1987 lines
97 KiB
Plaintext
1987 lines
97 KiB
Plaintext
![]() |
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
____ _ ______ _ _ _
|
||
|
| _ \ | | | ____| | | | (_)
|
||
|
| |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _
|
||
|
| _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` |
|
||
|
| |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| |
|
||
|
|____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
BARATA ELETRICA, numero 3
|
||
|
Sao Paulo, 15 de abril de 1995
|
||
|
|
||
|
---------------------------------------------------------------------------
|
||
|
|
||
|
Conteudo:
|
||
|
--------
|
||
|
|
||
|
1- INTRODUCAO
|
||
|
2- PESSOA DIGITAL
|
||
|
3- 1984 - O LIVRO E NOSSA PRIVACIDADE
|
||
|
4- BRINCANDO COM CRIPTOGRAFIA
|
||
|
5- PGP - PRETTY GOOD PRIVACY
|
||
|
6- ENDERECOS DE EMPRESAS DE SOFTWARE NA REDE
|
||
|
7- HACKING AT THE END OF THE WORLD CONGRESS
|
||
|
8- CRIME POR COMPUTADOR - 2a PARTE
|
||
|
9- CARTAS
|
||
|
10- BIBLIOGRAFIA
|
||
|
|
||
|
Creditos:
|
||
|
--------
|
||
|
|
||
|
Este jornal foi escrito por Derneval R. R. da Cunha
|
||
|
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
|
||
|
(obvio) em formato eletronico, mas se trechos forem usados em outras
|
||
|
publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles
|
||
|
interessados em receber futuras edicoes deste ou de outro jornal (nao sei
|
||
|
se ira' continuar com esse titulo) mandem um mail eletronico para:
|
||
|
wu100@fim.uni-erlangen.de
|
||
|
|
||
|
|
||
|
|
||
|
INTRODUCAO:
|
||
|
==========
|
||
|
|
||
|
Entramos no mes de abril, Pascoa. Nao foi dessa vez que a reuniao que
|
||
|
a reuniao que eu planejava aconteceu. Problemas pessoais e de ordem
|
||
|
financeira me impediram de planejar a coisa. Traduzindo: faltou tempo
|
||
|
e grana. Minha renovacao de bolsa foi postergada e a vida nao ta'
|
||
|
facil. O envio da ultima edicao do Barata Eletrica tambem me custou um
|
||
|
pouco de imaginacao. Como nao podia usar os computadores da USP para
|
||
|
fazer o envio, usei uma conta que eu tenho na Europa. Chique, porem
|
||
|
necessario. Quando voce tem acesso via telnet, e' muito dificil barrar
|
||
|
seu acesso a uma conta Internet legitima da qual voce pode pelo menos
|
||
|
manter contato com pessoas.
|
||
|
O grande problema e' que no acesso telnet, existe uma diferenca
|
||
|
de tempo muito grande entre aquilo que voce tecla e o que aparece na
|
||
|
tela. Para fazer acontecer a coisa, eu tive que descobrir uma caracte-
|
||
|
ristica de todo mail decente, que e' a possibilidade de fazer uma
|
||
|
lista de correspondencia ou "alias". Da primeira vez, eu pensei em
|
||
|
fazer uma coisa meio ilegal, que e' o "fake mail". Para quem nao sabe,
|
||
|
fake-mail e' uma forma de se enviar um "e-mail" com endereco de reme-
|
||
|
tente falso. E' complicado (para quem nao sabe), e de qualquer forma,
|
||
|
pode-se rotear (no sentido de descobrir a rota) o envio do dito, de
|
||
|
forma que, se a carta foi enviada de computador tal, basta uma chegada
|
||
|
nos arquivos para se saber de onde e' que alguem fez o tal envio.
|
||
|
Muita gente usa esse recurso para enviar cartas anonimas ou de
|
||
|
gente famosa, como o presidente dos EUA. Um "inteligente" la' nos EUA
|
||
|
resolveu usar esse recurso para enviar uma carta de ameaca ao
|
||
|
presidente. Nao vou dizer que ele nao foi esperto. Acontece que isso
|
||
|
e' um crime serio naquelas bandas, e o Servico Secreto checa qualquer
|
||
|
carta, por mais idiota que seja. Descobriram o computador de onde foi
|
||
|
enviado e tambem que o cara que fez a coisa nem tinha conta naquele
|
||
|
servidor Internet. Foi processado nao pelo crime informatico, mas pela
|
||
|
ameaca, coisa que e' crime aqui tambem no Brasil.
|
||
|
Portanto, fiz uma coisa diferente, que foi arranjar para que o
|
||
|
arquivo fosse enviado para a Freenet onde eu tinha conta e fiquei um
|
||
|
tempo editando um arquivo de "alias" para fazer o envio. Usei como
|
||
|
base uma lista de pessoas que estavam logadas na lista de hackers da
|
||
|
Unicamp, a qual, por sinal, ainda nao tive coragem de perguntar pro
|
||
|
administrador se ainda esta' funcionando. Isso porque eu recebia os
|
||
|
arquivos que eu enviava para a lista, mas nao sabia de ninguem mais
|
||
|
que estava logado e que recebesse esses arquivos. Pode ser por
|
||
|
lentidao do sistema ou porque la' tambem nao gostam da lista..
|
||
|
E', pode-se dizer que a paranoia esta' comecando. Os responsaveis
|
||
|
pelo break-in na USP de Sao Carlos me enviaram um mail, comentando o
|
||
|
que acham do meu e-zine. Impressionante. O primeiro grupo de crackers
|
||
|
a me mandar uma carta. Ainda bem que nao gostaram muito dele. Nao e'
|
||
|
preciso muito para pensar que a minha conta atualmente deve estar
|
||
|
sendo "checada", volta e meia. Eu faria isso, se fosse administrador
|
||
|
do computador onde tenho conta. Um Sysop tem um nome a zelar. Ele e'
|
||
|
um cara que pode ser despedido ou rebaixado, se for incapaz de
|
||
|
administrar o sistema.
|
||
|
O mesmo acontece comigo e a minha carreira, se o meu nome for
|
||
|
ligado a atividades criminosas. Nao e' legal? Mas paciencia. Vou
|
||
|
continuar a divulgar minhas ideias, que vao mais pelo lado de
|
||
|
conscientizar do que de fazer apologia de vandalismo. Porque tem um
|
||
|
detalhe: quanto maior o numero de vandalismos, maior sera' a
|
||
|
dificuldade de implantar isso no Brasil e o prejuizo sera' para todos,
|
||
|
nao apenas para um ou dois usuarios.
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
A PESSOA DIGITAL
|
||
|
================
|
||
|
|
||
|
|
||
|
Quando voce entra com em possessao de um usercode e uma senha de
|
||
|
acesso a um computador que tenha acesso a rede, ou a uma BBS de
|
||
|
qualquer tipo, e voce passa a usar esse acesso, algo ocorre. Voce
|
||
|
esta' entrando num ambiente onde so' aquilo que o teclado mostra
|
||
|
interessa. A mudanca fica mais evidente quando voce faz parte de uma
|
||
|
conferencia tipo Chat ou IRC. Escolhendo um apelido, so' algumas
|
||
|
pessoas terao inteligencia o bastante para descobrir se voce e' homem
|
||
|
ou mulher, rico ou pobre, bonito ou feio. E essas pessoas dependerao
|
||
|
do seu discurso no teclado para isso. Em outras palavras, como
|
||
|
apareceu numa charge: " Na Internet, ninguem sabe que voce e' um
|
||
|
cachorro".
|
||
|
Roger Clarke, descreveu essa pessoa digital como: " um modelo da
|
||
|
personalidade publica do individuo baseada em dados e mantida por
|
||
|
transacoes". Existe a personalidade que o individuo impoe na sociedade
|
||
|
ou seja, a projetada e a outra, fruto daquilo que o individuo fez e
|
||
|
ficou registrado, coisas como registro bancario, etc.
|
||
|
A tela de computador, ao contrario da vida real, permite
|
||
|
construcoes de personalidade relativamente faceis. Uma pessoa pode
|
||
|
frequentar meios digitais completamente diferentes, exibir
|
||
|
comportamentos diferentes, sem grande dificuldade. Em "Neuromancer", a
|
||
|
coisa vai mais longe: a pessoa digital e' gravada num cassete, e todas
|
||
|
as suas respostas, obssessoes, e habilidades estao la'. Essa
|
||
|
personalidade projetada poderia ser imortal.
|
||
|
Algo mais interessante e' o uso de "handlers" ou "nicknames".
|
||
|
O cara que entra nesse universo tenta arrumar um nome ou apelido que
|
||
|
substitua sua identidade real. Esse nome substitui o real e ao mesmo
|
||
|
tempo passa uma vaga ideia sobre como voce e' ou o que voce faz.
|
||
|
"Captain Crunch" foi um hacker famoso durante bastante tempo e o nome
|
||
|
veio de um personagem de caixa de flocos de milho. O brinde era um
|
||
|
apito que podia ser usado para "phreaking".
|
||
|
"Phiber Optik" ficou na historia do "Hacker Crackdown", pela sua
|
||
|
habilidade. Mark Abene, seu nome verdadeiro. Fez varias demonstracoes
|
||
|
sobre como "entrar" em bancos de dados de acesso restrito. Foi preso
|
||
|
por fraude telefonica, coisa bastante simples perto do tipo de
|
||
|
"cracking" que era capaz de praticar. Bastante conhecido dos jornais e
|
||
|
revistas (colaborador da "2600 - Hacker Quaterly"). O juiz pronunciou
|
||
|
mais ou menos a seguinte sentenca:
|
||
|
"Mister Abene, o senhor e' um simbolo para a comunidade hacker.
|
||
|
Dessa forma, eu devo sentencia-lo como um simbolo. Mas o senhor deve
|
||
|
cumprir a pena em pessoa."
|
||
|
Os dados arquivados sobre as interacoes do sujeito na sociedade
|
||
|
compoem outro tipo de pessoa digital, a passiva. Essa e' composta nao
|
||
|
e' composta da forma como a pessoa age, mas por exemplo, os newsgroups
|
||
|
que ela frequenta, os horarios em que ela acessa a rede, com que tipo
|
||
|
de assuntos normalmente lida. Em suma, dados pertinentes sobre a
|
||
|
pessoa.
|
||
|
Vou usar um exemplo pessoal para colocar a diferenca:
|
||
|
A minha pess. digital projetada e' a minha personalidade, as pessoas
|
||
|
sentem ao ver minhas cartas ou ao fazerem "talk" ou "chat" comigo.
|
||
|
O que eu faco, por outro lado, pode estar sendo monitorado por um
|
||
|
programa qualquer. Os dados que eu coleto na rede, sistemas que eu
|
||
|
acesso, mail que recebo, tudo isso sao dados podem ser relacionadas
|
||
|
a coisas que eu fiz na rede. Esta' registrado. Eu nao posso mudar
|
||
|
isso, porque nao tenho acesso aos registros. Essa e' a pess. digital
|
||
|
passiva.
|
||
|
A partir do momento em que existem dados o suficiente sobre mim,
|
||
|
um perfil pode ser tracado, e diferencas podem ser inferidas. Voce
|
||
|
pode ser dessa forma, inserido num grupo ou subgrupo e ser tratado de
|
||
|
acordo. Isso e' muito usado em pesquisa publicitaria, que tenta
|
||
|
avaliar o publico para determinado produto.
|
||
|
Esse tipo de raciocinio, se formos ver a Internet, que nao tem o
|
||
|
que chamamos de leis, mas antes regras de conduta, nao significa
|
||
|
muito. Mas as empresas estao comecando a entrar na rede, em busca de
|
||
|
mercados novos, na area de propaganda. E' prematuro ainda dizer que
|
||
|
tal preocupacao em anotar os dados da pessoa ocorra.
|
||
|
Apenas existe o fato de que existe um passado digital que e'
|
||
|
acumulado sobre o individuo que acessa a Internet ou qualquer BBS. Se
|
||
|
voce acessa informacoes sobre crime por computador, aids, ou confeccao
|
||
|
de boomerangs, tudo isso e' algo que pode ou estar sendo registrado em
|
||
|
algum lugar. No Brasil, ja' houve o caso de um engenheiro que foi
|
||
|
processado por colocar sua opiniao sobre um livro de MSDOS. O editor
|
||
|
do dito leu a mensagem do cara e entrou com um processo por perdas e
|
||
|
danos. Outro cara la' nos EUA usou um nome real numa historia ficticia
|
||
|
e levou outro processo.
|
||
|
Nao e' pelo fato de estar por tras de um modem e de um computador
|
||
|
que as coisas nao podem acontecer com voce. Para quem nao sabe o que
|
||
|
isso significa, nem nunca morou em ambientes onde a fofoca pode trazer
|
||
|
prejuizo, vou dar um exemplo comum:
|
||
|
Vamos supor que voce foi pego fumando maconha. Podia ser sua primeira
|
||
|
vez. Se foi seu pai que foi te tirar da policia, a coisa ate' poderia
|
||
|
parar ai'. Ficaria em familia. Mas se voce foi preso com outro cara,
|
||
|
mais antigo na coisa e a noticia espalhou. Quem conta um conto aumenta
|
||
|
um ponto e subtamente, voce e' "o maconheiro". Voce tem passagem na
|
||
|
policia. Os seus amigos tem entao duas opcoes, a de continuar seus
|
||
|
amigos ou de te esquecer. Porque quem aparecer com voce, pode correr o
|
||
|
risco de ser rotulado tambem como maconheiro, (Diga-me com quem andas
|
||
|
e te direi quem es) e sujeito a desconfianca paterna, na hora de
|
||
|
emprestar o carro ou pedir dinheiro (e' para comprar o que).
|
||
|
|
||
|
OBS: O exemplo pode parecer meio besta, mas muita gente comenta o
|
||
|
caso de um politico brasileiro que perdeu as eleicoes por conta
|
||
|
do fato de ter assumido que ja' tivera experiencia com a coisa.
|
||
|
Por essas e outras, estou colocando uma resenha do livro "1984",
|
||
|
de George Orwell. O livro e' ficcao, mas para nos latino-
|
||
|
americanos, ja' foi e qualquer dia pode voltar a ser realidade.
|
||
|
Basta ver o caso do Peru, que implantou a ditadura, para ver se
|
||
|
escapava da ameaca de um movimento campones que poderia
|
||
|
significar tambem outra ditadura.
|
||
|
|
||
|
|
||
|
|
||
|
1984 - O LIVRO E NOSSA PRIVACIDADE
|
||
|
==================================
|
||
|
|
||
|
George Orwell escreveu esse romance durante a Segunda Grande Guerra,
|
||
|
revoltado com o que julgava ser um palco de hipocrisias gigantescas. O
|
||
|
livro conta, basicamente, como um funcionario do governo, que se
|
||
|
apaixona por uma colega de trabalho acaba sendo preso por crimideia,
|
||
|
ou crime por pensamento.
|
||
|
No mundo relatado por Orwell, nao existem leis. Mas qualquer
|
||
|
coisa que nao for aprovada pode significar a prisao. O interessante,
|
||
|
e' que todo mundo esta' sendo vigiado pelas tele-telas, aparelhos de
|
||
|
tv que permitem que o individuo seja escutado e observado, enquanto
|
||
|
assiste sua programacao. Microfones estao por toda a parte, e ate'
|
||
|
existe um projeto de criacao de uma nova linguagem, que tornara' o
|
||
|
crime de pensamento impossivel.
|
||
|
Em suma o livro e' uma descricao sobre como o aparato tecnologico
|
||
|
pode ser usado para escravizar o homem. E' pesado de ler, principal-
|
||
|
mente quando se sabe que situacao semelhante aconteceu no Brasil,
|
||
|
durante o regime militar. As pessoas nao se davam conta da ditadura,
|
||
|
por causa do fato de que havia uma imensa maquina de propaganda,
|
||
|
controlando a opiniao. A imprensa era censurada. Professores nao
|
||
|
sabiam se um de seus alunos nao era um informante do SNI.
|
||
|
No tempo em que foi escrito, existia varios tipos de regime
|
||
|
totalitarios, como o Nazismo, o Facismo, o Comunismo e suas variantes.
|
||
|
Por isso, era relativamente facil se descrever tal tipo de situacao. O
|
||
|
radio comecava a ser usado como forma de distribuir o pensamento
|
||
|
politico do governo e tanto na Alemanha como na U.R.S.S., uma crianca
|
||
|
podia mandar seus pais para campos de concentracao, ao "dedurar" uma
|
||
|
ou outra opiniao politica discordando da vigente. Todos estavam sendo
|
||
|
vigiados para possiveis crimes ou "atos de sabotagem".
|
||
|
Esse e' um livro que merece ser lido, por qualquer um que
|
||
|
pretenda ter uma opiniao sobre o futuro. Ainda que nao exista mais um
|
||
|
regime comunista, nao impede o uso das mesmas tecnicas, em lugares
|
||
|
inesperados, como nosso ambiente de trabalho. Estamos vivendo numa
|
||
|
epoca em que a informacao esta' cada vez mais facil de acessar. So'
|
||
|
para fechar, o livro e' leitura obrigatoria no curso secundario dos
|
||
|
EUA. Deu origem a varios outros no mesmo estilo, como "Laranja
|
||
|
Mecanica" - Anthony Burgess, e pode-se perceber a influencia em outras
|
||
|
obras, como o filme "Blade Runner" e o livro "Volta ao admiravel mundo
|
||
|
novo", de Aldous Huxley.
|
||
|
Explicar a fixacao de hackers, crackers e outros por esses livros
|
||
|
e' simples: eles colocam o fato de que cada vez mais, estamos entrando
|
||
|
num universo semelhante ao retratado neles, em que a opiniao pessoal
|
||
|
e' substituida pela opiniao da midia. Para quem nao sabe, na
|
||
|
Tailandia, as pessoas vao ter um unico documento: um cartao magnetico
|
||
|
com a foto do sujeito e dados pertinentes. Oba! E', toda a papelada
|
||
|
que existe sobre voce sera' substituida por um arquivo, armazenado num
|
||
|
computador central existente em algum lugar. Um arquivo que pode ser
|
||
|
apagado por um virus de computador (voce deixa de existir como pessoa
|
||
|
fisica e cidadao) ou erroneamente manuseado (como no filme "Brazil").
|
||
|
Ate' um tempo atras, para se usar um motel, o sujeito preenchia
|
||
|
uma ficha, como em qualquer hotel. Ai' descobriu-se que acontecia, era
|
||
|
pratica talvez da policia, entrar no estabelecimento, pedir as fichas
|
||
|
sobre pretexto de procurar um suspeito, e anotar o nome do pessoal
|
||
|
casado (acompanhado de gente solteira). Depois esses elementos, iam na
|
||
|
casa do sujeito pedir um dinheiro para nao abrir o jogo com a
|
||
|
companheira do cara. Isso faz muito tempo, e logico que nao podemos
|
||
|
supor que as coisas sempre aconteciam desse jeito. Nem todo mundo e'
|
||
|
corrupto a esse ponto. Mas o sistema de registro de moteis de alta
|
||
|
rotatividade foi alterado.
|
||
|
Nos EUA, esse tipo de coisa vai mais longe. Se voce vai num
|
||
|
medico se consultar, ele anota dados a seu respeito. Esses dados vao
|
||
|
para uma ficha medica, que e' armazenada numa instituicao. E ficam
|
||
|
fora do alcance do individuo para alteracoes, mas dentro do alcance de
|
||
|
empresas, para consulta. Uma funcionaria teve o pedido de licenca
|
||
|
medica negado, sob a alegacao de que o motivo alegado era
|
||
|
irrelevante, diante da ficha medica. Outro, foi mal interpretado pelo
|
||
|
medico, que anotou um consumo abusivo de bebida na ficha do sujeito,
|
||
|
atrapalhando sua vida para uma serie de coisas, inclusive ao mudar de
|
||
|
emprego (historico de alcoolismo, estas coisas).
|
||
|
Na revista Super-Interessante, num artigo ate' interessante sobre
|
||
|
isso, o exemplo real sobre um bancario, que ao chegar a chefe de
|
||
|
sindicato, foi alertado para o perigo de um cheque sem fundo, motivo
|
||
|
para demissao por justa-causa. Num banco, sempre se sabe quando houve
|
||
|
uma festa num buteco e quem participou, pelos cheques que sao deposi-
|
||
|
tados na mesma conta. Aqui no Brasil nao sei, mas nos EUA, todo mundo
|
||
|
usar cartao de credito, e pelo historico do cartao de credito sabe-se
|
||
|
todas as despesas que a pessoa tem. Com que, quando e como.
|
||
|
Hoje, no Brasil, esse tipo de coisa e' uma curiosidade. Amanha,
|
||
|
pode acontecer com voce, ver o seu passado vasculhado em busca de algo
|
||
|
que possa ser usado, mas nao para seu beneficio.
|
||
|
|
||
|
|
||
|
BRINCANDO COM CRIPTOGRAFIA
|
||
|
==========================
|
||
|
|
||
|
|
||
|
Criptografia vem do grego cryptos (escondido) + grafia (escrita). Uma
|
||
|
coisa que volta e meia aparece na rede Internet sao discussoes sobre
|
||
|
esse tema, normalmente envolvendo a questao do PGP e do chip Clipper.
|
||
|
Essa preocupacao ocorre porque o americano tem embutido na
|
||
|
Constituicao o direito a privacidade. O brasileiro e' ligeiramente
|
||
|
diferente. Ele so' se preocupa com o direito a privacidade quando vai
|
||
|
fazer algo que nao quer que os outros saibam, tipo trair a mulher ou
|
||
|
sonegar dinheiro do imposto de renda. So' que nesses casos, varias
|
||
|
vezes a coisa da' errado, porque e' feita de forma amadora, acaba
|
||
|
dando problema pela inexperiencia da pessoa. O gosto pela criptografia
|
||
|
como um passatempo nao e' algo difundido, da mesma forma. O brasileiro
|
||
|
acha mais interessante o misterio do que a descoberta. Existe a paixao
|
||
|
por palavras cruzadas, que engloba tambem cripto-analise, mas nao a de
|
||
|
cifrar e esconder mensagens, a nao ser na nossa querida musica popular
|
||
|
e outras formas de expressao popular durante os periodos "negros" do
|
||
|
pais.
|
||
|
Na verdade, talvez pela ditadura, talvez pelo fato de que o
|
||
|
brasileiro teve o acesso as letras (crescimento do parque industrial
|
||
|
necessario a impressao e distribuicao de livros a precos populares)
|
||
|
mais ou menos durante o tempo em que o radio e a televisao faziam sua
|
||
|
estreia aqui no Brasil. O maior estimulo contra o analfabetismo, que
|
||
|
seria a ansia de ler noticias do jornal ou novelas e romances de
|
||
|
aventura, foi sendo preenchido pela TV. O que nao aparece na Globo,
|
||
|
nao existe. Um analfeto sobrevive perfeitamente na nossa sociedade,
|
||
|
com um misero aparelho comprado num camelo. Dai, como entender algo
|
||
|
tao sutil, como arrumar razoes para se interessar por criptografia ou
|
||
|
criptoanalise? Existem pessoas cuja grafia faria qualquer medico se
|
||
|
morder de inveja. As vezes a propria pessoa nao entende o que escreve.
|
||
|
Durante os periodos da ditadura, coisa que e' quase moda
|
||
|
acontecer aqui no Pais (basta ler um pouco de historia), havia a
|
||
|
censura aos meios de comunicacao. Nao podia se dar o nome aos bois,
|
||
|
nao podia se falar palavras indevidas, nao podia se contar o que
|
||
|
estava acontecendo. O reporter que quisesse dar um colorido a sua
|
||
|
materia ou transmitir algo diferente, de conteudo mais ideologico ou
|
||
|
subversivo tinha que mascarar o conteudo, para ver se "driblava" o
|
||
|
censor, mas nao o leitor. Se a noticia fosse muito forte, podia
|
||
|
acontecer de toda a tiragem do jornal ser pura e simplesmente
|
||
|
confiscada. E' facil de encontrar lembrancas desse periodo, basta
|
||
|
procurar em livros antigos, a mensagem "texto integral, sem cortes".
|
||
|
Para garantir a vendagem dos jornais, durante o periodo da ditadura,
|
||
|
alguns editores comecaram a editar receitas culinarias. Imagina
|
||
|
jornais, do porte do Estado de Sao Paulo ou o Globo fazendo isso:
|
||
|
Na primeira pagina, ao inves de uma noticia sobre a queda de um
|
||
|
ministro: "Rabada 'a moda Magri - Primeiro pegue uma carne de segunda
|
||
|
ou de terceira, guarde o caldo, misture com um molho Volnei...".
|
||
|
Algumas vezes, os leitores escreviam cartas reclamando que as receitas
|
||
|
nao funcionavam, apesar do aviso de que essas receitas nao
|
||
|
significavam absolutamente nada. E o pior e' que os jornais duplicavam
|
||
|
a receita, quando imprimiam este tipo de coisa. Na musica popular,
|
||
|
isso acontecia muito tambem, ate' a mocada ser obrigada a se asilar,
|
||
|
antes de enfrentar cadeia. Dizer que determinado artista queria ou nao
|
||
|
transmitir essa ou aquela mensagem e' algo meio forte. Mas era
|
||
|
proibido abordar uma serie de temas, durante aquele periodo do milagre
|
||
|
brasileiro, como a pobreza ou a repressao. So' pra se ter uma ideia,
|
||
|
durante o bicentenario da independencia dos EUA, comemorado em 1976,
|
||
|
foi proibida a publicacao de trechos da declaracao dos direitos do
|
||
|
homem nos meios de comunicacao (coisas como "Todo homem tem direito a
|
||
|
liberdade de opiniao e expressao" eram consideradas subversivas).
|
||
|
Pode-se encontrar montes de mensagens de duplo sentido, na musica
|
||
|
daquele tempo. Na literatura, o romance Zero, do Ignacio de Loyola
|
||
|
Brandao, um verdadeiro diario de um "terrorista", passou incolume pela
|
||
|
censura (virou um sucesso de vendas e..foi proibido depois que
|
||
|
esgotou, porque descobriram o lance).
|
||
|
Okay, eu contei a historia de varios exemplos de *codificacao* de
|
||
|
conteudo de uma mensagem, mas nao de criptografia. Existe um grupo de
|
||
|
discussao sobre isso (em portugues), na esquina-das-listas e existem
|
||
|
varios em ingles, como o sci.cript, sci.crypt.research, etc. Os FAQs
|
||
|
(Perguntas mais frequentemente respondidas - documento introdutorio)
|
||
|
desse grupo e' uma fonte de referencia muito boa, e nao tenho muita
|
||
|
*intencao de substituir, mas aqui vai um vocabulario para os
|
||
|
iniciantes que queiram depois se aprofundar:
|
||
|
|
||
|
TEXTO PURO: E' o texto destinado a ser colocado de forma secreta ou
|
||
|
ininteligivel para o publico comum.
|
||
|
|
||
|
TEXTO CIFRADO: E' o texto puro apos ser alterado pela cifra ou
|
||
|
palavra-chave.
|
||
|
|
||
|
CIFRAR, CODIFICAR: Ato de transformar o texto puro em texto cifrado.
|
||
|
|
||
|
DECIFRAR, DECODIFICAR: Ato de transformar o texto cifrado em texto
|
||
|
puro.
|
||
|
|
||
|
QUEBRAR A SENHA OU SEGREDO: Conseguir decifrar um texto cifrado sem
|
||
|
possuir a senha.
|
||
|
|
||
|
COMPACTACAO DE ARQUIVOS: Metodo de reduzir o espaco ocupado em bytes
|
||
|
por um arquivo armazenado em computador. Alguns programas que realizam
|
||
|
esse trabalho tem opcao de criptografar o conteudo com uma senha
|
||
|
escolhida pelo usuario.
|
||
|
|
||
|
ESTENOGRAFIA: Sobre as formas de se ocultar ate' que a mensagem
|
||
|
existe. Metodos como sublinhar a primeira letra de cada palavra do
|
||
|
texto ou produzir um texto de tal forma que suas primeiras letras
|
||
|
tenham uma mensagem.
|
||
|
(exemplo: Quem assistiu a novela "Guerra dos Sexos" pode especular se
|
||
|
a personagem Francisca Moura Imperial nao era uma forma de fazer
|
||
|
referencia ao FMI, que como a personagem, controlava a economia
|
||
|
brasileira).
|
||
|
|
||
|
TRANSPOSICAO: Alterar a ordem das letras, tal como tranformar
|
||
|
segredo em esoderg.
|
||
|
|
||
|
SUBSTITUICAO: Substituir letras especificas por outras, ou por
|
||
|
numeros ou simbolos. Escrever SOS em codigo morse seria uma
|
||
|
substituicao.
|
||
|
|
||
|
ex: texto puro: SOS codigo morse: ...---...
|
||
|
|
||
|
Varios musicos tambem usavam linguagem de
|
||
|
duplo sentido, para poder transmitir sua mensagem (isso, antes de
|
||
|
terem que se asilar para escaparem a repressao).
|
||
|
|
||
|
ALFABETO CIFRADO: Um alfabeto para ser usado para transposicao.
|
||
|
|
||
|
ex:
|
||
|
|
||
|
Alfabeto puro: a b c d e f g h i j k l m n o p q r s t u v x y z
|
||
|
|
||
|
Dessa forma, inimigo viraria TQTPTCE. Pode-se usar mais de um
|
||
|
alfabeto, quando entao o sistema se chama polialfabetico.
|
||
|
|
||
|
CODIGOS: Essa e' mais ou menos, a forma favorita do brasileiro de
|
||
|
cripotografia. Consiste em se utilizar palavras-de-codigo ou numeros-
|
||
|
de-codigo para representar o texto, como acontece com as girias.
|
||
|
|
||
|
ex: numero-codigo texto-puro
|
||
|
|
||
|
11 muito bom (ver filme "mulher nota 10")
|
||
|
10 bom
|
||
|
1 ruim
|
||
|
5 medio
|
||
|
24 homossexual
|
||
|
171 estelionato
|
||
|
|
||
|
Obs: Usei exemplos ja' incorporados a cultura popular, mas esse tipo
|
||
|
de codigo e' muito usado pela policia. A giria usada por um grupo
|
||
|
especifico, tal como usar "foca" para designar reporter iniciante na
|
||
|
imprensa tambem pode ser chamada de codigo.
|
||
|
|
||
|
VOCABULARIO: Nesse texto, o conjunto de palavras que compoem um
|
||
|
codigo, tal como visto acima.
|
||
|
|
||
|
PALAVRA-CHAVE: A expressao ou codigo que permite o deciframento do
|
||
|
texto cifrado.
|
||
|
|
||
|
HISTORIA:
|
||
|
|
||
|
A criptografia e' algo bastante antigo, tao antigo quanto a escrita.
|
||
|
Era usada no antigo Egito e na Mesopotamia. No Kama-Sutra, e' citada
|
||
|
como uma das 64 artes, ou yogas, que a mulher deveria conhecer e
|
||
|
praticar. Na Grecia antiga, o que hoje conhecemos como civilizacao
|
||
|
ocidental teria sido extinto se nao fosse uma mensagem criptografada
|
||
|
avisando da invasao persa. O episodio dos "300 de Esparta" nao teria
|
||
|
acontecido, porque os gregos nao teriam sido avisados em tempo.
|
||
|
Julio Cesar tambem relatou o uso de mensagens cifradas em seu
|
||
|
livro, sobre as Guerras Galicas. Seu nome foi dado a qualquer tipo de
|
||
|
alfabeto cifrado semelhante ao que usou:
|
||
|
|
||
|
alf. puro: a b c d e f g h i j k l m n o p q r s t u v x y w z
|
||
|
alf. Cesar: D E F G H I J K L M N O P Q R S T U V X Y Z A B C D
|
||
|
|
||
|
Pulando alguns seculos, Leonardo da Vinci escreveu seus projetos, na
|
||
|
epoca mirabolantes (e passiveis de serem premiados com um churrasco
|
||
|
promovido pela Inquisicao) atraves da escrita em forma reversa. Podia
|
||
|
ser lida colocando-se o original de frente a um espelho.
|
||
|
Nostradamus foi outro que tambem se preocupou com a possibilidade
|
||
|
de virar churrasco e desenvolveu suas centurias numa linguagem que
|
||
|
ate' hoje tenta se descobrir. Descobre-se o que ele estava falando
|
||
|
depois do acontecido, na maioria das vezes. Os alquimistas, de forma
|
||
|
geral, ficaram bastante conhecidos por escreverem suas receitas de
|
||
|
forma cifrada, durante a idade media.
|
||
|
Ja' mais recentemente, no inicio do seculo, varios situacoes na
|
||
|
historia tiveram o seu curso alterado gracas ao bom (ou mal) uso da
|
||
|
criptografia. Os alemaes, na primeira guerra venceram os russos
|
||
|
facilmente, por conta disso. Os EUA conseguiram nao perder do Japao na
|
||
|
Segunda Guerra por possuirem os codigos de transmissao deste. Os
|
||
|
alemaes, por sua vez, nao conseguiram invadir a Inglaterra pelo mesmo
|
||
|
motivo. Rommel deve sua fama de raposa do deserto em parte ao fato de
|
||
|
que conseguiu capturar uma transmissao americana detalhando como era o
|
||
|
modo de operacao dos britanicos no deserto.
|
||
|
Nao e' a toa que os EUA tem uma agencia devotada ao estudo de
|
||
|
codigos criptograficos, conhecida como NSA. La' no norte, para sair do
|
||
|
pais com um telefone celular contendo mecanismo de codificacao, e'
|
||
|
necessario permissao especial, ou a pessoa e' enquadrada numa lei
|
||
|
feita inicialmente para prevenir o contrabando de armas. Se voce entra
|
||
|
com um mecanismo desses nos EUA, ao voltar com ele voce pode ser
|
||
|
preso. Quem nao acredita, pode ver o caso Zimmerman, que desenvolveu o
|
||
|
PGP. O fato dele ter colocado o programa como freeware, disponivel na
|
||
|
Internet, tornou-o um criminoso.
|
||
|
Existem muitos casos em que a criptografia e' usada, como em
|
||
|
empresas que querem proteger seus segredos de espionagem industrial,
|
||
|
quando transmitindo por via telefonica ou telegrafica. Existiam livros
|
||
|
de codigos especificos para tambem se poupar dinheiro com transmissoes
|
||
|
telegraficas, quando este era o modo mais completo de comunicacao.
|
||
|
Dessa forma, frases inteiras eram substituidas por uma palavra, (mais
|
||
|
ou menos como o carioca fala, resumindo numa palavra, coisa que
|
||
|
levaria varias frases: Pergunta "Cade fulano?" Resposta: "sifu." Disse
|
||
|
tudo) e estes eram chamados de codigos comerciais.
|
||
|
O melhor livro para se ler sobre criptografia e' o "THE CODEBREAKERS",
|
||
|
do autor americano David Kahn. Um livro para macho. 1127 paginas em
|
||
|
ingles. No que se refere a historia da coisa, e' obrigatorio.
|
||
|
Lendo o livro, fica-se boquiaberto em saber que existiam ja'
|
||
|
clubes dedicados ao estudo dessa materia como hobby na maioria dos
|
||
|
paises civilizados, desde o inicio do seculo, mas nao no Brazil, que
|
||
|
so' aparece como referencia quando se fala que pais XXX conseguiu
|
||
|
decodificar o codigo diplomatico de pais YYY, e do Brazil. Quando se
|
||
|
imagina o problema estrategico que isso representa, e' de se estranhar
|
||
|
como e' que nao se pensa mais nisso.
|
||
|
Poderia se acrescentar por exemplo, que no periodo Sarney, um
|
||
|
radioamador conseguiu fazer a escuta do telefone celular do presidente
|
||
|
em seu sitio, e esse se recusou a instalar um dispositivo de seguranca
|
||
|
mesmo apos saber pela imprensa da falha. No caso PC-Farias, foi muito
|
||
|
criticada pela comunidade de seguranca informatica, o uso tao pobre de
|
||
|
criptografia num sistema de valor tao alto (ainda bem).
|
||
|
|
||
|
TECNICAS SIMPLES:
|
||
|
----------------
|
||
|
|
||
|
TRANSPOSICAO:
|
||
|
|
||
|
|
||
|
Ordem Reversa:
|
||
|
|
||
|
A mensagem e' escrita de tras para frente. Em seguida, reune as letras
|
||
|
em novos grupos.
|
||
|
|
||
|
Texto Puro: Seu marido vai embora quando?
|
||
|
|
||
|
(1) odnauq arobme iav odiram ues?
|
||
|
(2) od nauqa rob me iavod ram ues?
|
||
|
|
||
|
Texto cifrado: od nauqa rob me iavod ram ues?
|
||
|
|
||
|
Bi-reverso:
|
||
|
|
||
|
As letras sao agrupadas em pares e os pares tem a ordem invertida.
|
||
|
|
||
|
Texto Puro: seu marido vai embora quando?
|
||
|
|
||
|
(1) (se) (um) (ar) (id) (ov) (ai) (em) (bo) (ra) (qu) (an) (do)
|
||
|
(2) (es) (mu) (ra) (di) (vo) (ia) (me) (ob) (ar) (uq) (na) (od)
|
||
|
|
||
|
Texto cifrado: esmu radi voiame obar uqna od
|
||
|
|
||
|
Grupo reverso:
|
||
|
|
||
|
As letras sao divididas em grupos que sao colocados em ordem reversa.
|
||
|
|
||
|
Texto Puro: seu marido vai embora quando
|
||
|
|
||
|
(1) seuma ridov aiemb oraqu ando
|
||
|
(2) amues vodir bmeia uqaro odna
|
||
|
|
||
|
Texto Cifrado: amues vodir bmeia uqaro odna
|
||
|
|
||
|
|
||
|
SUBSTITUICAO:
|
||
|
|
||
|
Alfabeto cifrado:
|
||
|
|
||
|
Alfabeto Cesar. Como se pode ver, o alfabeto comeca na letra D, mas
|
||
|
poderia comecar em qualquer outra. As letras iniciais sao colocadas
|
||
|
depois da letra Z.
|
||
|
|
||
|
alf. puro: a b c d e f g h i j k l m n o p q r s t u v x y w z
|
||
|
alf. Cesar: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
|
||
|
|
||
|
Ex:
|
||
|
|
||
|
Texto puro: ganhei na loto
|
||
|
Texto cifr: jdqkhl qd orwr
|
||
|
|
||
|
Observacoes: A partir desse metodo, pode-se colocar mais de um
|
||
|
alfabeto, para dificultar a critpo-analise. Quando a mesma letra se
|
||
|
repetir, usa-se a segunda cifra. Essa e' a cifragem por substituicao
|
||
|
multipla.
|
||
|
|
||
|
alf. puro: a b c d e f g h i j k l m n o p q r s t u v x y w z
|
||
|
alf. Cifr1: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
|
||
|
Alf. Cifr2: F E G D J H I M K L P N O S Q R V T U Y W X B Z A C
|
||
|
|
||
|
Texto puro: ganhei na loto
|
||
|
Texto cifr: jdqkhl sf orwq
|
||
|
|
||
|
|
||
|
TRANSPOSICAO:
|
||
|
|
||
|
Este metodo, projetado pelo grego Polybius, e' anterior a Cesar, mas
|
||
|
continua difundido como metodo de criptografia. Funciona se ajuntando
|
||
|
as letras do nosso alfabeto num quadrado 5X5. Para nao complicar, a
|
||
|
letra K e' retirada e substituida por C:
|
||
|
|
||
|
1 2 3 4 5
|
||
|
--------------------------
|
||
|
1 I a b c d e
|
||
|
2 I f g h i j
|
||
|
3 I l m n o p
|
||
|
4 I q r s t u
|
||
|
5 I v x y w z
|
||
|
|
||
|
Dessa forma, a letra E passa a ser representada por 15, a letra O pelo
|
||
|
numero 34 e assim por diante.
|
||
|
|
||
|
TECNICAS DE CRIPTOANALISE:
|
||
|
|
||
|
Para praticar, o ideal sao palavras cruzadas. Mas para tentar decifrar
|
||
|
um texto feito com um dos metodos acima, sem saber qual, ha' varias
|
||
|
formas.
|
||
|
Primeiro e mais importante e' nao trabalhar com o texto original, mas
|
||
|
fazer uma copia com espaco entre as linhas, para se trabalhar. Depois
|
||
|
procurar as vogais, que estao presentes em todas as palavras. As
|
||
|
consoantes duplas como ss e rr sao outro bom alvo. Outras combinacoes
|
||
|
comuns de letras sao lh, ch, nh, br, cr, dr, gr, pr, tr, bl, cl, fl,
|
||
|
gl, pl, tl.
|
||
|
Saber sobre o que o texto fala pode ajudar, assim como ajuda saber o
|
||
|
destinatario da carta. Palavras como amanha, que repetem a letra a
|
||
|
varias vezes, tambem sao bons indicadores.
|
||
|
|
||
|
|
||
|
OBSERVACOES:
|
||
|
|
||
|
Na verdade, todos os metodos acima estao bastante obsoletos. Poderia
|
||
|
ate' colocar um programinha em C ou Basic para implementa-los, mas
|
||
|
acho besteira. Quem souber um pouco de Word for windows nao tera'
|
||
|
dificuldade em fazer uma macro tanto para cifrar como para decifrar.
|
||
|
Sao interessantes porem, porque sao simples e faceis de usar, o que
|
||
|
pode ser interessante para praticar. Com estes elementos basicos podem
|
||
|
se projetar outros mais complicados.
|
||
|
|
||
|
|
||
|
|
||
|
METODOS MAIS AVANCADOS E FRAQUEZAS:
|
||
|
|
||
|
Existe centenas de metodos de criptografia. Alguns famosos, como o
|
||
|
Playfair, o Vignere, e as cifras de utilizacao unica. Muito poucos
|
||
|
resistem a um bom cripto-analista. Hoje em dia, a criptografia e'
|
||
|
feita tanto via hardware como software. O programa Unix carrega em si
|
||
|
um programa de criptografia, chamado CRYPT. Ja' existe software que
|
||
|
permite, com um pouco (medio) trabalho, decifrar textos cifrados por
|
||
|
ele. Outros softwares, como o WordPerfect, versao 5 (a 6.0 eu nao
|
||
|
conheco) tem opcao para criptografar os documentos. Funcionam, mas
|
||
|
qualquer conhecedor de BBSes ou de sitios FTP como o Simtel 20, ja'
|
||
|
viu referencia a um programa que "quebra" a senha do arquivo
|
||
|
criptografado dessa forma.
|
||
|
O unico programa com uma fama de ter a criptografia dificil de
|
||
|
quebrar e fartamente disponivel ao publico e' o PKZIP204G. Trata-se de
|
||
|
um compactador de arquivos, com opcao -s. Existe o HPACK, outro
|
||
|
compactador menos cotado, mas teoricamente ate' mais eficiente, bem
|
||
|
pouco conhecido. O ARJ, ate' a ultima versao, tem a reputacao de ser
|
||
|
facilimo de ter seus arquivos criptografados "quebrados". Existe o
|
||
|
programa DISKREET, que vem junto com o Norton Utilities, mas nao
|
||
|
ouvi muitas coisas a respeito dele. Parece facil de usar.
|
||
|
Isso sem falar no uso do metodo de "Forca Bruta", que ja'
|
||
|
mencionei no numero anterior. Nesse caso, usa-se uma versao do
|
||
|
programa e vai se usando senhas possiveis ate' se encontrar aquela que
|
||
|
destrava o arquivo. Pode-se ate' fazer um programa que faca a busca de
|
||
|
todas as senhas possiveis. Teoricamente, a quantidade de tempo para se
|
||
|
achar a senha aumenta geometricamente de acordo com o numero de letras
|
||
|
usadas, sendo que qualquer senha com menos de 6 letras ou numeros e'
|
||
|
considerada relativamente facil de quebrar.
|
||
|
O metodo de criptografia mais inteligente ate' agora e' o PGP,
|
||
|
vulgo Pretty Good Privacy. O autor tinha o interesse em trazer a
|
||
|
criptografia para as massas e desenvolveu um metodo atraves do qual
|
||
|
qualquer pessoa, com um minimo de treinamento, pode ter sua
|
||
|
privacidade garantida. O codigo fonte do programa esta' disponivel em
|
||
|
varios lugares, e e' de dominio publico.
|
||
|
|
||
|
|
||
|
PGP - PRETTY GOOD PRIVACY
|
||
|
=========================
|
||
|
|
||
|
Achar que existe ou nao uma utilidade para um software que criptografa
|
||
|
arquivos e' algo pessoal. Pode ser um caso amoroso, pode ser os
|
||
|
numeros de uma conta numerada na Suica, pode ser um diario, pode ser
|
||
|
qualquer coisa que voce nao quer se arriscar a que ninguem veja. Se
|
||
|
certificar do segredo, usando um software que talvez nem uma agencia
|
||
|
americana, como o NSA, uma especie de primo da CIA, seja capaz de
|
||
|
decifrar e' algo diferente. E' preciso ter um tipo de preocupacao que
|
||
|
pode ate' ser paranoico. Afinal de contas, nao basta um cofre forte?
|
||
|
Porque alguem se daria ao trabalho?
|
||
|
Para que gastar talvez uns 10, 20 minutos se preocupando em
|
||
|
criptografar horas de trabalho que podem tambem ser destruidas por um
|
||
|
virus de computador? Se o problema e' perseguicao por forcas
|
||
|
criminosas, nada impede que o conteudo do arquivo seja recuperado de
|
||
|
outras formas, talvez ate' pela violencia, ja' que se fala em neurose.
|
||
|
Voce usa Correio Eletronico para se comunicar. Mas seus parceiros
|
||
|
ou colegas de bate-papo, nao sabem seu endereco, nao sabem seu
|
||
|
telefone, voce nao tem um canal seguro de comunicacao com eles. Nao
|
||
|
pode estabelecer um codigo atraves do qual eles entendam aquela dica
|
||
|
que voce recebeu anteotem de comprar dolar ou investir em cavalos.
|
||
|
Tudo bem, voce pode enviar por correio normal, mas e se a namorada ou
|
||
|
namorado da pessoa descobrir que voces se comunicam. Mesmo que seja
|
||
|
estabelecido um codigo entre as duas partes, num dia qualquer, como
|
||
|
e' que fica, quando outra pessoa finalmente acha a solucao para o
|
||
|
enigma? Outro encontro privado? O problema sempre volta. Ontem, a
|
||
|
Embratel queria controlar a Internet no Brasil. De uma hora para
|
||
|
outra, BBSes tiveram seus contratos de uso da rede cancelados. Se isso
|
||
|
torna a acontecer, como enviar aqueles quinze disquetes contendo a
|
||
|
folha de pagamento da sua empresa pelo malote, sem temer violacao?
|
||
|
Se voce se torna famoso, e alguem quer lhe fazer uma proposta
|
||
|
interessante, mas discreta, como enviar uma mensagem, que so' o
|
||
|
destinatario podera' ler? A partir desse numero de possibilidades,
|
||
|
pode-se ver que nao e' so' um paranoico que deseja ter privacidade,
|
||
|
coisa cada vez mais dificil, num mundo cada vez mais cheio de gente. E
|
||
|
nao pense que se voce tem uma conta na Internet, voce nao pode ter sua
|
||
|
correspondencia lida. O Sysop ou super-usuario, tem poder de ler todas
|
||
|
as cartas. Ele nao precisa nem mesmo ler todas ele mesmo. Existem
|
||
|
programas que fazem isso, chamados de "sniffers". Mesmo um comando
|
||
|
GREP do Unix pode ser feito de forma a procurar palavras-chave, dentro
|
||
|
de seu arquivo. Mesmo que hoje voce acha ridiculo se preocupar com
|
||
|
gente bisbilhotando sua vida pessoal, pense no seu amanha, quando
|
||
|
a necessidade aparecer. Voce nao e' o Principe Charles, mas se sua
|
||
|
mulher ou namorada resolver agir como Lady Diana, voce vai lamentar
|
||
|
nao ter pensado em ter seus segredos guardados num cofre.
|
||
|
O Programa PGP foi desenvolvido por Philip Zimmerman, por volta
|
||
|
de 1990, apos uma longa pesquisa, sobre como resolver varios problemas
|
||
|
que sempre plaguearam aqueles que se interessaram por proteger seus
|
||
|
dados atraves da criptografia. O nome do programa vem de "Pretty Good
|
||
|
Privacy", ou numa traducao mais livre: "Privacidade da Boa..".
|
||
|
Nos EUA, a palavra privacidade e' algo parte da constituicao. O homem
|
||
|
tem direitos alienaveis, pelos quais ate' hoje se luta e se discute.
|
||
|
Philip tinha essa preocupacao, tipica de um grupo da rede que se
|
||
|
denomina de "Cipher-punks". Aqueles que nao querem que outros sejam
|
||
|
capazes de vasculhar ou descobrir algo sobre suas vidas. O motivo
|
||
|
ideologico e' esse. Talvez o outro motivo seja um gosto pela arte da
|
||
|
criptografia, que e' uma especie de hobby em varios outros paises, mas
|
||
|
o fato e' que por varias razoes, desde garoto o Philip matutou em cima
|
||
|
de varios aspectos sobre cifras e codigos e aquela coisa de livros de
|
||
|
espionagem. Depois de muita busca (ja' que material sobre o assunto
|
||
|
tende a ser classificado como top-secret) e alguns anos de estudo, ele
|
||
|
chegou a algumas conclusoes:
|
||
|
Um metodo de criptografia totalmente novo, sempre e' possivel de
|
||
|
se quebrar, quando se leva em conta uma instituicao com grandes
|
||
|
recursos ou outra pessoa com inteligencia e tempo o suficientes. Tudo
|
||
|
o que um homem fez, outro pode repetir. Quando se mensagens cifradas,
|
||
|
depende-se de uma cifra, ou metodo de codificacao, da qual ambas as
|
||
|
partes devem possuir. Se este for quebrado ou violado de alguma forma,
|
||
|
pode-se levar muito tempo para o desenvolvimento de outro. Metodos de
|
||
|
cifragem "perfeitos" podem levar horas para serem usados (no caso dos
|
||
|
antigos metodos, que usavam lapis e papel) e podem ser dificeis de
|
||
|
serem aprendidos. Outros metodos simples e rapidos de serem usados,
|
||
|
por mais sofisticados ou novos, podem ser "quebrados" por um estudante
|
||
|
de palavras cruzadas que tenha alguma nocao do conteudo. E por ultimo,
|
||
|
todo criptologista cedo ou tarde chega a conclusao, alguma hora, de
|
||
|
que inventou um metodo "perfeito" e "impossivel" de ser decifrado.
|
||
|
Tudo isso acima e' quase que basico na criptologia e na cripto-
|
||
|
analise. Zimmerman descobriu que seu metodo "perfeito" era exercicio
|
||
|
basico para estudantes de cripto-analise, numa ocasiao. Ja' haviam
|
||
|
os codigos comerciais, postos a venda para empresas e firmas que
|
||
|
precisassem deles. Mas ainda assim, eram codigos vulneraveis. Sera'
|
||
|
que so' os governos seriam capazes de ter direito a ter documentos
|
||
|
passiveis de continuarem secretos? Haveria um jeito do cidadao comum
|
||
|
ter o direito de manter seus escritos ininteligiveis para os outros a
|
||
|
sua volta? Afinal de contas, se um codigo esta' a venda, varios podem
|
||
|
decifrar aquilo que fulano aprendeu a criptografar.
|
||
|
O PGP foi feito apartir de um algoritimo, chamado RSA (as
|
||
|
iniciais dos inventores) e um conceito de dupla chave. Uma ideia
|
||
|
simples, mas que cobre quase todas as fraquezas que um sistema de
|
||
|
seguranca poderia ter. O metodo se baseia na existencia de duas
|
||
|
chaves, de criptografia. Um metodo normal teria uma senha ou conjunto
|
||
|
de numeros atraves do qual o(s) arquivos de dados seriam
|
||
|
criptografados ou descriptografados. Mas essa senha teria que ser
|
||
|
distribuida atraves de um canal seguro de comunicacao. As embaixadas
|
||
|
usam "Couriers" ou pessoas de alta-confianca para a entrega dessas
|
||
|
senhas, que sao escoltadas durante o trajeto. Nem sempre isso e'
|
||
|
possivel, para o cidadao comum.
|
||
|
O metodo do PGP se baseia na ideia de uma chave (senha) publica
|
||
|
de criptografacao, que nao serve de forma alguma para reverter o
|
||
|
processo. Essa chave, e' ainda distribuida atraves de um canal que
|
||
|
pelo menos assegure a origem (ja' que nao deve ser alterada ou
|
||
|
substituida antes de se encontrar o destinatario final). A mensagem,
|
||
|
uma vez entregue no destino, sera' decifrada pelo programa com uma
|
||
|
outra chave, privativa do usuario, que precisara' tambem de uma senha,
|
||
|
sem a qual o programa nao inicia o processo.
|
||
|
|
||
|
transmissao
|
||
|
---------- --------- --------- +-----+ +--------+
|
||
|
|mensagem| + |chave | --------> |chave | + |senha| = |mensagem|
|
||
|
|emitida | |publica| |privada| +-----+ +--------+
|
||
|
---------- --------- ---------
|
||
|
|
||
|
Tudo bem, mas e se algo acontece e a pessoa nao se lembra da
|
||
|
senha, a mensagem esta' perdida e todas as outras seguintes tambem
|
||
|
estarao. Nao. A pessoa pode enviar uma mensagem revogando a chave-
|
||
|
publica, para todas as pessoas que ainda tem uma copia dessa chave.
|
||
|
Elas esperariam uma mensagem contendo a nova chave. E como seria
|
||
|
possivel que essa mesma chave nao fosse distribuida a pessoas erradas,
|
||
|
que a usariam ou tentariam adulterar.
|
||
|
Tudo bem. Mas a questao e' que nesse caso, duas pessoas que se
|
||
|
comunicam tem cada qual, a chave-publica da outra. O problema que uma
|
||
|
delas tiver afeta todo o conjunto chave-publica+senha+chave-privada,
|
||
|
de modo que a pessoa nao pode mais decifrar mensagens que recebe. Mas
|
||
|
ela pode enviar mensagens, pois a outra pessoa nao tem o mesmo
|
||
|
problema. O conjunto chave-publica+senha+chave-privada pode ser re-
|
||
|
feito. Uma nova chave-publica revogando a anterior pode ser enviada
|
||
|
para o destinatario, do ponto de vista tecnico, vai simplesmente
|
||
|
decifrar o arquivo, e copia-lo para usar na proxima correspondencia.
|
||
|
|
||
|
Remetente A Destinatario B
|
||
|
|
||
|
|
||
|
0 +----------+ +-------+ +-------+ +------------+ 0
|
||
|
-I- |mensagem A| # |chave B| ----> |chave B| --> |mensagem nov| -I-
|
||
|
/^\ |chav.pub.A| |publica| |privada| |chav.publ. A| /^\
|
||
|
+----------+ +-------+ +-------+ +------------+
|
||
|
|
||
|
E' mais facil de entender quando se pensa que apesar do programa usado
|
||
|
por A e B ser o mesmo, ambos tem senhas diferentes. Quando um fica com
|
||
|
sua senha avariada, a situacao e' a do sujeito ao telefone que so'
|
||
|
pode falar, mas nao ouvir. Ao enviar uma nova chave-publica p. B, este
|
||
|
aprendeu como falar de forma que A pudesse entender a mensagem.
|
||
|
Mil e umas possibilidades existem, usando esse principio basico,
|
||
|
sem comprometimento da seguranca. Cada chave-publica apresenta uma
|
||
|
especie de certificado, que e' tambem garantia contra uma adulteracao.
|
||
|
Como os arquivos contendo as chaves sao arquivos txt, podem ser
|
||
|
copiados ate' sem o conhecimento do remetente e destinatario, mas como
|
||
|
e' necessario o arquivo contendo a chave privada + a senha (que pode
|
||
|
ser uma frase que so' o destinatario conheca) para a mensagem ser
|
||
|
decifrada, o processo e' seguro. Mesmo que a chave privada desapareca,
|
||
|
ainda sera' necessaria a senha.
|
||
|
|
||
|
|
||
|
|
||
|
Fim da historinha de Zimmerman e lugares para se conseguir o PGP
|
||
|
----------------------------------------------------------------
|
||
|
A NSA (National Security Agency) considerou o PGP um atentado ao
|
||
|
monopolio da criptografia exercido por ela. Zimmerman queria que o
|
||
|
metodo fosse distribuido as massas. Por isso colocou a versao inicial
|
||
|
do programa como dominio publico, significando que qualquer um usar o
|
||
|
dito para qualquer fim, ate' para conseguir dinheiro (parece que so'
|
||
|
uma companhia e' que ficou com uma licenca para ate' vender, mas isso,
|
||
|
dentro dos EUA). A questao e' que a primeira patente do algoritimo
|
||
|
utilizado, o RSA e' americana. So' para se ter uma ideia, esse tipo de
|
||
|
patente nao e' exportavel. Se voce sai dos EUA com um telefone
|
||
|
contendo equipamento de embaralhamento de voz sem uma licenca (para
|
||
|
alguns materiais criptograficos eles dao licenca, para outros nao) de
|
||
|
exportacao, voce e' preso por um artigo de uma lei usado para coibir
|
||
|
contrabando de armas. E'. Tao querendo enquadrar o Zimmerman nessa por
|
||
|
ter colocado esse programa na Internet. Foram lancadas varias versoes,
|
||
|
ate' se chegar a 2.3, que foi lancada a partir da Australia. Com
|
||
|
codigo fonte e tudo. Nisso o processo ja' tinha comecado, existe
|
||
|
ate' um movimento para arrecadar grana para o Philip nao encarar uns
|
||
|
anos de "chumbo", senadores falando contra e a favor, um aue^
|
||
|
judicial, ja' que embora por lei ele esteja limpo, as pressoes por
|
||
|
parte do governo sao para torna-lo um exemplo de quem se mete no que
|
||
|
e' privativo do governo.
|
||
|
Foi lancada a versao 2.6 e depois a versao 2.6.2, usando
|
||
|
algoritimos diferentes, desenvolvidos fora dos EUA, portanto iriam
|
||
|
mais ou menos aliviar a "barra" no que se refere ao algoritimo RSA
|
||
|
(que era patente do governo). Do lado de fora, no exterior, o pessoal
|
||
|
ficou tao entusiasmado que criou sua propria versao do PGP, baseada no
|
||
|
codigo fonte da versao 2.3. Eu nao entendo como isso acontece, mas a
|
||
|
versao 2.6i - i de internacional - entende mensagens cifradas com a
|
||
|
2.6 americana e vice-versa. Sao equivalentes. Existe o barato de que
|
||
|
usar a 2.6 pode ou nao implicar que voce fez um "download" ilegal dos
|
||
|
EUA. O americano que quiser fazer o download desse programa atraves da
|
||
|
Internet passa por uma burocracia para provar que e' americano e que
|
||
|
faz isso a partir dos EUA (senao e' crime e pode ser processado).
|
||
|
Dentro desse contexto, entrar e sair dos EUA com um disquete contendo
|
||
|
isso pode dar cana la', mas essa lei nao vale aqui. So' que ao
|
||
|
difundir a chave publica vai junto a versao atraves da qual a dita foi
|
||
|
feita. De vez em quando, um moralista pode te inquerir acerca disso na
|
||
|
rede e falar para voce mudar da 2.6 para a 2.6i. So' que se voce tem
|
||
|
como provar que nao e' responsavel pelo contrabando da dita, ja' que
|
||
|
todo mundo ja' tem, essa historia toda deixa no ar um cheiro de
|
||
|
frescura enorme. Ate' os americanos admitem isso. Mas lei e' lei. E
|
||
|
eles levam a serio e se voce pretende ir ate' la', e' bom respeitar.
|
||
|
Bom, para fazer o download do dito. A ftp.eff.org tem um
|
||
|
subdiretorio explicando o procedimento para quem e' americano. A
|
||
|
pessoa faz ftp para um lugar x, com uma senha enviada por e-mail. Como
|
||
|
estou escrevendo isso para os brasileiros:
|
||
|
|
||
|
Existem os seguintes sitios ftp
|
||
|
|
||
|
ftp.demon.co.uk
|
||
|
ftp.informatik.uni-rostok.de
|
||
|
ftp.dsi.unimi.it
|
||
|
|
||
|
E' necessario procurar por um subdiretorio pub/crypt ou pub/crypto.
|
||
|
Para quem nao acha isso o suficiente, procure na Usenet o newsgroup
|
||
|
News.Answers. La' provavelmente voce encontrara' um FAQ sobre onde
|
||
|
achar o programa (alem de outros faqs interessantes).
|
||
|
|
||
|
Observacoes finais:
|
||
|
-------------------
|
||
|
|
||
|
O ideal seria nao pegar a versao 2.6.2, ja' que as versoes 2.6 e 2.6i
|
||
|
vao estar funcionando por um tempo ainda razoavel, mesmo se a gente
|
||
|
esquecer que tem algo de ilegal em usar a ultima versao. Dentro da
|
||
|
dita vem os arquivos PGPDOC1 e 2 detalhando o uso. O ideal e' ler umas
|
||
|
tres ou quatro vezes e ao fazer a primeira chave publica e privada,
|
||
|
apagar tudo e repetir o processo, ate' ter certeza que aprendeu. Se
|
||
|
for usar o arquivo em ambiente Unix, acrescentar -a para obter um
|
||
|
arquivo em ASCII, que possa ser enviado em mail. Existe versao do PGP
|
||
|
para Unix, mas se voce nao for o Sysop, isso nao ira' garantir
|
||
|
seguranca da correspondencia enviada a voce.
|
||
|
|
||
|
|
||
|
|
||
|
ENDERECOS DE EMPRESAS DE SOFTWARE NA REDE
|
||
|
=========================================
|
||
|
|
||
|
|
||
|
Um velho chapa, Americo Oliveira <americob@microsoft.com>
|
||
|
me enviou uma lista que vale ouro. Acho que podera' ser util
|
||
|
`a rapaziada. Dei so' um jeitinho no formato, que estava
|
||
|
meio enrolado de ler. Segura, negada...
|
||
|
|
||
|
Sites WWW para informacao/suporte:
|
||
|
|
||
|
Empresas de Hardware:
|
||
|
|
||
|
3k Associates (support for HP3000) http://www.3k.com/
|
||
|
Acorn Computers Ltd. http://www.acorn.co.uk/
|
||
|
Adaptec, Inc. http://www.adaptec.com/
|
||
|
Advanced RISC Machines, Inc. http://www.systemv.com/armltd/index.html
|
||
|
Amdahl Corporation http://www.amdahl.com/
|
||
|
Advanced Micro Devices, Inc. (AMD) http://www.amd.com/
|
||
|
Apple Computer, Inc. http://www.support.apple.com/
|
||
|
Aria WWW Home Page http://www.wi.leidenuniv.nl/aria/
|
||
|
ATI Technologies, Inc. http://www.atitech.ca/
|
||
|
BTG Incorporated http://www.btg.com/
|
||
|
BusLogic, Inc. http://www.buslogic.com/
|
||
|
Cisco Systems, Inc. http://www.cisco.com/
|
||
|
Compaq Computer Corporation http://www.compaq.com/
|
||
|
Cray Computer Corporation http://www.craycos.com/
|
||
|
Creative Labs, Inc. http://www.creaf.com/
|
||
|
Crystal Lake Multimedia, Inc. http://www.teleport.com:80/~crystal/
|
||
|
Cybernet Systems, Inc. http://www.cybernet.com/
|
||
|
Dell Computer Corporation http://www.dell.com/
|
||
|
Diamond Multimedia Systems, Inc. http://www.diamondmm.com/
|
||
|
DigiBoard http://www.digibd.com/
|
||
|
Digital Equipment Corporation http://www.digital.com/
|
||
|
Display Tech Multimedia, Inc. http://www.ccnet.com/~dtmi/
|
||
|
Ensoniq VFX (User Group) http://www.cs.colorado.edu/~mccreary/vfx/
|
||
|
Farallon Computing, Inc. http://www.farallon.com/
|
||
|
Gateway 2000 (User Group) http://www.mcs.com/~brooklyn/home.html
|
||
|
Global Village Communication, Inc. http://www.globalvillag.com/
|
||
|
HaL Computer Systems http://www.hal.com/
|
||
|
Hercules Computer Technology, Inc. http://www.dnai.com/~hercules/
|
||
|
Hewlett-Packard Company http://www.hp.com/
|
||
|
IBM Corporation http://www.ibm.com/
|
||
|
Intel Corporation http://www.intel.com/
|
||
|
Intergraph Corporation http://www.intergraph.com/
|
||
|
Media Vision, Inc. http://www.mediavis.com/
|
||
|
Micron (coming soon!!) http://www.micron.com/
|
||
|
MIPS Technologies, Inc. http://www.mips.com/
|
||
|
Motorola, Inc. http://www.mot.com/
|
||
|
Nanao USA Corporation http://www.traveller.com/nanao/
|
||
|
NCR Microelectronics http://www.ncr.com/
|
||
|
NEC USA, Inc. http://www.nec.com/
|
||
|
Network Computing Devices, Inc. http://www.ncd.com/
|
||
|
NVidia Corporation http://www.nvidia.com/
|
||
|
Olivetti North America http://www.isc-br.com/
|
||
|
Proteon, Inc. http://www.proteon.com/
|
||
|
QMS, Inc. http://www.qms.com/
|
||
|
Racal-Datacom, Inc. http://www.racal.com/
|
||
|
Radius, Inc. http://research.radius.com/
|
||
|
Rockwell International World Headquarters http://www.rockwell.com/
|
||
|
Samsung Semiconductor Corporation http://www.samsung.com/
|
||
|
Siemens-Nixdorf Information Systems http://www.sni.de/
|
||
|
Sceptre http://www.gus.com/emp/sceptre/sceptre.html
|
||
|
Silicon Graphics, Inc. http://www.sgi.com/
|
||
|
Sony (under construction) http://www.sony.com/
|
||
|
SPARC International, Inc. http://www.sparc.com/
|
||
|
Standard Microsystems Corporation (SMC) http://www.smc.com/
|
||
|
Sun Microsystems, Inc. http://www.sun.com/
|
||
|
Supra (coming soon!!) http://www.supra.com/
|
||
|
Synopsys, Inc. http://www.synopsys.com/
|
||
|
Tandem Computers, Inc. http://www.tandem.com/
|
||
|
Tatung Workstation R&D Group http://www.tatung.com/
|
||
|
Telebit Corporation http://www.telebit.com/
|
||
|
Thomas-Conrad Corporation http://www.tci.com/
|
||
|
Turtle Beach (Users Group) http://www.cs.colorado.edu/~mccreary/tbeach/index.html
|
||
|
U.S. Robotics Corporation http://www.primenet.com/usr/
|
||
|
Western Digital Corporation http://www.wdc.com/
|
||
|
Wyse Technology http://www.wyse.com/wyse/
|
||
|
Xerox http://www.xerox.com/
|
||
|
Xircom http://www.organic.com/Ads/Xircom/
|
||
|
ZyXEL http://www.zyxel.com/
|
||
|
|
||
|
Empresas de Software:
|
||
|
|
||
|
Adobe Systems Incorporated http://www.adobe.com/
|
||
|
Apex Software Corporation http://www.apexsc.com/
|
||
|
Apple Computer, Inc. http://www.support.apple.com/
|
||
|
Berkeley Software Design, Inc. http://www.bsdi.com/
|
||
|
Berkeley Systems, Inc. http://proper.com:70/1/mac/sponsors/BerkeleySystems/
|
||
|
Booklink Technologies, Inc. http://www.booklink.com/
|
||
|
Bristol Technology, Inc. http://www.bristol.com/
|
||
|
Caere Corporation (coming soon!) http://www.caere.com/
|
||
|
Claris Corporation http://www.claris.com/
|
||
|
Compton's NewMedia, Inc. http://www.comptons.com/
|
||
|
Computer Associates http://www.adc.com/ingres/ca-info.html
|
||
|
Delrina Corporation http://www.delrina.com/
|
||
|
Fractal Design Corporation http://www.fractal.com/
|
||
|
FTP Software, Inc. http://www.ftp.com/
|
||
|
Gupta Corporation (under construction) http://www.WJI.COM/mgupta/htmls/guphome.html
|
||
|
ID Software, Inc. (coming soon!!) http://www.idsoftware.com/
|
||
|
IBM Corporation http://www.ibm.com/
|
||
|
Insignia Solutions, Inc. http://www.insignia.com/
|
||
|
Intuit (under contruction) http://www.intuit.com/
|
||
|
Iona Technologies, Inc. http://www.iona.ie/
|
||
|
MathSoft, Inc. http://www.mathsoft.com/
|
||
|
MathWorks, Inc. http://www.mathworks.com/
|
||
|
McAfee Associates, Inc. http://www.mcafee.com/
|
||
|
Microsoft Corporation http://www.microsoft.com/
|
||
|
National Center for Supercomputing Applications http://www.ncsa.uiuc.edu/
|
||
|
NetManage, Inc. http://www.netmanage.com/
|
||
|
Netscape Communications Corporation http://mosaic.mcom.com/
|
||
|
NeXT Computer, Inc. http://www.next.com/
|
||
|
Novell, Inc. http://www.novell.com/
|
||
|
Oracle Corporation http://www.oracle.com/
|
||
|
Phoenix Technologies (BIOS) http://www.ptltd.com/
|
||
|
Quadralay Corporation http://www.quadralay.com/
|
||
|
Qualcomm Incorporated http://www.qualcomm.com/
|
||
|
Quarterdeck Office Systems, Inc. http://www.qdeck.com/
|
||
|
Responsive Software http://www.holonet.net/responsive/
|
||
|
SCO Open Systems Software http://www.sco.com/
|
||
|
Shiva Corporation http://www.shiva.com/
|
||
|
SoftQuad, Inc. http://www.sq.com/
|
||
|
SPRY, Inc. http://www.spry.com/
|
||
|
Spyglass, Inc. http://www.spyglass.com/
|
||
|
Storm Software, Inc. http://www.stormsoft.com/storm/
|
||
|
Symantec Corporation http://www.symantec.com/
|
||
|
Taligent, Inc. http://www.taligent.com/
|
||
|
Tidalwave Technologies, Inc. http://www.tidalwave.com/
|
||
|
Trusted Information Systems, Inc. http://www.tis.com/
|
||
|
VNP Software http://www.vnp.com/
|
||
|
Wall Data Incorporated http://www.walldata.com/
|
||
|
Wilson WindowWare, Inc. http://oneworld.wa.com/wilson/pages/index.html
|
||
|
WordPerfect http://www.wordperfect.com/
|
||
|
Ziff-Davis Publishing http://www.ziff.com/
|
||
|
|
||
|
Sites WWW de Suporte a Sistemas Operacionais:
|
||
|
|
||
|
Windows 95:
|
||
|
|
||
|
Microsoft Windows 95 Home Page http://www.microsoft.com/pages/peropsys/win_news/chicago/wwwhtml/home/w95.htm
|
||
|
|
||
|
Windows NT:
|
||
|
|
||
|
Advanced Systems User Group http://128.150.146.76/ASUG.HTML
|
||
|
CSUSM Windows NT Archive Web Site http://coyote.csusm.edu/cwis/winworld/nt.html
|
||
|
EMWAC Web Server Site http://emwac.ed.ac.uk/html/top.html
|
||
|
Rocky Mountain Windows NT User Group http://budman.cmdl.noaa.gov/RMWNTUG/RMWNTUG.HTM
|
||
|
Stuttgart Windows NT User Group http://www.informatik.uni-stuttgart.de/misc/nt/nt.html
|
||
|
|
||
|
OS/2:
|
||
|
|
||
|
Carnegie Mellon OS/2 WWW Home Page http://www.club.cc.cmu.edu:8001/~jgrande/cmuos2.html
|
||
|
Cleveland OS/2 User Group Home Page ftp://ftp.wariat.org/pub/users/cos2ug.html
|
||
|
The Internet Relay Chat OS/2 Homepage http://venus.ee.ndsu.nodak.edu/os2/
|
||
|
Mid-Atlantic OS/2 User Group Home Page http://www.pinn.net/~reaper/maos2ug.html
|
||
|
The Munich OS/2 Archive http://www.leo.org/cgi-bin/leo-dls/pub/comp/os/os2/00-index.html
|
||
|
North Suburban Chicago OS/2 User Group Home Page http://www.mcs.com/~schmidtj/http/nscoug/home.html
|
||
|
OS/2 Stuff Worldwide Home Page http://tklab3.cs.uit.no/OS2/index.html
|
||
|
IBM OS/2 Warp Home Page http://www.austin.ibm.com/pspinfo/os2.html
|
||
|
The OS/2 WWW Homepage http://www.mit.edu:8001/activities/os2/os2world.html
|
||
|
OS/2 Information Page http://www.cen.uiuc.edu/~jt11635/os2/os2.html
|
||
|
OS/2 Internet Resources http://www.ccsf.caltech.edu/~kasturi/os2.html
|
||
|
OS/2 Power Home Page http://www.salford.ac.uk/os2power/os2power.html
|
||
|
The OS/2Web http://www.intac.com/nnjos2/os2web.html
|
||
|
UIUC OS/2 Home Page http://www.cen.uiuc.edu/~rs9678/raj.html
|
||
|
University of Texas OS/2 Home Page http://deputy.law.utexas.edu/os2homepage.html
|
||
|
University of Warwick OS/2 Home Page http://www.warwick.ac.uk/~phueg/os2/
|
||
|
The Warp Pharmacy http://www.zeta.org.au/~jon/WarpPharmacy.html
|
||
|
|
||
|
Revistas de Computacao:
|
||
|
|
||
|
PC (DOS-Windows/ OS2/ Windows NT/ Windows 95):
|
||
|
|
||
|
CADalyst http://www.ideal.com/elprint/cadhome.html
|
||
|
Computer ResellerNews http://techweb.cmp.com/techweb/crn/current/default.html
|
||
|
Computer Retail Week http://techweb.cmp.com/techweb/crw/current/default.html
|
||
|
Computer Shopper http://www.shopper.ziff.com/~cshopper/
|
||
|
Datamation http://www.datamation.com/
|
||
|
Home PC http://techweb.cmp.com/techweb/hpc/current/default.html
|
||
|
InformationWeek http://techweb.cmp.com/techweb/iw/current/default.html
|
||
|
InfoWorld http://www.infoworld.com/
|
||
|
Microsoft Systems Journal http://www.mfi.com/msj/msjtop.html
|
||
|
Network Computing http://techweb.cmp.com/techweb/nc/current/default.html
|
||
|
PC Computing http://zcias3.ziff.com/~pccomp/
|
||
|
PC Magazine http://zcias3.ziff.com/~pcmag/
|
||
|
PC Week http://zcias3.ziff.com/~pcweek/
|
||
|
Windows Magazine http://www.wais.com:80/win/current/
|
||
|
Windows Rag Online Computer Magazine http://www.eskimo.com/~scrufcat/wr.html
|
||
|
Windows Sources http://zcias3.ziff.com/~wsources/
|
||
|
|
||
|
MAC:
|
||
|
|
||
|
InformationWeek http://techweb.cmp.com/techweb/iw/current/default.html
|
||
|
InfoWorld http://www.infoworld.com/
|
||
|
MacNet Journal http://www.netaxs.com/~aaron/hotlinks.html
|
||
|
MacUser http://www.macuser.ziff.com/~macuser/
|
||
|
MacWEEK http://www.ziff.com/~macweek/
|
||
|
PowerPC News http://power.globalnews.com/
|
||
|
ZiffNet/Mac http://zcias3.ziff.com/~zmac/
|
||
|
|
||
|
Outras:
|
||
|
|
||
|
Boardwatch Magazine (under contruction) http://www.boardwatch.com/
|
||
|
CommunicationsWeek http://techweb.cmp.com/techweb/cw/current/default.html
|
||
|
EE Times Interactive http://techweb.cmp.com/techweb/eet/current/default.html
|
||
|
HotWired Online Magazine http://www.wired.com/
|
||
|
InteractiveAge http://techweb.cmp.com/techweb/iaa/current/default.html
|
||
|
Inter@active Week http://www.interactive-week.ziff.com/~intweek/
|
||
|
Internet World http://www.mecklerweb.com/mags/iw/iwhome.htm
|
||
|
NetGuide http://techweb.cmp.com/techweb/ntg/current/default.html
|
||
|
NetSurfer Digest http://www.netsurf.com/nsd/index.html
|
||
|
VAR Business: Online Edition http://techweb.cmp.com/techweb/vb/current/default.html
|
||
|
|
||
|
Repositorios para Suporte de Software / Hardware:
|
||
|
|
||
|
Empresas de Hardware:
|
||
|
|
||
|
3Com ftp://ftp.3com.com/
|
||
|
3k Associates(support for HP3000) ftp://ftp.3k.com/
|
||
|
Acorn Computers Ltd. ftp://ftp.acorn.co.uk/
|
||
|
Adaptec, Inc. ftp://ftp.adaptec.com/
|
||
|
Advanced Micro Devices, Inc. (AMD) ftp://ftp.amd.com/
|
||
|
American Megatrends, Inc. (AMI) ftp://american.megatrends.com
|
||
|
Apple Computer, Inc. ftp://ftp.apple.com/
|
||
|
Aria ftp://ftp.wi.leidenuniv.nl/pub/audio/aria/
|
||
|
Asante Technologies, Inc. ftp://ftp.asante.com/
|
||
|
ATI Technologies Inc. ftp://atitech.ca/
|
||
|
BusLogic, Inc. (coming soon!!!) ftp://buslogic.com/
|
||
|
Cabletron Systems ftp://134.141.197.25/
|
||
|
Cirrus Logic Corporation ftp://ftp.cirrus.com/
|
||
|
Compaq Computer Corporation ftp://ftp.compaq.com/
|
||
|
Cray Research ftp://ftp.cray.com/
|
||
|
Creative Labs, Inc. ftp://ftp.creaf.com/
|
||
|
Crystal Lake Multimedia, Inc. ftp://ftp.teleport.com/vendors/crystal/
|
||
|
Dell Computer Corporation ftp://ftp.dell.com/
|
||
|
Diamond Multimedia Systems, Inc. ftp://ftp.diamondmm.com/
|
||
|
Digital Equipment Corporation ftp://ftp.digital.com/
|
||
|
Farallon Computing, Inc. ftp://ftp.farallon.com/
|
||
|
Global Village Communication, Inc. ftp://ftp.globalvillag.com/
|
||
|
Hercules Computer Technology, Inc. ftp://ftp.netcom.com/pub/he/hercules
|
||
|
Hewlett-Packard Company ftp://ftp-boi.external.hp.com/
|
||
|
IBM PC Company (division) ftp://ftp.pcco.ibm.com/
|
||
|
Intel Corporation ftp://ftp.intel.com/
|
||
|
Intergraph Corporation ftp://ftp.intergraph.com/
|
||
|
Microcom ftp://ftp.microcom.com/
|
||
|
Micron (coming soon!!) ftp://micron.com/
|
||
|
MIPS Technologies, Inc. ftp://sgigate.sgi.com/
|
||
|
Motorola, Inc. ftp://bode.ee.ualberta.ca/pub/motorola/
|
||
|
NCR Microelectronics ftp://ftp.ncr.com/
|
||
|
NEC USA, Inc. ftp://ftp.nec.com/
|
||
|
Olivetti North America ftp://ftp.isc-br.com/
|
||
|
Panasonic Technologies, Inc. ftp://panasonic.com/
|
||
|
QMS, Inc. ftp://ftp.qms.com/
|
||
|
Samsung Semiconductor Corporation ftp://ftp.samsung.com/
|
||
|
Siemens-Nixdorf Information Systems ftp://ftp.mch.sni.de/
|
||
|
Silicon Graphics, Inc. ftp://ftp.sgi.com/
|
||
|
Standard Microsystems Corporation (SMC) ftp://ftp.smc.com/
|
||
|
Sony ftp://sony.com/
|
||
|
STB Systems, Inc. ftp://stb.com/
|
||
|
Sun Microsystems Binary3 Archive ftp://dalek.tiac.net/pub/sun3/
|
||
|
Supra ftp://ftp.supra.com/
|
||
|
Tadpole Technology, Inc. ftp://ftp.tadpole.com/
|
||
|
Texas Instruments ftp://ti.com/
|
||
|
U.S. Robotics Corporation ftp://ftp.usr.com/
|
||
|
Western Digital Corporation ftp://ftp.wdc.com/
|
||
|
Wyse Technology ftp://ftp.wyse.com/
|
||
|
|
||
|
Empresas de Software:
|
||
|
|
||
|
Adobe Systems Incorporated ftp://ftp.adobe.com/
|
||
|
Apple Computer, Inc. ftp://ftp.apple.com/
|
||
|
Asymetrix ftp://ftp.asymetrix.com/
|
||
|
Autodesk, Inc. ftp://ftp.autodesk.com/
|
||
|
Berkeley Software Design ftp://ftp.bsdi.com/
|
||
|
Booklink Technologies, Inc. ftp://ftp.booklink.com/
|
||
|
Borland ftp://ftp.borland.com/
|
||
|
Calera Recognition Systems ftp://calera.com/
|
||
|
Claris Corporation ftp://ftp.claris.com
|
||
|
Delrina Corporation ftp://ftp.delrina.com/
|
||
|
Fractal Design Corporation ftp://ftp.fractal.com/
|
||
|
FTP Software, Inc. ftp://ftp.ftp.com/
|
||
|
IBM Corporation ftp://software.watson.ibm.com/
|
||
|
Gupta Corporation ftp://wji.com/gupta/
|
||
|
ID Software, Inc. ftp://ftp.idsoftware.com/
|
||
|
Insignia Solutions, Inc. ftp://ftp.insignia.com/
|
||
|
MathWorks, Inc. ftp://ftp.mathworks.com/
|
||
|
McAfee Associates, Inc. ftp://ftp.mcafee.com/
|
||
|
Microsoft Corporation ftp://ftp.microsoft.com/
|
||
|
National Center for Supercomputing Applications ftp://ftp.ncsa.uiuc.edu/
|
||
|
NetManage, Inc. ftp://ftp.netmanage.com/
|
||
|
Netscape Communications Corporation ftp://ftp.mcom.com/
|
||
|
NeXT Computer, Inc. ftp://ftp.next.com/
|
||
|
Novell, Inc. ftp://ftp.novell.com/
|
||
|
Phoenix Technologies ftp://ftp.ptltd.com/=7F
|
||
|
Quadralay Corporation ftp://ftp.quadralay.com/
|
||
|
Qualcomm Incorporated ftp://ftp.qualcomm.com/
|
||
|
Quarterdeck Office Systems, Inc. ftp://ftp.qdeck.com/
|
||
|
SCO Open Systems Software ftp://ftp.sco.com/
|
||
|
Shiva Corporation ftp://shiva.com/
|
||
|
SoftQuad, Inc. ftp://ftp.sq.com/
|
||
|
SPRY, Inc. ftp://ftp.spry.com/
|
||
|
Spyglass, Inc. ftp://spyglass.com/
|
||
|
Symantec Corporation ftp://ftp.symantec.com/
|
||
|
Taligent, Inc. ftp://ftp.taligent.com/
|
||
|
Wilson WindowWare, Inc. ftp://oneworld.wa.com/wwwftp/wilson/
|
||
|
WordPerfect ftp://ftp.wordperfect.com/
|
||
|
Ziff-Davis Publishing ftp://ftp.zdbop.ziff.com/
|
||
|
|
||
|
|
||
|
HACKING AT THE END OF THE UNIVERSE
|
||
|
==================================
|
||
|
|
||
|
Rop Gonggrijp e Hanneke Vermeulen
|
||
|
(* Obs - texto nao traduzido integralmente. Publicado com permissao)
|
||
|
|
||
|
Tudo comecou em janeiro de 1993. Rop, a personificacao de Hack-Tic, e
|
||
|
autor de mais um plano megalomano, fala de uma nova ideia sobre a qual
|
||
|
estava pensando por algum tempo: um congresso de hackers ao ar livre.
|
||
|
Em agosto de 1989, no Paradiso, um centro cultural de Amsterdan,
|
||
|
organizaram juntos 'A Galactic Hacker Party'. Esta seria algo similar,
|
||
|
mas ligeiramente diferente: em barracas e preferivelmente cortada do
|
||
|
mundo civilizado.
|
||
|
Entao, tudo aconteceu. A organizacao comecou com coisas gerais:
|
||
|
encontrar uma data, um terreno, oradores, e, pro-forma, um nome para o
|
||
|
evento. Os autores deste artigo fizeram a toda a administracao. De
|
||
|
acordo com uma tradicao antiga, saimos em uma 'viagem de negocios'
|
||
|
ate' Bielefeld e Hamburgo para contar nossos planos a clubes alemaes
|
||
|
de Hackers Foebud e Chaos Computer Club e a perdi-lhes uma mao.
|
||
|
No final de marco iniciamos nossa campanha de publicidade, a qual
|
||
|
foi um grande exito. Nosso panfleto, que enviamos a 70 diarios e
|
||
|
revistas diferentes, teve exatamente uma resposta. O comite 'Chamem
|
||
|
Flevoland de Flevoland' esta horrorizado porque usamos a palavra
|
||
|
'Flevopolder' para indicar o lugar do congresso. Flevoland e' uma das
|
||
|
provincias holandesas, e como esta' em um polder (terreno recuperado
|
||
|
com ajuda dos diques), muita gente chama de Flevopolder.
|
||
|
Enquanto estavamos organizando, o tempo passa e a data do
|
||
|
Congresso chega rapidamente. Todo tipo de coisas comecam a ficar
|
||
|
dramaticamente reais. Cada vez mais nosso humor varia entre a
|
||
|
esperanca (vai ser grandioso) e o medo (vai ser o pior fracasso de
|
||
|
toda a historia..) Nao temos nem mais a minima ideia de quanta gente
|
||
|
esperar (200? 1200?), tudo e'mais caro do que deveria ser, e nao temos
|
||
|
administracao. Hanneke fixa desesperadamente seus pensamentos nos 500
|
||
|
hospedes imaginarios para os quais estamos organizando o congresso.
|
||
|
Rop nao pode dormir a noite, tendo visoes de tendas vazias, um terreno
|
||
|
grande demais, e hackers desiludidos. Ja' aceitou a bancarrota de
|
||
|
Hack-Tic e a sua propria desgraca.
|
||
|
Dois dias antes do comeco de "Hacking at the End of The
|
||
|
Universe" comecamos com os preparativos no lugar. A equipe de rede ja
|
||
|
havia conectado cabos, terminais, e modens em um lugar de prova por
|
||
|
dois dias. Os voluntarios estao correndo freneticamente pelo terreno
|
||
|
com mesas, computadores, barris de cerveja, telefones, pacotes de cabo
|
||
|
Ethernet, barracas velhas do exercito, martelos, pregos, e aquele suor
|
||
|
no rosto. No salao aparece um bar, uma rede de computadores, um stand
|
||
|
onde se vendem coisas relacionadas com hackers. Por todo lado, cabos
|
||
|
de eletricidade e cabos Ethernet estao lado a lado no chao. Um caso
|
||
|
especial e' a conexao de seis linhas telefonicas extras. PTT Telecom,
|
||
|
a empresa local de telefones, tem uma solucao perfeita para evitar
|
||
|
conectar cabos extra. Com a ajuda de um multiplexor, podem nos dar
|
||
|
oito linhas em dois cabos. Este metodo tem a desvantagem de nao se
|
||
|
permitir o uso de fax e nao se podem usar comunicacoes por modem de
|
||
|
alta velocidade pelas linhas. "Mas isto nao e' problema para festivais
|
||
|
como estes, ne'?".
|
||
|
|
||
|
BLACKOUTS
|
||
|
|
||
|
Pintou um lance: a corrente. Os 22 KW, 220 volts que pudemos conseguir
|
||
|
da companhia eletrica local estao completamente utilizados. Os
|
||
|
monitores estao comecando a "sambar" e os micros fazem resets por
|
||
|
vontade propria quando se liga a geladeira. Por hipotese, ja' tinhamos
|
||
|
pensado nisso ha meses, por isso juntamos geradores para a energia
|
||
|
extra. Mas, os geradores arrumados sao para trabalhos pesados.
|
||
|
Dai, de repente, no dia anterior ao comeco, no finalzinho da
|
||
|
tarde, eles comecam a chegar: os visitantes. Estao vindo realmente. E
|
||
|
parecem vir todos ao mesmo tempo. "O pessoal esta' chegando" grita
|
||
|
Hanneke assustada, e de repente se da conta de que tudo isto e' real.
|
||
|
Mas o susto nao dura muito. Muita gente se oferece como
|
||
|
voluntarios quando dizemos que precisamos de ajuda. Em muito pouco
|
||
|
tempo temos equipes operando independentemente no bar e na recepcao.
|
||
|
Gente que veio como visitantes perde a metade do programa sem se
|
||
|
queixar, porcausa do trabalho. Varios parecem gostar de poder ajudar.
|
||
|
|
||
|
Tendas para tudo quanto e' lado.
|
||
|
|
||
|
Quando comeca o congresso, na quarta-feira dia 4 de agosto, o terreno
|
||
|
esta lotado de tendas e todo mundo na maior. De repente, ate' o clima
|
||
|
ta' demais, em meio a um verao extremamente umido e cinza. O discurso
|
||
|
de abertura esta a cargo de Emmanuel Goldstein, editor da revista 2600
|
||
|
- Hacker Quaterly, dos EUA. Os 400 assentos da tenda grande estao
|
||
|
ocupados. As laterais da tenda foram abertas e quem nao pode
|
||
|
conseguir lugar esta' sentado na grama.
|
||
|
Esta tarde tem lugar o forum de discussoes 'networking para as
|
||
|
massas' com aproximadamente 10 pessoas do mundo alternativo das redes
|
||
|
no podio. Se trocam opinioes, e o que importa realmente nao e' a
|
||
|
tecnica, mas principalmente o uso e a utilidade das redes de
|
||
|
computadores.
|
||
|
Alem dos foros de discussao estao os workshops: Pengo, de Berlin,
|
||
|
fala sobre os pontos fracos do sistema operacional VMS. Billsf e Rop
|
||
|
dao um workshop no qual contam que tipo de mensagens interessantes de
|
||
|
radio-amador da' para se captar com facilidade. David C., que tem uma
|
||
|
companhia de computacao em Amsterdam, explica os principios do
|
||
|
dinheiro digital anonimo. Foi desenvolvido um principio criptografico
|
||
|
que permite substituir a "gaita" sem perder a privacidade daqueles que
|
||
|
utilizam o sistema.
|
||
|
As pessoas que nao estao participando de um workshop se divertem,
|
||
|
de todas as formas. No salao principal tem uns cinquenta micros em
|
||
|
grandes filas sobre as mesas. Noite e dia tem caras surfando atraves
|
||
|
do mundo pela Internet, apartir de Flevopolder. Volta e meia, alguem
|
||
|
critica algum jogo ou copia algum programa. Quando uma alma solitaria
|
||
|
abre sua colecao de fotos porno, a massa imediatamente esta olhando
|
||
|
interessada sobre seu ombro. Quando esta' funcionando a rede dentro do
|
||
|
salao, o campo e' conectado. Largos ramos de cabo coaxial entre as
|
||
|
arvores e as vezes um repetidor em um saco de lixo, e voila': a
|
||
|
primeira rede ethernet ao ar livre comeca a existir. As pessoas se
|
||
|
sentam em grupos ao redor dos PCs como se fossem fogueiras de um
|
||
|
acampamento.
|
||
|
|
||
|
Plano de emergencia
|
||
|
|
||
|
A tarefa de alimentar centenas de hackers famintos esta' nas maos
|
||
|
de uma organizacao com o nome de 'Rampenplan'. Qualquer coisa assim
|
||
|
como plano de emergencia ou desastre. Todos os dias os voluntarios
|
||
|
preparam o cafe-da-manha, almoco e jantar em suas cozinhas portateis.
|
||
|
Para alguns hackers essas comidas vegetarianas sao demasiado
|
||
|
saudaveis, e todas as noites vemos quantidades de pizzas esfriando-se
|
||
|
no salao principal, enquanto os entregadores estao buscando
|
||
|
desesperadamente as donos dos pedidos.
|
||
|
A imprensa, que reagiu em marco com um silencio total ao anuncio
|
||
|
deste congresso, vem em filas compactas em agosto, armados com
|
||
|
microfones, maquinas fotograficas e equipe para filmar. Mas muitos
|
||
|
visitantes nao querem encontrar suas caras nos diarios ou na
|
||
|
televisao, por isso nao permitem 'as cameras filmar em todos os
|
||
|
lugares. Os que querem permanecer incognitos podem comprar um par de
|
||
|
oculos escuros numa pequena "hackshop". Alguns visitantes trasem suas
|
||
|
proprias cameras de video e comecam, rindo-se, a contestar filmando os
|
||
|
reporteres.
|
||
|
A imprensa tambem teve que pagar ingresso, como todos os
|
||
|
fanaticos de computador mal-abastados. Nao ficaram muito contentes com
|
||
|
isso. As equipes de filmagem (aos quais se permite entrar apenas com
|
||
|
todo equipamento com apenas um ticket) se queixam de que dessa maneira
|
||
|
apenas os jornalistas ricos podem ter a noticia enquanto descarregam
|
||
|
cuidadosamente seu custoso equipamento de seus automoveis de luxo. Um
|
||
|
jornalista ameaca escrever um artigo negativo sobre o congresso se
|
||
|
tiver que pagar uma entrada, e realmente escreveu tal artigo.
|
||
|
|
||
|
(* Continua no proximo numero - presumindo-se que a revista continue
|
||
|
ate' la' - Artigo tirado do numero 22/23 de novembro de 1993 da
|
||
|
revista Hack-Tic *)
|
||
|
|
||
|
|
||
|
CRIME POR COMPUTADOR - 2a PARTE
|
||
|
===============================
|
||
|
|
||
|
|
||
|
:_Computers: Crime, Fraud, Waste Part 2
|
||
|
:_Written/Typed/Edited By: Lord Kalkin
|
||
|
:_Information Security
|
||
|
|
||
|
|
||
|
CRIMES, ABUSES, AND WASTE
|
||
|
|
||
|
A survey of goverment agancies identified techniques used
|
||
|
in committing computer-related fraud and abuse. Few of these
|
||
|
frauds and abuses involved destruction of computer equipment or
|
||
|
data. Only 3 percent of the frauds and 8 percents of the abuses
|
||
|
involved willful damage or destruction of equipment, software or
|
||
|
data. Most of the fraud and abuses cases involved information --
|
||
|
manipulating it, creating it, and using it.
|
||
|
|
||
|
THE FIVE MOST COMMON TECHNIQUES USED TO COMMIT
|
||
|
COMPUTER-RELATED FRAUD AND ABUSE
|
||
|
|
||
|
Computer-Related Fraud
|
||
|
1. Entering unauthorized information
|
||
|
2. Manipulating authorized input information
|
||
|
3. Manipulating or improperly using information
|
||
|
files and records
|
||
|
4. Creating unauthorized files and records
|
||
|
5. Overriding internal controls
|
||
|
|
||
|
Computer-Related Abuse
|
||
|
1. Stealing computer time, software, information,
|
||
|
or equipment.
|
||
|
2. Entering unauthorized information
|
||
|
3. Creating unauthorized information fileas and
|
||
|
records
|
||
|
4. Developing computer programs for nonwork purposes
|
||
|
5. Manipulating or improperly using computer
|
||
|
processing
|
||
|
|
||
|
These techniques are often used in combination and are
|
||
|
identified in Computer-Related Fraud and Abuse in Goverment
|
||
|
Agencies, Department of Health and Human Services, Office of
|
||
|
Inspector General, 1983.
|
||
|
|
||
|
Another way of looking at computer-related crime is to examine
|
||
|
the types of crimes and abuses, and the methods used to commit them.
|
||
|
These include:
|
||
|
|
||
|
"Data Diddling" - Probably the most common method used to commit
|
||
|
computer crime because it does not require
|
||
|
sophisticated technical knowledge and is relatively
|
||
|
safe. Information is changed at the time of
|
||
|
input to the computer or during output. For example,
|
||
|
at input, documents may be forged, valid disks
|
||
|
exchanged, and data falsified.
|
||
|
|
||
|
"Browsing" - Another common method of obtaining information which can
|
||
|
lead to crime. Employees looking in others' files have
|
||
|
discovered personal information about coworkers. Ways to
|
||
|
gain access to computer files or alter them have been found
|
||
|
in trash containers by persons looking for such information.
|
||
|
Disks left on desks have been read, copied, and stolen.
|
||
|
The very sophisticated browser may even be able to look for
|
||
|
residual information left on the computer or on a storage
|
||
|
media after the completion of a job.
|
||
|
|
||
|
"Trojan Horse" - This method assumes that no one will notice that a
|
||
|
computer program was altered to include another function
|
||
|
before it was ever used. A computer program with a
|
||
|
valid, useful function is written to contain additional
|
||
|
hidden functions that exploit the security features of
|
||
|
the system.
|
||
|
|
||
|
"Trap Door" - This method relies on a hidden software or hardware
|
||
|
mechanism that permits system protection methods to be
|
||
|
circumvented. The mechanism is activated in some
|
||
|
nonapperent manner. Sometimes the program is written so
|
||
|
that a specific event, e.g., number of transactions
|
||
|
processed or a certain calender date, will cause the
|
||
|
unauthorized mechanism to function.
|
||
|
|
||
|
"Salami Technique" - So named because this technique relies on taking
|
||
|
slices so small that the whole is not obviously affected.
|
||
|
This technique is usually accomplished by altering a
|
||
|
computer program. For example, benefit payments may be
|
||
|
rounded down a few cents and these funds, which can be
|
||
|
considerable in the aggregate, diverted to a fraudulent
|
||
|
acount.
|
||
|
|
||
|
"Supperzapping" - Named after the program used in many computer centers
|
||
|
which bypasses all system controls and is designed to be used
|
||
|
in time of an emergency. Possession of this "master key"
|
||
|
gives the holder opportunity to access, at any time, the
|
||
|
computer and all of its information.
|
||
|
|
||
|
Examples of Compuer-Related crimes, abuses, and waste include:
|
||
|
|
||
|
- A payroll clerk, notified of a beneficiary's death, opened a
|
||
|
bank account using the beneficiary's name and social security
|
||
|
number. The beneficary was not removed from the computer
|
||
|
eligibility lists, but a computer input form changed the
|
||
|
address and the requested direct deposit of benefits to the
|
||
|
payroll clerk's new bank acount.
|
||
|
|
||
|
- A major loss occurred with the diversion of the goverment
|
||
|
equipment. Fictitious requisitions were prepared for routine
|
||
|
ordering at a major purchasing centor. The rquisitions directed
|
||
|
shipment of communications equipment to legitimate private
|
||
|
corporations holding goverment contracts. Just prior to the
|
||
|
delivery date, one of the conspirators would call the corporation
|
||
|
to alert them of their "error" and arrange "proper" delivery of
|
||
|
the equipment to the conspirators.
|
||
|
|
||
|
- Three data clerks, using a remote terminal, entered phony
|
||
|
claims into the computer to recieve over $150,00 in benefits
|
||
|
and then deleted records of these transactions to avoid being
|
||
|
caught.
|
||
|
|
||
|
- Thefts of information commonly involve selling either
|
||
|
personnel information, contract negotiation information
|
||
|
( e.g., contract bids), and company proprietary information
|
||
|
(e.g., product engineering information ) for outside commercial
|
||
|
use, or copying or using software programs for personal or
|
||
|
personal business use.
|
||
|
|
||
|
CLUES
|
||
|
The following clues can indicate information security
|
||
|
vulnerabilities:
|
||
|
|
||
|
1. Security policies and practices are nonexistant or not
|
||
|
followed. No one is assigned responsibility for information
|
||
|
security.
|
||
|
2. Passwords are posted nest to computer terminals, written in
|
||
|
obvoius places, shared with others, or appear on the computer
|
||
|
screen when they are entered.
|
||
|
3. Remote terminals, microcomputers, and word processors are
|
||
|
left on and unattended during work or nonwork hours. Data
|
||
|
is displayed on unattended computer screens.
|
||
|
4. There are no restrictions on users of the information, or on
|
||
|
the applications they can use. All users can access all
|
||
|
information and use all trhe system functions.
|
||
|
5. There are no audit trails, and no logs are kept of who uses
|
||
|
the computer for which operation.
|
||
|
6. Programming changes can be made without going through a
|
||
|
review and approval process.
|
||
|
7. Documentation is nonexistant or inadequate to do any of the
|
||
|
following: understand report definitions and calulations;
|
||
|
modify programs; prepare data input; correct errors;
|
||
|
evaluate system controls; and understand the data base
|
||
|
itself -- its sources, records, layout, and data relationships.
|
||
|
8. Numerous attempts to log on are made with invalid passwords.
|
||
|
In dialup systems -- those with telephone hookups -- hackers
|
||
|
have programmed computers to do this "trial and error" guessing
|
||
|
for them.
|
||
|
9. Input data is not subject to any verification or accuracy
|
||
|
checks, or, when input data is checked:
|
||
|
-- more data is rejected;
|
||
|
-- more data adjustments are made to force
|
||
|
reconciliation; or
|
||
|
-- there is no record of rejected transactions.
|
||
|
10. There are excessive system crashes.
|
||
|
11. No reviews are made of computer information to determine the
|
||
|
level of security needed.
|
||
|
12. Little attention is paid to information security. Even if
|
||
|
an information policy exists, there is a prevailing view
|
||
|
that it really is not needed.
|
||
|
|
||
|
INFORMATION SECURITY CONTROLS
|
||
|
|
||
|
1. Control access to both computer information and computer
|
||
|
applications. Ensure only authorized users have access.
|
||
|
|
||
|
User Identification:
|
||
|
|
||
|
Require users to log on to the computer as a means of initial
|
||
|
identification. To effectively control a microcomputer, it may be most
|
||
|
cost-effective to use it as a single user systems. Typically, a
|
||
|
microcomputer has no log-on procedures; authority to use the system is
|
||
|
granted by simply turning on the computer.
|
||
|
|
||
|
User Authentication:
|
||
|
|
||
|
Use nontransferable passwords, avoiding traceable personal data,
|
||
|
to authenticate the identity of the users. Establish password
|
||
|
management protection controls, and educate users to common problems.
|
||
|
|
||
|
Other Controls:
|
||
|
|
||
|
Passwords are one type of identification -- something users
|
||
|
knows. Two other types of identification which are effective are
|
||
|
somthing that a user has -- such as a magnetic coded card -- or
|
||
|
distinguished user characteristic -- such as a voice print
|
||
|
|
||
|
If the computer has a built in default password ( a password
|
||
|
that comes built into the computer software and overrides access
|
||
|
controls ) be sure it gets changed.
|
||
|
|
||
|
Consider having the computer programmed so that when the user
|
||
|
log on, they are told the last time of its use and the number of invalid
|
||
|
log-on attempts since then. This makes the user an important part of
|
||
|
the audit trail.
|
||
|
|
||
|
Protect your Password
|
||
|
|
||
|
- Don't share your password -- with anyone
|
||
|
- Choose a password that is hard to guess
|
||
|
- Hint: Mix letters and numbers, or select a famous saying and
|
||
|
select every fourth letter. Better yet, let the computer
|
||
|
generate your password.
|
||
|
- Don't use a password that is your address, pet's name,
|
||
|
nickname, spouse's name, telephone number or one that is
|
||
|
obvious -- such as sequential numbers or letters.
|
||
|
- Use longer passwords because they are more secure; six to
|
||
|
eight characters are realistic
|
||
|
- Be sure that your password is not visible on the computer
|
||
|
screen when it is entered.
|
||
|
- Be sure that your password does not appear on printouts
|
||
|
- Do not tape passwords to desks, walls, or terminals. Commit
|
||
|
yours to memory. <<---- Remember this!!!
|
||
|
|
||
|
Manage Passwords Carefully
|
||
|
|
||
|
- Change passwords periodically and on an irregular schedule
|
||
|
- Encrypt or otherwise protect from unauthorized access the
|
||
|
computer stored password file.
|
||
|
- Assign password administration to the only most trusted
|
||
|
officials.
|
||
|
- Do not use a common password for everyone in an area.
|
||
|
- Invalidate passwords when individuals leave the organization.
|
||
|
- Have individuals sign for their passwords.
|
||
|
- Establish and enforce password rules -- and be sure everyone
|
||
|
knows them.
|
||
|
|
||
|
Authorization Procedures:
|
||
|
|
||
|
Develope authorization procedures that identify which users have
|
||
|
access to which information and which applications -- and use
|
||
|
appropriate controls.
|
||
|
|
||
|
Establish procedures to require management approval to use
|
||
|
computer resources, gain authorization to specific information and
|
||
|
applications, and recieve a password.
|
||
|
|
||
|
File Protection:
|
||
|
|
||
|
In addition to user identification and authorization procedures,
|
||
|
develope procedures to restrict access to data files:
|
||
|
|
||
|
-- Use external file and internal file labels to identify the
|
||
|
type of information contained and the required security levle;
|
||
|
-- Restrict access to related areas that contain data files such
|
||
|
as off-site backup facilities, on-site libraries, and
|
||
|
off-line files; and
|
||
|
-- Use software, hardware, and procedural controls to restrict
|
||
|
access to on-line files to authorized users.
|
||
|
|
||
|
System Precaution:
|
||
|
|
||
|
-- Turn off idle terminals;
|
||
|
-- Lock rooms where terminals are located;
|
||
|
-- Position computer screens away from doorways, windows, and
|
||
|
heavily tracked areas;
|
||
|
-- Install security equipment, such as devices that limit the
|
||
|
number of unsuccessful log-on attempts or dial-back would be
|
||
|
users who use telephones to access the computer;
|
||
|
-- Program the terminal to shut down after a specific time of
|
||
|
non-use; and,
|
||
|
-- If feasible, shut down the system during nonbusiness hours.
|
||
|
|
||
|
------
|
||
|
|
||
|
|
||
|
CARTAS - NEWS:
|
||
|
==============
|
||
|
|
||
|
Sobre a "famosa" ideia de reunir a rataiada para um bate papo aqui em
|
||
|
Sampa, nada rolou ainda. Mas consegui descobrir que a mocada de
|
||
|
algumas BBSes tipo a Mandic e a Persocom parece que ja' tem um grupo
|
||
|
de ratos que combinam de se reunir em um bar na av. Reboucas. Isso foi
|
||
|
uma pos-graduanda que me falou. Tenho minhas duvidas se e' verdade,
|
||
|
porque esse tipo de coisa teria divulgacao num jornal, mas em se
|
||
|
tratando de iniciativa privada, tudo e' possivel. O proximo BE deve
|
||
|
sair em duas semanas, e se eu descobrir qualquer coisa ate' la',
|
||
|
informo. Tenho que confessar minha total incompetencia para descolar
|
||
|
um local decente, uma das razoes pela qual nao chamei a rapeize. A
|
||
|
USP, para quem nao sabe, atualmente fecha aos fins-de-semana,
|
||
|
inviabilizando o que seria o melhor lugar de encontro, ja' que conto
|
||
|
com ajuda p. reservar sala p. o dito.
|
||
|
|
||
|
Esta aqui e' para quem acha que so' software pirata transmite virus.
|
||
|
|
||
|
Newsgroups: comp.virus
|
||
|
Subject: "Microsoft ships Form" (PC)
|
||
|
Date: 1 Mar 1995 18:14:24 -0000
|
||
|
Lines: 41
|
||
|
Original-Sender: news@Lehigh.EDU
|
||
|
Approved: news@netnews.cc.lehigh.edu
|
||
|
Distribution: world
|
||
|
Message-Id: <0007.9503011339.AA01815@bull-run.assist.mil>
|
||
|
Nntp-Posting-Host: fidoii.cc.lehigh.edu
|
||
|
Status: R
|
||
|
|
||
|
|
||
|
You may be interested to hear that the top story in the UK at the moment is
|
||
|
that according to reports in the computer industry press, Microsoft have
|
||
|
accidentally distributed the Form virus.
|
||
|
|
||
|
According to the story on the front page of Computer Weekly magazine (23
|
||
|
Feb 95) They accidentally distributed Form to 200 of the UK's leading
|
||
|
software developers. This happened last week in London at a Windows 95
|
||
|
Internationalisation seminar, when developers were handed a floppy disk of
|
||
|
sample code and document files.
|
||
|
|
||
|
The virus was spotted by a delegate who reported it to Microsoft, prompting
|
||
|
a full apology from the company. Microsoft wrote to developers warning of
|
||
|
the defect, recommending that they scan their disks with anti-virus
|
||
|
software.
|
||
|
|
||
|
A Microsoft spokesman blamed its disk supplier for the virus. "It is in
|
||
|
[the supplier's] contract to virus-check the disks they supply to us", he
|
||
|
said, admitting that the problem was "highly embarrassing".
|
||
|
|
||
|
Microsoft claims it is normally vigilant in the testing of disks it hands
|
||
|
out to users and developers, but that it ran out of time in the duplication
|
||
|
of its seminar disks.
|
||
|
|
||
|
|
||
|
Regards
|
||
|
Graham
|
||
|
- ---
|
||
|
Graham Cluley [gcluley@sands.co.uk]
|
||
|
Senior Technology Consultant, S&S International PLC, Alton House,
|
||
|
Dr Solomon's Anti-Virus Toolkit Gatehouse Way, Aylesbury, Bucks, UK
|
||
|
S&S International PLC +44 (0)1296 318700
|
||
|
,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
|
||
|
In the States contact: S&S Software International, Inc,
|
||
|
27660 Marguerite Parkway #C-250, Mission Viejo, CA 92692, USA
|
||
|
Tel: 714 470 0048 Fax: 714 470 0018 [72714.2252@compuserve.com]
|
||
|
|
||
|
|
||
|
=================================================================
|
||
|
Para comentar essa outra carta, antes vou ter que mencionar o
|
||
|
incidente anterior.
|
||
|
|
||
|
PIRATA ELETRONICO INVADE ARQUIVOS DA USP
|
||
|
========================================
|
||
|
|
||
|
Condensado da materia do
|
||
|
Estado de Sao Paulo - 23-2-95 - Neide Maria Silva
|
||
|
|
||
|
Sao Carlos - A onda dos hackers, os piratas eletronicos que se divertem
|
||
|
descobrindo senhas que dao acesso a arquivos de computacao, chegou semana
|
||
|
passada a Universidade de Sao Paulo. O primeiro departamente a ter parte
|
||
|
de seus arquivos apagadosfoi a Engenharia Eletrica, na terca-feira. No dia
|
||
|
seguinte, o ataque foi na Fisica, que perdeu informacoes armazenadas em
|
||
|
tres discos e ficou com uma importante estacao de trabalho parada seis
|
||
|
horas. Audacioso, o hacker entrou tambem com sucesso nos sistemas do
|
||
|
Departamento de Matematica, na quinta-feira.
|
||
|
A acao foi considerada como "uma brincadeira maldosa", ja' que
|
||
|
o hacker nao teve nenhum proveito pratico com o ataque. O assunto foi
|
||
|
mantido em sigilo para evitar atrair a atencao de outros genios ciberne-
|
||
|
ticos. Segundo o professor Jan Slacts, responsavel pelo servico de infor-
|
||
|
matica do Departamento de Fisica, a invasao comecou por volta das tres
|
||
|
horas da madrugada e o hacker chegou a pedir aos usuarios que estavam
|
||
|
no sistema para que avisassem o FANTASTICO sobre o que ele estava fazendo.
|
||
|
|
||
|
-----------------------------------------------------------------------------
|
||
|
|
||
|
EFEITOS COLATERAIS NO BARATA ELETRICA
|
||
|
|
||
|
Na terca-feira, a coluna Netvox, do Jornal FOLHA DE SAO PAULO, comentou a
|
||
|
existencia do Barata Eletrica, como o primeiro Hacker E-Zine Brasileiro.
|
||
|
Isso, logo apos o "break-in" no computador da USP em Sao Carlos.
|
||
|
Todo computador ligado a Internet tem a sua equipe de Sysops ou
|
||
|
"Super-Users", encarregados de fazer a manutencao e controlar o acesso a
|
||
|
maquina. O encarregado da maquina onde eu tinha a conta que foi anunciada
|
||
|
no jornal congelou o acesso a minha conta, ate' que eu aparecesse para
|
||
|
explicar o quais eram minhas intencoes. Tive que explicar que minha
|
||
|
preocupacao era sobre hacking e nao cracking (vandalismo
|
||
|
eletronico).
|
||
|
Mesmo assim, como havia uma especie de caca as bruxas, ele me pediu para
|
||
|
arrumar outra forma de manter minha lista eletronica. No meu local de
|
||
|
trabalho, tambem me falaram quase a mesma coisa. "O problema sao as macas
|
||
|
podres", Derneval.
|
||
|
|
||
|
----------------------------------------------------------------
|
||
|
A CARTA QUE RECEBI, NUM BELO DIA, NA MINHA CONTA
|
||
|
|
||
|
>From tunel@univap.br Mon Apr 17 13:01:03 1995
|
||
|
>Date: Sun, 9 Apr 95 16:39:13-030
|
||
|
>From: Tunel do tempo <tunel@univap.br>
|
||
|
>To: ?????????????????
|
||
|
>Subject: TRUE H4CK
|
||
|
|
||
|
E ai Denerval, como anda o H4CK? Pena que a B4R4T4 3L3TR1C4
|
||
|
sejam muito fraca, precisa um pouco mais de sal e um pouco menos de
|
||
|
V1RUS.:)
|
||
|
Nos somos conhecidos como C.R.A.Y (Computers Rats Against
|
||
|
Ydiots) somos os responsaveis por uma serie de ataques, inclusive o
|
||
|
qual voce foi responsabilizado ai na USP. :o
|
||
|
Quanto ao SUMMERCON seria uma boa uma vez que a classe H4CK e muito
|
||
|
desunida. Preste atencao a TV e voce podera nos ver agindo. :o
|
||
|
Mande lembrancas para o L4M3R do Arnaldo (vulgo ARNIE no IRC)
|
||
|
da QuimicaMolecular, e avise para ele que nao se deve rodar SN1FF3RS
|
||
|
num maquina como a C4T.:)
|
||
|
Que tal a gente comecar a invadir os .COM.BR. :) Ou criar um
|
||
|
canal no IRC tipo #HBRAZIL, toda quarta-feira a partir das 20:00.
|
||
|
Avise os seus amigos confiaveis, porque o H4CK e coisa seria pra
|
||
|
nos. :)
|
||
|
|
||
|
JOIN C.R.A.Y (Satan Inside)
|
||
|
|
||
|
REPLY > /DEV/NULL
|
||
|
|
||
|
P.S.: Ao Sr. Gomide, "REPENT THE END IS NEAR ... " MAYBE TO FAR AWAY :)
|
||
|
Ao Sr. Becherini, "NOS JA CONVERSAMOS POR TELEFONE"
|
||
|
Ao Sr. Cansian, "ACREDITO QUE A REAVALICAO NAO FUNCIONE" :)
|
||
|
Ao Sr. Dan Farmer, "AGRADECO POR TUDO"
|
||
|
Ao Sr. Papai e Mamae, "VOCES SAO MAXIMO!"
|
||
|
|
||
|
SPONSORED BY: SUN MICROSYSTEMS
|
||
|
EMBRATEL
|
||
|
RENPAC
|
||
|
TELESP E' COELHINHO
|
||
|
RNP
|
||
|
E OBVIAMENTE A FAPESP.
|
||
|
|
||
|
INTEL
|
||
|
|
||
|
=================================================================
|
||
|
Resposta de um amigo meu a ideia
|
||
|
-----------------------------------------------------------------
|
||
|
|
||
|
Subject: Re: TRUE H*** (fwd)
|
||
|
|
||
|
Hmm... Interessante... Sera' que e' verdade ou so' sao LAMMERS??? Em todo
|
||
|
caso, volto a sugerir a opcao do talker. Seria um talker restrito, e as
|
||
|
contas deveriam ser criadas por mim. Se voce achar uma boa...
|
||
|
|
||
|
Abracos,
|
||
|
|
||
|
?????? ??????
|
||
|
|
||
|
==============================================================
|
||
|
|
||
|
Minha resposta e' que eu nao tenho uma proposta de Vandalismo
|
||
|
Eletronico, ou ficar exibindo conhecimentos para a midia. Acho a
|
||
|
vida muito curta.
|
||
|
Colocar um monte de caras viciados em micro numa sala,
|
||
|
para trocar historias e dicas sobre problemas pelos quais todo
|
||
|
mundo passa. E passando adiante as experiencias. Se a conversa
|
||
|
esbarrar em "Computer Underground", tudo bem. Tem muita gente por
|
||
|
ai que aprende Carate, Judo, ate' Ninjutsu, mas nao sai matando
|
||
|
gente. Existem grupos de gentes apaixonados por romances de
|
||
|
espionagem, assaltos,etc, que nao saem por ai nem vasculhando a
|
||
|
vida das pessoas nem assaltando bancos. Ser Hacker nao tem nada
|
||
|
a ver com vandalismo eletronico, e e' com esta visao que faco o
|
||
|
meu e-zine.
|
||
|
|
||
|
--------------------------------------------------------------
|
||
|
|
||
|
BIBLIOGRAFIA:
|
||
|
=============
|
||
|
|
||
|
The Digital Personna and its Application to Data Surveillance - Roger
|
||
|
Clarke - The Information Society
|
||
|
|
||
|
Manual do Espiao
|
||
|
|
||
|
The Code-Breakers - David Kahn
|
||
|
|
||
|
Revista Super-Interessante - janeiro de 94
|
||
|
|
||
|
N.I.A - Network Information Access nr 4
|
||
|
|
||
|
PGP versao 2.6i - arquivos pgpdoc1.txt pgpdoc2.txt
|
||
|
|
||
|
Hack-Tic - novembro de 1993
|
||
|
|
||
|
Virus Report nr 18
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
-----------------------------------------------------------------
|
||
|
|
||
|
|
||
|
|
||
|
From tunel@univap.br Mon Apr 17 13:01:03 1995
|
||
|
Date: Sun, 9 Apr 95 16:39:13-030
|
||
|
From: Tunel do tempo <tunel@univap.br>
|
||
|
To: ?????@????????????
|
||
|
Subject: TRUE H4CK
|
||
|
|
||
|
E ai Denerval, como anda o H4CK? Pena que a B4R4T4 3L3TR1C4
|
||
|
sejam muito fraca, precisa um pouco mais de sal e um pouco menos de
|
||
|
V1RUS.:)
|
||
|
Nos somos conhecidos como C.R.A.Y (Computers Rats Against
|
||
|
Ydiots) somos os responsaveis por uma serie de ataques, inclusive o
|
||
|
qual voce foi responsabilizado ai na USP. :o
|
||
|
Quanto ao SUMMERCON seria uma boa uma vez que a classe H4CK e muito
|
||
|
desunida. Preste atencao a TV e voce podera nos ver agindo. :o
|
||
|
Mande lembrancas para o L4M3R do Arnaldo (vulgo ARNIE no IRC)
|
||
|
da QuimicaMolecular, e avise para ele que nao se deve rodar SN1FF3RS
|
||
|
num maquina como a C4T.:)
|
||
|
Que tal a gente comecar a invadir os .COM.BR. :) Ou criar um
|
||
|
canal no IRC tipo #HBRAZIL, toda quarta-feira a partir das 20:00.
|
||
|
Avise os seus amigos confiaveis, porque o H4CK e coisa seria pra
|
||
|
nos. :)
|
||
|
|
||
|
JOIN C.R.A.Y (Satan Inside)
|
||
|
|
||
|
REPLY > /DEV/NULL
|
||
|
|
||
|
P.S.: Ao Sr. Gomide, "REPENT THE END IS NEAR ... " MAYBE TO FAR AWAY :)
|
||
|
Ao Sr. Becherini, "NOS JA CONVERSAMOS POR TELEFONE"
|
||
|
Ao Sr. Cansian, "ACREDITO QUE A REAVALICAO NAO FUNCIONE" :)
|
||
|
Ao Sr. Dan Farmer, "AGRADECO POR TUDO"
|
||
|
Ao Sr. Papai e Mamae, "VOCES SAO MAXIMO!"
|
||
|
|
||
|
SPONSORED BY: SUN MICROSYSTEMS
|
||
|
EMBRATEL
|
||
|
RENPAC
|
||
|
TELESP E' COELHINHO
|
||
|
RNP
|
||
|
E OBVIAMENTE A FAPESP.
|
||
|
|
||
|
INTEL
|
||
|
|
||
|
=================================================================
|
||
|
Resposta de um amigo meu a ideia
|
||
|
-----------------------------------------------------------------
|
||
|
|
||
|
Subject: Re: TRUE H*** (fwd)
|
||
|
|
||
|
Hmm... Interessante... Sera' que e' verdade ou so' sao LAMMERS??? Em todo
|
||
|
caso, volto a sugerir a opcao do talker. Seria um talker restrito, e as
|
||
|
contas deveriam ser criadas por mim. Se voce achar uma boa...
|
||
|
|
||
|
Abracos,
|
||
|
|
||
|
?????? ??????
|
||
|
|
||
|
==============================================================
|
||
|
|
||
|
Minha resposta e' que eu nao tenho uma proposta de Vandalismo
|
||
|
Eletronico, ou ficar exibindo conhecimentos para a midia. Acho a
|
||
|
vida muito curta.
|
||
|
Colocar um monte de caras viciados em micro numa sala,
|
||
|
para trocar historias e dicas sobre problemas pelos quais todo
|
||
|
mundo passa. E passando adiante as experiencias. Se a conversa
|
||
|
esbarrar em "Computer Underground", tudo bem. Tem muita gente por
|
||
|
ai que aprende Carate, Judo, ate' Ninjutsu, mas nao sai matando
|
||
|
gente. Existem grupos de gentes apaixonados por romances de
|
||
|
espionagem, assaltos,etc, que nao saem por ai nem vasculhando a
|
||
|
vida das pessoas nem assaltando bancos. Ser Hacker nao tem nada
|
||
|
a ver com vandalismo eletronico, e e' com esta visao que faco o
|
||
|
meu e-zine.
|
||
|
|
||
|
--------------------------------------------------------------
|
||
|
|
||
|
BIBLIOGRAFIA:
|
||
|
=============
|
||
|
|
||
|
The Digital Personna and its Application to Data Surveillance - Roger
|
||
|
Clarke - The Information Society
|
||
|
|
||
|
Manual do Espiao
|
||
|
|
||
|
The Code-Breakers - David Kahn
|
||
|
|
||
|
Revista Super-Interessante - janeiro de 94
|
||
|
|
||
|
N.I.A - Network Information Access nr 4
|
||
|
|
||
|
PGP versao 2.6i - arquivos pgpdoc1.txt pgpdoc2.txt
|
||
|
|
||
|
Hack-Tic - novembro de 1993
|
||
|
|
||
|
Virus Report nr 18
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|