BARATA ELETRICA

numero 12 - agosto/1996



BARATA ELETRICA, numero 12
Sao Paulo, 20 de agosto, 1996

http://www1.webng.com/curupira/index.html Email derneval@gmail.com
---------------------------------------------------------------------------

Creditos:
--------

Este jornal foi escrito por Derneval R. R. da Cunha
(wu100@fim.uni-erlangen.de - http://www.geocities.com/SiliconValley/5620)
(rodrigde@usp.br, derne@geocities.com )
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
(obvio) em formato eletronico, mas se trechos forem usados em outras
publicacoes, por favor incluam de onde tiraram e quem escreveu.

DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a gratu-
idade. O E-zine e' gratis e nao pode ser vendido (senao vou querer minha
parte).

Para contatos (mas nao para receber o e-zine) escrevam para:

rodrigde@spider.usp.br
derne@geocities.com
wu100@fim.uni-erlangen.de

Correio comum:
(Estou dando preferencia, ja' que minhas contas vao e vem sendo
"congeladas")

Caixa Postal 4502
CEP 01061-970
Sao Paulo - SP
BRAZIL

Numeros anteriores (ate' o numero 10):

ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica
gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica
http://www.eff.org/pub/Publications/CuD/Barata_Eletrica

ou ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica
gopher://gopher.etext.org/00/Zines/BerataElectrica
(contem ate' o numero 8 e e' assim mesmo que se escreve, erro deles)

ATENCAO - ATENCAO - ATENCAO
Web Page do Fanzine Barata Eletrica:
http://www.geocities.com/SiliconValley/5620
Contem arquivos interessantes.
ATENCAO - ATENCAO - ATENCAO

NO BRASIL:

http://curupira.webng.com/ufsc/cultura/barata.html
http://www.di.ufpe.br/~wjqs
http://www.telecom.uff.br/~buick/fim.html
http://tubarao.lsee.fee.unicamp.br/personal/barata.html
ftp://ftp.ufba.br/pub/barata_eletrica

(Normalmente, sao os primeiros a receber o zine)

MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE
/pub/Publications/CuD.

UNITED STATES:
etext.archive.umich.edu in /pub/CuD/Barata_Eletrica
ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica
aql.gatech.edu in /pub/eff/cud/Barata_Eletrica
world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica
EUROPE:
nic.funet.fi in /pub/doc/cud/Barata_Eletrica
(Finland)
(or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica)
ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica (United Kingdom)
JAPAN:
ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica
www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica


OBS: Para quem nao esta' acostumado com arquivos de extensao .gz:
Na hora de fazer o ftp, digite binary + enter, depois digite
o nome do arquivo sem a extensao .gz
Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em
qualquer mirror da Simtel, no subdiretorio:

/SimTel/msdos/compress/gzip124.zip to expand it before you can use it.
Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:
"A>gzip -d arquivo.gz

No caso, voce teria que trazer os arquivos be.??.gz para o
ambiente DOS com o nome alterado para algo parecido com be??.gz,
para isso funcionar.


==========================================================================


ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta,
mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo, nao
esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"):

fb2net@netville.com.br
hoffmeister@conex.com.br
drren@conex.com.br
wjqs@di.ufpe.br
aessilva@carpa.ciagri.usp.br
dms@embratel.net.br
clevers@music.pucrs.br
rgurgel@eabdf.br
invergra@turing.ncc.ufrn.br

CREDITOS II :
Sem palavras para agradecer ao pessoal que se ofereceu para ajudar na
distribuicao do E-zine, como os voluntarios acima citados, e outros,
como o sluz@ufba.br (Sergio do ftp.ufba.br), e o delucca do www.inf.ufsc.br
Igualmente para todos os que me fazem o favor de ajudar a divulgar o Barata
em todas as BBSes pelo Brasil afora.

OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente
a maioria) por levar em conta que nem todo mundo quer passar por
colaborador do BE. Aqueles que quiserem assumir a carta, mandem um mail
para mim e numa proxima edicao eu coloco.

INTRODUCAO:

O mes de julho foi uma caca. Nos mesmos dias em que estava colocando o
BE11 para distribuicao tava planejando sair a caca de um novo emprego.
Stress de final de semestre, caiu um monte de coisa tudo junto, a greve da
USP terminou coincidindo todos os meus problemas: faculdade, habitacao e
pequenas diferencas com o meu superior imediato. Ia criar mais um problema,
se a coisa tivesse ido adiante: em que eu ia trabalhar, se saisse de onde
estou... de um lado, a experiencia com informatica, do outro, a experiencia
com o primeiro fanzine eletronico brasileiro (e acredito, o mais difundido
e lido). Como arrumar 2000,00 Reais mensais de forma honesta? Ou apenas o
suficiente p. se sobreviver numa cidade mais cara que N.York? No proximo
numero, espero ter alguma resposta para essa pergunta.
O pior e' saber que uma revista inominavel publicou o meu nome num
artigo. Oba! So' q. para ilustrar um exercicio de uso do EUDORA. O cara
guardou correspondencia minha do ano passado (eu tambem guardo as mais
importantes) para ilustrar uma materia. Quando meu artigo saiu na revista,
so' quis meu pseudonimo, agora inventa um jeito de usar meu nome.. fosse
outra revista, tava bem menos chateado. Fico ate' com medo de responder
cartas, corto o papo o mais rapido possivel. Ou e' alguem que conheco
fora do ciberespaco ou nada feito. Better safe than sorry. Como e' que vou
saber q. o cara q. ta' me mandando cartas e' fulano e nao outro que pegou a
conta emprestada? Pelo cheiro? Ai' criei um guia do q. acho que a netiqueta
deveria ser. E nao parei ai'. Fiz um artigo (q. acabou ficando tao bom q.
guardei p. meu livro e fiz outro menor) sobre passos basicos para usar o
PGP. Sim, porque agora e' lei. Seu email pode ser vasculhado. Leitor do
Barata Eletrica nao tem desculpa alguma p. nao me mandar correspondencia
nao encriptada. Simplifiquei o maximo possivel. E' so' nao ter medo de
errar. Se errar, leia a documentacao, ja' ta' traduzida pro portugues.
Recebi uma carta quase incrivel de duas pessoas querendo mover uma
campanha p. ajudar o Mitnick. Ainda bem q. nao sou so' eu que acredita no
excesso de rigor da prisao do cara. Tinha q. publicar. Amanha, pode ser eu.
Parece paranoia.. ta' bom. Em 1978, teve um cara q. achava q. ir ao DOI-
CODI prestar depoimento era algo sem perigo. Vladimir Herzog. Se nos EUA,
fazem aquilo com o Mitnick, aqui no Brasil nao posso deixar de ficar
preocupado. Como dizia a cobra pro elefante: "se liga, meu, que e' estacao
de caca as cobras" o elefante: "e dai', sou elefante" a cobra: "prova pra
eles". Eu nao sei quem sao eles. Mas acredito em ficar ligado.

INTRODUCAO
NET DICAS E ETIQUETAS PARA FUCADORES
O NOVO FRONT DA GUERRA ELETRONICA
O DIREITO DO CIBERESPACO
AJUDE KEVIN
PGP PARA NOVATOS
HACKER MANIFESTO
STALKING THE WILY HACKER (parte 2)
NEWS - DICAS - PIADAS
BIBLIOGRAFIA

-----------------------------

NET-DICAS E ETIQUETA PARA FUCADORES
===================================

Uma coisa que reclamam pra caramba nestes dias e' que tem gente demais
entrando na Internet. Tudo bem, e' assim que tem que ser mesmo. O ideal e'
o mundo inteiro estar conectado. Comunicacao e' um direito, assim como a
respiracao, do meu ponto de vista. Mas para um dinossauro (giria p. alguem
que foi quase pioneira na Internet - acho q. cheguei a esse ponto) como eu,
e' dose ver que a mocada nao le po nenhuma sobre como se comportar na rede.
Muitos poucos leem o "Zen e a arte da Usenet" ou porque nao sabem ingles,
porque nao sabem da existencia do livro, nao sabem da traducao, nao sabem
imprimir a dita (ta' em Postscript), ou porque tiveram preguica de chegar
no capitulo referente a netiqueta. Por ultimo, tem gente tao ligadaca na
rede que nao sabe que tem um "caminho das pedras" para conseguir a ajuda
das pessoas. E pagar o equivalente a dois meses de conexao para ler algum
daqueles livros sobre a rede que estao lancando todo dia por ai', meu, nem
eu faria isso. Um absurdo o que se paga para nao aprender nada.
Pra esclarecer:

Vou colocar um apanhado de dicas que e' mais ou menos o que utilizo. Nao
aconselho ninguem a seguir esses lances, porque provavelmente, grupos
diferentes usarao regras diferentes. Comecando com o numero 1. Para evitar
a ideia de que uma dica e' mais importante do que a outra, random(N)
significa numero aleatorio.

1) Nunca imagine que voce esta' falando com uma maquina. A pessoa do outro
lado e' gente como voce. Por incrivel que pareca, com sentimentos.

Random(N) Ha arquivos, a grande maioria em ingles, armazenados na rede e
chamados de FAQ (Frequent Answered Questions) ou Perguntas Mais
Respondidas. Isso significa que sao perguntas que todo iniciante faz,
quando entra em alguma lista. No caso da Internet, existem varios textos
introdutorios, que ajudam. Recomendo o Big Dummy Guide, disponivel no
ftp.eff.org ou www.eff.org.

Random(N) Quando a pessoa usa o comando TALK, sente uma subita necessidade
de experimentar aquela coisa de comunicacao via teclado. So' que o uso
desse comando gera uma mensagem na tela de outra pessoa, que pode estar
ocupada fazendo o download de um arquivo de 20 megabytes com a biografia
falada do Julio Iglesias (ou um salvador de tela da Madonna, sei la'). O
comando fica repetindo na tela e atrapalha a digitacao de cartas, por
exemplo. O ideal e' deixar o TALK "ringar" (chamar a pessoa) umas tres
vezes, cancelar, esperar e depois de um tempo, se nao houver resposta,
tentar de novo, para em seguida desistir. Tem gente que deixa a coisa
tocando direto, ate' a pessoa do outro lado resolver atender. E' a mesma
sensacao de sair do banho p. atender o telefone.

Random(N) Usando o IRC, nao pega muito mal ficar so' escutando (ou lendo) o
papo que ta' rolando, antes de falar (escrever) qualquer coisa. Parece
obvio, mas varios dos que entram estao tao "excitados" de conseguir que nao
se dao conta do fato de que estao pegando o bonde andando.

Random(N) Novamente, ao usar o IRC, e' legal usar um nickname ou apelido.
De preferencia um proprio e nao copiado. E' quase como uma identidade da
pessoa. Algumas vezes e' ate' pista p. identificar o jeito da pessoa. Se
bem que ja' ouvi falar de gente que usa nicknames como "metobem" so' para
nao ser chamada p. bater papo. Ou mesmo provocar.

Random(N) Tanto no e-mail, quanto nas listas, quanto no IRC: Nao e' porque
voce esta' usando um computador p. conversar que voce pode falar o que
quiser tanto sobre voce como sobre o governo, como sobre o mundo. Se liga.
Houve um cara que foi processado, anos atras porque falou que um livro
sobre o DOS 6.0 na verdade era para o DOS 5.0, com alguns acrescimos so' p.
enganar. Foi processado por perdas e danos. Perdeu ou ganhou o processo?
So' o tempo que gastou com advogado ja' foi uma perda. Sobre falar sobre
voce, tudo depende da plateia e da forma que voce escreve. Imagine virar
fofoca no lugar onde voce menos espera. Voce realmente sabe quem esta'
ouvindo? Consegue se controlar para nao transformar o ouvido alheio em
pinico? Teve o cuidado de proteger seu anonimato antes de entrar no papo?

Random(N) Voce gastou talvez 2.900 US$ num computador multimidia para falar
(escrever) porcaria sobre gente que se conecta na Internet com um XT ou um
286? Po^... se voce levar em consideracao o fato de que artigos desse
fanzine eletronico ja' foram escritos numa agenda eletronica, para nao
falar na maioria, que foi escrita num PC-Xt com dois drives 5 1/4 DD, 640
kbytes RAM, sem disco rigido e monitor CGA mono, 8 mhz. Uma questao de
sanidade. Mental e fisica. E', podia ser num Pentium, so' q. quero dormir,
quando chego em casa. De vez em quando e' bom. Mas voltando a questao da
crenca religiosa, tem aqueles que rezam pelo Mac, tem uns firmes que o bom
e' o MSX, outros pelo Apple. Nao discuto essas coisas sem uma cerveja do
lado. Se te pintar a vontade de abrir uma discussao, pergunte algo tipo:
"quais as vantagens de se usar um ZX-80 nos dias de hoje?" ao inves de
"meu, larga a mamadeira, economiza e compra um Pentium". Eu ia esperar um
Pentium p. poder editar o Barata Eletrica? To nem ai'. Melhor parar o papo.

Random(N) Existe muito papo sobre enviar ou nao o seu numero do cartao de
credito via e-mail, na rede Internet. E', de um lado, as chances de voce
ter o dito copiado por um garcom num restaurante, na hora de pedir a conta
ou ser assaltado sao um pouco maiores. Por enquanto. No futuro, quem sabe?
O email pode passar por uns quinze sites diferentes antes de atingir o
destinatario. Believe me. Basta um site ter sua seguranca compromissada.
Suponha que isso aconteca no Natal e .. bom, tem gente que acredita em
poder do pensamento positivo, em consorcio, em promessa de politico,
impressionante, ne'?

Random(N) Um lance chato sao as .signatures, aqueles finais de e-mail
cheios de informacao sobre o cara que respondeu sua pergunta com um "OK".
Tudo bem 5 ou 6 linhas. O ideal e' no maximo 4, principalmente quando e'
"macaco velho" da Internet. Novato e' que faz uns desenhos enormes, para
colocar do lado da assinatura. Tem gente que seta o software de email p.
apagar fulanos q. fazem isso em listas de discussao, dentro e fora da
Usenet. Alias, a impressao e' que quanto maior a signature, menos a pessoa
tem o que contribuir. E isso tambem chama uma atencao maior, quando o
"super-visual" escreve bobagem. E' o tipo de coisa que e' bom fazer so' p.
descobrir o quanto e' ruim. Claro que a gente presta mais atencao na
signature dos outros do que na nossa.

Random(N) Namoro eletronico. Putz, ja' se escreveu tanto sobre isso.. E'
preciso lembrar o obvio. Papai Noel nao existe. E' duro falar isso, mas tem
gente que nao aprende. Tem gente ruim por ai'. E gente boa, tambem. Voce
pode conhecer uma pessoa super-legal, compreensiva, alto astral, papo
franco e aberto, coracao disposto a mil e uma coisas gostosas.. e pode
tambem encontrar um sacana que ta' usando o email da mae (ou pai ou irmao)
e que ta' tirando sarro da sua cara. Se voce ta' namorando alguem, tem
varios testes p. sacar quando e' mulher. Nao adianta, se voce nao quer
acreditar. Ja' vi fucador de micro tomar choque so' porque babou demais num
teclado quando recebeu carta de mulher (ta' bom, nao houve choque
eletrico). E' preciso pensar q. por enquanto, a grande maioria na rede e'
homem. Uma dica: se ela fez muito misterio, desencana... ou marca um
encontro ao vivo.

Random(N) Ao enviar uma carta, de um tempo p. as respostas. Se a pessoa nao
responder imediatamente, nao fique desesperado pensando o q. e' que voce
fez de errado. Algumas vezes, o servidor caiu, a pessoa ficou doente,
chegou o marido, o gato pisou no teclado, etc.. as vezes, e' falta de
vontade mesmo de responder. Fazer o que?

Random(N) Pedir numa lista de discussao, p. mandarem o COREL DRAW ou o
PAGEMAKER 6.0 e' coisa seria. Fimose cerebral. Pirataria de Software e'
crime. Outro crime e' pensar que se pode mandar megabytes e megabytes via
e-mail como se fosse uma carta de "oi, tudo bem". Outra idiotice e' pensar
que um idiota capaz de pedir tal coisa por e-mail seja capaz de fazer o
dito funcionar no micro dele (as vezes existem protecoes que impedem isso).
Por essas e outras, se a cabeca servisse para alguma coisa, a desse tipo
de gente certeza tava no lixo. Existem as listas de discussao de Warez. Mas
quem frequenta usa truques p. evitar deteccao, sabe q. o software q. pinta,
dividido em partes de 40 kbytes (p. facilitar o download) pode estar
virotico e ... em suma, e' gente q. sabe o que esta' fazendo. O unico
software que e' legal enviar por e-mail e' principalmente shareware ou
dominio publico.

Random(N) Se for enviar arquivos volumosos p. alguem, manda primeiro um
aviso. Prinicipalmente quando o negocio for arquivos .WAV ou .GIF. Combina,
do contrario pode ferrar com o limite de email da pessoa.

Random(N) Quando for conversar coisas "incriminantes", do tipo que nao e'
crime conversar, mas fora de um contexto pode parecer conspiracao para um
fazer sacanagem, ve se usa uma linguagem de duplo sentido ou melhor, usa um
talker (ver edicoes anteriores). Nao combine sacanagem por e-mail. Lembre-
se do "Big Brother". Existe software p. alertar que fulano usa muitas vezes
a frase "craquear o sistema" no email. Na verdade ate' um comando do DOS,
executado a partir de um arquivo .BAT pode checar em poucos segundos um
arquivo de email. Um comando do UNIX, o grep, tambem pode fazer isso. Pensa
nisso. Voce acredita em integridade e justica por parte do seu Sysop? E em
duende, acredita? Sabia que as plantas tambem falam? Entao se liga. Ha'
coisas relacionadas a computacao que nao sao crime. Cortar o seu acesso
a internet pode ser uma delas. Toma cuidado.

Random(N) Na Internet ninguem pode ouvir voce chorar. Mas existe uma
convencao p. quando a pessoa esta' GRITANDO. E' O USO DE TECLAS MAIUSCULAS,
ENTENDEU?

Random(N) NUNCA USE CEDILHA NEM ACENTUACAO, SE NAO QUISER OUVIR PALAVRAO
NOS REPLY. O uso de acentuacao e outras coisas q. seriam consideradas como
"bom portugues" na verdade atrapalha a vida de um monte de gente. Se quiser
acentuar crase, use aa (p. exemplo). O Barata Eletrica tem um monte de
exemplos de como fingir acentuacao. Repito: se quiser ser popular, nao use
acento nem cedilha.

Random(N) Novamente, sobre dicas e macetes. Tome cuidado com gente que
escreve umas dicas. Se voce nao tem o conhecimento necessario p. avaliar o
que esta ou aquela dica faz, please nao faca uso dela. E' muito facil
ocultar sob esta ou aquela sequencia de comandos uma instrucao p. mandar o
conteudo do arquivo de senhas p. outra pessoa. Ou algo como
"echo_y_|_format_c:" (Na teoria poderia formatar o disco rigido, sem
pedir permissao p. usuario, mas na pratica, nao funciona).

Random(N) Nao entre nessa de ouvir boatos que estao rolando na rede. Volta
e meia vem aquela estoria contando q. a acao de empresa tal vai subir, o
dolar vai disparar no black (jura?), a China vai tornar o homossexualismo
obrigatorio p. conter a natalidade, que a Sharon Stone e' a re-encarnacao
da Virgem Maria, etc So' porque a coisa esta' na Rede Internet, nao
significa que e' verdade.

Random(N) Virus GOOD TIMES. Nao existe. O que acontece e' que o medo de
virus (todo mundo tem) cria uma avalanche de e-mails, todo mundo escrevendo
p. a sua lista de discussao preferida avisando p. se precaver contra a mais
nova ameaca na rede Internet. Esse e' o virus. O do medo. Ele lota seu
email de cartas inuteis de gente pensando que vai te ajudar avisando que
tem um virus capaz de deletar sua winchester, quando voce le um e-mail
contaminado. Nao caia nessa.

Random(N) Tambem tem gente q. tenta fazer acreditar que se pode ganhar
dinheiro facil atraves da Internet. Nao caia nessa. Coelhinho da Pascoa,
Papai Noel, etc isso so' existe na imaginacao. E' duro, mas caia na real.
Tem gente q. faz grana, mas e' trabalhando duro, nao por e-mail. Mesmo q. a
coisa aconteca, pensa bem: sera' que e' mesmo verdade? Eu nao acredito em
nenhuma forma "facil" de ganhar dinheiro com a Internet. Minha opiniao
pessoal. Apesar que me falaram da existencia de "cassinos" na Web. Depois
de assistir o filme "Cassino", vale a opiniao de Nelson Rodrigues "Burro
nasce que nem grama". So' tem uma pessoa que ganha com esses esquemas e e'
a que convence os idiotas a acreditarem nele.

Random(N) Procure sempre guias que te instruam. Provavelmente voce podera'
sanar suas duvidas mandando carta para sysop@servidor.???.br ou
root@servidor.???.br, mas o ideal e' cacar FAQs (Frequently Answered
Questions) que vao conter todas as suas duvidas. Sao artigos escritos para
novatos aprenderem os conceitos basicoa sem atrapalhar os veteranos. Ha'
varios como http://www.fgv.rj.br/fgv/cpdoc/informa/guianet.htm

Random(N) Sobre amizades virtuais. Normalmente a coisa comeca em torno de
um assunto especifico. A pessoa participa de um grupo de discussao, Iphone,
IRC ou Talker (formas de bate-papos virtuais), etc.. a partir dai', por
varias razoes, pinta a vontade de bate-papos individuais. O motivo porque o
ser humano procura "contato humano" atraves do uso de computadores
interligados pode ser a dificuldade de andar pelas ruas, o medo da
rejeicao, a falta de tempo, o anonimato, a facilidade de uso da rede, etc,
etc.. e' algo que vicia. Pode ser uma boa. Mas aconselho o dobro de
precaucao. Quando se conversa via micro, mesmo com Iphone, nao se tem o
fluxo-de-dados de uma conversa ao vivo. Esta, de acordo com os cientistas,
tem um fluxo de dados q. alcanca 2000 sinais simultaneos (expressao no
rosto, tom de voz, piscadelas, etc). Na internet, ninguem sabe se voce e'
um cachorro usando o focinho p. teclar as palavras. E' muito facil mentir e
ouvir mentiras. Evite falar qualquer coisa seria on-line. Tipo: voce tem
certeza q. a pessoa q. esta' te lendo (ouvindo) no talker nao e' seu
inimigo? Ja' aconteceu comigo.. o desgracado ate' me elogiou, antes de
esticar o pescoco e descobrir que era eu no computador no fundo da sala.

O NOVO FRONT DA GUERRA ELETRONICA
=================================

Novembro, 1992 - Cerca de dois mil computadores ligados a rede ARPANET (que
deu origem a Internet) estao imobilizados por um estranho programa-virus.
O panico se instala, ja' que a unica saida para combater a infeccao e'
desconectar as maquinas da rede. Tecnicos encarregados da manutencao nao
conseguem nem "abrir" uma sessao p. enxergar que catzo esta' acontecendo.
Analise do "invasor" revela que o codigo do programa esta' criptografado,
para evitar que programadores descubram como combate-lo. Quando este
virus, que foi apelidado de "Worm" ou minhoca, entra em atividade, comeca a
se copiar para outros computadores, procurando por conexoes na rede.
Achando uma maquina nova, copia-se para ela. Para passar por cima das
senhas, usa nao um, mas varias tecnicas automaticas de craqueamento de
contas internet, incluindo um dicionario de senhas simples e comuns, como
nomes de mulher, times de futebol, etc e um programa de quebramento de
senhas por forca bruta de algoritmo bastante sofisticado. As tecnicas de
break-in, verdadeiros buracos no sistema operacional dos computadores
atingidos eram de conhecimento mais ou menos difundido entre peritos de
computacao. A unica funcao do codigo era a reproducao ou copia automatica.
Se uma copia fosse apagada, outra surgiria para tomar o lugar e essa
multidao lotaria a memoria de quase qualquer sistema multi-usuario
conectado a rede. O autor desse codigo, Robert T. Morris, filho de um
cientista do NSA, foi apontado como o autor da ameaca. Autor de um programa
bastante famoso, conhecido como COREWAR, um jogo de computador (bastante
difundido hoje em dia com FAQs e listas de discussao) onde programadores
disputam o controle de uma CPU atraves do uso de programas que lutam entre
si ate' a morte, Morris cometeu uma serie de erros ao projetar o Virus. Nao
acrescentou uma rotina que impediria um alastramento desenfreado. Essa
infeccao generalizada teve que ser contida com base em chamadas
telefonicas, ja' que os computadores atingidos estavam fora da rede.
Esse foi um dos primeiros casos de crime por computador a chamar a
atencao da midia (e uma das primeiras condenacoes, mas e' outra historia).
Mostrou tambem a vulnerabilidade da recem construida rede Arpanet, lancou
na midia o termo virus de computador e .. inaugurou uma nova possibilidade
de guerra: o front da guerra eletronica. Nao se trata de mera fantasia. O
sistema telefonico de um pais e' um computador, para se ter uma ideia. Em
15/01/1990, foi exatamente isso o que aconteceu com os telefones
americanos. Em pleno feriado da morte de Martin Luther King, todos os
sistemas de DDD dos EUA pararam de funcionar. Culpa de um defeito ou "bug"
que se alastrou de sistema em sistema de telefonia. 60 milhoes de ligacoes
telefonicas deixaram de ser completadas, durante as nove horas que durou o
esforco para consertar a coisa. A primeira coisa em que todo mundo pensou
e' que um moleque (e', uma crianca) com seu micrinho tivesse detonado a
coisa. Mais tarde se chegou a conclusao de que era mesmo um erro de
programacao (apesar de uns idiotas assumirem a autoria da coisa).
A sociedade atual, como a conhecemos, existe apoiada nos computadores.
Computadores fazem o controle dos sinais de transito, a contabilidade das
contas de luz, o pagamento de funcionarios, o planejamento de recursos, a
transferencia de fundos entre bancos, a transferencia de fundos entre
bancos e a nao menos transferencia de fundos entre bancos. Cada pessoa, que
vai numa agencia "Banco 24 horas" para tirar uma grana, realizou uma
conexao via protocolo X-25 (parece que agora vai mudar para frame-relay)
com um computador central que esta' conectado com a agencia onde esta' a
conta bancaria. A maioria das pessoas ja' conhece o termo "a agencia esta'
fora do ar". E' uma conexao feita dentro da RENPAC, a rede nacional de
pacotes, da Embratel.
Claro que com o fim da guerra fria, as chances de uma guerra mundial
estao bastante diminuidas. Por um outro lado, a exploracao desse novo front
de ataque ja' e' tema de exploracao de livros como o TERMINAL COMPROMISE
(ftp://mrcnext.cso.uiuc.edu/etext/etext95/termc10.zip) do Winn Schwartau e
INFORMATION WARFARE. Talvez comentando o livro se possa entender a seguinte
noticia:

E D U P A G E 21 de julho 1996
OFICIAIS DOS EUA EMITEM AVISO SOBRE O "ELECTRONIC PEARL HARBOR"

Jamie Gorelick, procuradora geral dos EUA, disse no subcomite do
Senado na semana passada que a possibilidade de "um Pearl Harbor
eletronico" e' um perigo real para os EUA. Ela observou em seu
testemunho que a infraestrutura de informacoes dos EUA e' uma rede
publica/privada hibrida e avisou que ataques eletronicos "podem
desabilitar ou romper adisponibilidade de servicos tao prontamente
quanto - se nao ainda mais rapido - do que uma bomba bem
instalada". Em 15 de julho, a Administracao Clinton formou uma
Comissao de Presidente sobre a Protecao da Infra-estrutura
Critica, com o proposito de identificar a natureza das ameacas a
infra-estrutura norte-americana, tanto eletronica quanto fisica e
de trabalhar com o setor privado no sentido de estabelecer uma
estrategia para a protecao dessa infra-estrutura. Em uma
audiencia recente, membros do sub-comite foram informados que a
cada ano, ocorrem 250.000 intrusoes aos sistemas de computacao do
Departamento de Defesa, sendo a taxa de sucesso da ordem de 65%.

BNA Daily Report for Executives 17 jul 96 A22

Incrivel, ne'?

Mas nao e' so' num ou noutro jornal ou revista que os EUA estao se
preparando. Hollywood ja' comeca a preparar a opiniao publica, haja visto o
ID4, vulgo "4 de Julho", o filme sobre invasao extra-terrestre. Dava p.
fazer um livro so' com as imprecisoes do filme (ideal como diversao). Mas
nas entrelinhas, tava la' o futuro tipo de guerra. Um virus de computador
colocado na nave-mae dos alienigenas (pra quem nao sabe, alien e' tambem
sinonimo de estrangeiro em situacao ilegal), que permite o abaixamento das
defesas e a vitoria final. Porem existem outras obras.
O Terminal Compromise e' um thriller. Daqueles que emanam uma
afirmacao do tipo "nao li nada do Proust p. escrever isso". Mas e' uma obra
de arte e merece ser lido (afinal de contas, ta' disponivel gratuitamente
na rede). Os viloes sao parte frutos de situacoes de conflito nas quais os
EUA se envolveu, como a guerra do Golfo, e comandados e financiados por um
japones que faz o "Kaiser Soza" (filme "Os suspeitos") parecer apenas um
"turquinho safado".
Toda guerra tem um motivo. No caso, a vinganca pelo bombardeio de
Hiroxima, na 2a guerra mundial. Um sobrevivente, que se torna depois um
rico e poderoso super-empresario, decide cobrar a coisa. O "general" dessa
guerra e' um genio matematico recem-saido do NSA, agencia de inteligencia
americana da qual nutre enorme ressentimento. O exercito, parte constituido
por grupos terroristas islamicos, parte recrutado entre crackers e
fabricantes de virus, parte constituido por escroques e malandros. Os
terroristas ficam com tarefas como assassinatos, ameacas, espionagem
atraves de sistemas TEMPEST e colocacao de bombas de efeito magnetico.
O TEMPEST e' o maior risco atual no que se refere a invasao de privacidade,
"enxergar" a emanacao da radiacao de uma tela de computador ate' a
distancia de mais ou menos 1 quilometro de distancia. Existe. E' como ter
sujeito olhando por cima do seu ombro a mais de um quarteirao de distancia
tudo o q. aparece na tela do seu micro. So' imagina.. Sao usados monitores
do tipo p. espionar industriais (no livro) com o fim de chantagem, para
confundir o FBI, alem de facilitar break-ins em bancos de dados (no livro).
Os terroristas tambem plantam aqui e ali algumas bombas de efeito
magnetico, capazes d apagar todos os dados armazenados em computadores meio
perto da area de detonacao. Em instituicoes financeiras ... iam causar
um estrago. Como saber quem depositou quanto, se os back-ups forem
apagados?
Os crackers e hackers aparecem no seguinte esquema: uma companhia
fabricante do software que abastece a maioria dos computadores americanos
(donde se entende porque re-inventar uma historia da computacao atual) na
verdade vende o software com um virus embutido, com data para funcionar a
partir de uma data X. E isso nao e' tudo. A maior BBS do pais, responsavel
pela divulgacao de software shareware e freeware na verdade infecta todos
os seus programas com outros tipos de virus, tambem com data de ativacao no
mesmo dia X. Durante o livro, se descobre que todas essas empresas foram
compradas por gente controlada pelo empresario japones. Quem descobre isso?
Um jornalista, que e' contactado por um hacker que nao gostou da materia e
que resolve colocar o dito a par do que e' etica hacker. Isso porque
"thriller" sempre trabalha no esquema de um mocinho que nao manja nada de
nada, mas no trabalho de entender tudo, recebe as explicacoes que o leitor
precisa, para acreditar na historia. E e' uma senhora viagem no "computer
underground", completando o livro Hacker Crackdown, do Bruce Sterling. Os
hackers ajudam a salvar a patria, revelando como tirar os virus e como
solucionar os problemas de software causados pelo "exercito" inimigo. A
imprensa faz um otimo trabalho de divulgacao desse problemas e todo mundo
fica bem. Os escroques sao so' a gengiva que segura o dente, controlando as
comunicacoes a prova de escuta eletronica dos bandidos.
E' uma ficcao, mas que ilustra bem as possibilidades de um novo tipo
de guerra onde as vitimas nao irao morrer por meio de explosivos. Serao
paralisadas p intermedio de virus de computador, distribuidos talvez dentro
de software comercial e/ou sharware. Os computadores encarregados das
financas serao inutilizados, gerando panico, confusao e desconfianca. As
comunicacoes tambem seriam prejudicadas ou mesmo igualmente paralisadas.
Uma vitoria ou derrota obtida atraves de uma devastacao silenciosa, nao
violenta, mas humilhante e completa.

O DIREITO DO CIBERESPACO
========================

Edgard Pitta de Almeida (1) - publicado c. a permissao do autor (q. na
verdade ia me mandar uma versao mais enxuta, mas acabei perdendo contato e
p mandar isso logo p publico, vai a versao original)

Sumario
A questao que se coloca e se o aprimoramento das tecnologias de transmissao
eletronica de dados e a ligacao dos computadores pessoais em redes mundiais
do tipo da Internet e outras, fara necessario o estabelecimento de novas
regras juridicas ou se as normas existentes podem ser adaptadas para
regular as novas situacoes.

A explosao das redes

Se 1995 foi o ano do grande boom da Internet(2) no mundo, em 1996
assistiremos a sua consolidacao como "o" meio de comunicacao. A grande
rede, que surgiu com propositos militares no fim da decada de 60 e que
durante muito tempo somente foi usado pela comunidade academica,
popularizou-se de forma tal, que foi alcada a categoria de personagem de
filmes, livros e ate de novela de televisao.

No Brasil, apesar de todas as dificuldades de estrutura, principalmente
pela carencia de linhas telefonicas e a baixa velocidade de transmissao dos
dados, a situacao nao e diferente. Ja sao cerca de 180.000 usuarios
cadastrados, atraves de mais de 300 provedores de acesso puAblicos e
privados em todo o pais. Embora a maioria dos provedores esteja localizada
no eixo Rio-Sao Paulo, praticamente todas as capitais do pais ja dispoem de
provedores e ha casos de cidades do interior, como Blumenau-SC, que tem 5
provedores de acesso.

Da mesma forma, a quantidade de BBS(3) (Bulletin Board System) existentes
e impressionante: sao cerca de 150, em todo o pais, e esse nuAmero nao para
de crescer. Somente em Sao Paulo, onde se concentra a maior parte deles, ha
BBS especificos para praticamente todos os gostos e necessidades, desde os
genericos como o Mandic e o Comet, ate os dedicados a astrologia
eesoterismo (Alto Astral), cristaos ciberneticos (Christian), previsao do
tempo (Climatempo), informacoes financeiras e empresarias (Codep,
DialData), cultura gay (Mix Brasil e GLS Connect), suporte on-line de
empresas de computacao (Microsoft, IBM, Viruscan), informacoes juridicas
(Lex= BBS), entre dezenas de outros, quase todos com recurso de CHAT, que
permite bate-papo on-line entre usuarios.

Mas o que se faz, finalmente, na Internet ou num BBS? Ou melhor, com que
objetivo se conectam computadores numa rede?

Basicamente, uma rede, qualquer que seja a tecnologia utilizada, tem por
objetivo compartilhar recursos e facilitar a comunicacao entre os usuarios.
Assim, e possivel trocar correspondencia eletronica (como se fosse atraves
do correio), "conversar" com outros usuarios ao redor do mundo, em tempo
real (em viva-voz, como pelo telefone, ou "por escrito"), assistir, ou
acessar, informacoes graficas (como na televisao), gravar e utilizar
softwares dos mais diferentes tipos, fazer reservas aereas, em hoteis e
restaurantes, ler as uAltimas noticias nos principais jornais do mundo,
alem de se adquirir produtos e servicos dos tipos mais variados, so para
citar as possibilidades mais obvias.

Pode-se tambem difamar alguem ou ameaca-lo de morte, como no recente
episodio em que foi divulgado um plano minucioso para assassinar a atriz
americana Jodie Foster, atraves de um grupo de discussao (newsgroup);
divulgar material pornografico ou atentatorio a moral ou a seguranca;
invadir uma rede de computadores particular e apropriar-se indevidamente de
dados sigilosos; violar copyrights, entre outros crimes e contravencoes.

Em resumo, numa rede deste tipo transmitem-se dados, em forma de texto ou
digitalizada(4) , em ambas as direcoes, i. e., do computador remoto (host)
para o usuario local (client) e vice-versa. Ora, dados tambem sao
transmitidos atraves do correio, do telegrafo, do telex, do telefone, do
radio e da televisao e nem por isso se cogitou da criacao de um ramo
autonomo do direito especificamente dedicado a regular as relacoes,
comerciais ou nao, decorrentes da utilizacao dessas midias(5).
Seguindo nesse raciocinio, as novas situacoes decorrentes da
utilizacao da rede, poderiam ser plenamente reguladas pelas regras antigas,
mediante uma nova interpretacao, eventualmente mais extensiva e adequada
as= inovacoes tecnologicas.

Por exemplo, a norma constititucional que preve a imunidade tributaria para
o livro e o papel destinado a sua impressao poderia ser interpretada
extensivamente de forma a abranger os livros publicados em meio eletronico,
tal como o CD-ROM. Parece obvio? Nao o e para o fisco fluminense que
entende que "o livro eletronico tem caracteristicas de software e quando
vendido ja pronto e em serie deve ser considerado uma mercadoria, tendo
como base de calculo o valor total, composto pelo suporte fisico e seu
conteudo.
Ainda que contenha as mesmas informacoes publicadas num livro, o
programa de computador e completamente distinto" (?!) (grifou-se).

Neste caso especifico, a despeito do brilhante posicionamento do fisco
estadual, alguns contribuintes ja vem obtendo exito em suas acoes no
Judiciario sob a alegacao obvia de que as imunidades devem ser
interpretadas extensivamente. Mas e se se tratasse de uma isencao, que,
como sabemos, e interpretada restritivamente, a questao seria de tao clara
resolucao?

Uma outra questao bem interessante diz respeito a tributacao da prestacao
de servicos pelo ISSQN. Toda a sistematica de cobranca deste imposto esta
baseada no conceito de local do estabelecimento prestador, ou do domicilio
do prestador dos servicos, na inexistencia daquele. A questao se complica
no caso dos prestadores de servicos on line, que nao tem estabelecimento
fisico, nem sequer nuAmeros de telefone, mas somente um endereco virtual na
rede. Esse site pode perfeitamente ser considerado o estabelecimento do
prestador: ali ele e encontrado para todos os fins e atraves dele os
servicos sao contratados. Quando possivel, as partes sequer se encontrarao
ou se falarao, sendo o servico enviado por via eletronica, diretamente para
o e-mail do beneficiario.
E' bem verdade que o fisco pode chegar ao domicilio do prestador, mas
este pode alegar que tem um estabelecimento "virtual", o qual esta alocado
no provedor "x", que por sua vez esta estabelecido fisicamente em outro
municipio, ou mesmo outro pais, fora da jurisdicao daquele municipio.
Por outro lado, ab absurdo, o municipio em que estiver localizado o
computador hospedeiro desses sites comerciais podera entender que,
"fisicamente", estes "estabelecimentos virtuais" estao situados naquele
local, e podera pretender cobrar imposto sobre as transacoes realizadas
atraves daquele equipamento. Absurdo e fantasioso? Todos nos conhecemos a
voracidade do fisco...

A questao da protecao aos direitos da personalidade e da honra tambem e
bastante controversa. Ao acessar algum desses servicos on-line, o usuario
pode cadastrar-se com seu nome real ou outro a sua escolha (pseudo ou
nickname), atraves do qual sera conhecido pelos outros usuarios do servico.
Caso opte por um nome ficticio, os outros usuarios jamais saberao seu nome
verdadeiro.

A questao e se este pseudonimo e passivel de protecao legal.

Ou seja, alguem pode buscar protecao judicial por sentir-se injuriado
ou difamado no seu user id, atraves do qual e conhecido naquela comunidade
virtual? A opiniao de alguns colegas com quem discuti a questao e no
sentido de nao aceitar a protecao legal ao pseudonimo, ja que na "vida
real" a pessoa e conhecida pelo seu "nome real", e a protecao legal somente
alcancaria este.
Pergunte, entretanto, a qualquer netizen(6) o que e mais importante
para ele: seu "nome real" ou seu "nome virtual" ...

Pelos exemplos citados, entendo que o ponto-chave da discussao nao e saber
se uma nova interpretacao das leis existentes seria suficiente para regular
as novas situacoes, mas se estas regras sao adequadas a nova realidade.

Uma nova "realidade"?
Ora, o direito nao existe independentemente da realidade a que se propoe
regular e o fato e que estamos vivendo numa nova realidade, a virtual. A
dificuldade ja comeca em tentar conciliar dois termos, "realidade" e
"virtual", aparentemente auto-exclusivos, etimologica e conceitualmente:
"realidade" implica uma ideia de coisa palpavel, enquanto "virtual" e algo
que existe apenas idealmente.

O fato e que a realidade virtual, em oposicao a "realidade real" veio para
ficar, ou como preve o prof. Nicholas Negroponte, um dos gurus dessa nova
era (sao tantas), "Os atomos serao substituidos pelos bits" (7).

Segundo ele, as informacoes que as pessoas hoje recebem em forma de
material palpavel (atomos), passarao a chegar sob forma de bits de
informatica. Ressalte-se que essa tendencia afeta inclusive as relacoes
interpessoais. A utilizacao de teleconferencias em substituicao a viagens
de negocios ja e pratica corriqueira, mesmo no Brasil.

Nesse contexto, temos que analisar as consequCencias no mundo do direito da
substituicao do "fisico" pelo "virtual", notadamente no que se refere aos
aspectos espacial e temporal de criacao da lei e sua aplicacao.

Ciberespaco e Cibertempo

O direito e limitado pelo tempo e pelo espaco, aspectos verdadeiramente
indissociaveis a sua natureza. O aspecto espacial, considerado na criacao e
aplicacao do direito talvez seja o mais atingido pelas alteracoes
tecnologicas. Todos nos aprendemos na Faculdade que a lei, como expressao
da vontade soberana do povo politicamente organizado no Estado, obriga em
um territorio fisico determinado, assim entendido como a parte do espaco
sobre a qual o Estado exerce a sua soberania, o que compreende nao so o
solo e sub-solo, mas o espaco aereo e o mar territorial, alem das aeronaves
e belonaves, independente de onde estiverem, e os edificios diplomaticos
(8).

Os conceitos de territorio fisico e de soberania, entretanto, deixam de
fazer sentido no mundo virtual. Quando se acessa uma determinada informacao
disponivel na rede, o usuario nao esta interessado em saber onde aquele
computador esta localizado, nem por quantos paises aquela informacao vai
trafegar ate chegar ao seu computador. Ou seja, as novas tecnologias de
transmissao de dados atraves das redes de comunicacao derrubam por terra as
fronteiras fisicas entre os Estados.

Com a queda dessas barreiras no plano virtual, os conflitos entre as normas
juridicas existentes nos diversos paises diversos tendem a se= manifestar,
o mesmo ocorrendo nos estados federativos, com o embaralhamento das esferas
de competencia da uniao, dos estados e do municipios, como no exemplo do
ISS citado.

Em sintese, ha que se dar um novo tratamento as varias questoes e conceitos
que o direito descreve e define em termos espaciais, como e. g., a
privacidade, que envolve uma ideia abstrata, mas tambem uma ideia espacial,
e mesmo o conceito de jurisdicao, que e estritamente espacial.

Entendo, assim, que um novo conceito de espaco se faz necessario para fins
de tutela juridica na sociedade virtual, o ciberespaco (9).

O outro aspecto a ser relevado e a questao temporal. O direito emprega o
tempo, invoca o tempo e tem expectativas a respeito do tempo (10). A lei
obriga em um determinado tempo; o "fluxo" do tempo e contado, suspenso e
interrompido; direitos sao extintos e prescritos em funcao do fluir do
tempo, ou seja, e impossivel isolar o direito da ideia de tempo. e' bem
verdade que o direito nao pode fazer o tempo parar, nem voltar atras, mas
pode "parar o tempo" na contagem de prazos ou retroagir para regular de
forma diferente situacoes ja passadas.

Ou seja, o tempo nao e apenas uma grandeza fisica, fixa e imutavel. Mas e
tambem um artefato cultural, e tambem a percepcao que temos do seu papel e
do seu valor. A percepcao que temos do tempo esta, no mais das vezes,
intimamente relacionada a velocidade com que os fatos chegam ate nos. Com a
rapidez das novas tecnologias de transmissao de dados, as "distancias"
temporais sao encurtadas, de modo que algo que so nos chegaria no "futuro",
nos e trazido no presente, no momento exato em que esta acontecendo. Todos
nos pudemos assistir pela TV, confortavelmente instalados na poltrona
denossas salas, uma guerra acontecer em tempo real, a Guerra do Golfo
Persico. O impacto seria o mesmo se tivessemos que esperar pela edicao
semanal de O Cruzeiro para ler as uAltimas noticias?

A percepcao do tempo, assim como do espaco, definitivamente passou a ter
outro valor. O que implica dizer que estamos diante de uma nova ideia de
tempo como artefato cultural: o cibertempo. Ou como afirma o prof. Kastch,
o cibertempo esta para o tempo, como o ciberespaco esta para o espaco(11).
Na verdade, nao se trata de dizer que o cibertempo implica simplesmente
numa aceleracao dos processos relativos a transmissao de dados ou numa nova
maneira de "medir" o tempo. Implica principalmente numa nova percepcao do
papel e do valor das ideias de passado, presente e futuro (12).

O Direito do Ciberespaco

Em funcao desses questionamentos, facilmente podemos vislumbrar que as
regras aplicaveis as relacoes juridicas no espaco fisico e temporal, da
forma como foi construida toda a teoria do direito ate entao, nao podem
ser as