Rato.br Anoº1 Nº1
Rato.br
Anoº1
Nº1
Domingo 26 de janeiro de 1997
Uberlândia MG
Créditos
Este Zine foi construído pôr Tesso Martins Costa ( Cyberboy ). Com os devidos direitos autorais. Este zine é GRATUITO a venda é PROIBIDA se não vou querer minha parte. Algumas pessoas me ajudaram a construção deste zine, Frederico Augusto Mameri, o pessoal da minha provedora, etc.....
Este Zine é feito basicamente sobre Hackers, Crackers, Warez etc.
Algumas reportagens deste Zine foi tirado da BARATA ELETRICA, Alt2600, etc...
Outras reportagens foram editadas pôr mim mesmo, ou pôr alguma outra pessoa!
ATENÇÃO-ATENÇÃO-ATENÇÃO
Não me responsabilizo pôr nada que tenha
causado mau com o conteúdo deste zine
ATENÇÃO-ATENÇÃO-ATENÇÃO
Índice
- Introdução
- Os vários significados da palavra Hacker
- O cavalo de Tróia
- Eu Hacker?!
- Como é um hacker?
- Hackers: o filme
- Humor - Murphy
- Bibliografia e agradecimentos
Introdução
Os vários significados da palavra Hacker
hack:
- n. Originalmente, um trabalho rápido que produz o que se precisa, um acochambramento
- n. Uma peca de trabalho incrivelmente boa, consumidora de muito tempo e que produziu exatamente o esperado.
- vt. agüentar física ou mentalmente um estado “I can’t hack this heat!”
- vt. Trabalhar em algo (tipicamente um programa). Num sentido imediato: “What are you doing?” “I’m hacking TECO.” Num âmbito mais geral: “What do you do around here?” “I hack TECO.” Mais comum, “I hack `foo’” ‘foo’ e’ o mesmo que ‘troco’.
- vi. interagir com um computador numa forma lúdica e exploratoria ao invés de direcionada pôr um objetivo. “Que você esta’ fazendo?” “Nada, só hackeando (fuçando)”.
- n. Diminutivo para {hacker} (fucador, rato de laboratório).
- Explorar fundações tetos e tuneis de um grande edifício, (o tipo de coisa que chateia quem realmente deveria fazer esse tipo de coisa).
hack mode:
- Quando um esta’ fucando ou hackeando, claro.
- Mais especificamente, um estado de concentracao tipo Zen onde a mente esta’ totalmente focalizada n*O Problema* que pode ser resolvido apenas quando um esta’ hackeando (todos os hackers sao meio misticos). A capacidade de entrar em tal concentracao ‘a vontade esta’ correlacionada com superabilidade; e’ uma das mais importantes habilidades aprendidas durante {estagio larva (wanna-be hacker ou micreiro iniciante)}. Algumas vezes amplificada como ‘deep hack mode’ (estado de suprema fuc,acao).
Ser “puxado” para fora de um estado de fuc,acao (hack mode) pode ser desgastante e a sensacao de continuar nele como uma “bitolacao”. A intensidade da experiencia e’ provavelmente uma explicacao suficiente para a existencia dos hackers e explica porque muitos ate’ resistem ser promovidos no emprego se isso significa parar de programar ou fuc,ar no computador.
Algumas pessoas nao entendem a delicadeza de uma pessoa neste estado e confundem-na com uma falta de etiqueta, ja’ que a atencao da pessoa no estado dificilmente diverge da tela do computador. A pessoa tambem pode demorar a perceber a presenca de um vizinho e algumas vezes pode levantar a mao para que este entenda para esperar. A insistencia em atencao pode provocar uma tremenda mudanca de humor no individuo, que por incrivel que pareca, pode estar tentando achar um ponto em que pode parar para falar oi. (Obs: texto livremente traduzido com alteracoes, sem desvirtuar o conteudo)
hack value: n. Sempre usado como a motivacao para o esforco cada vez maior na direcao de um objetivo que e’ a fuc,ada (hack). Como um grande artista uma vez disse: “se voce tem que perguntar nunca vai descobrir”.
hacked up: adj. (fuc,ado) remendado o suficiente para as costuras comecarem a atrapalhar o funcionamento do programa. Se as modi-ficacoes sao bem feitas, o software pode ser denominado melhorado.
hacker: [originalmente uma pessoa que fazia moveis com 1 machado]
- Uma pessoa que adora explorar os detalhes de sistemas programa-veis e como alargar suas capacidades, em oposicao a maioria dos usuarios, que preferem aprender o minimo necessario.
- Alguem que programa entusiasticamente (chegando a obsessao) ou que prefere programar ao inves de teorizar programacao.
- Uma pessoa capaz de apreciar hack value.
- Uma pessoa boa na programacao rapida.
- Um perito num programa especifico ou que trabalha frequentemente com ele; como na denominacao ‘UNIX hacker’.
- Um especialista de qualquer tipo. Pode-se ser um astronomy hacker.
- Alguem que adora o desafio de superar ou usar jogo de cintura para superar limitacoes.
O termo ‘hacker’ tambem tem a conotacao de membro da comunidade global definida como a Internet. Tambem implica que a pessoa tambem tende a aceitar alguma versao da etica do Hacker.
E’ melhor ser descrito como hacker por outros do que se descrever a si dessa forma. Os hackers tendem a se considerar como parte de uma elite (merito conseguido a custa de habilidade), embora de um tipo que aceita novos membros com alegria. Existe uma coisa de ego nisso. Muito embora se voce se nomear como tal e depois provar nao saber muita coisa, sera’ taxado de { wannabe ou calouro } ou {falso}.
hacker ethic, the:
- A crenca de que a troca de informacoes e’ uma virtude poderosa e que os hackers devem mostrar sua proeza escrevendo software gratuito e facilitando o acesso a informacao sempre que possivel.
- A crenca de que fuc,ar um sistema (vasculhar, penetrar) e’ OK desde que o cracker nao cometa roubo, vandalismo ou quebra de confianca.
Ambos principios eticos acima sao bastante difundidos como aceitos entre os hackers. A maioria aceita o primeiro principio e muitos agem de acordo escrevendo software e distribuindo por ai’. Alguns vao alem e afirmam que *toda* informacao deveria ser gratuita e *qualquer* controle proprietario e’ mal;
A parte dois e’ mais controversa: algumas pessoas consideram o ato de cracking (entrar em sistemas) uma coisa fora da etica, tipo invasao da privacidade. O principio pelo menos modera o comportamento de gente que se ve como “hackers benignos”. Uma forma de cortesia seria nesse caso entrar num sistema para depois contar ao sysop como se defender dessa falha.
A maior manifestacao de qualquer uma das versoes da etica do hacker e’a de todos os hackers estarem ativamente interessados em partilhar truques, software e quando possivel, recursos de computacao como outros hackers. So’ assim a USENET pode funcionar por exemplo. O mesmo vale para a Internet e a Fidonet. O senso de comunidade e’ o suficiente para manter as coisas em funcionamento.
O cavalo de Tróia
Bem pessoal o caso do cavalo de Tróia é velho não!? Eu acho um barato fazer Cavalos de Tróia dependendo do seu objetivo você faz um em 5 ou 10 minutos. O chique dele e que ele é um espião que voce o constroe e se voce for fera mesmo ele não falha nem deixa vestigio. Uma vez um amigo meu fez um que ele rodava um Game maneiro mas quando ele apertava ESC para sair ele limpava o HD da vitima. Mas antes ele pegava algumas infos tipo senhas user etc.... mas esse deixava vertigios sim e como. Ele o apelidou de lixeiro pois procurava no lixo as infos e depois varria tudim maneiro não? Eu e um amigo meu fizemos um programinha desejando um feliz aniversario para um sysop de um bbs mas ao aciona-lo ele pegava os arquivos de senhas e users do pcboard para nos. Legal não o Cavalo de Tróia Hackers usam geralmente isso para descobrir infos. Um cavalo fácil de fazer e em .bat, é bem simples mas com os comandos certos ele é potente. Em algum n.º posterior eu ensinarei um fascino em .bat .
Eu Hacker?!
Algum tempo atras eu estava com um amigo meu no clube e ele me perguntou :”- Você é Hacker?”
Eu obviamente respondi que não porque uma coisa que eu aprendi com o tempo é a DESCONFIANÇA.
Eu também obviamente pensei que ele estava falando de Cracker, porque poucos sabe realmente o que é um verdadeiro hacker. Depois que vim para casa e sentei na frente do meu Computador eu comecei a analisar.....Será que sou Hacker? Sou apenas uma pessoa que adora computadores, internet, programação, jogos, etc.... ai eu procurei no dicionário e vi que Hacker era como eu alguém que quer ampliar seus conhecimentos, explorar fundo a informática. Não como as pessoas pensam que Hackers aprendem para destruir....não isso não é verdade hacker não que destruir quer apenas ampliar seus conhecimentos, aprender. Eu um jovem garoto de 15 anos que adora computador deis dos 10 anos. Eu me lembro com 10 anos. Fuçando no XT do meu primo...(risos) era uma bos() aqueles computadores nem HD tinha! Irc! Mas dava para fuçar..... depois disso eu comprei um 386 com win311 e uns negocinhos bacanas nessa época eu comecei a programar em Clipper III plus.... e Dbase naquela eu tinha noção de Basic mas era muito pouco eu fazia programas em Clipper para pegar senhas da rede do meu colégio que eu estudava na época qual o nome não vou fala, depois eu peguei um Compaq completim ele já veio com Win95 e nisso eu comecei a programar em Visual Basic 4.0 , C , C++, Html, Vbscript, etc...que isso significa?! Significa que com o tempo eu ia me atualizando na informática sempre com a curiosidade de conseguir roubar senhas de colégio essas coisa praticamente inúteis só para ter o gostinho de conseguir depois disso eu destruía as senhas roubadas mas so uma vez me pegaram, no colégio, bem eu fui forçado a falar oque tinha feito mas não falei e tive que ficar 1 semana sem ir na escola e não podia freqüentar aquelas aulas de informática do colégio! Nisso eu digo sou Hacker?! Se hacker ser alguém atualizado e Crânio na informática sim mas se for um destruidor de bbs etc... Não! Que isso sirva de observação para vocês se vocês forem destruidores ou mal feitores cyberneticos vocês são Crackers não hackers.
Como é um hacker?!
Essa é uma questão sem resposta. Existem faqs que falam que hackers são magros, gays, bissexuais, anti-esportistas, etc.... mas na verdade não é nada disso hacker são pessoas normais que adoram fuçar em computadores eu conheço um cara que tem 1,90 de altura, joga basquete, forte ,etc... ele adora fuçar em computadores também. Não tem como saber como é um hacker. Pôr exemplo conheço hackers completamente diferentes uns dos outros. Esses faqs que tem pôr ai principalmente na NET são só para encher o saco etc...etc.... só tem uma coisa igual o interesse pôr computadores.
HACKERS: O FILME
Que que posso escrever sobre esse filme? Primeiro lugar, o inicio: Um bando de policiais, numa verdadeira operacao de guerra, todo mundo de arma na mao, com coletes a prova de bala, metralhadoras, faltando so' a trilha sonora da SWAT ("tcham, tcham, etc"). O objetivo? Invadir uma casa de familia (classe media?) americana. E', imagina voce terminar de tomar seu cafe' e a sua casa parecendo um bunker sendo invadido. Assim comeca o filme. Corta para o tribunal: "Eu sentencio o reu a ficar longe de qualquer computador ou telefone tonal ate' os dezoito anos de idade". Close para um garotinho de 13 anos, cabelos pretos, penteado JFK, vestindo terninho olhar para os pes, aquele jeitinho de birra, tipo: "po!-e-o-meu-brinquedo" chorar no banco dos reus, que cobre 90% do corpo dele.
Anos depois, na vespera dos dezoito, la' esta' ele (o ator Jonny Lee Miller) invadindo o computador de uma estacao de TV para tirar do ar o discurso de um politico racista e substituir por um filme qualquer.
E', eu gostei do filme.
Pior de tudo, nao fui o unico. Mais ruim ainda, so' ficou uma semana em cartaz aqui em Sao Paulo e foi por acidente que fiquei sabendo. Paciencia. Talvez porque reclamei demais do "The Net", as distribuidoras nao quiseram fazer propaganda. Vou saber..
O fato e' que e' o filme mais realista feito sobre hackers que andou pintando na ultima temporada. "Os que nao sabem nada sobre hacking vao adorar a trama e os que manjam do assunto vao adorar a mensagem" - Emmanuel Goldstein, (ver www.mgmua.com/hackers). Bem que ta' na moda colocar um personagem assim nos filmes. O ultimo filme de James Bond tinha um, parecia alguem que conheco. Mas foi o primeiro filme que conta como e' mais ou menos a vida, no tal chamado "Computer Underground". Tem ate' hacker wanna- be no filme. Nao to falando que todos os caras que conheco sao como aqueles personagens, sao estereotipos que estao na tela. Mas da' pra sentir que houve uma pesquisa, uma curiosidade em mostrar algo mais que feitos de meninos-progidio do mundo atual. Ate' a etica hacker aparece no filme, junto com trechos do Hacker Manifesto, assim como a Engenharia Social. Fica dificil apontar o que os caras esqueceram de colocar. Ah, sim. Existe fantasia e coisas completamente fora da real, do mesmo tipo que apontei sobre o "The Net". Mas botando tudo numa balanca, e' so' um filme, pombas. Com direito a final feliz.
Continuando, apos essa invasao da estacao de TV e' que a historia se desenvolve. O garotinho, agora com 18, se muda para cidade grande e.. vai para o College. Se apaixona no mesmo instante em que preenche sua ficha de matricula. Eh, fucadores tambem amam. A menina (Angelina Jolie), aquele tipo de garota meio androgina de rosto, mas labios carnudos e o corpo no lugar, passa um trote nele, que e' calouro e portanto merece tudo o que um "bixo" tem tem direito. O cara toma um banho, vestido. Tudo bem. Ele nao leva muito a serio. Reprograma o sistema de incendio do lugar para dia D, hora H, minuto M, segundo X comecar a inundar todas as salas e corredores do predio. E fica de guarda-chuva, esperando a passagem da procissao.
Como ta' afim da garota, tambem aproveita para alterar sua matricula. Vai para a mesma sala em que a veterana e' monitora. Claro que a essa altura do filme, ja' tem colega dele que ja' sacou que o cara e' diferente, ja' convidam o dito para os locais onde a acao rola e acao vira mais uma especie de "momento educativo" onde se fala alguns lugares comuns do mundo de rato de computador, como a questao de senhas faceis vs dificeis, os livros que servem de fonte de informacao (tipo o Jargao, livros coloridos, etc). Esqueci de comentar que ninguem sabe que o dito e' o famoso Zero Cool, responsavel por um virus que fez isso e aquilo (uma referencia a internet worm de Morris, um estudante de 19 anos que "fechou" a rede com o seu virus).
So' para finalizar, na discoteca onde esse pessoal se reune, pintam mais dois cliches do mundo de fucador (que tem varios cliches, of course). Um e' o wanna-be que quer provar que merece entrar no grupo, mesmo sem saber muito (dentro do grupo ira' aprender mais). So' que, da mesma forma que no mundo real, ninguem tem paciencia de bancar o mestre pro guri e este decide fazer algo audacioso para chamar a atencao. Entrar num computador super dificil de uma empresa petrolifera. Tudo bem. Consegue. So' que como e' burro, nao se previne o bastante, e' pego e o dark-side-hacker da empresa, que tinha o seu proprio "esquema malevolo" de sacanagem por debaixo do pano no mesmo computador, que faz ele? Ah, tem uma invasao no sistema? A chamada veio desse telefone aqui, na rua tal? Ta' bom. Avisa o Servico Secreto (pra prender o coitado) e manda um memo p. diretoria avisando que o moleque foi responsavel pelo desaparecimento de X milhoes de dolares com o trabalho dele.
Que e' quase um outro cliche da vida real, quando gente de dentro da empresa faz uso da invasao para ocultar um trabalho feito internamente. Ou dito de outra forma: "vamos usar um virus colocado pelo guri como desculpa para aquele balanco que nao deu certo". Aqui no Brasil o buraco e' mais embaixo para esse tipo de coisa, por conta dos "caixa-dois", mas pode acontecer em qualquer lugar, sem duvida.
"Hackers - Piratas Informaticos" causa um pouco de estranhamento, a primeira vista. Afinal de contas, coloca um mulher como fucadora de micro. E isso e' muito raro. Nao sei porque, mas em Londres, onde fui ver o congresso AAA (Access All Areas) haviam umas tres ou quatro, numa multidao de talvez trezentos. E em Berlim, no Caos Computer Club, havia apenas uma, na reuniao especifica onde fui. Por um acaso, duas das poucas mulheres que conheci em Londres no tal congresso tinham um fisico atraente e uma ate' tinha semelhanca fisica com a atriz do filme (uma das razoes pelas quais ate' hoje to xingando o fato de nao ter ido ao CCC de Bielefeld, Alemanha - tinha ate' carona e motivo mais serio, mas o tempo e grana eram muito curtos). Mas isso e' uma ou duas (ou tres ou quatro) no meio de centenas. Donde pode-se dizer que o filme ta' meio por dentro, ainda. A competicao que ocorre depois e' viagem na maionese, no entanto. Do meu ponto de vista.
Mas quanto aos sonhos do cara, nota dez. Um fucador de micro na maior parte do tempo so' curte o computador e os amigos com quem troca informacoes.
Esquece completamente como e' que sao seres normais. Quando se chega na fase do "16-horas-na-frente-do-micro-to-ligado", a ideia de ter que ir num lugar para encontrar alguem, conhecer, depois checar se tudo bem, esperar o talvez, insistir, quebrar a cara, insistir, quebrar a cara, ate' que pinta (talvez) alguma coisa, e' loucura. Nao tem futuro. O sonho do Dade (Zero Cool) no filme e' tipico. Uma mulher, deusa, que chega no cara, puxa pelo colarinho e fala: "To^ falando com voce, porra! Vamos logo pro carro que depois das seis tem fila no motel que eu gosto". Essa imagem mental e' bastante forte. Lembro que foi mais ou menos assim, quando completei meu primeiro ano como Net-cidadao. O Centro de Computacao da USP fechou o laboratorio um final de semana, ai', como eu nao tinha modem (alias ate' hoje nao tenho) fui sair na cidade, ver uma outra forma de passar o tempo.
O filme tem centenas de porens, alguns interessantes, como o lance de ter personagem real que foi colocado na tela, como o Emmanuel Goldstein (vulgo Eric Corley), editor da 2600 - Hacker Quaterly. Que por sinal, gostou do filme. Tem tudo para se tornar um cult. Quando o vilao se esconde atras de uma identidade falsa, escolhe o nome de Babage (um dos primeiros a imaginar o computador). O computador onde o wanna-be tenta entrar e' um Gibson, sobrenome de um famoso autor de livros e contos "cyber". Um cara comentou que "Cyberspace" nao aparece no filme inteiro, sinal que a briga dos hackers contra a rotulacao "cyberpunk" deu algum resultado (ja' que punk, para alguns americanos seria denominacao de cara que serve de mulher na cadeia, coisa que no vocabulario ingles britanico - para quem nao sabe os vocabularios dos EUA e da Inglaterra nao batem - denomina estilo de contra-cultura anarquista). Claro que aquela quantidade de graficos de video de clip que e' colocada em algumas cenas, para caracterizar o uso de computador nao tem nada a ver. Por outro lado, a quantidade enorme de tempo que um fucador de micro gasta para fazer um acesso e' algo que quase passa batido. So' no inicio e esporadicamente no filme, se fala do tempo que se gasta para fazer coisas mais simples. Linguagem cinematografica?
Por outro lado, nao existe sequencia mais emocionante do que o mapa da cidade que, via modificacao grafica, fica cada vez mais parecido com uma placa de circuitos de um computador. E' arrepiante. Principalmente porque e' uma forma nova de encarar a realidade. Quando voce pensa que e' o lugar onde voce saca seu dinheiro e' um terminal de acesso via protocolo X.25, que tem outra rede de computadores encarregada dos sinais de trafego, computadores fazendo suas ligacoes telefonicas, computadores fazendo a previsao do tempo, etc, etc tudo isso e' o ambiente onde o ser humano, pelo menos o ser urbano, vive. Controlado pelo computador.
A fucacao retratada no filme e' quase que exclusivamente aquela que chama a atencao da Midia. A dos garotos rebeldes que querem alterar ilegalmente o sistema operacional de alguns computadores. Nada a ver com o fato de que isso e' apenas uma pequena fracao do computer underground. Tem muito mais gente envolvida com varias partes especificas, como pirataria de programas, clonagem ilegal de telefones celulares (coisas que nao sao estimuladas no filme, ainda bem), e aspectos mais profundos como o design de novos computadores. A parte do uso dessa tecnologia como forma de integrar o homem com o seu semelhante e o aprendizado que ela estimula e' mencionado muito de passagem. Nenhum grande fucador se considera um prodigio, apesar do ego inflado que alguns tem. Apenas se veem como caras com alguma inteligencia que se deram ao trabalho de devorar literatura que incluiu manuais de quatrocentas ou quinhentas paginas. Mas .. nao e' o fim o mundo de dificil, tambem, e'? Tudo depende de quao fissurado em micro a pessoa e'. Basta ir fucando, que se chega la'.
BBSES QUE NAO ESTAO NO MAPA
BBS UNDERGROUND
No Brasil, nao existem muitas. Nem sao para existir em grande quantidade. Sao as BBSes e sistemas de computacao sintonizados exclusivamente para gente que sabe o que quer e nao e' so' aprender. Nada de escutar suplicas de gente que nao pergunta: "meu, como e' que usa Blue Beep ou faz um Break- in"? Nada disso. So' algumas pessoas acessam porque so' algumas pessoas sabem da existencia e ate' para se saber da existencia e' preciso conhecer alguem ou ser indicado por alguem que ja' faca parte da coisa. Ou ter conhecimento tecnico para achar as ditas.
sao as BBSes "subterraneas".
Lenda? Nao. A pessoa as vezes tem material, sabe que os amigos querem ter acesso a esse material. A turminha nao tem tempo de se encontrar e tambem nao querem que qualquer wanna-be ou reporter venha tomar o tempo e linha telefonica. Por outro lado, as vezes nem sempre a coisa e' feita legalmente. As vezes, e' um setor de uma BBS ou sistema computacional que esta' sub-utilizado (quer dizer: o Sysop ou Super-Usuario do computador nao sabe que tem uma BBS instalada nele). O dia em que o dono descobre, o site e' mudado para outro lugar. Afinal de contas, o conceito de BBS comeca com um lugar onde alguem liga para ler arquivos que contenham mensagens. E' tao simples fazer um arquivo escondido em algum lugar de um computador cheio.. As pessoas no caso tem que usar obrigatoriamente nomes-codigo ou apelidos, (como o brasileiro chama) e frases-senhas para evitar enganos. Talvez arquivos criptografados por uma senha de uso comum.
Isso, a um nivel mais basico. Qualquer fucador de micro pode pensar ou ja' pensou ou mesmo ja' fez um esquema do genero. O DOS permite a qualquer um com um pouco de conhecimento, fazer gato e sapato de qualquer disco rigido. Provavelmente o Windows95 deve facilitar ainda mais as coisas, pois estimula as pessoas a nao olharem o que tem na winchester. Para nao falar mal so' da Microsoft, a verdade e' que quanto mais complicado o sistema operacional, maior o numero de "becos" onde e' possivel esconder qualquer coisa. O OS-2 deve ter as mesmas facilidades. O Unix e os VAXs da vida tambem tem.
A nivel mais avancado, existem na Internet, computadores cujos sistemas sao adulterados para permitir o armazenamento de arquivos WAREZ e sabe-se la' o que mais. A partir de um determinado numero de dias, de acessos, ou mesmo sem nenhuma razao especial, todo o sistema e' devolvido ao estado original. Todos os conteudos "perigosos" sao deletados. E nao e' tao simples fazer o acesso. Sao necessarios softwares especiais para entrar no(s) lugare(s). Existe por exemplo, versoes de programas de ftp para windows especificas para sites desse genero, que so' sao distribuidas para um publico nao muito grande e validas por pouco tempo, as vezes uma ou duas semanas apos a divulgacao. Nao, nao adianta me perguntar como sei disso ou onde descobri sobre esse ultimo paragrafo. Sao migalhas de informacao de outras pessoas, colhidas pela rede Internet afora. Mas se eu fui capaz de pensar tudo isso, sei que existe.
WAREZ BBS
Gozado, no "meu" tempo, a gente chamava pura e simplesmente de bbs pirata. Mas hoje, o que era pirataria ganhou a denominacao WAREZ. Nao que tenha que se seguir essa denominacao. Mas subentende-se algo diferente. Quando se fala de pirataria, isso inclui a venda de programas sem pagar direitos autorais. A pirataria dita "warez" (tal como me foi explicado e ja' vi defendido em varios lugares por ai') tem mais a ver com experimentar um software p. ter certeza de que supre tudo aquilo que anunciam acerca dele. Dessa forma, para carregar esse nome, tem uma serie de normas que devem ser obedecidas nesses sites ou bbses estocando violacoes de direito autoral. Existem warez especificos para jogos, outros para sistemas operacionais e utilitarios, etc. Em cada um deles, o programa tem que estar corretamente armazenado. Tintin por tintin. E' o mais proximo possivel que se consegue do pacote original. Se o cara vai fazer o upload do pacote, tira primeiro o numero de serie (que iria denuncia-lo) ou registro, depois faz varios arquivos ou mesmo imagens de disco (existe software que permite xerocar o disquete inteiro p. um arquivo em winchester). E um textinho (fora do conjunto de arquivos, p. nao misturar) explicando como "desempacotar" a coisa. Nao tenho certeza se e' assim mesmo, mas um cara, durante um IRC me explicou assim. Nao chequei mesmo. Na internet, existem listas de tais sites, que circulam, tal como descrito no texto acima. O publico e' mais amplo, mas tambem e' so' por indicacao. No http://www.allcomm.com/hackers tem uma reportagem como foi feita uma blitz em cima de uma BBS desse genero.
VIRUS BBS
Aqui no Brasil ja' ouvi falar da Viegas BBS, que era mais sobre como fazer cavalos de troia em Turbo Pascal, Dbase e ate' Lotus 1-2-3. Seria em Minas Gerais, mas nunca tive certeza se era invencao do cara ou realidade. Tempos depois, a figura negou ter falado no assunto. Recentemente, outra pessoa me passou o arquivo geral de index (para o pessoal da internet seria o ls-lR ou 00INDEX.ALL) da dita. O numero do telefone vinha junto, cifrado. Mas ... um carinha para quem emprestei o dito me disse que era totalmente ocupado, quase todas as horas do dia. So' mesmo um hacker ou phreaker, para conseguir acessar a dita. Para se associar, seria necessario fazer o download do tal arquivo e fornecer algo que a BBS nao teria em estoque. Ou, caso de uma pessoa que conheci, descobrir uma forma de quebrar a seguranca da BBS e avisar o administrador (sim, porque se o administrador descobrir a falha sozinho, ele conserta e volta-se a estaca zero).
Mas tem um pouco mais de historia. A primeira a nivel internacional, foi a de Sofia, na Bulgaria. Em numeros anteriores do Barata Eletrica, esta historia ja' foi contada. Uns tempos atras eu tinha o numero DDI para la'. Tava cogitando conseguir alguem para me ajudar a acessar a dita quando fui para a Argentina e descobri que o cara ja' tinha trocado de telefone. Alem do que, telefonar para o antigo bloco comunista e' algo do outro mundo.(Tipo fazer DDD para qualquer lugar no nordeste as 16:40 de qualquer dia da semana, aqui em Sao Paulo). Mas, voltando a dita cuja, o estudante que montou a coisa, Todor Todorov numa reportagem para o periodico Virus News International - maio 93) coisa nao deu muito certo, pelas mesmas razoes (la' dentro tambem e' ruim para fazer DDD). Vai saber o que e' lenda e o que e' verdade.
Lenda ou nao, nos EUA a coisa vingou, em parte por causa do excelente sistema telefonico e paixao pelo lado "marginal" da coisa. Afinal, foi la' que surgiram os primeiros computadores e inclusive o conceito de virus, a partir de uma teoria de Von Neuman. Para descrever em poucas palavras, uma Virus BBS nao difere muito de qualquer bbs. Apenas o conteudo dos arquivos e' perigoso. Mesmo assim, todos os arquivos sao corretamente classificados em subdiretorios. Programas de virus ficam em subdiretorios nomeados virus. Cavalos de troia em subdiretorios com o nome e cada arquivo de index tem o que o nome do programa/virus. Codigo fonte de virus fica em outro lugar e etc, etc. Existe tambem um subdiretorio para anti-virus e uma sessao de mensagens para comentar as ultimas novidades, assim como sessoes dedicadas a revista (eletronicas) sobre o genero, tipo NUKE, 40HEX, VLAD, CRYPT, MINOTAURO, etc (tem outras, mas esqueci). Ao contrario de algumas bbses, onde nao se sabe se o programa que voce pega esta' ou nao contaminado, nessas BBSes, isso nao existe. Como?
Bom, o fato da pessoa acessar a BBS e' metade da historia. No caso de uma BBS argentina famosa, primeiro a pessoa tem que provar ser capaz de entender assembler o bastante para montar ela propria um virus, ter um projeto de virus razoavelmente bom ou fazer o upload de um. Tendo feito isso, pode ter acesso ao codigo fonte e informacoes sobre todos os outros virus que a BBS tem em seu estoque. Nao adianta tentar enganar o Sysop: ele sabe das coisas, porque ele proprio ja' fez virus de computador. No caso da BBS argentina (tem uma lista que ja' publiquei num numero anterior do Barata Eletrica), nao adianta ameacar nem xingar o cara. Teria que entrar numa fila. Ameacar chamar a policia? Na Argentina (e tambem no Brasil) a legislacao ainda nao chegou nesse ponto. Usando codinomes, a privacidade e' respeitada. Nos EUA, a coisa nao e' assim tao rigida. Em alguns lugares, colecoes de virus e codigos-fonte apenas completam o conteudo, que pode tambem ter dicas de como assustar seu colega de ape, pseudo-manuais de terrorismo e destruicao ou dicas de quebramento de senhas e contravencoes, do tipo que usa cartoes de credito.
Sobre esses ultimos, basta dizer que conhecimento nao e' crime. Na verdade, a maioria dos arquivos e' informacao ultrapassada, mas o pessoal que acessa curte ler e guardar, com o mesmo entusiasmo de um fa de armas de fogo. Pena que o Servico Secreto de la' nao pensa assim. Volta e meia, essas BBSes sao bastante vigiadas e entrar em algumas delas usando seu telefone e endereco verdadeiros e' a mesma coisa que entrar numa lista X, que e' um verdadeiro saco de gatos. Muita paranoia...
Humor
Murphy era um otimista
"Sorria... amanhã será pior."
"O material é danificado na proporção direta do seu valor."
"Quem vai na chuva se molha."
"Se você está se sentindo bem, não se preocupe. Isso passa."
"Não importa o que sai errado, sempre dará a impressão de certo."
"Quando um erro é descoberto e corrigido, depois se descobre que não estava errado."
"Se a experiência funcionou na primeira tentativa, tem algo errado."
"Mais vale um pássaro na mão do que um voando sobre a nossa cabeça."
"Lei de Murphy no ciclismo: Não importa para onde você vai; é sempre morro acima e contra o vento."
"Por mais tomadas que se tenham em casa, os móveis estão sempre na frente."
"Existem dois tipos de esparadrapo: o que não gruda, e o que não sai."
"Uma pessoa saudável é aquela que não foi suficientemente examinada."
"Tudo que é bom na vida é ilegal, imoral ou engorda."
"Por que será que números errados nunca estão ocupados?"
"Um atalho é sempre a distância mais longa entre dois pontos."
"Lei de Murphy na Bahia: A chance de cair o coco é proporcional à altura do coqueiro."
"Mas você nunca vai usar todo esse espaço de Winchester!"
"Se você não está confuso, não está prestando atenção."
"Sexo leva muito menos tempo do que os problemas que dele decorrem."
"Sexo é como neve: você nunca sabe quantos centímetros vai atingir e o quanto vai durar."
"Sexo é hereditário: se seus pais não fizeram, há uma grande chance de você também não fazer."
"Você não pode gerar um bebê em um mês engravidando nove mulheres."
"Não vai doer, prometo."
"Sexo é uma das nove razões para a reencarnação, as outras oito não importam."
"Na guerra, o inimigo ataca em duas ocasiões: quando ele está preparado, e quando você não está."
"Se o inimigo está na sua mira, então você está na mira dele."
"Um plano de invasão ao quartel inimigo prova que você foi inteligente o bastante para planejar, estúpido o bastante para tentar, e sortudo o bastante se sobreviver."
"Tudo leva mais tempo do que se pensa, a não ser no caso de ejaculação precoce."
"Nada que pode ser mudado será mudado até não houver mais tempo para mudar nada."
"Todo mundo está sempre em outro lugar."
"Você sabe que vai ser um dia ruim quando:
- seu irmão gêmeo esquece o dia do seu aniversário;
- você põe sua cueca ao contrário e sente que ficou mais confortável;
- você acorda e descobre que seu colchão d’água está com vazamento, e então você descobre que não tem um colchão d’água."
"O melhor meio de se fazer uma pequena fortuna na bolsa de valores é começar com uma grande fortuna."
"Experiência é algo que você não ganha até depois de você ter precisado."
"A maior força do mundo é aquela que leva um frisbee aterrizar embaixo de um carro, bem longe do seu alcance."
"Seja pessimista. É impossível para um otimista ter uma agradável surpresa."
"Nada faz bem se é feito de chocolate."
"Lei de Murphy na escola: Se for prova com consulta, você esquecerá seu livro; se for lição de casa, esquecerá onde mora."
"Lei de Murphy no micro: Sempre há mais um bug."
"Amigos vêm e se vão, inimigos se acumulam."
"Lei de Murphy aplicada à lavagem de janelas: É do outro lado."
"A Lei de Murphy é algo transcendente. Lavar o seu carro para fazer com que chova não funciona."
"Cartas importantes que não contém nenhum erro serão despachadas em lugar errado. Cartas com erros aparecerão em duplicata na mesa do chefe."
"Um documento importante irá demonstrar sua importância quando, espontaneamente, ele se mover do lugar que você o deixou para o lugar onde você não irá encontrá-lo."
"As crianças são incríveis. Em geral, elas repetem palavra por palavra aquilo que você não deveria ter dito."
"Lei de Murphy na matemática: Variáveis não querem. Constantes não são."
"Nada é tão bom que alguém, em algum lugar, não irá odiar."
"Você sempre acha algo no último lugar que você procura."
"Uma maneira de se parar um cavalo de corrida é apostar nele."
"Toda partícula que voa sempre encontra um olho."
Algumas destas reportagens foram tiradas do zine Barata eletrica, outros da minha editoria. Nos procimos numeros do Rato.br tera mais reportagens interressantes.
T++
[]’s
Cyberboy - Editor do “Rato.br”