____ _ ______ _ _ _ | _ \ | | | ____| | | | (_) | |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _ | _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` | | |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| | |____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_| BARATA ELETRICA, numero 16 Sao Paulo, 08 de Agosto, 1997 --------------------------------------------------------------------------- Bom, gente, aqui vai mais um número. Tô tentando manter e melhorar o nível, mas está difícil. Muitos problemas pessoais, tipo achar novo emprego e talvez nova moradia. É isso aí. Tô na rua nos dois sentidos. Bom é que pelo menos estou formado. Agora posso dizer mais ou menos que faço parte da X-generation (não confundir com o X-factor e outras historinhas em quadrinhos). Alguém sabe de uma vaga para Analista de Sistemas, com especialidade em Linux? Brincadeira... mas tudo bem, tirando isso. Até a data de hoje, a viagem para a Holanda f(*). Estava com altos planos de fazer uma campanha que me ajudasse com as despesas da viagem, pra poder marcar minha presença no HIP97. Infelizmente, ou alguém me delatou ou a Geocities descobriu que eu tinha um link para uma página comercial. Provavelmente as duas coisas. Muito tempo sem mudar a senha.. E.. foi pro espaço minha possibilidade de fazer do BE um fanzine "shareware". Ir para esta conferência de hackers, falando em termos de grana, não era difícil. Mas na volta, ia ser um miserê do cão. Sem falar em outros problemas. O professor que, no ano passado, disse que poderia ser meu orientador na Pós de Comunicação "desapareceu" e era meio essencial estar com isso pronto antes da viagem. Quase me dá vontade de não fazer esse lance aqui na USP. Bom, final das contas, mais fácil não ir. Não fosse isso, terminava o Barata Elétrica no velho continente e ficava por lá, curtindo um pouco. O grande irmão está chegando... quem não leu ainda "1984" (livro do George Orwell, que já existe em vídeo, mas não é a mesma coisa) daqui a um tempo não vai entender a diferença entre o livro e a realidade. Não vai entender nem porque o autor se deu ao trabalho de escrever aquilo. Eu sei que estou me repetindo. Mas é que li uns artigos incríveis sobre coisas que estão rolando nos EUA. Como tudo o que é bom para os Estados Unidos é bom para o Brasil... "1984" vem ai' mesmo. Aliás, o Brasil já passou por aquilo e até hoje não se deu conta do que é realmente liberdade de opinião, de voto, etc.. as pessoas estão se preocupando (tão aparecendo matérias em revistas) falando sobre privacidade na internet, mas ninguém pensa a devastação que pode ser a privacidade do cidadão nas mãos de um governo totalitário. Como seria fácil instituir o voto de "cabresto" que existe no Nordeste, como seria fácil as pessoas perderem o emprego só porque seu exame de Aids deu um falso positivo (e a empresa descobriu) ou porque apareceu num arquivo qualquer que o indíviduo foi de esquerda na juventude. São apenas pequenos exemplos. Por isso coloquei alguns artigos sobre o assunto, incluindo um pedaço de um conto de 1952, mas que já está obsoleto. O que existe é maior do que alguém é capaz de imaginar. A realidade já está ultrapassando. Hoje em dia, para tentar se manter em dia com os fatos, o negócio é ler ficção científica. Inacreditável é depois ler o que aparece nos jornais.. ler, entender e aceitar o fato de que outras pessoas também leem, mas ninguém faz nada. Será que vai ser sempre assim? Resolvi lançar uma materiazinha sobre os vírus de macro, já que esse assunto quase não aparece na imprensa. Junto, outros probleminhas do win95 e NT 4. Acho que não ficou muito boa. Mas.. levando em consideração, quem sabe? A matéria sobre Guerra Psicológica foi feita meio nas coxas.. não sei se ficou boa.. .Os exemplos utilizados são reais, believe me. Falta de tempo é algo chato. Eu resolvi tentar de novo, fazer a edição em html, ao invés de aproveitar a anterior... tô xingando até agora. Todas as salas de computação da USP entraram em reforma, e como não tenho micro em casa (tinha um XT, sem disco rígido) foi PHODA. Mas taí... tô pensando é se vou continuar fazendo isso, talvez não.. talvez eu compre meu próprio micro, já que vou escrever um livro sobre hackers. Bom, foi uma experiência. Porque reclamo tanto e continuo escrevendo? Nem eu sei... deve ser o tal bicho de escritor. Quem diria que eu fosse ficar tão vidrado nisto. Acho que recomendo. INTRODUÇÃO CRÉDITOS/SITES DO BARATA ELÉTRICA ESCRAVIDÃO DO FUTURO OU GAIOLA DOURADA BBS DE VÍRUS (ARGENTINA) VÍRUS EM WINDOWS 95 E NT 4.0 SAM HALL (Trechos de um conto futurista) HACKERS e a MÍDIA II GUERRA PSICOLÓGICA: A GUERRA SEM SANGUE NOTÍCIAS DO MITNICK NEWS - DICAS - HUMOR BIBLIOGRAFIA Créditos: Este Fanzine foi escrito por Derneval R. R. da Cunha (barataeletrica@thepentagon.com http://barata-eletrica.home.ml.org). Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia (obvio) em formato eletrônico, mas se trechos forem usados em outras publicacoes, por favor incluam de onde tiraram e quem escreveu. DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a gratuidade. O E- zine e' grátis e não pode ser vendido (senão vou querer minha parte). Não sou a favor de qualquer coisa que implique em quebrar a lei. O material presente no fanzine está com o fim de informar. Cada pessoa é responsável pelo seus atos. Para contatos (mas não para receber o e-zine) escrevam para: barataeletrica@ThePentagon.com <-- provavelmente minha conta definitiva curupira@2600.com <-- minha mais nova conta rodrigde@usp.br <- ainda não cancelaram, quem sabe este semestre... wu100@fen.baynet.de <- voltou a funcionar... não sei por quanto tempo... Correio comum: Caixa Postal 4502 CEP 01061-970 São Paulo - SP BRAZIL Números anteriores: ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica http://www.eff.org/pub/Publications/CuD/Barata_Eletrica ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica gopher://gopher.etext.org/00/Zines/BerataElectrica (contem ate' o numero 8 e e' assim mesmo que se escreve, erro deles) ATENCAO - ATENCAO - ATENCAO (Devido talvez ao uso de uma sacanagem da Geocities, talvez expirou o tempo, sei lá, a home page do fanzine será estocada aleatoriamente por aí, os sites abaixo não mudam) Web Page do Fanzine Barata Elétrica: http://barata-eletrica.home.ml.org http://barataeletrica.home.ml.org www.thepentagon.com/barataeletrica Contem arquivos interessantes. ATENCAO - ATENCAO - ATENCAO ENDEREÇOS NO BRASIL: http://www.inf.ufsc.br/barata/ (site principal) http://www.di.ufpe.br/~wjqs http://www.telecom.uff.br/~buick/fim.html http://tubarao.lsee.fee.unicamp.br/personal/barata.html ftp://ftp.ufba.br/pub/barata_eletrica FTP://ftp.unicamp.br/pub/ezines/be (Mais novo site, hip, hip, hurra!) Sites de espelho no Brasil (OBS: se você quiser que seu site apareça é bom ele não guardar propaganda nem de provedor) Peço desculpa para aqueles que ainda não coloquei aqui.Vocês não imaginam o trabalho para fazer isso em html.. podia pedir para alguém, mas não curto a idéia. Ou dá problema ou sei lá.. desisti. Os sites espelho são os primeiros a receber o fanzine. Mande carta para rato.cpd@digicron.com com o subject: mirror-barata eletrica . Sites na Geocities (pode deixar que eu faço) ou contendo versões html não autorizadas não entram na lista. (Normalmente, são os primeiros a receber o zine) MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE UNITED STATES: etext.archive.umich.edu in /pub/CuD/Barata_Eletrica ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica aql.gatech.edu in /pub/eff/cud/Barata_Eletrica world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica EUROPE: nic.funet.fi in /pub/doc/cud/Barata_Eletrica (Finland) (or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica) ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica (United Kingdom) JAPAN: ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica OBS: Para quem não esta' acostumado com arquivos de extensão .gz: Na hora de fazer o ftp, digite binary + enter, depois digite o nome do arquivo sem a extensão .gz Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em qualquer mirror da Simtel, no subdiretorio: /SimTel/msdos/compress/gzip124.zip to expand it before you can use it. Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria: "A>gzip -d arquivo.gz No caso, você teria que trazer os arquivos be.??.gz para o ambiente DOS com o nome alterado para algo parecido com be??.gz, para isso funcionar. ULTIMO RECURSO, para quem não conseguir acessar a Internet de forma direta, mande carta (não exagere, o pessoal e' gente fina, mas não e' escravo, não esqueçam aqueles encantamentos como "please" , "por favor" e "obrigado"): fb2net@netville.com.br hoffmeister@conex.com.br drren@conex.com.br wjqs@di.ufpe.br aessilva@carpa.ciagri.usp.br dms@embratel.net.br clevers@music.pucrs.br rgurgel@eabdf.br patrick@summer.com.br ASSINATURA DO BARATA ELETRICA VIA CORREIO ELETRONICO Para receber o fanzine via email, mesmo quando podendo pegar ele na rede. Estou montando um esquema no qual a pessoa envia email para: rato.cpd@digicron.com com os seguintes dizeres, no corpo da carta: assinatura BE seu-email@fulano.xxxx.xx entendendo claro que seu email e' seu e-mail, não a string seu-email. Isso porque não vou ler a correspondência. Qualquer coisa alem disso sera' ignorada. Como mesmo assim vou precisar de gente para me ajudar a distribuir, as pessoas que tiverem boa vontade também podem participar, enviando email para o mesmo endereço eletrônico com o subject: ajuda BE seu-email@fulano.xxx.xx Provavelmente não haverá' resposta, ja' que e' um acochambramento que to planejando. A cada novo numero, vou sortear os voluntários que irão receber primeiro e depois vão distribuir para os preguiçosos ou distraídos ou superocupados que querem receber o lance sem fazer ftp ou usar WWW. Mas aviso: será' feita a distribuição em formato uuencodado. Aprendam a usar o uudecode. E não ha' garantia que a coisa vai funcionar. A assinatura começa a partir do numero seguinte. OBSERVACAO: Tem muita gente que esta' enviando carta so' com assinatura no conteúdo e mais nada. As pessoas que não seguirem as instruções acima a risca perigam não receber. Agradeço ao enorme numero de voluntários p. distribuição. aviso automático quando novo número do Barata Elétrica chegar.. Procurar no http://www.inf.ufsc.br/barata ou no http://barata-eletrica.home.ml.org pelo arquivo ultimo.html CREDITOS II : Sem palavras para agradecer ao pessoal que se ofereceu para ajudar na distribuição do E- zine, como os voluntários acima citados, e outros, como o sluz@ufba.br (Sérgio do ftp.ufba.br), o delucca do www.inf.ufsc.br, o Queiroz da Unicamp (a USP não gosta de mim, mas a Unicamp gosta...:-), o Wagner, o Manoel, o Buick. É gente que confia em mim, espero nunca atrapalhar a vida deles com isso. Igualmente para todos os que me fazem o favor de ajudar a divulgar o Barata em todas as BBSes pelo Brasil afora. AGRADECO TAMBEM AOS QUE QUEREM ME AJUDAR, "HOSPEDANDO" O EZINE EM SUAS PAGINAS OU FTP-SITES. A PARTIR DO PROXIMO BE, (Aham!... pode demorar mais do que o próximo número do BE) COMECO A COLOCAR OS URLS DESDE QUE NAO HAJA UM LANCE COMERCIAL (não quero meu Fanzine com propaganda de qualquer espécie, nem do provedor) OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente a maioria) por levar em conta que nem todo mundo quer passar por colaborador do BE. Aqueles que quiserem assumir a carta, mandem um mail para mim e numa próxima edição eu coloco. ESCRAVIDÃO DO FUTURO OU GAIOLA DOURADA? Derneval R. R. da Cunha As pessoas não costumam pensar muito em termos como liberdade, no cotidiano. Privacidade então nem pensar. Só quando aparece matéria sobre detetives ou filme de espionagem. Aí todo mundo fica interessado. Parece tão legal, poder vigiar a vida alheia, sem ser visto. As mulheres, talvez por gostarem de procurar defeitos umas nas outras, tem um pouco mais de consciência do que é se resguardar um pouco.( E como odeiam ser generalizadas, ainda iriam me escrever reclamando que conhecem exceções). Detetives especialistas em flagrantes de adultério já comentaram que uma mulher pode ser cinco vezes mais difícil de dar o flagrante do que em um homem (esse leva uma media de três dias, enquanto a adultera leva até 15 dias de tocaia). E daí? Porque se preocupar com isso? Porque se preocupar com a liberdade, diria a maioria dos meus leitores. Afinal de contas: "Quem não bebe, não teme" "Eu vou onde eu quiser" "Minha vida é um livro aberto" "Deus é testemunha" "Sou maior de idade e vacinado" etc, etc.. É verdade. A partir dos 16 anos, a pessoa pode votar. Aos 21 tem os direitos assegurados, como constituir família, possuir um apartamento, etc. é dono do seu nariz. Pode até antes disso, ser capaz de providenciar seu próprio sustento, basta conseguir um documento de "emancipação" da família e podem fazer legalmente quase tudo. Inclusive "ir a luta". E afinal de contas, o que é ir a luta? é ser capaz de decidir seu próprio destino, certo? Mas vamos recapitular as coisas. Porque as pessoas saem da casa dos pais? Os argumentos a favor são vários, dependendo do status financeiro. Na verdade, cada família e' um mundo, diria até um país, com um governo (feito pela mãe ou pelo pai) de forma democrática, ditatorial, liberal ou conservadora. E a família ter grana ou não ter grana também implica em outras diferenças. Mas normalmente, as crianças até a adolescência e depois escutam coisas como: "Fulano, faz isso" "Quem sumiu com as minhas coisas?" "Porque você chegou tarde ontem?" "Meu filho(a), não quero ver você saindo com aquele indivíduo" "Já arrumou emprego?" "Já estudou hoje?" "Que que você quer da vida?" "Quando eu tinha sua idade, já ganhava X por mês" "Você não sabe que não pode fazer isso?" "Você tá envolvido com drogas, não está?" Em outras palavras, dependendo da família, não tem que se preocupar com coisas como lavar roupa, preparar comida, aluguel, etc, mas tem que conviver com uma encheção de saco. Sem falar nos irmãos, convivência algumas vezes, bem difícil. Varia, mas pode ser algo bem chato. Freud dizia que dois irmãos são rivais pela atenção de uma mesma mulher (a mãe). Muitos não percebem que tem problemas familiares porque nunca estão em contato, só se falam na hora do almoço (sempre a hora das grandes discussões) ou na hora de assistir televisão. Quando não se consegue conviver todo mundo no mesmo lugar, a única saída é exatamente cair fora. Um ou outro faz isso definitivamente, outros fazem aos pedaços, ficando o maior tempo possível na rua, seja malhando em academia, trabalhando ou fazendo sei lá o que.. Na família de um amigo meu, o pai, desesperado com esse tipo de comportamento digamos ... irresponsável do filho, resolveu descobrir o dia em que ele ia prestar o exame médico do serviço militar. Não pra ajudar a escapar. O contrário. Para ter certeza que nenhum esquema pra entrar no "excesso de contingente" pudesse funcionar. É aquela coisa: algumas famílias funcionam de forma democrática. Outras famílias funcionam como ditaduras. Dá pra fazer uma analogia ótima com formas de governo. Para fins de demonstração, vamos considerar uma família formada de pai e mãe morando juntos, classe média remediada (se é que isso ainda existe hoje). Um nível razoável de vida. Vamos supor que financeiramente, nada de essencial falte. Para todos os efeitos, o leitor é o filho. Só para eu expor minhas idéias. Seu pai é um cara digamos... vivido. Se a vida fosse um livro, ele já teria lido muito mais páginas do que você (tudo bem que seria de uma edição anterior). Ele também conhece várias páginas do livro da sua vida que você desconhece (para a pessoa se enxergar, sempre é necessário olhar no espelho, que transmite uma imagem invertida, quer dizer, é preciso de outra pessoa para que nós possamos nos ver). Como conhece todos os caminhos pelo qual passou, pode apontar seus defeitos, pode usar os olhos dele para apontar um caminho pra sua vida. E como seu pai, quer o melhor para você (da maneira dele), chegando a conclusão que a carreira militar tem tudo a ver para garantir o seu futuro (o seu, não o dele). Legal. Só que você já conversou com colegas seus e, apesar de adorar assistir aqueles filmes do Rambo, apesar de jogar Doom, Quake, Hexen, etc, existe uma certa dúvida se isso daí faz parte da carreira militar. Como conciliar o Surf e ordem unida? Será que o uso de Skate, adotado pelas forças armadas da Suíça será também usado pelas forças armadas? Pra resumir, vamos supor apenas que mesmo seu pai tendo feito tudo por você, estar sempre do seu lado, etc, não pinte uma fascinação pela carreira militar? Ou qualquer outra carreira que tentem te colocar como boa para o futuro, como Contabilidade, por exemplo. Tem gente que adora ficar trabalhando o dia inteiro com números e números são uma boa forma escolhida para o seu futuro. Não importa. Apenas pense uma carreira que deteste e imagine que seu pai quer que você siga ela porque para ele, isso tem tudo a ver. Ele pode te obrigar a seguir essa vida? Em princípio não. Ele pode ficar bravo, ameaçar, bronquear, mas há um limite a partir do qual o que importa é sua força de vontade. Violência física é proibida pela Constituição. Mas ele pode, por exemplo, cortar qualquer fluxo de dinheiro do bolso dele para o seu. Se você já trabalha e não precisa disso, pode também tentar te vencer pelo cansaço, usando toda e qualquer conversa pra entrar no assunto "o que é que fulano vai fazer da vida". Pode resolver dar todo o apoio para outro filho que não discorda dele. Pode te cortar o uso do carro. Pode brigar com você por coisas que antes seriam consideradas ridículas. Em suma, pode te infernizar a vida. Se você escolhe sair de casa pra manter "heroicamente" sua posição, então descobre aquilo que já falei em outro artigo: a vida fora de casa é ruim. Na verdade, o que acontece é seu pai não vai te ajudar, então seu negócio é garantir o próprio sustento, trabalhando (isso, depois que você completa a idade necessária, bem entendido). E, como provavelmente não vai começar ganhando muito, terá que dividir um apartamento ou morando numa vaga com outra(s) pessoa(s). O que pode ser uma experiência de vida, também. Boa ou ruim. Aí são outras regras de moradia, embora não seja tão bom quanto a sua casa. Mas voltando ao exemplo (se começar a falar da vida fora de casa não vou chegar ao ponto onde quero) as casas estão dentro de um território, que não é virtual, é real. É como um país ou um território. Os territórios estão sob leis. Então o limite de ação que você tem (ou tinha) em casa é mais ou menos decidido por um costume que passa como se fosse lei e algumas vezes essa lei era (é) aquilo o que o chefe de família decidia (ou decide) que é. Em outras palavras, até chegar a idade de dizer não, todo mundo faz o que seus pais dizem. Pode até haver discussão, persuasão, barganha, quem manda é o chefe da família (do ponto de vista do Poder Legislativo, tal como a Constituição, etc). A Lei então significa Poder. Mas quem é que julga quando a lei tá certa ou não. Como é que se resolve as disputas dentro de casa? Pode se pedir a palavra a alguém mais velho. Quando se confia em alguém mais velho. E aí a gente entra num outro assunto que dificilmente se fala por aí. Porque também não fica bem discutir (ou confessar) esse tipo de assunto. Mas é comum um irmão querer mandar no outro. Assim como é comum em colégio os alunos mais fortes quererem mandar nos mais fracos. Quem tem poder (em teoria, já que hoje o sistema de ensino mudou) é a professora. Mas o valentão da turma pode ter bem mais poder sobre você do que ela. Voltando ao ambiente familiar: um irmão mais velho pode resolver mandar em você. Ele pode ter poder sobre a sua pessoa que nem seu pai tem condição de ter. Uma porque está em contato constante, duas porque por já ter passado pela experiência, a coisa ainda está fresca na memória, então, tudo o que você fizer, suas reações são coisa previsível. E ele pode ter uma coisa mais forte ainda: credibilidade. O tipo de coisa que alguns não conheceram, mas tá lá na Bíblia, a história de Caim e Abel. E trocentos exemplos na literatura. Por uma razão ou outra, ambos estão sob a guarda do pai, mas ambos disputam o mesmo espaço, a mesma mãe, o mesmo videogame, os mesmos livros, etc.. Vamos então assumir que seu Big Brother quer ter poder sobre você, mas não pode usar a força física. Sua mãe ia impedir. Ele é mais velho, tem mais experiência de vida. Tem lá suas dúvidas, mas não pergunta pra você. Você pergunta pra ele. Ele não sabe, mas te convence que é assim e pronto. Pensa bem. Parece simples, acreditar no irmão mais velho. Ele já passou por isso e por aquilo. Ele não vai se aproveitar de você. Vamos supor até que antes vocês brigavam muito, mas agora, a coisa vai mudar. Aí, já que ambos estão de bem com a vida, teu irmão começa te ensinando que é moralmente errado denunciar alguém. Por qualquer coisa, não importa o quê. Tudo bem. Cristo morreu por culpa do Judas e Tiradentes por conta do Joaquim Silvério dos Reis. Tá certo. Há casos em que existe essa fraternidade. Um irmão realmente funciona como um guia para o menorzinho. E há casos mais ou menos semlhantes ao que foi retratado no filme "Anjo Mau" (do mesmo de "Esqueceram de mim"). O irmão mais velho, sabendo que pode fazer os pais não acreditarem no outro irmão, resolve fazer o diabo com todo mundo, porque afinal de contas, quem vai acreditar numa história tão ridícula? Quem acreditaria que um irmão fingiria amizade para prejudicar o outro irmão? E se acreditar, como lidar com isso? Os pais podem nunca descobrir que tem um ditador em casa, simplesmente porque o irmão menor nunca vai ter a capacidade de verbalizar os abusos que sofre do irmão maior. Por exemplo. Mesmo que um vizinho resolva se intrometer na história, o vizinho pode ser desacreditado. Ele não é da família. E por outro lado, a coisa pode não ser ruim o bastante que justifique ele interferir, mesmo que entenda o que está se passando. E várias formas de persuasão podem ser usadas. Os outros irmãos podem ter suas próprias razões para não interferir como "segredinhos" pessoais. É algo que não se discute nem mesmo entre amigos, quando se é criança, porque quem aguenta ouvir também não tem solução para o problema de um familiar que se faz passar por bom, mas que é ruim. Por outro lado, todo mundo guarda a idéia de "irmão mais velho que vai te defender". Ou porque já ouviu alguém ameaçar com essa idéia ou porque queria ter tido alguém. É algo que volta e meia aparece em discursos totalitários. O conceito de "Grande Irmão", que aparece no livro "1984" não veio da cabeça do autor (George Orwell). Esse é mais ou menos o ponto onde queria chegar. Um dos melhores exemplos é o que aconteceu na antiga ex-URSS. É meio chato usar esse exemplo, porque há coisas elogiáveis sobre antigo regime comunista. A educação, por exemplo, era garantida pelo Estado. Porém o Estado era totalmente controlado pelo Partido Comunista que, em determinada época, era controlado pelo "camarada Stalin". Sintetizando, tudo era o "camarada Stálin". A única coisa que aparecia na imprensa eram "obras de Stálin". Stálin era o grande irmão da população russa (ou pai, essa idéia também aparece). Tudo o que acontecia de bom era obra de Stálin. Tudo o que acontecia de ruim era obra de "inimigos da revolução" ou "agentes inimigos colocados por nações vizinhas" que trabalhavam pelo fim do domínio do Partido Comunista. Claro, as nações vizinhas queriam acabar com o camarada Stálin, porque ele fazia muita coisa boa (assim dizia a imprensa). Então qualquer um que falasse mal do governo ia passar um tempo quebrando gelo lá perto do Polo Norte, na Sibéria ou em qualquer lugar onde houvesse necessidade de mão de obra. Os parentes dessa pessoa passavam a carregar o estigma de parentes de um "inimigo do povo". Para se ter certeza de que nem pelo telefone os "inimigos do povo" poderiam se comunicar, o sistema telefônico da União Soviética foi feito pensando na maior facilidade de "grampeamento" possível. Se qualquer pessoa falasse mal do governo pelo telefone, se arriscava a uma pena de até 25 anos de trabalhos forçados. E porque o povo não se revoltava? Porque a imprensa convencia o povo a aceitar aquilo. Na Alemanha Nazista, a mesma coisa. O "grande irmão" que "salvou" a Pátria Alemã usava o nome de "Adolf Hitler". Só ele sabia o caminho. Só ele sabia o que era certo e o que era errado. Da mesma forma que na ex- URSS, quem discordava era preso praticamente sem julgamento. A imprensa também não relatava nada de mal com relação ao governo. Alguém que lesse os jornais iria descobrir que todo mundo estava satisfeito com o governo, que todo mundo aceitava fazer mais um pouco de sacrifício em nome da pátria, esse tipo de coisa. Na Itália de Mussolini, a mesma coisa. A pessoa podia ter dois tipos de atitude em relação ao "salvador da pátria". Ou concordava com ele ou ... passar um tempo na cadeia até entender que o "Grande Irmão" tinha razão. O pior de tudo é que nesse tipo de ditadura, não bastava as pessoas concordarem com isso. Seu vizinho tinha que ter certeza que você concordava. As pessoas podiam ser presas porque o cara do apartamento ao lado acreditava que "ouvir música de ciclano é coisa contra o governo". Imagina só: seu parente escuta uma música, vai preso. Automaticamente você já passa a ser suspeito, pois é irmão de um "inimigo do povo". Para se ter uma idéia melhor, "inimigo do povo", traduzindo para o universo brasileiro, é a situação pela qual passou aquele casal que tinha uma escolinha de crianças em São Paulo. Não faz muito tempo, aventou-se a hipótese de que havia abuso sexual de crianças lá dentro. Saiu em todos os jornais. Depois se chegou a conclusão que as crianças tinha inventado tudo. A história não se sustentava. Não existia o abuso sexual relatado. A vida do casal porém ficou marcada para sempre e o delegado encarregado de investigar o assunto até já foi promovido. Tudo porque de uma hora para outra um menino resolveu inventar uma história. Lembra o filme "Bruxas de Salém"? Mesma coisa. Isso é que é se tornar um "inimigo do povo" por conta de uma denúncia. Só que numa ditadura ou até mesmo numa democracia, os agentes da lei algumas vezes funcionam também com um sistema de quotas. Como é que é isso? Vamos supor que você é informante de um regime ditatorial. Tem que denunciar tantos "inimigos do povo" por mês para mostrar trabalho. Usando outro exemplo brasileiro, dizem que policial de rua também trabalha assim (não tenho certeza), tem uma quota de multas que têm que ser preenchida por mês, uma quota de presos, etc.. Se o cara não multa X carros por mês nem prende X pessoas por mês, isso é quase como se demonstrasse que não está trabalhando. Pode-se imaginar o que alguns membros da corporação são tentados a fazer quando não presenciam infrações o bastante para justificar seu salário... Um exemplo chocante disso pode ser lido num livro, "O Crime contra Tenório" (Frederico Mendonça de Oliveira, Atenas Editorial, ver crítica Folha de São Paulo, 7/6/97). Tenório era um pianista de talento que foi excursionar na Argentina, junto com Toquinho e Vinícius. Apenas um sujeito que estava no hotel, bateu uma fome e tinha saído pra comprar um sanduíche. Calhou de cair numa Blitz do Serviço Secreto Argentino. Como era brasileiro, os caras de lá resolveram ligar para o SNI brasileiro. Os caras acharam que era uma boa torturar o cara, quem sabe ele não "dedava" uns músicos brasileiros. Só que não dedou. Ambos serviços chegaram a conclusão de que o negócio era liquidar o sujeito, para evitar "constrangimentos". O corpo tá sumido até hoje.. No atual governo do Alberto Fujimori, lá no Peru, os jornalistas independentes estão sofrendo vários tipos de pressão para não ficar informando o lado ruim do governo. Como informa o Danilo Arbilla, integrante da Sociedade Interamericana de Imprensa: "De dezembro para cá ocorreram cinco sequestros de profissionais da imprensa. Eles foram pegos, mantidos em cativeiro por duas ou três horas e depois libertados, sem nenhuma explicação. Não roubaram dinheiro, não torturaram. A intenção era apenas amedrontá-los, silenciar suas críticas. Também há profissionais que são discriminados no acesso às fontes de informação. Não conseguem entrevistas com representantes oficiais do governo, não recebem documentos." (jornal Estado de São Paulo, 3/08/97 - A30) A parte mais chata de tudo isso, esse negócio de informantes, ditadura, pressões, prisões indevidas é que já aconteceu no Brasil. Várias vezes. No regime militar, pessoas desapareciam ou eram desaparecidas por conta de coisas pequenas. A imprensa não noticiava, como não noticiou, faz alguns anos, as vítimas do Plano Collor de estabilização da Economia, através do confisco da poupança de todo mundo. Para quem não sabe, houve gente que morreu de fome ou perdeu tudo e nada disso chegou aos jornais. Porque naquele tempo, o presidente em exercício era o "grande irmão" que ia defender todo mundo da inflação. Para isso, foi criada uma lei que permitia o confisco da grana. Isso é história velha. Mas foi lei. Leis são votadas em algum lugar. Por gente que, ao contrário da sua família, não te conhece pessoalmente. É a força da lei que determina que uma pessoa não possa legalmente ganhar a vida matando gente. Aliás, em tudo quanto é lugar tem lei, já notou? Tem lei trabalhista, lei do consumidor, Constituição Federal, Estadual, Código Militar, etc.. Parece que estou mudando de assunto. Mas não. As leis funcionariam teoricamente da mesma forma que o chefe da família usa sua experiência de vida para resolver as discussões dentro de casa. Só que fora de casa, qualquer coisa que a lei não cobre é discutida em tribunal. Com gente que não te conhece. Ponto final. Vamos ver o direito de ir e vir. Está na Constituição. É direito básico. Mas aí vemos, só como exemplo, um tal de "rodízio" de carros na cidade de São Paulo que ... dia tal, você não pode sair na rua com seu carro placa tal. Porque aí você é multado. Claro, tem o fato que tem uma ponte num cai-não-cai que está atrapalhando o transito. Isso produzia engarrafamentos quilométricos. Aí decidiu-se que era uma boa hora voltar com a medida do rodízio. Primeiro, a persuasão: até o Jô Soares foi dizer na televisão que o povo está querendo esse tipo de coisa. Isso talvez tenha sido dito por conta de uma reportagem de um jornal (Folha de São Paulo, 7/7/97 3-1) que fez uma pesquisa sobre o assunto. Manja só como a manchete pode ser tendenciosa: Maioria quer rodízio o ano todo. Tudo bem, foi feita uma pesquisa, com um número X de pessoas. Para efeito de pesquisa, foram pessoas classificadas de acordo com vários critérios, como escolaridade, renda familiar, usa ou não o automóvel todos os dias, etc.. Descobriu-se que a maioria aceitava, mas a maioria dos que não usam carro durante a semana, que têm até o primeiro grau, renda até 1.200R/mês, etc. Quer dizer, até é a maioria. A maioria do povo brasileiro por exemplo, não tem carro, então não tem quase nenhuma razão para ser contra deixar o carro em casa em determinados dias da semana. Claro que quem ler a matéria vai descobrir que os dados estão lá, inclusive que quem é a favor gostaria de ter um segundo carro pra escapar dos efeitos (na verdade quer é que o vizinho não use o dele). Só que nem todo mundo lê direito o jornal (dizem que alguns só leem o caderno de esportes ou de cinema). Não tem tempo pra ler, quanto mais analisar. O cara pode ler e achar que o título da matéria é tudo que se precisa saber. E não se lê o resto da notícia, que fala do grupo que usa carro todo dia/tem nível maior de instrução/etc, onde o resultado daria uma manchete talvez diferente. Na verdade, a partir de uma determinada quantidade de fatos, qualquer coisa pode ser suposta. Até o dia de hoje (04/08) não se tem um relatório comprovando que o passageiro fulano de tal foi responsável por uma suposta bomba no avião da TAM, mas já apareceu como capa de revistas e jornais como "possível suspeito". Tudo isso tô colocando não porque eu seja contra ou a favor do rodízio ou do Plano Brasil-novo. E sim, para mostrar que se um governo ditatorial resolve criar uma legislação específica e consegue o apoio da imprensa pra isso (no caso acima, a liberdade de ir e vir de quem tem carro foi restringida), se não houver uma resistência, o seu direito de fazer isso ou aquilo passa a não existir. Virou crime, punível com multa ou prisão. Manja atentado ao pudor? Na Alemanha, Portugal, acho que Holanda, em suma, alguns países civilizados, a pessoa pode tirar a roupa na rua. No Canadá, uma mulher brigou e conseguiu na justiça para todas as outras o direito de poder tirar a camisa. Aqui é crime, vai na delegacia, etc... A lei, votada pelo governo, decidiu que é crime, expor a genitália. Exemplo: Outra lei decide que se você portar uma substancia X, você pode ser encarcerado por dois anos, mesmo que não soubesse ou não houvesse intenção de fazer qualquer coisa com ela. Inocência não é desculpa. É lei. Escreveu não leu, o pau comeu. Do jeito que está a situação é atualmente, é (ou vai ser) um perigo entrar em coma num hospital qualquer. Sua carteira de identidade não fala que você faz parte daqueles que acreditam em "doar" seus orgãos. Médico pensa: "vai custar X manter o cara vivo, mas fulano na fila precisando de um rim vai me dar Y se o cara morrer". É lei. O fato de que o médico dispôs de seus orgãos possivelmente receber uma propina (não sei se a classe médica ganha pouco a ponto de pensar que vale a pena declarar a morte cerebral de alguém para receber uma grana, isso é fruto da minha imaginação) não conta muito diante do fato de que existe uma lei permitindo lances relativos. E se você quiser enfrentar a lei, precisa dispor de recursos. Precisa enfrentar filas. A lei controla sua vida, da mesma forma que um irmão que não bate bem da bola pode te vigiar e controlar seus passos dentro de casa. Ou da mesma forma que um pai, pode ter a palavra final em tudo sobre a sua vida (até a maioridade). Você é o que a lei diz que você pode ser. Como dizia Thoreau, há mais de cem anos, nos EUA: Leis injustas existem: devemos estar contentes em obedece-las ou devemos nos esforçar para complementa-las, e obedece-las até que tenhamos sucessos ou devemos transgredi-las logo de uma vez? Os Homens, geralmente debaixo de um governo como este, pensam que eles devem esperar até que eles convençam a maioria a altera-las. Eles pensam que, se fizerem resistência, o remédio poderia ser pior do que o mal. Mas é culpa do governo que o remédio em si seja pior do que o mal.Faz isso pior. Porque não é mais apto a antecipar e providenciar para as reformas? Porque ele não valoriza sua minoria inteligente? Porque ele chora e resiste antes que a coisa doa? Porque não encouraja seus cidadões a colocar os defeitos e fazer melhor do que o seria feito então? Porque sempre crucificar Cristo e excomungar Copérnico e (Martinho) Lutero e declarar (George) Washingto e (Benjamin) Franklin rebeldes? As pessoas atualmente estão aplaudindo o fim da emenda contra a Pornografia na Internet. É um exemplo como é que uma lei pode transformar a pessoa fácil, fácil em criminoso. Ia haver uma multa de até 250 mil dólares e dois anos de prisão para quem fosse envolvido na distribuição de material indecente através da rede Internet. Alguns poderiam sugerir que americano tem um puritanismo enrustido, ao sancionar tal lei. Não acredito que seja só isso. Na verdade, apesar de achar que foi uma vitória, não foi definitiva. Esse negócio de pornografia é história velha. Basta assistir ao filme "O povo contra Larry Flynt". O que interessa ao Congresso Americano (e por consequência talvez a outros governos) é tentar forjar um instrumento legal que permita controlar essa "liberdade" de acesso a informação. Ou que sirva também como instrumento de intimidação. A pornografia infantil era apenas algo que facilitasse a aceitação pelo povo de algum tipo de controle. Algo mais ou menos assim: "TEMOS UM BICHO PAPÃO E PRECISAMOS DE UMA LEI PARA CONTROLA-LO". E isso ainda não acabou. Usando de novo trechos da entrevista com o diretor da SIP, Danilo Arbilla, feita (vide referência acima) "Estado: Como qualificaria as relações atuais entre imprensa e governantes?" "Arbilla - Vivemos um momento difícil. Políticos e governantes vêem nos meios de comunicação um poder que ameaça suas posições. Depois de se livrar dos militares, eles agora veem ameaça nos meios de comunicação.[..]" Quando o Presidente americano, Bill Clinton falou em "controle pelo mercado", é bom lembrar que o "mercado" paga imposto e esse é talvez o objetivo final. Que a liberdade de acesso a informação tenha um preço do qual um imposto possa ser cobrado e que sirva também de controle. É mais ou menos o que está rolando com a legislação sobre o Cyberespaço que está sendo discutida aqui no Brasil. É bom saber o artigo 70, parágrafo 1 do CÓDIGO DE PROCESSO PENAL. Permite que o brasileiro seja sentenciado por crimes cometidos fora do território nacional, desde que iniciados a partir dele. Ou seja, não vai adiantar usar um provedor fora do país para escapar de determinados processos contra o mau uso da "liberdade de expressão" (que na legislação atual é definida por uma legislação do tempo da ditadura - há liberdade de pensamento, mas a manifestação dele é controlada). Voltando ao assunto de leis, há várias outras leis em andamento nos EUA que praticamente tornam o indivíduo uma espécie de refém do governo. E daí? Já ouviu a frase "o que é bom para os EUA, é bom para o Brasil"? Saca só: a lei pública 104-91 de 8/21/96 ou Health Insurance Portability and Accountability Act. Permite confiscar bens tanto de médicos quanto de pacientes envolvidos em crimes contra a previdência. É uma listinha que chega a 100 páginas. Vai saber o que seu médico faz ou fez? E tem mais. Foi estabelecido um banco de dados nacional que irá conter cada observação feita pelo doutor e pelo paciente durante a consulta. Tipo "meu filho começou a tomar meus tranquilizantes, doutor, será que está drogado"? Já existem casos em isso detonou com a vida de alguns caras. Um caso foi de um agricultor que relatou beber umas 8 cervejas por semana. O médico anotou por dia. Quando o cara descobriu, já fazia um tempo. Em alguma situação tipo "seu empréstimo foi negado por conta de conduta irresponsável com o álcool". Levou então uns dois anos lutando contra a burocracia para chegar a ver o que o médico tinha escrito de errado na ficha. Coisas do tipo "irmão caçula" sendo que o real era que o cara era filho único. Etc, etc.. Imagina essa cena aqui no Brasil. A legislação trabalhista facilita a demissão em caso de doença, por exemplo. Se lá, medicina de primeiro mundo, o médico erra, imagina aqui. Há vários casos de abuso de informação médica acontecendo lá, como empresas fazendo "pretensas campanhas de melhoramento da vida do funcionário". O problema é que por o sujeito para falar da vida dele para um cara que não é padre e essa informação, ao invés de ajudar, atrapalha. A empresa nega licença médica porque achou que o stress que a pessoa está sentindo é culpa de coisas que acontecem fora do expediente. Acontecem tantos exemplos de leis na prática atrapalhando a vida que alguns ativistas americanos desconfiam que depois as leis são votadas, ninguém mais lê o texto e o que sai no diário oficial deles teria texto digitado depois da votação. Isso é especulação, porém é um fato que algumas cláusulas bastante ruins para o indivíduo são ocultas debaixo de leis quilométricas. E repetidas em leis diferentes, de forma que se uma não for aprovada, tá lá a mesma cláusula em outra. No nosso congresso, já houve casos de deputados confessando que não liam livros porque achavam que sabiam tudo o necessário para exercer a função. Nos EUA, estão chegando a conclusão de que os responsáveis pela votação de determinadas leis só leem um resumo feito pelos lobbystas. Então o que acontece? Foi votado, por conta talvez daquele troço do Unabomber, o ANTI-TERRORISM and EFFECTIVE DEATH PENALTY ACT OF 1996, que virou lei 104-132 em 4/24/96. Permite que um grupo possa ser declarado como terrorista sem falar a razão ou qualquer possibilidade de apelo (não pode falar "examina direito isso aí") e uma vez que isto aconteça, toda a sua mala direta e lista de membros tem de ser entregue ao governo. O pessoal que se opoem ao Movimento dos Sem Terra ia gostar disso. A mesma lei autoriza julgamentos secretos com evidência secreta para certas classes de pessoas. Levando em consideração que já existe lá uma lei que permite o confisco do automóvel usado em um crime (significando que se a pessoa usar o automóvel de um amigo para pegar uma prostituta, o carro pode ser confiscado e vendido, sendo que as verbas vão para a delegacia), deve ser difícil se sentir dentro da lei, nos EUA. E sabe que as mesmas leis perigam de ser aprovadas aqui? Porque o povo não se sente seguro. As pessoas aceitam qualquer promessa de lei que faça uma "gaiola dourada" para elas. Sabe o que é uma gaiola dourada? Uma gaiola dourada é quando a pessoa aceita ir para uma prisão, desde que tenha os mesmos privilégios que o PC Farias tinha: telefone, podia trabalhar, comida, tranquailidade, etc.. Não podia sair a hora que quisesse, só podia ser visitado. Mais ou menos como aquelas historinhas de contos de fadas "onde a princesinha vivia num castelo de onde não podia sair para encontrar o namorado". É mais ou menos por aí. Vida entre quatro paredes, com algum tempo todo dia para fazer exercícios. Correspondência censurada, o carcereiro sabe o que você escreve para sua namorada e escuta sua conversa no telefone. Tem conforto. Não tem medo de assalto. Mas não tem privacidade nem pode tirar férias dessa vida. As pessoas querem uma vida de contos de fadas. E se não tomam cuidado, votam em políticos que prometem essa vida. Onde tudo será seguro, simplesmente a pessoa não precisar decidir nada. O governo olha na sua ficha e decide por você, o que que é que você pode e não pode fazer. Subject: Tarifas telefonicas To: esquina-das-listas@dcc.unicamp.br submeta bbs-brasil,usuarios-de-bbs Date: 14.03.97 TABELA DE TARIFAS DE CONTAS TELEFONICAS - TABELA DE DESCONTOS ------------------------------------------------------------------- ---- DIAS UTEIS - SABADOS - DOMINGOS/FER. NAC. - ------------------------------------------------------------------- - HORARIO / DESCONTO - HORARIO / DESCONTO - HORARIO / DESCONTO - ------------------------------------------------------------------- - 1 AS 5h / -75% - 1 AS 5h / -75% - 1 AS 5h / -75% - ------------------------------------------------------------------- - 5 AS 7h / -50% - 5 AS 7h / -50% - 5 AS 1h / -50% - ------------------------------------------------------------------- - 7 AS 9h /NORMAL - 7 AS 14h /NORMAL - --------------------------------------------- - 9 AS 12h /+100% - 14 AS 1h / -50% - --------------------------------------------- - 12 AS 14h /NORMAL - ----------------------- - 14 AS 18h /+100% - ----------------------- - 18 AS 23h /NORMAL - ----------------------- - 23 AS 1h / -50% - ----------------------- FIM? BBS DE VÍRUS Nota do tradutor: Esta é uma entrevista feita pela (finada) revista Vírus Report sobre uma BBS de virus chamada Satanic Brain, de Buenos Aires, Argentina. Vale a pena especificar que os vírus são específicos da Argentina e que a entrevista data de 1994. Peço desculpas pelos erros de tradução e não recomendo a ninguém imitar os entrevistados abaixo. Virus Report: Pode se apresentar AZ: Azrael, sysop da Satanic Brain. Idade: adolescente. Ocupação: estudante. Nacionalidade: NUKE MU: Murdok. Nacionalidade: Argentino. PA: Patoruzú: Nacionalidade: Argentino. Idade: adolescente. Ocupação: Estudante MA: Malvinas. Ocupação: estudante. Nacionalidade: Argentino. Idade: Mais ou menos 18. VR: Digam-me quais vírus fizeram cada um de vocês. MU: Eu fiz o Vinchuca e está para sair o Vinchuca II. AZ: Fiz o Patoruzu I, o II e já vai sair o III, que infecta .exe e .com MA: Fiz o Malvinas e tenho em projeto o Malvinas II. AZ: Ja vai sair a versão II do Satanic, o criador de vírus. VR: Bueno, todos vocês escreveram vírus. Comecemos falando da BBS. Como lhe ocorreu uma BBS de intercâmbio de vírus e porque a colocou em prática? AZ: A idéia básica é que a gente que está interessada no tema possa se dar conta que a computação não é somente ter um Windows ou um utilitário de qualquer tipo, e os que querem programar que se deem conta que existem muitas outras linguagens de baixo nível que nínguem quer utilizar, e que se podem fazer coisas com o computador que por meio de vírus se pode aprender muito mais que aprendendo a programar um banco de dados, pela quantidade de coisas que esse programa tem que ser capaz de fazer. VR: E como te ocorreu de montar uma BBS? AZ: O BBS começou há quatro anos, durou muito pouco, porque tinha muito pouca informação. Se rolou é porque rolou. Um BBS é para manejo de informação. Depois demos informação sobre vírus. No princípio tinha muito pouca informação, tinha umas ferramentas que haviamos feito há três anos, o Intruder, um programa de vírus para boot sector, e depois fomos recoletando informação até poder entrar num grupo de informação de vírus internacional. VR: E como foi o contato com esse grupo? AZ: Conseguimos o VCL, feito por Nowhere Man, começamos chamando BBSes estrangeiros, arrumando grana pra fazer as chamadas, depois fazendo contato com gente de fora, mandando-lhes vírus nossos. E estivemos muito interessados em ter uma posto de mensagens da NUKE, que é o grupo ao qual pertencemos, na América Latina, nos deram um nó, e agora somos todos coordenadores para toda latinoamérica de Nuke. VR: Com respeito ao gerador de vírus que fizeste, me tinha dito que fizeste ele como publicidade... Porque o fizeste, realmente? AZ: O gerador de vírus o fizemos em uma tarde com os garotos. Se for examinar direito, o único que diz o gerador por todo lado é que chamem o BBS. Foi uma forma que nos pareceu bastante tola de publicidade, em vez de por avisos nas BBS, como é costume fazer, um gerador de vírus baseado no VCL, já que apareceram muitas mensagens na Fidonet, dizendo que era possível qe alguem, manipulando um vírus do VCL era capaz de fazer que o Scan não fosse capaz de encontra-lo. Li um par de mensagens dizendo isso e li um par de mensagens dizendo que isto era muito difícil de fazer e que era necessário ter conhecimentos. Então, o que fizemos foi por isso ao alcance da gente, para que possam criar vírus não destrutivos para estudarmos, e fazer propaganda da BBS, porque aparecia o telefone para que possam no chamar. VR: Como é o assunto dos vírus destrutivos e nao-destrutivos? Nao sei se teus virus sao todos não destrutivos ou se também tem vírus destrutivos. AZ: Os últimos virus que fizemos são destrutivos. Quando uma coisa dói a alguém, ela dá mais importância. Se uma pessoa põe um vírus na máquina, é porque cometeu erros. E tem que aprender a tentar solucionar-los. Ou conseguiu software pirata ou conseguiu programas shareware e não foi cuidadoso. Se o vírus não é destrutivo e põe um aviso que o cumprimenta, ou que o insulta, esta pessoa vai se esquecer em dois dias. Se perde toda a sua informação não, ela vai recordar. E calculo que a próxima vez que o fizer não vá infectar a máquina. VR: Então o que queres fazer é ensinar com os seus vírus... AZ: Eu quero demonstrar as pessoas que estão sendo enganadas, que todos os antivírus são uma mentira, que nada funciona e que há muitas outras coisas que se podem fazer com o computador além de jogar (videogames). VR: Mas além de fazer vírus se pode também fazer outras coisas. AZ: Sim, por suposição, nós fazemos tanto vírus quanto programas de outro tipo. Há utilitários nossos de todo tipo. Temos feito programas de manejo e estudo de vírus que não são destrutivos para nada. Suponhamos que um rapaz queira ser técnico de computação e vai a um curso secundário, digamos o Otto Krause (Escola de 2o grau técnico de Buenos Aires?) que é o secundário que fiz. Nos seis anos a única coisa que vai ensinar é o Basic e no último ano se tenta ensinar o Qpro, algo completamente ridículo. Sou um adolescente e me parece mais divertido fazer um vírus do que fazer uma planilha de cálculo, simplesmente porque me chama mais a atenção, e por essa razão é que me dedico a fazer vírus. E que sejam destrutivos ou não, isto depende da forma de ser de cada um. Eu prefiro fazer-los destrutivos porque calculo que as pessoas vão se recordar mais. MA: Eu não quero fazer-los destrutivos. Para mim, não tem sentido. Eu não penso em destruir as coisas de outras pessoas que trabalham melhor com isso. Eu entendo que tem muitas pessoas que merecem que se destruam a máquina, mas tem pessoas que ganham a vida com isso e que se destruir a informação isso não me parece legal e por outro lado, se alguém destrói a máquina, por exemplo, limpa o disco, a única coisa que faz é perder a máquina infectada. Com a qual, se o vírus se ativa de uma vez e destrói o disco, a maioria das pessoas vão investigar muito a fundo até limpar-lo. Então, a única coisa que faço, é, desse dia em diante, perder grande parte das máquinas infectadas... VR: Estás perdendo mercado... MA: Estás perdendo possibilidades de infecção. VR: Mas porque te interessa que teus vírus estejam em todas as máquinas? MA: A mim me interessa porque um não pode expressar coisas porque não se está na televisão. E tudo que sai da computação em revistas importantes ou no que quer que seja, é muito marketing, muita publicidade, a mim interessa mais expressar coisas de forma que muita gente se possa inteirar do que se pensa, do que um quer fazer, sem ter que acessar esses meios, é muito difícil. VR: Então para vos os vírus são um meio de expressão. MA: Um meio de expressão, sim, de comunicação. VR: Alguém quer agregar mais alguma coisa ao tema? PA: Sim , que como disse Malvinas, fazer vírus destrutivos é uma forma de destruir-se a si próprio e além de não ter graça, porque não vai se espalhar tanto o vírus, porque como destrui vá chegar a um ponto donde não vai poder se expandir mais e todo o que tiver o vírus vai se destruir. Não tem graça destruir todo o disco de uma vez porque depois este vírus desaparece. MU: Da mesma forma, se um vírus é bem infeccioso, e têm um tempo grande de infecção (diz-se também tempo de "incubação") e faz com que destrua um disco rígido por ano, e se o vírus é bom e bem infeccioso, legal. AZ: Além de cumprir um ciclo de vida. Issoé algo básico. MU: O que acontece é que o ciclo de vida acontece, por exemplo, em sistemas operacionais ou inovações que se vão fazendo nessas máquinas. Isso também é um ciclo de vida. É verdade que destruindo uma máquina não se destrói um vírus completamente, já que o Michelângelo é um vírus que destrói, mas sem prejudicar várias épocas de ativação já se passaram e é o número um de infecções. MA: O que acontece é que o Michelângelo não destrói por ser de uma infecção muito rápida, todo o disquete que usou no micro é infectado. Porque a pessoa guarda em disquete, passa a data de ativação e depois põe o disquete e volta a se infectar. Pode-se apagar o disco rígido, mas os disquetes seguem a vida infectados. Em um vírus de infecção mais lenta, quase todos os arquivos infectados estão no disco rígido. AZ: Para mim, o vírus tem que ser destrutivo simplesmente porque é um ser vivo. Supõe que eu quero comparar com um ser humano. Seres humanos se divertem caçando. As pessoas se reunem e saem a matar pássaros ou vão a selva matar animais. São tão destrutivos quanto vírus, não há nenhuma diferença, isso é feito por diversão. VR: Com respeito a distribuição de vírus, vocês além de fazer vírus, distribuem outros vírus que não são de vossa autoria. Por exemplo: o predador, o PHX, o que fez um dos usuários do BBS, o Avispa. Todos estes vírus estão sendo distribuídos e infectando inocentes com eles, porque o fazem? MU: Bom, para que as pessoas também possam aprender com eles. AZ: Eu pelo menos, não me dedico a distribuir-los em outro lugar que não seja na BBS. Os vírus estão na BBS, para que possam acessar a BBS, nós requeremos os conhecimentos necessários como para que uma pessoa possa manejar os vírus, não se entra lá e simplesmente se faz download de mil vírus. Para entrar na BBS tem que demonstrar que tem conhecimentos e vemos que tipo de pessoa é. Se depois os vírus se espalharem por sua própria conta, isso não é da nossa conta. VR: Mas alguém tem que ter começado a espalha-los. AZ: Nós entregamos informação. Se as pessoas não sabem manejar, não podemos fazer nada. Nós damos um vírus a uma pessoa para que o estude, o Predador (por exemplo) era um vírus muito bom, mas não íamos infectando máquinas pelo mundo. VR: Mas creio que você me disse que fizeste o upload de um arquivo infectado num BBS, com o Predador. AZ: Há vezes que nós testamos vírus e a forma que temos para testa-los é lança-los pelo mundo a fora... (risada geral). Para saber como funciona um vírus, podemos testa-lo em nossa máquina e as vezes se chega a distribuir. A única coisa que as pessoas tem que fazer é cuidar-se. Se se toma cuidado, nunca vai ter a máquina infectada. Eu tenho em uma das máquinas de casa 4800 vírus. Eu não tenho nenhuma máquina de casa infectada. Isto depende da capacidade da gente. Se as pessoas são tontas, não é nossa culpa. MU: Igualmente nós damos os vírus a gente que entenda do assunto, não deixamos entrar na BBS qualquer pessoa. Fazemos um par de perguntas, para não entregar vírus a qualquer pessoa que possa perder o controle. VR: Qual é o critério que seguem para validar o usuário? MU: Tem que ter conhecimentos de assembler, saber alguma coisa. VR: Mas qual é o critério específico, se uma pessoa quer entrar no BBS, o que tem de fazer? AZ: Qualquer pessoa pode chamar e entrar, se responde um par de perguntas. Tem que saber assembler, tem que ter feito um vírus ou ter um projeto de vírus feito por ele. Isto é o que pedimos. Igualmente qualquer um pode participar da lista de mensagens local e tem o BBS aberto para intercambiar dados e conseguir coisas. Pode estar conectado três meses no BBS e participar da lista local de programação até que aprenda. Uma vez que tenha o vírus pronto, damos acesso a nossa coleção de arquivos e acesso a lista de mensagens internacional. VR: E como se conheceram? AZ: Somos amigos desde muito tempo, de outro lado, no Del BBS. VR: Quais são os vírus preferidos de vocês? PA: O Darth Vader, búlgaro de 255 bytes. Esse que se enfia entre os zeros.. AZ: Gosto muito do predator e do Npox, feito pelo Rock Steady, presidente do Nuke, é um vírus muito bom. MU: A mim, o Predator me parece bom. VR: Porque? MU: Por ser tão infeccioso como é. MA: O Predator eu até gosto, e o Michelângelo. AZ: O Predator me interessa por qualidades que tem, é um tripartite (Obs: infecta disco ou arquivo) e me parece muito bom fazer um vírus que funcione como funciona esse, com essas qualidades. O Npox é um vírus que me chamou muito a atenção quando vi, ao conseguir o código fonte, descobri que é um vírus muito legal, é simplesmente um infector de arquivos .com com uma variável de encripção, mas gosto mais porque é um dos melhores infectores que já vi. VR: E o Michelângelo, porque? MA: Porque sendo um vírus baseado no Stoned, conseguiu melhorar algumas coisas para que continue infectando tanto quanto fazia antes. Não se complicou muito alterando, é parecido com o anterior, mas se adequou a uma época mais moderna (obs: de sistema operacional). Por exemplo, as primeiras versões do Stoned tinham problemas com discos de alta densidade. Foi se adequando a isso e funciona bem hoje. PA: Igual ao Vírus Darth Vader, é um vírus muito simples, bem programado, bacana e funciona redondo, segundo testei. VR: Como vocês se definem a si próprios? AZ: Me definem como "um pária social sem educação" (nota: isso apareceu numa entrevista anterior da revista com Vesselin Bontchev, do "Bulgarian Virus Factory") Não sou um gênio de programação de vírus, mas posso fazer um vírus simples, posso fazer um par de coisas interessantes. Tem coisas muito feias como por exemplo, na nota em que Bontchev dizia que todos eram párias sociais sem educação, eu não entendo como, havendo na Argentina grupos que dizem fazer antivírus, como o Gisvi, eu não entendo como pode estar no Gisvi um pessoa que diz em uma nota que se pode infectar o comando copy, quando se fala é de um comando e não de um arquivo. Eu e agente que está comigo no BBS consideramos ele muito superior ao pessoa que está nesses grupos e que só fazem é dizer coisas estúpidas, incluso os que manejam este grupo dizem coisas completamente ridículas sobre vírus feridos ou coisas do gênero. O que acontece é que eles são os que manejam a informação. Ele são os que dizem as coisas, eles são os que movem o dinheiro. Os antivírus são um lixo e isso não se pode negar a ninguém. O Scan é um lixo, não serve para nada. O TBAV é um bom antivírus, mas se confunde várias vezes. O F-Prot acha que todos os vírus são iguais, se tem um novo ele o classifica como uma variante qualquer. Toda essa gente, segundo eles, são gênios. Uma pessoa que está no Gisvi vai sempre se apresentar como investigador, se não tem nenhum título. Pra compensar, somos estúpidos que andam molestando por aí. É mais, temos mais informação do que eles.(Nota do Barata Elétrica: é bastante comum encontrar esse tipo de ódio dentro de entrevista com escritores de vírus – o pior é que realmente é mais fácil ainda encontrar pseudos investigadores de vírus que só sabem é falar babaquices para poder cobrar mais caro das empresas, já apareceu até no Jô 1130, "burro é que nem grama" dizia Nelson Rodrigues) VR: Também depende do uso que você faz dessa informação. AZ: Nessa questão tão pouco pode se falar de bem e mal. Pra se chegar nesse ponto ainda precisa se discutir muitíssimo. Mas nós também ajudamos. Os vírus vão estar por aí para sempre. No BBS, se vier alguém e tem algum problema com um vírus que não consegue resolver, ajudamos. Não temos problemas nesse sentido. Repito que os vírus são para judar as pessoas a entender que tém muito mais coisas do que são ensinadas. A mim, me encantaria que os garotos no secundário, em vez de sair fazendo programas de dBase ou com basic, que é o que lhes ensinam em três anos, fossem cpacitados a trabalhar mais com turbo C e assembler, seguramente lhes irá servir mais e vão utilizar muito mais. Eu vou na Escola secundária, e tive problemas no sexto ano, me deixaram na metade do sexto ano do curso secundário porque roubamos uma máquina do laboratório. E como técnico de computação me queriam estudando Qpro durante um ano, completamente ridículo. Nós queremos que as pessoas aprendam que existem outras coisas. VR: Qual é sua relação como autores de vírus e como sysops do BBS com o resto da comunidade informática? AZ: O pessoa na Argentina não entende o que é, por mais que se dê informação. VR: Mas por exemplo, um professor, que entende... AZ: Mas tampouco vamos contar a um professor... VR: Não lhes aconteceu nunca de se encontrar com uma pessoa que não tem nada que ver com vocês e que se inteire que vocês fazem vírus? AZ: Socialmente vão nos olhar mal. Uma vez um professor no segundo grau me disse que eu podia utilizar tudo o que sabia pra coisas mais interessantes, esse é o que queria me fazer estudar Qpro durante um ano. Esse era o chefe da especialidade Computação no colégio industrial nacional mais importante da Argentina, e lamentavelmente essa pessoa não tem idéia de nada de computação. Não penso que uma pessoa assim possa me dizer o que posso e não posso fazer, e jamais me importaria com a opinião de alguém assim. PA: Tem também o fato, não são os únicos programas que fazemos, eu me dedico a fazer outros programas que não tem nada a ver com os vírus. Desde uma agenda a um algoritimo de compressão de dados. AZ: No BBS nos chamam diariamente para nos insultar. Diariamente há quinze pessoas que entram insultando. VR: Falem um pouco da NUKE. AZ: NuKE é um grupo de programadores de vírus internacional, os trabalhos que mais se conhecem sãoo Npox, nos EUA, o VCL de Nowhere Man. Temos gente distribuída por todo o mundo, na Austrália, na Europa, Suiça, África, nos Estados Unidos e Canadá. Somos um grupo de programadores que mantemos contato semanal por mail, temos uma área de mensagem bastante produtiva. É uma área donde se trata coisas que possam ajudar gente que está interessada no tema. Qualquer um tem acesso de leitura, uma pessoa que faz anti-vírus pode acessar as mensagens e pode saber de vírus novos que estamos fazendo. E também fazemos trabalhos em grupo. Vírus em Windows 95 e NT 4.0 Há algum tempo, a grande dúvida dos fabricantes de vírus, tipo VLAD, grupos que tem como hobby a escrita desse tipo de software capaz de ação independente, simulando vida inteligente, era se o ambiente de 32 bits representava um fim para toda uma cultura (nos dois sentidos da coisa - cultura de vírus e vírus como um tipo de ação cultural). Como disse ou deixou escrito Stephen Hawking, "os vírus de computador são a primeira forma de vida construída pelo homem". Não que isso ajude muito, quando o pessoal está xingando porque todos os seus arquivos foram detonados por algum. O ambiente de 32 bits parecia que ia acabar com isso. Eu mesmo acreditei nisso, já que um jornal de São Paulo até publicou, logo após a saída do Win95, uma reportagem cujo título era mais ou menos "lista de 700 softwares que não funcionam com o novo sistema operacional". Aliás corria a piada de que o Win95 era um vírus, pois deixava o micro mais lento, detonava com o espaço na sua winchester, fazia seus programas antigos pararem de funcionar, obrigava a comprar micro novo, etc, etc.. Os vírus para Windows 3.11 não tinham se difundido e eram de difícil confecção, comparando com os vírus do DOS, cujo material está disponível para estudo até na rede. Mas tudo isso era medo infundado. Parafraseando o carinha lá do Jurassic Park, "A vida sempre encontra um jeito" (doeu, escrever isso). Primeiro, o grupo australiano de escritores de vírus VLAD publicou o código fonte e detalhes de como construir o vírus BOZA, o primeiro para Win95. Depois veio o vírus Concept, um dos primeiros a serem feitos através de linguagem de macros, antes um assunto de ficção científica. Entre agosto de 95 e Junho de 97, o número de vírus de macro atingiu a casa do milhar (fonte: Datafellows) e atualmente pode-se encontrar na rede não só tutoriais sobre como construir esses vírus, mas também coleções de vírus organizadas por países. Word-Basic é tão mais fácil de programar que assembler e tão cheio de recursos... A Microsoft reagiu a essa ameaça tentando diminuir o problema, chamando o primeiro de "Prank" (travessura). Desenvolveu um software específico contra, mas dada a quantidade de novos vírus, a coisa ficou um pouco mais difícil. Bom, mas isso fica para mais tarde. Vamos aos dados que "pesquei" num excelente documento da Symantec Corporation, "Understanding Virus Behavior". Esqueci o URL. No número 1 do Barata Elétrica, coloquei um texto sobre vírus bastante razoável, descrevendo os vários tipos de vírus existentes na época. Podiam ser divididos basicamente em vírus de arquivo e de disco, havendo vírus que infectavam tanto um quanto o outro meio. O vírus de disco, para simplificar, usamos o exemplo do Stoned, infectava um (tipo de) arquivo responsável pelo arquivamento de informações sobre onde se localizam as informações dentro do disco. Só para resumir, é necessário um programa para saber onde outro arquivo de programa ou de dados se localiza dentro do disquete. Quando se perde as informações do boot sector, então, o disquete em vários casos pode ser formatado, porque os dados armazenados não serão achados. A pessoa irá por exemplo, receber a mensagem "file not found". Esse lance de "programinha encarregado das informações onde estão os arquivos" existe tanto no disquete quanto no disco rígido. O vírus de disco basicamente substitui o código desse programa pelo seu próprio e passa a administrar o acesso ao disco (entre outras coisas). Existem várias maneiras pelas quais ele consegue entrar nessa área. A forma mais comum de um vírus de disco infectar o disco rígido é aquela ocasião em que o usuário deixa um disquete infectado no drive A: e depois liga o micro. Isso acontece quando o sujeito vai desligar o micro e esquece de tirar o disquete antes de ligar de novo. Aí dá aquela famosa mensagem avisando que "Command.com not found" ou coisa do gênero. O usuário simplesmente tira o disquete e pressiona qualquer tecla. Aí espera o micro "bootar". O problema é que o vírus de boot entra na memória e infecta o disco rígido do micro nesta hora, quando não faz diferença qual sistema operacional vai funcionar depois. Nesse caso específico, vai haver infecção do disco rígido, embora alguns sistemas tenham um aviso da BIOS alertando para o problema. Havendo infecção, pode ser até um vírus velho como o Michelângelo pode funcionar num sistema de windows 95 ou NT como se fosse no DOS. Basta haver ativação do possível mecanismo de detonação antes da ativação do sistema operacional de 32 bits. Se o tal mecanismo não for ativado porém, o vírus não vai se propagar, mesmo estando residente na memória. Fica como uma espécie de bomba relógio. A própria infecção pode causar outros problemas. Há vírus que "entram" e depois modificam a tabela de partição. Em Windows 95 e no DOS, os vários tipos que simplesmente criptografam ou mexem com ela, passam a informação adiante e tudo bem, o sistema continua funcionando. Dentro do Windows NT, um vírus do tipo Monkey não vai deixar o sistema saber quais os drives lógicos estão funcionando. Significando que só o vírus fica sabendo o que aconteceu com o que está no disco rígido. Como não é feito para funcionar com NT 4.0, essa informação não é passada adiante e se fica sabendo que a infecção ocorreu, porque fode tudo e o micro não funciona. Pode fechar os olhos e cantar "Don't cry for me Argentina". Ou seja, no NT 4.0 a infecção por esse tipo de vírus é a mesma coisa que a formatação do início do disco rígido. Resumindo, pode dar um pau se ficar disquete infectado no drive A: durante o processo de liga-desliga do micro. Quanto aos vírus de arquivo (ainda não entrando no campo dos vírus de macro, que também poderiam ser considerados como tais), é necessário entrar em outros pormenores. Primeiro, porque temos os vírus de arquivo comuns, como o Jerusalém, toda a gama de vírus que estão descritos no número 1 do Barata Elétrica e os vírus específicos de Windows, muito pouco conhecidos no Brasil. Os primeiros, específicos do DOS não funcionam fora da chamada "aviso do DOS" ou "MSDOS command prompt". Estão também impedidos de fazer qualquer coisa com o disco rígido, tipo formatar as primeiras trilhas, etc, etc.. O sistema operacional impede qualquer acesso direto ao disco rígido. O que não impede de coisas serem feitas com disquetes. Em se tratando de vírus de DOS que infectam arquivos, tal disseminação ainda pode acontecer. O maior prejuízo é se algum arquivo ou driver específico para o funcionamento do Win 95 ou NT for infectado por tais vírus. Porque simplesmente o sistema vai deixar de funcionar, da próxima vez. O vírus se propaga através da infecção de outros arquivos, mas precisa que o programa funcione mesmo com o vírus dentro dele. Exemplo: se o arquivo win for infectado pelo "Jerusalém", por exemplo, acabou. Tem que reinstalar. O NT tem alguma proteção contra modificações feitas por programas (incluindo vírus) do DOS, mas é de se esperar que a maioria dos usuários não vai usar essa proteção. De qualquer forma, se o usuário for root, passa por cima desse tipo de coisa. A grande maioria dos vírus do DOS não vai infectar da maneira correta (significando que o programa possa continuar funcionando pós-infecção). Embora não haja command.com para ser infectado, se os arquivos responsáveis pelo "prompt do DOS" forem infectados, ex: "CMD.EXE" ou "NDOS.COM", cada vez que o "prompt do DOS" for chamado, o vírus fica residente na memória, já que essa janela do DOS emula muito bem as funções do velho sistema, ou seja: tirando o fato de que não se pode escrever para o disco rígido a torto e a direito e algumas coisas aqui e ali, a pessoa tem que tomar os mesmos cuidados nesse novo ambiente, com relação a vírus de arquivo. A tendência é ficar mais difícil um pouco para vírus de disco, já que o principal vetor de infecção, o velho disco rígido infectado não vai ser tão perigoso. Quanto aos vírus de macro, esses são um caso a parte. Em primeiro lugar, são específicos de software da Microsoft, tipo: Word 6.0/7.0, Excel 5.0/7.0, Word97 e Excel97. Arquivo de Word 2.0 só pode ser infectado se usado dentro do Word 6. Para o resto do texto, quando estivermos nos referindo a editor de texto, esta sendo discutido exclusivamente estes editores acima, que usam Word-Basic da Microsoft. Vamos esclarecer também que estamos falando de vírus, ou seja coisa que se espalha de arquivo infectado para arquivo não-infectado. Cavalo de Tróia não se reproduz, é uma espécie de bomba relógio colocada por alguém e que não se espalha de um computador para outro sem que o usuário "ajude". Os macro-vírus são de facílima propagação, já que a pessoa pode mandar um arquivo "atachado" para outra ou mesmo deixar disponível numa BBS. Alguns especialistas especulam que nenhum outro tipo de vírus foi tão difundido em tão pouco por tantos computadores (o stoned levou mais de dois anos para se espalhar pelo mundo e conseguir o espaço que continua tendo). E tem mais. Pode ser considerado o primeiro tipo de vírus multi-plataforma, funcionando em OS/2, NT, Win95, qualquer sistema operacional que rode o Office da Microsoft, sem discriminação (Aceita qualquer raça de sistema operacional). Nem tanto ao céu nem tanto a terra. No Mac, alguns deles não funcionam legal. Outra coisa é que eles dependem do Word-Basic. Então é seguro usar o Norton Commander do Norton Utilities para visualizar arquivos Word 6.x infectados, assim como usar o WordPerfect para Windows que tem opção para carregar esse tipo de arquivo. Nessas condições o vírus não funciona. A Microsoft fez um software, chamado WordView que não executava as macros, permitindo a visualização de arquivos sem correr riscos. Quis inovar, aí fez outro visualizador, versão 7.1, que infelizmente, executa algumas macros, sendo portanto algo vulnerável em relação ao software anterior, no sentido que um vírus pode ser modificado para usar estas macros para fazer algo. Como funciona o vírus de macro? Em primeiro lugar, o que é macro? Para o pessoal do DOS é fácil definir, pode-se falar que é um arquivo batch que roda dentro do programa que você usa, evitando ter que repetir a mesma sequência de teclas. Para o pessoal que começou com win 95 e Office qualquer versão, vai entender melhor se entrar no Word, puxar o menu "Tools" ou "Ferramentas", depois "Macro", depois gravar alguma coisa que será repetida trocentas vezes. Você por exemplo quer por exemplo traduzir "default" por "configuração original" em algumas partes de uma tradução. Então escolhe uma sequência de teclas, tipo Cntrl- Shift-C para significar essa troca e quando vai no texto procurando com o Ctrl-L (localiza) as ocorrências de "default". Isso porque tem cara que vai me perguntar o que é macro e provavelmente tem muito cara que só sabe da existência de macros por conta desses vírus. Bom, isso é um exemplo de macro. Praticamente um programa simples para trocar palavras. Que é salvo no arquivo NORMAL.DOT, ou qualquer outro arquivo de extensão .DOT usado pelo indivíduo, que guarda os modelos dos documentos. Quando um arquivo .DOC dos Words acima mencionados é aberto, são duas infecções. O Normal.dot é infectado e qualquer arquivo aberto num Word que use o normal.dot infectado também é infectado. Vale lembrar que se você tem um arquivo de texto puro que renomeou para ter a extensão .DOC ele não vai ter vírus de macro. Arquivos tipo texto podem até ter bombas ASCII, mas não servem de veículo para transportar macros. Então macros são instruções que formam um código executável quando o documento contendo este código é aberto pelo editor de textos Word das versões descritas acima. (Outros editores tem suas macros, mas isso não interessa nesse caso). Pode-se examinar estas macros de duas formas: uma é entrando na seção de Ferramentas/Tools e selecionando Macro, depois Biblioteca, etc, etc a outra é através de um hexeditor, onde pode-se ver em primeiro lugar o texto que você gravou e mais embaixo, por último. Deve haver um nome de macro por aí, pelo final. Como o editor de macros permite que o codigo seja execute-only, a macro pode estar criptografada e talvez tenha U's para assinalar sua existência. Não é necessariamente aconselhável examinar arquivos suspeitos de contaminação com a opção Tools/Ferramentas/Macros. Alguns vírus estão "armados" prevenindo este tipo de ação e vão ser ativados no processo. Pode ser que seja seguro usar a sequência Arquivo/Modelos/Biblioteca/Macros para deletar macros estranhas, mas aconselhável mesmo só usar antivírus específicos. Vale notar que apenas alguns vírus de macro podem infectar qualquer versão de Word. A grande maioria só pode infectar versões "americanas" ou que usam o Word-Basic original. O Word-Basic usado em versões Tupiniquins só vai permitir versões tupiniquins (traduzidas) dos vírus ou alguns vírus universais, tipo Wazzu ou DMV. Ainda não dei uma olhada no CAP.A e NPAD que está infectando máquinas da USP para saber qual é a dele. Alguns vírus inofensivos, outros podem conter código destrutivo, obliterando arquivos que infectam. Outros podem servir para "plantar" cargas destrutivas, tipo outros vírus de DOS ou cavalos de tróia. Curiosamente, há casos de vírus extremamente sofisticados que poderiam ser extremamente perigosos, mas que examinando o código se tem a impressão de que o programador aparentemente preferiu não "soltar" toda a potencialidade do vírus. Não sei de qual texto peguei esse lance... Como se livrar dessa moçada? Tem versões do Vírus Scan específicas para examinar material que vem da rede. Eu uso e recomendo o F-macro, disponível pelo ftp.datafellows.com, ftp.datafellows.fi ou www.datafellows.com, etc, etc.. acredito que a McAfee deve ter um antivírus específico de macro. Informação específica pode ser encontrada em vários lugares. Tem um FAQ razoável no http://learn.senecac.on.ca/~jeashe/hsdemonz.htm, no http://www.backlabs.wisc.edu/~janda/macro_faq.html e uma descrição completa dos princípios do vírus Concept (um dos primeiros a serem diagnosticados) no http://www.wopr.com/wwwinfo/concept.htm . Existem outros FAQs específicos para o pessoal do Computer Underground, disponíveis no site do Aurodreph, que acredito, já deve ter caído por estas horas. A homepage do ??????? também tinha varios tutoriais para se fazer esses vírus, inclusive kits completos mas já saiu do ar. NÃO ADIANTA ME ESCREVER PEDINDO MAIORES DADOS SOBRE VÍRUS DE MACRO. SAM HALL (Parte do conto "Sam Hall", autor: Poul Anderson - retirado do livro "Máquinas que pensam" - Isaac Assimov - L&PM Editores - Obs: Houve algumas modificações na tradução, pra tirar um pouco o vocabulário difícil, mas devido a vários fatores, a maior parte foi deixada inalterada. Vale notar que este conto foi um dos primeiros a alertar para o perigo que pode significar o computador num regime autoritário. O conto tem um final feliz, se houver interesse eu conto no próximo número.) Clique. Bzz. Rrrrr. Cidadao Fulno de Tal, cidade indefinida. Qualquer ponto dos EUA, aproxima- se da portaria do hotel. - Quero quarto individual, com banho, por favor. - Desculpe, senhor, mas o combustivel está racionado e nao se permitem banheiros privativos. Podemos reservar-lhe um, 25 dolares de acrescimo. - Ah, só isso, tudo bem. O cidadao fulano de tal enfia a mao no bolso, mecanicamente tira o cartao eletronico e entrega para ser registrado pelo aparelo de controle. Mandibulas de aluminio apertam, dentes de cobre entram nos furos - a lingua eletronica saboreia o gosto da vida do cidadao. - objetivo de sua vinda a cidade, senhor? - sou vendedor. Espero estar em nova Pitsburgh amanha a noite. o funcionario da portaria (32 anos, casado, dois filhos. observacao confidencial: judeu. nao pode exercer funcoes de muita responsabilidade0 aperta os botoes. Clique, Clik, a maquina devolve o cartao. o cidadao fulano de tal guarda de novo a carteira. - Fromm! O camareiro (19 anos, solteiro, observacao confidencial: catolico. nao pode exercer funcoes importantes) carrega a mala do hospede. O elevador sobe rangendo. O funcionario da portaria volta a leitura. O titulo do artigo da revista: "sera' que a Inglaterra nos traiu?" Ha' muitos outros: "novo programa ideologico para as forcas armadas", "perseguicao a operarios em marte", "Me infiltrei nos sindicatos a mando da policia de seguranca", "Novos planos para o SEU futuro". A maquina fica falando sozinha. Clique, clique. Uma valvula pisca para a que esta' do lado, como se so' elas entendessem a piada. A informacao completa e' transmitida pelos fio. Depois de passar por mil outros sinais chega ao ultimo cabo e entra na unidade classificadora dos registros centrais. clique, clique. Bzz. Rrrr, pisca e brilha. Um feixe de raios varre os circuitos da memoria. As moleculas distorcidas revelam os dados do cidadao fulano de tal, que sao remetidos de volta. Entram na unidade de confronto, para onde tambem foi desviado o sinal correspondente ao mesmo cidadao. Os dois estao em sintonia perfeita; nao ha nada errado. O cidadao Fulano de tal vai pernoitar na cidade onde, na vespera, declarou que pretendia ficar, e portanto, nao precisou apresentar nenhuma modificacao em seus planos. A nova informacao e' acrescentada ao registro do cidadao fulanod de tal. A sua vida inteira volta ao banco de memoria. O feixe de raios foto- emissores e as unidades de confronto passam tudo em revista, deixando a ficha livre para o proximo que chegar. A maquina engoliu e digeriu mais um dia. Esta' satisfeita. Thornberg entra no escritorio na mesma hora de sempre. A secretaria levanta os olhos para dar "bom dia"e examinar com mais atencao. Trabalha para ele a bastante tempo e sabe notar cada nuance do rosto bem controlado. - Aconteceu alguma coisa, chefe? - Nao. - A resposta vem aspera, o que tambem e' de estranhar. - Nao, nao aconteceu nada. Deve ser por causa do tempo, talvez. - Ah - A secretaria concorda com a cabeca. Funcionario publico logo aprende a ser discreto. - Pois faco votos que o senhor melhore. - Obrigado. Nao e'nada de mais. Thornberg vai mancando ate' a mesa, senta-se e tira o maco de cigarros do bolso. Fica meio hesitante, segurando um cigarro entre os dedos amarelados de nicotina antes de usar o isqueiro, com uma expressao perdida no olhar. Depois expele a fumaca com raiva e concentra-se na correspondencia. Como chefe tecnico dos registros centrais, recebe uma quota generosa de cigarros, que usa ate' o fim. O escritorio nao e' amplo - um cubiculo sem janelas, mobiliado com sobriedade rigoroso, so' atenuada pelo retrato do filho e da mulher, ja' falecida. Thornberg parece grande demais para o ambiente. Alto, magro, de feicoes finas e angulosas, mantem o cabelo grisalho impecavelmente penteado. A roupa que veste e' uma versao a paisana do uniforme de seguranca, onde se veem as insignias da Divisao Tecnica e do posto de major, mas nenhuma condecoracao ou fitas a que tem direito. Os vassalos de Matilda, a Maquina, hoje em dia nao ligam muito para essas formalidades. Enquanto le a correspondencia, nao para de fumar. Assuntos de rotina, na maioria relacionados com remanejamentos indispensaveis aa instalacao do novo sistema de identificacao. - Venha ca', June - pede a secretaria. Por mais irracional que possa parecer, prefere ditar, em vez de usar diretamente o gravador. - vamos liquidar logo com isto aqui. Estou com muito trabalho pela frente. E com uma carta na mao: - Ao senador E.W.Harnison, SOB, Nova Washington. Prezado Senhor: Com referencia a sua comunicacao do dia quatorze do corrente, solicitando minha opiniao pessoal sobre o novo sistema de cartao de identidade, cumpre-me dizer-lhe que a funcao de um tecnico nao consiste em emitir opinioes. A diretriz que determina que cada cidadao tenha um unico numero aplicavel a todos os documentos e funcoes - certidao de nascimento, certificados de conclusao de cursos, cartoes de racionamento, inscricoes na previdencia social, servico militar, etc. - oferece nitidas vantagens a longo prazo, mas implica naturalmente em trabalho de grande vulto para a reformulacao de nossso registros eletronicos. Tendo o Presidente decidido que os beneficios futuros compensam as dificuldades atuasis, a populacao tem a aobrigacao de obedecer. Cordiais Saudacoes e tudo mais - Sorri com certa frieza. - Pronto, quero ver como ele se sai desta! Francamente, nao sei para que serve o Congresso alem de incomodar burocratas honestos. June resolve, consigo mesmo, alterar a carta. Pode ser que um senador nao passe de um carimbo deborracha, mas nao se deve trata-lo de maneira tao laconica assim. Impedir que o chefe se meta em enrascadas e'o dever primordial de qualquer secretaria. - Muito bem, vamos a outra - diz Thornberg - Ao coronel M. R. Hubert, Diretor do Departamento de Relacoes Publlicas, Secretaria Central de Registros, Policia de seguranca, etc Com referencia ao seu memorando de quatorze do corrente, solicitando data exata para a conclusao dos trabalhos de modificacao dos cartoes de identidade, permito-lhe respeitosamente informar-lhe com toda a franqueza, da imposssibilidade de determina-la. Antes sera' necessario aperfeicoar uma unidade de alteracao dos bancos de memoria que efetue as mudancas em todos os registros sem que seja preciso retirar e modificar cada uma das trezentas milhoes de bobinas, aproximadamente, na maquina. V.Sa ha' de compreender a impossibilidade de se prever o tempo exato indispensavel para completar um projeto dessa natureza. No entanto, as pesquisas avancam de modo satisfatorio (cite a ele, por favor, os dados incluidos em meu ultimo relatorio) e posso garantir-lhe que dentro de dois meses, no maximo, os trabalhos estarao concluidos e todos os cidadaos notificados dos respectivos numeros. Respeitosamente, etc e tal.. Coloque isso de uma maneira simples, June. A secretaria acena com a cabeca. Thornberg continua a examinar a correspondencia, separando a maioria para June responder sozinha. Depois boceja e acende outro cigarro. - Graca a Ala', isto esta' pronto. Agora ja'posso descer para o laboratorio. - O senhor tem alguns compromissos a tarde - lembra June - Eu volto depois do almoco. Ate' ja'. Levanta-se e sai da sala. Desce a escada rolante que leva a outro pavimento ainda mais subterraneo e atravessa um corredor, respondendo distraido aos cumprimentos dos tecnicos que vai encontrando pelo caminho. O rosto permanece impassivel e talvez so' o movimento rigido dos bracos revela a tensao. "Jimmy" pensa consigo mesmo. "Jimmy, meu filho". Entra no compartimento da guarda, encostando a maso e o olho no foco de raios fotemissores da porta do fundo. O feitio do dedo e da retina servem de senha; nao toca nenhuma sirene de alarme: a porta se abre e ele entra no templo da maquina. Matilda esta' agachada, enorme, diante de Thornberg, com fileiras de paineis de controle, instrumentos, luzes que apagam e acendem, feito uma piramide asteca. Os deuses murmuram no seu bojo e piscam olhos vermelhos para o homem minusculo que se desloca sobre os flancos descomuncis. o major para um pouco, contemplando o espetaculo. Depis sorri,, um sorriso de cansaco qu abre apenas um lado do rosto. Ocorre-lhe a lembranca sardonica de uma materia contrabandeada das decads de 40 e 50 do seculo passado: autores franceses, alemaes, ingleses e italianos que tinha lido. Intelectuais que se inflamavam, preocupados com a americanizacao da Europa, a desagregacao da cultura antiga diante do barbarismo automatico dos refrigerantes, da publicidade, dos automoveis cromados (sorrizos dolarizados, como os apelidaram os dinamarqueses), chicletes, plasticos .. nenhum deles foi capaz de protestar contra a europeizacao simultanea da America: a interferencia governamental, a casta dos militares, os anos luz dos registros burocraticos e formalidades oficiais, censura, policia secreta, nacionalismo e racismo. Enfim, paciencia. "Mas Jimmy, meu rapaz, onde e' que voce esta', o que e' que estao fazendo com voce neste instante?" Thornberg aproxima-se da mesa onde o engenheiro-chefe, Rodney, testa uma unidade. - Como e' que voce esta' se saindo? - pergunta. - Bastante bem, chefe - responde Rodney, sem se dar ao trabalho de prestar continencia: Thornberg alia's proibiu-a nos laboratórios, por uma questão de economia de tempo. - Ainda tem alguns defeitos, mas estamos endireitando tudo. O indispensável e' encontrar um expediente que altere somente os números, mais nada. Não é facil, quando os bancos de memória dependem do âmbito magnético individual. - Ótimo - diz Thornberg - Escuta, vou subir lá para os controles principais. Também tenho que fazer alguns testes .. há umas válvulas esquisitas na Seção no 13. - Quer um assessor? - Não, obrigado, quero apenas que ninguém me incomode. Thornberg continua no seu caminho, a firmez de atitudes se refletindo no eco dos passos. Os controles principais ficam numa cabine blindada especial da grande pirâmide e precisa submeter-se novamente ao foco dos raios fotemissores antes que a porta se abra para dar passagem. Raras pessoas são admitidas ali. Os arquivos completos da nação são valiosos demais para se exporem a tais riscos. O coeficiente de lealdade de Thornberg é AAB-2 - não absolutamente perfeito, mas o melhor disponível entre homens do mesmo gabarito profissional. O último check-up com auxílio de drogas revelou certas dúvidas e reservas em relação a política do governo, mas não registrou nenhuma prova de desobediência. A primeira vista, mostra-se propenso a ser leal. Lutou com bravura na guerra contra o Brasil, perdendo uma perna em combate; a mulher morreu nas tentativas malogradas de lançamento de foguetes chineses dez anos atrás; o filho presta serviço, de modo promissor, como guarda-espacial em Vênus. Leu e escutou material proibido, livros proscritos, propaganda subversiva e estrangeira, mas qual o intelectual que não sente curiosidade por essas coisas? Não constitui ofensa grave, se o resto da folha corrida for impecável e as coisas proibidas encaradas como piada. Senta-se um pouco, olhando o painel de controle da cabine. A complexidade é capaz de desconcertar muitos engenheiros, mas já faz tanto tempo que está familiarizado com Matilda que sequer precisa dos quadros de referência. Bem... Precisa ser ousado. Uma sessão de hipnose sem dúvida revelaria o que pretende fazer. Mas esse tipo de exame obedece, forçosamente a um critério fortuito; é provavel que se passem muitos anos antes que o chamem de novo, ainda mais com o coeficiente que tem. Quando for descoberto, Jack estará tão altamente posicionado na hierarquia da guarda que não correrá riscos. Resguardado pela cabine, Thornberg permite-se um sorriso cruel. - O que vou fazer - murmura para a máquina - será mais doloroso pra mim do que para você. Começa a apertar botões. Há circuitos instalados que são capazes de modificar os registros - basta retirar um completo e escrever o que se quiser nos campos magnéticos. Thornberg já fez isso algumas vezes para altos funcionários. Agora vai fazer por conta própria. Jimmy Obrenowicz, filho de um primo em segundo grau, foi preso na véspera pela polícia de Segurança, por suspeita de traição. Os registros indicam o que nenhum guarda civil deve saber: Jimmy está no quartel de Fieldstone. Quem consegue sair de lá guarda o mais rigoroso sigilo, não faz o menor comentário sobre o lugar onde esteve; as vezes nunca mais abre a boca para falar. Não convém, para o chefe dos Registros Centrais, ter um parente em Fieldstone. Thornberg aperta botões durante meia hora, eliminando, trocando. O trabalho é cansativo - precisa retroceder a várias gerações, alterar linhas de descendência. Mas quando termina, não existe mais o menor grau de parentesco entre Jimmy Obrenowicz e os Thornbergs. E dizer que eu gostava tanto daquele rapaz. Mas não é por minha causa. Jimmy, que estou fazendo isto. É pelo Jack. Quando a polícia examinar sua ficha, decerto ainda hoje, não posso deixar que descubram que você é parente do capitão Thornberg em Vênus e amigo do pai dele. Aperta a alavanca que devolve a bobina ao lugar reservado no banco de memória. Com este ato renego solenemente você. Depois fica um pouco sentado, aproveitando a tranquilidade da cabine e a impessoalidade asseada dos instrumentos. Nem sente vontade de fumar. Quer dizer então, que daqui por diante cada cidadão vai ter um número, sem dúvida tatuado no próprio corpo? Um número para tudo. Thornberg já preve o apelido que os homens numerados vão ter na gíria: "carimbados". E a perseguição da Segurança aos que usarem o termo. Linguagem subversiva. Bem, a resistência clandestina é um perigo. Apoiada por países estrangeiros que resistem a idéia de um mundo dominado por americanos - pelo menos pelo tipo de América de hoje, embora já tenha havido época em que "EUA" significava "Esperança". Consta que os rebeldes mantém sua própria base espacial, depois de infestar o país de agentes secretos. Pode ser. A propaganda deles é sutil: "Não queremos arruinar a nação, apenas liberta-la, restaurando a Lei dos Direitos Humanos". O protótipo do chamariz para uma série de espíritos indecisos. Mas a teia de contra-espionagem da Segurança vai colher fatalmente qualquer número de cidadãos que jamais cogitaram em traição. Como Jimmy - ou será que Jimmy, afinal, também participa da resistência? Nunca se sabe. Ninguém fala sobre essas coisas. Thornberg sente um gosto amargo na boca. Faz um esgar. Ocorre-lhe o verso de uma canção. "I hate you one and all" (eu odeio todos sem exceção). Como é mesmo a letra? Sempre cantada na época da faculdade. Qualquer coisa sobre um tipo muito ressentido que cometeu um crime. Ah, sim. "Sam Hall". Mas como é que é mesmo? Precisava-se ter uma voz de baixo bem áspera para canta-la direito. "Oh, my name is Sam Hall, it is Sam Hall Yes, my name is Sam Hall, it is Sam Hall Oh, my name is Sam Hall, And I hate you one and all, Yes I hate you one and all, God damn your eyes" A secretaria acena com a cabeca. Thornberg continua a examinar a correspondencia, separando a maioria para June responder sozinha. Depois boceja e acende outro cigarro. - Graca a Ala', isto esta' pronto. Agora ja'posso descer para o laboratorio. - O senhor tem alguns compromissos a tarde - lembra June - Eu volto depois do almoco. Ate' ja'. Levanta-se e sai da sala. Desce a escada rolante que leva a outro pavimento ainda mais subterraneo e atravessa um corredor, respondendo distraido aos cumprimentos dos tecnicos que vai encontrando pelo caminho. O rosto permanece impassivel e talvez so' o movimento rigido dos bracos revela a tensao. "Jimmy" pensa consigo mesmo. "Jimmy, meu filho". Entra no compartimento da guarda, encostando a maso e o olho no foco de raios fotemissores da porta do fundo. O feitio do dedo e da retina servem de senha; nao toca nenhuma sirene de alarme: a porta se abre e ele entra no templo da maquina. Matilda esta' agachada, enorme, diante de Thornberg, com fileiras de paineis de controle, instrumentos, luzes que apagam e acendem, feito uma piramide asteca. Os deuses murmuram no seu bojo e piscam olhos vermelhos para o homem minusculo que se desloca sobre os flancos descomuncis. o major para um pouco, contemplando o espetaculo. Depis sorri,, um sorriso de cansaco qu abre apenas um lado do rosto. Ocorre-lhe a lembranca sardonica de uma materia contrabandeada das decads de 40 e 50 do seculo passado: autores franceses, alemaes, ingleses e italianos que tinha lido. Intelectuais que se inflamavam, preocupados com a americanizacao da Europa, a desagregacao da cultura antiga diante do barbarismo automatico dos refrigerantes, da publicidade, dos automoveis cromados (sorrizos dolarizados, como os apelidaram os dinamarqueses), chicletes, plasticos .. nenhum deles foi capaz de protestar contra a europeizacao simultanea da America: a interferencia governamental, a casta dos militares, os anos luz dos registros burocraticos e formalidades oficiais, censura, policia secreta, nacionalismo e racismo. Enfim, paciencia. "Mas Jimmy, meu rapaz, onde e' que voce esta', o que e' que estao fazendo com voce neste instante?" Thornberg aproxima-se da mesa onde o engenheiro-chefe, Rodney, testa uma unidade. - Como e' que voce esta' se saindo? - pergunta. - Bastante bem, chefe - responde Rodney, sem se dar ao trabalho de prestar continencia: Thornberg alia's proibiu-a nos laboratórios, por uma questão de economia de tempo. - Ainda tem alguns defeitos, mas estamos endireitando tudo. O indispensável e' encontrar um expediente que altere somente os números, mais nada. Não é facil, quando os bancos de memória dependem do âmbito magnético individual. - Ótimo - diz Thornberg - Escuta, vou subir lá para os controles principais. Também tenho que fazer alguns testes .. há umas válvulas esquisitas na Seção no 13. - Quer um assessor? - Não, obrigado, quero apenas que ninguém me incomode. Thornberg continua no seu caminho, a firmez de atitudes se refletindo no eco dos passos. Os controles principais ficam numa cabine blindada especial da grande pirâmide e precisa submeter-se novamente ao foco dos raios fotemissores antes que a porta se abra para dar passagem. Raras pessoas são admitidas ali. Os arquivos completos da nação são valiosos demais para se exporem a tais riscos. O coeficiente de lealdade de Thornberg é AAB-2 - não absolutamente perfeito, mas o melhor disponível entre homens do mesmo gabarito profissional. O último check-up com auxílio de drogas revelou certas dúvidas e reservas em relação a política do governo, mas não registrou nenhuma prova de desobediência. A primeira vista, mostra-se propenso a ser leal. Lutou com bravura na guerra contra o Brasil, perdendo uma perna em combate; a mulher morreu nas tentativas malogradas de lançamento de foguetes chineses dez anos atrás; o filho presta serviço, de modo promissor, como guarda-espacial em Vênus. Leu e escutou material proibido, livros proscritos, propaganda subversiva e estrangeira, mas qual o intelectual que não sente curiosidade por essas coisas? Não constitui ofensa grave, se o resto da folha corrida for impecável e as coisas proibidas encaradas como piada. Senta-se um pouco, olhando o painel de controle da cabine. A complexidade é capaz de desconcertar muitos engenheiros, mas já faz tanto tempo que está familiarizado com Matilda que sequer precisa dos quadros de referência. Bem... Precisa ser ousado. Uma sessão de hipnose sem dúvida revelaria o que pretende fazer. Mas esse tipo de exame obedece, forçosamente a um critério fortuito; é provavel que se passem muitos anos antes que o chamem de novo, ainda mais com o coeficiente que tem. Quando for descoberto, Jack estará tão altamente posicionado na hierarquia da guarda que não correrá riscos. Resguardado pela cabine, Thornberg permite-se um sorriso cruel. - O que vou fazer - murmura para a máquina - será mais doloroso pra mim do que para você. Começa a apertar botões. Há circuitos instalados que são capazes de modificar os registros - basta retirar um completo e escrever o que se quiser nos campos magnéticos. Thornberg já fez isso algumas vezes para altos funcionários. Agora vai fazer por conta própria. Jimmy Obrenowicz, filho de um primo em segundo grau, foi preso na véspera pela polícia de Segurança, por suspeita de traição. Os registros indicam o que nenhum guarda civil deve saber: Jimmy está no quartel de Fieldstone. Quem consegue sair de lá guarda o mais rigoroso sigilo, não faz o menor comentário sobre o lugar onde esteve; as vezes nunca mais abre a boca para falar. Não convém, para o chefe dos Registros Centrais, ter um parente em Fieldstone. Thornberg aperta botões durante meia hora, eliminando, trocando. O trabalho é cansativo - precisa retroceder a várias gerações, alterar linhas de descendência. Mas quando termina, não existe mais o menor grau de parentesco entre Jimmy Obrenowicz e os Thornbergs. E dizer que eu gostava tanto daquele rapaz. Mas não é por minha causa. Jimmy, que estou fazendo isto. É pelo Jack. Quando a polícia examinar sua ficha, decerto ainda hoje, não posso deixar que descubram que você é parente do capitão Thornberg em Vênus e amigo do pai dele. Aperta a alavanca que devolve a bobina ao lugar reservado no banco de memória. Com este ato renego solenemente você. Depois fica um pouco sentado, aproveitando a tranquilidade da cabine e a impessoalidade asseada dos instrumentos. Nem sente vontade de fumar. Quer dizer então, que daqui por diante cada cidadão vai ter um número, sem dúvida tatuado no próprio corpo? Um número para tudo. Thornberg já preve o apelido que os homens numerados vão ter na gíria: "carimbados". E a perseguição da Segurança aos que usarem o termo. Linguagem subversiva. Bem, a resistência clandestina é um perigo. Apoiada por países estrangeiros que resistem a idéia de um mundo dominado por americanos - pelo menos pelo tipo de América de hoje, embora já tenha havido época em que "EUA" significava "Esperança". Consta que os rebeldes mantém sua própria base espacial, depois de infestar o país de agentes secretos. Pode ser. A propaganda deles é sutil: "Não queremos arruinar a nação, apenas liberta-la, restaurando a Lei dos Direitos Humanos". O protótipo do chamariz para uma série de espíritos indecisos. Mas a teia de contra-espionagem da Segurança vai colher fatalmente qualquer número de cidadãos que jamais cogitaram em traição. Como Jimmy - ou será que Jimmy, afinal, também participa da resistência? Nunca se sabe. Ninguém fala sobre essas coisas. Thornberg sente um gosto amargo na boca. Faz um esgar. Ocorre-lhe o verso de uma canção. "I hate you one and all" (eu odeio todos sem exceção). Como é mesmo a letra? Sempre cantada na época da faculdade. Qualquer coisa sobre um tipo muito ressentido que cometeu um crime. Ah, sim. "Sam Hall". Mas como é que é mesmo? Precisava-se ter uma voz de baixo bem áspera para canta-la direito. "Oh, my name is Sam Hall, it is Sam Hall Yes, my name is Sam Hall, it is Sam Hall Oh, my name is Sam Hall, And I hate you one and all, Yes I hate you one and all, God damn your eyes" É isso mesmo. E Sam Hall ia ser enforcado pelo crime. Agora se lembra. Sente-se como se fosse o próprio. Olha para a máquina, pensando quantos Sam Halls não estariam ali dentro. Só por curiosidade, adiando a volta ao trabalho, aperta as teclas que fornecem a ficha - nome: Samuel Hall, sem outras especificações. Não demora, surge uma série de documentos, micro-impressos na hora pelos bancos de memória. Os dados completos de todos os Sam Halls, vivos e mortos desde a época em que se começaram a a guardar os registros. Ah, que tudo vá para o inferno. Thornberg joga os papeis na fenda do incinerador. "Oh, I killed a man, they say, so they say..." O impulso chega aser cego, de tantaferocidade. A esta hora estão com Jimmy nas mãos, no mínimo esmurrando-lhe os rins, enquanto ele, Thornberg, fica ali sentado, à espera que a polícia peça a ficha de Jimmy e não há nada que possa fazer. Nem sequer tem uma arma nas mãos. - Por Deus - pensou, - eles vão ver o que eu faço com o Sam Hall! Os dedos disparam; esquece a náusea de lidar com problemas técnicos complicados. Inserir uma bobina falsa em Matilda - não é fácil. Não dá pra duplicar números e cada cidadão tem uma porção deles. É preciso levar em conta todos os dias de sua vida. Bem, uma parte pode ser simplificada. A máquina só existe há vinte e cinco anos: antes disso, os documentos eram arquivados em uma dúzia de escritórios diferentes. Vamos fazer com que Sam Hall more em Nova York, onde sua ficha desapareceu durante o bombardeio de trinta anos atrás. Tudo o que lhe dizia respeito, que se achava em Nova Washington, simplesmente sumiu durante o ataque chinês. O que significa que ele simplesmente relatou a maior quantidade de pormenores que conseguiu lembrar, que não precisava ser muita. Vejamos. "Sam Hall" é uma canção inglesa, portanto o nosso Sam Hall também deve ser. Veio para cá com os pais, ha', ahn, trinta anos, quando tinha apenas três e se naturalizou junto com eles; isso foi antes da lei que passou a proibir tudo quanto é espécie de migração. Cresceu no Lado Leste central de Nova York, um garoto resistente, produto dos pardieiros. Os registros de colégio se perderam nos bombardeios, mas pretende ter chegado ao décimo grau. Nenhum parente vivo. Sem família. Nem ocupação regular, apenas uma série de biscates não especializados. Coeficiente de lealdade: BBA-0, o que equivale a dizer que perguntas puramente de rotina mostraram que não tem opiniões políticas que possam interessar. Essa história está muito sem graça. Vamos botar um pouco de violência nos antecedentes. Thornberg aperta teclas que dão informações sobre as delegacias distritais de Nova York e guardas da polícia civil que desapareceram nos últimos ataques aéreos. Usa tudo para estabelecer registros que atestam que Sam Hall sempre andou metido em encrencas - detenção por embriaguês, perturbação da ordem pública, brigas, suspeitas de assalto e arrombamento - nunca bastante graves para provocar interrogatório rigoroso dos técnicos em hipnose da Segurança. Hum. Seria preferível qualifica-lo como isento da obrigatoriedade do serviço militar. Por que motivo? Ora, uma dependencia leve de entorpecentes; hoje em dia, a necessidade de recrutas não é tão grande que exija a cura de pequenos víciados. A neococaína não prejudica demais as faculdades mentais; já se provou, inclusive, que o dependente apresenta reflexos mais rápidos e seguros sob a influência da droga, embora a reação posterior não deixe de ser violenta. Depois, teria que ter trabalhado algum tempo para uma empresa civil. Vejamos. Passou três anos como operário comum no projeto da Represa do Colorado; havia tanta gente metida lá que é impossível que alguém se lembre dele - ou pelo menos será dificílimo encontrar um supervisor capaz desse prodígio de memória. Agora toca a preencher o resto. Thornberg recorre a uma série de máquinas automáticas. Tem que levar em consideração cada dia daqueles vinte e cinco anos; mas evidentemente na maioria não houve nenhuma viagem ou mudança de endereço. Várias teclas simultãneas para vasculhar o livro de hospedes dos hotéis ordinários de nada adiantam - não haveria registro dessas hospedagens, pois tudo já estaria arquivado em Matilda, e ninguém se lembraria de um indivíduo insignificante. A residência atual de Sam Hall é indicada como sendo no Triton, espelunca famosa do lado leste, a pouca distãncia das crateras abertas pelas bombas. Atualmente desempregado, sem dúvida vivendo de economias passadas. Ah, que droga! Precisa arquivar as restituições do imposto de renda. Thornberg corrige o lapso. Hum... dados físicos para a cédula de identidade. Descrevê-lo como de estatura mediana, porte atlético, cabelos e olhos escuros, nariz adunco e cicatriz na testa - cara de machão, mas não a ponto de chamar atenção. Thornberg fornece as medidas exatas. Não encontra dificuldade para falsificar impressões digitais e retinianas: inclui um circuito de censura para evitar que sejam duplicados os dados de outra pessoa qualquer. Concluído o serviço, recosta-se na cadeira e dá um suspiro. A ficha ainda apresenta muitas falhas, que podem ser corrigidas mais tarde. Foram horas a fio de trabalho duro e concentrado - sem pé nem cabeça, mas que ao menos serviu para desabafar a raiva. Já se sente muito melhor. Olha o relógio de pulso. Está na hora de voltar pro batente, meu filho. Num momento de revolta, prefere que o relógio nunca tivesse sido inventado. Apesar de possibilitar a ciência que venera, é entretanto o responsável pela mecanização humana. Ah, paciência, agora é tarde demais, não adianta reclamar. Levanta-se e sai da cabine. A porta se fecha as suas costas. Cerca de um mês depois, Sam Hall comete o primeiro crime. Thornberg passou a noite da véspera em casa. O cargo lhe dá direito a um bom alojamento, mesmo que more sozinho - duas peças com banheiro no 98o andar de uma unidade urbana, a pouca distãncia da entrada camuflada dos domínios subterrâneos de Matilda. O fato de servir na Segurança, embora não faça parte do setor encarregado de caçadas humanas, lhe propicia tantos privilégios adicionais que a sensação de solidão é muito frequente. O superintendente chegou inclusive a oferecer-lhe sua própria filha - "Tem apenas 23 anos, chefe e acaba de ser lilberada por um cavalheiro que ocupava o cargo de delegado, e está a procura de um protetor simpático." Thornberg não quis aceitar, esforçando-se para não parecer puritano. Autres temps, Autres moers (outros tempos, outros costumes) - mas, mesmo assim, ela não teria tido o menor direito de escolha em relação a condição social do pretendente, pelo menos na primeira vez. E o casamento de Thornberg havia sido duradouro e feliz. Procura nas estantes algum livro para ler. A Agência literária anda ultimamente aclamando Whitman como exemplo precursor do americanismo, mas, apesar de ter sempre gostado do poeta, as mãos de Thornberg buscam, de propósito, o volume de folhas dobradas de Marlowe. Ah, paciência, os tempos não estão para brincadeiras. Não é nada fácil pertencer a uma nação que impoe a paz a um mundo inóspito - convém ser realista, dinâmico e tudo mais, sem dúvida alguma. O telefone toca. Atende, ligando o receptor. O rosto redondo e sem graça de Martha Obrenowicz aparece no vídeo; o cabelo grisalho está desgrenhado e a voz rouca e esganiçada. - Ah... olá - diz, contrafeito. Não ligou para ela desde que recebeu a notícia da prisão do filho. - Como vai? - Jimmy morreu - ela informa. Fica parado um bom tempo. O crânio parece oco. - Hoje soube que ele morreu no quartel - continua Martha - Achei que você gostaria de saber. Thornberg sacode a cabeça para trás e para frente, bem devagar. - Não é o tipo de coisa que me agrade, Martha - diz. - Não está certo! - grita ela - Jimmy não era um traidor. Eu conhecia meu filho. Quem poderia conhecê-lo melhor do que eu? Ele tinha uns amigos que me deixavam com a pulga na orelha, mas Jimmy jamais iria... Thornberg sente uma barra de gelo no peito. Nunca se sabe quando as ligações estão sendo gravadas. - Sinto muito, Martha - diz, com a voz neutra - Mas a polícia é muito cuidadosa com essas coisas. Só agem quando têm plena certeza. A justiça é uma das nossas maiores tradições. Ela fica olhando um tempão para ele. Há um brilho duro nos olhos. - Até você também - desabafa, por fim. - Cuidado, Martha - avisa - Sei que foi um golpe muito duro para você, mas não diga nada de que depois você possa se arrepender. Afinal de contas, Jimmy talvez tenha morrido num acidente. Essas coisas acontecem. - Tinha me esquecido - diz ela, contendo os soluços - Você também.. trabalha para a Segurança. Concluído o serviço, recosta-se na cadeira e dá um suspiro. A ficha ainda apresenta muitas falhas, que podem ser corrigidas mais tarde. Foram horas a fio de trabalho duro e concentrado - sem pé nem cabeça, mas que ao menos serviu para desabafar a raiva. Já se sente muito melhor. Olha o relógio de pulso. Está na hora de voltar pro batente, meu filho. Num momento de revolta, prefere que o relógio nunca tivesse sido inventado. Apesar de possibilitar a ciência que venera, é entretanto o responsável pela mecanização humana. Ah, paciência, agora é tarde demais, não adianta reclamar. Levanta-se e sai da cabine. A porta se fecha as suas costas. Cerca de um mês depois, Sam Hall comete o primeiro crime. Thornberg passou a noite da véspera em casa. O cargo lhe dá direito a um bom alojamento, mesmo que more sozinho - duas peças com banheiro no 98o andar de uma unidade urbana, a pouca distãncia da entrada camuflada dos domínios subterrâneos de Matilda. O fato de servir na Segurança, embora não faça parte do setor encarregado de caçadas humanas, lhe propicia tantos privilégios adicionais que a sensação de solidão é muito frequente. O superintendente chegou inclusive a oferecer-lhe sua própria filha - "Tem apenas 23 anos, chefe e acaba de ser lilberada por um cavalheiro que ocupava o cargo de delegado, e está a procura de um protetor simpático." Thornberg não quis aceitar, esforçando-se para não parecer puritano. Autres temps, Autres moers (outros tempos, outros costumes) - mas, mesmo assim, ela não teria tido o menor direito de escolha em relação a condição social do pretendente, pelo menos na primeira vez. E o casamento de Thornberg havia sido duradouro e feliz. Procura nas estantes algum livro para ler. A Agência literária anda ultimamente aclamando Whitman como exemplo precursor do americanismo, mas, apesar de ter sempre gostado do poeta, as mãos de Thornberg buscam, de propósito, o volume de folhas dobradas de Marlowe. Ah, paciência, os tempos não estão para brincadeiras. Não é nada fácil pertencer a uma nação que impoe a paz a um mundo inóspito - convém ser realista, dinâmico e tudo mais, sem dúvida alguma. O telefone toca. Atende, ligando o receptor. O rosto redondo e sem graça de Martha Obrenowicz aparece no vídeo; o cabelo grisalho está desgrenhado e a voz rouca e esganiçada. - Ah... olá - diz, contrafeito. Não ligou para ela desde que recebeu a notícia da prisão do filho. - Como vai? - Jimmy morreu - ela informa. Fica parado um bom tempo. O crânio parece oco. - Hoje soube que ele morreu no quartel - continua Martha - Achei que você gostaria de saber. Thornberg sacode a cabeça para trás e para frente, bem devagar. - Não é o tipo de coisa que me agrade, Martha - diz. - Não está certo! - grita ela - Jimmy não era um traidor. Eu conhecia meu filho. Quem poderia conhecê-lo melhor do que eu? Ele tinha uns amigos que me deixavam com a pulga na orelha, mas Jimmy jamais iria... Thornberg sente uma barra de gelo no peito. Nunca se sabe quando as ligações estão sendo gravadas. - Sinto muito, Martha - diz, com a voz neutra - Mas a polícia é muito cuidadosa com essas coisas. Só agem quando têm plena certeza. A justiça é uma das nossas maiores tradições. Ela fica olhando um tempão para ele. Há um brilho duro nos olhos. - Até você também - desabafa, por fim. - Cuidado, Martha - avisa - Sei que foi um golpe muito duro para você, mas não diga nada de que depois você possa se arrepender. Afinal de contas, Jimmy talvez tenha morrido num acidente. Essas coisas acontecem. - Tinha me esquecido - diz ela, contendo os soluços - Você também.. trabalha para a Segurança. Joe Nikolsky, depois de hipnotizado e considerado incapaz de fazer mal a uma mosca, é posto em liberdade. A multa pela posse de material subversivo irá endivida-lo por alguns anos - não conta com amigos influentes que possam interferir para que seja perdoada - mas não se meteria em encrencas se tomasse cuidado. A Segurança expede um aviso de alarme para localizar Sam Hall. É com regozijo escarninho que Thornberg vê a caçada se aproximar de Matilda. Ninguém com aquela cédula de identidade comprou passagem para qualquer tipo de transporte público. O que nada prova. Das centenas de pessoas que desaparecem anualmente, algumas no mínimo são assassinadas justamente por causa dessas cédulas, os cadáveres não oferecendo nenhuma utilidade. Matilda está pronta a dar o alarme, quando o cartão de identidade de uma pessoa desaparecida surgir em alguma parte. Thornberg se encarrega de falsificar um punhado de relatórios dessa espécie, só para dar um pouco de trabalho à polícia. A cada noite que passa, encontra mais dificuldade para conciliar o sono, e o seu trabalho começa a render menos. A certa altura cruza com Martha Obrenovwicz na rua - segue adiante, sem sequer cumprimenta-la - e depois não consegue dormir de jeito nenhum, mesmo usando o máximo de comprimidos permitido. O novo sistema de identificação fica pronto. As máquinas mandam aviso a todos os cidadãos, ordenando que tatuem seus números na omoplata direita dentro do prazo de seis semanas. À medida que cada centro de tatuagem comunica que tal e tal pessoa fez o trabalho, os robôs de Matilda mudam a ficha respectiva. Sam Hall, AX-428-399-075 não se apresenta em centro nenhum. Thornberg morre de rir com o símbolo AX (nota: em ingles, AX tem pronúncia igual a Axe=machado). Aí então os jornais de televisão divulgam uma notícia que obriga a nação inteira a prestar atenção. Uma quadrilha de bandidos assaltou o First National Bank na cidade de América, em Idaho (antigamente Moscou), levando a vultosa quantia de cinco milhões de dólares em notas de vários valores. Pelo tipo de disciplina e equipamento, presume-se que sejam agentes subversivos, possivelmente provenientes de uma espaçonave que decolou de alguma base interplanetária desconhecida e que a incursão se destina a custear atividades iníquas. A segurança ajuda as forças armadas a achar o paradeiro dos malfeitores, sendo as prisões aguardadas a qualquer momento, etc ..., etc. Thornberg obtém um relatório completo com Matilda. A ação foi ousada. Os assaltantes, pelo visto, usaram máscaras plásticas e coletes a prova de balas sob roupas a paisana. No tumulto da fuga, a máscar de um dos ladrões saiu do lugar só por um instante, mas um funcionário do banco que viu por acaso isso acontecer consegue, com auxílio de hipnose, dar uma descrição bastante boa: um sujeito de cabelos castanhos, atarracado, nariz aquilino, lábios finos, bigodes vastos. Thornberg hesita. Uma piada é uma piada; e socorrer o pobre Nikolsly talvez fosse moralmente defensável; mas ajudar e favorecer um crime de semelhante gravidade que, com toda a probabilidade, constitui autêntico ato de traição... Sorri consigo mesmo, sem achar muita graça. Brincar de Deus é divertido demais. Troca rapidamente de ficha. O meliante agora possui estatura média, moreno, cicatriz no rosto, nariz quebrado ... Fica sentado ali um pouco, perguntando-se até que ponto está regulando bem da cabeça. Se é que existe, aliás, alguém equilibrado. A Central de Segurança solicita dados completos sobre o assalto, com todas as correlações que a máquina pode tirar. Recebeu tudo. A descrição fornecida se encaixa com uma porção de homens, mas o feixe de raios fotoemissores elimina um a um, deixando uma única possibilidade: Sam Hall. Os perdigueiros saem ladrando de novo. Naquela noite Thornberg dorme feito um anjo. HACKERS E A MÍDIA - II De repente, vejo nas revistas só matéria detonando com o computer underground. Quem viu uma das últimas revistas que andam rolando por aí deve ter notado que a capa nivela todo mundo a um bando de adolescentes que podiam arrumar o que fazer... graças a este tipo de matéria, ninguém mais quer dar entrevista como se fosse hacker. Pra ser tachado de "vândalo"? Eu mesmo recusei uma matéria numa TV educativa, aliás, não foi a primeira vez. Aparecer na televisão pra mim, só se for no Jô Soares ou no "Gente de Expressão". Afora este tipo de aparição, praque? Os caras querem alguém tipo "gengiva". Sabe qual é o lance da gengiva? Ela não morde, mas segura o dente. Então o cara dá lá seu depoimento falando que hacker tem ética, que não tem esse negócio de prejudicar ninguém e depois aparece, na versão final um trechinho pequenininho com o cara, todo o resto é a palavra do dono de provedor internet que foi prejudicado. E o repórter pode dizer que "ouviu os dois lados da questão" (pra um repórter, isso é muito importante). Não que não haja repórteres que não inventem um "hacker" que curte os computadores desde o TK-qualquer coisa, mas só foi aprender a usar o DEBUG do DOS na versão 5 (de acordo com a entrevista na integra, disponível na internet). Existe um espaço de alguns anos entre uma coisa e outra. Quando chegou o DOS 5.0, a proteção de software contra a pirataria já tinha saído de moda faz tempo. O mais incrível é que os caras poem até informação relevante, útil. Mas colocam umas besteiras tão gritantes na matéria... que diga-se de passagem, tém até propaganda de Firewall e depoimentos de empresas de segurança. Como confiar num texto que fala que uma advogada "especializada na área e preparando o primeiro livro sobre o assunto" pode colaborar com um repórter que escreve "não é crime invadir sistemas, ler mensagens de e- mail ou até alterá-las". O cara que contratasse uma advogada que, na data de hoje dissesse a frase acima merece se enforcar num pé de couve. Pelo que eu sei, (e sou leigo no assunto de leis) foi ratificada uma lei que torna crime ler e-mail de outra pessoa sem ordem judicial. Se eu (suponhamos que eu tenha essa capacidade) invadir um computador para ler a correspondência de um cara que quer me matar, pode estar lá a evidência que for, o cara não vai preso porque quem cometeu uma ilegalidade fui eu. Se o Juiz souber que li a correspondência eletrônica do cara, eu é que vou pagar por violação de sigilo. Tsk, tsk.. Ou é erro do repórter ou aquela advogada está por fora. Ou talvez ela quisesse só comentar que a invasão de sistemas não é crime. E deixou de comentar que o crime ocorre se o cara resolver ler email de outra pessoa. Talvez seja uma jogada da revista. É meio paranóia até, mas talvez os erros foram propositais. A matéria teve esse tipo de erro para que quando eu fosse criticar, eles pudessem me processar por difamação e/ou perdas e danos com relação a credibilidade. Tinha umas coisas legais no mesmo texto, como o fato de que a maioria dos crimes digitais são feitos por ex-empregados querendo se vingar, etc.. O pior é que confundi o repórter (fui contatado para esta matéria) com um cara de uma revista de nome semelhante. Mandei um press-release (arquivo contendo um básico sobre o que considero como hacker, cracker e outras do gênero). Quase deixo ele me entrevistar por email quando percebi o erro. As vezes acho que não deveria me meter a escrever sobre o assunto de hacking, não sou atento o bastante. E não foi uma reportagem péssima, mostrou bem por alto que hacker tém ética. Mas por alto. E deu receitas de vandalismo que mesmo eu não colocaria a disposição do público. Uma amiga minha me falou que recebeu uma carta dele (eu tinha apresentado os dois via email) onde o cara assumia que para ele, gente que invade o sistema, tenha bons ou maus motivos era criminosa sim. Um cara como o Mitnick, para ele teria mais é que sofrer mesmo. Sei lá. Onde é que está a responsabilidade, meu? Deixar de editar uma linha da entrevista onde o hacker conta que pode "burlar a tarifação telefônica". Num país onde o telefone é mais caro do que um computador. Tem muito pai de família que pode perder a linha telefônica com as tentativas do filho. E o pior é que, pelo que sei isso só é possível e ainda assim talvez se falar de orelhão. Claro que tem outras maneiras. Nenhuma que conheço funciona legal. Nenhuma que compense mais do que pagar a conta de telefone. Dá muito menos paranóia. Pelo menos a tarifa por enquanto está baixa. Amanhã, não sei, pode até ser que a coisa fique mais tentadora... A entrevista com o "pseudo-hacker".. eu não posso falar muito sobre o assunto, apenas escrevo sobre hackers. Conheci alguns. Gente que fuça com computadores. Aqui no Brasil, na Argentina, na Inglaterra, na Alemanha... Mesmo sem me chamar de "hacker" sustentei muita conversa com essa rapaziada. Tem uma lista enorme de coisas para poder dizer que tem matéria tido como entrevista com hacker que tá sendo "fabricada". É fácil. Primeiro porque é um cara que não aparece e tem muito cara que se posa de hacker. As vezes o sujeito lê o bastante para fingir que é alguém que sabe alguma coisa. Gente que realmente sabe alguma coisa não faria tanta questão de falar detalhes. Falar os detalhes é o que o jornalista gostaria de ouvir. E um monte do que aparece são coisas que o cara não teria saco de responder. Os detalhes quem é do ramo saca, descobre sozinho. A maioria dos caras no Brasil que realmente "manjam" não falam. É que nem o provérbio chinês: "Quem sabe, não fala e quem fala, não sabe". Claro, não existe nenhum orgão central que controle esse tipo de coisa. Qualquer um pode falar que é hacker. Até mesmo um vândalo (na cadeia, todo mundo não se proclama "inocente") Alguns podem até provar que são realmente hackers ou crackers. Liberdade de Opinião e Expressão é isso aí. Eu opino que quem colaborou com esta reportagem ajudou a enterrar o nome "hackers". Daqui a um tempo vai ser perigoso listar este fanzine como leitura, numa entrevista para emprego. Tinha gente que ajudou noutra reportagem que sabia das coisas, com certeza. Alguns até colocaram lá: "meu não-sei-oquê" é seguro porque instalei isso. Minha firma está segura porque trabalho lá. Noutra reportagem um cara fazia estripulias eletrônicas mesmo tendo mais de vinte e tantos anos. Tém dó. Outro ditado: "Existem pilotos velhos e pilotos ousados". Não existem hackers velhos e ousados que ficam brincando com o perigo arriscando tudo conversando com um repórter. O problema é que a imprensa está meio desesperada. Quer gente que fala "sou criminoso, e daí?" para poder vender jornal. O repórter pode ganhar 600 Reais ou mais por uma boa matéria. O hacker, se mostrar a cara vai ganhar uma condenação (em termos, já q. Isso não é crime ainda) por acesso indevido e desconfiança se for procurar um emprego relacionado a informática. E cá entre nós: arrumar um emprego que pague um salário decente é um desafio muito maior do que entrar em provedores internet. Essas "confidências" eu até fui contatado para dar uns toques, mas tinham falado para mim que era para ser um perfil genérico, não essa porcaria que eu li e que não tem nada do que falei. A pessoa que me entrevistou foi o Ramalho, não foi a mesma que assinou a matéria. Tem outra porção de erros ou inconsistências. Não vou corrigir porque isso pode servir para outras matérias "fabricadas" ou com mais sensacionalismo. É só dar uma olhada na escolha de palavras que aparecem: maldade, vítimas, prisioneiros, pirata cibernético, inocente, vingança. Mente fértil. Lembra uma ex-namorada minha (Que bom que ela falou "ou eu ou o computador" - ainda me fez levantar para ir fechar a porta) O subtítulo do artigo é um erro: "a mente do consultor de informática que virou pirata cibernético". Puxa, e eu que sempre ouvi falar que o sujeito primeiro fuçava, fuçava e fuçava, depois virava consultor. Para mim é a mesma coisa que dizer que um dentista virou torturador porque achava que era um desafio maior. E tem mais: o início da matéria detona com todos os consultores de informática paulistas e com menos de 30 anos, especialização em redes de longa distãncia (o quer quer que isso seja, já que Internet cobre longas distãncias). Mas o lance da imprensa é VENDER informação ao público. Ou melhor, usando as palavras do Danilo Arbilla, Diretor da SIP: A imprensa brasileira tem uma vantagem, que é o alto grau de profissionalização do setor. As empresas sabem muito bem qual é o seu produto - a informação - e cuidam bem dele. O que pode ser perigoso para os brasileiros são os acordos de auto- regulamentação, feitos entre empresas e, às vezes, de acordo com o Estado. Sei que isso ocorre na publicidade e com emissoras de TV, a respeito de horários, distribuição de programas. Não gosto. Parece uma forma de autocensura, além de estimular ações oligopolizadas. Hoje o acordo pode ser a respeito de uma forma de publicidade, amanhã poderá ser para limitar a informação. Não se deve esquecer que são a pluralidade, a diversidade e a livre concorrência que garantem a plena liberdade de imprensa. (Estado de São Paulo, 3/08/97 - pag A30) Talvez o pessoal da imprensa tenha chegado a conclusão que não vale a pena ficar lembrando que os "buracos" do Explorer e do Netscape foram descobertos por gente sem diploma, que divulgaram seus achados na Internet porque estavam preocupados que algum idiota resolvesse se aproveitar deles. O público está interessado em tragédia, coisas fáceis de compreender como "Faturei uma nota em cartões de crédito de idiotas que usavam a Internet para fazer compras". Mas o problema é que os hackers brasileiros se fazem isso não divulgam. Não é a mesma coisa que fazer uma matéria com um motorista de taxi contando como ele engana o passageiro. O que vende revista é contar que hacker faz coisa ruim. E associar o termo a coisa ruim. Coisa que traz prejuízo. É um mal que pode ser sanado, por um preço, cobrado talvez pelo cara que anunciou na revista. Grande parte de várias matérias que rolam por aí é relativo a software proprietário. Se eu inventar um software novo, shareware ou freeware, das duas uma: ou faço muito, mas muito sucesso com ele, ou não vão publicar nenhuma linha em lugar nenhum. Ou é algo que descobre o Bug do Pentium ou dane-se. Não paga para anunciar, não existe. Quando o SATAN foi anunciado, em quase lugar nenhum se falou que ele foi criado para ajudar administradores inexperientes a se prevenir contra acessos não-autorizados em seus sistemas. Mas se falou para Deus e o mundo que qualquer garotinho de 8 anos poderia fazer break-ins com ele. Falou-se em fim da internet. E isso não aconteceu. E é um software gratuito, não foi nem mencionado na reportagem. Não se falou de vários outros softwares também gratuitos a disposição na rede, para ajudar o pessoal a se prevenir. Não. Falou-se mal do filme "Hackers" (pelo menos não elogiaram "A Rede") em outro lugar e deixaram de comentar que softwares de rede como Windows 95 e NT 4.0 tem listas de "buracos" que facilitam a invasão e são listas que estão mais ou menos a disposição na internet. Se é intenção dessas revistas que estão falando de hackers, se é intenção delas é assustar para proteger, porque não divulgam material sobre vírus de macro ou sobre esses "buracos" que fazem um servidor internet a base de NT 4.0 vulnerável? Talvez medo de perder anúncio da Microsoft? Isso já aconteceu com outras revista que faziam análise de videogames, antes do Nintendo aparecer, aquela coisa toda. Tacou o pau no novíssimo jogo da empresa tal, perdeu a grana dos anúncios daquela empresa. Apareceu no livro do Stephen Levy sobre o assunto e.. para simplificar, uma revista destas tem menos liberdade de opinião do que se possa imaginar. Nunca vão morder a mão que alimenta, os anunciantes. Vão sempre tentar agradar um público grande para cobrar mais caro das empresas que quiserem anunciar seus produtos. Anúncio de 1 página pode custar 6000 (seis mil) Reais ou mais, sem contar despesas de editoração. Olhando melhor, percebo que o público das duas revistas que apresentaram essas matérias não é o João Ninguém que está economizando ou esperando a FENASOFT para comprar um micro. É para aquele pessoal que realmente tem dinheiro para comprar um telefone extra para usar com o novo computador MMX. Uma das revistas é para Business man. Quando começou a rolar o lance de informática como um "business" em ascenção, fez-se uma versão da revista para esse novo público. Folheando, as matérias são todas ou maioria relevantes a lançamentos do Big Business de informática. Para os mauricinhos da vida, talvez. Os caras até colocam propaganda de palestras até poderiam (no meu ponto de vista) ter títulos como "como enricar fácil e comer todo mundo" ou "como entender que a mixaria que você investiu na internet não volta fácil". Tudo isso business. No money, get off. Nada de errado. Eu também quero ganhar grana. Mas respeito o fato de que a internet não foi feita por gente pensando em grana. Quem conheceu a internet no seu início usou, leu, teve acesso a toda uma documentação GRATUITA feita por gente que não estava preocupada em faturar, mas ajudar. O PGP, por exemplo, é gratuito. Quem quer que for falar de segurança de dados hoje vai falar de criptografia e vai falar de PGP como a melhor opção. E se não falar é porque é representante de alguma outra firma que cobra os tubos por software que, em alguns casos, não é tão seguro assim. Mas tudo bem, querem fazer dinheiro, como disse, acho ótimo. Pena que para nomear vândalos tenham que usar a palavra "hacker". Numa matéria sobre IRC, por exemplo. Depois que o pessoal ficou sabendo desse Winnuke e outros lances que apareceram, parece que virou moda, detonar o computador dos outros na rede. Tem moleque fazendo isso porque "fulano" me regulou um chiclete no recreio". Sabe o telefone do cara, sabe que está fazendo IRC com codinome tal então pega o IP e faz "nuke" no Win95 do cara. Depois telefona: "seu computador deu defeito? Ha! Há!" Acredito que tem muito adolescente que vai praticar outros tipos de sacanagens exatamente porque agora sabe como fazer isso. Gente que antes ia suar tanto para aprender que talvez acabasse entendo não tem graça fazer isso a toa, agora irá fazer de brincadeira, só porque não tem ninguém que dá papo, num determinado canal. Porque que os jornais, ao invés de publicar listas de vírus que atacam neste ou naquele mês não colocam coisas do tipo "bug tal do sistema operacional tal pode ser conseguido no endereço tal"? Talvez lendo isso tenham essa idéia. Talvez não. Provavelmente não vão repetir porém que este "bug" foi descoberto por adolescente X, que mora em lugar Y. E provavelmente vão chamar a descoberta de "acidente" e não resultado de duas ou três noites fuçando ou hackeando o computador. Alguém aí se lembra que foi um professor de um lugar qualquer que noticiou na Internet o bug do Pentium? Ainda existe uma esperança. Teve uma super matéria sobre Pirataria na rede Internet numa revista até legal e que NÃO sujou com o nome dos hackers, altamente imparcial (eu achei, mas sou leigo para poder falar sobre pirataria). Que eu saiba, foi tão boa que inclusive esgotou em algumas bancas de revistas. Talvez ainda reste uma esperança... Meu lance agora é parar de ajudar estes caras a ganhar dinheiro denegrindo gente que ajudou a fazer a informática ser algo mais que números. Tem gente na imprensa que já demonstrou ser legal. Mas tem cara que vai te prometer tudo, vai falar que será uma matéria imparcial, não sei o que, etc e .. no fundo é apenas um mercenário que quer que um inocente arrisque o pescoço. Daí ele ganha o reconhecimento por ter mostrado o perigoso e fascinante "Computer Underground". GUERRA PSICOLÓGICA: A GUERRA SEM SANGUE (mais 1 texto sobre a batalha pela mente) Derneval R. R. da Cunha Uma cena meio pitoresca. Fulano vai numa biblioteca para ler um jornal. Só que tem outro cara na frente. Que parece ler uma linha por hora. E volta a reler. E não vira a página, fica só lá, como se fosse uma estátua, fingindo que está lendo. A pessoa se desespera e resolve perguntar se pode ler só uma coisinha de nada e já devolve. Recebe uma resposta ríspida. Aguarda mais um pouco. Volta a esperar. Uma hora e o sujeito não largou ainda do jornal. Começa uma tentativa de discussão educada e de novo resposta ríspida, seguindo que finalmente, quando percebe que o cara está com o ânimo exaltado, o sujeito do jornal se levanta e pede ajuda para um funcionário da Biblioteca falando que "este sujeito está me ameaçando se eu não entregar o jornal para ele, não está respeitando meu direito de ler o jornal". E começa um discurso. O cara que antes só queria economizar uns trocados está passando pelo constrangimento de ter que se explicar e pior, sem conseguir, que não foi ele que começou a coisa. Como tem uma cara que transpira ódio, todo o crédito vai para a pessoa que reclamou, que é baixinho e tem cara de CDF, a primeira vista incapaz de fazer uma sacanagem qualquer com outra pessoa. Outra cena pitoresca. O aluno discorda do professor numa sala. O aluno resolve levar isso as últimas consequências. Entra com um processo qualquer contra o professor, por discriminação ou coisa do gênero. A turma, chocada, resolve fazer um abaixo-assinado a favor do professor, em aula posterior, para acrescentar a defesa. O aluno descobre. E resolve perseguir (sem ameaçar) cada um que assinou o abaixo-assinado. Num caso, até ameaça, noutro, arma o maior escândalo no lugar de trabalho, na frente de um monte de gente. O Centro Acadêmico resolve tentar fazer alguma coisa. Recebe ameaças anônimas de morte. Logo, nenhum professor tem coragem de reprovar o aluno. O clima do medo ronda o ambiente. Cena de discussão comum. Um sujeito xinga o outro, que está com a namorada. Por sua vez, acontece uma briga. Na frente de testemunhas. A coisa vai para a polícia. O cara, que não conseguiu segurar seu ódio pela agressão verbal corre o risco de perder sua primariedade por agressão corporal. Significando que não poderá fazer uma série de coisas, como empréstimo no banco, ter cargo público, etc.. Quem não conversa com um advogado (um bom) não tem idéia do quanto isso atrapalha. Por conta de uma briga que ele não tinha nenhuma razão para começar e aliás, não foi ele que começou. Tudo isso não saiu da minha imaginação. Por incrível que pareça, existe gente capaz de provocar brigas. O motivo não interessa muito para as vítimas, mas é sempre provocar a reação do oponente. Essa é a guerra psicológica. Como dizia Victor Hugo "Se você perdeu dinheiro, perdeu pouco, se perdeu a honra, perdeu muito, se perdeu a coragem, perdeu tudo". O objetivo desta guerra é destruir por dentro. Achando que tem que reagir ou coisa do gênero, cai numa armadilha. Existem vários níveis de confronto e vários tipos de emboscadas, ataques e defesas neste tipo de coisa. Infelizmente, não é coisa que se aprenda bem em livro. Está mais para experiência de vida. Por exemplo: um tempo atrás, tinha um cara tecendo altas críticas ao meu estilo de fazer esse fanzine. Se eu tivesse publicado qualquer coisa acerca dele no Barata Elétrica teria dito ao mundo que tal pessoa existe e que conseguiu fazer com que eu saísse do sério. É que nem aquele cara que te chama de covarde porque quer ver você brigando com ele. Trata-se de uma forma velada de falar "tô te mandando você me atacar". Eu volta e meia escuto alguem me falar que foi desafiado a mostrar que podia entrar em qualquer computador (como se hacker vivesse para invadir computadores, minha opinião é que o hacker respira para aprender com computadores). Não percebe que: 1) Deu uma aula de como penetrar as defesas de um computador (já que o cara não precisa ser muito esperto para "capturar" todos os comandos utilizados). 2) Mostrou que é bobo o bastante para cair em uma armadilha. 3) Se provou que consegue, acabou de contar para alguém que é potencialmente perigoso. Um histérico pode até avisar para todo mundo que você existe, te prejudicando de várias formas. 4) Não aprendeu nada. 5) Gastou um tempo a toa, mesmo que tenha sido divertido. Existem várias formas de se acabar com alguém através do uso de psicologia. Outra forma é a "fritura", muito comum em determinados ambientes de trabalho. A pessoa vai sendo maltratada de várias formas sutis, até que decide pedir demissão ou consegue reverter a situação. É uma forma que não prejudica fisicamente, mas as "cicatrizes" podem indiretamente causar úlceras, mal-estar e afetar de tal forma que a pessoa tem dificuldade para conseguir levar a vida adiante. E algumas vezes, o objetivo dos que praticam é simplesmente "espantar o tédio". O que a vítima comum não percebe é que ataques desse tipo são estudados. A pessoa pode inventar uma brincadeira para depois fazer a coisa ficar séria. Se você não reage, está errado, se reage está também errado, porque não era a sério. Uma amiga minha foi estimulada a contar tudo de ruim que achava da chefe, numa conversa íntima com outra amiga. Que delatou tudinho. O truque é sempre fazer parecer que o culpado é exatamente quem reclama. Como aquelas centrais de reclamações, que costumam falar sempre que "nós NUNCA recebemos esse tipo de reclamação", "você não está exagerando", "sei, você não gostaria de consultar um fulano que conheço, psicólogo"? NOTÍCIAS DO MITNICK Nova reviravolta: Federais reviram status de fugitivo de Mitnick By Jonathan Littman June 19, 1997 5:19 PM PDT ZDNN Em 1994, um suposto fugitivo Kevin Mitnick disse a quem quer que quisesse ouvir que ele nao era realmente fugitivo da justica. Ele clamava ser apenas um hacker paranoico que nao queria ficar por ai' uma vez que sua condicional tinha acabado. Do jeito que ficou, ele pode ter dito a verdade. Numa corte federal em Los Angeles, o governo admitiu que tinha feito um erro ao dizer que Mitnick estava em fuga. A admissao poe uma visao inteiramente diferente no caso. Se Mitnick nao realmente um fugitivo, um par de violacoes de condicional feitas por engano aumentaram de tamanho ate' se tornarem uma das maiores cacadas humanas no cyberespaco. Pequenas violacoes de Mitnick - provavelmente puniveis pela extensao de sua condicional - viraram um jogo de gato e rato de extensao nacional que puxou um frenesi de Midia. Enquanto isso, Mitnick, que pode ter sido nao mais do que um faltoso, virou ao inves o mais notorio mestre do crime que as autoridades queriam que ele fosse. A mudanca na posicao do governo veio a luz na semana passada durante uma audiencia de rotina de pre-sentenciamento ante a Juiza Federam Mariana Pfaelzer. O oficial da justica no qual o governo tinha confiado para dizer que Mitnick fugiu antes de sua condicional de tres anos estar terminada em 7 de dezembro de 1992, testemunhou que nunca fez tal declaracao. Minutos depois, O oficial de condicional (o original) de Mitnick, Frank Gulla admitiu erradamente que Mitnick era um fugitivo. Sem poder mais capaz de provar que Mitnick era um fugitivo, o governo ao inves afirmou que o hacker estava atrasado com o seus documentos, falhando na apresentacao de declaracoes trimestrais de supervisao. Mas Gulla testemunhou que por 33 meses, ate' setembro de 1992, Mitnick "conscienciosamente" fez todas as declaracoes da sua supervisao de 36 meses. " Quando uma pessoa estabelece um um parametro de registro na supervisao, eu nao necessariamente mantenho isso contra eles se eles estao atrasados com uma declaracao,"Gulla disse, "e para ser franco com o sr. Mitnick, as pessoas estao atrasadas com as declaracoes delas..." (cansei de traduzir) the reporting requirements of his 36 months supervision. "When a person establishes kind of a track record on supervision, I don't necessarily hold it against them if they are late with a report," Gulla testified, "and in fairness to Mr. Mitnick, people are late with their reports..." The probation officer spoke with Mitnick in October and November without ever telling the hacker he was tardy in his reports, and even gave him permission on October 28, 1992 to travel to Las Vegas. Testimony demonstrated that the probation officer and the hacker spoke on October 5th, 6th, 9th, 21st, 28th, 30th and November 2nd. Phone records subpoenaed by Mitnick proved he called the officer as late as December 4th. Ironically, on December 7, 1992, the last day of his three-year probation, Mitnick met with his psychologist (the court had ordered that he seek counseling for his obsessive hacking), a fact attested to by the therapist in a declaration to the court. At the very time government alleged Mitnick was a dangerous fugitive, the world's "most wanted" computer hacker was following court orders, having his head checked with his shrink. Next Monday, Mitnick's attorney will ask Judge Pfaelzer to make a formal finding that Mitnick was not a fugitive. For Mitnick, last week's testimony made the question moot. The 14-month sentence he will receive for supervised release violations will be based solely on a secret warrant filed a month before his three-year probation expired -- but not served on him until his arrest more than two years later. Mitnick was charged with associating with a former accomplice and accessing the voice mail of Pac Bell security officials. Mitnick's alleged Pac Bell intrusions, a petty offense, fit the profile of an obsessive hacker. Mitnick told me several years ago that he was attempting to discover whether the government was putting him under phone surveillance, and operating a criminal undercover agent who went by the handle Agent Steal. Mitnick has claimed that Agent Steal attempted to entrap him while he was on probation, encouraging him to commit crimes. Despite the admission by the U.S. Marshal and Mitnick's former parole officer, federal prosecutors still contend that Mitnick eventually did become a fugitive. "We believe that Mr. Mitnick did, in fact, become a fugitive it is clear for two and half years," Assistant U.S. attorney Christopher Painter declared during the hearing. Until Mitnick's trial set for January, 1998, the public may not know for certain why the government escalated a routine probation case into a national manhunt. And it will also have to wait until then for answers to two other compelling questions: Did the government have clear evidence of specific crimes? Or did Mitnick's troubles stem from his attempt to protect himself by investigating the investigators? Jonathan Littman e' o autor do Jogo do Fugitivo e The Watchman. TExto parcialmente traduzido com permissao do proprio.. CuDIGEST Date: Wed, 18 Jun 1997 17:42:07 -0400 From: "Evian S. Sim" Subject: File 3--Mitnick gets 22 months Computer Hacker Mitnick to Get 22-Month Term Courts: In addition to sentence for cellular phone fraud and probation violation, former fugitive faces a 25-count federal indictment on software theft. Los Angeles Times (LT) TUESDAY June 17, 1997 By: JULIE TAMAKI; TIMES STAFF WRITER Edition: Valley Edition Section: Metro Page: 4 Pt. B Story Type: Full Run Word Count: 398 A federal judge indicated Monday that she plans to sentence famed computer hacker Kevin Mitnick to 22 months in prison for cellular phone fraud and violating his probation from an earlier computer crime conviction. The sentencing Monday is only a small part of Mitnick's legal problems. Still pending against him is a 25-count federal indictment accusing him of stealing millions of dollars in software during an elaborate hacking spree while he was a fugitive. A trial date in that case has yet to be set. U.S. District Judge Mariana R. Pfaelzer on Monday held off on formally sentencing Mitnick for a week in order to give her time to draft conditions for Mitnick's probation after he serves the prison term. Pfaelzer said she plans to sentence Mitnick to eight months on the cellular phone fraud charge and 14 months for violating his probation from a 1988 computer-hacking conviction, Assistant U.S. Atty. Christopher Painter said. The sentences will run consecutively. Mitnick faces the sentence for violating terms of his probation when he broke into Pac Bell voice mail computers in 1992 and used stolen passwords of Pac Bell security employees to listen to voice mail, Painter said. At the time, Mitnick was employed by Teltec Communications, which was under investigation by Pac Bell. Copyright (c) 1997, Times Mirror Company ------------------------------ Date: Wed, 18 Jun 1997 21:17:06 -0400 From: "Evian S. Sim" Subject: File 4--Judge denies Mitnick computer access JUDGE DENIES HACKER ACCESS TO COMPUTER Daily News of Los Angeles (LA) Tuesday, June 17, 1997 By: Anne Burke Daily News Staff Writer Edition: Valley Section: News Page: N3 Word Count: 564 San Fernando Valley hacker Kevin Mitnick wants to log on while in the lock up, but a judge said Monday she doesn't think that's such a good idea. "I have real apprehension about any situation where Mr. Mitnick is near a computer," U.S. District Court Judge Mariana Pfaelzer told the 33-year-old and his attorney. After all, Mitnick was in court Monday for sentencing on digital crimes he committed while leading the FBI on a manhunt through cyberspace and the nation. While Pfaelzer refused Mitnick access to a computer, she said she is going to give him something else - 22 months behind bars for violating his supervised release from prison on an earlier computer hacking conviction and illegally possessing telephone access codes. Mitnick is expected to be sentenced formally Monday, after the judge considers the terms of his supervised release. In custody since February 1995, Mitnick now faces a 25-count indictment charging him with a 2-1/2-year hacking spree from June 1992 to February 1995. Speaking Monday through his attorney in court, Mitnick said he now needs access to a computer for strictly legitimate reasons - helping to prepare his defense for the upcoming trial. Randolph said Mitnick is not a thief, but rather an electronic eavesdropper. The difference is that Mitnick never tries to profit, the attorney said. At Monday's sentencing, Mitnick got 14 months for violating his supervised release by breaking into Pacific Bell's computers and associating with an old buddy named Lewis De Payne, his co-defendant in the coming federal trial. He received eight more months for the cellular telephone fraud in North Carolina. ------------------------------ UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD Web-accessible from: http://www.etext.org/CuD/CuD/ ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/ Computer Underground Digest #9.04 ********************************* Subject: Fwd: Support Kevin Campaign SUPPORT KEVIN CAMPAIGN Amigo, A Anistia Internacional eh a maior Organizacao Nao Governamental do mundo,com um milhao e cem mil membros espalhados por 150 paises do mundo. A unica esperanca de assegurar um julgamento justo para Kevin Mitnick eh unir forcas e pressionar, de forma inconteste, o Governo Americano. Porisso, ENVIE FAX URGENTE PARA ANISTIA INTERNACIONAL- MR. ADRIAN SANCHEZ APELANDO para que a Anistia Internacional ADOTE O CASO KEVIN MITNICK. O numero do fax eh 00441719561157(Londres). Enviem apelo em portugues ou ingles. Mas envie. Peca a amigos e simpatizantes que facam o mesmo. Divulgue este apelo. Obrigada e um grande abraco, Fernanda Serpa Support Kevin Campaign www.netmarket.com.br/mitnick NEWS - HUMOR - DICAS - CARTAS - ERRATA "SEGURANCA NAO E' PROTECAO E SIM DEMORA" A forca militar dos EUA esta' levando a serio a ameaca da guerra de informacao. Um relatorio preparado pelo Defense Science Board (conselho de ciencia da defesa) preve que, por volta do ano 2005, os ataques aos sistemas de informacao dos EUA por parte de terroristas e agentes da espionagem estrangeira serao constantes. Ainda mais aterrorizador e' a ameaca de crackers do proprio pais, que sao responsaveis pela maior parte dos assaltos aos sistemas de informacao e comunicacao dos EUA. Um programa de software inovador, desenvolvido pela Divisao de guerra da informacao da Agencia de Sistemas de Informacao de Defesa, pode identificar suspeitos com um numero de identificacao que jamais pode ser apagado e segui-los ate' suas casas ou escritorios. Uma vez la', o numero pode ser utilizado para mirar o intruso com algum tipo de arma(um virus, por exemplo) que afete o sistema do atacante. "E' preciso ver a seguranca como uma maneira de se poupar tempo", disse o chefe da Divisao de guerra da informacao. "Nao se trata de protecao e sim de demora". Popular Science jul 97 ___________________________ QUEM E' O PROPRIETARIO DO CONTEUDO DE SUA CABECA? Em um caso que pode estabelecer um novo precedente na lei de direito autoral, um ex-funcionario da DSC Communications na cidade de Plano, Texas, apelou contra uma ordem judicial que exigia que um procedimento para a conversao de um codigo de software - que ele afirma saber como fazer mas nunca transmitiu a ninguem da empresa - fosse revelado. Evan Brown, que trabalhou para a DSC por 10 anos antes de ser demitido, informou 'a empresa saber como converter automaticamente o codigo de um antigo software em novas linguagens, e a DSC agora quer essa informacao. A exigencia baseia-se no acordo assinado por Brown, tornando suas ideias relacionadas 'a linha de negocios de propriedade da empresa. Caso a Corte nao se decida a favor de Brown, o caso sera' julgado no dia 3 de novembro. Information Week 14 jul 97 ______________________ MUDANCA NO PERFIL DO USUARIO DA WEB O vice-presidente do conselho da PC Meter, Steve Coffey, declarou que o perfil de usuarios da Web em sua empresa esta' realmente mudando. Os grupos de usuarios que crescem com maior rapidez sao agora aqueles na faixa etaria abaixo de 18 anos e acima de 55; os da faixa superior a 55 anos passam a maior parte do tempo lendo cada pagina na Internet - predominantemente informacoes financeiras, que foi o que os levou 'a Web primeiramente. O usuario medio na Web navega apenas uma hora por dia - o pequeno contingente que navega sete ou mais horas por dia e' responsavel pela maior parte da utilizacao geral na Web. Os sites de entretenimento representam 14% do tempo on line, versus 1% dos sites relacionados 'a educacao. Mais de 25% dos usuarios visitam sites de adultos, sendo que 12% deles o fazem durante o expediente. TechWire 21 jul 97 _________________________________________________________________ CORREIO ELETRONICO DA EXCITE A Excite Inc., empresa de mecanismo de busca na Internet, oferecera' um servico de correio eletronico gratuito patrocinado por anuncios com base na tecnologia licenciada da WhoWhere? Inc., permitindo aos usuarios acesso 'as suas mensagens de correio eletronico armazenadas nos servidores da WhoWhere?, utilizando um browser padrao na Web. Os usuarios terao acesso a uma conta de correio eletronico gratuita apenas navegando no site da Excite na Web e entrando com sua identificacao e senha. O servico, chamado MailExcite, esta' disponivel em www.excite.com . Usa Today 22 jul 97 27 de julho de 1997 | Portugues _________________________________________________________________ PRESIDENTE DA WORLDNET DA AT&T PREVE UMA UNICA REDE PARA DADOS E VOZ Tom Evslin, o atual presidente da WorldNet Services, da AT&T, preve que uma unica rede IP substituira' a atual rede telefonica de circuito comutado. "Minha previsao e' que em cinco anos nao havera' uma telefonia separada das redes Internet, mas sim uma unica rede - para residencias e empresas - que servira' 'a telefonia convencional e sem fio, ao acesso 'a Internet e possivelmente ao servico de cabo. Havera' uma unica rede IP, perfeitamente compativel, com funcoes mais avancadas de seguranca, que tera' capacidade de servir a diferentes niveis de garantia de servico e qualidade. Teremos um pacote de servicos de ponta-a-ponta, e o servico de voz sera' em pacotes como qualquer outra forma de dados". Evslin esta' se desligando da WorldNet para liderar a ITXC, uma nova empresa na qual a AT&T tem participacao. Esta empresa se concentrara' na Internet e na telefonia Internet. InfoWorld Electric 24 jul 97 ______________________________________________________________ JOGOS DE GUERRA PASSAM PARA CAMPO ELETRONICO A forca militar dos EUA, em conjunto com seus aliados, esta' conduzindo o "Joint Warrior Interoperability Demonstration 1997" - com milhares de civis e militares, para testar os sistemas de informacoes e comunicacoes via satelite em condicoes simuladas de guerra. "Essas demonstracoes alteraram profundamente a forma com que conduzimos as operacoes de coligacao", disse o oficial da Armada que representa a parte britanica da demonstracao. Esse ano, o objetivo e' integrar o Sistema de Mensagens do Departamento de Defesa dos EUA a seus equivalentes no Reino Unido, Canada', Franca, Australia, Nova Zelandia e Espanha. "Durante esse ano, estaremos examinando formas de transferir grandes arquivos de dados... O objetivo e' encontrar joias da tecnologiadesenvolvidas por outras pessoas. Estamos utilizando muitos equipamentos comercialmente disponiveis para analisar o que eles podem oferecer". A esperanca e' que, ao achar uma solucao eficaz, a forca militar possa reduzir drasticamente os milhoes de dolares gastos em sistemas de informacoes e comunicacoes. TechWire 24 jul 97 _________________________________________________________________ EDUCADOR QUESTIONA UTILIZACAO DE COMPUTADOR NA INSTRUCAO K-12 Samuel Sava, chefe da National Association of Elementary School Principals (associacao nacional dos diretores de escolas primarias), declarou: "Nao tenho a menor duvida com relacao ao valor dos computadores em nossa sociedade, mas questiono sobre se aprendemos como aplicar essa tecnologia 'a instrucao K-8... Se o uso dos computadores faz diferenca, isso ainda tem que ser mostrado. Temos que ter a coragem de resistir ao entusiasmo publico com relacao ao hardware sofisticado e brigar pelos recursos necessarios ao treinamento dos nossos professores. Nao podemos coloca-los em uma sala de computadores apenas com um manual de usuario; se voce ja leu esse tipo de manual ... sabe que ele da' um novo significado 'a frase 'O ingles como segunda lingua'". USA Today 25-17 jul 97 Edupage-P | 27 de julho de 1997 | RNP - Rede Nacional de Pesquisa ABUSO ANONIMO NA REDE ELUDE AS LEIS DA FLORIDA Dois rapazes do estado da Florida, que haviam sido presos por abuso anonimo na Internet, foram colocados em liberdade. Um fiscal do estado da Florida explicou: "Simplesmente nao constitui um crime, segundo o estatuto do estado da Florida. Nao estou condenando esta atividade; tudo o que estou dizendo e' que nao tenho autoridade para fazer nada em relacao a isso". Os dois rapazes tem 19 anos de idade e sao ex-alunos de uma escola de segundo grau. Eles utilizaram um site da Web para alegar que um professor e um aluno de sua escola estavam envolvidos em relacoes homossexuais. O estatuto citado na prisao dos dois rapazes proibe a publicacao anonima de material que exponha uma pessoa ao ridiculo ou 'a desonra; entretanto, um escritorio de advocacia do estado da Florida concluiu que o estatuto resulta em uma infracao inconstitucional do direito da liberdade de expressao. St. Petersburg Times 31 mai 97 4 de marco de 1997 | Portugues _______________________________________________________________________ FALHA DE SEGURANCA DO MICROSOFT EXPLORER A Microsoft declarou estar adiantada na solucao da falha de seguranca encontrada em seu browser Microsoft Explorer, descoberta pelo estudante Paul Greene, do Worcester Polytechnic Institute. A Microsoft afirma que a falha, que envolve funcoes basicas dentro dos sistemas operacionais Windows 95 e Windows NT, atinge o alto nivel do sistema de seguranca do software. Washington Post 3 mar 97 _______________________________________________________________________ NEVADA PODE PROIBIR CORRESPONDENCIA NAO SOLICITADA O Senado do Estado de Nevada introduziu um projeto de lei que proibiria a propaganda nao solicitada diretamente enviada a caixas postais eletronicas. "A maioria dos usuarios de correio eletronico pagam pelo servico de forma que correspondencia nao solicitada e' equivalente a receber correspondencia direta que deve ser paga no recebimento" declarou o lider da maioria no Senado, que observou que o projeto de lei se baseou em uma medida anterior que proibe propaganda nao solicitada enviada a maquinas de fax. Os estados da California, da Virginia e de Connecticut estao pensando em tomar medidas similares, mas o estado de Nevada e' o candidato mais provavel a aprovar o projeto. St.Petersburg Times 3 mar 97 ________________________________________________________________________ MICROSOFT PODE MONTAR FABRICA NA INDIA Bill Gates, da Microsoft, em recente visita 'a India para discutir colaboracao no desenvolvimento de software, disse que sua empresa crescera a mesma taxa que cresceu no passado, mas que crescera a uma taxa mais alta que a taxa de crescimento do mercado de PCs como um todo. Ele disse que a Microsoft decidira dentro de dois anos se pretende estabelecer uma fabrica para produzir software naquele pais. Declarou ao Primeiro Ministro que a India deve aprimorar sua rede de telecomunicacoes para que se mantenha atualizada com a nova tecnologia e aproveite as oportunidades de negocios. AP 4 mar 97 ________________________________________________________________________ SEGURANCA EM COMPUTACAO - "SEM PROTECAO, ATRASO" Ao conduzir uma auditoria em seguranca em 15.000 sistemas do Pentagono, nos quais foram detectadas vulnerabilidades que haviam sido informadas aos gerentes de sistemas para as necessarias medidas corretivas, a Divisao de Guerra da Agencia para Informacaoes sobre Defesa descobriu que era possivel ter acesso a quase nove dos dez sistemas, simplesmente usando as tecnicas publicas disponiveis. Um executivo de alto escalao da agencia afirmou que os gerentes responsaveis pela seguranca precisam se concentrar menos na prevencao das invasoes e mais na deteccao de intrusos e na reacao com apreensoes imediatas. "E' necessario visualizar a seguranca como se estivesse comprando tempo. Se nao existe protecao a consequencia e' o atraso". ComputerWorld 3 mar 97 ________________________________________________________________________ MULHERES NA TECNOLOGIA Em uma conferencia sobre mulheres na tecnologia, a consultora Bonita Lynn Banducci descreveu a situacao das mulheres em postos de trabalho na alta tecnologia dizendo: "Os homens se sentem ameacados por nos. Estao pisando em ovos conosco. Nem querem nos deixar sozinhas fazendo o trabalho, com medo de depois terem que nos fazer arcar com as consequencias de uma falha, e nem querem nos supervisionar muito de perto e correr o risco de ser mal interpretados". Uma participante da conferencia, Dorothy Nuess, disse: "Ainda temos que definir nosso valor em termos masculinos; muitos homens pensam que, ao deixar as mulheres 'entrarem no clube', ao deixa-las galgar posicoes mais altas, vao perder. Nem todos os homens percebem que trata-se de uma situacao onde todos ganham". San Jose Mercury News 6 jun 97 ________________________________________________________________________ AUSTRALIA ENVIA ORDEM JUDICIAL PELA INTERNET Uma corte na Australia autorizou advogados de uma empresa de Queensland a emitir uma ordem judicial por meio do correio eletronico contra uma empresa dos EUA, alegando ter sido difamada na Internet mediante publicacao e distribuicao anonima de material difamatorio a varias pessoas e 'a midia. Um advogado dos reclamantes declarou: "Temos tido dificuldade em entregar a ordem judicial fisicamente, e por essa razao a corte nos autorizou a fazer a entrega pela Internet como substituicao 'a entrega fisica. E' interessante a corte ter reconhecido a Internet como uma forma valida de comunicacao". Government Technology jun 97 _______________________________________________________________________ RODIZIO EM TRANSPORTE E POLINIZACAO CRUZADA NO VALE DO SILICIO Comentando sobre a incessante rotatividade dos programadores e projetistas de software no Vale do Silicio, a professora AnnaLee Saxenian, da Universidade da California, em Berkeley, disse: "As pessoas brincam sobre a possibilidade de se mudar de emprego sem modificar o esquema de rodizio de transporte. E' melhor pensar no Vale do Silicio como uma regiao, e nao como empresas independentes. Tem gente que diz que levanta pensando que trabalha para o Vale do Silicio; sua lealdade e' maior para a tecnologia avancada ou para a regiao do que propriamente para a empresa individual onde trabalham". Atri Chatterjee, empregado da Netscape, diz: "Penso no Vale do Silicio como uma grande empresa com muitas divisoes diferentes. Antigamente, se voce trabalhava para a IBM, podia ser transferido de uma divisao para outra. Aqui temos muitas empresas, mas do ponto de vista da tecnologia, podemos pensar nessas empresas como divisoes diferentes. Produz-se uma grande quantidade de polinizacao cruzada". Washington Post 8 jun 97 Universidades coíbem pornografia na Internet ESTADO DE SÃO PAULO, 10/07/97 Direções da Unicamp e UFPR adotam medidas para identificar alunos que desrespeitaram normas Odiretor associado do Instituto de Computação da Universidade Estadual de Campinas (Unicamp), Ricardo Anido, divulgou nota ontem, em Campinas, informando que a instituição decidiu suspender por tempo indeterminado na Internet o serviço Esquina das Listas. Uma das páginas acessadas vinha veiculando pornografia infantil. No Paraná, o chefe do Centro de Computação da Universidade Federal do Paraná (UFPR), Sérgio Scheer, disse que o aluno responsável por uma página de fotos pornográficas na rede, poderá ser punido. Ricardo Anido, da Unicamp, disse ser "lastimável que o serviço tenha sido usado como ferramenta para divulgação de pornografia". Segundo ele, "tão logo o caso foi descoberto, o serviço foi retirado do ar e tomadas todas as medidas para identificar os responsáveis para punição". No texto, o diretor diz lamentar que o uso da Esquina das Listas tenha sido suspenso devido ao "abuso de uma parcela insignificante de usuários da Internet". De acordo com Anido, o fato de a página ter sido divulgada por meio de um serviço oferecido pela Unicamp não indica, necessariamente, que o responsável pela veiculação da pornografia estude ou trabalhe na instituição. Segundo ele, a Esquina das Listas funciona há quatro anos e atende a usuários de todo o País. Além da suspensão do serviço, o reitor José Martins Filho baixou portaria normatizando o uso da Internet no câmpus da universidade. O objetivo, segundo a assessoria de imprensa, é limitar a utilização para fins acadêmicos. Date: Wed, 18 Jun 1997 18:55:12 -0700 (PDT) From: sameer Subject: File 1--HACKERS SMASH U.S. GOVERNMENT ENCRYPTION STANDARD Source - fight-censorship@vorlon.mit.edu C2Net Software, Inc. 1212 Broadway Oakland, CA 94612 510-986-8770 For Immediate Release HACKERS SMASH U.S. GOVERNMENT ENCRYPTION STANDARD Oakland, California (June 18, 1997)-The 56-bit DES encryption standard, long claimed "adequate" by the U.S. Government, was shattered yesterday using an ordinary Pentium personal computer operated by Michael K. Sanders, an employee of iNetZ, a Salt Lake City, Utah-based online commerce provider. Sanders was part of a loosely organized group of computer users responding to the "RSA $10,000 DES Challenge." The code-breaking group distributed computer software over the Internet for harnessing idle moments of computers around the world to perform a 'brute force' attack on the encrypted data. "That DES can be broken so quickly should send a chill through the heart of anyone relying on it for secure communications," said Sameer Parekh, one of the group's participants and president of C2Net Software, an Internet encryption provider headquartered in Oakland, California (http://www.c2.net/). "Unfortunately, most people today using the Internet assume the browser software is performing secure communications when an image of a lock or a key appears on the screen. Obviously, that is not true when the encryption scheme is 56-bit DES," he said. INetZ vice president Jon Gay said "We hope that this will encourage people to demand the highest available encryption security, such as the 128-bit security provided by C2Net's Stronghold product, rather than the weak 56-bit ciphers used in many other platforms." Many browser programs have been crippled to use an even weaker, 40-bit cipher, because that is the maximum encryption level the U.S. government has approved for export. "People located within the US can obtain more secure browser software, but that usually involves submitting an affidavit of eligibility, which many people have not done," said Parekh. "Strong encryption is not allowed to be exported from the U.S., making it harder for people and businesses in international locations to communicate securely," he explained. According to computer security expert Ian Goldberg, "This effort emphasizes that security systems based on 56-bit DES or "export-quality" cryptography are out-of-date, and should be phased out. Certainly no new systems should be designed with such weak encryption.'' Goldberg is a member of the University of California at Berkeley's ISAAC group, which discovered a serious security flaw in the popular Netscape Navigator web browser software. The 56-bit DES cipher was broken in 5 months, significantly faster than the hundreds of years thought to be required when DES was adopted as a national standard in 1977. The weakness of DES can be traced to its "key length," the number of binary digits (or "bits") used in its encryption algorithm. "Export grade" 40-bit encryption schemes can be broken in less than an hour, presenting serious security risks for companies seeking to protect sensitive information, especially those whose competitors might receive code-breaking assistance from foreign governments. According to Parekh, today's common desktop computers are tremendously more powerful than any computer that existed when DES was created. "Using inexpensive (under $1000) computers, the group was able to crack DES in a very short time," he noted. "Anyone with the resources and motivation to employ modern "massively parallel" supercomputers for the task can break 56-bit DES ciphers even faster, and those types of advanced technologies will soon be present in common desktop systems, providing the keys to DES to virtually everyone in just a few more years." 56-bit DES uses a 56-bit key, but most security experts today consider a minimum key length of 128 bits to be necessary for secure encryption. Mathematically, breaking a 56-bit cipher requires just 65,000 times more work than breaking a 40-bit cipher. Breaking a 128-bit cipher requires 4.7 trillion billion times as much work as one using 56 bits, providing considerable protection against brute-force attacks and technical progress. C2Net is the leading worldwide provider of uncompromised Internet security software. C2Net's encryption products are developed entirely outside the United States, allowing the firm to offer full-strength cryptography solutions for international communications and commerce. "Our products offer the highest levels of security available today. We refuse to sell weak products that might provide a false sense of security and create easy targets for foreign governments, criminals, and bored college students," said Parekh. "We also oppose so-called "key escrow" plans that would put everyone's cryptography keys in a few centralized locations where they can be stolen and sold to the highest bidder," he added. C2Net's products include the Stronghold secure web server and SafePassage Web Proxy, an enhancement that adds full-strength encryption to any security-crippled "export grade" web browser software. # # # Pentium is a registered trademark of Intel Corporation. Netscape and Netscape Navigator are registered trademarks of Netscape Communications Corporation Stronghold and SafePassage are trademarks of C2Net Software, Inc. ----- Cipher HUMOR Subject: [PIADAS-L] COM PUTA DOR COM PUTA DOR * MULHER.EXE... otimo programa, mas veio sem manual.=20 * Drogas? Pra que? Ja tenho um XT. * Voce tem um micro? O meu e enorme. * O monitor CGA do vizinho e sempre mais verde.=20 * Elas usam Sempre Livre. Eu uso Modems. * O computador nao tem memoria, so uma vaga lembranca.=20 * Uso XT porque a pressa e inimiga da perfeicao ! * ATENCAO, todos os dados do disco rigido serao apagados.=20 Continua (S/S)? * Se o computador atrapalha os estudos, saia da escola ! * Continua a operacao?=20 [S]im [N]ao [T]alvez [J]amais N[u]nca [Q]uem sabe. * Dorme filhinho, senao vem um virus e te apaga a memoria !=20 * O que fazer as 3 da manha ? Compre um modem ! * Traducao de joystick: bengala da alegria. * Evite os virus...ferva o computador antes de usar. * Diga nao a pirataria...mas so se voce ja tiver o programa. * Ja que a primeira impressao e a que fica,use uma impressora laser !=20 * Namorada Gravida: [A]borta, [R]econhece ou [F]oge? * Erro de engano: Tecle <F13> para continuar... * O chefe saiu:=20 [T]etris, [P]rince of Persia, [F]1-gp, [I]indiana Jones. * Pirata? Eu? So faco transferencia de tecnologia.=20 * Brasil...o jeito e reformatar! * Achoqueaminhabarradeespacosestacomdefeito! * Apple (c) - Copyright 1767, Sir Isaac Newton. * "Eu acreditava no sistema...ate que formataram a minha familia."=20 @ Juiz Nicholas Marshall * Nao e a Lee que tem bolso pequeno, e voce que ainda usa=20 discos de 5 1/4. * Paiee, o que quer dizer "FORMATTING DRIVE C:" em portugues ? * _\<o_o>/_ RAM normal _<oo>_ RAM comprimida _\^*^/_ RAM travada.=20 * Ta lebal. Rhem tropou minyas teplas de lubar? * MAE.SYS: Sistema operacional multi-tarefa muito confiavel.=20 * Sou cobra em infomatica. Rastejo e ainda levo paulada. * Eu costumava ler livros. Agora so leio arquivos .C. * Quem e o General Failure e por que ele le os meus discos?=20 * Que a forca esteja com voce...ou seu micro nao funciona.=20 * BBS: programa para duplicar a conta telefonica. * Kellogs Multi I/O...com saida Cereal !? * Windows Error: 004 Erroneous error. Nothing wrong. * Acredito em Papai Noel, Coelinho da Pascoa, Windows 95,...=20 * Dobre a velocidade do seu computador. Lique-o em 220 V! * Aquele quem ri por ultimo tem back-up. * Comandos do modem... Inicializar: ATZ Discar: ATD =20 Finalizar: ATLOGO. * BASIC e como variola, a gente pega quando e crianca. * Windows v52.1, lancado em 10/07/2065 - Finalmente funcionara !=20 * ENVIRONMENT ERROR: Chame o Greenpeace, rapido ! * Tenho medo da morte porque nao sei se tem BBS no ceu. * O papel da impressora e sempre mais forte na parte picotada. * Errar e humano. Botar a culpa no computador e mais humano ainda.=20 * Ei! Nao tire o fone do ganch=AD=B1=A7=F7=B8=A8*_=B5=FE=DB NO CARRIER. * Atencao, o virus de bruco costuma atacar nas noites de sexta a domingo ! * Cuidado com telivel vilus do Cebolinha. * Nao tenho manual e nao sou pirata. Sou autodidata ! * Computador aliena - Computador aliena - Computador aliena.=20 * Quando tudo mais falhar, leia as instrucoes. * A Inteligencia Artifical nao funciona por causa da Burrice Natural. * Quem nunca pirateou atire o 1=BA disco que eu mando copia. * Se o mundo for uma versao Beta, devemos ser os Bugs. * Deus e real, a nao ser que seja declarado integer. * Usuario: Termo tecnico usado por hacker's. Vide Idiota. * Se nao fosse pelo C, estariamos usando BASI, PASAL e OBOL. * A minha RAM comeu o meu pernilongo de estimacao. * E verdade que os escribas contrabandeavam maquinas de escrever? * MS-DOS 6.66: DEMO version. * Insira o disco 3. Mas so couberam dois no drive! * Eu cnsigo diigtar 400 caractreres pro minuo1. * Programadores realmente bons usam 'Copy Con nome-do-arquivo.EXE'. * O xampu contra calvicie do Esperidiao Amin foi feito pelo Windows. * Diferenca entre virus e Windows: Virus funciona! * Eu nao perdi a memoria. Esta em backup, em algum disquete. * A vida comeca aos 14.4K, mas a maioridade e com 28.8K. * Meu cachorro se chama SysOp. Ele nunca atende quando chamo. * Programa de computador: Estranha forma de vida que tem a=20 capacidade de transformar comandos em mensagens de erro. * Quantos micreiros sao precisos para trocar uma lampada?=20 Nenhum: 'Nos consertaremos via software'. * Atlantida tinha um sistema de flutuacao controlado pelo Windows. * Lei de Murphy no micro: Sempre ha mais um bug. * This tagline is SHAREWARE. Plesase send me U$10. * A primeira conta telefonica apos o modem a gente nunca esquece. * This virus requires Microsoft Windows 3.x * MS-DOS nunca diz: EXCELENT command or filename. * Acho qUe miNHa TEclA CaPs LOcK EsTa CoM dEfEitO. * (A)bortar, (R)epetir, (F)ingir que nao aconteceu? * Windows 95: Agora tambem para Atari 2600. * Modem 2400 a U$ 10: No necessita garantia, la garantia soy jo! * A desgraca contra-ataca! Estrelando: Windows 95. * Em materia de rede, prefiro aquela que vem do Ceara. * MG-DOS: Deleta o trem? (C)laro, uai. (N)ao, so. * Computador e que nem carroca. Sempre tem um burro na frente. * Este virus requer 600 KB. Libere mais memoria para executar. * In case of emergency, break Windows. * Teclado: hardware usado para inserir erros no micro. * BIOS: Bicho Ignorante Operando o Sistema. * Sou um garoto de programa, faco computacao. * Mouse nao encontrado. Bater no gato (S/N)? * Para transformar um 486 em XT, digite WIN e tecle ENTER. * Erro ao acessar a FAT. Tento acessar a magrela? (S/N). * Dica de micreiro: se seu carro pifar, tente sair e entrar de novo. * Eu nao coloquei nenhum disquete, disse o usuario, exceto um joguinho * Devagar e sempre a 2400 bps. * Windows 95 e igual irmao mais novo, ta sempre enchendo o saco. * Eu cortei meu dedo no meu ZIPer ARJ! * Windows 95: 95 vezes que voce tera que reinstala-lo no computador. * Sanduiche preferido do micreiro: Xcopy. * Assisto Novell de segunda a sabado e LANtastic aos domingos. * Melhor reinar no Windows que ser escravo da IBM. * Diga nao as drogas, apague seu Windows. * Inte, o processador rurar. 33 megarre. * Esta e uma Tagline espelho><ohlepse enilgaT amu e atsE * Esta tagline tem alarme contra roub.... PEGA, PEGA, PEGA!!! * Modems de 2400, favor transitar na pista da direita. * Ms-Backup: Disk 3 of 9.381.734 * Ladrao que rouba ladrao tem taglines de montao. * Os amigos do Amiga ficaram sem amigos. * Nada no mundo das taglines se cria, tudo se copia. * De onde viemos? Para onde vamos? La tem BBS? * O chefe saiu, escolha: Doom (1), Doom (2), Doom (3)? * Compro, vendo e alugo taglines. Tratar comigo mesmo. * Perdi minha agenda. Nao sei o que fazer. * BBS e muito legal, com modem entao e demais! * Meu winchester disparou e matou meu mouse. * 667: Vizinho do demonio. * System error: Press F13 to continue. * Nunca acredite numa tagline. Mesmo quando elas dizem isso. * Se alguem de repente lhe oferecer uma BBS, cuidado! * Teclado nao instalado! Pressione <F1> para continuar. * Dancou! Aposto que voce veio aqui para roubar minha tagline. * A long time ago: Cara, comprei meu XT, e agora so falta um modem 300. * Camisinha furada. (A)bortar, (I)gnorar, (C)asar? * Prefiro ter amigos piratas a ter inimigos registrados. * LAPTOPspirose: Virus encontrado na urina do mouse. * Para surfar na Internet e preciso uma prancha multimidia? * Quem e esse ALL, que recebe um monte de mensagens? * Cade o vaga-lume que entrou no meu modem? * So Jesus salva. Norton faz backups. * Nao! Nao! Nao coloque o cafe perto do teclad*>/%#~. * Nao confunda modess com modem, o slot e diferente. * Esta tagline esta de chico. Nem tente rouba-la. * Jamais deixe seu computador saber que voce esta com pressa! * Compactacao de arquivos: ARJa paciencia. * 640K sera o bastante para todos * Fiat, Peido e Windows: so os donos gostam. * A BBS e uma farsa! O Sysop digita todas as mensagens. * Taglines: edificilsercriativocomtaopoucoespacodisponivelparaescrever. * Ontem a noite eu tive um sonho: 1.945.121.123 bytes free. * Papel higienico e igual a tempo de acesso: acaba quando voce mais precisa. * Press + to see another tagline. * Press any key to continue or any other key to quit. * BAHIA SOFTWARES orgulhosamente apresenta: HoloDOOM V.166. * O Pateta usa teclado. O Mickey Mouse. * Deixe-me ver sua licenca de caca de TAGS. * A vida e um eterno Upgrade. * Click, click, click. Droga, acabaram as taglines! * UNDELETE *.* /F /i /z /M /e /r /d /a. * Masturbacao, a versao humana do Autoexec.bat. * Windows 95: a graca de quem ve, a desgraca de quem usa. * A informatica chegou para resolver problemas que antes nao existiam. * A chance dessa tag ser selecionada foi de uma em 940. * Por falta de criatividade estamos sem tags no momento. * Not tonite dear, I have a modem. * Voce sabe qual o e-mail do Maluf? maluf@mas.faz. * File not found. Serve alcatra, freguez ? * Maaanheee. Zezinho quer brincar outra vez de Append. * Vendo MotherBoard TK82, pouco uso. Ou troco por 486dx2/66 * Backup found: (A)borta (D)eixa Nascer (C)asamento. * Backup not found: (A)bort (R)etry (P)anic * Micro portugues multiMEDIA: faz cafe' e serve c/ leite. * Se emperrar, force; se quebrar, precisava trocar mesmo.. From: Itamar ?? ??????? To: Derneval R R da Cunha <rodrigde@usp.br> Subject: Windows para quem precisa... [The following text is in the "iso-8859-1" character set] [Your display is set for the "US-ASCII" character set] [Some characters may be displayed incorrectly] "O Windows é tão lento, tão lento, que não tem tempo de resposta, tem é prazo de entrega." "Windows: faz tudo que o DOS faz e ainda te dá tempo de ler o jornal." "Bill Gates não é Adão, mais comeu a Apple. E quem paga os pecados é o usuário do Windows." "Cazuza escolhia suas parceiras pelo Windows." "ESTAµ TAGL INE FO¯I FE§ITA AT{RAVÉS DO WINDOëWS" "Eu amo o windows. Ele é que não me ama." "Murphy baseou toda sua pesquisa no Windows" "A altura do Nelson Ned foi projetada pelo Windows." "Digite WIN e volte amanhã." "Para duplicar o espaço no disco rígido: DELTREE WINDOWS." "Bill Gates tornou-se um Deus. Windows é praga divina." "Tudo que é bom deve ser lembrado... O que é Windows mesmo?" "Placar: OS/2, Windows 95." "Já notaram como o Windows roda rápido? Nem eu!" "Chernobyl usava o Windows para monitorar os seus reatores." "AMAR É: Apagar o Windows do Winchester dela." "Windows 95: Agora temos CRASH a 32 bits." "O Windows não é ruim, é só esperar ele ficar pronto." "Será o Windows a praga dos sete discos da qual falava a Bíblia.doc?" "O xampu contra calvície do Esperidião Amin foi feito pelo Windows." "Diferença entre vírus e Windows: Vírus funciona!" "Atlântida tinha um sistema de flutuação controlado pelo Windows." "Windows 95: Agora também para Atari 2600." "Para transformar um Pentium em XT, digite WIN e tecle ENTER." "Windows 95 é igual irmão mais novo, tá sempre enchendo o saco." "Windows 95: 95 vezes que você terá que reinstalá-lo no computador." "Diga não às drogas, apague seu Windows." "Melhor reinar no Windows que ser escravo da IBM." "Windows 95: a graça de quem vê, a desgraça de quem usa." "Assisto Novell de segunda a sábado e LANtastic aos domingos." "Pirataria, eu ? Não, só faço transferência de tecnologia." "Não! Não! Não coloque o café perto do teclad*>/"%#~." "Não confunda modess com modem, o slot é diferente." "BAHIA SOFTWARES orgulhosamente apresenta: HoloDOOM V.166." "O Pateta usa teclado. O Mickey Mouse." "A informática chegou para resolver problemas que antes não existiam." Como eu tava de bom humor e achei que vc ia gostar, tô mandando ! Grande abraço, ????@??????.com.br --------------------------------------- O que e' um guru de Unix? Pessoas que entram em contato com o sistema Unix sempre escutam: " se você tiver problemas, veja fulano-de-tal, ele e' um guru" ou "Ciclano ali e' um verdadeiro hacker." Sempre, impressionados por estas apela'c~oes, não vão mais adiante com o assunto. O que e' um Hacker de Unix? Como ele difere de um Guru? Para responder a estas e outras perguntas, eu apresento um rascunho da Hierarquia Unix: INICIANTE Inseguro com o conceito de um terminal Ainda tem que aprender os basicos do VI Nao entendeu ainda como conseguir um diretorio Ainda tem problema quando tecla return no final de cada linha NOVIÇ0 Sabe que 'ls' vai listar um diretorio use o editor, mas chama de viai Ja' ouviu falar de C mas nunca usou Teve sua primeira experiencia ruim com 'rm' Esta' se perguntando como ler sua correspondncia Esta' se perguntando porque a pessoa do lado parece curtir tanto Unix USUARIO usa vi e nroff, mas desajeitado ouviu falar de regular-expression mas nunca viu uma usa egrep para procurar strings de texto descobriu que '-' procede opc,~oes esta' se perguntando como mover um diretorio tentou escrever um programa em C e decidiu continuar com Pascal pensa que dbx e' uma marca de acessorio estereo sabe como ler o email e se pergunta como ler newsgroups USUARIO CAPACITADO usa nroff sem problema, e esta' comecando a aprender tbl e eqn pensa que fgrep e' um 'fast grep' descobriu que mv vai mover diretorios aprendeu que aprender não ajuda alguem mostrou a ele como escrever programas em C usou o sed uma vez para fazer sustituicao de texto viu dbx sendo usado mas nao ele proprio nao usa pensa que make e' para frescos EXPERT usa sed quando necessario usa macros no vi, use ex quando necessario envia carta para newsgroups sempre que pode escreve scripts para csh ocasionalmente escreve programas C com vi e compila com cc descobriu para que && e || servem has figured out what && and || are for pensa que a historia humana come'cou com !h HACKER usa sed e awk confortavelmente usa caracteristicas nao-documentadas do vi escreve C com cat > e compila !cc usa adb porque nao confia nos source debuggers pode responder questoes sobre "user environment" escreve suas proprias nroff macros para substituir as convencionais writes scripts for Bourne shell GURU usa m4 e lex confortavelmente escreve codigo assembly com cat > usa adb no kernel enquanto o sistema esta' carregando personaliza ferramentas remendando a fonte le^ fonte de device driver com breakfast pode responder uma questao de Unix sem pensar muito usa make para tudo que requer dois ou mais comandos para se realizar aprendeu como quebrar a seguranca, mas nao precisa tentar mais WIZARD escreve device drivers com cat > fixa bugs remendando os binaries pode responder a qualquer questao antes que voce pergunte escreve seus proprios pacotes de troff macros esta pau a pau com Dennis, Bill and Ken ALGUMAS DICAS DO LOCKERGNOME.. Para poder receber dicas tão legais quanto algumas das que estão abaixo (para quem curte windows ou é obrigado a usar) Website: http://www.lockergnome.com/ VServer: http://www.digitaldaze.com/ Para fazer arquivos tipo Batch dentro do Windows 95 http://www.simtel.net/pub/simtelnet/msdos/envutil/xset501.zip http://members.tripod.com/~marcstern/XSET5.HTM Para fazer gifs animados. ftp://ftp.mindworkshop.com/pub/alchemy/gcsb321.exe http://www.mindworkshop.com/alchemy/gifcon.html Editor de textos com verificador de vocabulário para diferentes línguas http://www.bremercorp.com/freeware/ntspad32.zip http://www.bremercorp.com/notespad.html http://www.bremercorp.com/freeware/Dictionaries/index.html MTU Fix (115k) FREE - UNTESTED http://www.ianet.net/files/setmtu.zip http://weather.ianet.net/software.html http://www.lockergnome.com/issues/win95nt/may97-10.html Últimas Informações e defeitos do NT http://ntbugtraq.rc.on.ca/ Tudo sobre Motherboards http://users.why.net/uruiamme/ Como a Esquina das listas esta' fora, talvez o lance seja acessar o LISTAS.BR, um site que pode renovar este lance no Brasil. Fica no http://listas.actech.com.br e e' um repositorio de listas brasileiras. Podia ser um pouco menos lento de acessar, mas devem estar trabalhando nisso. Quem tiver uma lista, acessa la' e manda um toque que eles colocam, em varios topicos diferentes. Os tópicos abaixo são Internet Geral e Internet Avançado, mas tem outros, como notícias, esportes, etc.. Internet em Geral MEUPOVO-LIVRE - Lista de debates Meu Povo LIVRE - Debates sobre as notícias divulgadas na lista Informativa MEUPOVO. (saiba mais aqui) Veja as mensagens desta lista em nosso Banco de Mensagens majordomo@actech.com.br subscribe meupovo-livre unsubscribe meupovo-livre info meupovo-livre help INTERNET - (Pégasus / BH) Internet em geral majordomo@pegasus.com.br subscribe internet unsubscribe internet info internet help INTERNET-L - (Elogica / Recife) Internet em Geral majordomo@elogica.com.br subscribe internet-l unsubscribe internet-l info internet-l help INTENET - (Summer / Natal) Internet em Geral majordomo@summer.com.br subscribe internet unsubscribe internet info internet help WWW-L - Divulgação de novos endereços WWW majordomo@di.ufpe.br subscribe www-l unsubscribe www-l info www-l help IRC-ELOGICA - Lista dos usuários da rede brasileira de IRC majordomo@elogica.com.br subscribe irc-elogica unsubscribe irc-elogica info irc-elogica help IM - Lista sobre INTERNET MARKETING (moderada) IM@CxPostal.com.br SUBSCRIBE INTERNET MARKETING seu-email seu-nome UNSUBSCRIBE seu-email Não há help SPAMBR-L - Debates sobre SPAM, propaganda nao solicitada e outros males da internet majordomo@magiclink.com.br subscribe spambr-l unsubscribe spambr-l Não há Não há can-recife - Participantes do canal #recife da Undernet (CHAT) majordomo@elogica.com.br subscribe can-recife unsubscribe can-recife info can-recife help Informe sobre novas listas para que a LISTAS.BR fique cada vez melhor. Maiores informações na página de instruções. PROVEDORES-BRASIL - Lista de discussão dos provedores de acesso e de informação brasileiros Veja as mensagens desta lista em nosso Banco de Mensagens majordomo@vangogh.visualnet.com.br subscribe provedores-brasil unsubscribe provedores-brasil info provedores-brasil help WEBDESIGN - Debates sobre desenvolvimento e tecnologias WEB Veja as mensagens desta lista em nosso Banco de Mensagens majordomo@ifcs.ufrj.br subscribe webdesign unsubscribe webdesign info webdesign help LINUXISP-BR - Lista sobre sistema operacional Linux Veja as mensagens desta lista em nosso Banco de Mensagens request@listas.conectiva.com.br subscribe linuxisp-br unsubscribe linuxisp-br HTML - (Pégasus / BH) Sobre desenvolvimento de páginas HTML majordomo@pegasus.com.br subscribe html unsubscribe html info html help JAVA - (Pégasus / BH) Sobre desenvolvimento de páginas com linguagem JAVA majordomo@pegasus.com.br subscribe java unsubscribe java info java help JAVA-L - (UFPE / Recife) Sobre desenvolvimento de páginas com linguagem JAVA majordomo@di.ufpe.br subscribe java-l unsubscribe java-l info java-l help LINUX - (Pégasus / BH) Sobre o SO Linux, o mais popular entre os provedores da Internet majordomo@pegasus.com.br subscribe linux unsubscribe linux info linux help LINUX-BR - (ANSP / SP) Sobre o SO Linux, o mais popular entre os provedores da Internet listproc@listas.ansp.br subscribe linux-br unsubscribe linux-br info linux-br help LINUX-RN - (Summer / Natal) Sobre o SO Linux, o mais popular entre os provedores da Internet majordomo@summer.com.br subscribe linux-rn unsubscribe linux-rn info linux-rn help ANUI - Lista da ASSOCIACAO NACIONAL DOS USUARIOS DA INTERNET-BRASIL majordomo@redetec.org.br subscribe anui unsubscribe anui info anui help Aqui uma contribuicao do Top Quark Subject: Re: Minor PGP vulnerability >To: BUGTRAQ@NETSPACE.ORG >Content-Length: 1726 > >This is old news. Paul Leyland (pcl@ox.ac.uk) has posted about this >at least two years ago. Also, there are a few incorrect facts in your >original mail. > >> As you might know, PGP uses a 32-Bit number, called key- ID, as >> an internal index for storing and recognizing keys. Although >> the key-ID's are quite randomly distributed within 31 of the >> 32 bits (the key-ID is always odd), the scheme how this key id >> is derived from the (public) key is not cryptographically secure. > >Actually, PGP uses 64 bits internally; although it only displays 32 >bits to the user. However, these 64 bits are, as you say, insecure in >a cryptographic sense. The PGP 5.0 DSS/DH keys are not subject to >this attack, since the keyID is a cryptographic derivation from the >key. Only the old style RSA keys are succeptible, since the keyID is >just the low bits of the public key modulus. > >> As a consequence, when obtaining PGP keys from insecure sources, >> you should always check for the existance of a key with the same >> key-ID in your own public keyring. To verify a key, always use >> the fingerprint and never the key-ID. > >Actually, there is a problem in PGP's RSA fingerprinting algorithm, >too. You can create a key with the same fingerprint as another key, >however the size and keyid cannot match as well. This means you >should *ALWAYS* check the fingerprint, keyid, AND key size in order to >verify a key; an attacker can only forge at most two of the three >checks. > >-derek > >-- > Derek Atkins, SB '93 MIT EE, SM '95 MIT Media Laboratory > Member, MIT Student Information Processing Board (SIPB) > URL: http://web.mit.edu/warlord/ PP-ASEL N1NWH > warlord@MIT.EDU PGP key available > > LISTA PROVEDORES-BRASIL PROV-BR. Mande mensagem para majordomo@vangogh.visualnet.com.br. No corpo da mensagem coloque: subscribe provedores-brasil COOKIES X-Newsreader: Nuntius 2.0.4_PPC In article <33A5D4DE.520B@swbell.net> , maryg@swbell.net writes: >I am confused about "cookies". Everytime I go surfing someone wants to >download a 'cookie' or two onto my hard drive. I've read some about >them, but I thought I read that they can be used by servers and all >these sites I visit to gather all sorts of information about my surfing >habits. What else are these things for. What is the purpose of them? Cookies are little snippets of information web sites place on your hard disk to track how many times you've visited them. Many claims are made about the pros and cons of cookies, they're not the *Great Evil Thing* some make them out to be but consider this : Chances are you've never been to a site called http://www.doubleclick.net The chances are 8 in 10 that they have set a cookie on your machine tho.... Go to this site to find out how they did it, and how to eliminate cookies : http://www.cookiecentral.com/dsm.htm ERRATA Difícil receber carta comentando os erros, mas a reportagem do último número teve várias, por conta do artigo de Esteganografia. Tenho certeza que não são os únicos erros que já cometi, mas aqui vai uma tentativa de compensar... From J???.A?????@?????.????.fr Subject: Julinho da Adelaide Oi, acabei de ler o zine numero 15 e so' queria fazer uma observacao. No caso contado da musica do Chico em que ele dizia "Voce nao gosta de mim, mas sua filha gosta", vi o caso contado pelo proprio Chico. Numa das vezes que ele foi levado para prestar depoimento na delegacia sobre suas atividades, o policial que o conduzia pediu que ele desse um autografo, dizendo que era para a filha dele. Dai' nasceu a ideia da musica. Esta historia da filha do Medici ou do Geisel ( a historia e' contada as vezes com um as vezes com outro) e' somente mais uma lenda urbana. As historias sobre discos tocando ao contrario tambem sao em geral lendas urbanas. +----------------------------------------------------------------+ Joao A R _________________________________________________________________ Re: Micro$oft compra Sun?? To: Esquina Das Listas <esquina-das-listas@dcc.unicamp.br> Date: Wed, 04 Jun 1997 17:40:29 -0300 _________________________________________________________________ submeta hackers, linux > > Li no Barata Eletrica 15 que a Micro$oft vai comprar a Sun Microsystems >e pretende acabar com o Solaris. Será que isso é verdade? Desencana... Eu recebi uma copia da msg original, que foi reproduzida no BE15, na data em que ela foi escrita, isto eh, 1o de abril. Essa data te diz alguma coisa em especial? Isso foi so um artigo publicado em um dos muitos News Groups humoristicos. Uma brincadeira muito bem escrita, mas nada alem disso. ___________________ [ ] Renato B. --- _ CARTAS From:?????<??????@?????.com.br> To: Derneval R R da Cunha <rodrigde@usp.br> Subject: Re: REPORTAGEM [The following text is in the "iso-8859-1" character set] [Your display is set for the "US-ASCII" character set] [Some characters may be displayed incorrectly] At 15:58 13/06/97 -0300, you wrote: > > >On Wed, 11 Jun 1997, ??????? ????????- Chefe Sucursal ???? ???????? wrote: >> SOU JORNALISTA E PREPARO UMA MATÉRIA SOBRE TENTATIVAS DE VIOLAÇÃO DE >> SISTEMAS DE INFORMÁTICA NO BRASIL. > >Voce esta' fazendo uma materia sobre cracking. Eu escrevo sobre hacking >que nao e' a mesma coisa que cracking. Meu fanzine comenta invasoes de >sistema, mas hacking, pelo menos pra mim, nao e' so' invasao de sistemas. >E' usar o computador alem dos limites. Dessa forma, eu fico fora da sua >reportagem. Se quiser referenciar o Barata Eletrica, tudo bem, mas nao me >aponta como hacker. Pode me apontar como um editor de fanzines SOBRE >hackers. Dentro do contexto da sua reportagem, uma simples mencao sobre a >minha pessoa como hacker cheira a difamacao. Eu nao me chamo de hacker no >meu fanzine, embora tenha contato com pessoas que entendam muito de >computador. Nao sei se voce entende a diferenca. Quer comentar a meu >respeito, tenha em mente esses detalhes: > >1) Eu nao estimulo invasoes de sistema no meu fanzine. Comento aspectos >de seguranca informatica e quebras de seguranca > >2) Nao dou dicas nem ensino ninguem a fazer nada ilegal. > >3) Minha enfase e em retorica e discussao de topicos ligados ao computer >underground, do qual tenho algum conhecimento. > >Eu nao posso te ajudar com sua reportagem alem de recomendar que de uma >lida no Barata Eletrica. Acho q vou te mandar um press-release que bolei >pra ajudar reporteres. > >Qual a diferenca entre um hacker e um cracker? Um hacker tem etica >hacker. Um cracker (o que apareceu naquele artigo "confissoes de um >hacker" era um) nao tem etica, pode destruir por bel prazer e ate' curte >se "vingar". > >>QUERO SABER QUAIS SÃO OS SISTEMAS >> MAIS VISADOS PELOS HACKERS TUPINIQUINS? ONDE ESTÃO? E SE JÁ HOUVE ALGUMA >> TENTATIVA BEM SUCEDIDA. vC PODE ME AJUDAR? >> >> mEU FONE É 0??.???.???? >> > >assinado: Derneval Cunha >I login therefore i am - Eu logo, logo existo - Reality is for people >without Net Access - Realidade e' p. os q. nao logam - curupira@2600.com >http://www.geocities.com/TimesSquare/2940 - ..geocities. /SiliconValley/Bay/5617 > Caixa xPostal 4502 CEP01061970- Sao Paulo SP - Brazil > > cARO, OBRIGADOI PELO MATERIAL. MUITO ILUSTRATIVO. JÁ COPNHECIA A DIFERENÇA ENTRE HACKERS E CRACKERS. ?????? ???????? Revista ????> BIBLIOGRAFIA Bom, a maior parte está detalhada ao longo do texto. Alguns lugares de onde eu peguei coisas estão abaixo: EDUPAGE em Portugues Para assinar Edupage em Portugues, envie mail para: listproc@ci.rnp.br contendo o texto: SUB EDUPAGE-P Nome Sobrenome Para cancelar a assinatura, envie mensagem para: listproc@ci.rnp.br contendo o texto: UNSUB EDUPAGE-P **************** Me esqueci o que era este, mas acho que era importante.. Visit the news.newusers.questions web site at http://www.geocities.com/ResearchTriangle/8211/ *************** Fico devendo o resto...