BARATA ELETRICA, numero 4
Sao Paulo, 25 de maio, 1995
---------------------------------------------------------------------------
Conteudo:
--------
1- INTRODUCAO
2- PIRATARIA E SUAS MANHAS
3- SO YOU WANNA BE A PIRATE
4- ENGENHARIA SOCIAL
5- ENGENHARIA SOCIAL E MULHERES (ADENDO)
6- HACKING AT THE END OF THE WORLD (2A PARTE)
7- COMO RECONHECER UM HACKER
8- THE TRAGEDY OF ON-LINE ADDICTION
9- NEWS - CARTAS - DICAS
10- BIBLIOGRAFIA
Creditos:
--------
Este jornal foi escrito por Derneval R. R. da Cunha
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
(obvio) em formato eletronico, mas se trechos forem usados em outras
publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles
interessados em receber futuras edicoes deste ou de outro jornal (nao sei
se ira' continuar com esse titulo) mandem um mail eletronico para:
wu100@fim.uni-erlangen.de
INTRODUCAO:
===========
Bom, mais um mes, mais um numero do Barata Eletrica, o primeiro
e-zine para (would-be) hackers do Brasil. Ainda com os problemas
de distribuicao, estou ajeitando para que ele possa ser incluido
no acervo do ftp.eff.org. O formato em 65 colunas e' uma ideia
minha, talvez facilite um pouco para usar o mail.
Os problemas para distribuir me tomaram quase o mesmo numero
de horas que usei para editar isso, no numero anterior. O pior e'
a conta que uso
(wu100@fim.uni-erlangen.de)
nao consegue "rodar"
aliases com 80 pessoas, que e' a lista dos que estao inscritos na
Esquina-das-Listas. Isso porque sou contra centralizar tudo na
minha conta internet. Uma hora eu perco essa conta e ai' e' que
sao elas. E' dose escrever e distribuir. Manter uma lista entao
e' dor de cabeca.
Ainda dentro da minha ideia de distribuir um pouco de dados
para a mocada que se interessa por esses aspectos relativos a
computadores e so' encontra esse tipo de informacao na Imprensa
quando o Mitnick e' preso (nao e' a primeira vez), vai aqui mais
uma contribuicao, comentando o que eu presenciei da pirataria no
Brasil, no tempo em que eu estudava num curso f(*) de computacao
e depois. Logico que, com a industria de shareware, todo mundo
querendo mostrar e tentar ganhar dinheiro com o que aprendeu de
informatica, nao tem sentido ficar copiando software da Microsoft
ou de qualquer outra empresa.
Tal coisa facilita a disseminacao de virus de computador,
entre outro lances. Se nao existe uma cultura de se pagar pelo
software que se usa, nao se tem nenhuma expectativa de se ver o
trabalho intelectual valorizado. Se eu to sendo sincero quando
escrevo essas linha, isso sao outros quinhentos.
Se voce se concentra em copiar material, voce fica tao
ocupado com isso que nao desenvolve um trabalho serio. Que que
acontece? Voce acaba enchendo um monte de disquetes com coisas
que nunca vai usar. Porque nao tem tempo para isso. O ideal e'
usar o interesse pela informatica para se aprender coisas que
tenham utilidade imediata ou a longo prazo. No mundo de hoje, e'
quase basico saber coisas como Windows, Excell, Dos, Word for
Windows e redes, preferencia Novell. O que se pede nos
classificados e bom a longo prazo.
Aprender linguagens como Forth ou ADA pode ser algo
estimulante, mas aprender so' para colocar no curriculo e' pouco
inteligente. E' chato de se fazer, mas o ideal e' se movimentar a
cabeca numa area da informatica e ficar nela. Apostar que essa
area nao vai te deixar na mao. Mas nao fazer tambem so' por causa
do dinheiro. Um dia, o "Burn-out" chega e a pessoa vai querer
mais e' vender sanduiche na praia a colocar a mao num micro.
Dito isso, boa leitura.
PIRATARIA DE SOFTWARE E SUAS MANHAS
===================================
Na epcoa em que comecei a mexer com Informatica nao havia a
menor preocupacao, como hoje, com leis de software ou pirataria.
Tinham umas seis ou sete maquinas diferentes, tais como os TK-85,
APPLE ][e, CP-200, CP-500, e outros modelos, cada qual com uma
versao da linguagem BASIC diferente. Se voce nao tomasse cuidado,
o vendedor te empurrava um micro de acordo com o software que
a loja dele tivesse em estoque, porque nao havia muita coisa
disponivel. Por causa da reserva de mercado, para se registrar um
programa era necessario a comprovacao de inexistencia de similar
nacional. Mais ou menos assim: o sistema operacional SIM-DOS
(acho que era esse o nome) era similar ao MS-DOS 3.3. Portanto, o
segundo programa nao podia ser registrado e vendido no territorio
nacional. Sem registro no SEI, o programa era considerado pirata,
resultando que nao tinha nota fiscal, nao podia entrar na
declaracao de renda de uma empresa, esse tipo de coisa. Nao
existia leis de protecao ao consumidor, portanto quem comprava um
programa que nao funcionasse na sua maquina, problema dela. Por
outro lado, software bom nao esquentava muito tempo na
prateleira.
Vamos supor que voce comprasse um Apple ][e ou MSX naquele
tempo. Comprava um software e descobria que nao servia para o que
queria. Ou pior, o vendedor colocou na prateleira, o disquete
pegou sol e nao funcionou no seu micro. Ou voce comprou e depois
descobriu que ja' tinha coisa melhor no mercado. Acontece, fazer
o que. E os joguinhos de micro? Que fazer quando voce encheu a
paciencia e as possibilidades de jogar PAC-Man? Nao importa o
motivo, foi assim que as pessoas comecaram a fazer "trocas" de
software. Em alguns casos se formavam clubes, em que haviam
sessoes de pirataria, cada um mostrando a ultima novidade em
joguinhos ou programa de Taro ou Biorritmo que havia descolado
com fulano ou siclano que havia chegado dos EUA. Nao havia
garantia de qualidade, mas se nao fosse software bom, nao seria
copiado. As copias vinham incompletas, os joguinhos as vezes como
o score de ganhadores ja' completos, nao havia documentacao
explicando como se virar para aprender a mexer com o programa. Do
meu ponto de vista, isso dai ajudou muito a atrapalhar uma
industria de software nacional.
Os usuarios se acostumavam com o software em ingles, se
acostumavam a ver aquilo funcionando direito. A figura do
contrabandista de confianca se firmou, tanto na industria de
hardware como de software. Interessante e' que como muita gente
nao tinha "piratas" ou contrabandistas de "confianca", as lojas
comecaram a vender software pirateado a preco de banana. As vezes
pelo preco do disquete, as vezes mais alto. A pratica comecou a
ficar tao frequente que uma empresa que criou um software
semelhante ao PC-tools, Fox-tools (acho) declarou em jornal:
queria ver seu programa pirateado (sinonimo de divulgacao).
Um amigo meu recebeu uma excelente demonstracao da ultima versao
do Editor de textos Wordstar, numa feira COMDEX, ao confessar pro
vendedor que estava acostumado a piratear e nao comprar programas
de computador.
Claro que nao falei sobre software de protecao contra
copias, um capitulo a parte. No inicio, quando o meio de
armazenamento eram fitas K-7, a coisa nao era dificil. Depois,
quando se popularizou o uso de disquetes, a coisa comecou a ficar
complicada. Uma coisa necessaria as vezes e' a existencia de
copias de seguranca. A pessoa guarda o pacote original e usa
somente essas copias, que se receberem uma xicara de cafe, forem
alteradas por virus, ou destruidas pelo drive com defeito, nao
causam prejuizo. Nao constitui realmente pirataria. O DBASEIII+
vinha com um programa que permitia ate' cinco copias de seguranca
(assim me disseram) e outro para instalar o dito no disco rigido,
necessitando apenas a presenca do original no drive A:, de tempos
em tempos. Algumas copias piratas desse software tinham
mecanismos de auto-destruicao e detonavam com os arquivos que o
sujeito estava tentando implementar.
Outras travas detectavam se o disquete continha uma trilha
extra, a 40 em hexadecimal. Havia disquetes que eram formatados
com um numero de trilhas diferente do comum e nao podiam ser
copiados por programas como o DiskCopy. Os jogos normalmente
tinham tambem a famosa trava "laser", um orificio minusculo no
disco, ou "defeitos" especiais. Uma estrategia interessante era o
uso de trilhas "vazias" no disquete original.
Quando existe uma copia de um disco para outro, os dados no
disquete-destino nem sempre estao apagados. Os arquivos estao,
mas restos do codigo anterior continuam la', como area livre,
esperando ser preenchida. Em suma, e' uma sujeira aguardando
limpeza. O disquete protegido continha entao espacos em branco,
que nao eram copiados. A trava descobria a area livre ocupada com
bytes nao apagados do programa anterior e obvio, nao deixava o
disco funcionar.
Havia sistemas sofisticados, como a trava SoftGuard e a
Curio', que nao deixavam o software funcionar em outro disquete,
e outros truques, como a necessidade da existencia de
determinado chip ou plug para o programa funcionar. Uso de senhas
para o programa funcionar era uma constante. A senha ficava num
manual, que quase nunca era copiado. Um jogo exigia que o sujeito
identificasse o qual a peca de roupa do sujeito na foto do
manual, por exemplo. Uma trava mais interessante era a do jogo
"Larry Lounge Lizards". O jogo era "rated-x", teoricamente
proibido para menores de 18 anos. Havia uma tela onde o sujeito
digitava sua idade:
Se tivesse menos de 18, o programa terminava automaticamente
e avisava que era proibido para criancas. Se voce respondesse que
tinha 100 anos, o programa devolvia a resposta: "No, you're not"
e tambem terminava sozinho. Aceitava qualquer numero entre 18 e
99. Em seguida exibia uma tela informando que iria fazer
perguntas para ter certeza se realmente o individuo tinha aquela
idade. Eram perguntas de ordem socio-cultural dos EUA e algumas
eram besterol:
"Durante a Segunda Guerra Mundial, John Kennedy pilotou: a) uma
bicicleta b) um barco-patrula c) um submarino"
"Quantos programadores sao necessarios para se trocar uma
lampada?" (um pos-graduando de Engenharia Eletrica da Poli-USP
foi um dos poucos que soube responder essa, corretamente. Esqueci
o nome do cara)
"Quais eram os tres sobrinhos do Pato Donald?" etc
Se voce errasse uma pergunta, tudo bem. Duas, o programa falava
que o usuario obviamente nao tinha 18 e que devia lavar a boca
com sabao por falar mentiras. Esse jogo e' tipo Adventure e deve
estar rolando por ai numa versao CD-ROM, mas nao sei se ainda tem
esse tipo de questionario.
Normalmente, a trava mais estimula do que desestimula a
copia do software, para alguns usuarios. Chega a ser um desafio
intelectual que e' chamado tambem de "cracking" ou "quebrar a
seguranca". Antigamente, um programa particularmente bem
protegido foi uma das primeiras versoes do "CARTA CERTA". Um cara
fez questao de quebrar a trava e distribuir copias por ter tido o
original dele detonado num drive estragado. A opcao dele seria
pagar de novo outra copia. Esse tipo de problema gerou uma
industria, a dos programas destinados a fazer copias de
seguranca, como o pacote COPYII-PC. Havia gente que chamava esse
programa de "Nosso Senhor". Copiava qualquer tipo de formatacao,
disquete marcado com laser ou outros tipos de protecao. Tambem
fazia um otimo trabalho de recuperacao de disquetes danificados
em PC, fazendo milagres. Quando aparecia alguem com problemas
para acessar arquivo tal, fazia uma copia "xerox" do disquete e
trabalhava com ela, ate' o arquivo aparecer.
Esse programa vinha dentro de um pacote de ferramentas, com
nomes estranhos como o NOGUARD, destinado a remover protecoes
especificas de determinados jogos ou programas. Se voce tinha o
Lotus 1-2-3 versao tal, procurava no menu a opcao Lotus 1-2-3
versao tal. Tinha o programa NOKEY, que era destinado a disquetes
que nao funcionavam, depois de copiados com o COPYIIPC. Havia
outros programas que copiavam arquivos individuais protegidos de
tal forma que o comando COPY do DOS nao copiava.
Outros tipos de computadores, como o MSX e o APPLE ][ tinham
seus programas de copia, ja' que ate' programas feitos em BASIC
eram implementados para nao permitir a copia. No caso do APPLE,
havia o famoso LOCKSMITH, que tambem era chamado de "nosso
santo", as vezes. Tinha inclusive um livro, "locksmith, dicas e
truques", contando como "piratear" com auxilio do programa. La',
os esquemas de protecao eram explicados detalhadamente. Os
truques de protecao ocupavam metade do livro e o uso do programa,
a outra metade. Tinha uma versao do software para PC, mas que nao
ficou famosa. O autor e' brasileiro e provavelmente um dos que
leram o manual do usuario. Interessante e' a questao de
"assinaturas" de protecao, que o livro colocava. Havia muito uso
de truques com trilhas extras ou trilhas em branco e estes
eram relacionados como "assinaturas". O sujeito examinava o
disquete com uma ferramenta do Pedrao (tambem conhecido como
Peter Norton) e via um padrao no uso das trilhas, procurava
descobrir qual "assinatura" de protecao era aquela e agia de
acordo.
Provavelmente existiam outros manuais "underground"
explicando como fazer esses tipos de des-protecao em ingles, mas
nao tenho noticia. Existe porem um e-zine chamado "Pirate" que
era dedicado a esse tema e no primeiro numero, o editor
mencionava que fez isso para preencher uma lacuna na area do PC.
Usando ferramentas como o PC-Watch e o Debug, conseguia-se tudo.
Na verdade, quem entende de linguagem de maquina e o Debug, acaba
descobrindo como passar por qualquer tipo de protecao.
Com o sucesso de venda ($50) de programas de copia como o
Copyii-pc e ate' o aparecimento de placas especificas para se
fazer copias de protecoes mais dificeis, a industria acabou se
desinteressando pela colocacao de travas. Uma porque chegou a
conclusao de que nao impedia a copia indevida. Duas porque
encarecia o custo final do produto. Tres porque quem se ferrava
nessa historia era o usuario iniciante, que fazia besteira e
acabava nao usando o programa. Senao me engano, a Borland foi uma
das que primeiro largou mao do expediente. O Sidekick era
distribuido em dois envelopes. Um com a versao protegida, que o
sujeito podia usar durante 30 dias, ate' decidir que gostava do
dito. A versao sem protecao ficava num envelope lacrado, para
quando o usuario decidisse que nao ia pedir seu dinheiro de
volta. O lacre no envelope da versao desprotegida garantia a
devolucao do dinheiro.
Com o tempo, a pirataria de software comecou a cair de moda.
Os motivos foram uma campanha contra o uso de software ilegitimo,
a adocao (depois de muita pressao de multinacionais como a "Nossa
Mae Microsoft") de leis mais rigidas protegendo o direito
autoral, "blitz" contra empresas que usavam copias ilegitimas,
reducao dos precos de software (talvez um dos maiores motivos), e
o que um cara chamou de "engorda" do software.
Quando o disco rigido era algo de computador grande porte,
todos os grande nomes da industria de programacao cabiam em uns
poucos disquetes de 360 kbytes. O Lotus 1-2-3 versao 2.0 cabia em
quatro ou cinco. Quando chegou o DBASE IV (23 disquetes?) comecou
a moda. Todos os software comecaram a aumentar de tamanho.
Um jogo como o Flight Simulator (a versao em disquete), com
manuais xerocados podia custar cerca de dez dolares a menos do
que o original com manual. Sem falar a seguranca de nao se ter
virus junto, como algumas vezes ocorre.
E software fica obsoleto facil. A questao de se pagar menos
por uma atualizacao do dito e' mais um motivo para se continuar
uma marca especifica. Precisa dizer mais? Nao, acho que nao.
A pirataria atualmente esta' entrando em uma fase, que e' o
uso da Internet. Existem varios bancos de dados no mundo inteiro
que tem subdiretorios com copias de programas comerciais, a
disposicao dos interessados. Da mesma forma que se usa Anonymous
Ftp para se fazer download de arquivos, alguns individuos mais
"espertos" criam subdiretorios "invisiveis" para a estocagem de
arquivos "interessantes", ou no caso, copias de programas para PC
e Mac que sao vendidos em lojas. Parece que existe um grupo ou
grupos que se dedicam a esse trabalho "voluntario", usando sitios
famosos para isso. Nos EUA, ja' houve casos em que um individuo
foi preso e condenado por esse tipo de pirataria, no caso usando
correio eletronico para a transmissao dos arquivos.
Para quem pensa que o Brasil possa estar liderando o mercado
de pirataria, uma reportagem da Newsweek (junho/92-pg 46)
colocava esta estimativa:
Grafico
1o lugar - Tailandia ####################### (98%)
2o " - Taiwan #####################
3o " - Espanha #####################
4o " - Japao ##################
5o " - Italia #################
6o " - Alemanha ################
7o " - Reino Unido ##############
8o " - Estados Unidos ############ (40%)
(a fonte original: Business Software Alliance)
A reportagem nao mencionava o Brazil em lugar nenhum. A mesma
reportagem classificava a pirataria em tres tipos:
- Usuarios individuais ou trabalhadores de empresas que copiam
software puramente para operacao dentro de casa.
- Lojas, como ja' mencionei, que vendem software copiado, e/ou
micro-computadores contendo o disco rigido ja' com programas
instalados.
- Falsificadores, que alem de copiarem o software, copiam os
manuais, a embalagem, o selo com o holograma, em suma fazem uma
copia perfeita do software, e vendem como se fosse original.
Falta so' comentar um caso interessante da questao relativa
ao uso de protecao contra copia indevida. Um tempo atras, numa
jogada promocional, uma revista na Alemanha distribuiu um CD-ROM
com praticamente todos os programas de maior uso do mercado. Word
for Windows, Windows 3.1, Excell, em suma, a turma toda. O
sujeito comprava a revista e ao colocar o CDROM no drive
descobria que, para instalar aquilo no seu computador, tinha que
ligar para o numero de telefone tal e pagar uma quantia, usando
cartao de credito. O sujeito entao daria o numero de serie do
disco e entao receberia de volta a senha necessaria para poder
instalar esse ou aquele soft. Legal. So' que um sujeito fucou,
analisou e descobriu que podia gerar um programa que descobrisse
quais senhas funcionavam. E deixou um aviso numa BBS. Todo mundo
comecou a tentar fazer a coisa e .. o preco do "CDROM-brinde"
atingiu a modica quantia de 200 marcos no mercado negro.
Como dizia o filosofo Juca Chaves:
"A natureza e' realmente sabia. Na mesma epoca em que
surgiu o primeiro cinturao de castidade, apareceu
tambem o primeiro abridor de lata."
SO YOU WANT TO BE A PIRATE?
===========================
(texto copiado do e-zine Pirate n:1)
(sem nome de autor)
What's a pirate? COMPUTER PIRACY is copying and distribution of
copyright software (warez). Pirates are hobbyists who enjoy
collecting and playing with the latest programs. Most pirates
enjoy collecting warez, getting them running, and then generally
archive them, or store them away. A PIRATE IS NOT A BOOTLEGGER.
Bootleggers are to piracy what a chop-suey is to a home auto
mechanic. Bootleggers are crooks. They sell stolen goods. Pirates
are not crooks, and most pirates consider bootleggers to be lower
life forms than child molesters.
Pirates SHARE warez to learn, trade information, and have fun!
But, being a pirate is more than swapping warez. It's a life
style and a passion. The office worker or class mate who brings
in a disk with a few files is not necessarily a pirate any more
than a friend laying a copy of the latest Depeche Mode album on
you is a pirate. The *TRUE* pirate is plugged into a larger group
of people who share similar interests in warez. This is usually
done through Bulletin Boards Systems (BBSs), and the rule of
thumb is "you gotta give a little to get a little.. ya gets back
what ya gives." Pirates are NOT freeloaders, and only lamerz
think they get something for nothing.
A recent estimate in the Chicago Tribune (March 25, p. VII: S)
indicated that computer manufacturers estimate the cost of
computer piracy at over 4 billion annually. This is absurd, of
course. Businesses rarely pirate waez, because the penalties for
the discovery do make it cost effective. Individuals who pirate
are rarely going to spend several thousand dollars a year for
warez that they probably don't need. In fact, pirates may be one
of the best forms of advertising for qualaity products, because
sharing allows a shop-around method for buying warez. Most of us
buy a program for the documents and the support, but why invest
in four or five similar programs if we aren't sure which best
suits our needs? Nah, pirates aren't freeloaders.
Is piracy unethical? It may be illegal, although most states have
laws providing a grey area between archiving (storing) and use.
But, is it UNETHICAL? We think not. We challenge the claim that
pirates cost software manufactures any lost revenue, and will
argue that they speread the word for high quality products. The
average person cannot afford the mega-bucks needed to buy DBase-4
and FoxBase, and would do without either if forced to buy. But,
by testing out both, we qare able to inform those who WILL buy
which is better. So, we spread computer literacy, indirectly
encourage improvements, and keep the market alive. Pirates hurt
no one, take money from nobody's pocket, and contreibute far more
to the computer industry than they are willing to acknlwledge.!#
How many of us have had mega-pne bills in a month? The tele-comm
folks must love pirates. No, pirates aren't cheap skates. The fun
of fnding an obscure program for somebody, the thrill of cracking
a program, the race to see who can be the first to upload the
latest version -- these are the lure of piracy. We are
collections of information. Unlike those who would keep computer
literacy to the affluent few, we make it more readily available
to the masses.
So what's a pirate? A pirate is somebody who believes that
information belongs to the people. Just as a book can be zeroxed
or placed in a library to be shared, pirates provide a type of
library service. The experienced pirate even acts as a tutor in
helping those who may have purchased warez. We don't bitch about
serving as unpaid consultants to the computer industry, and we
don't wouldn't think to request payment for our services. By
providing a user -- friendly netwark of information sharers, we
increase computer literacy which is in everybody's mutual
interests.
The software industry is unlikely to acknowledge ( or even
recognize) the contributions of pirates to their enterprise, and
continue to view us as "the enemy!" Pirates are not represented
in legistlation and have no strong constituency to challenge
misrepresentation. PIRATE NEWSLETTER is intended to break down
the power of media to define us as crooks and outcasts and bring
us together. By keeping information open and flowing and not
under the control of a privileged few, we are enhancing democracy
and freedom of the market place.
PIRATES ARE FREEDOM FIGHTERS KEEPING THE DREAM ALIVE!
>> * END * <</I>
ENGENHARIA SOCIAL
=================
Engenharia Social (Social Engineering) e', a arte de se "hackear
gente". Usar o ser humano para garantir o acesso a informacao. E'
usar a cabeca alheia quando a nossa atingiu um limite. E' usar a
psicologia para se obter respostas ou acesso. Tem muito a ver com
a "conversa de malandro", mas e' algo mais especializado.
Um exemplo e' o sujeito em busca de ajuda para fazer um
programa funcionar. Ele conhece um cara que pode ajuda-lo, mas
que cobra para isso. Trava contato "informal" com o cara. Ao
inves de pagar os servicos do cara, ele inicia um papo prolongado
sobre algo que nao tem nada a ver, ate' a conversa se animar.
Depois convida o individuo para uma cerveja. O papo continua, e
durante a cerveja, o Joao, que tem problemas com aquele programa
que o Manuel domina, comenta entusiasmado o sucesso que esta'
tendo. Tudo num tom neutro, de quem nao se incomoda. Nao se fala
em detalhes tecnicos. Volta e meia, a conversa vai para
informatica, e discutem-se detalhes tecnicos. No final da
conversa, o assunto passa para duvidas, ja' que todo o assunto
esgotou, mas nenhum dos dois parece interessado em ir embora. Ai
e' que comeca as perguntas do Joao sobre o programa do Manuel.
Essa e' uma maneira de fazer alguem voluntariamente
conversar sobre algo que em que, por razoes de natureza
pecuniaria, nao faria. Claro que e' um exemplo simples. As
pessoas sao bancos de dados, que necessitam ser abordados de
forma correta. Tudo depende do "jeitinho", que nesse tipo de
dialogo, nao e' algo tipico apenas do brasileiro. Todo "hacker"
americano tem alguma historia para contar, relativa a isso, uma
parte delas envolvendo conversas ao telefone - trotes, mas com
objetivos bem definidos, nao a chacota. Muito pelo contrario. A
pessoa do outro lado precisa ser convencida que e' algo serio e
continuar acreditando depois. O tom de voz tem que ser
trabalhado, assim como o vocabulario a ser usado. Cada conversa
tem seu ritmo e e' outro lance que tem que ser observado.
Mas ainda acho que os exemplos sobre "Engenharia Social" sao
com o as vezes frustrante trabalho de "levar uma garota no
papo". Quem tiver realmente a capacidade, vai entender que sao
exemplos e que existem varias possiblidades de aplicacao.
Vamos supor que eu quero saber a idade de uma garota, por
varias razoes. Quero ter certeza de que ela nao e' de menor, por
exemplo. Eu posso perguntar e ela vai me deixar no escuro. Ao
inves de comecar a conversa com essa pergunta, posso iniciar um
papo sobre horoscopo chines. Cada ano e' um signo, que se repete
a cada doze anos. Portanto, se a menina fala que e' do signo de
Cavalo de Fogo, ela so' pode ter nascido em 54, 66, ou 88. E' uma
outra forma de se fazer a pergunta.
Atras de cada segredo, existe uma razao. Perguntas existem
dentro de um contexto. E respostas sao negadas de acordo com o
contexto da pergunta. O truque e' dirigir a conversa para que as
respostas venham por si proprias. O resto, para bom entendedor,
meia palavra basta.
E' como uma forma sutil de interrogatorio. Tambem pode ser
uma forma de se fazer uma amizade render informacoes. Nao se fala
muito sobre, e e' dificil encontrar textos sobre o assunto,
porque quem fala ou escreve sobre isto, nao sabe. Quem sabe nao
fala. Inclusive eu.
ENGENHARIA SOCIAL E MULHERES (ADENDO)
=====================================
Nao sei se aqui e' lugar indicado para falar sobre isso, mas vi
uma reportagem sobre isso num numero do e-zine UXU e creio que
num outro zine, nao lembro agora. Existe precedente, portanto. E'
algo chato, quando a gente se da' conta que, por conta do
computador, nao existe ninguem para fazer cafune'. Ja' conheci
gente que tinha chegado aos 30 pensando em mulher como aquela
coisa bonita que aparece na TV ou na tela do Windows, quando voce
coloca aquele Salva-Tela com o .BMP da Cristina Mortagua. E'
aquela coisa: alguns penam tanto para entrar numa faculdade
decente, fazer materia de Exatas, quando entra, descobre que e'
uma mulher para cada tres turmas, e de uma beleza similar a do
Mike Tyson. O sujeito antes, nao tinha tempo, agora descobre que
vai ser dificil desenvolver experiencia, devido a carencia de
material. E tropeca, desiste, vai indo, ate' chegar no ultimo
ano, quando por alguma razao (talvez desejo de casar), as
mulheres aparecem. Quando aparecem.
Entao, para estes caras, ainda na adolescencia, ou em VARIOS
casos, chegando nos vinte e tantos, algumas dicas sobre como
nao se atrapalhar no duro processo de conseguir o acesso total a
uma menina:
- O ideal e' pensar que todo mundo tem que comecar um dia, e que
o comeco nao e' facil. Nao adianta voltar chorando pro micro,
pedindo um ombro. Se nao deu certo, tem que continuar tentando.
Hacker que e' hacker e' persistente.
- A mulher tem uma certa tendencia (principalmente em ambiente
escolar) a escolher o cara com que vai sair. Muito antes do cara
perceber que ela existe, ela ja' levantou todo um dossier, com os
defeitos e qualidades do sujeito. Se houver mais mulheres no
ambiente, ela ja' trocou figurinhas com as amigas sobre voce (tem
sempre uma hora que esgota o papo e mulher comeca a falar bem ou
mal de homens que elas conhecem).
- Mulher adora atencao. Principalmente quando esta' de bem com
todo mundo. Voce percebe pelo sorriso, pelo decote e pela
minissaisa apertada. Ela nao esta' se oferecendo, esta' apenas
querendo ver o pessoal olhando para ela. Paquerar uma mulher com
aquele conjunto sexy e' gostoso, mas a nao ser que voce seja um
Brad Pitt, pode ser frustrante. Rende um sorriso, quando muito.
- Se voce vai iniciar um papo com uma mulher, nao faz a menor
diferenca o que voce vai dizer nos primeiros cinco ou dez
minutos, desde que nao seja gaguejando, nao seja sobre sua avo'
que morreu, ou a vitoria do Corintians (ou Palmeiras). Nao da'
para enfatizar o suficiente a voz calma e relaxada e os dentes
escovados. Falar qualquer piada envolvendo sexo, machismo ou
sobre a inteligencia feminina e' ruim, mesmo se verdade.
- Mulher e' uma coisa que muitas vezes mete medo. Se nao
acredita, faca que nem eu e tente dar uma cantada na Cristina
Mortagua. Muda a cor no rosto, os joelhos tremem, quando a voz
sai, e' um gaguejo, tipo .."oi". Tudo bem, isso nao aconteceu
comigo. Mas ja' vi acontecer. A mulher sai rindo e o homem nao
sabe o que que faz com a cara dele. Com mulher menos bonita, as
vezes o cara resolve subitamente que "nao e' tao bonita assim" e
vai embora.
- A mulher pode conversar com voce por amizade, por ter segundas
intencoes e para descobrir se vale a pena ser sua amiga para
depois entrar com segundas intencoes. Mas nao acredite em
hipotese alguma que digitar aquele trabalhinho de 50 paginas para
ela vai fazer a gata pular na sua cama. E' triste, mas como ja'
vi acontecer esse tipo de coisa. Mulher as vezes da aula de Eng.
Social. Quanto mais voce cair o queixo na frente dela, mais ela
vai te enrolar. Sem nenhum remorso de qualquer especie.
- Voce conseguiu bater um papo com a mulher, levou ela ao cinema,
mas e o beijo? Cada caso e' um caso, mas tirando concerto de
Rock e algumas festas muuuito loucas, nao e' negocio chegar e ja'
ir beijando. (Nos dias de hoje, ate' mesmo levar a mulher para
cama na primeira noite e' dificil. Na 2a ou 3a vez ou noite, fica
mais facil) Mas falta de maior intimidade nao e' motivo para nao
tentar. Se pintar timidez na hora, procure um lugar escuro, longe
do publico, tipo cinema. Se nao conseguiu, tudo bem, morda a
lingua se for o caso, mas nao faca escandalo. Voce ainda chega
la'. So' nao chega quem nao tenta. Ela vai entender.
- Se voce acha que nunca vai conseguir, que e' um completo
imbecil com as mulheres, que seu negocio mesmo e' conseguir um
carro, ai' que elas vao olhar p. voce, tudo bem. Se voce acha que
mulher nao passa por dificuldades, de uma lida nas capas de
revistas femininas. Todas elas tem o tipo de conselho que estou
colocando, so' que ..para o publico feminino. Com certeza, lendo
uma revista dessas voce descobre como nao fazer muita besteira. O
problema e' que tem algumas bobagens dificeis de passar por cima.
Mas para quem nao sabe muita coisa, e' uma fonte de informacao.
Manual de Sexo com certeza nao vai ensinar e "Revolucao Feminina"
da Marcia Moura e' dirigido a um publico em torno de 20-40 anos.
- Voce pode confiar em mulheres para varias coisas importantes.
Principalmente quando ela esta' afim de voce. Provavelmente ela
vai tentar te ensinar formas de agrada-la. Algumas voce tem que
aprender. Outras nao. Uma grande besteira e' ficar falando das
outras meninas que voce teve. Varias perguntam. Bancar o ciumento
e' prova de afeicao, ainda, por mais que elas digam nao gostar. O
ciume excessivo, com ceninhas e brigas e' que e' maus. Se voce
tem, reprima, se voce nao tem, finja ter. Nao ta' entendendo?
Tudo bem, Freud, o proprio, estudou a mulher durante 30 anos e
nao chegou a nenhuma conclusao. E' melhor apreciar do que
entender.
- Tudo bem que o seu sonho e' ter a Regininha Poltergeist te
acordando de manha, a Andrea Guerra para te escovar os dentes, a
Bruna Lombardi para te ajudar a lavar o cabelo e a Cristina
Mortagua para te fazer colinho na praia, mas cai na real. Se voce
tem pouca experiencia com o publico consumidor feminino (para
quem este artigo e' dirigido) e' altamente improvavel que voce
consiga uma namorada com 10 % dessa beleza logo de cara. Nao
adianta esperar na fila. Suas chances de ter um aviao desses
aumentam de acordo com o numero de namoradas que voce ja' teve. E
a melhor, mais bonita mulher e' sempre a que esta acessivel.
Para terminar, e' dificil desenvolver papo para usar com o
publico feminino, ficando so' na frente do micro. Se voce vai
encontrar uma gata, tenta fazer uma higiene mental durante pelo
menos algumas horas ou dias.
HACKING AT THE END OF THE WORLD
===============================
PARTE 2
Na quinta-feira, o segundo dia do congresso, podia se sentir uma
"atmosfera Woodstock". Algumas pessoas haviam conseguido hash ou
ervas e no hall havia um odor caracteristico. O terreno era uma
mescla de bandeiras suecas, patentes alemas, humor ingles e
cerveja holandesa. Depois de fazer algumas contas, chegamos a
conclusao de que havia pelo menos 700 pessoas de 15
nacionalidades que vieram a Flevopolder com suas barracas, por
tres dias. E talvez uns 300 visitantes por dia. Na parte de
terreno que puderam estacionar os carros tinha um velho onibus de
Copenhaguen com 17 dinamarqueses e varios computadores dentro.
Logo atras, uma pequena Kombi alema, lotada de equipamentos de
radio-transmissao.
No centro do terreno havia uma armacao metalica de 10 metros
onde se conectavam as antenas de packet radio, e os telefones
do pessoal da organizacao. Nosso tecnico de som, Nils, tambem
escala a dita de vez em quando. Quando de repente comeca a
chover, dezenas de pessoas em panico se desconectam da dita.
Felipe configura um radio no computador de Stonehenge, feito
pela artista Matilde. Tem um teclado de pedras, e funciona
realmente, mas tem que teclar duro. Bill esta' protestando porque
alguem acaba de passar por "suas" linhas telefonicas, apesar de
estarem a dois metros de altura. Os organizadores, especialmente
a equipe de rede, estao tratando de se manter acordados com latas
de Jolt. Importamos algumas caixas dessa bebida, que tem dose
dupla de cafeina, diretamente dos EUA para esse congresso. A
galera aprova. O sono pode esperar, tem muita coisa para se ver e
fazer agora. Existe um workshop sobre Phreaking (traquinagens
telefonicas) na barraca grande, por exemplo. No podio, um pequeno
grupo de Phreakers pequeno, mas internacional. Um alemao que nao
pode vir por motivos de forca maior, esta' participando por
telefone. Alguem da audiencia interrompe para falar que fazer
chamadas telefonicas gratuitas e' um roubo. Andy, do Caos
Computer Club de Berlin, responde que segundo sua visao, a
comunicacao e' uma necessidade basica humana. Pedir muito
dinheiro por elas e como privatizar o ar.
O "The Key" e Rop dao um workshop sobre a abertura de fechaduras,
e varias delas sao abertas em frente a plateia. Quando afinal,
uma fechadura vendida como "muito segura" com sistema de chips
e' aberta, a galera vibra. Nao apenas sao mostradas quais tipos
de fechaduras sao inseguras, como quais sao melhores. E' a melhor
prevencao contra o crime.
Uma classe sobre "engenharia social", a arte de conseguir extrair
informacao de quem nao quer ou nao esta' disposta a dar.
O FIM ESTA' PROXIMO
Na sexta-feira dia 6 de agosto comecam os workshops sobre a
paranoia e os servicos secretos. A grande discussao do dia e'
"Hacking the law", fucando com a lei. Ficamos sabendo que Harry
Onderwater, chefe da secao de delito informatico do CRI (Computer
Research Information-service) nao foi liberado pelo escritorio,
que pensava que o risco de que ocorresse ofensas criminais no
congresso era alto. Depois de meses de preparacao, chega uma
carta dele, dias antes do congresso. A discussao nao e' o que
nos esperavamos, mas pinta um papo interessante entre Don
Stikvoort, do CERT (Computer Emergency Response Team) e Emmanuel
Goldstein.BR>
A tarde tudo comeca a ser desarmado lentamente. Nossa fiel equipe
de rede trabalhou tao duramente para por a rede em funcionamento
vai embora, para nao ver a destruicao de seu trabalho.
E entao, a festa final: queriamos que fosse tremenda, mas e' bem
mais que estranha. Esperavamos que todos quisessem dancar, assim
conseguimos tres bandas, maquinas de fumo, muitas luzes de cores
e um bar. E? E? Todos estes hackers anormais se sentam juntos em
uma fogueira, a alguns metros dali.. Sera' que a gente deveria
estar alegre que eles nao estao sentados atras de seus micros?
No sabado de manha, quando todo mundo guarda suas coisas,
fala tchau e se manda, o representante da ANWB, os donos do
terreno, nos felicita pelo bom trabalho da equipe de limpeza que
mandamos. Bom, obrigado, mas na verdade, nao mandamos ninguem
limpar nada. Aparentemente, a multidao levou a serio o pedido de
manter o campo limpo. Pode cre...
Enquanto isso, nos sentamos aqui, completamente exaustos,
apos tres dias de congresso e todos os preparativos, rodeados de
toneladas de lixo, pedacos de madeira, tacas de cafe, caixas de
papelao, monitores e tudo o que se possa imaginar, enquanto temos
pesadelos sobre a como levar isso de volta para Amsterdam. Uns
caras ainda vibrando nos perguntam onde sera' o "Hacking at the
End of The Universe 1994" ...
Nao, chega! Nao se podem organizar grandes eventos como esse
todos os anos sem ir pro manicomio. Vai ser preciso viver com as
experiencias e lembrancas de agosto de 1993 por um tempo.
Estamos satisfeitos de como foram esses tres dias.
Muitissima gente nos felicita por nossa boa organizacao (Nos!
Organizados?) e inclusive pelo clima. Esperamos ter conseguido
provar que o estereotipo do hacker como anti-social, sentado em
seu computador como unica companhia, e' errado. Os hackers se
juntam com gente comum e gente comum se junta com os hackers.
Ambos os grupos podem precisar de um tempo. Nos estimos passando
semanas com um sorriso no rosto.
Ropp Gonggrijp e Hanneke Vermeulen - Revista Hack-tic - 22-23
Novembro de 1993 - publicado com permissao dos autores
COMO IDENTIFICAR UM RATO DE CPD
===============================
>From:
>Subject: Entrar (fwd)
Hmm... Voces conhecem esse cara aqui de algum lugar? Ou sera' que o mail
dele e' fake?
---------- Forwarded message ----------
>Date: ???, ?? ???? 1995 0?:??:?? -0400
>From: H???????@????????.br
>To: ?????@??????.br
>Subject: Entrar
> Oi, estou querendo entrar...
> meu handle: H???????
>[]'s. Obs: Eu nao sei se sou hacker, mas fico horas no computer,
adororo
>todo tipo de programacao, preincipalmente Assemnly e Pascal
>quero conversar com outros ""ratos" como eu.
--
Recebi esta carta e respondi laconicamente. Depois me veio a
cabeca que isto e' uma questao seria, quando se vai formar um
grupo de ratos de cpd, sejam eles hackers ou nao.
O individuo hacker, eu ja' descrevi varias vezes, no numero
zero da revista e em numeros anteriores. Pensei ate' em dar uma
opiniao mais pessoal ainda sobre o assunto, ate' que surgiu essa
visao da coisa. Primeiro vou falar sobre outros pormenores, antes
de voltar a questao.
Numero um: o fucador de micro, sozinho, nao vai longe. Ele
precisa conhecer gente, precisa ter alguem para partilhar
experiencias e aprender coisas novas ou divulgar seus erros. A
comunicacao e' uma necessidade tao grande como a de comer ou
respirar.
Numero dois: Para existir comunicacao tem que existir um
meio (pode ser Internet, BBS ou mesa de bar, sei la') e uma
mensagem. Esquecendo a forma de comunicacao, existe a segunda
questao, que e' o assunto.
O problema e' voce se comunicar com alguem que tem ou nao
assunto, e se esse assunto te interessa. A denominacao hacker,
pirata ou rato de cpd ajuda alguma coisa na medida em que te da'
uma ideia da area que o cara curte. Mas uma denominacao nao
garante uma certeza. De repente eu posso falar que sou o Bill
Clinton usando a conta do meu amigo brasileiro Derneval.
O individuo acima acertou em comentar quais assuntos o fazem
ficar horas na frente do micro, mas nao o que ele sabe fazer com
esse material. Se eu sei usar um compilador assembler eu posso
realmente falar que "sei" Assembler? Existe diferenca entre o
que cara fala que sabe e a realidade.
Tambem nao adianta o cara ser uma enciclopedia sobre
assembler e nao ter algo "interessante" para falar sobre o
assunto. Como tambem o inverso, gente que faz contato com o
objetivo de conseguir uma assessoria gratuita de um "cara que
manja tudo". Ou que chega com a maior cara de pau e fala que tem
um sobrinho que e' um "hacker em formacao" e que so' precisa de
uns "empurraozinhos" para ficar no mesmo nivel. Falo sobre isso
porque ja' parei de contar os "amigos" que te pedem "ajuda"
desesperados, conseguem te convencer a dar aulas e..depois falam
que nao podem comparecer no dia (ou reclamam que e' muito
dificil, etc). Ajudar sim, mas somente quem tem condicoes de
aproveitar a ajuda.
A resposta para a pergunta do cara e' o seguinte: Nao se
preocupe com o que voce e', se preocupe com o tipo de coisas que
voce gosta de conversar. Se voce gosta de entrar em contato com
hackers, aprenda a saber perguntar, entre em forum de discussoes,
pesquise assuntos relacionados ao tipo de "hacking" que voce acha
interessante. A pessoa nao tem que fazer coisas tipo entrar na
NASA para mostrar que e' inteligente na area.
Mas tem que ter a inteligencia de nao perguntar logo de cara
como e' que faz isso. Pela conversa e' que se conhece o sujeito.
Ingressando num talker, fazendo perguntas pela Usenet,
participando, pesquisando textos no ftp.eff.org, tudo isso e'
coisa que se espera que alguem faca por livre iniciativa. Nao
porque eu ou qualquer outra pessoa fale que e' legal. E' preciso
desenvolver opiniao e voce dificilmente vai ter o "background"
necessario so' atraves de bate-papo. Falar sobre "hacking"
significa ter um conhecimento razoavel sobre o assunto e nao
implorar esclarecimento. Antes de tudo, o "hacker" e' um auto-
didata. E um paranoico em potencial, porque sabe que se falar
muito, pode "soltar" segredos que nao vale a pena difundir ou
cair na boca do povo como "futuro Mitnick".
Acima de tudo, nao e' imprescindivel "hackear" para ter uma
mente de "hacker". Um jornalista, no seu trabalho em chegar ao
amago da verdade, tem o mesmo tipo de cabeca. Eu mesmo nao me
considero um cara de grandes conhecimentos informaticos, mas
consegui absorver informacoes especificas sobre o que quero fazer
e nisso consigo passar por cima da barreira da ignorancia.
Uma coisa que a pessoa nao deve fazer e' fingir ter um
conhecimento que nao possui. Porque uma hora a mascara cai. Eu
cansei de ver gente que me falava de um interesse em hacking e
quando chegava a hora de bater papo, o que se queria era uma aula
completa de PGP ou de "craquear" um disco. A pessoa nao precisa
aprender tudo, mas precisa saber conduzir a conversa de forma a
nao parecer que esta' querendo enrolar. Nao e' tao importante ser
ou nao ser hacker quanto saber a hora de ouvir e de falar.
Conheci varios caras que ate' entendiam do riscado. Mas gostavam
de contar vantagem e era insuportavel ouvi-los todos os dias,
como o cara era bom e sei la' o que mais. Como o cara manjava
muito de MSX, ele falava mundos e fundos do dito cujo.
Algumas vezes, a unica maneira de se inteirar de novidades
e' aguentar o ego de alguns individuos como esse. Tudo depende de
quanto voce esta' disposto a suportar na busca de informacao. Nao
e'uma coisa realmente de "eu-superior-voce-merda". Apenas que se
voce nao tem jogo-de-cintura nem forca de vontade muito menos
ambicao descontrolada por informacao, entao pode ser muito
dificil se acostumar com alguns tipos que surgem. Claro que se
voce for bom em conseguir informacao, voce pode esquecer as
pessoas cuja personalidade voce nao gosta.
Tudo isso que eu escrevi acima nao sao exatamente regras.
Apenas detalhes que podem facilitar o contato entre alguns que
sabem pouco com outros que sabem um pouco mais.
THE TRAGEDY OF AN ON-LINE ADDICTION
===================================
- by Steve King -
"Did you know that last month's (expletive) phone bill is over
$450?" my wife scolded me in her harshest, my-husband-the-child
voice. "That's more than twice the monthly payment you make for
that (expletive) computer!" she continued as she escalated to
screaming.
"I confess! I confess!" I sobbed. "I'm just an on-line junkie
-- I'm addicted to my modem! I guess I'll just have to join
Modems Anonymous before I owe my soul to the phone company."
As a counselor for Modems Anonymous, I hear numerous variations
of the preceding story every day. That insidious disease, modem
fever, is exacting a tragically large toll from the cream of our
society's computer users. Modem-mania is sweeping through the
very foundations of our country and there seems to be no stopping
it. This disease (yes, it is a social disease of almost epidemic
proportions) is becoming a such calamity that soon there's even
going to be a soap opera about on-line addiction named, "All My
Modems."
If you don't already own one of those evil instruments called a
modem, take warning! Don't even think about buying one. Modem
fever sets in very quietly; it sneaks up on you and then grabs
you by the wallet, checkbook or, heaven forbid, credit cards.
Once you own a modem, you enter the insidious addictive trap by
"dialing up" a friend who also has a modem. For some strange
reason, typing messages to each other fascinates you. (Even if
it is less than 10% of the speed that you can speak the same
words over a normal voice phone link.) Of course, you make
several attempts at hooking up before you finally figure out that
at least one of you must be in the half-duplex mode; that
discovery actually titillates you (sounds impossible, but it's
true).
Then your modem-buddy (friend is too good a term) sews another
seed on the road to on-line addiction by giving you the number of
a local RBBS (Remote Bulletin Board Service). Once you get an
RBBS phone number, you've taken the first fatal step in a journey
that can only end in on-line addiction.
After you take the next step by dialing up the the RBBS your
modem-buddy told you about, you find that it's very easy to
"log-on." This weird form of conversation with an unattended
computer is strangely exciting, much more so than just typing
messages when you're on-line with your modem-buddy. The initial
bulletins scroll by and inform you about the board, but you're
too "up" to comprehend most of it. Then you read some of the
messages in the message section and maybe, in a tenative manner,
you enter one or two of your own. That's fun, but the excitement
starts to wear off; you're calming down. Thinking that it might
be worthwhile to go back and re-read the log-on bulletins, you
return to the main RBBS menu.
Then it happens. The RBBS provides the bait that entices you all
the way into the fiery hell of modem addiction. As you look at
the RBBS main menu to learn how to return to the log-on
bulletins, you find an item called FILES. By asking your host
computer for FILES, you thread the bait onto the hook of
corruption; the FILES SUBMENU sets the hook. You start running
with the line when you LIST the files; you leap into the air with
the sheer joy of the fight when all those public domain program
titles and descriptions scroll by. They're FREE!!! All you have
to do is tell the bulletin board to download (transmit) them to
you. You download your first program and you're landed, in the
creel, cleaned and ready for the cooking fires. In just 55
minutes after you logged-onto the board, you've downloaded six
programs, one of them is Andrew Fleugelman's PC-Talk, version 3
(truly an instrument for evil).
RBBSLIST.DOC, which is also among the files you downloaded,
contains a list of a great number of bulletin boards throughout
the country. (There's evil all around us, constantly tempting
us!) You print the list and find about 60 RBBS phone numbers.
(Have mercy on our souls!) The list also gives you the hours of
operation, communications parameters and informs you about each
board's specialty. You decide to try PC-Talk and use it to
dial-up an RBBS about three states away. Since the line is busy,
you pass the time entering all those RBBS phone numbers into
PC-Talk's voluminous dialing directory.
You try the number again -- still busy. You think, "Hey, there's
one that specializes in Pascal programs. Maybe I'l try it. It's
about half-way across the country, but it's after 5pm and the
phone rates have changed. It won't be too expensive."
The Pascal board answers. After 45 minutes you've downloaded
another five programs. Then you call another board -- only this
one's completely across the country from California, in Florida.
And so it goes on into the night... And the next night... And
the next...
Some days it gets to you. You begin to feel the dirtiness of
modem addiction, particularly when your wife makes you feel like
a child by berating you for those astronomical phone bills -- if
she hasn't divorced you by then. Every time you sit down before
your IBM PC to do some work, you dial up another RBBS instead.
If that one's busy, you call another, and another, until you
connect. Then you feel OK, almost "high." When you finally hang
up, you still can't work; you can only dial up another RBBS.
Your downfall as an on-line addict is just another one of this
society's terrible tragedies, such as polygamy or the compulsion
to circle all the numbers on computer magazine "bingo cards."
Eventually your whole social life relies upon only the messages
you find on electronic bulletin boards; your only happiness is
the programs you have downloaded. (You never try any of them,
you only collect them.)
Hope exists, however. We, the dedicated but under-paid staff of
Modems Anonymous, have done extensive research to find a cure for
modem mania, which has been ruining hundreds of lives. And we
have succeeded in our quest. The cure is really quite simple,
yet effective:
Set up your own remote bulletin board service. Then
all the other modem addicts will phone you, and their
wives can nag at them about $450 phone bills. And you
can find peace -- at last.
NEWS - CARTAS
=============
O Barata Eletrica esta' agora na Elec