____ _ ______ _ _ _
| _ \ | | | ____| | | | (_)
| |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _
| _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` |
| |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| |
|____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_|
BARATA ELETRICA, numero 14
Sao Paulo, 27 de dezembro, 1996
---------------------------------------------------------------------------
Creditos:
--------
Este jornal foi escrito por Derneval R. R. da Cunha
(
[email protected] http://www.geocities.com/SiliconValley/5620
http://barata-eletrica.home.ml.org)
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
(obvio) em formato eletronico, mas se trechos forem usados em outras
publicacoes, por favor incluam de onde tiraram e quem escreveu.
DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a gratu-
idade. O E-zine e' gratis e nao pode ser vendido (senao vou querer minha
parte).
Para contatos (mas nao para receber o e-zine) escrevam para:
[email protected] <-- provavelmente minha conta definitiva
[email protected] <-- minha mais nova conta
[email protected]
[email protected]
Correio comum:
Caixa Postal 4502
CEP 01061-970
Sao Paulo - SP
BRAZIL
Numeros anteriores:
ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica
gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica
http://www.eff.org/pub/Publications/CuD/Barata_Eletrica
ou
ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica
gopher://gopher.etext.org/00/Zines/BerataElectrica
(contem ate' o numero 8 e e' assim mesmo que se escreve, erro deles)
ATENCAO - ATENCAO - ATENCAO
Web Page do Fanzine Barata Eletrica:
http://www.geocities.com/SiliconValley/5620
http://barata-eletrica.home.ml.org
Contem arquivos interessantes.
ATENCAO - ATENCAO - ATENCAO
NO BRASIL:
http://www.inf.ufsc.br/ufsc/cultura/barata.html
http://www.di.ufpe.br/~wjqs
http://www.telecom.uff.br/~buick/fim.html
http://tubarao.lsee.fee.unicamp.br/personal/barata.html
ftp://ftp.ufba.br/pub/barata_eletrica
(Normalmente, sao os primeiros a receber o zine)
MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE
/pub/Publications/CuD.
UNITED STATES:
etext.archive.umich.edu in /pub/CuD/Barata_Eletrica
ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica
aql.gatech.edu in /pub/eff/cud/Barata_Eletrica
world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica
EUROPE:
nic.funet.fi in /pub/doc/cud/Barata_Eletrica
(Finland)
(or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica)
ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica (United Kingdom)
JAPAN:
ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica
www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica
OBS: Para quem nao esta' acostumado com arquivos de extensao .gz:
Na hora de fazer o ftp, digite binary + enter, depois digite
o nome do arquivo sem a extensao .gz
Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em
qualquer mirror da Simtel, no subdiretorio:
/SimTel/msdos/compress/gzip124.zip to expand it before you can use it.
Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:
"A>gzip -d arquivo.gz
No caso, voce teria que trazer os arquivos be.??.gz para o
ambiente DOS com o nome alterado para algo parecido com be??.gz,
para isso funcionar.
==========================================================================
ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta,
mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo, nao
esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"):
[email protected] [email protected]
[email protected] [email protected]
[email protected] [email protected]
[email protected] [email protected]
[email protected]
#########################################################################
ASSINATURA DO BARATA ELETRICA VIA CORREIO ELETRONICO
Para receber o fanzine via email, mesmo quando podendo pegar ele na rede.
Estou montando um esquema no qual a pessoa envia email para:
[email protected]
com os seguintes dizeres, no corpo da carta:
assinatura BE
[email protected]
entendendo claro que seu email e' seu e-mail, nao a string seu-email. Isso
porque nao vou ler a correspondencia. Qualquer coisa alem disso sera'
ignorada.
Como mesmo assim vou precisar de gente para me ajudar a distribuir, as
pessoas que tiverem boa vontade tambem podem participar, enviando email
para o mesmo endereco eletronico com o subject:
ajuda BE
[email protected]
Provavelmente nao havera' resposta, ja' que e' um acochambramento que
to planejando. A cada novo numero, vou sortear os voluntarios que irao
receber primeiro e depois vao distribuir para os preguicosos ou distrai-
dos ou super-ocupados que querem receber o lance sem fazer ftp ou usar
WWW. Mas aviso: sera' feita a distribuicao em formato uuencodado.
Aprendam a usar o uudecode. E nao ha' garantia que a coisa vai funcionar.
A assinatura comeca a partir do numero seguinte.
########################################################################
CREDITOS II :
Sem palavras para agradecer ao pessoal que se ofereceu para ajudar na
distribuicao do E-zine, como os voluntarios acima citados, e outros,
como o
[email protected] (Sergio do ftp.ufba.br), e o delucca do www.inf.ufsc.br
Igualmente para todos os que me fazem o favor de ajudar a divulgar o Barata
em todas as BBSes pelo Brasil afora.
OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente
a maioria) por levar em conta que nem todo mundo quer passar por
colaborador do BE. Aqueles que quiserem assumir a carta, mandem um mail
para mim e numa proxima edicao eu coloco.
###########################################################################
Oi gente. To te volta. Dessa vez consegui soltar o BE um pouco mais
cedo. Espero que esteja legal, como de costume. Ate' hoje so' recebi duas
cartas reclamando, uma de um cara que achava que hacker escapa ao
estereotiopo que foi colocado no primeiro numero (BE.00) a outra ate'
esqueci, nao chegava nem nisso. Agora, me falam que num website famoso, 80%
das pessoas que preencheram o questionario mencionaram conhecer minha obra.
Legal. Isso para nao falar em mais um artigo que pintou sobre hackers na
revista .NET e uma fala minha p. Super-Interessante q vai rolar em feverer
ou marco. O Tales da Net colocou um artigo legal sobre hackers, gostei. O
outro que me entrevistou, o Ricard"inho" Setti (pra nao confundir c outro
"cobra" da imprensa) da Super-Interessante foi legal pacas. So' esperando
p. ver o que vai rolar. Se nao cair pedra deve ser coisa boa.
Nao vou falar muito dos meus problemas, so' dar um toque:
provavelmente uma hora dessas vou mudar o nome do fanzine. Nao se espantem.
O conteudo nao deve alterar. To pensando com carinho numa versao papel do
mesmo. Mas essa versao nao sera' assinavel pela Net. Vai ter que me
escrever na minha caixa postal.
Sobre os artigos, nao tenho muita coisa. Ja' notei que nem todo mundo
que le o Barata Eletrica acessa meu site,
(
http://barata-eletrica.home.ml.org ou
http://www.geocities.com/SiliconValley/5620)
Entao resolvi publicar no fanzine, alguma coisa acumulada. Espero estar
errado no meu artigo sobre o futuro. Paranoia e' comigo. Por outro lado, no
artigo sobre C.V. espero ajudar a mocada que ta' entrando agora no mercado
de trabalho. Muitos dos meus fas estao 12 e 20 anos de idade. O resto pode
ler so' p. curtir as ironias. Chato e' o que estao fazendo com o Mitnick.
Veja na secao de News-cartas-dicas. Parece que tao afim q ele se suicide na
prisao. No artigo "Noite dos Hackers" e "Dia do Hacker", espero estar um
equilibrando o outro. E' isso. Um abraco e feliz ano novo.
INTRODUCAO
PERGUNTAS MAIS FREQUENTES sobre o Barata Eletrica
MEDO DO FUTURO
A NOITE DOS HACKERS
O DIA DO HACKER
GOOD TIMES VIRUS HOAX
CURRICULUM VITAE E O FUCADOR
PROJETO DE LEI PROGR-PROFISSAO
SECRET DRESS CODES IN THE NSA
NEWS - DICAS - HUMOR
BIBLIOGRAFIA
BARATA ELETRICA - FAQ
PERGUNTAS MAIS FREQUENTES SOBRE O ZINE
ULTIMA ATUALIZACAO: 06/11/96
Copyright: Derneval R. R. da Cunha
[LINK]
[email protected] [email protected]
CAIXA POSTAL 4502
SAO PAULO - SP
01061-970
BRAZIL
Indice
1. O que e o zine Barata Eletrica?
2. O Barata Eletrica e se para hackers?
3. Porque esse nome? (atualizado)
4. Tenho uma dicas incriveis, queria escrever um artigo p. zine/
Queria que VOCE (eu?) escrevesse sobre ... (atualizado)
5. Vi minha carta no zine, mas meu nome nao estava la'.
6. Achei ruim este artigo. Isso e aquilo nao estavam certos.
7. Como consigo o e-zine? Quais os enderecos eletronicos?
8. Ok. Fiz o ftp e consegui um monte de arquivos de extensao .gz. E
agora?
9. Tem algum jeito de fazer o download ("pegar") os arquivos via
email?
10. Ta muito dificil p. mim. Nao tem jeito de me enviarem o zine por
email?(atualizado)
11. Como fazer para conseguir o ultimo numero?
12. Posso ajudar na distribuicao? (atualizado)
13. Ate' que numero vai o Barata Eletrica?
14. Como contatar o fanzine?
15. Quero ser hacker. Me ensina? (atualizado)
16. Quais zines e publicacoes recomenda?
17. Existe alguma lista de hackers (atualizado)?
18. Posso usar artigos do Barata Eletrica no meu e-zine?(atualizado)
19. Estou fazendo uma tese/monografia/trabalho sobre hackers. Me manda
uma bibliografia?(novo)
20. Porque voce nao coloca uns artigos mais interessantes, mais
picantes, mais agressivos?(novo)
21. Onde arrumo esse compilador/programa/codigo fonte etc? (novo)
22. Eu queria ser seu amigo(a)... me manda seus dados? (novo)
23. A tua PGP public-key-block nao funcionou. Manda de novo? (novo)
24. A reuniao de hackers ja rolou?(novo)
25. Quer ajuda para editar o Barata Eletrica?(novo)
26. Porque voce nao faz o BE em html?(novo)
27. Queria transformar os numeros anteriores em html. Posso?(novo)
1. O que e o zine Barata Eletrica?
O Barata Eletrica e um fanzine que visa, antes de mais nada, dar um
back- ground para os brasileiros que estao entrando na rede e entendam a
diferenca entre hackers e crackers (os bad-boys). O zine tambem pretende
ser uma forma de mais tarde, ajudar a conseguir que os hackers
brasileiros se reunam em um congresso, que estou planejando. O enfoque do
zine nao e ensinar coisas como crime por computador. Talvez comentar o
assunto, mas nao detalhar procedimentos. E alguns outros assuntos, comuns
a zines disponiveis na EFF. Para maiores informacoes sobre mim, veja:
entrevista(para o Alternetive zine, vale a pena conhece-lo)
http://www.ufsm.br/alternet/zine/be.html
http://www.geocities.com/SiliconValley/5620
_________________________________________________________________
2. O Barata Eletrica e se para hackers?
Nao. e um zine para qualquer que tenha grande curiosidade sobre
computadores e temas ligados a seguranca informatica. Qualquer um quese
veja como fucador de micro ou estreante na Internet pode e na minha
opiniao deve ler o dito.
_________________________________________________________________
3. Porque esse nome?
Por varias razoes. Uma delas e que a barata e um bicho "underground"
por natureza. Pode-se falar mal dela, mas e um dos primeiros elos na cadeia
alimentar e seu sistema imunologico e considerado "perfeito" pelos
cientistas. Ha outras razoes, mas levaria muito tempo p. escrever aqui.
(7/11/96)Na verdade, estou pensando na ideia de mudar o nome do
fanzine ou alterar seu conteudo e escrever outro com outro nome, mas
com conteudo semelhante.
_________________________________________________________________
4. Tenho umas dicas incriveis, quero escrever um artigo pro zine.
Otimo. Estou atras de gente que queira escrever pro zine. Se pintar
gente o bastante ajudando com artigos, posso publicar mais vezes durante
o ano. Se tem algumas restricoes: e preciso que seja algo interessante,
seja em portugues, seja da pessoa que quer contribuir e nao seja
"escancarado" demais. Por varias razoes, os artigos nao podem ensinar
como fazer break-ins ou qualquer forma de vandalismo eletronico. Se o
artigo nao e inofensivo, pode ate' ser interessante, mas nao sera
publicado.
_________________________________________________________________
4.1 - Tenho uma ideia incrivel!!! VOCE podia escrever um artigo sobre
...
Humm!! Ta legal. Se tem um problema. Eu nao tenho tempo p. escrever
tudo o que eu gostaria de colocar no fanzine. Para dominar um novoer
assunto p. colocar no BE, presumindo-se que eu me identifique com a sua
ideia, isso pode levar entre algumas horas e alguns anos. Se voce tem
alguma coisa sobre a qual quer sugerir que eu escreva, po! Pelo menos me
manda a bibliografia pra ver se eu consigo escrever sobre aquilo. E me
da o "servico completo" sobre o lance.
_________________________________________________________________
5. Vi uma carta minha no numero tal, cade meu nome?
Nem todo mundo quer ver seu nome publicado no zine. Quem quer que
tenha algum interesse nisso, me mande um email e coloco uma "errata" na
proxima edicao.
_________________________________________________________________
6. Achei ruim aquele artigo. Isso e aquilo nao estavam certos.
Me mande os detalhes. Numa proxima edicao, coloco a correcao.
_________________________________________________________________
7. Como consigo o e-zine? Quais sao os enderecos eletronicos?
Para conseguir, via ftp ou WWW o ezine, tente: Numeros anteriores
(ate' o numero 13):
NO BRASIL:
(em teoria, aqui tem o ultimo numero sempre)
http://www.inf.ufsc.br/barata.html (texto puro)
http://www.di.ufpe.br/~wjqs(arquivos zipados)
http://www.telecom.uff.br/~buick/fim.html(nem sempre consigo acessar,
mas texto puro)
http://tubarao.lsee.fee.unicamp.br/personal/barata.html(texto puro e
fotos gif)
ftp://ftp.ufba.br/pub/barata_eletrica (gzipado, veja instrucoes
abaixo)
ATENCAO - ATENCAO - ATENCAO
Web Page do Fanzine Barata Eletrica:
http://www.geocities.com/SiliconValley/5620
Contem arquivos interessantes.
ATENCAO - ATENCAO - ATENCAO
NO EXTERIOR:
Agora tem ate o numero 12
ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica (gzipado, veja
instrucoes)
_________________________________________________________________
ATENCAO - ATENCAO-ATENCAO
Ultimo numero, (ate 20/09/96, o numero 12) no
http://www.inf.ufsc.br/ufsc/cultura/barata.html
ftp://ftp.ufba.br/pub/barata_eletrica
http://www.geocities.com/SiliconValley/5620
Ate o numero 08, no:
ftp site:
ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica
gopher site:
gopher://gopher.etext.org/11/Zines/BerataElectrica
_________________________________________________________________
MIRRORS - da Electronic Frontier Foundation
ATE' O NUMERO 12 (20/09/96)
/pub/Publications/CuD.
ESTADOS UNIDOS:
etext.archive.umich.edu in /pub/CuD/Barata_Eletrica
ATENCAO: procure tambem no pub/Zines/BerataElectrica
__________________________________________________________________________
8. Ok. Fiz o ftp e
consegui um monte de arquivos de extensao .gz e agora?
Para quem nao esta acostumado com arquivos de extensao .gz: Na hora de
fazer o ftp, digite binary + enter, depois digite o nome do arquivo sem a
extensao .gz Parece magica, mas o arquivo vira' descomprimido. Isso se
funciona via ftp. Caso voce prefira fazer o dowload do arquivo binario e
depois descompactar o dito.. Observacao:
Isso so funciona nos sites no exterior. No ftp.ufba.br, isso nao funciona.
Para isso pegue o descompactador no ftp.unicamp.br, oak.oakland.edu ou em
qualquer mirror da Simtel, no subdiretorio:
ftp://ftp.unicamp.br/simtelnet/msdos/compress/gzip124.zip
Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:
"A:\>gzip-d arquivo.gz
No caso, voce teria que trazer os arquivos be.??.gz para o ambiente DOS com
o nome alterado para algo parecido com be??.gz, para isso funcionar.
__________________________________________________________________________
9. Tem algum jeito
de fazer o download ("pegar") os arquivos via email?
Sim. Voce pode conseguir o guia do Doctor Dobs via email, que explica todo
o processo. Eu mesmo nunca fiz, mas o documento e uma boa introducao a rede
e esta agora disponivel em varios servers de correio automatizados. Voce
pode obter a versao EM INGLES do guia da Internet por e-mail via correio
eletronico escrevendo para: To:
[email protected]
(US/Canada/etc.)
Escreva so esta linha como corpo da mensagem:
GET INTERNETBY-EMAIL NETTRAIN F=MAIL
To:
[email protected] (Eastern US) Escreva
so esta linha como corpo da mensagem:
send usenet/news.answers/internet-services/access-via-email
To:
[email protected] (for UK/Europe/etc.)
Escreva so esta linha como corpo da mensagem:
send lis-iis e-access-inet.txt
Para obter o dito acima EM PORTUGUES voce pode escrever para:
[email protected]
No Subject escreva: send accmail.pt
Observacao: Nesse caso voce precisara de um programinha chamado UUDECODE
para decodificar o que esta escrito. Caso haja duvida, consiga primeiro
O programa uudecode.com no
ftp://ftp.unicamp.br/pub/simtelnet/msdos/starter/uudecode.com
e depois se vira. Caso voce tenha alguma duvida sobre os procedimentos
acima relatados e nao conseguir resolver com o seu Sysop ou Guru de
plantao, NAO escreva para mim. Pratique, leia o que puder sobre a Internet.
Sempre ajuda alguma coisa.
__________________________________________________________________________
10. Ta muito dificil para mim. Sera que nao da p. me enviarem via email?
Eu estou montando uma lista para as pessoas receberem via email, o ultimo
numero do Barata Eletrica. Envie uma carta para
[email protected] com
o subject "inscreva be
[email protected]" . A partir da proxima edicao
voce comeca a receber, mas nao ha garantias de que isso vai funcionar, vou
avisando. Nao precisa escrever nada na carta que nao vou ler. Sera algo
mais ou menos automatico.
OBSERVACAO: Isso acima e algo experimental... De resto, deixo o aviso
anterior, abaixo, que e para aqueles que se tem acesso bitnet, ou coisa do
genero e nao podem acessar os lugares que estocam o fanzine:
Peca para um desses enderecos. Eu mesmo nao posso enviar p. voce, mas esse
pessoal "heroicamente" se prontificou a ajudar. Nao esquecer de pedir "por
favor" e especificar se quer em uuencode ou ascii puro.
Renato
[email protected],Elizabeth
[email protected]
Wagner
[email protected], Patrick Lucas
[email protected],
Rodolfo Gurgel
[email protected], Cleverson Sutil
[email protected],
Dario Magalhaes
[email protected]
Eduardo Hoffmeister
[email protected]
Fernando Battistella
[email protected]
__________________________________________________________________________
11. Como conseguir o ultimo numero?
Com certeza, visitando:
minha web page no
http://www.geocities.com/SiliconValley/5620.
http://barata-eletrica.home.ml.org
Outros lugares sao os sites www que voce pode encontrar na
secao de miscelania
do Barata Eletrica, mas para se prevenir talvez o melhor seja entrar
na lista que estou montando. Veja a pergunta sobre envio do zine por
email.
__________________________________________________________________________
12. Soube que voce precisa de ajuda para distribuir o zine. Gostaria de dar
uma forca. Como?
Me envie um email para
[email protected]
e/ou
[email protected]
com o Subject: "ajuda BE
[email protected]"
__________________________________________________________________________
13. Ate que numero vai o Barata Eletrica?
06/11/96 Ate aqui o numero 13 20/09/96 Ate
esta data e o numero 12 e esta disponivel em todos os mirrors
da EFF, assim como no ftp.ufba.br e www.inf.ufsc.br. Nos proximos dias,
deve pintar o numero 13
Qualquer duvida, pode tentar mandar mail ou para mim ou para o pessoal
da lista de email
12/04/96 O ultimo numero estara sempre disponivel aqui, no site
http://www.geocities.com/SiliconValley/5620
Observacao: o zine esta disponivel ate o numero 08 no site:
ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica
(nao ha erro de digitacao)
__________________________________________________________________________
14. Como contactar o fanzine?
Por correio eletronico ou normal. Os enderecos estao abaixo:
Internet:
[email protected] - um endereco definitivo
[email protected] - acho q tambem e definitivo Correio Normal:
Caixa Postal 4502 Sao Paulo - SP CEP 01061-970 BRAZIL
__________________________________________________________________________
15. Quero ser hacker. Me ensina?
Da' um tempo. Trocentas pessoas ja' me falaram isso, Por volta de 100.
Algumas ate falavam que queriam amizade, depois me perguntavam uma coisa ou
outra, que, traduzindo, seria o mesmo que perguntar comoescova os dentes...
Nao. Decore tudo o que pintar no zine. Acharas a luz. To falando serio
mesmo. Se voce nao acredita, entao tenho que dizer que minha conta na USP
esta sendo monitorada (isso na hipotese de estar no ar) e quem quer que me
faca uma proposta dessa pela rede, corre o risco de ter o root da sua
maquina sendo avisado das intencoes de alguem em aprender coisas nao
reservadas a simples mortais. Ou seja: voce ta ferrado antes de comecar.
Meu conselho e que se seja feita pergunta desse tipo quando voce
conhece a pessoa fora da rede. USE O PGP PARA ME ENVIAR CARTAS COM
PERGUNTAS PERIGOSAS. E NAO USE O PGP PARA ME PERGUNTAR BOBAGENS OU COISAS
IDIOTAS DO TIPO: QUERO SER HACKER, COMO FACO P. USAR O UUDECODE, QUERO SER
SEU AMIGO, etc.
NAO RESPONDO CARTAS PEDINDO COISAS DO TIPO VANDALISMO.
MANDE SEU PGP-PUBLIC-KEY PARA A RESPOSTA.
__________________________________________________________________________
16. Que zines e publicacoes recomenda?
Nao sei se e o caso de recomendar. Nao recomendo nenhum.
Alguns zines famosos sao:
NIA, Phrack, LOD, CU-Digest, Amateur_Computerist, etc
procure no ftp.eff.org/pub/Publications/CuD
Publicacoes:
* Netguide:
Ou "Big Dummy Guide". O melhor guia, na minha opiniao, pro iniciante sobre
como se inteirar de tudo que a Internet pode oferecer.
ftp://ftp.eff.org/pub/Net_Info/EFF_Net_Guide/netg3_1.zip
* Hacker Crackdown
Um livro antologico, contando a historia do Computer Underground.
Simplesmente tem que ser lido para se entender os problemas e as maravilhas
ou as mazelas dessa tribo.
http://www.germany.eu.net/books/crackdown/crack_toc.html
ou
ftp://ftp.eff.org/pub/Publications/Bruce_Sterling/Hacker_Crackdown/crackdown-1.2.gz
* Terminal Compromise Um livro sobre a guerra do futuro, usando
computadores. O autor faz um apanhado de todos os problemas enfrentados, o
"e se isso fosse usado como arma de guerra". Um super-thriller que explora
o lado que o "Hacker Crackdown" nao conta.
ftp://uiarchive.cso.uiuc.edu/pub/etext/gutenberg/etext93/termc10.zip
__________________________________________________________________________
17. Existe alguma lista de hackers?
Por enquanto existe. Leia maiores informaccoes no FAQ da lista Hackers,
disponivel no
http://barata-eletrica.home.ml.org
Como a esquina-das-listas as vezes da' problemas, se voce quer acessar a
lista hackers e nao consegue, tente mandar email pra:
[email protected] com o seguinte no conteudo:
info
listas
Eles te mandam um email com detalhes sobre o funcionamento e como se
inscrever (em qualquer lista da esquina, incluindo a lista hackers).
Vale a pena.
Existem varias outras listas, mas nao estou em nenhuma delas e nao
estou com informacao sobre como fazer parte. Sorry.
__________________________________________________________________________
18. Posso usar artigos do Barata Eletrica no meu E-zine?
Eu prefiro que voce traduza, crie ou peca para alguem te ajudar a escrever.
Mas sim, pode usar, desde que nao seja em publicacao comercial (nada de
ganhar dinheiro com meu trabaho). A autoria tem que estar do lado do
titulo, assim como o numero do e-zine de onde veio o artigo. Um link ou
indicacao de onde, qual site ou URL tem o numero com o dito seria bom, mas
nao essencial. Adendum - O lance todo de comercial e o seguinte: ninguem
coloca propaganda numa pagina na web se nao for para receber algum dinheiro
ou em troca de alguma coisa. Do jeito que eu vejo as coisas, se alguem esta
colocando um artigo do Barata Eletrica com merchandising, digamos, para
poder pagar pelo espaco na WEB, sorry, mas voce esta usando MEU trabalho
para ajudar a sustentar o SEU trabalho. Nada feito. Nao dou permissao.
Links, tudo bem.
__________________________________________________________________________
19. Estou fazendo uma tese/trabalho de mestrado/monografia/redacao/materia
sobre hackers. Voce pode me dar algumas referencias?
Ok. Os livros "Hacker Crackdown" - Bruce Sterling e "Terminal Compromise"
do sao livros que considero basicos. Mas o principal e dar uma vasculhada
no subdireterios
ftp://ftp.eff.org/pub/CuD/misc
ftp://ftp.eff.org/pub/CuD/papers
Alguns dos textos mais famosos estao numa bibliografia que coloquei no
primeiro numero do Barata Eletrica. Outras referencias estao no fanzine.
Sobre virus, leia os artigos referentes a isso no BE 01 e no BE 13. Sobre
PGP, no BE tem alguma coisa, no 12 e acho que no 1 ou 2. Existe uma tese de
mestrado ou doutorado em alemao, no URL
ftp://ftp.eff.org/pub/Publications/CuD/CCC, psycho.doc. Trabalho de
mestrado ou doutorado comparando dois grupos, hackers e nao hackers.
Se voce escreveu a pergunta acima esperando que eu enviasse dicas
sobre metodos de "cracking" e coisas do genero, dancou. Nao vou ajudar.
__________________________________________________________________________
20. Porque voce nao coloca uns artigos mais picantes, interessantes e/ou
agressivos?
Porque eu tenho amor a minha pele. So' isso. Nao acredito que nada vai
acontecer comigo se eu comeca a explicar que sistema de seguranca tal tem
falha tal. Aqui e Brasil, meu. Ainda nao tem lei contra hacking, mas tem a
lei email, e eu tenho um nome a zelar. Derneval e nome, nao pseudonimo. E'
dificil me encontrar, mas nao e' impossivel.
__________________________________________________________________________
21. Como eu consigo tal compilador/programa/ferramenta etc?
Aconselho a usar o yahoo, o Alta Visa ou o Lycos para descobrir, mas nao me
perguntar isso.
__________________________________________________________________________
22. Eu queria ser seu amigo(a). Me manda seus dados..
Bom. Tenho pessimas noticias para voce. Em primeiro lugar, eu nao sou
exatamente um cara sociavel, no sentido de que quero fazer amizade com todo
mundo. As vezes eu simplesmente nao tenho tempo. Nos primeiros numeros do
Barata Eletrica, tudo bem. Hoje, muita gente me manda cartas com essas
frases sem saber que eu nao confio em nenhuma amizade on-line, que eu nao
mando meus dados pessoais (gostos, qual time de futebol, se sou bom de
cama, etc) pelo correio eletronico. E tambem nao acredito em namoro on-
line. A nao ser quando conheco a pessoa pessoalmente. Pode ser 1a gata
como a Carla Perez, a Fillards (Xica da Silva), a Cristiane Tricerri, nao
importa. Ate' aparecer em carne e osso, pra mim e' um marmanjo d outro lado
tirando sarro. Ou uma mina menor de idade ...
__________________________________________________________________________
23. Poxa, cara. Custa voce me ajudar com esse probleminha?
Custa. Houve casos em que ajudei. Houve. Conto nos dedos da mao direita. A
maioria dos caras parece que nao sei. Vem com um papo esquisito como se eu
tivesse que responder so' porque e' assim que deve ser, nao pedem nem por
favor e depois nao escrevem um obrigado.
As pessoas me mandam cartas criptografadas com PGP nao porque tao afim de
me enviar aquela dica. E sim estao afim de que alguem tente descripto-
grafar a carta deles e corrija o que estao fazendo de errado. Outros acham
que como todo mundo le ou leu esse resumo de perguntas mais frequentes,
devo estar livre para responder questoes do tipo "Unix roda em Windows?" ou
pior "como descomprimo os arquivos gzipados".
__________________________________________________________________________
24. A tua Public-key-block nao funcionou. Me manda por mime?
Eu odeio mime. Quando escrevi aquele artigo, ate que esperava gente me
perguntando coisas apesar de ter dito que nao era para fazer isso.O defeito
mais comum que o pessoal costuma fazer e nao tirar os espacos do conteudo
da PGP-public key antes, tipo:
errado:
aksdyaelaskasfasldfjalksjfdaksfjfda
lasjdflasjdflasjflasjfdflasjdalksjs
certo
alksdjalksdjjalkskdjfaklssajfal
asjdlkajsdfljasdlfkfjasdlkfjasd Eu
NAO VOU RESPONDER NENHUMA CARTA DO TIPO:
"escreve para mim, se para saber se estou fazendo certo".
__________________________________________________________________________
25. A reuniao de hackers ja rolou?
Nao. Eu estou tentando bolar um esquema de encontros aqui em Sao Paulo. O
problema e que o pessoal que fala que vai comparecer, se fala. Ou entao e
gente que acha que ira chegar e de cara alguem vai chamar para falar em voz
baixa como e que se faz ponto por ponto, conseguir isso ou aquilo na rede,
quando na verdade, isso tem toda uma forma de acontecer que nao vem ao caso
relatar agora.
__________________________________________________________________________
26. Eu queria ajudar a editar o Barata Eletrica..
Tudo bem. So que nenhuma tentativa de ajuda sobrevive ao periodo de provas
"po, voce vai me perdoar, mas to com prova amanha". Doi pacas ouvir isso. O
pior foi um sujeito que ate ja foi entrevistado comigo num programa de
Radio. Chegou falando que tinha tres artigos que ia escrever para o Zine.
Foi adiando, adiando, ate que usou esta desculpa famosa. E repetiu a dose,
depois, num artigo que ia escrever sobre xxxxxx. Isso foi ha tres meses.
Nao foi o unico caso, houve outros. Entao, nada feito.
__________________________________________________________________________
27. Porque voce nao transforma o Barata Eletrica em HTML?
Eu to trabalhando nessa direcao, mas o tempo e curto. Alem disso, acredito
que desse jeito ele atinge um publico bem maior do que os outros zines.
Provavelmente o proximo.
__________________________________________________________________________
28. Queria transformar os numeros anteriores em HTML?
Mesma coisa. Eu tenho serios problemas, to dando jeito. De qualquer forma,
essa proposta existe desde o terceiro numero do fanzine. Gente se propondo
a coloca-lo em html. Tudo bem, se que o primeiro que conseguiu o privilegio
estourou tres prazos de entrega. Foi a mesma resposta da pergunta 26. A
pessoa enrola ate chegar a epoca das provas, quando ve, nao pode mexer no
negocio. Parece interessante, mas e muito trabalho e eu nao posso pagar.
Mesmo que apareca hoje uma pessoa que esteja com tempo, ja mudei de ideia e
vou usar o fanzine para desenvolver web-pages. Agradeco a boa vontade e o
oferecimento, mas acredite, nao e tao facil quanto parece. Para ficar um
trabalho bom, seria quase tao dificil quanto a edicao e organizacao do
material. Entao, agradeco a oferta, mas nada feito.
(Nota do editor do Barata Eletrica: Ajude seu editor a manter a calma e a
sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo "so'
uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",
Isso e' mais velho do que andar para tras. Ao inves disso leia o artigo
sobre perguntas mais frequentes. Tambem nao copie ou tente fazer nada do
que esta' escrito nesse fanzine que prejudique ou atrapalhe a vida do seu
semelhante)
_________________________________________________________________________
MEDO DO FUTURO
==============
"Recife, Ponte Buarque de Macedo. Eu ia a casa do Agra e
assustado com minha sombra magra, pensava no futuro e tinha
medo." Augusto dos Anjos
E', de repente, veio finalmente a lei que vai regulamentar a privatizac|o
do servico telefonico no Brasil. Finalmente talvez o preco do telefone
diminua. Talvez agora, o custo de uma conexao internet que e' de R 2000,00
com o computador mais R 4000,00 no modem mais R 30/mes para um servidor,
diminua. Assim espero. A internet pode representar um passo a mais na
evolucao da humanidade. Um passo obrigatorio, voce acessar tudo sem sair de
casa. Com os assaltos que existem hoje, e' preciso coragem p. sair a noite.
Outra coisa e' que com a quantidade de servicos disque-amizade, disque-
sexo, disque-pizza, disque-namoro, disque-servico religioso, disque-sorte,
sair de casa para que? Talvez para trabalhar apenas. Isso se voce tiver
emprego e/ou nao for trabalhar em casa, o que pode ser a moda do futuro.
Assim as empresas poderao economizar em instalacoes, seguro contra
acidentes, papel higienico, cafezinho, vale-transporte, ferias, etc..
Pois e'...que mudanca. O preco do telefone finalmente caindo para uns
meros $ 200,00, que nem na Argentina. Nada de esperar anos pela instalacao.
Nao. Pagou, ta' la' em casa. Eu estava doido por isso. Ate' que conversei
com uma professora argentina. Do interior, nao de Buenos Aires. Ela estava
simplesmente maravilhada com o trabalho que faziamos interligando escolas
pela internet. O sonho dela era poder tambem se ligar a grande rede e
aproveitar todas essas vantagens. Conversa vai, conversa vem, perguntei por
que ela nao se ligava. "Meus filhos querem, morrem de vontade, de tanto ler
no jornal. Mas se eu comecar a usar o telefone para me ligar na rede, vou
ter que colocar dois deles para fora de casa". Ai' ela me explicou que o
preco basico do telefone e' $200,00. Mas a tarifa mensal que ela paga e' de
mais ou menos $200,00. A tarifa minima. "Fica mais barato um americano
chamar alguem em Buenos Aires do que para a gente, que mora no interior".
De inicio, nao me toquei muito. Mas ai' li uma entrevista com o Dilio
Penedo, no comando da Embratel (revista Connections - junho/96 - reportagem
Solange Calvo).
Solange:
E quanto ao preco desses servicos? Havera' alguma surpresa
desagradavel?
Penedo:
Veja bem, existe a tarifa e existe o preco. A tarifa e' definida
pelo ministerio das comunicacoes. O preco dos servicos e'
estabelecido pela embratel, em regime de monopolio. Tentamos
fazer com que ele seja razoavel. Quando aportar no mercado o
regime de competicao, essa questao ficara' mais complicada,
porque o ministerio podera' estabelecer um preco maximo e um
preco minimo ou entao liberar tudo.
Solange:
O que o senhor consideraria melhor para o mercado, a liberacao ou
o controle?
Penedo:
A melhor tarifa e' aquela que assegura a rentabilidade desejada
pela empresa. A que esta' sendo aplicada, nao somente pela
embratel, mas pelas operadoras que integram o sistema Telebras,
nao gera receita adequada para remunerar o capital aplicado. Isto
faz com que existam tarifas consideradas caras e outras baixas
demais, como por exemplo, as tarifas de televisao no Brasil. Elas
nao pagam nem mesmo a hora do funcionario que esta' operando a
transmissao. E para sustentar esta tarifa desprezivel temos de
cobrar muito alto por servicos internacionais, por exemplo.
Ate' ai' normal, a pergunta tinha comecado com ATM, uma coisa da qual ainda
espero escrever aqui. Mais adiante na mesma revista, uma materia fala da
Telerj, que para melhorar, subiu a "tarifa de assinatura, d R$ 0,61 para R$
3,63 em dezembro do ano passado, devendo alcancar o patamar de 10,00 ate'
1998" (pag23). Normal. Vale a pena pagar um pouco mais pela qualidade. Ai'
mais adiante, uma reportagem da mesma revista falando sobre trunking, uma
modalidade de comunicacao tipo celular mas com algumas diferencas:
"Apesar de ser um dos poucos servicos de comunicacao que
podem ser operados pela iniciativa privada, o servico de
trunking encontra-se estagnado por falta de canais - os
canais de radiofrequencia sao outorgados pelo Ministerio das
Comunicacoes (Minicom). Segundo o gerente geral da MCS,
Helder de Azevedo, ha' um ano e meio a empresa esta' sem
colocar um radio novo no ar por falta de canais livres.'O
Minicom nao libera novas frequencias ha' dois anos'".
Ate' ai' normal, problema quem queria usar esses esses radios-telefones no
meio de uma viagem. Nao e' qualquer um que tem grana pra isso.
Porem eu sou um cara pessimista. Volto e meia leio que as empresas
telefonicas la' nos EUA querem cobrar mais caro para quem acessa a
internet. Principalmente porque se todo mundo comeca a usar a rede para
falar internacional pelo preco de uma ligacao local, o faturamento cai. Mas
nao e' so' as empresas telefonicas. O presidente Bill Clinton ja' falou que
considera a liberdade que a internet oferece e' uma ameaca a soberania
americana (nao usou o termo mundo livre).
Como sou a favor da democracia, prefiro pensar na Holanda, que atraves
da criacao de uma cidade digital (www.dds.net - ver materia do Barata
Eletrica), trabalho de alguns hackers e' bom frisar, verificaram um aumento
do interesse do povo pela cidadania. O povo comecou a se interessar pelos
trabalhos que o seu governo estava fazendo. A coisa assustou no inicio, mas
houve uma aceitacao publica tao grande que a "cidade digital" virou obra do
governo. Em quase todas as grandes cidades holandesas, esta' sendo
construida uma copia desse universo virtual, com bares virtuais, teatros
virtuais e ate' foruns virtuais que discutem coisas reais. Sim, a internet
pode ser um caminho para insuflar o sentimento de cidadania, um pouco
apagado pelo numero alto de constituicoes que o Brasil ja' teve. Pode-se
ver tranquilamente no Jo 1130 se falando em mudar a constituicao em este ou
aquele artigo. Nos EUA ate' hoje nao se mexe nela. E sao 200 anos de
democracia (sei la'). Na Holanda, o povo participa das decisoes do
Congresso deles (ou Parlamento, nao do a minima) atraves tambem do
Cyberspace.
Entre outras, tem terminais de computador em quiosques de acesso gratis
em bares, lanchonetes e outros lugares da cidade, alem do acesso via modem
e cada cidadao pode ter gratuitamente um espaco virtual na DDS de
Amsterdam. Por sinal eu consegui um la', mais ou menos legalmente, nao
craquei nada, preenchi o formulario em holandes e esquece..E'outra historia
pra outra ocasiao. E' bom lembrar que funciona como uma conta internet
local, nao se acessa a internet, embora tenha www local, o cidadao pode
montar sua web-page, usar correio eletronico e chat pra conversar
gratuitamente com outros cidadoes sem ter um computador proprio. E' uma
Intranet que abrange Amsterdam inteira. E gratuita, basta morar la'.
Voltando ao Brasil... o mais proximo disso foi o que a prefeitura de
Recife, (se nao me engano) fez, ao disponibilizar um numero de telefone
do qual se podia fazer telnet. Uma mao na roda gigantesca, num tempo em que
isso era bem raro. Continua raro. Talvez fique mais raro.
Ha' muito tempo se fala em efeito Orloff. O que acontece na Argentina,
acontece aqui depois de algum tempo. "Eu sou voce amanha". Questao de
alfabeto: A de Argentina, B de Brasil. Eu estava feliz da vida, plena
sexta-feira 13 de dezembro, ai' leio bem pequeno (pag B-9 jornal Estado de
Sao Paulo - materia do Cley Scholz).
"TRABALHADORES DO SETOR QUEREM CRIAR NOVA MEGAESTATAL"
(chocante...ai' voce comeca a ler embaixo - nota do Barata
Eletrica)
"A Federacao Nacional dos Trabalhadores em Telecomunicacoes
(Fenatel) e' frontalmente contra a Lei Geral das
Telecomunicacoes encaminhada ontem ao Congresso. ... Segundo o
presidente da Fenatel e vice-presidente do Sindicato dos
Trabalhadores em Telecomunicacoes de Sao Paulo, Almir Munhoz, se
as regras de mercado forem alteradas como propoe o governo, o
Brasil podera' enfrentar problemas semelhantes aos verificados
em outros paises que privatizaram o setor, como Mexico e
Argentina. "O desemprego vai aumentar, as tarifas telefonicas
vao subir muito e boa parte da populacao continuara' sem
telefones, nao por falta de linhas mas pelo alto custo dos
servicos".
Munhoz cita o caso da Argentina, onde o indice de devolucao
de telefones por causa das tarifas elevadas teria chegado ao
redor de 30%. Segundo ele, a tarifa minima atual no Brasil, de
3,73 mensais por ate' 90 pulsos, podera' ultrapassar os R$
100,00 mensais".
Bom, trata-se de um sujeito que pode simplesmente estar tentando garantir o
ganha-pao dele. Apos o fim da monarquia aqui no Brasil, um grupo batalhou
arduamente pelo seu retorno, por conta das mordomias que tinha perdido.
Vamos ate' pensar essa hipotese.
Mas ai' me lembro do que aconteceu inicialmente com o plano cruzado, o
plano Brazil novo e outros planos contra a inflacao. Me lembro que quando o
governo abaixa o imposto sobre automotivos, aparece o agio e ninguem ve uma
reducao real no preco de um carro novo. Lembro ate' coisas piores. Ai' me
lembro do livro CONGO do Michael Crichton, muito melhor do que o filme.
No filme brigava-se pelo diamante que ia revolucionar as comunicacoes. No
livro falava-se que se nos anos 60 a sociedade brigava pela liberacao dos
movimentos (Liberdade de Opiniao, Igualdade feminina, Direitos Humanos),
nos proximos anos as pessoas vao brigar pelo acesso a informacao. Nao
falava da Internet. Mas quem ta' por dentro sabe que o governo americano
com sua onda anti-pornografia ta' procurando um instrumento para diminuir
essa liberdade de opiniao e expressao. Sem sucesso, diga-se de passagem. O
Crichton tava certo. E o Brasil talvez nao esteja procurando limitar o
acesso a rede. Mas ta' preto no branco do projeto. O que vier de lucro
liquido vai para o Tesouro Nacional. Ou seja, quanto mais liberado for o
preco das tarifas telefonicas, mais dinheiro ira' entrar para os cofres do
governo. O projeto tem trocentas clausulas que me dizem que o projeto de
Lei e' otimo e nao vai prejudicar o povo. Mas e se algum dia esse dinheiro
extra que viria com uma liberacao nos precos das tarifas, interessar ao
Tesouro Nacional? Nao sei, pode ser otimo, mais dinheiro para a educacao,
para a Saude, os Hospitais, obras publicas, etc.. So' vai curtir "a
informacao gratuita e livre" quem puder bancar a conta telefonica disso.
Ai' teremos uma forma de controlar o acesso a informacao, atraves da
elitizacao. So' acessa quem paga. Como na Argentina. O resto do pessoal se
contenta com os CDRoms de brinde nas revistas. A internet em CDROM, talvez
seja ate' uma boa. O pessoal fica trocando CDROM de tal lugar por outro de
um lugar diferente. Ja' vi isso antes.
Talvez ai' o negocio seja alugar uns filmes e voltar a velha
televisao. Abandonar essa coisa de se ligar ao mundo. E' uma ideia muito
ruim para ser pensada se a liberacao caminhar para esse lado negativo. Por
um lado, a despesa de se montar um servidor internet (meu sonho pessoal)
cai. Por outro lado, o numero de usuarios potenciais tambem vai cair. Nao
e' so' isso, o numero de piratas de telefone vai aumentar. Se isso existe
com celulares, provavelmente ira' haver outros tipos de pirataria
telefonica. O que conhecemos hoje como "com.br" talvez vire "shopping.br".
As pessoas vao acessar a rede do mesmo jeito que entram num shopping. Saem
com a mesma roupa que entraram, so' ficam olhando vitrines. Aqueles que
podem, procuram os precos mais baixos ou vao so' no cinema. Sei la'.
Algumas vezes sou muito pessimista. E espero que nenhuma das alternativas
realmente aconteca. Mas e' bom ficar de olho.
(Nota do editor do Barata Eletrica: Ajude seu editor a manter a calma e a
sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo "so'
uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",
Isso e' mais velho do que andar para tras. Ao inves disso leia o artigo
sobre perguntas mais frequentes. Tambem nao copie ou tente fazer nada do
que esta' escrito nesse fanzine que prejudique ou atrapalhe a vida do seu
semelhante)
NOITE DOS HACKERS
=================
(Obs: Este artigo apareceu na Newsweek, sei la' quanto tempo atras. Foi uma
das primeiras tentativas de cobrir o Computer Underground. Claro que o
autor do artigo fez 1 otimo trabalho.O resultado foi um segundo artigo que
parece o filme "A REDE". Detalhe: naquele, esse tipo de coisa era bem mais
facil de ser feito. Isso foi muito antes do Hacker Crackdown, mas a
intencao do cara nao era fazer uma materia imparcial. Nao fui eu que
traduzi, pode haver imperfeicoes. E POR ULTIMO. NAO RECOMENDO VANDALISMOS
DE QUALQUER ESPECIE. A MATERIA SE ENCONTRA AQUI COM O FIM UNICO E EXCLUSIVO
DE MOSTRAR UM LADO DA COISA. NADA DISSO AQUI E' PARA SER IMITADO.)
Autor: Richard Sandza - Newsweek - (DISPATCHES, Nov. 12, 198?)
Enquanto voce caminha por escuros e misteriosos pantanos e entra em o que
parecia uma pequena caverna. Voce acende uma tocha e entra. Voce ja' tinha
andados alguma centenas de pes, quando voce tropeca em um brilhante portao
azul ... com um flash de luz e barulhenta explosao voce e arrastado para
Voce programou seu computador para telefonar para DRAGONFIRE, uma boletin
Board em Gainesville, Texas. Mas antes de obter qualquer informacao
DRAGONFIRE pergunta seu Nome, endereco e telefone. Entao para a "viagem
eletronica" desta noite voce se tornou Montana Wildhack de Sao Francisco.
Dragonfire, Sherwood Forest (sic), Forbiden Zone, Blottoland, Plovernet,
The Vault, Shadowland, PHBI e outras boletins Board estao sob controle de
uma nova geracao de vandalos. Estes adolescentes precoces usam sua
habilidades eletronicas para brincar de esconde-esconde com a seguranca de
telefones e computadores. Muitas boletin Boards sao legitimas: elas
apresentam versoes eletronicas de murais da escola ou supermercado, listas
de servicos e informacao para qualquer que um que achar importante. Mas
isto e um passeio pelo lado selvagem, em viagem pelo submundo das boletin
board dedicadas a encorajar - e fazer - dano.
O telefone destas BBeses sao tao bem guardados com o telefone da casa de
um psiquiatra.? Alguns numeros estao em outras undergroud BBeses , outros
sao trocados por telefone. Um hacker amigo me forneceu o numero da
DRAGONFIRE.
Tire o telefone do gancho e voce tera' um painel com uma lista de escolhas
dos servicos oferecidos. Para Phone Freaks que se deleciam em roubar
servicos da AT&T e outras companias telefonicas. Phreakensteineses Lair ( a
cova do Phreakenstein) fornece numeros de telefone, codigos de acesso e
informacao tecnica. Para Hackers a cabana do Ranger esta repleta de numeros
e senhas para computadores governamentais, de universidade e de
corporacoes. Andando pela DragonFire encontramos.
Obviamente ele passaram grande parte do seu tempo estudando computadores,
pela sua grama'tica e discurso vemos que eles nao se esqueceram das outras
disciplinas. Voce constantimente se assusta de quao jovens eles sao. Bem as
aulas vao comecar novamente! Vamos arrumar o telefone de um deste
computadores de high school!
Forbidden Zone de Detroit esta fornecendo municao para guerra civil
hackniana - dicas para quebrar o mais popular BBeses software. Existe
tambem planos para enganar a compania telefonica, produzindo caixas azuis,
vermelhas e pretas que imitam o operador. E aqui e estao os detalhes para o
melhor e mais seguro metodo de fazer e usar nitroglicerina, cortesia do
doutor Hex, que diz que tirou do "meu livro de quimica".
Virando a pagina. Voce questiona a veracidade da informacao. Sera' possivel
isto ser mesmo o telefone e password para o computador da Taco Bell? Sera'
mesmo que este garotos tem mesmo codigos de acesso a va'rios computadores
universita'rio. A tentacao e grande. Voce indica e tem o seu proprio codigo
de acesso a universidade de Yale. Bingo - as palavras Yale University
aparecem na tela. Voce digita o seu password e um menu aparece. Voce agora
e um hacker.
As BBeses sao muito populares, e as vezes conseguir uma coneccao se torna
chato e dificil. Nao ha vagas no Bates Motel (nome do motel do filme
aPsicho ), a linha esta ocupada. Entao vamos para 221 B. Backer Street,
PHBI, ShadowLand e o Vault. O Cesar's Palace e uma combinacao entre uma
Pheak board e loja de computador em Miami. Este e o lugar para se aprender
com baguncar o sistema anti-shoplifting uma loja de departamento ou fazer
ligacoes gra'tis com telefone trancado. Cesar's Palace oferece boas
oportunidades em para comprar disk-drivers, softwares interessantes e
qualquer tipo de hardware. E tudo encomendado via correio eletronico.
Tele-Trial: Entrando no Cesar's Palace. Voce entra o numero da Blottoland,
board operada por um dos mais conhecidos "computer Phreaks", King Blotto.
Esteve ocupada a noite inteira, mas agora e realmente tarde em Cleveland. O
telefone toca e voce esta conectado. Para passar da primeira tela digite o
password secundario, SLIME . King Blotto sentecia, preste atencao nas
regras: "Preciso do seu nome real, telefone, endereco, ocupacao e
interesses". Ele chamara e fornecera o password principal, se voce for
pertencer a esta Board . Caso seja admitido nunca revele o telefone ou
password secundario, com medo de ser desadimitido. Voce espera alta
seguranca, mas estes adolecentes se superam, como eles dizem sua seguranca
e' incrivel.
Computadores militares e de empresas economicas se mostram quando voce se
conecta. Aqui voce precisa de password so para saber que sistema atendeu o
telefone. Depois King Bottle faz alguma perguntas e depois desliga. Experts
e seguranca de computadores deveriam aprender um pouco com este rapaz. Ele
sabe desde quando 414 hacker foram presos em 19982 que ele pode se delatado
para algum orgao competente.
Este tipo de tela de apresentacao e encontrada na Plovernet, um Board da
Florida conhecida for seus arquivos. Existem numeros validos de cartao de
credito e telefone e senha de varios computadores. Aqui tambem se encontra
o Bottlo chama por este julgamento. Como alguns de voces sabem, ou nao
sabem que uma sessao da corte condenou um Wizard a pagar varias taxas e
sentenciado a ficar 4 meses sem BBeses. Se Wizard ligar o sistema como King
Blotto desliga. Passear pelas BBeses requer muita paciencia. Cada uma tem
seu proprios comandos. Somente algumas sao fa'ceis de passear, deixando
voce livre para escolher seu proprio caminho. Tao longe quanto voce nao tem
peito para digitar "C" e encarar o operador para uma conversa ao vivo.
Esta na hora de informar um pouco mais sobre o sysop. Voce se conecta a um
computador em bostom, comeca a passear pelos menus. Bravamente voce digita
"C" e em segundos a tela pisca e seu cursor danca pela tela.
Ola... Que tipo de computador voce tem?
O sysop esta aqui. Voces trocam cortesia e comecam uma conversa. Quanto que
ele fuca em computadores alheios? Nao muito, muito ocupado. Ele tem medo de
ser preso e ter o seu computador confiscado como o homem de Los Angeles que
esta tendo que se defender de um processo criminal porque tinha na sua
BBeses um numero de CreditCard roubado.? Uhhhhhhmmmmm..... Nao! Finalmente
ele pergunta, Quantos anos voce tem? Voce responde quantos anos tem VOCE?
15 - ele responde. Quando voce confessa que velho suficiente para ser seu
pai a conversa se torna muito seria. Voce fica apreensivo a cada nova
pergunta; ele talvez pense que voce e um tira. Mas ele ainda que saber a
sua escolha para presidente. A conversa continua, ate que ele pergunta; Que
horas sao ai? Pouco depois da meia noite, - a sua resposta. Ele explica;
aqui sao mais que 3 e eu preciso ir dormir tenho escola amanha. O cursor
danca pela tela ****** Obrigado por ligar. A tela apaga.
Epilogo:
Alguma semanas depois que este reporte publicou o artigo acima na Newsweek,
ele descobriu que seu credito foi alterado, sua licenca de motorista
cacada, e ate mesmo as informacoes do Social Security foram mudadas. Ele
revela o perigo para todos nos em brincar com este tipo de coisas.
A vinganca dos Hackers
(Observacao: isto e' a sequencia que o reporter escreveu, depois que a
mocada leu o artigo dele)
Na perversa fraternidade Hacker, poucas coisa sao tao valorizadas quanto o
veu que os mantem secretos. Como o descobriu o correspondente em Sao
Francisco da Newsweek Richard Sandza apos ter escrito uma estoria sobre a
capacidade o underground da eletronica
Conferencia! Alguem gritou quando eu pus o telefone no ouvido. Eu ouvi um
bip e de repente minha cozinha parecia estar cheia de hiperativos
adolescentes. "Foi voce que escreveu aquele artigo na Newsweek?" Alguem
gritou da profundezas. "Nos vamos disconectar o seu telefone," outro
ameacou. "Nos vamos quebrar a sua casa" , um outro disse. E eu desliguei o
telefone. Alguns leitores indignados ligam para o editor. Poucos contratam
advogados. Hackers, por outro lado, usam computadores e telefones para
fazer algo mais que simplesmente comentar. Em alguns dias, aboletin board
por todo o pais estavam concentradas em atacar o Montana Wildhack (nome
tirado de um personagem de Kurt Vonnegut), questionando tudo desde minha
fraternidade ao meu estilo litera'rio. "Ate nos termos uma verdadeira
vinganca" diz uma mensagem de um desconhecido Warrior, "eu sugiro que
todo mundo que tiver um modem ligue para Montana Butthack e desligue quando
ele atender" . Desde entao o hackers ligaram pelo menos 2000 vezes para
minha casa. Minha restrita comunicacao com a DragonFire onde estou no
Teletrial, existe uma charge sobre a minha estoria. Tirando algumas
interrupcoes a maioria foi mais sutil e chegando ate ser engracadas.
Fraude: A diversao acabou com um telefonema de um homem que identificou
como Joe. "Estou ligando para te alertar" , ele disse. Quando eu me
preparava para responder e disse, "eu estou do seu lado. Alguem quebrou a
seguranca do TRW e obteve uma lista de todos os numeros dos seus cartoes de
credito, o seu endereco, o numero do seguro social, nome da sua mulher e
esta espalhando pelas BBeses do pais". Ele confirmou as contas do cartao
na minha carteira.
Bastante perspicaz.
Nao faz muito tempo que eu descobri o que estava acontecendo com os meus
numeros de cartao de credito, obrigado a outro amigo hacker que me informou
da Pirate 80, uma boletin Board em Charleston, onde eu encontrei isto:
"Estou certo de que ja' ouviram falar de Richard Stza ou Montana
Wildhack. Ele e o cara que escreveu uma estoria obscena na Newsweek sobre
phreaking, meu amigo checou os va'rios numeros no TRW ... tente este, e
Visa .... Por favor prejudiquem este cara ... Capitan Quieg. O Capitan
Quieg provavelmente foi ferido antes. Ele violou o "Credit Card Fraud Act"
de 1984 assinado pelo presidente Reagan. A lei previu US$ 10.000 de multa
e 15 anos de prisao por atrafegar a e local ilegal obtendo numeros de
Credit Card. Seu amigo violou o "computer-crime law" na California. A
porta-vos do TRW disse que ficaria feliz em ver ambos em ma situacao.
TRW e um lugar para se prestar atencao. Seus computadores guardam a
historia de 120 milhoes de pessoas. No ultimo ano TRW enviou 50 milhoes de
historicos para seu clientes. Mas este arquivos super-confidenciais estao
tao mal guardados que hacker adolescentes podem invadir e sair sem ser
detectados. As senhas do TRW - diferentemente de outros sistemas - aparecem
na tela quando digitadas pelo usua'rio. Hacker entao olham para esta tela
descartadas. Um bom lugar para olhar: telas de bancos que frequentemente
usam este sistema. "Todo mundo craqueia o TRW" diz King Blotto, cuja
Boletin Bord tem a seguranca que o Penta'gono gostaria. a o mais fa'cil .
Para se defender Fernandez diz que o TRW faz o que pode para manter a
seguranca.
No meu caso , entretando, nao foi suficiente. Meu limite de credito
dificilmente aguentaria um longo periodo de fraude, mas existem outras
formas de perseguicao. Outro hacker me disse que funciona como se uma
mercadoria fosse pedida por mim e enviada para minha casa - so para me
causar complicacao. aI costumava usar numeros de credit-card para
prejudicar alguem de quem eu nao gostava, a disse o hacker. "Eu ligaria
para a Sears e encomendaria va'rios Toilets para sua casa".
Nesse meio tempo, de volta a DragonFire, meu teletrial esta ficando
dificil. Os comenta'rios do Unknown Warrior, incluindo ao julgamento dos
phreaks e hackers . O juiz neste caso e um hacker conhecido por Ax
Murderer. As sentencas possiveis foram deste exilio para fora do planeta a
"vamos matar o cara". King Blotto passou para o meu lado, usando seu
poderes de hacker ele sua primeira investida: ligou para DragonFire, entrou
no sistema operacional e quebrou a Boletin Board, destruindo todas as
mensagens sobre eu. A board esta de volta com um novo teletrial. Mas agora
exilio do mundo underground da eletronica parece cada vez melhor.
(Nota do editor do Barata Eletrica: Ajude seu editor a manter a calma e a
sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo "so'
uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",
Isso e' mais velho do que andar para tras. Ao inves disso leia o artigo
sobre perguntas mais frequentes. Tambem nao copie ou tente fazer nada do
que esta' descrito nesse fanzine que prejudique ou atrapalhe a vida do seu
semelhante)
-------------------------------------------------------------------------
DIA DO HACKER
=============
autoria: Mr. Galaxy trad: Derneval - artigo da revista 2600 - Summer 1995-
publ. com permissao do editor.
Eu comando uma BBS em Atlanta. Esta e' uma verdadeira historia de como
a minha BBS foi "hackeada" e como cheguei a apreciar isso.
Varios anos atras, tentei varias versoes "teste" de sistemas de Bulletin
Boards e acabei escolhendo o Wildcat. O software foi instalado rapidamente
e como dizia o manual, tava funcionando em menos de uma hora.
Uau! Eu estava excitado! Que novo hobby! Em alguns meses, a BBS cresceu e
cresceu. Primeiro, adicionei um disco rigido e depois outros dois. Mais
tarde, eu adicionei um CDROM, depois outro e outro. Puxa! Este era um lance
legal. As pessoas comecaram a me chamar do outro lado do mundo. Eu comecei
a "encontrar" gente nova e excitante. Naquele tempo, eu era muito
consciente da seguranca. Cada pessoa tinha 30 dias p. tentar a BBS e entao,
se nao se subscrevesse, seria "abaixada" para um nivel de acesso mais
baixo. As pessoas participavam e tava tudo bem com todo mundo.
Ai' eu comecei a receber chamadas estranhas. Algumas iriam logar sem
preencher o questionario. Outros, com informacoes falsas. Eu comecei a
ficar pe da vida. Comprei uma caixa de Caller ID (aqui no Brasil, o DINA,
so' disponivel atraves da telefonica, vide numeros anteriores do BE - nota
do tradutor) Estas caixas tinham acabado de sair e eu tava afinzao de parar
os caras. Aqueles que entrassem informacao falsa era impedidos de logar. Um
livro de logs (log book - livro de acessos) foi mantido para os bad-boys.
Bam! Tranquei um do lado de fora. Smack! Outro.
Uau! isso era divertido! Que legal era esse tempo. Eu era um Super SYSOP.
Eu tinha a forca! Nao mexa comigo! Eu estava deixando alguns caras p(*) da
vida. Falsos acessos aumentaram. Eu contra-ataquei com o servico de
bloqueio da compania telefonica (nota: nao sei se existe no Brasil). HA!
Nao mexa comigo.. Sou um super SYSOP!
A BBS continuava a crescer .. eu tinha agora um sistema possante. Estava
mantendo os inimigos fora .. e vencendo! Meu apocalipse estava p.
acontecer, mas eu nao estava preocupado, pois meu manual do software
garantia que ninguem tinha craqueado uma BBS bem ajustada.
Tava tao orgulhoso de mim. Tinha escrito sozinho meu proprio programa de
"upload" para a BBS, com checagem para virus. Eu usava um arquivo batch
enorme para escanear os arquivos "desovados" com dois programas antivirus e
um detector de bombas ANSI. HA! Pode vir quente que estou fervendo! Eu sou
mais eu!
Bom, eles tentaram e tentaram detonar com meu super sistema... Cada
veez que eles tentavam, falharam! HA! Eu era o super SYSOP. Nao mexa
comigo. Eu fiquei mais confiante... eu era invencivel! Deixa eles virem! Eu
tinha o super computador, o super intelecto.. eles nao eram mais que
insetos para mim! A risada na minha cabeca ficou mais forte...
DIA DO JUIZO FINAL CHEGOU
Uma noite eu cheguei em casa mais tarde do que o normal. Po, como eu tava
cansado. Que dia... como tava quase p. desmontar no colchao, fui dar um
look no meu email na BBS. Eu liguei o monitor e vi a mensagem que dizia
Environment error ..." Naquele tempo eu estava usando DR DOS 6. Eu peguei
meu manual do DRDOS e tentei encontrar o que isto significava. Apos nao ser
capaz de achar qualquer informacao significativa sobre este errro, eu decid
fazer o boot da minha maquina. Apos tudo, congelamento da maquina nao era
algo tao incomum. Eu sempre tinha que fazer o boot do computador apos
alguma tentativa de download dos CDROMs. Eu nao diria que acontecia toda
noite, de fato, so acontecia uma ou duas vezes por mes, mas nunca me deixou
surpreso. Quando voltei para casa e vi a mensagem, assumi que esta era uma
daquelas vezes.
Eu dei o boot. A maquina funcionou como se fosse inicializar. Entqunto
"buutou" (deu o boot), notei que quando o computador executava o MSCDEX.EXE
no autoexec.bat, o arquivo parecia que ia carregar, mas as luzes
inidcativas dos CDROMs nao funcionavam na sequencia que eu estava
acostumado. Merda! Eu perguntei a mim mesmo o que tava rolando. Eu nao
entendia a coisa! De intuicao, fui pegar o antivirus e chequei o
computador. As sirenes comecaram a tocar. PQP! Eu tinha o virus SCREAMING
FIST II. Mas como? Comecei a xingar em varias linguas.
Meu computador fez o boot sozinho. M(*)! Desta vez a maquina se
recusou completamente a dar o boot. O cursor sentou la' no canto direito da
tela, sem fazer nada! Eu dei reset na maquina, de novo. Fiquei preocupado.
Os discos rigidos na minha maquina estavam comprimidos usando SUPER-STOR
(tipo de stacker do DRDOS - nota do tradutor). Para dar o boot da minha
maquina a partir de um disco limpo de virus, eu teria que achar um disco de
boot do DRDOS e tambem achar os arquivos de compressao corretos para rodar
no novo CONFIG.SYS. Apos 40 minutos de tentativas falhada, consegui butar o
sistema. Rodei o meu programa de limpeza de virus e entao re-butei a minha
maquina a partir do disco rigido. Tava rodando de novo! Viva!
Venci! Eu era um DEUS! Nao mexa comigo; eu sou um super SYSOP! Ai'
veio o lance. Minha maquina deu um beep e resetou. QUE? O que aconteceu?
Meu CMOS foi apagado, dancou! Meu computador nao sabia quais tipos de
disco rigido tinha ou que tipo de disquetes estavam nos drives. A lista
continuava. Po, cara, eu tava p(*)! Jurei aos ceus mover ceus e terras
para encontrar este vil hacker.
Eu trabalhei noite adentro. Gracas a natureza do meu trabalho, eu
tinha experiencia com computadores, e fui capaz de ter o sistema rodando em
um par de horas. Finalmente restaurei o CMOS, limpei os arquivos
infectados, re-escaneei o sistema com outros antivirus e deixei tudo
funcionando. Era 4 da manha.. tava exausto. Com um suspiro de satisfacao,
fui dormir.. DEPOIS que desliguei a opcao de upload.
O dia seguinte eu chequei o arquivo que registrava os acessos
(activity log). O cara chamou as duas da manha da manha anterior e eu
simplesmente nao reparei no problema ate' tarde da noite daquele dia.
Infelizmente, quando a BBS caiu, as pessoas ligaram novamente para tentar
entrar on-line. O BINA (caller-id) perdeu a chamada! Entao, como muitas
pessoas chamaram eu perdi a dica mais importante sobre a identidade do
carinha. M(*)!
A partir dai' eu decidi determinar o que o hacker tinha feito para me
sacanear. O melhor q. descobri do relatorio de atividades (log activity), o
cara fez uma desova (upload) de varios arquivos batch. Ele desovou um
arquivo chamado PKUNZIP.BAT e outro arquivo, COMMAND.COM. Eu comecei a
entender o que este cara tinha feito. Fiquei impressionado. O cara manjava
de Wildcat BBS!
Quando um arquivo e' desovado (upload) para uma Wildcat BBS, ele e'
desovado na maioria das vezes num subdiretorio chamado
C:\WILDCAT\WCWORK\NODE1. No manual da wildcat, o SYSOP pode usar algumas
linhas de exemplo de um arquivo chamado SCANFILE.BAT. SCANFILE.BAT e' o
arquivo bat que o SYSOP cria para checar os arquivos desovados. Eu tinha
usado as linhas de exemplo do manual como base para criar meu super
SCANFILE.BAT. Meu atacante tinha desovado um arquivo chamado PKUNZIP.BAT
e um arquivo COMMAND.COM. Quando meu SCANFILE.BAT tentou unzipar os
arquivos no subdiretorio C:\WILDCAT\WCWORK\NODE1 o arquivo PKUNZIP.BAT foi
acionado, ao inves do PKUNZIP.EXE! O PKUNZIP.BAT rodou o arquivo
COMMAND.COM que por sua vez acionou o virus SCREAMING FIST II no meu
sistema, antes que o SCANFILE.BAT chegasse a checar os arquivos desovados
com os antivirus. O que o atacante nao poderia ter sabido e' que eu usava o
DR-DOS e nao o MS-DOS. Quando o COMMAND.COM infectado foi rodado, o virus
entrou na memoria, mas o DR-DOS pareceu nao gostar do programa NON-DR-DOS-
COMMAND.COM. Eu acredito que neste ponto o DR-DOS simplesmente "vomitou"
dando o agora famoso "environment error" .. Mas foi este erro ou conflito
com o DRDOS que realmente manteve muitos dos meus arquivos longe de serem
infectados. Ao todo, apenas 25 arquivos chegaram a ser infectados.
Infelizmente, os arquivos que ficaram desse jeito governavam as rotinas de
compressao. Eu nao tinha um backup, eu nao tinha meus arquivos prontos onde
poderia facilmente acha-los e nao achava meus arquivos de sistema. O super
SYSOP nao era tao super, no final das contas.
Apos varios dias de analises do que tinha acontecido, reescrevi meu
arquivo SCANFILE.BAT, religuei a possibilidade de upload (desova) e botei
de novo a BBS no ar. A medida que o tempo passava, eu passei a apreciar o
intelecto e a determinacao do cara. Se esta pessoa especial esta' la' fora
e pode sacar quem sou eu, eu espero que ela me chame, adoraria conhece-la..
Desde o dia da minha "hackeada", passei a respeitar mais meus amigos
no cyberspaco mais um pouco. Agora sinto que sou parte desse mundo
inifinito. Eu, o "hackeado", virar um hacker? Sei la', tudo depende da sua
definicao...
(Nota do editor do Barata Eletrica: Ajude seu editor a manter a calma e a
sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo "so'
uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",
Isso e' mais velho do que andar para tras. Ao inves disso leia o artigo
sobre perguntas mais frequentes. Tambem nao copie ou tente fazer nada do
que esta' escrito nesse fanzine que prejudique ou atrapalhe a vida do seu
semelhante)
** Good Times Virus Hoax FAQ **
(FAQ Sobre a Fraude do Virus Good Times)
========================================
Esse FAQ foi originalmente escrito por
[email protected]/
[email protected] e
esta sendo distribuido atraves da Internet desde 27 de Abril de 1995. No
final do FAQ ha enderecos onde outras versoes deste documento podem ser
obtidas.
Esta versao em portugues foi produzida obedecendo as regras encontradas no
proprio FAQ ("This information can be freely distributed in any medium, as
long as the information is unmodified"). De qualquer forma coloco-me a dis-
posicao para qualquer esclarecimento.
Fernando Ribeiro (
[email protected],
[email protected])
Coordenador do Grupo de BBS Alcina/USP.
-------------------------------
27 de Abril de 1995.
Essas informacoes podem ser livremente distribuidas em qualquer midia con -
tanto que os dados nao sejam modificadas.
1) O virus Good Times e uma fraude?
Sim, e uma fraude. A America Online (
http://www.aol.com), agencias governa-
mentais de seguranca de computadores e fabricantes de programas anti-virus
declararam que o Good Times e uma fraude. Para confirmar esta informacao
consulte a "Referencia Online" no final do FAQ. Desde que a fraude comecou
em Dezembro de 1994 nenhuma copia de tal virus foi encontrada nem foi re -
gistrado nenhum caso de ataque virotico.
2) Por que eu deveria acreditar no FAQ e nao na fraude?
Ao contrario dos muitos avisos que tem circulado na rede este FAQ e assina-
do e datado. Todos nos incluimos nossos enderecos de e-mail para verifica -
cao. Nos tambem provemos referencias online no final da FAQ para que voce
possa confirmar sozinho essas informacoes.
3) Eu sou novo na Internet. O que e a fraude do virus Good Times?
A estoria e que um virus chamado Good Times estava sendo transmitido por e-
-mail. Ao ler uma mensagem com as palavras "Good Times" no campo "Subject"
ou "Title" um virus iria apagar o seu winchester ou destruir o processador
do seu computador. O importante e dizer que trata-se de uma fraude na qual
muitas pessoas acreditaram. A mensagem original termina com as seguintes
instrucoes: "Reenvie esta mensagem para seus amigos", o que fez com que
muitas pessoas fizessem exatamente isso. Advertencias sobre o Good Times
tem sido distribuidas em listas de discussao (mailing-lists), grupos de
discussao (newsgroups) da Usenet e BBSs. A fraude original comecou em De -
zembro de 1996. Ela morreu em Marco de 1995. Em meados de Abril uma nova
versao da fraude comecou a circular. Receiosos de que o Good Times nao fos-
se desaparecer decidimos escrever este FAQ e um relatorio que conta a esto-
ria da fraude.
4) Qual o efeito da fraude?
Para aqueles que ja sabe que se trata de uma fraude e apenas uma aborreci -
mento ler repetitivas advertencias. Para as pessoas que ainda nao sa -
bem isso pode causar um incomodo inutil e perda de produtividade. A fraude
infectou listas de discussao (mailing-lists), BBSs e grupos de discussao
(newsgroups) Usenet. Administradores de sistemas, preocupados, preocuparam
desnecessariamente seus funcionarios enviando medonhas advertencias. A
fraude nao se limitou aos Estados Unidos. Ela tambem ocorreu em varios pai-
ses cujas linguas oficiais incluem o ingles.
NOTA: A fraude tambem atingiu o Brasil atraves de mensagens enviadas por u-
suarios que tomaram contato com a estoria do Good Times na Usenet, em lis -
tas de discussao (mailing-lists) e em BBSs estrangeiros.
Adam J. Kightley (
[email protected]) disse que "O caso de `infeccao`
acredito que tenha sido consequencia do fato de mensagens terem chegado
ate as maos de pessoas desvencilhadas da computacao. Essas pessoas com ha -
bilidade e autoridade passaram a divulga-las amplamente sem nem mesmo ter
observado o seu conteudo absurdo". Entre as empresas que notoriamente foram
enganadas pela fraude estao AT&T, Citibank, NBC, Hughes Aircraft, Texas
Instruments e outras dezenas ou centenas. Houve tambem tumultos em numero -
sos colegios. O governo americano tambem nao ficou imune. Algumas das agen-
cias governamentais americanas que notoriamente foram vitimas da fraude es-
tao o Departamento de Defesa, FCC e NASA (
http://www.nasa.gov). Alem disso
nos confirmamos tumultos no Departamento de Saude e no de Recursos Humanos,
porem eles tiveram o bom-senso de questionar a fraude e pedir maiores in -
formacoes na Usenet. A fraude do virus escapou ocasionalmente para a midia
popular.
[email protected] relatou em 4 de Abril de 1995 que, du -
rante um programa (apresentado por Tom Sullivan) na KFBK 1520 AM Radio em
Sacramento, California, um oficial de policia alertou os ouvintes a nao le-
rem um e-mail entitulado "Good Times" e a delatar o remetente a policia.
Ha dispersados comentarios que dizem que a fraude esta se espalhando atra -
ves da Faxnet. Nos nao temos nenhum desses faxes, entao se voce tiver um
envie e-mail e nos lhe daremos o numero do fax.
5) O que era o boletim da CIAC?
Em 6 de Dezembro de 1994 o CIAC (Computer Incident Advisory Capability) do
Departamento de Energia dos Estados Unidos publicou um boletim declarando
que o virus Good Times era uma fraude, uma "lenda urbana". O boletim foi
considerado um antidoto para a fraude. O documento original pode ser encon-
trado na propria Internet no endereco indicado no final do FAQ na secao
"Referencias Online".Note que o documento sofreu varias revisoes. Como todo
material anexado a este FAQ, este documento inclui o discurso e a pontuacao
originais. Devido ao fato de algumas das linhas do boletim da CIAC serem
excessivamente longas elas aparecerao quebradas.
6) Quais sao as versoes mais recentes das advertencias?
Nos temos uma mensagem que data de 15 de Novembro de 1994 enviada a lista
de discussao TECH-LAW.
--- Inicio de Citacao ---
FYI, um arquivo, sob o nome "Good Times" esta sendo enviado para alguns u -
suarios da Internet que assinaram servicos online como Compuserve, Prodigy
e America Online. Se voce receber esse arquivo nao baixe-o! Apague-o imedi-
atamente. Pelo que sei ha um virus incluido neste arquivo que quando copi-
ado para o seu computador, ira arruinar todos os seus arquivos.
--- Fim de Citacao ---
Aqui ha uma outra versao da advertencia que circulou entre alguns poucos
membros da AOL (America Online) em 18 de Novembro de 1994:
--- Inicio de Citacao ---
Alguem esta enviando e-mail sobre o titulo "Good Times". Se voce receber
algo parecido com isso, nao baixe o arquivo! ! ! ! ! ! ! ! ! ! Ele tem um
virus que reescreve o seu winchester e voce perdera tudo o que nele esti -
ver. Por favor seja cuidadoso e reenvie esta mensagem para todos com que
voce se preocupa, como eu fiz!
--- Fim de Citacao ---
Uma pessoa lembra de ter visto o Good Times pela primeira vez antes de A-
bril ou Maio de 1996, mas nao ha qualquer evidencia de que isso seja verda-
de. Por enquanto a messagem que cita o arquivo "FYI" e qualificada como o
mais antigo prototipo da fraude do Good Times.
7) O que a primeira grande advertencia (Happy Chanukah) diz?
Essa e a mensagem original que recebemos em 2 de Dezembro de 1994 que foi
anexado ao relatorio do CIAC. A mensagem que iniciou o panico ao redor da
possivel existencia do Good Times. Note que, porem, nao e a mais antiga
versao da fraude.
--- Inicio de Citacao ---
Aqui ha algumas informacoes importantes. Cuidado com um arquivo chamado
"Good Times".
Happy Chanukah a todos, e sejam cuidadosos. Ha um virus na America Online
sendo enviado por e-mail. Se voce obter algo chamado "Good Times", nao leia
ou copie! E um virus que ira apagar o seu winchester. Reenvie essa mensagem
para todos os seus amigos. Isso pode ajuda-los bastante.
--- Fim de Citacao ---
8) Qual a outra grande advertencia (ASCII)?
A saudacao "Happy Chanukah" na mensagem original data a acao do virus, en -
tao erupcoes mais recentes da fraude usaram uma mensagem diferente. A ver -
sao abaixo pode ser identificada porque diz que, simplesmente carregando o
Good Times no buffer de ASCII do computador voce pode infectar o seu micro,
o que fez ela ficar conhecida como "ASCII". Karyn Pichnarczyk (karyn@
cisco.com) indica a mensagem "ASCII" como a fraude original, mas tambem nao
ha comprovacao disso. Mikko Hypponen (
[email protected]) enviou
-nos uma copia dessa advertencia que data de 2 de Dezembro de 1994.A varia-
cao que cita um "loop infinito" passou a ser desde entao a base para adver-
tencias comuns.
--- Inicio de Citacao ---
Achei que voce gostaria de saber...
Aparentemente, um novo virus de computador foi criado por um usuario da
America Online e tem uma capacidade singular de destruicao. Outros, como os
virus Stoned, Airwolf e Michaelangelo, parecem nao se nada em comparacao
com esta nova e insana criacao. O que faz este virus ser tao surpreendente
e o fato do programa precisar ser transferido para um novo computador para
que haja infeccao. Ele pode ser transmitido atraves dos sistemas de e-mail
existentes na Internet. Felizmente ha uma maneira de detectar aquilo que a-
gora e conhecido como "virus Good Times". Ele sempre viaja para novos com -
putadores do mesmo modo - em um e-mail de texto com "Good Times" no campo
"Subject". Previnir-se da infeccao e facil a partir do momento em que o ar-
quivo foi recebido - nao o leia. O ato de carregar o arquivo dentro do
buffer de ASCII do servidor de correio eletronico causa a inicializacao e
execucao da primeira linha do "Good Times". O programa e altamente inteli -
gente - ele vai enviar copias de si mesmo para todos aqueles cujos endere -
cos de e-mail estiverem em mensagens recebidas,isso caso ele encontre algu-
ma. Ele vai entao proceder a destruicao do computador em que ele esta sen -
do executado. O que importa nesta mensagem e - se voce receber um e-mail
com "Good Times" em "Subject" apague-o imediatamente! Nao o leia! Obvia -
mente a linha "From:" da mensagem e destruida pelo virus. Previna seus ami-
gos e os usuarios de seu sistema local desta nova ameaca a Internet! Voce
pode fazer com que eles salvem tempo e dinheiro.
--- Fim de Citacao ---
9) O que e a popular variacao da ASCII (que cita a FCC e um Loop Infinito)?
Hoje voce raramente ve a versao original da ASCII. Uma variacao comum men -
ciona a FCC e diz que o Good times podem destruir o processador do computa-
dor ao coloca-lo em um loop binario infinito de incrivel complexidade, o
que mais parece ficcao cientifica. Essa e, com certeza, a versao mais comum
hoje em dia, e consiste da ASCII com o seguinte material adicional:
--- Inicio de Citacao ---
A FCC divulgou na ultima quarta-feira uma questao de maior importancia para
cada usuario regular da Internet. Aparentemente, um novo virus de computa -
dor foi criado por um usuario da America Online e tem uma capacidade singu-
lar de destruicao. Ele pode ser transmitido atraves dos sistemas de correio
eletronico existentes na Internet. Se um computador esta infectado podem
ocorrer varios fatos. Se o computador tem um winchester este sera provavel-
mente destruido. Se o programa nao for paralisado, o processador do compu -
tador sera colocado em um loop binario infinito de incrivel complexidade -
o qual pode danificar o seu processador se voce deixa-lo em funcionamento
por algum tempo. Infelizmente usuarios mais novatos de computador nao vao
perceber o que esta acontecendo ate que seja tarde demais.
--- Fim de Citacao ---
10) Exatamente quando a fraude comecou?
Nos pensavamos que sabiamos a resposta, mas novas evidencias vieram a tona.
Na primeira versao deste FAQ eu escrevi os seguintes paragrafos:
--- Inicio de Citacao ---
O dia 2 de Dezembro de 1994 e frequentemente citado como inicio da fraude,
mas alguns dos cabecalhos de mensagens da AOL cujas copias nos recebemos
indicam o dia 1 de Dezembro. Um cabecalho de fora da AOL data de 29 de No -
vembro de 1994, mas esta data poderia muito facilmente ter sido falsifica -
da. Alem disso, analise o texto da mensagem original como ela foi enviada
para nos e como ela foi anexada ao relatorio da CIAC:
---
Aqui ha algumas informacoes importantes. Cuidado com um arquivo chamado
"Good Times".
Happy Chanukah a todos, e sejam cuidados. Ha um virus na America Online
sendo enviado por e-mail. Se voce obter algo chamado "Good Times", nao leia
ou copie! E um virus que ira apagar o seu winchester. Reenvie essa mensagem
para todos os seus amigos. Isso pode ajuda-los bastante.
---
--- Fim de Citacao ---
O primeiro paragrafo sugere que alguem estava repassando a informacao do
segundo paragrafo. Uma saudacao como "Happy Chanukah" e quase nunca posici-
onada no segundo paragrado de uma carta, sugerindo assim que esta mensagem
estava repetindo informacoes enviadas por uma outra pessoa.
Apos lerem o FAQ, varias pessoas relataram instancias anteriores da fraude.
Em 15 de Novembro de 1994, Rich Lavoie (
[email protected]) enviou-a para a
lista de discussao TECH-LAW. Rodney Knight (
[email protected]) viu a men-
sagem em uma grupo de discussao (newsgroup) e reenviou a advertencia para
a lista de discussao (mailing-list) POSTCARD. O dia 15 de Novembro e a
aparicao mais recente do Good Times. Anthony Altieri (
[email protected]) re-
iniciou a fraude em Abril ou Maio de 1994 mas este fato ainda nao foi con -
firmado.
11) Quem iniciou a fraude?
Ninguem sabe quem iniciou a fraude original. Nos iremos encontrar pessoas
que acham que sabem quem a iniciou ou onde ela comecou. Elas estao mal-in-
formadas. Mostrem o FAQ a eles. Eles estao com certeza com informacoes de
segunda-mao. A verdade e que ninguem sabe quem iniciou o Good Times. Agora
que novos tumultos iniciaram-se devido ao virus nao e necessario saber
quem transferiu rumores sobre o caso. A maioria das pessoas que recebem as
advertencias nao estao avisadas que trata-se de uma fraude. Nos seremos
mais uteis gastando nosso tempo educando novos usuarios da Internet e dis -
tribuindo este FAQ onde quer que ele apareca. Perguntar quem iniciou a
fraude indica que alguem conscientemente iniciou a fraude. E possivel que
o Good Times seja um relato distorcido de algum evento real ou semi-real.
Depois de ser contada e recontada, a estoria se tornou a fraude do Good
Times. Pelo menos e isso que nos sabemos. A brincadeira do telefone-sem-fio
tomou rumos malucos.
12) Como voces sabem de tudo isso?
Nos investigamos a fraude original em Dezembro de 1994. Melhor nao citar
maiores detalhes sobre o nosso relatorio.
13) Quando o relatorio estara pronto?
Em breve. Estamos trabalhando na historia completa da fraude. Ela promete
ser uma boa leitura. O relatorio provem uma detalhada historia dos casos
ocorridos e a opiniao publica. Ele tambem sugere um metodo de descobrir
fraudes e conta a minha descoberta do cavalo de troia NVP. Quando ele esti-
ver terminado ele sera livremente distribuivel e vai estar disponivel a
partir do site
ftp://usit.net/pub/lesjones.
14) E possivel enviar um virus por e-mail?
Uma curta resposta e nao, nao da maneira pela qual se descreve a infeccao
do Good Times. Uma resposta mais longa e que isso e uma pergunta dificil.
Tenha tres coisas em mente:
a) Um virus e especifico para determinado tipo de computadores. Os virus
para micros IBM-PC nao afetam Macintoshes e vice-versa. Isso limita o po -
der destrutivo dos virus (e note que nenhuma das advertencias do Good Times
mencionam que tipo de computadores sao afetados);
b) Um virus, por definicao, nao pode existir por si mesmo. Ele deve infec -
tar um programa executavel. Para transmitir um virus por e-mail alguem
teria que infectar um arquivo e attachar (anexar) este arquivo a uma mensa-
gem de e-mail. Para ativar o virus, voce teria que baixar o arquivo e deco-
dificar o attachment (anexo), e entao rodar o programa infectado. Nesta si-
tuacao a mensagem de e-mail e apenas um veiculo para o arquivo infectado,
assim como um disquete;
c) Algumas das situacoes enfrentadas por usuarios com isso trata-se de pro-
blemas com cavalos de troia e nao com virus. Um virus so pode existir den -
tro de um outro programa que e automaticamente infecta outros programas. Um
cavalo de troia e um programa que finge fazer algo util mas faz algo abomi-
navel. Os cavalos de troia (Trojan Horses) nao sao infecciosos, o que faz
com que eles sejam menos comuns do que os virus.
Ha alguns programas de correio eletronico que podem ser configurados para
baixarem automaticamente arquivos attachados (anexados a mensagens), deco -
difica-los e executa-los. Se voce usa este tipo de programa voce deve desa-
bilitar esta opcao de auto-execucao de arquivos attachados. Voce deveria,
obviamente, tomar cuidado com todos os arquivos attachados que um estranho
envia para voce. Alem disso voce deve checar com o seu antivirus um attach-
ment (anexo) antes de executa-lo.
15) Como eu posso me proteger de virus em geral?
Use um antivirus regularmente. Programas freeware, shareware e comerciais
com funcao antivirus estao amplamente disponiveis. Qual programa voce uti -
liza nao e mais importante do que o modo com que voce o utiliza. A maioria
das pessoas tem problemas porque elas nunca se incomodam em checar seus
computadores contra virus. A maioria dos virus sao transmitidos atraves de
disquetes, o que quer dizer que o seu afastamento de servicos online e da
Internet nao ira proteger voce contra virus. Inclusive voce esta mais pro -
tegido quando esta online, pois voce tem acesso a programas anti-viroticos
e a muita informacao sobre o assunto.
16) Onde eu posso encontrar essa informacao na Internet?
Nos grupos de discussao (newsgroups) da Usenet -> comp.virus (gateway Use -
net para a lista VIRUS-L);em listas de discussao (mailing-lists) -> VIRUS-L
(para discussao sobre virus e produtos anti-viroticos) - Para assinar envie
e-mail para
[email protected] e, no corpo da mensagem, escreva "sub virus
-l seu-nome/e-mail; e em sites de FTP como o
ftp://cert.org/pub/virus-l/
docs/. Outro endereco com bastante informacoes e o
http://www.singnet.com.
sg/staff/lorna/Virus. Ele traz tambem links para outros sites de FTP com
material sobre virus e antivirus.
17) A fraude foi um tipo de virus?
Sim, mas nao foi um virus de computador. Foi mais como um "virus social" ou
"virus de pensamento". Quando alguem no grupo de discussao (newsgroup) alt.
folklore.urban perguntou se o virus era real, Clay Shirky (
[email protected])
respondeu:
--- Inicio de Citacao ---
"E real. E um virus de e-mail oportunista e auto-reprodutivo. Ele chega a
se reproduzir ate 200.000 vezes. Ele trabalha procurando por hospedeiros
com pequena compreensao gramatical que faz com que eles nao entendam que um
pedaco de e-mail dizendo que ha um virus que pode ser transmitido por e-
-mail e pedindo a eles para reenviar a mensagem para todos os seus amigos e
o proprio virus".
--- Fim de Citacao ---
Ele descreveu exatamente o que muitas pessoas estavam e estao pensando. En-
tao o que e um virus? Para um biologo, um virus e um fragmento de material
genetico que deve infectar um organismo hospedeiro para sobreviver e repro-
duzir. Para ser contagioso, um virus geralmente traz instrucoes que causam
ao hospedeiro disfuncoes em algumas atividades patologicas (que causam es -
piros e tosse, por exemplo) que transmitem a infeccao para outros organis -
mos. Para um programador de computadores e facil ver a fraude do Good Ti -
mes como um "virus de pensamento". Para ser contagioso, um "virus de pensa-
mento" deve causar disfuncoes em algumas atividades patologicas que trans -
mitem a infeccao. No caso do Good Times a estirpe original (Happy Chanukah)
pede explicitamente as pessoas para "reeenviarem esta mensagem para seus a-
migos". A outra grande estirpe (loop infinito) encoraja as pessoas a "sejam
cuidados e reenviem esse correio para todos com que voce se preocupa" e
"Previna seus amigos e usuarios do sistema local a essa nova ameaca a In -
ternet!".Da mesma forma as estorias envolvendo a FCC encorajam as pessoas a
contactar seus amigos e enviar a advertencia para outros BBSs, assim como
faz David Rodhes com o seu "Make Money Fast" (ele instrui os usuarios a
enviarem a mensagem para pelo menos 10 BBSs). Em "The Selfish Gene" (1976,
Editora da Universidade de Oxford, Inglaterra), o biologo evolucionista por
Oxford, Richard Dawkins, estende as informacoes de seu livro sobre biologia
para a cultura humana. Para fazer a transicao, Dawkins propoe uma replica -
dor cultural para os genes. Ele chama de "memes" esse replicadores.
--- Inicio de Citacao ---
Exemplos de memes sao as musicas, ideias, frases de efeito, roupas, modas,
etc. Assim como os genes se propagam se transferindo de corpo para corpo
atraves de esperma ou ovos, os memes se propagam se transferindo de cerebro
para cerebro atraves de um processo chamado de imitacao... Sobre isso o meu
colega N. K. Humphrey diz que "... os memes deveriam ser considerados como
estruturas vivas, nao so metaforicamente, mas tecnicamente. Quando voce
planta um meme fertil na minha mente voce literalmente parasita em meu ce -
rebro transformando-o em um veiculo para a propagacao assim como um virus
pode parasitar no mecanismo genetico de uma celula hospedeira".
--- Fim de Citacao ---
Engracado, mas quando eu li em alt.folklore.computers que estavam procu -
rando por material de pesquisa, duas pessoas ja haviam mencionado os memes
de Dawkins. Um deles se referiu a um artigo de 8 de Abril de 1995 publicado
na revista New Scientist sobre algo chamado "Meme Research Group - Grupo de
Pesquisa de Memes"(o artigo erroneamente disse que o Grupo esta estabeleci-
do na Universidade da California, Sao Francisco. Na verdade eles estao na
Universidade Simon Fraser na Columbia Britanica).O Meme Research Group esta
coletando cartas para analisa-las. Quando mais copias eles conseguem, mais
informacoes eles tem para analisar. Envie essas mensagens para meme@scott -
labsgi.chem.sfu.ca. Para aprender mais visite alt.memetics na Usenet e
principalmente a home-page deste grupo de discussao (newsgroup) em http://
www.xs4all.nl/~hingh/alt.memetics/. Como nos falamos em memes em termos de
virus (uma analogia comum), o conceito de meme nao e bom nem ruim. A ideia
de "Faca com os outros o que eles fizeram com voce" e um meme tanto quanto
a fraude do Good Times.
18) Quais outras fraudes e lendas urbanas existem na Internet?
A taxa de modem da FCC (todos frequentemente enviam mensagem para pessoas
advertendo-as que a FCC esta considerando uma taxa extra para utilizacao de
modems e servicos online. A advertencia encoraja voce a falar aos seus ami-
gos e entao eles podem tomar atitudes politicas. E uma fraude. Esta em cir-
culacao ha muitos anos. Se voce prestar atencao vera que as advertencias
nao incluem datas ou o valor da suposta taxa); a "Make Money Fast" (se voce
ainda nao recebeu uma mensagem da Make Money Fast chame um departamento
qualquer de antropologia. Eles podem estar interessados em estudar voce.
Criada por David Rodhes em 1987 ou 1988, Make Money Fast - as vezes distri-
buida em BBSs atraves de um arquivo chamado fastcash.txt - e uma versao e -
letronica de um esquema piramide de correspondencia. Voce e encorajado a
enviar dinheiro para dez pessoas numa lista e adicionar o seu nome a lista
e reenviar a mensagem podendo assim cometer uma fraude federal. Enviar uma
messagem para a Make Money Fast e uma maneira facil de perder o seu acesso
a Internet - Informacoes coletadas da Make Money Fast FAQ por ewl@
panix.com); "Craig Shergold needs your get well cards - Craig Shergold pre-
cisa de seus cartoes de pronto-restabelecimento" (Craig Shergold e um mora-
dor da Inglaterra que estava morrendo de cancer. Ele queria conseguir en -
trar para o Guinness Book of Records por ter recebido o maior numero de
cartoes de pronto-restabelecimento. Quando as pessoas ficaram sabendo do
desejo do pobre garoto eles comecaram a enviar cartoes e nunca pararao de
faze-lo. Shergold agora esta em descanso total. Ele foi incluido no
Guinness Book of Records em 1991. Ele realmente nao quer mais cartoes pos -
tais assim como a agencia de correio da cidade onde ele mora). Essas sao as
"lendas urbanas" que voce provavelmente encontrara na Internet. Ha muitas
outras na vida real, muitas alem do que voce pode imaginar.Nos nao queremos
acabar com elas, mas aqui estao algumas pistas: manteiga de amendoim,Neiman
Marcus/Sra. Fields, Rod Stewart e o "Newlywed Game". Para maiores informa -
coes consulte a alt.folklore.urban FAQ, listada no final do FAQ na secao
"Referencias Online".
** Referencias Online **
Notas da CIAC sobre a fraude do Good Times e outras:
ftp://ciac.llnl.gov/pub/notes
http://ciac.llnl.gov/ciac/
alt.folklore.urban FAQ:
http://www.UrbanLegends.com
http://cathouse.org/UrbanLegends/AFUFAQ
Posicionamento da America Online sobre a fraude do Good Times e outras:
palavra-chave "virus2" na America Online.
The Good Times Virus Hoax Mini FAQ:
ftp://usit.net/pub/lesjones/Good-Times-Virus-Hoax-Mini-FAQ
(Cheque ftp;//usit.net/pub/lesjones/ para obter o relatorio citado no
texto)
NOTA: Esta versao do FAQ esta em
http://www.geocities.com/SiliconValley/
Park/5296/gtfaqp.txt.
(Nota do editor do Barata Eletrica: Ajude seu editor a manter a calma e a
sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo "so'
uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",
Isso e' mais velho do que andar para tras. Ao inves disso leia o artigo
sobre perguntas mais frequentes. Tambem nao copie ou tente fazer nada do
que esta' escrito nesse fanzine que prejudique ou atrapalhe a vida do seu
semelhante)
CURRICULUM VITAE E OS FUCADORES DES DE CPD
==========================================
Nao e' por falta de assunto. Mas todo mundo que mexe com computadores
sempre ouve falar, aqui e ali, que mexer com computadores da' uma nota
preta. Porem, uma hora, se instala a duvida: eu estou na faculdade. Como e'
que transformo aquilo que estou estudando em ganho financeiro (assim meu
pai, mae, irmao, irma, cunhado, primo, amigo, filho, chefe, colega, amigo,
amiga, namorada, etc, para de encher o saco?). E' dose.
Porque? Porque todo mundo sonha em mudar para a informatica, achando
que com isso vai entrar grana. E se esquece que o mito da grana surgiu ha'
tempos. Todos tem ideias boas. Todos querem ser o Bill Gates. E e' ate'
possivel. Mas o ideal e' comecar arrumando um emprego, nem que seja de
estagiario. E'. Infelizmente. Estagiario ou Trainee. Como e' isso?
Bom. (ou ruim?). Quando aparece la', preto no branco do jornal, "sem
experiencia anterior", todo mundo entende. Qualquer ignorante pode aparecer
e pleitear a vaga. Joia. So' que .. tem milhares de pessoas na fila. Quando
eu tinha 15 anos, uma vaga para 2 enfermeiros virou noticia. 300 pessoas
apareceram. Inclusive 2 medicos recem-formados. Faz alguns anos, o mais
incrivel foi vaga para lixeiro. Outra vez, ate' medicos tentaram o
"vestibular" para lixeiro. Que e' uma profissao que paga, mas obriga o
individuo a marchar e a carregar coisas, ta' certo que nao como
maratonista, por as vezes 80 kms. Todos os dias. Quem mora em cidade grande
e ve a coisa ate' nao acha pesado, mas nao faz as contas que e' todo santo
dia e e' uma distancia bem grande. Mas, voltando ao assunto..
A sociedade atual, funciona como um sistema. Muitos chamam de "O
Sistema". Porque e' o que parece. Tal como num computador, tudo esta'
dividido em partes, cada parte executa uma tarefa, dentro de uma
determinada ordem. Parece uma maquina, funciona como uma maquina. Com
pessoas servindo de pecas de reposicao. Seria interessante que a coisa
funcionasse com perfeicao. Mas nao funciona. A maquina tem os seus
defeitos. Alias todo mundo tem uma teoria sobre como funciona, mas nao vem
ao caso entrar nesse assunto agora. O importante e' que a empresa que vai
te contratar e', na nossa metafora, parte da maquina. E o mecanico
responsavel pela sua contratacao nao sabe se voce se encaixa como peca.
Resultado: ele faz algum teste ou prova para saber seu nivel de "sintonia"
com o que a empresa, vulgo o sistema, quer.
Quando e' um teste e o assunto e' informatica, beleza. O problema e'
que muitas firmas nao tem ou nao podem usar gente de informatica para
contratar colegas. Pode surgir "panelinhas" ou coisa do genero. Por
exemplo. O sistema procura sempre ser o mais impessoal possivel. Isso
significa que a pessoa encarregada de te entrevistar talvez nunca tenha
visto um micro na frente. Dai' tem o lance do chamado "curriculum vitae"
(plural "curriculum vitorum") ou "re'sume'". Isso dai' e' um texto que voce
faz, detalhando sua experiencia de trabalho e como voce esta' habilitado a
trabalhar naquela area. Ate' agora, tudo bem? A pessoa le^ e faz algumas
perguntas para saber se voce se encaixa naquele ambiente de trabalho.
Porque voce tem que colocar algo de sua experiencia profissional ali.
Coisas como experiencia anterior, onde foi e quanto tempo. Antigamente, a
coisa era diferente, voce conhecia alguem, ia la' pedir uma "carta de
recomendacao".
Esse lance, esse encontro, chamado de "entrevista" difere um pouco do
interrogatorio policial, mas na hora, e' tao ruim quanto. Porque a pessoa
do outro lado nao te conhece, mas tem sua vida nas maos. Ou voce tem um
pistolao, vulgo Q.I. (Quem Indica) ou voce tem que ter a experiencia
anterior. Como conseguir o primeiro emprego sem isso? Tem uma coisa chamada
"Estagio". Um tipo de escravidao esquecido pelas leis abolicionistas. Na
pratica, voce se voluntaria a trabalhar (na maioria das vezes pesadamente)
em alguma empresa ou instituicao a titulo de adquirir experiencia pratica
(ao contrario da teoria ensinada nas escolas e faculdades). Como e' a
titulo de experiencia, a coisa nao tem vinculo empregaticio. E' um tipo de
contrato de trabalho mais facil de ser rompido, nao tem que ter ferias, 13o
salario, etc. Em compensacao, depois de 6 meses (menos que isso nao
compensa muito), pronto. Tem-se algum tipo de experiencia anterior. As
vezes, pintam algumas surpresas. O cara ta' fazendo administracao e no
"estagio" poem ele para trabalhar como "office-boy". O negocio e' que a
partir desse momento, a pessoa tem algum tipo de experiencia em carteira e
nao e' mais um "filhinho de papai" ou um "rapaz do interior" procurando seu
primeiro emprego. E' alguem com experiencia profissional. Nao vai precisar
ser ensinado a ser humilde e que o patrao e' para ser obedecido, mesmo que
tenha o habito de comer alfafa com racao no almoco (alias, chefe nao come,
se nutre, aprenda). Sim, voce e' uma peca que pode ser encaixada na
maquina.
O outro lado da experiencia e' algo pesado, principalmente para quem
nunca enfrentou o batente antes. Alias, e' algo que fica como uma cicatriz
na alma, nao sai mais da cabeca:
A nocao de que a vida la' fora e' ruim.
E nao e' so' isso. As pessoas sao mas. Enganam voce. Falam que aquela
esmola que te dao e' para ser considerada como "salario". Calma. No inicio,
voce acha tudo isso nojento, desumano, imoral, resquicio dos tempos do
nazismo. Depois, acostuma a esperar a sexta-feira, que tem jogo da selecao
na TV.
Voltando ao lance do Sistema, hoje em dia tem uma serie de coisas que
sao avaliadas atraves do Curriculum Vitae. Algumas vezes, o entrevistador
olha com maior atencao se a pessoa foi estagiaria em empresa tal, do que se
trabalhou com carteira assinada em empresa X. Explicar isso e' alongar um
pouco o assunto, mas pra simplificar, alguns estagios nao acrescentam
absolutamente nada a experiencia profissional. Nada. As vezes e' so' abrir
envelopes. Mas e' diferente abrir envelopes na representacao da Microsoft
do Brasil e ser analista de sistemas num escritorio perto da est. Jacana.
Claro que a idade pesa. Ser estagiario depois dos 30 tambem fica meio
pesado. Alias, depois dos 30, e' preciso ter um motivo muito bom para
justificar o tempo que ficou sem emprego. O que leva a outro topico do
sistema: tem que ter motivo para tudo quanto e' pergunta desse genero.
Alias, os puristas podem apontar o fato que a condicao de desempregado e'
consequencia do fato de ja' se ter tido um emprego e ter perdido o dito. A
pessoa pode ter parado de trabalhar porque decidiu voltar aos estudos (boa
resposta), porque ganhou na loto e foi viajar pela Europa (resposta ruim)
ou porque nao tava encontrando trabalho na posicao e salario que queria
(resposta arriscada). Nao importa muito qual a resposta, se a pessoa que te
entrevistar nao acreditar nela. Como naquele filme do Hugo Carvana (Se
segura, malandro), "Sorrindo se chega mais facil ate' o meio do inferno".
Pensa muito neste ditado.
Mas, como fazer o C.V.? Primeiro e mais importante, o que e' que voce
pleiteia? Ha alguns anos, bastava saber Word 2.0, Dbase III plus e Lotus
1-2-3 para se poder candidatar a qualquer coisa. Hoje, a informatica
abrange mais. Sem diploma de alguma materia de Exatas, tipo Engenharia,
Fisica, Matematica ou Estatistica, algumas das opcoes sao: Digitador,
Programador e Operador de Micro. Se voce faz curso superior nas materias
acima, pode tentar estagio como "Analista de Sistemas" trainee ou coisa do
genero. Uma coisa a favor e contra e' que tem muito incompetente nessa
posicao. Esses incompetentes as vezes contratam alguem para fazer aquilo
que deveriam fazer (da Lei de Murphy: Quem sabe faz, quem nao sabe ensina,
quem nao sabe fazer nem ensinar, administra). Ter Q.I. (quem indica) pode
valer mais que diploma da USP, em termos de procurar emprego. Agora, a
existencia de incompetentes nao salva a pele de ninguem, porque o mercado
de software tem esse publico como alvo (outra lei de Murphy: A soma da
inteligencia do mundo e' uma constante, mas a populacao esta' crescendo). O
que ainda da' alguma esperanca, porque esse tipo de software "mane'-dos" e'
caro e exige maquinas possantes e igualmente caras. Minha experiencia na
area de informatica e' que o brasileiro vai trabalhar com sucata e software
pirateado enquanto for humanamente possivel. Nao sei se e' consolo...
Resumindo tudo:
Primeiro de acordo com o exemplo abaixo, o nome, endereco e telefone
de contato. Qualquer duvida com o endereco, alugue caixa postal. O pessoal
demora as vezes, para dar uma resposta. Tem gente que coloca tambem dados
como R.G., CPF e numeros relativos a outros documentos. Como ja' ouvi falar
de casos de mal uso dessa informacao, nao recomendo. Em seguida, uma
descricao das principais qualidades. Ai' e' o lugar para se fazer um
marketing da sua pessoa, so' toma cuidado para NAO escrever coisas como:
"como sou lindo, o computador obedece mais rapido". O ideal sao frases do
genero: "boa capacidade verbal", "facilidade com trabalho em grupo", etc.
Pra se basear, da' uma lida na secao de empregos do Estadao ou da Folha de
Sao Paulo. Depois disso vem a secao da escolaridade, onde se pode colocar
ou nao onde foi seu primario, os cursos de lingua, etc.
------------------------------------------------
DERNEVAL R. R. da CUNHA
Caixa Postal 4502 Brasileiro
CEP 01061-970 Solteiro
Sao Paulo - SP
fone: (011)???-????
Area de Atuacao: Informatica
Objetivo profissional atual
Atuar como programador/analista de sistemas/Consultor/Webmaster ou cargo
ligado a area de pesquisa de dados na rede Internet
Qualificacoes
Cerca de tres anos de experiencia com a rede Internet e mais de dez anos
com computadores de varios tipos.
Otimo nivel de interacao com novos softwares
Experiencia na area de computadores como ferramenta de aprendizado
Bons conhecimentos de novas tecnologias ligadas a Internet
Familiaridade com a edicao de informativos on-line.
Escolaridade:
Graduando em Bacharelato de Computacao na ?????????? (incompleto)
Graduando em Lingua e Literatura Alema na Universidade de Sao Paulo
Habilitado ao uso das seguintes ferramentas da area de informatica:
Ambientes Operacionais: CPM, MSDOS, DRDOS, Windows, Win-NT, Unix, etc..
Linguagens de Programacao: Turbo-Pascal, Clipper, C, Visual Basic
Aplicativos MS: ??? ??? ??? ??? (nao vou fazer propaganda aqui)
Idiomas
Ingles
Evolucao de carreira
Estagios
Escola Politecnica Poli/USP - Periodo: ??/??/?? a ??/??/??
Instituto de Estatisca Aplicada - IME/USP Periodo ??/??/?? a ??/??/??
Comissao de Cooperacao Internacional - FEA/USP Periodo ??/??/?? a ??/??/??
Pesquisa de Dados na Rede Internet - Escola do Futuro/USP
Principais atribuicoes:
Coleta de dados na rede Internet para uso do projeto
Ensino e consultoria sobre o manuseio das ferramentas da rede
Instalacao e manutencao de um servidor Internet em sistema Linux
Consultoria on-line
Periodo: ??/??/?? ate' o presente momento
----------------------------------------------------
(Obs: Nao sou especialista em fazer isso. Existe um subdiretorio no Winword
com modelos de documentos incluindo curriculo vitae, talvez outros editores
tambem tenham. O exemplo e' acima e' algo sucinto, proprio p. mandar via
email. Ha' varios jornais famosos que publicam na sua secao de
classificados, modelos de C.V. Nao estou exatamente pensando em sair do meu
emprego atual, por outro lado, tambem nao descarto a ideia. Claro que ai'
faria algo mais detalhado, se fosse aplicar para uma posicao especifica
numa empresa especifica. Este foi baseado em secao do jornal Estado de Sao
Paulo, pag J2 - domingo 21/07/96 curriculo de Afonso J. Macedo)
Pode-se fazer uma secao especifica para Experiencia Anterior. O ideal
e' so' colocar o que foi relevante. Ficar nessa de falar que foi pipoqueiro
no Golden Room do Copacabana Palace nao vai ajudar a conseguir emprego como
executivo numa multinacional.
Uma parte que pesa e' a dos softwares conhecidos. O cara coloca uma
lista quilometrica, de tudo que ja' passou pela mao dele. Pode ate'
funcionar, mas demonstra incompetencia pra fazer o proprio Curriculum.
Alias, existe uma coisa que o pessoal nao sabe: "overqualification". E'
quando o elemento sabe mais do que estao pedindo. Por essas e outras que
gente com experiencia sobrando as vezes tem menos chance. Em algumas areas
e' desejavel. Como programacao. Ajuda, ser um guru de informatica. Mas nao
muito, quando o trabalho e' simples. O ideal e' colocar o que interessa a
area que voce esta' pleiteando (nao me mandem e-mail em hipotese alguma
perguntando o que recomendo, isso seria fazer propaganda de software). Veja
a programacao de cursos de informatica, olhe as propagandas ou avisos de
emprego. O basico e' um banco de dados, uma planilha de calculo e um editor
de texto, alem de boas nocoes sobre como funciona um sistema
operacional. Quanto mais atual for seu conhecimento, melhor.
Por ultimo:
Internet, hoje em dia e' bom saber. O minimo e' usar E-mail. O melhor
e' saber o que procurar, onde e como. Instalar programas como o Netscape e
fazer paginas em formato html tambem dao Ibope. Claro que se o emprego for
num escritorio de contabilidade para uma loja de departamentos no bairro da
Boca do Lixo, colocar essa caracteristica no C.V. pode nao fazer nenhuma
diferenca (a nao ser que seu patrao seja tambem um curioso da coisa). Se o
seu lance e' cuidar de seguranca de dados, tenho uma ma' noticia aos
leitores: nesse tempo dificeis de recessao (nao confundir com depressao,
uma coisa e' os outros perderem sua fonte de sustento, ja' a depre^ e'
quando voce recebe o aviso previo) e re-engenharia, a preocupacao e' muito
maior com a feitura de back-ups ou perda de dados decorrentes de mane's mal
treinados, do que com hackers, crackers e coisas do genero.
Ingles conta muitos pontos, mas nao tanto quanto os que voce imagina
depois que aprende mesmo a falar fluentemente. De qualquer forma, aconselho
a praticar bem mais ingles do que computacao. Ja' dizia o filosofo: "A
unica saida para o Brasil e' o Aeroporto". Sabendo ingles, sempre se tem
mais uma alternativa de vida. Como aprender? Uma tia minha aprendeu indo ao
cinema todo dia. No tempo dela a entrada era 0,25 de dolar. Assistia duas
sessoes, na segunda tentava advinhar o que estavam falando na tela. Outra
que usei p. aprender alemao foi passar texto a limpo. E', sem entender.
Duas ou tres vezes a mesma pagina. Escutar fitas de curso no walkman, como
se fosse musica, ajuda. Beatles e' uma boa dica. Fui o unico na minha casa
que ficou dias alegre, quando o grupo se separou (em 68, minha idade era de
+ou- 4 anos, na verdade, meus pais e os vizinhos tambem ficaram, com
certeza). Com seis anos ja' sabia a maioria dos sucessos de cor, mesmo sem
saber ler. Ouvir o conjunto "Sepultura", embora de otima qualidade, nao e'
tao bom. Sem querer fazer merchandising, porque nao precisa, decorar as
letras dos Beatles, as letras da primeira fase, Album branco, pode ser
melosa, mas ajuda. Ingles britanico puro, facil. A gramatica entra mais
facil. Depois que estiver ja' acostumado, ai' voce se aventura no ingles
americano, que e' o que chamo de coisa pra macho e que e' o que domino
hoje, modestia a parte. E' esse que aterroriza aqueles que tentam ler
textos em ingles e nao reconhecem nada, ficando com a impressao de que a
coisa nao e' para eles. Voce assiste um filme de Tarantino e pode encontrar
ate' 17 usos diferentes para a palavra "fuck", adjetivo, verbo, pronome,
substantivo, etc..existem trocentas dicas p. aprender tudo isso, mas uma so'
basta: e' que nem parar de fumar, precisa nao desistir.
E' isso. Procurar emprego tem que ser encarado como um desafio, apesar
de parecer mais um calvario. Nao se preocupe com o fato de seus amigos,
vizinhos, tios ou parentes estarem numa boa. Com a tal da re-engenharia,
"isso pode acontecer com voce" (ou qualquer um). Ah, sim, ja' ia
esquecendo.
Nao me escreva, como quem nao quer nada, pedindo dicas ou ajuda sobre
como melhorar seu C.V., decidir sua carreira ou convencer alguem que voce
merece trabalhar como sei-la-oque. Sua carta sera' ignorada. O texto acima
e' o que chamo de introdutorio e sem pretensao de esgotar o tema. Tambem
nao sou especialista no assunto. Ouvir minha opiniao pode significar entrar
numa fria.
---------------------------------------------------------------------------
PROJETO DE LEI No. 815, DE 1995
===============================
(Do Sr. Silvio Abreu)
Dispoe sobre a regulamentacao do exercicio das profissoes
de Analista de Sistemas e suas correlatas, cria o Conselho
Federal e os Conselhos Regionais de Informatica e da ou-
tras providencias.
( OBSERVACAO DO EDITOR DO BARATA ELETRICA - TEM TODO UM PAPO SOBRE ISSO NO
URL:
http://www.ime.usp.br/~enec/regulamentacao/
Regulamentacao das Profissoes Ligadas a Informatica)
O Congresso Nacional decreta:
TITULO I
Do Exercicio Profissional de Informatica
Art. 1o E' livre, em todo o territorio nacional, o exercicio das
atividades de analise de sistemas e demais atividades relacionadas com a
Informatica, observadas as disposicoes desta lei.
Art. 2o Poderao exercer a profissao de Analista de Sistemas no
Pais:
I - os possuidores de diploma de nivel superior em Analise de
Sistemas, Ciencia da Computacao, Informatica ou Processamento de Dados,
expedido no Brasil por escolas oficiais ou reconhecidas pelo Governo
Federal;
II - os diplomados por escolas estrangeiras reconhecidas pelas
leis de seu pais e que revalidaram seus diplomas de acordo com a
legislacao em vigor.
III - os que, na data de entrada em vigor desta Lei, possuam
diploma de pos-graduacao em Analise de Sistemas, expedido no Brasil, por
escolas oficiais ou reconhecidas pelo Governo Federal.
IV - os que, na data de entrada em vigor desta lei, tenham exercido
comprovadamente, durante o periodo de , no minimo, 5 (cinco) anos, a funcao
de Analista de Sistemas e que requeiram o respectivo registro aos Conselhos
Regionais de Informatica.
Art. 3o. Poderao exercer a profissao de Tecnico de Informatica:
I - os portadores de diploma de segundo grau ou equivalente,
diplomados em Curso Tecnico de Informatica ou de Programacao de Computadores
reconhecido pelos orgaos competentes;
II - os que, na data de entrada em vigor desta lei, tenham exercido,
comprovadamente, durante o periodo de, no minimo, 4 (quatro) anos, a funcao
de Tecnico de Informatica e que requeiram o respectivo registro aos Conse-
lhos Regionais de Informatica.
Art. 4o Poderao exercer a profissao de Auxiliar de Informatica:
I - os portadores de diploma de primeiro grau ou equivalente,
diplomados em Curso de Auxiliar de Informatica ou de Processamento de Dados
reconhecido pelos orgaos competentes;
II - os que, na data de entrada em vigor desta lei, tenham exercido,
comprovadamente, durante o periodo de, no minimo, 2 (dois) anos, a funcao de
Auxiliar de Informatica e que requeiram o respectivo registro aos Conselhos
Regionais de Informatica.
Art. 5o As atividades e atribuicoes dos profissionais de que trata
esta lei consistem em:
I - planejamento, coordenacao e execucao de projetos de sistemas
de informacao, como tais entendidos os que envolvam o processamento de
dados ou a utilizacao de recursos de informatica e automacao;
II - elaboracao de orcamentos e definicoes operacionais e funcionais
de projetos e sistemas para processamento de dados, informatica e automacao;
III - definicao, estruturacao, teste e simulacao de programas e
sistemas de informacao;
IV - elaboracao e codificacao de programas;
V - estudos de viabilidade tecnica e financeira para implantacao
de projetos e sistemas de informacao, assim como maquinas e aparelhos de
informatica e automacao.
VI - fiscalizacao, controle e operacao de sistemas de processamento
de dados que demandem acompanhamento especializado;
VII - suporte tecnico e consultoria especializada em informatica e
automacao;
VIII - estudos, analises, avaliacoes, vistorias, pareceres, pericias
e auditorias de projetos e sistemas de informacao;
IX - ensino, pesquisa, experimentacao e divulgacao tecnologica;
X - qualquer outra atividade que, por sua natureza, se insira no
ambito de suas profissoes.
$ 1o E' privativa do Analista de Sistemas a responsabilidade tecnica
por projetos e sistemas para processamento de dados, informatica e automacao,
assim como a emissao de laudos, relatorios ou pareceres tecnicos.
$ 2o Compete ao CONFEI identificar especializacoes dos profissionais
de Informatica e estabelecer sua denominacao e atribuicoes.
Art. 6o Ao responsavel por plano, projeto, sistema ou programa e'
assegurado o direito de acompanhar a sua execucao e implantacao, para
garantir a sua realizacao conforma as condicoes, especificacoes e detalhes
tecnicos estabelecidos.
Art. 7o A jornada de trabalho dos profissionais de que trata essa lei
nao excedera' 40 (quarenta) horas semanais, facultada a compensacao de
horarios e a reducao da jornada, mediante acordo ou convencao coletiva de
trabalho.
Paragrafo unico. A jornada de trabalho dos profissionais submetidos
as atividades que demandem esforco repetitivo sera de 20 (vinte) horas
semanais, nao excedendo a 5 (cinco) horas diarias, ja computado um periodo
de 15 (quinze) minutos para descanso.
TITULO II
Da Fiscalizacao do Exercicio das Profissoes
CAPITULO I
Dos Orgaos Fiscalizadores
Art. 8o A fiscalizacao do exercicio das profissoes regulamentadas
nesta lei sera' exercida por um Conselho Federal de Informatica (CONFEI)
e por Conselhos Regionais de Informatica (CREI), dotados de personalidade
juridica de direito publico, autonomia administrativa e financeira, aos
quais compete, tambem, zelar pela observancia dos principios da etica
e disciplina profissionais.
CAPITULO II
Do Conselho Federal de Informatica
Art. 9o O Conselho Federal de Informatica (CONFEI) e' a instancia
superior de fiscalizacao do exercicio profissional dos Analistas de Siste-
mas e profissoes correlatas, com sede no Distrito Federal e jurisdicao em
todo o territorio nacional.
Art. 10o Constituem atribuicoes do Conselho Federal, alem de outras
previstas em seu regimento interno:
I - elaborar seu regimento interno e aprovar regimentos organizados
pelos Conselhos Regionais;
II - orientar, disciplinar e fiscalizar o exercicio das profissoes
de Analista de Sistemas e suas correlatas;
III - examinar e decidir, em ultima instancia, os recursos sobre
registros, decisoes e penalidades impostas pelos Conselhos Regionais;
IV - julgar, em ultima instancia, os recursos sobre registros,
decisoes e penalidades impostas pelos Conselhos Regionais;
V - expedir resolucoes e instrucoes necessarias ao bom funcionamento
dos Conselhos Regionais;
VI - fixar a composicao dos Conselhos Regionais, organizando-os e
promovendo a instalacao de tantos Conselhos Regionais quantos forem
necessarios, determinando suas sedes e zonas de jurisdicao;
VII - promover a intervencao nos Conselhos Regionais, na hipotese
de sua insolvencia;
VIII - elaborar as prestacoes de contas e encaminha-las ao Tribunal
de Contas;
IX - examinar e aprovar a proporcao das representacoes dos grupos
profissionais dos Conselhos Regionais;
X - autorizar o Presidente a adquirir, onerar ou, mediante licitacao,
alienar bens imoveis.
Art. 11 O Conselho Federal sera' constituido, inicialmente, de 9
(nove) membros efetivos e 9 (nove) suplentes, eleitos em escrutinio secreto,
em Assembleia dos delegados regionais.
$ 1o A composicao a que se refere este artigo fica sujeita a um
acrescimo de membros, ate o limite maximo de tantos quantos forem os Estados
da Federacao que contenham Conselhos Regionais.
$ 2o Cada Conselho Regional se fara representar por, no minimo, um
membro no Conselho Federal.
$ 3o O mandato dos membros do Conselho Federal sera de 2 (dois) anos,
nao sendo permitida a reeleicao.
Art. 12 Em cada ano, na primeira reuniao, os conselheiros elegerao
seu Presidente, Vice-Presidente, 1o Secretario, 2o Secretario, 1o Tesoureiro
e 2o Tesoureiro.
Paragrafo unico - As atribuicoes dos cargos a que se refere este
artigo serao determinadas no regimento interno do Conselho Federal.
Art. 13 O Conselho Federal reunir-se-a', ordinariamene, uma vez ao
mes e, extraordinariamente, quando convocado pelo seu Presidente ou pela
maioria absoluta de seus membros.
$ 1o As deliberacoes do Conselho Federal serao validas com a presenca
de metade mais um de seus membros.
$ 2o A substituicao de qualquer membro do Conselho Federal, em suas
faltas e impedimentos, far-se-a' pelo seu respectivo suplente.
Art. 14 Constituem renda do Conselho Federal:
I - 15% (quinze por cento) do produto da arrecadacao prevista nos
itens I, III e IV do art. 21 desta Lei;
II - doacoes, legados, juros e receitas patrimoniais;
III - subvencoes;
IV - outros rendimentos eventuais.
CAPITULO III
Dos Conselhos Regionais de Informatica
Art. 15 Os Conselhos Regionais de Informatica sao orgaos de
fiscalizacao do exercicio das profissoes de Analista de Sistemas e
correlatas, em suas regioes.
Paragrafo unico - Cada unidade da Federacao so' podera ficar na
jurisdicao de um Conselho Regional;
Art. 16 Constituem atribuicoes dos Conselhos Regionais, alem de
outras previstas em regimento interno:
I - organizar e alterar seu regimento interno, submetendo-o a
apreciacao e aprovacao do Conselho Federal;
II - orientar, disciplinar e fiscalizar o exercicio da profissao
em sua area de competencia;
III - sugerir ao Conselho Federal as medidas necessarias a orientacao
e fiscalizacao do exercicio profissional;
IV - remeter anualmente, relatorio ao Conselho Federal com relacoes
atualizadas dos profissionais inscritos, cancelados ou suspensos;
V - encaminhar a prestacao de contas ao Conselho Federal;
VI - examinar os requerimentos e processos de registros em geral,
expedindo as carteiras profissionais ou documentos de registro;
VII - autorizar o Presidente a adquirir, onerar ou, mediante
licitacao, alienar imoveis.
Art. 17 Os Conselhos Regionais serao compostos por membros efetivos
e suplentes, em numero determinado pelo Conselho Federal, conforme alinea
f do art. 10 desta Lei, brasileiros, eleitos, em escrutinio secreto, pelos
profissionais inscritos na respectiva area de acao.
Paragrafo unico - O mandato dos membros dos Conselhos Regionais
sera' de 2 (dois) anos, nao sendo permitida a reeleicao.
Art. 18 Os membros de cada Conselho Regional reunir-se-ao uma vez
ao mes, em carater ordinario e, extraordinariamente, sempre que convocados
pelo seu Presidente ou por metade mais um de seus membros.
Art. 19 A substituicao de cada membro dos Conselhos Regionais, em
seus impedimentos e faltas, far-se-a pelo respectivo suplente.
Art. 20 A Diretoria de cada Conselho Regional sera' eleita, em
escrutinio secreto, pelos profissionais nele inscritos.
Paragrafo unico - As atribuicoes dos cargos a que se refere este
artigo serao determinadas no regimento interno de cada Conselho regional.
Art. 21 Constituem renda dos Conselhos Regionais:
I - anuidades cobradas dos profissionais inscritos;
II - taxas de expedicao de documentos;
III - emolumentos sobre registros e outros documentos;
IV - multas aplicadas de acordo com esta lei;
V - doacoes, legados, juros e subvencoes;
VI - outros rendimentos eventuais.
Art. 22 Aos Conselhos Regionais compete dirimir duvidas ou omissoes
relativas a presente lei, com recurso "ex-officio", de efeito suspensivo,
para o Conselho Federal, ao qual compete decidir em ultima instancia.
CAPITULO IV
Do Registro e da Fiscalizacao Profissional
Art. 23 Todo profissional de Informatica, habilitado na forma da
presente Lei, para o exercicio da profissao, devera' inscrever-se no
Conselho Regional de sua area.
Paragrafo unico - para a inscricao de que trata esse artigo, e'
necessario que o candidato:
I - satisfaca as exigencias de habilitacao profissional previstas
nesta lei;
II - nao esteja impedido, por outros fatores, de exercer a profissao;
III - goze de boa reputacao por sua conduta publica;
Art. 24 Em caso de deferimento do pedido pelo Conselho Regional, o
candidato podera recorrer ao Conselho Federal, dentro do prazo fixado no
regimento interno.
Art. 25 Qualquer pessoa ou entidade podera representar ao Conselho
Regional contra o registro de candidatos.
Art. 26 Os Conselhos Regionais expedirao registros provisorios aos
candidatos diplomados em escolas oficiais ou reconhecidas, cujos diplomas
estejam com registro em processamento na reparticao oficial competente.
Paragrafo unico - O registro de que trata este artigo, no prazo
estipulado para sua vigencia, habilitara o candidato a exercer a respectiva
profissao.
Art. 27 Aos estudantes dos cursos e escolas de nivel superior de
Analise de Sistemas, Ciencia da Computacao, Informatica ou Processamento de
Dados, ou de Tecnico de Informatica de nivel medio, sera concedido registro
temporario para a realizacao de estagio de formacao profissional.
Paragrafo unico - Os estagios so' serao permitidos no periodo de
formacao profissional, nao podendo ultrapassar o limite de 6 (seis) meses.
Art. 28 As pessoas juridicas e as organizacoes estatais so' poderao
exercer as atividades enunciadas no art. 5o com a participacao efetiva e
autoria declarada de profissional habilitado e registrado no Conselho
Regional de Informatica, assegurados os direitos que esta Lei lhe confere.
Art. 29 Sera' obrigatorio registro junto ao Conselho Regional de
Informatica das pessoas juridicas e organizacoes estatais que exercam
atividades enunciadas no art. 5o desta lei, bem como a anotacao dos
profissionais, legalmente habilitados, delas encarregados.
Art. 30 Se o profissional, firma ou organizacao, registrado em
qualquer Conselho Regional, exercer atividade em outra regiao, ficara
obrigado a visar, nela, o seu registro.
Art. 31 Exerce ilegalmente a profissao de Analista de Sistemas:
I - a pessoa fisica ou juridica que exercer atividade privativas
do Analista de Sistemas e que nao possua registro nos Conselhos Regionais;
II - o profissional que emprestar seu nome a pessoas, firmas,
organizacoes ou empresas executoras de projetos ou servicos de informatica,
sem sua real participacao nos trabalhos delas;
III - a firma, organizacao ou sociedade que, na qualidade de pessoa
juridica, exercer atividades previstas no art. 5o, com infringencia dos
arts. 28 e 29 desta Lei.
CAPITULO V
Das Anuidades, Emolumentos e Taxas
Art. 32 Os profissionais registrados nos Conselhos Regionais de
conformidade com esta lei estao obrigados ao pagamento de uma anuidade aos
Conselhos a cuja juridiscao pertencem.
$ 1o A anuidade a que se refere este artigo e' devida a partir
de 1o de janeiro de cada ano.
$ 2o Apos 31 de marco, a anuidade sera acrescida de 20% (vinte por
cento), a titulo de mora.
$ 3o Apos o exercicio respectivo, a anuidade tera seu valor
atualizado para o vigente a epoca do pagamento, acrescido de 20% (vinte
por cento) a titulo de mora.
Art. 33 O profissional que deixar de efetuar o pagamento da
anuidade por 2 (dois) anos consecutivos tera' cancelado seu registro
profissional sem, no entanto, desobrigar-se dessa divida.
Paragrafo unico - O profissional que incorrer no disposto deste
artigo podera' reabilitar-se mediante novo registro, saldadas as anuidades
em debito, as multas que lhe forem impostas e taxas regulamentares.
Art. 34 O Conselho Federal baixara' resolucoes estabelecendo
Regimento de Custas e promovera' sua revisao sempre que necessario.
CAPITULO VI
Das Infracoes e Penalidades
Art. 35 Constituem infracoes disciplinares, alem de outras:
I - transgredir preceito de etica profissional;
II - exercer a profissao quando impedido de faze-lo, ou facilitar,
por qualquer meio, o seu exercicio nao inscritos ou impedidos;
III - praticar, no exercicio da atividade profissional, ato que a
lei defina como crime ou contravencao;
IV - descumprir determinacoes dos Conselhos Regionais ou Federal,
em materia de competencia destes, depois de regularmente notificado;
V - deixar de pagar, na data prevista, as contribuicoes devidas
ao Conselho Regional de sua jurisdicao.
Art. 36 As infracoes disciplinares estao sujeitas a aplicacao das
seguintes penas:
I - advertencia;
II - multa;
III - censura;
IV - suspensao do exercicio profissional por ate 30 (trinta) dias;
V - cassacao do exercicio profissional "ad referendum" do conselho
Federal.
Art. 37 Compete aos Conselhos Regionais a aplicacao das penalidades,
cabendo recurso, com efeito suspensivo, para o Conselho Federal, no prazo
de 30 (trinta) dias da ciencia da punicao.
TITULO III
Das Disposicoes Gerais e Transitorias
Art. 38 Para constituir o primeiro Conselho Federal de Informatica
(CONFEI), o Ministerio do Trabalho convocara' associacoes de profissionais
de Informatica, para elegerem, atraves de voto de seus delegados, os membros
efetivos e suplentes deste Conselho.
$ 1o Cada uma das associacoes designara' 2 (dois) representantes
profissionais ja habilitados ao exercicio da profissao.
$ 2o Presidira' a eleicao 1 (um) representante do Ministerio do
Trabalho, coadjuvado por 1 (um) representante da Diretoria do Ensino
Superior do Ministerio da Educacao e do Desporto.
Art. 39 Os membros dos primeiros Conselhos Regionais de Informatica
(CREI) serao designados pelo Conselho Federal de Informatica.
Art. 40 Instalados os Conselhos Regionais de Informatica, fica
estabelecido o prazo de 180 (cento e oitenta) dias para a inscricao dos
portadores das qualificacoes exigidas por esta lei.
Art. 41 O regime juridico do pessoal dos Conselhos sera' o da
Legislacao Trabalhista.
Art. 42 O Poder Executivo regulamentara' esta Lei no prazo de 90
(noventa) dias apos a sua publicacao.
Art. 43 Esta Lei entra em vigor na data de sua publicacao.
(Nota do editor do Barata Eletrica: Ajude seu editor a manter a calma e a
sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo "so'
uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",
Isso e' mais velho do que andar para tras. Ao inves disso leia o artigo
sobre perguntas mais frequentes. Tambem nao copie ou tente fazer nada do
que esta' descrito nesse fanzine que prejudique ou atrapalhe a vida do seu
semelhante)
"TONGUE-IN-CHEEK"
SECRET DRESS CODES OF THE NSA
=============================
"The total NSA Security Program extends beyond these regulations.
Security begins as a state of mind."
By Lorax
Of all the various acronymic government agenicies that soak up large
amounts of our tax dollars, none are more mysterious than the National
Security Agency (NSA). Charged with monitoring all telephone, radio,
or data transmissions that could have an impact on national security,
the NSA's very existence was officially denied until recently.
So when a member of slack's tireless investigative team laid a
document entitled "NSA Employee Security Handbook" on my desk, I was
justifiably skeptical about its origins.
"Where the hell did you get this," I asked, straining my ears for any
approaching sirens.
"It was posted on the internet," chirped our info-gopher, beaming like
he'd just found a particularly meaty walnut. "Hey, I didn't steal it
or anything!" The propeller on top of his beanie hat spun fiercely as
he became agitated at the suggestion, and stormed out of the room.
After reading the electronic messages which accompanied the document,
carrying the designation "FOR OFFICIAL USE ONLY", I began to believe
it was authentic. It seems that a copy of the manual made its
semi-public debut in Phrack magazine, an electronic "hacker"
periodical that's been distributed via the internet for many years,
and has been in warm water more than once for publishing sensitive
material.
As I pulled the shades and unplugged the telephone, I quickly skimmed
the first few paragraphs:
"At times, security practices and procedures cause personal
inconvenience. They take time and effort and on occasion may make it
necessary for you to voluntarily forego some of your usual personal
prerogatives..."
I realized that I was finally going to find out 'who watches the
watchmen...'
ANONYMITY
Although the government no longer denies the existence of the NSA, NSA
employees aren't supposed to let people outside their immediate family
know where they work unless absolutely necessary. The manual states:
"Should strangers or casual acquaintances question you about your
place of employment, an appropriate reply would be that you work for
the Department of Defense...Do not act mysteriously about your
employment, as that would only succeed in drawing more attention to
yourself."
The Agency suggests that its employees describe their jobs using very
generic titles, like "research analyst" or "clerk" for positions
described internally as "cryptanalyst" and "signals collection
officer". By the way, that last title, "signals collection officer",
is the guy wearing headphones taping our overseas calls.
THE WATCHER WATCHERS
After reading a bit further into the manual, I began to realize that
almost half of the NSA's employees do nothing more that keep their
secrets secret. Each office has a Staff Security Officer (SSO) who
reports to the Office of Security (referred to by the Bond-like
acronym "M55"). In addition, each department is assigned a
Classification Advisory Officer (CAO) who does nothing but decide
exactly HOW secret each secret is.
Near the top of this "plumber's pyramid" is the NSA/CSS Information
Policy Division (or the more easily pronounced "Q43"). The Information
Policy Division reviews ALL statements and documents released to the
public by the NSA. (You can bet they're as busy as Maytag
repairmen...) They are the people who cross out all that stuff in
Freedom of Information Act-released material.
The Information Policy Division (Q43) also handles public relations.
Boasting that "for the most part, public references to NSA are based
upon educated guesses", the manual states, "If approached by the
press, the best response is 'no comment'. You should then notify Q43
of the attempted inquiry." They will presumably call the nosy parker
on the telephone and state "No Comment," but that's just an educated
guess...
CLASSIFIEDS
NSA employees are told to use the weighty "NSA Classification Manual"
(which is itself classified, of course) to determine the proper
classification of any secret. Surprisingly, the NSA seems to use only
three levels of classification, "Confidential", "Secret" and "Top
Secret."
I suppose that unlike the White House, which has dozens of levels of
classification like "Umbra" and "Ultra", almost everything about the
NSA is so secret that it doesn't matter. When in doubt, personnel are
supposed to ask their CAO or Q43.
In addition, there is a fourth category entitled "FOR OFFICIAL USE
ONLY" (FOUO) [I'll bet there's a Department of Acronyms(DEPACRO)
somewhere...] which is what the employee manual that landed on my desk
was designated. According to the manual, FOUO-designated material
"although unclassified, is exempt from the requirement of public
disclosure concerning government activities, and should not be given
general circulation. The unauthorized disclosure of information marked
'FOR OFFICIAL USE ONLY' does not constitute an unauthorized disclosure
of classified defense information." I breathed a sigh of relief, as I
realized I could actually print this stuff.
The manual cautions, "While you may take this handbook home for
further study, remember that it does contain FOUO information which
should be protected. Appropriate administrative action will be taken
to determine responsibility and apply disciplinary measure in cases of
unauthorized disclosure..." I wonder if some poor soul is currently
trying to explain where he USED to work before he left his employee
manual on the subway...
"LEAVING" THE NSA
The manual states almost a dozen times, "your obligation to protect
sensitive Agency information is a lifelong one." On the off chance
that they're tired of being searched and X-rayed every day, NSA
employees who wish to find jobs elsewhere must have their risumi
approved by their Classification Advisory Officer, who among other
things, will provide them with an unclassified job description
guaranteed to look good, like "clerk."
"Former" NSA employees can forget about making a living writing about
their glorious adventures breaking Taiwanese banking codes and aiming
orbital telescopes. The manual states, "Even when you end your
affiliation with NSA, you must submit any material for prepublication
review."
FRIENDS & LOVERS
"Vast amounts of information leave our facilities daily in the minds
of NSA personnel and this is where our greatest vulnerability lies,"
warns the section on Personnel Security which lays out the "policies
and guidelines governing employee conduct and activities."
If this manual is any indication, it seems that the NSA can't read
minds yet. In order to safeguard that 'vast amount of information
leaving the facility in the minds of NSA personnel,' they instead
control who an NSA employee associates with after Close of Business,
or "COB" (I'm not making these up).
"A policy concerning association with foreign nationals has been
established by the Agency," and quite a policy it is. The manual
states:
"You are prohibited from initiating or maintaining associations
(regardless of the nature and degree) with citizens or officials of
communist-controlled, or other countries which pose a significant
threat to the security of the United States and its interests. A
comprehensive list of these designated countries is available from
your Staff Security Officer (SSO) or the Security Awareness Division
(SAD)." This list of "threatening countries" is developed by the State
Department and changes on a daily basis, according to the whims of
geopolitics ("Damn, word just came down that we can't shop at that
Pakistani-owned PDQ on the corner anymore...").
It's not just friendships with citizens of countries on the State
Department's "bad boy" list that are prohibited. The manual states,
"Close and continuing associations with any non-U.S. citizens which
are characterized by ties of kinship, obligation, or affection are
prohibited. A waiver to this policy may be granted only under the most
exceptional circumstances where there is a truly compelling need for
an individual's services or skills." ("Sorry Jacques, my boss says we
aren't allowed to be friends.").
If an NSA employee even thinks about moving in with their Quebecois
lover, they have to ask first. "Any intent to cohabitate or marry a
non-U.S. citizen must be reported immediately to your Staff Security
Officer (SSO). If a waiver is granted, future reassignments both at
headquarters and overseas may be affected." I'd take that last
sentence to mean they can kiss their career good-bye.
Not only are an NSA employee's personal relationships under scrutiny,
but all of their family member's are as well. "The marriage or
intended marriage of an immediate family member to a foreign national
must also be reported through your SSO to the Clearance Division
(M55)."
Even if their prospective bride, groom, or live-in is a U.S. citizen,
they need to report this to the NSA's Office of Security with Form
G1982 (Report of Marriage/Marital Status Change/Name Change). I'm not
sure what happens if THEY fail the security checks.
If an NSA employee is put in the position of having a "foreign
national" as a neighbor at home, the manual warns, "you should be
careful not to allow these associations to become close and continuing
to the extent that they are characterized by ties of kinship,
obligation, or affection." ("But dear, my boss says I CAN'T borrow
Gunter's hedge trimmer.")
In addition, NSA employees aren't supposed to initiate any
correspondence with citizens of foreign countries, especially citizens
of BAD countries as defined by the State Department.
VACATION DAZE
Vacation trips abroad (known by the catchy term "Unofficial Foreign
Travel" or UFT) can be far more trouble than they're worth if you work
for the NSA. All "UFT's" must be approved in-depth by a variety of
security-minded departments. A complete and detailed itinerary must be
submitted 30 working days in advance on Form K2579 (Unofficial Foreign
Travel Request, probably available from the Department of Forms and
Procedures...) Not only is travel to BAD countries prohibited, but
areas where citizens of BAD countries are known to frequent are
verboten as well.
Oddly enough, travel to Canada, the Bahamas (home of the world's
largest money-laundering banks), Bermuda (see note about the Bahamas)
and Mexico (where Lee Harvey Oswald once visited the Soviet embassy)
does not need to be approved in advance, although they still need to
fill out Form K2579 after the fact.
DOMESTIC CONTROLS
The NSA isn't just paranoid about foreign citizens. After all, those
who've recently immigrated to this country are often happier to be
here than those who were born here. Anytime an NSA employee seeks to
join a domestic Non-Governmental Organization (NGO), they must report
through their Staff Security Officer (SSO) to the Clearance Division
(M55), so that they have, "the opportunity to research the
organization to assess any possible risk." In other words, if someone
purporting to be a "clerk" with the "Department of Defense" wishes to
join your community Lions Club, just turn them down if you don't want
your phones tapped for a few months.
Don't bother trying to recruit them into GreenPeace either. The manual
states, "in addition to exercising prudence in your choice of
organizational affiliations, you should endeavor to avoid
participating in public activities of a conspicuously controversial
nature." I suppose that means the Great Midwest Marijuana Harvest Fest
is clearly off-limits.
BADGES?
Although the NSA has comparatively few levels of secrecy for documents
and materials, it makes up for it in the number of categories of
people who are allowed to know those secrets, and where they are
allowed to see them.
They don't call NSA headquarters "The Puzzle Palace" just because they
break codes. According to the employee manual, "physical security
safeguards include Security Protective Officers (i.e. guys with guns)
fences, concrete barriers, Access Control Points, identification
badges (the manual lists at least 8 different types), safes, and the
compartmentalization of physical spaces."
In order to get to their office every morning, NSA employees need to
open any number of security-locked doors with an Automatic Teller-like
card and Personal Identification Number (PIN) system, and can expect
to be searched several times when passing through various areas of the
building.
The NSA is equipped with two phone systems. The gray phones, which are
guaranteed to be secure, and the black phones, which are not. Any time
someone picks up a black phone at the NSA, everybody in the room is
supposed to stop talking immediately (they apparently know how easy it
is to bug a phone). Of course, there's really no point in trying to
get a pizza delivered to an NSA office anyway.
Things not to bring to work at the NSA include: carbon paper, computer
disks, film (both new and exposed rolls), used typewriter ribbon,
cameras, cellular telephones, transistor radios and portable
televisions, laptop computers, audio or video tapes, remote control
devices, pagers, and many obviously foolish items like firearms,
explosives and illegal drugs.
Of course, as they leave work each day, NSA employees are subjected to
the Mother of All Searches, so the manual advises, "the inconvenience
can be considerably reduced if you keep to a minimum the number of
personal articles that you remove from the Agency."
At home, NSA employees aren't supposed to talk about their work at
all, even with cleared, fellow Agency members. Also, information
acquired during the course of one's employment with the NSA "may not
be mentioned directly, indirectly, or by suggestion in personal
diaries, records, or memoirs." ("Dear Diary, Thursday, June 10th. Went
to work. That's all I can tell you...")
SECURITY IS A STATE OF MIND
As the National Security Agency's Employee Security Handbook states,
it's the employee's state of mind that the Agency's concerned with.
Only the most naive would say that all of this security is
unnecessary. As the manual warns "Throughout your NSA career you will
become increasingly aware of the espionage and terrorist threat to the
United States. There should be no doubt in your mind about the reality
of these threats."
However, this dark glimpse into one of the most secretive institutions
in world provides valuable information into the mindset of the NSA and
its leadership.
After discovering the sort of scrutiny that NSA employees go through
day in and day out, I now wonder if the privacy-abolishing policies
NSA intends to inflict on the American people, such as the Clipper
Chip and the Digital Telephony Act, seem very tame to them. Perhaps
the leadership of the NSA looks forward to a day when everyone will
have to fill out a Form G1982 to request permission to get married,
just to be safe...
(Nota do editor do Barata Eletrica: Ajude seu editor a manter a calma e a
sanidade. Nao escreva pedindo a ajuda dele p. ser hacker, nem pedindo "so'
uma dicazinha de nada", nem "queria ser seu amigo p. voce me passar dicas",
Isso e' mais velho do que andar para tras. Ao inves disso leia o artigo
sobre perguntas mais frequentes. Tambem nao copie ou tente fazer nada do
que esta' descrito nesse fanzine que prejudique ou atrapalhe a vida do seu
semelhante)
_________________________________________________________________
NEWS - DICAS - HUMOR
====================
From: E-D-U-P-A-G-E <
[email protected]>
Subject: Edupage em Portugues, 19/12/96
________________________________________________________________________
AS RESTRICOES EM RELACAO A ENCRIPTACAO FORAM CONSIDERADAS INCONSTITUCIONAIS
Uma juiza federal de Sao Francisco determinou que a tentantiva do governo
dos EUA de impedir que o professor de matematica David J. Bernstein
exportasse um programa de encriptacao de sua autoria e' uma restricao
inconstitucional do seu direito de liberdade de expressao. Bernstein
queria compartilhar seu programa com pesquisadores ao redor do mundo. O
Governo Clinton insistiu que severas restricoes a exportacao de software
de encriptacao sao necessarias para deter criminosos e terroristas. A
decisao da juiza de Marilyn Hall Patel foi tomada com base no fato de que a
lei falha em providenciar revisao judicial em tempo habil no que diz
respeito a restricoes a exportacao e, assim sendo, age como "repressor
inconstitucional violando a Primeira Emenda".
Washington Post 19 dez 96 A1
________________________________________________________________________
A FCC PLANEJA REDUZIR AS TARIFAS TELEFONICAS INTERNACIONAIS
A FCC (Federal Communications Commission) desenvolveu um novo conjunto de
reducoes substanciais nas "tarifas de acordo", os pagamentos que as
companhias telefonicas fazem umas as outras para completar suas chamadas.
Uma vez que as operadores americanas fazem mais chamadas internacionais do
que recebem, o sistema acaba gerando um fluxo de saida liquido de US$ 5
bilhoes dos EUA para companhias telefonicas estrangeiras que, em muitos
casos, utilizam esses recursos para desenvolver suas redes. Alguns
analistas dizem que o plano da FCC poderia prejudicar paises em
desenvolvimento que tem mercados de telefonia menos competitivos.
New York Times 19 dez 96 C4
________________________________________________________________________
PERDENDO INFORMACAO
Quase oito entre 10 empresas pesquisadas nos EUA pela Ernst & Young
declararam que perderam informacoes valiosas nos ultimos dois anos devido
a virus de computador, piratas, empregados negligentes, espioes ou por
causa de acidentes. A maior parte dessas perdas - 63% - foram causadas
por virus, enquanto quase um terco foi causado por atos propositais de
funcionarios internos. A grande maioria das empresas recusou-se a dizer
quanto gastaram mas o diretor da E&Y, John Kearns, disse que essas perdas
foram significativas. Dos 30% que informaram suas perdas, 14% disseram
que perderam entre US$ 250.000 e US$ 1 milhao, enquanto 2% disseram que
perderam mais que US$ 1 milhao.
Toronto Globe & Mail 17 dez 96 B15
________________________________________________________________________
OS EMPRESARIOS RELUTAM EM EXPERIMENTAR O COMERCIO ELETRONICO
Os empresarios americanos estao relutantes em estabelecer centros de
compras na Internet, apesar dos consumidores estarem cada vez mais
tentados a experimentar o comercio eletronico de acordo com uma pesquisa
realizada pela AT&T. Quase 40% dos adultos pesquisados disseram que
estao esperando fazer compras pela Internet no proximo ano e 55% disseram
fazer compras on-line dentro dos proximos cinco anos, de acordo com a
primeira pesquisa conduzida pela Odyssey, uma empresa de pesquisa
Internet de Sao Francisco. Dos 2003 adultos americanos pesquisados, 7%
disseram que ja fizeram compras on-line enquanto 20% disseram que usam a
Internet para coletar informacoes sobre podutos. Dos 503 executivos
pesquisados, 20% expressaram preocupacao em relacao "aos clientes estarem
prontos" para o comercio eletronico. Enquanto 33% previram que a Internet
sera uma ferramenta de marketing significativa dentro de cinco anos,
somente 17% disseram que as vendas on-line sao "muito importantes" para
seus negocios hoje em dia. O estudo revelou que 45% dos adultos
americanos, ou 80 milhoes de pessoas, tem acesso a servicoes comerciais
on-line o servicos com base em Internet em casa ou no trabalho, enquanto
aproximadamente 71% tem acesso a computadores pessoais.
Ottawa Citizen 12 dez 96 D13
________________________________________________________________________
TV INTERNET - UMA IDEIA ANTES DO SEU TEMPO?
Uma pesquisa realizada pela Dataquest Inc. entre 7.000 donas de casa
revelou que 93% das respondentes nao estao interessados em comprar uma TV
com acesso a Internet ou um dispositivo para ter esse acesso. Alem
disso, enquanto empresas como a WebTV estabeleceram como principal
mercado alvo consumidores que ainda nao tem um PC, o resultado da
pesquisa da Dataquest indica que as donas de casa com PCs estao mais
propensas a comprar um dispostivo de acesso a Internet que funcione com o
seu aparelho televisor do que as que nao tem.
Investor's Business Daily 18 dez 96 A6
________________________________________________________________________
ESQUENTA A BATALHA DOS DIREITOS AUTORAIS NO CIBERESPACO
A industria da musica aumentou a temperatura da batalha para a protecao
dos direitos autorais na Internet ontem, acusando os provedores de
servico de alarmistas que tentam proteger seus interesses
multibilionarios. As empresas on-line dizem que novos tratados para
revisar as leis de direitos autorais para incluir o ciberespaco as expoem
a processos multibilionarios e lhes dao amplos poderes para musica e
outros negocios passiveis de direito autoral. A Federacao
Internacional da Industrica Fonografica acusou as empresas on-line de
"torcer a verdade em seu favor" ao afirmar que eles nao tem nada a temer
no que diz respeito aos tratados. Em Genebra, industrias de direito
autoral estao tentando assegurar uma parte da distribuicao da literatura,
musica, software e outros produtos na Internet.
Toronto Financial Post 17 dez 96 p13
________________________________________________________________________
Subject: Edupage em Portugues, 17/12/96
O SUPERCOMPUTADOR DOE/INTEL - AGORA O MAIS RAPIDO DA TERRA
Um novo supercomputador de US$ 55 milhoes projetado pelo Departamento de
Energia dos EUA e pela Intel Corporation pode executar um trilhao de
operacoes a ponto flutuante (teraflops) por segundo, e sera utilizado para
simular testes de armas nucleares que agora estao abolidos pelo tratado
internacional. O sistema e' aproximadamente tres vezes mais rapido do que
o proprietario do recorde atual, um supercomputador fabricado pela
Hitachi. O novo supercomputador utiliza-se de um modelo de "computacao
paralela macica" que conecta 7.264 computadores de mesa Pentium para
operar como uma unica maquina. A IBM e a Silicon Graphics estao
utilizando tecnologias diferentes em projetos separados com o objetivo de
desenvolver maquinas de 3 teraflops no inicio de 1999.
Washington Post 17 dez 96 A1
________________________________________________________________________
OS ATAQUES A WEB ACABAM COM SITES
Um ataque de computador do tipo "recusa de servico", similar ao que
aconteceu aos computadores Panix em Nova York por mais de uma semana em
setembro passado, desabilitou servidores na WebCom de Santa Cruz, um dos
maiores provedores de servico na Web. O ataque, que a WebCom suspeita
ter sido lancado a partir de um pequeno provedor de rede em Vancouver,
British Columbia, enviou cerca de 200 mensagens por segundo ao servidor
da WebCom desabilitando-o por 40 horas no ultimo fim de semana. O dano
foi particularmente grave para os sites da Web que estavam contando com
vendas de fim de semana para expandir suas receitas em vendas natalinas.
St.Petersburg Times 17 dez 96 E1
________________________________________________________________________
A APPLE SE REUNE COM A NEXT EM BUSCA DE UM NOVO SISTEMA OPERACIONAL
Estando as discussoes com a Be Inc. empacadas na questao do preco, a Apple
Computer vem examinando outras alternativas para sua proxima geracao de
sistema operacional. A empresa esta negociando com o seu ex- presidente e
co-fundador Steve Jobs com respeito a possibilidade da Apple comprar ou
licenciar o sistema operacional NextStep da Next e vem tambem conversando
com a Sun Microsystems sobre o seu sistema operacional Solaris. Mas o
tempo esta' passando e a Apple gostaria de fazer uma declaracao definitiva
sobre o assunto no 'MacWorld trade show' (exposicao MacWorld) que
acontecera daqui a tres semanas em Sao Francisco.
Wall Street Journal 16 dez 96
________________________________________________________________________
A IBM E A MOTOROLA DEIXAM DE DAR SUPORTE AO WINDOWS NT EM SEUS POWERPC
A IBM e a Motorola nao estao mais dando suporte ao sistema operacional
Windows NT da Microsoft, para os computadores montados a partir do seu
chip PowerPC desenvolvidos pelas duas empresas junto com a Apple em 1991.
O Windows NT tinha sido considerado uma oportunidade do PowerPC conseguir
uma audiencia mais ampla do que a dos usuarios do Macintosh e do Unix da
IBM.
New York Times 16 dez 96 C4
________________________________________________________________________
A SIMON & SCHUSTER ESTABELECE O PARAMETRO PARA OS ARQUIVOS DIGITAIS
A fim de conseguir atingir o seu objetivo de gerar metade das suas
receitas a partir da eletronica ao inves de pela impressao tradicional no
ano 2000, a Simon & Schuster investiu US$ 750.000 em um novo sistema
denominado CDA (Corporate Digital Archive - arquivo corporativo digital)
desenvolvido pela SRA International Inc. O arquivo digital "tornar-se-a o
centro de como desenvolveremos e produziremos tudo no futuro. Ele nos
dara a habilidade de reutilizar informacao de forma continua", diz o
presidente da empresa. O sistema permite que pesquisadores de
departamentos internos de Ensino Superior tenham acesso a 40.000 fotos de
editores quando, por exemplo, procura-se por imagens para ilustrar um
livro de textos. O CDA pode, entao, acionar um outro conjunto de
sistemas internos para criar uma copia impressa no tamanho certo e
resolucao de imagem especifica para o caso (alta para impressao
tradicional e baixa para Web). O CDA entao registra o uso da imagem,
acrescentando uma "digital watermark" (marca digital) que automaticamente
calcula eventuais pagamentos de royalties devidos.
Business Week 23 dez 96 p80
----------------------------
To:
[email protected]
Subject: SOCORRO! Microsoft Network, que vem com o windows 95
submeta informatica-jb, www-jb, ciberespaco, internet
Caro Amigos,
Ja tentei de TODAS as maneiras possiveis, CANCELAR uma conta que tenho na
MICROSOFT NETWORK (que vem com o windows 95).
Durante meses, paguei sem reclamar, os 20 dolares que me eram SEMPRE
cobrados no meu VISA.
Mas, como mudei de banco e cancelei o cartao, e NAO ESTAVA usando a MSN,
achei que os mesmos CANCELARIAM minha conta automaticamente.
LEDO ENGANO!!!
Recentemente, tentei logar e IMAGINEM, havia um DEBITO em aberto de USD
281.00, contra mim, ja que o cartao CANCELADO, nao estava autorizando o
debido.
O que quero e PAGAR, com outro cartao, mas CANCELAR a BENDITA CONTA, ja que
tudo que tenho feito, e VEZ POR OUTRA, atualizar o software de acesso DELES,
sem ACESSAR, a nao ser para isso.
Sera justo, que apesar de querer encerrar esta PENDENGA amigavelemente, eu so
receba respostas de SERVIDORES AUTOMATICOS, me JOGANDO pra la e pra ca?
Sera justo que ALGO QUE VEM NO WINDOWS 95, e instalado de BOA FE, va me
prejudicar no futuro, com possivel ABALO DE CREDITO PESSOAL?
Alguem poderia, POR FAVOR, me ajudar???
AFINAL, eu QUERO PAGAR, e nao discutir, desde que o assunto possa ser
resolvido LOGO, e minha conta, repito CANCELADA!!!
Existe uma pagina para ENCERRAR CONTAS, LA. MAS, NAO ESTA ACESSIVEL (SERA
COINSCIDENCIA???)
Muito obrigado pela ajuda e um FELIZ ANO NOVO!!!
Grande abraco,
Evaldo Williams
??????@????????.???.br
ANTIGO USUARIO DA MSN:
[email protected]
NOTA DO EDITOR:
Nao e' politica minha publicar este tipo de carta. Mas quem quiser ajudar,
envie carta explicando como para
[email protected]
Antes do texto, coloque:
submeta informatica-jb, www-jb, internet
Provavelmente a carta chegara' ate' ele. Coisa chata. Se a Microsoft do
Brasil quiser colocar algo a respeito, e' so' enviar uma carta para
[email protected] e estara' no proximo numero, se tal existir.
--------------------------------------------
ASSINATURA DO BARATA ELETRICA (ver inicio, quem nao sabe):
Tem muita gente que esta' enviando carta so' com assinatura
no conteudo e mais nada. As pessoas que nao seguirem as instrucoes acima
a risca perigam nao receber. Agradeco ao enorme numero de voluntarios p.
distribuicao. Talvez da primeira vez a coisa ainda nao role de precisar de
tanta ajuda (quase uma em cada dez cartas foi gente legal se oferecendo).
Mas como vou sortear os que vao ajudar, no futuro devo precisar. Obrigado a
todos, de qualquer forma. Ah, sim. Provavelmente se voce assinou e nao
recebeu ainda o seu, no inicio e' assim. Ja' atrasei dias e dias minhas
ferias so' p. lancar esse numero antes de 97.
----------------------------------------
NOTICIAS DO MITNICK
Support Kevin - Aproxima-se o dia do julgamento de Kevin Mitnick.As 25
novas acusacoes que pesam sobre Kevin poderao cair por terra ou nao, dia
29 de janeiro de l997. As ultimas informacoes sao de que Kevin esta
estressado e desmotivado em virtude de mil retaliacoes que tem
sofrido(ate'o banho diario foi cortado- so'de 3 em 3 dias ocasionando
problemas dermatologicos e de efeito moral arrasador, e'claro).Mas... no's
nao podemos deixar que continuem violando os direitos humanos e legais de
Kevin Mitnick. Nao e'possivel que fiquemos quietos diante de tanto barulho
assistindo a este julgamento injusto e imoral. Agora e'o momento de
"entupir"o correio americano de milhares de cartas para M. Janet Reno.
Acesse o site www.netmarket.com.br/mitnick e participe da campanha. Envie
quantas cartas puder e quiser. E'necessario que o Governo Americano entenda
que o mundo todo esta assistindo a este julgamento e que nos nao vamos
ficar de bracos cruzados esperando para ver quantos Kevin existirao depois
deste Kevin.A campanha continua ate Kevin Mitnick ser posto em liberdade.
AJUDE KEVIN!
Fernanda Serpa
>From: Fernanda Serpa <
[email protected]>
>Subject: KEVIN FOI PARA A SOLITARIA NOVAMENTE
Derneval,
Kevin foi para o confinamento solitario a uma da tarde de ontem sexta-feira,
dia 27. Ele estava na biblioteca estudando sua defesa quando o levaram para
a solitaria dizendo que ele nao podia estar ali, etc... Bobagem. Na verdade
o que eles queriam era um pretexto para entrar na cela de Kevin e roubar-
lhe todos os seus pertences para poderem avaliar sua linha de defesa e
tambem para coagir=lhe novamente com a solitaria a abrir mao de seus
direitos legais. Isto e'um verdadeiro absurdo. Estou fazendo o que posso,
contatando com algumas pessoas nos E.U.A para abrirem a boca no trombone
junto a midia e fazer pressao oficial. Por favor ajude divulgando a noticia
para que estoure na midia o mais depressa possivel.
Fernanda
-----------------------------------------------------------------------
Subject: Re: Army Cryptanalysis manual online
zod@??????.??? (Charles Hope) wrote:
>John Savard (seward@??????.??) wrote:
>: joelm@??????.??? (Joel McNamara) (the author of Private Idaho) wrote:
>: >The US Army's Field Manual on Basic Cryptanalysis (FM 34-40-2), dated
>: >September 1990 is available for downloading as an Acrobat PDF file from:
>: >
http://www.atsc-army.org/cgi-win/$atdl.exe/fm/34-40-2/default.htm
>: This is strictly a book on classic paper-and-pencil systems (well, XOR
>: and the 5-level code are mentioned once).
>How is this useful for someone learning to crack modern (useful)
>encryption methods? Shouldn't one spend their time learning number and
>information theories instead?
You have asked a question that has both a long and a short answer.
The short answer is that the book, as it is similar in scope (it even
covers the "four-square" digraphic cipher) to Friedman's _Military
Cryptanalysis_ (which is available as a reprint these days) it is at
least _of interest_ to some people with an interest in the subject of
cryptography.
The long answer is the one that relates directly to the thought behind
your question.
If you're going to crack RSA, number theory _is_ what you'll need to
learn. And factoring a modulus is possible, even if the key is only
used once, and the plaintext is totally random (and not used as the
key for another message so you have that clue to work from).
Information theory is a part of the basic background to cryptanalysis:
learning to crack simple ciphers is a way to get hands-on experience
with the concept of redundancy without a great deal of mathematical
background. Some books on cryptography will use pages of
University-level math to explain how to solve simple substitution.
That's one way to prepare people for the following chapters, but...
Also, the book in question does describe the kappa test and the index
of coincidence.
To _assess the security_ of modern block ciphers, one needs to learn
about differential and linear cryptanalysis. These things are in the
literature, but they are percolating into books. But there _is_ no
'learning to crack' these ciphers. Systems using them can be cracked,
by making an end run around the encryption (plaintext interception
through EM radiation, stealing keys, guessing stupid passwords,
tampering with encryption programs) but not by solving DES, IDEA, or
any other modern block cipher. That just hasn't been done.
Some crackable computer ciphers, like mixed-congruential PRNGs, or
LFSRs, would have to be studied elsewhere. But a computer can also be
used to simulate a rotor machine, and those build upon
paper-and-pencil systems.
As for the book's usefulness not to people on the newsgroup, but to
the U.S. Army itself, and thus to the American taxpayer, one notes
that paper-and-pencil field ciphers still have some life, particularly
in Third World nations or their guerilla movements. (But if
programmable computer hardware makes it out there, restrictions on
encryption software export aren't going to keep the good old days
around much longer...)
John Savard
=----------------------------------------------------------------------
HUMOR:
Subject: LEIA!! MUITO IMPORTANTE!!
>
>**********************************************************
>Realmente funciona, fui preso 23 vezes semana passada
>**********************************************************
>
>Ola ! Tenho umas novidades que talvez levem alguns minutos
>para voce ler. Mas nao tem problema ! Afinal de contas quando
>todos estivermos na CADEIA vamos ter tempo de sobra.
>
>Quando eu era jovem essas correntes de ganhe dinheiro facil,
>mande um cartao para um jovem acidentado, cuidado com o virus
>Good Times, sempre me fascinaram. Mas com o tempo elas foram
>se tornando entediantes, pois todos comecaram a fazer a mesma
>coisa.
>
>Por acaso, eu estava dando uma vasculhada no meu lixo
>quando eu li uma mensagem. Reconheci logo. Podia
>farejar um esquema de grana facil furado a um quilometro
>Mas NAO ! Era um novo esquema ! Um esquema de COMO IR EM
>CANA FACIL ! Oba ! Este eu nunca experimentei !
>
>
>O artigo descrevia um modo que dizia MANDE UM DOLAR
>PARA APENAS CINCO PESSOAS E FACA $50.000 EM DINHEIRO
>VIVO EM APENAS 4 SEMANAS!
>
>DEPOIS MANDE SEU ENDERECO COMPLETO COM CEP BAIRRO CIDADE
>E TAMBEM O SEU TELEFONE, PARA QUE SEJA MAIS FACIL A POLICIA
>LOCALIZAR VOCE !
>
>Tudo bem, entrar em cana assim tao facilmente poderia
>ser uma coisa dificilima de alcancar, mas era possivel.
>Eu sabia que podia ter um retorno minimo de umas cacetadas
>ou uma noite na 21a DP de Bonsucesso. Entao eu o fiz !!
>Como diziam nas instrucoes do artigo eu fui ate o correio
>com uma camiseta escrito "Eu adoro Piramides de Dinheiro
>LEIS SUX !" para o correio, levando debaixo do braco 5 envelopes
>cada um com uma nota de 1 dolar.
>Entao pensei... Puxa o dolar deve estar sendo bastante procurado
>ja que todos os babacas como eu que fazem isso estao tendo que
>descolar 5 dolares para mandar.
>
>Entao mandei um dolar para cada um dos nomes escritos na lista
>e aproveitei tambem para mandar um fax com a copia dos nomes
>para a policia federal, conforme explicou o artigo. Depois removi
>o primeiro nome da lista e inclui o meu no final. E comecei a mandar
>pelos BBS e pelo E-Mail.
>
>Curiosamente depois de 1 semana ainda nao tinha recebido nenhum
>envelope com dinheiro de nenhuma especie... Estranho, pensei, sera
>que fiz alguma coisa errada ? Sera que fui o unico bob*o que mandou
>dinheiro pelo correio pros outros ?
>
>Ja estava ficando chateado quando adentraram a minha casa com um
>discreto chute na porta da frente 3 policiais.
>"Consegui" ! Pensei eu, e eles me levaram pro xadrez.
>
>Agora tenho uma cama comum lencol desbotadinho, uma camisa
>listrada meio parecida com a do Botafogo e ganhei tambem uma
>bolinha presa numa corrente, para pendurar na minha canela
>quando vou tomar sol.
>
>Voce tambem pode conseguir tudo isso, SO DEPENDE DE VOCE !
>Com apenas 5 dolares e o preco de alguns selos voce pode
>ter tudo isso que eu consegui.
>
>Vamos revisar agora os motivos que voce tem para
>fazer isso: O custo e de somente 5 selos, 5 notinhas de
>um que voce manda para os nomes da lista pelo correio
>(o servico postal de seu pais). Entao simplesmente mande
>este arquivo (COM O SEU NOME E ENDERECO ADICIONADO A ELE)
>para tudo quanto e Rede de mensagens e BBSes que conheca
>e possa. Depois se sente, logo logo a policia bate a sua porta.
>
>Voce entao pergunta: -Como fazer isso exatamente, sem
>dar problemas? E eu te respondo: -Eu cuidadosamente
>escrevi da forma mais detalhada, as instrucoes mais
>faceis de entender possivel de como encaminhar a CANA
>para voce. ENTAO, VOCE ESTA PRONTO PARA ENTRAR EM CANA ?
>
> ********************************************************
> LISTA DOS NOMES LISTA DOS NOMES LISTA DOS NOMES
> ********************************************************
>
> * A DESONESTIDADE EH O QUE FAZ ESTE SISTEMA FUNCIONAR!!! *
>
> 1. Lamer 1 da Silva
> Caverna 8 , apt 101
> 00000-171 Tel. 222-0000
> Obs. Estou em casa durante a tarde todas as quintas e sextas
>
> 2. Babaca Imbecil
> Rua da Avenida, 000
> 99999-999 Telefax: 517-0000
>
Article 7392 of rec.humor:
>From:
[email protected] (Pat Hirayama)
Subject: Fun With Unix -- Summary -- LONG!
Keywords: all those unix jokes (?)
Message-ID: <
[email protected]>
Date: 25 Aug 88 23:17:19 GMT
Organization: Seattle University, Seattle, WA.
OK folks. Here is a summary of (nearly) all of the 'Fun With Unix'
jokes (?) that were posted over the past few weeks. There are a
few that I couldn't figure out, so those are at the end.
Disclaimer: Just because it is under the cshell section doesn't mean
that it won't work under bourne shell, and the converse is also true.
Also, if you are sick and tired of these things...HIT 'n' NOW!!!!!!
----
>From the csh (cshell):
% make love
Make: Don't know how to make love. Stop.
% got a light?
No match.
% sleep with me
bad character
% man: Why did you get a divorce?
man:: Too many arguments.
% rm God
rm: God nonexistent
% man woman
No manual entry for woman.
% man ' automatic insertion'
No manual entry for automatic insertion.
% make 'heads or tails of all this'
Make: Don't know how to make heads or tails of all this. Stop.
% make sense
Make: Don't know how to make sense. Stop.
% make mistake
Make: Don't know how to make mistake. Stop.
% make bottle.open
Make: Don't know how to make bottle.open. Stop.
% \(-
(-: Command not found.
% rm -i God
rm: remove God? y
% ls God
God not found
% make God
Make: Don't know how to make God. Stop.
% make light
Make: Don't know how to make light. Stop.
% date me
You are not superuser: date not set
Thu Aug 25 15:52:30 PDT 1988
% who is smart
suvax1!hirayama tty12 Aug 25 15:04
% man rear
No manual entry for rear.
% If I had a ) for every dollar Reagan spent, what would I have?
Too many )'s.
% * How would you describe George Bush
*: Ambiguous.
% %Vice-President
%Vice-President: No such job.
% ls Meese-Ethics
Meese-Ethics not found
% "How would you rate Reagan's senility?
Unmatched ".
% [Where is Jimmy Hoffa?
Missing ].
% ^How did the^sex change operation go?
Modifier failed.
% cp /dev/null sex;chmod 000 sex
% more sex
sex: Permission denied
% mv sex show
% strip show
strip: show: Permission denied
% who is my match?
No match.
% set i="Democratic_Platform";mkdir $i;chmod 000 $i;ls $i
Democratic_Platform unreadable
% awk "Polly, the ship is sinking"
awk: syntax error near line 1
awk: bailing out near line
% %blow
%blow: No such job.
% 'thou shalt not commit adultery'
thou shalt not commit adultery: Command not found.
And from the bourne shell (sh):
$ drink < bottle;opener
bottle: cannot open
opener: not found
$ test my argument
test: too many arguments
$ "Amelia Earhart"
Amelia Earhart: not found
$ PATH=pretending! /usr/ucb/which sense
no sense in pretending!
$ man -kisses dog
dog: nothing appropriate
$ mkdir "Yellow Pages";fiYellow Pages
$ mkdir matter;cat > matter
matter: cannot create
$ lost
lost: not found
$ found
found: not found
$ i=Hoffa ;>$i ;$i ;rm $i ;rm $i
Hoffa: cannot execute
rm: Hoffa nonexistent
The following are ones that I can't get to work on my BSD 4.3, so I suppose
that they are stuff from ATT SysV or some other such:
% strip bra
bra: Cannot open
% sccs what bottle
can't open bottle (26)
$ cat "door: paws too slippery"
can't open door: paws too slippery
$ cat food_in_tin_cans
cat: can't open food_in_tin_cans
% analyze R/etc/analyze
These are ones that I couldn't get to work at all (at least so that
they would make [humorous] sense):
% test without warning
test: too many arguments
% test without arguments
test: too many arguments
% test I bet five bucks you will say argument expected
test: too many arguments
Obviously, there must be something different about other people's tests :)
------------------------------------------------------------------------------
Pat Hirayama, Computer & Information Services, Seattle U, Seattle, WA 98122
UUCP: ..!uw-entropy!{dataio,thebes}!suvax1!hirayama
or:
[email protected]
Bove's Theorem: The remaining work to finish in order to reach your goal
increases as the deadline approaches.
---------------------------------------------------------
Alguns links que podem ser interessantes.
http://cade.com.br/
Cade? Guia de sites brasileiros
http://www.geocities.com/sunsetstrip/alley/2660
Grupo de Usuarios Anti-Microsoft Brasil
http://www.logos.com.br/LogosHome/browser.html
FTP browser
http://www.usa.net/
USA.NET - Correio eletronico p. sempre (gratuito)
http://sunsite.unc.edu/pub/Linux/docs/INDEX.html
Documentacao Linux
http://www.encuentrelo.com/
ENCUENTRELO-El mejor mecanismo de bzsqueda en Espaqol
http://sunsite.unc.edu/prp-bin/showsafeindex.cgi
SunSITE Directory Vale a pena dar uma fucada, muita coisa interessante
http://www.2meta.com/chats/
Meta Chats - Chats e assuntos relativos
http://sunsite.unc.edu/pub/micro/pc-stuff/freedos/freedos.html
The Free-DOS Project - Voce pensou que o DOS ia embora?
http://sunsite.unc.edu/LDP/ The Linux Documentation Project Home Page
Tudo sobre o Linux
http://sunsite.unc.edu/javafaq/
Cafe Au Lait - Um guia sobre linguagem Java
http://www.ml.org/home/
Monolith Internet Services: @Home Project - Um projeto de URL gratuito,
esqueci exatamente o que
http://www.cnam.fr/Jargon/1
Jargao de Hacker - Para aqueles que ainda nao sabem o que e' FOO BAR
http://www.ufsm.br/alternet/zine/be.html
AlterNETive - FANZINE ON-LINE - Na verdade, um link p. uma entrevista
minha no fanzine. Mas vale a pena ler o Alternetive.
http://www.ime.usp.br/~enec/regulamentacao/
Regulamentacao das Profissoes Ligadas a Informatica
http://www.spectracom.com/islist/
The Internet Services List
http://csbh.mhv.net/~rpproctor/IRP.html
Internet Research Pointer (IRP) O "Yahoo" de "Yahoos"
http://www.matisse.net/files/formats.html
Common Internet File Formats Tudo quanto e' tipo de formato de arquivo
http://www.shareware.com/
SHAREWARE.COM -- tudo quanto e' tipo de programa shareware
http://www.matisse.net/files/glossary.html
ILC Glossary of Internet Terms
http://www.earn.net/lug/notice.html
LISTSERV Guide for GENERAL USERS - Supremo Guia de Listas email
http://www.Austria.Eu.Net/iic/
Internet Information Center
http://www.cis.ohio-state.edu/hypertext/faq/usenet/FAQ-List.html
Lista de USENET FAQs (arquivos com perguntas mais frequentes)
http://www.nova.edu/Inter-Links/bigdummy/bdg_toc.html
EFF's (Extended) Guide to the Internet - Table of Contents
Um must para todos os hackers wanna-bes
http://www.cs.indiana.edu/docproject/zen/zen-1.0.html
Zen and the Art of the Internet - Table of Contents
Quando comecei na internet, usei este livro, mas nao em hipertexto
http://www.if.usp.br/util/whois/netguide.eff
INTERNET - Artigo "The Big Dummy's Guide to The Internet"
Um site mais proximo p. pegar o super-guia p. novatos na rede (em ingles)
http://www.if.usp.br/util/whois/zen_and_the_art_of_the_internet.txt
INTERNET - Artigo "Zen and the Art of the Internet".
Outro que tambem esta' mais proximo e que e' bom (em ingles)
http://www.if.usp.br/util/whois/zen_and_the_art_of_the_internet.ps
INTERNET - Artigo "Zen and the Art of the Internet", versao em
portugues. Ai' voce vai ter que usar um programa Ghostscript pra
ler e imprimir. Que pena.. ja' esqueci como fazer isso.
________________________________________________________________________
BIBLIOGRAFIA:
=============
EDUPAGE em Portugues
Para assinar Edupage em Portugues, envie mail para:
[email protected]
contendo o texto:
SUB EDUPAGE-P Nome Sobrenome
Para cancelar a assinatura, envie mensagem para:
[email protected]
contendo o texto:
UNSUB EDUPAGE-P
O artigo Dia do Hacker veio de um numero da revista 2600. Com permissao do
editor. O artigo Noite dos hackers veio da rede, mas a origem ta' la'.
O artigo unix.fun veio do ftp.spies.com
O substitutivo regulamentando a categoria de programador e etcs veio de um
leitor, cujo nome esqueci. Sorry.
Os textos q. acompanham o artigo "to com medo" estao referendados la'
mesmo.
O artigo sobre C.V. vem da minha experiencia e de varios caras que conheco,
ao entrar no mercado de trabalho. Me da' nostalgia quando me lembro de um,
que hoje ta' no Citibank. O apelido dele era "Danoninho, que vale por um
bifinho".
_________________________________________________________________