1940 lines
99 KiB
Plaintext
1940 lines
99 KiB
Plaintext
![]() |
|
||
|
|
||
|
|
||
|
|
||
|
____ _ ______ _ _ _
|
||
|
| _ \ | | | ____| | | | (_)
|
||
|
| |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _
|
||
|
| _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` |
|
||
|
| |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| |
|
||
|
|____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
BARATA ELETRICA, numero 2
|
||
|
Sao Paulo, 23 de marco de 1995
|
||
|
|
||
|
---------------------------------------------------------------------------
|
||
|
|
||
|
Conteudo:
|
||
|
--------
|
||
|
|
||
|
1- INTRODUCAO
|
||
|
2- MAIS UM POUCO DE HISTORIA
|
||
|
3- PIRATA ELETRONICO INVADE ARQUIVOS DA USP
|
||
|
4- O CRIME POR COMPUTADOR
|
||
|
5- O CRIME ELETRONICO E A LEGISLACAO ATUAL
|
||
|
6- O HACKER COMO MAU ELEMENTO
|
||
|
7- NEWS - CARTAS
|
||
|
8- PRISAO DE MITNICK
|
||
|
10-TERMOS INTERESSANTES DO JARGON
|
||
|
11-BIBLIOGRAFIA
|
||
|
|
||
|
|
||
|
Creditos:
|
||
|
--------
|
||
|
|
||
|
Este jornal foi escrito por Derneval R. R. da Cunha
|
||
|
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
|
||
|
(obvio) em formato eletronico, mas se trechos forem usados em outras
|
||
|
publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles
|
||
|
interessados em receber futuras edicoes deste ou de outro jornal (nao sei
|
||
|
se ira' continuar com esse titulo) mandem um mail eletronico para:
|
||
|
wu100@fim.uni-erlangen.de
|
||
|
|
||
|
|
||
|
|
||
|
INTRODUCAO:
|
||
|
==========
|
||
|
|
||
|
Devido ao que aconteceu aqui na USP, resolvi mais uma vez
|
||
|
publicar um texto sobre o que eu acho que os hackers sao.
|
||
|
|
||
|
Texto da revista ZAP! 23 de outubro de 1994 - Jornal ESTADO
|
||
|
DE SAO PAULO
|
||
|
|
||
|
O que e' um hacker? Nao existe traducao. A mais proxima
|
||
|
seria "fussador" e o verbo to hack, "fucar". Hacker, vulgo
|
||
|
"rato de laboratorio", era o termo usado pelos estudandes
|
||
|
do MIT para designar aqueles que"fucavam" nos computadores
|
||
|
da Universidade alem dos limites de uso. O Hacker difere
|
||
|
do Guru, que ja' sabe tudo. Ele quer e' descobrir como mexer
|
||
|
com tudo (o contrario do usuario comum, que nao tem remorso
|
||
|
de usar um micro Pentium para escrever cartas durante o
|
||
|
expediente). Nao teme virus de computador. O interessante
|
||
|
ate' seria escrever um, mas nao para difundir, so' exibir
|
||
|
p\ colegas. Infelizmente, o filme "Wargames", estimulou
|
||
|
muitos adolescentes a tentar seguir o exemplo, chegando no
|
||
|
chamado vandalismo eletronico e acabaram sendo presos por
|
||
|
isso com grandes manchetes nos jornais denegrindo o termo.
|
||
|
Ao contrario de outros, como Mitch Kapor, que deu aulas de
|
||
|
meditacao transcendental durante anos, ate desistir e
|
||
|
comprar um Apple. Tempos depois seria dono da Lotus(1-2-3).
|
||
|
Houve agora, em Buenos Aires, durante os dias 7,8 e 9, o
|
||
|
primeiro Congressso Internacional de Hackers e fabricantes
|
||
|
de Virus da America Latina. O evento foi organizado por
|
||
|
Fernando Bomsembiante, diretor da revista argentina de
|
||
|
Hackers "Virus Report". Varias personalidades, como
|
||
|
Goldstein, editor da revista 2600, referencia basica para
|
||
|
este universo, Patrice, editor da revista holandesa
|
||
|
Hack-Tic, tambem realizador de um congresso de Hackers,
|
||
|
estiveram presentes e Mark Ludwig, autor de "Computer
|
||
|
Viruses, Artificial Life and Evolution" e especialistas
|
||
|
argentinos. Houve discusses e palestras sobre cultura
|
||
|
Cyberpunk, Multimidia, Auditoria Bancaria, e varios
|
||
|
assuntos ligados a Cibernetica. A ESCOLA DO FUTURO,
|
||
|
Instituto ligado a Pr-Reitoria de Pesquisa da USP
|
||
|
participou com uma palestra sobre Ensino a Distcncia. O
|
||
|
pblico era composto em sua maioria de adolescente, com
|
||
|
varios profissionais liberais da area de educacao e donos
|
||
|
de BBSes argentinas. Os hackers argentinos nao se deixam
|
||
|
fotografar, usando ate um jato de extintor de incendio para
|
||
|
coibir tentativas, apesar da inexistencia de legislacao
|
||
|
sobre a atividade na Argentina. O encontro foi um grande
|
||
|
sucesso de pblico, que ja contava com reunioes na primeira
|
||
|
semana de cada mes.
|
||
|
|
||
|
---------------------------------------
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
MAIS UM POUCO DE HISTORIA..
|
||
|
===========================
|
||
|
|
||
|
Continuando com o saudosismo do numero anterior. Compare a situacao da
|
||
|
sua faculdade com o que eu passei em outra. Ou passe para a outra materia.
|
||
|
|
||
|
Quando eu estava estudando para o vestibular, o quente no cinema era o
|
||
|
filme "Wargames" e o quente na TV era o MSX-Hot Bit da Sharp. O mais legal
|
||
|
era poder escrever direto na tela do micro, com uma caneta especial. Isso
|
||
|
era disponivel no TK90, se nao me engano.
|
||
|
Na epoca, estava com 19 aninhos e ouvi, enquanto estava peruando
|
||
|
numa loja de informatica num shopping do Rio de Janeiro:
|
||
|
- Pois e', fulano comecou na informatica com um daqueles micros de 2 bits,
|
||
|
um dos primeiros que chegaram aqui no Brasil. Depois passou para um de 8 bits,
|
||
|
os pais resolveram investir e agora com 15 anos, ele tem um escritorio de
|
||
|
venda de programas.
|
||
|
Naquele tempo so' existia o Basic e a linguagem de maquina como
|
||
|
opcoes para desenvolvimento de software comercial. Acho que era possivel
|
||
|
usar outras linguagens, mas isso consumia mais memoria.
|
||
|
Em 1987, entrei para uma Universidade famosa em Sao Paulo por suas
|
||
|
greves e reacao ao governo militar. Nao por causa disso, era uma das poucas
|
||
|
opcoes para bacharelato em computacao. Tambem era famosa pelo alto indice
|
||
|
de desistencia, o ESTADO DE SAO PAULO soltou uma materia comentando acho que
|
||
|
20000 pessoas desistindo de pagar as altas mensalidades. Ficar na secao de
|
||
|
alunos dela era ouvir historias fantasticas de ma' contabilidade financeira,
|
||
|
perda de dados e esperas fantasticas para ouvir negativas impossiveis e
|
||
|
injustas. Mantenho em segredo o nome. O lema do cara la' dentro era:
|
||
|
"Estude, do contrario voce vai repetir essa mesma m(*) o ano que vem".
|
||
|
A turma de computacao da faculdade de exatas tinha um ano. Cinquenta por
|
||
|
cento do pessoal ia direto para a quadra de basquete durante as aulas de
|
||
|
Calculo I. A materia "Introducao a Computacao" era dada com micros Apple ][
|
||
|
recem comprados. O pessoal achava uma inovacao, pois no ano anterior, a
|
||
|
materia era dada sem micros de qualquer especie e com linguagem BASIC.
|
||
|
Tem gente que pode achar, PO, nao to com saco p. ler sobre isso.
|
||
|
Tudo bem, mas um dia voce vai para uma faculdade e ai' podera' reler isso
|
||
|
aqui e saber que apesar da condicoes horripilantes, voce pode acabar chegando
|
||
|
a aprender alguma coisa. Principalmente se mudar para uma faculdade que preste.
|
||
|
A FATEC de Sao Paulo era pior. As aulas eram feitas com COBOL. O
|
||
|
computador de la' era uma reliquia dos primeiros tempos da computacao. Ja'
|
||
|
ouviu falar de cartao perfurado? Isso existia. Algumas escolas tecnicas de
|
||
|
segundo grau ainda usavam dar aula de Pascal com esse tipo de computador.
|
||
|
Ou como diz o ditado: A sua experiencia cresce na razao inversa a qualidade
|
||
|
do equipamento que voce utiliza. O pior e' que naqueles anos, a maioria dos
|
||
|
anuncios pedindo estagiarios tambem pediam como pre-requisito o conhecimento
|
||
|
de COBOL.
|
||
|
Pelo que eu me lembro havia a famosa reserva de mercado. Isso signi-
|
||
|
ficava basicamente que, havendo similar nacional, o produto externo nao tinha
|
||
|
concorrencia ou mesmo entrada aqui no Brasil. Se a pessoa conseguisse demons-
|
||
|
trar "in paper" a necessidade de um Macintosh, ela poderia comprar um. Com
|
||
|
sorte, em alguns meses toda a papelada estaria terminada e a alfandega libera-
|
||
|
ria o micro. Todo mundo era obrigado a comprar somente o que era produzido
|
||
|
no Brasil. Que, como nao tinha lei de protecao ao consumidor, ficava obrigado
|
||
|
a engolir umas porcarias, tipo o famoso Solution 16.
|
||
|
Esse dai foi um micro, XT, que entrou no mercado como o mais barato
|
||
|
de todos. Era barato porque os primeiros nao funcionavam. Uma jornalista
|
||
|
comprou, e teve que gastar um dinheiro enorme em cursos de informatica para
|
||
|
descobrir que, independente de usar software legitimo, independente de conhe-
|
||
|
cimentos de informatica, o micro nao funcionava. Teve certeza disso quando
|
||
|
ao fazer uma materia com um alto funcionario da empresa. Este confirmou que
|
||
|
o micro que ela comprou, para funcionar, teria que ser reconstruido, e que
|
||
|
a empresa sabia disso, mas nao avisou ninguem por medo das consequencias
|
||
|
negativas do fato. Ela contou sua odisseia numa materia que escreveu para
|
||
|
uma revista dessas de jornal de domingo.
|
||
|
Durante o ano e meio que fiquei naquela porcaria de Universidade,
|
||
|
entrei em contato com varios tipos de software pirateado. Havia um culto
|
||
|
a pirataria, naqueles tempos, com um programa chamado Locksmith, sendo
|
||
|
muito procurado para copiar software em Apple. Me lembro de ter comprado
|
||
|
ate' um livro, publicado por um brasileiro (na veradade escrito por ele)
|
||
|
chamado "Dicas e Truques do Locksmith". Explicava todos os truques para
|
||
|
se proteger e desproteger disquetes. Outro software muito usado, em PC,
|
||
|
eram o Copy II - PC e o Copywrite, da Central Point. Nao, eu mesmo nunca
|
||
|
travei contato com esses softwares, mas sei de muita gente que nao teria
|
||
|
aprendido a usar Lotus 1-2-3, DBASE III + ou Word sem eles.(Tudo bem,
|
||
|
admito algo mais do que um contato).
|
||
|
Ha' pouco tempo encontrei um ex-conterraneo. Tinha se formado, e
|
||
|
estava de saco cheio de informatica. Resolveu fazer Letras-Alemao para
|
||
|
desanuviar a cabeca e parar de mexer com algoritimos. Depois que a pessoa
|
||
|
se forma, ela passa a falar bem da Instituicao que lhe deu o diploma.
|
||
|
Quando sai daquela, havia um aumento de 1400 % sobre o preco para se fazer
|
||
|
a matricula. Durante o tempo em que fiquei la' poderia dizer que houve um
|
||
|
aumento de 100 % ao mes, e haviam 8 ou 10 XTs e 3 ou 4 apples funcionando
|
||
|
para toda a faculdade de Matematica, Computacao e Estatistica praticarem.
|
||
|
Mais de 300 pessoas. Estremeco, so' de pensar o quanto se paga hoje em dia,
|
||
|
para se graduar em informatica.
|
||
|
|
||
|
PIRATA ELETRONICO INVADE ARQUIVOS DA USP
|
||
|
========================================
|
||
|
|
||
|
Condensado da materia do
|
||
|
Estado de Sao Paulo - 23-2-95 - Neide Maria Silva
|
||
|
|
||
|
Sao Carlos - A onda dos hackers, os piratas eletronicos que se divertem
|
||
|
descobrindo senhas que dao acesso a arquivos de computacao, chegou semana
|
||
|
passada a Universidade de Sao Paulo. O primeiro departamente a ter parte
|
||
|
de seus arquivos apagadosfoi a Engenharia Eletrica, na terca-feira. No dia
|
||
|
seguinte, o ataque foi na Fisica, que perdeu informacoes armazenadas em
|
||
|
tres discos e ficou com uma importante estacao de trabalho parada seis
|
||
|
horas. Audacioso, o hacker entrou tambem com sucesso nos sistemas do
|
||
|
Departamento de Matematica, na quinta-feira.
|
||
|
A acao foi considerada como "uma brincadeira maldosa", ja' que
|
||
|
o hacker nao teve nenhum proveito pratico com o ataque. O assunto foi
|
||
|
mantido em sigilo para evitar atrair a atencao de outros genios ciberne-
|
||
|
ticos. Segundo o professor Jan Slacts, responsavel pelo servico de infor-
|
||
|
matica do Departamento de Fisica, a invasao comecou por volta das tres
|
||
|
horas da madrugada e o hacker chegou a pedir aos usuarios que estavam
|
||
|
no sistema para que avisassem o FANTASTICO sobre o que ele estava fazendo.
|
||
|
|
||
|
[ Parte editada - sem saco para digitar]
|
||
|
|
||
|
Precaucao - Esta nao e' a primeira vez que um pirata eletronico invade os
|
||
|
computadores da USP de Sao Carlos. No ano passado, um estudante da fisica
|
||
|
se divertiu durante varios dias quebrando as senhas dos usuarios a partir
|
||
|
de um terminal da sala de alunos. O pirata foi apanhado e agora enfrenta
|
||
|
um inquerito na escola. "No caso desse aluno, foi uma brincadeira de adoles
|
||
|
cente que nao causou nenhum prejuizo; e' diferente do que houve agora,
|
||
|
porque esta foi uma acao muito bem informada", comentou Slacts.
|
||
|
Para tentar evitar novas invasoes, a USP de Sao Carlos esta' colo-
|
||
|
cando barreiras para impedir o acesso externo a rede e melhorando o sistema
|
||
|
para que o material apagado possa ser recurperado em menos de 15 minutos.
|
||
|
|
||
|
-----------------------------------------------------------------------------
|
||
|
|
||
|
EFEITOS COLATERAIS NO BARATA ELETRICA
|
||
|
|
||
|
Na terca-feira, a coluna Netvox, do Jornal FOLHA DE SAO PAULO, comentou a
|
||
|
existencia do Barata Eletrica, como o primeiro Hacker E-Zine Brasileiro.
|
||
|
Isso, logo apos o "break-in" no computador da USP em Sao Carlos.
|
||
|
Todo computador ligado a Internet tem a sua equipe de Sysops ou
|
||
|
"Super-Users", encarregados de fazer a manutencao e controlar o acesso a
|
||
|
maquina. O encarregado da maquina onde eu tinha a conta que foi anunciada
|
||
|
no jornal congelou o acesso a minha conta, ate' que eu aparecesse para
|
||
|
explicar o quais eram minhas intencoes. Tive que explicar que minha
|
||
|
preocupacao era sobre hacking e nao cracking (ver texto abaixo).
|
||
|
|
||
|
"A Internet esta' comecando a explodir no Brasil. As pessoas terao que
|
||
|
discutir isso em Rede, um dia. Eu nao estou ensinando o mal caminho".
|
||
|
|
||
|
Mesmo assim, como havia uma especie de caca as bruxas, ele me pediu para
|
||
|
arrumar outra forma de manter minha lista eletronica. No meu local de
|
||
|
trabalho, tambem me falaram quase a mesma coisa. "O problema sao as macas
|
||
|
podres", Derneval.
|
||
|
Mais interessante foi quando enviei para rede uma mensagem comuni-
|
||
|
cando que aquela poderia ser a ultima (exagerei). Recebi duas cartas, uma
|
||
|
me chamando nao de "Bode expiatorio", mas de "Burro expiatorio", ja' que
|
||
|
deveria esperar retaliacao por tal atitude "rebelde" e uma outra, mais
|
||
|
simpatica, concordando que eu era ingenuo em "chorar" esse tipo de atitude.
|
||
|
Isso e' o que se chama de "flame". Alguem solta uma coisa extrema-
|
||
|
mente ofensiva para gerar discussao. Gerou. Doeu, foi chato (nao esperava).
|
||
|
Algumas pessoas, a par do problema deram o maior apoio moral e uma ofereceu
|
||
|
ajuda. Apesar de coisas estranhas, (tipo cair a sessao umas duas ou tres
|
||
|
vezes quando eu editava o dito), a gente vai levando.
|
||
|
Todo esse trabalho ainda vai valer a pena, se essa ideia vingar:
|
||
|
Colocar um monte de caras viciados em micro, mais ou menos com
|
||
|
experiencias e problemas semelhantes aos que ja' passei, numa sala, trocan-
|
||
|
do historias, dicas e quem sabe progredindo em conjunto, passando adiante
|
||
|
experiencias. E se a conversa esbarrar em "Computer Underground", tudo bem.
|
||
|
Tem muita gente que conversa sobre guerras, matar gente, roubo de bancos.
|
||
|
Nem por isso saem por ai' cometendo crimes. As pessoas que tiverem esse tipo
|
||
|
de motivacao para o mal, irao descobrir que o esforco nao compensa.
|
||
|
|
||
|
|
||
|
|
||
|
CRIME POR COMPUTADOR
|
||
|
====================
|
||
|
|
||
|
Em virtude dos ataques ocorridos na USP, resolvi trazer esses arquivos,
|
||
|
tirados da revista NIA, como mostra abaixo. Ia traduzir, adaptar, mas..
|
||
|
achei melhor deixar estas partes selecionadas do original para ajudar
|
||
|
a mocada a treinar seu ingles.
|
||
|
:_Computer Crimes/Fraud/Waste part 1 - N.I.A.
|
||
|
:_Written/Typed/Edited By: Lord Kalkin
|
||
|
|
||
|
When Computers were first introduced, few were available
|
||
|
and only a small number of persons were trained to use them.
|
||
|
Computers were usually housed in seperate, large areas far removed
|
||
|
from programm managers, analysts, economists, and statisticians.
|
||
|
Today that is changed. Word processors, computer terminals, and
|
||
|
desktop computers are as common equipment. This electronic
|
||
|
equipment is rapidly becoming increasingly user-friendly so that
|
||
|
many people can quickly and easily learn how-to use it.
|
||
|
|
||
|
Employees with access to computer equipment and automated
|
||
|
information are greatly increasing throughput the organizational
|
||
|
hierachy. The GS-4 secretary, the GS-9 budget analyst, the GS-12
|
||
|
program analyst, the GS-13 statician, the GM-14 economist, and the
|
||
|
Senior Executive Service Manager may have all the access to a
|
||
|
computer terminal or word processor and the information it contains.
|
||
|
|
||
|
No longer is information restricted to select few at the
|
||
|
highest levels of an organization. This phenomenon has led
|
||
|
computer crime to be called the "democratization of crime." As
|
||
|
more people gain access to automated information and equipment, the
|
||
|
opportunities for crime, waste, and abuse likewise increase.
|
||
|
|
||
|
It's Difficult to Generalize, But...
|
||
|
- Functional end user, not the tecnical type and
|
||
|
not a hacker
|
||
|
- holds a non-supervisory position
|
||
|
- no prevoius criminal record.
|
||
|
- bright, motivated, desirable employee
|
||
|
- works long hours; may take few vacations
|
||
|
- Not sophisticated in computer use
|
||
|
- The last person YOU would suspect
|
||
|
- Just the person YOU would want to hire
|
||
|
|
||
|
THE COMPUTER CROOK CAN BE ANYONE
|
||
|
|
||
|
The typical computer crook is not the precocious hacker who
|
||
|
uses a telephone and home computer to gain access to major computer
|
||
|
systems. The typical computer crook is an employee who is a
|
||
|
legitimate and nontechnical end user of the system. Nationally,
|
||
|
employee-committed crime, waste, and abuse account for an estimated
|
||
|
70 to 80 percent of the annual loss related to computers.
|
||
|
Dishonest and disgruntled employees cause an estimated 20 percent
|
||
|
of the total computer system related loss. And they do so for a
|
||
|
variety of reasons.
|
||
|
|
||
|
WHY PEOPLE COMMIT COMPUTER CRIME
|
||
|
|
||
|
- Personal or Financial gain
|
||
|
- Entertainment
|
||
|
- Revenge
|
||
|
- Personal Favor
|
||
|
- Beat the system, Challenge
|
||
|
- Accident
|
||
|
- Vandalism
|
||
|
|
||
|
But a significantly lager dollar amount, about 60 percent
|
||
|
of the total computer-related loss, is caused by employees through
|
||
|
human errors and accidents. Preventing computer losses, whether
|
||
|
the result of debliberately committed crimes or unknowingly caused
|
||
|
waste, requires security knowledge and security awareness. A
|
||
|
recent survey reported that observant employees were the primary
|
||
|
means of detecting computer crime.
|
||
|
|
||
|
CLUES TO COMPUTER CRIME ABUSE
|
||
|
|
||
|
Be on the look out for...
|
||
|
- Unauthorized use of computer time
|
||
|
- Unauthorized use of or attempts to access data files
|
||
|
- Theft of computer supplies
|
||
|
- Theft of computer software
|
||
|
- Theft of computer hardware
|
||
|
- Physical damage to hardware
|
||
|
- Data or software destruction
|
||
|
- Unauthorized possession of computer disks, tapes
|
||
|
or printouts.
|
||
|
|
||
|
This is a beginning list of the kinds of clues to look for
|
||
|
in detecting computer crime, waste, and abuse. Sometimes clues
|
||
|
suggest that a crime has been committed or an abusive practice has
|
||
|
occured. Clues can also highlight systemn vunerabilities --
|
||
|
identify where loopholes exist -- and help identify changes that
|
||
|
should be made. Whereas clues can help detect crime and abuse,
|
||
|
conrols can help prevent them.
|
||
|
|
||
|
Controls are management-initiated safeguards -- policies or
|
||
|
administrative procedures, hardware devices or software additions
|
||
|
-- the primary mission of which is to prevent crime and abuse by
|
||
|
not allowing them to occur. Controls can also serve a limitation
|
||
|
function by restricting the losses should a crime or abuse occur.
|
||
|
|
||
|
This document addresses information security into three
|
||
|
areas: Information Secrurity, Physical Security, and personnel
|
||
|
security. In each area, crimes, clues, and controls are
|
||
|
discussed. In these areas not only frauds, but abuses and waste
|
||
|
are addressed. The final chapters provide a plan of action and
|
||
|
cite availably security resources.
|
||
|
|
||
|
N.I.A. - Ignorance, There's No Excuse.
|
||
|
Founded By: Guardian Of Time/Judge Dredd.
|
||
|
[Observacao: alguns paragrafos do texto foram retirados para maior clareza]
|
||
|
[OTHER WORLD BBS]
|
||
|
/
|
||
|
O CRIME DE COMPUTADOR E A
|
||
|
LEGISLACAO BRASILEIRA ATUAL
|
||
|
===========================
|
||
|
|
||
|
Coletanea de artigos de Direito e Informatica publicados em
|
||
|
Jornais e Revistas, abordando os mais variados temas sobre informatica e sua
|
||
|
legislacao especifica, aspectos tributarios, trabalhistas, bem como protecao
|
||
|
de direitos autorais.
|
||
|
Os artigos sao assinados por MARCOS WACHOWICZ, Professor das
|
||
|
Faculdades Positivo, Mestre em Direito pela Universidade Classica de Lisboa
|
||
|
- Portugal, Pos-Graduacao em Filosofia do Direito e Didadica PUC - PR,
|
||
|
especializado na area de direito e informatica.
|
||
|
E' permita a reproducao total ou parcial desde que mencionada a
|
||
|
fonte, autoria e sinopse do autor.
|
||
|
|
||
|
|
||
|
###########################################################################
|
||
|
# As acoes civeis e penais contra a pirataria. #
|
||
|
###########################################################################
|
||
|
|
||
|
|
||
|
O titular dos direitos autorais do programa de
|
||
|
computador, seja pessoa fisica ou juridica, podera recorrer a medidas
|
||
|
judiciais contra terceiros que utilizem ou reproduzam ilegalmente o
|
||
|
programa, isto independentemente da finalidade da reproducao ilegal (copia
|
||
|
pirata) ser ou nao comercial.
|
||
|
|
||
|
O desconhecimento dos procedimentos legais
|
||
|
aliada # id#ia gen#rica de que o processo judicial sempre sera moroso, faz
|
||
|
com que muitas vezes nao se recorra ao Poder Judiciario na defesa dos
|
||
|
direitos autorais violados pela pirataria.
|
||
|
|
||
|
Por#m, ao contrario a legislacao de
|
||
|
informatica, instrumentalizou o tramite processual das acoes contra a
|
||
|
pirataria e com#rcio ilegal de software, com medidas liminares, ou seja,
|
||
|
antes do julgamento da acao, podera o titular dos direitos autorais lezados
|
||
|
coibir a pratica da pirataria, bem como o infrator se sujeitar a multa
|
||
|
pecuniaria diaria.
|
||
|
|
||
|
Para que seja acionado o Judiciario #
|
||
|
imprescindivel que o titular dos direitos autorais possua prova cabal da
|
||
|
titularidade do software. Isto atrav#s de registro no INPI.-Instituto
|
||
|
Nacional de Marcas de Patentes, ou compravada comercializacao do produto com
|
||
|
o registro no SEI. - Secretaria Especial de Informatica.
|
||
|
|
||
|
O primeiro passo a ser dado ent#o sera a
|
||
|
notificacao judicial da pessoa fisica ou juridica que estiver de posse do
|
||
|
software pirata, para que se abstenha da pratica de reproducao, e ainda,
|
||
|
destrua a copia ilegal.
|
||
|
|
||
|
Na pratica verifica-se que uma vez realizada a
|
||
|
notificacao muitas empresas deixam de utilizar a copia pirata, procurando a
|
||
|
empresa produtora para aquisicao do programa que antes utilizavam
|
||
|
ilegalmente.
|
||
|
|
||
|
Caso a notificacao nao surta esse efeito
|
||
|
regularizador - que # o ideal -, posto que nao implica de imediato na
|
||
|
abertura de inqu#rito policial, nem de acao civel indenizatoria , havera
|
||
|
ent#o, o segundo passo ha ser dado, que seria o ingresso de acoes penais ou
|
||
|
civeis a crit#rio da parte lezada.
|
||
|
|
||
|
A instauracao de inqu#rito policial para
|
||
|
apurar o crime deve ser solicitada pela parte detentora dos direito autorais
|
||
|
dos programas. O inqu#rito pode ser tanto contra o usuario de um software
|
||
|
pirata, como tamb#m contra as empresas de revenda que comercializem
|
||
|
ilegalmente.
|
||
|
|
||
|
|
||
|
No mes de marco/93, as Empresas Audesk, Lotus,
|
||
|
Microsoft, Novell e Wordperfec, receberam denuncia de irregularidade nos
|
||
|
produtos comercializados pela empresa paulista All Soft. Em diligencia
|
||
|
preliminares foi verificada a inexistencia de registro desta empresa na
|
||
|
Junta Comercial.
|
||
|
|
||
|
Em seguida, mediante acao penal propria, foi
|
||
|
autorizado judicialmente que policiais e t#cnicos da 4a. Delegacia do DEIC.,
|
||
|
realizassem o flagrante e procedessem a apreensao dos programas piratas, que
|
||
|
ser#o objeto de analise dos peritos da Criminalistica da Policia Civil.
|
||
|
Caracterizou-se, mais ainda a revenda ilegal pelo fato foram apreendidos
|
||
|
centenas disquetes e cerca de 1.000 folhetos de propaganda. Al#m disso,
|
||
|
foram recolhidos 3 computadores e 1 impressora que nao possuiam nota fiscal
|
||
|
de compra.
|
||
|
|
||
|
Um paralelo com a Legislacao Argentina #
|
||
|
oportuno, pois, em casos analogos, a Justica apreende todo material
|
||
|
encontrado, a propaganda, os disquetes, e os computadores. No Brasil, a
|
||
|
legislacao # mais branda, o perito recolhe as evidencias de que havia copia
|
||
|
pirata nos micros, confiscando apenas os disquetes.
|
||
|
|
||
|
Assim, no caso supra mencionado os 3
|
||
|
computadores e a impressora somente foram apreendidos por suspeita de
|
||
|
contrabando de hardware, e nao por forca da medida judicial que visava
|
||
|
proteger os direitos autorais de software.
|
||
|
|
||
|
Independentemente da instauracao do inqu#rito
|
||
|
podera o titular dos direitos autorais interp#r na esfera civel medidas
|
||
|
cautelares e indenizatorias.
|
||
|
|
||
|
A Lei de Informatica preve a medida cautelar
|
||
|
civel de busca e apreensao cominada com pena pecuniaria diaria no caso de
|
||
|
pirataria ou no descumprimento da ordem judicial.
|
||
|
|
||
|
Vale dizer: o juiz no primeiro despacho podera
|
||
|
conceder liminarmente a busca e apreensao das copias piratas, ato que se
|
||
|
realizara atraves de diligencias do Oficial de Justica, peritos e forca
|
||
|
policial se necessario. Isto sem que se analise o m#rito da acao.
|
||
|
|
||
|
A multa diaria # estipulada livremente pela
|
||
|
parte titular dos direitos autorais, em face dos prejuizos que o
|
||
|
transgressor lhe causar, podendo pois, o Juiz ao seu livre arbitrio e
|
||
|
conviccao majora-la ou reduzi-la conforme sua analise sobre o caso.
|
||
|
|
||
|
A fixacao da multa sera concomitante com o
|
||
|
despacho inicial concessivo da liminar, que # o despacho inicial do
|
||
|
processo.
|
||
|
|
||
|
O infrator mesmo que se abstenha da pratica do
|
||
|
ato lesivo, com o intuito de nao lhe ser imputada multa diaria, mesmo assim,
|
||
|
ao final do processo com a prolacao da sentenca, o juiz podera fixar
|
||
|
indenizacao por perdas e danos desde que seja tal pedido cumulado na
|
||
|
inicial.
|
||
|
|
||
|
|
||
|
Inobstantemente #s perdas e danos, o titular
|
||
|
do direito autoral lesado, podera at# promover acao ordinaria de indenizacao
|
||
|
por danos morais, caso se verifique os prejuizos de ordem imaterial que
|
||
|
est#o ligados ao bem juridico tutelado.
|
||
|
|
||
|
O prazo prescricional das acoes civeis e
|
||
|
penais por ofensa a direitos patrimoniais do autor foi fixada em 05 (cinco)
|
||
|
anos (Lei 7.646/87). Contudo, entendemos, que tal prazo, # dispare
|
||
|
considerando que, a mesma Lei, fixa a protecao dos direitos autorais sobre o
|
||
|
software em 25 anos. E, ainda, no direito civil tem como base prescricional
|
||
|
das acoes ordinaria o prazo de 20 anos.
|
||
|
|
||
|
MARCOS WACHOWICZ, # advogado especializado na area de direito e informatica.
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
############################################################################
|
||
|
# Crimes cometidos atrav#s do computador #
|
||
|
############################################################################
|
||
|
|
||
|
Os computadores entraram na vida cotidiana das
|
||
|
pessoas e se instalaram na vida moderna nos negocios, nas escolas e tamb#m
|
||
|
nos lares numa velocidade de avanco tecnologico e de dissiminacao de
|
||
|
produtos impares em toda a historia da civilizacao.
|
||
|
|
||
|
Basta comparar que na ciencia m#dica qualquer
|
||
|
elaboracao de vacina e seu efetivo uso pela populacao, transcorrem 10 ou 15
|
||
|
anos, enquanto na area da informatica, seja hardware ou software este tempo
|
||
|
entre o desenvolvimento e a comercializacao se reduz nao raras vezes a 1 ou
|
||
|
2 anos.
|
||
|
|
||
|
As relacoes sociais, como tudo o que diz
|
||
|
respeito # vida dos homens interessa e # objeto de analise pelo direito, nao
|
||
|
podendo este ficar alheio especialmente ao que afeta ao direito comercial e
|
||
|
penal.
|
||
|
|
||
|
A utilizacao indevida do computador com fim
|
||
|
delituoso (computer by crime), vem crescendo assustadoramente # nivel
|
||
|
mundial.
|
||
|
|
||
|
Nos Estados Unidos onde este assunto ja vem
|
||
|
analisado com maior rigor, estimou-se que na d#cada de 80, somente 20%
|
||
|
(vinte por cento) dos crimes de computador foram efetivamente apreciadados
|
||
|
pelos Tribunais, e destes apenas 3% (tres por cento) acabaram condenados.
|
||
|
|
||
|
A raz#o da pouca procura do Poder Judiciario
|
||
|
pelas partes lezadas e do infimo indice de condenacao se deve a alguns
|
||
|
fatores. Primeiro porque o perfil dos criminosos do chamado "computer by
|
||
|
crime" sao de maneira geral jovens cuja idade varia de 17 # 21 anos na
|
||
|
Europa, e nos EUA., essa faixa etaria baixa para 12 # 16 anos, o que os
|
||
|
torna inimputaveis perante a lei.
|
||
|
|
||
|
Em segundo, porque alguns "computer-crime" nao
|
||
|
objetivam vantagens econ#micas ou ganhos financeiros, isto porque, devido ao
|
||
|
alto nivel intelectual do criminoso, que apos um certo tempo de contato, de
|
||
|
trabalho com o software ou via moldem com outros sistemas de computador,
|
||
|
passa a querer desafia-los, surgindo uma esp#cie de "competicao tecnologica"
|
||
|
entre a maquina (computador) e o homem (desafiante), numa "disputa ludica"
|
||
|
ou "jogo". Dai o porque, de muitos criminosos acharem que nao est#o
|
||
|
cometendo ilicito algum, muito menos na ordem criminal.
|
||
|
|
||
|
Disto decorrem uma s#rie de crimes cometidos,
|
||
|
como abusos de utilizacao de computador, entradas indevidas em sistemas, que
|
||
|
nao raras vezes danificam e tornam inoperantes os programas, acarretando
|
||
|
prejuizos elevadissimos #s empresas ou instituicoes . Vitimas que por vezes,
|
||
|
preferem nao divulgar suas falhas ou facilidades de acesso, preferindo uma
|
||
|
definicao a nivel de administracao interna.
|
||
|
|
||
|
O terceiro tipo poderia ser classificado como
|
||
|
"criminoso de colarinho branco", cuja inteligencia e educacao est#o acima da
|
||
|
m#dia, gozam de bom conceito entre os demais, trabalham al#m da jornada
|
||
|
diaria de trabalho, normalmente sem supervisao, partem para o cometimento de
|
||
|
infracoes como copias de programas, vendas a terceiros (inclusive
|
||
|
competidores da empresa), emitem ordens de pagamentos, cheques, dividendos
|
||
|
de acionistas, lancamentos indevidos. Ressalte-se nessas operacoes nao ficam
|
||
|
provas materiais, vestigios que permitam chegar aos criminosos, ja que nao
|
||
|
ha interferencia do ser humano, maquina para maquina e a operacao se
|
||
|
concretiza.
|
||
|
|
||
|
Esta modalidade # bastante comum nos casos de
|
||
|
estelionato e fraudes bancarias ou cartoes de cr#dito com terminais em lojas
|
||
|
e comercio (supermercados, restaurantes, etc.), tamb#m nao raras vezes a
|
||
|
empresa vitima procura uma solucao interna, sem recorrer ao judiciario
|
||
|
temendo pela repercussao negativa do crime do qual foi vitima junto a sua
|
||
|
clientela.
|
||
|
|
||
|
Por outro lado, quanto o infimo indice de
|
||
|
condenacao pelo Poder Judiciario com relacao aos crimes cometidos atrav#s de
|
||
|
computador se deve a outros fatores.
|
||
|
|
||
|
Em tese dentre o elenco de crimes que podem
|
||
|
ser cometidos diante da sistematica do nosso Codigo Penal tipificados
|
||
|
encontram-se , a violacao de segredo comercial ou profissional, a
|
||
|
falsificacao de documentos publicos ou particulares, os crimes contra a
|
||
|
inviolabilidades de correspondencia, a sabotagem, o vandalismo, a
|
||
|
apropriacao de dados, sendo o estelionato o mais comum.
|
||
|
|
||
|
Contudo, a utilizacao indevida do computador
|
||
|
em todas as suas condutas delituosas extrapola em muito os limites
|
||
|
atualmente existentes que permitem o enquadramento penal.
|
||
|
|
||
|
A fase de investigacao, descoberta, apurac#o e
|
||
|
a fase probatoria do processo judicial # lenta se comparada a "trama"
|
||
|
utilizada pelo agente criminoso. Na medida em que, se o agente criminoso
|
||
|
suspeitar ou saber de esta sendo realizada uma sindicancia, podera
|
||
|
imediatamente tendo acesso ao computador dar uma ordem a este, dentro da
|
||
|
programacao, deletando provas que poderiam lhe ser incriminadoras.
|
||
|
|
||
|
A complexidade de sistemas de coputadorizacao
|
||
|
nao so dificultam que as proprias vitimas descubram o golpe, como impedem
|
||
|
mais ainda a obtencao de provas para a Justica. Os funcionarios da Policia,
|
||
|
os judiciais, membros do Minist#rio Publico e da Magistratura tem
|
||
|
dificuldades em deslindar a "trama" utilizada pelo agente, se a fase
|
||
|
probatoria se encontrar cercadas de duvidas e incertezas.
|
||
|
|
||
|
A falta de legislacao especifica # um entrave
|
||
|
nao so no Brasil, posto que se depara com uma criminalidade do futuro.
|
||
|
|
||
|
|
||
|
Em varios paises Europeus a Scotland Yard
|
||
|
investiga uma quadrilha que esta vendo nos patios de escolas, discos opticos
|
||
|
do tipo CD-ROM para armazenar e difundir imagens pornograficas entre
|
||
|
menores, a precos equivalentes a menos de US$ 1,00. Al#m disso, qualquer
|
||
|
menor que tenha em casa um computador com modem, pode acessar a muitos
|
||
|
bancos de dados que oferecem imagens pornograficas, #s vezes animadas. Esta
|
||
|
# a modalidade de delito # dist#ncia, na qual o agente realiza uma conduta
|
||
|
delituosa e, dada a programacao a propria maquina de tempos em tempos repete
|
||
|
essa mesma conduta automaticamente. A legislacao Inglesa datada de 1959 nao
|
||
|
previa o surgimento da "pornomatica". Os entraves juridicos se acentuam
|
||
|
quando se indaga se a competencia de qual Estado para julgar os crime
|
||
|
cometidos # dist#ncia, o agente esta em um pais, o sistema de computadores
|
||
|
em outro. At# o primeiro- ministro Brit#nico chegou a assumir no inicio do
|
||
|
mes de maio, o compromisso de tomar medidas urgentes para reforcar a
|
||
|
legislacao contra o "computer by crime".
|
||
|
|
||
|
MARCOS WACHOWICZ, # advogado especializado na area de direito e informatica.
|
||
|
|
||
|
|
||
|
|
||
|
############################################################################
|
||
|
# O Direito a privacidade e a informacao de dados #
|
||
|
############################################################################
|
||
|
|
||
|
A Constituicao Brasileira reconhece aos
|
||
|
cidad#os direitos fundamentais como de tomarem conhecimento dos dados
|
||
|
pessoais introduzidos em computador, de exigirem que sejam retificados e
|
||
|
atualizados (se for caso disso), e de saberem o fim a que os dados se
|
||
|
destinam.
|
||
|
|
||
|
Os direitos constitucionais objetivam impedir
|
||
|
que o cidad#o tenha a sua vida particular totalmente devassada.
|
||
|
|
||
|
Por#m, # certo, que a computadorizacao de
|
||
|
servicos em varias esferas de atividade, podem, nao raras vezes possibilitar
|
||
|
a invasao da privacidade. Isto atrav#s do cadastro do documento de
|
||
|
identitade ( Registro Geral, Passaporte), controle fiscal (atrav#s do
|
||
|
Imposto de Renda), dados cadastrais (bancarios,cartoes de cr#dito), todos
|
||
|
dados armazendos em computadores, que podem ser a qualquer momento, mediante
|
||
|
um codigo, serem acionados e totalmente devassados.
|
||
|
|
||
|
Na Espanha ocorreu o esc#ndalo da empresa de
|
||
|
publicidade "Publigest", a qual possuia informacoes detalhadas em
|
||
|
computador, sobre 21 milhoes de espanhois. Lembre-se que a populacao
|
||
|
espanhola # de aproximadamente 45 milhoes de habitantes. Segundo fontes
|
||
|
policiais, era a maior base de dados e a melhor documentacao existente. A
|
||
|
empresa obtinha dados por meio de uma operacao elementar: cruzava-os. Com o
|
||
|
resultado dessa aplicacao obtinha perfis individuais incluindo informacoes
|
||
|
sobre rendimentos, nivel cultural, padr#o de consumo, matricula de
|
||
|
automovel, e, at#, dados referidos "se#oras con amantes".
|
||
|
|
||
|
Como agia a empresa "Pulbigest" para possuir
|
||
|
esta incrivel base de dados? E com que finalidade? Primeiro, contava com
|
||
|
cumplicidades nas Administracoes Publicas e Privada. Em segundo, oferecia os
|
||
|
seus registros para clientes muito interessados na expansao de seus negocios
|
||
|
via publicidade dirigida.
|
||
|
|
||
|
O caso "Publigest" foi levado aos Tribunais. A
|
||
|
principio foi determinada a prisao dos diretores da empresa. Contudo, logo
|
||
|
em seguida, foi determinada a libertacao. Isto porque, ficou patente a
|
||
|
lacuna legal dos delitos imputados aos detidos. Ou seja, acumular uma s#rie
|
||
|
de dados privados sobre cidad#o nao estava tipificado como um ilicito na
|
||
|
Legislacao Espanhola.
|
||
|
|
||
|
O que # relevante, e este caso demonstrou, #
|
||
|
que a informatica descentralizou, se miniaturizou, permitindo que seus
|
||
|
suportes sejam verdadeiros "objetos nomades", capazes de grandes
|
||
|
performaces, permitindo a disseminacao de bases de dados (gen#ricos e
|
||
|
especificos) de forma incontrolavel pela legislacao em vigor.
|
||
|
|
||
|
|
||
|
O Governo espanhol se apressou em enviar uma
|
||
|
proposta legislativa ao Parlamento para regulamentar estas questoes.
|
||
|
|
||
|
O mesmo ocorreu com Portugal, que atrav#s de
|
||
|
Resolucao do Conselho de ministros, n. 48/92, tratou de forma firme a
|
||
|
quest#o do prolema da seguranca juridica dos dados da administracao publica,
|
||
|
visando uma garantia efetiva dos direitos do cidad#o.
|
||
|
|
||
|
|
||
|
Alguns principios da Legislacao Portuguesa
|
||
|
merecem destaque:
|
||
|
|
||
|
- Principio relativo ao recolhimento, qualidade e tempo de conservacao dos
|
||
|
dados: os dados devem ser recolhidos de forma licita e nao enganosa.
|
||
|
Devem ser exatos, atuais e suficientes e nao excessivos. E nao devem ser
|
||
|
conservados al#m do que seja necessario tendo em conta a finalidade do
|
||
|
ficheiro.
|
||
|
|
||
|
- Principio relativo a criacao dos ficheiros: a Lei reafirma a proibicao de
|
||
|
tratar em computador os dados relativos a vida privada (art. 35 da
|
||
|
Constituicao Lusitana), dispondo a necessidade de lei, para a criacao de
|
||
|
banco de dados ligados ao servico publico, bem como, para os
|
||
|
eventualmente criados pelo setor privado, a obrigatoriedade de
|
||
|
comunicacao # autoridade competente.
|
||
|
|
||
|
- Principio relativo ao processamento de dados: os dados devem ser
|
||
|
utilizados apenas para o fim que motivou a sua criacao. Os perfis de
|
||
|
personalidade construidos no computador nao podem ser cruzados.
|
||
|
|
||
|
- Direitos da pessoa titular dos dados: a pessoa tem o direito de ser
|
||
|
informada sobre os bancos de dados onde existem informacoes que lhe
|
||
|
respeitem. Tem direito de acesso, de retificacao, de completar, de
|
||
|
suprimir, de queixa, de reclamacao e de recurso. Pode, com vista # defesa
|
||
|
desses direitos utilizar a acao civel, medidas cautelares ou a acao
|
||
|
penal.
|
||
|
|
||
|
No Brasil, embora exitam preceitos
|
||
|
constitucionais que garantam a privacidade e o direito de informacao dos
|
||
|
dados armazenados, falta a necessaria mediacao legislativa para tornar
|
||
|
operativos esses direitos.
|
||
|
|
||
|
A invasao da privacidade do individuo, a sua
|
||
|
intimidade e, at#, no seu direito de estar so, direito do silencio.
|
||
|
Necessita, de um aperfeicoamento do ordenamento juridico existente no pais,
|
||
|
a exemplo da evolucao havida, especialemente no ambito dos paises da
|
||
|
Comunidade Econ#mica Europ#ia (CEE.), com estudos e legislacoes recentes.
|
||
|
|
||
|
MARCOS WACHOWICZ, # advogado especializado na area de direito e informatica.
|
||
|
|
||
|
|
||
|
O HACKER COMO MAU ELEMENTO
|
||
|
==========================
|
||
|
|
||
|
|
||
|
Muita gente nao entendeu direito como eu me envolvi nesta historia. Que que
|
||
|
eu tenho a ver com a invasao de um computador em Sao Carlos para ter minha
|
||
|
conta bloqueada ate' explicar tudo? Resposta: eu criei uma listserv informal
|
||
|
me referindo a hackers e material do Computer Underground.
|
||
|
Mas so' isso? E' preciso enxergar isso desde o principio. Apos o
|
||
|
filme "Wargames", que mostra um jovem acessando computadores do sistema
|
||
|
americano de defesa e quase detonando a terceira guerra mundial (naquele
|
||
|
tempo essa possibilidade ainda existia), muita gente quis sentir na boca
|
||
|
esse gosto de poder.
|
||
|
Na epoca, os CDFs de computacao eram chamados de "hackers". Aqueles
|
||
|
que realmente entendiam do riscado. Vale lembrar que o computador do filme,
|
||
|
para quem assistiu, era um Sinclair ZX-80, os disk-drives eram de 8
|
||
|
polegadas e o modem, provavelmente 1.200 bps. Para ilustrar melhor a
|
||
|
historia, nos EUA pode-se conseguir um telefone pagando uma taxa de
|
||
|
instalacao que nao chega a 100 dolares. No dia seguinte os caras vem na sua
|
||
|
casa e voce ja' pode fazer o que quiser com ele. Pode-se inclusive
|
||
|
especificar que o seu numero nao conste na linha telefonica (o que muita
|
||
|
gente faz, para evitar Tele-marketing). Adicione a isso, o fato de que com
|
||
|
as novas versoes de computador, muita gente vendia o seu micro a preco de
|
||
|
banana (mais ou menos como as pessoas estao vendendo hoje os seus XTs).
|
||
|
Muita gente comecou a comprar seus modems e tentar fazer acessos
|
||
|
indevidos, sozinhos ou em turmas. Acessar BBSes virou mania, assim como
|
||
|
criar BBSes, tanto por farra como para ganhar dinheiro. A pirataria de
|
||
|
software, como games e utilitarios era uma forma pratica de economizar.
|
||
|
Descobrir como remover a protecao daquele jogo "quentisssimo" era o maximo
|
||
|
em desafio.
|
||
|
As pessoas usavam truques para nao pagar altas contas telefonicas,
|
||
|
se comunicavam atraves de BBSes e trocavam arquivos de computador com coisas
|
||
|
interessantes, por exemplo: como fazer explosivos, como entrar no computador
|
||
|
da companhia aerea PAN-AM, como falsificar a carteira de motorista (para
|
||
|
poder comprar ou beber cerveja), trocar numeros de cartoes de credito, etc.
|
||
|
Pro brasileiro, isso pode parecer incrivel, ja' que vivemos uma ditadura,
|
||
|
mas nos EUA, so' cometer um assassinato e' que e' crime: descrever um
|
||
|
assassinato nao e'. Duvido muito que a maioria das pessoas que fizessem o
|
||
|
download de um arquivo explicando a fabricacao de Napalm realmente fizessem
|
||
|
o dito cujo em casa. Mas a possibilidade de bancar o espiao e mexer com
|
||
|
coisas proibidas mexe com a cabeca das pessoas. Livros de James Bond sempre
|
||
|
tiveram alguma saida, e o fato de eles descreverem fabricacao de bombas ou
|
||
|
como matar alguem com um golpe de mao nunca foi motivo serio para a censura.
|
||
|
Para quem acha que nao, existe uma referencia no "Hacker Crackdown" sobre o
|
||
|
interesse de Steven Jobs e seu colega de criacao da Apple Inc, com relacao a
|
||
|
fabricacao de "Blue Boxes".
|
||
|
Voltando aos acessos ilegais, haviam os que se dedicavam a isso como
|
||
|
forma de testar seus conhecimentos de informatica. Conhecia-se muito pouco
|
||
|
sobre seguranca de informatica, a informacao a esse respeito era guardada a
|
||
|
sete chaves e compartilhada aos 4 ventos,( no "Computer Underground"),ja' que
|
||
|
a pessoa que conseguia entrar num sistema grande muitas vezes fazia questao
|
||
|
de comentar como havia feito isso:
|
||
|
|
||
|
:back door: (porta dos fundos) n. um buraco na seguranca do sistema
|
||
|
deixado deliberadamente por projetistas ou controladores. A motivacao
|
||
|
de tais buracos nao e' necessariamente sinistra; alguns sistemas
|
||
|
operacionais, por exemplo, sao lancados com contas de acesso privi-
|
||
|
-legiado intencionados para tecnicos de manutencao ou programadores
|
||
|
da equipe de suporte tecnico da empresa.
|
||
|
Syn. {trap door}; pode ser chamado tambem de`wormhole'. Veja tambem
|
||
|
{iron box}, {cracker}, {worm}, {logic bomb}.
|
||
|
|
||
|
Historicamente, as"portas de servico"ou "dos fundos" sempre pintaram
|
||
|
em sistemas (operacionais) por mais tempo do que alguem esperava ou
|
||
|
planejava te-las, e umas poucas ficaram bastante conhecidas.
|
||
|
A infame {RTM} "worm" de 1988, por exemplo, usava uma porta de
|
||
|
servico na ferramenta de "sendmail" do UNIX {BSD}.
|
||
|
|
||
|
A palestra ganhadora do premio Turing de 1983, feita por Ken Thompson
|
||
|
(nota: desenvolvedor do Unix) revelou a existencia de uma porta de
|
||
|
servico nas primeiras versoes do UNIX que talvez possam ter qualifi-
|
||
|
cado como a "haqueada" de seguranca mais traicoera e inteligente
|
||
|
-mente feita de todos os tempos. O compilador C continha codigo que
|
||
|
reconhecia a senha escolhida por Thompson, dando a ele entrada para
|
||
|
o sistema independente do fato de existir ou nao uma conta criada
|
||
|
para ele.
|
||
|
|
||
|
Normalmente, tal "porta dos fundos" poderia ser removida atraves da
|
||
|
edicao do codigo fonte para o compilador e a posterior recompilacao
|
||
|
do compilador. Mas para recompilar o compilador, voce *precisa* usar
|
||
|
o compilador --- de forma que Thompson tambem arrumou para o compila-
|
||
|
dor reconhecer quando estava compilando uma versao de si proprio*, e
|
||
|
inseria no compilador recompilado o codigo para inserir no "login"
|
||
|
recompilado para permitir a entrada de Thompson --- e, claro, o codi-
|
||
|
go para reconhecer a si mesmo e fazer a coisa toda novamente a
|
||
|
proxima vez que isso acontecesse! E tendo feito isso antes, ele era
|
||
|
capaz de recompilar o compilador atraves das fontes originais; essa
|
||
|
"haqueada" se perpetuava invisivelmente, deixando a porta dos fundos
|
||
|
ativa e no lugar, mas com nenhum traco nas fontes.
|
||
|
|
||
|
Esta conversa que revelou o esquema foi publicada como
|
||
|
"Reflections on Trusting Trust", "Communications of the
|
||
|
ACM 27", 8 (August 1984), pp. 761--763.
|
||
|
|
||
|
Nao e' incomum o proprio autor revelar como fez esse tipo de esquema.
|
||
|
A motivacao por tras disso era a de que nao se intenciona mal algum com
|
||
|
tais acessos ilegais. Se um sistema e' invadido, mas nenhum arquivo foi
|
||
|
apagado, nada foi alterado, nem ninguem ficou sabendo, qual seria o crime?
|
||
|
Definiu-se nessa epoca a:
|
||
|
|
||
|
:hacker ethic, the: n. 1. A crenca em que a partilha de informacoes e'
|
||
|
uma ferramenta poderosa, e que e' um dever etico dos hackers
|
||
|
partilhar sua pericia atraves da escrita de software gratis e
|
||
|
facilitar o acesso a informacao e a recursos de computacao, sempre
|
||
|
que possivel. 2. A crenca que craquear sistemas por diversao
|
||
|
e exploracao e eticamente certo, sempre que o craqueador nao cometa
|
||
|
roubo, vandalismo ou quebra de confianca.
|
||
|
|
||
|
Ambos estes principios normativos eticos sao mundialmente, mas
|
||
|
nao universalmente, aceitos entre hackers. Alguns hackers consideram
|
||
|
a etica hacker no primeiro lance, e muitos continuam nele atraves
|
||
|
da escrita e distribuicao de software gratuito. Uns poucos vao mais
|
||
|
alem e asseguram que *toda* informacao deveria ser gratuita e que
|
||
|
*qualquer* direito ou controle de posse e' ruim; esta e' a filosofia
|
||
|
por tras do projeto {GNU} (obs: grupo que se dispos a escrever em
|
||
|
conjunto, software de qualidade que seria distribuido sem direitos
|
||
|
autorais)
|
||
|
|
||
|
O sentido 2 e' mais sujeito a controversia: algumas pessoas consideram
|
||
|
o craquear em si algo eticamente tao ruim quanto invasao de domi-
|
||
|
cilio. Mas a crenca de que craqueada "etica" exclui a destruicao
|
||
|
pelo menos modera o comportamento de gente que se veria na posicao
|
||
|
de "craqueadores benignos" (ver tambem {samurai}). Dentro desta
|
||
|
visao, pode ser uma das maiores formas de cortesia (a) invadir um
|
||
|
sistema, e entao (b) explicar para o Sysop ou encarregado, de
|
||
|
preferencia por E-mail de uma conta {superuser}, exatamente como
|
||
|
isso foi feito e como o buraco pode ser fechado --- agindo como um
|
||
|
{tiger team} voluntario e gratuito.
|
||
|
|
||
|
A mais autentica manifestacao de ambas as versoes da etica hacker
|
||
|
e' que quase todos os hackers estao ativamente interessados em
|
||
|
partilhar truques tecnicos, software, e (quando possivel) recursos
|
||
|
de computacao com seus colegas. Grandes redes cooperativas tais
|
||
|
como: {USENET}, {FidoNet} e Internet (ver {Internet address})
|
||
|
podem funcionar sem controle central por causa deste trato; eles
|
||
|
tanto acreditam como reforcam o sentido de comunidade que pode
|
||
|
ser o mais valioso bem da Hackermania.
|
||
|
|
||
|
Existem varias razoes para se partilhar sabedoria entre gente que mexe
|
||
|
com computadores. E' facil descobrir em meia hora de conversa, que todo
|
||
|
mundo pode estar sabendo de um jeito mais facil de se solucionar um problema
|
||
|
que uma pessoa sozinha pode demorar dias e dias para descobrir. E haja
|
||
|
problemas..
|
||
|
Mesmo hoje, muitos programas e sistemas operacionais sao lancados no
|
||
|
mercado contendo defeitos, que sao corrigidos em versoes posteriores. Em
|
||
|
algumas ocasioes, sao feitos arquivos contendo os remendos, que sao
|
||
|
denominados "patch". Isso acontece porque os programas sao desenvolvidos por
|
||
|
conjuntos de pessoas, ou ate' grupos de grupos, trabalhando em diferentes
|
||
|
partes do sistema, com varios chefes ou ausencia deles. O trabalho de
|
||
|
debugar e testar os prototipos tambem nao e' exatamente glamuroso ou
|
||
|
interessante. Caracteristicas novas ou "inovadoras" sao mantidas em segredo.
|
||
|
Os programadores, de forma geral, ja' tem um trabalho enorme em fazer o
|
||
|
prototipo funcionar, de forma a ser "fool-proof", imagine faze-lo funcionar
|
||
|
de forma a ser "smart-proof". O fato do sistema funcionar sem falhas, nao
|
||
|
impede de haver algum erro esperando para causar um crash no sistema.
|
||
|
Para se ter uma ideia, o codigo fonte de um programa pode atingir milhares
|
||
|
ou as vezes milhoes de linhas, no caso de programas complexos, destinados a
|
||
|
controlar o sistema telefonico de uma cidade, por exemplo.
|
||
|
No dia 15 de janeiro de 1990, aconteceu um defeito numa estacao
|
||
|
telefonica de Manhattan. O problema e' que ele contagiou outras estacoes,
|
||
|
como um virus de computador. Como aconteceu no feriado de Martin Luther
|
||
|
King, ficou suspeito como algo provocado por uma pessoa, e nao como um
|
||
|
defeito tecnico que desencadeou uma reacao em cadeia. As pessoas tinham medo
|
||
|
de que isso pudesse acontecer, e comecaram a procurar provas que fundamen-
|
||
|
tassem suas suspeitas.
|
||
|
Outros "crashes" aconteceram. O mais espetacular foi no dia 17 de
|
||
|
setembro de 1991. Algumas estacoes telefonicas ficaram sem energia e pararam
|
||
|
de funcionar. Isso cortou as comunicacoes de aeroportos como Kennedy, La
|
||
|
Guardia e Newark. Naquele tempo, esse tipo de pesadelo ja' existia, na forma
|
||
|
de um filme chamado "Duro de matar" (Die Hard II). Cerca de 500 voos tiveram
|
||
|
de ser cancelados. E outro tanto na Europa. 85000 passageiros foram preju-
|
||
|
dicados e estes nao puderam usar o telefone para avisar suas familias do
|
||
|
problema. A AT&T ficou com uma pessima imagem por causa desse episodio, que
|
||
|
nao teve nada a ver com "computer abusers".
|
||
|
Mesmo assim, e' sempre mais facil se apelar para um bode expiatorio.
|
||
|
Hitler pos a culpa da crise economica da Alemanha nos Judeus, para se promo-
|
||
|
ver. Alguns "espertos" pegos em flagrantes eram exemplos de "genialidade"
|
||
|
a servico do mal, sendo que os bons exemplos, responsaveis pela construcao
|
||
|
da Usenet, por exemplo, eram ignorados.
|
||
|
No inicio, era muito dificil o sujeito ser condenado por esse tipo
|
||
|
de coisa. Ate' a mae de um cracker reclamar para um politico sobre isso,
|
||
|
artificios, como provar que a conexao do computador do intruso roubava
|
||
|
energia, (crime previsto na legislacao) eram recursos validos. Isso gerava
|
||
|
publicidade e em alguns casos, nenhuma ou pouca condenacao.
|
||
|
Entao a pessoa envolvida saia no jornal, com o mesmo tipo de fama
|
||
|
que os caras que picharam o Cristo Redentor sairam (alguem sabe que um deles
|
||
|
foi assassinado em condicoes misteriosas, por falar nisso? Isso e' Brasil).
|
||
|
Dava entrevistas, ou era recrutado (no caso de fraude telefonica) para
|
||
|
ajudar a cacar colegas que faziam isso. Ate' podia entrar para o ramo da
|
||
|
seguranca eletronica (ja' que tinha otimas/pessimas referencias).
|
||
|
A coisa ficou tao seria que o governo e as grandes companhias, como
|
||
|
a carinhosamente apelidada de Ma BELL, comecaram a ficar preocupadas. Quando
|
||
|
um cara crackeava uma empresa telefonica, por exemplo, e era julgado, a
|
||
|
falha era divulgada. Custava muito condenar o mau elemento e pior: a falha
|
||
|
ficava exposta ate' que o sistema fosse trocado, coisa que nao acontecia do
|
||
|
dia para a noite. Imagine re-treinar o pessoal que usa o sistema, trocar
|
||
|
senhas de acesso, numeros de telefone, talvez redesenhar o software invol-
|
||
|
-vido, e Deus sabe o que. Sem falar na perda de credibilidade da empresa que
|
||
|
sofresse o ataque.
|
||
|
Para poupar um pouco a digitacao, aqui vai alguns press-releases:
|
||
|
|
||
|
|
||
|
********************************************************************
|
||
|
********************************************************************
|
||
|
PRESS RELEASE
|
||
|
|
||
|
|
||
|
FOR IMMEDIATE RELEASE: CONTACT: Wendy Harnagel
|
||
|
Wednesday, May 9, 1990 United States Attorney's Office
|
||
|
(602) 379-3011
|
||
|
|
||
|
|
||
|
PHOENIX--Stephen M. McNamee, United States Attorney for the District of
|
||
|
Arizona, Robert K. Corbin, Attorney General for the state of Arizona, and
|
||
|
Henry R. Potosky, Acting Special Agent in Charge of the United States
|
||
|
Secret Service Office in Phoenix, today announced that approximately
|
||
|
twenty-seven search warrants were executed on Monday and Tuesday, May 7 and
|
||
|
8, 1990, in various cities across the nation by 150 Secret Service agents
|
||
|
along with state and local law enforcement officials. The warrants were
|
||
|
issued as a part of Operation Sundevil, which was a two year investigation
|
||
|
into alleged illegal computer hacking activities.
|
||
|
|
||
|
The United States Secret Service, in cooperation with the United States
|
||
|
Attorney's Office, and the Attorney General for the State of Arizona,
|
||
|
established an operation utilizing sophisticated investigative techniques,
|
||
|
targeting computer hackers who were alleged to have trafficked in and abuse
|
||
|
stolen credit card numbers, unauthorized long distance dialing codes, and
|
||
|
who conduct unauthorized access and damage to computers. While the total
|
||
|
amount of losses cannot be calculated at this time, it is
|
||
|
(MORE)
|
||
|
estimated that the losses may run into the millions of dollars. For
|
||
|
example, the unauthorized accessing of long distance telephone cards have
|
||
|
resulted in uncollectible charges. The same is true of the use of stolen
|
||
|
credit card numbers. Individuals are able to utilize the charge accounts to
|
||
|
purchase items for which no payment is made.
|
||
|
|
||
|
Federal search warrants were executed in the following cities:
|
||
|
|
||
|
Chicago, IL
|
||
|
Cincinnati, OH
|
||
|
Detroit, MI
|
||
|
Los Angeles, CA
|
||
|
Miami, FL
|
||
|
Newark, NJ
|
||
|
New York, NY
|
||
|
Phoenix, AZ
|
||
|
Pittsburgh, PA
|
||
|
Plano, TX
|
||
|
Richmond, VA
|
||
|
San Diego, CA
|
||
|
San Jose, CA
|
||
|
|
||
|
Unlawful computer hacking imperils the health and welfare of individuals,
|
||
|
corporations and government agencies in the United States who rely on
|
||
|
computers and telephones to communicate.
|
||
|
|
||
|
Technical and expert assistance was provided to the United States Secret
|
||
|
Service by telecommunication companies including Pac Bel, AT&T, Bellcore,
|
||
|
Bell South, MCI, U.S. Sprint, Mid-American, Southwestern Bell, NYNEX, U.S.
|
||
|
West, and by the many corporate victims. All are to be commended for their
|
||
|
efforts in researching intrusions and documenting losses.
|
||
|
|
||
|
Resumindo a historia acima, um monte de mandados foram executados nos EUA
|
||
|
com a assistencia tecnica de empresas, tais como a Nynex, Bellcore, AT&T,
|
||
|
etc, (todas elas do porte quase de Estatais, que tinham perdas devido a acao
|
||
|
de tais individuos) e uns tres individuos ja' haviam sido presos no dia
|
||
|
anterior. Esse tipo de acao, envolvendo cerca de 150 agentes do servico
|
||
|
secreto, junto com policiais e membros de forcas locais era parte da
|
||
|
operacao de dois anos chamada Sundevil.
|
||
|
Os prejuizos alegados, provocados por alguns poucos individuos poderiam
|
||
|
estar chegando a casa de milhoes de dolares, decorrentes do trafico ilegal
|
||
|
de numeros de cartoes, credito, chamadas telefonicas sem pagar, acesso
|
||
|
nao autorizado de computadores.
|
||
|
A ideia, claramente expressa era de mandar uma mensagem a "computer
|
||
|
hackers" que teriam violado as leis dos EUA na crenca de que estariam
|
||
|
inviseis atraves do uso do computdor.
|
||
|
Tendo como instrumento o "Comprehensive Crime Control Act" que proibe
|
||
|
a fraude com cartao de credito e a fraude com computador, o Servico Secreto
|
||
|
americano alegava ter feito 9000 prisoes, a partir do momento em que a lei
|
||
|
foi lancada, em 1984.
|
||
|
A explicacao oficial era mais ou menos assim, traduzida:
|
||
|
|
||
|
"Recentemente nos temos testemunhado um alarmante numero de gente jovem que,
|
||
|
por uma variedade de razoes de ordem psicologica e sociologica, tem ficado
|
||
|
pregados a seus computadores e estao explorando seu potencial de forma
|
||
|
criminosa. Frequentemente, a progressao da atividade criminal ocorre quando
|
||
|
envolve fraude de telecomunicacoes (ligacoes interurbanas gratuitas),
|
||
|
acesso nao-autorizado a outros computadores (seja por dinheiro, fascinacao,
|
||
|
ego ou desafio intelectual), fraude de cartao de credito (dinheiro ou compra
|
||
|
de bens materiais), e entao se movimentam para outras destrutivas atividades
|
||
|
como virus de computador."
|
||
|
"Alguns computer abusers formam associacoes intimas com outras pessoas
|
||
|
tendo interesses similares. Grupos underground tem sido formados com o
|
||
|
objetivo de trocar informacao relevante as suas atividades criminais.
|
||
|
Estes grupos sempre se comunicam entre si atraves de sistemas de mensagens
|
||
|
entre computadores denominados BBS "Bulletin Boards".
|
||
|
Quem nao entendia nada do assunto, lia e achava otimo que o
|
||
|
governo estivesse fazendo alguma coisa para parar com esse tipo de ameaca.
|
||
|
Quem sabe se ele tivesse sucesso, as companhias telefonicas jamais errariam
|
||
|
na hora de cobrar a conta, nem os bancos deixariam de "cair o sistema"
|
||
|
quando precisamos dele, etc. Esse tipo de coisa deixaria de acontecer.
|
||
|
E o comunicado oficial dizia que 27 mandados de busca haviam sido feitos
|
||
|
em 12 cidades. Tudo bem, so' que nenhum resultou em prisao. Cerca de
|
||
|
40 computadores e 20.000 discos foram apreendidos, em todo pais, segundo
|
||
|
noticias. Em varias noticias, nunca a falta o uso do "would be", "may be"
|
||
|
e numeros alarmantes. "As perdas que *estimamos* podem chegar a milhoes
|
||
|
de dolares", de acordo com um promotor do Arizona. Nenhuma certeza,
|
||
|
opiniao de um sujeito que nao era do ramo de telecomunicacoes. Talvez
|
||
|
tenha acontecido aquele tipo de situacao em que o sujeito comete um
|
||
|
assalto num banco, que declara entao um prejuizo de dois milhoes.
|
||
|
O assaltante, preso, fala que so' roubou um milhao. Ja' a policia, esta
|
||
|
alegava so' ter recuperado metade do valor. Qual estaria dizendo a
|
||
|
verdade? Nao acho impossivel de acontecer esse tipo de coisa. Mas retor-
|
||
|
nando a Operacao Sundevil...
|
||
|
Mesmo assim, muita gente teve equipamento confiscado. Poucos
|
||
|
foram presos por cometerem crimes eletronicos. A operacao fracassou em
|
||
|
varios aspectos. Houve acoes arbitrarias, como o confisco de equipamento
|
||
|
orcado em 20000 dolares de um no' internet, e o caso do Steve Jackson
|
||
|
Games. Neste, o servico secreto americano apreendeu material que seria
|
||
|
usado para a confeccao de um jogo, do tipo do WAR ou DIPLOMACY (melhor
|
||
|
seria dizer Role-Playing-Game) sob a alegacao de que era material de ensino
|
||
|
para Hackers. Este jogo ja' foi traduzido para o portugues, e se chama GURPS
|
||
|
CYBERPUNK (o preco do manual esta' em torno de 24 Reais). Nas primeiras
|
||
|
paginas do mesmo esta' inclusa uma descricao sumaria da historia toda. No
|
||
|
julgamento de Steve Jackson, o Servico Secreto foi mais ou menos taxado de
|
||
|
incompetente e condenado a pagar indenizacao pelo prejuizo causado (o jogo
|
||
|
teve que ser reconstruido, ja' que muito do material foi destruido durante o
|
||
|
confisco).
|
||
|
Quem ler o livro "The Hacker Crackdown" do Bruce Sterling, ira'
|
||
|
ter um retrato maior da historia toda. Uma parte interessante, porem, e' o
|
||
|
fato de que muita pouca gente que fez o "raid" contra os "hackers" sabia o
|
||
|
suficiente de computacao para isso. Entao acontecia do "especialista" de
|
||
|
plantao mandar um policial fazer uma copia de um disquete apreendido e o
|
||
|
cara colocava o dito na maquina de XEROX. Da mesma forma, essa carencia de
|
||
|
gente que entende alguma coisa de modus operandi deve ter feito a tristeza
|
||
|
de muitas pessoas e ate' adolescentes, que foram confundidos com "computer
|
||
|
abusers". Imagine a cena abaixo:
|
||
|
|
||
|
"Um "blitz" de hacker tipica e' mais ou menos desse jeito. Primeiro,
|
||
|
a policia entra rapidamente, atraves de todas as aberturas, com forca
|
||
|
superior, na presumcao que esta tatica ira' diminuir as baixas ao
|
||
|
minimo. Segundo, possiveis suspeitos sao imediatamente removidos da vi-
|
||
|
zinhanca de todo e qualquer computador, de forma que eles nao terao
|
||
|
chance de queimar ou destruir evidencia. Suspeitos sao amontoados numa
|
||
|
sala sem computadores, e mantidos sob guarda - *desarmada*, ja' que as
|
||
|
armas sao sutilmente guardadas, mas a mostra, de qualquer forma. Eles
|
||
|
recebem o mandado de busca e sao avisados de que qualquer coisa que
|
||
|
disserem podera' ser usada contra eles. Normalmente eles tem muito o
|
||
|
que dizer, especialmente se sao pais sem nenhuma suspeita".
|
||
|
(Bruce Sterling - The Hacker Crackdown)
|
||
|
|
||
|
E', algumas pessoas ficaram chocadas, ja' que a policia americana tem
|
||
|
um certo respeito pela lei e nao fazem blitz desse genero contra casas
|
||
|
de traficantes de drogas, por exemplo. E se o Press Release mostrado
|
||
|
acima estivesse correto, usar uma forca policial de certa magnitude,
|
||
|
invadindo sua casa para levar seu irmao ou filho de talvez 16 anos,
|
||
|
e' algo parecido a usar canhoes para matar moscas. A ideia era, de um
|
||
|
lado, usar justificativas para esse abuso de autoridade, digno do
|
||
|
livro "1984", de George Orwell (por sinal, muito comentado entre os
|
||
|
hackers, principalmente nos EUA, onde e' leitura obrigatoria no 2o
|
||
|
Grau).
|
||
|
Para facilitar a acao desse tipo de coisa, explorou-se muito os
|
||
|
"crimes perfeitos". Logo, ja' que ninguem sabe exatamente o que e' um
|
||
|
hacker, o que ele faz de bom ou de ruim, e muito menos gente entende
|
||
|
o que e' um computador, porque nao transformar esses adolescentes em
|
||
|
prototipos de super-criminosos? Foi o que aconteceu com muita gente. A
|
||
|
comunidade eletronica chegou ate' a tentar a divulgacao de outros termos,
|
||
|
como o de "cracker", para evitar o mal-uso da palavra "hacker".
|
||
|
|
||
|
:cracker: n. Alguem que quebra a seguranca de um computador. orig. 1985
|
||
|
usada por hackers contra o mau-uso jornalistico da palavra {hacker}
|
||
|
(q.v., sense 8). Uma tentativa anterior de se usar`worm' neste
|
||
|
sentido por volta de 1981--82 na USENET foi largamente um fracasso.
|
||
|
|
||
|
O uso de ambos neologismos reflete uma forte revolta contra o roubo
|
||
|
e o vandalismo perpetrados por grupos de craqueadores. Enquanto e'
|
||
|
esperado que qualquer hacker real tera' feito algum craqueamento
|
||
|
inteligente e conhece tecnicas basicas, alguem pos {larval stage}
|
||
|
supostamente deveria ter ultrapassado o desejo de faze-lo, exceto
|
||
|
por razoes praticas de fim imediato (por exemplo, se e' necessario
|
||
|
circundar alguma medida de seguranca para se conseguir fazer um
|
||
|
determinado trabalho).
|
||
|
|
||
|
Embora "craqueadores (crackers)" sempre gostam de se descrever a
|
||
|
*si proprios* como hackers, a maioria dos verdadeiros hackers
|
||
|
consideram-os como uma forma de vida separada e mais baixa.
|
||
|
|
||
|
Consideracoes eticas aparte, hackers consideram que qualquer um
|
||
|
que nao pode imaginar uma forma mais interessante de brincar com
|
||
|
seus computadores que invadir o de outra pessoa, tem que ser
|
||
|
bem {losing}.(ver o Jargao)
|
||
|
|
||
|
:cracking: n. O ato de "invadir" um computador; aquilo que um
|
||
|
{cracker} faz. O contrario do que se possa pensar, isso normal
|
||
|
mente nao involve um brilhantismo, mas persistencia e repeticao
|
||
|
de um punhado de truques bem-conhecidos que exploram fraquezas
|
||
|
na seguranca de sistemas-alvo. A maioria dos crackers sao hackers
|
||
|
mediocres.
|
||
|
|
||
|
:dark-side hacker: n. Um hacker criminoso ou malicioso; um
|
||
|
{cracker}. Do personagem Darth Vader (Guerra nas Estrelas),
|
||
|
"seduzido pelo lado escuro da forca". A implicacao de que
|
||
|
os hackers formam uma especie de cavaleiros Jedi de elite
|
||
|
e' intencional.
|
||
|
|
||
|
Isso nao funcionou. O "hacker" virou sinonimo de bandido eletronico. O fato
|
||
|
de que muitos adolescentes eram pegos fazendo isso ate' criou o mito de que
|
||
|
a idade media do "hacker" varia entre 15 e 18 anos, quando na verdade, os
|
||
|
realmente inteligentes dificilmente se conhece a existencia.
|
||
|
Nao existe muito glamour nos verdadeiros bandidos e vandalos eletro-
|
||
|
nicos. No livro "Seguranca de Computador" (um do mesmo autor de "Computer
|
||
|
Crime". Infelizmente me roubaram o livro ha' alguns anos) dentre varios
|
||
|
casos listados, estava o de um faxineiro que se divertia em quebrar
|
||
|
circuitos eletronicos de um mainframe da empresa onde trabalhava."So' para
|
||
|
ver aquela maquina imensa parar de trabalhar".
|
||
|
Atualmente, se fizermos uma analogia, quem pensa em se instruir mais
|
||
|
sobre o assunto enfrenta o mesmo tipo de preconceito que as pessoas que se
|
||
|
interessavam por artes marciais enfrentavam ha' algum tempo atras. So' apos
|
||
|
series de televisao, como "Kung-fu", comecou-se a pensar que praticantes de
|
||
|
Karate e Capoeira nao sao assassinos em potencial. Na minha infancia, falava
|
||
|
-se de capoeiristas como se fala do diabo. Pra explicar que o aprendizado de
|
||
|
uma arte cria (parte das vezes) uma mentalidade que o praticante nao se
|
||
|
sente motivado a abusar do que sabe, isso e' algo que demora a entrar na
|
||
|
cabeca das pessoas.
|
||
|
O verdadeiro interessado em cometer crimes informaticos nunca ira'
|
||
|
fazer propaganda disso. Nem ira' usar sua propria conta ou acesso a uma
|
||
|
maquina para cometer suas barbaridades. Seria como um pichador fazer suas
|
||
|
"obras" dentro dos muros de sua casa. E aqueles interessados em roubar
|
||
|
bancos, bom.. existe muito mais informacao hoje sobre isso do que antes.
|
||
|
Aquele que se interessou ontem por seguranca informatica, amanha estara'
|
||
|
desenvolvendo sistemas mais seguros. Foi um "hacker" que auxiliou na captura
|
||
|
de Mitnick. Este especialista nao foi criado lendo manuais de "boa norma e
|
||
|
conduta" no uso de computadores.
|
||
|
Mas as pessoas que administram os computadores, o publico de forma
|
||
|
geral, este dificilmente se interessa em acender a luz e apagar o mito.
|
||
|
Quem sabe com o caso Mitnick, as pessoas se interessem em descobrir que
|
||
|
existe gente bem intencionada, que sabe muito sobre computadores e que
|
||
|
nao esta' interessada em assaltar bancos ou atrapalhar a vida das pessoas.
|
||
|
Quem sabe? A soma da inteligencia na terra parece ser uma constante, mas
|
||
|
a populacao esta' crescendo (Lei de Murphy).
|
||
|
|
||
|
:samurai: n. Um hacker de aluguel para craquear legalmente sistemas,
|
||
|
peruando faccoes em lutas corporativas politicas, advogados
|
||
|
perseguindo leis de privacidade e casos da primeira emenda
|
||
|
e outras partes com razoes legitimas para precisar de um
|
||
|
"abre-portas" eletronico. Em 1991, a midia reportou a existencia
|
||
|
de uma cultura de samurai que se encontra eletronicamente em
|
||
|
BBSes, a maioria deles de adolescentes com PC; eles modelaram
|
||
|
eles mesmos explicitamente no samurai historico do Japao e nos
|
||
|
"net cowboys" das novelas de William Gibson's {cyberpunk} .
|
||
|
Aqueles entrevistados clamam aderir a um rigido codigo de leal
|
||
|
-dade aos seus empregadores e desdem por vandalismo e roubo
|
||
|
praticados por hackers criminosos contrarios a etica hacker;
|
||
|
Alguns se referem ao livro de Miyamoto Musahi "O livro dos cinco
|
||
|
aneis", um classico da doutrina samurai.
|
||
|
Ver tambem {Stupids}, {social engineering}, {cracker},
|
||
|
{hacker ethic, the}, e {dark-side hacker}.
|
||
|
|
||
|
No filme "SNEAKERS" existe essa preocupacao, de mostrar que e' util ter um
|
||
|
sujeito que realmente entenda desse assunto. Nao se consegue impedir o crime
|
||
|
eletronico "castrando" o intelecto de quem se interessa por ele. Uma
|
||
|
propaganda que vi na revista (extinta) Hack-Tic coloca isso:
|
||
|
|
||
|
"Sabotage is as simple as pulling a plug".
|
||
|
|
||
|
Fica aqui a sugestao a aqueles que se interessam pelo assunto, que tomem
|
||
|
muito, mas muito cuidado com a lingua. Em muitos empregos, nao se precisa
|
||
|
de um genio, mas de gente cuja idoneidade nao seja posta em duvida. Isso
|
||
|
significa nao deixar arquivos com nomes "compcrime.doc" no seu espaco de
|
||
|
disco. Se tiver de discutir alguma falha de seguranca no sistema, pense
|
||
|
bem: sera' que um colega de trabalho nao te acusara' de utilizar aquela
|
||
|
falha? Ou pior, sera' que ele nao a utiliza? Repito: pense duas vezes ou
|
||
|
mais, antes de conversar sobre seguranca de computadores. Pense mais vezes
|
||
|
antes de experimentar qualquer coisa anormal no seu local de trabalho.
|
||
|
E respeite aquilo que te mandarem respeitar. A confianca e' algo que, uma
|
||
|
vez perdido, dificilmente e' recuperado.
|
||
|
|
||
|
|
||
|
NEWS - SECCAO DE CARTAS
|
||
|
=======================
|
||
|
|
||
|
CARTAS DE APOIO
|
||
|
---------------
|
||
|
|
||
|
Dentre as varias cartas elogiando o jornal, recebi esta, publicada com
|
||
|
com permissao da figura. Pode ser util, no futuro:
|
||
|
----------------------------------------------------------------------
|
||
|
Olah Derneval,
|
||
|
|
||
|
Gostei muito do BARATA ELETRICA, se bem que que acho que voce poderia
|
||
|
colocar um nome mais condizente e fica ai a sujestao. Bom, sou SysOp
|
||
|
da InfoNet BBS, Brasilia/DF e caso voce decida a colocar mais edicoes,
|
||
|
tem todo o meu apoio e inclusive criarei uma area de arquivos soh para
|
||
|
o danado.
|
||
|
|
||
|
Outro ponto de vista que tenho e que achei ele muito longo e minha
|
||
|
outra sujestao que voce entitule o mesmo como um boletim.
|
||
|
|
||
|
Ah, caso queira fazer uma visita qualquer dia desse e so ligar:
|
||
|
|
||
|
Sistema.............: InfoNet BBS
|
||
|
SysOp...............: Regivaldo Costa
|
||
|
Fone................: (061) 351-8604
|
||
|
Horario.............: 24 horas no ar!!!
|
||
|
Configuracao........: De 1200 a 14.400 bps (Emulacao ANSI)
|
||
|
|
||
|
|
||
|
Abracos,
|
||
|
|
||
|
Regivaldo Costa
|
||
|
====================================================================
|
||
|
Resposta: No futuro eu explico minha insistencia com um nome desses.
|
||
|
Quanto ao tamanho...e' muita coisa. Eu nao sei se amanha vou poder
|
||
|
escrever de novo. Melhor muito do que pouco (acho).
|
||
|
---------------------------------------------------------------------
|
||
|
|
||
|
|
||
|
Caros colegas...
|
||
|
|
||
|
esse e' o meu primeiro mail para todos voces, e espero que seja
|
||
|
bem recebido. Primeiramente, gostaria de parabenizar o Derneval pela sua
|
||
|
iniciativa de criar essa lista de discussao. Espero que todos possam
|
||
|
contribuir tanto quanto extrair informacoes uteis que serao
|
||
|
compartilhadas entre todos. O espirito que essa lista deve ter e' o de
|
||
|
hacker, porem nao no sentido "negro" da palavra. Se voces estao na lista
|
||
|
do Derneval, e' porque certamente voces devem ser aficcionados por
|
||
|
computacao (no minimo).
|
||
|
Antes de escrever mais e mais, deixe-me apresentar-me... Eu sou
|
||
|
Mauricio Walder, tambem conhecido por Darth Walder ou Lord Morpheus (no
|
||
|
talker Dreaming). Espero que isso nao crie confusoes, pois ja' vi que
|
||
|
temos um Morpheus na nossa lista... Creio que o uso de "nicknames" ou
|
||
|
"handles" e' muito comum, e muito interessante. Bom, continuando... Eu
|
||
|
estou atualmente no terceiro ano de Engenharia Agronomica na ESALQ/USP
|
||
|
(Escola Superior de Agricultura 'Luiz de Queiroz') em Piracicaba, SP. Sim,
|
||
|
eu sei que Eng. Agronomica nao tem muito a haver com computacao, mas eu
|
||
|
sempre gostei. Mexo com computadores desde 1984, quando morei 1 ano
|
||
|
nos USA. Em 1989 comecei a trabalhar no CIAGRI (Centro de Informatica na
|
||
|
Agricultura) aqui na ESALQ. Atualmente estou fazendo estagio no CENA
|
||
|
(Centro de Energia Nuclear na Agricultura) trabalhando com computacao
|
||
|
(logico) aplicado `a agricultura. Por causa disso, tenho acesso direto `a
|
||
|
Rede, e trabalho com Unix e Windows NT. Tenho varias contas Internet,
|
||
|
porem prefiro usar a (mwalder@carpa.ciagri.usp.br) para correspondencia,
|
||
|
ou a mwalder@pintado.ciagri.usp.br).
|
||
|
Eu morei 2 anos nos USA em 1990, e la' entrei em contato com os
|
||
|
BBSs da vida. Curti pra burro. Eu acessava alguns BBSs meio "underground"
|
||
|
- nada de programas piratas, apenas alguns textos meio subversivos e
|
||
|
outras coisas do tipo. Portanto desde aquela epoca eu ja' conhecia aquele
|
||
|
texto "A Night of Hackers" que o Derneval enviou a pouco para todos. Uma
|
||
|
coisa que me estimulou muito na epoca foi que la' eu nao tinha q.arcar com
|
||
|
um gasto absurdo em ligacoes de telefone (como todos tem aqui). Podia
|
||
|
utilizar a maioria dos BBSs sem pagar nada por muito tempo (logicamente
|
||
|
com um certo tempo e quantidade de download limitada).
|
||
|
Em 1992 eu regressei a Piracicaba, e fiquei sem mexer em nada de
|
||
|
BBS, pois nao havia nenhum. Agora existem 4, mas nenhum muito bom...
|
||
|
Infelizmente nao posso acessar os de Sao Paulo, pois os custos de uma
|
||
|
ligacao DDD sao exagerados... Como nao quero gastar dinheiro com uma coisa
|
||
|
que nao e' muito quando comparado `a Internet (a qual eu tenho acesso de
|
||
|
graca aqui) comecei a me dedicar pra valer `a Internet. Eu ja' tinha
|
||
|
utilizado a BITNET e a USENET, mas a Internet me mostrou ser muito maior,
|
||
|
e muito mais poderosa, com muitos recursos exploraveis. Portanto, apesar
|
||
|
de ser bem geralista, meu norte e' a Internet.
|
||
|
Eu curto pra caramba aprender sobre novos locais, e utilizar novas
|
||
|
ferramentas e tenho utilizado ftp, telnet, gopher, www, lynx, mosaic,
|
||
|
netscape, netfind, archie, wais, veronica, whois, irc, bla bla bla... Com
|
||
|
certeza alguns de voces nao tem a menor ideia do seja tudo isso - e nem
|
||
|
precisa. No futuro faco um texto pra explicar isso melhor.
|
||
|
Me dedico atualmente a preparar uma apostila para os usuarios da
|
||
|
Internet daqui (Campus da USP de Piracicaba). O CIAGRI colocou um computador
|
||
|
`a disposicao dos professores e alunos, mas nao existe nenhum material de
|
||
|
introducao para os recursos mais elementares de pesquisa que a rede oferece.
|
||
|
Nisso, a maioria dos usuarios abre conta so' para enviar/receber mail e
|
||
|
utilizar o IRC apenas (o que eu acho ridiculo, pois existe MUITO mais
|
||
|
coisa interessante para se fazer na Internet - principalmente na area
|
||
|
academica e cientifica, mas tambem na parte de entretenimento), e o CIAGRI
|
||
|
ganha uma grana preta ministrando cursinhos bem ruins sobre a utilizacao
|
||
|
da Internet. Com a apostila, passo meu conhecimento adiante, preencho a
|
||
|
lacuna e diminuo meu trabalho. Nao aguento mais fazer isso sozinho.
|
||
|
Bom, agora sobre as minhas opinioes sobre essa lista. Eu recebi a
|
||
|
mensagem do nosso colega Izar la' de Israel, que estava descontente com o
|
||
|
movimento da lista. Eu gostaria de pensar que o movimento esta' baixo por
|
||
|
que a maioria do pessoal e' estudante, e como tal, ainda esta' de ferias
|
||
|
aqui no Brasil... Espero que o movimento aumente com o passar do tempo.
|
||
|
Porem se todos forem desistindo, nunca havera' uma lista que tenha
|
||
|
continuidade. Portanto, vamos fazer uma forcinha. Outra coisa: o Derneval
|
||
|
teve o trabalho de criar uma lista especifica no servidor da UNICAMP, e
|
||
|
porem, como eu acabei de ver numa mensagem, apenas 16 pessoas se
|
||
|
cadastraram.(obs: atualmente o numero ultrapassou a marca de 50 inscritos).
|
||
|
Eu gostaria de pedir a todos voces que enviassem uma pequena
|
||
|
mensagem para todos os outros membros da lista, se apresentando, para que
|
||
|
nos possamos nos conhecer melhor. Acho que esse seria um primeiro passo
|
||
|
na direcao certa.
|
||
|
Eu tenho um outro assunto a propor para todos, mas irei faze-lo
|
||
|
em uma outra mensagem, para nao complicar muito...
|
||
|
Aguardando mensagens de todos voces,
|
||
|
|
||
|
envio os meus abracos...
|
||
|
|
||
|
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
|
||
|
|
||
|
=========
|
||
|
TALKER II
|
||
|
=========
|
||
|
Buenas...
|
||
|
|
||
|
A sugestao que eu gostaria de fazer e' a utilizacao de um talker
|
||
|
para uma discussao on-line (semelhante ao IRC porem mais proximo e portanto
|
||
|
bem mais rapido). Eu ja'tenho um talker rodando, e ja' tendo passado por
|
||
|
uma fase de teste de varios meses, ja' esta' funcionando direito (fora
|
||
|
algumas travadas que ocorrem quando o sistema aqui esta' sobrecarregado ou
|
||
|
a conexao remota da' problemas). `As vezes ele sai
|
||
|
do ar, mas sempre tem eu e o Floyd monitorando, e nos estamos
|
||
|
regularmente dando "boot" nele. O talker por enquanto esta' com o nome de
|
||
|
"Realms of Dreaming"
|
||
|
- em homenagem ao reino do Lord Morpheus (quem le "Sandman" do Neil Gaiman
|
||
|
manja). Ja' temos varios usuarios cadastrados la' (mais de 120), mas nao
|
||
|
temos muito trafego, pois comecamos apenas com alguns amigos, depois amigos dos
|
||
|
amigos, e por ai' foi. A maioria dos usuarios logou-se apenas uma vez, e
|
||
|
como estava vazio, nao conversou com ninguem, nao gostou e depois nunca mais
|
||
|
voltou. O Dreaming esta' aberto a qualquer um - voce pode entrar e
|
||
|
colocar o seu "handle". Se ninguem ainda o tiver registrado como seu,
|
||
|
basta colocar' a sua senha e pronto. Foi um trabalho enorme. Organizar tudo
|
||
|
organizando tudo, colocando todos os helps, enfim, tentando torna'-lo o
|
||
|
mais amigavel possivel. Ah! Somente aqueles usuarios com acesso direto `a
|
||
|
Internet poderao acessa'-lo... Para dar uma olhada no Dreaming, deem
|
||
|
"telnet carpa.ciagri.usp.br 3000".
|
||
|
Eu peco encarecidamente que todos os usuarios leiam todas as
|
||
|
mensagens que aparecem la' - nao sao meros enfeites, e que leiam os helps
|
||
|
antes de sairem perguntando tudo. Outro pedido (que esta' escrito la') e'
|
||
|
que todos os novos usuarios que desejem se cadastrar para utilizar
|
||
|
regularmente o sistema enviem um mail para mim, com o seu endereco de
|
||
|
E-mail e o username que foi registrado no Dreaming. Essa informacao e'
|
||
|
apenas para o meu conhecimento, nenhum outro usuario do Dreaming tera'
|
||
|
acesso a essa informacao.
|
||
|
Para que voces conhecam um pouco mais sobre o talker, eixe-me
|
||
|
citar alguns recursos existentes la':
|
||
|
- voce pode listar todos os comandos atraves do .help (ou .h)
|
||
|
- todos os comandos sao precedidos por um ponto (.)
|
||
|
- voce pode escrever mensagens publicas no board de cada sala
|
||
|
- voce pode enviar e receber mensagens pessoais para outros
|
||
|
usuarios (como um sistema de E-mail)
|
||
|
- voce pode entrar numa sala com outra pessoa e "tranca'-la",
|
||
|
tornando-a "particular" ou "privada", como quiserem. Outras pessoas so'
|
||
|
poderao entrar nessa sala se alguem de dentro convidar
|
||
|
- voce pode conversar particularmente com uma outra pessoa sem
|
||
|
que as outras pessoas na sala vejam ("whisper")
|
||
|
- voce pode listar todas as pessoas utilizando o talker
|
||
|
- voce pode GRITAR para que todas as pessoas em todas as salas
|
||
|
vejam o que voce gritou
|
||
|
- e muitas outras coisas...
|
||
|
|
||
|
Devido `a natureza "sensivel" de algumas informacoes que nos
|
||
|
compartilhamos, me foi sugerido que eu criasse um outro talker, separado
|
||
|
do talker - para que outros usuarios, que nao tem nada a haver com o
|
||
|
nosso assunto, ficassem olhando. E' possivel construir um outro talker, em
|
||
|
uma outra porta, que tivesse acesso restrito. Um outro recurso de
|
||
|
seguranca poderia ser que esse talker nao teria registro de novos
|
||
|
usuarios livres - ou seja, todos os usuarios teriam que ser registrados
|
||
|
por mim, e qualquer novo usuario deveria pedir permissao especifica via
|
||
|
mail para mim - e essa permissao seria discutida pelo grupo, ou
|
||
|
se for indicado diretamente por algum membro. E' uma simples
|
||
|
questao de todos darem uma olhada no talker e fazerem sugestoes... Eu
|
||
|
estou aberto a qualquer sugestao ;-)
|
||
|
Abracos para todos,
|
||
|
|
||
|
|)arth \/\/alder
|
||
|
|
||
|
|
||
|
+----------------------------------------------------------+----------------+
|
||
|
| Mauricio F. A. Walder - mwalder@pintado.ciagri.usp.br | * USP * |
|
||
|
| CIAGRI - Centro de Informatica na Agricultura +----------------+
|
||
|
| ESALQ - Escola Superior de Agricultura Luiz de Queiroz | UNIVERSIDADE |
|
||
|
| Piracicaba - S.P. - BRASIL | de SAO PAULO |
|
||
|
+----------------------------------------------------------+----------------+
|
||
|
| Warning: Don't drink and drive on the `Information Superhighway'!!! |
|
||
|
+---------------------------------------------------------------------------+
|
||
|
"All things are divided into the twin forces of order and chaos, forever
|
||
|
contending for dominance. Life is something that occurs in the interface,
|
||
|
not in the writhing discord of utter chaos, nor in the flatline perfection
|
||
|
of pure order, but somewhere in between." - Dr. Fate in 'Books of Magic'
|
||
|
|
||
|
*************************************************************************
|
||
|
|
||
|
|
||
|
WORM
|
||
|
----
|
||
|
Esta carta e' meio velha, fala sobre uma worm (programa virus de computador
|
||
|
grande porte). Estou colocando aqui so' por causa da opiniao do cara, que
|
||
|
eu achei muito engracada. Esta carta e' anterior ao virus "Good Times".
|
||
|
Nunca ouvi mais falar do dito.
|
||
|
|
||
|
---------- Forwarded message ----------
|
||
|
Date: Mon, 12 Dec 1994 10:44:00 BDB
|
||
|
From:??????%FAPQ.FAPESP.BR@lion.cce.usp.br
|
||
|
To: Multiple recipients of list RNPTEC-L <RNPTEC-L@BRLNCC.BITNET>
|
||
|
Subject: URGENTE! *** WARNING *** - destructive bitnet worm received from BRUFMS
|
||
|
|
||
|
Que sucede, agora os brasileiros estao pegando a moda de gerar
|
||
|
viruses?
|
||
|
|
||
|
Sou absolutamente contra a pena de morte. Amputar os cinco membros e'
|
||
|
suficiente...
|
||
|
|
||
|
|
||
|
|
||
|
|
|
||
|
|
|
||
|
|Date: Sat, 10 Dec 94 00:54:27 EST
|
||
|
|From: ????? ?????? <?????@vtvm1.cc.vt.edu>
|
||
|
|Subject: *** WARNING *** - destructive bitnet worm received from BRUFMS
|
||
|
|To: ?????@brnlcc, ?????@brufms.BITNET, ????@brlncc.BITNET,
|
||
|
| ?????@fpsp.fapesp.br
|
||
|
|
|
||
|
|Due to the urgency, I am mailing to everybody listed in the BITEARN NODES
|
||
|
|entry for BRUFMS. I just received a destructive bitnet worm called
|
||
|
|'EMPIRE EXEC'. This exec sends a copy of itself to everybody in the
|
||
|
|user's NAMES file, and then purges the user's RDR, and then erases
|
||
|
|all * EXEC, * NOTEBOOK, and * NAMES files on the user's 191. You may wish
|
||
|
|to search your system and delete all copies that you can find, and try to
|
||
|
|track down where/how it started (it may have been created at BRUFMS, or
|
||
|
|received from offsite. It appears that the comments in the Rexx code are
|
||
|
|in Portugese, so I suspect a Brazilian origin.
|
||
|
|The first 30 lines of the file are:
|
||
|
|/* EMPIRE CONQUEST FOR CMS - VER1.05 - BY SCARFACE SOFTWARE(1994) */
|
||
|
|'VMFCLEAR'
|
||
|
|'ID (STACK'
|
||
|
|parse pull . . locnod
|
||
|
|SAY;SAY
|
||
|
|hi='1dc8'x;lo='1dc1'x
|
||
|
|SAY'/////////////////////////////////////////////////////////////'
|
||
|
|SAY'// EMPIRE CONQUEST FOR CMS - VER1.05 //'
|
||
|
|SAY'// //'
|
||
|
|SAY'// * SHAREWARE * BY SCARFACE SOFTWARE //'
|
||
|
|SAY'/////////////////////////////////////////////////////////////'
|
||
|
|SAY;SAY;SAY
|
||
|
|SAY'INSTRUCOES:'
|
||
|
|SAY;SAY
|
||
|
|SAY' OBSERVANDO AS POUCAS OPCOES DE GAMES PARA CMS, A SCARFACE'
|
||
|
|SAY'SOFTWARE INOVA TRAZENDO PARA O DOMINIO PUBLICO A VERSAO PARA CMS'
|
||
|
|SAY'DO CLASSICO JOGO EMPIRE CONQUEST. BASICAMENTE PROCURAMOS NAO MO-'
|
||
|
|SAY'DIFICAR A ESSENCIA DO JOGO, ONDE A ESTRATEGIA SEMPRE SERA A'
|
||
|
|SAY'A MELHOR DEFESA E OU O MELHOR ATAQUE.'
|
||
|
|SAY' A VERDADEIRA DIFERENCA ENTRE A VERSOES (DOS/CMS) SERA BA-'
|
||
|
|SAY'SICAMENTE GRAFICA TENDO EM VISTA A IMPOSSIBILIDADE DOS RECURSOS'
|
||
|
|SAY'GRAFICOS DO CMS. OS OBJETIVOS SAO SIMPLES COMO NA VERSAO P/ DOS,'
|
||
|
|SAY'DOIS PAISES LUTANDO ESTRATEGICAMENTE ENTRE SI A FIM DE CONQUIS-'
|
||
|
|SAY'TAR O TERRITORIO INIMIGO CAPTURANDO E SUBSTITUINDO SUA BANDEIRA.'
|
||
|
|SAY' A TELA BASICA DO JOGO ASSEMELHA-SE COM UM TABULEIRO DE'
|
||
|
|SAY'XADREZ ONDE OS MOVIMENTOS DE CADA PECA DE SEU EXERCITO SE DARA'
|
||
|
|SAY'ATRAVES DE COORDENADAS ESPECIFICADAS ANTERIORMENTE PELO JOGADOR.'
|
||
|
|SAY'COORDENADAS DIGITADAS ERRADAS PODERAO SER CORRIGIDAS ESCOLHENDO'
|
||
|
|SAY'A OPCAO RETURN. CADA PECA DE SEU EXERCITO POSSUE UMA QUANTIDADE'
|
||
|
|SAY'LIMITADA DE HP (FORCA E ATAQUE) SENDO QUE PARA RESTAURA-LAS SERA'
|
||
|
|
|
||
|
|The copy I received came from user CACOM17. I cannot tell if this
|
||
|
|user is the author, or merely a victim.
|
||
|
|
|
||
|
| Valdis Kletnieks
|
||
|
| Computer Systems Engineer
|
||
|
| Virginia Polytechnic Institute
|
||
|
|
||
|
************************************************************************
|
||
|
|
||
|
************ REUNIAO:
|
||
|
|
||
|
Outra coisa e' a proxima reuniao de (would-be) Hackers aqui na USP (espero).
|
||
|
Esta' havendo um clima meio tenso aqui com relacao a lista de hackers que
|
||
|
estou fazendo, por isso tenho um ou duas duvidas se vou conseguir a sala.
|
||
|
Outra duvida e' o quorum. Na reuniao anterior nao houve nem cinco pessoas.
|
||
|
Epoca de prova, sabado de sol, essas coisas. Eu estou querendo marcar outra
|
||
|
reuniao, possivelmente talvez ate' chamando a imprensa. Para isso, gostaria
|
||
|
que as pessoas que tiverem uma ideia de melhor dia (o mais facil delas apa-
|
||
|
recerem) que escrevam para a esquina das listas para discutir o lance.
|
||
|
Quem ainda nao sabe acessar a esquina, vai uma dica:
|
||
|
|
||
|
Mande um mail para esquina-das-listas@dcc.unicamp.br
|
||
|
|
||
|
Como texto, coloque:
|
||
|
|
||
|
inscreva hackers (seuemail@sua.maquina) <- sem os parenteses
|
||
|
|
||
|
Assim voce faz parte de uma lista que de vez em quando tem uma pa' de textos
|
||
|
interessantes e discussoes sobre o assunto, que envolve ate' seguranca de
|
||
|
computadores.
|
||
|
Se voce tiver afim de contribuir, escreva, antes de qualquer texto
|
||
|
|
||
|
submeta hackers
|
||
|
|
||
|
Dessa forma, o listserv entende que voce quer enviar um texto para mais de
|
||
|
cinquenta pessoas que atualmente assinam esta lista.
|
||
|
|
||
|
Existe uma possibilidade de se fazer uma reuniao de maniacos de microcompu-
|
||
|
tador. Se voce estiver interessado em participar, mande um mail com o subject:
|
||
|
|
||
|
subject: To^ afim
|
||
|
|
||
|
No corpo da carta podem colocar os dias. Melhor depois da semana santa.
|
||
|
|
||
|
Detalhe: esse "to afim" indica uma presenca certa no local. Gente, se ninguem
|
||
|
vier, nunca vai ter uma conferencia de hackers aqui no Brasil. Se poucos
|
||
|
responderem, vou marcar um encontro num boteco, com os poucos interessados
|
||
|
e alguns que eu ja' conheco. Ah, sim. Para quem nao sabe, isso seria aqui
|
||
|
em Sao Paulo. Se nao for possivel, nao fique preocupado. E' uma ideia, nada
|
||
|
esta' definido.
|
||
|
|
||
|
|
||
|
|
||
|
-----------------------------------------------------------------------
|
||
|
|
||
|
|
||
|
A PRISAO DE MITNICK
|
||
|
===================
|
||
|
|
||
|
Muito se escreveu sobre isso. Eu peguei esses arquivos gracas a um anonimo
|
||
|
que enviou para a lista. Junto, haviam algumas observacoes, que nao anotei.
|
||
|
Basicamente era sobre o exagero em que transformam cada cracker preso.
|
||
|
Se o cara foi preso, tudo bem. Mas muita gente aumenta o tamanho dele para
|
||
|
justificar coisas que se fazem para vigiar outros, que nao tem nada a ver
|
||
|
com a historia. Do meu ponto de vista, alem de mau-elemento, Mitnick e'
|
||
|
um pouco menos do que se fala acerca dele. Dos crimes que se atribuiram
|
||
|
a ele, por exemplo:
|
||
|
|
||
|
|
||
|
From: emmanuel@well.sf.ca.us (Emmanuel Goldstein)
|
||
|
Newsgroups: netcom.general,comp.org.eff.talk,alt.2600
|
||
|
Subject: Re: Mitnick Incident
|
||
|
Date: Fri Feb 17 11:29:43 1995
|
||
|
|
||
|
cmd@aimnet.com (Lord Soth) writes:
|
||
|
>Don't
|
||
|
>you guys think that security is more important than convenience? Stealing
|
||
|
>cc #'s is not all that hard, but you guys seem to make it easier than it
|
||
|
>should be.
|
||
|
|
||
|
The fact of the matter is that they obviously don't. Check out page 34
|
||
|
of the autumn 94 issue of 2600 - "Recent reports indicate that Netcom's
|
||
|
credit file, stored online and containing information on all their
|
||
|
customers, has been compromised." This is old news. It's got nothing
|
||
|
to do with Mitnick; that file has been wide open since August and
|
||
|
Netcom hasn't done a thing about it, despite the warnings. That's
|
||
|
the story no reporter seems to want to write.
|
||
|
|
||
|
emmanuel@well.sf.ca.us
|
||
|
|
||
|
-----------------------------------------------------------
|
||
|
|
||
|
Portanto lembrem-se: pouca gente na imprensa conhece o bastante do
|
||
|
assunto para saber o que esta' falando. Para quem nao sabe, o
|
||
|
autor da carta acima e' o editor-chefe da revista 2600 - Hacker
|
||
|
Quaterly.
|
||
|
Abaixo, outros artigos conseguidos no http://underground.net
|
||
|
|
||
|
Subject: nytimes-021595.html
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
HOW A COMPUTER SLEUTH
|
||
|
TRACED A DIGITAL TRAIL
|
||
|
NY TIMES, FEB 15 1995
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
New York Times
|
||
|
|
||
|
|
||
|
|
||
|
RALEIGH, N.C. (8.59 p.m.) -- It takes a computer hacker to catch one.
|
||
|
|
||
|
And if, as federal authorities contend, 31-year-old computer outlaw
|
||
|
Kevin D. Mitnick is the person behind a recent spree of break-ins to
|
||
|
dozens of corporate, university and personal computers on the global
|
||
|
Internet, his biggest mistake was raising the interest and ire of
|
||
|
Tsutomu Shimomura.
|
||
|
|
||
|
Shimomura, who is 30, is a computational physicist with a reputation
|
||
|
as a brilliant cyber-sleuth in the tightly knit community of
|
||
|
programmers and engineers who defend the country's computer networks.
|
||
|
|
||
|
And it was Shimomura who raised the alarm in the Internet world after
|
||
|
someone used sophisticated hacking techniques on Christmas Day to
|
||
|
remotely break into the computers he keeps in his beach cottage near
|
||
|
San Diego and steal thousands of his data files.
|
||
|
|
||
|
Almost from the moment Shimomura discovered the intrusion, he made it
|
||
|
his business to use his own considerable hacking skills to aid the
|
||
|
FBI's inquiry into the crime spree.
|
||
|
|
||
|
He set up stealth monitoring posts, and each night over the last few
|
||
|
weeks, Shimomura used software of his own devising to track the
|
||
|
intruder, who was prowling around the Internet. The activity usually
|
||
|
began around mid-afternoon, Eastern time, broke off in the early
|
||
|
evening, then resumed shortly after midnight and continued through
|
||
|
dawn.
|
||
|
|
||
|
Shimomura's monitoring efforts enabled investigators to watch as the
|
||
|
intruder commandeered telephone company switching centers, stole
|
||
|
computer files from Motorola, Apple Computer and other companies, and
|
||
|
copied 20,000 credit-card account numbers from a commercial computer
|
||
|
network used by some of the computer world's wealthiest and
|
||
|
technically savviest people.
|
||
|
|
||
|
And it was Shimomura who concluded last Saturday that the intruder was
|
||
|
probably Mitnick, whose whereabouts had been unknown since November
|
||
|
1992, and that he was operating from a cellular telephone network in
|
||
|
Raleigh, N.C.
|
||
|
|
||
|
Sunday morning, Shimomura took a flight from San Jose to
|
||
|
Raleigh-Durham International Airport. By 3 a.m. Monday, he had helped
|
||
|
local telephone company technicians and federal investigators use
|
||
|
cellular-frequency scanners to pinpoint Mitnick's location: a 12-unit
|
||
|
apartment building in the northwest Raleigh suburb of Duraleigh Hills.
|
||
|
|
||
|
Over the next 48 hours, as the FBI sent in a surveillance team from
|
||
|
Quantico, Va., obtained warrants and prepared for an arrest, cellular
|
||
|
telephone technicians from Sprint Corp. monitored the electronic
|
||
|
activities of the man they believed to be Mitnick.
|
||
|
|
||
|
The story of the investigation, particularly, Shimomura's role, is a
|
||
|
tale of digital detective work in the ethereal world known as
|
||
|
cyberspace.
|
||
|
|
||
|
|
||
|
|
||
|
A COMPUTER SLEUTH BECOMES A VICTIM
|
||
|
|
||
|
|
||
|
|
||
|
On Christmas Day, Tsutomu Shimomura was in San Francisco, preparing to
|
||
|
make the four-hour drive to the Sierra Nevadas, where he spends most
|
||
|
of each winter as a volunteer on the cross-country ski patrol near
|
||
|
Lake Tahoe.
|
||
|
|
||
|
But the next day, before he could leave for the mountains, he received
|
||
|
an alarming telephone call from his colleagues at the San Diego
|
||
|
Supercomputer Center, the federally funded research center that
|
||
|
employs him. Someone had broken into his home computer, which was
|
||
|
connected to the center's computer network.
|
||
|
|
||
|
Shimomura returned to his beach cottage near San Diego, in Solana
|
||
|
Beach, Calif., where he found that hundreds of software programs and
|
||
|
files had been taken electronically from his powerful work station.
|
||
|
This was no random ransacking: the information would be useful to
|
||
|
anyone interested in breaching the security of computer networks or
|
||
|
cellular phone systems.
|
||
|
|
||
|
Taunting messages for Shimomura were also left in a computer-altered
|
||
|
voice on the Supercomputer Center's voice-mail system.
|
||
|
|
||
|
Almost immediately, Shimomura made two decisions. He was going to
|
||
|
track down the intruders. And Lake Tahoe would have to wait awhile
|
||
|
this year.
|
||
|
|
||
|
The Christmas attack exploited a flaw in the Internet's design by
|
||
|
fooling a target computer into believing that a message was coming
|
||
|
from a trusted source.
|
||
|
|
||
|
By masquerading as a familiar computer, an attacker can gain access to
|
||
|
protected computer resources and seize control of an otherwise
|
||
|
well-defended system. In this case, the attack had been started from a
|
||
|
commandeered computer at Loyola University of Chicago.
|
||
|
|
||
|
Though the vandal was deft enough to gain control of Shimomura's
|
||
|
computers, he, she or they had made a clumsy error. One of Shimomura's
|
||
|
machines routinely mailed a copy of several record-keeping files to a
|
||
|
safe computer elsewhere on the network -- a fact that the intruder did
|
||
|
not notice.
|
||
|
|
||
|
That led to an automatic warning to employees of the San Diego
|
||
|
Supercomputer Center that an attack was under way. This allowed the
|
||
|
center's staff to throw the burglar off the system, and it later
|
||
|
allowed Shimomura to reconstruct the attack.
|
||
|
|
||
|
In computer-security circles, Shimomura is a respected voice. Over the
|
||
|
years, software security tools that he has designed have made him a
|
||
|
valuable consultant not only to corporations, but also to the FBI, the
|
||
|
Air Force and the National Security Agency.
|
||
|
|
||
|
|
||
|
|
||
|
WATCHING AN ATTACK FROM A BACK ROOM
|
||
|
|
||
|
|
||
|
|
||
|
The first significant break in the case came on Jan. 28, after Bruce
|
||
|
Koball, a computer programmer in Berkeley, Calif., read a newspaper
|
||
|
account detailing the attack on Shimomura's computer.
|
||
|
|
||
|
The day before, Koball had received a puzzling message from the
|
||
|
managers of a commercial on-line service called the Well, in
|
||
|
Sausalito. Koball is an organizer for a public-policy group called
|
||
|
Computers, Freedom and Privacy, and the Well officials told him that
|
||
|
the group's directory of network files was taking up millions of bytes
|
||
|
of storage space, far more than the group was authorized to use.
|
||
|
|
||
|
That struck him as odd, because the group had made only minimal use of
|
||
|
the Well. But as he checked the group's directory on the Well, he
|
||
|
quickly realized that someone had broken in and filled it with
|
||
|
Shimomuru's stolen files.
|
||
|
|
||
|
Well officials eventually called in Shimomura, who recruited a
|
||
|
colleague from the Supercomputer Center, Andrew Gross, and an
|
||
|
independent computer consultant, Julia Menapace.
|
||
|
|
||
|
Hidden in a back room at the Well's headquarters in an office building
|
||
|
near the Sausalito waterfront, the three experts set up a temporary
|
||
|
headquarters, attaching three laptop computers to the Well's internal
|
||
|
computer network.
|
||
|
|
||
|
Once Shimomura had established his monitoring system, the team had an
|
||
|
immediate advantage: it could watch the intruder unnoticed.
|
||
|
|
||
|
Though the identity of the attacker or attackers was unknown, within
|
||
|
days a profile emerged that seemed increasingly to fit a well-known
|
||
|
computer outlaw: Kevin D. Mitnick, who had been convicted in 1989 of
|
||
|
stealing software from Digital Equipment Corp.
|
||
|
|
||
|
Among the programs found at the Well and at stashes elsewhere on the
|
||
|
Internet was the software that controls the operations of cellular
|
||
|
telephones made by Motorola, NEC, Nokia, Novatel, Oki, Qualcomm and
|
||
|
other manufacturers. That would be consistent with the kind of
|
||
|
information of interest to Mitnick, who had first made his reputation
|
||
|
by hacking into telephone networks.
|
||
|
|
||
|
And the burglar operated with Mitnick's trademark derring-do. One
|
||
|
night, as the investigators watched electronically, the intruder broke
|
||
|
into the computer designed to protect Motorola Corp.'s internal
|
||
|
network from outside attack.
|
||
|
|
||
|
But one brazen act helped investigators. Shimomura's team, aided by
|
||
|
Mark Seiden, an expert in computer fire walls, discovered that someone
|
||
|
had obtained a copy of the credit-card numbers for 20,000 members of
|
||
|
Netcom Communications Inc., a service based in San Jose that provides
|
||
|
Internet access.
|
||
|
|
||
|
To get a closer look, the team moved its operation last Thursday to
|
||
|
Netcom's network operation center in San Jose.
|
||
|
|
||
|
Netcom's center proved to be a much better vantage point for watching
|
||
|
the intruder. To let its customers connect their computer modems to
|
||
|
its network with only a local telephone call, Netcom provides dozens
|
||
|
of computer dial-in lines in cities across the country.
|
||
|
|
||
|
Hacking into the long-distance network, the intruder was connecting a
|
||
|
computer to various dial-in sites to elude detection. Still, every
|
||
|
time the intruder would connect to the Netcom system, Shimomura was
|
||
|
able to capture the computer keystrokes.
|
||
|
|
||
|
Late last week, FBI surveillance agents in Los Angeles were almost
|
||
|
certain that the intruder was operating somewhere in Colorado. Yet
|
||
|
calls were also coming into the system from Minneapolis and Raleigh.
|
||
|
|
||
|
The big break came late last Saturday night in San Jose, as Shimomura
|
||
|
and Gross, red-eyed from a 36-hour monitoring session, were eating
|
||
|
pizza. Subpoenas issued by Kent Walker, the U.S. assistant attorney
|
||
|
general in San Francisco, had begun to yield results from telephone
|
||
|
company calling records.
|
||
|
|
||
|
And now came data from Walker showing that telephone calls had been
|
||
|
placed to Netcom's dial-in phone bank in Raleigh through a cellular
|
||
|
telephone modem.
|
||
|
|
||
|
The calls were moving through a local switching office operated by GTE
|
||
|
Corp. But GTE's records showed that the calls had looped through a
|
||
|
nearby cellular phone switch operated by Sprint.
|
||
|
|
||
|
Because of someone's clever manipulation of the network software, the
|
||
|
GTE switch thought that the call had come from the Sprint switch, and
|
||
|
the Sprint switch thought that the call had come from GTE. Neither
|
||
|
company had a record identifying the cellular phone.
|
||
|
|
||
|
When Shimomura called the number in Raleigh, he could hear it looping
|
||
|
around endlessly with a "clunk, clunk" sound. He called a Sprint
|
||
|
technician in Raleigh and spent five hours comparing Sprint's calling
|
||
|
records with the Netcom log-ins. It was nearly dawn in San Jose when
|
||
|
they determined that the cellular phone calls were being placed from
|
||
|
near the Raleigh-Durham International Airport.
|
||
|
|
||
|
By 1 a.m. Monday, Shimomura was riding around Raleigh with a second
|
||
|
Sprint technician, who drove his own car so as not to attract
|
||
|
attention. From the passenger seat, Shimomura held a
|
||
|
cellular-frequency direction-finding antenna and watched a
|
||
|
signal-strength meter display its readings on a laptop computer
|
||
|
screen. Within 30 minutes the two had narrowed the site to the Players
|
||
|
Court apartment complex in Duraleigh Hills, three miles from the
|
||
|
airport.
|
||
|
|
||
|
At that point, it was time for law-enforcement officials to take over.
|
||
|
At 10 p.m. Monday, an FBI surveillance team arrived from Quantico, Va.
|
||
|
|
||
|
In order to obtain a search warrant it was necessary to determine a
|
||
|
precise apartment address. And although Shimomura had found the
|
||
|
apartment complex, pinning down the apartment was difficult because
|
||
|
the cellular signals were creating a radio echo from an adjacent
|
||
|
building. The FBI team set off with its own gear, driven by the Sprint
|
||
|
technician, who this time was using his family van.
|
||
|
|
||
|
On Tuesday evening, the agents had an address -- Apartment 202 -- and
|
||
|
at 8:30 p.m. a federal judge in Raleigh issued the warrant from his
|
||
|
home. At 2 a.m. Wednesday, while a cold rain fell in Raleigh, FBI
|
||
|
agents knocked on the door of Apartment 202.
|
||
|
|
||
|
It took Mitnick more than five minutes to open it. When he did, he
|
||
|
said he was on the phone with his lawyer. But when an agent took the
|
||
|
receiver, the line went dead.
|
||
|
|
||
|
|
||
|
_________________________________________________________________
|
||
|
|
||
|
Aleph One / aleph1@underground.org
|
||
|
|
||
|
Last modified Feb 24, 1995.
|
||
|
===================================================================
|
||
|
|
||
|
|
||
|
ALGUNS TERMOS IMPORTANTES DO JARGON:
|
||
|
====================================
|
||
|
|
||
|
:brute force: adj. Describes a primitive programming style, one in
|
||
|
which the programmer relies on the computer's processing power
|
||
|
instead of using his or her own intelligence to simplify the
|
||
|
problem, often ignoring problems of scale and applying naive
|
||
|
methods suited to small problems directly to large ones. The term
|
||
|
can also be used in reference to programming style: brute-force
|
||
|
programs are written in a heavyhanded, tedious way, full of
|
||
|
repetition and devoid of any elegance or useful abstraction (see
|
||
|
also {brute force and ignorance}).
|
||
|
|
||
|
The {canonical} example of a brute-force algorithm is associated
|
||
|
with the `traveling salesman problem' (TSP), a classical
|
||
|
{NP-}hard problem: Suppose a person is in, say, Boston, and
|
||
|
wishes to drive to N other cities. In what order should the
|
||
|
cities be visited in order to minimize the distance travelled? The
|
||
|
brute-force method is to simply generate all possible routes and
|
||
|
compare the distances; while guaranteed to work and simple to
|
||
|
implement, this algorithm is clearly very stupid in that it
|
||
|
considers even obviously absurd routes (like going from Boston to
|
||
|
Houston via San Francisco and New York, in that order). For very
|
||
|
small N it works well, but it rapidly becomes absurdly
|
||
|
inefficient when N increases (for N = 15, there are
|
||
|
already 1,307,674,368,000 possible routes to consider, and for
|
||
|
N = 1000 --- well, see {bignum}). Sometimes,
|
||
|
unfortunately, there is no better general solution than brute
|
||
|
force. See also {NP-}.
|
||
|
|
||
|
A more simple-minded example of brute-force programming is finding
|
||
|
the smallest number in a large list by first using an existing
|
||
|
program to sort the list in ascending order, and then picking the
|
||
|
first number off the front.
|
||
|
|
||
|
Whether brute-force programming should actually be considered
|
||
|
stupid or not depends on the context; if the problem is not
|
||
|
terribly big, the extra CPU time spent on a brute-force solution
|
||
|
may cost less than the programmer time it would take to develop a
|
||
|
more `intelligent' algorithm. Additionally, a more intelligent
|
||
|
algorithm may imply more long-term complexity cost and bug-chasing
|
||
|
than are justified by the speed improvement.
|
||
|
|
||
|
Ken Thompson, co-inventor of UNIX, is reported to have uttered the
|
||
|
epigram "When in doubt, use brute force". He probably intended
|
||
|
this as a {ha ha only serious}, but the original UNIX kernel's
|
||
|
preference for simple, robust, and portable algorithms over
|
||
|
{brittle} `smart' ones does seem to have been a significant
|
||
|
factor in the success of that OS. Like so many other tradeoffs in
|
||
|
software design, the choice between brute force and complex,
|
||
|
finely-tuned cleverness is often a difficult one that requires both
|
||
|
engineering savvy and delicate esthetic judgment.
|
||
|
|
||
|
:crack root: v. To defeat the security system of a UNIX machine and
|
||
|
gain {root} privileges thereby; see {cracking}.
|
||
|
|
||
|
|
||
|
BIBLIOGRAFIA
|
||
|
============
|
||
|
|
||
|
Algumas partes em ingles mencionadas aqui vieram direto do
|
||
|
The on-line hacker Jargon File, version 3.0.0, 27 JUL 1993".)
|
||
|
|
||
|
Me referenciei muito tambem no "Hacker Crackdown" do Bruce Sterling, que
|
||
|
esta' disponivel gratuitamente on-line no ftp site ftp.eff.org no
|
||
|
subdiretorio pub/Publications/Bruce_Sterling
|
||
|
|
||
|
A parte da legislacao veio de um arquivo de CDROM contendo softwares
|
||
|
brasileiros. Infelizmente esqueci o nome do dito. Sei que tem BBSes
|
||
|
que tem o mesmo. O arquivo original tinha mais de 200 kbytes e englo-
|
||
|
ba muita outras coisas.
|
||
|
|
||
|
A parte do Press Release veio do artigo sundevil
|
||
|
|
||
|
Disponivel no ftp.eff.org no
|
||
|
subdiretorio pub/Publications/CuD/Papers
|
||
|
|
||
|
{} ELECTRONIC TEXT -- PUBLIC INFORMATION FILE {}
|
||
|
{} ** SPECIAL EDITION ** {}
|
||
|
{} THE EPIC PROJECT {}
|
||
|
|
||
|
|
||
|
Press RETURN to Continue:
|