💾 Archived View for gemini.spam.works › mirrors › textfiles › magazines › BE › be-0.txt captured on 2022-06-12 at 10:26:07.
-=-=-=-=-=-=-
____ _ ______ _ _ _ | _ \ | | | ____| | | | (_) | |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _ | _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` | | |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| | |____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_| BARATA ELETRICA, numero 0 Sao Paulo, 3 de dezembro de 1994 Bienio Poli - Sala 23 Cidade Universidade Introducao: Este e' uma ideia de informativo que desenvolvi para o primeiro encontro de Hackers na Universidade de Sao Paulo. O informativo foi feito muito em cima da hora, para o encontro. Muitos erros nao foram corrigidos. A diagra- -macao deixa muito a desejar e para ser sincero, nao me lembro se havia gente com tempo para ajudar (final de ano, provas, etc). O texto abaixo contem trechos do Jargon File 3.0.0, 27 de julho de 1993. Ele se encontra disponivel em portugues, senao me engano, ate' pela RNP, em formato postscript. Acessando pelo Gopher.rnp.br talvez seja possivel pegar a ultima versao e imprimi-la depois com o Ghostscript ou outro programa equivalente. Como eu nao queria imprimir, (da' um trabalho muito grande) traduzi as partes que me interessavam direto do original, disponivel em qualquer ftp site com mirror da SIMTEL20. Recomendo o ftp.unicamp.br, no subdire -torio pub/simtel20/info/jar*.* O arquivo contem material que eu preparei para comentar durante o encontro, uma versao beta-teste. Quem se interessar, pode mandar um mail Ass: Derneval Ribeiro Rodrigues da Cunha Quaisquer reclamacoes ou sugestoes: +-------------------------------------------------------------------------+ | I log in, therefore I am. Reality is for people without Internet access.| | Eu acesso, logo existo. Realidade e' para aqueles sem conta na Internet.| | Internet: i | | wu100@fim.uni-erlangen.de | +-------------------------------------------------------------------------+ -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6 mQCNAi7UlucAAAEEAM/eXiKMcvB2vmomVMBZYewgc66WRZcE9MNaXdLKIWSJo3vR FSeLtBvSfr0kvzZzWJW38uLWT3OIM/kJ5CX6C35kksdNjipUXZ2hbXazvReGE/Of t5o9SRe2l4QbQoAmYXm/B4TNs99fUmtWZCc3HWlXmUbDtMTJzyqI+aKIaaVdAAUR tD1EZXJuZXZhbCBSaWJlaXJvIFJvZHJpZ3VlcyBkYSBDdW5oYSA8cm9kcmlnZGVA Y2F0LmNjZS51c3AuYnI+ =56Ma -----END PGP PUBLIC KEY BLOCK----- Conteudo: 1- A IDEIA 2- O Encontro de Hackers e Fabricantes de Virus na Argentina 3- Os varios significados da palavra Hacker 4- Profile(Perfil) do Hacker A IDEIA: ________ Experiencia Pessoal ------------------- Durante muitos anos mexi com computadores, inclusive antes de vir para a USP. Uma vez dentro da Universidade, resolvi conhecer o Centro de Computacao Eletronica, vulgo CCE, local de encontro de varios tipos de usuarios, espe- cialmente gente que curtia ficar horas a fio experimentando todo tipo de programas. Como muita gente, aprender novos programas era mais uma questao de antecipar o futuro do que realmente um tedio. A lei de reserva de mercado ainda existia e a sala era amontoado de XTs de 4,77 mghertz, sem nenhuma especie de vigilancia ou senha de acesso. O Noe' achava um barato. Com o passar do tempo, passou-se a exigir o uso de uma senha de aluno da Escola Politecnica para se poder imprimir coisas na sala. Algum "inteligente" desenvolveu ou conseguiu um programa conhecido como "OK", que permitia entrar diretamente na rede e tcham, todos podiam ter sua impressao sobre qualquer usercode, inclusive aqueles que estavam suspensos. Como muita gente comecou a usar a sala para jogar videogames, intro- duziu-se o sistema de senha, com duracao de duas horas a sessao e um numero especifico de cerca de 50 horas de uso para o usuario durante o semestre. Voce "abria" a sessao no XT e aparecia o numero de horas restantes. Comecaram a haver os varios esquemas para se conseguir tempo "extra" para se jogar Police Quest ou usar outros programas. Muita gente era abonada o bastante para contratarem outros para fazerem seus programas, em vez de gastarem horas e horas para descobrir que odiavam computadores. Esse era um metodo. Um cara bastante famoso em outros tempos, mais conhecido como "#######", chegou a desenvolver um programa para fazer os E.P. (os famosos Exercicios-Programa), que fazia N variacoes de um programa ja' pronto, com opcoes mil como menus pull-down e uma especie de compilador pascal para nao alterar o programa como um todo. Outros desenvol- veram cavalos de troia, alguns extremamente sofisticados. Foi o tempo dos virus de computador tambem, e o uso de programas pirata detonou com o trabalho de muita gente que teve que aprender na marra o que era essa nova forma de vida, que aparecia como uma bolha saltitante na tela, mas que apagava alguns arquivos ao contaminar o disquete. A cada novo semestre, haviam novas medidas de seguranca, como condi- cionar a operacao da CPU a entrada da senha correta. Dessa forma, nao se podia deixar um cavalo de troia para roubar senhas no micro, bastaria um Ctrl-Alt-Del para se certificar. Alem disso, a sequencia de menus que apare- cia era uma coisa muito complicada. Pois um pequeno grupo desenvolveu um, que nao vou descrever, mas que simulava cada pequeno detalhe da tela de entrada. Como era algo sofisticado, pouca gente teve acesso a ele, nao chegou a ser uma ameaca ao sistema. Haviam varias brincadeiras que o pessoal fazia como o uso do comando de talk da rede para mandar mensagens que acabou sendo desabilitado para resurgir num pequeno grupo que acabou habilitando a coisa de novo. Esse pequeno grupo, minoria, ficou tao vigiado a ponto de ter suas sessoes canceladas pelo servidor sem aviso previo. Para se vingar, uma vez alguem cujo nome nao vou falar, resolveu botar uma multidao em volta do micro desligado e fingir que algo incrivel estava acontecendo. Como o vigia nao tinha muita estatura, ficou cocando a cabeca para descobrir como e' que o pessoal estava acessando o micro sem constar nada no servidor..nada mais. Naquele tempo, havia funcionarios tomando conta da sala, e os monitores eram escolhidos mais pela inexperiencia do que pela vontade de aprender, portanto truques comuns dificilmente chegavam ate' eles, a nao ser por reclamacao de alunos. Isso foi no tempo dos XTs. Esses micros comecaram a ficar muito ruins de uso, obrigando acochambramentos maiores para serem usados. A sessao era de duas horas, mas as vezes levava-se uma hora para se encon- trar um micro em condicoes de uso ideal. Pior do que isso era o fato de que havia poucos micros com memoria acima de 510 kbytes, necessaria para rodar os programas mais novos que apareciam. Mesmo um pacote como o DBASE III plus ou Turbo Pascal 4.0 ou 5.0 precisavam disso para rodar. Com apenas uma bancada de 6 ou 7 micros (teoricamente) funcionando com 510 kbytes, era dose fazer a coisa funcionar. Os outros micros funcionavam com 256 k de memoria. Ai' e' que se mostra a diferenca entre a turminha que se interessava e os que nao se interessavam (ou como a necessidade faz o sapo pular). A gente estudou o sistema operacional e usando um sistema de warm boot fazia- mos o micro funcionar sob um sistema operacional diferente, como o DOS 3.3 ou 4.0 e com um config.sys especial. O resultado e' que se podia entao fazer o DBASE III plus funcionar com 256 k de memoria. Para se fazer o compilador TURBO PASCAL 4.0 era mais dificil, mas o Rubens conseguiu alterar a configuracao e o numero de arquivos que o programa carregava, ate' fazer o programa rodar no modo interativo com esse minimo de memoria. A grande piada depois era se a gente mandava ou nao uma dica dessas para a PC magazine. O excesso de uso tornou os disk drives muito ruins de leitura, como mencionado acima. A maioria dos micros difilmente tinha os dois drives funcionando. Nao sabiamos se eram pouco consertados para diminuir a pira- taria de software, ou era excesso de uso. Era facil entender a necessidade de se usar tecnicas de programacao de baixo nivel para aumentar a possi- bilidade de recuperacao dos arquivos e programas contidos em disquetes de 360 kbyte, porque era comum perder arquivos. Voce tinha que carregar um disquete com programas os mais variados, para garantir que iria sair com o seu E.P. na mao da sala. A unica maneira, para dar um exemplo, de copiar arquivos de um disquete para outro foi atraves de programas que criavam um drive virtual. Mais tarde eu descobri que isso tambem era considerado como "hacking" pelos americanos. A arte de fuc,ar o micro, ate' chegar la'. Hoje ---- A maioria desses caras que conheci esta' empregada em algum lugar. Compraram seus proprios micros, se formaram, largaram a informatica, mudaram de curso, e desapareceram do CCE. Mas provavelmente ainda usam as tecnicas que aprenderam, como a arte de fazer back-ups, se defender de virus e "acochambrar" programas para que eles facam exatamente aquilo que se espera que eles facam. Eles nao contratam acessores para saber o que esta' acontecendo com micros. Vendo um problema, eles vao la' e resolvem. Num emprego, tem menos chance de serem despedidos, porque sao dificeis de se encontrar por ai'. Sao eles que passam as dicas para os calouros ou que mostram o caminho das pedras para os veteranos. O Encontro __________ Muita experiencia daquele tempo foi morta. Os grupos de "micreiros" ou "Hackers" ou "Ratos de Laboratorio" daquele tempo, se dissolveram sem da mesma forma que comecaram. Sem avisar. A vontade de trocar experiencias com outros grupos, afogada na necessidade de "passar de ano", "arrumar um emprego", "sair com uma garota", etc. A sala de Computacao da Poli, vulgo CCE, foi reformada e passa a atender agora somente o pessoal da Escola Politecnica (antes ia gente da Fisica, Matematica, Quimica, Nutricao, fazer cursos de iniciacao a computa- cao). Agora a sala foi enquadrada num esquema chamado Pro-aluno e dezenas iguais a ela foram igualmente criadas em toda a Universidade de Sao Paulo, com micros 386 com 4 megabytes de memoria (alguns com certeza) e ligados em rede a um servidor com software fornecido pela Microsoft (mas nao Word versao 6.0) e algumas salas ate' ligadas a rede Internet por um roteador protegido por um sistema Firewall. Os monitores atualmente sao escolhidos entre voluntarios que entendem de informatica e recebem senha no computador CDC CAT, com acesso a Internet. Depois de conseguir um acesso a Internet, praticamente perdi o contato com o mundo, como normalmente acontece. Ate' que me ofereceram um emprego trabalhando com isso na Escola do Futuro, que trabalha com o uso da informatica na educacao. A ideia e' aproveitar a Internet tambem. Uma vez no esquema (os melhores hackers sao contratados pela IBM,dito popul.) veio a experiencia de ir na Argentina participar de um encontro de "Hackers fabricantes de virus e etc". La' pude observar que o espirito e'bastante vivo e muita gente esta'organizada em grupos que se comunicam via BBS ou se reunem todo primeiro sabado de mes para falar de informatica e outros lances ligados aos ultimos avancos. E' possivel saber em primeira mao como nao cair numa ou outra besteira de um novo tipo de programa ou o que faz aquele novo virus. Contei pro meu chefe na ESCOLA DO FUTURO, prof. Frederic Litto, e ele me deu carta branca para comecar a planejar um encontro internacional de Hackers no Brasil. Mas sera' que existem Hackers aqui no Brasil? Nao vandalos eletronicos, mas gente como os caras do MIT, que envenenavam seus programas de computador ate' alem do possivel, ou caras como Mitch Kapor, que fizeram 8 anos de meditacao transcendental, compraram um apple II e anos mais tarde fizeram fortuna com o LOTUS 1-2-3? Gente disposta a explorar os limites de um dado programa e depois conseguir fazer algo mais com ele? Por isso sugeri que era necessario ter um lugar onde se pudessem fazer encontros mensais, da mesma forma que acontece na Argentina e no resto do mundo. O primeiro Congresso Internacional de Hackers e Fabricantes de Virus da America Latina No ano anterior o encontro de Hackers " Hacking at the End of the World" havia acontecido na Holanda, recebendo inclusive cobertura na Folha de Sao. Este encontro foi anunciado com antecedencia, pela revista HACK-TIC, uma revista de Hackers holandesa, parente da revista americana 2600, cobrindo temas como escuta eletronica, acesso ilegal de computadores, virus e outros assuntos ligados ao underground informatico. Para se ter uma ideia, foi alugado um camping inteiro e uma rede Novell alimentada por geradores ligava todo mundo que havia trazido seu micro laptop com a Internet. Como os organizadores do encontro tambem sao donos do unico servico de acesso publico a Internet da Holanda, houve contas gratuitas para que qualquer um pudesse ter seu gostinho na rede. Nos Estados Unidos, houve o Hope "Hacking On Planet Earth" Meeting, Anuncio: HACKERS ON PLANET EARTH The First U.S. Hacker Congress Yes, it's finally happening. A hacker party unlike anything ever seen before in this country. Come help us celebrate ten years of existence and meet some really interesting and unusual people in the process. We've rented out the entire top floor of a midtown New York hotel, consisting of several gigantic ballrooms. The conference will run around the clock all weekend long. SPEAKERS AND SEMINARS: Will there be famous people and celebrity hackers? Of course, but the real stars of this convention will be the hundreds of hackers and technologically inclined people journeying from around the globe to share information and get new ideas. That is the real reason to show up. Seminars include: social engineering, cellular phone cloning, cable TV security, stealth technology and surveillance, lockpicking, boxing of all sorts, legal issues, credit cards, encryption, the history of 2600, password sniffing, viruses, scanner tricks, and many more in the planning stages. Meet people from the Chaos Computer Club, Hack-Tic, Phrack, and all sorts of other k-rad groups. THE NETWORK: Bring a computer with you and you can tie into the huge Ethernet we'll be running around the clock. Show off your system and explore someone else's (with their permission, of course). We will have a reliable link to the Internet in addition. Finally, everyone attending will get an account on our hope.net machine. We encourage you to try and hack root. We will be giving away some valuable prizes to the successful penetrators, including the keys to a 1994 Corvette. (We have no idea where the car is, but the keys are a real conversation piece.) Remember, this is only what is currently planned. Every week, something new is being added so don't be surprised to find even more hacker toys on display. We will have guarded storage areas if you don't want to leave your equipment unattended. VIDEOS: We will have a brand new film on hackers called "Unauthorized Access", a documentary that tells the story from our side and captures the hacker world from Hamburg to Los Angeles and virtually everywhere in between. In addition, we'll have numerous foreign and domestic hacker bits, documentaries, news stories, amateur videos, and security propaganda. There has been a lot of footage captured over the years - this will be a great opportunity to see it all. We will also have one hell of an audio collection, including prank calls that put The Jerky Boys to shame, voice mail hacks, and even confessions by federal informants! It's not too late to contribute material! WHERE/WHEN: It all happens Saturday, August 13th and Sunday, August 14th at the Hotel Pennsylvania in New York City (Seventh Avenue, between 32nd and 33rd Streets, right across the street from Penn Station). If you intend to be part of the network, you can start setting up Friday night. The conference officially begins at noon on Saturday and will run well into Sunday night. ACCOMMODATIONS: New York City has numerous cheap places to stay. Check the update sites below for more details as they come in. If you decide to stay in the hotel, there is a special discounted rate if you mention the HOPE Conference. $99 is their base rate (four can fit in one of these rooms, especially if sleeping bags are involved), significantly larger rooms are only about $10 more. Mini-suites are great for between six and ten people - total cost for HOPE people is $160. If you work with others, you can easily get a room in the hotel for between $16 and $50. The Hotel Pennsylvania can be reached at (212) PEnnsylvania 6-5000 (neat, huh?). Rooms must be registered by 7/23/94 to get the special rate. TRAVEL: There are many cheap ways to get to New York City in August but you may want to start looking now, especially if you're coming from overseas. Travel agencies will help you for free. Also look in various magazines like Time Out, the Village Voice, local alternative weeklies, and travel sections of newspapers. Buses, trains, and carpools are great alternatives to domestic flights. Keep in touch with the update sites for more information as it comes in. WANTED: Uncommon people, good music (CD's or cassettes), creative technology. To leave us information or to volunteer to help out, call us at (516) 751-2600 or send us email on the Internet at: 2600@hope.net. VOICE BBS: (516) 473-2626 INTERNET: info@hope.net - for the latest conference information travel@hope.net - cheap fares and advisories tech@hope.net - technical questions and suggestions speakers@hope.net - for anyone interested in speaking at the conference vol@hope.net - for people who want to volunteer USENET NEWSGROUPS: alt.2600 - general hacker discussion alt.2600.hope.announce - the latest announcements alt.2600.hope.d - discussion on the conference alt.2600.hope.tech - technical setup discussion (* ficha de inscricao deletada *) IMPORTANT: If you're interested in participating in other ways or volunteering assistance, please give details on the reverse side. So we can have a better idea of how big the network will be, please let us know what, if any, computer equipment you plan on bringing and whether or not you'll need an Ethernet card. Use the space on the back and attach additional sheets if necessary. desta vez organizado pela revista americana 2600. Com uma diferenca: foi divulgado pela Internet 1 local do encontro, em cima da hora, para evitar que houvesse interferencia do Servico Secreto americano. Um agente secreto tentou fazer isso interferir: telefonou duas vezes. Uma vez para chamar o porteiro para que cancelasse o uso do local de reuniao, e na segunda vez para avisar: que nao comentasse a conversa com ninguem. Tudo bem, so' que esse lance aconteceu no ultimo dia e quem atendeu foi um reporter. Na Argentina, o encontro foi organizado pela revista argentina "Virus Report". O encontro foi noticiado na rede, no grupo de discussao da USENET comp.virus. A lingua oficial do Evento seria o ingles e o espanhol e o Anuncio: Hola all! Hacking and Virus congress in Buenos Aires - ------------------------------------------ First international congress about Virus, Hacking and Computer Underground. Organized by Virus Report Magazine Buenos Aires, Argentina, october 7, 8 and 9, 1994, 3 PM to 9 PM. At the Centro Cultural Recoleta, Junin 1930. The admission to all days, all events will be FREE. The congress will be oriented to discuss subjects related to hacking, viruses, and the technology impact in the society of now and in the future. We will also have discussions about cyberpunk, virtual reality, the internet, the phone system, programming, etc. The speakers will be both from the 'official' world, and the 'underground' world. Emmanuel Goldstein (2600 magazine) and Mark Ludwig (Little Black Book of Computer Viruses), will be our special guests. The people coming from other countries will be offered free rooming at volunteer's homes. We can't afford plane tickets for anyone, so the travel expenses are up to you. The official languages will be spanish and english, with simultaneous translation. We expect the congress to be as open as possible, offering freedom to speak to all attendants, being from the 'bad' or 'good' side of the discussed issues. As we in Argentina don't have yet laws against hacking or virus writing or spreading, we think it is very important to discuss all those items as freely and deeply possible. Information: E-Mail: fernando@ubik.satlink.net Fidonet: 4:901/303 Phone: +54-1-654-0459 Fax: +54-1-40-5110 Paper-Mail: Guemes 160, dto 2. Ramos Mejia (1704) Provincia de Buenos Aires Republica Argentina Saludos, Fernando Saludos, Fernando If you think communication is all talk, you havent't been listening. (Ashleigh Brilliant) { Fernando Bonsembiante } { Guemes 160 dto 2 Tel: (54-1) 654-0459 } { Ramos Mejia (1704) Fidonet: 4:901/303 } { Republica Argentina Internet: fernando@ubik.satlink.net } PGP public key available upon request Clave publica de PGP disponible a pedido anuncio colocava a possibilidade de se hospedar visitantes estrangeiros. A "Escola do Futuro", lugar onde trabalho em um grupo de ensino a distancia me deu sinal livre para ir la' divulgar um trabalho nosso do uso da Internet para incrementar o ensino. O evento teve um ou dois problemas, mas foi ate' organizado. Se voce chegasse de aviao, era so' telefonar que eles iam te buscar no aeroporto. Nao como mordomia. Precaucao contra a gangue de taxistas que opera no aeroporto e rouba os passageiros chegam de viagem. A hospitalidade argentina impressiona. Sao muito educados. Duas coisas me preocupavam: uma, a antiga rixa Argentina X Brasil, outra, a lingua. Tudo besteira. A rixa ja' foi esquecida, muitos argentinos vao tirar ferias no litoral brasileiro. A lingua usada para conversar com os Hackers de la' foi basicamente o ingles. A quantidade de jovens falando ingles na convencao era muita. Eles preferem tentar entender ingles, por pior que seja, do que tentar entender o portunhol. Dois paulistas foram os unicos outros brasileiros que vi no encontro que foi pouco divulgado. Como eles nao falavam um ingles fluente, ficaram de fora da conversa com os convidados de outros paises. Ninguem tinha paciencia para traduzir nada. Ou se falava ingles ou ficava escutando a conversa dos outros, sem fazer perguntas. Era chato nao dar atencao aos conterraneos, mas fazer o que? Um detalhe confirmado: Rato de computador e' uma raca so'. Nao importa qual o pais. Isso foi a primeira coisa que aprendi ao entrar na USP e ainda vale. Existem os mais experimentados e os que estao comecando, mas "Hacker" e' tudo igual. So' muda a configuracao no config.sys e no autoexec.bat, as vezes nem isso. As perguntas sao basicamente as mesmas: como e' que que faz isso, consegui fazer aquilo, acho incrivel tal coisa, etc. La' a Internet esta' entrando, me falaram que mais devagar que no Brasil, por causa da politica atual. O que existe e'um grande intercambio de informacoes via BBS. Isso, apesar do sistema telefonico horroroso. Existe um grande numero de telefones celulares como aqui no Brasil, mas o homem de negocios argentino por exemplo, se recusa a usa-lo como ferramenta para negocios. Existe como aqui uma proliferacao de cursos de informatica e um grande numero de pessoas assinando a revista 2600 Hacker Quaterly. Por uma razao ou outra, tambem um grande numero de BBSes exclusiva- mente dedicadas ao chamado "Computer Underground", como as Virus BBSes. Nelas, o sujeito tem que depositar um novo tipo de virus para poder ter acesso a colecao dos virus ja' estocada. Existem umas quatro revistas so' sobre fabricacao deles e sobre Hacking, sendo somente uma em papel, que foi a organizadora do encontro. O editor da revista, VIRUS REPORT, Fernando Bomsembiante, e' uma figura da midia, aparecendo regularmente para entrevistas na T.V. e opinando sobre varios topicos sobre computadores. Outras figuras da area que conheci foram Daniel Sentinelli, um programador especialista em PGP e criptografia entre outros argentinos. Dos convidados internacionais, estavam o editor da revista de Hackers 2600, Emmanuel Goldstein, e o editor da revista holandesa Hack-Tick (e tambem quem organizou o congresso "Hacking at the End of Universe"), Patrice Riemens, e o Mark Ludwig, mundialmente conhecido pelo livro "Little Black Book of Computer Virus". Gozado e' que eles sao gente como a gente, simples, mais preo- cupados com o custo de vida e com o futuro nos seus empregos do que com a fama que possuem. O Fernando Bomsembiante e' parecido com varios tipos da Politecnica, e o Emmanuel Goldstein tambem e' facil de conversar, humilde ate' para admitir que nao conseguia fazer uma simples ligacao telefonica sozinho, em Buenos Aires (detalhe: uma especialidade da revista sao as reportagens sobre dispositivos para fazer ligacoes internacionais sem pagar). Foi um dos que primeiro reclamou das caracteristicas politicas da operacao Sun Devil nos EUA. O outro americano especialmente convidado, Mark Ludwig e' mais um tipo Business-man. Formou-se em dois anos no M.I.T., o ITA americano e entrou no ramo de negocios por nao curtir as politicagens universi- tarias na Pos-graduacao. Interessou-se por virus de computador como uma nova forma de vida, ja' que tratam-se de programas que possuem caracteristicas semelhantes aos dos seres vivos, como a capacidade de reproducao e de assegurar a sobrevivencia. O Patrice, da revista Hack-Tic ja' admite que ate' que nao entende muito de computacao, usa um Macintosh. Mas e' ele e uns colegas que proveem um acesso Internet de preco acessivel para as massas da Holanda e batalha a anos pelo direito do publico ao livre acesso a informacao. Sua revista publicou reportagens interessantissimas sobre Hackers, ate' que a nova legislacao obrigou a um abrandamento. Os temas da reuniao foram variados. Um ponto alto foi a fabri- cacao de virus de computador. Houve varias palestras discutindo a eficacia de um virus, tecnicas de deteccao e comentarios sobre o KOH um virus chamado de benigno por perguntar se o usuario deseja que ele infecta o disquete. Depois ele criptografa tudo com uma senha fornecida pelo usuario. Quando o micro e' ligado, a senha e' pergun- tada e sem ela, nada pode ser lido. Perguntei a ele se um usuario inexperiente ocasiona muito mais perdas de dados do que um virus de computador e ele me confirmou. Ha programas com defeitos tambem e os virus sao o "bode expiatorio" de muita gente que nao quer admitir inexperiencia com computadores. Houve palestras sobre Hackers, Criptografia e PGP, Auditoria e seguranca informatica, revistas de "computer underground", BBses de virus, Virus e vida artificial, a Telematica na educacao, etc Uma, especialmente util, era sobre a escuta eletronica de telefones celulares. Em menos de cinco minutos, sem ferro de soldar um telefone pode ser mudado para receptor de conversas alheias. Eu vi isso ser feito na minha frente e o mais dificil foi encontrar algo que substuisse uma peca especifica. So' essa procura pela peca gastou 60 a 70 % dos cinco minutos. Digitam-se uns codigos e pronto. Nao me ensinaram realmente a fazer isso, nao entendi o espanhol do cara, mas lendo alguns manuais de instrucao encontra-se o caminho. (RTFM - Read The Fucking Manual - foi o que disseram). Umas semanas depois da palestra as duas companhias telefonicas de B.A. (foram privatizadas) fizeram enormes campanhas publicitarias falando que o servico telefonico de uma era menos suscetivel a escuta do que o da outra. Tudo mentira, logico. A palestra do Goldstein sobre os Hackers nos E.U.A. foi a mais significativa. Falou-se muito sobre a prisao indevida de Phiber Optik, um simbolo dos hackers americanos, e sobre a pressao que o F.B.I e todo o servico secreto faz contra eles. A verdade e' que la' o governo trata os jovens que mexem com isso de forma radical, com verdadeiros abusos de autoridade e prisoes ilegais, coisa que nao fazem com traficantes de drogas por exemplo. A revista dele e' a forma que escolheu para lutar contra esse 1984 que esta' cada vez mais se tornando realidade. No final do congresso, nem prestei muita atencao as conclusoes. Eles pareciam estar gravando a coisa toda e achei que deixando umas fitas eles me enviariam copias que eu escutaria com mais calma, depois. Ledo engano. To esperando ate' hoje. Apesar que uma ou duas palestras que eu gravei, em outras me atrapalhei com o pause do aparelho. Conversando e prestando atencao fiquei admirado com a rataiada portenha. A dificuldade de acesso a Internet e as possibilidades de expansao do sistema sao tao remotas que da' do'. Nem por isso, la' perto da Antartica deixam de existir BBSes com acesso via email para a Internet. Essas BBSes com conta internet sao uma verdadeira mania, la', apesar do sistema telefonico horripilante. Da mesma forma, nao sei se por causa da existencia da VIRUS REPORT, a revista de hackers dos argentinos, todos eles estavam a par de varios topicos famosos que escapam a rataiada que conheco como o caso da fabrica bulgara de virus ou como os caras do Caos Computer Club entrou no sistema da NASA. Talvez na Argentina seja mais facil encontrar a galera que faz isso. Os hackers argentinos tem o que se chama de 2600 meetings. Encontros na primeira semana do mes, sempre no mesmo lugar, no bar de San Jose' 05 em Buenos Aires (primeros viernes de cada mes). O sujeito pega o onibus ate' a capital e se inteira muito mais facil das ultimas novidades, dicas, truques ou manhas de programas recentemente lanca -dos na praca, coisa que aqui no Brasil, o sujeito precisa ter uma grana e pagar caro por dicas que dificilmente falam o que ele realmente saber. Eles sonham com o acesso Internet que temos (a Universidade de Buenos Aires estava com *o* modem inoperante na epoca em que apareci la'). Mas passam por cima dos problemas gracas ao intercambio entre ratos de CPD. E' possivel se inteirar de muita coisa sem gastar um dinheiro assombroso com livros e cursos de computacao. A informacao e' transmitida dentro da hacker ethick. Vamos ver o que vai acontecer aqui no Brasil agora no futuro. Derneval Ribeiro Rodrigues da Cunha Pesquisador da Escola do Futuro Trechos retirados do famoso livro Jargon, que contem o vocabulario tecnico e linguagem empregada pelos Hackers alem de outros detalhes de comportamento. A traducao procurou observar uma fidelidade ao tema, e nao ao texto original, sendo editadas algumas partes para facilitar ao leitor comum a compreensao do assunto. Cerca de 70 a 80 % do texto foi traduzido fielmente, no resto foram tomadas algumas liberdades, sempre baseando na minha experiencia pessoal e na tentativa de usar palavras brasileiras equivalentes ou mesmo criar equivalencias. Os varios significados da palavra Hacker ======================================== :hack: 1. n. Originalmente, um trabalho rapido que produz o que se precisa, um acochambramento 2. n. Uma peca de trabalho incrivelmente boa, consumidora de muito tempo e que produziu exatamente o esperado. 3. vt. aguentar fisica ou mentalmente um estado "I can't hack this heat!" 4. vt. Trabalhar em algo (tipicamente um programa). Num sentido imediato: "What are you doing?" "I'm hacking TECO." Num ambito mais geral: "What do you do around here?" "I hack TECO." Mais comum, "I hack `foo'" 'foo' e' o mesmo que 'troco'. 5. vi. interagir com um computador numa forma ludica e exploratoria ao inves de direcionada por um objetivo. "Que voce esta' fazendo?" "Nada, so' hackeando (fucando)". 6. n. Diminutivo para {hacker} (fucador, rato de laboratorio). 7. Explorar fundacoes tetos e tuneis de um grande edificio, (o tipo de coisa que chateia quem realmente deveria fazer esse tipo de coisa). :hack mode: n. 1. Quando um esta' fucando ou hackeando, claro. 2. Mais especificamente, um estado de concentracao tipo Zen onde a mente esta' totalmente focalizada n*O Problema* que pode ser resolvido apenas quando um esta' hackeando (todos os hackers sao meio misticos). A capacidade de entrar em tal concentracao 'a vontade esta' correlacionada com superabilidade; e' uma das mais importantes habilidades aprendidas durante {estagio larva (wanna-be hacker ou micreiro iniciante)}. Algumas vezes amplificada como 'deep hack mode' (estado de suprema fuc,acao). Ser "puxado" para fora de um estado de fuc,acao (hack mode) pode ser desgastante e a sensacao de continuar nele como uma "bitolacao". A intensidade da experiencia e' provavelmente uma explicacao suficiente para a existencia dos hackers e explica porque muitos ate' resistem ser promovidos no emprego se isso significa parar de programar ou fuc,ar no computador. Algumas pessoas nao entendem a delicadeza de uma pessoa neste estado e confundem-na com uma falta de etiqueta, ja' que a atencao da pessoa no estado dificilmente diverge da tela do computador. A pessoa tambem pode demorar a perceber a presenca de um vizinho e algumas vezes pode levantar a mao para que este entenda para esperar. A insistencia em atencao pode provocar uma tremenda mudanca de humor no individuo, que por incrivel que pareca, pode estar tentando achar um ponto em que pode parar para falar oi. (Obs: texto livremente traduzido com alteracoes, sem desvirtuar o conteudo) :hack value: n. Sempre usado como a motivacao para o esforco cada vez maior na direcao de um objetivo que e' a fuc,ada (hack). Como um grande artista uma vez disse: "se voce tem que perguntar nunca vai descobrir". :hacked up: adj. (fuc,ado) remendado o suficiente para as costuras comecarem a atrapalhar o funcionamento do programa. Se as modi- ficacoes sao bem feitas, o software pode ser denominado melhorado. :hacker: [originalmente uma pessoa que fazia moveis com 1 machado] n. 1. Uma pessoa que adora explorar os detalhes de sistemas programa- veis e como alargar suas capacidades, em oposicao a maioria dos usuarios, que preferem aprender o minimo necessario. 2. Alguem que programa entusiasticamente (chegando a obsessao) ou que prefere programar ao inves de teorizar programacao. 3. Uma pessoa capaz de apreciar hack value. 4. Uma pessoa boa na programacao rapida. 5. Um perito num programa especifico ou que trabalha frequentemente com ele; como na denominacao 'UNIX hacker'. 6. Um especialista de qualquer tipo. Pode-se ser um astronomy hacker. 7. Alguem que adora o desafio de superar ou usar jogo de cintura para superar limitacoes. O termo 'hacker' tambem tem a conotacao de membro da comunidade global definida como a Internet. Tambem implica que a pessoa tambem tende a aceitar alguma versao da etica do Hacker. E' melhor ser descrito como hacker por outros do que se descrever a si dessa forma. Os hackers tendem a se considerar como parte de uma elite (merito conseguido a custa de habilidade), embora de um tipo que aceita novos membros com alegria. Existe uma coisa de ego nisso. Muito embora se voce se nomear como tal e depois provar nao saber muita coisa, sera' taxado de { wannabe ou calouro } ou {falso}. :hacker ethic, the: n. 1. A crenca de que a troca de informacoes e' uma virtude poderosa e que os hackers devem mostrar sua proeza escrevendo software gratuito e facilitando o acesso a informacao sempre que possivel. 2. A crenca de que fuc,ar um sistema (vasculhar, penetrar) e' OK desde que o cracker nao cometa roubo, vandalismo ou quebra de confianca. Ambos principios eticos acima sao bastante difundidos como aceitos entre os hackers. A maioria aceita o primeiro principio e muitos agem de acordo escrevendo software e distribuindo por ai'. Alguns vao alem e afirmam que *toda* informacao deveria ser gratuita e *qualquer* controle proprietario e' mal; A parte dois e' mais controversa: algumas pessoas consideram o ato de cracking (entrar em sistemas) uma coisa fora da etica, tipo invasao da privacidade. O principio pelo menos modera o comportamento de gente que se ve como "hackers benignos". Uma forma de cortesia seria nesse caso entrar num sistema para depois contar ao sysop como se defender dessa falha. A maior manifestacao de qualquer uma das versoes da etica do hacker e'a de todos os hackers estarem ativamente interessados em partilhar truques, software e quando possivel, recursos de computacao como outros hackers. So' assim a USENET pode funcionar por exemplo. O mesmo vale para a Internet e a Fidonet. O senso de comunidade e' o suficiente para manter as coisas em funcionamento. Um profile (perfil) do Hacker tipico