dúvida revelaria o que pretende
fazer. Mas esse tipo de exame obedece, forçosamente a um critério fortuito; é
provavel que se passem muitos anos antes que o chamem de novo, ainda mais com o
coeficiente que tem. Quando for descoberto, Jack estará tão altamente posicionado na
hierarquia da guarda que não correrá riscos.

Resguardado pela cabine, Thornberg permite-se um sorriso cruel.

- O que vou fazer - murmura para a máquina - será mais doloroso pra mim do que
para você.

Começa a apertar botões.



Há circuitos instalados que são capazes de modificar os registros - basta retirar um
completo e escrever o que se quiser nos campos magnéticos. Thornberg já fez isso
algumas vezes para altos funcionários. Agora vai fazer por conta própria.

Jimmy Obrenowicz, filho de um primo em segundo grau, foi preso na véspera pela
polícia de Segurança, por suspeita de traição. Os registros indicam o que nenhum
guarda civil deve saber: Jimmy está no quartel de Fieldstone. Quem consegue sair de
lá guarda o mais rigoroso sigilo, não faz o menor comentário sobre o lugar onde
esteve; as vezes nunca mais abre a boca para falar.

Não convém, para o chefe dos Registros Centrais, ter um parente em Fieldstone.
Thornberg aperta botões durante meia hora, eliminando, trocando. O trabalho é
cansativo - precisa retroceder a várias gerações, alterar linhas de descendência. Mas
quando termina, não existe mais o menor grau de parentesco entre Jimmy
Obrenowicz e os Thornbergs.

E dizer que eu gostava tanto daquele rapaz. Mas não é por minha causa. Jimmy, que
estou fazendo isto. É pelo Jack. Quando a polícia examinar sua ficha, decerto ainda
hoje, não posso deixar que descubram que você é parente do capitão Thornberg em
Vênus e amigo do pai dele.

Aperta a alavanca que devolve a bobina ao lugar reservado no banco de memória.
Com este ato renego solenemente você.

Depois fica um pouco sentado, aproveitando a tranquilidade da cabine e a
impessoalidade asseada dos instrumentos. Nem sente vontade de fumar.

Quer dizer então, que daqui por diante cada cidadão vai ter um número, sem dúvida
tatuado no próprio corpo? Um número para tudo. Thornberg já preve o apelido que os
homens numerados vão ter na gíria: "carimbados". E a perseguição da Segurança aos
que usarem o termo. Linguagem subversiva.

Bem, a resistência clandestina é um perigo. Apoiada por países estrangeiros que
resistem a idéia de um mundo dominado por americanos - pelo menos pelo tipo de
América de hoje, embora já tenha havido época em que "EUA" significava
"Esperança". Consta que os rebeldes mantém sua própria base espacial, depois de
infestar o país de agentes secretos. Pode ser. A propaganda deles é sutil: "Não
queremos arruinar a nação, apenas liberta-la, restaurando a Lei dos Direitos
Humanos". O protótipo do chamariz para uma série de espíritos indecisos. Mas a teia
de contra-espionagem da Segurança vai colher fatalmente qualquer número de
cidadãos que jamais cogitaram em traição. Como Jimmy - ou será que Jimmy, afinal,
também participa da resistência? Nunca se sabe. Ninguém fala sobre essas coisas.

Thornberg sente um gosto amargo na boca. Faz um esgar. Ocorre-lhe o verso de uma
canção. "I hate you one and all" (eu odeio todos sem exceção). Como é mesmo a
letra? Sempre cantada na época da faculdade. Qualquer coisa sobre um tipo muito
ressentido que cometeu um crime.

Ah, sim. "Sam Hall". Mas como é que é mesmo? Precisava-se ter uma voz de baixo
bem áspera para canta-la direito.



"Oh, my name is Sam Hall, it is Sam Hall

Yes, my name is Sam Hall, it is Sam Hall

Oh, my name is Sam Hall,

And I hate you one and all,

Yes I hate you one and all, God damn your eyes"


É isso mesmo. E Sam Hall ia ser enforcado pelo crime. Agora se lembra. Sente-se
como se fosse o próprio. Olha para a máquina, pensando quantos Sam Halls não
estariam ali dentro.

Só por curiosidade, adiando a volta ao trabalho, aperta as teclas que fornecem a ficha
- nome: Samuel Hall, sem outras especificações. Não demora, surge uma série de
documentos, micro-impressos na hora pelos bancos de memória. Os dados completos
de todos os Sam Halls, vivos e mortos desde a época em que se começaram a a
guardar os registros. Ah, que tudo vá para o inferno. Thornberg joga os papeis na
fenda do incinerador.

"Oh, I killed a man, they say, so they say..."



O impulso chega aser cego, de tantaferocidade. A esta hora estão com Jimmy nas
mãos, no mínimo esmurrando-lhe os rins, enquanto ele, Thornberg, fica ali sentado, à
espera que a polícia peça a ficha de Jimmy e não há nada que possa fazer. Nem
sequer tem uma arma nas mãos.



- Por Deus - pensou, - eles vão ver o que eu faço com o Sam Hall!

Os dedos disparam; esquece a náusea de lidar com problemas técnicos complicados.
Inserir uma bobina falsa em Matilda - não é fácil. Não dá pra duplicar números e cada
cidadão tem uma porção deles. É preciso levar em conta todos os dias de sua vida.

Bem, uma parte pode ser simplificada. A máquina só existe há vinte e cinco anos:
antes disso, os documentos eram arquivados em uma dúzia de escritórios diferentes.
Vamos fazer com que Sam Hall more em Nova York, onde sua ficha desapareceu
durante o bombardeio de trinta anos atrás. Tudo o que lhe dizia respeito, que se
achava em Nova Washington, simplesmente sumiu durante o ataque chinês. O que
significa que ele simplesmente relatou a maior quantidade de pormenores que
conseguiu lembrar, que não precisava ser muita.

Vejamos. "Sam Hall" é uma canção inglesa, portanto o nosso Sam Hall também deve
ser. Veio para cá com os pais, ha', ahn, trinta anos, quando tinha apenas três e se
naturalizou junto com eles; isso foi antes da lei que passou a proibir tudo quanto é
espécie de migração. Cresceu no Lado Leste central de Nova York, um garoto
resistente, produto dos pardieiros. Os registros de colégio se perderam nos
bombardeios, mas pretende ter chegado ao décimo grau. Nenhum parente vivo. Sem
família. Nem ocupação regular, apenas uma série de biscates não especializados.
Coeficiente de lealdade: BBA-0, o que equivale a dizer que perguntas puramente de
rotina mostraram que não tem opiniões políticas que possam interessar.

Essa história está muito sem graça. Vamos botar um pouco de violência nos
antecedentes. Thornberg aperta teclas que dão informações sobre as delegacias
distritais de Nova York e guardas da polícia civil que desapareceram nos últimos
ataques aéreos. Usa tudo para estabelecer registros que atestam que Sam Hall sempre
andou metido em encrencas - detenção por embriaguês, perturbação da ordem
pública, brigas, suspeitas de assalto e arrombamento - nunca bastante graves para
provocar interrogatório rigoroso dos técnicos em hipnose da Segurança.

Hum. Seria preferível qualifica-lo como isento da obrigatoriedade do serviço militar.
Por que motivo? Ora, uma dependencia leve de entorpecentes; hoje em dia, a
necessidade de recrutas não é tão grande que exija a cura de pequenos víciados. A
neococaína não prejudica demais as faculdades mentais; já se provou, inclusive, que
o dependente apresenta reflexos mais rápidos e seguros sob a influência da droga,
embora a reação posterior não deixe de ser violenta.

Depois, teria que ter trabalhado algum tempo para uma empresa civil. Vejamos.
Passou três anos como operário comum no projeto da Represa do Colorado; havia
tanta gente metida lá que é impossível que alguém se lembre dele - ou pelo menos
será dificílimo encontrar um supervisor capaz desse prodígio de memória.

Agora toca a preencher o resto. Thornberg recorre a uma série de máquinas
automáticas. Tem que levar em consideração cada dia daqueles vinte e cinco anos;
mas evidentemente na maioria não houve nenhuma viagem ou mudança de
endereço. Várias teclas simultãneas para vasculhar o livro de hospedes dos hotéis
ordinários de nada adiantam - não haveria registro dessas hospedagens, pois tudo já
estaria arquivado em Matilda, e ninguém se lembraria de um indivíduo insignificante.
A residência atual de Sam Hall é indicada como sendo no Triton, espelunca famosa
do lado leste, a pouca distãncia das crateras abertas pelas bombas. Atualmente
desempregado, sem dúvida vivendo de economias passadas. Ah, que droga! Precisa
arquivar as restituições do imposto de renda. Thornberg corrige o lapso.

Hum... dados físicos para a cédula de identidade. Descrevê-lo como de estatura
mediana, porte atlético, cabelos e olhos escuros, nariz adunco e cicatriz na testa - cara
de machão, mas não a ponto de chamar atenção. Thornberg fornece as medidas
exatas. Não encontra dificuldade para falsificar impressões digitais e retinianas: inclui
um circuito de censura para evitar que sejam duplicados os dados de outra pessoa
qualquer.

Concluído o serviço, recosta-se na cadeira e dá um suspiro. A ficha ainda apresenta
muitas falhas, que podem ser corrigidas mais tarde. Foram horas a fio de trabalho duro
e concentrado - sem pé nem cabeça, mas que ao menos serviu para desabafar a raiva.
Já se sente muito melhor.

Olha o relógio de pulso. Está na hora de voltar pro batente, meu filho. Num momento
de revolta, prefere que o relógio nunca tivesse sido inventado. Apesar de possibilitar
a ciência que venera, é entretanto o responsável pela mecanização humana. Ah,
paciência, agora é tarde demais, não adianta reclamar. Levanta-se e sai da cabine. A
porta se fecha as suas costas.



Cerca de um mês depois, Sam Hall comete o primeiro crime.

Thornberg passou a noite da véspera em casa. O cargo lhe dá direito a um bom
alojamento, mesmo que more sozinho - duas peças com banheiro no 98o andar de
uma unidade urbana, a pouca distãncia da entrada camuflada dos domínios
subterrâneos de Matilda. O fato de servir na Segurança, embora não faça parte do
setor encarregado de caçadas humanas, lhe propicia tantos privilégios adicionais que
a sensação de solidão é muito frequente. O superintendente chegou inclusive a
oferecer-lhe sua própria filha - "Tem apenas 23 anos, chefe e acaba de ser lilberada
por um cavalheiro que ocupava o cargo de delegado, e está a procura de um protetor
simpático." Thornberg não quis aceitar, esforçando-se para não parecer puritano.
Autres temps, Autres moers (outros tempos, outros costumes) - mas, mesmo assim,
ela não teria tido o menor direito de escolha em relação a condição social do
pretendente, pelo menos na primeira vez. E o casamento de Thornberg havia sido
duradouro e feliz.

Procura nas estantes algum livro para ler. A Agência literária anda ultimamente
aclamando Whitman como exemplo precursor do americanismo, mas, apesar de ter
sempre gostado do poeta, as mãos de Thornberg buscam, de propósito, o volume de
folhas dobradas de Marlowe. Ah, paciência, os tempos não estão para brincadeiras.
Não é nada fácil pertencer a uma nação que impoe a paz a um mundo inóspito -
convém ser realista, dinâmico e tudo mais, sem dúvida alguma.

O telefone toca. Atende, ligando o receptor. O rosto redondo e sem graça de Martha
Obrenowicz aparece no vídeo; o cabelo grisalho está desgrenhado e a voz rouca e
esganiçada.



- Ah... olá - diz, contrafeito. Não ligou para ela desde que recebeu a notícia da prisão
do filho. - Como vai?

- Jimmy morreu - ela informa.

Fica parado um bom tempo. O crânio parece oco.



- Hoje soube que ele morreu no quartel - continua Martha - Achei que você gostaria
de saber.

Thornberg sacode a cabeça para trás e para frente, bem devagar.



- Não é o tipo de coisa que me agrade, Martha - diz.



- Não está certo! - grita ela - Jimmy não era um traidor. Eu conhecia meu filho. Quem
poderia conhecê-lo melhor do que eu? Ele tinha uns amigos que me deixavam com a
pulga na orelha, mas Jimmy jamais iria...

Thornberg sente uma barra de gelo no peito. Nunca se sabe quando as ligações estão
sendo gravadas.



- Sinto muito, Martha - diz, com a voz neutra - Mas a polícia é muito cuidadosa com
essas coisas. Só agem quando têm plena certeza. A justiça é uma das nossas maiores
tradições.



Ela fica olhando um tempão para ele. Há um brilho duro nos olhos.



- Até você também - desabafa, por fim.

- Cuidado, Martha - avisa - Sei que foi um golpe muito duro para você, mas não diga
nada de que depois você possa se arrepender. Afinal de contas, Jimmy talvez tenha
morrido num acidente. Essas coisas acontecem.

- Tinha me esquecido - diz ela, contendo os soluços - Você também.. trabalha para a
Segurança.
Concluído o serviço, recosta-se na cadeira e dá um suspiro. A ficha ainda apresenta
muitas falhas, que podem ser corrigidas mais tarde. Foram horas a fio de trabalho duro
e concentrado - sem pé nem cabeça, mas que ao menos serviu para desabafar a raiva.
Já se sente muito melhor.

Olha o relógio de pulso. Está na hora de voltar pro batente, meu filho. Num momento
de revolta, prefere que o relógio nunca tivesse sido inventado. Apesar de possibilitar
a ciência que venera, é entretanto o responsável pela mecanização humana. Ah,
paciência, agora é tarde demais, não adianta reclamar. Levanta-se e sai da cabine. A
porta se fecha as suas costas.



Cerca de um mês depois, Sam Hall comete o primeiro crime.

Thornberg passou a noite da véspera em casa. O cargo lhe dá direito a um bom
alojamento, mesmo que more sozinho - duas peças com banheiro no 98o andar de
uma unidade urbana, a pouca distãncia da entrada camuflada dos domínios
subterrâneos de Matilda. O fato de servir na Segurança, embora não faça parte do
setor encarregado de caçadas humanas, lhe propicia tantos privilégios adicionais que
a sensação de solidão é muito frequente. O superintendente chegou inclusive a
oferecer-lhe sua própria filha - "Tem apenas 23 anos, chefe e acaba de ser lilberada
por um cavalheiro que ocupava o cargo de delegado, e está a procura de um protetor
simpático." Thornberg não quis aceitar, esforçando-se para não parecer puritano.
Autres temps, Autres moers (outros tempos, outros costumes) - mas, mesmo assim,
ela não teria tido o menor direito de escolha em relação a condição social do
pretendente, pelo menos na primeira vez. E o casamento de Thornberg havia sido
duradouro e feliz.

Procura nas estantes algum livro para ler. A Agência literária anda ultimamente
aclamando Whitman como exemplo precursor do americanismo, mas, apesar de ter
sempre gostado do poeta, as mãos de Thornberg buscam, de propósito, o volume de
folhas dobradas de Marlowe. Ah, paciência, os tempos não estão para brincadeiras.
Não é nada fácil pertencer a uma nação que impoe a paz a um mundo inóspito -
convém ser realista, dinâmico e tudo mais, sem dúvida alguma.

O telefone toca. Atende, ligando o receptor. O rosto redondo e sem graça de Martha
Obrenowicz aparece no vídeo; o cabelo grisalho está desgrenhado e a voz rouca e
esganiçada.



- Ah... olá - diz, contrafeito. Não ligou para ela desde que recebeu a notícia da prisão
do filho. - Como vai?

- Jimmy morreu - ela informa.

Fica parado um bom tempo. O crânio parece oco.



- Hoje soube que ele morreu no quartel - continua Martha - Achei que você gostaria
de saber.

Thornberg sacode a cabeça para trás e para frente, bem devagar.



- Não é o tipo de coisa que me agrade, Martha - diz.



- Não está certo! - grita ela - Jimmy não era um traidor. Eu conhecia meu filho. Quem
poderia conhecê-lo melhor do que eu? Ele tinha uns amigos que me deixavam com a
pulga na orelha, mas Jimmy jamais iria...

Thornberg sente uma barra de gelo no peito. Nunca se sabe quando as ligações estão
sendo gravadas.



- Sinto muito, Martha - diz, com a voz neutra - Mas a polícia é muito cuidadosa com
essas coisas. Só agem quando têm plena certeza. A justiça é uma das nossas maiores
tradições.



Ela fica olhando um tempão para ele. Há um brilho duro nos olhos.



- Até você também - desabafa, por fim.

- Cuidado, Martha - avisa - Sei que foi um golpe muito duro para você, mas não diga
nada de que depois você possa se arrepender. Afinal de contas, Jimmy talvez tenha
morrido num acidente. Essas coisas acontecem.

- Tinha me esquecido - diz ela, contendo os soluços - Você também.. trabalha para a
Segurança.


Joe Nikolsky, depois de hipnotizado e considerado incapaz de fazer mal a uma
mosca, é posto em liberdade. A multa pela posse de material subversivo irá
endivida-lo por alguns anos - não conta com amigos influentes que possam interferir
para que seja perdoada - mas não se meteria em encrencas se tomasse cuidado. A
Segurança expede um aviso de alarme para localizar Sam Hall.

É com regozijo escarninho que Thornberg vê a caçada se aproximar de Matilda.
Ninguém com aquela cédula de identidade comprou passagem para qualquer tipo de
transporte público. O que nada prova. Das centenas de pessoas que desaparecem
anualmente, algumas no mínimo são assassinadas justamente por causa dessas
cédulas, os cadáveres não oferecendo nenhuma utilidade. Matilda está pronta a dar o
alarme, quando o cartão de identidade de uma pessoa desaparecida surgir em alguma
parte. Thornberg se encarrega de falsificar um punhado de relatórios dessa espécie,
só para dar um pouco de trabalho à polícia.

A cada noite que passa, encontra mais dificuldade para conciliar o sono, e o seu
trabalho começa a render menos. A certa altura cruza com Martha Obrenovwicz na
rua - segue adiante, sem sequer cumprimenta-la - e depois não consegue dormir de
jeito nenhum, mesmo usando o máximo de comprimidos permitido.

O novo sistema de identificação fica pronto. As máquinas mandam aviso a todos os
cidadãos, ordenando que tatuem seus números na omoplata direita dentro do prazo de
seis semanas. À medida que cada centro de tatuagem comunica que tal e tal pessoa
fez o trabalho, os robôs de Matilda mudam a ficha respectiva. Sam Hall,
AX-428-399-075 não se apresenta em centro nenhum. Thornberg morre de rir com o
símbolo AX (nota: em ingles, AX tem pronúncia igual a Axe=machado).

Aí então os jornais de televisão divulgam uma notícia que obriga a nação inteira a
prestar atenção. Uma quadrilha de bandidos assaltou o First National Bank na cidade
de América, em Idaho (antigamente Moscou), levando a vultosa quantia de cinco
milhões de dólares em notas de vários valores. Pelo tipo de disciplina e equipamento,
presume-se que sejam agentes subversivos, possivelmente provenientes de uma
espaçonave que decolou de alguma base interplanetária desconhecida e que a
incursão se destina a custear atividades iníquas. A segurança ajuda as forças armadas
a achar o paradeiro dos malfeitores, sendo as prisões aguardadas a qualquer
momento, etc ..., etc.

Thornberg obtém um relatório completo com Matilda. A ação foi ousada. Os
assaltantes, pelo visto, usaram máscaras plásticas e coletes a prova de balas sob
roupas a paisana. No tumulto da fuga, a máscar de um dos ladrões saiu do lugar só por
um instante, mas um funcionário do banco que viu por acaso isso acontecer consegue,
com auxílio de hipnose, dar uma descrição bastante boa: um sujeito de cabelos
castanhos, atarracado, nariz aquilino, lábios finos, bigodes vastos.

Thornberg hesita. Uma piada é uma piada; e socorrer o pobre Nikolsly talvez fosse
moralmente defensável; mas ajudar e favorecer um crime de semelhante gravidade
que, com toda a probabilidade, constitui autêntico ato de traição...

Sorri consigo mesmo, sem achar muita graça. Brincar de Deus é divertido demais.
Troca rapidamente de ficha. O meliante agora possui estatura média, moreno, cicatriz
no rosto, nariz quebrado ... Fica sentado ali um pouco, perguntando-se até que ponto
está regulando bem da cabeça. Se é que existe, aliás, alguém equilibrado.

A Central de Segurança solicita dados completos sobre o assalto, com todas as
correlações que a máquina pode tirar. Recebeu tudo. A descrição fornecida se
encaixa com uma porção de homens, mas o feixe de raios fotoemissores elimina um a
um, deixando uma única possibilidade: Sam Hall.

Os perdigueiros saem ladrando de novo. Naquela noite Thornberg dorme feito um
anjo.

HACKERS E A MÍDIA - II

De repente, vejo nas revistas só matéria detonando com o computer underground. Quem
viu uma das últimas revistas que andam rolando por aí deve ter notado que a capa nivela
todo mundo a um bando de adolescentes que podiam arrumar o que fazer... graças a este
tipo de matéria, ninguém mais quer dar entrevista como se fosse hacker. Pra ser tachado
de "vândalo"? Eu mesmo recusei uma matéria numa TV educativa, aliás, não foi a primeira
vez. Aparecer na televisão pra mim, só se for no Jô Soares ou no "Gente de Expressão".
Afora este tipo de aparição, praque?

Os caras querem alguém tipo "gengiva". Sabe qual é o lance da gengiva? Ela não morde,
mas segura o dente. Então o cara dá lá seu depoimento falando que hacker tem ética, que
não tem esse negócio de prejudicar ninguém e depois aparece, na versão final um trechinho
pequenininho com o cara, todo o resto é a palavra do dono de provedor internet que foi
prejudicado. E o repórter pode dizer que "ouviu os dois lados da questão" (pra um
repórter, isso é muito importante). Não que não haja repórteres que não inventem um
"hacker" que curte os computadores desde o TK-qualquer coisa, mas só foi aprender a
usar o DEBUG do DOS na versão 5 (de acordo com a entrevista na integra, disponível na
internet). Existe um espaço de alguns anos entre uma coisa e outra. Quando chegou o
DOS 5.0, a proteção de software contra a pirataria já tinha saído de moda faz tempo. O
mais incrível é que os caras poem até informação relevante, útil. Mas colocam umas
besteiras tão gritantes na matéria... que diga-se de passagem, tém até propaganda de
Firewall e depoimentos de empresas de segurança. Como confiar num texto que fala que
uma advogada "especializada na área e preparando o primeiro livro sobre o assunto" pode
colaborar com um repórter que escreve "não é crime invadir sistemas, ler mensagens de e-
mail ou até alterá-las".

O cara que contratasse uma advogada que, na data de hoje dissesse a frase acima merece
se enforcar num pé de couve. Pelo que eu sei, (e sou leigo no assunto de leis) foi ratificada
uma lei que torna crime ler e-mail de outra pessoa sem ordem judicial. Se eu (suponhamos
que eu tenha essa capacidade) invadir um computador para ler a correspondência de um
cara que quer me matar, pode estar lá a evidência que for, o cara não vai preso porque
quem cometeu uma ilegalidade fui eu. Se o Juiz souber que li a correspondência eletrônica
do cara, eu é que vou pagar por violação de sigilo. Tsk, tsk.. Ou é erro do repórter ou
aquela advogada está por fora. Ou talvez ela quisesse só comentar que a invasão de
sistemas não é crime. E deixou de comentar que o crime ocorre se o cara resolver ler email
de outra pessoa. Talvez seja uma jogada da revista. É meio paranóia até, mas talvez os
erros foram propositais. A matéria teve esse tipo de erro para que quando eu fosse
criticar, eles pudessem me processar por difamação e/ou perdas e danos com relação a
credibilidade. Tinha umas coisas legais no mesmo texto, como o fato de que a maioria dos
crimes digitais são feitos por ex-empregados querendo se vingar, etc..

O pior é que confundi o repórter (fui contatado para esta matéria) com um cara de uma
revista de nome semelhante. Mandei um press-release (arquivo contendo um básico sobre
o que considero como hacker, cracker e outras do gênero). Quase deixo ele me
entrevistar por email quando percebi o erro. As vezes acho que não deveria me meter a
escrever sobre o assunto de hacking, não sou atento o bastante. E não foi uma reportagem
péssima, mostrou bem por alto que hacker tém ética. Mas por alto. E deu receitas de
vandalismo que mesmo eu não colocaria a disposição do público. Uma amiga minha me
falou que recebeu uma carta dele (eu tinha apresentado os dois via email) onde o cara
assumia que para ele, gente que invade o sistema, tenha bons ou maus motivos era
criminosa sim. Um cara como o Mitnick, para ele teria mais é que sofrer mesmo. Sei lá.
Onde é que está a responsabilidade, meu? Deixar de editar uma linha da entrevista onde o
hacker conta que pode "burlar a tarifação telefônica". Num país onde o telefone é mais
caro do que um computador. Tem muito pai de família que pode perder a linha telefônica
com as tentativas do filho. E o pior é que, pelo que sei isso só é possível e ainda assim
talvez se falar de orelhão. Claro que tem outras maneiras. Nenhuma que conheço funciona
legal. Nenhuma que compense mais do que pagar a conta de telefone. Dá muito menos
paranóia. Pelo menos a tarifa por enquanto está baixa. Amanhã, não sei, pode até ser que
a coisa fique mais tentadora...

A entrevista com o "pseudo-hacker".. eu não posso falar muito sobre o assunto, apenas
escrevo sobre hackers. Conheci alguns. Gente que fuça com computadores. Aqui no
Brasil, na Argentina, na Inglaterra, na Alemanha... Mesmo sem me chamar de "hacker"
sustentei muita conversa com essa rapaziada. Tem uma lista enorme de coisas para poder
dizer que tem matéria tido como entrevista com hacker que tá sendo "fabricada". É fácil.
Primeiro porque é um cara que não aparece e tem muito cara que se posa de hacker. As
vezes o sujeito lê o bastante para fingir que é alguém que sabe alguma coisa. Gente que
realmente sabe alguma coisa não faria tanta questão de falar detalhes. Falar os detalhes é o
que o jornalista gostaria de ouvir. E um monte do que aparece são coisas que o cara não
teria saco de responder. Os detalhes quem é do ramo saca, descobre sozinho. A maioria
dos caras no Brasil que realmente "manjam" não falam. É que nem o provérbio chinês:
"Quem sabe, não fala e quem fala, não sabe". Claro, não existe nenhum orgão central que
controle esse tipo de coisa. Qualquer um pode falar que é hacker. Até mesmo um vândalo
(na cadeia, todo mundo não se proclama "inocente") Alguns podem até provar que são
realmente hackers ou crackers. Liberdade de Opinião e Expressão é isso aí. Eu opino que
quem colaborou com esta reportagem ajudou a enterrar o nome "hackers". Daqui a um
tempo vai ser perigoso listar este fanzine como leitura, numa entrevista para emprego.
Tinha gente que ajudou noutra reportagem que sabia das coisas, com certeza. Alguns até
colocaram lá: "meu não-sei-oquê" é seguro porque instalei isso. Minha firma está segura
porque trabalho lá.

Noutra reportagem um cara fazia estripulias eletrônicas mesmo tendo mais de vinte e tantos
anos. Tém dó. Outro ditado: "Existem pilotos velhos e pilotos ousados". Não existem
hackers velhos e ousados que ficam brincando com o perigo arriscando tudo conversando
com um repórter. O problema é que a imprensa está meio desesperada. Quer gente que
fala "sou criminoso, e daí?" para poder vender jornal. O repórter pode ganhar 600 Reais
ou mais por uma boa matéria. O hacker, se mostrar a cara vai ganhar uma condenação
(em termos, já q. Isso não é crime ainda) por acesso indevido e desconfiança se for
procurar um emprego relacionado a informática. E cá entre nós: arrumar um emprego que
pague um salário decente é um desafio muito maior do que entrar em provedores internet.

Essas "confidências" eu até fui contatado para dar uns toques, mas tinham falado para mim
que era para ser um perfil genérico, não essa porcaria que eu li e que não tem nada do que
falei. A pessoa que me entrevistou foi o Ramalho, não foi a mesma que assinou a matéria.
Tem outra porção de erros ou inconsistências. Não vou corrigir porque isso pode servir
para outras matérias "fabricadas" ou com mais sensacionalismo. É só dar uma olhada na
escolha de palavras que aparecem: maldade, vítimas, prisioneiros, pirata cibernético,
inocente, vingança. Mente fértil. Lembra uma ex-namorada minha (Que bom que ela falou
"ou eu ou o computador" - ainda me fez levantar para ir fechar a porta) O subtítulo do
artigo é um erro: "a mente do consultor de informática que virou pirata cibernético". Puxa,
e eu que sempre ouvi falar que o sujeito primeiro fuçava, fuçava e fuçava, depois virava
consultor. Para mim é a mesma coisa que dizer que um dentista virou torturador porque
achava que era um desafio maior. E tem mais: o início da matéria detona com todos os
consultores de informática paulistas e com menos de 30 anos, especialização em redes de
longa distãncia (o quer quer que isso seja, já que Internet cobre longas distãncias).

Mas o lance da imprensa é VENDER informação ao público. Ou melhor, usando as
palavras do Danilo Arbilla, Diretor da SIP:

A imprensa brasileira tem uma vantagem, que é o alto grau de profissionalização do setor.
As empresas sabem muito bem qual é o seu produto - a informação - e cuidam bem dele.
O que pode ser perigoso para os brasileiros são os acordos de auto- regulamentação,
feitos entre empresas e, às vezes, de acordo com o Estado. Sei que isso ocorre na
publicidade e com emissoras de TV, a respeito de horários, distribuição de programas.
Não gosto. Parece uma forma de autocensura, além de estimular ações oligopolizadas.
Hoje o acordo pode ser a respeito de uma forma de publicidade, amanhã poderá ser para
limitar a informação. Não se deve esquecer que são a pluralidade, a diversidade e a livre
concorrência que garantem a plena liberdade de imprensa. (Estado de São Paulo, 3/08/97
- pag A30)

Talvez o pessoal da imprensa tenha chegado a conclusão que não vale a pena ficar
lembrando que os "buracos" do Explorer e do Netscape foram descobertos por gente sem
diploma, que divulgaram seus achados na Internet porque estavam preocupados que algum
idiota resolvesse se aproveitar deles. O público está interessado em tragédia, coisas fáceis
de compreender como "Faturei uma nota em cartões de crédito de idiotas que usavam a
Internet para fazer compras". Mas o problema é que os hackers brasileiros se fazem isso
não divulgam. Não é a mesma coisa que fazer uma matéria com um motorista de taxi
contando como ele engana o passageiro. O que vende revista é contar que hacker faz
coisa ruim. E associar o termo a coisa ruim. Coisa que traz prejuízo. É um mal que pode
ser sanado, por um preço, cobrado talvez pelo cara que anunciou na revista. Grande parte
de várias matérias que rolam por aí é relativo a software proprietário. Se eu inventar um
software novo, shareware ou freeware, das duas uma: ou faço muito, mas muito sucesso
com ele, ou não vão publicar nenhuma linha em lugar nenhum. Ou é algo que descobre o
Bug do Pentium ou dane-se. Não paga para anunciar, não existe.

Quando o SATAN foi anunciado, em quase lugar nenhum se falou que ele foi criado para
ajudar administradores inexperientes a se prevenir contra acessos não-autorizados em seus
sistemas. Mas se falou para Deus e o mundo que qualquer garotinho de 8 anos poderia
fazer break-ins com ele. Falou-se em fim da internet. E isso não aconteceu. E é um
software gratuito, não foi nem mencionado na reportagem. Não se falou de vários outros
softwares também gratuitos a disposição na rede, para ajudar o pessoal a se prevenir.
Não. Falou-se mal do filme "Hackers" (pelo menos não elogiaram "A Rede") em outro
lugar e deixaram de comentar que softwares de rede como Windows 95 e NT 4.0 tem
listas de "buracos" que facilitam a invasão e são listas que estão mais ou menos a
disposição na internet.

Se é intenção dessas revistas que estão falando de hackers, se é intenção delas é assustar
para proteger, porque não divulgam material sobre vírus de macro ou sobre esses
"buracos" que fazem um servidor internet a base de NT 4.0 vulnerável? Talvez medo de
perder anúncio da Microsoft? Isso já aconteceu com outras revista que faziam análise de
videogames, antes do Nintendo aparecer, aquela coisa toda. Tacou o pau no novíssimo
jogo da empresa tal, perdeu a grana dos anúncios daquela empresa. Apareceu no livro do
Stephen Levy sobre o assunto e.. para simplificar, uma revista destas tem menos liberdade
de opinião do que se possa imaginar. Nunca vão morder a mão que alimenta, os
anunciantes. Vão sempre tentar agradar um público grande para cobrar mais caro das
empresas que quiserem anunciar seus produtos. Anúncio de 1 página pode custar 6000
(seis mil) Reais ou mais, sem contar despesas de editoração.

Olhando melhor, percebo que o público das duas revistas que apresentaram essas matérias
não é o João Ninguém que está economizando ou esperando a FENASOFT para comprar
um micro. É para aquele pessoal que realmente tem dinheiro para comprar um telefone
extra para usar com o novo computador MMX. Uma das revistas é para Business man.
Quando começou a rolar o lance de informática como um "business" em ascenção, fez-se
uma versão da revista para esse novo público. Folheando, as matérias são todas ou
maioria relevantes a lançamentos do Big Business de informática. Para os mauricinhos da
vida, talvez. Os caras até colocam propaganda de palestras até poderiam (no meu ponto
de vista) ter títulos como "como enricar fácil e comer todo mundo" ou "como entender que
a mixaria que você investiu na internet não volta fácil". Tudo isso business. No money, get
off. Nada de errado. Eu também quero ganhar grana. Mas respeito o fato de que a internet
não foi feita por gente pensando em grana. Quem conheceu a internet no seu início usou,
leu, teve acesso a toda uma documentação GRATUITA feita por gente que não estava
preocupada em faturar, mas ajudar. O PGP, por exemplo, é gratuito. Quem quer que for
falar de segurança de dados hoje vai falar de criptografia e vai falar de PGP como a
melhor opção. E se não falar é porque é representante de alguma outra firma que cobra os
tubos por software que, em alguns casos, não é tão seguro assim.

Mas tudo bem, querem fazer dinheiro, como disse, acho ótimo. Pena que para nomear
vândalos tenham que usar a palavra "hacker". Numa matéria sobre IRC, por exemplo.
Depois que o pessoal ficou sabendo desse Winnuke e outros lances que apareceram,
parece que virou moda, detonar o computador dos outros na rede. Tem moleque fazendo
isso porque "fulano" me regulou um chiclete no recreio". Sabe o telefone do cara, sabe que
está fazendo IRC com codinome tal então pega o IP e faz "nuke" no Win95 do cara.
Depois telefona: "seu computador deu defeito? Ha! Há!" Acredito que tem muito
adolescente que vai praticar outros tipos de sacanagens exatamente porque agora sabe
como fazer isso. Gente que antes ia suar tanto para aprender que talvez acabasse entendo
não tem graça fazer isso a toa, agora irá fazer de brincadeira, só porque não tem ninguém
que dá papo, num determinado canal.

Porque que os jornais, ao invés de publicar listas de vírus que atacam neste ou naquele
mês não colocam coisas do tipo "bug tal do sistema operacional tal pode ser conseguido
no endereço tal"? Talvez lendo isso tenham essa idéia. Talvez não. Provavelmente não vão
repetir porém que este "bug" foi descoberto por adolescente X, que mora em lugar Y. E
provavelmente vão chamar a descoberta de "acidente" e não resultado de duas ou três
noites fuçando ou hackeando o computador. Alguém aí se lembra que foi um professor de
um lugar qualquer que noticiou na Internet o bug do Pentium?

Ainda existe uma esperança. Teve uma super matéria sobre Pirataria na rede Internet numa
revista até legal e que NÃO sujou com o nome dos hackers, altamente imparcial (eu achei,
mas sou leigo para poder falar sobre pirataria). Que eu saiba, foi tão boa que inclusive
esgotou em algumas bancas de revistas. Talvez ainda reste uma esperança... Meu lance
agora é parar de ajudar estes caras a ganhar dinheiro denegrindo gente que ajudou a fazer
a informática ser algo mais que números. Tem gente na imprensa que já demonstrou ser
legal. Mas tem cara que vai te prometer tudo, vai falar que será uma matéria imparcial, não
sei o que, etc e .. no fundo é apenas um mercenário que quer que um inocente arrisque o
pescoço. Daí ele ganha o reconhecimento por ter mostrado o perigoso e fascinante
"Computer Underground".

GUERRA PSICOLÓGICA: A GUERRA SEM
                             SANGUE

                  (mais 1 texto sobre a batalha pela mente)

Derneval R. R. da Cunha

Uma cena meio pitoresca. Fulano vai numa biblioteca para ler um
jornal. Só que tem outro cara na frente. Que parece ler uma linha
por hora. E volta a reler. E não vira a página, fica só lá, como se
fosse uma estátua, fingindo que está lendo. A pessoa se desespera e
resolve perguntar se pode ler só uma coisinha de nada e já devolve.
Recebe uma resposta ríspida. Aguarda mais um pouco. Volta a esperar.
Uma hora e o sujeito não largou ainda do jornal. Começa uma
tentativa de discussão educada e de novo resposta ríspida, seguindo
que finalmente, quando percebe que o cara está com o ânimo exaltado,
o sujeito do jornal se levanta e pede ajuda para um funcionário da
Biblioteca falando que "este sujeito está me ameaçando se eu não
entregar o jornal para ele, não está respeitando meu direito de ler
o jornal". E começa um discurso. O cara que antes só queria
economizar uns trocados está passando pelo constrangimento de ter
que se explicar e pior, sem conseguir, que não foi ele que começou a
coisa. Como tem uma cara que transpira ódio, todo o crédito vai para
a pessoa que reclamou, que é baixinho e tem cara de CDF, a primeira
vista incapaz de fazer uma sacanagem qualquer com outra pessoa.

Outra cena pitoresca. O aluno discorda do professor numa sala. O
aluno resolve levar isso as últimas consequências. Entra com um
processo qualquer contra o professor, por discriminação ou coisa do
gênero. A turma, chocada, resolve fazer um abaixo-assinado a favor
do professor, em aula posterior, para acrescentar a defesa. O aluno
descobre. E resolve perseguir (sem ameaçar) cada um que assinou o
abaixo-assinado. Num caso, até ameaça, noutro, arma o maior
escândalo no lugar de trabalho, na frente de um monte de gente. O
Centro Acadêmico resolve tentar fazer alguma coisa. Recebe ameaças
anônimas de morte. Logo, nenhum professor tem coragem de reprovar o
aluno. O clima do medo ronda o ambiente.

Cena de discussão comum. Um sujeito xinga o outro, que está com a
namorada. Por sua vez, acontece uma briga. Na frente de testemunhas.
A coisa vai para a polícia. O cara, que não conseguiu segurar seu
ódio pela agressão verbal corre o risco de perder sua primariedade
por agressão corporal. Significando que não poderá fazer uma série
de coisas, como empréstimo no banco, ter cargo público, etc.. Quem
não conversa com um advogado (um bom) não tem idéia do quanto isso
atrapalha. Por conta de uma briga que ele não tinha nenhuma razão
para começar e aliás, não foi ele que começou.

Tudo isso não saiu da minha imaginação. Por incrível que pareça,
existe gente capaz de provocar brigas. O motivo não interessa muito
para as vítimas, mas é sempre provocar a reação do oponente. Essa é
a guerra psicológica. Como dizia Victor Hugo "Se você perdeu
dinheiro, perdeu pouco, se perdeu a honra, perdeu muito, se perdeu a
coragem, perdeu tudo". O objetivo desta guerra é destruir por
dentro. Achando que tem que reagir ou coisa do gênero, cai numa
armadilha.

Existem vários níveis de confronto e vários tipos de emboscadas,
ataques e defesas neste tipo de coisa. Infelizmente, não é coisa que
se aprenda bem em livro. Está mais para experiência de vida. Por
exemplo: um tempo atrás, tinha um cara tecendo altas críticas ao meu
estilo de fazer esse fanzine. Se eu tivesse publicado qualquer coisa
acerca dele no Barata Elétrica teria dito ao mundo que tal pessoa
existe e que conseguiu fazer com que eu saísse do sério. É que nem
aquele cara que te chama de covarde porque quer ver você brigando
com ele. Trata-se de uma forma velada de falar "tô te mandando você
me atacar". Eu volta e meia escuto alguem me falar que foi desafiado
a mostrar que podia entrar em qualquer computador (como se hacker
vivesse para invadir computadores, minha opinião é que o hacker
respira para aprender com computadores).

Não percebe que:

1) Deu uma aula de como penetrar as defesas de um computador (já que
o cara não precisa ser muito esperto para "capturar" todos os
comandos utilizados).

2) Mostrou que é bobo o bastante para cair em uma armadilha.

3) Se provou que consegue, acabou de contar para alguém que é
potencialmente perigoso. Um histérico pode até avisar para todo
mundo que você existe, te prejudicando de várias formas.

4) Não aprendeu nada.

5) Gastou um tempo a toa, mesmo que tenha sido divertido.

Existem várias formas de se acabar com alguém através do uso de
psicologia. Outra forma é a "fritura", muito comum em determinados
ambientes de trabalho. A pessoa vai sendo maltratada de várias
formas sutis, até que decide pedir demissão ou consegue reverter a
situação. É uma forma que não prejudica fisicamente, mas as
"cicatrizes" podem indiretamente causar úlceras, mal-estar e afetar
de tal forma que a pessoa tem dificuldade para conseguir levar a
vida adiante. E algumas vezes, o objetivo dos que praticam é
simplesmente "espantar o tédio".

O que a vítima comum não percebe é que ataques desse tipo são
estudados. A pessoa pode inventar uma brincadeira para depois fazer
a coisa ficar séria. Se você não reage, está errado, se reage está
também errado, porque não era a sério. Uma amiga minha foi
estimulada a contar tudo de ruim que achava da chefe, numa conversa
íntima com outra amiga. Que delatou tudinho. O truque é sempre fazer
parecer que o culpado é exatamente quem reclama. Como aquelas
centrais de reclamações, que costumam falar sempre que "nós NUNCA
recebemos esse tipo de reclamação", "você não está exagerando",
"sei, você não gostaria de consultar um fulano que conheço,
psicólogo"?


NOTÍCIAS DO MITNICK

Nova reviravolta: Federais reviram status de fugitivo de Mitnick By Jonathan Littman June
19, 1997 5:19 PM PDT ZDNN

Em 1994, um suposto fugitivo Kevin Mitnick disse a quem quer que quisesse ouvir que ele
nao era realmente fugitivo da justica. Ele clamava ser apenas um hacker paranoico que nao
queria ficar por ai' uma vez que sua condicional tinha acabado. Do jeito que ficou, ele pode
ter dito a verdade. Numa corte federal em Los Angeles, o governo admitiu que tinha feito
um erro ao dizer que Mitnick estava em fuga.

A admissao poe uma visao inteiramente diferente no caso. Se Mitnick nao realmente um
fugitivo, um par de violacoes de condicional feitas por engano aumentaram de tamanho ate'
se tornarem uma das maiores cacadas humanas no cyberespaco. Pequenas violacoes de
Mitnick - provavelmente puniveis pela extensao de sua condicional - viraram um jogo de
gato e rato de extensao nacional que puxou um frenesi de Midia. Enquanto isso, Mitnick,
que pode ter sido nao mais do que um faltoso, virou ao inves o mais notorio mestre do
crime que as autoridades queriam que ele fosse.

A mudanca na posicao do governo veio a luz na semana passada durante uma audiencia de
rotina de pre-sentenciamento ante a Juiza Federam Mariana Pfaelzer. O oficial da justica
no qual o governo tinha confiado para dizer que Mitnick fugiu antes de sua condicional de
tres anos estar terminada em 7 de dezembro de 1992, testemunhou que nunca fez tal
declaracao. Minutos depois, O oficial de condicional (o original) de Mitnick, Frank Gulla
admitiu erradamente que Mitnick era um fugitivo.

Sem poder mais capaz de provar que Mitnick era um fugitivo, o governo ao inves afirmou
que o hacker estava atrasado com o seus documentos, falhando na apresentacao de
declaracoes trimestrais de supervisao. Mas Gulla testemunhou que por 33 meses, ate'
setembro de 1992, Mitnick "conscienciosamente" fez todas as declaracoes da sua
supervisao de 36 meses. " Quando uma pessoa estabelece um um parametro de registro na
supervisao, eu nao necessariamente mantenho isso contra eles se eles estao atrasados com
uma declaracao,"Gulla disse, "e para ser franco com o sr. Mitnick, as pessoas estao
atrasadas com as declaracoes delas..."

(cansei de traduzir)


the reporting requirements of his 36 months supervision. "When a person establishes kind
of a track record on supervision, I don't necessarily hold it against them if they are late with
a report," Gulla testified, "and in fairness to Mr. Mitnick, people are late with their
reports..."

The probation officer spoke with Mitnick in October and November without ever telling
the hacker he was tardy in his reports, and even gave him permission on October 28, 1992
to travel to Las Vegas. Testimony demonstrated that the probation officer and the hacker
spoke on October 5th, 6th, 9th, 21st, 28th, 30th and November 2nd. Phone records
subpoenaed by Mitnick proved he called the officer as late as December 4th.

Ironically, on December 7, 1992, the last day of his three-year probation, Mitnick met with
his psychologist (the court had ordered that he seek counseling for his obsessive hacking),
a fact attested to by the therapist in a declaration to the court. At the very time government
alleged Mitnick was a dangerous fugitive, the world's "most wanted" computer hacker was
following court orders, having his head checked with his shrink.

Next Monday, Mitnick's attorney will ask Judge Pfaelzer to make a formal finding that
Mitnick was not a fugitive. For Mitnick, last week's testimony made the question moot. The
14-month sentence he will receive for supervised release violations will be based solely on
a secret warrant filed a month before his three-year probation expired -- but not served on
him until his arrest more than two years later. Mitnick was charged with associating with a
former accomplice and accessing the voice mail of Pac Bell security officials.

Mitnick's alleged Pac Bell intrusions, a petty offense, fit the profile of an obsessive hacker.
Mitnick told me several years ago that he was attempting to discover whether the
government was putting him under phone surveillance, and operating a criminal undercover
agent who went by the handle Agent Steal. Mitnick has claimed that Agent Steal attempted
to entrap him while he was on probation, encouraging him to commit crimes.

Despite the admission by the U.S. Marshal and Mitnick's former parole officer, federal
prosecutors still contend that Mitnick eventually did become a fugitive. "We believe that
Mr. Mitnick did, in fact, become a fugitive it is clear for two and half years," Assistant U.S.
attorney Christopher Painter declared during the hearing.

Until Mitnick's trial set for January, 1998, the public may not know for certain why the
government escalated a routine probation case into a national manhunt. And it will also
have to wait until then for answers to two other compelling questions: Did the government
have clear evidence of specific crimes? Or did Mitnick's troubles stem from his attempt to
protect himself by investigating the investigators?

Jonathan Littman e' o autor do Jogo do Fugitivo e The Watchman. TExto parcialmente
traduzido com permissao do proprio..

CuDIGEST

Date: Wed, 18 Jun 1997 17:42:07 -0400
From: "Evian S. Sim"
Subject: File 3--Mitnick gets 22 months

Computer Hacker Mitnick to Get 22-Month Term Courts:
In addition to sentence for cellular phone fraud and probation violation,
former fugitive faces a 25-count federal indictment on software theft.

Los Angeles Times (LT)
TUESDAY June 17, 1997
By: JULIE TAMAKI; TIMES STAFF WRITER
Edition: Valley Edition
Section: Metro
Page: 4 Pt. B
Story Type: Full Run
Word Count: 398

A federal judge indicated Monday that she plans to sentence famed computer
hacker Kevin Mitnick to 22 months in prison for cellular phone fraud and
violating his probation from an earlier computer crime conviction.

The sentencing Monday is only a small part of Mitnick's legal problems.
Still pending against him is a 25-count federal indictment accusing him of
stealing millions of dollars in software during an elaborate hacking spree
while he was a fugitive. A trial date in that case has yet to be set.

U.S. District Judge Mariana R. Pfaelzer on Monday held off on formally
sentencing Mitnick for a week in order to give her time to draft conditions
for Mitnick's probation after he serves the prison term.

Pfaelzer said she plans to sentence Mitnick to eight months on the cellular
phone fraud charge and 14 months for violating his probation from a 1988
computer-hacking conviction, Assistant U.S. Atty. Christopher Painter said.
The sentences will run consecutively.

Mitnick faces the sentence for violating terms of his probation when he
broke into Pac Bell voice mail computers in 1992 and used stolen passwords
of Pac Bell security employees to listen to voice mail, Painter said. At the
time, Mitnick was employed by Teltec Communications, which was under
investigation by Pac Bell.



Copyright (c) 1997, Times Mirror Company

------------------------------

Date: Wed, 18 Jun 1997 21:17:06 -0400
From: "Evian S. Sim"
Subject: File 4--Judge denies Mitnick computer access

JUDGE DENIES HACKER ACCESS TO COMPUTER

Daily News of Los Angeles (LA)
Tuesday, June 17, 1997
By: Anne Burke Daily News Staff Writer
Edition: Valley
Section: News
Page: N3
Word Count: 564

San Fernando Valley hacker Kevin Mitnick wants to log on while in
the lock up, but a judge said Monday she doesn't think that's
such a good idea.

"I have real apprehension about any situation where Mr. Mitnick
is near a computer," U.S. District Court Judge Mariana Pfaelzer
told the 33-year-old and his attorney.

After all, Mitnick was in court Monday for sentencing on digital
crimes he committed while leading the FBI on a manhunt through
cyberspace and the nation.

While Pfaelzer refused Mitnick access to a computer, she said she
is going to give him something else - 22 months behind bars for
violating his supervised release from prison on an earlier
computer hacking conviction and illegally possessing telephone
access codes. Mitnick is expected to be sentenced formally
Monday, after the judge considers the terms of his supervised
release.

In custody since February 1995, Mitnick now faces a 25-count
indictment charging him with a 2-1/2-year hacking spree from June
1992 to February 1995.

Speaking Monday through his attorney in court, Mitnick said he
now needs access to a computer for strictly legitimate reasons -
helping to prepare his defense for the upcoming trial.



Randolph said Mitnick is not a thief, but rather an electronic
eavesdropper.  The difference is that Mitnick never tries to
profit, the attorney said.

At Monday's sentencing, Mitnick got 14 months for violating his
supervised release by breaking into Pacific Bell's  computers and
associating with an old buddy named Lewis De Payne, his
co-defendant in the coming federal trial. He received eight more
months for the cellular telephone fraud in North Carolina.

------------------------------
  UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
    Web-accessible from: http://www.etext.org/CuD/CuD/
                  ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
Computer Underground Digest #9.04
*********************************



Subject: Fwd: Support Kevin Campaign

 SUPPORT KEVIN CAMPAIGN

Amigo,

A Anistia Internacional eh a maior Organizacao Nao
Governamental do mundo,com um milhao e cem mil membros
espalhados por 150 paises do mundo. A unica esperanca
de assegurar um julgamento justo para Kevin Mitnick eh
unir forcas e pressionar, de forma inconteste, o
Governo Americano.

Porisso, ENVIE FAX URGENTE PARA ANISTIA INTERNACIONAL-
MR. ADRIAN SANCHEZ APELANDO para que a Anistia
Internacional ADOTE O CASO KEVIN MITNICK. O numero do
fax eh 00441719561157(Londres).

Enviem apelo em portugues ou ingles. Mas envie. Peca a
amigos e simpatizantes que facam o mesmo. Divulgue
este apelo.

Obrigada e um grande abraco,



Fernanda Serpa

Support Kevin Campaign

www.netmarket.com.br/mitnick

NEWS - HUMOR - DICAS - CARTAS - ERRATA



"SEGURANCA NAO E' PROTECAO E SIM DEMORA"

A forca militar dos EUA esta' levando a serio a ameaca da guerra de
informacao. Um relatorio preparado pelo Defense Science Board
(conselho de ciencia da defesa) preve que, por volta do ano 2005, os
ataques aos sistemas de informacao dos EUA por parte de terroristas
e agentes da espionagem estrangeira serao constantes. Ainda mais
aterrorizador e' a ameaca de crackers do proprio pais, que sao
responsaveis pela maior parte dos assaltos aos sistemas de
informacao e comunicacao dos EUA. Um programa de software inovador,
desenvolvido pela Divisao de guerra da informacao da Agencia de
Sistemas de Informacao de Defesa, pode identificar suspeitos com um
numero de identificacao que jamais pode ser apagado e segui-los ate'
suas casas ou escritorios. Uma vez la', o numero pode ser utilizado
para mirar o intruso com algum tipo de arma(um virus, por exemplo)
que afete o sistema do atacante. "E' preciso ver a seguranca como
uma maneira de se poupar tempo", disse o chefe da Divisao de guerra
da informacao. "Nao se trata de protecao e sim de demora".

Popular Science jul 97

___________________________

QUEM E' O PROPRIETARIO DO CONTEUDO DE SUA CABECA?

Em um caso que pode estabelecer um novo precedente na lei de direito
autoral, um ex-funcionario da DSC Communications na cidade de Plano,
Texas, apelou contra uma ordem judicial que exigia que um
procedimento para a conversao de um codigo de software - que ele
afirma saber como fazer mas nunca transmitiu a ninguem da empresa -
fosse revelado. Evan Brown, que trabalhou para a DSC por 10 anos
antes de ser demitido, informou 'a empresa saber como converter
automaticamente o codigo de um antigo software em novas linguagens,
e a DSC agora quer essa informacao. A exigencia baseia-se no acordo
assinado por Brown, tornando suas ideias relacionadas 'a linha de
negocios de propriedade da empresa. Caso a Corte nao se decida a
favor de Brown, o caso sera' julgado no dia 3 de novembro.

Information Week 14 jul 97

______________________

MUDANCA NO PERFIL DO USUARIO DA WEB

O vice-presidente do conselho da PC Meter, Steve Coffey, declarou
que o perfil de usuarios da Web em sua empresa esta' realmente
mudando. Os grupos de usuarios que crescem com maior rapidez sao
agora aqueles na faixa etaria abaixo de 18 anos e acima de 55; os da
faixa superior a 55 anos passam a maior parte do tempo lendo cada
pagina na Internet - predominantemente informacoes financeiras, que
foi o que os levou 'a Web primeiramente. O usuario medio na Web
navega apenas uma hora por dia - o pequeno contingente que navega
sete ou mais horas por dia e' responsavel pela maior parte da
utilizacao geral na Web. Os sites de entretenimento representam 14%
do tempo on line, versus 1% dos sites relacionados 'a educacao. Mais
de 25% dos usuarios visitam sites de adultos, sendo que 12% deles o
fazem durante o expediente.

TechWire 21 jul 97

_________________________________________________________________

CORREIO ELETRONICO DA EXCITE

A Excite Inc., empresa de mecanismo de busca na Internet, oferecera'
um servico de correio eletronico gratuito patrocinado por anuncios
com base na tecnologia licenciada da WhoWhere? Inc., permitindo aos
usuarios acesso 'as suas mensagens de correio eletronico armazenadas
nos servidores da WhoWhere?, utilizando um browser padrao na Web. Os
usuarios terao acesso a uma conta de correio eletronico gratuita
apenas navegando no site da Excite na Web e entrando com sua
identificacao e senha. O servico, chamado MailExcite, esta'
disponivel em www.excite.com .

Usa Today 22 jul 97 27 de julho de 1997 | Portugues
_________________________________________________________________

PRESIDENTE DA WORLDNET DA AT&T PREVE UMA UNICA REDE PARA DADOS E VOZ

Tom Evslin, o atual presidente da WorldNet Services, da AT&T, preve
que uma unica rede IP substituira' a atual rede telefonica de
circuito comutado. "Minha previsao e' que em cinco anos nao havera'
uma telefonia separada das redes Internet, mas sim uma unica rede -
para residencias e empresas - que servira' 'a telefonia convencional
e sem fio, ao acesso 'a Internet e possivelmente ao servico de cabo.
Havera' uma unica rede IP, perfeitamente compativel, com funcoes
mais avancadas de seguranca, que tera' capacidade de servir a
diferentes niveis de garantia de servico e qualidade. Teremos um
pacote de servicos de ponta-a-ponta, e o servico de voz sera' em
pacotes como qualquer outra forma de dados". Evslin esta' se
desligando da WorldNet para liderar a ITXC, uma nova empresa na qual
a AT&T tem participacao. Esta empresa se concentrara' na Internet e
na telefonia Internet.

InfoWorld Electric 24 jul 97

______________________________________________________________

JOGOS DE GUERRA PASSAM PARA CAMPO ELETRONICO

A forca militar dos EUA, em conjunto com seus aliados, esta'
conduzindo o "Joint Warrior Interoperability Demonstration 1997" -
com milhares de civis e militares, para testar os sistemas de
informacoes e comunicacoes via satelite em condicoes simuladas de
guerra. "Essas demonstracoes alteraram profundamente a forma com que
conduzimos as operacoes de coligacao", disse o oficial da Armada que
representa a parte britanica da demonstracao. Esse ano, o objetivo
e' integrar o Sistema de Mensagens do Departamento de Defesa dos EUA
a seus equivalentes no Reino Unido, Canada', Franca, Australia, Nova
Zelandia e Espanha. "Durante esse ano, estaremos examinando formas
de transferir grandes arquivos de dados... O objetivo e' encontrar
joias da tecnologiadesenvolvidas por outras pessoas. Estamos
utilizando muitos equipamentos comercialmente disponiveis para
analisar o que eles podem oferecer". A esperanca e' que, ao achar
uma solucao eficaz, a forca militar possa reduzir drasticamente os
milhoes de dolares gastos em sistemas de informacoes e comunicacoes.

TechWire 24 jul 97

_________________________________________________________________

EDUCADOR QUESTIONA UTILIZACAO DE COMPUTADOR NA INSTRUCAO K-12

Samuel Sava, chefe da National Association of Elementary School
Principals (associacao nacional dos diretores de escolas primarias),
declarou: "Nao tenho a menor duvida com relacao ao valor dos
computadores em nossa sociedade, mas questiono sobre se aprendemos
como aplicar essa tecnologia 'a instrucao K-8... Se o uso dos
computadores faz diferenca, isso ainda tem que ser mostrado. Temos
que ter a coragem de resistir ao entusiasmo publico com relacao ao
hardware sofisticado e brigar pelos recursos necessarios ao
treinamento dos nossos professores. Nao podemos coloca-los em uma
sala de computadores apenas com um manual de usuario; se voce ja leu
esse tipo de manual ... sabe que ele da' um novo significado 'a
frase 'O ingles como segunda lingua'".

USA Today 25-17 jul 97 Edupage-P | 27 de julho de 1997 | RNP - Rede
Nacional de Pesquisa

ABUSO ANONIMO NA REDE ELUDE AS LEIS DA FLORIDA



Dois rapazes do estado da Florida, que haviam sido presos por abuso
anonimo na Internet, foram colocados em liberdade. Um fiscal do
estado da Florida explicou: "Simplesmente nao constitui um crime,
segundo o estatuto do estado da Florida. Nao estou condenando esta
atividade; tudo o que estou dizendo e' que nao tenho autoridade para
fazer nada em relacao a isso". Os dois rapazes tem 19 anos de idade
e sao ex-alunos de uma escola de segundo grau. Eles utilizaram um
site da Web para alegar que um professor e um aluno de sua escola
estavam envolvidos em relacoes homossexuais. O estatuto citado na
prisao dos dois rapazes proibe a publicacao anonima de material que
exponha uma pessoa ao ridiculo ou 'a desonra; entretanto, um
escritorio de advocacia do estado da Florida concluiu que o estatuto
resulta em uma infracao inconstitucional do direito da liberdade de
expressao.



St. Petersburg Times 31 mai 97





4 de marco de 1997 | Portugues

_______________________________________________________________________



FALHA DE SEGURANCA DO MICROSOFT EXPLORER

 A Microsoft declarou estar adiantada na solucao da falha de
seguranca encontrada em seu browser Microsoft Explorer, descoberta
pelo estudante Paul Greene, do Worcester Polytechnic Institute. A
Microsoft afirma que a falha, que envolve funcoes basicas dentro dos
sistemas operacionais Windows 95 e Windows NT, atinge o alto nivel
do sistema de seguranca do software.

Washington Post 3 mar 97

 _______________________________________________________________________



NEVADA PODE PROIBIR CORRESPONDENCIA NAO SOLICITADA



O Senado do Estado de Nevada introduziu um projeto de lei que
proibiria a propaganda nao solicitada diretamente enviada a caixas
postais eletronicas. "A maioria dos usuarios de correio eletronico
pagam pelo servico de forma que correspondencia nao solicitada e'
equivalente a receber correspondencia direta que deve ser paga no
recebimento" declarou o lider da maioria no Senado, que observou que
o projeto de lei se baseou em uma medida anterior que proibe
propaganda nao solicitada enviada a maquinas de fax. Os estados da
California, da Virginia e de Connecticut estao pensando em tomar
medidas similares, mas o estado de Nevada e' o candidato mais
provavel a aprovar o projeto.

 St.Petersburg Times 3 mar 97

 ________________________________________________________________________



MICROSOFT PODE MONTAR FABRICA NA INDIA

 Bill Gates, da Microsoft, em recente visita 'a India para discutir
colaboracao no desenvolvimento de software, disse que sua empresa
crescera a mesma taxa que cresceu no passado, mas que crescera a uma
taxa mais alta que a taxa de crescimento do mercado de PCs como um
todo. Ele disse que a Microsoft decidira dentro de dois anos se
pretende estabelecer uma fabrica para produzir software naquele
pais. Declarou ao Primeiro Ministro que a India deve aprimorar sua
rede de telecomunicacoes para que se mantenha atualizada com a nova
tecnologia e aproveite as oportunidades de negocios.

 AP 4 mar 97

 ________________________________________________________________________



SEGURANCA EM COMPUTACAO - "SEM PROTECAO, ATRASO"

 Ao conduzir uma auditoria em seguranca em 15.000 sistemas do
Pentagono, nos quais foram detectadas vulnerabilidades que haviam
sido informadas aos gerentes de sistemas para as necessarias medidas
corretivas, a Divisao de Guerra da Agencia para Informacaoes sobre
Defesa descobriu que era possivel ter acesso a quase nove dos dez
sistemas, simplesmente usando as tecnicas publicas disponiveis. Um
executivo de alto escalao da agencia afirmou que os gerentes
responsaveis pela seguranca precisam se concentrar menos na
prevencao das invasoes e mais na deteccao de intrusos e na reacao
com apreensoes imediatas. "E' necessario visualizar a seguranca como
se estivesse comprando tempo. Se nao existe protecao a consequencia
e' o atraso".



ComputerWorld 3 mar 97

 ________________________________________________________________________

MULHERES NA TECNOLOGIA

Em uma conferencia sobre mulheres na tecnologia, a consultora Bonita
Lynn Banducci descreveu a situacao das mulheres em postos de
trabalho na alta tecnologia dizendo: "Os homens se sentem ameacados
por nos. Estao pisando em ovos conosco. Nem querem nos deixar
sozinhas fazendo o trabalho, com medo de depois terem que nos fazer
arcar com as consequencias de uma falha, e nem querem nos
supervisionar muito de perto e correr o risco de ser mal
interpretados". Uma participante da conferencia, Dorothy Nuess,
disse: "Ainda temos que definir nosso valor em termos masculinos;
muitos homens pensam que, ao deixar as mulheres 'entrarem no clube',
ao deixa-las galgar posicoes mais altas, vao perder. Nem todos os
homens percebem que trata-se de uma situacao onde todos ganham".

 San Jose Mercury News 6 jun 97

 ________________________________________________________________________



AUSTRALIA ENVIA ORDEM JUDICIAL PELA INTERNET

 Uma corte na Australia autorizou advogados de uma empresa de
Queensland a emitir uma ordem judicial por meio do correio
eletronico contra uma empresa dos EUA, alegando ter sido difamada na
Internet mediante publicacao e distribuicao anonima de material
difamatorio a varias pessoas e 'a midia. Um advogado dos reclamantes
declarou: "Temos tido dificuldade em entregar a ordem judicial
fisicamente, e por essa razao a corte nos autorizou a fazer a
entrega pela Internet como substituicao 'a entrega fisica. E'
interessante a corte ter reconhecido a Internet como uma forma
valida de comunicacao".

 Government Technology jun 97

 _______________________________________________________________________

 RODIZIO EM TRANSPORTE E POLINIZACAO CRUZADA NO VALE DO SILICIO

 Comentando sobre a incessante rotatividade dos programadores e
projetistas de software no Vale do Silicio, a professora AnnaLee
Saxenian, da Universidade da California, em Berkeley, disse: "As
pessoas brincam sobre a possibilidade de se mudar de emprego sem
modificar o esquema de rodizio de transporte. E' melhor pensar no
Vale do Silicio como uma regiao, e nao como empresas independentes.
Tem gente que diz que levanta pensando que trabalha para o Vale do
Silicio; sua lealdade e' maior para a tecnologia avancada ou para a
regiao do que propriamente para a empresa individual onde
trabalham". Atri Chatterjee, empregado da Netscape, diz: "Penso no
Vale do Silicio como uma grande empresa com muitas divisoes
diferentes. Antigamente, se voce trabalhava para a IBM, podia ser
transferido de uma divisao para outra. Aqui temos muitas empresas,
mas do ponto de vista da tecnologia, podemos pensar nessas empresas
como divisoes diferentes. Produz-se uma grande quantidade de
polinizacao cruzada".

 Washington Post 8 jun 97



Universidades coíbem pornografia na Internet


                 ESTADO DE SÃO PAULO, 10/07/97

    Direções da Unicamp e UFPR adotam medidas para identificar alunos que
                         desrespeitaram normas



     Odiretor associado do Instituto de Computação da Universidade Estadual de
Campinas (Unicamp), Ricardo Anido, divulgou nota ontem, em Campinas, informando
que a instituição decidiu suspender por tempo indeterminado na Internet o serviço Esquina
das Listas. Uma das páginas acessadas vinha veiculando pornografia infantil. No Paraná,
o chefe do Centro de Computação da Universidade Federal do Paraná (UFPR), Sérgio
Scheer, disse que o aluno responsável por uma página de fotos pornográficas na rede,
poderá ser punido.



     Ricardo Anido, da Unicamp, disse ser "lastimável que o serviço tenha sido usado
como ferramenta para divulgação de pornografia". Segundo ele, "tão logo o caso foi
descoberto, o serviço foi retirado do ar e tomadas todas as medidas para identificar os
responsáveis para punição". No texto, o diretor diz lamentar que o uso da Esquina das
Listas tenha sido suspenso devido ao "abuso de uma parcela insignificante de usuários da
Internet".




De acordo com Anido, o fato de a página ter sido divulgada por meio de um serviço
oferecido pela Unicamp não indica, necessariamente, que o responsável pela veiculação da
pornografia estude ou trabalhe na instituição. Segundo ele, a Esquina das Listas funciona
há quatro anos e atende a usuários de todo o País. Além da suspensão do serviço, o reitor
José Martins Filho baixou portaria normatizando o uso da Internet no câmpus da
universidade. O objetivo, segundo a assessoria de imprensa, é limitar a utilização para fins
acadêmicos.



Date: Wed, 18 Jun 1997 18:55:12 -0700 (PDT)
From: sameer
Subject: File 1--HACKERS SMASH U.S. GOVERNMENT ENCRYPTION
STANDARD

Source - fight-censorship@vorlon.mit.edu

C2Net Software, Inc.
1212 Broadway
Oakland, CA 94612
510-986-8770

For Immediate Release

HACKERS SMASH U.S. GOVERNMENT ENCRYPTION STANDARD

Oakland, California (June 18, 1997)-The 56-bit DES encryption
standard, long claimed "adequate" by the U.S. Government, was
shattered yesterday using an ordinary Pentium personal computer
operated by Michael K. Sanders, an employee of iNetZ, a Salt Lake
City, Utah-based online commerce provider. Sanders was part of a
loosely organized group of computer users responding to the "RSA
$10,000 DES Challenge." The code-breaking group distributed computer
software over the Internet for harnessing idle moments of computers
around the world to perform a 'brute force' attack on the encrypted
data.

"That DES can be broken so quickly should send a chill through the
heart of anyone relying on it for secure communications," said Sameer
Parekh, one of the group's participants and president of C2Net
Software, an Internet encryption provider headquartered in Oakland,
California (http://www.c2.net/). "Unfortunately, most people today
using the Internet assume the browser software is performing secure
communications when an image of a lock or a key appears on the
screen. Obviously, that is not true when the encryption scheme is
56-bit DES," he said.

INetZ vice president Jon Gay said "We hope that this will encourage
people to demand the highest available encryption security, such as
the 128-bit security provided by C2Net's Stronghold product, rather
than the weak 56-bit ciphers used in many other platforms."

Many browser programs have been crippled to use an even weaker, 40-bit
cipher, because that is the maximum encryption level the
U.S. government has approved for export. "People located within the US
can obtain more secure browser software, but that usually involves
submitting an affidavit of eligibility, which many people have not
done," said Parekh. "Strong encryption is not allowed to be exported
from the U.S., making it harder for people and businesses in
international locations to communicate securely," he explained.

According to computer security expert Ian Goldberg, "This effort
emphasizes that security systems based on 56-bit DES or
"export-quality" cryptography are out-of-date, and should be phased
out. Certainly no new systems should be designed with such weak
encryption.'' Goldberg is a member of the University of California at
Berkeley's ISAAC group, which discovered a serious security flaw in
the popular Netscape Navigator web browser software.

The 56-bit DES cipher was broken in 5 months, significantly faster
than the hundreds of years thought to be required when DES was adopted
as a national standard in 1977. The weakness of DES can be traced to
its "key length," the number of binary digits (or "bits") used in its
encryption algorithm. "Export grade" 40-bit encryption schemes can be
broken in less than an hour, presenting serious security risks for
companies seeking to protect sensitive information, especially those
whose competitors might receive code-breaking assistance from foreign
governments.

According to Parekh, today's common desktop computers are tremendously
more powerful than any computer that existed when DES was
created. "Using inexpensive (under $1000) computers, the group was
able to crack DES in a very short time," he noted. "Anyone with the
resources and motivation to employ modern "massively parallel"
supercomputers for the task can break 56-bit DES ciphers even faster,
and those types of advanced technologies will soon be present in
common desktop systems, providing the keys to DES to virtually
everyone in just a few more years."

56-bit DES uses a 56-bit key, but most security experts today consider
a minimum key length of 128 bits to be necessary for secure
encryption. Mathematically, breaking a 56-bit cipher requires just
65,000 times more work than breaking a 40-bit cipher. Breaking a
128-bit cipher requires 4.7 trillion billion times as much work as one
using 56 bits, providing considerable protection against brute-force
attacks and technical progress.

C2Net is the leading worldwide provider of uncompromised Internet
security software. C2Net's encryption products are developed entirely
outside the United States, allowing the firm to offer full-strength
cryptography solutions for international communications and
commerce. "Our products offer the highest levels of security available
today. We refuse to sell weak products that might provide a false
sense of security and create easy targets for foreign governments,
criminals, and bored college students," said Parekh. "We also oppose
so-called "key escrow" plans that would put everyone's cryptography
keys in a few centralized locations where they can be stolen and sold
to the highest bidder," he added. C2Net's products include the
Stronghold secure web server and SafePassage Web Proxy, an enhancement
that adds full-strength encryption to any security-crippled "export
grade" web browser software.

# # #

Pentium is a registered trademark of Intel Corporation.

Netscape and Netscape Navigator are registered trademarks of Netscape
Communications Corporation

Stronghold and SafePassage are trademarks of C2Net Software, Inc.

-----
Cipher

HUMOR

Subject: [PIADAS-L] COM PUTA DOR



COM PUTA DOR

* MULHER.EXE... otimo programa, mas veio sem manual.=20

* Drogas? Pra que? Ja tenho um XT.

* Voce tem um micro? O meu e enorme.

* O monitor CGA do vizinho e sempre mais verde.=20

* Elas usam Sempre Livre. Eu uso Modems.

* O computador nao tem memoria, so uma vaga lembranca.=20

* Uso XT porque a pressa e inimiga da perfeicao !

* ATENCAO, todos os dados do disco rigido serao apagados.=20

Continua (S/S)?

* Se o computador atrapalha os estudos, saia da escola !

* Continua a operacao?=20
[S]im [N]ao [T]alvez [J]amais N[u]nca [Q]uem sabe.

* Dorme filhinho, senao vem um virus e te apaga a memoria !=20

* O que fazer as 3 da manha ? Compre um modem !

* Traducao de joystick: bengala da alegria.

* Evite os virus...ferva o computador antes de usar.

* Diga nao a pirataria...mas so se voce ja tiver o programa.

* Ja que a primeira impressao e a que fica,use uma impressora laser
!=20

* Namorada Gravida: [A]borta, [R]econhece ou [F]oge?

* Erro de engano: Tecle <F13> para continuar...

* O chefe saiu:=20

[T]etris, [P]rince of Persia, [F]1-gp, [I]indiana Jones.

* Pirata? Eu? So faco transferencia de tecnologia.=20

* Brasil...o jeito e reformatar!

* Achoqueaminhabarradeespacosestacomdefeito!

* Apple (c) - Copyright 1767, Sir Isaac Newton.

* "Eu acreditava no sistema...ate que formataram a minha
familia."=20

@ Juiz Nicholas Marshall

* Nao e a Lee que tem bolso pequeno, e voce que ainda usa=20

discos de 5 1/4.

* Paiee, o que quer dizer "FORMATTING DRIVE C:" em portugues ?

* _\<o_o>/_ RAM normal _<oo>_ RAM comprimida _\^*^/_ RAM travada.=20

* Ta lebal. Rhem tropou minyas teplas de lubar?

* MAE.SYS: Sistema operacional multi-tarefa muito confiavel.=20

* Sou cobra em infomatica. Rastejo e ainda levo paulada.

* Eu costumava ler livros. Agora so leio arquivos .C.

* Quem e o General Failure e por que ele le os meus discos?=20

* Que a forca esteja com voce...ou seu micro nao funciona.=20

* BBS: programa para duplicar a conta telefonica.

* Kellogs Multi I/O...com saida Cereal !?

* Windows Error: 004 Erroneous error. Nothing wrong.

* Acredito em Papai Noel, Coelinho da Pascoa, Windows 95,...=20

* Dobre a velocidade do seu computador. Lique-o em 220 V!

* Aquele quem ri por ultimo tem back-up.

* Comandos do modem... Inicializar: ATZ Discar: ATD =20

Finalizar: ATLOGO.

* BASIC e como variola, a gente pega quando e crianca.

* Windows v52.1, lancado em 10/07/2065 - Finalmente funcionara !=20

* ENVIRONMENT ERROR: Chame o Greenpeace, rapido !

* Tenho medo da morte porque nao sei se tem BBS no ceu.

* O papel da impressora e sempre mais forte na parte picotada.

* Errar e humano. Botar a culpa no computador e mais humano
ainda.=20

* Ei! Nao tire o fone do ganch=AD=B1=A7=F7=B8=A8*_=B5=FE=DB NO
CARRIER.

* Atencao, o virus de bruco costuma atacar nas noites de sexta a
domingo !

* Cuidado com telivel vilus do Cebolinha.

* Nao tenho manual e nao sou pirata. Sou autodidata !

* Computador aliena - Computador aliena - Computador aliena.=20

* Quando tudo mais falhar, leia as instrucoes.

* A Inteligencia Artifical nao funciona por causa da Burrice
Natural.

* Quem nunca pirateou atire o 1=BA disco que eu mando copia.

* Se o mundo for uma versao Beta, devemos ser os Bugs.

* Deus e real, a nao ser que seja declarado integer.

* Usuario: Termo tecnico usado por hacker's. Vide Idiota.

* Se nao fosse pelo C, estariamos usando BASI, PASAL e OBOL.

* A minha RAM comeu o meu pernilongo de estimacao.

* E verdade que os escribas contrabandeavam maquinas de escrever?

* MS-DOS 6.66: DEMO version.

* Insira o disco 3. Mas so couberam dois no drive!

* Eu cnsigo diigtar 400 caractreres pro minuo1.

* Programadores realmente bons usam 'Copy Con nome-do-arquivo.EXE'.

* O xampu contra calvicie do Esperidiao Amin foi feito pelo Windows.

* Diferenca entre virus e Windows: Virus funciona!

* Eu nao perdi a memoria. Esta em backup, em algum disquete.

* A vida comeca aos 14.4K, mas a maioridade e com 28.8K.

* Meu cachorro se chama SysOp. Ele nunca atende quando chamo.

* Programa de computador: Estranha forma de vida que tem a=20

capacidade de transformar comandos em mensagens de erro.

* Quantos micreiros sao precisos para trocar uma lampada?=20

Nenhum: 'Nos consertaremos via software'.

* Atlantida tinha um sistema de flutuacao controlado pelo Windows.

* Lei de Murphy no micro: Sempre ha mais um bug.

* This tagline is SHAREWARE. Plesase send me U$10.

* A primeira conta telefonica apos o modem a gente nunca esquece.

* This virus requires Microsoft Windows 3.x

* MS-DOS nunca diz: EXCELENT command or filename.

* Acho qUe miNHa TEclA CaPs LOcK EsTa CoM dEfEitO.

* (A)bortar, (R)epetir, (F)ingir que nao aconteceu?

* Windows 95: Agora tambem para Atari 2600.

* Modem 2400 a U$ 10: No necessita garantia, la garantia soy jo!

* A desgraca contra-ataca! Estrelando: Windows 95.

* Em materia de rede, prefiro aquela que vem do Ceara.

* MG-DOS: Deleta o trem? (C)laro, uai. (N)ao, so.

* Computador e que nem carroca. Sempre tem um burro na frente.

* Este virus requer 600 KB. Libere mais memoria para executar.

* In case of emergency, break Windows.

* Teclado: hardware usado para inserir erros no micro.

* BIOS: Bicho Ignorante Operando o Sistema.

* Sou um garoto de programa, faco computacao.

* Mouse nao encontrado. Bater no gato (S/N)?

* Para transformar um 486 em XT, digite WIN e tecle ENTER.

* Erro ao acessar a FAT. Tento acessar a magrela? (S/N).

* Dica de micreiro: se seu carro pifar, tente sair e entrar de novo.

* Eu nao coloquei nenhum disquete, disse o usuario, exceto um
joguinho

* Devagar e sempre a 2400 bps.

* Windows 95 e igual irmao mais novo, ta sempre enchendo o saco.

* Eu cortei meu dedo no meu ZIPer ARJ!

* Windows 95: 95 vezes que voce tera que reinstala-lo no computador.
* Sanduiche preferido do micreiro: Xcopy.

* Assisto Novell de segunda a sabado e LANtastic aos domingos.

* Melhor reinar no Windows que ser escravo da IBM.

* Diga nao as drogas, apague seu Windows.

* Inte, o processador rurar. 33 megarre.

* Esta e uma Tagline espelho><ohlepse enilgaT amu e atsE

* Esta tagline tem alarme contra roub.... PEGA, PEGA, PEGA!!!

* Modems de 2400, favor transitar na pista da direita.

* Ms-Backup: Disk 3 of 9.381.734

* Ladrao que rouba ladrao tem taglines de montao.

* Os amigos do Amiga ficaram sem amigos.

* Nada no mundo das taglines se cria, tudo se copia.

* De onde viemos? Para onde vamos? La tem BBS?

* O chefe saiu, escolha: Doom (1), Doom (2), Doom (3)?

* Compro, vendo e alugo taglines. Tratar comigo mesmo.

* Perdi minha agenda. Nao sei o que fazer.

* BBS e muito legal, com modem entao e demais!

* Meu winchester disparou e matou meu mouse.

* 667: Vizinho do demonio.

* System error: Press F13 to continue.

* Nunca acredite numa tagline. Mesmo quando elas dizem isso.

* Se alguem de repente lhe oferecer uma BBS, cuidado!

* Teclado nao instalado! Pressione <F1> para continuar.

* Dancou! Aposto que voce veio aqui para roubar minha tagline.

* A long time ago: Cara, comprei meu XT, e agora so falta um modem
300.

* Camisinha furada. (A)bortar, (I)gnorar, (C)asar?

* Prefiro ter amigos piratas a ter inimigos registrados.

* LAPTOPspirose: Virus encontrado na urina do mouse.

* Para surfar na Internet e preciso uma prancha multimidia?

* Quem e esse ALL, que recebe um monte de mensagens?

* Cade o vaga-lume que entrou no meu modem?

* So Jesus salva. Norton faz backups.

* Nao! Nao! Nao coloque o cafe perto do teclad*>/%#~.

* Nao confunda modess com modem, o slot e diferente.

* Esta tagline esta de chico. Nem tente rouba-la.

* Jamais deixe seu computador saber que voce esta com pressa!

* Compactacao de arquivos: ARJa paciencia.

* 640K sera o bastante para todos

* Fiat, Peido e Windows: so os donos gostam.

* A BBS e uma farsa! O Sysop digita todas as mensagens.

* Taglines:
edificilsercriativocomtaopoucoespacodisponivelparaescrever.

* Ontem a noite eu tive um sonho: 1.945.121.123 bytes free.

* Papel higienico e igual a tempo de acesso: acaba quando voce mais

precisa.

* Press + to see another tagline.

* Press any key to continue or any other key to quit.

* BAHIA SOFTWARES orgulhosamente apresenta: HoloDOOM V.166.

* O Pateta usa teclado. O Mickey Mouse.

* Deixe-me ver sua licenca de caca de TAGS.

* A vida e um eterno Upgrade.

* Click, click, click. Droga, acabaram as taglines!

* UNDELETE *.* /F /i /z /M /e /r /d /a.

* Masturbacao, a versao humana do Autoexec.bat.

* Windows 95: a graca de quem ve, a desgraca de quem usa.

* A informatica chegou para resolver problemas que antes nao
existiam.

* A chance dessa tag ser selecionada foi de uma em 940.

* Por falta de criatividade estamos sem tags no momento.

* Not tonite dear, I have a modem.

* Voce sabe qual o e-mail do Maluf? maluf@mas.faz.

* File not found. Serve alcatra, freguez ?

* Maaanheee. Zezinho quer brincar outra vez de Append.

* Vendo MotherBoard TK82, pouco uso. Ou troco por 486dx2/66

* Backup found: (A)borta (D)eixa Nascer (C)asamento.

* Backup not found: (A)bort (R)etry (P)anic

* Micro portugues multiMEDIA: faz cafe' e serve c/ leite.

* Se emperrar, force; se quebrar, precisava trocar mesmo..

From: Itamar ?? ???????

To: Derneval R R da Cunha <rodrigde@usp.br>

Subject: Windows para quem precisa...



[The following text is in the "iso-8859-1" character set]

[Your display is set for the "US-ASCII" character set]

[Some characters may be displayed incorrectly]



"O Windows é tão lento, tão lento, que não tem tempo de resposta,
tem é

prazo de entrega."

"Windows: faz tudo que o DOS faz e ainda te dá tempo de ler o
jornal."

"Bill Gates não é Adão, mais comeu a Apple. E quem paga os pecados é
o

usuário do Windows."

"Cazuza escolhia suas parceiras pelo Windows."

"ESTAµ TAGL INE FO¯I FE§ITA AT{RAVÉS DO WINDOëWS"

"Eu amo o windows. Ele é que não me ama."

"Murphy baseou toda sua pesquisa no Windows"

"A altura do Nelson Ned foi projetada pelo Windows."

"Digite WIN e volte amanhã."

"Para duplicar o espaço no disco rígido: DELTREE WINDOWS."

"Bill Gates tornou-se um Deus. Windows é praga divina."

"Tudo que é bom deve ser lembrado... O que é Windows mesmo?"

"Placar: OS/2, Windows 95."

"Já notaram como o Windows roda rápido? Nem eu!"

"Chernobyl usava o Windows para monitorar os seus reatores."

"AMAR É: Apagar o Windows do Winchester dela."

"Windows 95: Agora temos CRASH a 32 bits."

"O Windows não é ruim, é só esperar ele ficar pronto."

"Será o Windows a praga dos sete discos da qual falava a
Bíblia.doc?"

"O xampu contra calvície do Esperidião Amin foi feito pelo Windows."

"Diferença entre vírus e Windows: Vírus funciona!"

"Atlântida tinha um sistema de flutuação controlado pelo Windows."

"Windows 95: Agora também para Atari 2600."

"Para transformar um Pentium em XT, digite WIN e tecle ENTER."

"Windows 95 é igual irmão mais novo, tá sempre enchendo o saco."

"Windows 95: 95 vezes que você terá que reinstalá-lo no computador."
"Diga não às drogas, apague seu Windows."

"Melhor reinar no Windows que ser escravo da IBM."

"Windows 95: a graça de quem vê, a desgraça de quem usa."

"Assisto Novell de segunda a sábado e LANtastic aos domingos."

"Pirataria, eu ? Não, só faço transferência de tecnologia."

"Não! Não! Não coloque o café perto do teclad*>/"%#~."

"Não confunda modess com modem, o slot é diferente."

"BAHIA SOFTWARES orgulhosamente apresenta: HoloDOOM V.166."

"O Pateta usa teclado. O Mickey Mouse."

"A informática chegou para resolver problemas que antes não
existiam."



Como eu tava de bom humor e achei que vc ia gostar, tô mandando !



Grande abraço,



????@??????.com.br

---------------------------------------

O que e' um guru de Unix?
Pessoas que entram em contato com o sistema Unix sempre
escutam: " se você tiver problemas, veja fulano-de-tal, ele
e' um guru" ou "Ciclano ali e' um verdadeiro hacker."
Sempre, impressionados por estas apela'c~oes, não vão mais
adiante com o assunto. O que e' um Hacker de Unix? Como ele
difere de um Guru? Para responder a estas e outras
perguntas, eu apresento um rascunho da Hierarquia Unix:




INICIANTE

  Inseguro com o conceito de um terminal
  Ainda tem que aprender os basicos do VI
  Nao entendeu ainda como conseguir um diretorio
  Ainda tem problema quando tecla return no final de cada
  linha

NOVIÇ0

  Sabe que 'ls' vai listar um diretorio
  use o editor, mas chama de viai
  Ja' ouviu falar de C mas nunca usou
  Teve sua primeira experiencia ruim com 'rm'
  Esta' se perguntando como ler sua correspondncia
  Esta' se perguntando porque a pessoa do lado parece curtir tanto Unix

USUARIO

  usa vi e nroff, mas desajeitado
  ouviu falar de regular-expression mas nunca viu uma
  usa egrep para procurar strings de texto
  descobriu que '-' procede opc,~oes
  esta' se perguntando como mover um diretorio
  tentou escrever um programa em C e decidiu continuar com Pascal
  pensa que dbx e' uma marca de acessorio estereo
  sabe como ler o email e se pergunta como ler newsgroups

USUARIO CAPACITADO

  usa nroff sem problema, e esta' comecando a aprender tbl e eqn
  pensa que fgrep e' um 'fast grep'
  descobriu que mv vai mover diretorios
  aprendeu que aprender não ajuda
  alguem mostrou a ele como escrever programas em C
  usou o sed uma vez para fazer sustituicao de texto
  viu dbx sendo usado mas nao ele proprio nao usa
  pensa que make e' para frescos

EXPERT

  usa sed quando necessario
  usa macros no vi, use ex quando necessario
  envia carta para newsgroups sempre que pode
  escreve scripts para csh ocasionalmente
  escreve programas C com vi e compila com cc
  descobriu para  que && e || servem has figured out what && and || are for
  pensa que a historia humana come'cou com !h

HACKER

 usa sed e awk confortavelmente
  usa caracteristicas nao-documentadas do vi
  escreve C com cat > e compila !cc
  usa adb porque nao confia nos source debuggers
  pode responder questoes sobre "user environment"
  escreve suas proprias nroff macros para substituir as convencionais
  writes scripts for Bourne shell

GURU

  usa m4 e lex confortavelmente
  escreve codigo assembly com cat >
  usa adb no kernel enquanto o sistema esta' carregando
  personaliza ferramentas remendando a fonte
  le^ fonte de device driver com breakfast
  pode responder uma questao de Unix sem pensar muito
  usa make para tudo que requer dois ou mais comandos para se realizar
  aprendeu como quebrar a seguranca, mas nao precisa tentar mais

WIZARD

   escreve device drivers com cat >
  fixa bugs remendando os binaries
  pode responder a qualquer questao antes que voce pergunte
  escreve seus proprios pacotes de troff macros
  esta pau a pau com  Dennis, Bill and Ken



ALGUMAS DICAS DO LOCKERGNOME..

Para poder receber dicas tão legais quanto
algumas das que estão abaixo (para quem curte
windows ou é obrigado a usar)

Website: http://www.lockergnome.com/

VServer: http://www.digitaldaze.com/

Para fazer arquivos tipo Batch dentro do Windows 95

http://www.simtel.net/pub/simtelnet/msdos/envutil/xset501.zip

http://members.tripod.com/~marcstern/XSET5.HTM

Para fazer gifs animados.

ftp://ftp.mindworkshop.com/pub/alchemy/gcsb321.exe

http://www.mindworkshop.com/alchemy/gifcon.html

Editor de textos com verificador de vocabulário para diferentes
línguas

http://www.bremercorp.com/freeware/ntspad32.zip

http://www.bremercorp.com/notespad.html

http://www.bremercorp.com/freeware/Dictionaries/index.html

MTU Fix (115k) FREE - UNTESTED

http://www.ianet.net/files/setmtu.zip

http://weather.ianet.net/software.html

http://www.lockergnome.com/issues/win95nt/may97-10.html

Últimas Informações e defeitos do NT

http://ntbugtraq.rc.on.ca/

Tudo sobre Motherboards

http://users.why.net/uruiamme/

Como a Esquina das listas esta' fora, talvez o lance seja acessar o
LISTAS.BR, um site que pode renovar este lance no Brasil. Fica no
http://listas.actech.com.br e e' um repositorio de listas brasileiras. Podia ser
um pouco menos lento de acessar, mas devem estar trabalhando nisso.
Quem tiver uma lista, acessa la' e manda um toque que eles colocam, em
varios topicos diferentes. Os tópicos abaixo são Internet Geral e Internet
Avançado, mas tem outros, como notícias, esportes, etc..







                              Internet em Geral

     MEUPOVO-LIVRE - Lista de debates Meu Povo LIVRE - Debates sobre as
    notícias divulgadas na lista Informativa MEUPOVO. (saiba mais aqui)
         Veja as mensagens desta lista em nosso Banco de Mensagens
                          majordomo@actech.com.br
             subscribe meupovo-livre unsubscribe meupovo-livre
                          info meupovo-livre help
    INTERNET - (Pégasus / BH) Internet em geral majordomo@pegasus.com.br
                  subscribe internet unsubscribe internet
                             info internet help
             INTERNET-L - (Elogica / Recife) Internet em Geral
                          majordomo@elogica.com.br
                subscribe internet-l unsubscribe internet-l
                            info internet-l help
    INTENET - (Summer / Natal) Internet em Geral majordomo@summer.com.br
                  subscribe internet unsubscribe internet
                             info internet help
       WWW-L - Divulgação de novos endereços WWW majordomo@di.ufpe.br
                     subscribe www-l unsubscribe www-l
                              info www-l help
         IRC-ELOGICA - Lista dos usuários da rede brasileira de IRC
                          majordomo@elogica.com.br
               subscribe irc-elogica unsubscribe irc-elogica
                           info irc-elogica help
     IM - Lista sobre INTERNET MARKETING (moderada) IM@CxPostal.com.br
   SUBSCRIBE INTERNET MARKETING seu-email seu-nome UNSUBSCRIBE seu-email
                                Não há help
     SPAMBR-L - Debates sobre SPAM, propaganda nao solicitada e outros
               males da internet majordomo@magiclink.com.br
                  subscribe spambr-l unsubscribe spambr-l
                               Não há Não há
       can-recife - Participantes do canal #recife da Undernet (CHAT)
                         majordomo@elogica.com.br
                subscribe can-recife unsubscribe can-recife
                            info can-recife help

   Informe sobre novas listas para que a LISTAS.BR fique cada vez melhor.
                Maiores informações na página de instruções.


    PROVEDORES-BRASIL - Lista de discussão dos provedores de acesso e de
                           informação brasileiros
         Veja as mensagens desta lista em nosso Banco de Mensagens
                     majordomo@vangogh.visualnet.com.br
         subscribe provedores-brasil unsubscribe provedores-brasil
                        info provedores-brasil help
        WEBDESIGN - Debates sobre desenvolvimento e tecnologias WEB
         Veja as mensagens desta lista em nosso Banco de Mensagens
                           majordomo@ifcs.ufrj.br
                 subscribe webdesign unsubscribe webdesign
                            info webdesign help
            LINUXISP-BR - Lista sobre sistema operacional Linux
         Veja as mensagens desta lista em nosso Banco de Mensagens
                      request@listas.conectiva.com.br
               subscribe linuxisp-br unsubscribe linuxisp-br

        HTML - (Pégasus / BH) Sobre desenvolvimento de páginas HTML
                          majordomo@pegasus.com.br
                      subscribe html unsubscribe html
                               info html help
    JAVA - (Pégasus / BH) Sobre desenvolvimento de páginas com linguagem
                       JAVA majordomo@pegasus.com.br
                      subscribe java unsubscribe java
                               info java help
       JAVA-L - (UFPE / Recife) Sobre desenvolvimento de páginas com
                    linguagem JAVA majordomo@di.ufpe.br
                    subscribe java-l unsubscribe java-l
                              info java-l help
      LINUX - (Pégasus / BH) Sobre o SO Linux, o mais popular entre os
              provedores da Internet majordomo@pegasus.com.br
                     subscribe linux unsubscribe linux
                              info linux help
      LINUX-BR - (ANSP / SP) Sobre o SO Linux, o mais popular entre os
               provedores da Internet listproc@listas.ansp.br
                  subscribe linux-br unsubscribe linux-br
                             info linux-br help
   LINUX-RN - (Summer / Natal) Sobre o SO Linux, o mais popular entre os
               provedores da Internet majordomo@summer.com.br
                  subscribe linux-rn unsubscribe linux-rn
                             info linux-rn help
    ANUI - Lista da ASSOCIACAO NACIONAL DOS USUARIOS DA INTERNET-BRASIL
                          majordomo@redetec.org.br
                      subscribe anui unsubscribe anui
                               info anui help







Aqui uma contribuicao do Top Quark

Subject: Re: Minor PGP vulnerability
>To: BUGTRAQ@NETSPACE.ORG
>Content-Length: 1726
>
>This is old news.  Paul Leyland (pcl@ox.ac.uk) has posted about this
>at least two years ago.  Also, there are a few incorrect facts in your
>original mail.
>
>> As you might know, PGP uses a 32-Bit number, called key-
ID, as
>> an internal index for storing and recognizing keys. Although
>> the key-ID's are quite randomly distributed within 31 of the
>> 32 bits (the key-ID is always odd), the scheme how this key id
>> is derived from the (public) key is not cryptographically secure.
>
>Actually, PGP uses 64 bits internally; although it only displays 32
>bits to the user.  However, these 64 bits are, as you say, insecure in
>a cryptographic sense.  The PGP 5.0 DSS/DH keys are not subject to
>this attack, since the keyID is a cryptographic derivation from the
>key.  Only the old style RSA keys are succeptible, since the keyID is
>just the low bits of the public key modulus.
>
>> As a consequence, when obtaining PGP keys from insecure sources,
>> you should always check for the existance of a key with the same
>> key-ID in your own public keyring. To verify a key, always use
>> the fingerprint and never the key-ID.
>
>Actually, there is a problem in PGP's RSA fingerprinting algorithm,
>too.  You can create a key with the same fingerprint as another key,
>however the size and keyid cannot match as well.  This means you
>should *ALWAYS* check the fingerprint, keyid, AND key size in order to
>verify a key; an attacker can only forge at most two of the three
>checks.
>
>-derek
>
>--
>       Derek Atkins, SB '93 MIT EE, SM '95 MIT Media
Laboratory
>       Member, MIT Student Information Processing Board
(SIPB)
>       URL: http://web.mit.edu/warlord/      PP-ASEL
N1NWH
>       warlord@MIT.EDU                        PGP key
available
>
>

LISTA PROVEDORES-BRASIL
PROV-BR. Mande mensagem para majordomo@vangogh.visualnet.com.br.
No corpo da mensagem coloque: subscribe provedores-brasil


COOKIES

X-Newsreader: Nuntius 2.0.4_PPC



In article <33A5D4DE.520B@swbell.net> , maryg@swbell.net writes:

>I am confused about "cookies". Everytime I go surfing someone wants
to

>download a 'cookie' or two onto my hard drive. I've read some about

>them, but I thought I read that they can be used by servers and all

>these sites I visit to gather all sorts of information about my
surfing

>habits. What else are these things for. What is the purpose of
them?



Cookies are little snippets of information web sites place on your
hard disk to track how many times you've visited them. Many claims
are made about the pros and cons of cookies, they're not the *Great
Evil Thing* some make them out to be but consider this :

 Chances are you've never been to a site called
http://www.doubleclick.net

The chances are 8 in 10 that they have set a cookie on your machine
tho....

 Go to this site to find out how they did it, and how to eliminate
cookies

:



http://www.cookiecentral.com/dsm.htm



ERRATA

Difícil receber carta comentando os erros, mas a reportagem do
último número teve várias, por conta do artigo de Esteganografia.
Tenho certeza que não são os únicos erros que já cometi, mas aqui
vai uma tentativa de compensar...

From J???.A?????@?????.????.fr

Subject: Julinho da Adelaide

 Oi,

acabei de ler o zine numero 15 e so' queria fazer uma observacao. No
caso contado da musica do Chico em que ele dizia "Voce nao gosta de
mim, mas sua filha gosta", vi o caso contado pelo proprio Chico.
Numa das vezes que ele foi levado para prestar depoimento na
delegacia sobre suas atividades, o policial que o conduzia pediu que
ele desse um autografo, dizendo que era para a filha dele. Dai'
nasceu a ideia da musica.

Esta historia da filha do Medici ou do Geisel ( a historia e'
contada as vezes com um as vezes com outro) e' somente mais uma
lenda urbana.

 As historias sobre discos tocando ao contrario tambem sao em geral
lendas urbanas.

+----------------------------------------------------------------+

Joao A R

_________________________________________________________________

Re: Micro$oft compra Sun??

To: Esquina Das Listas <esquina-das-listas@dcc.unicamp.br>

Date: Wed, 04 Jun 1997 17:40:29 -0300

_________________________________________________________________

submeta hackers, linux



>

> Li no Barata Eletrica 15 que a Micro$oft vai comprar a Sun
Microsystems

>e pretende acabar com o Solaris. Será que isso é verdade?



Desencana... Eu recebi uma copia da msg original, que foi
reproduzida no BE15, na data em que ela foi escrita, isto eh, 1o de
abril.

 Essa data te diz alguma coisa em especial?



Isso foi so um artigo publicado em um dos muitos News Groups
humoristicos. Uma brincadeira muito bem escrita, mas nada alem
disso.

 ___________________

[ ] Renato B.

---

_


CARTAS

From:?????<??????@?????.com.br>

To: Derneval R R da Cunha <rodrigde@usp.br>

Subject: Re: REPORTAGEM



[The following text is in the "iso-8859-1" character set]

[Your display is set for the "US-ASCII" character set]

[Some characters may be displayed incorrectly]



At 15:58 13/06/97 -0300, you wrote:

>

>

>On Wed, 11 Jun 1997, ??????? ????????- Chefe Sucursal ???? ????????
wrote:

>> SOU JORNALISTA E PREPARO UMA MATÉRIA SOBRE TENTATIVAS DE VIOLAÇÃO
DE

>> SISTEMAS DE INFORMÁTICA NO BRASIL.

>

>Voce esta' fazendo uma materia sobre cracking. Eu escrevo sobre
hacking

>que nao e' a mesma coisa que cracking. Meu fanzine comenta invasoes
de

>sistema, mas hacking, pelo menos pra mim, nao e' so' invasao de
sistemas.

>E' usar o computador alem dos limites. Dessa forma, eu fico fora da
sua

>reportagem. Se quiser referenciar o Barata Eletrica, tudo bem, mas
nao me

>aponta como hacker. Pode me apontar como um editor de fanzines
SOBRE

>hackers. Dentro do contexto da sua reportagem, uma simples mencao
sobre a

>minha pessoa como hacker cheira a difamacao. Eu nao me chamo de
hacker no

>meu fanzine, embora tenha contato com pessoas que entendam muito de

>computador. Nao sei se voce entende a diferenca. Quer comentar a
meu

>respeito, tenha em mente esses detalhes:

>

>1) Eu nao estimulo invasoes de sistema no meu fanzine. Comento
aspectos

>de seguranca informatica e quebras de seguranca

>

>2) Nao dou dicas nem ensino ninguem a fazer nada ilegal.

>

>3) Minha enfase e em retorica e discussao de topicos ligados ao
computer

>underground, do qual tenho algum conhecimento.

>

>Eu nao posso te ajudar com sua reportagem alem de recomendar que de
uma

>lida no Barata Eletrica. Acho q vou te mandar um press-release que
bolei

>pra ajudar reporteres.

>

>Qual a diferenca entre um hacker e um cracker? Um hacker tem etica

>hacker. Um cracker (o que apareceu naquele artigo "confissoes de um

>hacker" era um) nao tem etica, pode destruir por bel prazer e ate'
curte

>se "vingar".

>

>>QUERO SABER QUAIS SÃO OS SISTEMAS

>> MAIS VISADOS PELOS HACKERS TUPINIQUINS? ONDE ESTÃO? E SE JÁ HOUVE
ALGUMA

>> TENTATIVA BEM SUCEDIDA. vC PODE ME AJUDAR?

>>

>> mEU FONE É 0??.???.????

>>

>

>assinado: Derneval Cunha

>I login therefore i am - Eu logo, logo existo - Reality is for
people

>without Net Access - Realidade e' p. os q. nao logam -
curupira@2600.com

>http://www.geocities.com/TimesSquare/2940 - ..geocities.
/SiliconValley/Bay/5617

> Caixa xPostal 4502 CEP01061970- Sao Paulo SP - Brazil

>

>

cARO,



OBRIGADOI PELO MATERIAL. MUITO ILUSTRATIVO. JÁ COPNHECIA A DIFERENÇA
ENTRE HACKERS E CRACKERS.

?????? ????????

Revista ????>


BIBLIOGRAFIA

Bom, a maior parte está detalhada ao longo do texto. Alguns lugares
de onde eu peguei coisas estão abaixo:

EDUPAGE em Portugues

Para assinar Edupage em Portugues, envie mail para:

listproc@ci.rnp.br

contendo o texto:

SUB EDUPAGE-P Nome Sobrenome

Para cancelar a assinatura, envie mensagem para:

listproc@ci.rnp.br

contendo o texto:

UNSUB EDUPAGE-P

****************

 Me esqueci o que era este, mas acho que era importante..

 Visit the news.newusers.questions web site at

http://www.geocities.com/ResearchTriangle/8211/

***************

Fico devendo o resto...

Volta  Indice  Proxima