1811 lines
84 KiB
Plaintext
1811 lines
84 KiB
Plaintext
____ _ ______ _ _ _
|
|
| _ \ | | | ____| | | | (_)
|
|
| |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _
|
|
| _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` |
|
|
| |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| |
|
|
|____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_|
|
|
|
|
|
|
|
|
|
|
BARATA ELETRICA, numero 4
|
|
Sao Paulo, 25 de maio, 1995
|
|
|
|
---------------------------------------------------------------------------
|
|
|
|
Conteudo:
|
|
--------
|
|
|
|
1- INTRODUCAO
|
|
2- PIRATARIA E SUAS MANHAS
|
|
3- SO YOU WANNA BE A PIRATE
|
|
4- ENGENHARIA SOCIAL
|
|
5- ENGENHARIA SOCIAL E MULHERES (ADENDO)
|
|
6- HACKING AT THE END OF THE WORLD (2A PARTE)
|
|
7- COMO RECONHECER UM HACKER
|
|
8- THE TRAGEDY OF ON-LINE ADDICTION
|
|
9- NEWS - CARTAS - DICAS
|
|
10- BIBLIOGRAFIA
|
|
|
|
Creditos:
|
|
--------
|
|
|
|
Este jornal foi escrito por Derneval R. R. da Cunha
|
|
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
|
|
(obvio) em formato eletronico, mas se trechos forem usados em outras
|
|
publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles
|
|
interessados em receber futuras edicoes deste ou de outro jornal (nao sei
|
|
se ira' continuar com esse titulo) mandem um mail eletronico para:
|
|
wu100@fim.uni-erlangen.de
|
|
|
|
|
|
|
|
INTRODUCAO:
|
|
===========
|
|
|
|
|
|
Bom, mais um mes, mais um numero do Barata Eletrica, o primeiro
|
|
e-zine para (would-be) hackers do Brasil. Ainda com os problemas
|
|
de distribuicao, estou ajeitando para que ele possa ser incluido
|
|
no acervo do ftp.eff.org. O formato em 65 colunas e' uma ideia
|
|
minha, talvez facilite um pouco para usar o mail.
|
|
Os problemas para distribuir me tomaram quase o mesmo numero
|
|
de horas que usei para editar isso, no numero anterior. O pior e'
|
|
a conta que uso (wu100@fim.uni-erlangen.de) nao consegue "rodar"
|
|
aliases com 80 pessoas, que e' a lista dos que estao inscritos na
|
|
Esquina-das-Listas. Isso porque sou contra centralizar tudo na
|
|
minha conta internet. Uma hora eu perco essa conta e ai' e' que
|
|
sao elas. E' dose escrever e distribuir. Manter uma lista entao
|
|
e' dor de cabeca.
|
|
Ainda dentro da minha ideia de distribuir um pouco de dados
|
|
para a mocada que se interessa por esses aspectos relativos a
|
|
computadores e so' encontra esse tipo de informacao na Imprensa
|
|
quando o Mitnick e' preso (nao e' a primeira vez), vai aqui mais
|
|
uma contribuicao, comentando o que eu presenciei da pirataria no
|
|
Brasil, no tempo em que eu estudava num curso f(*) de computacao
|
|
e depois. Logico que, com a industria de shareware, todo mundo
|
|
querendo mostrar e tentar ganhar dinheiro com o que aprendeu de
|
|
informatica, nao tem sentido ficar copiando software da Microsoft
|
|
ou de qualquer outra empresa.
|
|
Tal coisa facilita a disseminacao de virus de computador,
|
|
entre outro lances. Se nao existe uma cultura de se pagar pelo
|
|
software que se usa, nao se tem nenhuma expectativa de se ver o
|
|
trabalho intelectual valorizado. Se eu to sendo sincero quando
|
|
escrevo essas linha, isso sao outros quinhentos.
|
|
Se voce se concentra em copiar material, voce fica tao
|
|
ocupado com isso que nao desenvolve um trabalho serio. Que que
|
|
acontece? Voce acaba enchendo um monte de disquetes com coisas
|
|
que nunca vai usar. Porque nao tem tempo para isso. O ideal e'
|
|
usar o interesse pela informatica para se aprender coisas que
|
|
tenham utilidade imediata ou a longo prazo. No mundo de hoje, e'
|
|
quase basico saber coisas como Windows, Excell, Dos, Word for
|
|
Windows e redes, preferencia Novell. O que se pede nos
|
|
classificados e bom a longo prazo.
|
|
Aprender linguagens como Forth ou ADA pode ser algo
|
|
estimulante, mas aprender so' para colocar no curriculo e' pouco
|
|
inteligente. E' chato de se fazer, mas o ideal e' se movimentar a
|
|
cabeca numa area da informatica e ficar nela. Apostar que essa
|
|
area nao vai te deixar na mao. Mas nao fazer tambem so' por causa
|
|
do dinheiro. Um dia, o "Burn-out" chega e a pessoa vai querer
|
|
mais e' vender sanduiche na praia a colocar a mao num micro.
|
|
Dito isso, boa leitura.
|
|
|
|
|
|
PIRATARIA DE SOFTWARE E SUAS MANHAS
|
|
===================================
|
|
|
|
|
|
Na epcoa em que comecei a mexer com Informatica nao havia a
|
|
menor preocupacao, como hoje, com leis de software ou pirataria.
|
|
Tinham umas seis ou sete maquinas diferentes, tais como os TK-85,
|
|
APPLE ][e, CP-200, CP-500, e outros modelos, cada qual com uma
|
|
versao da linguagem BASIC diferente. Se voce nao tomasse cuidado,
|
|
o vendedor te empurrava um micro de acordo com o software que
|
|
a loja dele tivesse em estoque, porque nao havia muita coisa
|
|
disponivel. Por causa da reserva de mercado, para se registrar um
|
|
programa era necessario a comprovacao de inexistencia de similar
|
|
nacional. Mais ou menos assim: o sistema operacional SIM-DOS
|
|
(acho que era esse o nome) era similar ao MS-DOS 3.3. Portanto, o
|
|
segundo programa nao podia ser registrado e vendido no territorio
|
|
nacional. Sem registro no SEI, o programa era considerado pirata,
|
|
resultando que nao tinha nota fiscal, nao podia entrar na
|
|
declaracao de renda de uma empresa, esse tipo de coisa. Nao
|
|
existia leis de protecao ao consumidor, portanto quem comprava um
|
|
programa que nao funcionasse na sua maquina, problema dela. Por
|
|
outro lado, software bom nao esquentava muito tempo na
|
|
prateleira.
|
|
Vamos supor que voce comprasse um Apple ][e ou MSX naquele
|
|
tempo. Comprava um software e descobria que nao servia para o que
|
|
queria. Ou pior, o vendedor colocou na prateleira, o disquete
|
|
pegou sol e nao funcionou no seu micro. Ou voce comprou e depois
|
|
descobriu que ja' tinha coisa melhor no mercado. Acontece, fazer
|
|
o que. E os joguinhos de micro? Que fazer quando voce encheu a
|
|
paciencia e as possibilidades de jogar PAC-Man? Nao importa o
|
|
motivo, foi assim que as pessoas comecaram a fazer "trocas" de
|
|
software. Em alguns casos se formavam clubes, em que haviam
|
|
sessoes de pirataria, cada um mostrando a ultima novidade em
|
|
joguinhos ou programa de Taro ou Biorritmo que havia descolado
|
|
com fulano ou siclano que havia chegado dos EUA. Nao havia
|
|
garantia de qualidade, mas se nao fosse software bom, nao seria
|
|
copiado. As copias vinham incompletas, os joguinhos as vezes como
|
|
o score de ganhadores ja' completos, nao havia documentacao
|
|
explicando como se virar para aprender a mexer com o programa. Do
|
|
meu ponto de vista, isso dai ajudou muito a atrapalhar uma
|
|
industria de software nacional.
|
|
Os usuarios se acostumavam com o software em ingles, se
|
|
acostumavam a ver aquilo funcionando direito. A figura do
|
|
contrabandista de confianca se firmou, tanto na industria de
|
|
hardware como de software. Interessante e' que como muita gente
|
|
nao tinha "piratas" ou contrabandistas de "confianca", as lojas
|
|
comecaram a vender software pirateado a preco de banana. As vezes
|
|
pelo preco do disquete, as vezes mais alto. A pratica comecou a
|
|
ficar tao frequente que uma empresa que criou um software
|
|
semelhante ao PC-tools, Fox-tools (acho) declarou em jornal:
|
|
queria ver seu programa pirateado (sinonimo de divulgacao).
|
|
Um amigo meu recebeu uma excelente demonstracao da ultima versao
|
|
do Editor de textos Wordstar, numa feira COMDEX, ao confessar pro
|
|
vendedor que estava acostumado a piratear e nao comprar programas
|
|
de computador.
|
|
Claro que nao falei sobre software de protecao contra
|
|
copias, um capitulo a parte. No inicio, quando o meio de
|
|
armazenamento eram fitas K-7, a coisa nao era dificil. Depois,
|
|
quando se popularizou o uso de disquetes, a coisa comecou a ficar
|
|
complicada. Uma coisa necessaria as vezes e' a existencia de
|
|
copias de seguranca. A pessoa guarda o pacote original e usa
|
|
somente essas copias, que se receberem uma xicara de cafe, forem
|
|
alteradas por virus, ou destruidas pelo drive com defeito, nao
|
|
causam prejuizo. Nao constitui realmente pirataria. O DBASEIII+
|
|
vinha com um programa que permitia ate' cinco copias de seguranca
|
|
(assim me disseram) e outro para instalar o dito no disco rigido,
|
|
necessitando apenas a presenca do original no drive A:, de tempos
|
|
em tempos. Algumas copias piratas desse software tinham
|
|
mecanismos de auto-destruicao e detonavam com os arquivos que o
|
|
sujeito estava tentando implementar.
|
|
Outras travas detectavam se o disquete continha uma trilha
|
|
extra, a 40 em hexadecimal. Havia disquetes que eram formatados
|
|
com um numero de trilhas diferente do comum e nao podiam ser
|
|
copiados por programas como o DiskCopy. Os jogos normalmente
|
|
tinham tambem a famosa trava "laser", um orificio minusculo no
|
|
disco, ou "defeitos" especiais. Uma estrategia interessante era o
|
|
uso de trilhas "vazias" no disquete original.
|
|
Quando existe uma copia de um disco para outro, os dados no
|
|
disquete-destino nem sempre estao apagados. Os arquivos estao,
|
|
mas restos do codigo anterior continuam la', como area livre,
|
|
esperando ser preenchida. Em suma, e' uma sujeira aguardando
|
|
limpeza. O disquete protegido continha entao espacos em branco,
|
|
que nao eram copiados. A trava descobria a area livre ocupada com
|
|
bytes nao apagados do programa anterior e obvio, nao deixava o
|
|
disco funcionar.
|
|
Havia sistemas sofisticados, como a trava SoftGuard e a
|
|
Curio', que nao deixavam o software funcionar em outro disquete,
|
|
e outros truques, como a necessidade da existencia de
|
|
determinado chip ou plug para o programa funcionar. Uso de senhas
|
|
para o programa funcionar era uma constante. A senha ficava num
|
|
manual, que quase nunca era copiado. Um jogo exigia que o sujeito
|
|
identificasse o qual a peca de roupa do sujeito na foto do
|
|
manual, por exemplo. Uma trava mais interessante era a do jogo
|
|
"Larry Lounge Lizards". O jogo era "rated-x", teoricamente
|
|
proibido para menores de 18 anos. Havia uma tela onde o sujeito
|
|
digitava sua idade:
|
|
Se tivesse menos de 18, o programa terminava automaticamente
|
|
e avisava que era proibido para criancas. Se voce respondesse que
|
|
tinha 100 anos, o programa devolvia a resposta: "No, you're not"
|
|
e tambem terminava sozinho. Aceitava qualquer numero entre 18 e
|
|
99. Em seguida exibia uma tela informando que iria fazer
|
|
perguntas para ter certeza se realmente o individuo tinha aquela
|
|
idade. Eram perguntas de ordem socio-cultural dos EUA e algumas
|
|
eram besterol:
|
|
|
|
"Durante a Segunda Guerra Mundial, John Kennedy pilotou: a) uma
|
|
bicicleta b) um barco-patrula c) um submarino"
|
|
|
|
"Quantos programadores sao necessarios para se trocar uma
|
|
lampada?" (um pos-graduando de Engenharia Eletrica da Poli-USP
|
|
foi um dos poucos que soube responder essa, corretamente. Esqueci
|
|
o nome do cara)
|
|
|
|
"Quais eram os tres sobrinhos do Pato Donald?" etc
|
|
|
|
Se voce errasse uma pergunta, tudo bem. Duas, o programa falava
|
|
que o usuario obviamente nao tinha 18 e que devia lavar a boca
|
|
com sabao por falar mentiras. Esse jogo e' tipo Adventure e deve
|
|
estar rolando por ai numa versao CD-ROM, mas nao sei se ainda tem
|
|
esse tipo de questionario.
|
|
Normalmente, a trava mais estimula do que desestimula a
|
|
copia do software, para alguns usuarios. Chega a ser um desafio
|
|
intelectual que e' chamado tambem de "cracking" ou "quebrar a
|
|
seguranca". Antigamente, um programa particularmente bem
|
|
protegido foi uma das primeiras versoes do "CARTA CERTA". Um cara
|
|
fez questao de quebrar a trava e distribuir copias por ter tido o
|
|
original dele detonado num drive estragado. A opcao dele seria
|
|
pagar de novo outra copia. Esse tipo de problema gerou uma
|
|
industria, a dos programas destinados a fazer copias de
|
|
seguranca, como o pacote COPYII-PC. Havia gente que chamava esse
|
|
programa de "Nosso Senhor". Copiava qualquer tipo de formatacao,
|
|
disquete marcado com laser ou outros tipos de protecao. Tambem
|
|
fazia um otimo trabalho de recuperacao de disquetes danificados
|
|
em PC, fazendo milagres. Quando aparecia alguem com problemas
|
|
para acessar arquivo tal, fazia uma copia "xerox" do disquete e
|
|
trabalhava com ela, ate' o arquivo aparecer.
|
|
Esse programa vinha dentro de um pacote de ferramentas, com
|
|
nomes estranhos como o NOGUARD, destinado a remover protecoes
|
|
especificas de determinados jogos ou programas. Se voce tinha o
|
|
Lotus 1-2-3 versao tal, procurava no menu a opcao Lotus 1-2-3
|
|
versao tal. Tinha o programa NOKEY, que era destinado a disquetes
|
|
que nao funcionavam, depois de copiados com o COPYIIPC. Havia
|
|
outros programas que copiavam arquivos individuais protegidos de
|
|
tal forma que o comando COPY do DOS nao copiava.
|
|
Outros tipos de computadores, como o MSX e o APPLE ][ tinham
|
|
seus programas de copia, ja' que ate' programas feitos em BASIC
|
|
eram implementados para nao permitir a copia. No caso do APPLE,
|
|
havia o famoso LOCKSMITH, que tambem era chamado de "nosso
|
|
santo", as vezes. Tinha inclusive um livro, "locksmith, dicas e
|
|
truques", contando como "piratear" com auxilio do programa. La',
|
|
os esquemas de protecao eram explicados detalhadamente. Os
|
|
truques de protecao ocupavam metade do livro e o uso do programa,
|
|
a outra metade. Tinha uma versao do software para PC, mas que nao
|
|
ficou famosa. O autor e' brasileiro e provavelmente um dos que
|
|
leram o manual do usuario. Interessante e' a questao de
|
|
"assinaturas" de protecao, que o livro colocava. Havia muito uso
|
|
de truques com trilhas extras ou trilhas em branco e estes
|
|
eram relacionados como "assinaturas". O sujeito examinava o
|
|
disquete com uma ferramenta do Pedrao (tambem conhecido como
|
|
Peter Norton) e via um padrao no uso das trilhas, procurava
|
|
descobrir qual "assinatura" de protecao era aquela e agia de
|
|
acordo.
|
|
Provavelmente existiam outros manuais "underground"
|
|
explicando como fazer esses tipos de des-protecao em ingles, mas
|
|
nao tenho noticia. Existe porem um e-zine chamado "Pirate" que
|
|
era dedicado a esse tema e no primeiro numero, o editor
|
|
mencionava que fez isso para preencher uma lacuna na area do PC.
|
|
Usando ferramentas como o PC-Watch e o Debug, conseguia-se tudo.
|
|
Na verdade, quem entende de linguagem de maquina e o Debug, acaba
|
|
descobrindo como passar por qualquer tipo de protecao.
|
|
Com o sucesso de venda ($50) de programas de copia como o
|
|
Copyii-pc e ate' o aparecimento de placas especificas para se
|
|
fazer copias de protecoes mais dificeis, a industria acabou se
|
|
desinteressando pela colocacao de travas. Uma porque chegou a
|
|
conclusao de que nao impedia a copia indevida. Duas porque
|
|
encarecia o custo final do produto. Tres porque quem se ferrava
|
|
nessa historia era o usuario iniciante, que fazia besteira e
|
|
acabava nao usando o programa. Senao me engano, a Borland foi uma
|
|
das que primeiro largou mao do expediente. O Sidekick era
|
|
distribuido em dois envelopes. Um com a versao protegida, que o
|
|
sujeito podia usar durante 30 dias, ate' decidir que gostava do
|
|
dito. A versao sem protecao ficava num envelope lacrado, para
|
|
quando o usuario decidisse que nao ia pedir seu dinheiro de
|
|
volta. O lacre no envelope da versao desprotegida garantia a
|
|
devolucao do dinheiro.
|
|
Com o tempo, a pirataria de software comecou a cair de moda.
|
|
Os motivos foram uma campanha contra o uso de software ilegitimo,
|
|
a adocao (depois de muita pressao de multinacionais como a "Nossa
|
|
Mae Microsoft") de leis mais rigidas protegendo o direito
|
|
autoral, "blitz" contra empresas que usavam copias ilegitimas,
|
|
reducao dos precos de software (talvez um dos maiores motivos), e
|
|
o que um cara chamou de "engorda" do software.
|
|
Quando o disco rigido era algo de computador grande porte,
|
|
todos os grande nomes da industria de programacao cabiam em uns
|
|
poucos disquetes de 360 kbytes. O Lotus 1-2-3 versao 2.0 cabia em
|
|
quatro ou cinco. Quando chegou o DBASE IV (23 disquetes?) comecou
|
|
a moda. Todos os software comecaram a aumentar de tamanho.
|
|
Um jogo como o Flight Simulator (a versao em disquete), com
|
|
manuais xerocados podia custar cerca de dez dolares a menos do
|
|
que o original com manual. Sem falar a seguranca de nao se ter
|
|
virus junto, como algumas vezes ocorre.
|
|
E software fica obsoleto facil. A questao de se pagar menos
|
|
por uma atualizacao do dito e' mais um motivo para se continuar
|
|
uma marca especifica. Precisa dizer mais? Nao, acho que nao.
|
|
A pirataria atualmente esta' entrando em uma fase, que e' o
|
|
uso da Internet. Existem varios bancos de dados no mundo inteiro
|
|
que tem subdiretorios com copias de programas comerciais, a
|
|
disposicao dos interessados. Da mesma forma que se usa Anonymous
|
|
Ftp para se fazer download de arquivos, alguns individuos mais
|
|
"espertos" criam subdiretorios "invisiveis" para a estocagem de
|
|
arquivos "interessantes", ou no caso, copias de programas para PC
|
|
e Mac que sao vendidos em lojas. Parece que existe um grupo ou
|
|
grupos que se dedicam a esse trabalho "voluntario", usando sitios
|
|
famosos para isso. Nos EUA, ja' houve casos em que um individuo
|
|
foi preso e condenado por esse tipo de pirataria, no caso usando
|
|
correio eletronico para a transmissao dos arquivos.
|
|
Para quem pensa que o Brasil possa estar liderando o mercado
|
|
de pirataria, uma reportagem da Newsweek (junho/92-pg 46)
|
|
colocava esta estimativa:
|
|
|
|
Grafico
|
|
1o lugar - Tailandia ####################### (98%)
|
|
2o " - Taiwan #####################
|
|
3o " - Espanha #####################
|
|
4o " - Japao ##################
|
|
5o " - Italia #################
|
|
6o " - Alemanha ################
|
|
7o " - Reino Unido ##############
|
|
8o " - Estados Unidos ############ (40%)
|
|
|
|
(a fonte original: Business Software Alliance)
|
|
|
|
A reportagem nao mencionava o Brazil em lugar nenhum. A mesma
|
|
reportagem classificava a pirataria em tres tipos:
|
|
|
|
- Usuarios individuais ou trabalhadores de empresas que copiam
|
|
software puramente para operacao dentro de casa.
|
|
|
|
- Lojas, como ja' mencionei, que vendem software copiado, e/ou
|
|
micro-computadores contendo o disco rigido ja' com programas
|
|
instalados.
|
|
|
|
- Falsificadores, que alem de copiarem o software, copiam os
|
|
manuais, a embalagem, o selo com o holograma, em suma fazem uma
|
|
copia perfeita do software, e vendem como se fosse original.
|
|
|
|
Falta so' comentar um caso interessante da questao relativa
|
|
ao uso de protecao contra copia indevida. Um tempo atras, numa
|
|
jogada promocional, uma revista na Alemanha distribuiu um CD-ROM
|
|
com praticamente todos os programas de maior uso do mercado. Word
|
|
for Windows, Windows 3.1, Excell, em suma, a turma toda. O
|
|
sujeito comprava a revista e ao colocar o CDROM no drive
|
|
descobria que, para instalar aquilo no seu computador, tinha que
|
|
ligar para o numero de telefone tal e pagar uma quantia, usando
|
|
cartao de credito. O sujeito entao daria o numero de serie do
|
|
disco e entao receberia de volta a senha necessaria para poder
|
|
instalar esse ou aquele soft. Legal. So' que um sujeito fucou,
|
|
analisou e descobriu que podia gerar um programa que descobrisse
|
|
quais senhas funcionavam. E deixou um aviso numa BBS. Todo mundo
|
|
comecou a tentar fazer a coisa e .. o preco do "CDROM-brinde"
|
|
atingiu a modica quantia de 200 marcos no mercado negro.
|
|
Como dizia o filosofo Juca Chaves:
|
|
|
|
"A natureza e' realmente sabia. Na mesma epoca em que
|
|
surgiu o primeiro cinturao de castidade, apareceu
|
|
tambem o primeiro abridor de lata."
|
|
|
|
|
|
SO YOU WANT TO BE A PIRATE?
|
|
===========================
|
|
(texto copiado do e-zine Pirate n:1)
|
|
(sem nome de autor)
|
|
|
|
What's a pirate? COMPUTER PIRACY is copying and distribution of
|
|
copyright software (warez). Pirates are hobbyists who enjoy
|
|
collecting and playing with the latest programs. Most pirates
|
|
enjoy collecting warez, getting them running, and then generally
|
|
archive them, or store them away. A PIRATE IS NOT A BOOTLEGGER.
|
|
Bootleggers are to piracy what a chop-suey is to a home auto
|
|
mechanic. Bootleggers are crooks. They sell stolen goods. Pirates
|
|
are not crooks, and most pirates consider bootleggers to be lower
|
|
life forms than child molesters.
|
|
|
|
Pirates SHARE warez to learn, trade information, and have fun!
|
|
But, being a pirate is more than swapping warez. It's a life
|
|
style and a passion. The office worker or class mate who brings
|
|
in a disk with a few files is not necessarily a pirate any more
|
|
than a friend laying a copy of the latest Depeche Mode album on
|
|
you is a pirate. The *TRUE* pirate is plugged into a larger group
|
|
of people who share similar interests in warez. This is usually
|
|
done through Bulletin Boards Systems (BBSs), and the rule of
|
|
thumb is "you gotta give a little to get a little.. ya gets back
|
|
what ya gives." Pirates are NOT freeloaders, and only lamerz
|
|
think they get something for nothing.
|
|
|
|
A recent estimate in the Chicago Tribune (March 25, p. VII: S)
|
|
indicated that computer manufacturers estimate the cost of
|
|
computer piracy at over 4 billion annually. This is absurd, of
|
|
course. Businesses rarely pirate waez, because the penalties for
|
|
the discovery do make it cost effective. Individuals who pirate
|
|
are rarely going to spend several thousand dollars a year for
|
|
warez that they probably don't need. In fact, pirates may be one
|
|
of the best forms of advertising for qualaity products, because
|
|
sharing allows a shop-around method for buying warez. Most of us
|
|
buy a program for the documents and the support, but why invest
|
|
in four or five similar programs if we aren't sure which best
|
|
suits our needs? Nah, pirates aren't freeloaders.
|
|
|
|
Is piracy unethical? It may be illegal, although most states have
|
|
laws providing a grey area between archiving (storing) and use.
|
|
But, is it UNETHICAL? We think not. We challenge the claim that
|
|
pirates cost software manufactures any lost revenue, and will
|
|
argue that they speread the word for high quality products. The
|
|
average person cannot afford the mega-bucks needed to buy DBase-4
|
|
and FoxBase, and would do without either if forced to buy. But,
|
|
by testing out both, we qare able to inform those who WILL buy
|
|
which is better. So, we spread computer literacy, indirectly
|
|
encourage improvements, and keep the market alive. Pirates hurt
|
|
no one, take money from nobody's pocket, and contreibute far more
|
|
to the computer industry than they are willing to acknlwledge.!#
|
|
|
|
How many of us have had mega-pne bills in a month? The tele-comm
|
|
folks must love pirates. No, pirates aren't cheap skates. The fun
|
|
of fnding an obscure program for somebody, the thrill of cracking
|
|
a program, the race to see who can be the first to upload the
|
|
latest version -- these are the lure of piracy. We are
|
|
collections of information. Unlike those who would keep computer
|
|
literacy to the affluent few, we make it more readily available
|
|
to the masses.
|
|
|
|
So what's a pirate? A pirate is somebody who believes that
|
|
information belongs to the people. Just as a book can be zeroxed
|
|
or placed in a library to be shared, pirates provide a type of
|
|
library service. The experienced pirate even acts as a tutor in
|
|
helping those who may have purchased warez. We don't bitch about
|
|
serving as unpaid consultants to the computer industry, and we
|
|
don't wouldn't think to request payment for our services. By
|
|
providing a user -- friendly netwark of information sharers, we
|
|
increase computer literacy which is in everybody's mutual
|
|
interests.
|
|
|
|
The software industry is unlikely to acknowledge ( or even
|
|
recognize) the contributions of pirates to their enterprise, and
|
|
continue to view us as "the enemy!" Pirates are not represented
|
|
in legistlation and have no strong constituency to challenge
|
|
misrepresentation. PIRATE NEWSLETTER is intended to break down
|
|
the power of media to define us as crooks and outcasts and bring
|
|
us together. By keeping information open and flowing and not
|
|
under the control of a privileged few, we are enhancing democracy
|
|
and freedom of the market place.
|
|
|
|
PIRATES ARE FREEDOM FIGHTERS KEEPING THE DREAM ALIVE!
|
|
|
|
>> * END * <<
|
|
|
|
|
|
ENGENHARIA SOCIAL
|
|
=================
|
|
|
|
Engenharia Social (Social Engineering) e', a arte de se "hackear
|
|
gente". Usar o ser humano para garantir o acesso a informacao. E'
|
|
usar a cabeca alheia quando a nossa atingiu um limite. E' usar a
|
|
psicologia para se obter respostas ou acesso. Tem muito a ver com
|
|
a "conversa de malandro", mas e' algo mais especializado.
|
|
Um exemplo e' o sujeito em busca de ajuda para fazer um
|
|
programa funcionar. Ele conhece um cara que pode ajuda-lo, mas
|
|
que cobra para isso. Trava contato "informal" com o cara. Ao
|
|
inves de pagar os servicos do cara, ele inicia um papo prolongado
|
|
sobre algo que nao tem nada a ver, ate' a conversa se animar.
|
|
Depois convida o individuo para uma cerveja. O papo continua, e
|
|
durante a cerveja, o Joao, que tem problemas com aquele programa
|
|
que o Manuel domina, comenta entusiasmado o sucesso que esta'
|
|
tendo. Tudo num tom neutro, de quem nao se incomoda. Nao se fala
|
|
em detalhes tecnicos. Volta e meia, a conversa vai para
|
|
informatica, e discutem-se detalhes tecnicos. No final da
|
|
conversa, o assunto passa para duvidas, ja' que todo o assunto
|
|
esgotou, mas nenhum dos dois parece interessado em ir embora. Ai
|
|
e' que comeca as perguntas do Joao sobre o programa do Manuel.
|
|
Essa e' uma maneira de fazer alguem voluntariamente
|
|
conversar sobre algo que em que, por razoes de natureza
|
|
pecuniaria, nao faria. Claro que e' um exemplo simples. As
|
|
pessoas sao bancos de dados, que necessitam ser abordados de
|
|
forma correta. Tudo depende do "jeitinho", que nesse tipo de
|
|
dialogo, nao e' algo tipico apenas do brasileiro. Todo "hacker"
|
|
americano tem alguma historia para contar, relativa a isso, uma
|
|
parte delas envolvendo conversas ao telefone - trotes, mas com
|
|
objetivos bem definidos, nao a chacota. Muito pelo contrario. A
|
|
pessoa do outro lado precisa ser convencida que e' algo serio e
|
|
continuar acreditando depois. O tom de voz tem que ser
|
|
trabalhado, assim como o vocabulario a ser usado. Cada conversa
|
|
tem seu ritmo e e' outro lance que tem que ser observado.
|
|
Mas ainda acho que os exemplos sobre "Engenharia Social" sao
|
|
com o as vezes frustrante trabalho de "levar uma garota no
|
|
papo". Quem tiver realmente a capacidade, vai entender que sao
|
|
exemplos e que existem varias possiblidades de aplicacao.
|
|
Vamos supor que eu quero saber a idade de uma garota, por
|
|
varias razoes. Quero ter certeza de que ela nao e' de menor, por
|
|
exemplo. Eu posso perguntar e ela vai me deixar no escuro. Ao
|
|
inves de comecar a conversa com essa pergunta, posso iniciar um
|
|
papo sobre horoscopo chines. Cada ano e' um signo, que se repete
|
|
a cada doze anos. Portanto, se a menina fala que e' do signo de
|
|
Cavalo de Fogo, ela so' pode ter nascido em 54, 66, ou 88. E' uma
|
|
outra forma de se fazer a pergunta.
|
|
Atras de cada segredo, existe uma razao. Perguntas existem
|
|
dentro de um contexto. E respostas sao negadas de acordo com o
|
|
contexto da pergunta. O truque e' dirigir a conversa para que as
|
|
respostas venham por si proprias. O resto, para bom entendedor,
|
|
meia palavra basta.
|
|
E' como uma forma sutil de interrogatorio. Tambem pode ser
|
|
uma forma de se fazer uma amizade render informacoes. Nao se fala
|
|
muito sobre, e e' dificil encontrar textos sobre o assunto,
|
|
porque quem fala ou escreve sobre isto, nao sabe. Quem sabe nao
|
|
fala. Inclusive eu.
|
|
|
|
|
|
ENGENHARIA SOCIAL E MULHERES (ADENDO)
|
|
=====================================
|
|
|
|
Nao sei se aqui e' lugar indicado para falar sobre isso, mas vi
|
|
uma reportagem sobre isso num numero do e-zine UXU e creio que
|
|
num outro zine, nao lembro agora. Existe precedente, portanto. E'
|
|
algo chato, quando a gente se da' conta que, por conta do
|
|
computador, nao existe ninguem para fazer cafune'. Ja' conheci
|
|
gente que tinha chegado aos 30 pensando em mulher como aquela
|
|
coisa bonita que aparece na TV ou na tela do Windows, quando voce
|
|
coloca aquele Salva-Tela com o .BMP da Cristina Mortagua. E'
|
|
aquela coisa: alguns penam tanto para entrar numa faculdade
|
|
decente, fazer materia de Exatas, quando entra, descobre que e'
|
|
uma mulher para cada tres turmas, e de uma beleza similar a do
|
|
Mike Tyson. O sujeito antes, nao tinha tempo, agora descobre que
|
|
vai ser dificil desenvolver experiencia, devido a carencia de
|
|
material. E tropeca, desiste, vai indo, ate' chegar no ultimo
|
|
ano, quando por alguma razao (talvez desejo de casar), as
|
|
mulheres aparecem. Quando aparecem.
|
|
Entao, para estes caras, ainda na adolescencia, ou em VARIOS
|
|
casos, chegando nos vinte e tantos, algumas dicas sobre como
|
|
nao se atrapalhar no duro processo de conseguir o acesso total a
|
|
uma menina:
|
|
|
|
- O ideal e' pensar que todo mundo tem que comecar um dia, e que
|
|
o comeco nao e' facil. Nao adianta voltar chorando pro micro,
|
|
pedindo um ombro. Se nao deu certo, tem que continuar tentando.
|
|
Hacker que e' hacker e' persistente.
|
|
|
|
- A mulher tem uma certa tendencia (principalmente em ambiente
|
|
escolar) a escolher o cara com que vai sair. Muito antes do cara
|
|
perceber que ela existe, ela ja' levantou todo um dossier, com os
|
|
defeitos e qualidades do sujeito. Se houver mais mulheres no
|
|
ambiente, ela ja' trocou figurinhas com as amigas sobre voce (tem
|
|
sempre uma hora que esgota o papo e mulher comeca a falar bem ou
|
|
mal de homens que elas conhecem).
|
|
|
|
- Mulher adora atencao. Principalmente quando esta' de bem com
|
|
todo mundo. Voce percebe pelo sorriso, pelo decote e pela
|
|
minissaisa apertada. Ela nao esta' se oferecendo, esta' apenas
|
|
querendo ver o pessoal olhando para ela. Paquerar uma mulher com
|
|
aquele conjunto sexy e' gostoso, mas a nao ser que voce seja um
|
|
Brad Pitt, pode ser frustrante. Rende um sorriso, quando muito.
|
|
|
|
- Se voce vai iniciar um papo com uma mulher, nao faz a menor
|
|
diferenca o que voce vai dizer nos primeiros cinco ou dez
|
|
minutos, desde que nao seja gaguejando, nao seja sobre sua avo'
|
|
que morreu, ou a vitoria do Corintians (ou Palmeiras). Nao da'
|
|
para enfatizar o suficiente a voz calma e relaxada e os dentes
|
|
escovados. Falar qualquer piada envolvendo sexo, machismo ou
|
|
sobre a inteligencia feminina e' ruim, mesmo se verdade.
|
|
|
|
- Mulher e' uma coisa que muitas vezes mete medo. Se nao
|
|
acredita, faca que nem eu e tente dar uma cantada na Cristina
|
|
Mortagua. Muda a cor no rosto, os joelhos tremem, quando a voz
|
|
sai, e' um gaguejo, tipo .."oi". Tudo bem, isso nao aconteceu
|
|
comigo. Mas ja' vi acontecer. A mulher sai rindo e o homem nao
|
|
sabe o que que faz com a cara dele. Com mulher menos bonita, as
|
|
vezes o cara resolve subitamente que "nao e' tao bonita assim" e
|
|
vai embora.
|
|
|
|
- A mulher pode conversar com voce por amizade, por ter segundas
|
|
intencoes e para descobrir se vale a pena ser sua amiga para
|
|
depois entrar com segundas intencoes. Mas nao acredite em
|
|
hipotese alguma que digitar aquele trabalhinho de 50 paginas para
|
|
ela vai fazer a gata pular na sua cama. E' triste, mas como ja'
|
|
vi acontecer esse tipo de coisa. Mulher as vezes da aula de Eng.
|
|
Social. Quanto mais voce cair o queixo na frente dela, mais ela
|
|
vai te enrolar. Sem nenhum remorso de qualquer especie.
|
|
|
|
- Voce conseguiu bater um papo com a mulher, levou ela ao cinema,
|
|
mas e o beijo? Cada caso e' um caso, mas tirando concerto de
|
|
Rock e algumas festas muuuito loucas, nao e' negocio chegar e ja'
|
|
ir beijando. (Nos dias de hoje, ate' mesmo levar a mulher para
|
|
cama na primeira noite e' dificil. Na 2a ou 3a vez ou noite, fica
|
|
mais facil) Mas falta de maior intimidade nao e' motivo para nao
|
|
tentar. Se pintar timidez na hora, procure um lugar escuro, longe
|
|
do publico, tipo cinema. Se nao conseguiu, tudo bem, morda a
|
|
lingua se for o caso, mas nao faca escandalo. Voce ainda chega
|
|
la'. So' nao chega quem nao tenta. Ela vai entender.
|
|
|
|
- Se voce acha que nunca vai conseguir, que e' um completo
|
|
imbecil com as mulheres, que seu negocio mesmo e' conseguir um
|
|
carro, ai' que elas vao olhar p. voce, tudo bem. Se voce acha que
|
|
mulher nao passa por dificuldades, de uma lida nas capas de
|
|
revistas femininas. Todas elas tem o tipo de conselho que estou
|
|
colocando, so' que ..para o publico feminino. Com certeza, lendo
|
|
uma revista dessas voce descobre como nao fazer muita besteira. O
|
|
problema e' que tem algumas bobagens dificeis de passar por cima.
|
|
Mas para quem nao sabe muita coisa, e' uma fonte de informacao.
|
|
Manual de Sexo com certeza nao vai ensinar e "Revolucao Feminina"
|
|
da Marcia Moura e' dirigido a um publico em torno de 20-40 anos.
|
|
- Voce pode confiar em mulheres para varias coisas importantes.
|
|
Principalmente quando ela esta' afim de voce. Provavelmente ela
|
|
vai tentar te ensinar formas de agrada-la. Algumas voce tem que
|
|
aprender. Outras nao. Uma grande besteira e' ficar falando das
|
|
outras meninas que voce teve. Varias perguntam. Bancar o ciumento
|
|
e' prova de afeicao, ainda, por mais que elas digam nao gostar. O
|
|
ciume excessivo, com ceninhas e brigas e' que e' maus. Se voce
|
|
tem, reprima, se voce nao tem, finja ter. Nao ta' entendendo?
|
|
Tudo bem, Freud, o proprio, estudou a mulher durante 30 anos e
|
|
nao chegou a nenhuma conclusao. E' melhor apreciar do que
|
|
entender.
|
|
|
|
- Tudo bem que o seu sonho e' ter a Regininha Poltergeist te
|
|
acordando de manha, a Andrea Guerra para te escovar os dentes, a
|
|
Bruna Lombardi para te ajudar a lavar o cabelo e a Cristina
|
|
Mortagua para te fazer colinho na praia, mas cai na real. Se voce
|
|
tem pouca experiencia com o publico consumidor feminino (para
|
|
quem este artigo e' dirigido) e' altamente improvavel que voce
|
|
consiga uma namorada com 10 % dessa beleza logo de cara. Nao
|
|
adianta esperar na fila. Suas chances de ter um aviao desses
|
|
aumentam de acordo com o numero de namoradas que voce ja' teve. E
|
|
a melhor, mais bonita mulher e' sempre a que esta acessivel.
|
|
|
|
Para terminar, e' dificil desenvolver papo para usar com o
|
|
publico feminino, ficando so' na frente do micro. Se voce vai
|
|
encontrar uma gata, tenta fazer uma higiene mental durante pelo
|
|
menos algumas horas ou dias.
|
|
|
|
|
|
HACKING AT THE END OF THE WORLD
|
|
===============================
|
|
PARTE 2
|
|
|
|
Na quinta-feira, o segundo dia do congresso, podia se sentir uma
|
|
"atmosfera Woodstock". Algumas pessoas haviam conseguido hash ou
|
|
ervas e no hall havia um odor caracteristico. O terreno era uma
|
|
mescla de bandeiras suecas, patentes alemas, humor ingles e
|
|
cerveja holandesa. Depois de fazer algumas contas, chegamos a
|
|
conclusao de que havia pelo menos 700 pessoas de 15
|
|
nacionalidades que vieram a Flevopolder com suas barracas, por
|
|
tres dias. E talvez uns 300 visitantes por dia. Na parte de
|
|
terreno que puderam estacionar os carros tinha um velho onibus de
|
|
Copenhaguen com 17 dinamarqueses e varios computadores dentro.
|
|
Logo atras, uma pequena Kombi alema, lotada de equipamentos de
|
|
radio-transmissao.
|
|
No centro do terreno havia uma armacao metalica de 10 metros
|
|
onde se conectavam as antenas de packet radio, e os telefones
|
|
do pessoal da organizacao. Nosso tecnico de som, Nils, tambem
|
|
escala a dita de vez em quando. Quando de repente comeca a
|
|
chover, dezenas de pessoas em panico se desconectam da dita.
|
|
Felipe configura um radio no computador de Stonehenge, feito
|
|
pela artista Matilde. Tem um teclado de pedras, e funciona
|
|
realmente, mas tem que teclar duro. Bill esta' protestando porque
|
|
alguem acaba de passar por "suas" linhas telefonicas, apesar de
|
|
estarem a dois metros de altura. Os organizadores, especialmente
|
|
a equipe de rede, estao tratando de se manter acordados com latas
|
|
de Jolt. Importamos algumas caixas dessa bebida, que tem dose
|
|
dupla de cafeina, diretamente dos EUA para esse congresso. A
|
|
galera aprova. O sono pode esperar, tem muita coisa para se ver e
|
|
fazer agora. Existe um workshop sobre Phreaking (traquinagens
|
|
telefonicas) na barraca grande, por exemplo. No podio, um pequeno
|
|
grupo de Phreakers pequeno, mas internacional. Um alemao que nao
|
|
pode vir por motivos de forca maior, esta' participando por
|
|
telefone. Alguem da audiencia interrompe para falar que fazer
|
|
chamadas telefonicas gratuitas e' um roubo. Andy, do Caos
|
|
Computer Club de Berlin, responde que segundo sua visao, a
|
|
comunicacao e' uma necessidade basica humana. Pedir muito
|
|
dinheiro por elas e como privatizar o ar.
|
|
O "The Key" e Rop dao um workshop sobre a abertura de fechaduras,
|
|
e varias delas sao abertas em frente a plateia. Quando afinal,
|
|
uma fechadura vendida como "muito segura" com sistema de chips
|
|
e' aberta, a galera vibra. Nao apenas sao mostradas quais tipos
|
|
de fechaduras sao inseguras, como quais sao melhores. E' a melhor
|
|
prevencao contra o crime.
|
|
Uma classe sobre "engenharia social", a arte de conseguir extrair
|
|
informacao de quem nao quer ou nao esta' disposta a dar.
|
|
|
|
O FIM ESTA' PROXIMO
|
|
|
|
Na sexta-feira dia 6 de agosto comecam os workshops sobre a
|
|
paranoia e os servicos secretos. A grande discussao do dia e'
|
|
"Hacking the law", fucando com a lei. Ficamos sabendo que Harry
|
|
Onderwater, chefe da secao de delito informatico do CRI (Computer
|
|
Research Information-service) nao foi liberado pelo escritorio,
|
|
que pensava que o risco de que ocorresse ofensas criminais no
|
|
congresso era alto. Depois de meses de preparacao, chega uma
|
|
carta dele, dias antes do congresso. A discussao nao e' o que
|
|
nos esperavamos, mas pinta um papo interessante entre Don
|
|
Stikvoort, do CERT (Computer Emergency Response Team) e Emmanuel
|
|
Goldstein.
|
|
A tarde tudo comeca a ser desarmado lentamente. Nossa fiel equipe
|
|
de rede trabalhou tao duramente para por a rede em funcionamento
|
|
vai embora, para nao ver a destruicao de seu trabalho.
|
|
E entao, a festa final: queriamos que fosse tremenda, mas e' bem
|
|
mais que estranha. Esperavamos que todos quisessem dancar, assim
|
|
conseguimos tres bandas, maquinas de fumo, muitas luzes de cores
|
|
e um bar. E? E? Todos estes hackers anormais se sentam juntos em
|
|
uma fogueira, a alguns metros dali.. Sera' que a gente deveria
|
|
estar alegre que eles nao estao sentados atras de seus micros?
|
|
No sabado de manha, quando todo mundo guarda suas coisas,
|
|
fala tchau e se manda, o representante da ANWB, os donos do
|
|
terreno, nos felicita pelo bom trabalho da equipe de limpeza que
|
|
mandamos. Bom, obrigado, mas na verdade, nao mandamos ninguem
|
|
limpar nada. Aparentemente, a multidao levou a serio o pedido de
|
|
manter o campo limpo. Pode cre...
|
|
Enquanto isso, nos sentamos aqui, completamente exaustos,
|
|
apos tres dias de congresso e todos os preparativos, rodeados de
|
|
toneladas de lixo, pedacos de madeira, tacas de cafe, caixas de
|
|
papelao, monitores e tudo o que se possa imaginar, enquanto temos
|
|
pesadelos sobre a como levar isso de volta para Amsterdam. Uns
|
|
caras ainda vibrando nos perguntam onde sera' o "Hacking at the
|
|
End of The Universe 1994" ...
|
|
Nao, chega! Nao se podem organizar grandes eventos como esse
|
|
todos os anos sem ir pro manicomio. Vai ser preciso viver com as
|
|
experiencias e lembrancas de agosto de 1993 por um tempo.
|
|
Estamos satisfeitos de como foram esses tres dias.
|
|
Muitissima gente nos felicita por nossa boa organizacao (Nos!
|
|
Organizados?) e inclusive pelo clima. Esperamos ter conseguido
|
|
provar que o estereotipo do hacker como anti-social, sentado em
|
|
seu computador como unica companhia, e' errado. Os hackers se
|
|
juntam com gente comum e gente comum se junta com os hackers.
|
|
Ambos os grupos podem precisar de um tempo. Nos estimos passando
|
|
semanas com um sorriso no rosto.
|
|
|
|
Ropp Gonggrijp e Hanneke Vermeulen - Revista Hack-tic - 22-23
|
|
Novembro de 1993 - publicado com permissao dos autores
|
|
|
|
|
|
COMO IDENTIFICAR UM RATO DE CPD
|
|
===============================
|
|
|
|
>From:
|
|
>Subject: Entrar (fwd)
|
|
|
|
Hmm... Voces conhecem esse cara aqui de algum lugar? Ou sera' que o mail
|
|
dele e' fake?
|
|
|
|
|
|
---------- Forwarded message ----------
|
|
>Date: ???, ?? ???? 1995 0?:??:?? -0400
|
|
>From: H???????@????????.br
|
|
>To: ?????@??????.br
|
|
>Subject: Entrar
|
|
|
|
|
|
> Oi, estou querendo entrar...
|
|
> meu handle: H???????
|
|
|
|
>[]'s. Obs: Eu nao sei se sou hacker, mas fico horas no computer, adororo
|
|
>todo tipo de programacao, preincipalmente Assemnly e Pascal
|
|
>quero conversar com outros ""ratos" como eu.
|
|
|
|
|
|
|
|
--
|
|
|
|
Recebi esta carta e respondi laconicamente. Depois me veio a
|
|
cabeca que isto e' uma questao seria, quando se vai formar um
|
|
grupo de ratos de cpd, sejam eles hackers ou nao.
|
|
O individuo hacker, eu ja' descrevi varias vezes, no numero
|
|
zero da revista e em numeros anteriores. Pensei ate' em dar uma
|
|
opiniao mais pessoal ainda sobre o assunto, ate' que surgiu essa
|
|
visao da coisa. Primeiro vou falar sobre outros pormenores, antes
|
|
de voltar a questao.
|
|
Numero um: o fucador de micro, sozinho, nao vai longe. Ele
|
|
precisa conhecer gente, precisa ter alguem para partilhar
|
|
experiencias e aprender coisas novas ou divulgar seus erros. A
|
|
comunicacao e' uma necessidade tao grande como a de comer ou
|
|
respirar.
|
|
Numero dois: Para existir comunicacao tem que existir um
|
|
meio (pode ser Internet, BBS ou mesa de bar, sei la') e uma
|
|
mensagem. Esquecendo a forma de comunicacao, existe a segunda
|
|
questao, que e' o assunto.
|
|
O problema e' voce se comunicar com alguem que tem ou nao
|
|
assunto, e se esse assunto te interessa. A denominacao hacker,
|
|
pirata ou rato de cpd ajuda alguma coisa na medida em que te da'
|
|
uma ideia da area que o cara curte. Mas uma denominacao nao
|
|
garante uma certeza. De repente eu posso falar que sou o Bill
|
|
Clinton usando a conta do meu amigo brasileiro Derneval.
|
|
O individuo acima acertou em comentar quais assuntos o fazem
|
|
ficar horas na frente do micro, mas nao o que ele sabe fazer com
|
|
esse material. Se eu sei usar um compilador assembler eu posso
|
|
realmente falar que "sei" Assembler? Existe diferenca entre o
|
|
que cara fala que sabe e a realidade.
|
|
Tambem nao adianta o cara ser uma enciclopedia sobre
|
|
assembler e nao ter algo "interessante" para falar sobre o
|
|
assunto. Como tambem o inverso, gente que faz contato com o
|
|
objetivo de conseguir uma assessoria gratuita de um "cara que
|
|
manja tudo". Ou que chega com a maior cara de pau e fala que tem
|
|
um sobrinho que e' um "hacker em formacao" e que so' precisa de
|
|
uns "empurraozinhos" para ficar no mesmo nivel. Falo sobre isso
|
|
porque ja' parei de contar os "amigos" que te pedem "ajuda"
|
|
desesperados, conseguem te convencer a dar aulas e..depois falam
|
|
que nao podem comparecer no dia (ou reclamam que e' muito
|
|
dificil, etc). Ajudar sim, mas somente quem tem condicoes de
|
|
aproveitar a ajuda.
|
|
A resposta para a pergunta do cara e' o seguinte: Nao se
|
|
preocupe com o que voce e', se preocupe com o tipo de coisas que
|
|
voce gosta de conversar. Se voce gosta de entrar em contato com
|
|
hackers, aprenda a saber perguntar, entre em forum de discussoes,
|
|
pesquise assuntos relacionados ao tipo de "hacking" que voce acha
|
|
interessante. A pessoa nao tem que fazer coisas tipo entrar na
|
|
NASA para mostrar que e' inteligente na area.
|
|
Mas tem que ter a inteligencia de nao perguntar logo de cara
|
|
como e' que faz isso. Pela conversa e' que se conhece o sujeito.
|
|
Ingressando num talker, fazendo perguntas pela Usenet,
|
|
participando, pesquisando textos no ftp.eff.org, tudo isso e'
|
|
coisa que se espera que alguem faca por livre iniciativa. Nao
|
|
porque eu ou qualquer outra pessoa fale que e' legal. E' preciso
|
|
desenvolver opiniao e voce dificilmente vai ter o "background"
|
|
necessario so' atraves de bate-papo. Falar sobre "hacking"
|
|
significa ter um conhecimento razoavel sobre o assunto e nao
|
|
implorar esclarecimento. Antes de tudo, o "hacker" e' um auto-
|
|
didata. E um paranoico em potencial, porque sabe que se falar
|
|
muito, pode "soltar" segredos que nao vale a pena difundir ou
|
|
cair na boca do povo como "futuro Mitnick".
|
|
Acima de tudo, nao e' imprescindivel "hackear" para ter uma
|
|
mente de "hacker". Um jornalista, no seu trabalho em chegar ao
|
|
amago da verdade, tem o mesmo tipo de cabeca. Eu mesmo nao me
|
|
considero um cara de grandes conhecimentos informaticos, mas
|
|
consegui absorver informacoes especificas sobre o que quero fazer
|
|
e nisso consigo passar por cima da barreira da ignorancia.
|
|
Uma coisa que a pessoa nao deve fazer e' fingir ter um
|
|
conhecimento que nao possui. Porque uma hora a mascara cai. Eu
|
|
cansei de ver gente que me falava de um interesse em hacking e
|
|
quando chegava a hora de bater papo, o que se queria era uma aula
|
|
completa de PGP ou de "craquear" um disco. A pessoa nao precisa
|
|
aprender tudo, mas precisa saber conduzir a conversa de forma a
|
|
nao parecer que esta' querendo enrolar. Nao e' tao importante ser
|
|
ou nao ser hacker quanto saber a hora de ouvir e de falar.
|
|
Conheci varios caras que ate' entendiam do riscado. Mas gostavam
|
|
de contar vantagem e era insuportavel ouvi-los todos os dias,
|
|
como o cara era bom e sei la' o que mais. Como o cara manjava
|
|
muito de MSX, ele falava mundos e fundos do dito cujo.
|
|
Algumas vezes, a unica maneira de se inteirar de novidades
|
|
e' aguentar o ego de alguns individuos como esse. Tudo depende de
|
|
quanto voce esta' disposto a suportar na busca de informacao. Nao
|
|
e'uma coisa realmente de "eu-superior-voce-merda". Apenas que se
|
|
voce nao tem jogo-de-cintura nem forca de vontade muito menos
|
|
ambicao descontrolada por informacao, entao pode ser muito
|
|
dificil se acostumar com alguns tipos que surgem. Claro que se
|
|
voce for bom em conseguir informacao, voce pode esquecer as
|
|
pessoas cuja personalidade voce nao gosta.
|
|
Tudo isso que eu escrevi acima nao sao exatamente regras.
|
|
Apenas detalhes que podem facilitar o contato entre alguns que
|
|
sabem pouco com outros que sabem um pouco mais.
|
|
|
|
|
|
|
|
|
|
THE TRAGEDY OF AN ON-LINE ADDICTION
|
|
===================================
|
|
|
|
- by Steve King -
|
|
|
|
"Did you know that last month's (expletive) phone bill is over
|
|
$450?" my wife scolded me in her harshest, my-husband-the-child
|
|
voice. "That's more than twice the monthly payment you make for
|
|
that (expletive) computer!" she continued as she escalated to
|
|
screaming.
|
|
|
|
"I confess! I confess!" I sobbed. "I'm just an on-line junkie
|
|
-- I'm addicted to my modem! I guess I'll just have to join
|
|
Modems Anonymous before I owe my soul to the phone company."
|
|
|
|
As a counselor for Modems Anonymous, I hear numerous variations
|
|
of the preceding story every day. That insidious disease, modem
|
|
fever, is exacting a tragically large toll from the cream of our
|
|
society's computer users. Modem-mania is sweeping through the
|
|
very foundations of our country and there seems to be no stopping
|
|
it. This disease (yes, it is a social disease of almost epidemic
|
|
proportions) is becoming a such calamity that soon there's even
|
|
going to be a soap opera about on-line addiction named, "All My
|
|
Modems."
|
|
|
|
If you don't already own one of those evil instruments called a
|
|
modem, take warning! Don't even think about buying one. Modem
|
|
fever sets in very quietly; it sneaks up on you and then grabs
|
|
you by the wallet, checkbook or, heaven forbid, credit cards.
|
|
|
|
Once you own a modem, you enter the insidious addictive trap by
|
|
"dialing up" a friend who also has a modem. For some strange
|
|
reason, typing messages to each other fascinates you. (Even if
|
|
it is less than 10% of the speed that you can speak the same
|
|
words over a normal voice phone link.) Of course, you make
|
|
several attempts at hooking up before you finally figure out that
|
|
at least one of you must be in the half-duplex mode; that
|
|
discovery actually titillates you (sounds impossible, but it's
|
|
true).
|
|
|
|
Then your modem-buddy (friend is too good a term) sews another
|
|
seed on the road to on-line addiction by giving you the number of
|
|
a local RBBS (Remote Bulletin Board Service). Once you get an
|
|
RBBS phone number, you've taken the first fatal step in a journey
|
|
that can only end in on-line addiction.
|
|
|
|
After you take the next step by dialing up the the RBBS your
|
|
modem-buddy told you about, you find that it's very easy to
|
|
"log-on." This weird form of conversation with an unattended
|
|
computer is strangely exciting, much more so than just typing
|
|
messages when you're on-line with your modem-buddy. The initial
|
|
bulletins scroll by and inform you about the board, but you're
|
|
too "up" to comprehend most of it. Then you read some of the
|
|
messages in the message section and maybe, in a tenative manner,
|
|
you enter one or two of your own. That's fun, but the excitement
|
|
starts to wear off; you're calming down. Thinking that it might
|
|
be worthwhile to go back and re-read the log-on bulletins, you
|
|
return to the main RBBS menu.
|
|
|
|
Then it happens. The RBBS provides the bait that entices you all
|
|
the way into the fiery hell of modem addiction. As you look at
|
|
the RBBS main menu to learn how to return to the log-on
|
|
bulletins, you find an item called FILES. By asking your host
|
|
computer for FILES, you thread the bait onto the hook of
|
|
corruption; the FILES SUBMENU sets the hook. You start running
|
|
with the line when you LIST the files; you leap into the air with
|
|
the sheer joy of the fight when all those public domain program
|
|
titles and descriptions scroll by. They're FREE!!! All you have
|
|
to do is tell the bulletin board to download (transmit) them to
|
|
you. You download your first program and you're landed, in the
|
|
creel, cleaned and ready for the cooking fires. In just 55
|
|
minutes after you logged-onto the board, you've downloaded six
|
|
programs, one of them is Andrew Fleugelman's PC-Talk, version 3
|
|
(truly an instrument for evil).
|
|
|
|
RBBSLIST.DOC, which is also among the files you downloaded,
|
|
contains a list of a great number of bulletin boards throughout
|
|
the country. (There's evil all around us, constantly tempting
|
|
us!) You print the list and find about 60 RBBS phone numbers.
|
|
(Have mercy on our souls!) The list also gives you the hours of
|
|
operation, communications parameters and informs you about each
|
|
board's specialty. You decide to try PC-Talk and use it to
|
|
dial-up an RBBS about three states away. Since the line is busy,
|
|
you pass the time entering all those RBBS phone numbers into
|
|
PC-Talk's voluminous dialing directory.
|
|
|
|
You try the number again -- still busy. You think, "Hey, there's
|
|
one that specializes in Pascal programs. Maybe I'l try it. It's
|
|
about half-way across the country, but it's after 5pm and the
|
|
phone rates have changed. It won't be too expensive."
|
|
|
|
The Pascal board answers. After 45 minutes you've downloaded
|
|
another five programs. Then you call another board -- only this
|
|
one's completely across the country from California, in Florida.
|
|
And so it goes on into the night... And the next night... And
|
|
the next...
|
|
|
|
Some days it gets to you. You begin to feel the dirtiness of
|
|
modem addiction, particularly when your wife makes you feel like
|
|
a child by berating you for those astronomical phone bills -- if
|
|
she hasn't divorced you by then. Every time you sit down before
|
|
your IBM PC to do some work, you dial up another RBBS instead.
|
|
If that one's busy, you call another, and another, until you
|
|
connect. Then you feel OK, almost "high." When you finally hang
|
|
up, you still can't work; you can only dial up another RBBS.
|
|
|
|
Your downfall as an on-line addict is just another one of this
|
|
society's terrible tragedies, such as polygamy or the compulsion
|
|
to circle all the numbers on computer magazine "bingo cards."
|
|
Eventually your whole social life relies upon only the messages
|
|
you find on electronic bulletin boards; your only happiness is
|
|
the programs you have downloaded. (You never try any of them,
|
|
you only collect them.)
|
|
|
|
Hope exists, however. We, the dedicated but under-paid staff of
|
|
Modems Anonymous, have done extensive research to find a cure for
|
|
modem mania, which has been ruining hundreds of lives. And we
|
|
have succeeded in our quest. The cure is really quite simple,
|
|
yet effective:
|
|
Set up your own remote bulletin board service. Then
|
|
all the other modem addicts will phone you, and their
|
|
wives can nag at them about $450 phone bills. And you
|
|
can find peace -- at last.
|
|
|
|
|
|
NEWS - CARTAS
|
|
=============
|
|
|
|
O Barata Eletrica esta' agora na Electronic Frontier Foundation.
|
|
Acabou aquele meu trabalho de enviar via mail para todo mundo. De
|
|
agora em diante, quem quiser, siga as direcoes abaixo. Acho que
|
|
ainda vou mandar em pedacos pela Esquina-das-listas, mas como
|
|
este tipo de envio pode ficar muito lento, o ideal e' aproveitar
|
|
o magnifico ftp site.
|
|
|
|
ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica/
|
|
gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica
|
|
http://www.eff.org/pub/Publications/CuD/Barata_Eletrica/
|
|
-----------------------------------------------------------------
|
|
|
|
>From ???????@?????.????.ansp.br Wed May 10 15:49 EDT 1995
|
|
>Subject: adios, muchacho!
|
|
>To: wu100@fim.uni-erlangen.de
|
|
>Reply-To: ?????? <???????@??????.?????.????.br>
|
|
>Status: RO
|
|
|
|
amiguinho derneval!
|
|
|
|
o barata eletrica e' a coisa mais inteligente que ja' pintou por
|
|
aqui nos ultimos tempos. podem falar do nome, do tamanho, do formato,
|
|
whatever!, mas e' so' prestar um minuto de atencao pra ver que
|
|
ele ta dando o recado.
|
|
sou aluno do curso de ecologia da unesp, rio claro (outra hora
|
|
conto do meu interesse na lista) e a galera aqui gostou muito
|
|
principalmente da materia sobre virus, tanto que parece que ela
|
|
vai sair no nosso "ecos `a parte", um pouco enxugada, por
|
|
razoes tecnicas, mas devidamente creditada.
|
|
to me desligando da lista temporariamente com o coracao em
|
|
frangalhos (:-D), atendendo a pedidos dos sysops daqui, que disse
|
|
que o zine e' muito grande e tem dado problemas com o nosso
|
|
ma-ga-vi-lho-so modem paleolitico.
|
|
e' claro que fiquei em duvida se era por isso mesmo ou por
|
|
falar de assuntos profanos. como era mesmo aquela historia
|
|
do povo vasculhar nossa correspondencia atras de palavras-chaves?
|
|
anyway, i'll be back! o mais breve possivel. talvez ao trocar
|
|
o modem, ou sei la'...
|
|
de qualquer forma, guarda uma barata pra mim!
|
|
sobre o encontro, claro que eu taria afins de participar,
|
|
muito mais como ouvinte, claro!, puta pretensao querer
|
|
falar qualquer coisa pra alguem da area... se der, de um toque
|
|
quando for rolar alguma coisa, e eu vejo se dou um pulo ate ai'.
|
|
toda forca do mundo pra voce, e toca o barco!
|
|
|
|
|
|
>From: ????@??????.?????????.????.BR
|
|
>Subject: Hackers, mais um pouco sobre
|
|
>To: esquina-das-listas@dcc.unicamp.br
|
|
|
|
submeta informatica-jb
|
|
|
|
Algumas semanas antes do DCC.UNICAMP.BR sair do ar devido a manutencao
|
|
( segundo o Charlab ) um de nossos colegas aqui da lista perdeu seu acesso
|
|
aos computadores da USP pelo fato de manter uma lista sobre Hackers ( que eu
|
|
participava e era muito boa por sinal ). O pessoal da USP justificou a
|
|
revogacao do acesso de nosso colega dizendo que ele INCENTIVAVA OS HACKERS
|
|
ATRAVES DE SUA LISTA E QUE A USP HAVIA SIDO INVADIDA POR UM HACKER
|
|
POSSIVELMENTE UTILIZANDO OS MESMOS METODOS DE HACKEAMENTO COLOCADOS A PUBLICO
|
|
NA LISTA. Em relacao a este hacker da USP, posso dizer que foi verdade pois
|
|
saiu nos jornais Estado de Sao Paulo e Folha de Sao Paulo, se ele utilizou os
|
|
mesmos metodos descritos para invasao, eu digo que e'mentira, porque nao havia
|
|
nada explicito nas mensagens da lista que indicasse um procedimento para
|
|
invasao de mainframes, principalmente o da USP. Por isso eu me solidarizo com
|
|
o nosso colega aqui da lista: se ele incentivava ou nao, nao nos cabe dizer,
|
|
cada um faz o que pensa conforme sua consciencia com as informaoes que recebe,
|
|
e eu nao acredito em QUALQUER CENSURA A QUALQUER INFORMACAO. Ninguem pode
|
|
deixar de dar uma informacao pensando em um possivel mau uso do proximo. Espero
|
|
que nosso colega volte com sua lista sobre HACKERS o mais rapido possivel.
|
|
|
|
Em relacao ao novo hacker que invadiu a UNICAMP, EMBRAPA, etc. (que
|
|
para mim e' o mesmo hacker do caso acima) tenho algumas consideracoes:
|
|
|
|
1. Ele nao e'um hacker completo, ele pode ser um Hacker wanna-be (ele quer ser
|
|
um hacker) pois ele quebrou uma das quatro leis maximas dos hackers:
|
|
|
|
i. nao apague nada
|
|
ii. nao mova nada
|
|
iii. nao mude nada
|
|
iv. aprenda tudo
|
|
|
|
2. Seria arriscado a dizer que ele e'desta lista tambem ?? Eu creio que sim
|
|
pois esta lista e' uma das mais atuantes em assuntos de INTERNET aqui no Brasil
|
|
e segundo a imprensa a invasao foi feita atraves dos canais da INTERNET.
|
|
Entao seria possivel pedir a este Hacker wanna-be que tomasse mais cuidado e
|
|
nao estragasse o trabalho de pesquisadores. Sou a favor da democratizacao da
|
|
informacao mas totalmente contra a destruicao da mesma.
|
|
|
|
3. E' bem possivel que ele esteja chateado com a EMBRATEL e sua politica em
|
|
relacao ao acesso comercial da INTERNET. Sera' que ele foi atingido pelas
|
|
restricoes da EMBRATEL aos BBS's ? Afinal ele aderiu a uma cruzada contra as
|
|
estatais ( e acredito que a Rede Globo se aproveitou disto para mostrar a
|
|
insatisfacao publica e a incompetencia da seguranca computacional das estatais
|
|
).
|
|
|
|
4. Se ele acessou a INTERNET para hackear esses mainframes e estacoes de
|
|
trabalho entao ele usou o TELNET, mas percebi na telinha da Globo, e num telao
|
|
de uma estacao de trabalho da Sun (possivelmente da Embrapa) que o entrevistado
|
|
pesquisava varios acessos atraves de enderecos RENPAC.
|
|
|
|
E' bem possivel que o hacker tenha acesso a INTERNET atraves da RENPAC ou ele
|
|
utilizou a RENPAC diretamente sem se ligar a INTERNET, bastando colocar o
|
|
endereco das instituicoes que invadiu.
|
|
|
|
5. Qualquer que seja o caso acima, o hackeamento independe de ser feito atraves
|
|
da INTERNET, da RENPAC, ou mesmo ponto-a-ponto via modem. Ele apagou arquivos,
|
|
o que significa dizer, que ele teve acesso tipo CHAVE&SENHA a estes sistemas.
|
|
Nao podemos condenar os acessos e sim criticar a seguranca dos sistemas
|
|
operacionais das maquinas invadidas.
|
|
|
|
E'a maior moleza entrar em estacoes UNIX, roteadores VAX da Digital ,
|
|
mainframes IBM rodando TSO, uma vez eles nao sendo bem cuidados. Existem
|
|
combinacoes faceis de chave e senha neste sistema que serve para o operador ter
|
|
um acesso bastante razoavel, sao senhas gerais para todos os operadores e
|
|
comuns em todos os sistemas operacionais de mesmo nome. Elas devem ser
|
|
desativadas ou trocadas apos a partida das maquinas e antes da entrega ao
|
|
publico, mas muitos operadores ou esquecem de faze-lo ou nao fazem porque
|
|
consideram o usuario normal como uma verdadeira ZEBRA. Os operadores so
|
|
conhecem os usuarios mais tapados (e chatos) atraves do APOIO AO USUARIO, onde
|
|
o usuario faz as perguntas das mais imbecis e o operador as responde com tanta
|
|
ma' vontade quanto.
|
|
|
|
Abracos,
|
|
A????????
|
|
|
|
**********************************************************************
|
|
Comentario: Gente, voces nao imaginam o quao bem eu me sinto em ler
|
|
essas linhas. Nao e' frescura, mas eu escrevo essas coisas, perco aula,
|
|
horas de sono, provas, enfim me desgasto, fico ate' pensando se nao
|
|
estou escrevendo besteira. Ai, leio umas cartas como as duas que
|
|
selecionei acima. Faz valer a pena. Ass: Derneval
|
|
**********************************************************************
|
|
-------------------------------------------------------------------
|
|
|
|
USO INDEVIDO DA INTERNET NO AMBIENTE DE TRABALHO
|
|
Embora um terco dos entrevistados em uma recente pesquisa tenham
|
|
informado que puniram empregados por terem usado indevidamente os servicos
|
|
on-line da Internet durante o horario de trabalho, oitenta por cento
|
|
afirmaram que suas empresas nao tinham qualquer politica definida sobre
|
|
atividades on-line, optando em vez disso por uma politica do tipo "nao
|
|
pergunte, nem responda". Setenta por cento declararam que o acesso on-line
|
|
estimulou o aumento da producao, enquanto outros quinze por cento
|
|
afirmaram que houve um declinio na produtividade, como resultado do acesso
|
|
aos servicos on-line. A Microsoft esta' testando uma versao empresarial do
|
|
seu software Microsoft Network, que bloqueara' a maior parte do conteudo
|
|
nao empresarial das mensagens, inclusive as salas de bate-papo. Se for bem
|
|
sucedido, outros servicos comerciais poderao implementar recursos
|
|
similares. (Information Week 01/05/95 p.38)
|
|
|
|
REPOSITORIO MULTIMIDIA
|
|
Podem-se encontrar varios artigos multimidia sobre diversos
|
|
assuntos cientificos na Teia, uma contribuicao dos cinco centros de
|
|
supercomputacao da NSF. O repositorio " Computational Science Highlights"
|
|
pode ser acessado nas seguintes URLs:
|
|
<http://www.ncsa.uiuc.edu/scms/Metascience/Home/welcome.html>
|
|
<http://pscinfo.psc.edu/MetaCenter/MetaScience/welcome.html>
|
|
<http://www.tc.cornell.edu/Research/MetaScience/>
|
|
<http://www.ucar.edu/docs/MetaSoft>
|
|
<http://www.sdsc.edu/MetaScience/welcome.html> (Chronicle of Higher
|
|
Education 28/04/95 A53)
|
|
|
|
SISTEMA PARA CONTER FRAUDES DE TELEFONES
|
|
Um novo sistema da Northern Telecom detecta fraudes de longa
|
|
distancia, atraves de uma combinacao de tecnologias, para identificar e
|
|
impedir a utilizacao ilegal, empregada por hackers que entram nos sistemas
|
|
PBX das empresas para ganharem acesso `as linhas de longa-distancia.
|
|
(Toronto Financial Post 02/05/95 p.7)
|
|
|
|
PROCESSO POR PORNOGRAFIA INFANTIL VIA INTERNET
|
|
Pela primeira vez no Canada', foi registrado um processo contra
|
|
uma pessoa que possuia material de pornografia infantil, conseguido
|
|
atraves da Internet. A policia de Calgary afirmou que as provas que
|
|
conseguiram indicam que existe uma quadrilha nacional e internacional de
|
|
pornografia infantil na Rede. (Toronto Globe & Mail 28/04/95 A4)
|
|
|
|
|
|
Fontes - EDUPAGE 11-05-95
|
|
|
|
-----------------------------------------------------------------
|
|
DISCUSSAO SOBRE COMO COLECIONAR VIRUS DE DISCO (BOOT VIRUS)
|
|
|
|
>From: jmccarty@spdmail.spd.dsccc.com (Mike McCarty)
|
|
>Newsgroups: comp.virus
|
|
>Subject: Re: Software to archive boot sector viruses? (PC)
|
|
>Date: 26 Apr 1995 10:51:28 -0000
|
|
|
|
Woody <woody@expert.cc.purdue.edu> wrote:
|
|
)I have a collection of viruses and up until this point has only been
|
|
)executable files because they can be safely kept. I have heard that
|
|
)with boot sector viruses you can keep them safely by copying the boot
|
|
)sector to a file. Does any one know an easy way to do this. I am
|
|
)looking for either some software that will copy the boot sector or a
|
|
)method to do it. Any help appreciated.
|
|
|
|
[insert infected floppy in A: drive]
|
|
|
|
C>debug virus.bin
|
|
- -l 100 0 0 1
|
|
- -rcx
|
|
[some number]:
|
|
200
|
|
- -w
|
|
[message about 200 hex bytes being written]
|
|
- -q
|
|
C>
|
|
|
|
You now have virus.bin with a captured virus in it.
|
|
|
|
Mike
|
|
|
|
- ----
|
|
>From: bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
|
|
>Newsgroups: comp.virus
|
|
>Subject: Re: Software to archive boot sector viruses? (PC)
|
|
|
|
Woody (woody@expert.cc.purdue.edu) writes:
|
|
|
|
> I have a collection of viruses and up until this point has only been
|
|
> executable files because they can be safely kept. I have heard that
|
|
> with boot sector viruses you can keep them safely by copying the boot
|
|
> sector to a file. Does any one know an easy way to do this. I am
|
|
> looking for either some software that will copy the boot sector or a
|
|
> method to do it. Any help appreciated.
|
|
|
|
First, let me mention that keeping just the boot sector is often not
|
|
enough. True, many viruses (e.g., all Stoned variants) consist of only
|
|
a single sector. However several others (e.g., Ping Pong, Disk Killer,
|
|
etc.) consist of several sectors which they place in different places
|
|
on the disk - in clusters marked as bad, on the last track of the
|
|
floppy, on an additionally formatted track, and so on. Therefore, it
|
|
is advisable to use some kind of software that can keep a (possibly
|
|
compressed) image of the whole infected diskette. A good one that I
|
|
often use is TeleDisk - I think it can be found on SimTel - but
|
|
several other such utilities undoubtedly exist.
|
|
|
|
However, if indeed all you want is to copy the boot sector of a floppy
|
|
to a file, you can do it with DEBUG. Create a text file, say
|
|
"debug.scr", with the following contents:
|
|
|
|
L 100 0 0 1
|
|
rcx
|
|
100
|
|
n drive_a.boo
|
|
w
|
|
q
|
|
|
|
Then you can use the command "debug < debug.scr" to read the boot
|
|
sector of the floppy in drive A: and store it in a file named
|
|
DRIVE_A.BOO. If you want to read from drive B: instead, replace the
|
|
first line in the above script with "L 100 1 0 1".
|
|
|
|
Regards,
|
|
Vesselin
|
|
- --
|
|
Vesselin Vladimirov Bontchev Virus Test Center, University of Hamburg
|
|
Tel.:+49-40-54715-224, Fax: +49-40-54715-226 Fachbereich Informatik - AGN
|
|
PGP 2.6.i public key on the keyservers. Vogt-Koelln-Strasse 30, rm. 107 C
|
|
e-mail: bontchev@fbihh.informatik.uni-hamburg.de 22527 Hamburg, Germany
|
|
|
|
>From: moy@xp.psych.nyu.edu.Bicycle.Repairman (;^)
|
|
>Newsgroups: comp.virus
|
|
>Subject: Re: Software to archive boot sector viruses? (PC)
|
|
|
|
Hi All,
|
|
|
|
There is probably a typo there. The sector length of DOS diskettes is
|
|
512 bytes (200h), so to save the whole sector image, the DEBUG script
|
|
should read:
|
|
|
|
L 100 0 0 1
|
|
rcx
|
|
200
|
|
n drive_a.boo
|
|
w
|
|
q
|
|
|
|
Obviously, use a clean system to do this.
|
|
|
|
Moy Wong (moy@xp.psych.nyu.edu) Dept. of Psychology, New York University
|
|
|
|
bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) writes:
|
|
>However, if indeed all you want is to copy the boot sector of a floppy
|
|
>to a file, you can do it with DEBUG. Create a text file, say
|
|
>"debug.scr", with the following contents:
|
|
>
|
|
>L 100 0 0 1
|
|
>rcx
|
|
>100
|
|
^^^should be 200 for the whole sector
|
|
>n drive_a.boo
|
|
>w
|
|
>q
|
|
>From: hhakkine@cs.joensuu.fi (H{k{ H{kkinen)
|
|
>Newsgroups: comp.virus
|
|
>Subject: Re: Copying a boot sector to a file (PC)
|
|
|
|
: Well, all is Ok, but i'd very pleased if someone could said me
|
|
: how can I put the contents of the file drive_a.boo in the boot sector
|
|
: of other disk using the debug, and, if possible, how can I do it using
|
|
: assembler or C source. (Please, this is my first post, so excuse me
|
|
: for my BAD English)
|
|
:
|
|
|
|
One pretty easy way is this : get a dummy file at least 512 bytes long.
|
|
For example make a copy of just any file. 'copy oldfile boot'.
|
|
Then you have this boot in the dir.
|
|
|
|
Now you can start debug with 'debug boot'.
|
|
That loads the file boot to address 100.
|
|
You can check it with 'd 100'. ... Boy , inside of debug just give it
|
|
'?' to get the commands, if you forget them.
|
|
|
|
Now tell it 'l 100 1 0 1' and enter. This means :"load, toAddress 100,
|
|
FromDisk B, startSector 0, 1 sector ".
|
|
( disk a = 0, b = 1, c = 2 )
|
|
|
|
( With 'd 100' you can see that the boot sector really came there.)
|
|
Then say 'w' and nothing else. It means 'write file back to disk'.
|
|
|
|
And there you have it. The first 512 bytes of your dummy file are
|
|
now overwritten by that boot sector - or what ever sector you want.
|
|
|
|
- ----------------------------
|
|
To copy it to some other disk you can say this :
|
|
start again with 'debug boot'.
|
|
Then say 'w 100 0 0 1' . It means : "write , from address 100, to disk a,
|
|
startSector 0, 1 sector ".
|
|
|
|
Now that boot sector has the first 512 bytes of your dummy file.
|
|
This way you can overwrite even the HD boot sector - so be careful.
|
|
If I were a beginner, I would save it to a separate file before
|
|
playing around...
|
|
- ----------------------------
|
|
|
|
It's easy to do with c as well, but if you don't write disk
|
|
handling programs, debug would be a good way to start.
|
|
And easy once you try it.
|
|
|
|
Hannu.
|
|
|
|
|
|
----------------------------------------------------------------
|
|
|
|
(Folha de Sao Paulo - sexta-feira 21 de abril de 1995)
|
|
(Parte foi editada - que bom que a imprensa esta'
|
|
diferenciando Hacker e Cracker.)
|
|
|
|
ARQUIVOS DA UNICAMP SAO DESTRUIDOS POR "PIRATA"
|
|
|
|
Os arquivos de tres faculdades da Unicamp e do Nucleo de
|
|
Monitoramento Ambiental da Embrapa (Empresa Brasileira de
|
|
Pesquisas Agropecuarias), em Campinas (99 km de SP), foram
|
|
destruidos por um "cracker".
|
|
|
|
Na Embrapa, os trabalhos de quatro anos no monitoramento por
|
|
satelite de crimes contra o meio ambiente foram destruidos, mas,
|
|
assim como na Unicamp, havia copias de reserva que impediram a
|
|
perda definitiva dos dados.
|
|
Na Unicamp, o invasor destruiu os arquivos da Faculdade de
|
|
Engenharia Mecanica, Faculdade de Engenharia Agricola e da
|
|
Faculdade de Engenharia Civil.
|
|
Os pesquisadores da Embrapa vao levar duas semanas para
|
|
voltar a colocar o servico ligado a rede Internet.
|
|
Antes de apagar os arquivos, o cracker deixou mensagens. Uma
|
|
delas dizia: "Ca' estou novamente espalhando o terror pela
|
|
Internet".
|
|
|
|
|
|
"CRACKER" PODE SER USUARIO DA UNIVERSIDADE
|
|
|
|
O administrador do sistema Unix do departamento de ciencia de
|
|
computacao da Unicamp, Paulo Licio de Geus, 38, disse que ha'
|
|
entre 80% e 90% de chances do "cracker" ser usuario do
|
|
departamento da universidade.
|
|
|
|
----------------------------Original message----------------------------
|
|
Check this out. The first part everyone's seen (from the Information
|
|
Week article) but the rest is new, at least as far as I know.
|
|
|
|
---
|
|
Scott A. Sibert ssibert@matty.hollins.edu Roll Tide!
|
|
Hollins College Roanoke, Virginia War What?
|
|
Team OS/2 The International Phoenix Alliance OTPOS2UG
|
|
"Allow me to make this disclaimer everybody: I'm barely ready to do
|
|
this but lets keep doing it, so don't get mad at me." --weren't me
|
|
|
|
|
|
---------- Forwarded message ----------
|
|
|
|
----
|
|
|
|
>Newsgroups: comp.risks
|
|
>From: cnorloff@tecnet1.jcte.jcs.mil
|
|
>Date: Wed, 17 May 95 13:44:40 EDT
|
|
|
|
Microsoft officials confirm that beta versions of Windows 95 include a
|
|
small viral routine called Registration Wizard. It interrogates every
|
|
system on a network gathering intelligence on what software is being run
|
|
on which machine. It then creates a complete listing of both Microsoft's
|
|
and competitors' products by machine, which it reports to Microsoft when
|
|
customers sign up for Microsoft's Network Services, due for launch later
|
|
this year.
|
|
|
|
"In Short" column, page 88, _Information Week_ magazine, May 22, 1995
|
|
|
|
The implications of this action, and the attitude of Microsoft to plan
|
|
such action, beggars the imagination.
|
|
|
|
Chris Norloff cnorloff@tecnet1.jcte.jcs.mil
|
|
|
|
-----
|
|
|
|
An update on this. A friend of mine got hold of a copy of the beta test CD
|
|
of Win95, and set up a packet sniffer between his serial port and the
|
|
modem. When you try out the free demo time on The Microsoft Network, it
|
|
transmits your entire directory structure in background.
|
|
|
|
This means that they have a list of every directory (and, potentially every
|
|
file) on your machine. It would not be difficult to have something like a
|
|
FileRequest from your system to theirs, without you knowing about it. This
|
|
way they could get ahold of any juicy routines you've written yourself and
|
|
claim them as their own if you don't have them copyrighted.
|
|
|
|
Needless to say, I'm rather annoyed about this.
|
|
|
|
So spread the word as far and wide as possible: Steer clear of Windows 95.
|
|
There's nothing to say that this "feature" will be removed in the final
|
|
release.
|
|
|
|
Cheers
|
|
David
|
|
|
|
-----------------------------------------------------------------------------
|
|
>Path: bee.uspnet.usp.br!news
|
|
>From: Adriano Mauro Cansian <adriano@uspfsc.ifq.sc.usp.br>
|
|
>Newsgroups: alt.security,alt.security.misc,alt.security.unix
|
|
>Subject: PGP USER'S GUIDE IN PORTUGUESE AVALIABLE
|
|
>Date: 22 May 1995 12:46:40 GMT
|
|
>Organization: Universidade de Sao Paulo / Brasil
|
|
|
|
|
|
Dear Friends,
|
|
|
|
There is a PGP User's Guide Vol.I and II translation to
|
|
PORTUGUESE avaliable for Anonymous FTP to:
|
|
|
|
wolverine.ibilce.unesp.br /pub/pgp/pgp26_br.zip
|
|
|
|
The work was done by Roberta Paiva Bortolotti
|
|
(roberta@nimitz.ibilce.unesp.br) at UNESP - Universidade Estadual
|
|
Paulista / Campus de Sao Jose' do Rio Preto - SP - Brazil.
|
|
|
|
Sugestions about the translation are welcome !
|
|
|
|
Thanks to Roberta and Network Support Team at UNESP /
|
|
Sao Jose do Rio Preto.
|
|
|
|
Regards,
|
|
|
|
Adriano
|
|
|
|
------------------------------
|
|
Prof. Adriano Mauro Cansian
|
|
Network Coordinator
|
|
domain ibilce.unesp.br
|
|
adriano@nimitz.ibilce.unesp.br
|
|
|
|
-----------------------------------------------------------------
|
|
SITIOS WWW DO GOVERNO
|
|
|
|
Bom, acho que jah mandei pra essa lista as duas infos que vao abaixo,
|
|
mas como eh uma lista com alto indice de novas adesoes, perdao pra
|
|
quem jah leu, e lah vai pra quem ainda nao sabia:
|
|
|
|
Vc pode ver a lista de instituicoes do governos (e contatos
|
|
respectivos) ligadas a RNP em Brasilia em:
|
|
|
|
gopher://gopher.cr-df.rnp.br/11/bem-vindo/instituicoes/df
|
|
|
|
Sao varias!
|
|
|
|
Foge um pouco (soh um pouquinho) da sua pergunta, mas segue a lista dos
|
|
servicos de informacao via internet em Brasilia
|
|
|
|
> >
|
|
> > * EME - Estado Maior do Exercito
|
|
> > http://www.eme.br/
|
|
> >
|
|
> > * CEF - Caixa Economica Federal
|
|
> > http://www.gemini.mz.cef.gov.br
|
|
> >
|
|
> > * DCT/MRE - Departamento de Cooperacao Cientifica, Tecnica e Tecnologica
|
|
> > do Ministerio das Relacoes Exteriores
|
|
> > http://carcara.dct.mre.br
|
|
> > gopher://carcara.dct.mre.br
|
|
> >
|
|
> > * CAPES - Coordenacao de Aperfeicoamento de Pessoal de Nivel Superior
|
|
> > gopher://gopher.capes.gov.br
|
|
> >
|
|
> > * CENARGEN - Centro Nacional de Recursos Geneticos
|
|
> > http://asparagin.cenargen.embrapa.br
|
|
> >
|
|
> > * CNPq - Conselho Nacional de Desenvolvimento Cientifico e Tecnologico
|
|
> > http://www.cnpq.br
|
|
|
|
Programas DESI-BR
|
|
http://www-cite.cnpq.br
|
|
> >
|
|
> > * IBICT - Instituto Brasileiro de Informacao em Ciencia e Tecnologia
|
|
> > http://www.ibict.br
|
|
> >
|
|
> > * OPAS - Organizacao Panamericana de Saude
|
|
> > http://www.opas.org.br
|
|
> >
|
|
> > * SEBRAE Nacional
|
|
> > gopher://sagitario.na.sebrae.org.br
|
|
> >
|
|
> > * TELEBRAS
|
|
> > http://www.telebras.gov.br
|
|
> >
|
|
> > * TELEBRASILIA
|
|
> > http://www.telebrasilia.gov.br
|
|
> >
|
|
> > * UIT - Uniao Internacional de Telecomunicacoes
|
|
> > http://alpha.itu.org.br
|
|
> >
|
|
> > * UnB - Universidade de Brasilia
|
|
> > gopher://gopher.unb.br
|
|
> >
|
|
> >
|
|
> > * SEPLAN - Secretaria de Planejamento da Presidencia da Republica
|
|
> > Secretaria de Planejamento e Avaliacao (SPA)
|
|
> > gopher://gopher.cr-df.rnp.br/11/assunto/seplan
|
|
> >
|
|
> >
|
|
> > * Cenepi (FNS/Ministerio da Saude)
|
|
gopher://gopher.fns.ms.gov.br
|
|
|
|
|
|
--
|
|
Fabiola Greco RNP - Centro Regional/DF <fabiola@cr-df.rnp.br>
|
|
|
|
----------------------------------------------------------------
|
|
Subject: Win News
|
|
|
|
submeta informatica-jb, solucionatica-jb
|
|
|
|
|
|
A Microsoft oferece uma lista chamada WINNEWS (Microsoft WinNews
|
|
Electronic Newsletter).
|
|
Se quizer assinar mande um email para
|
|
|
|
majordomo@microsoft.nwnet.com
|
|
|
|
no corpo da mensagem coloque:-
|
|
|
|
subscribe WinNews seu_endereco@o_restante
|
|
|
|
|
|
Bye, bye
|
|
---------------------------------------------------------------
|
|
>To: esquina-das-listas@dcc.unicamp.br
|
|
>Subject: Re: Minilinux
|
|
|
|
submeta informatica-jb
|
|
|
|
Dica para obter o MINILINUX via FTP:
|
|
|
|
sunsite.unc.edu
|
|
|
|
/pub/linux/distributions/mini-linux
|
|
|
|
Arquivos: minilin*.*
|
|
|
|
Sao quatro arquivos de de 1,4 e mais um quinto de uns 50k com as instrucoes
|
|
para instalar.
|
|
|
|
Boa Sorte!
|
|
|
|
|
|
>> Pouco tempo atras eu vi numa secao de Informatica de um determinado
|
|
>> jornal o aviso de que os arquivos que constituem o minilinux (um clone
|
|
>> do UNIX que pode ser rodado em cima do DOS e ate' emular o X WINDOW)
|
|
>> poderia ser encontrado nos FTP sites da UFRJ e da USP. Eu nao os encontrei.
|
|
>> Alguem poderia me dar uma ajuda ?
|
|
>
|
|
>Tai' outro assunto no qual tenho profundo interesse. Se for algum reply
|
|
>pro Helio, manda para mim tambem.
|
|
|
|
|
|
|
|
|
|
-----------------------------------------------------------------
|
|
****************************************************************
|
|
ATENCAO: Estou procurando patrocinadores (tipo revista ou grupos)
|
|
que estejam interessados num representante ou alguem que faca uma
|
|
cobertura dessa conferencia. O preco da passagem esta' em torno de
|
|
1.300 $, mas se houver gente interessado em bancar pelo menos 600
|
|
ja' ajuda.
|
|
cartas para wu100@fim.uni-erlangen.de
|
|
PARA QUEM FOR NA CONFERENCIA, BOA SORTE, ESPERO ENCONTRAR VOCES
|
|
LA' . Vejam se gravam todas as conferencias para depois.
|
|
***************************************************************
|
|
[1]
|
|
|
|
ACCESS ALL AREAS
|
|
|
|
|
|
Computer Security & Hacking Conference
|
|
|
|
1st - 2nd July, 1995
|
|
(Saturday & Sunday)
|
|
King's College, London, UK
|
|
|
|
Conference Update #1.01 (30/03/95)
|
|
|
|
-------------------------------WHAT-IT-IS-----------------------------
|
|
----
|
|
|
|
The first UK computer security and hacking conference, Access All
|
|
Areas, is to be held in London later this year.
|
|
|
|
It is aimed at hackers, phone phreaks, computer security
|
|
professionals, cyberpunks, law enforcement officials, net surfers,
|
|
programmers, and the computer underground.
|
|
|
|
This will be a conference for people that are interested in various
|
|
aspects of computer culture. Respected industry professionals, legal
|
|
experts and computer hackers will be presenting talks about such
|
|
subjects as illegitimate computer access, telephone fraud, legal
|
|
aspects and much, much more.
|
|
|
|
It will be a chance for all sides of the computer world to get
|
|
together, discuss major issues, learn new tricks, educate others and
|
|
meet "The Enemy".
|
|
|
|
-------------------------------WHERE-IT-IS----------------------------
|
|
----
|
|
|
|
Access All Areas is to be held during the first weekend of July, 1995
|
|
at King's College, London. King's College is located in central London
|
|
on The Strand and is one of the premier universities in the UK.
|
|
|
|
-----------------------------WHAT-WILL-HAPPEN-------------------------
|
|
----
|
|
|
|
There will be a large lecture theatre that will be used for talks by
|
|
computer security professionals, legal experts and hackers alike. The
|
|
topics under discussion will include hacking, phreaking, computer
|
|
fraud, telephone fraud, encryption technology, big brother and the
|
|
secret services, biometrics, cellular telephones, pagers, magstrips,
|
|
smart card technology, UNIX security risks, legal aspects and much,
|
|
much more.
|
|
|
|
Technical workshops on several of the topics listed above, will also
|
|
be running throughout the conference.
|
|
|
|
An Internet link, being provided for the duration of the conference,
|
|
will be connected to a local area network allowing World Wide Web
|
|
access, Internet Relay Chat sessions, and Cu-See-Me video conferences
|
|
to take place.
|
|
|
|
A video room, equipped with multiple large screen televisions, will be
|
|
showing various films, documentaries and other unique hacker related
|
|
footage.
|
|
|
|
--------------------------------SPEAKERS------------------------------
|
|
----
|
|
|
|
This is the initial list of speakers for Access All Areas. Additional
|
|
guests will be announced as they are confirmed.
|
|
|
|
* Alistair Kelman BSc, AMBCS, ACiArb is a Barrister who is also
|
|
qualified as a chartered computer professional. He has been in
|
|
specialist private computer law practice since 1978. His most
|
|
recent well known case was "Paul Bedworth", the hacker who was
|
|
acquitted through use of the defence of "Computer Addiction".
|
|
|
|
* Alec Muffett is the author of several popular freely-available
|
|
network security tools, works as a professional Internet security
|
|
consultant and guru for a large computer company.
|
|
|
|
* Duncan Campbell, TV producer and investigative journalist.
|
|
|
|
* Emmanuel Goldstein is the editor of 2600 - The Hacker Quarterly, a
|
|
US hacking publication.
|
|
|
|
* Felipe Rodriquez is the director of the xs4all foundation, a
|
|
well-known Internet access point in Holland.
|
|
|
|
* Rop Gonggrijp, Hack-Tic Technologies, The Netherlands.
|
|
|
|
* Steve Gold is a journalist specialising in communications and
|
|
security. He was involved with the Prestel computer hack in the
|
|
mid 1980's and also co-authored "The Hacker's Handbook".
|
|
|
|
* Robert Schifreen is a journalist specialising in computer
|
|
security. He was also involved with the Prestel computer hacking
|
|
case.
|
|
|
|
------------------------------REGISTRATION----------------------------
|
|
----
|
|
|
|
Registration will take place at the door on the morning of Saturday
|
|
1st July from 10:00am. The conference will commence at 12:00 noon.
|
|
Lectures and workshops will run until late Saturday night and will
|
|
continue on Sunday 2nd July from 9:00am until 6:00pm.
|
|
|
|
Pre-registration is not available.
|
|
|
|
----------------------------------COST--------------------------------
|
|
----
|
|
|
|
The price of admission will be 25.00 per person (approximately US
|
|
$40.00) at the door and will include a door pass and conference
|
|
programme.
|
|
|
|
-----------------------------ACCOMMODATION----------------------------
|
|
----
|
|
|
|
Accommodation in University Halls of Residence is available for the
|
|
duration of the conference. All prices quoted are per person, per
|
|
night and include a full English breakfast.
|
|
|
|
|
|
SINGLE TWIN
|
|
WELLINGTON HALL 22.00 16.75
|
|
|
|
Special prices for British and Overseas University students, holding
|
|
current student identification, are also available - please call
|
|
King's Campus Vacation Bureau for details.
|
|
|
|
All bookings must be made directly with the University. They accept
|
|
payment by cash, cheque and credit card.
|
|
|
|
To make a booking call the following numbers...
|
|
|
|
|
|
KING'S CAMPUS VACATION BUREAU
|
|
|
|
Telephone : +44 (0)171 351 6011
|
|
Fax : +44 (0)171 352 7376
|
|
|
|
|
|
|
|
----------------------------MORE-INFORMATION--------------------------
|
|
----
|
|
|
|
If you would like more information about Access All Areas, please
|
|
contact one of the following...
|
|
|
|
|
|
Telephone : +44 (0)973 500 202
|
|
Fax : +44 (0)181 224 0547
|
|
Email : [2]info@phate.demon.co.uk
|
|
|
|
[3]
|
|
_________________________________________________________________
|
|
|
|
[4]Aleph One / aleph1@underground.org
|
|
|
|
Last modified Apr 7, 1995.
|
|
|
|
|
|
|
|
BIBLIOGRAFIA:
|
|
-------------
|
|
|
|
PIRATE - ezine - ftp.eff.org - pub/Publications/CuD/Pirate
|
|
|
|
NEWSWEEK - Junho 92
|
|
|
|
HACK-TIC - num 23/24 dezembro 93 - (tambem foi usada a traducao
|
|
feita pela revista argentina VIRUS REPORT)
|
|
|
|
Newsgroups:
|
|
Comp.risks
|
|
Alt.security
|
|
Alt.2600
|
|
|
|
Alguns arquivos foram retirados do esquina-das-listas, das
|
|
listas:
|
|
solucionatica-jb
|
|
informatica-jb
|
|
hackers
|
|
|
|
Obs: Em alguns casos, o nome foi retirado. Nao tenho certeza se a
|
|
pessoa gostaria de aparecer neste e-zine.
|
|
|
|
O texto "On line Addiction" foi retirado do ftp site
|
|
fionavar.mit.edu
|
|
|
|
***************************************************************************
|
|
EDUPAGE EM PORTUGUES. Para assinar Edupage em portugues, envie mail para
|
|
listproc@nc-rj.rnp.br, contendo o texto: SUB EDUPAGE-P Seu Primeiro Nome
|
|
Seu Sobrenome. Para cancelar a assinatura, envie mensagem para
|
|
listproc@nc-rj.rnp.br, com o texto: UNSUB EDUPAGE-P. Comentarios sobre
|
|
EDUPAGE-P, podem ser enviados para edunews@nc-rj.rnp.br. Em breve, numeros
|
|
anteriores estarao disponiveis via gopher para gopher.rnp.br, port 70 e
|
|
via ftp anonimo para ftp.rnp.br, no diretorio pub/docs/publications/
|
|
EDUPAGE. Para obter informacoes sobre como assinar a versao em ingles,
|
|
envie mail para info@educom.edu.
|
|
|
|
***************************************************************************
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|