Copy Link
Add to Bookmark
Report

Barata Eletrica Numero 7

eZine's profile picture
Published in 
Barata Eletrica
 · 5 years ago

  

____ _ ______ _ _ _
| _ \ | | | ____| | | | (_)
| |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _
| _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` |
| |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| |
|____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_|




BARATA ELETRICA, numero 7
Sao Paulo, 26 de outubro, 1995

---------------------------------------------------------------------------

CREDITOS I:
-----------

Este jornal foi escrito por Derneval R. R. da Cunha
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
(obvio) em formato eletronico, mas se trechos forem usados em outras
publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles
interessados em receber futuras edicoes deste ou de outro jornal (nao sei
se ira' continuar com esse titulo)

Para contatos (mas nao para receber o e-zine) escrevam para:

rodrigde@spider.usp.br (liberaram para divulgacao)
informatica-jb da esquina-das-listas@dcc.unicamp.br ou:
wu100@fim.uni-erlangen.de, derneval.cunha@launchpad.unc.edu (BBS
internet accessivel via telnet://launchpad.unc.edu login launch)


CREDITOS II :
Sem palavras para agradecer ao pessoal que se ofereceu para ajudar na
distribuicao do E-zine, como os voluntarios adiante citados, e outros, do
ftp.ufba.br, www.inf.ufsc.br e obvio ao pessoal da EFF (Electronic Frontier
Foundation)

OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente
a maioria) por levar em conta que nem todo mundo quer passar por
colaborador do BE. Aqueles que quiserem assumir a carta, mandem um mail
para mim e na proxima edicao eu coloco.


1- INDICE
2- INTRODUCAO
3- CURRICULO BASICO P. UM FUCADOR
4- PARA QUEM ENTENDE A PIADA
5- UM ESPIAO DENTRO DO WINDOWS 95
6- HACKEANDO LINUX (DA PRE-HISTORIA AO FUTURO EM DOIS ANOS)
7- PHREACKING - OS MANIACOS POR TELEFONE
8- COMO AGIR COM A POLICIA
9- DICAS-CARTAS-NOTICIAS
10- BIBLIOGRAFIA
11- COMO CONSEGUIR O BARATA ELETRICA

INTRODUCAO:
===========

BARATA ELETRICA, a revista do bom hacker - O Brasil ja' tem tem sua
primeira revista hacker. Como nao podia deixar de ser, eletronica. A Barata
Eletrica esta' disponivel, gratuitamente, na Internet. A redacao e'
composta por uma unica pessoa, Derneval Rodrigues da Cunha, 31 anos,
estudante de Alemao na USP e um hacker no sentido original do termo, um
fucador das possibilidades do computador. A Barata traz, principalmente,
tres assuntos. O primeiro e' uma especie de missao: esclarecer a diferenca
entre os hackers, inofensivos e os crackers, destruidores. etc, etc
(Revista Super-Interessante, reportagem de Heitor Shimizu e Ricardo B.
Setti - Outubro de 1995)
Puxa, isso e' de dar lagrimas nos olhos. Finalmente alguem na imprensa
resolveu reconhecer o meu trabalho. E finalmente alguem consegue descrever
o que faco sem nem me elogiar demais nem de menos. Eu nao teria escrito
melhor esse artigo. O resto da reportagem (nao fui o unico que colaborou),
ficou uma coisa meio por assim dizer estranha. Muito melhor do que a
maioria das reportagens na Imprensa brasileira sobre o assunto, mas mais
puxando para o lado de "cracking". Apesar de nao ter muito a ver com o que
prego no e-zine, tem que se admitir, e' um lado da coisa. Eles tendo
mencionado meu nome e divulgarem o dito pode ajudar bem mais as pessoas do
que uma reportagem que nao o fizesse. Acho que foi a primeira vez na
imprensa que se falou em "etica hacker". Haverao varios efeitos colaterais,
um deles e' que a lista de hackers vai provavelmente aumentar e muita gente
ja' esta' querendo passar por um ritual de iniciacao que nao existe. To
pensando seriamente em esquecer a palavra hacker e substituir por fucador.
Definitivamente. Abrasileirar a coisa. Mas agora isso nao e' facil, nem
depende so' de mim. O proprio e-zine e' algo meio estranho. Acreditava que
ele iria motivar o aparecimento de publicacoes mais "picantes". Talvez seja
um marco zero, num pais que esqueceu o que e' a repressao, ou que nao
passou pelo tempo em que ler as revistinhas de "Carlos Zefiro" era uma
forma de se sentir rebelde. O que era para ser uma "palida sombra do que
foi a revista Phrack"
adquiriu uma personalidade propria e to pensando ate'
se nao foi o primeiro Zine brasileiro a ser distribuido na Internet. Vai
saber..
Legal tambem foi descobrir que outros zines ja' existem.
Zines brasileiros, quero dizer. Na Universidade de Santa Maria, URL
www.ufsc.br tem o Alternetive, que e' feito em html. Da' inveja o trabalho
grafico. Mandei carta elogiando isso, responderam elogiando o meu texto.
Resolvi colocar o BE em html, ate' o final de novembro, so' de inveja. Nao
vai ficar tao bom, mas fico menos frustrado.
Um detalhe sobre o artigo e' que revelaram ao publico qual o curso que
estou fazendo. Letras-Alemao. E', a vida e' meio estranha. Mas se estivesse
fazendo Ciencia da Computacao ou qualquer materia do genero Exatas, aqui na
USP, nao sei se teria o tempo p. me dedicar ao Zine. Verdade que consegui
minha senha na Internet ao me inscrever numa monitoria de computacao do
Instituto de Estatistica Aplicada, no IME. Competindo com gente do 4o ano
de Estatistica. Tiveram que fazer uma permissao especial p. que eu pudesse
frequentar o CPD. Sempre gostei de computacao e ha' muito tempo adquiri o
gosto pela escrita. O curso de Letras permite evitar o "Burn-out", que e' o
que acontece com alguns dos caras que fazem o Bacharelato, se empregam e
depois descobrem as "delicias" de tomar conta de um CPD. As vezes ganhando
mal, o que e' pior. Os tempos hoje em dia sao muito estranhos. Informatica
e' algo viciante, mas equilibrar e' preciso. Cada pessoa tem o seu caminho.
Um cara escreveu na lista hackers com um jeito de desdem que me deixou p(*)
e ate' comentei isso com o dito. Paciencia. Eric Corley (vulgo Emmanuel
Goldstein, editor da revista 2600 - Hacker Quaterly) fez Literatura Inglesa
e Bill Gates (nao exatamente meu idolo) fazia advogacia em Harvard (ou
coisa do genero). Mitch Kapor (cerebro que fez o Lotus 1-2-3, esse sim meu
idolo) deu aulas de meditacao transcendental durante anos. Cada pessoa tem
o seu caminho..


CURRICULO BASICO PARA FUCADOR
=============================

Em 1 numero anterior, falei sobre como reconhecer um hacker. Deu
vontade de escrever mais sobre o assunto. Por isso, retomando:
Muitas vezes, sou apresentado a um sujeito que "tem tudo para ser
um hacker"
, so' precisa de um empurraozinho. Eu fico
impressionado, aquela coisa toda. Estao me pedindo para servir de
mestre para alguem. Fico ate' envaidecido. Ai' pintam as
primeiras perguntas:

- Voce sabe usar isso? E isso? Ate' hoje nao conseguiu fazer
isso?

Ai' descubro que o cara nao sabe nem da existencia do software
mais basico, mais arroz e feijao que uso. Muitas vezes, sao ate'
pessoas com bons conhecimentos de programacao, e ate' tem leitor
de CDROM em casa. Para evitar esses inconvenientes, pensei um
pouco e apesar de que acho que o bom rato de laboratorio ja'
deveria estar por dentro desses softwares, resolvi fazer uma
pequena lista. Claro que esta lista nao vai valer lhufas daqui a
alguns anos, mas o tipo de conhecimento que os programas abaixo
me trouxeram foi a fundacao para tudo que fui aprendendo depois.
Quem esta' comecando agora, talvez nao use quase nada disso, nem
tenha uso para esse material. Mas volta e meia quando vou dar
aulas para alguem num XT ou pior, arrumo um bico num escritorio
cujo equipamento e' sucata, eu me viro numa boa. "Sua experiencia
aumenta de acordo com a porcaria do equipamento que voce usa"
.

Compactadores - Normalmente, a pessoa se especializa em um tipo
de compactador que usa muita, como o Pkzip, atualmente na versao
PKZ204G. E' minha escolha. Todo mundo usa. Vem num arquivo
chamado PKZ204G.EXE, que voce joga no disco rigido e ele se
descompacta sozinho. Outros compactadores muito usados sao o
LHARC, que gera arquivos compactados de extensao .lha, o ARJ, que
gera arquivos .arj, o GZIP, que gera arquivos .gz, o COMPRESS do
Unix (existe uma versao p. DOS), que gera arquivos .Z, e o
mastodonte ARC, nem me lembro mais que tipo de arquivos ele gera.

Disco virtual - E' uma estrategia de usar a RAM do micro como
um drive. Existem varios programas p. se fazer isto, e tem mil e
uma utilidades. Principalmente quando um drive nao funciona. Na
verdade, nao se precisa de um programa para fazer isso, pode-se
fazer brincadeiras com o config.sys e criar drives de 360kbytes,
180 kbytes ou qualquer outro tamanho, de acordo com a memoria do
micro. No tempo em que os micros so' tinham dois drives, era
usado para criar um drive C: contendo o COMMAND.COM, de forma a
nao se precisar o tempo todo do disquete de sistema.

PCTOOLS, Norton Utilities, etc - Antes de existirem coisas como o
gerenciador de arquivos do Windows, ele era usado para substituir
ferramentas do DOS, como DEBUG, VOL, RENAME, FORMAT, etc. Sem
palavras para a utilidade. As vezes vejo alguem com uma versao
pirata do PCTOOLS 1.0, e traduzido pro portugues, mensagem por
mensagem.

LZEXE, DIET, etc - Arquivos compactadores de arquivos
executaveis. No tempo dos drives de 360k, eram muito bons p.
reduzir o tamanho de programas .EXE ou .COM, para salvar espaco.
Um PCTOOLS v. 4.3 era reduzido de 260 kbytes para 130 kbytes,
coisa assim. Alguns programas nao funcionavam, mas outros sim. O
MS-DOS, apartir da versao 6.0 (acho, mexo com UNIX atualmente)
usa um programa chamado PKLITE para diminuir o tamanho dos
executaveis. Fazendo a "debugagem" do dito voce encontra a
etiqueta do programa.

800.COM, etc - Sao programas shareware que permitem formatacoes
"diferentes" daquilo que o fabricante originalmente pensou para o
programa. Tipo:

Formatar um disquete 360 kbytes com 420 ou 800 kbytes de
capacidade e disquetes HD de 1.4 para 1.6. Coisas do genero. Mas
o disquete nao ira' funcionar se o programa nao estiver
funcionando, ou seja: precisou do disquete, acionou o programa p.
ler o dito.

WIPEFILE, etc - Programas, normalmente que vem junto de pacotes,
como o Pctools, PCSHELL, ou NORTON UTILITIES (embora hajam
sharewares cujo nome escapa agora), capazes de obliterar, apagar
arquivo com caracteres quaisquer, so' para impedir posterior
recuperacao. Quem nao tem paranoia tipo "nao-quero-que-fulano-
leia-meus-arquivos"
, pode confiar no comando DELETE do MS-DOS.

WARMBOOT - Programas de "warmboot". Novamente, isto e' uma coisa
que fazia mais sentido no tempo do DOS 3.3. Permite voce mandar
tudo pro espaco mais rapido, o micro re-entra sem checar tudo o
que normalmente faria. Muito util quando voce trabalha com
sistemas defeituosos ou programas em linguagem de maquina, que
exigem boots constantes. Havia uns programas desse tipo, para
permitir "boot" em rede Novell e rodar joguinhos "proibidos" nas
salas de computacao de uma Universidade X. Muito uteis.

GERENCIADOR DE DISQUETE - Alguns, como dizia um artigo do arco-
da-velha que apareceu numa folha de Informatica do Estado de Sao
Paulo, usam uma versao pirata do DBASE III PLUS para isso. Outros
usam CLIPPER, ou uma versao shareware de bancos de dados
especificos para se ter uma referencia do que se copiou, tanto
para nao copiar de novo como para passar para os amigos. No meu
caso, ate' aprendi a mexer com um, mas desisti de catalogar os
shareware e documentos que copiei durante dois anos intensivos de
Internet.

ANTIVIRUS - Isso ai' nem precisa dizer. De preferencia uns dois
antivirus, como o SCAN e o F-PROT. Nao se pode confiar num unico
programa. Durante duas semanas, confiei no antivirus que vem com
o DOS 6.2. Depois do primeiro falso alarme, never more. So' tem
uma coisa pior do que confiar em antivirus: confiar em ausencia
de virus. Se bem que o fucador de micro nao esta' nem ai', porque
ja' aprendeu (da pior maneira) a ter sempre o seu back-up fres-
quinho e ja' sabe como diminuir o prejuizo num lance desses.

ARQUIVOS BATCH e de Configuracao - Saber usar e ter varios
config.sys e autoexec.bats, de acordo com a finalidade, e' um
"must" do fucador de micros. O cara que nao sabe um basico de
configuracao nao pode ser considerado nem fucador de micro, nem
hacker, nem cracker, so' mesmo ser chamado de U-S-U-A-R-I-O.
Hoje, eu ate' assumo: no que se refere a DOS, eu estou na versao
5.0 e um pouco da 6.2. Mas me viro com um minimo de ajuda.

STACKER, DR-DOS 6.0 e DOUBLESPACE - Dizia o ditado "Macho que e'
macho roda o stacker sem fazer back-up"
. Se voce nao entendeu a
piada, se oriente, rapaz! Voce ainda nao conhece muita coisa.
Saber como funciona um drive compactado por Stacker e' algo
importante. Os principios sao semelhantes para o Doublespace e o
DR-DOS 6.0.

LEI DE MURPHY - Imprescindivel. Eu nao consigo conversar vinte
minutos sobre computacao sem pensar, mencionar ou lembrar das
leis de Murphy. Afinal de contas, "em computacao ou voce computa
ou se emputece"
.

LINGUAGEM DE PROGRAMACAO - BASIC, PASCAL ou C. Assembly se for
muito "fera" ou muito masoquista, o que em computacao, e' quase a
mesma coisa. Tem uns doidos que aprendem ADA, PYTHON, FORTH e uns
inteligentes que preferem aprender CLIPPER 5.01 (da' um retorno
financeiro, as vezes). Quem aprendia BASIC na decada passada ja'
se considerava um genio. PASCAL tambem tem seus grandes
admiradores, por ser facil de aprender e de debugar. C tem uma
certa mistica, ja' que quase tudo que presta, hoje, e' feito
nessa linguagem. Tem ate' uma musica:

{Cantada como a musica dos Beatles: "Let it be"}
When I find my code in tons of trouble,
Friends and colleages come to me,
Speaking words of wisdom:
"Write in C."

SISTEMA OPERACIONAL - Quase imprescindivel, mas mesmo que voce
saiba tudo sobre cento e tantos programas, e' legal ter uma ideia
do que existe e de como e' que funciona. Eu venho de um tempo
em que o pessoal fazia programas do tipo "FINDER", se matava e...
descobria depois existir equivalente n MSDOS que para procurar
arquivos ou textos dentro dos arquivos. Tudo bem que seja algo
arido de estudar. Existem uns guias para se aprender MSDOS por
ai' e aconselho a aprender um basico sobre ele, por exemplo.
Isso evita o trabalho de reinventar a roda.

PGP - Nao, nao e' essencial. Mas ajuda, quando se vai mandar
correio eletronico. Muita gente na Internet coloca na sua
signature: pgp-key-available-upon-request. Isso significa que
voce pode enviar coisas top-secret pro cara sem que ele fique
comprometido pelo conteudo da coisa. Na ausencia de PGP, ter se
preocupado em aprender a criptografar e conhecer alguma coisa de
codigos ate' ajuda, mas nao e' a mesma coisa.

INGLES FLUENTE - Pra leitura e escrita. Se souber falar, ajuda
muito. Embora nao me considere um grande fucador (so' fuco a rede
Internet), esse conhecimento sempre fez a diferenca pra mim.
Podia aprender mais rapido do que qualquer colega de CPD a
manejar um software novinho em folha. Na Argentina, fiquei lado a
lado com outros grandes nomes do Computer Underground, gracas a
isso. Como cheguei a esse ponto? Praticando sempre, lendo
material importado ao inves de esperar sair traducao e fazendo
traducao palavra por palavra quando nao entendia o ingles
complicado original. Voce nunca perde seu tempo quando traduz
desse jeito. Com o passar do tempo e com pratica, o uso do
dicionario e' dispensavel, porque pode-se advinhar as palavras
pelo contexto. O que nao deixa de ser uma forma de fucar.

FAQs, E-ZINES e BIG-DUMMY GUIDE - Se voce mexe com a internet,
conhecer um pouco do famoso arquivo JARGON, referenciado no e-
zine BE.00, e' algo essencial. Existe traducao a venda em
livraria, mas se voce quiser trocar informacao com algum cara no
exterior, o melhor e' saber o que e' a.s.a.p, rtfm, emoticons, e
o vocabulario do genero. Nao precisa decorar, porque normalmente,
e' so' uma palavra que designa alguma emocao, metodo, etc que
voce ja' conhece ou de ouvir falar ou de ter experimentado por
conta propria. A leitura de alguns e-zines, como o Barata
Eletrica e' bastante boa, mas nao te substitui o tipo de
conhecimento que outros ezines podem te dar, como o PHRACK, LOD,
NIA, etc. Nao e' recomendavel repetir passo a passo as
experiencias contidas, mas saber nao ocupa lugar. O Netguide ou
Big-Dummy-Guide (mande um mail p. netguide@eff.org e eles te
enviam a ultima edicao) e' bem mais importante, se se tem algum
interesse na rede internet. E' basico para se saber como procurar
informacao. Na falta do Netguide, existe uma traducao do ZEN e
ARTE DE USAR INTERNET.

REVISTAS DE COMPUTACAO - E' legal se manter atualizado, sempre.
Nao vou recomendar nenhuma, mas qualquer fonte de informacao vale
a pena, desde que nao se perca de vista o que ta' rolando. Me
atualizo de varias formas: lendo EDUPAGE, C.U.D., cadernos de
informatica que me aparecem na mao, etc. Na Internet, e' muito
facil se manter informado, sem pagar nada. Fora da Internet,
algumas revistas ajudam. Se voce esta' "ligado" ou "sintonizado",
o papo quente acaba chegando ate' voce e a revista impressa, fora
um ou outro artigo interessante, e' desnecessaria.

LIVROS - Literatura e' o que nao falta: "1984",de George Orwell,
"A alma de uma nova maquina" Tracy Kidder(?), "Hacker Crackdown"
do Bruce Sterling, "Admiravel Mundo Novo" e "Volta ao Admiravel
Mundo Novo"
do Aldous Huxley, e outros, da relacao que coloquei
no BE.00 sao bons pontos de partida. Nao sei se sou um grande
fucador, mas li varias vezes o material acima, por isso vai a
recomendacao. Do ponto de vista tecnico, ler uns livros sobre
Unix e Xenix (uma versao do Unix p. micros) sempre ajuda. O
Jargao dos Hackers, vulgo arquivo JARGON, mencionado no be.00, e'
algo que considero obrigatorio.

BARATA ELETRICA - E' um zine que estou fazendo com uma finalidade
didatica. Existem muitos zines em ingles. A maioria ensinando
coisas obsoletas ou ousadas. Muitas delas, totalmente obsoletas,
mas interessantes de se ler. No Barata Eletrica, tento colocar um
pouco de bom senso e fazer uma especie de sombra de grandes
zines, que me ajudaram a fazer a cabeca. Cada assunto que coloco,
tem uma bibliografia, que pode ser usada p. a pessoa se informar
ainda mais sobre aquela questao. Portanto, e' algo recomendavel.

TELEFONIA, MODENS - Gente que fuca muito com internet sempre se
ve as voltas com problemas de modem, telefones, etc. Na
Inglaterra, quando conversei com o pessoal, eles estavam por
dentro de coisas como chamadas internacionais via servicos, dial-
ups, diverters, etc .. por usar a internet diretamente do lugar
onde trabalho e vivo, era tao chato nao saber nada sobre o
assunto, alem de um basico sobre fraude telefonica. Ler varios
textos sobre o assunto e' bom, principalmente sobre telefonia
celular.

UNIX - Muito do material contido nos e-zines e' voltado para o
ambiente Unix, Linux, Minix, ou correlatos. Pode-se ser um
fucador de DOS, DR-DOS ou PC-DOS. A maioria dos programas
listados acima sao de e para ambiente MSDOS. Mas na Internet, o
quente e' saber um pouco de UNIX. Nao so' porque e' um sistema
operacional de confianca e que continua em uso a seculos, mas
tambem porque pode-se conseguir versoes gratuitas, de dominio
publico, como o Linux. A Intel pode ate' lancar um novo chip,
para o qual nao exista compatibilidade com o codigo do Pentium ou
Power-PC. Primeira escolha sera' usar o chip pra rodar algum
sistema operacional clone do Unix.

HUMILDADE e PERSEVERANCA - O primeiro e' algo muito util para se
fazer engenharia social (coisa que nao tem nada a ver com o que a
Super-Interessante mencionou como tal, por falar nisso). O
segundo e' vital. Simplesmente vital.

DESENVOLVER ALGUMA HABILIDADE SOCIAL - Para poder saber quando
perguntar o que e no momento apropriado, em suma, usar de
"Engenharia Social" (vulgo bom papo).

INICIATIVA P. TENTAR APRENDER SOZINHO - A melhor coisa do mundo e'
exatamente ser livre para aprender a coisa do jeito que quiser. A
ideia de ter um professor e' algo deprimente. Talvez um "ilumina-
dor"
da trilha. Sei la'. Sou do tempo em que xerox do manual do
usuario era lenda..

PARANOIA - O suficiente para entender que algumas coisas nao
devem ser ditas e

CURIOSIDADE - Se voce nao tem mais curiosidade, voce sabe alguma
coisa sobre fucar, mas no passado.

ETICA - Sem isso, nada impede que voce va' a m(*). Outra, como
confiar em alguem que nao tenha isso?

SIMANCOL - Para nao coisas como perguntar: "Me ensina a ser hacker?"

Voce leu tudo isso, aprendeu tudo isso acima. E' um? Nao sei.
O que voce vai fazer com um titulo de hacker? As pessoas que sao
nao ligam p. isso. E' uma coisa meio pessoal. Ninguem aprende uma
lista de coisas so' para ser admitido numa turma e falar que
manja disso e daquilo. A vida nao vem com um manual de instrucoes
e o negocio nao e' aquilo que voce e' ou nao e', mas o que voce
fuca e o quanto sabe daquilo que esta' fucando.


PRA QUEM ENTENDE A PIADA..
==========================

[[ This is from an old (1986) net.jokes posting.

By the way, how many real Real Programmers are there around anymore?
I asked my thirty-odd students (mostly CS seniors and Master's) in an
Operating Systems course I was teaching last summer, at a reputable
Ivy League instutution which shall remain anonymous, if they knew what
a front panel was. All I got was blank stares. O tempora, O mores!]]

Here's the real thing. Enjoy!



"Real Programmers Don't Use PASCAL"

Back in the good old days -- the "Golden Era" of computers, it was easy
to separate the men from the boys (sometimes called "Real Men" and "Quiche
Eaters"
in the literature). During this period, the Real Men were the ones that
understood computer programming, and the Quiche Eaters were the ones that
didn't. A real computer programmer said things like "DO 10 I=1,10" and "ABEND"
(they actually talked in capital letters, you understand), and the rest of the
world said things like "computers are too complicated for me" and "I can't
relate to computers -- they're so impersonal"
. (A previous work [1] points out
that Real Men don't "relate" to anything, and aren't afraid of being
impersonal.)

But, as usual, times change. We are faced today with a world in which
little old ladies can get computers in their microwave ovens, 12-year-old kids
can blow Real Men out of the water playing Asteroids and Pac-Man, and anyone
can buy and even understand their very own Personal Computer. The Real
Programmer is in danger of becoming extinct, of being replaced by high-school
students with TRASH-80's.

There is a clear need to point out the differences between the typical
high-school junior Pac-Man player and a Real Programmer. If this difference is
made clear, it will give these kids something to aspire to -- a role model, a
Father Figure. It will also help explain to the employers of Real Programmers
why it would be a mistake to replace the Real Programmers on their staff with
12-year-old Pac-Man players (at a considerable salary savings).


LANGUAGES
---------

The easiest way to tell a Real Programmer from the crowd is by the
programming language he (or she) uses. Real Programmers use FORTRAN. Quiche
Eaters use PASCAL. Nicklaus Wirth, the designer of PASCAL, gave a talk once at
which he was asked "How do you pronounce your name?". He replied, "You can
either call me by name, pronouncing it 'Veert', or call me by value, 'Worth'."

One can tell immediately from this comment that Nicklaus Wirth is a Quiche
Eater. The only parameter passing mechanism endorsed by Real Programmers is
call-by-value-return, as implemented in the IBM\370 FORTRAN-G and H compilers.
Real programmers don't need all these abstract concepts to get their jobs done
-- they are perfectly happy with a keypunch, a FORTRAN IV compiler, and a beer.

* Real Programmers do List Processing in FORTRAN.

* Real Programmers do String Manipulation in FORTRAN.

* Real Programmers do Accounting (if they do it at all) in FORTRAN.

* Real Programmers do Artificial Intelligence programs in FORTRAN.

If you can't do it in FORTRAN, do it in assembly language. If you can't do it
in assembly language, it isn't worth doing.





STRUCTURED PROGRAMMING
----------------------

The academics in computer science have gotten into the "structured
programming"
rut over the past several years. They claim that programs are more
easily understood if the programmer uses some special language constructs and
techniques. They don't all agree on exactly which constructs, of course, and
the examples they use to show their particular point of view invariably fit on
a single page of some obscure journal or another -- clearly not enough of an
example to convince anyone. When I got out of school, I thought I was the best
programmer in the world. I could write an unbeatable tic-tac-toe program, use
five different computer languages, and create 1000-line programs that WORKED.
(Really!) Then I got out into the Real World. My first task in the Real World
was to read and understand a 200,000-line FORTRAN program, then speed it up by
a factor of two. Any Real Programmer will tell you that all the Structured
Coding in the world won't help you solve a problem like that -- it takes actual
talent. Some quick observations on Real Programmers and Structured Programming:

* Real Programmers aren't afraid to use GOTO's.

* Real Programmers can write five-page-long DO loops without
getting confused.

* Real Programmers like Arithmetic IF statements -- they make the
code more interesting.

* Real Programmers write self-modifying code, especially if they can
save 20 nanoseconds in the middle of a tight loop.

* Real Programmers don't need comments -- the code is obvious.

* Since FORTRAN doesn't have a structured IF, REPEAT ... UNTIL, or
CASE statement, Real Programmers don't have to worry about not
using them. Besides, they can be simulated when necessary using
assigned GOTO's.

Data Structures have also gotten a lot of press lately. Abstract Data
Types, Structures, Pointers, Lists, and Strings have become popular in certain
circles. Wirth (the above-mentioned Quiche Eater) actually wrote an entire book
[2] contending that you could write a program based on data structures, instead
of the other way around. As all Real Programmers know, the only useful data
structure is the Array. Strings, lists, structures, sets -- these are all
special cases of arrays and can be treated that way just as easily without
messing up your programing language with all sorts of complications. The worst
thing about fancy data types is that you have to declare them, and Real
Programming Languages, as we all know, have implicit typing based on the first
letter of the (six character) variable name.








OPERATING SYSTEMS
-----------------

What kind of operating system is used by a Real Programmer? CP/M? God
forbid -- CP/M, after all, is basically a toy operating system. Even little
old ladies and grade school students can understand and use CP/M.

Unix is a lot more complicated of course -- the typical Unix hacker
never can remember what the PRINT command is called this week -- but when it
gets right down to it, Unix is a glorified video game. People don't do Serious
Work on Unix systems: they send jokes around the world on UUCP-net and write
adventure games and research papers.

No, your Real Programmer uses OS\370. A good programmer can find and
understand the description of the IJK305I error he just got in his JCL manual.
A great programmer can write JCL without referring to the manual at all. A
truly outstanding programmer can find bugs buried in a 6 megabyte core dump
without using a hex calculator. (I have actually seen this done.)

OS is a truly remarkable operating system. It's possible to destroy
days of work with a single misplaced space, so alertness in the programming
staff is encouraged. The best way to approach the system is through a keypunch.
Some people claim there is a Time Sharing system that runs on OS\370, but after
careful study I have come to the conclusion that they were mistaken.


PROGRAMMING TOOLS
----------------

What kind of tools does a Real Programmer use? In theory, a Real
Programmer could run his programs by keying them into the front panel of the
computer. Back in the days when computers had front panels, this was actually
done occasionally. Your typical Real Programmer knew the entire bootstrap
loader by memory in hex, and toggled it in whenever it got destroyed by his
program. (Back then, memory was memory -- it didn't go away when the power went
off. Today, memory either forgets things when you don't want it to, or
remembers things long after they're better forgotten.) Legend has it that
Seymore Cray, inventor of the Cray I supercomputer and most of Control Data's
computers, actually toggled the first operating system for the CDC7600 in on
the front panel from memory when it was first powered on. Seymore, needless to
say, is a Real Programmer.

One of my favorite Real Programmers was a systems programmer for Texas
Instruments. One day he got a long distance call from a user whose system had
crashed in the middle of saving some important work. Jim was able to repair the
damage over the phone, getting the user to toggle in disk I/O instructions at
the front panel, repairing system tables in hex, reading register contents back
over the phone. The moral of this story: while a Real Programmer usually
includes a keypunch and lineprinter in his toolkit, he can get along with just
a front panel and a telephone in emergencies.







In some companies, text editing no longer consists of ten engineers
standing in line to use an 029 keypunch. In fact, the building I work in
doesn't contain a single keypunch. The Real Programmer in this situation has to
do his work with a "text editor" program. Most systems supply several text
editors to select from, and the Real Programmer must be careful to pick one
that reflects his personal style. Many people believe that the best text
editors in the world were written at Xerox Palo Alto Research Center for use on
their Alto and Dorado computers [3]. Unfortunately, no Real Programmer would
ever use a computer whose operating system is called SmallTalk, and would
certainly not talk to the computer with a mouse.

Some of the concepts in these Xerox editors have been incorporated into
editors running on more reasonably named operating systems -- EMACS and VI
being two. The problem with these editors is that Real Programmers consider
"what you see is what you get" to be just as bad a concept in Text Editors as
it is in women. No the Real Programmer wants a "you asked for it, you got it"
text editor -- complicated, cryptic, powerful, unforgiving, dangerous. TECO, to
be precise.

It has been observed that a TECO command sequence more closely
resembles transmission line noise than readable text [4]. One of the more
entertaining games to play with TECO is to type your name in as a command line
and try to guess what it does. Just about any possible typing error while
talking with TECO will probably destroy your program, or even worse --
introduce subtle and mysterious bugs in a once working subroutine.

For this reason, Real Programmers are reluctant to actually edit a
program that is close to working. They find it much easier to just patch the
binary object code directly, using a wonderful program called SUPERZAP (or its
equivalent on non-IBM machines). This works so well that many working programs
on IBM systems bear no relation to the original FORTRAN code. In many cases,
the original source code is no longer available. When it comes time to fix a
program like this, no manager would even think of sending anything less than a
Real Programmer to do the job -- no Quiche Eating structured programmer would
even know where to start. This is called "job security".

Some programming tools NOT used by Real Programmers:

* FORTRAN preprocessors like MORTRAN and RATFOR. The Cuisinarts of
programming -- great for making Quiche. See comments above on
structured programming.

* Source language debuggers. Real Programmers can read core dumps.

* Compilers with array bounds checking. They stifle creativity, destroy
most of the interesting uses for EQUIVALENCE, and make it impossible
to modify the operating system code with negative subscripts. Worst of
all, bounds checking is inefficient.

* Source code maintenance systems. A Real Programmer keeps his code
locked up in a card file, because it implies that its owner cannot
leave his important programs unguarded [5].







THE REAL PROGRAMMER AT WORK
---------------------------

Where does the typical Real Programmer work? What kind of programs are
worthy of the efforts of so talented an individual? You can be sure that no
Real Programmer would be caught dead writing accounts-receivable programs in
COBOL, or sorting mailing lists for People magazine. A Real Programmer wants
tasks of earth-shaking importance (literally!).

* Real Programmers work for Los Alamos National Laboratory, writing
atomic bomb simulations to run on Cray I supercomputers.

* Real Programmers work for the National Security Agency, decoding
Russian transmissions.

* It was largely due to the efforts of thousands of Real Programmers
working for NASA that our boys got to the moon and back before
the Russkies.

* Real Programmers are at work for Boeing designing the operating
systems for cruise missiles.

Some of the most awesome Real Programmers of all work at the Jet
Propulsion Laboratory in California. Many of them know the entire operating
system of the Pioneer and Voyager spacecraft by heart. With a combination of
large ground-based FORTRAN programs and small spacecraft-based assembly
language programs, they are able to do incredible feats of navigation and
improvisation -- hitting ten-kilometer wide windows at Saturn after six years
in space, repairing or bypassing damaged sensor platforms, radios, and
batteries. Allegedly, one Real Programmer managed to tuck a pattern-matching
program into a few hundred bytes of unused memory in a Voyager spacecraft that
searched for, located, and photographed a new moon of Jupiter.

The current plan for the Galileo spacecraft is to use a gravity assist
trajectory past Mars on the way to Jupiter. This trajectory passes within 80
+/-3 kilometers of the surface of Mars. Nobody is going to trust a PASCAL
program (or a PASCAL programmer) for navigation to these tolerances.

As you can tell, many of the world's Real Programmers work for the U.S.
Government -- mainly the Defense Department. This is as it should be.
Recently, however, a black cloud has formed on the Real Programmer horizon. It
seems that some highly placed Quiche Eaters at the Defense Department decided
that all Defense programs should be written in some grand unified language
called "ADA" ((C), DoD). For a while, it seemed that ADA was destined to
become a language that went against all the precepts of Real Programming -- a
language with structure, a language with data types, strong typing, and
semicolons. In short, a language designed to cripple the creativity of the
typical Real Programmer. Fortunately, the language adopted by DoD has enough
interesting features to make it approachable -- it's incredibly complex,
includes methods for messing with the operating system and rearranging memory,
and Edsgar Dijkstra doesn't like it [6]. (Dijkstra, as I'm sure you know, was
the author of "GoTos Considered Harmful" -- a landmark work in programming
methodology, applauded by PASCAL programmers and Quiche Eaters alike.) Besides,
the determined Real Programmer can write FORTRAN programs in any language.







The Real Programmer might compromise his principles and work on
something slightly more trivial than the destruction of life as we know it,
providing there's enough money in it. There are several Real Programmers
building video games at Atari, for example. (But not playing them -- a Real
Programmer knows how to beat the machine every time: no challenge in that.)
Everyone working at LucasFilm is a Real Programmer. (It would be crazy to turn
down the money of fifty million Star Trek fans.) The proportion of Real
Programmers in Computer Graphics is somewhat lower than the norm, mostly
because nobody has found a use for computer graphics yet. On the other hand,
all computer graphics is done in FORTRAN, so there are a fair number of people
doing graphics in order to avoid having to write COBOL programs.

Real Programmers... p. 7


THE REAL PROGRAMMER AT PLAY
---------------------------

Generally, the Real Programmer plays the same way he works -- with
computers. He is constantly amazed that his employer actually pays him to do
what he would be doing for fun anyway (although he is careful not to express
this opinion out loud). Occasionally, the Real Programmer does step out of the
office for a breath of fresh air and a beer or two. Some tips on recognizing
Real Programmers away from the computer room:

* At a party, the Real Programmers are the ones in the corner talking
about operating system security and how to get around it.

* At a football game, the Real Programmer is the one comparing the plays
against his simulations printed on 11 by 14 fanfold paper.

* At the beach, the Real Programmer is the one drawing flowcharts in
the sand.

* At a funeral, the Real Programmer is the one saying "Poor George. And he
almost had the sort routine working before the coronary."


* In a grocery store, the Real Programmer is the one who insists on running
the cans past the laser checkout scanner himself, because he never could
trust keypunch operators to get it right the first time.






THE REAL PROGRAMMER'S NATURAL HABITAT
-------------------------------------

What sort of environment does the Real Programmer function best in?
This is an important question for the managers of Real Programmers. Considering
the amount of money it costs to keep one on the staff, it's best to put him (or
her) in an environment where he can get his work done.

The typical Real Programmer lives in front of a computer terminal.
Surrounding this terminal are:

* Listings of all programs the Real Programmer has ever worked on, piled in
roughly chronological order on every flat surface in the office.

* Some half-dozen or so partly filled cups of cold coffee. Occasionally,
there will be cigarette butts floating in the coffee. In some cases,
the cups will contain Orange Crush.

* Unless he is very good, there will be copies of the OS JCL manual and the
Principles of Operation open to some particularly interesting pages.

* Taped to the wall is a line-printer Snoopy calendar for the year 1969.

* Strewn about the floor are several wrappers for peanut butter filled
cheese bars -- the type that are made pre-stale at the bakery so they
can't get any worse while waiting in the vending machine.

* Hiding in the top left-hand drawer of the desk is a stash of double-stuff
Oreos for special occasions.

* Underneath the Oreos is a flowcharting template, left there by the
previous occupant of the office. (Real Programmers write programs, not
documentation. Leave that to the maintenance people.)


The Real Programmer is capable of working 30, 40, even 50 hours at a
stretch, under intense pressure. In fact, he prefers it that way. Bad response
time doesn't bother the Real Programmer -- it gives him a chance to catch a
little sleep between compiles. If there is not enough schedule pressure on the
Real Programmer, he tends to make things more challenging by working on some
small but interesting part of the problem for the first nine weeks, then
finishing the rest in the last week, in two or three 50-hour marathons. This
not only impresses the hell out of his manager, who was despairing of ever
getting the project done on time, but creates a convenient excuse for not doing
the documentation. In general:

* No Real Programmer works 9 to 5 (unless it's the ones at night).

* Real Programmers don't wear neckties.

* Real Programmers don't wear high-heeled shoes.

* Real Programmers arrive at work in time for lunch [9].

* A Real Programmer might or might not know his wife's name. He does,
however, know the entire ASCII (or EBCDIC) code table.

* Real Programmers don't know how to cook. Grocery stores aren't open at
three in the morning. Real Programmers survive on Twinkies and coffee.







THE FUTURE
----------

What of the future? It is a matter of some concern to Real Programmers
that the latest generation of computer programmers are not being brought up
with the same outlook on life as their elders. Many of them have never seen a
computer with a front panel. Hardly anyone graduating from school these days
can do hex arithmetic without a calculator. College graduates these days are
soft -- protected from the realities of programming by source level debuggers,
text editors that count parentheses, and "user friendly" operating systems.
Worst of all, some of these alleged "computer scientists" manage to get degrees
without ever learning FORTRAN! Are we destined to become an industry of Unix
hackers and PASCAL programmers?

From my experience, I can only report that the future is bright for
Real Programmers everywhere. Neither OS\370 nor FORTRAN show any signs of dying
out, despite all the efforts of PASCAL programmers the world over. Even more
subtle tricks, like adding structured coding constructs to FORTRAN have failed.
Oh sure, some computer vendors have come out with FORTRAN 77 compilers, but
every one of them has a way of converting itself back into a FORTRAN 66
compiler at the drop of an option card -- to compile DO loops like God meant
them to be.

Even Unix might not be as bad on Real Programmers as it once was. The
latest release of Unix has the potential of an operating system worthy of any
Real Programmer -- two different and subtly incompatible user interfaces, an
arcane and complicated teletype driver, virtual memory. If you ignore the fact
that it's "structured", even 'C' programming can be appreciated by the Real
Programmer: after all, there's no type checking, variable names are seven (ten?
eight?) characters long, and the added bonus of the Pointer data type is thrown
in -- like having the best parts of FORTRAN and assembly language in one place.
(Not to mention some of the more creative uses for #define.)

No, the future isn't all that bad. Why, in the past few years, the
popular press has even commented on the bright new crop of computer nerds and
hackers ([7] and [8]) leaving places like Stanford and M.I.T. for the Real
World. From all evidence, the spirit of Real Programming lives on in these
young men and women. As long as there are ill-defined goals, bizarre bugs,
and unrealistic schedules, there will be Real Programmers willing to jump in
and Solve The Problem, saving the documentation for later. Long live FORTRAN!


ACKNOWLEGEMENT
--------------

I would like to thank Jan E., Dave S., Rich G., Rich E., for their help
in characterizing the Real Programmer, Heather B. for the illustration, Kathy
E. for putting up with it, and atd!avsdS:mark for the initial inspiration.







REFERENCES
----------

[1] Feirstein, B., "Real Men don't Eat Quiche", New
York, Pocket Books, 1982.

[2] Wirth, N., "Algorithms + Data Structures =
Programs"
, Prentice Hall, 1976.

[3] Ilson, R., "Recent Research in Text Processing",
IEEE Trans. Prof. Commun., Vol. PC-23, No. 4,
Dec. 4, 1980.

[4] Finseth, C., "Theory and Practice of Text Editors
-- or -- a Cookbook for an EMACS"
, B.S. Thesis,
MIT/LCS/TM-165, Massachusetts Institute of
Technology, May 1980.

[5] Weinberg, G., "The Psychology of Computer
Programming"
, New York, Van Nostrand Reinhold,
1971, p. 110.

[6] Dijkstra, E., "On the GREEN language submitted to
the DoD"
, Sigplan notices, Vol. 3 No. 10, Oct
1978.

[7] Rose, Frank, "Joy of Hacking", Science 82, Vol. 3
No. 9, Nov 82, pp. 58-66.

[8] "The Hacker Papers", Psychology Today, August 1980.

[9] sdcarl!lin, "Real Programmers", UUCP-net, Thu Oct
21 16:55:16 1982



UM ESPIAO DENTRO DO WINDOWS 95
==============================


(Baseado no artigo de Andrew Schulman, andrew@ora.com)


Ha' algum tempo surgiu na rede o rumor de que o Windows 95 continha um
programa espiao, capaz de vasculhar todo o disco rigido do usuario deste
novo sistema operacional. Essa caracteristica, chamada de "Online
Registration"
ou "Registration Wizard", deu muito o que falar,
principalmente pelo fato de que recolhe informacoes sobre ferramentas
(software) da Microsoft (e tambem de outras empresas concorrentes) dentro
do disco rigido do sujeito. Poderia ser util em caso de pirataria, por
exemplo. O sujeito que se logasse no Microsoft Network poderia ser
"dedurado" pelo proprio software que comprou. O nome do procedimento:
"Product Inventory", feito pelo arquivo PRODINV.DLL.
Isso gerou alguma bate-papo na rede, ja' que para muitos, isso
significa dar tchauzinho para a privacidade. Embora a Microsoft fale que o
usuario deve consentir no envio desta informacao, contida no arquivo
REGINFO.TXT, que o programa e' uma versao eletronica do cartao de registro
baseado em papel, a coisa nao funciona exatamente assim. Existe um monitor
de arquivos chamado FILEMON, feito por Stan Mitchell, que escreveu o artigo
"Monitoring Windows 95 File Activity in Ring 0," Windows/DOS Developer's
Journal, July 1995, pp. 6-24. Este programa permite rastrear tudo o que o
Windows 95 faz com seus arquivos, coisa mais que o suficiente para chegar
ao fundo da questao. E.. ele revela que o RegWiz (o tal programa de
registro) faz uma busca de tudo o que existe no disco rigido do usuario,
incluindo coisas que nao sao da Microsoft. O dito programa e' executado no
botao/icone de "Online Registration" no WELCOME.EXE, que da' as boas vindas
e prove varias dicas e opcoes pro usuario. Clicou isso, e' executado um
programa no subdiretorio \windows\system, o regwiz.exe. E' dispensavel para
se executar o windows 95. Este programa chama uma biblioteca chamada
prodinv.dll, que e' usado para checar upgrades de programas anteriores.
Tudo bem. So' que existe um banco de dados criptografado dentro da tal
biblioteca, indicando que se voce tem um produto X de extensao .exe num
dado subdiretorio, o que te permitiria um upgrade de preco mais reduzido.
So' que o programinha vai listar doze aplicacoes que o usuario tem e
essa informacao fica contida no arquivo texto REGINFO.TXT (que sera'
passado para a Microsoft junto com o resto da informacao).

Interessa para a Microsoft principalmente se voce possui ou nao estes
softwares:

3-D Dinosaur Adventure Aldus Pagemaker for Windows
Aldus Persuasion America On-line
AmiPro for Windows Approach for Windows
Bookshelf 94 for Windows Borland C++ for Windows
Borland Dbase Borland Delphi
Borland Paradox for DOS Borland Paradox for Windows
CA - Visual Objects Charisma
Charisma for Windows Clipper
Complete Baseball for Windows Comptons Multimedia Encyclopedia
CompuServe Corel Draw for Windows
Crayola Art Studio Creative Writer
Creative Writer - Ghost Mysteries DataEase
DataEase for Windows dBase for Windows
Director's Lab DOS Encarta
Fine Artist Flight Simulator
FoxPro for DOS FoxPro for Windows - Standard
Freddi Fish Gupta SQL Windows
Harvard Graphics Haunted House
Internet In A Box Kid Pix DOS
Kid Pix WIN Lion King Print Studio
Lion King Story Book Lotus 123 for Windows
Lotus Notes Lotus123 for DOS
Mathblaster Episode 1 Mathblaster Episode 2
Microsoft Access Developers Toolkit Microsoft Access for Windows
Microsoft Access Upsizing Tool Microsoft Encarta '95
Microsoft Excel for Windows Microsoft Money
Microsoft Office for Windows Microsoft Powerpoint for Windows
Microsoft Project for Windows Microsoft Publisher
Microsoft Visual Basic Professional Microsoft Visual C++
Microsoft Visual FoxPro for Windows Microsoft Word for DOS
Microsoft Word for Windows Microsoft Works for Windows
Mind Your Money Money
MSB - Human Body MSB - Solar
My First Encyclopedia NCSA Mosaic for Windows
Oregon Trail Oregon Trail 2
Personal Oracle 7 PGA Tour 486
Playroom PowerBuilder Enterprise 4 for NT
PowerBuilder Enterprise 4 for Windows PowerPlus
Print Shop Deluxe for Windows Prodigy
Putt Putt Quattro Pro for DOS
Quattro Pro for Windows Quick C for Windows
Quicken for Windows Rabbit Ears - Leopard
Reader Rabbit 1 Reader Rabbit 2
Relentless Scenes
Spider Man Cartoon Maker SuperBase
Treehouse Turbo Pascal for Windows
Where in Space is Carmen San Diego Where in the USA is Carmen
Where in the World is Carmen San Diego Wine Guide
WordPerfect for DOS WordPerfect for DOS
WordPerfect for Windows


Tem coisa ai' que nao tem nada a ver com a Microsoft. E a lista de
aplicacoes que e' parte de um programa que reporta problemas e que fica
alojada no arquivo winbug.dat e' diferente. Pode-se apagar os arquivos dos
WELCOME.EXE e o REGWIZ.EXE. O Windows 95 continua funcionando direitinho.
De acordo com o Andrew, o lance do programa e' dar meios a Microsoft de
saber quais programas de seus concorrentes estao fazendo sucesso. Se se for
alterado os diretorios default de instalacao (exemplo: mudar WINDOWS para
INDOWS ou WP por WOPER) ja' atrapalha a realizacao deste tipo de
inventorio. Igualmente, pode-se alterar os tamanhos dos arquivos de varias
formas e o programa nao reconhecera' sua existencia como legitima. Claro
que o arquivo final esta' encriptado, para evitar que o usuario possa
alterar com um editor de texto, o arquivo a ser enviado para a Microsoft,
presumindo que ele consinta no assunto. Embora no arquivo, disponivel na
rede internet, elucide esses aspectos, minha opiniao pessoal e' que o uso
de tal software permite, a longo prazo, a obtencao de experiencia que pode
ser usada para mais tarde fazer um software que realmente vasculhe o disco
rigido do usuario em busca de fotos pornos ou dados que interessem a quem
quer que seja. Esse software poderia ser um cavalo de troia qualquer,
disfarcado de programa comercial e que faria aquilo que a Microsoft
inicialmente nao ousaria fazer, ou seja, espionar a vida de todo mundo que
fosse interessante ser espionado. Olha o grande irmao amanha, lendo todos
os seus arquivos, enquanto voce espera o download daquele novo joguinho que
apareceu naquela BBS ou mesmo enquanto espera um fax ser completado..



HACKEANDO LINUX: DA PRE-HISTORIA AO FUTURO EM DOIS ANOS
=======================================================

Izar Tarandach, outubro 95


Existe amor `a primeira vista. E desta vez nao foi uma loirinha, de
belos olhos azuis, que me colocou `a merce dos meus hormonios, mas uma
bitbox 386, de marca desconhecida, que ate' entao tinha servido de suporte
a CPU do meu x-terminal. Um HD de 80M scavengeado em algum canto e uma
placa Ethernet WD8003, que nem fabricada mais nao era, completavam o
desharmonico e feio conjunto. Mas sexy.
Naquele tempo a criacao de Linus Torvald (all hail Linus!) era pequena
o suficiente para caber em 80M. XFree ainda nao existia, e a ultima palavra
era a implementacao de NFS.
Eu me lembro que a maior aventura foi recompilar o kernel com o IRQ
certo para a placa. Nao tinhamos o manual, nao tinhamos descricao dos ip-
switches, e pior, nao tinhamos um PC funcionando que pudesse nos servir de
ponteiro. Tinhamos a cara e a coragem, e uma tremenda vontade de fazer a
coisa funcionar.
Depois de muito tentar e re-tentar, fomos premiados com o prompt
"linux :" e uma maquina pelada, vagarosa e meio esquizofrenica, mas que
provava que era possivel fazer de um PC mais do que um terminal - passar um
pouco dos recursos para a maquina local, uma solucao barata para a maior
parte dos estudantes de Ciencias da Computacao. Comecamos a batalha de
provar aos professores que trabalho podia ser desenvolvido em maquinas
caseiras e depois portado com facilidade (ja que Linux desde o inicio era
POSIX) para as maquinas Sun. Alguns concordaram, outros teorizavam que o
sistema nao era robusto o suficiente para rodar aplicacoes tao exigentes
como PROLOG ou sistemas graficos. Provamos o erro apos rodar uma semana
seguida um programa crackeador de passwords - trabalho numerico e em
strings intensivo.
O passo seguinte, ja em versoes mais refinadas de Linux (usando a
distribuicao Slackware, em sua primeira versao), foi rodar um 486 como X
Terminal. x-engine nos dava 240 rpm, um terco do que nos daria um X
Terminal NCD dos mais baratos - porem no terminal era impossivel, depois de
um reboot, rodar programas da (aaaaargh!!!!) Microsoft. Linux tinha
conquistado seu lugar como mais do que uma "curiosidade", para ser um
candidato `a substituicao dos +-100 micros 8086 rodando Turbo Pascal que
serviam aos estudantes do primeiro ano. Porem o barateamento de maquinas
Sun mais poderosas tornaram a balanca, e o investimento foi feito nos X
Terminais.
Quando passamos ao Pentium comecaram os problemas reais: a placa SCSI
era temperamental, o particionamento do disco de mais de 1G era nao-
convencional...uma dor de cabeca. Apos muitas noites de hack & tunning no
kernel, chegamos a uma versao "estavel"...para descobrir, na Internet, que
os problemas tinham sido paralelamente abordados por gente melhor do que
nos e que ... bom, a nossa solucao tinha funcionado, a deles nao. Que
orgulho!
Durou exatamente o tempo necessario para o disco comecar a criar problemas
(aproximadamente 3 dias). Fuca. Empurra. Saco, quem precisa de um Pentium
rodando Linux ? Logo logo Win95 ta' ai'...NOT!
Hoje o Pentium roda Linux, estavel e eficiente, e e' usado como uma
testbed para ports de sistemas locais, e como plataforma para
desenvolvimento de aplicacoes em hebraico.
Faltava um desafio...Linux em um notebook! E o candidato, de onde hoje
escrevo essas linhas, foi um micro Patriot, comprado no Brasil, um 486 dx4-
100 com 500M de disco e 8M de memoria. Comprado com Linux na cabeca. Mas
pra fazer o modem PCMCIA funcionar, a interface para o APM e XFree no LCD
frustracao, que hoje se pagam em horas e horas na Internet.
Em suma, se alguem quiser dar um presente a algum hacker iniciante, se
alguem quiser investir no futuro, aprender UNIX ou simplesmente ter horas
de desafios e prazer, consiga uma distribuicao de Linux. Nao, nao um CD.
Uns 60 floppies, que e' pra sentir a coisa como deve ser sentida ou ...
melhor, so um disco de root e um de boot, faca o resto via NFS. E SEM
manual, importantissimo. Nao, brincadeira. So o fato de colocar Linux
rodando ja e' um aprendizado em si. Seja corajoso, leve uma Linux-box pra
casa. Voce nao vai se arrepender.
Linux existe. Quem precisa de Bill Gates ?

izar@cs.huji.ac.il ++ HUJI CS Dept. ++++++++++++++++++++++ Jerusalem, Israel +


PHREACKING - OS MANIACOS POR TELEFONE
=====================================

Nas ultimas edicoes do Barata Eletrica, ocasionalmente apareceram arquivos
ou comentarios sobre phreaking, ou a arte de fucar com o sistema
telefonico. Ficou faltando um artigo que desse maiores detalhes sobre o
assunto. Ai' vai.
A telefonia, como todo mundo sabe, comecou com o Alexander Graham
Bell, inventor do primeiro telefone. Existe uma longa historia, que nao vou
comentar aqui. Surgiro a leitura do livro "Hacker Crackdown", do Bruce
Sterling, disponivel na rede internet em varios lugares, como o
ftp.eff.org, no subdiretorio pub/Publications/Bruce.Sterling. Um livro
antologico e o primeiro capitulo enfoca exatamente os primeiros phreakers.
Foram os rapazes, os primeiros a serem contratados como telefonistas.
Depois se verificou que mulher fazia menos algazarra, era mais discreta e
menos tentada a fazer brincadeiras com telefones. Por isso e' que ainda
hoje existe a figura da telefonista, ate' hoje, apesar de que na Europa, e'
bastante comum ter homem do outro lado fazendo as ligacoes internacionais.
Aqui no Brasil, gracas a Deus, isso nao acontece.
Passar trote, ligar para desconhecidos, ficar ligando para os varios
servicos de bate-papos na linha, fazer ligacoes sem pagar, tudo isso faz
parte do universo do phreaker. Claro que o que mais fode com o Sistema e'
exatamente aquilo que todo mundo gostaria de fazer: usar o telefone para
chamadas longa-distancia, sem pagar. O resto tudo e' acessorio. Isso e'
possivel aqui no Brasil, descobri recentemente. A possibilidade, nao o
caminho. No exterior, quando tive um periodo de trabalhar lavando pratos no
velho continente, se fazia muito esse tipo de coisa. Varios truques
diferentes, inclusive o de usar telefones que tinham cadeado para impedir
que o sujeito discasse o numero. Esse e' o mais simples de passar por cima:
voce faz uma "punhetagem" com o gancho do telefone. Na Franca, ouvi dizer,
isso era possivel de ser feito em telefone publico.
Eu ate' tentei. Descobri depois que os franceses mantem um servico de
escuta numa Kombi, so' para escutar um ruido de discar diferente como o som
de uma pessoa tentando usar esse truque. Para nao atrapalhar a conversa
dessa pessoa, o motor do veiculo de escuta e' bastante silencioso. O
sujeito comeca a conversar totalmente tranquilo. No caso especifico, quando
vi ja' haviam oito policiais em torno da cabine, comecando a me revistar e
detalhe interessante, eu estava com a mochila de um colega brasileiro e
o passaporte dele. Fiz a coisa mais inteligente que poderia ter feito:
comecei a falar em portugues. Meu amigo, que estava meio longe, sacou o
lance e conseguiu convencer os caras, num frances meio macarronico, que eu
estava tentando ligar para minha familia no Brasil. Escapei de prisao
seguida por deportacao sumaria.
Mesmo assim fiquei sabendo depois que se podia tentar outros truques,
e que varios telefones apresentavam "defeitos" no sistema de moedas,
permitindo ligacoes gratuitas. Nunca me especificaram se o defeito era
decorrente do bom uso ou do mau uso, mas podia-se ligar pro exterior e
falar ate' receber um cutucao e descobrir que ja' tinha uma fila de umas
quinze pessoas aguardando a vez. Podia-se combinar e receber uma ligacao em
tal hora, tal lugar, assim assado como se fosse o morador daquele lugar. E
tambem havia o truque infame de usar um cordaozinho na moeda, coisa muito
tentada aqui no Brasil e que ja' mandou muito orelhao para o conserto. O
uso de aparelho existia na epoca, mas so' se sabia disso quando havia um
artigo mencionando a prisao de algum estudante (normalmente com uma
multinha de 5000 libras ou coisa do genero). No filme "Tangos - Exilio de
Gardel"
da' pra se ter uma ideia do drama que e', fazer esse tipo de coisa.
O uso fraudulento do telefone, nos EUA foi bem detalhado num artigo
anterior do BE e' perda de tempo mencionar a coisa toda aqui, de novo.
Atualmente, existe no Brasil um movimento de troca de telefones de ficha
por outro, de cartao magnetico, por um motivo simples: havia muita gente
quebrando telefone para vender as fichas. Outro caso importante e' que os
telefones azuis, especiais para ligacoes interurbanas, eram vulneraveis a
chamadas interurbanas gratis. Como? Nao sei. Mas e' fato que a telefonica
trocou todos. Nao fez isso com todos os comuns, mas trocou todos os azuis,
pelo menos em Sao Paulo. Existe a possibilidade de se fazer "boxes" com os
cartoes atuais. Na Argentina, eu fiquei sabendo da possibilidade de se usar
um laptop para emulacao de cartoes telefonicos. Mais ou menos como o menino
do filme "Exterminador do Futuro 2" fazia suas traquinagens, bem no comeco
da fita. Isso porque o sistema telefonico argentino foi melhorado um pouco,
g

  
racas a privatizacao, mas a mescla do velho e do novo facilitou a possi-
bilidade de fraude. Pode ser lenda, esse lance apareceu depois da
conferencia de hackers em B.Aires.
E' tao dificil se fazer ligacoes interurbanas em determinadas horas do
dia, e pede tanta paciencia, que nao faz muita diferenca pagar ou nao
pagar. Ja' vi gente com uma pilha de fichas DDD na mao desesperada,
discando sem parar para gente que estava esperando do outro lado da linha e
nao obtendo nada a nao ser o sinal de ocupado. Quem ja' tentou mandar um
fax para qualquer lugar as quatro da tarde sabe do que estou falando. O
sistema de telefone celular e' outro, que nao merece a minima confianca.
Uma, porque se pode adaptar um velha TV UHF para ouvir a conversa. Outra
porque as linhas estao muito congestionadas e muitas vezes ja' escutei
depoimentos de gente falando que teve que enfrentar um congestionamento
para ir falar com fulano, porque o celular nao conseguia linha. Na
Argentina, ninguem faz negocios pelo telefone. E' frente a frente e e' por
isso que existem uns restaurantes fantasticos no centro da cidade. Ou pelo
menos, assim conta a lenda..
O que posso relatar de minha experiencia no ramo e' sempre consegui
tive facilidade de fazer ligacoes interurbanas. Existem varios truques para
isso, mesmo com as linhas congestionadas, e que dispensam a repeticao
mecanica de discagem quando o sinal de ocupado teima em aparecer. Mas sao
coisas sutis, e e' dificil de ensinar mesmo quando a pessoa tem a
oportunidade (hoje, bastante rara) de me ver fazendo. Alguns deles ja'
perderam a utilidade, uma vez que a ligacao nao se faz mais por
telefonista. Descobri que alguns telefones contem tambem defeitos de
fabricacao e contabilizam chamadas interurbanas como chamadas locais. Sao
dificeis de achar, e sao em numero cada vez menor, mas existem. Telefones
de cartao, bem entendido. A unica forma de aprender essas coisas e' a mesma
que vale pra computadores: fucando se chega la'.
Existem arquivos na rede detalhando como se faz traquinagens
telefonicos, ate' verdadeiros sitios ftp e html contendo informacao sobre
boxes, com todos os esquemas. So' que nao sei ate' que ponto isso e' atual.
Os laboratorios da extinta Ma Bell foram responsaveis por varios premios
Nobel e nao acredito que informacao desse genero ainda continue valendo.
Aqui no Brasil ainda menos, me disseram que era um um sistema telefonico
muito ruim para ser "fucado". Tem um manual de phreaking no ftp.eff.org
(assim como outras coisas) no subdiretorio pub/Publications/CuD/Papers
(papers? Misc ou misc? faz tanto tempo que nao checo, ate' o subdiretorio
pode ter sido alterado), um arquivo grande chamado phreakman.zip ou coisa
do genero. Aviso aos navegantes: e' informacao obsoleta, embora um ou outra
tatica ilustrada la' ainda possa ser util. Provavelmente quem fez curso
tecnico de telefonia sabe mais a esse respeito. Em Sao Paulo pelo menos
tinha ou tem ainda, um curso de segundo grau profissionalizante com enfase
em telefonia.
Nos EUA, existem varios truques. Como o sistema funciona em tons,
existe a possibilidade de se conseguir na rede (Deus sabe onde) arquivos
com esse tipo de som gravado. Em outras palavras, voce pega um arquivo
chamado toneloc.??? e roda num programa sonoro num PC com SoundBlaster,
grava o resultado em fita cassete ou um outro "gadget" que inventaram la' e
pronto: nao precisa mais gastar moedas para ligacoes locais. Mas ... pode
ter certeza de duas coisas, a de que voce esta' cometendo uma contravencao
pela qual pode ser punido e a de tem gente na linha tentando descobrir os
caras que fazem isso. Ah, sim. Existe tambem o roubo de senhas de cartoes
especiais, com os quais se pode pagar ligacoes interurbanas. A coisa
funciona de forma semelhante ao roubo de qualquer outro tipo de senha,
exceto de que num aeroporto de cidade grande, com certeza tem tipos olhando
o que voce esta' digitando, para fazer igualzinho.
No Japao, um dekace^ amigo meu foi preso por que dividia apartamento
com um cara que usava cartoes telefonicos adulterados para chamar a terra
natal. Parece que esse tipo de fraude e' facil de fazer, mas la', se e'
descoberto, mesmo que nao de em nada, pega mal. Tem patrao que despede o
empregado na mesma hora.
Usar o telefone para trote puro e simples, deixou de ser brincadeira.
Ja' se e' possivel comprar aparelhinhos importados que guardam o numero de
quem ligou. Claro que se pode fazer coisas como brincar com o numero de
telefone dos outros ou invadir servicos de voice-mail. Tudo isso porem um
dia perde a graca. E pode acabar prejudicando seriamente a vida de outras
pessoas. Daqui a algum tempo com certeza as pessoas vao se dar conta da
facilidade que e', fucar com telefone celular. Nao e' divulgado, mas ele e'
bastante vulneravel a escuta eletronica. Quem quiser saber mais sobre isso
pesquise a revista Wired (disponivel na rede internet por email no
info@wired.com ou no www.hotwired.com). Num dos muitos artigos bons dessa
revista existe um sobre pirataria de celular, usando um OKI-900. Pelo que
consegui descobrir, esse modelo permite varios tipos de programacao,
existem ate' kits com os quais voce controla o telefone a partir de um
laptop. Pelo artigo, controlar e' dizer pouco. O sujeito que colaborou na
reportagem passou 2 anos explorando TUDO, todas as possibilidades da
interacao OKI-900/LapTop. Desde "clonar" linhas inoperantes, ate' saber
de onde a pessoa esta' ligando, ouvir conversas alheias .. atualmente
existem kits com bibliotecas para compilador C, e exemplos, com os quais
pode-se fazer algumas besteiras, mesmo sendo novato na linguagem ..
Escutar conversa de celular e' coisa facil. O principe Charles com
certeza vai concordar com a afirmacao. Nos EUA existem aparelhos, chamados
de "Scanner", que custam mais ou menos 800 dolares (em vias de serem
proibidos), mas o proprio telefone celular pode ser alterado com pouco
esforco para esse tipo de coisa. Ou uma TV UHF (li um arquivo sobre isso,
mas nao dava muitos detalhes, apenas falava sobre uma sintonia fina). Para
quem se sente ameacado (com razao) por esse problema de falta de
privacidade (existe o caso de uma mulher, aqui no Brasil cuja conversa
"picante" com o noivo foi parar no radio), pode aguardar o programinha que
o Zimmerman, criador do PGP, esta' fazendo para "embaralhar" conversa
telefonica. Usando SoundBlaster e modem, claro. Existe uma versao para
Macintosh pronta, ia ser distribuida, ultima noticia na rede. Para fazer
isso atualmente existe um programinha chamado "Nautilus". Ainda nao
experimentei, por falta de material e tempo.
Telefonia e' um campo muito vasto. Phreaking engloba muito, mas muita
coisa, e nao falei (sera' que devo?) de PABX nem de sacanagens com FAX,
ainda. Tem uma piada, saiu na Playboy americana, que e' infame: um
executivo aponta para um morenaco com cara de zangada e fala pro colega:
"nao so' pediu as contas, mas sentou na xerox e mandou um fax do voce-sabe
para todas as nossas subsidiarias.."
. Um papo que rola nos EUA e' que faxes
tambem podem ser interceptados, embora o equipamento para isso seja bem
carinho, em torno de 2000 dolares. Usa-se um tipo de gravador ainda nao
muito comum no Brasil e joga o conteudo da fita num fax-modem. E' meio
dificil de dar certo, porque dois fax-modens fazem uma especie de bate-
papo, para definir coisas como o protocolo a ser usado e velocidade de
envio dos dados.
Pagers tambem sao passiveis de serem clonados e interceptados, via
computador. Houve uma demonstracao no congresso Acess All Areas sobre o
assunto. Por conta da lei inglesa sobre Hacking, preferiu-se nao dar muitos
detalhes. Coincidencia ou nao, houve ameaca de bomba, durante a palestra, e
o predio teve de ser evacuado. Tudo o que eu sei sobre o assunto de escuta
telefonica, e' que ajudou o governo peruano (com apoio tecnologico dos EUA)
a prender o lider do grupo terrorista "Sendero Luminoso".
Chega de paranoia, porem. Com as devidas excecoes, todas as
informacoes acima sao de segunda mao ou de ouvir dizer. Phreaking e' o tipo
de coisa que o Hacker (ou fucador) tem que ter uma experiencia se quiser
poupar despesas telefonicas. Nos EUA, esta' muito dificil de se fraudar a
telefonica a partir de casa, melhor dizer perigoso, porque o pessoal esta'
vigiando e se suspeitam, vigiam e monitoram o lugar de onde as ligacoes
estao sendo feitas, esperando que o elemento faca algo que realmente valha
uma condenacao. No dia em que o cara faz algo "ruim" e' que comecam a
preparar uma "blitz". Quem fazia isso de casa, depois do "Hacker Crackdown"
comecou a fazer de telefones publicos, ou entao tomando precaucoes para nao
deixar rastros. Ouvi falar de que algumas "boxes" (boxing e' o verbo que
caracteriza ligacoes fraudulentas) ja' incorporam apetrechos de auto-
destruicao, para dificultar a condenacao em caso de "flagrante delito".
La' nos EUA isso costumava ser um passatempo de universitario, parece
que ate' o Steven Jobs ja' fez esse tipo de coisa. Os estudantes chamavam a
embaixada americana, em Moscow, so' para perguntar de onde estava falando e
outras coisa do genero. O grande idolo dos "Phreakers" e' o Capitao Crunch,
codinome tirado de uma caixa de cereais. Cara famoso. Aqui no Brasil,uma ou
duas pessoas ja' alegaram fazer "boxing" mas nunca assisti a nenhuma
demonstracao para saber se e' possivel. Quem fala nao sabe e quem sabe nao
fala. Ou nao se reune para comentar o que descobre..

ALGUNS TIPOS DE "BOXES" (Vale lembrar que e' contravencao):

Acrylic Steal Three-Way-Calling, Call Waiting and programmable
Call Forwarding on old 4-wire phone systems
Aqua Drain the voltage of the FBI lock-in-trace/trap-trace
Beige Lineman's hand set
Black Allows the calling party to not be billed for the call
placed
Blast Phone microphone amplifier
Blotto Supposedly shorts every fone out in the immediate area
Blue Emulate a true operator by seizing a trunk with a 2600hz
tone
Brown Create a party line from 2 phone lines
Bud Tap into your neighbors phone line
Chartreuse Use the electricity from your phone line
Cheese Connect two phones to create a diverter
Chrome Manipulate Traffic Signals by Remote Control
Clear A telephone pickup coil and a small amp used to make free
calls on Fortress Phones
Color Line activated telephone recorder
Copper Cause crosstalk interference on an extender
Crimson Hold button
Dark Re-route outgoing or incoming calls to another phone
Dayglo Connect to your neighbors phone line
Divertor Re-route outgoing or incoming calls to another phone
DLOC Create a party line from 2 phone lines
Gold Dialout router
Green Emulate the Coin Collect, Coin Return, and Ringback tones
Infinity Remotely activated phone tap
Jack Touch-Tone key pad
Light In-use light
Lunch AM transmitter
Magenta Connect a remote phone line to another remote phone line
Mauve Phone tap without cutting into a line
Neon External microphone
Noise Create line noise
Olive External ringer
Party Create a party line from 2 phone lines
Pearl Tone generator
Pink Create a party line from 2 phone lines
Purple Telephone hold button
Rainbow Kill a trace by putting 120v into the phone line (joke)
Razz Tap into your neighbors phone
Red Make free phone calls from pay phones by generating
quarter tones
Rock Add music to your phone line
Scarlet Cause a neighbors phone line to have poor reception
Silver Create the DTMF tones for A, B, C and D
Static Keep the voltage on a phone line high
Switch Add hold, indicator lights, conferencing, etc..
Tan Line activated telephone recorder
Tron Reverse the phase of power to your house, causing your
electric meter to run slower
TV Cable "See" sound waves on your TV
Urine Create a capacitative disturbance between the ring and
tip wires in another's telephone headset
Violet Keep a payphone from hanging up
White Portable DTMF keypad
Yellow Add an extension phone

Pode-se pesquisar mais sobre o assunto nestes enderecos:

ftp.netcom.com /pub/br/bradleym
ftp.netcom.com /pub/va/vandal
ftp.winternet.com /users/nitehwk

CODIGOS ESPECIAIS (Para quem quiser explorar legalmente o telefone):

101 - Auxilio da telefonista em ligacoes interurbanas para
localidades que nao tem acesso a DDD. Gratuito
102 - Informa numeros de telefones de assinantes que nao
constam da Lista Telefonica. 24 horas. Gratuito
103 - Telefone de consertos. Digite 013 + 3 primeiros digitos
do telefone. 24 hrs. Gratuito.
104 - Telefone de servicos. Troca de aparelho, instalacao de
extensoes externas, sol. mudanca de endereco, informacoes. 9 as
5hrs. Gratuito.
107 - Auxilio da telefonista em ligacoes feitas a partir de
telefones publicos. 24 hrs. Gratuito.
108 - Informa o valor p/ minuto de todas chamadas nacionais.
24 hrs. Gratuito
121 - Informa numeros de telefones de outras cidades. Digite
o codigo DDD da cidade + o numero 121. 24hrs. Gratuito.
130 - Hora certa. 24 hrs.
132 - O telefone do tempo. Previsao, temperatura e situacao
nas principais estradas do Estado. 24 hrs
133 - Informa itnerarios das linhas de onibus, metro e
ferrovias municipais. 9 as 5. Gratuito.
134 - Telefone despertador. 24 hrs. O servico e' cobrado na
conta telefonica.
135 - Telegrama fonado nacional. 6 as 23 hrs. Cobrado na
conta telefonica.
136 - Informa farmacias, postos de saudes da prefeitura,
hospitais e pronto-socorros estaduais. 24 hrs.
146 - Telefone do Ministerio da Fazenda. 9 as 5hrs
148 - Videotexto
159 - Achados e perdidos
190 - Policia
191 - Inamps
192 - Pronto-socorro
193 - Bombeiros
000111 - Ligacoes Internacionais via telefonista. 24 hrs.
000222 - Telegrama fonado internacional. 24 hrs.
000333 - Informacoes sobre DDI. 24 hrs. Gratuito.
(Atencao - Nao sei se os telefones abaixo funcionam)
200-3311 - Disque piada
200-1744 - Disque diversoes e restaurantes
200-1234 - Estoria infantil
200-1066 - Disque paz
200-1313 - Disque informatica
200-1010 - Disque varig
200-1986 - Disque surf
200-1041 - Disque cine

Obs: esses numeros foram tirados de um manual da Telesp para assinantes, do
ano de 93. Nao experimentei nenhum deles.


COMO AGIR COM A POLICIA
(se e' que conselho ajuda)
=======================

E um artigo q visa qualquer 1, q a qualquer lugar, a qualq hora, que
possa vir a ser confrontado com um questionamento policial. Seguramente nao
e' o bastante para uma pessoa que tenha interesse em cometer atos contra a
lei. Quem le jornais ou livros, como "Rota 66", ou simplesmente tem costume
de sair a noite em determinadas vizinhancas, sabe que o ideal e' ter o
minimo de contato possivel com a policia. Nao que se possa generalizar as
pessoas que trabalham para a lei, mas creio ter ouvido na TV um politico
mencionar que "um policial brasileiro trabalhando na Alemanha estaria preso
em meia hora, mas um policial alemao trabalhando no Rio de Janeiro estaria
boiando na Baia da Guanabara em cinco minutos"
. Qualquer coisa assim. Mesmo
que haja uma grande maioria de policiais trabalhando com baixos salarios,
pouco treinamento e baixo incentivo sejam gente fina, ainda assim varios
sao expulsos da corporacao, por diferentes motivos, incluindo abuso de
autoridade.
Uma boa forma de evitar encontros com a lei e' vestir de forma
conservadora, nao sair as ruas a noite, evitar zonas mal-frequentadas,
concertos de rock, bares e outras aglomeracoes. Melhor ficar em casa
fucando com o micro ou assistindo TV. Ok, se voce nao esta' afim disso, ai'
vao algumas dicas:

"POLICIA! DOCUMENTOS!"

Ficar nervoso nao adianta. Ficar com medo pode ser pior, eles podem achar
que voce tem culpa no cartorio. Sobra so' a possibilidade de agir como um
cidadao cumpridor da lei e colaborar, se houver tempo. E' bom lembrar que
acidentes acontecem e algumas pistolas disparam a toa. Ser educado so', as
vezes nao funciona, mas bancar o papel de curioso ou leitor de "Noticias
Populares"
, em suma, mostrar interesse no que esta' acontecendo e' um
jeito de mostrar inocencia.

QUESTIONAMENTO NA RUA

De acordo com a legislacao brasileira, a pessoa e' culpada, ate' provar a
inocencia. Algo bom de se lembrar. Por essa razao e algumas outras, nao
vale a pena criar muito caso, quando parado na rua para revista ou coisa do
genero. Vale o que esta' escrito acima, sobre cooperar. Nenhuma novidade
ate' ai. Andar com os documentos, sempre. Embora a Constituicao tenha
deixado claro no artigo 5 (colocado abaixo), sobre direito de ir e vir, e'
melhor responder as perguntas feitas. Se fizerem muitas perguntas, comece a
perguntar o que esta' acontecendo e pare de colaborar um pouco. Nao que
isso melhore a situacao, mas e' uma forma de alertar para o fato de que
voce sabe dos seus direitos. Mas lembre sempre: seja diplomatico.
Se houver uma revista ou apalpacao, a praxe e' que mulheres sejam
revistadas por policia feminina. Tudo isso, obvio, depende da situacao. Se
tem uma arma apontada para sua cabeca, de noite, numa rua escura...

INDO PRA DELEGACIA


"Qualquer restricao ou privacao da liberdade sem fundamento legal pode
motivar um processo de abuso de autoridade contra qualquer autoridade
policial"
(Folha de Sao Paulo, 27/10/94)

Na Teoria, e' assim. Na pratica, pode acontecer que o policial ira' pedir
para acompanhar ate' a Delegacia. Ou falar "Entra no Camburao". Ou, em
alguns casos, usar cacetete e te empurrar pra la', na porrada. Legalmente,
voce nao precisa ir, a menos que esteja preso. Mesmo um convite para
testemunhar alguma coisa pode ser adiado para mais tarde, desde que
se forneca o numero do CIC, RG, nome e endereco, anotar qual o
departamento policial onde sera' registrada a ocorrencia e passar la'
posteriormente.
Comentando essa frase, e mensagem sobre o termo "restricao ou
privacao da liberdade"
. O policial pode te "convidar" a ir para a
delegacia, mas nao pode te forcar a isso. Se voce for porque ficou com medo
de dizer nao, tudo bem. O ideal e' esclarecer que esta' com pressa de ir a
algum lugar, talvez encontrar alguem ou conversar e esclarecer
antecipadamente o porque e o que exatamente esta' acontecendo, se e' juri-
dicamente necessario que seja naquela hora ou mais tarde. A partir do
momento em que o policial entende que esta' lidando com alguem que sabe
alguma coisa, existe alguma chance de que mude a abordagem. Presumindo que
voce nao deva nada no cartorio, nem esteja com nada incriminador no corpo.
E' de se esperar o uso de pressao psicologica. Se puder controlar o medo,
chame alguem para ir junto, servir de testemunha ou deixe avisado com
parente ou amigo que possa ir te encontrar la'. E insistir, com jeito, em
saber a razao do convite.
A partir do momento em que voce esta' no carro de policia, o melhor a
fazer e' ficar de bico calado. Ajuda a controlar os nervos. "Quem muito
fala, muito erra"
, diz o ditado. Se apontarem para algum objeto seu, de uso
pessoal, e perguntarem se e' para defesa pessoal, lembre-se de que tudo o
que pode ser usado para a defesa pode tambem ser usado para ataque.

NA DELEGACIA:

Ai depende. Pode ser que ai' e' que acontecera' a "verdadeira" revista de
suas roupas e pertences, em busca de evidencia incriminatoria. Ou nao,
apenas um interrrogatorio. De qualquer forma, quando forem examinar suas
coisas, tipo bolsa ou sacola, faca questao de estar perto e veja a busca
sendo feita. Mantendo a calma e olhando para que nada "estranho" se
materialize. O ideal e' estar com mais alguem, amigo seu, para servir de
testemunha contra qualquer ilegalidade ou apoio moral. E' dificil manter a
calma, nessas ocasioes.
Interrogatorio: Pode ser feito de maneira informal, como uma conversa. Mas
o que for dito podera' te botar ou nao numa fria. Pode ser mais facil
continuar mantendo o bico calado a nao ser para pedir informacoes do que
depois controlar o medo de nao responder as perguntas. Quando inocente e
podendo explicar de forma simples todo o problema, faca isso. Evita
trabalho. Mas pode ter certeza: e' muito facil para eles distorcerem
qualquer coisa na hora de anotar. Quanto mais voce falar, mais eles vao
perguntar. E o que e' pior, podem comecar tudo isso como um conversa
inocente, falando algo como: "fulano foi ali, e' preciso aguardar um pouco,
que time voce torce"
?
Um policial, nessas circunstancias, pode te ameacar com varias coisas
que nao tem poder nem autoridade para fazer. Pode bancar o seu amigo, falar
que esta' te fazendo um favor, propor um acordo, insistir em colocar voce
"tocando piano". Fica muito dificil bancar o valente para recusar, mas
podendo, havendo condicoes, pode-se comecar a partir dai, o pedido para ter
seu advogado presente. Tudo depende de qual e' a dos policiais presentes.
Querendo, tem muitas formas na legislacao de colocar alguem vendo o sol
quadrado. Alivia, ter algum amigo ou parente importante pra chamar, estar
com carteira de trabalho e ser realmente inocente. Mas ignorancia nao e'
desculpa. Mais uma vez, simplifique ao maximo qualquer estoria que tiver e
se forem duas pessoas sendo interrrogadas, e' bom as estorias coincidirem.
O que puderem arrancar de voce pode ser o bastante p. convencer alguem de
que existe motivo para uma prisao preventiva (que pode se extender por 30
dias, renovavel para um prazo maximo de 81 dias de detencao). Dedurar
alguem pode sugerir cumplicidade. Voce sabe daquilo porque esta' envolvido.
Por outro lado a prisao se ilegal, vale o pedido de Habeas-Corpus, qualquer
pessoa, com um minimo de conhecimento legal pode fazer, sem curso superior.

TORTURA:

Pode acontecer. Quem leu a VEJA de 28/10/95 ou qualquer jornal, tipo
Folha ou Estado de Sao Paulo de terca-feira da semana anterior,
provavelmente foi brindado com uma historia que faz tudo o que e' dito
nesse artigo um trabalho de ficcao. Por isso os "se possivel", "pode ser
que"
, "se der jeito", "tenta isso", etc..
Tudo bem, esta' na constituicao:

"A lei considerara' crimes inafiancaveis e insuscetiveis de graca
ou anistia a pratica da tortura, o trafico ilicito e entorpecentes e
drogas afins, o terrorismo e os definidos como crimes hediondos, por
eles respondendo os mandantes, os executores e os que, podendo evita-
los, se omitirem"
(Artigo V, paragrafo XVLIII).

Mas se voce esta' numa delegacia, sem testemunhas, sem advogado, sem
dinheiro, sem documentos, ou ainda, nem entrou numa, esta' sendo torturado
dentro de casa, isso vale algo? So' se voce sair vivo para contar a
historia.

Pelo artigo da revista, tem-se a imprensa de que a tortura e' usada para
fundamentar alguma denuncia ou para substituir trabalho de investigacao.
Igualmente, pessoas com menos chance de recorrer a justica teriam maior
chance de serem colocadas no pau-arara e/ou sofrer maus tratos. Num pais
onde tropa de choque, completa, com caes e gas lacrimogenio, sao lancados
para reprimir um protesto feito por professores e professoras pedindo
maiores salarios .. tudo e' possivel. Num pais em que existem massacres.. E
no livro GERACAO ABANDONADA, um dos personagens, envolvido em trafico de
drogas, nao foi torturado pela policia. Simplesmente levaram-no numa sala
para assistir uma sessao de tortura. O resultado foi o mesmo.
Presumindo que a tortura existe em maior ou menor grau no Brasil, apesar de
ser crime hediondo, bancar o valente pode nao valer a pena. As sequelas
ficam, mesmo que o corpo se recupere integralmente da surra. Quem acha que
no exterior a coisa e' melhor, nao fique tao certo. Talvez menos violenta,
ja' que a Legislacao Inglesa exige exame de corpo de delito ate' 48 horas
depois da prisao (me falaram que os policiais ingleses passam por cima
disso, usando varios meios, e' possivel avaliar isso assistindo "Em nome do
pai"
, a disposicao nas videolocadoras). Existe uma praxe no Brasil de que
quando alguem vai preso tambem passe por exame de corpo delito na entrada
e na saida, mas na pratica, o IML esta' sempre superlotado e tal nao
acontece, a nao ser que o sujeito tenha grana.
Quem tiver curiosidade, pode ler "Arquipelago Gulag" (Soljenitsen) e
tambem o filme "Pra frente, Brasil" (tambem em locadoras). Existem varios
tipos de tortura, incluindo a psicologica, que nao deixa marcas visiveis.
Um consolo: E' possivel conseguir a absolvicao de um crime, se ficar
comprovada a confissao obtida sob tortura. Nao basta a pessoa confessar que
mata criancinha toda noite para ir preso. O grande problema e' conseguir a
possibilidade de aguardar o processo em liberdade, coisa que teoricamente
depende do Juiz e do promotor, mas na pratica..

PRISAO:

- Ninguem pode ser preso sem ordem judicial
- Qualquer pessoa que estiver cometendo crime (flagrante) pode ser presa
- Nao existe prisao por averiguacao ou detencao por falta de documento
- O policial que "detem para averiguacao", em tese, comete o crime de abuso
da autoridade. (idem acima)

De acordo com a Constituicao, a pessoa nao pode ser processada por algo que
nao seja crime. E mais.

"Se a policia invade a casa de alguem, fora dos casos legais,
pratica abuso da autoridade. Se nao segue as regras a respeito da
feitura do inquerito policial (prendendo ou mantendo preso alguem,
que, por lei, tem o direito de acompanhar o processo em liberdade)
pratica ilegalidade. Se processa alguem pela pratica de algo que
lhe era permitido na epoca, tambem causa um constrangimento
indevido ao reu. Se, enfim, nao observa as regras juridicas (as
leis), e restringe ou ameaca restringir a liberdade de alguem,
comete ilegalidade, pratica ato abusivo. Contra esse abuso e' que
o interessado ou alguem por ele deve insurgir-se, requerendo ao
juiz a concessao de habeas-corpus para a recuperacao da liberdade
ou para nao correr o risco de perde-la"
.
(O que e' habeas-corpus - Adauto Suannes - editora brasiliense)

Alias esse livrinho vale a pena: tudo bem que o texto acima e' teoria e que
com uma desculpa ou outra, voce esta' la', sob reclusao, detencao,
custodia, prisao simples, prisao preventiva, prisao cautelar, prisao
provisoria, ou simplesmente nao pode ir embora. Pra comecar, o delegado de
policia tem que entregar a voce uma "nota de culpa". Esse documento deve
relatar a lei que autoriza sua prisao. Normalmente o juiz se encarrega
de mudar a sentenca para qualquer coisa como "prestacao de servicos a
comunidade"
, a nao ser que algo serio como matar alguem e/ou causar danos a
ordem publica tenha acontecido. Mas atencao para quando a prisao e' legal:
Se houve um processo na qual o individuo foi condenado, tudo bem.
(Qualquer irregularidade, porem, invalida o processo e justifica o habeas-
corpus) Havendo processo e um mandado de prisao, ai' sera' um ato legal. No
caso de ser considerada a prisao do suspeito, independente de sentenca
condenatoria, e' necessario que o delegado de policia ou promotor
demonstrem os motivos da necessidade dessa prisao e nao vale "eu-acho", nem
que haja um suspeito ou indiciado. Sao necessarias razoes especificas, como
para assegurar o andamento do processo, garantir a ordem publica, etc..
isso sendo demonstrado ao juiz e ele, com uma decisao fundamentada,
que determine a prisao do suspeito. Ai', temos novamente o mandado de
prisao. Coisa excepcional, de acordo com o livreto de Adauto Suannes. O
normal e' o reu acompanhar o julgamento em liberdade. O ultimo caso e' o do
flagrante delito, em que "qualquer do povo podera' e as autoridades deverao
prender quem quer que seja encontrado em flagrante delito"
. O caso
mencionado no inicio do artigo. Ai' e' necessario que nao haja duvidas
sobre a autoria, o autor seja levado a autoridade policial por alguem, la'
sendo lavrado um auto de prisao em flagrante (formalizacao da prisao), e
"ca va sans dire", comunicacao da prisao ao juiz competente (a falta disso
torna a prisao ilegal).
Se o promotor nao demonstrar que ha'necessidade de manter o detido
preso, mesmo o processo criminal estando totalmente regular, "tudo
preto no branco e todos os pingos nos iis"
, o juiz chama o detido ao
forum e concede a liberdade provisoria, partindo do principio que o
sujeito va' colaborar com a justica e nao se furtar ao processo.


Podendo, anote qualquer coisa que possa ser util, como horario da
ocorrencia, nome dos policiais, quaisquer numeros que possam servir para
identificacao, como placas, identificacao policial, etc. Se alguma coisa
sua for tomada, pergunte porque e peca recibo (se tiver coragem). As vezes
acontecem apreensoes ilegais e o objeto pode ser devolvido depois (e' bom
ter a nota fiscal para comprovar). O famoso "flagrante" so' existe no
momento em que o crime e' cometido. Existe muita fala que o dito so' deixa
de existir 48 horas depois, mas uma promotora gaucha me garantiu o
contrario. Entre varias boas razoes para se evitar conversar com policiais
alem do minimo necessario,uma muito boa e' que isso minimiza o famoso
"desacato a autoridade". Nao que o policial seja habituado a usar palavroes
e/ou linguajar abusivo, quando em exercio de sua profissao. Presumindo que
aconteca, seja diplomatico e pense bem antes de falar. E' bom saber que
existe um esforco do sistema juridico como um todo em coibir tais excessos
de maus-elementos da corporacao. Pena que talvez nao adiante muito, para as
vitimas desse abuso.

REVISTA EM CASA

- E' preciso mandado judicial para a revista
- A revista so' pode acontecer entre as 6 e 8 hs
- A policia pode revistar uma casa sem ordem judicial so' quando um crime
esta' acontecendo dentro da casa
- A residencia pode ser invadida para se prestar socorro, em caso de
desastres ou com o consentimento do morador.


CONSTITUICAO - ARTIGO QUINTO

Artigo 5o - Todos sao iguais perante a lei, sem distincao de qualquer
natureza garantindo-se aos brasileiros e estrangeiros residentes
vno Pais a inviolabilidade do direito a vida, aa liberdade, aa
seguranca e aa propriedade.

Alguns itens relevantes:

I- Homens e mulheres sao iguais em direitos e obrigacoes, nos
termos desta Constituicao;
II- Ninguem sera' obrigado a fazer ou deixar de fazer alguma coisa
senao em virtude da lei;
III- Ninguem sera' submetido a tortura ou a tratamento desumano ou
degradante;
VIII- Ninguem sera' privado de direitos por motivos de crenca
religiosa ou de conviccao filosofica ou politica, salvo se invocar
para eximir-se de obrigacao legal a todos imposta e recusar-se a
cumprir prestacao alternativa, fixada em lei;
IX- E' livre a expressao da atividade intelectual, artistica,
cientifica e de comunicacao, independente de censura ou licenca;
X- Sao inviolaveis a intimidade, a vida privada, a honra e a
imagem das pessoas, assegurado o direito a indenizacao pelo dano
material ou moral decorrente de sua violacao;
XI- A casa e' o asilo inviolavel do individuo, ninguem nela
podendo penetrar sem consentimento do morador, salvo em flagrante
delito ou desastre, ou para prestar socorro, ou, durante o dia,
por determinacao judicial;
XII- E' inviolavel o sigilo da correspondencia e das demais
comunicacoes telegraficas, de dados e das comunicacoes
telefonicas, salvo, no ultimo caso, por ordem judicial, nas
hipoteses e na forma em que a lei estabelecer para fins de
investigacao criminal ou instrucao processual penal;
XIV- E' assegurado a todos o acesso a informacao e resguardado o
sigilo da fonte, quando necessario ao exercicio profissional.
XV- E' livre a locomocao em territorio nacional em tempo de paz,
podendo qualquer pessoa, nos termos da lei, nele entrar,
permanecer ou dele sair com seus bens;
XVI- Todos podem reunir-se pacificamente, sem armas, em locais
abertos ao publico, independente de autorizacao, desde que nao
frustem outra reuniao anteriormente convocada para o mesmo local,
sendo apenas exigido previo aviso a autoridade competente.
XXXVII- Nao havera' juizo ou tribunal de excecao;
XXXIX- Nao ha crime sem lei anterior que o defina, nem pena sem
previa cominacao legal.
XL- A lei penal nao retroagira', salvo para beneficiar o reu.
LIII- Ninguem sera' processado nem setenciado senao pela
autoridade competente.
LIV- Ninguem sera' privado da liberdade ou de seus bens sem o
devido processo legal;
LV- Aos litigantes, em processo judicial ou administrativo, e aos
acusados em geral sao assegurados o contraditorio e a ampla
defesa, com os meios e recursos a ela inerentes;
LVI- Sao inadmissiveis, no processo, as provas obtidas por meios
ilicitos;
LVII- Ninguem sera' considerado culpado ate' o transito em julgado
de sentenca penal condenatoria.
LVIII- O civilmente identificado nao sera' submetido a
identificacao criminal, salvo as hipoteses previstas em lei.
LXI- Ninguem sera' preso senao em flagrante delito ou por ordem
escrita e fundamentada de autoridade competente, salvo em casos de
transgressao militar ou crime propriamente militar, definidos em
lei;
LXIII- O preso sera' informado de seus direitos, entre os quais o
de permanecer calado, sendo-lhe assegurada a assistencia da
familia e de advogado;
LXIV- O preso tem direito a identificacao dos responsaveis por sua
prisao ou por seu interrogatorio policial;
LXV- A prisao ilegal sera' imediatamente relaxada pela autoridade
judiciaria;
LXVI- Ninguem sera' levado a prisao e nela mantido, quando a lei
admitir liberdade provisoria, com ou sem fianca;
LXVIII- Conceder-se-a habeas corpus sempre que alguem sofrer ou se
achar ameacado de sofrer violencia ou coacao em sua liberdade de
locomocao, por ilegalidade ou abuso de poder;
LXXIV- O Estado prestara' assistencia juridica integral e
gratuita ao que comprovarem insuficiencia de recursos;
LXXVII- Sao gratuitas as acoes de habeas corpus e habeas data, e
na forma da lei os atos necessarios ao exercicio da cidadania.


SUA FAMILIA, DEPOIS DE UMA DESSAS:

- Alguma coisa voce fez, para ir no camburao.
- Que especie de gente e' aquela com quem voce anda?
- Que que eu fiz para merecer isso?
- Voce faz as coisas e eu e' que tenho que aguentar..
- De hoje em diante voce fica em casa a noite.
- etc..

Claro, isso varia de familia pra familia. Conheco a familia de dois caras
que passaram pela desagradavel experiencia de "quase" serem presos ou como
diria, pisaram numa DP por qualquer razao. Uma, descobriu que o filho tinh
outra personalidade (em casa fazia propaganda anti-fumo, na rua, so' fuma-
va charuto, nem sempre de tabaco). A outra, apesar de saber que o filho e'
quem tinha razao, abafou o caso. A irma do cara, foi mais longe. Deu razao
a outra parte. Nao aconselho ninguem a esperar compreensao dos pais antes
da coisa esfriar.


ALGUMAS CONCLUSOES:

Volta e meia, escuto gente defendendo a volta da ditadura
militar, pensando em como era bom aquele tempo. Havia a grande ilusao, por
conta da censura, que havia nos meios de comunicacao. O sujeito era
preso, sem processo criminal, talvez por que deu carona ou pegou carona com
um "terrorista" e era torturado ad-eternum, ate' contar onde e' que fica o
aparelho. Se tivesse sorte, depois de apanhar era liberado, sem nem um
pedido de desculpas ou um papel timbrado documentando a coisa. So' para se
ter uma ideia, se a pessoa da' um tempo de, digamos, seis semanas no
casamento, o outro conjuge pode requerer o divorcio alegando "abandono do
lar"
ou coisa que o valha. Imagina aquele empregao na Bolsa de Valores..
ja' era. Demissao por justa-causa, abandono de emprego. Na Argentina,
especula-se que quando a repressao descobriu uma lista de empresas que
eram extorquidas pela guerrilha (a empresa pagava para nao ver seu
funcionario sequestrado), passou tambem o mesmo tipo de golpe, para
financiar a chamada "guerra suja", no tempo do regime militar. Mais alguma
duvida sobre o valor que tem aquele volume de papel, vulgo Constituicao ler
arquivos do PASQUIM, e com certeza pode-se colecionar historias e historias
sobre ilegalidades cometidas nesse periodo negro. Pode nao funcionar muito
na pratica. Mas e' uma arma, e representa um limite que se nem sempre
contem, pode ser usado para demarcar tudo aquilo a que temos direito. Resta
o cidadao lutar para que os limites sejam observados. Se todos nos
sentirmos medo de lutar por nossos direitos, estaremos a nos condenando a
uma falsa liberdade e dando a alguns maus elementos da corporacao policial
(nao sao todos os que estao ligados a esses excessos) toda um leque de
poderes sobre nos.
ULTIMO E MAIS IMPORTANTE: Se ficou interessado, tem alguma duvida ou
curiosidade, nao deixe pra amanha. Consulte seu advogado e/ou pegue o
telefone de algum, para quando precisar e decore. Tambem repita a frase:
"quero ver meu advogado" 100 vezes ao dia e diga-a quando apropriado. O
texto acima pode conter imperfeicoes, ja' que nao sou especialista no
assunto.

--------------------------------------------------------------------------
DICAS - CARTAS - NOTICIAS
=========================

DICAS

CYBERCAFES

Descobri um pagina html sobre outros cybercafes, na Europa.

http://www.easynet.co.uk/pages/cafe/ccafe_eu.htm#orbital

SOBRE WINDOWS 95

submeta OS2-WIN95

Aqui vao alguns problemas que encontrei no Windows. Por favor se
alguem tiver criticas, comentarios ou SOLUCOES, por favor coloquem!

1) Falta de gerenciamento de memoria. Com o QEMM e EMM, apresenta
conflitos, o que torna a liberacao de memoria convencional uma missao
(impossivel!?).

2) Incompatibilidade com alguns jogos p/ DOS. Grande parte deles
rodam, mas uns sem som, outros com barulhos incompreensiveis, outros
com caracteres atrapalhando o jogos, etc. Por mais que eu tente, e
muito dificil achar uma configuracao ideal para que o game rode 100%

3) Dificuldade de instalar drives de CD-ROM. Apesar do sistema de
auto-deteccao do Windows, alguns drives nao sao reconhecidos,
obrigando o usuario a instalar o drive via AUTOEXEC/CONFIG e gastar
mais memoria (que como foi dito nao e gerenciada, causando uma perda
ainda maior).

4) Instalacao instavel. Apos instalar 4 vezes, a unica vez que tudo
ocorreu como o previsto foi quando eu instalei a partir do CD. Nas
outras (pelos discos), sempre acontecia algum conflito: erro de
protecao, arquivos nao encontrados, e outros.

5) Apos a instalacao e criado um diretorio ~ARQUIV (ou algo parecido)
que se for deletado, o windows nao inicia. Mas o pior e que em nenhum
momento o windows avisa que o diretorio nao deve ser apagado (para
quem tem um Winchester grande, as vezes e dificil saber se um
diretorio faz parte do sistema operacional ou se e algum programa que
ele(a) instalou e que nao esta sendo mais utilizado).

6) A impossibilidade de se dar BOOT a partir de outra unidade de
disco que nao a principal (C:) e uma inconveniencia muito chata e que
outros sistemas de 32 Bits (particularmente o OS/2) nao apresentam.
Muito pelo contrario eles ainda ajudam o usuario a fazer um BOOT
MANAGER para gerenciamento de BOOT.

7) Instabilidade do Sistema Operacional. Quando abertos mais de dois
aplicativos, o famoso GPF comeca a aparecer novemente (com cara nova,
e claro!), obrigando o usuario a fechar o aplicativo e perder todos
os dados (a proposito, uma vez ocorreu um erro com o ambiente e eu
fechei todos os programas, mas o windows nao respondia, sumiu tudo da
tela, ficando so o cursor do mouse funcionando. AAARRRGGGHHH!).

Bem esses sao apenas ALGUNS dos inumeros problemas e
inconvenientes do windows. Se voce tiver mais, pode adicionar aqui!
{Nome e endereco eletronico editados}



ONDE CONSEGUIR SOFTWARE PARA WINDOWS 95

http://cwsapps.texas.net/


SOBRE FREENETS

No numero passado, escrevi sobre as Freenets, uma forma de conseguir um
acesso gratuito (ou quase) a uma conta internet. Fucando, descobri que
existe um URL com essa informacao, alem de foruns de discussao sobre
cybervillas e artigos sobre como encarar as comunidades eletronicas, alem
de subdiretorios inteiros com discussoes sobre isso. Mas como nao estou
montando nenhuma a curto prazo, vai o endereco do local:

http://herald.usak.ca/~scottp/free.html

Para quem nao esta' afim, pode usar esta lista, tirada do e-zine Emptimes:

telnet to:

leo.nmc.edu login: visitor
yfn.ysu.edu login: visitor
freenet.scri.fsu.edu login: visitor
freenet.carleton.edu login: guest
freenet.victoria.bc.ca login: guest
freenet.lorain.oberlin.edu login: guest
freenet.hsc.colorado.edu login: guest
bigcat.missouri.edu login: guest
garbo.uwasa.fi login: guest
ids.net login: guest
bbs.augsburg.edu login: guest
tpe.ncm.com login: guest
michael.ai.mit.edu login: guest
bbs.isca.uiowa.edu login: guest/new
phred.pc.cc.cmu.edu 8888 login: guest/new
muselab.ac.runet.edu login: bbs (send mail to 'gabe' to access irc)
netaxs.com login: bbs
shadow.acc.iit.edu login: bbs
bbs.augsburg.edu login: bbs
utbbs.civ.utwente.nl login: bbs
oscar.bbb.no login: bbs
bugs.mty.itesm.mx login: bbs
tudrwa.tudelft.nl login: bbs
ara.kaist.ac.kr login: bbs
cc.nsysu.edu.tw login: bbs
cissun11.cis.nctu.edu.tw login: bbs
badboy.aue.com login: bbs
tiny.computing.csbsju.edu login: bbs
Quartz.rutgers.edu login: bbs
bbs.fdu.edu login: bbs
paladine.hacks.arizona.edu login: bbs
freedom.nmsu.edu login: bbs
kids.kotel.co.kr login: bbs
wariat.org login: bbs
seabass.st.usm.edu login: bbs pass: bbs
heartland.bradley.edu login: bbguest
freenet-in-a.cwru.edu login: <none>
oubbs.telecom.uoknor.edu login: <none>
chop.isca.uiowa.edu login: <none>
pc2.pc.maricopa.edu 4228 login: <none>
af.itd.com 9999 login: <none>
hpx6.aid.no login: skynet
launchpad.unc.edu login: launch
atl.calstate.edu login: apa
forest.unomaha.edu login: ef
cue.bc.ca login: cosy
softwords.bc.ca login: cosy
vtcosy.cns.vt.edu login: cosyreg
Nebbs.nersc.gov login: new
Milo.ndsu.nodak.edu login: new pass: new
tolsun.oulu.fi login: box
mono.city.ac.uk login: mono pass: mono
newton.dep.anl.gov login: cocotext
kometh.ethz.ch answer at prompts: # call c600
TERMSERV call avalon
login: bbs



DICA SOBRE MOO's

Ola gente esta e' para quem gosta de MOD's e MOO's

(ABER)

BabeMud 163.1.245.204 4001
Bernie Mud 199.74.98.37 6715
DragonMUD 137.226.17.2 6715
Kender's Kove 192.148.218.99 6715
Mustang 143.166.224.42 9173
Northern Lights 130.240.16.29 6715
Orion 2 163.1.245.204 6715
PurgAtory 199.170.71.2 2112
RainbowMUD 204.97.64.4 6715
SilverMUD 198.85.1.1 6715

(Multi-Lingual)

MOO Francais 198.242.218.1 8888 (Franca)
MorgenGrauen 128.176.175.13 4711 (Alemanha)
Little Italy 149.132.7.1 4444 (Italia)
Lumen et Umbra 192.106.166.6 4000 (Italia)
Colima MUD 132.254.145.200 8000 (Espanha)
SvenskMUD 130.236.254.152 2043 (Suecia)

Basta usar o Telnet seguido do numero e' da porta fornecida exemplo
Little Italy para acessar seria: Telnet 149.132.7.1 4444 e seguir a tela
fornecida......

{Nome e endereco eletronico do autor editados}


CARTAS

Subject: Re: Wonderful Times
submeta hackers

On Mon, 9 Oct 1995, ???? wrote:

> submeta hackers
> Good Times
> Brincadeirinha...:)))
> Voces nao ficaram bravos nao ne'?!!!
>
> Isso foi postado na Usenet. A verdade e' que tem muita gente que acredita
> nesse malfadado virus.
>
> Hummm...segundo a Superinteressante, nao tem hackers mulher! E a
> curiosidade das mulheres? onde fica?
>
> @ Eliz ... ? feliz:) @
> ***************************
>
>

Eu conheco pessoalmente umas duas ou tres mulheres que navegam nesse
universo hacker. Mas e' algo raro. Uma delas vem na america latina ano
que vem e talvez venha no Brasil. Se tiver reuniao de hackers mensal na
epoca (como estou planejando) com certeza vou apresentar aa Galera.

sig. Derneval R. R. da Cunha

Subject: Win95 por FTP - metodo1


submeta hackers

To^ recebendo um monte de mails perguntando como pegar o Win95,
via FTP...

Tentem digitar a seguinte linha: (so' funciona em UNIX...)

echo "get Win95" | mail $USER@127.0.0.1 | echo $? 2> /dev/null

Deve-se tomar cuidado para respeitar a digitacao de maiusculas e
minusculas.

Eu.
(Cada um que me aparece...)

Subject: Re: Win95 por FTP - metodo1


Oi,

Esta versao eh a final? Se for, tambem quero.



Obrigado.

Subject: submeta

Submeta hackers;

Gostaria que alguem me informasse os pre'-requisitos para se tornar um
hacker, por onde deve-se comecar a estudar.
Estou estudando C++ e borland Delph espero continuar com compiladores e
criptografia de codigos ascii. Se alguem tem mais algo a acrescentar...estou
tentando me iniciar como hacker e preciso de ajuda.
Desde ja' agradecido por qualquer tipo de ajuda.





Subject: fist step in hacker

submeta hackers

Oi Luck,
Acho que estou na mesma situacao que voce :-)) , e achei muito
legal voce ter pedido para alguem te ajudar nos primeiros
passos de um hacker :-) .Mas agora sou eu que vou pedir um favor
seu.
** Caso voce consiga a FAQ do " MESTRE " John Peter MacCallister
favor mandar para mim, porque pelo acesso que tenho nao consigo
colocar tudo na mesma linha.
** E tambem se voce por acaso conhecer alguem que queira ajudar,
(ou alguem aqui da propria lista que tenha boa vontade)
voce podia mandar o e-mail para mim.
desde ja agradecido,

[Nome e email editados]

Subject: Re: Hackers ??? Need One.

submeta hackers

On Tue, 10 Oct 1995, Estagio RNP wrote:

> Estou querendo me iniciar no mundo dos hackers, ja vi alguns
> desafios sendo lancados nesta lista e queria que algum Mestre Hacker
> me guiasse nos primeiros passos de um Hacker Junior.

Tambem procuro um mestre hacker para me guiar.

Eu ja' consegui hackear a geladeira de casa e consumir seu
conteudo durante a madrugada sem que a administradora da geladeira
notasse meu feito no dia seguinte, de manha.

Tambem ja' hackeei o meu microondas, mas nao consegui
deshackea-lo, e ele ate' hoje nao funciona mais.

Tentei hackear o gato de estimacao da minha irma, mas ele nao
deixou eu abri-lo e pulou na minha cara, me arranhando todo...

Agora procuro emocoes mais fortes, pretendo invadir a Nasa, o
FBI, o computador do Mitnick e o apartamento da loira do 72, que ela e'
muito gata!

Mas para isso preciso de um mestre, a quem eu dedicarei devocao
total e absoluta, sendo um pequeno gafanhoto se deliciando com cada gota
de sabedoria que meu mestre venha a me fornecer. Preciso de alguem para
idolotrar e venerar, como o Luke Skywalker para o Obi Wan Kenobi, como o
Robin para o Batman, como o Bob Filho para com o Bob Pai...

Resumindo, preciso de um mestre para tudo isso, e principalmente,
para poder entrega-lo e aliviar minha sentenca caso eu seja preso...


eheh... Desculpem, mas nao pude resistir...

[]'s
[Nome e endereco editados]

RESPOSTA DO EDITOR: Gente, muitos reclamaram do tipo de carta que esta'
comecando a pintar na lista. Normal. Depois da reportagem na Super-
Interessante, muita gente que esta' pegando seu acesso a Internet agora,
esta' querendo pegar o lance pelo lado mais interessante. Isso nao acontece
so' aqui no Brasil. Existe um coro de reclamacoes contra o "pessoal novo"
que esta' entrando na Internet e baguncando o coreto, sem ler FAQs,
criando mil e um flames, por falta de informacao, em suma, fazendo um lugar
onde todo mundo mais ou menos se conhecia, virar uma zorra. So' pra se ter
uma ideia, ja' ouvi falar de gente que nao le mais seu newsgroup favorito,
contrata um estagiario pra ler e falar o que tem de interessante, no meio
de tanto lixo. A unica coisa que se pode fazer e' ter paciencia. Quando
criei a lista de hackers, minha ideia era a de unir gente em busca de
informacoes ligadas a este tema. E' possivel se criar uma lista com outro
nome e "Zazzz" nao vai ter tanta gente. Pode-se ate' usar o PGP para
transmitir mensagens cifradas, que so' serao transparentes a determinados
usuarios. O PGP por sinal, permite a criacao de mensagens destinadas a
varios recebedores e se presta a criacao deste tipo de coisa. Mas se perde
a oportunidade de conhecer gente nova e estabelecer contatos. O hacker
sozinho, nao e' ninguem, e' so' mais CDF ou Nerd ou viciado solitario. Em
grupo, varias coisas podem acontecer. Entao, uma unica recomendacao p. os
novatos: leiam e releiam o Barata Eletrica. O entendimento vira'. Quem
viver vera'.


Subject: Chave Publica de PGP

O Renato Abel Abrahao <drren@conex.com.br> me mandou uma carta,
infelizmente eu perdi, sobre a possibilidade de se registrar uma chave
publica de PGP em alguns servers especificos. Existem varios, com a finali-
dade de permitir que a pessoa que esteja recebendo uma chave-publica de PGP
tenha a certeza de que esta' recebendo a chave-publica da pessoa e nao uma
outra, feita talvez por alguem que esta' personalizando o destinatario da
mensagem. Vamos supor que estou numa BBS la' do outro lado do pais e sei
que fulano de tal tem uma chave publica de PGP. Eu quero comunicar com ele
um assunto qualquer e nao quero que o sysop de la' leia a mensagem, por
qualquer razao que seja. Nesse caso envio uma mensagem para o fulano, no
caso do exemplo, o Renato, pedindo uma carta com tal chave, e outra para o
public-keys-server@pgp.mit.edu, colocando no Subject "mget drren", ja' que
o username dele e' drren. Outra forma e' usar um recurso do PGP, que e' o
da "fingerprint", uma sequencia de caracteres que identificam a chave
publica PGP como sendo de seu respectivo dono. Essa sequencia, no caso do
exemplo mostrado " 75 9A C6 88 9F A8 9B 2E 45 8B 48 78 DF 33 19 E5", pode
ser incorporada a um cartao de visitas, sem incomodar com o tamanho e e'
teoricamente impossivel de se recriar uma fingerprint para uma chave-
publica falsa, atraves de engenharia reversa. No exemplo acima, se uma das
chaves-publicas se mostrar diferente da outra, pode-se tomar outras
precaucoes e checar se nao existe uma quebra de sigilo durante o envio ou
recebimento da correspondencia. E pode estar tambem havendo um defeito no
envio. Nao ha' na realidade motivos p. se acreditar isso aconteceria, mas
e' 1 exemplo p. dar uma ideia de uma sutileza deste programa,o primeiro a
colocar a criptografia ao alcance das massas.
Alguns outros lugares para se buscar e/ou registrar public-keys:
pgp-public-keys@demon.co.uk
pgp-public-keys@dsi.unimi.it
pgp-public-keys@pgp.iastate.edu
pgp-public-keys@pgp.mit.edu

Em todos eles, o procedimento e' o mesmo. Basta enviar uma carta com o
Subject escrito: help
Deve vir uma resposta explicando a coisa toda.


Ass: Derneval



submeta hackers

Ola Amigos

Ja que nao conseguimos nehhum hacker para iniciar os novos usuarios
da lista estou propondo um desafio para ser compartilhado para os usuarios
desta lista.
Aqui em Cuiaba esta sendo criada uma nova BBS que provera o acesso
a Internet.
Gostaria de convida-los a "acessar" esta BBS pelos mais diversos
e obscuros meios que nos conhecemos, melhor, que voces conhecem.
Caso haja o interesse, pessa mais informacoes...


LLLLLLLL...
The Junior Hacker

OPINIAO DO EDITOR: Isso e' o tipo de coisa que nao se deve fazer, nem de
brincadeira. Uma BBS e' um espaco usado por varias pessoas, nao deve servir
de joguinho particular para ninguem.

NOTICIAS:

BUG NO EXCEL 7.0
Foi descoberto um bug na versao para Windows 95 da planilha Excel
da Microsoft, e a empresa anunciou que vai lancar uma correcao na proxima
semana, para acabar com o problema. A falha foi descoberta por um
consultor financeiro de Houston, que passou do Excel 5.0 para o Excel 7.0,
e notou que, na nova versao, uma celula ligada a outra celula de outra
planilha nao estava atualizando as informacoes corretamente. "Quando
contamos o que estava ocorrendo ao pessoal do suporte tecnico da
Microsoft, a reacao deles foi 'Uau, isso nao deveria acontecer/'"
,
afirmou. (Houston Chronicle, 14/10/95, C1)

FALTA DE INFORMACOES AMEACA AS NACOES POBRES
O Panos Institute, uma organizacao nao-governamental, fundada
principalmente por paises escandinavos, alertou que "a pobreza de
informacao"
ameaca os paises em desenvolvimento. O relatorio observou que
cerca de 70% dos computadores ligados `a Internet estao nos Estados
Unidos, enquanto apenas 10% estao na Africa. (Toronto Globe & Mail,
17/10/95, C10)

REGISTROS DO GOVERNO NA INTERNET
Enquanto os documentos federais dos Estados Unidos sao
disponibilizados normalmente na Internet, isso nao acontece com os
documentos do governo do Reino Unido, ja' que a organizacao de publicacoes
de propriedade do governo, chamada HMSO, quer explorar comercialmente os
direitos autorais. Afirmando que os custos de acesso a informacoes nos
formatos impressos e em CDs estao alem das possibilidades dos cidadaos
comuns e das organizacoes voluntarias, um grupo chamado Campaign for
Freedom of Information esta' pedindo que o governo coloque os Hansards, e
as leis do Parlamento, na Internet. Hansards sao os registros diarios dos
valores arrecadados pelas duas camaras do parlamento. (Financial Times,
16/10/95, p.7) -- No Canada', o Telecommunications and Informatics
Services do governo pretende lancar um local na Web para o governo
federal, no final deste mes. (Toronto Globe & Mail, 16/10/95, B1/B8)

UNIVERSIDADE FINANCIA OFICINA DE VICIADOS EM
INTERNET
O Centro de Aconselhamento e Saude Mental da Universidade do
Texas, em Austin, financiou uma oficina sobre o vicio na Internet. O pai
de uma frequentadora obrigou-a a deixar o modem em casa, ao sair para a
faculdade, mas ela admite que contorna a situacao e pega emprestado com os
amigos. Somente seis alunos apareceram para o programa, mas uma
conselheira atribuiu o baixo interesse devido `a utilizacao da palavra
"vicio" no titulo da oficina. "Na proxima vez provavelmente nao
utilizaremos essa palavra"
, afirmou. (Chronicle of Higher Education,
20/10/95, A21)


****************************************************************************
EDUPAGE EM PORTUGUES. Para assinar Edupage em portugues, envie mail para
listproc@nc-rj.rnp.br, contendo o texto: SUB EDUPAGE-P Seu Primeiro Nome
Seu Sobrenome.

BIBLIOGRAFIA:
============

Artigo sobre a policia: basicamente as referencias estao no proprio artigo.
Principalmente o livrinho "O que e' Habeas Corpus" - Colecao Primeiros
Passos. Tambem usei uma apostila sobre Direito Constitucional e conversei
com horas a fio com uma estudante de direito sobre Direito Penal, alem de
ter usado material de uma conversa com uma Promotora. Tambem tenho
depoimentos de amigos e conhecidos que penaram na mao de policiais,
inclusive injustamente. Estou tentando estudar a ultima Constituicao e
procuro sempre estar "por dentro" daquilo que e' lei. Nos dois sentidos.
Mais uma vez: nao leve a serio so' aquilo que escrevi, se informe. Nao tome
todo policial por um suposto meliante de farda. Existe gente boa na
policia, apesar de tudo aquilo que lemos nos jornais, de vez em quando. Se
eu for preso, pode ser que mude um pouco de ideia..

REAL PROGRAMMERS - Caso ninguem saiba, aquilo e' um texto satirico. Se
encontra em varios arquivos de textos net.jokes.

COISAS QUE UM APRENDIZ DE HACKER DEVERIA SABER - Outra besteira. Mas quem
quer que queira conversar comigo sobre hacking e nao souber algo daqueles
itens nao vai ter muito papo. E eu nao converso sobre hacking com qualquer
um..

PHREAKING - Bom, aquilo e' parte experiencia minha, parte leitura de
textos, como o PHREAK.MAN que se encontra, entre outros lugares, no
ftp.eff.org no subdiretorio pub/Publications/CuD/Papers. Existem varios
outros textos sobre phreaking por la', e' so' procurar. Pode-se pegar
alguma informacao no alt.2600.faq, disponivel no rtfm.mit.edu, subdiretorio
pub/usenet/alt.2600

UM ESPIAO DENTRO DO WINDOWS 95 - Esse eu fiz com base noutro artigo. Quem
quiser ler o original, bem mais completo, procure em:
http://www.ora.com/gnn/bus/ora/win/regwiz.html

PARA CONSEGUIR O BARATA ELETRICA:
=================================
Numeros anteriores:

ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica
gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica
http://www.eff.org/pub/Publications/CuD/Barata_Eletrica


NO BRASIL:

http://www.inf.ufsc.br/ufsc/cultura/barata.html
ftp://ftp.ufba.br/pub/barata_eletrica

MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE
/pub/Publications/CuD.

UNITED STATES:
etext.archive.umich.edu in /pub/CuD/Barata_Eletrica
ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica
aql.gatech.edu in /pub/eff/cud/Barata_Eletrica
world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica
EUROPE:
nic.funet.fi in /pub/doc/cud/Barata_Eletrica
(Finland)
(or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica)
ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica (United Kingdom)
JAPAN:
ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica
www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica

OBS: Para quem nao esta' acostumado com arquivos de extensao .gz:
Na hora de fazer o ftp, digite binary + enter, depois digite
o nome do arquivo sem a extensao .gz
Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em
qualquer mirror da Simtel, no subdiretorio:

/SimTel/msdos/compress/gzip124.zip to expand it before you can use it.
Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:
"A>gzip -d arquivo.gz

No caso, voce teria que trazer os arquivos be.??.gz para o
ambiente DOS com o nome alterado para algo parecido com be??.gz,
para isso funcionar.


VIA WWW NO BRASIL:

http://www.inf.ufsc.br/ufsc/cultura/barata.html


ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta,
mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo, nao
esquecam aqueles encantamentos como "
please" , "por favor" e "obrigado"):

drren@conex.com.br (pode enviar e receber mime, binhex, uu/xxcode)
wjqs@di.ufpe.br
aessilva@carpa.ciagri.usp.br
estao ate' arriscando a ira de seus superiores, ao disponibilizar para o
resto dos brasileiros este material. Muito obrigado. Espero continuar
agradando. A propria existencia desse pessoal e' um sinal para mim de que
vale a pena continuar escrevendo, enquanto puder fazer isso)

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT