BARATA ELETRICA

numero 5 - agosto/1995

http://www1.webng.com/curupira/index.html Email derneval@gmail.com



BARATA ELETRICA, numero 5
Sao Paulo, 25 de agosto, 1995

---------------------------------------------------------------------------

Creditos:
--------

Este jornal foi escrito por Derneval R. R. da Cunha
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
(obvio) em formato eletronico, mas se trechos forem usados em outras
publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles
interessados em receber futuras edicoes deste ou de outro jornal (nao sei
se ira' continuar com esse titulo)

Para contatos (mas nao para receber o e-zine) escrevam para um
dos enderecos, ou mandem correspondencia para o grupo hackers e
informatica-jb da esquina-das-listas@dcc.unicamp.br ou:
wu100@fim.uni-erlangen.de, derneval.cunha@launchpad.unc.edu (BBS
internet accessivel via telnet://launchpad.unc.edu login launch)

Numeros anteriores:

ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica
gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica
http://www.eff.org/pub/Publications/CuD/Barata_Eletrica

Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em
qualquer mirror da Simtel, no subdiretorio:

/SimTel/msdos/compress/gzip124.zip to expand it before you can use it.
Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:
"A>gzip -d arquivo.gz

No caso, voce teria que trazer os arquivos be.??.gz para o
ambiente DOS com o nome alterado para algo parecido com be??.gz,
para isso funcionar.

NO BRASIL:
http://curupira.webng.com/ufsc/cultura/barata.html

links a partir de http://.../ufsc/what-is-new.html e /ufsc/cultura/diversao.
==========================================================================

INTRODUCAO:
===========

E' gente, dessa vez eu tenho coisa para contar. Fiz uma viagem para o
congresso Access All Areas, ocorrido nos dias 1 e 2 de ju#lho, na Inglaterra.
To endividado quase que ate' na alma. Mas valeu a pena. Ganhei algumas
dicas que irao servir para quando comvecar a organizar um desses aqui.
Primeiro, faltam reunioes mensais e segundo, conscientizar a imprensa para o
fato de que isso nao e' crime, nem um conspiracao para atos criminosos. Nos
primeiros tempos (epoca do filme WARGAMES) nao haviam possibilidades
como as que existem hoje. Voce compra um CDROM de jogos por um preco
minimo e ate sistema UNIX completo por correio eletronico (finger ou mande
carta para info@cdrom.com). O mais importante na Internet e' a capacidade de
se comunicar,capacidade de se comunicar com o mundo exterior. Mesmo que
todos tenham CDROMs com mirrors de todas as coisas armazenadas na
Internet, e' pouco provavel que haja tempo para examinar e entender tudo. E'
ai' que entra o conceito de comunidade eletronica. E' preciso haver
comunicacao. E o que acontece quando a comunicacao esta sendo vigiada?
Esse foi um dos topicos do congresso. Na verdade as pessoas so' se dao
conta de que sua conversa foi escutada por uma terceira pessoa, quando a lei
de murphy faz a sua aparicao (o assunto realmente deveria ser secreto, mas
acaba caindo na boca do povo). Para os hackers, nao interessa o assunto.
So' as pessoas que estao trocando dados deveria ter acesso a eles. E
por conta disso, recomendo a leitura do meu artigo sobre NSA. Assusta.

CONTEUDO:
=========

ENCONTRO DE HACKERS - ACCESS ALL AREAS (*)
THE HILL - DOCUMENTARIO (*)
THE BLUE BOX AND MA BELL - parte um
O SYSOP parte um
KNOW YOUR SYSADMIN
SENHAS(*)
HACKING IN BRAZIL (*)
NOTICIAS-DICAS-CARTAS
CANCOES FAMOSAS DE PROGRAMACAO
BIBLIOGRAFIA

Aviso: Os artigos marcados com asterisco sao de minha autoria (Derneval
Ribeiro Rodrigues da Cunha). As cartas aqui publicadas nao contem o nome do
autor, porem, em caso de pedido por mail, eu reconheco a origem no proximo
numero. Ate' hoje, nenhuma alma se ofereceu ou pediu isso.

========================================================================

ENCONTRO DE HACKERS - ACCESS ALL AREAS
======================================

CYBERIA - Londres, 2 de julho de 1995

Este e-mail esta' sendo sendo escrito de um cybercafe', um conceito novo de
boteco que surgiu aqui em Londres. Voce tem uma lista de lugares com
computadores ligados a rede Internet que tambem servem cafe'. E' algo que
poderia ser adotado nas salas de computacao de Universidades, onde voce
fica horas e horas e ninguem tem a bondade de ir buscar algo pra voce
comer. Aqui em Londres, no CYBERIA CAFE' (Whitfield Street 39, London W1),
voce entra, reserva meia hora de permanencia num excelente 486, com
Soundblaster, um programa Easynet e .. voila'! Pode usar todas as
ferramentas da Internet em ambiente Windows. Pode enviar correio eletronico
para alguem, mesmo sem ter caixa postal. Se a sua vontade e' experimentar
aquele ultimo endereco da musica underground que viu no jornal, perfeito:
existe um programa Netscape Mosaic instalado, e se voce quiser fazer a
retirada de arquivos de som, "be my guest", como dizem os ingleses. Tem
drives externos, de onde voce pode colocar ou tirar arquivos na/para a
rede, via FTP, Gopher ou Mosaic. O incrivel e' que nao e' exatamente um
servico novo. Ao meu lado tem uma garota linda, de nome Ana, que responde
a minha pergunta: "Quanto tempo isso existe?" "Cerca de um ano", pergunto
se ela faz alguma materia de computacao, ela me fala que so' vem aqui para
se divertir. Eu comento que alguns me acham um "doido" por computadores, o
namorado dela me fala que isso vai mudar. Ninguem aparenta ser um viciado
em micros, aqui. Todos olham suas telas, uns estao com amigos que ajudam
amigos a conhecer os misterios da rede.
Claro que tudo isso tem um preco: 2.50 libras a meia-hora. Quando se
pensa que a menor passagem de onibus ou metro por aqui esta' em torno de
uma libra, entao nao parece muito caro. O britanico que vem aqui
provavelmente ganha mais que o brasileiro padrao. Alguns nao ganham tanto,
mas trabalham aqui. E' a maneira que encontraram para continuar mexendo
com isso. Mas claro que existem outras maneiras. Nao e' dificil para o
ingles conseguir acesso internet. O rapaz que me guiou ate' aqui,
responsavel pela seguranca (contra acesso indevido) disse que toma o trem
do suburbio e um onibus para chegar no local. Conhece toda uma serie de
truques sobre Hackers e outras coisas, mas obvio, usa isso para protecao do
seu ambiente de trabalho, nao para zonear a vida das pessoas.
Parece uma lanchonete, com um monte de micros ligados em rede. E
funciona sob o sistema de franquia. Talvez um dia chegue ao Brasil. Quem
sabe..

A CONFERENCIA: King's College

A viagem saiu em cima da hora. Nem podia acreditar que estava em Londres.
Aquele ingles que soa nos ouvidos como o portugues de portugal soa para nos
brasileiros. De acostumado que estou com filme americano, entendo devagar a
diferenca. Mas e' legal a preocupacao, embutida como uma ROM na cabeca dos
britanicos, com a educacao. Quem nao esta' acostumado com isso, estranha.
E' outra mentalidade.
Consegui perder o endereco do local no aeroporto, tenho que deixar
minha bagagem na estacao de metro Victoria, trocar dinheiro e procurar
dentro do King's College, lugar facil de encontrar. Sem lugar para ficar,
tenho a sorte de encontrar um grupo de holandeses, encabecado por Rop e
Hanneke, da extinta revista Hack-Tic. Eles me brindam com a vaga de um
colega que nao veio. Os holandeses sao outro pessoal, mais solto e bem
menos estatico que os ingleses. Muito legais de se conversar. As vezes isso
engana e pode-se pisar na bola sem saber. Mas me trataram como um cara que
esta' passando pela mesma estrada. O pessoal da Hack-Tic comecou com uma
revista, depois montaram um servico de BBS chamado DDS (ainda existe,
subsidiado, imitado e controlado pelo governo, a Digital Stadt, DDS, no
http://www.dds.nl) que era para durar so' dez semanas. De hackers, eles se
tornaram os fundadores do primeiro provedor de acesso internet para o
grande publico, o XS4ALL.NL (pronuncia-se access for all).
No dia seguinte, tendo chegado cedo, presencio a fila gigantesca para
o congresso. Fico logo ao lado de uns eslovenos (parte da antiga
Iugoslavia). Um pessoal legal, nao conversei sobre a guerra, mas sobre o
avanco da Internet no antigo bloco comunista, e tive uma surpresa.
Igualzinho ao que esta' acontecendo no Brasil. A imprensa comecou a falar,
todo mundo queria ter sua conta e-mail e muitos que conseguiam, partilham,
por falta de provedores suficientes. Como a Alemanha e' ali do lado, eles
podem comprar a ultima palavra em informatica, mas tem uma conexao Internet
muito lenta. Resolvi bancar o reporter e conversar com outros caras, vindos
da Alemanha, Russia e ate' encontrei o Fernando Bomsembiante, da agora
extinta revista argentina VIRUS REPORT. Tinha ate' um alemao que passou a
juventude no Brasil e agora trabalha na area de comunicacoes, o Nils R.
Passei para ele o endereco onde pegar o BE e o da lista hackers.
A lista de topicos do Congresso era interessante:
History of Computer Crime, Virus Technology, After Crack & Satan, Defending
Alleged Computer Criminals, The Political Responsability of Hackers on the
Future of Information Hypeway, Creating Online Communities, etc
Muita coisa interessante, algumas nem tanto. Houve uma ameaca de bomba
durante a palestra de escuta eletronica de pagers, talvez um reflexo da
legislacao britanica contra o assunto. O pessoal tem medo e tambem nao
criou este congresso para ensinar o mau caminho, mas conscientizar quem
esta' trilhando qualquer caminho que seja. Mais ou menos o que eu procuro
fazer com o BE e que planejo para quando conseguir fazer (voltaram a pedir
para planejar) o Congresso aqui no Brasil. Coitado daqueles que pensam que
o computador e' um caminho para o crime perfeito.
O mais legal foi conversar com o Chris Goggans, Editor da revista
Phrack. Ele gostou do meu artigo na 2600 e perguntou "Po^, meu porque nao
mandou para mim publicar?" Tive que explicar que o Goldstein ja' havia
pedido para nao fazer esse tipo de coisa e o cara chegou primeiro. A
palestra dele foi legal. Explicou que atualmente e' loucura fazer besteira
do tipo "WARGAMES" nos EUA. Ele, que ja' fez acessos ilegais (nada que
possa ser provado pela lei) advertiu que e' muito dificil o cara se safar.
Esse tempo ja' foi embora e nao volta mais.
O interessante para mim foi a palestra "The Eavesdroppers", com a
exibicao do documentario "The Hill". Leiam abaixo um artigo sobre o
assunto. Outro foi o documentario da Annaliza Savage, "Unauthorized
Access", mostrando o lado da comunidade hacker mundial que a imprensa
prefere nao mostrar: um grupo culturalmente rico, com seus credos e
praticas, com preocupacoes sociais e averso a muita coisa atribuida a eles,
mas curioso ate' a alma e altamente fissurado em computadores. Alias, o
Peter Sommer na sua palestra sobre "Historia do Crime por Computador" ja'
havia mostrado que e' altamente erronea a ideia de que um adolescente genio
de computacao possa enriquecer atraves desse tipo de crime. A grande
maioria dos crimes de computadores sao trabalhos internos, de gente de
confianca, que subitamente resolve fazer o computador agir de forma
diferente. E nesse tipo de crime, existe pouca diferenca com crimes ja'
conhecidos da legislacao: o computador apenas substituiu o livro contabil,
por exemplo.
Emmanuel Goldstein, da revista 2600 - Hacker Quaterly, fez uma
palestra colocando varios aspectos positivos dos Hackers que a imprensa nem
sempre reconhece. La' nos EUA, foram Hackers que denunciaram os precos
abusivos que a telefonica estava cobrando. Sao eles que apontam a
facilidade e falta de seguranca dos telefones celulares, obrigando as
empresas a pensar melhor esse aspecto do produto que vendem. Rop e Felipe,
na sua palestra sobre comunidades virtuais, tambem colocou esse lado, e
acrescentou que a Internet, nas maos das grandes corporacoes, a Internet
vira uma maquina de ganhar de dinheiro. E' preciso prestigiar e procurar os
pequenos provedores ao inves dos grandes, que vao se preocupar com lucro e
nao com a satisfacao pessoal daqueles que acessam.
Em suma, muito material para pensar rolou. Talvez ainda escreva sobre
isso mais tarde, aos poucos. Interessante foi a do pessoal do CCC,vulgoCaos
Computer Club, uma das mais velhas associacoes de hackers da Europa. Eles
tem um grupo de gente nas reunioes e sempre tinha um cara em cada uma para
fazer um resumo para o e-zine deles, cujo nome esqueci, mas que tem dez ans
de idade.
Fiz uma palestrinha muito rapida sobre o Brasil, no intervalo, para
algumas pessoas que ali estavam, mas morto de vergonha. Tanto assunto bom e
eu ali, com vergonha de comentar isso. Complexo de terceiro mundo. Mas
falei sobre o lugar onde trabalho e coisas do genero. Uma menina veio me
encher a paciencia sobre o fato de ter saido numa das minhas fotos e eu,
para acabar logo com o papo, abri minha camera e inutilizei a foto onde ela
saiu e outras onde eu palestrava. Uma das poucas lembrancas ruins da
reuniao, onde muita materia interessante rolou.
Dias depois, terminado o encontro, fui na Holanda e na Alemanha, de
carona e praticamente passando fome para nao ficar sem grana. Conheci o
novo endereco da turma do Xs4all em Amsterdam e participei de uma reuniao
de hackers em Berlin, com o pessoal do CCC. Em pleno periodo de ferias e
tinha uns 15 caras la', debatendo "MTV or not MTV" e outros baratos. Mas
isso fica para outro numero do BE. Inte'.

THE HILL
========

"O mundo nao e' mais controlado por armas, energia ou dinheiro. E'
controlado por zeros e uns. Eletronica. Ha' uma guerra la' fora, uma guerra
mundial, que nao sera' ganha com municao, mas atrave's do controle da
informacao." (Cosmo - ator Ben Kingsley - filme "Quebra de Sigilo" - The
Sneakers)

Essas palavras, uma das frases mais antologicas da rede Internet, foram
finalmente retratadas na pratica, naquilo que o Pentagono define
atualmente, como Cyberwar, materia da revista TIMES recentemente. O nome
"The Hill" e' de um documentario, produzido pela Dispatches, uma especie de
GLOBO REPORTER britanico, e retrata algo incrivel:

O GRANDE IRMAO ESTA' ENTRE NOS. (em ingles provavelmente da' para fazer
trocadilho).

Imagine-se crescendo numa cidadezinha britanica (oba, nao tem que ter aulas
de ingles). No periodo da guerra fria. Perto do seu sitio, uma area de
cento e tantos acres cercada por arame farpado, com uns predios ultra-
modernos, contendo antenas de rastreamento de satelites. Voce acha otimo
que isso e' para a defesa do mundo ocidental, mas seu pai te explica que se
a terceira guerra mundial estourar, provavelmente os russos vao chamar este
lugarejo de "alvo prioritario". Com certeza caira' alguns megatons ali.
Ai' tudo mal, voce cresce sabendo dessa historia, mas sem poder fazer
nada a respeito. Depois vem a Perestroika, o fim do regime comunista, o
fim do muro de Berlim, e aquela base gigantesca, com um monte de americano
dentro fica la', quietinha, as vezes com um predio novo em construcao. E
isso incomoda.
Bom, foi o que aconteceu com um grupo de mulheres, algumas apenas
donas-de-casa, outras de profissoes diversas, como bibliotecarias ou
outras profissionais que resolveram "checar" a razao de ser daqueles
predios e descobriram que ninguem queria falar a respeito. Elas se uniram,
e comecaram a fazer um movimento contra a permanencia da base na regiao
(detalhe: o momento na Europa e' exatamente esse, desmobilizacao de bases
estrangeiras mantidas com o objetivo de defender contra uma invasao
comunista). So' que a base era mantida pelo pessoal do NSA, a National
Security Agency, que tem um codigo de silencio bastante secreto. Para se
ter uma ideia, qualquer coisa relacionada com criptografia e' considerada
pela legislacao americana como municao e quem exporta informacao ou
software relativo ao assunto, pode ser condenado a prisao sob a acusacao de
"trafico de armas".
O NSA nao esta' ligado a CIA nem ao FBI, mas e' um caso aparte. E' a
empresa americana que mais investe em hardware e software de varios tipos,
nos EUA. Tambem e' a que mais contrata matematicos de todo o tipo, assim
como especialistas em linguas e o escambau. Existem boatos de que eles
seriam tecnicamente capazes de "crackear" (quebrar a senha) de programas
como o PGP, embora isso nao tenha sido provado (ainda). Afora o PGP,
qualquer codigo de comunicacao, americano ou estrangeiro, criptografado ou
nao, e' do interesse deles. Seus membros sao mantidos por uma vigilia
rigorosa e devem manter silencio sobre qualquer aspecto de seus trabalho no
NSA. No maximo, pode informar que trabalhou la'. No passado, sem
especificar datas.
Bom, esse pessoal tem alguns milhares de americanos, virtualmente uma
colonia deles, trabalhando nessa base, obedecendo a um acordo secreto entre
a Inglaterra e os EUA (o que talvez explique a ajuda americana na guerra
das Malvinas). E.. o fato e' que essa base de escuta esta' sendo expandida
nao so' naquela cidade, mas em toda em Inglaterra outros centros estao
sendo construidos. Aquele grupo de mulheres nao podia deixar de investigar
e investigaram. A fundo. Desenvolveram um esquema para pular a cerca (dita
como eletrificada) e ficaram amigas dos caes que patrulhavam a area.
Algumas delas apenas donas de casa, mas entraram nos predios para saber o
que havia la' dentro. E conseguiram folhetos informativos, do tipo "como
tratar os "estrangeiros nativos". No filme, eles vao detalhando os achados:
documentos comprovando o uso dos predios para espionagem nao de paises do
leste, mas para a escuta eletronica de comunicacoes do continente europeu.
Em outras palavras, as antenas eram direcionadas para os satelites de
comunicacoes, que lidam com chamadas interurbanas de todos os paises.
O documentario tambem traz depoimentos de gente que trabalhava no NSA
e que saiu por nao aguentar algo que traia as leis e a constituicao norte-
americana (americano leva a lei a serio). De acordo com eles, por uma
questao etica (se e' que tal existe), estas antenas nao estavam sendo
usadas para espionar as comunicacoes ocorrendo dentro da Inglaterra. E'
teoricamente contra a politica da organizacao usar instalacoes dentro de
um pais para espionar dentro daquele pais. Espionar para que? Porque o
governo americano gastaria bilhoes de dolares com a expansao de uma rede de
espionagem no reino unido e em coisas como softwares multi-linguisticos,
computadores e gente, pessoal treinado?
Ai' vem a resposta: uma agencia de escuta americana, num pais africano
descobriu quais eram os lances de um leilao secreto, onde uma empresa
americana concorria com empresas estrangeiras. O agente perguntou para a
matriz que fazer com aquela informacao, valiosa para a empresa americana e
o chefe do cara descobriu que eles nao tinham uma politica que dissesse o
que fazer com esse tipo de informacao. Depois de algum tempo, abriu-se um
escritorio do departamento de comercio la' na matriz. Presume-se que dentro
da politica atual da Casa Branca de arrumar nova ocupacao para o
gigantesco aparato desenvolvido para vigiar a antiga URSS inclui a
vigilancia de paises comercialmente concorrentes. Tudo isso nao e'
imaginacao do cara, mas fundamentado em depoimentos de ex-agentes, discurso
do presidente Bill Clinton e .
Para finalizar o documentario, as mulheres mostram um equipamento que
nao custou nem o preco de um bom aparelho de som, apontado na mesma direcao
em que as antenas do NSA estao apontadas. Resultado: a escuta de uma
ligacao internacional de alguem. O incrivel e' quando elas mostram planos
para instalacoes semelhantes e ate' maiores, no valor de varios bilhoes de
dolares, em varios lugares da Inglaterra. Em uma delas, a piada: "lugar
tal, escritorio de filtragem de mensagens, escritorio tal (ilumina uma area
da planta que esta' disposta na tela) selecao de mensagens, escritorio tal
(ilumina outra area enorme na planta) computadores". Ai iluminam uma area
minuscula, um quadrado pequeno, parecia ser o lugar do banheiro e falam: a
area iluminada e' privativa do oficial britanico de ligacao (tropa
estrangeira sempre tem que ter um elemento nativo de ligacao).
Quem se interessar mais por isso, veja as noticias de jornais, como a
que coloquei na secao de NEWS. Provavelmente isso e' a ponta do iceberg.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

"The Blue Box And Ma Bell"
==========================

Herb Friedman, Communications Editor
Radio Electroncs Magazine
November 1987

Parte 1
Typed By :
Cardiac Arrest
06/89

Before the breakup of AT&T, Ma Bell was everyone's favorite enemy. So it was
not surprising that so many people worked so hard and so successfully at
perfecting various means of making free and untracable telephone calls.
Whether it was a "Red Box" used by Joe and Jane College to call home, or a
"Blue Box" used by organized crime to lay off untracable bets, the technology
that provided the finest telephone system in the world contained the seeds of
it's own destruction.
The fact of the matter is that the Blue Box was so effective at making
untracable calls that there is no estimate as to how many calls were made or
who made them. No one knows for certain whether Ma Bell lost revenues of $100,
$100-million, or $1-billion on the Blue Box. Blue Boxes were so effective at
making free, untracable calls that Ma Bell didn't want anyone to know about
them, and for many years denied their existence. They even went as far as
strong-arming a major consumer science magazine into killing an article that
had already been prepared on the Blue and Red boxes. Further, the police
records of a major city contain a report concerning a break-in at the residence
of the author of that article. The only item missing following the break-in
was the folder containing copies of the earliest Blue-Box designs and a
Bell-System booklet that described how subscriber billing was done by the AMA
machine--a booklet that Ma Bell denied ever existed [article includes picture
proving otherwise - Cardiac]. Since the AMA (Automatic Message Accounting)
machine was the means whereby Ma Bell eventually tracked down both the Blue
and Red Boxes, we'll take time out to explain it. Besides, knowing how the AMA
machine works will help you to better understand "phone phreaking."

WHO MADE THE CALL
Back in the early days of the telephone, a customer's billing was
originated in a mechanical counting device, which was usually called a
"register" or a "meter." Each subscriber's line was connected to a meter that
was part of a wall of meters. The meter clicked off the message units, and
nce a month someone simply wrote down the meter's reading, which was later
interpolated into message-unit billing for those subscriber's who were charged
by the message unit. (Flat rate subscriber's could make unlimited calls only
within a designated geographic area. The meter clicked off message units for
calls outside that area.) Because eventually there were too many meters to
read individually, and because more subscribers started questioning their
monthly bills, the local telephone companies turned to photography. A
photograph of a large number of meters served as an incontestable record of
their reading at a given date and time, and was much easier to convert to
customer billing by the accounting department.
As you might imagine, even with photographs billing was cumbersome and
did not reflect the latest technical developments. A meter didn't provide any
indication of what the subscriber was doing with the telephone, nor did it
indicate how the average subscriber made calls or the efficiency of the
information service (how fast the operators could handle requests). So the
meters were replaced by the AMA machine. One machine handled up to 20,000
subscribers. It produced a punched tape for a 24-hour period that showed,
among other things, the time a phone was picked up (went off-hook), the number
dialed, the time the called party answered, and the time the originating phone
was hung up (placed on-hook).
One other point, which will answer some questions that you're certain
to think of as we discuss the Red and Blue boxes: Ma Bell did not want persons
outside their system to know about the AMA machine. The reason? Almost
everyone had complaints--usually unjustified--about their billing. Had the
public been aware of the AMA machine they would have asked for a monthly list
of their telephone calls. It wasn't that Ma Bell feared errors in billing;
rather, they were fearful of being buried under an avalanche of paperwork and
customer complaints. Also, the public beleived their telephone calls were
personal and untraceable, and Ma Bell didn't want to admit that they knew about
the who, when, and where of every call. And so Ma Bellalways insisted that
billing was based on a meter unit that simply "clicked" for each message unit;
thatthere was no record, other than for long-distance calls, as to who called
whom. Long distance was handled by, and the billing information was done by
and operator, so there was a written record Ma Bell could not deny.
The secrecy surrounding the AMA machine was so pervasive that local,
state, and even federal police were told that local calls made by criminals
were untraceable, and that people who made obscene telephone calls could not be
tracked down unless the person receiving the cals could keep the caller on the
line for some 30 to 50 minutes so the connections could be physically traced by
technicians. Imagine asking a woman or child to put up with almost an hours
worth of the most horrendous obscenities in the hope someone could trace the
line. Yet in areas where the AMA machine had replaced meters, it would have
been a simple, though perhaps time-consuming task, to track down the numbers
called by any telephone during a 24-hour period. But Ma Bell wanted the AMA
machince kept as secret as possible, and so many a criminal was not caught, and
many a woman was harried by the obscene calls of a potential rapist, because
existence of the AMA machine was denied.
As a sidelight as to the secrecy surrounding the AMA machine, someone
at Ma Bell or the local operating company decided to put the squeeze on the
author of the article on Blue Boxes, and reported to the treasury Department
that he was, in fact, manufacturing them for organized crime--the going rate in
the mid 1960's was supposedly $20,000 a box. (Perhaps Ma Bell figured the
author would get the obvious message: Forget about the Blue Box and the AMA
machine or you'll spend lots of time, and much money on lawyer's fees to get
out of the hassles it will cause.) The author was suddenly visited ay his
place of employment by a Treasury agent. Fortunately, it took just a few
minutes to convince the agent that the author was really just that, and
the a technical wizard working for the mob. But one conversation led to
another, and the Treasury agent was astounded to learn about the AMA machine.
(Wow! Can an author whose story is squelched spill his guts.) According to
the treasury agent, his department had been told that it was impossible to get
a record of local calls made by gangsters: The Treasury department had never
been informed of the existence of automatic message accounting. Needless to
say, the agent left with his own copy of the Bell System publication about the
AMA machine, and the author had an appointment with the local Treasury-Bureau
director to fill him in on the AMA Machine. That information eventually ended
up with Senator Dodd, who was conducting a congressional investigation into,
among other things, telephone company surveillance of subscriber lines--which
was a common practice for which there was detailed instructions, Ma Bell's own
switching equipment ("crossbar") manual.

THE BLUE BOX
The Blue Box permitted free telephone calls because it used Ma Bell's
own internal frequency-sensitive circuits. When direct long-distance dialing
was introduced, the crossbar equipment knew a long-distance call was being
dialed by the three-digit area code. The crossbar then converted the dial
pulses the the CCITT tone groups, shown in Table 1 [I'll put the table in at
the end of the file - Cardiac], that are used for international and truckline
signalling. (Not that those do not correspond to Touch-Tone frequencies.) As
ou can see in that table, the tone groups represent more than just numbers;
among other things there are tone groups indentified as KP (prime) and ST
(start)--keep them in mind. When a subscriber dialed an area code and a
telephone number on a rotary-dial telephone, the crossbar automatically
conneceted the subscriber's telephone to a long-distance truck, converted the
dial pulses to CCITT tones sent out on the long-distance trunk that set up or
selected the routing and caused electro-mechanical equipment in the target city
to dial the called telephone.
Operator-assisted long-distance calls worked the same way. The
operator simply logged into a long-distance trunk and pushed the appropriate
buttons, which generated the same tones as direct-dial equipment. The button
sequence was KP (which activated the long-distance equipment), then the
complete area code and telephone number. At the target city, the connection
was made to the called number but ringing did not occur until the operator
there pressed the ST button. The sequence of events of early Blue Boxes went
like this: The caller dialed information in a distant city, which
caused his AMA machine to record a free call to information. When the
information operator answered, he pressed the KP key on the Blue Box, which
disconnected the operator and gave him access to a long-distance trunk. He
then dialed the desired number and ended with an ST, which caused the target
phone to ring. For as long as the conversation took place, the AMA machine
indicated a free call to an information operator. The technique required a
long-distance information operator because the local operator, not being on a
ong-distance trunk, was accessed through local wire switching, not the CCITT
tones.

CALL ANYWHERE
Now imagine the possibilities. Assume the Blue Box user was in
Philadelphia. He would call Chicago information, disconnect from the operator
Angeles, Dallas, or anywhere in the world in the Blue Boxer could get the
internatioal codes.
The legend often told of one Blue Boxer who, in the 1960's, lived in
New York and had a girlfriend at a college near Boston. Now back in the
1960's, making a telephone call to a college town on the weekend was even more
difficult than it is today to make a call from New York to Florida on a
reduced-rate holiday using one of the cut-rate long-distance carriers. So our
Blue Boxer got on an international operator's circuit to Rome, Blue Boxed
through to a Hamburg operator, and asked Hamburg to patch through to Boston.
The Hamburg operator thought the call originated in Rome and inquired as to the
"operator's" good English, to which the Blue Boxer replied that he was an
expatriate hired to handle calls by American tourists back to their homeland.
Every weekend, while the Northeast was strangled by reduced-rate long-distance
calls, our Blue Boxer had no trouble sending his voice almost 7,000 miles for
free.
CONTINUA NO PROXIMO NUMERO, CASO NAO HAJA PROBLEMAS

(Observacao: este texto foi pirateado de um e-zine chamado Hack
Unlimited)

O SYSOP
=======

PARTE I


------------------------------------------------------------

Prezado SysOp:


Eu sou um novo uzuario. Eu tenho oitho anus e eu acabei
de comprar meu primeiro modem. Eu quero dar download em um
monte de arqivos sem ter que dar upload.
Por favor, me de acesso no seu BBS.

Joe Blow

------------------------------------------------------------

Prezado Joe:

Eu te dei acesso minimo na a'rea das crianc,as e a'reas de
mensagem. Nos sugerimos que voce aprenda primeiro a escrever
direito e aprenda qual e' o seu lugar nessa comunidade antes
de querer niveis de acesso mais altos.

SysOp

------------------------------------------------------------

Prezado SysOp:

Eu gostaria de saber como D/L [Note que o usuario
descobriu as abreviacoes usadas nos BBS]. Eu tentei uzar
XMODEM mas nao consegi, e entao eu tentei ZMODEM e tudo deu
errado. Por favor me ajude para que eu poc,a dar download nos
seuz otimos arquivos.

Joe Blow.

------------------------------------------------------------

Prezado Joe:

Voce e' um idiota, mas nos gostamos de voce. Nos
achamos que voce tem potencial. EU vou lhe falar o que eu
vou fazer. Eu vou ensinar voce como utilizar a a'rea de
arquivos, mas voce vai aprender a fazer isso dando UPLOAD.
Da proxima vez que voce se logar, me chame no CHAT e eu
vou te mostrar como dar upload.

O SysOp

------------------------------------------------------------

Prezado SysOp:

Okay.

Joe Blow

------------------------------------------------------------

[ Transcricao do primeiro CHAT entre os dois]

Selecione [M, F, E, C, P, G]: P

Paging your SysOp! . . . . . . .

The SysOp is here!

Oi, Joe!

NO CARRIER
[ Joe deu HANG-UP, com medo de falar com o SysOp]

------------------------------------------------------------

[ Transcricao do segundo CHAT]

Select [M, F, E, C, P, G]: P

Paging your SysOp! . . . . . . .

The SysOp is here!

Oi, Joe!

[ Longa pausa ]

Ooi.

Voce quer que eu te ensine como dar upload agora ?

[ Outra pausa ]

Sim...

Okay, eu vou mostrar pra voce...

Saindo do chat...

Select [M, F, E, C, P, G]: F

Select [U, D, C, L, F, S]: C

Change to which area? 1

Mundando para a area de UPLOAD (1).

Select [U, D, C, L, F, S]: U

Select a protocol

<X> XModem
<Y> YModem
<Z> ZModem

The SysOp is here!

Okay, Joe. Avise seu programa que voce quer dar upload
pressionando PgUp quando voce quiser comecar a transmissao.

Saindo do CHAT...

Selecione [X, Y, Z]: X

Entre com o nome do arquivo para UPLOAD: APROGRAM.ZIP

Inicie seu UPLOAD...

1 arquivo(s) transferido com sucesso!


The SysOp is here!

Viu, nao foi tao dificil, foi ?

Nnao.

Bom, pra dar download, voce faz a mesma coisa ao contrario.

Okay! Grande!

No entanto, do que voce deu upload ?

Eu nao sei... Eu pegei o arquivo de algums amigos meus, e
um negocio chamado VIRUS.

NO CARRIER

------------------------------------------------------------

Prezado Joe:

Eu olhei o programa que voce de upload. Se voce enviar
um virus de novo, eu vou matar voce bem devagar e o seu
cachorrinho tambe'm. Voce tem muito que aprender, filho.

[O mais ou menos bebado,] SysOp

------------------------------------------------------------


PARTE II (um ano depois)


------------------------------------------------------------

Presado SysOp:

Eu dei upload daqueles arquivo que voce me pediu. Minha
quantidade de UPLOAD esta maior que a de DOWNLOAD. Voce
poderia deixar eu acec,ar algumas outras areas de arquivos ?

Joe

------------------------------------------------------------

Prezado Joe:

Okay, eu acho que voce merece isso. Eu vou
liberar seu acesso a algumas outras a'reas de arquivo.

No entanto, nunca mais de upload de nada com as
palavras "cracked by", ou eu poderei ficar com problemas.


O SysOp

------------------------------------------------------------

Prezado SysOp:

Okay. Eu apenas pensei que voce ia gostar daquele jogo.

Joe

------------------------------------------------------------

Prezado Joe:

Voce nao foi a escola pra ligar pra ca', nao e' ?
Voce nao poderia mudar um pouco e ligar pra outros
lugares ?

O SysOp

------------------------------------------------------------

Presado SysOp:

Voce quer dizer que tem outros BBS no mundo ??
Porque voce nao me avisou disso antes ?

Joe Blow

------------------------------------------------------------

Prezado Joe:

Voce nunca me perturbou sobre isso antes. Tente a
"Weirdo's Hideaway", 555-6543.

O SysOp

------------------------------------------------------------

[ O usua'rio nao ligou mais por 7 semanas depois que ele]
[ descobriu outros BBS Eventualmente, ele decidiu ligar]
[ de novo e dar upload de todos os arquivos que ele ]
[ pegou na sua "festanc,a" de ligac,oees ]

------------------------------------------------------------

Presado SysOp:

Eu aprendi como usar BB na ultima semana. E' muito
legal e voce nao tem que pagar pra pegar os arquivos. Entre
os arquivos que eu estou enviando pra voce esta' um programa
chamado Code Thief. De uma olhada nele !

Joe

------------------------------------------------------------

Prezado Joe:


Usar BB nao e' um bom negocio. Voce sabia que eles
podem localizar da onde as chamadas vem ?. Eu sugiro que
voce pare de usar isso antes que voce se meta em problemas
e seus pais tambe'm.

Seu SysOp

------------------------------------------------------------

Presado SysOp:

O que tem de errado em usar BB ? Nao e' porque e'
ilegal, e' ?

Joe.

------------------------------------------------------------

Prezado Joe:

Voce e' uma carnic,a...

Seu SysOp

------------------------------------------------------------

Presado SysOp:

Um de meus amigos que eu encontrei nas BBSs da
California disse que uma coisa aconteceu com ele, acho
que ele disse que tinha "se ferrado". O que isso quer
dizer ?

Joe

------------------------------------------------------------

Prezado Joe:

Isso quer dizer que ele foi preso. Provavelmente
por usar BB... Ele com certeza vai falar pra policia que
voce tambe'm usa BB pra aliviar a sentenc,a dele. Voce esta'
ferrado, crianc,a. Eu vou provavelmente apagar voce do meu
BBS no caso dos tiras comec,arem a xeretar por aqui.

O SysOp.

------------------------------------------------------------
[Quando Joe se logou de novo ele viu a seguinte mensagem]

Seu acesso foi baixado para SUB ZERO ABSOLUTO. Voce
e' um NADA. Voce nao pode fazer nada. Nem tente ligar aqui
de novo ou nos obrigaremos voce a assistir todos os
programas do BOZO desde 1979.

NO CARRIER

Apenas brincando.

NO CARRIER <click!>

------------------------------------------------------------


PARTE III


------------------------------------------------------------

[Depois de mais ou menos 1 mes, Joe ligou para o BBS ]
[supostamente com outro nome. Digo supostamente porque o]
[SysOp nao pode fazer nada a nao ser supor que ele seja ]
[o maldito menino cadastrado com outro nome]

------------------------------------------------------------

PreSado SysOp:

Eu sou um novo uzua'rio e gostaria de ter bastante
niveu de acec,o para que eu possa dar upload e download.
Eu nao uso mensagens porque eu acho que elas sao muito
chatas.

Joe Blow

[O menino percebeu seu engano em colocar seu verdadeiro ]
[nome e tentou, em vao, usar o editor de mensagens para ]
[apagar seu nome e colocar seu nome falso]

***

------------------------------------------------------------

Prezado Joe:

Voce nao aprendeu nada nos ultimos 2 anos, nao ?? Voce
e' um imbecil. Se voce tiver um cachorro, eu espero que ele
morra.

Fuck you.

------------------------------------------------------------

Presado SysOp:

O que voce quer dizer ? Eu sou um novo uzua'rio. Eu
nunca acecei um BBS antes.

Ass : [Nome falso].

------------------------------------------------------------

Prezado Nome falso/Joe/Ou seja la' qual for seu nome:

Voce e' um mentiroso. Va' pro inferno e nunca mais ligue
aqui ou eu vou estuprar sua irma !


------------------------------------------------------------

Presado SysOp:

Minha irma tem so 5 anos de idade.

[ SysOp entra no chat ]

The SysOp is here!

Melhor ainda ! Eu vou trazer minha calc,adeira !!!

[ Ruido de linha, SysOp grita no telefone]

NO CARRIER

------------------------------------------------------------


PARTE IV, o menino pa'ra de ligar para o BBS por algum
tempo. Nesse meio tempo, a policia foi ate' a sua casa para
lhe fazer umas perguntas. Ele se perdeu completamente e
contou tudo. A pequena anta deu o nome da BBS que ele
estava acessando a 2 anos como a sua preferida. Que
estupido. Ele deve ser um repolho ou coisa parecida !!!

Depois de ter cedido as pressoees do FBI, ele ligou para o
SysOp para avisa'-lo e pedir desculpas.

NO CARRIER.

------------------------------------------------------------

[Depois de va'rias tentativas de se logar com seu verdadeiro]
[nome (que foi cortado pelo sistema), ele usou o nome John ]
[e deixou uma mensagem para o SysOp]

Presado SysOp:

Eu so quero avisar voce que algue'm avisou a policia
sobre o seu BBS e eles estao indo prai questionar voce
sobre atividades ilegais. Talvez seja melhor voce se
esconder por uns tempos.

Joe Blow,

[Saco... como se edita uma linha aqui...fuck fuck fuck.]

------------------------------------------------------------

Prezado Joe:

Seu pequeno maldito !!!! Que diabos voce disse pra eles?
Eu nao tenho nada ilegal no meu BBS. Eu acho que vou atirar
em voce E estuprar sua irma e matar seu cachorro tambe'm !
Epa, tem algue'm batendo na porta. Melhor que nao seja a
policia.

Misera'vel... maldito... desgrac,ado...

------------------------------------------------------------

PARTE V, e a parte em que o SysOp e o menino se encontram
na sala do julgamento e trocam alguns "elogios"...

------------------------------------------------------------

A sala estava forrada de cartoees de cre'dito
falsificados e BB's que fizeram com que o SysOp passasse mal
e quase desmaiasse.

Ele gostaria de ter uma espingarda pra atirar no
menino. Bom, mas pelo menos ele tinha a sua calc,adeira.

------------------------------------------------------------

PROMOTOR : Senhor SysOp, Voce tem um usua'rio no seu BBS
chamado Joe Blow, isso esta' correto ?

SYSOP : Nao, eu tinha, mas eu coloquei essa pequena
peste pra fora.

DEFESA : Objec,ao Excelencia, ele e' um pequenho repolho,
nao uma pequena peste.

JUIZ : Mantido. Senhor SysOp, Eu vou pedir para o
que o senhor nao minta em suas respotas.

JOE : Eu nao sou nenhum repolho. E nem uma peste...

JUIZ,PROMOTOR,
DEFESA,
SYSOP,
juntos : SIM VOCE E' !!!!!!!!!!


[ Joe se levanta ]


JOE : Ele vende cartoees de cre'dito roubados

JUIZ : Isso e' verdade, Senhor SysOp ?

SYSOP : De jeito nenhum ! O menino e' um mentiroso

PROMOTOR : Excelencia, nos gostariamos de um recesso
para abrir um novo caso contra o SysOp.

SYSOP : OQUE ? Voces estao acreditando nessa anta ?

DEFESA : OBJECAO!!

JUIZ : Mantida ! A corte ja' estabeleceu que a anta
e' um repolho e nao uma anta.

DEFESA : Excelencia, nos estamos cometendo um
engano !

JUIZ : Dane-se, Essa corte esta' em recesso.


[ O julgamento prosseguiu e o SysOp foi preso por ]
[ falsificac,ao de cartoees de cre'dito porque a crianc,a nao =
]
[ pode pensar em mais nada pra salvar sua pele. ]


------------------------------------------------------------

EPILOGO

------------------------------------------------------------

Dois anos depois, o SysOp saiu da cadeia, mas voltou
logo pra la' por estuprar uma gatorinha de 7 anos, atirar
num menino e matar um cachorrinho. Ele foi condenado a
morrer na cadeira ele'trica, mas morreu com um grande
sorriso na cara.

O menino foi pro inferno, onde todos os usua'rios
esponjas geralmente vao. Sua irma foi pro inferno tambe'm,
e vendeu calc,adeiras o resto da "vida".

------------------------------------------------------------


A MORAL

SysOps: ISSO PODE ACONTECER COM VOCE !
Nao deixem que crianc,as de 9 anos de idade
usem seus BBS...

Essa mensagem foi trazida ate' voce como um
servic,o publico por algue'm que SABE...


Autor : Desconhecido
Trazido da InterNet

OBSERVACAO: Esta historia foi postada na lista hackers por um cara
muito bom em linux. Meus agradecimentos pela traducao.





KNOW YOUR UNIX SYSTEM ADMINISTRATOR-- A FIELD GUIDE
===================================================


There are four major species of Unix sysad:

1) The TECHNICAL THUG. Usually a systems programmer who has been
forced into system administration; writes scripts in a polyglot of the
Bourne shell, sed, C, awk, perl, and APL.

2) The ADMINISTRATIVE FASCIST. Usually a retentive drone (or rarely,
a harridan ex-secretary) who has been forced into system
administration.

3) The MANIAC. Usually an aging cracker who discovered that neither
the Mossad nor Cuba are willing to pay a living wage for computer
espionage. Fell into system administration; occasionally approaches
major competitors with indesp schemes.

4) The IDIOT. Usually a cretin, morpohodite, or old COBOL programmer
selected to be the system administrator by a committee of cretins,
morphodites, and old COBOL programmers.



HOW TO IDENTIFY YOUR SYSTEM ADMINISTRATOR:


---------------- SITUATION: Low disk space. ----------------

TECHNICAL THUG: Writes a suite of scripts to monitor disk
usage, maintain a database of historic disk usage, predict future disk
usage via least squares regression analysis, identify users who are
more than a standard deviation over the mean, and send mail to the
offending parties. Places script in cron. Disk usage does not
change, since disk-hogs, by nature, either ignore script-generated
mail, or file it away in triplicate.

ADMINISTRATIVE FASCIST: Puts disk usage policy in motd. Uses
disk quotas. Allows no exceptions, thus crippling development work.
Locks accounts that go over quota.

MANIAC:
# cd /home
# rm -rf `du -s * | sort -rn | head -1 | awk '{print $2}'`;

IDIOT:
# cd /home
# cat `du -s * | sort -rn | head -1 | awk '{ printf "%s/*\n", $2}'` | compress


---------------- SITUATION: Excessive CPU usage. ----------------

TECHNICAL THUG: Writes a suite of scripts to monitor
processes, maintain a database of CPU usage, identify processes more
than a standard deviation over the norm, and renice offending
processes. Places script in cron. Ends up renicing the production
database into oblivion, bringing operations to a grinding halt, much
to the delight of the xtrek freaks.

ADMINISTRATIVE FASCIST: Puts CPU usage policy in motd. Uses
CPU quotas. Locks accounts that go over quota. Allows no exceptions,
thus crippling development work, much to the delight of the xtrek
freaks.

MANIAC:
# kill -9 `ps -augxww | sort -rn +8 -9 | head -1 | awk '{print $2}'`

IDIOT:
# compress -f `ps -augxww | sort -rn +8 -9 | head -1 | awk '{print $2}'`


---------------- SITUATION: New account creation. ----------------

TECHNICAL THUG: Writes perl script that creates home
directory, copies in incomprehensible default environment, and places
entries in /etc/passwd, /etc/shadow, and /etc/group. (By hand, NOT
with passmgmt.) Slaps on setuid bit; tells a nearby secretary to
handle new accounts. Usually, said secretary is still dithering over
the difference between 'enter' and 'return'; and so, no new accounts
are ever created.

ADMINISTRATIVE FASCIST: Puts new account policy in motd.
Since people without accounts cannot read the motd, nobody ever
fulfills the bureaucratic requirements; and so, no new accounts are
ever created.

MANIAC: "If you're too stupid to break in and create your own
account, I don't want you on the system. We've got too many goddamn
sh*t-for-brains a**holes on this box anyway."

IDIOT:
# cd /home; mkdir "Bob's home directory"
# echo "Bob Simon:gandalf:0:0::/dev/tty:compress -f" > /etc/passwd


---------------- SITUATION: Root disk fails. ----------------

TECHNICAL THUG: Repairs drive. Usually is able to repair
filesystem from boot monitor. Failing that, front-panel toggles
microkernel in and starts script on neighboring machine to load binary
boot code into broken machine, reformat and reinstall OS. Lets it run
over the weekend while he goes mountain climbing.

ADMINISTRATIVE FASCIST: Begins investigation to determine who
broke the drive. Refuses to fix system until culprit is identified
and charged for the equipment.

MANIAC, LARGE SYSTEM: Rips drive from system, uses
sledgehammer to smash same to flinders. Calls manufacturer, threatens
pets. Abuses field engineer while they put in a new drive and
reinstall the OS.
MANIAC, SMALL SYSTEM: Rips drive from system, uses ball-peen
hammer to smash same to flinders. Calls Requisitions, threatens pets.
Abuses bystanders while putting in new drive and reinstalling OS.

IDIOT: Doesn't notice anything wrong.


---------------- SITUATION: Poor network response. ----------------

TECHNICAL THUG: Writes scripts to monitor network, then
rewires entire machine room, improving response time by 2%. Shrugs
shoulders, says, "I've done all I can do," and goes mountain climbing.

ADMINISTRATIVE FASCIST: Puts network usage policy in motd.
Calls up Berkeley and AT&T, badgers whoever answers for network
quotas. Tries to get xtrek freaks fired.

MANIAC: Every two hours, pulls ethernet cable from wall and
waits for connections to time out.

IDIOT:
# compress -f /dev/en0


---------------- SITUATION: User questions. ----------------

TECHNICAL THUG: Hacks the code of emacs' doctor-mode to answer
new users questions. Doesn't bother to tell people how to start the
new "guru-mode", or for that matter, emacs.

ADMINISTRATIVE FASCIST: Puts user support policy in motd.
Maintains queue of questions. Answers them when he gets a chance,
often within two weeks of receipt of the proper form.

MANIAC: Screams at users until they go away. Sometimes
barters knowledge for powerful drink and/or sycophantic adulation.

IDIOT: Answers all questions to best of his knowledge until
the user realizes few UNIX systems support punched cards or JCL.


---------------- SITUATION: *Stupid* user questions. ----------------

TECHNICAL THUG: Answers question in hex, binary, postfix,
and/or French until user gives up and goes away.

ADMINISTRATIVE FASCIST: Locks user's account until user can
present documentation demonstrating their qualification to use the
machine.

MANIAC:
# cat >> ~luser/.cshrc
alias vi 'rm \!*;unalias vi;grep -v BoZo ~/.cshrc > ~/.z; mv -f ~/.z ~/.cshrc'
^D

IDIOT: Answers all questions to best of his knowledge.
Recruits user to system administration team.


---------------- SITUATION: Process accounting management. ----------------

TECHNICAL THUG: Ignores packaged accounting software; trusts
scripts to sniff out any problems & compute charges.

ADMINISTRATIVE FASCIST: Devotes 75% of disk space to
accounting records owned by root and chmod'ed 000.

MANIAC: Laughs fool head off at very mention of accounting.

IDIOT:
# lpr /etc/wtmp /usr/adm/paact


---------------- SITUATION: Religious war, BSD vs. System V. ----------------

TECHNICAL THUG: BSD. Crippled on System V boxes.

ADMINISTRATIVE FASCIST: System V. Horrified by the people who
use BSD. Places frequent calls to DEA.

MANIAC: Prefers BSD, but doesn't care as long as HIS processes
run quickly.

IDIOT:
# cd c:


---------------- SITUATION: Religious war, System V vs. AIX ----------------

TECHNICAL THUG: Weeps.

ADMINISTRATIVE FASCIST: AIX-- doesn't much care for the OS,
but loves the jackboots.

MANIAC: System V, but keeps AIX skills up, knowing full well
how much Big Financial Institutions love IBM...

IDIOT: AIX.


---------------- SITUATION: Balky printer daemons. ----------------

TECHNICAL THUG: Rewrites lpd in FORTH.

ADMINISTRATIVE FASCIST: Puts printer use policy in motd.
Calls customer support every time the printer freezes. Tries to get
user who submitted the most recent job fired.

MANIAC: Writes script that kills all the daemons, clears all
the print queues, and maybe restarts the daemons. Runs it once a hour
from cron.

IDIOT:
# kill -9 /dev/lp ; /dev/lp &


---------------- SITUATION: OS upgrade. ----------------

TECHNICAL THUG: Reads source code of new release, takes only
what he likes.

ADMINISTRATIVE FASCIST: Instigates lawsuit against the vendor
for having shipped a product with bugs in it in the first place.

MANIAC:
# uptime
1:33pm up 19 days, 22:49, 167 users, load average: 6.49, 6.45, 6.31
# wall
Well, it's upgrade time. Should take a few hours. And good luck on that
5:00 deadline, guys! We're all pulling for you!
^D

IDIOT:
# dd if=/dev/rmt8 of=/vmunix


---------------- SITUATION: Balky mail. ----------------

TECHNICAL THUG: Rewrites sendmail.cf from scratch. Rewrites
sendmail in SNOBOL. Hacks kernel to implement file locking. Hacks
kernel to implement "better" semaphores. Rewrites sendmail in
assembly. Hacks kernel to . . .

ADMINISTRATIVE FASCIST: Puts mail use policy in motd. Locks
accounts that go over mail use quota. Keeps quota low enough that
people go back to interoffice mail, thus solving problem.

MANIAC:
# kill -9 `ps -augxww | grep sendmail | awk '{print $2}'`
# rm -f /usr/spool/mail/*
# wall
Mail is down. Please use interoffice mail until we have it back up.
^D
# write max
I've got my boots and backpack. Ready to leave for Mount Tam?
^D

IDIOT:
# echo "HELP!" | mail tech_support.AT.vendor.com%kremvax%bitnet!BIFF!!!


---------------- SITUATION: Users want phone list application. ----------------

TECHNICAL THUG: Writes RDBMS in perl and Smalltalk. Users
give up and go back to post-it notes.

ADMINISTRATIVE FASCIST: Oracle. Users give up and go back to
post-it notes.

MANIAC: Tells the users to use flat files and grep, the way
God meant man to keep track of phone numbers. Users give up and go
back to post-it notes.

IDIOT:
% dd ibs=80 if=/dev/rdisk001s7 | grep "Fred"



OTHER GUIDELINES:


---------------- TYPICAL ROOT .cshrc FILE: ----------------

TECHNICAL THUG: Longer than eight kilobytes. Sources the
output of a perl script, rewrites itself.

ADMINISTRATIVE FASCIST: Typical lines include:
umask 777
alias cd 'cd \!*; rm -rf ching *hack mille omega rogue xtrek >& /dev/null &'

MANIAC: Typical lines include:
alias rm 'rm -rf \!*'
alias hose kill -9 '`ps -augxww | grep \!* | awk \'{print $2}\'`'
alias kill 'kill -9 \!* ; kill -9 \!* ; kill -9 \!*'
alias renice 'echo Renice\? You must mean kill -9.; kill -9 \!*'

IDIOT: Typical lines include:
alias dir ls
alias era rm
alias kitty cat
alias process_table ps
setenv DISPLAY vt100


---------------- HOBBIES, TECHNICAL: ----------------

TECHNICAL THUG: Writes entries for Obsfuscated C contest.
Optimizes INTERCAL scripts. Maintains ENIAC emulator. Virtual
reality .

ADMINISTRATIVE FASCIST: Bugs office. Audits card-key logs.
Modifies old TVs to listen in on cellular phone conversations.
Listens to police band.

MANIAC: Volunteers at Survival Research Labs. Bugs office.
Edits card-key logs. Modifies old TVs to listen in on cellular phone
conversations. Jams police band.

IDIOT: Ties shoes. Maintains COBOL decimal to roman numeral
converter. Rereads flowcharts from his salad days at Rand.


---------------- HOBBIES, NONTECHNICAL: ----------------

TECHNICAL THUG: Drinks "Smart Drinks." Attends raves. Hangs
out at poetry readings and Whole Earth Review events and tries to pick
up Birkenstock MOTAS.

ADMINISTRATIVE FASCIST: Reads _Readers Digest_ and _Mein
Kampf_. Sometimes turns up car radio and sings along to John Denver.
Golfs. Drinks gin martinis. Hangs out in yuppie bars and tries to
pick up dominatrixes.

MANIAC: Reads _Utne Reader_ and _Mein Kampf_. Faithfully
attends Dickies and Ramones concerts. Punches out people who say
"virtual reality." Drinks damn near anything, but favors Wild Turkey,
Black Bush, and grain alcohol. Hangs out in neighborhood bars and
tries to pick up MOTAS by drinking longshoremen under the table .

IDIOT: Reads _Time_ and _Newsweek_-- and *believes* them.
Drinks Jagermeister. Tries to pick up close blood relations-- often
succeeds, producting next generation of idiots.


---------------- 1992 PRESIDENTIAL ELECTION: ----------------

TECHNICAL THUG: Clinton, but only because he liked Gore's
book.

ADMINISTRATIVE FASCIST: Bush. Possibly Clinton, but only
because he liked Tipper.

MANIAC: Frank Zappa.

IDIOT: Perot.


---------------- 1996 PRESIDENTIAL ELECTION: ----------------

TECHNICAL THUG: Richard Stallman - Larry Wall.

ADMINISTRATIVE FASCIST: Nixon - Buchanan.

MANIAC: Frank Zappa.

IDIOT: Quayle.


-----------------------------------------------------------------

COMPOUND SYSTEM ADMINISTRATORS:


TECHNICAL FASCIST: Hacks kernel & writes a horde of scripts to
prevent folk from ever using more than their fair share of system
resources. Resulting overhead and load brings system to its knees.

TECHNICAL MANIAC: Writes scripts that SEEM to be monitoring
the system, but are actually encrypting large lists of passwords.
Uses nearby nodes as beta test sites for worms.

TECHNICAL IDIOT: Writes superuser-run scripts that sooner or
later do an "rm -rf /".

FASCISTIC MANIAC: At first hint of cracker incursions, whether
real or imagined, shuts down system by triggering water-on-the-brain
detectors and Halon system.

FASCISTIC IDIOT:
# cp /dev/null /etc/passwd

MANIACAL IDIOT: Napalms the CPU.
-Stephan Zielinski

--
Selected by Maddi Hausmann. MAIL your jokes (jokes ONLY) to funny@clarinet.com
Attribute the joke's source if at all possible. A Daemon will auto-reply.

Jokes ABOUT major current events should be sent to topical@clarinet.com
(ie. jokes which won't be funny if not given immediate attention.)
Anything that is not a joke submission goes to funny-request@clarinet.com

SENHA
=====

Todo mundo fala sobre a necessidade de se escolher uma senha segura para
sua conta Internet ou mesmo para sua conta no banco. Mas qual e' a magica
de se fazer uma senha dificil de acertar, porem facil de usar? Bom, vamos
comecar com os erros mais gritantes}: usar palavras, nomes, ou qualquer
coisa que possa ser encontrada em documentos de identidade. So' para dar
uma ideia, e' facil descobrir esse tipo de informacao, sem conhecer a pessoa,
atraves de engenharia social, por exemplo. Um truque pouco se#guro e' o de
acrescentar um ou mais unidades a uma data de nascimento ou aniversario.
Pode ser paranoico nao acreditar nisso, mazs nao funciona. Existem programas
que testam esse tipo de senhas. Eles trabalham com dicionarios de palavras e
numeros.
A pessoa constroi um arquivo-texto justamente com informacoes armazenadas
e faz um programa para testar esse tipo de variantes. O melhor tipo de senha
e' composta de uma mistura de letras e numeros, como rc*!wkj. Detalhe: se
voce quer ser realmente inteligente, observe seu teclado antes de digitar a
dita. A senha 67@#xc foi feita de pares de letras de um teclado comum.
Manualmente, pode ate parecer dificil. Mas com computador e' facil, e se voce
ainda nao acredita, bota um menino de dez ou doze anos atras do micro, para
ver se ele nao descobre a senha. Outra coisa: a senha precisa ser digitada o
mais rapido o possivel. ~Qualquer coisa digitada devagar pode ser
acompanhada com os olhos. Ha varios casos disso, acontecendo com cartoes
de banco 24 horas. E se a senha veio com o cartao, nada se pode fazer, alem
de praticar digitacao rapida. Tudo isso acima nao adianta nada se voce nao
da, no caso de micros PC, um boot depois de usar um programa em uma
maquina aberta a outros usuarios. Tambem nao adianta usar programas como
o pkzip v:1.1 ou Arj v:2.4 para guardar segredos. O diskreet do Norton Utilities
tambem nao e' legal. O Pkzip 204g tem boa reputacao e o PGP virou sinonimo
de seguranca. Quando posso, acho o ideal ter senhas de dez ou mais #letras.
E' isso. Prefiro inventar senhas antes de precisar delas, pois ai tenho empo de
praticar. Igualmente,o ideal e' trocar d_e senhas, sempre que tiver qualquer
duvida. Anotar as senhas num papel e' pouco inteligente.

Y#2##sigQcomo trabalh o que pensamos, e tudo informacao - sneakers cosmo
(ben kingsley)\
v#2##walnut#Walnut Creek CDROM#Suite D-899#4041 Pike Lane#Concord
CA 94520#USA#ftp.cdrom.com#pub/cdrom/catalog\
##40

HACKING IN BRAZIL
=================

Before talking about hacking here, it's good to describe the conditions of
living. Right now, the country is a mix of Belgium and India. It's possible to
find both standards of living without travelling long distances. The Southern
part of the country concentrate most of the industry, while in the west one
can find Amazonia jungle. There are many Brazils, one could say.

Begining with the hacking and pheaking.

Hackers and computers enthusiasts have several different places for
meeting. When this thing started, by the time of that film "Wargames", the
real place to meet hackers and make contacts were the computer shops,
game-arcades and "Video-texto" terminals. The computer shops were a
meeting place because many of those "hackers" had no computers of their
own and the shop-owners would let them play with them as part of a
advertising tool to encourage people buying it for their kids.
Today that is no longer needed, since prices dropped down and people make
a team already at schools or sometimes just join a BBS (most people who buy
a modem, end up thinking about setting up a BBS). By the way, most schools
are advertising computer training as part of their curricula, to charge more,
and like everywhere, i guess, people no longer learn typewriting, but
computer-writing, and many brazilian newspapers dedicate a section on
computer knowledge once a week, with advertising, hints, general info and
even lists of BBSes.
A few years ago, the "Video-texto" terminals were also big meeting places.
That was part of a effort to make popular the use of a computer linked by
modem to get services like msx-games, info on weather, check bank account
and so on. Just like the Net, one could do e-mail, by some fancy tricks and
other things that could be called hacking. The difference was that it was
made by the state-owned telephone company and each time the trick was too
well know, it was changed. The only way to keep in touch was keeping in
touch with the people who used the system like hell. It's no different than
what it happens with the computer gurus. The protocol used for that, X-25 is
the same used for the banking money transfers, but don't think it was
possible to do anything more than checking how much money one had and a
few other classified data. People who used that at home (not too many, since
the company didn't think it would be such a hit,and didn't provide for it) could
spend their fathers money discovering funny things about the system, like
messing with other people's phones and so. One could also use the
terminals at the Shopping Centers to make phone calls to their friends without
paying. The guy at the other end would be heard by the small speaker.
Phreaking here in Brazil is something secret. Apart from the trick
described in the section "Letters to read by" at the summer 1994 of the 2600
magazine, where one would call through locked rotatory telephone, little is
known about phreaking. One thing is that people who enrolled in
Telecommunications Engineering could call Europe and USA with ease, but
they would not tell you how. It must be said that all public phones have metal
cables around the cables and that the phone machines are quite tough to
break down. I guess it wasn't for beauty.
The phones use some sort of metal coins called fichas, which must be bought
somewhere. The trick is to use a coin with a string, so it would not be
collected. But if the police caught..The police doesn't follow rules about that.
Either they put a fine on the guy for that, or arrest him for vandalism or
anything else they think of at the moment. It is hassle, anyway. My friend who
was doing electrical Engineering told me that boxing in Brazil was impossible.
The system is just not good enough to be boxed. Other friend of mine told me
that in the Northeast part, where people are a little bit different and more
easy-going, the phone system can be boxed, because some top-brass asked
the company to let that feature implemented. The Phone company doesn't
admit any knowledge about that.
Internet access is something quite hard to get today. Until a few weeks ago,
the system would not let the creation of a internet site that was not part of
some research project. So, only Universities and like were capable of putting
people in the Net Universe. In the University of Sco Paulo, people in the
post-graduation courses could get it with ease, but graduating students
would have to show some connection to a research project.
That in theory, because the students found out that one could use the IBM
CDC 4360 to telnet without a internet account. Also, all the faculties that had
computer rooms full of AT 386 which where linked by optik fiber to this
computer. Another one did the file transfers between the accounts and the
computer at the computer rooms and that ftp was also possible without an
account, but only to a few sites, like oakland and so. That lasted for about a
year, until that thing was fixed in the router, but only at the Politechnik
School. Says the legend that the guys were downloading too much Gif and
JPG pictures of Top Models from a ftp site nearby. That spent so much
bandwidth that the site started to complain and both things happened: the
site stopped to store Gifs of wonderful women in swimsuit and the router was
fixed to prevent ftp without a Internet account. One can still today connect the
outside world via telnet and many people have accounts in Internet BBS like
Isca BBS, Cleveland Freenet and like. The Bad Boy BBS was "in", until it
went out of business. This kind of access is not good, though, for it is very
slow, sometimes. Also, it is hard to download something bigger than 60
kbyte. The way I devised, downloading the file inside the bbs and
uuencoding it. This way you could list the file and capture the screen listing,
uudecode it after some editing and have a working .exe or .zip file.
By these means one could, inside the Campus, do all downloading
one wanted, from anywhere in the world. Outside the campus, it is possible
to do it by phone lines, but: the Modem will not go faster than 2400 without
character correction (no Zmodem at all). Which makes quite hard to
download compressed files. One could an account: that would be possible
by these means, but the amount of trash during the phone connection would
make it real hard to type in passwords and like. To try doing any kind of thing
but reading letters by modem is some kind of torture. The real thing is to do it
by "linha dedicada", a special line for computer transmission. It's much more
expensive though, but if you have the money to spend with that...
Perhaps the best way to get access to an Internet account though is to
be part of the research project "Escola do Futuro" that among other things
get schools linked by the Net. That's what I did and they pay me quite well to
search for data in the Net, for the students of those schools. The University
of Campinas is said to give all students a Internet account regardless of
knowledge of what-it-is, as soon as the guy(girl) gets in. Of course here
there's BITNET also. That's doomed for extinction, but this or that reason
keeps people from closing it down. Most teachers use it, guess there's even
some post-graduation work written about that. It's easier to access via
modem, also. Old habits die hard.
Outside the Campus, for common people, there are few oportunities.
The only thing you can get, at least until the opening of comercial internet
sites, something about to happen one of these days, is access by mail. You
join one BBS with Internet access, and your mail is sent by a Internet account
later during the day. This is not a direct access, as one can see, but it's a
easy way to access by modem. Problem is that you have to pay if you use it too
much. The BBSes that do it don't do it for free, also. Connection to the
Compuserve is also possible, but it also costs a lot of money, for my point of
view.
Because of the newspapers, the knowledge about Internet is
spreading fast and the number of sites is growing the same way everywhere
else in the world. Evn the military people are starting with it. There are plans
to enhance it and make better connections, and some informative material is
being translated in portuguese, like "Zen and the Art of Internet" and made
available in the gopher.rnp.br. There are many mirrors from many famous
sites, like Simtel20 and at least one Internet BBS, the "Jacare BBS"
(Alligator bbs, available by telneting bbs.secom.ufpa.br - 192.147.210.1 -
login bbs. World Wide Web sites are becoming sort of popular also, but still
available only to a few people who are lucky enough to get the access.
Brazilian hackers are not very fond of sharing the knowledge of how to get
access and other things, sometimes because of fear of losing it, sometimes
because the greed of it would overcharge the system. There's no hacker
magazine here, yet, and very few people confess their curiosity about
hacking for knowledge for fear of not finding jobs. Anyway most would-be
hackers either get a job nd stop hacking for fun or keep their activities secret
in order to pursue their objectives. I'm starting to plan a big hacker
convention that who knows, will make people come out from the dark and
pass on the knowledge, in Sco Paulo, next february. See you guys there.

Publicado com a minha permissao na revista "2600 - hacker quaterly"
Spring 1995. (Acho que e' o primeiro artigo do genero na imprensa mundial,
to re-escrevendo ele para a revista Phrack. O editor dela gostou. Aguardem)

NOTICIAS - DICAS - CARTAS
=========================

NEWS

Jornal Estado de Sao Paulo - 20/08/95? - Secao de Economia
Citybank nega a atuacao de piratas - Londres - O Citybank negou ontem ter
sido vitima de um pirata russo d informatica. Segundo o jornal ingles Financial
Times, matematico Vladmir Levin teria ingressado no sistema de seguranca
do banco e transferido US$ 2,8 milhoes das contas de algumas empresas.
Durante uma audiencia destinada a analisar o pedido de extradicao do pirata,
funcionarios do Departamento de Justica dos EUA acusaram Levin de
desviar recursos, via computador, da agencia de Wall Street para contas na
Finlandia, Israel e San Francisco. Duas pessoas nos EUA, uma em Israel e
duas na Holanda tambem foram presas sob a acusacao de participarem na
fraude, segundo fontes do banco.

Jornal Estado de Sao Paulo - ? - pg B13
Estrategia lancada pelo novo diretor da CIA, de infiltrar agentes em firmas
estrangeiras para fortalecer a politica comercial americana, esta' causando
polemica entre os aliados dos EUA - James Adams - The Times
O Ministerio das Relacoes Exteriores da Inglaterra esta' protestando diante
da estrategia adotada pela CIA (central de inteligencia americana) de
espionar as empresas estrangeiras, inclusive as inglesas, na tentativa de
fortalecer a politica comercial dos EUA. O esquema foi montado por John
Deutch, o novo diretor da CIA, e pretende infiltrar espioes estrangeiros
nas empresas estrangeiras, alem de usar aparelhos de escuta para reunir
dados sobre operacoes empresariais.
O projeto foi discutido no Congresso. Em seguida, o presidente Bill
Clinton mostrou-se a favor da ideia de fortalecer a espionagem economica e
instruiu a CIA a dar prioridade ao projeto. Com a implantacao do plano de
Deutch, as informacoes inevitavelmente acabariam nas maos de empresarios
americanos de maior influencia. Desde a vergonhosa revelacao no ano
passado, de que Aldrick Ames era um espiao russo trabalhando na CIA, a
agencia tem procurado uma nova funcao para justificar sua existencia.
A Franca, a Russia e o Japao sao acusados de incentivar um maior
numero de operacoes de espionagem economica. Segundo os americanos, os
franceses chegaram ate' a instalar microfones de espionagem nos assentos de
primeira classe da Air France. A espionagem economica e' tao difundida que
ate' a Nigeria e' considerada uma ameaca.

EDUPAGE 24-08-95
HACKER FRANCES QUEBRA CODIGO DE CRIPTOGRAFIA
INTERNACIONAL DO NETSCAPE
Um estudante frances da Ecole Polytechnique conseguiu quebrar o
codigo de criptografia, de quarenta bits, utilizado nas versoes do
Netscape Navigator distribuidas para fora dos Estados Unidos, mas a
empresa afirmou que nao esta' surpresa. "E' uma boa razao para que o
governo dos E.U.A. permita que exportemos softwares mais seguros.",
afirmou o vice-presidente de marketing da Netscape. "Essas leis sao
arcaicas.". A Netscape utiliza o algoritmo de criptografia da RSA Data
Security, que concorda que as rigorosas regras de exportacao dos Estados
Unidos impedem o comercio internacional. "Avisamos o governo que o nivel
de seguranca que permite que nossos clientes exportem e' muito baixo.
Talvez nos oucam agora.", afirmou o presidente da RSA. (Wall Street
Journal, 17/08/95, B3)

Revista VEJA - 9/8/95 - pg 42
COMPUTADORES - Pirata Digital - Garoto pernambucano invade arquivos do
governador
Um adolescente pernambucano de 17 anos deixou de cabelos em pe' os mais
experientes tecnicos brasileiros de computacao. Durante tres meses, C.I.M.
usou o codigo de acesso a Internet de seu pai para fazer uma verdadeira
devassa nos computadores da Universidade Federal de Pernambuco, UFPF, e do
Instituto Tecnologico do Estado. Sua maior peripecia foi vasculhar uma a
uma as mensagens eletronicas enviadas ao governador Miguel Arraes. Como um
Zorro dos tempos modernos, o garoto deixava sua marca depois de cada
invasao. "Passei por aqui", escrevia. As aventuras do hacker (invasor) so'
foram descobertas porque o garoto consultou informacoes a que apenas poucas
pessoas tinham passagem livre.
Nenhum dos arquivos violados pelo garoto foi apagado, copiado ou
danificado. C.L.M. poderia ter causado constrangimentos publicos ao
governador Miguel Arraes se quisesse. Bastava enviar mensagem ao presidente
Fernando Henrique ou a qualquer outro usuario fingindo ser o governador.
Depois de identificar os primeiros vestigios do invasor, os tecnicos
da Rede Nacional de Pesquisa, a administradora da Internet brasileira deram
inicio a uma investigacao minuciosa. O garoto foi traido pela curiosidade e
acessou o arquivo inventado por seus captores. Um programa fez o resto:
decifrou o numero do telefone de onde partiam as ligacoes. C.L.M. pode ser
processado por invasao de domicilio, dano ao patrimonio publico, falsidade
ideologica e violacao de correspondencia. Para remediar as falhas de
seguranca, os usuarios da Internet pernambucana vao receber novas senhas.

OBS: Pela reportagem, da' pra sentir um caso classico: vontade de aparecer.
Da' pra sentir um pouco de etica hacker no meio, ja' que ele nao causou
dano a ninguem. Mandar carta falsa, isso e' algo que nao exige o acesso da
conta internet da pessoa para acontecer. Mas e' muito pouco inteligente
zonear com a conta Internet dos outros. A unica coisa que ele talvez
consiga e' criar precedente para que seja baixada uma legislacao que puna
rigorosamente pessoas que acessem contas alheias.

DICAS:

Lista Hackers da esquina das listas

Para quem nao sabe como se inscrever na lista hackers,
escreva para

esquina-das-listas@dcc.unicamp.br com o seguinte na carta:
inscreva hackers seuemail@xxxx.xxx.xx
Para se desinscrever, escreva outra carta pro mesmo endereco com:
cancele hackers seuemail@xxx.xxx.xx
Para enviar um artigo para a lista, carta pro mesmo endereco com:
submeta hackers <antes de comecar a escrever o texto>

Netsurfer Digest

Um jornal muito interessante, e que aborda o tema de
seguranca informatica.
To subscribe to Netsurfer Digest or Netsurfer Tools:

By WWW form: http://www.netsurf.com/subscribe.html
By e-mail: nsdigest-request@netsurf.com
Body:
subscribe nsdigest-html
subscribe nsdigest-text


Subject: Win News

A Microsoft oferece uma lista chamada WINNEWS (Microsoft WinNews
Electronic Newsletter).
Se quizer assinar mande um email para

majordomo@microsoft.nwnet.com

no corpo da mensagem coloque:-

subscribe WinNews seu_endereco@o_restante

Bye, bye
--------------------------------------------------------------------

Subject: Re: Minilinux

Dica para obter o MINILINUX via FTP:

sunsite.unc.edu

/pub/linux/distributions/mini-linux

Arquivos: minilin*.*

Sao quatro arquivos de de 1,4 e mais um quinto de uns 50k com as instrucoes
para instalar.

Boa Sorte!

>> Pouco tempo atras eu vi numa secao de Informatica de um determinado
>> jornal o aviso de que os arquivos que constituem o minilinux (um clone
>> do UNIX que pode ser rodado em cima do DOS e ate' emular o X WINDOW)
>> poderia ser encontrado nos FTP sites da UFRJ e da USP. Eu nao os encontrei.
>> Alguem poderia me dar uma ajuda ?
>
>Tai' outro assunto no qual tenho profundo interesse. Se for algum reply
>pro , manda para mim tambem.
------------------------------------------------------------------------

Recebi esta correspondencia sobre esse e-jornal abaixo e acho que deve
ser uma boa, divulgar para quem estiver interessado.

----------------------------------------------------------------------------
Send a message to 'fileserv@if.usp.br' with the string 'send news.guide'
in the body for information about 'Cia-INFO (c) Companhia das Informacoes'.

+--------------------------------------------------------+
! INTERNET-BR (c) - INTERNET Brasil Noticias / 18-Aug-95 !
+--------------------------------------------------------+

INTERNET-BR, mais uma publicacao da Cia-INFO, e' um jornal
eletronico que visa divulgar (quase que) exclusivamente
noticias sobre a Rede INTERNET no Brasil.

Noticias sobre o mundo da informatica que tenham uma certa
"proximidade" com o mundo INTERNET sao tambem divulgadas.

A assinatura do INTERNET-BR, assim como de todos os servicos
da Cia-INFO, nao envolve custo algum, e pode ser feita apenas
enviando-se uma mensagem (e-mail) para:

listserv@if.usp.br

No corpo da mensagem escreva:

subscribe internet-br

Para "desassinar" o jornal utilize o mesmo endereco, porem
escreva:

signoff internet-br

Edicoes recentes do INTERNET-BR podem ser acessadas em nosso
servidor WWW, no endereco:

http://www.if.usp.br

Facam-nos uma visita no endereco acima e ajudem-nos a sempre
melhorar nossos servicos, enviando seus comentarios para:

becherini@if.usp.br

Nosso "grupo de jornalistas" sempre tudo fara' ao seu alcance
para informa'-los do que "rola" no mundo INTERNET Brasil
e seus bastidores.

-------------------------------------------------------------------------------
Cia-INFO ### Cia-INFO ### Cia-INFO ### Cia-INFO ### Cia-INFO ### Cia-INFO ###
-------------------------------------------------------------------------------
+-----------------------------------------------------------------------------+
! Copyright (c) 1995 Fabio Becherini. !
! Proibidas alteracoes sem o consentimento por escrito do autor. !
! Reproducao /distribuicao autorizada desde que mantido o "copyright". !
! E' vedado o uso comercial sem previa autorizacao por escrito do autor. !
+-----------------------------------------------------------------------------+

==============================================================================

Esta carta abaixo gerou uma certa polemica, como esse tipo de situacao pode se
repetir, resolvi publica-la na sessao de cartas.

================= Begin forwarded message =================


>
> ook ok ok luz, legal, entao voce agora vai me ensinar a usar anon beleza...
> claro que eu nunca tinha mexido com isso ne mocada? hahahahahaha ;-D
> beleza..

So' uma sugestao, desculpe se minha humilde ideia - talvez surgida do meu
escasso conhecimento sobre a Internet - ofendeu de alguma forma os
menbros da lista. Tal fato nao vai mais se repetir.

> seguinte a questao nao e' aenas usar o enet.fi
> (sorry o terminal que eu tou nao tem a letra entre o o e q
> e eu nao tou afins de usar caracter ansi nem vem))
> o questao e ra quem se divulga a coisa.
> rimeiro temos que conversar com a mocada e ver se quem quer a tal
> informacao nao vai usa-la de modo indevido e deois contar ra olicia
> bom, foi um talk de floyd que me ensinou a usar e eu nao sabia o que isso
> auqi fazia...

Agora vem a pergunta que nao quer calar. Voce descobre um metodo
infalivel ou um algoritmo para qualquer coisa ( onde qualquer coisa vai
desde um simples truque para fazer uma .gif transparente ate' a recente
discussao sobre contrucao de BB's). Voce acha que a tal informacao vai
ser util a outros mas pode ser que alguem faca utilizacao "indevida" da
mesma, o que voce vai fazer ?

a) Guardar para voce

b) Reunir uns amigos, contar pra eles e rezar para que nenhum deles faca
o tal "uso indevido" pra nao ser preso e te entregar.

c) Posta uma mensagem e conta logo pra todo mundo, ficando depois
esperando a policia ( caso alguem faca "uso indevido") bater na sua porta.

d) Divulga a informacao anonimamente ?

Ja' fiz uma explanacao anterior do que acho sobre tal tipo de coisa
(divulgacao de informacao).
Nao sou hacker nem pretendo me intitular como tal, apenas gosto muito de
informatica (tanto que estou nela a 10 anos) e acho que se a informacao
e' distribuida a possibilidade de algum espertinho ferrar seu sistema
diminui. Agora, se postar anonimamente uma mensagem nao e' seguro (por
falar nisto, qual o grau de seguranca do uso destes mailer's anonimos ?)
eu gostaria de saber, tem gente na lista sexo e outras postando mensagens
desta forma. Nada mais justo do que eles saberem o grau de anonimato que
tem.

SL - "verde" talvez, estupido de forma alguma.
============================================================================
OPINIAO PESSOAL:

Ta na declaracao dos direitos humanos, artigo 23 ou 24 (sabia de cor, esqueci)

"Todo homem tem direito a opiniao e expressao."

A lista nao e' moderada, mas uma vez ja' fui alertado para nao enviar muito
material em ingles (eu sou muito paranoico, me perdoem). O ideal e' mandar
amostras do material, quando possivel. Mas sempre, sempre contem com o fato
de que vai ter gente que nao vai compreender o que voce esta' fazendo.


==========================================================================

O individuo que enviou a carta abaixo, depois que fez esse flame, teve a
ideia de me enviar outra carta pedindo desculpas. Bom, o pedido de desculpas
eu entendi. Nao entendi porque ele chamou "grupo de criminosos" e colocou
os hackers nesse grupo. Na pior das hipoteses, a carta foi redigida de tal
forma que induz a pensar de forma negativa sobre um grupo que sempre foi mal
entendido pela imprensa. E eu sou contra esse tipo de divulgacao. Existe
uma preocupacao da imprensa em colocar genios de informatica como os futuros
realizadores de "crimes perfeitos", e/ou anonimos. E' preciso ter cuidado,
pois primeiro se cria a ameaca, depois cacam-se pessoas que sirvam para
fazer o papel de ameaca. E no final das contas, o que acontece? Em terra de
cego, quem tem olho, emigra. (Millor Fernandes)

As respostas estao abaixo:
==========================================================================

> >A data eagosto de 1993, aproximadamente 600 pessoas se reuniram em
> >Lelystadt, na Holanda. A maioria originaria da belgica, alemanha, franca,
> >italia, inglaterra, suecia, eua e da propria holnada. Institucionalizou-se
> >entao, uma pratica nada segura.
> >Essa reuniao - seguida de uma confraternizacao chamada de galantic
> >hacking party, que nesse ano teve o titulo de hacking at the end of the
> >universe, contava com criminosos especializados em roubo de informacoes
> >atraves de computadores. Os ja conhecidos crackers, hackers e pheakers.
> >Para quem nao os conhece, vamos dar algumas de suas potencialidades :
> >hacker-pessoa com alto conhecimento tecnico em computacao, concentrada em
> >destruir numeros de telefones importantes, nos de rede de telecomunicacoes
> >, e bypassar controle de acesso logico em sistemas de informacoes. Isso
> >envolve, persitencia, dedicacao, conhecimento tecnico.
> >pheaker - explora e derruba sistemas de telefonia para fazer uso de
> >chamadas telefonicas gratuitas, principalmente para fora do pais de
> >origem.
> >cracker - tambem com alto nivel tecnico em computacao, e especializado
> >em quebrar sistemas de protecao de informacoes armazenadas em computadores.
> >Como agem, geralmente, se juntam em grupos bastante organizados, a fim
> >de tentar criar anarquia nos sistemas alheios, e as vezes, roubar ou
> >apagar informacoes importantes nas corporacoes.
> >Grupos conhecidos : chaos computer club, esta baseado em hamburgo;
> >cccf-chaos computer club da franca; hacktic, grupo holandes baseado
> >em uma velha igraja de amsterda; 2660, grupo norte-americano e 8lgm,
> >grupo ingles especializado em tecnica de informacoes roubadas via
> >e-mail.

RESPOSTA 1:

> Ave ???????????!
> O significado dos termos abaixo e' polemico.
> Veja bem. Agora mesmo estou aprendendo Linux, sistema operacional
> totalmente desenvolvido por hackers, incluindo seu criador o ilustre Linus
> Torvalds da U iversidade de Helsink na Finlbndia. Eles se referem uns aos
> outros como hackers, com muito orgulho. Inclusive assim o fazem os autores
> de diversos livros sobre esse assunto.
> Sem querer definir coisa alguma, me parece que o hacker e' o
> aficcionado por informatica que realiza de graca um trabalho que exige alto
> conhecimento. Naturalmente possuem todas as armas para praticar os crimes a
> que V. se refere, o que nao nos permite concluir que os facam. Na categoria
> de genios do mal eu utilizaria o termoc craker.
> Esse tipo de discussao me lembra o conceito de 'especulador' que
> para o publico em geral e' uma figura nefasta. Para as bolsas de valores no
> mundo todo o especulador e' benefica e indispensavel - aquela pessoa que da
> liquidez ao mercado.
> E vamos que vamos ...
> Um abraco e nos encontramos em Lelystadt que deve ser do tamanho do
> Maracana!
>
>
==============================================================================

RESPOSTA 2:

Sobre a polemica abaixo, so' vou contar uma historinha:

Era uma vez um rapaz chamado Henry. Ele estudava numa escola Lakeside
School, em 68, quando esta decidiu angariar fundos para alugar tempo de
computacao num computador DEC PDP-10 da General Electric. A ideia da
escola era colocar todos os alunos tendo cursos de computacao. O rapaz se
apaixonou por computacao. Gracas a ela encontrou um outro amigo que
tambem curtia pra caramba o lance, e que se chamava Paul. Quando um
chegava p. usar o computador, o outro ja' estava la'. Eles usaram tanto
tempo da maquina que a escola exigiu que os pais pagassem pelo tempo
extra que esses dois estavam usando. O entusiasmo pelos computadores
continuou.
Conseguir acesso a uma maquina era dificil. Um pessoal
recem-formado da Universidade de Washington fundou uma empresa chamada
Computer Center Corporation, que adiquiriu um PDP-10 e assinaram um
acordo com a Digital (fabricante) segundo o qual os pagamentos da maquina
ficariam adiados enquanto a CCC descobrisse os bugs da maquina.
O software tava cheio de bugs. A DEC (fabricante) estava p(*) da
vida, pois nao podia cobrar, mas recebia relatorios da CCC sobre os bugs
que esta encontrava no programa. Henry e Paull se apresentaram e persua-
diram o pessoal da empresa a procurar os bugs em troca de tempo de
maquina. Depois das 6 da tarde, os programadores saiam, Henry, Paul e
dois outros colegas entravam e ficavam altas horas da noite trabalhando
com o software. Paul comentava que ficava altas horas da noite
trabalhando com o dito e achava isto extremamente divertido.
Ao procurar cada vez mais bugs, acabaram entrando em dominios
proibidos. Henry descobriu uma forma de burlar o sistema de seguranca do
computador, de forma que nao tivesse de usar senha para entrar nele. Isso
permitiu-lhe informacoes que nao estava autorizado a usar, o que na
epoca, o deixou extremamente empolgado, ate' que seus truques causaram um
crash no sistema.
Os engenheiros da firma ficaram meio p(*)s da vida e cortaram-lhe
os privilegios no uso do computador. Henry ficou sabendo que o PDP-10 da
U. de Washington estava conectado a Cybernet, uma rede nacional de
computadores gerenciada pela Control Data Corporation (CDC). Apesar do
probleminha com a CCC, ele sentiu-se desafiado a entrar clandestinamente
nesta rede. Estudou a estrutura das maquinas da CDC e seu software.
Fingindo estar estudando para uma prova, foi ate' a Universidade e
conseguiu info detalhada sobre a organizacao da rede. Tinha 16 anos, o
cara.
O plano de Henry foi perfeito. Conseguiu acessar a Cybernet e
instalou seu proprio programa no computador principal, que depois o
distribuiu a todos os outros computadores da rede. Houve problemas depois
e ele foi pego, repreendido a tal ponto que quase perdeu sua paixao por
computadores.
Nesse interim, seus colegas, Paul Allen, Rick Weiland e Kent
Evans continuaram a trabalhar no CCC, ate' q. a empresa pouco tempo
depois decretou falencia. Ate' o ultimo dia, quando os moveis todos ja'
haviam sido retirados, esses caras continuaram trabalhando no PDP-10.
Kent morreu fazendo alpinismo. Paul Allen mais tarde fez
informatica na Washington State University. Willian Henry Gates III,
depois de muita coisa, fundou a Microsoft. E' mais conhecido por Bill
Gates, atualmente.
Esta historia eu estou lendo no livro "MICROSOFT" de Daniel
Ichbiah e Susan Knepper, editora Campus, pags 5,6, 7 e 8. Eu acho que
quem tiver mais interesse em historias semelhantes como essa e nao se
deixar levar por babaquices que a imprensa fala (a americana, porque a
brasileira ja' esta' fazendo distincao entre hackers (bons sujeitos) e
crackers ou dark-side-hackers (mau sujeitos)), pode procura no Barata
Eletrica, meu hacker zine, que esta' no ftp.eff.org, subdiretorio
pub/Publications/CuD/Barata_Eletrica. Nao me escrevam cartas perguntando
sobre o dito, tive varios problemas por conta desse zine justamente
porque nao liam, se baseavam em preconceitos e me ameacaram cancelar meu
acesso internet por conta desse tipo de lorota.


===========================================================================

CARTAS ENFOCANDO O TEMA DE BLUE BOXES

Subject: Re: Home brew Blue Boxes que funcionem (fwd)



olha cara, outro dia soltaram o boato de ujma tal GREEN box, que seria a
nossa versao brasileira das BB (blue box e black box)
mas nao tenho certeza de quem tenha. mesmo porque era legal combinar um
site de ftp pra trocar essas coisa, por aqui fica complicado, lembrem que
o nome da nossa lista atrai muuuita atencao indevida. por isso mesmo os
papos aqui teem sido meio de leve.
ate


>
> People,
>
> Existe em algum lugar aqui no Brasil um circuito de uma Blue Box que
> funcione nas nossas centrais telefonicas?? Estou interessado em ver os
> resultados, em vez de ficar lendo coisas dos Hermanos e Gringos... :)
>
> De repente poderiamos projetar uma em conjunto...
>
> Um abraco
-----------------------------------------------------------------

Um amigo meu perguntou se eu conhecia o WaRez. So' entao me
lembrei que nos nunca discutimos a respeito...
Warez e' na verdade um grupo de pessoas (anonymous) que brincam
de trocar programas piratas pela rede. E' verdade que se pode conseguir
tudo pelo WaReZ. Nem e' preciso dizer que o sistema deles de seguranca e'
MUITO BOM.
Tem muitas historinhas por ai de servidores WaReZ que desafiaram
as empresas americanas de forma estraordinaria... Mas nao sei ate que
ponto sao verdadeiras...
Sobre como conseguir coisas, e' preciso se conhecer um usuario
que goste muito de coisas piratas, que tenha uma quota razoavel (10Mb) e
esteja disposto a por coisas piratas na sua conta... Dai, tem muitos
enderecos anon onde se trocam os sites(e seus respectivos diretorios). O
negocio funciona assim, Vc da' um lugar legal e eles te mandam uma lista
de + de 50 lugares...
Aos sysop, tomem cuidado. Existem pessoas (true cracks) que
adoram montar um server warez debaixo do seu nariz... Eles entram no seu
computador e montam diretorios "de dificil acesso" (ex.:
". unreadable^H^A^G") que so vam conseguir entrar, quem souber a
combinacao correta... (ou usar o linx ou o ftp via netscape, e' claro).
Portanto, se vcs acharem algo assim, tentem, antes de se desesperar,
descobrir quem sao os usuarios que CRIARAM esse site.

ATENCAO: NAO SE PODE CULPAR ALGUEM POR ACESSAR O DIRETORIO, POIS ELE PODE
SER ALGUEM QUE NAO TEM NADA A HAVER COM A HISTORIA, SE LOGOU USANDO O
NETSCAPE (OU OUTRO BROWSER) E PEGOU ALGUM ARQUIVO QUE JULGAVA SER
SHARWARE. A UNICA COISA QUE SE PODE FAZER E' PEDIR PARA ELE DELETAR OS
ARQUIVOS QUE PEGOU DO DITO DIRETORIO.

Isso eu so' estou dizendo, pois aconteceu com um amigo que sequer
tem micro em casa. ele pegou uma dll para o windows e foi "julgado
perigoso". (coitado, perdeu a conta por umas duas semanas, ate conseguir
se explicar).
Se algum de voces quiser maiores informacoes, na BA tem algumas
coisinhas legais sobre assuntos relacionados a pirateamento na rede...
Por hoje e' so'...

Inte' Mails ;)



[Sobre BB brasileiros]

Boatos, boatos, boatos.... Com Green Box ou Blue Box, eu so' sei que vi
uma msg alertando todos os usuarios de _BLUE BOX_ do RJ que a interpol
ia pular no **** deles por iniciativa da AT&T que ja' tava abusada de ser
roubada por nao-americanos :) Se nao me engano essa msg saiu na SyNCNET
(que nem sequer e' underground <g>).

As estatisticas na msg, supostamente enviada por um cara da UK, falavam
sobre raids na America do Sul e tinha coisa de 1000 suspeitos aqui no
Brasil (quase todos do RJ e alguns de SP), uns 200 na Argentina e mais
uns poucos nos outros paises vizinhos. O cara disse que seu irmao trabalhava
na British Telecom e tinha visto aquilo num dos comunicados internos.

Mentira ou nao, ja' me disseram que o blue box funciona por aqui e essa
msg so' vem a tornar isso mais provavel. Agora, se e' seguro... tirem
suas proprias conclusoes. EU pessoalmente escolhi ficar longe do negocio
e continuar minha vida nao-tao-pacata de coder.

PS: Voces poderiam tentar perguntar com cara de pau pra um tecnico da
telebras se aqui no brasil eles seguem o CCITT-5 (ITU-T 5 agora, acho).

PS2: Lamers se mutiplicam em progressao geometrica! Nao fornecam alimento
(aka conhecimentos perigosos sob forma lamer-compreensivel) aqui, senao
tchau lista... e' melhor ficar light e continuar tendo onde conversar.

PS3: Pra quem nao sabe, o PGP-i ja' esta' disponivel em portugues (ficou
mais facil ensinar o seu irmaozinho mais novo a usa-lo :) )
http://www.ifi.uio.no/~staalesc/PGP/ (em algum lugar por la')

----

Subject: estrutura do GIF e BB



Oi Pessoal,

Eu estou pensando em montar um editor de Web, os que eu consegui
ateh agora sao horriveis, e estou com um pequeno problema.
Os servidores Web protam na tela o padrao GIF ou JPG, e a
linguagem que eu estou usando para fazer isto (argh!! em windows) nao
traz ferramentas para isto, e eu nao sei como e a estrutura destes
arquivos. Uma outra solucao, alem da estrutura destes arquivos, seria
um freeware que converta estes padroes de/para bitmap do windows.
Qualquer ajuda eh bem vinda. Apos terminado o Editor, caso eu resolva
este problema aviso ao pessoal.

Outra coisa, acabo de ler algumas mesagens pendentes sobre black
box e tenho alguma literatura e tambem alguma ideias sobre o assunto
mas acho correta a preocupacao de alguns membros da lista com esta
discussao jah que como ja foi dito, realmente chamamos muita atencao.
Quem tiver o que passou na lista gravado em algum lugar, favor me
enviar, e se alguem quiser tambem os textos que tenho, e so me
contactar.

Uma solucao para este nosso problema seria a criacao de uma lista
moderada onde so as pessoas autorizadas poderiam se inscrever, e esta
autorizacao poderia vir, porque nao, de um batismo previo nesta lista
da unicamp, ou seja, depois de algum tempo na lista, o moderador
poderia incluir esta pessoa, de acordo com o seu nivel, mas isto
restringiria o accesso a informacao o que nao deve ser o espirito da
lista. Alem de que o possivel moderador teria que ter um saco enorme
para monitorar a lista.
Bom a gente ainda acha a solucao.
Talvez a melhor fosse um congresso tupiniquim de Hackers, acho
que nos deveriamos amadurecer essa ideia, me lembro do Denerval
falando de algo assim mas as coisas parecem que micharam.
Vamos la galera, vamos montar esse congresso, tenho certeza que
pessoalmente nos poderemos trocar mais informacao em uma semana que
em 5 anos de mail!

Inteh


==========================================================================

CANCOES FAMOSAS DE PROGRAMACAO:
===============================

Write in C: {Plagio da Let it Be - Beatles}

{Cantada como a musica dos Beatles: "Let it be"}
When I find my code in tons of trouble,
Friends and colleages come to me,
Speaking words of wisdom:
"Write in C."

As the deadline fast approaches,
And bugs are all that i can see,
Somewhere, someone whispers:
"Write in C."

Write in C, write in C,
Write in C, write in C.
LISP is dead and buried,
Write in C.

I used to write a lot of FORTRAN,
For science it worked flawlessly.
Try using it for graphics!
Write in C.

If you've just spent nearly 30 hours
Debugging some assembly,
Soon you will be glad to
Write in C.

Write in C, write in C,
Write in C, write in C.
Only wimps use BASIC.
Write in C.

Write in C, write in C,
Write in C, write in C.
Pascal won't quite cut it.
Write in C.

{
Guitar Solo
}

Write in C, write in C,
Write in C, write in C.
Don't even mention COBOL,
Write in C.

And when the screen is fuzzy,
And the editor is bugging me.
I'm sick of ones and zeros,
Write in C.

A Thousand people sware that T.P.
Seven is the one for me.
I hate the word PROCEDURE,
Write in C.

Write in C, write in C,
Write in C, write in C.
PLI is 80s,
Write in C.

Write in C, write in C,
Write in C, write in C.
The government loves ADA,
Write in C.

Musica - AULAS DE MARCO

Musica: Tom Jobim
Letra:[Luciano] Giordana,[Turtle] Wada & [Curly] Oliva

(Engenharia de Computacao - Unicamp)

E' pau, e' bug
E' o fim do programa
E' um erro fatal
O comeco do drama

E o turbo pascal
Diz que falta um "begin"
Nao me mostra onde
E capota no fim

E' dois, e' tres
E' quatro-oito-meia
Intrucao ilegal
QEMM bloqueia

E' o erro no boot
E' um disco mordido
"Hard disk" estragado
Ai meu Deus to perdido

Sao as barras de espaco
Exibindo um borrao
E' a promessa de video
Voando pro chao

E' o computador
Me fazendo de otario
Nao compila o programa
Salva so' comentario

E' ping, e' pong
O meu micro "reboota"
O scan nao retira
Virus filho da [censurado]

o windows nao entra
Nem volta pro DOS
Nao funciona reset
Detona a CMOS

Abort retry
Disco mal-formatado
PCTools nao resolve
Norton trava o teclado

E' a impressora sem fita
Engolindo o papel
Meu trabalho moido
Cuspido pro ceu

Sao as aulas de Marco
Mostrando o que sao
As promessas de micros
Da computacao.

BIBLIOGRAFIA:
=============

"THE HILL" o documentario.
IPTV, 1 Meadowbank, Edinburgh, Scotland EH8 8JE, UK
Phone +44 131 659 6566
OBSERVACAO: Se alguem pedir, aproveite e peca para ele entregar a fita
gravada em padrao NTSC (americano) ou PAL-M (brasileiro), o padrao
britanico so funciona em alguns videos muito sofisticados>

"UNAUTHORIZED ACCESS" - Savage Productions, Suite One, 281 City Road,
London, EC1V 1LA - cerca de 15 libras (acho). Tem outro endereco nos EUA
e tinha uma pagina WWW dela na rede, mas esqueci onde esta'.

"THE SYSOP - PART ONE" - me foi enviado por um cara na rede, boa traducao

"THE BLUE BOX & MA BELL, etc" veio da revista "Hack Unlimited", nao sei
onde se pode encontrar numeros dela

"HACKING IN BRAZIL" - Eu mesmo digitei o artigo e enviei desse jeito p.
revista 2600. Eles publicaram, com algumas correcoes, mas bem menos do que
eu esperava. :-)

"KNOW YOUR SYSADMIN" veio de uma lista de piadas
As noticias e etc vieram de varios lugares e das listas www-jb,
informatica-jb, solucionatica-jb, hackers, todas da esquina das listas.

MIRRORS - da Electronic Frontier Foundation
/pub/Publications/CuD.

UNITED STATES: etext.archive.umich.edu in /pub/CuD/
ftp.eff.org in /pub/Publications/CuD/
aql.gatech.edu in /pub/eff/cud/
world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
EUROPE: nic.funet.fi in /pub/doc/cud/ (Finland)
(or /mirror/ftp.eff.org/pub/Publications/CuD/)
ftp.warwick.ac.uk in /pub/cud/ (United Kingdom)
JAPAN: ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD
www.rcac.tdi.co.jp in /pub/mirror/CuD
uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
EUROPE: nic.funet.fi in /pub/doc/cud/ (Finland)
(or /mirror/ftp.eff.org/pub/Publications/CuD/)
ftp.warwick.ac.uk in /pub/cud/ (United Kingdom)
JAPAN: ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD
www.rcac.tdi.co.jp in /pub/mirror/CuD