BARATA ELETRICA

numero 8 - dezembro/1995

http://www1.webng.com/curupira/index.html Email derneval@gmail.com



BARATA ELETRICA, numero 8
Sao Paulo, 20 de dezembro, 1995

---------------------------------------------------------------------------

Creditos:
--------

Este jornal foi escrito por Derneval R. R. da Cunha
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
(obvio) em formato eletronico, mas se trechos forem usados em outras
publicacoes, por favor incluam de onde tiraram e quem escreveu.

DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a gratu-
idade. O E-zine e' gratis e nao pode ser vendido (senao vou querer minha
parte).

Para contatos (mas nao para receber o e-zine) escrevam para:

rodrigde@spider.usp.br (liberaram para divulgacao)
informatica-jb da esquina-das-listas@dcc.unicamp.br ou:
wu100@fim.uni-erlangen.de

Correio comum:

Caixa Postal 4502
CEP 01061-970
Sao Paulo - SP
BRAZIL

Numeros anteriores:

ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica
gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica
http://www.eff.org/pub/Publications/CuD/Barata_Eletrica

NO BRASIL:

http://curupira.webng.com/ufsc/cultura/barata.html
ftp://ftp.ufba.br/pub/barata_eletrica

MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE
/pub/Publications/CuD.

UNITED STATES:
etext.archive.umich.edu in /pub/CuD/Barata_Eletrica
ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica
aql.gatech.edu in /pub/eff/cud/Barata_Eletrica
world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica
EUROPE:
nic.funet.fi in /pub/doc/cud/Barata_Eletrica
(Finland)
(or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica)
ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica (United Kingdom)
JAPAN:
ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica
www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica


OBS: Para quem nao esta' acostumado com arquivos de extensao .gz:
Na hora de fazer o ftp, digite binary + enter, depois digite
o nome do arquivo sem a extensao .gz
Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em
qualquer mirror da Simtel, no subdiretorio:

/SimTel/msdos/compress/gzip124.zip to expand it before you can use it.
Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:
"A>gzip -d arquivo.gz

No caso, voce teria que trazer os arquivos be.??.gz para o
ambiente DOS com o nome alterado para algo parecido com be??.gz,
para isso funcionar.

NO BRASIL:
http://curupira.webng.com/ufsc/cultura/barata.html

==========================================================================


ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta,
mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo, nao
esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"):

drren@conex.com.br
wjqs@di.ufpe.br
aessilva@carpa.ciagri.usp.br
dms@embratel.net.br
clevers@music.pucrs.br
rgurgel@eabdf.br
invergra@turing.ncc.ufrn.br

CREDITOS II :
Sem palavras para agradecer ao pessoal que se ofereceu para ajudar na
distribuicao do E-zine, como os voluntarios acima citados, e outros,
como o sluz@ufba.br (Sergio do ftp.ufba.br), e o delucca do www.inf.ufsc.br
q. talvez estao arriscando a ira dos superiores, ao disponibilizar para o
resto dos brasileiros este material. Muito obrigado. Espero continuar
agradando. A propria existencia desse pessoal e' um sinal para mim de que
vale a pena continuar escrevendo, enquanto puder fazer isso). Valeu tambem
o Leandro do Zine Alternetive, que me entrevistou.

OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente
a maioria) por levar em conta que nem todo mundo quer passar por
colaborador do BE. Aqueles que quiserem assumir a carta, mandem um mail
para mim e numa proxima edicao eu coloco.

INTRODUCAO:
===========

Oi, gente. O numero 8 demorou. Quase nao sai. Sinceramente. Provas,
problemas financeiros e de habitacao. Sem falar em problemas medicos.Serio.
Isso em final de curso. O que a gente nao faz pelos fas. De ferias, to com
um pouco mais de tempo, da' pra pensar em fazer algumas coisas. Como pensar
na reuniao de hackers.
To virando noticia. Apareci na TV, na Super Interessante, numa entrevis
p. Radio Eldorado AM .. so' falta o Jo^ Soares. Um dia, quem sabe? Um amigo
me chamou de Anti-hacker, por gana de ficar famoso. Mas tenho que divulgar
minha mensagem. So' assim chego la'. E quero fazer o pessoal no Brasil se
reunir, trocar ideias, aprender em conjunto. Fazer uma Hacker Conference no
pais.
Falando nisso, recebi e-mail de Recife. Nada mais nada menos do que o
primeiro rato de computador pego fazendo break-in. Nao me deu permissao pra
usar a carta dele e respeitei. Parece que a captura dele foi bem mais ela-
borada. Ou pelo menos e' o que fala. De acordo com ele, a VEJA publicou uma
versao inteligivel, porem fantasiosa, da coisa. Nao falou do acesso root e
umas coisas mais. Fiquei contente em saber que pelo menos o e-zine chegou
ate' la'. Dei para ele o direito de escrever se defendendo, ele recusou.
Mas mudando de assunto: e o Sivam? Sei la'. Tenho uma opiniao formada
sobre esse escandalo. E nao vou comentar. E' coisa do governo. Falando em
governo, tem um otimo texto do Henry David Thoreau:

"The mass of men serve the state thus, not as men
mainly, but as machines, with their bodies. They are the
standing army, and the militia, jailers, constables, posse
comitatus, etc. In most cases there is no free exercise
whatever of the judgement or of the moral sense; but they
put themselves on a level with wood and earth and stones;
and wooden men can perhaps be manufactured that will serve
the purpose as well. Such command no more respect than men
of straw or a lump of dirt. They have the same sort of
worth only as horses and dogs. Yet such as these even are
commonly esteemed good citizens. Others--as most
legislators, politicians, lawyers, ministers, and
office-holders--serve the state chiefly with their heads;
and, as the rarely make any moral distinctions, they are as
likely to serve the devil, without intending it, as God. A
very few--as heroes, patriots, martyrs, reformers in the
great sense, and men--serve the state with their consciences
also, and so necessarily resist it for the most part; and
they are commonly treated as enemies by it."

Sem duvida um pensamento radical. A todos voces, um feliz Natal.

INDICE:
=======

INTRODUCAO
BATALHA PELA MENTE
A REDE - O FILME E SUAS METAFORAS
CAOS COMPUTER CLUB
HACKING CHIPS ON CELULAR PHONES
UNAUTHORIZED ACCESS - O DOCUMENTARIO
THE BULGARIAN AND SOVIET VIRUS FACTORIES
CARTAS - DICAS <As noticias ocupavam espaco demais>
BIBLIOGRAFIA

---------------------------------------------------------------------------

BATALHA PELA MENTE
==================

E' uma coisa dificil de explicar. Quando voce consegue entender.. fica
dificil aceitar. Sua vida muda. A cabeca gira. E o mundo da' voltas. Mas
existe. Como e' muito complicado, vamos por partes (Jack The Ripper).
Como definir o que e' a realidade? Vamos analizar em um nivel bem
basico: se voce esta' lendo este texto, esta' usando os olhos, certo? Se
esta' lendo no micro, esta' tambem usando o teclado, caso contrario pode ou
nao estar usando as maos. Pode sentir pelo tato que esta' ou nao segurando
o texto. Mas tem um detalhe a mais. O texto esta' em portugues e voce sabe
ler. E esta' curioso sobre o conteudo. Por isso continua lendo. Se concorda
ou nao concorda, e' indiferente. Talvez o meu texto consiga prender sua
atencao ate' o final. Talvez voce tenha um compromisso e deixe o texto para
mais tarde. Em outras palavras, nao e' algo importante. De qualquer forma,
uma coisa voce tem razoavel certeza. Este texto existe. Nao e' produto da
sua imaginacao.
Vamos supor que o papel que contem este texto desapareca. Seu irmao ou
irma pegou. Pior, formataram o disquete. E sua conta Internet esta'
bloqueada. Para piorar o quadro, ninguem nunca ouviu falar do e-zine Barata
Eletrica. Nem seus amigos se lembram de ter ouvido voce comentar sobre este
zine. Pronto. Voce nao tem como saber se este artigo aqui nao faz parte de
sua imaginacao. Daqui a algum tempo, talvez ele nao faca diferenca, ficou
perdido em algum canto esquecido da memoria.
Vamos agora pegar uma noticia na TV. A TV, como voce sabe, e' uma
caixinha de Pandora. Pode-se escolher o canal que se quer assistir e
dependendo do horario, ouvir e ver as noticias. Mas o que aparece la' nao
e' necessariamente o que esta' acontecendo agora. O que esta' la' e' fruto
de um esforco em equipe, onde um sujeito, o reporter, foi ao local do
acontecimento, junto com um cameraman, eles juntos filmaram um evento, a
fita foi editada, enviada para a estacao de TV, para ser transmitida,
apos um anuncio por outro reporter, que e' o chamado "ancora" da estacao.
Nao e' um sujeito que por telepatia sabe a noticia e relata ao publico.
Dependendo da reportagem, se composta de duas testemunhas, voce escuta as
duas testemunhas. Vamos transportar isso para algo mais simples.
Se voce escuta uma fofoca, voce esta' ouvindo o relato de uma pessoa
que te contou uma parte da noticia. Qualquer duvida, voce fara' questao de
escutar a outra pessoa envolvida. E' uma noticia, mas como e' contada por
outra pessoa que pode ou nao ter interesse na coisa, talvez tenha contado
errado, talvez sei la'. Ao contrario da TV, fofoca e' uma coisa que a
gente sempre duvida. Todo mundo sabe que "quem tem conto aumenta um conto".
Mas vamos voltar ao lance da nocao do mundo real.
Uma pessoa presa numa cadeira de rodas, um paraplegico, daqueles que
so' pode ficar na frente da televisao, mas pode ouvir e falar, mas nao tem
telefone. A nocao de mundo que o cara tem esta' entre quatro paredes. Toda
a informacao nova dela depende das pessoas que o visitam. Se a gente coloca
o cara num hospital, a realidade dele e' dormir, acordar, comer, e um nada
qualquer o resto do tempo. Numa ilha deserta, sem ninguem, talvez nem isso.
Okay. Ta' muito metaforico, isso. Vou colocar uns fatos. Existe uma
experiencia famosa, feita no MIT, sei la' quanto tempo atras. Na colecao
"Biblioteca Cientifica LIFE", livro de Psicologia, da' pra se checar a
informacao. Sintetizando, alguns voluntarios foram colocados em salas de
isolamento total. Nao se ouvia nada, nao se via nada, ninguem conversava
com os caras. Alguns dos estudantes aguentaram as 24 horas do experimento.
Na saida da sala, alguns teste. Um dos caras ficou um tempao tentando
equilibrar um cigarro em cima de uma mesa. E'. Um cigarro. Nao, o cara nao
tinha puxado um fumo ou ficado bebado durante a experiencia.
A conclusao a que os caras chegaram e' que .. comer, beber, dormir,
respirar, nao e' so' o bastante pra viver. As pessoas precisam de um
"input", uma entrada de informacoes constante, diariamente. Quando voce
anda na rua, existem centenas de informacoes que sao analizadas pelo
cerebro: seu nariz interpreta cheiros, sua pele sente o contato da roupa,
ha' barulhos que compoem o seu ambiente. Quando nao existe este "input",
voce degenera. A NASA, quando treina seus astronautas para viagens
espaciais tambem inclui esse tipo de experiencia de isolamento. A pessoa,
desprovida por longos periodos de inatividade ou ausencia de sensacoes,
alucina, da mesma forma que uma pessoa numa sessao de LSD.
Okay. Vamos voltar ao cotidiano. As pessoas precisam esse impulso,
essas sensacoes, vem de fora da pessoa, nao de dentro. O ambiente em que
voce influencia sua cabeca. Todo mundo pode acreditar no que quiser, mas
seus pensamentos, suas lembrancas, sao formadas em parte de coisas cuja
importancia o cerebro aprendeu a ignorar. Isso da' muito material de
discussao, mas o fato onde quero chegar e' que a maior parte das pessoas
nao se da' conta dessa quantidade de informacao porque ela e' manipulada a
nivel do inconsciente. Se voce sente um cheiro que nao gosta, o cerebro te
avisa para voce poder tomar uma decisao e sair longe do cheiro (por
exemplo). Na verdade, no caso especifico do olfato, essa sensacao so' dura
30 segundos, depois tende a desaparecer.
Como disse, isso acontece a nivel inconsciente. A mesma coisa acontece
a nivel de imagem e de som. Se voce reagisse a todo tipo de imagem e de
som, ir a um concerto de rock ou assistir TV era impossivel. Isso so'
acontece porque o cerebro fica "indiferente" a um grande numero de imagens.
Alias, aquilo que voce pensa que e' um filme, sao fotos expostas a razao de
24 quadros por segundo. O cerebro consegue "ver" cada uma das fotos, mas
acaba so' analisando as diferencas, o que da' uma sensacao de movimento.
A nivel psicologico, o cerebro nao e' so' dividido entre o consciente
racional e o inconsciente. Existe tambem uma terceira parte, que e' o
produto da nossa interacao com o meio ambiente e sociedade. Por exemplo: eu
gosto daquela pessoa. Entao ao ve-la, automaticamente sorrio e falo alguma
coisa boa. Nao e' algo exatamente automatico ou treinado, mas e' um gesto
aprendido e ensaiado. Se a pessoa esta' com a cara amarrada, nosso cerebro
analisa a informacao. Por isso emite uma resposta como: " esta tudo bem?",
mesmo que a pessoa nao comente nada.
Interessante, ne'?
Quer um pouco mais? Se voce se veste de forma errada, vamos supor que tem
uma coisa nas suas costas. As pessoas talvez nao falem nada, mas voce vai
sentir algo errado. Entendeu o principio da coisa? Isso e' voce respondendo
a um estimulo inconsciente. Mas num jogo de futebol, por exemplo, existe o
drible, antes de chegar no gol. O atacante faz todo um jogo para que o
goleiro pense que a bola vai chegar num lugar diferente. Estimula uma
reacao do goleiro, que pula num lugar diferente. A isso pode se chamar de
varios nomes, mas estou colocando como exemplo de "manipulacao do
inconsciente".
Uma forma de analisar esse lance, e' observar comerciais de TV.
Ninguem chega pra voce e fala que cigarro e' bom. Mesmo fumantes vao lhe
dizer isso, embora o vicio seja uma coisa dificil de largar. Mas o que
mostra uma propaganda de cigarro, por exemplo. Gente com um sorriso enorme
no rosto. Situacoes parasidiacas, mulheres maravilhosas, sorridentes, em
lugares como praias, gente embaixo d'agua, etc coisas que a grande maioria
de nos, que trabalha das nove as cinco ou estuda, nao pode fazer. E aqui e
ali, as cores da marca de cigarro. Mas veja bem: isso nao acontece uma
unica vez. E' repetido N vezes. A maioria das pessoas nem repara nos
detalhes de um comercial. Mas o corpo, este sonha com um descanso longe do
escritorio que tem o ar condicionado quebrado. E talvez a pessoa sonhe com
uma mulher com metade do corpo dquela manequim. Como disse, e' uma
tentacao, mas nao e' uma unica vez que o comercial passa. Sao muitas vezes
e .. opa! A pausa para comerciais comeca exatamente naquele minuto X em que
a acao se desenrola no filme. E'. Entao, o comercial e' passado num
instante em que, teoricamente seus olhos deveriam estar bem abertos.
Voce pensa que e' so' na televisao que isto acontece? Na, na, na, nao.
Isso acontece em revistas. Alias, o preco que voce paga por uma revista em
banca nao e' o que sustenta o trabalho de se fazer a dita. Sao os anuncios.
Algumas revistas sao metade anuncio, o texto e' uma forma de chamar a
atencao para os produtos a venda. E de certa forma, o sujeito acaba tomando
conhecimento dos artigos expostos. Sim. Nao precisa que todo mundo ao mesmo
tempo preste atencao. Basta que as revendas saibam da existencia do
produto. Se as revendas compram, nao importa que o fulano que le a revista
compre. No momento em que ele decidir ir na loja e digamos, comprar um
tenis qualquer, o que saiu na revista esta' com preco mais caro e mais a
vista, exatamente porque o dono da loja comprou de alguem e quer ver uma
grana p. garantir o dia-a-dia dele.
Nao e' so' isso. Junto com a propaganda do Tenis, existe uma tematica
associada. Entao o sujeito que compra o tenis, que por exemplo, o Mike
Tyson diz que usa, por um jogo mental, se sente importante quando ve o
comercial na TV. Por exemplo. Os amigos, que nao tem grana p. comprar o
tenis, ficam com inveja, porque nao podem ter a mesma sensacao. O comercial
e' uma lembranca clara "voce e' pobre". Existem comerciais que se dao conta
disso e colocam que "nao e' o produto que e' caro, e' voce que ganha
pouco", e por ai' vai. As empresas de propaganda trabalham com segmentos de
mercado e ganham rios de dinheiro, exatamente porque sabem fazer batalhas
em que conquistam o comprador, de forma consciente ou subconsciente.
Facilitam a venda de um produto. Fazem com que o sujeito redefina todo o
seu modo de vestir, num movimento chamado "moda" e se sinta inadequado sem
ela. Nao que sempre tenham sucesso fazendo isso. Claro que as pessoas
gostam de um comercial bem-feito. Ele foi feito para despertar uma simpatia
por um produto. Tudo bem que a loira que anuncie aquela bebida na vida real
nao saiba nem como assoar o nariz em publico (o ideal e' pedir licenca e
assoar no banheiro, por falar nisso). Na propaganda ela e' a imagem da
tentacao que o anunciante quer que o produto tenha.
Isso acontece a nivel de filmes, tambem. Todos os jornais falam mal da
CIA, por exemplo. Mas filme de espionagem e' algo sempre excitante, tem um
mocinho e um bandido. E o bandido e' feio, cospe no chao, come criancinhas,
etc.. As pessoas tendem a acreditar na ideia de que existe um bem e um mal.
Procuram gente para assumir estes papeis. Pois bem, o cinema pode manipular
de forma a tornar determinada imagem mais cosmetica. Antes da guerra do
Vietna, pululavam filmes de guerra. Porque? Porque volta e meia, os EUA
entravam em guerra ou mand(av)am seus fuzileiros navais pra algum lugar. E
nao e' facil convencer alguem a mandar seu filho de 18 anos para ir morrer,
num lugar sei la' onde. Ah, sim. Os filmes costumam ter cenas em que
aparece uma mulher, enfermeira, oficial ou coisa que o valha, para que as
mocas que vao assistir a fita nao se sintam ignoradas. Pode ser ate' um
filme como Spartacus (do Stanley Kubrick). Tem uma historia de amor. Ou
Rambo II, a vinganca. Talvez por isso nao se faca filme de guerra, no
Brasil, entre outras razoes. Guerrear quem?
Aonde eu quero chegar com tudo isso? Nao quero chegar muito longe. Se
voce leu ate' aqui e' sinal de que consegui prender a sua atencao. Alguma
coisa voce absorveu. Provavelmente, cedo ou tarde isso vai voltar a sua
cabeca e sera' objeto de divagacao, quem sabe. E' ai' que eu queria chegar.

A REDE - O FILME E SUAS METAFORAS
=================================

Aqueles que tiveram sorte me viram falando na TV no jornal do SBT, dando um
opiniao sobre o filme "A REDE", em cartaz na cidade de Sao Paulo. E' um
daqueles casos em que o roteirista parece ter trabalhado em algum jornal do
tipo "Noticias Populares". O filme, que tem ate' uma pagina na Web, carrega
uma mensagem muito simples: voce pode ser vitimado pelos hackers se mexer
com software "proibido". Tem gente muito melhor do que eu enumerando os
erros do filme, mas e' essa a mensagem basica. Tudo no filme e' exagerado
ao extremo para construir um personagem, um simulacro de pessoa que deixa
de existir, por acao de um grupo de gente que ela nunca viu na vida, mas
que detem o acesso a uma "porta dos fundos" de um software de vigilancia.
Pra encurtar a historia: a menina e' especialista em virus, bugs e
problemas que pintam em programas recem-lancados no mercado (pelo visto,
so' pra programas p. computadores Macintosh). No dia em que ela sai de
ferias, mandam um programa p. ela que tem um cavalo-de-troia ou que acessa
uma porta-dos-fundos do sistema mais comum de vigilancia (tipo firewall ou
trip-wire) em uso. O cara que enviou o disquete morre num acidente de
aviao, cujo sistema de navegacao foi adulterado. Primeira manipulacao de
computador. La' no lugar onde ela veraneia, no ultimo dia, conhece um cara
que na verdade e' pertencente ao grupo responsavel pelo programa.
Pinta uma cena digna de novela da Globo e depois dessa, ela ta' num
hospital sem os documentos, vai voltar pros EUA e comeca a descobrir que
nao existe mais. Ou melhor, ate' existe, mas outra pessoa tomou o lugar
dela. E a identidade que sobrou e' de alguem condenado por roubo, trafico,
prostituicao, etc.. Ai', a unica pessoa que sabe quem ela e', e' um ex-
namorado. Que ajuda-a com roupas e o basico para recomecar a procurar sua
identidade, ja' que a casa dela foi vendida. Atraves do amigo, a mae dela,
que sofre de amnesia senil, e' transferida para outro lugar. O amigo, sofre
um problema medico, e' internado, recebe o medicamento errado e morre.
Presa, teria que assumir a identidade falsa p. ter chance num julgamento,
ou seria julgada como louca, alem de estelionataria e prostituta.
Ela descobre ao longo do crime que existe uma organizacao criminosa,
especie de "milicia" que esta' tentando se apoderar do poder atraves desse
software, que seria tudo aquilo que a midia propagandeou que o SATAN
permite fazer, dar acesso ilimitado a qualquer computador. Roda em MAC,
inclusive. E e' essa milicia, representada pelo cara que paquerou-a nas
ferias, que a persegue no filme inteiro. No final das contas, ela recupera
a identidade, ao invadir um computador do governo e colocando nele um virus
que apaga tudo.
O filme tem umas sacadas interessantes, cativa. Mas o tempo todo esbarra
em montes de coisas que nao tem nada a ver com a realidade. Mesmo la' nos
EUA, nao e' tao facil mexer com a identidade de uma pessoa. Porem, pode ser
interessante criar um tipo de acao onde isso seja possivel para justificar
aquilo que o governo americano costuma fazer com aqueles que sao suspeitos
de mexer com computadores do governo. O Chris Googans, da revista Phrack,
deixou bem claro no seu discurso, no congresso de Hackers la' na
Inglaterra. "Nao facam acesso ilegal nos EUA". Existem leis severas e mesmo
que o cara nao saia preso, com certeza vai ser vigiado pelo resto da vida.
Qualquer pessoa suspeita de mexer com acesso ilegal e' vigiado ate' que
cometa algum crime. Ai' os caras enviam tudo, ate' helicoptero, equipes de
SWAT na casa do sujeito. E'. Nao e' exagero. Claro que de vez em quase
sempre, a pessoa "suspeita" de hacking tem catorze anos. Gente mais velha
sabe como evitar ser descoberta e nao se mete a fazer besteiras. So' para
se ter uma ideia, ha' muita, mas muita gente que duvida que o Mitnick seja
responsavel pelo break-in no computador do Shimamura. Mas isso e' outra
historia.
Bem verdade que la' existe facilidade de acesso aos dados de qualquer
um. E' quase tao facil quanto comprar um CDROM. So' que CDROM's, por
exemplo nao sao apagaveis. Nao existe um software que "grave um CDROM"
se o drive for apenas de leitura de CDROM, que e' o que acontece com os
drives multimidia atualmente vendidos. Durante um tempo foi estocado em
varios sites da rede, um software que prometia isso, mas era um cavalo-de-
troia que destruia o disco rigido de quem pensasse que poderia gravar
coisas em CDs. Da mesma forma, existe o mito de que hackers possam
"brincar" com a identidade alheia. Besteira. Consultar sim, isso e'
possivel. Alterar, so' as autoridades competentes. Talvez hajam casos em
que atraves de propina, isso seja possivel. Engano de identidade, sim.
Existe gente que ja' cumpriu pena por que foi confundida com outra pessoa.
Mas isso sao outros quinhentos.
E' possivel isso acontecer aqui no Brasil, as pessoas saberem tudo a
seu respeito? Claro que e'. A pessoa que tem uma faxineira que vem uma vez
por semana simplesmente "confia" toda a sua privacidade a alguem
desconhecido. Ficou famoso o ano passado as historias de "faxineiras" que
eram ladras. E em caso de sequestro isso tambem acontece. Essa coleta de
informacoes nao e' feita por computador. Cursos de detetive por
correspondencia ensinam como isso e' feito. Basta entrar numa agencia de
correios e telegrafos. E existem conversas com pretexto, atraves do qual
voce motiva a pessoa a revelar coisas importantes atraves de perguntas
muito sutis. Os "hackers" chamam isso de Engenharia Social, mas e' uma
forma sutil de interrogatorio. Quer saber dos problemas financeiros do
fulano? Pergunta que que ele acha de comprar tal aparelho de som ou equipar
seu computador com um multi-midia. Quer perguntar p. sua amiga se o
namorado dela e' bom de cama, mas nao tem intimidade p. tanto? Comenta com
uma terceira pessoa, na frente dela, que o sujeito parece meio
inexperiente ou "desajeitado". Logico, se voce pergunta isso num IRC, a
coisa fica mais complexa. Tem muita gente que nao se controla e ate' revela
ate' o que a gente nao pergunta. E obvio, existem muitos, mas muitos
truques para se avaliar uma pessoa.
E' possivel a pessoal "tomar" sua identidade? E' meio estranho pensar
que alguem consiga fazer qualquer coisa com os bancos de dados que existem
sobre o cidadao. O cadastro da pessoa fisica, vulgo CPF, era inicialmente
(se nao me engano) para movimentacoes financeiras somente. Embutido no
numero do CPF existe uma formula matematica que permite avaliar se o numero
e' mesmo da pessoa. So' que ja' houve escandalos com politicos tendo mais
de tres numeros de CPF. De acordo com reportagem da Folha de Sao Paulo
(6/11/95, 1-8), existem 7 milhoes de pessoas com o mesmo nome, 3 milhoes
tem o mesmo nome e data de nascimento, 2 milhoes ainda nasceram no mesmo
municipio, 42.200 se chamam Maria Jose' da Silva, 28.900 Maria Aparecida da
Silva, 21.200 Jose' Carlos da Silva, etc.. Meu nome, que e' D-E-R-N-E-V-A-
L, nao Demerval ou Denerval, tem varios na minha cidade, inclusive com
sobrenome semelhante (Aqui em Sao Paulo, e' relativamente incomum, quando
tirei minha carteira de trabalho, o sujeito me falou que D-E-R-neval era o
primeiro que conhecia, em 28 anos de Ministerio do Trabalho), isso por
exemplo. Ja' ouvi falar do caso de um sujeito que criou um cartao de
credito com o nome de um milionario e usou como se fosse seu. Foi preso.
Existem tambem casos de criminosos que ao matar a vitima, usam os
documentos dela como se fossem seus. Ja' ouvi falar de gente que foi
atropelada por policiais e que foi despojada de todos os documentos antes
de ser entregue no Pronto-Socorro. Se morresse, seria enterrado como
indigente. Desapareceria, em outras palavras, mas a familia procurou em
tempo. Houve o caso famoso tambem de um sujeito, no Rio Grande do Sul, que
viajou sem avisar e a mae reconheceu o cadaver de outra pessoa como seu. Na
verdade, o cara tinha deixado um bilhete, que caiu no chao, foi varrido e
iniciou a historia toda. Custou uma nota preta para desfazer. Virou ate'
"Caso Especial" da Globo.
Aqui no Brasil, quando alguem nasce, normalmente recebe um atestado de
batismo, em alguma Igreja, e' registrado em Cartorio, num livro com paginas
numeradas e que nao pode ser rasurado ou alterado. Tem tantos documentos
que nem vale a pena comentar. A prefeitura de Sao Paulo por exemplo, estava
lancando uma carteirinha de identificacao p. estudante primario. Tem a
carteirinha da UNE, da UBES, tem o titulo de eleitor, etc. Nenhum desses
servicos e' informatizado ainda. Sao papeis. Existe ou existia em Sao Paulo
durante a ditadura (pode ter acabado) uma praca onde o sujeito podia
"encomendar" para "despachantes", todo um conjunto de documentos falsos,
por preco modico. Alias, com jeitinho, ate' alguns anos atras, era possivel
"comprar" carteira de motorista falsa no Rio de Janeiro. O funcionalismo
publico e' mal pago e o trabalho e' feito de forma arcaica. Tanto que
existe a possibilidade de obter anulacao de casamento quando existe "erro
de pessoa".
Ta', isso nao responde se alguem poderia realizar na vida real, aquilo
que foi feito no filme. Que que acontece quando sua carteira e' roubada?
Voce tem que imediatamente produzir um boletim de ocorrencia na delegacia
mais proxima. Se tiver um cartao de credito, telefonar para o numero
indicado quando voce assinou os documentos e cancelar o(s) cartoes. O mesmo
e' valido para taloes de cheque. O boletim de ocorrencia deve ser levado
para o banco para sustar o pagamento dos cheques. Depois e' comecar o
processo de reconstruir seus documentos. Leva tempo. Ja' ouvi falar de
gente que foi roubada no centro de Sao Paulo e que pode "recomprar" os seus
documentos, perguntando pra Deus e o mundo perto do local do assalto se os
mesmos nao haviam sido encontrados. O desespero faz o milagre.
Fazer as coisas On-line, isso so' no filme. Existe o SERPRO, Servico
Federal de Processamento de Dados em Sao Paulo, que centraliza as
informacoes. Existe um processo de modernizacao em andamento, mas essa
centralizacao significa atender milhares de micros. Num sistema tao lento,
qualquer consulta leva tempo.
O que funciona On-line sao informacoes bancarias. O que torna o sigilo
bancario algo essencial. Quando voce usa um cartao de credito, ele pode ser
copiado por um funcionario. Existem "fabricas" clandestinas que
confeccionam cartoes de credito falsos, mas identicos em quase todos os
detalhes, ao cartao original. Isso foi materia de televisao ha' nao muito
tempo. Houve um escandalo, em 94, acho, quando uma empresa que fabricava
cartoes eletronicos tinha um grupo de funcionarios corruptos fazendo copias
dos mesmos. Da' medo de entregar o cartao de credito para alguem. Mas isso
nao e' tudo. A pessoa, quando compra algo com o cartao de credito paga uma
fatura. Isso fica registrado. Nos EUA esse registro e' usado para se
avaliar alguem, num emprego. La' todo mundo usa cartoes de credito. Se as
pessoas sabem o que voce compra, sabem a sua personalidade, sabem quando
voce atrasa suas contas, sabem quanto voce ganha. Quando voce escreve, aqui
no Brasil, no verso do talao de cheques, onde voce mora (coisa que ja' me
falaram ser uma frescura sem fundamento legal, teoricamente o numero do
telefone e R.G. seriam suficientes p. identificacao) esta' liberando
informacao a seu respeito. Afinal, com o RG, o CPF (que fica no talao de
cheques) e o endereco, ja' se pode fazer muita coisa. O ideal e' sempre
comprar usando dinheiro vivo e se recusar a comprar com cheque
principalmente se pedirem o endereco no verso do talao. Por mais "coisa de
pobre" que isso possa parecer. Com gente sendo morta por nao entregar a
senha do cartao eletronico, tambem pode ser inteligente nao sair com o
dito. Mas e o uso "fraudulento" dos seus dados?
Um exemplo que ja' soube foi o caso de uma ex-namorada de um sujeito.
Ela sabia que o cara estava dia tal, hora tal, no apartamento dele. Com
outra garota nova. Encomendou um jantar completo no Golden Room do
Copacabana Palace a ser entregue la'. Entregou o RG do cara p. legalizar
a compra. Legal, ne'? O sujeito nao tinha tanto dinheiro assim.
Outro exemplo e' entregar o numero de telefone p. qualquer um. Tem
gente que fica sabendo e coloca um desenho de um ser humano de quatro no
chao, com os dizeres: "Quase um Martini. Em qualquer hora, em qualquer
lugar, com qualquer um". Ta' certo que revista erotica, hoje, nao aceita
mais "anuncios eroticos" sem um pseudonimo e caixa postal, mais xerox de
documentos e comprovacao de aluguel de caixa postal, senao eu iria colocar
outra forma de usar o endereco de outra pessoa. Motel e' outro exemplo de
lugar que se preocupa com o anonimato das pessoas. Voce entrega a carteira
de identidade para alugar um quarto. Mas vamos voltar a Internet.
Uma coisa que costuma pintar as vezes, tanto no IRC quanto no correio
eletronico, nao sao apenas as pessoas que sabem muito a seu respeito. Ja'
falei sobre isso num artigo anterior. Obvio, se voce frequentemente envia
cartas p. o grupo Usenet tal, tal e tal, pessoas que frequentam tais grupos
ja' tem uma ideia do seu gosto. E' possivel checar via programa ou ate'
melhor, via e-mail, conseguir uma relacao de cada pessoa que posta cartas
para newsgroups. Isso sao dados que podem ser usados para compor uma
identidade virtual da pessoa. O Sysop do lugar onde voce tem conta internet
pode fazer uma estatistica de quais programas voce acessa e por quanto
tempo. A pessoa tem a ver com os Newsgroups e listas de discussao nas quais
esta' inscrito ou se corresponde.
Claro que a pessoa com quem voce se corresponde no IRC, naquele tao
falado "namoro eletronico" pode nao ser o mesmo que voce acha que e'. Tem
muita gente que usa pseudonimos (nickname) de sexo diferente de vez em
quando, para experimentar ou ate' mesmo casos de criar um grupo de
discussao com varios nicknames dos dois sexos, para atrair outras pessoas
para a discussao. Existem formas de se esconder a identidade real (endereco
e-mail). E ha' varios subterfugios para se enganar a pessoa com quem se
fala. E' preciso ser hacker para se saber isso? Nao, qualquer pessoa que
fuca muito, pergunta e se informa, acaba sabendo. Uma piada muito comum e'
a do sujeito que comeca a receber correspondencias de uma menina que se
assina "gatinha dengosa". Essa e' do tempo em que o Video-texto comecou. O
sujeito comecava a se corresponder com um cara, falando o diabo. "Sou
loira, olhos azuis, mas me acho muito feia", "Gosto de lidar com
computadores", "Odeio gente que so' sabe falar de futebol", "Suas cartas me
ajudam muito a compreender o assunto", "Imagino voce lindo, quero te
conhecer". Esse tipo de correspondencia. E isso e' um cara enrolando o
outro. Um dia um sujeito veio pedir p. passar na frente dele, para usar o
terminal, na epoca comum em grandes shoppings, como o Eldorado (cheio de
fila tambem). O motivo? Ver a cartinha que a "namorada eletronica" deixou
para ele. Eu mesmo ja' parei de contabilizar o numero de pessoas que
aparece do nada, e quer trocar correspondencia.
Uma vez mantive correspondencia com uma. Mas tinha certeza razoavel da
identidade "feminina". Pedi a uma amiga minha p. ler as cartas dela.
Costuma funcionar. Uma mulher sabe quando e' outra mulher que esta'
escrevendo. Tambem sabe quando a mulher ta' enrolando ou falando a serio.
Quando se tem um pouco de idade, pode-se saber quando outra pessoa esta'
enrolando ou falando a serio. Por isso, tem correspondencias que para mim,
sao exercicio de enrolacao, nada do que falo e' 1) objetivo, 2)
informativo, 3) serio, 4) inteligente. Correspondencia a serio, depende
muito da pessoa. Existe namoro eletronico, isso existe. Conheco gente que
ja' se encontrou no IRC, que nem aconteceu no Globo Reporter e na (argh!)
novela da Globo. Existe um newsgroup para isso, o alt.romance, se nao me
engano. Uma menina que postou anuncio de namoro la' recebeu cerca de 400
propostas. Deve ser bom p. levantar o moral de alguem. Ou para encher a
caixa postal de uma pessoa com junk-mail. Ah, sim. Fazer uma carta falsa e'
um dos truques mais simples da Internet. E' uma das razoes pelas quais
gente importante, tipo o presidente dos EUA tem uma especie de codigo que
vai no subject: para identificacao. Se voce mandar um fake-mail para ele
como se fosse uma pessoa da familia dele, sem o codigo, a correspondencia
sera' ignorada.
Mas ha' algumas formas de ter seus dados devassados, atraves da rede.
Varias mensagens que estao aparecendo no newsgroup Sci.crypt e Comp.risks,
alertam para o fato de que o Win95 e' um paraiso para "crackers". Nao vou
colocar a lista, mesmo porque posso fazer depois um artigo em cima do
assunto, mas alem do "espiao" que mencionei em artigo anterior (que ja'
abre um leque de possibilidades), existem bugs no sistemas de acesso a rede
Internet do sistema operacional que permitem a alguem de fora invadir o seu
micro enquanto voce usa a rede.
Bill Gates, no seu livro "A Estrada do Futuro", coloca bem claro o que
ele pensa do assunto: "Seu micro de bolso sera' capaz de registrar audio,
hora, lugar e ate' video de tudo o que acontecer com voce. Sera' capaz de
gravar cada palavra que disser e cada palavra dita a voce, bem como
temperatura corporal, pressao sanguinea, pressao barometrica e uma
variedade de outros dados sobre o ambiente ao seu redor. Sera' capaz de
controlar todas as suas interacoes com a estrada (de informacoes) - todos
os comandos que voce emitir, as mensagens que enviar e as pessoas para as
quais voce ligar ou que ligarem para voce". Em outras palavras, como disse
a Barbara Gancia do jornal Folha de Sao Paulo "George Orwell e' pinto perto
de Bill Gates. Existe uma versao mais completa na revista Veja de 18/11.
Mas o fato e' que: se alguem roubar seu micro de bolso? Se alguem xerocar
os dados do seu micro de bolso? Se alguem alterar os dados do seu micro de
bolso? Ai' sim, nesse futuro, "The Net" se torna mais real. O livro "1984"
tambem.
Finalizando: o filme e' um bom thriller. Emociona, aquela coisa toda,
as cenas de acao sao interessantes. Mas em termos de vida real, e' uma
historia da carochinha. Tudo bem que a pessoa corre riscos a sua
privacidade, usando a Internet. Mas isso sao riscos para os quais a pessoa
poderia estar preparada para enfrentar, se tivesse um pouco mais de cabeca,
e nao fizesse algumas besteiras. Nao e' porque alguem consegue uma conta na
Internet que ira' ter toda a sua vida devassada e sujeita ao tipo de coisa
que acontece nos filmes. Isso pode acontecer independente de se ter ou nao
uma conta Internet. Pode ser que se for encontrada na conta um software
"estranho", tipo Satan ou coisa do genero, haja algum tipo de perseguicao
por causa do Sysop. Mas quem e' inteligente, nao mexe com isso no
computador dos outros. E' so'.


CAOS COMPUTER CLUB
==================

Quando fui na Europa, fiz questao de ir conhecer esse pessoal. Sao uma das
mais antigas associacoes de tarados por micro da Europa, com vario grupos
em cidades famosas da Alemanha. Se reunem todas as tercas-feiras, para
discutir sobre seguranca informatica, novos avancos em telecomunicacoes e
computadores, de forma geral. Na verdade, os tempos de "cracking" ja'
ficaram para tras e o grupo virou uma coisa ja' do Sistema, ajudando a
empresas como instituicoes bancarias a desenvolver sistemas mais seguros e
dificeis de serem "crackeados". Sao muito melhores do que gente saindo da
Universidade, pelo simples fato de que fazem isso por prazer, nao por
obrigacao.
Eles publicam um folhetim, o "Datenschleuder - das wissenschaftliche
Fachblatt fuer Datenresende". Ou Datenschleuder sozinho. Catapulta de
dados, para quem nao sabe alemao. Na verdade, o inicio do grupo foi
interessante. Comecou em Berlim, dividida em duas, com um monte de grupos
"alternativos" pela defesa do meio-ambiente, contra intervencao americana
na America Latina, etc. Havia muitos grupos de acao e muita imprensa
alternativa. Eles comecaram a publicar alguns artigos sobre Hacking e
seguranca de dados, coisa bem trivial. Depois que um artigo atingiu uma
revista de grande porte, eles foram tao procurados que praticamente foram
obrigados a iniciar a publicacao do seu zine. O interesse pelo assunto era
muito grande. Como um grupo, discutiam virus de computador, break-ins,
fraude telefonica, etc. Eles receberam muita publicidade, principalmente
quando provaram a possibilidade de manipular o sistema bancario da epoca
para conseguir dinheiro. Essa valeria a pena escrever um artigo, mas p.
simplificar, eles nao desviaram dinheiro, fizeram uma manipulacao bancaria
semelhante as que eram feitas no tempo do "Open Market". Com a diferenca de
que eles nao tinham o capital que investiram. Era algo que podia ser feito
eletronicamente e bastante simples. Apesar das boas intencoes e da
divulgacao que fizeram a imprensa, a policia insistiu em vasculhar os
escritorios da mocada.
Outra foi a invasao de um computador da NASA. Essa foi um pouco mais
ousada. Nao existe so' a rede Internet. Existem redes de computadores que
trocam dados entre si, atraves de modem, que nao sao acessiveis via
Internet. A Internet comecou com uma rede de computadores que deveria ser
forte o bastante p. suportar a perda de varios elos da corrente de
comunicacao. A FIDONET e' outro exemplo de rede de computadores
interligados, que ate' alcanca a Internet, mas que tem o seu proprio
trafego de mensagens. Da mesma forma, grandes empresas que usam
computadores tem seus proprios sistemas de mensagens e coneccoes, algumas
vezes usam coneccoes proprias. A NASA tem a sua rede de computadores, a
DECnet. Mas como toda a rede, sempre exite um elo mais fraco. No caso,
era um computador fora dos EUA. O pessoal do CCC conseguiu o acesso a um
deles e usou este computador para colocar um cavalo-de-troia no computador
americano. O mais interessante e' que atraves do cavalo-de-troia, eles
podiam nao so' criar suas proprias contas no computador da NASA, mas usar o
mesmo sem serem descobertos. Acabaram aparecendo quando um funcionario
desconfiou e resolveu fazer uma estatistica do uso da maquina em
determinado momento. E descobriu que, embora ninguem estivesse usando
programas em quantidade o bastante, X por cento da capacidade da maquina
estava sendo usado. O pessoal do CCC resolveu contar a imprensa o que
tinham feito, como uma forma de garantia de que ninguem ia aparecer morto
ou coisa do genero. Vale lembrar que havia tropas americanas em quantidade
na Alemanha, naquela epoca e isso seria visto como crime de espionagem. Mas
o uso nao foi malevolo, nao houve destruicao de dados ou venda posterior de
segredos.
Outra coisa foi aquilo que foi descrito no livro "Cuckoo's Egg" do
Clifford Stoll. Um hacker alemao, conhecido do grupo, resolveu usar seus
conhecimentos para vasculhar computadores americanos de defesa e vender
essas informacoes para os sovieticos. Apareceu morto em circunstancias
misteriosas. Muito misteriosas. A "filial" do CCC em Hamburgo vende uma
copia dos papeis relatando o encontro do cadaver. Provavelmente ainda vou
escrever sobre o caso.
Mas tudo isso sao aguas passadas. Hoje, o CCC nao se envolve com
ilegalidades de qualquer especie. As vezes, recebem telefonemas, relatando
"fiz isso la'", etc. Mas os participantes das reunioes semanais, sempre
regadas a "Mehrwegflaschen" de Coca-cola (coca-cola de litro), bebida
predileta da mocada, sao algo impressionante. De vez em quando parece luta-
livre, gente pega gente pelo pescoco, literalmente, mas na camaradagem.
Uma pseudo-agressividade. Fiquei impressionado de descobrir que quando vao
a congressos de Informatica, em cada palestra, um membro e' escalado para
fazer um resumo da coisa, que e' depois arquivado para uso no fanzine ou
sei la', consulta posterior. Conversei com varios integrantes e o pessoal
tem as origens mais variadas possiveis: o Andy e' estudante de jornalismo,
mas tem gente de Eletrtecnica, ate' Economia e Administracao. Gente de
varias idades. Tinha umas vinte pessoas, no dia em que fui la', isso porque
o pessoal estava de ferias e alguns tinham viajado. A grande preocupacao do
grupo e' a midia, que insiste em entrevista-los como uma especie de
"tecno-rebeldes". Recusaram uma aparicao na MTV exatamente p. prevenir
este tipo de enfoque. Eles tem que preservar a imagem atual, de que
"hacking" pode ser mais uma ajuda do que uma ameaca para a sociedade. Eles
tem uma pagina WWW, se nao me engano no URL http://www.artcom.de/ccc.
Entre outras coisas, o CCC e' um clube voltado para o avanco do trafico de
dados. Antes da Internet se tornar uma possibilidade ate' mesmos uma possi-
bilidade para a maioria, eles ja' trabalhavam em intercomunicacao de BBSES,
como forma de ligar grupos pacifistas e em defesa do verde, coisa que hoje
e' conhecida como Greennet. Isso foi durante a guerra do golfo. Mais que um
club de hacking, era uma forma de difundir uma tecnologia improvisada, que
hoje e' o "ultimo grito da moda". Os modens eram feitos por estudantes de
eletronica. Jens, por exemplo: Durante a guerra ele ouviu noticias sobre
uma BBS onde alguns ativistas se encontravam. Ficou interessado e comprou
seu primeiro modem, para discutir com o grupo formas de melhorar o mundo.
Quando a guerra na ex-Yugoslavia comecou um grupo viajou para la' para
la' e a ideia era colocar os ativistas em contato atraves de correio
eletronico. So' que para isso seria necessario instalar BBSes e elas teriam
dificuldades para se comunicar umas com as outras. Ficou estabelecido entao
que o grupo faria ligacoes interurbanas de Bielefeld para cada uma das
BBSes para garantir o contato entre elas. Esta sendo montada agora uma em
Sarajevo, mas esbarra edificuldades como falta de eletricidade e o fato
de que as pessoas nao compreendem, acham que existem coisas mais
importantes do que fazer teleconferencia no meio de bomba caindo. Mas os
resultados estao aparecendo, sob forma de ajuda as equipes de socorro e
apoio, que sao organizadas desta forma, alem de ajudar na busca de parentes
separados pelo combate. Vale lembrar que nao existe comunicacao telefonica
entre a Servia e a Croacia, e esse e' tambem um meio de organizar as
equipes de ajuda, de primeiros socorros e colocar grupos pacifistas em
contato.
Parte desse esforco esta' detalhado no "Zagreb Diary" de Wam Kat. Ele
dirigia um BBS em Zagreb, e durante tres anos a cada numero de dias enviava
trechos descrevendo sua luta para manter o network funcionando. Uma amiga
minha me informou que o sistema de comunicacao ficou tao bom que o pessoal
em luta resolveu acabar com ele. Nao tive muitos detalhes e ainda nao
cheguei no final do diario p. saber. Mas pela leitura do primeiro ano, nao
so' foi um sucesso, mas que se manteve em pe' apesar das bombas e do resto.
Nem todo mundo esta' voltado para o lado tecnico de hacking, nessas
horas, alguns veem isso mais como uma forma de ajudar o proximo, um passo
em direcao a um mundo sem diferencas etnicas. A Alemanha esteve durante
muito tempo dividida e esses jovens do CCC de Bielefeld estao voltados para
ajudar Servios e Croatas senao a acabar, pelo menos aliviar ou diminuir os
sofrimentos causados pela guerra.

(OBS: Este artigo e' meio datado. Comecei a produzi-lo durante agosto e
setembro. Com os ultimos acontecimentos, a parte da guerra na ex-Yugoslavia
perdeu um pouco a atualidade, ja' que pode a paz finalmente pode ter
chegado)

HACKING CHIPS ON CELLULAR PHONES IS THE LATEST THING IN THE DIGITAL
================================UNDERGROUND================================
===========

by John Markoff

In Silicon Valley, each new technology gives rise to a new generation of
hackers. Consider the cellular telephone. The land-based telephone
system was originally the playground for a small group of hardy
adventurers who believed mastery of telephone technology was an end in
itself. Free phone calls weren't the goal of the first phone phreaks.
The challenge was to understand the system.

The philosophy of these phone hackers: Push the machines as far as they
would go.

Little has changed. Meet V.T. and N.M., the nation's most clever
cellular phone phreaks. (Names here are obscured because, as with many
hackers, V.T. and N.M.'s deeds inhabit a legal gray area.) The original
phone phreaks thought of themselves as "telecommunications hobbyists"
who explored the nooks and crannies of the nation's telephone network -
not for profit, but for intellectual challenge. For a new generation of
mobile phone hackers, the cellular revolution offers rich new veins to
mine.

V.T. is a young scientist at a prestigious government laboratory. He has
long hair and his choice in garb frequently tends toward Patagonia. He
is generally regarded as a computer hacker with few equals. N.M. is a
self-taught hacker who lives and works in Silicon Valley. He has
mastered the intricacies of Unix and DOS. Unusually persistent, he spent
almost an entire year picking apart his cellular phone just to see how
it works.

What V.T. and N.M. discovered last year is that cellular phones are
really just computers - network terminals - linked together by a
gigantic cellular network. They also realized that just like other
computers, cellular phones are programmable.

Programmable! In a hacker's mind that means there is no reason to limit
a cellular phone to the paltry choice of functions offered by its
manufacturer. That means that cellular phones can be hacked! They can be
dissected and disassembled and put back together in remarkable new ways.
Optimized!

Cellular phones aren't the first consumer appliances to be cracked open
and augmented in ways their designers never conceived. Cars, for
example, are no longer the sole province of mechanics. This is the
information age: Modern automobiles have dozens of tiny microprocessors.
Each one is a computer; each one can be reprogrammed. Hot rodding cars
today doesn't mean throwing in a new carburetor; it means rewriting the
software governing the car's fuel injection system.

This is the reality science fiction writers William Gibson and Bruce
Sterling had in mind when they created cyberpunk: Any technology, no
matter how advanced, almost immediately falls to the level of the
street. Here in Silicon Valley, there are hundreds of others like V.T.
and N. M. who squeeze into the crannies of any new technology, bending
it to new and more exotic uses.

On a recent afternoon, V.T. sits at a conference room table in a San
Francisco highrise. In his hand