BARATA ELETRICA

numero 13 - novembro/1996

          
                        BARATA ELETRICA, numero 13
                        Sao Paulo, 11 de novembro, 1996 
                        
--------------------------------------------------------------------------- 
     
                        Creditos:
                        --------


Este jornal foi escrito por Derneval R. R. da Cunha 
(barataeletrica@thepentagon.com http://www.thepentagon.com/barataeletrica)
Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
(obvio) em formato eletronico, mas se trechos forem usados em outras 
publicacoes, por favor incluam de onde tiraram e quem escreveu. 


DISTRIBUICAO LIBERADA PARA TODOS, desde que mantido o copyright e a gratu- 
idade. O E-zine e' gratis e nao pode ser vendido (senao vou querer minha
parte). 


Para  contatos (mas nao para receber o e-zine) escrevam para:
  
barataeletrica@ThePentagon.com  <-- provavelmente minha conta definitiva
curupira@2600.com               <-- minha mais nova conta
rodrigde@spider.usp.br 
wu100@fim.uni-erlangen.de


Correio comum:


Caixa Postal 4502
CEP 01061-970
Sao Paulo - SP
BRAZIL


Numeros anteriores (ate' o numero 9):


    ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica
    gopher://gopher.eff.org/11/Publications/CuD/Barata_Eletrica
    http://www.eff.org/pub/Publications/CuD/Barata_Eletrica


ou  ftp://etext.archive.umich.edu/pub/Zines/BerataElectrica
    gopher://gopher.etext.org/00/Zines/BerataElectrica
    (contem ate' o numero 8 e e' assim mesmo que se escreve, erro deles)


                        ATENCAO - ATENCAO - ATENCAO


                   Web Page do Fanzine Barata Eletrica:
                http://www.thepentagon.com/barataeletrica
                      Contem arquivos interessantes.
                        ATENCAO - ATENCAO - ATENCAO


                                NO BRASIL:


http://www.inf.ufsc.br/ufsc/cultura/barata.html
http://www.di.ufpe.br/~wjqs
http://www.telecom.uff.br/~buick/fim.html
http://tubarao.lsee.fee.unicamp.br/personal/barata.html
ftp://ftp.ufba.br/pub/barata_eletrica


(Normalmente, sao os primeiros a receber o zine)


MIRRORS - da Electronic Frontier Foundation onde se pode achar o BE
/pub/Publications/CuD.


  UNITED STATES:  
etext.archive.umich.edu in /pub/CuD/Barata_Eletrica
ftp.eff.org in /pub/Publications/CuD/Barata_Eletrica
aql.gatech.edu in /pub/eff/cud/Barata_Eletrica
world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/Barata_Eletrica
wuarchive.wustl.edu in /doc/EFF/Publications/CuD/Barata_Eletrica
  EUROPE:
nic.funet.fi in /pub/doc/cud/Barata_Eletrica
                  (Finland)
(or /mirror/ftp.eff.org/pub/Publications/CuD/Barata_Eletrica)
ftp.warwick.ac.uk in /pub/cud/Barata_Eletrica  (United Kingdom)
  JAPAN:
 ftp.glocom.ac.jp in /mirror/ftp.eff.org/Publications/CuD/Barata_Eletrica
 www.rcac.tdi.co.jp in /pub/mirror/CuD/Barata_Eletrica
                         
                       




OBS: Para quem nao esta' acostumado com arquivos de extensao .gz:
Na hora de fazer o ftp, digite binary + enter, depois digite
o nome do arquivo sem a  extensao .gz
Existe um descompactador no ftp.unicamp.br, oak.oakland.edu ou em 
qualquer mirror da Simtel, no subdiretorio:


/SimTel/msdos/compress/gzip124.zip to expand it before you can use it.
Uma vez descompactado o arquivo GZIP.EXE, a sintaxe seria:
                           "A>gzip -d arquivo.gz


No  caso,  voce  teria que trazer os  arquivos  be.??.gz  para  o 
ambiente DOS com o nome alterado para algo parecido com  be??.gz, 
para isso funcionar.


 
==========================================================================
                         
                       


ULTIMO RECURSO, para quem nao conseguir acessar a Internet de forma direta, 
mande carta (nao exagere, o pessoal e' gente fina, mas nao e' escravo,  nao 
esquecam aqueles encantamentos como "please" , "por favor" e "obrigado"):


fb2net@netville.com.br    hoffmeister@conex.com.br
drren@conex.com.br        wjqs@di.ufpe.br
aessilva@carpa.ciagri.usp.br dms@embratel.net.br
clevers@music.pucrs.br       rgurgel@eabdf.br
patrick@summer.com.br


#########################################################################
        ASSINATURA DO BARATA ELETRICA VIA CORREIO ELETRONICO
 Para receber o fanzine via email, mesmo quando podendo pegar ele na rede.
 Estou montando um esquema no qual a pessoa envia email para:
 
 rato.cpd@digicron.com


 com os seguintes dizeres, no corpo da carta:


 assinatura BE seu-email@fulano.xxxx.xx


 entendendo claro que seu email e' seu e-mail, nao a string seu-email. Isso 
 porque  nao  vou ler a correspondencia. Qualquer coisa  alem  disso  sera' 
 ignorada.
 Como  mesmo  assim vou precisar de gente para me ajudar a  distribuir,  as 
pessoas  que tiverem boa vontade tambem podem participar,  enviando   email 
para o mesmo endereco eletronico com o subject:


 ajuda BE  seu-email@fulano.xxx.xx


 Provavelmente nao havera' resposta, ja' que e' um acochambramento que
 to planejando. A cada novo numero, vou sortear os voluntarios que irao
 receber primeiro e depois vao distribuir para os preguicosos ou distrai-
 dos ou super-ocupados que querem receber o lance sem fazer ftp ou usar
 WWW. Mas aviso: sera' feita a distribuicao em formato uuencodado.
 Aprendam a usar o uudecode. E nao ha' garantia que a coisa vai funcionar.
 A assinatura comeca a partir do numero seguinte.
 ########################################################################


CREDITOS II : 
Sem  palavras  para  agradecer ao pessoal que se ofereceu  para  ajudar  na 
distribuicao   do   E-zine, como os voluntarios acima citados,  e   outros, 
como o sluz@ufba.br (Sergio do ftp.ufba.br), e o delucca do www.inf.ufsc.br
Igualmente para todos os que me fazem o favor de ajudar a divulgar o Barata
em todas as BBSes pelo Brasil afora.


OBSERVACAO: Alguns mails colocados eu coloquei sem o username (praticamente 
a  maioria)  por  levar  em  conta que  nem  todo  mundo  quer  passar  por 
colaborador  do  BE. Aqueles que quiserem assumir a carta, mandem  um  mail 
para mim e numa proxima edicao eu coloco.


###########################################################################  








                                INTRODUCAO
                                ----------


Gente,  esses  sao tempos dificeis. Qualquer hora posso ter que  comecar  a 
enviar  meu C.V. por ai'. Uma melda. Podia ja' ter enviado o BE faz  tempo, 
tava cheio de arquivos prontinhos. Mas tava com muitas duvidas sobre quais. 
Um amigo de Portugal mandou um excelente, menos num aspecto. E' meio  serio 
demais. Escrevi para ele contando meus problemas com a auto-censura e  pelo 
menos acho que entendeu. Parece que la' em Portugal o pessoal tambem  fuca. 
Again:  este  artigo  e' excessao a regra e nao advogo  o  uso  de  metodos 
ilegais  para o uso da rede. Qualquer pessoa que achar que estou  colocando 
esse  tipo de informacao p. estimular break-in, que se enforque num pe'  de 
couve.
     Quanto  aos virus de computador, bem. Isso ja' e' outra  historia.  To 
tentando desenvolver um projeto benigno relativo a inteligencia  artificial 
e  outros lances, por isso, obvio que sei uma ou duas coisas. Falar o  que? 
Se  nao  fascinasse, nao saia na imprensa. Mas sou  contra  destruir  dados 
alheios. Vandalismo eletronico nao. 
      Mas o projeto de lei que esta' vindo... esse ai' vai ser uma  bomba. 
Se preparem. Hackers, crackers e etc.. no dia seguinte que essa lei  valer, 
talvez o BE acabe. Quase certo. Isso, se o brasileiro nao se mobilizar para 
defender seus direitos.
     Falando  nisso, duas otimas contribuicoes, de dois fas. Espero  que  o 
pessoal  curta.  Quem  estiver afim de mandar as suas,  a  vontade.  Talvez 
demore  um pouco para publicar. To tao sem tempo... Uma coisa legal e'  que 
dois artigos meus sairam na 2600 Hacker Quaterly. Bom: agora o pessoal  la' 
fora sabe algo sobre o que e' que esta' acontecendo no Brasil em termos  de 
hacking.  Ate' ganhei uma conta internet la', por conta dos meus  esforcos. 
Gratuita.  Curupira@2600.com   Eu nao ia espalhar por ai', mas  depois  que 
eles  colocaram,  e'  besteira esconder. No proximo  numero,  acho  q.  vou 
colocar  um  deles,  em  portugues. E' exatamente  a  historia  das  minhas 
desventuras  em  fazer uma cena de "computer underground" aqui. Se  eu  nao 
estivesse  com  tanto  medo  do final  de  ano,  formatura(?),  mudanca  de 
endereco, talvez desemprego, ate' podia dizer que estou feliz.




                INTRODUCAO
                VIRUS DE COMPUTADOR - PESQUISA E CONSTRUCAO
                LEI-EMAIL
                FUTURA LEI "GRANDE IRMAO"
                GRANDE IRMAO, DOI-CODI A VISTA!
                O IRC!!!
                BBS x INTERNET: DEPENDENCIA OU MORTE?
                HACKING IN PORTUGAL - (artigo portugues, leia introducao)
                NEWS - HUMOR - DICAS
                BIBLIOGRAFIA


-------------------------------------------------------------------------


                VIRUS DE COMPUTADOR - PESQUISA E CONSTRUCAO
                ===========================================


Obs: Este artigo pretende apenas ilustrar alguns dados sobre o assunto. Sou 
contra  a  destruicao  de  dados por quaisquer meios e  quem  quer  que  se 
interesse pelo assunto, procure por sua propria conta. Nao me envie cartas.
  
     Todo  mundo ja' se perguntou alguma vez na vida? Porque sao feitos  os 
virus  de computador? Quem faz esse programa? Como?
     E' facil explicar o interesse. A mecanica de um virus de computador e' 
desafiante.  Visto  de outra forma, trata-se de  um  programa  sofisticado: 
funciona  independente de qualquer comando, copia-se  automaticamente  para 
outros  espacos, sobrevive a defeitos varios, auto-instalavel,  funcionando 
em  varia  versoes de sistema operacional. Claro,  existem  os  cavalos-de-
troia,  que  sao  pouco mais que "minas" esperando  q.  alguem  as  detone, 
algumas  vezes  sao "bombas logicas", esperando condicoes  de  ativacao  p. 
trazer   o   apocalipse.  Realmente,  esses  programinhas   sao   altamente 
interessantes  e  durante muito tempo ocuparam um espaco enorme  na  midia, 
mesmo  antes  de  se  tornarem comuns para o  cidadao  comum  (acredite  se 
quiser).  Mas  quem le o Barata Eletrica, ja' tem uma otima  introducao  ao 
assunto, que ainda nao esta' totalmente obsoleta, ver numero 01.
     O  motivo que leva a alguem montar tal programa, nao interessa  muito. 
Pode  ser  para pesquisar a vida artificial, pode ser por se tratar  de  um 
desafio (nao e' qualquer um que faz isso), curiosidade, revolta ou  vontade 
de  sacanear  com a vida de alguem. Mas pelo que pude  constatar  na  rede, 
existe um  grupo enorme que cultiva interesse pela mecanica interna  desses 
bichos. Quando se e' um fucador de virus, sabe-se exatamente o que se  faz. 
Brinca-se de Dr. Frankenstein. Cria-se vida virtual.
     A  coisa pode comecar com um passatempo. A pessoa comeca a  colecionar 
arquivos  ou disquetes infectados, nem sabe direito porque. Quando  tem  um 
pouco  mais  de  curiosidade,  aprende  linguagem  assembler.  Ai'  resolve 
"dissecar"  e tenta entender o funcionamento de um bichinho. Pode  desistir 
de  cara  (ja'  que ha' alguns que nao sao tao faceis  de  debugar,  contem 
rotinas  e  estrategias  p. impedir isso) ou pode avancar  para  o  proximo 
passo.  Usar um programa como o sourcer ou outro desassemblador  (as  vezes 
ate'  o  debug)  pra conseguir o codigo fonte. Feito isso,  passar  para  a 
modificacao  da  forma  de funcionamento do dito. Que apesar  de  todas  as 
inovacoes nao passa muito de um basico:


- Uma rotina de copia (para garantir a proliferacao)
-  Outra  p.  checar p. existencia de infeccao  anterior  (impedir  que  um 
arquivo seja infectado multiplas vezes)
-  varios mecanismos p. assegurar o funcionamento do programa em  condicoes 
adversas (outros programas nao podem ter seu funcionamento prejudicado pelo 
funcionamento do virus ao nivel imediato)
- mecanismos pra tomar conta do sistema durante o periodo de  funcionamento 
do virus e posterior restauracao do estado original pre-ativacao.


A colocacao de mecanismos para evitar a deteccao sao outros quinhentos. Nem 
vale  a  pena  comentar aqui. O primeiro virus, a  "Worm"  que  infestou  a 
internet  nos seus primeiros tempos tinha varios. Seu autor tinha  uma  boa 
experiencia previa, conseguida atraves de um jogo, chamado "Core War", onde 
os  jogadores  fazem programas cujo objetivo e' tomar conta de  um  sistema 
ficticio. E' de se indagar se seu pai, especialista trabalhando para o  NSA 
nao tinha teorias proprias sobre o assunto que o filho "Robert Morris"  fez 
a besteira de colocar em pratica.
     Os primeiros virus, escritos para o ambiente CPM sao pouco conhecidos. 
Com o aparecimento do ambiente DOS, e sua arquitetura aberta a coisa  ficou 
relativamente  facil  para  o desenvolvimento. Em  primeiro  lugar,  porque 
trata-se  de um sistema operacional bastante simples. No inicio, nao  havia 
nem  conhecimento da existencia desse tipo de programas. Reza a  lenda  que 
Peter  Norton chegou a falar, numa entrevista que virus de  computador  era 
uma  "lenda  urbana".  Entao qualquer tipo  de  programa  replicante  podia 
facilmente conseguir uma disseminacao grande. Muita gente copiava disquetes 
um  dos outros. O DOS no inicio nao era mais do que um sistema de  operacao 
de disco. Uma sala podia funcionar com sei la' quantos computadores e um ou 
dois disquetes para dar o "boot". Isso, sem falar na pirataria,  facilitava 
muito.
     Os  primeiros  Macs nao eram muito diferentes, mas  o  desenvolvimento 
seguiu um caminho diferente do DOS, que permite ao virus alocar 1 pedaco da 
memoria  como  esconderijo. O Mac, apesar de no principio ter  tido  varios 
virus, tem um sistema operacional que controla melhor a memoria. O dito que 
tentar se esgueirar, tem que fazer isso como parte de um programa, mesclada 
nele.  Nos virus para DOS, essa mesclagem pode acontecer, mas  nao  precisa 
ser  complicada. O virus funciona primeiro, depois passa o controle para  o 
programa infectado. Sao dois programas funcionando em sequencia. 
     Ha'  muita bibliografia sobre o assunto. A grande maioria e' uma  mera 
reedicao de baboseira ja' escrita em varias fontes. A primeira, antologica, 
foi   "Computer  Viruses:  a  High-Tec  Disease".  O  autor   dissecava   o 
funcionamento de varios tipos de programas, dando inclusive o codigo  fonte 
do  virus  Vienna, um dos primeiros a plaguear o mundo. No Brasil,  um  dos 
primeiros  livros  "decentes" (meu ponto de vista) foi o "Virus -  Guia  de 
referencia tecnica", que explicava o basico para entender o virus ping-pong 
e o sexta-feira 13. Na verdade, era tambem um manual para o uso de software 
criado  para "limpar" as pragas, que podia ser adquirido pelo  correio  por 
preco modico. 
     No exterior, a coisa ja' foi para o campo dos fanzines eletronicos.  O 
mais antigo que consegui desencavar foi o C.P.I. ou "Corrupted  Programming 
International",  dedicado a divulgar novas ideias de virus  de  computador. 
Tinha  varios  codigos  fontes,  inclusive de  virus  em  Pascal,  Basic  e 
programacao  Batch  (p. volta de 89, esses codigos  tambem  apareceram  num 
livro brasileiro, cujo nome esqueci). Curioso que o zine tinha uma ficha de 
inscricao  para quem quisesse participar da publicacao. Outras secoes  eram 
de  cartas,  (interessante um e-mail teoricamente do John  Mcafee,  pedindo 
exemplares  de  virus  de  computador para  analise  e  desenvolvimento  de 
antidotos)  e  news-clippings.  Num  dos numeros havia  a  ideia  de  virus 
futuros que o cara tinha imaginado. Tirando um virus especifico para Dbase, 
nenhuma delas chegou a virar sucesso.
     A   melhor  literatura  sobre  desenvolvimento  de  virus,   para   os 
brasileiros,  durante um tempo foram os arquivos do software  Viruscan,  da 
Mcafee. La' pelos idos de 90, 91, cada nova versao desse antivirus continha 
uma  descricao  dos virus mais interessantes que combatia. Isso,  ate'  que 
todo  mundo  pareceu ter a mesma ideia e alterar virus  ja'  existentes.  A 
coisa  nao  era  mais de virus X ou virus Y, mas virus X.001  e  assim  por 
diante. O michelangelo era baseado no stoned. E o sexta-feira 13 deu origem 
a  trocentas variantes, em parte porque a simplicidade do codigo o  tornava 
muito  bom  p.  ser des-assemblado e alterado. Isso prolongou  um  pouco  o 
"sucesso"  de  tais  virus, ja' que o codigo era "otimizado"  a  cada  nova 
variante.  Poucos virus sobreviveriam a atualizacao de sistema  operacional 
(dos 2.0 p. 3.3, etc) sem isso. O grande exemplo e' o Ping-pong, que  fazia 
o disquete dar problemas, quando rodava em computadores 286. 
     Um grande salto no desenvolvimento (para o terror dos usuarios de todo 
mundo),  aconteceu  com  a publicacao do livro "The Little  Black  Book  of 
Computer  Viruses"  do  Mark  Ludwig.  Um  estudioso  do  virus  como "vida 
artificial  produzida  pelo  homem" (Stephen Hawking), chegou  a  pagar  25 
dolares por exemplar de virus, para aprender as tecnicas. Apesar de odiado, 
o livro continha varios erros, mas trazia o codigo fonte de virus simples e 
outros  sofisticados,  de  forma educativa e com bastante  aviso  quanto  a 
periculosidade  dos  ditos.  Nao  elaborava muito  sobre  formas  de  fazer 
prejuizo,  coisa  prometida para um terceiro livro. Seu segundo  livro  foi 
"Computer  Viruses, Artificial Life e Evolution", onde elabora em  cima  de 
como  comecou seu interesse e .. codigo fonte para a mais recente forma  de 
escapar  deteccao,  a maquina de mutacao, uma macro-rotina  que  podia  ser 
implementada  a  qualquer codigo fonte, tornando o  mutante.  Atualmente  o 
autor  ja'  lancou  o  "The  Big  Black  Book  of  Computer  Viruses",  com 
teoricamente todo o material que acumulou ao longo do tempo.
     Para   explicar  melhor,  o  virus  nessa  altura  do  campeonato   e' 
complicado.  Mas  para funcionar, precisa realizar  operacoes  basicas.  Um 
programa anti-virus funciona como um programa como o FIND (comando do DOS), 
que  localiza  um  pedaco  de texto (string de  caracteres)  dentro  de  um 
arquivo. Na verdade, um programa como o DEBUG pode ser usado para vasculhar 
um  arquivo para a existencia ou nao de virus, se ... um pedaco  do  codigo 
desse virus for conhecido. Um disquete infectado com o virus stoned,  virus 
antigo, podia ser identificado usando o DEBUG, PCTOOLS ou Norton  Utilities 
para  procurar  um string de caractere como "Legalize  Marijuana"  no  Boot 
Sector.  Agora, os virus tinham a maior parte do seu codigo  criptografado, 
quando   nao  compactado.  As  maquinas  de  mutacao   (Mutation   Engines) 
asseguravam  que  a  criptografacao  de cada  arquivo  fosse  diferente  da 
anterior. O virus 4096 podia ser descoberto porque ele adiciona 4096  bytes 
ao  arquivo  infectado.  O virus "Freddy" nao podia  ser  descoberto  dessa 
forma, pois cada novo arquivo infectado tinha um numero de bytes  diferente 
(sem falar em outras formas de evitar deteccao) e um codigo embaralhado  de 
forma diferente.
     Alem  de seus livros, Mark Ludwig criou sua propria editora  (ja'  que 
nenhuma  revista  ou editora, ate' mesmo a Paladin Press,  especialista  em 
livros   controversos  como oportunidades de emprego  para  mercenarios  na 
Africa,  todas  recusaram qualquer tipo de associacao com o  assunto,  ate' 
veicular  propaganda),  a  American  Eagle  Publications  e  um   periodico 
especifico  sobre  avancos  tecnologicos  na  arte  de  escrever  virus  de 
computador,  o "Computer Virus Developments Quaterly". Da mesma  forma  que 
algumas  publicacoes escreviam sobre o outro lado da moeda, a  deteccao  de 
virus. A constituicao norte-americana permite a edicao de qualquer material 
impresso,  nao importa o conteudo (e' crimer matar alguem, mas nao  ensinar 
isso  em  livro,  coisa que no Brasil cai numa  legislacao  que  regula  os 
limites  do  uso da liberdade de expressao). Me falaram que a  revista  nao 
funcionou muito bem, sendo substituida por outra publicacao sobre virus que 
tambem fracassou. 
     Existem publicacoes feitas para a comunidade anti-virus, como o "Virus 
News  International" da S&S International, fabricante do Virus  Toolkit  do 
Dr.  Solomon,  e  o  "Virus Bulletin" da  fabricante  do  antivirus  F-Prot 
(disponivel no www.datafellows.com) fazem um excelente trabalho descrevendo 
a  cada  novo  numero,  como sao as ultimas  pragas  que  assolam  o  mundo 
informatico.  Normalmente  essas  publicacoes  carregam  mais  retorica   e 
praticamente  nenhum codigo fonte. Mas sao de leitura interessante,  apesar 
do  preco da assinatura da "Virus News International". Ate' um tempo  atras 
falava-se  muito da vantagem que a comunidade de escritores de virus  tinha 
em  relacao  a  comunidade  anti-virus, porque enquanto  uma  era  unida  e 
partilhava  seus  achados "underground", a outra se recusava a  dar  alguma 
vantagem  para alguma concorrente. Parece que atualmente as empresas  anti-
virus mais famosas ja' comecaram a mudar essa atitude, mas sei la'...
     A  assinatura mencionada acima custa 195 libras, nao sai em  banca  de 
revista.  A  "Virus Bulletin" da F-Prot e' gratuita, pode-se  conseguir  na 
rede.  Mas ambas falam por alto do assunto. Existe o trabalho  da  Patricia 
Hoffman,  (dizem que e' patrocinado pela Mcafee) um gigantesco  arquivo  em 
hipertexto  chamado V-SUM, detalhando tudo quanto e' tipo de virus  e  suas 
variantes.  Tal  procedimento foi incorporado em alguns  pacotes  antivirus 
como  o  Norton  Antivirus, o F-Prot e se nao me engano,  o  Central  Point 
Antivirus. Quando algo estranho e' detectado, ja' sai uma descricao sobre o 
pestinha,  a pessoa pode ate' imprimir a informacao. No pacote do  Viruscan 
(vulgo SCAN) tem um arquivo listando os virus e metodo de infeccao, mas uma 
descricao  sempre  a mais sumaria possivel. Uma critica e'  que  sempre  os 
arquivos sao escritos num ingles tecnico que mesmo traduzido da' vontade de 
dormir na leitura.
     Ja' a comunidade de escritores de virus criam suas publicacoes dizendo 
praticamente tudo o que ha' para a pessoa saber, passo a passo. So' para se 
ter  uma ideia, existem textos como o Phalcon-Skism, que e' um curso  em  6 
partes (textos) que detalham o basico para se construir um virus em  MSDOS. 
Um australiano fez um programa para apresentacao desses textos, em forma de 
tutorial.  Outro  grupo, a NUKE international, tem cerca de  nove  arquivos 
detalhando  procedimentos  de  construcao de  virus,  codigos-fonte,  quais 
alteracoes  fazem  o virus ficar invisivel ao Scan e Clean, tudo  isso  num 
formato  quase  hipertexto,  com  listagem de  BBSes  onde  se  pode  tanto 
encontrar  numeros  da  revista como mais informacoes de  virus,  lista  de 
discussao  especifica  e etc.. Alem dessas, existe a 40hex,  disponivel  no 
ftp.eff.org,  contendo entre outros o codigo completo do virus NATAS  e  um 
laboratorio de construcao de virus. Alias, varios virus estao na revista em 
formato uuencodado ou script do debug (a pessoa salva o script num arquivo, 
digita  "debug <arquivo" e voila', tem um arquivo executavel com o  peste). 
     No  artigo  "The bulgarian virus factory", Bontchev faz um  relato  de 
como surgiram os primeiros virus de computador, fruto de programadores  com 
altissima  experiencia  na  arte  de  "craquear"  protecoes  de  softwares. 
Phalcon/Skism,  tambem  autor  de varios artigos sobre  escrita  de  virus, 
igualmente  sugere  que foi essa tecnologia q. criou os  primeiros  truques 
para  os  autores  de virus. Vai saber ... o fato e'  que  uma  geracao  de 
hackers testou sua habilidade tirando trava de programas protegidos e outra 
geracao se dedicou a fazer esses engenhos.
     Na antiga U.R.S.S. tambem houve interesse nesse campo, fiquei  sabendo
dum e-zine tambem so' de virus, denominado "Infected Voice", qe chega a ser 
algo surpreendente, pois fez uma versao em ingles de seus melhores artigos. 
     Na  Argentina,  entre outros lugares, a atividade se tornou  hobby  da 
grande  maioria  dos  hackers,  como mostra   o  "Congresso  de  Hackers  e 
Fabricantes  de Virus", ocorrido em outubro de 1994. Naquela epoca,  haviam 
cerca de 4 fanzines eletronicos abrangendo hacking e .. fabricacao de virus 
rolando  nas BBSes do pais. A talvez mais famosa, "MINOTAURO"  se  encontra 
disponivel  no ftp.eff.org. Em papel, havia a revista "Virus  Report",  que 
tinha um curso de assembler quase especifico p. a fabricacao, alem de dicas 
sobre  novos perigos para os usuarios, calendarios de virus  e  reportagens 
enfocando  o computer underground argentino e mundial. Nem sempre os  virus 
feitos  por  esse pessoal sao distribuidos, como atesta o caso  do  "Xuxa", 
cujo  autor  se encarregou de mandar uma copia para os  desenvolvedores  de 
antivirus, tao logo terminou a fase de testes.
     Atualmente,  o aparecimento de softwares de 32 bits tende de  um  lado 
impedir  a expansao dessa arte. De um lado, porque o codigo ja'  se  tornou 
muito  mais  complicado.  E' um verdadeiro  desafio,  escrever  virus  para 
ambientes multitarefa como o win95 e OS/2. Um grupo, australiano, editor de 
um fanzine sobre virus, o VLAD lancou o virus BOZA, o primeiro a  funcionar 
nesse ambiente. Tanto o virus quanto o codigo fonte e descricoes do  metodo 
de  infeccao  foram colocados a disposicao do publico no  sexto  numero  da 
publicacao (tambem de nome VLAD).
      Do  Brasil,  pouco se sabe sobre o assunto. O jornal  ESTADO  DE  SAO 
PAULO  (31/10/94)  chegou  a publicar uma reportagem sobre  jovens  que  se 
dedicavam  a  estudar  virus,  mas afora o aparecimento  de  virus  como  o 
"Brazil" (denominado pela Mcafee de  "quick"), o"Freddy","Daniela  Mercury" 
e  outros,  pouco existe sobre o assunto. A maioria dos  virus  encontrados 
hoje  em  dia tende a ser os mesmos de quatro anos atras, salvo  surtos  de 
algum virus novo.  Algumas   empresas   fazem  software  e   hardware   que 
"teoricamente" protege contra virus. Quem conhece o assunto sabe que o pior 
virus  e'  o usuario inexperiente. Contra ele nao existe  protecao.  Alguns 
"experts"  de vez em quando ate' falam cobras e lagartos dos  virus-makers, 
mas e' bom notar que nesse hobby, existem duas fases da moeda: a fabricacao 
e a distribuicao. Como todo mundo hoje em dia tem acesso facil a antivirus, 
e compra software, ao inves de xerocar, isso diminui muito o contagio. 
     Comentar virus de computador e' algo para varios livros. E' uma  parte 
do  hacker  underground. Vale a pena notar algo:  Nem todos  os  que  fazem  
virus, cuidam de distribui-los. E alguns dos que cuidam da distribuicao, as 
vezes  o fazem com consciencia do fato, as vezes querendo ajudar.  Um  caso 
interessante e' a historia do virus NATAS, o mais poderoso virus do ano  de 
1994. Seu autor divulgou o codigo fonte para qualquer um que quisesse.  Foi 
contratado pelo Servico Secreto americano (o proprio) para depois descobrir 
meios de detetar sua propria criacao. O mais interessante e' que no caso do 
Mexico, por exemplo, um vendedor de antivirus, sem saber direito com o  que 
lidava, usava esse virus como forma de divulgar os programas que vendia. Em 
todo  lugar que chegava, acabava infectando ao inves de limpar  ("viu,  nao 
falei que o virus desaparecia"). Ele nao sabia que era um daqueles  capazes 
de enganar antivirus.
    Varias  entrevistas  foram feitas com esses aprendizes  de  feiticeiro. 
Dizem esses virusmakers, as vezes ilustres desconhecidos, que  muitas vezes 
mantem  guardadas suas criacoes, respeitando o fato de que saber e' que  e' 
poder. O ato da criacao de um engenho desses seria bem mais interessante do 
que  ficar  distribuindo  por ai'. E e' muito  mais  interessante  aprender 
computacao fazendo um virus do que aprendendo com uma planilha de  calculo. 
Pode  ser que sim, pode ser que nao. Como diziam os chineses:  Uma  verdade 
que  nao precisa ser provada para ser verdadeira. Muita gente  treina  toda 
semana  com  armas  de fogo, usa facas dos mais variados  tipos,  lida  com 
substancias  extremamente  perigosas, treina formas de aniquilacao  do  ser 
humano,  e todo esse perigo nao gera tanta preocupacao quanto andar na  rua 
de noite, num bairro pouco iluminado. 




                                 LEI-EMAIL
                                 =========
                LEI No. 9.296 , DE 24 DE JULHO DE 1996.


Regulamente o inciso XII, parte final, do art. 5o. da   
Constituicao Federal.


        O PRESIDENTE DA REPUBLICA
         Faco  saber  que  o Congresso Nacional decreta  e  eu  sanciono  a 
seguinte Lei:


        Art.  1o A interceptacao de comunicacoes telefonicas,  de  qualquer 
natureza,  para  prova em investigacao criminal e em  instrucao  processual 
penal,  observara  o  disposto  nesta Lei e  dependera  de  ordem  do  juiz 
competente da acao principal, sob segredo de justica.


        Paragrafo unico. O disposto nesta Lei aplica-se oa interceptacao do 
fluxo de comunicacoes em sistemas de informatica e telematica.


        Art.   2o  Nao  sera  admitida  a  interceptacao  de   comunicacoes 
telefonicas quando ocorrer qualquer das seguintes hipoteses:
        
        I  -  nao houver indicios razoaveis da autoria ou  participacao  em 
infracao penal;
        
        II- a prova puder ser feita por outros meios disponiveis;


        III-  o  fato  investigado constituir  infracao  penal  punida,  no 
maximo, com pena de detencao.


        Paragrafo unico. Em qualquer hipotese deve ser descrita com clareza 
a situacao objeto da investigacao, inclusive com a indicacao e qualificacao 
dos investigados, salvo impossibilidade manifesta, devidamente justificada.


        Art.  3o  A interceptacao das comunicacoes telefonicas  podera  ser 
determinada pelo juiz, de oficio ou a requerimento:


        I - da autoridade policial, na investigacao criminal;


        II  -  do  representante do  Ministerio  Publico,  na  investigacao 
criminal e na instrucao processual penal.
        
        Art. 4o O pedido de interceptacao de comunicacao telefonica contera 
a demonstracao de que a sua realizacao e necessaria oa apuracao de infracao 
penal, com indicacao dos meios a serem empregados.
        
        Paragrafo  1o Excepcionalmente, o juiz podera admitir que o  pedido 
seja formulado verbalmente, desde que estejam presentes os pressupostos que 
autorizem a interceptacao, caso em que a concessao sera condicionada oa sua 
reducao a termo.
        
        Paragrafo  2o  O  juiz, no prazo maximo de vinte  e  quatro  horas, 
decidira sobre o pedido.


        Art.  5o  A  decisao  sera  fundamentada,  sob  pena  de  nulidade, 
indicando tambem a forma de execucao da diligencia, que nao podera  exceder 
o  prazo  de quinze dias, renovavel por igual tempo uma  vez  comprovada  a 
indispensabilidade do meio de prova.


        Art.  6o  Deferido  o pedido, a autoridade  policial  conduzira  os 
procedimentos  de interceptacao, dando ciencia ao Ministerio  Publico,  que 
podera acompanhar a sua realizacao.


        Paragrafo.  1o No caso de a diligencia possibilitar a  gravacao  da 
comunicacao interceptada, sera determinada a sua transcricao.


        Paragrafo   2o  Cumprida  a  diligencia,  a   autoridade   policial 
encaminhara  o  resultado  da interceptacao ao juiz,  acompanhado  de  auto 
circunstanciado, que devera conter o resumo das operacoes realizadas.


        Paragrafo  3o  Recebidos  esses elementos, o   juiz  determinara  a 
providencia do art. 8o, ciente o Ministerio Publico.
        
        Art.  7o Para os procedimentos de interceptacao de que  trata  esta 
Lei,   a  autoridade  policial  podera  requisitar  servicos   e   tecnicos 
especializados oas concessionarias de servico Publico.
        
        Art.  8o  A interceptacao de comunicacao  telefonica,  de  qualquer 
natureza,  ocorrera  em autos apartados, apensados aos autos  do  inquerito 
policial ou do processo criminal, preservando-se o sigilo das  diligencias, 
gravacoes e transcricoes respectivas.


        Paragrafo   unico.  A  apensacao  somente  podera   ser   realizada 
imediatamente  antes  do  relatorio  da autoridade,  quando  se  tratar  de 
inquerito policial (Codigo de Processo Penal, art. 10, paragrafo 1o) ou  na 
conclusao  do processo ao juiz para o despacho decorrente do  disposto  nos 
arts. 407, 502 ou 538 do Codigo de Processo Penal.


        Art. 9o A gravacao que nao interessar oa prova sera inutilizada por 
decisao judicial, durante o inquerito, a instrucao processual ou apos esta, 
em virtude de requerimento do Ministerio Publico ou da parte interessada.
        
        Paragrafo  unico. O incidente de inutilizacao sera  assistido  pelo 
Ministerio  Publico,  sendo  facultada  a presenca do  acusado  ou  de  seu 
representante legal.
        
        Art.  10.  Constitui crime realizar interceptacao  de  comunicacoes 
telefonicas,  de informatica ou telematica, ou quebrar segredo da  Justica, 
sem autorizacao judicial ou com objetivos nao autorizados em lei.
        
Pena: reclusao, de dois a quatro anos, e multa.


Art. 11. Esta Lei entra em vigor na data de sua publicacao.


Art. 12. Revogam-se as disposicoes em contrario.


Brasilia, 24 de julho de 1996; 175o da Independencia e 108o da Republica.


                                                FERNANDO HENRIQUE CARDOSO
                                                Nelson A. Jobim


D.O.U. Quinta-Feira 25/07/1996. Pagina 13.757 (primeira pagina). Secao 1.




                         FUTURA LEI "GRANDE IRMAO"   
                         ========================
   
   Trechos do Projeto de Lei enviados ao MCT
   
  CAMARA DOS DEPUTADOS
  
   
   
   OfIcio 005-GAB.705
   BrasIlia, 17 de janeiro de 1996
   
   PROJETO DE LEI No. ?? , DE 1995
   (Do Sr. CASSIO CUNHA LIMA)
   Dispoe sobre o acesso, a responsabilidade e os crimes cometidos nas
   redes integradas de computadores, e da outras providencias.
   
   O Congresso Nacional decreta:
   
   CAPITULO I
   
   I - DOS PRINCIPIOS QUE REGULAM A PRESTACAO DE SERVICO POR REDES
   INTEGRADAS DE COMPUTADORES
   
   Art. 1o. O acesso, o tratamento e a disseminacao de informacoes
   atraves das redes integradas de computadores devem estar aa servico do
   cidadao e da sociedade, respeitados os criterios de garantia dos
   direitos individuais e coletivos, da privacidade das informacoes
   pessoais e da garantia de acesso aas informacoes disseminadas pelos
   servicos da rede.
   
   Art. 2o. Considera-se, para efeitos desta lei:
   
   a) Rede integrada de computadores - qualquer sistema destinado aa
   interligacao de computadores ou demais equipamentos de tratamento
   eletronico, opto-eletronico ou optico de dados, com o fim de oferecer,
   em carater publico ou privado, informacoes e servico a usuarios que
   conectem seus equipamentos ao sistema.
   
   b) Administrador de rede integrada de computadores - entidade
   responsavel pelo funcionamento da rede de computadores e pela
   continuidade dos servicos de rede.
   
   c) Infra-estrutura de rede - conjunto dos recursos ou servicos de
   telecomunicacoes ou de conexao de outra natureza que viabilizem o
   funcionamento da rede de computadores.
   
   d) Servicos de rede - servicos essenciais ao funcionamento da rede
   integrada de computadores, providos pelo administrador de rede,
   inclusive servicos de controle de acesso, seguranca das informacoes,
   controle do trafego de informacoes e catalogacao de usuarios e
   provedores de servicos de valor adicionado.
   
   e) Servicos de valor adicionado - servicos oferecidos aos usuarios da
   rede integrada de computadores que criam novas utilidades especIficas,
   ou novas atividades, relacionadas com o uso da rede.
   
   f) Servico de informacao - servico de valor adicionado caracterizado
   pela disseminacao de informacoes, ilimitada ou nao, atraves de rede
   integrada de computadores.
   
   g) Servico de acesso aa bases de dados - servico de valor adicionado
   caracterizado pela coleta, armazenamento e disponibilidade para
   consulta de informacoes em bases de dados.
   
   h) Transferencia eletronica de fundos (TEF) - servico de valor
   adicionado caracterizado pelo intercambio de ordens de credito ou
   debito entre usuarios de uma rede integrada de computadores, ou por
   operacoes cuja finalidade e efeito sejam a transferencia de fundos de
   um patrimonio a outro sem movimentacao efetiva de moeda, atraves de
   instrucoes eletronicas.
   
   i) Base de dados - colecao de informacoes, armazenada em meio
   eletronico, opto-eletronico ou optico, que permita a busca das mesmas
   por procedimentos manuais ou automatizados de qualquer natureza.
   
   j) Provedor de servicos - entidade responsavel pela oferta de servicos
   de valor adicionado.
   
   l) Provedor de informacoes - entidade responsavel pela oferta de
   servicos de informacoes ou de acesso aa bases de dados.
   
   m) Usuario de rede - pessoa fIsica ou jurIdica que utiliza os servicos
   oferecidos pela rede integrada de computadores ou pelos provedores de
   servicos ou de informacoes atraves dessa rede, ou que possa,
   legitimamente, receber ou ter acesso aas informacoes transportadas pela
   rede de computadores.
   
   n) Controle de acesso aa rede - conjunto de procedimentos de seguranca,
   estabelecidos pelo administrador da rede, a serem executados pelo
   usuario para ter acesso aos servicos da rede.
   
   Art. 3o. E livre a estruturacao e o funcionamento de redes integradas
   de computadores e seus servicos, nos termos desta Lei, ressalvadas as
   disposicoes especIficas aplicaveis aa sua infra-estrutura.
   
   II - DO CONTROLE DE ACESSO AAS REDES DE COMPUTADORES
   
   Art. 4o. Toda rede de computadores cujo acesso e oferecido ao publico,
   ou a uma comunidade restrita, mediante remuneracao de qualquer
   natureza, devera ter um administrador de rede legalmente constituIdo.
   
   Art. 5o. O administrador de rede e responsavel pelos servicos de rede,
   pela seguranca do controle de acesso e pela protecao do equipamento do
   usuario contra operacoes invasivas de terceiros, intencionais ou nao,
   nos termos contratuais estabelecidos com o usuario, respeitadas as
   disposicoes da Lei No. 8.078, de 11 de setembro de 1990, que "dispoe
   sobre a protecao do consumidor e da outras providencias".
   
   Art. 6o. O usuario devera empenhar-se em preservar, dentro dos limites
   razoaveis, a seguranca e o segredo de senhas, cartoes, chaves ou
   outras formas de acesso aa rede de computadores.
   
   Art. 7o. Os provedores de servicos de valor adicionado poderao
   estabelecer procedimentos adicionais de controle de acesso a seus
   servicos, bases de dados ou informacoes.
   
   III - DA SEGURANCA DOS SERVICOS E DAS INFORMACOES NAS REDE DE
   COMPUTADORES
   
   Art. 8o. O administrador da rede e o provedor de cada servico sao
   solidariamente responsaveis pela seguranca, integridade e sigilo das
   informacoes armazenadas em bases de dados aa consulta ou manuseio por
   usuarios da rede.
   
   Art. 9o. A disseminacao ou prestacao de informacoes aos usuarios de
   uma rede de computadores atraves de servicos de informacao ou de
   acesso aa bases de dados equipara-se, para os efeitos legais, aa
   atividade de agencia de notIcias, estando sujeita aas disposicoes da
   legislacao correspondente, sem prejuizo do disposto nesta Lei.
   
   Art. 10. O provedor de informacoes esta sujeito aas determinacoes e
   limitacoes estabelecidas na legislacao vigente para a atividade de
   agencia de notIcias.
   
   Art. 11. As disposicoes relativas aos servicos de transferencia
   eletronica de fundos serao regulamentadas por disposicao especIfica,
   atendidos os direitos e obrigacoes estabelecidos nesta Lei.
   
   IV - DO USO DE INFORMACOES DISPONIVEIS EM REDES DE COMPUTADORES OU
   BASES DE DADOS
   
   Art. 12. Sao consideradas pessoais as informacoes que permitam, sob
   qualquer forma, direta ou indiretamente, a identificacao de pessoas
   fIsicas aas quais elas se refiram ou se apliquem.
   
   Art. 13. Ninguem sera obrigado a fornecer informacoes e dados sobre
   sua pessoa ou a de terceiros, salvo nos casos previstos em lei.
   
   Art. 14. A coleta, o processamento e a distribuicao, com finalidades
   comerciais, de informacoes pessoais ficam sujeitas aa previa
   aquiescencia da pessoa a que se referem.
   
   Par. 1o. AA toda pessoa cadastada dar-se-a conhecimento das informacoes
   pessoais armazenadas e das respectivas fontes.
   
   Par. 2o. E assegurado ao indivIduo o direito de retificar qualquer
   informacao pessoal que julgar incorreta.
   
   Par. 3o. Salvo por disposicao legal ou determinacao judicial em
   contrario, nenhuma informacao pessoal sera conservada aa revelia da
   pessoa a que se refere ou alem do tempo previsto para a sua validade.
   
   Par. 4o. Qualquer pessoa, identificando-se, tem o direito de
   interpretar o prestador de servico de informacao ou de acesso aa bases
   de dados para saber se estes dispoem de informacoes pessoais a seu
   respeito.
   
   Art. 15. E proibida a coleta de dados por meios fraudulentos, desleais
   ou ilIcitos.
   
   Art. 16. Os servicos de informacao ou de acesso aa bases de dados nao
   armazenarao ou distribuirao informacoes pessoais que revelem, direta
   ou indiretamente, as origens raciais, as opinioes polIticas,
   filosoficas, religiosas ou sexuais e a filiacao a qualquer entidade,
   salvo com autorizacao expressa do interessado.
   
   Art. 17. Nenhuma decisao administrativa ou judicial podera basear-se,
   para a definicao do perfil do acusado ou da parte, apenas em dados
   obtidos mediante o cruzamento de informacoes automatizadas.
   
   Art. 18. Somente por ordem judicial e observado os procedimentos e a
   legislacao cabIveis, podera haver cruzamento de informacoes
   automatizadas com vistas aa obtencao de dados sigilosos.
   
   V - DOS CRIMES DE INFORMATICA COMETIDOS EM DECORRENCIA DA UTILIZACAO
   DE COMPUTADOR OU EQUIPAMENTO DE INFORMATICA EM REDES INTEGRADAS
   
   Art. 19. Obter acesso, indevidamente, a um sistema de computador ou a
   uma rede integrada de computadores:
   
   Pena - detencao, de 6 (seis) meses a 1 (um) ano, e multa.
   
   Par. 1o. Se o acesso se faz por uso indevido de senha ou de processo
   de identificacao magnetica de terceiro:
   
   Pena - detencao, de 1 (um) a 2 (dois) anos, e multa.
   
   Par. 2o. Se, alem disso, resulta prejuizo economico para o titular:
   
   Pena - detencao, de 1 (um) a 3 (tres) anos, e multa.
   
   Par. 3o. Se o acesso tem por escopo causar dano aa outrem ou obter
   vantagem indevida:
   
   Pena - detencao, de 2 (dois) a 4 (quatro) anos, e multa.
   
   Par. 4o. Se o sistema ou rede integrada de computadores pertence aa
   pessoa jurIdica de direito publico interno, autarquias, empresas
   publicas, sociedades de economia mista, fundacoes instituIdas ou
   mantidas pelo Poder Publico e servicos sociais autonomos, a pena e
   agravada em um terco.
   
   Art. 20. Adquirir segredos industriais, comerciais, empresariais ou
   informacoes de carater confidencial em sistema ou em rede integrada de
   computadores com o intuito de causar danos financeiros ou obter
   vantagem economica para si ou para outrem:
   
   Pena - reclusao, de 1 (um) a 3 (tres) anos, e multa.
   
   Art. 21. Apropriar-se indevidamente de informacoes, de que tem a posse
   ou a detencao em rede integrada de computadores:
   
   Pena - reclusao, de 1 (um) a 4 (quatro) anos, e multa.
   
   Art. 22. Apropriar-se indevidamente de valores, de que tem a posse ou
   a detencao, atraves da manipulacao de qualquer sistema de
   processamento de dados, obtendo assim vantagem economica para si ou
   para outrem.
   
   Pena - reclusao, de 1 (um) a 5 (cinco) anos, e multa.
   
   Art. 23. Obstruir o funcionamento de rede integrada de computadores ou
   provocar-lhe disturbios:
   
   Pena - detencao, de 1 (um) a 2 (dois) anos, e multa.
   
   Paragrafo unico. Se resulta obstrucao permanente ou disturbio grave:
   
   Pena - reclusao, de 4 (quatro) a 6 (seis) anos, e multa.
   
   Art. 24. Obter acesso a sistema ou a rede integrada de computadores,
   com o intuito de disseminar informacoes fraudulentas:
   
   Pena - reclusao, de 1 (um) a 5 (cinco) anos, e multa.
   
   Art. 25. Falsificar, alterar ou apagar documentos atraves de sistema
   ou rede integrada de computadores e seus perifericos:
   
   Pena - reclusao, de 1 (um) a 5 (cinco) anos, e multa. Par. 1o. Nas
   mesmas penas incorre quem:
   
   I. usa documento falso;
   
   II. emite tItulo ou valor mobiliario que possa ser criado, aceito ou
   garantido por instituicao financeira ou companhia aberta, sem a
   observancia dos requisitos legais e regulamentaes, necessarios aa sua
   criacao ou emissao;
   
   III. distribui, sem previo registro no orgao competente, valor
   mobiliario de emissao publica;
   
   Par. 2o. Considera-se documento o dado constante no sistema de
   computador em suporte fIsico como disquete, disco compacto, CD-ROM ou
   qualquer outro aparelho usado para o armazenamento de informacao, por
   meio mecanico, optico ou eletronico.
   
   Art. 26. Interceptar indevidamente a comunicacao entre computadores
   durante a transmissao de dados, com o intuito de invadir a privacidade
   do usuario:
   
   Pena - detencao, de 6 (seis) meses a 1 (um) ano, e multa.
   
   Art. 27. Obter informacoes confidenciais ou pessoais do indivIduo em
   sistema ou rede integrada de computadores:
   
   Pena - detencao, de 6 (seis) meses a 1 (um) ano, e multa.
   
   Paragrafo unico. Se resulta prejuizo economico, a pena e aumentada ate
   a metade.
   
   Art. 28. Deixar de informar ou de retificar dados pessoais contidos em
   rede integrada de computadores, quando requerido pelo interessado:
   
   Pena - detencao de 3 (tres) a 9 (nove) meses, e multa.
   
   Paragrafo unico. Na mesma pena incorre quem:
   
   I. transfere dados pessoais contidos em um sistema de computador, sem
   a permissao do interessado, a pessoa nao autorizada com finalidade
   diversa daquela a qual a informacao foi obtida.
   
   II. transfere, sem a permissao do interessado, dados pessoais para
   fora do paIs.
   
   Art. 29. Obter acesso aa sistemas de dados ou rede integrada de
   computadores de instituicoes financeiras com o objetivo de transferir,
   para si ou para outrem, dinheiro, fundos, creditos e aplicacoes de
   terceiros:
   
   Pena - reclusao, de 2 (dois) a 6 (seis) anos, e multa.
   
   Art. 30. Obter acesso ilIcito aa sistema de computador ou a rede
   integrada de computadores, com o intuito de apropriar-se de
   informacoes confidenciais ligadas `a seguranca nacional:
   
   Pena - reclusao, de 2 (dois) a 6 (seis) anos, e multa.
   
   Paragrafo unico. Se, alem do acesso, as informacoes sao copiadas,
   vendidas ou transferidas para outrem, a pena e agravada em um terco.
   
   VI - DAS DISPOSICOES FINAIS
   
   Art. 31. Se os crimes cometidos nesta Lei sao praticados como meio
   para a realizacao de outros, a pena e aumentada de um sexto ate a
   metade.
   
   Art. 32. Os administradores de redes integradas de computadores, os
   provedores de servicos e de informacoes que, no exercIcio da funcao,
   provocam desvio nas finalidades estabelecidas para o funcionamento da
   rede, incorrem na pena de reclusao de 1 (um) a 2 (dois) anos, e multa.
   
   
   Art. 33. Nos crimes definidos nesta Lei somente se procede mediante
   apresentacao do ofendido, salvo nos casos do par. 4o., do art. 19 e do
   art. 30, em que a acao e publica incondicionada.
   
   Art. 34. Este lei entra em vigor na data de sua publicacao.
   
   Art. 35. Revogam-se as disposicoes em contrario.
     _________________________________________________________________
   
   
                      GRANDE IRMAO, DOI-CODI A VISTA!
                      ===============================


"Oceis  pensou que nois fumo embora? Nois enganemo oceis.. Nois fingimo  q. 
fumo  e  vortemos.. o'i no'is aqui traveis" (antiga propaganda,  esqueci  o 
produto)


A juventude brasileira atual, chegando em idade de voto, provavelmente  nao 
sabe  o  que  foi  na realidade, o periodo negro  da  nossa  historia,  que 
aconteceu  durante  o regime militar. Talvez saiba de ter estudado  para  o 
Vestibular.  Teve aquela aula, com um professor falando que  naquele  tempo 
todo  mundo  podia  ser  preso por qualquer coisinha,  tipo  falar  mal  do 
governo.  Talvez um ou outro ainda se lembre daquela serie da Globo,  "anos 
dourados",  em  que entre um namoro e outro, um dos  protagonistas  vai  se 
juntar a guerrilha. Quem sabe ainda leu alguns livros, como  "Carbonarios", 
"Roleta  Chilena",  "Que e' isso, Companheiro".  Ou assistiu  aquele  filme 
sobre o Lamarca ou o sei la' qual. A maioria desse pessoal com menos de  40 
anos  so' vai ter como informacao, alem do fato de que houve reacao  contra 
um regime autoritario, o fato de que o Brasil era campeao.
     Mas  o grande problema, quando se ve um seriado na TV e' o tamanho  da 
tela.  Podem  falar que uma imagem vale mil palavras, mas mil  imagens  nao 
sao  suficientes  para  resumir  a vida. O povo nao  se  rebelou  contra  a 
ditadura  num  primeiro plano. Tudo o que via e'  que  algumas  autoridades 
haviam  assumido  o  poder.  Alguns anos  depois,  com  o  aparecimento  da 
guerrilha,  comecou-se a institucionalizar a tortura e outras  barbaridades 
contra  a  pessoa  humana. As pessoas sabiam disso? Nao. Havia  a  Copa  do 
mundo.  Todo  mundo  estava alegre porque o Brasil era  campeao  em  alguma 
coisa. E havia o que as pessoas conhecem como censura, da qual vale a  pena 
falar uma ou duas palavrinhas.
     A  censura  e'  um assunto que entra na imprensa  sempre  que  se  tem 
duvidas  sobre o conteudo de algum filme, tipo "Caligula", "Je  vous  salue 
Marie"  ou "Trainspotting". A desculpa e' sempre a mesma: o filme  ou  peca 
deve  ser cancelado porque induz a um tipo de comportamento. A coisa  morre 
logo,  porque existe um codigo nao-escrito que a censura e'  ruim.  Pronto, 
ponto  final. Mas as pessoas pensam na censura apenas quando veem um  filme 
ou peca cujo conteudo escapa ao do cotidiano. 
     O  que  acontecia  nos tempos da ditadura e' que  poderia  atingir  um 
publico grande era passivel de ser censurado. Os pais de um amigo meu foram 
dar  explicacoes  a diretoria de uma escola porque o  filho,  numa  redacao 
altamente  imaginativa,  falou da "mumia do Geisel". A  mae,  que  entendia 
alguma coisa, conseguiu explicar que a redacao era altamente metaforica.  O 
pai  teve  que passar a segurar mais a lingua. Porque? Porque em  todos  os 
lugares  havia a suspeita de alguem ser informante do SNI. Ou ter um  amigo 
que  era  alguma  coisa.  Sabe o que isso  significava?  A  pessoa  poderia 
escrever  uma  carta  sobre voce, falando algo.  Dai',  bastava  marcar  um 
encontro onde esse informante estaria presente. Ou ele ou algum policial  a 
paisano.  Dai,  era  so' provocar uma conversa. A pessoa  ia  ser  presa  e 
torturada por conta de uma declaracao qualquer numa conversa?
     Nao. Mas poderia, quem sabe, ser chamado a depor numa delegacia. E  se 
tivesse  o  azar de ser um delegado corrupto, poderia ter  que  soltar  uma 
grana para nao ir preso. Porque acontecia, naqueles anos de medo, a  pessoa 
ser  torturada por motivos bem futeis. Em alguns casos, porque  tinha  pego 
carona com um terrorista. Ou porque tinha voltado de uma viagem turistica a 
Uniao Sovietica. Mas mesmo que nao fosse torturado ou fosse numa delegacia: 
existia  um coisa chamado "atestado de bons antecedentes". Necessario  para 
conseguir  um passaporte e sair do pais. Quem ja' saiu atras de um  sabe  o 
suadouro  que era. Ir a uma delegacia para ter uma certidao esclarecendo  a 
Policia  Federal que nada constava contra aquele individuo, no caso,  voce! 
Ah sim. Tava esquecendo algo bem mais importante.
     Se houvesse perdido o passaporte, era um ou dois anos, comparecendo na 
Policia Federal para esclarecer que nao era comunista, nem tinha emprestado 
sua  identidade para outra pessoa. O mais interessante e' que se  a  pessoa 
tivesse alguma macula na sua ficha, do tipo "falou que o governo militar e' 
ruim". Podia esquecer, conseguir qualquer carreira no governo. Concursos ou 
cargos  de confianca, idem. Alias, no caso especifico daquele  "informante" 
desconhecido  do  SNI (Servico Nacional de Informacoes),  sua  firma  podia 
descobrir de uma hora para outra que nao conseguia mais nenhum contrato com 
prefeituras ou mesmo outras empresas ligadas ao governo. 
     Tudo  bem,  de repente a pessoa nao era jornalista,  nem  tinha  esses 
vinculos  que precisassem de favores do governo.  Professor  universitario, 
por exemplo. Tem uma universidade particular que ficou famosissima pelo seu 
nivel,  exatamente porque dava chance de trabalho para o pessoal que  tinha 
sido  expulso  de  Universidades Estaduais e Federais.  Expulso  porque?  O 
governo tinha "alunos profissionais" que assistiam as aulas so' para vigiar 
o  que  os  professores ensinavam. A coisa ia ate' o  ensino  primario.  Um 
projeto de alfabetizacao excelente foi cancelado porque ensinava a pessoa a 
repensar  a  situacao patrao-empregado. Na verdade, se a pessoa  era  lider 
estudantil  ja'  corria  o risco de ser  vigiada,  interrogada,  torturada, 
desaparecida. No meu tempo de crianca se falava, em Brasilia, que filho  de 
militar tinha uma carteirinha de identidade especifica. Eu acredito, porque 
numa visita aquela cidade, em uma semana, fui revistado duas vezes,  quando 
passeava a noite. Minha idade, 12 anos.
     Alias,  falando na minha infancia, havia uma aula,  chamada  "Educacao 
Moral e Civica". Uma coisa interessante: a pessoa podia deixar de fazer  os 
deveres de matematica, deixar de trazer esse ou aquele caderno, ate' fingir 
que  estava prestando atencao. Mas nao podia deixar uma linha em branco  da 
apostila   de  "Educacao  Moral  e  Civica".  Cuja  materia  era  unica   e 
simplesmente  uma reedicao de coisas que voce via na TV, nos jornais e  nas 
revistas:  como  morreu  Tiradentes (nenhum primario era  completo  sem  um 
trabalho  sobre ele), porque o Brasil e' o pais do futuro, como o  petroleo 
na  Amazonia ira' resolver os problemas de energia do pais. Mas falando  de 
revistas,  o "melhor" de tudo era a censura. No bicentenario  da  revolucao 
americana,  resolveram  nao editar os trechos iniciais  da  declaracao  dos 
direitos do homem, parece que era muito subversivo, estas frases:


    "Todo homem tem direito a vida, a liberdade e a busca da felicidade


Um  americano notou a ausencia e me falou isso. Eu acreditei, porque  tinha 
visto na sessao da tarde um filme da minha infancia, sobre um robson crusoe 
dos anos 70. Tinha uma cena de passeata que eu nao me lembrava. E' uma cena 
de  passeata,  com cartazes de igualdade e coisa do genero.  Porque  eu  me 
lembrava  que nao tinha? Porque era o unico filme "censura  livre"  daquele 
mes e todo fim de semana, na falta de programa melhor, assisti aquele troco 
umas duas vezes. Filme de Walt Disney. Censurado.
     Bom,  porque  comento  tudo  isso?  Saiu  a  legislacao  sobre  escuta 
telefonica.  E',  como dizia aquela charge do menininho  frances  vendo  um 
bando  de  feministas  com  cartazes querendo o fim  da  pornografia  e  da 
prostituicao,  "L'avenir,  ca c'est dur!" (O amanha, esse  vai  ser  duro). 
Manja so' o lance: 


"observa  o disposto nesta lei e dependera' de ordem do juiz competente  da 
acao principal, sob o segredo de justica"
"nesta Lei aplica-se a interceptacao do fluxo de comunicacao em sistemas de 
informatica e telematica"


Em  suma,  o seu SYSOP nao pode te falar que voce esta' sendo  vigiado.  Se 
falar  e  isso puder ser provado, o cara pega ate' quatro anos  de  prisao. 
E' o segredo de justica. Toda comunicacao eletronica pode ser  interceptada 
para  fins de prova, desde que nao haja outro meio de provar que fulano  e' 
culpado,  haja  indicios de autoria ou participacao em infracao penal  e  o 
fato tiver uma gravidade razoavel. Nesses casos a coisa pode ser feita. Com 
o uso de funcionarios de "concessionarias do servico publico". Sera' que  o 
governo  vai  comecar  a  fazer  concurso  para  cargo  de   "bisbilhoteiro 
eletronico"?  Tudo  bem. O lance todo e' que essa  legislacao  coloca  umas 
ideias interessantes...
     Um  SYSOP pode fazer o que quiser com a conta internet de um  usuario, 
inclusive interceptar ou falsificar o recebimento de correspondencia. O que 
quiser. E ai', como e' que fica? Se ele vasculha a correspondencia do cara, 
estara'  cometendo  um  crime. Legal. Mas se o sujeito ja'  tem  um  perfil 
proximo  ou  beirando o de um criminoso? Entao o cara  comenta  que  estava 
fumando  um  "baseado"  (para usar um exemplo simples) e  coloca  isso  num 
correio  eletronico. Ou comenta isso numa lista de discussao ou mesmo  numa 
sessao de CHAT ou IRC? Que dureza, heim? Olha so' a legislacao:


    Lei 6.368 de 21 de outubro de 1976
    artigo 16. Adquirir, guardar ou trazer consigo, para uso  proprio, 
    substancia  entorpecente  ou que determine dependencia  fisica  ou 
    psiquica,  sem autorizacao ou em desacordo com determinacao  legal 
    ou regulamentar:


    Pena- Detencao, de seis meses a dois anos, ou pagamento de vinte a 
    cinquenta dias-multa.


Uma  revista  outro dia publicou o dia-a-dia de um cara que dizia  que  foi 
para o Carandiru por conta de posse de drogas. Tudo bem, um advogado vai me 
dizer  (traduzindo  da terminologia juridica) "o buraco e'  mais  embaixo". 
Nao  e'  pratica  juridica  fazer esse tipo de coisa.  Mas  e'  tao  facil, 
falsificar  a  presenca  das pessoas na Internet.  E'  totalmente  possivel 
imitar  ou  mesmo  personificar frases e atitudes. Eu  mesmo  ja'  fiz  uma 
crianca de 10 anos acreditar que era um cachorro teclando com o focinho. Na 
Internet  ninguem  sabe  quem  voce  e' ou como  voce  e'.  E  o  nivel  de 
imbecilidade atual e' grande o bastante para enganos acontecerem. E  muitas 
vezes, a diferenca entre a verdade e  a mentira e' questao de opiniao.  Uns 
acreditam,  outros nao. E a correspondencia do cara, numa lista  eletronica 
de  discussao  ou mesmo na sua caixa postal eletronica  podera'  ser  usada 
contra ele. Tudo bem que a coisa pode ser destruida depois. Mas nada impede 
de  um  policial resolver, ja' que esta' com a mao na  massa,  vasculhar  o 
resto do arquivo de correspondencia do servidor em busca de outras pessoas, 
que  podem  ser suspeitas. E' muito mais facil fazer  isso,  inclusive.  Ou 
decidir  que  pode  pedir  pro  juiz  a  interceptacao  de  correspondencia 
eletronica de outros que tem contato com o cara.
     Nao   faz   a  minima  diferenca  se  a   correspondencia   eletronica 
interceptada  e' destruida depois. E' muito mais facil de fazer  copias  do 
que no caso de uma correspondencia comum. E ao que tudo indica, as  pessoas 
se  abrem muito mais dentro do ciberespaco do que fora dele.  Talvez  hajam 
repeticoes  daquele  caso  de processo por danos  morais,  quando  um  cara 
criticou  numa BBS um livro recem-lancado sobre DOS como mera  reformulacao 
de material da versao anterior com uma maquiada para parecer material  mais 
atual e vender mais. O editor entrou com um processo por conta de um e-mail 
numa lista de discussao de uma BBS que nem estava ligada na Internet,  para 
um  publico  de  menos  de 1000 pessoas,  talvez.  Pelo  jeito,  agora  que 
correspondencia eletronica passa a valer como prova, mais coisas desse tipo 
vao acontecer.
     O  que  nao  deixa de ser uma pena, pois sem um email  de  um  ilustre 
desconhecido, nao se saberia do bug no Pentium, por exemplo. As revistas de 
informatica  provavelmente  nao noticiariam sobre ele, com medo  de  perder 
dinheiro  de anuncio da Intel. A maioria das revistas fazem isso.  Dependem 
de  anuncios  para sobreviver, entao nao podem falar mal do  que  anunciam. 
Mais ou menos como aquele "burburinho" sobre o que a Coca-cola fazia com  a 
cocaina  que NAO extraia da folha de coca durante a fabricacao  do  extrato 
que da' origem ao refrigerante. Isso ja' era comentado nos EUA uns dez anos 
antes  de  ter saido na televisao aqui. E acho que muita  gente  nem  ouviu 
falar da reportagem. 
     O  que traz uma outra ameaca para o futuro. A lei de  informatica,  um 
projeto  de lei que esta' em andamento. Recebi uma copia, nao sei ate'  que 
ponto  e' veridica, mas trata todos os servicos pagos de acesso  eletronico 
como tendo que ter um responsavel pela informacao contida nele. E todos  os 
tais  servicos eletronicos sao, por essa lei (que ainda nao  foi  aprovada) 
enquadrados como agencias de noticias. Nao e' legal? Deve ser interessante, 
porque  esse  pessoal que cobra um ninharia para fornecer  um  servico   de 
acesso a internet, de repente vai ter que ter responsabilidade sobre o  que 
divulga  atraves  dela, da mesma forma que a agencia ESTADO  ou  a  agencia 
FOLHA. Quer dizer, se antes a pessoa sem muita burocracia abria um  servico 
desses,  agora nao so' vai ter uma papelada, como tera' que pagar  impostos 
ou  multas. Sem falar que a colocacao de status de "agencias  de  noticias" 
resolve qualquer problema, quando se precisar voltar com a censura.
     Logico, por conta propria, os donos de BBS ligadas a internet, ja' que 
tem essa espada sobre a cabeca, vao colocar talvez filtros, semelhantes aos 
que a American On-line utiliza. Para quem nao sabe, a dita cuja nao  libera 
nos  chats  ou  canais interativos nada que nao  possa  aparecer  na  secao 
infantil de um jornal de domingo. Quer dizer, isso e' imaginacao minha, mas 
se funcionar desse jeito, ok, ninguem vai poder ganhar muito dinheiro,  por 
exemplo,  fazendo  um  servico de "encontros  anonimos"  via  internet.  Ou 
inventar  uma "Net-gay". Para se prevenir contra "espertinhos", os  SYSOPS, 
ja' que a lei (por enquanto projeto de lei) permite isso, podem ate'  fazer 
filtros procurando por palavras chave na  correspondencia. 


 "Nosso   sistema de filtragem detectou um uso excessivo dessa rede para  a 
pesquisa  de assuntos ligados a contravencao, caso em que nos reservamos  o 
direito de cancelar o seu acesso".


Nossa,  agora me veio a cabeca a possibilidade de iscas como e'  feito  nos 
EUA,  para  prender  gente,  nos  estados em  que  a  prostituicao  nao  e' 
permitida.  Botam uma policial vestida de prostituta. Aceitou,  aparece  um 
camburao. De  repente,  policiais "a paisana" vao se infiltrar na  rede  em 
busca  de  gente idiota o bastante para se incriminar on-line.  Se  nao  me 
engano,  os  "Anjos  da Lei" chegaram a fazer isso. Talvez  seja  uma  boa, 
talvez  realmente hajam criminosos usando a rede para fins  malevolos.  Mas 
se  for  por  ai',  ate'  uma faca de cozinha  pode  ser  usada  para  fins 
malevolos.  A  rede e' uma forma de comunicacao que pode tornar  popular  o 
contato com gente do outro lado do mundo de forma barata e...   
Claro.  Talvez  seja lobby da telefonica, que quer um servico tao  besta  e 
pouco interessante que as pessoas nao irao usa-lo, por conta do preco.  Tal 
como  acontece com as ligacoes internacionais. A pessoa paga mais caro  por 
uma  ligacao  DDD  feita com um celular do que com um  telefone  comum.  As 
telefonicas fazem mais dinheiro, por isso tem celular para todo mundo. 
     Nao existe dinheiro para o governo se a informacao for gratuita.  Essa 
e'  a  grande verdade. Da forma que as coisa estao, a  opiniao  publica  e' 
controlada por grandes empresas que pagam impostos e tem condicoes de  ate' 
influenciar  a eleicao de politicos. Quem leu a biografia do  CHATEAUBRIAND 
sabe que a imprensa e' o quarto poder. A constituicao, no art. 5, protege o 
direito  a  liberdade  de opiniao. E a lei 5250 do codigo  penal  regula  a 
liberdade de manifestacao de pensamento e de informacao. Quem sabe?  George 
Orwell dizia no seu livro, "1984", que se voce quiser imaginar seu  futuro, 
pensa  numa  bota te esmagando o rosto. Talvez nao seja algo  assim  negro. 
Talvez seja algo comum, do tipo assim obrigando a todos os  q. fizerem  uma 
home-page  na  Internet a comparecer num cartorio e  assinar  um  documento 
esclarecendo  a "razao social" do seu URL. So' o futuro dira'.  Quem  sabe, 
talvez so' os verdadeiros hackers tenham direito a privacidade. O preco  da 
liberdade e' a eterna vigilancia...
        -----------------------------//---------------------------


                                 O IRC!!!
                                 ========


Pagina
01-O que e
02-Como funciona
03-Nocoes gerais (canal, pvt, join, part, kick, ban, quit, op, topic, 
bot, lag, flood, ircontros, ping, MOTD)
04-Netica (Net + etica)
05-Aprofundamento no funcionamento
06-Comandos basicos
07-Comandos especias
08-Nocoes aprofundadas (clones, lag*, flood*, ircop, DCC, Chat fserver, 
CTCP, kill, conta Shell, split, netsplit, uso de '|')
09-O BOT
10-Modos do canal
11-Setando modos de um canal
12-Modos do usuario
13-Setando modos de um usuario
14-O Hacker no IRC
15-Take Over (Take Down)
16-Emocticons
17-Estudo dos softs disponiveis
18-Pirch
19-Mirc
20-Scripts
21-Scripts: o que sao, como fazer, quem faz, os tipos(funcoes),os 
melhores disponiveis, como funciona
22-DDE
23-Lista de servidores
24-Comentarios gerais/finais
25-Paginas sobre o assunto
26-Por motivos tecnicos esse campo nao foi achado na .DLL
27-O OPerador no IRC (procedimentos)
28-Bibliografia
29-Agradecimentos
30-Elogios
31-Encerramento
-----//-----


1-O que e?


O IRC (Internet Relay Chat) e a parte de conversacao na Internet, e onde  e 
possivel  trocar ideias com pessoas de qualquer parte do planeta  e  possui 
muitas  opcoes,  como por exemplo, durante uma conversa (chat),  enviar  ou 
receber  arquivos atraves do DCC. No IRC, e claro, todo mundo tem  que  ser 
indentificado, para isso, sao usados os nicks-names, ou, somente: Nick; e o 
mais  comum  e  colocar um apelideo, o nome  real,  um  artista  preferido, 
cantor, etc.


2-Como funciona?


Ao  colocar uma mensagem (msg) no seu programa de IRC, ela sera  enviada  a 
todos  os  usuarios que estiverem com acesso a mesma. Isso porque  vc  pode 
enviar  msgs privadas onde somente vc e a pessoa que esta em canal  privado 
(pvt) com vc que ira le-las.


3-Nocoes gerais:


3.1-Canal: Se constitui em um canal, ou sala de conversacao onde as 
pessoas conversam em grupos;


3.2-Pvt: e um canal particular/exclusivo seu e da outra pessoa, 
ninguem mais pode ler o que la foi escrito;


3.3-Join: Se constitui na entrada em um canal, e seguido de aviso onde 
consta seu nick, user-login, ip ou e-mail. Exemplo: se entrar uma pessoa 
com o nick de Batman, cujo user e Carlos e o IP e 200.241.342.172:
=JOIN #BRASIL -> Batman (carlos@200.241.342.172)


3.4-Part: Se constitui da saida de um canal, e mostrado na tela da 
mesma forma que o JOIN;


3.5-Kick: Traduzindo: Chute; ocorre quando vc desrespeita um canal, 
xinga alguem, faz flood... resumindo, quando perturba o canal. A pessoa 
e kickada pelos Ops;


3.6-Ban: Se constitui de um BANimento de um usuario de um determinado 
canal, por tempo limitado ou ilimitado. Se constitui de tres formas de 
ban:
1-banimento por nick: onde vc nao podera entrar com o nick com cujo 
qual foi banido;
2-banimento por username: onde vc nao podera entrar com aquele 
username que utilizava quando foi banido;
3-banimento por IP: onde todos que estiverem com o IP igual ao do 
banido, nao podera entrar.
Os programas de IRC estao preparados a receber 4 (quatro) tipos de 
banimento pre-programados:
1-*!*user@endereco.ip
2-*!*@endereco.ip
3-*!*user@*.ip
4-*!*@*.ip


3.7-Quit: e a saida do IRC, pode acontecer por varios motivos, entre  eles, 
a  opcao do usuario de deixar o IRC, um problema na rede manda  um  comando 
para  desconexao dos usuarios conectados nele, tempo de resposta  esgotado, 
ou por flood (?!?);


3.8-OP: Sao os Operadores de um canal, eles que controlam o canal,  podendo 
kickar  ou banir as pessoas, de acordo com a necessidade, sao somente  eles 
que podem mudar o topico (se um canal estiver com modo +t);


3.9-Topic: e a 'descricao' do canal, o topico dele, onde costumam ficar  as 
informacoes sobre IRContros, descricoes do canal e etc.


3.10-Away:  e  quando  um  usuario sai para mexer  em  outro  soft  no  seu 
computador e nao vai prestar atencao no que sera dito no IRC, entao, vc  se 
coloca no Status de Away que, para todo mundo que lhe comunicar algo, o seu 
soft  automaticamente enviara a msg de away, que vc colocou, a  pessoa  que 
havia lhe chamado;


3.11-Bot: e um soft, ou script, que toma conta do canal, tem comandos  pre-
estabelecidos,  do tipo: quem pode ser OP, com quantas repeticoes ocorre  o 
FLOOD, quando banir, quando desbanir, comandos internos e etc;


3.12-Lag:  Significa quando uma msg demora a chegar, quando vc  digita  uma 
msg e a outra pessoa so recebe ele um bom tempo depois;


3.13-Flood:  Se  constitui da repeticao de msgs em um canal ou  pvt,  se  a 
repeticao  for pequenissima, o usuario costuma receber uma notificacao,  se 
maior,  um  kick, persistindo no erro, um banimento temporario, mas,  se  o 
flood for grande, podera receber um Kill;


3.14-IRContro: Se constitue de encontros reais, normalmente mensais,  entre 
os usuarios do IRC e da Net em geral;


3.15-Ping: e um comando utilizado para testar se ha ou nao LAG, ele testa o 
tempo de resposta de um usuario;


3.16-MOTD: Message Of The Day; e a mensagem que o usuario recebe quando  se 
conecta a um servidor, seria a 'tela de entrada'.


4-Netica:
  
A  netica  se  consiste na etica da internet, ou seja, como  se  portar  na 
mesma.  Vc  tem  que evitar exageros do tipo: escrever uma  frase  todo  em 
maiuscula,  e como se vc estivesse gritando; usar de  palavroes;  ministrar 
palavras  de baixo calao, insultar outras pessoas, fazer falso  testemunho, 
nao  mentir, torna-se sociavel, nao custa nada usar de palavras  como:  por 
favor,  obrigado, de nada, bom dia, boa tarde, boa noite, seja bem vindo  e 
etc. :)


5-Aprofundamento no funcionamento:


Quando  vc  envia uma msg, ela seguira ao seu servidor de  Net,  depois  ao 
servidor de irc em cujo qual vc esta conectado, deste, e enviada a todos os 
servidores  de  irc  que estao conectados ao seu e entao,  cada  um  desses 
servidores,  re-envia  a  msg aos seus usuarios que puderem  ter  acesso  a 
mesma.


6-Comandos basicos:


6.1-Entrar em canal(join) ............. : /join #canal
6.2-Sair de um canal(part) ............ : /part #canal
6.3-Mandar uma msg privada ............ : /msg $nick $msg
6.4-Sair do IRC deixando msg .......... : /quit $msg
6.5-Conectar em um server de IRC ...... : /server $servidor
6.6-Abrir pvt com a pessoa ............ : /query $nick
6.7-Fazer um 'action' ................. : /me $msg
6.8-Kickar um usuario ................. : /kick #canal $nick $msg
6.9-Dar OP Status a alguem ............ : /mode #canal +o $nick
6.10-Listar os canais de um servidor .. : /list
6.11-Trocar seu nick .................. : /nick $new_nick
6.12-Trocar o topico .................. : /topic #canal $topic
6.13-Ver info dos usuarios ............ : /whois $nick
6.14-Mandar msg = digitar normalmente . : /say $msg
6.15-Gerar beep ....................... : /beep $numero $vezes
6.16-Apagar texto de uma janela ....... : /clear
6.17-Fechar pvt ....................... : /closemsg $nick
6.18-Informacoes de um canal logado ... : /channel
6.19-Fechar cliente (soft) ............ : /exit
6.20-Help sobre cmd ................... : /help $cmd
6.21-Pede horario ao servidor ......... : /time
6.22-Sair de todos canais ............. : /join 0


7-Comandos avancados:


7.1-Banir por nick ................. : /mode #canal +b nick!*@*.*.*.*
7.2-Banir por user ................. : /mode #canal +b *!user@*.*.*.*
7.3-Banir por ip ................... : /mode #canal +b *!*@ip
7.4-DeOP usuario ................... : /mode #canal -o $nick
7.5-Dar KILL (so para IRCops) ...... : /kill $nick $msg
7.6-Ver usuarios com mesmo IP ...... : /who $nick
7.7-Ver info de usuario que saiu ... : /whowas $nick
7.8-Ver todos os usuarios c/ acesso a +W : /who 0 w
7.9-Ver todos os usuarios c/ acesso a +I : /who 0 i
7.10-Ver todos os usuarios c/ acesso a +S : /who 0 s
7.11-Ver todos os usuarios c/ acesso a +O : /who 0 o (ircops)
7.12-Dar um Ping ................... : /ctcp $nick Ping
7.13-Dar um Finger ................. : /ctcp $nick Finger
7.14-Convidar alguem a um canal .... : /invite $nick #canal
7.15-Ver todos os usuarios on-line . : /who
7.16-Se tornar IRCop ............... : /oper $nick $password
7.17-Enviar arquivo via DCC ........ : /dcc send $nick $file
7.18-Abrir DCC Chat ................ : /dcc chat $nick
7.19-Ver quem esta em um canal ..... : /names #canal
7.20-Ficar away .................... : /away $msg
7.21-Sair do away .................. : /away
7.22-Trazer o ultimo cmd na janela . : /
7.23-Ver a ultima linha digitada ... : /!
7.24-Tocar .wav .................... : /wavplay $file
7.25-Fazer um 'action' (= /me) ..... : /action $msg
7.26-Mandar 'action' p/ todos canais : /ame $msg
7.27-Mandar msg a todos canais ..... : /amsg $msg
7.28-Mandar um ctcp ................ : /ctcp $nick 
<ping|finger|version|time|userinfo|clientinfo>
7.29-Carregar .ini ................. : /add -apuce $file
Obs(7.29): opcoes: a (alias), p(popup), u(user), c(cmds), e(events)
7.30-Liga/desliga auto op .......... : /auto [on|off]
7.31-Auto-op a um usuario .......... : /auto $nick
7.32-Auto-op a um IP ............... : /auto $ip
7.33-Abilita grupo do 'remote' ..... : /enable #grupo
7.34-Desabilita grupo do 'remote' .. : /disable #grupo
7.35-Verifica se usuario esta na net : /finger email
7.36-Liga/desliga 'fast-send' do DCC : /fsend [on|off]
7.37-Trocar fonte de letra ......... : /font
7.38-Liga/desliga gravacao canal/pvt : /log [on|off]
7.39-Mandar msg (= /msg) ........... : /notice $nick $msg
7.40-Liga/desliga ignore ........... : /ignore [on|off]
7.41-Ignorar um nick ............... : /ignore $nick $tipo
7.42-Ignorar um IP ................. : /ignore $ip $tipo
Obs(7.41/42): tipo: ctcp, pvt, msg.
7.43-Mandar msgs aos ops ........... : /omsg #canal $msg
7.44-Mandar msgs aos ops (= /omsg) . : /onotice #canal $msg
7.45-Liga/desliga 'protect mode' ... : /protect [on|off]
7.46-Proteger usuario .............. : /protect $nick
7.47-Proteger IP ................... : /protect $ip
Obs(7.46/47): NaO usar protecao em canais registrados
7.48-Liga/desliga 'events' ......... : /events [on|off]
7.49-Liga/desliga 'remote' ......... : /remote [on|off]
7.50-Executar soft ................. : /run $soft $parametros
7.51-Enviar msg procedida de som ... : /sound #canal $file $msg
7.52-Usar 'Monologue' para falar msg : /speak $msg
7.53-Manda 'action' a canal ........ : /describe #canal $msg
7.54-Controle interno de flood ..... : /flood $linhas $intervalo 
$pausa
7.55-Fazer um 'File SERVER' ........ : /fserver $nick $dir_inicial
7.56-Responder DCC Chat ............ : /creq [ask|auto|ignore]
Obs(7.56):Ask:ele pergunta, auto:aceita, ignore:ignora.
7.57-Procurar DNS por nick ......... : /dns $nick
7.58-Procurar DNS por IP ........... : /dns $ip
7.59-Mostrar texto para usuario .... : /echo $nick $canal $msg
7.60-Liga/desliga 'notify list' .... : /notify [on|off]
7.61-Carregar um arquivo na tela ... : /play [#canal/$nick] $file
Obs: O comando /play tem uma particularidade: ele tambem pode ser utilizado 
para  carregar  um  arquivo formato texto e interpretar  suas  linhas  como 
comandos, basta acrescentar -c e, para que uma linha somente seja utilizada 
radomicamente, -r; exemplo: /play -c -r #canal/$nick $file
7.62-Da OP se ninguem der .......... : /pop $tempo #canal $nick
7.63-Enviar cmd RAW p/ o servidor .. : /raw $cmd
7.64-Salvar arquivo .ini ........... : /save $file.ini
7.65-Tipo de receber DCC ........... : /sreq [ask|auto|ignore]
Obs(7.65):ask:pergunta se recebe, auto:recebe automaticamente, 
ignore:ignora o DCC.
7.66-Ligar o timer ................. : /timer $N_timer &repeticoes 
$intervalo $comandos
7.67-Abre U-Central (= /whois)...... : /uwho $nick
7.68-Liga/desliga tela p/ ver URLs . : /url [on|off]
7.69-Acrescenta usuario na lista ... : /auser -a $nivel $nick
7.70-Acrescenta usuario por email .. : /auser -a $email
7.71-Mudar nivel ................... : /dlevel $nivel $nick
7.72-Remover nicks de um nivel ..... : /flush $nivel
7.73-Remover nicks (= /flush) ...... : /rlevel $nivel
7.74-Lista usuarios de um nivel .... : /ulis $nivel
7.75-Obter info dos servidores ..... : /info
7.76-Listar os IRCops .............. : /stats o $server
7.77-Listar as K-lines ............. : /stats k $server
7.78-Listar as portas .............. : /stats l
7.79-Ver os administradores ........ : /admin
7.80-Ver o numero de usuarios ...... : /lusers
7.81-Ver quais servidores linkados . : /links
7.82-Checar 'Timers' ligados ....... : /groups -e
7.83-MOTD .......................... : /motd


8-Nocoes aprofundadas:


8.1-Hackers:  Utilizam  o  IRC para derrubar  pessoas  atraves  de  floods; 
utilizam tb para trocar softs de interesse aos mesmos; Favor nao  confundir 
hackers de verdade com hackers de IRC;


8.2-Clones:  Sao usuarios falsos utilizados pelos hackers para dar  floods; 
podem  ser  detectados pelo IP, pois, possuem o mesmo IP do  hacker  que  o 
utiliza;


8.3-LAG:  Pode  ocorrer  quando  um  hacker  coloca  muitos  clones  em  um 
determinado canal, pois, o servidor tera que re-enviar as msgs a uma  maior 
quantidade de usuarios;


8.4-Flood:  Ocorre quando um hacker tenta derrubar uma pessoa,  se  procede 
quando  o  hacker  usa  seus clones para mandar  repetidas  msgs  para  uma 
determinada  pessoa, como os clones sao muitos (nomalmente mais de 5)  e  a 
vitima,  somente  1, a vitima cai do servidor por flood, e os  clones  nao, 
porque  cada  um  fez apenas um pouco de flood, a soma desse  flood  e  que 
'floode' o usuario;


8.5-IRCops:  Vc pode partir esse termo em 3: 1-IRC; 2-OP; 3-COP! Os  IRCops 
sao os responsaveis pelo patrulhamento do IRC, sao eles que podem dar Kill, 
entrar  em  canais com senha, se tornar op mesmo que alguem nao  lhe  passe 
esse  status,  e o organizador, na hierarquia, encontra-se acima  dos  Ops, 
Bots e ate mesmo de alguns masters;


8.6-DCC:  e  por onde e possivel fazer a troca de  arquivos,  basta  apenas 
enviar o arquivo e a pessoa aceitar (Get, Acept, etc) o envio do mesmo;


8.7-Fserver:  e como se vc estivesse no DOS do outro usuario, e um  servico 
que  lhe permite ver, copiar, transferir, executar, deletar os arquivos  do 
outro usuario, dependendo do seu nivel de acesso ao mesmo;


8.8-CTCP:   e   uma  parte  do  Client-To-Client-Protocol   (protocolo   de 
transmissao  cliente-cliente).  Normalmente  e  utilizado  para   conseguir 
informacoes  sobre  um usuario como nome real, email, soft cliente  que  vc 
esta  utilizando. e utilizado para fazer flood: Quando o cliente recebe  um 
CTCP  qualquer  ele ira enviar a informacao solicitada, se  for  solicitada 
muita  informacao ao mesmo tempo, o servidor indicara que seu cliente  esta 
fazendo flood e desconetara o mesmo;


8.9-Kill: e um comando especial, que somente pode ser dado por um IRCop  ou 
por um servidor de IRC. e aplicado quando um usuario comeca a usar  clones, 
quando  um  usuario  esta pertubando o servidor, e, o  mais  comum:  quando 
ocorre um netsplit e ocorre que dois usuarios utilizam o mesmo nick; Em  um 
caso como o ultimo citado, quem estiver com o nick a mais tempo permanece e 
o outro usuario levara Kill;


8.10-Conta Shell: Se constitui de um espaco (sub-diretorio) em disco  no/do 
servidor.  Costuma ser utilizada para a colocacao de bots no IRC.  A  conta 
Shell permite o acesso ao sub-diretorio, mas, nao via acesso comum tipo DOS 
ou Windows e sim pelo sistema Unix;


8.11-Split:  Costuma  ocorrer em conjunto com o netsplit; e  quando  muitos 
usuarios  saem  de  um determinado canal. Costuma-se dizer  que  o  usuario 
'caiu' quando isso acontece;


8.12-NetSplit: e a quebra de uma conexao entre dois servidores, quando isso 
ocorre,  para  um  servidor,  e  como  se  todos  os  outros  usuarios   se 
desconectassem  do IRC.e detectavel: O usuario tem que setar o seu  proprio 
modo  para +s (/mode $me +s), comando que server para receber mensagens  do 
servidor;  pronto,  agora e so ficar prestando atencao  no  status,  quando 
chegar  uma  mensagem  do  servidor contendo o  seguinte:  'Net  Break'  ou 
'Junction Break' ou mesmo uma mistura dessas duas mensagens, e a  indicacao 
do rompimento de conexao de dois servidores, e o Netsplit ocorrendo;


8.13-Utilizacao de '|': Essa 'barra' e utilizada para comandos 
complexos  que teem que ser digitados de um so vez; a funcao dela seria  de 
emular ao programa de IRC que um comando foi digitado, enviado e outro  foi 
enviado  logo a seguir. Exemplo: O usuario gostaria de entrarem  um  canal, 
tocar um arquivo .wav e sair do canal, entao, o comando deveria ser esse:
/join #canal | /wavplay #canal exemplo.wav | /part #canal
Ou seja, '|' serve para separar comandos.


9-O Bot


Feitos  pelos  entendidos  de IRC e por alguns hackers,  tem  a  funcao  de 
espionar um canal, dar OP ao seu criador, proteger o criador e seus amigos, 
proteger canais, evitar flood, tirar clones e etc...


Um  bot tambem tem suas 'brincadeiras', exmeplo: vc pode criar no  bot  uma 
info-line  cuja  qual  o bot colocara no canal toda vez que  vc  entrar  no 
mesmo.


Abaixo, uma relacao de comandos para bots:
1./msg bot hello .................... : registra usuario em bot
2./msg bot pass <senha> ............. : cria uma senha para o usuario
3./msg bot ident <senha> ............ : faz o bot lhe reconhecer se 
estiver conectado ao IRC de 
forma diferente da cadastrada
4./msg bot email <email> ............ : registra seu e-mail no bot
5./msg bot info <info> .............. : cria uma info-line
6./msg bot info none ................ : apaga info-line
7./msg bot who <#canal_bot> ......... : o bot mostrara quem esta no 
canal que ele organiza e suas 
respectivas info-lines
8./msg bot who <$nick> .............. : o bot enviara as informacoes 
disponiveis sobre o usuario
9./msg bot notes <senha> index ...... : mostra o indice das msgs 
guardadas no bot para vc
10./msg bot notes <senha> read # .... : o bot mostra a msg para vc de 
numero #
11./msg bot notes <senha> read all .. : mostra todas as msgs
12./msg bot notes <senha> erase # ... : apaga msg de numero #
13./msg bot notes <senha> erase all . : apaga todas as msgs
14./msg bot notes <senha> TO <nick> <msg> .. : envia/deixa uma msg a 
um usuario via bot
15./msg bot help .................... : para obter ajuda do bot
16./msg bot op <nick> <senha> ....... : para o bot dar op-status a um 
usuario; o mesmo tem que estar 
cadastrado como OP no bot, 
coisa que so os masters podem 
fazer


Procedimentos: O indicado e que o usuario use dos comandos 1 ao 4, e 5,  se 
quiser.  E  que  o usuario se cadastre em todos os  BOTs  de  um  servidor, 
principalmente os Bots daqueles canais que o usuario sempre costuma estar.


Master:  e o dono do Bot ou um usuario autorizado; e quem programa  e  quem 
habilita/desabilita outros masters, ops, area de arquivos e outros.


Linguagem:  Costumam  ser  feitos em R.A.W., que e a  programacao  do  IRC, 
quando Bots caseiros. Os Eggegrops Bots sao feitos em Unix.


Diferenca:  Caseiros: e um Bot de teste, feito em R.A.W. e colocado em  uso 
quando o usuario se conecta ao IRC;


Egge:  e um Bot trabalhado, feito em Unix, e colocado em uso pelo  servidor 
ou usuario com conta Shell com autorizacao e apoio dos mesmos.


DCC:  Constitui-se da via direta de comunicacao Master-Bot,  Usuario-Bot  e 
Bot-Bot,  serve  para  pegar  arquivos  na  'area  de  arquivos',  e  para, 
principalmente,  utilizar a 'parity-line' do bot para conversar (chat)  com 
outros usuarios que tambem estejam conectados ao bot.


10-Modos de um canal:


Um  canal, ele tem que ter suas protecoes internas e automaticas, para  nao 
depender  somente dos ops e ircops. Esses modos permitem ao canal, que  ele 
seja  privado (+p), invisivel (secreto)(+s), somente os Ops podem  mudar  o 
topico(+t),  nao  recebera  msgs  de usuarios de fora  do  canal  (+n),  so 
entrarao  usuarios  chamados (invite) pelos ops (+i), podem ter  um  numero 
limitado de usuarios (+l), ser um canal moderado, ou seja, so os Ops e quem 
tiver VOICE pode falar (+m) e ate mesmo uma senha para vc entrar (+k)


11-Setando os modos de um canal:


1-Privado ........................... : /mode #canal +p
2-Secreto ........................... : /mode #canal +s
3-So OPs mudam o topico ............. : /mode #canal +t
4-Nao receber msgs de fora .......... : /mode #canal +n
5-So usuarios 'invitados' ........... : /mode #canal +i
6-Numero limitado de usuarios ....... : /mode #canal +l $num
7-Canal moderado .................... : /mode #canal +m
8-Canal com senha ................... : /mode #canal +k $senha
9-Tirar algum dos modos ............. : /mode #canal -modo_escolhido


12-Modos do usuario:


Esses modos do usuario sao mais para protecao; ele pode ficar invisivel  ao 
servidor,  pode receber as msgs do servidor, cujas quais indicam quando  um 
servidor  caiu  ou tentou reconctar, ver as 'Walls-OPs', ou seja,  as  msgs 
enviadas de Ops e Ircops a outros Ops ou IRCops. E ate mesmo dar VOICE a um 
usuario em um canal.


13-Setando os modos de um usuario:


12.1-Invisivel .................... : /mode $nick +i
12.2-Server msgs .................. : /mode $nick +s
12.3-Wall-ops ..................... : /mode $nick +w
12.4-Voice ........................ : /mode #canal +v $nick


14-O Hacker no IRC:


Um  hacker  no  IRC,  costuma estar la  para  trocar  informacoes,  senhas, 
programas,  dicas e etc. Costumam estar equipados com bons scripts e com  o 
mirc.  Nao sao os responsaveis por clones e etc. Quem costuma  usar  clones 
para  IRC sao os lamers que consiguiram um script e acham que por  isso  ja 
sao hackers. Um hacker pode ate ter, mas e muito raro usar clones.


15-Take Over:


Tambem conhecido como 'Take Down'; e a tomada de um canal por um usuario.
Como  proceder para tomar um canal: Deve-se setar os modos do usuario  para 
receber as mensagens do servidor. Quando houver uma 'quebra' de conexao,  o 
usuario devera se conectar ao servidor que desconectou-se e entrar no canal 
desejado, que, provavelmente, nao tera um unico sequer usuario, tornando-se 
assim, Operador. Quando o servidor reconectar-se a rede, o usuario  precisa 
apenas tirar o OP-Status dos Operadores pela outra conexao.
Como  evitar: Quando ocorrer uma 'quebra' de conexao, o Operador  de  canal 
deve  estar  atento para retirar o OP-Status de todos os  Operadores  assim 
logados no servidor que desconectou-se.


16-Emocticons:


Sao  os  simbolos  do  IRC,  atraves  dos  quais  vc  pode  expressar   sue 
estado/sentimento  sobre  algo.  Sao  comumente  utilizados  em  mails.  Os 
principais:


:) ................................ : Alegre
:( ................................ : Triste
:~( ............................... : Chorando
:`( ............................... : Chorando (2)
:~) ............................... : Emocionado
;) ................................ : Piscando
:* ................................ : Beijo
:*) ............................... : Cheiro
}:-{ .............................. : P. da vida
<:^) .............................. : Palhaco
q:^P .............................. : Bone e com a lingua de fora
:P ................................ : Sorrindo
:O ................................ : Impressionado
:| ................................ : Sem comentarios
:X ................................ : Cala a boca; calado


17-Estudo dos softs disponiveis:


Os  softs  devem ser avaliados pela simplicidade,  capacidade  de  scripts, 
visual.  Os  softs  atualmente  costumam trabalhar  com  janelas  onde  sao 
dedicadas,  uma(s) para pvt(s), outra(s) para canal(is), uma  para  finger, 
outra para a lista dos canais, outra(s) para DCC(s).


18-Pirch


Considerado  o  2o  melhor  soft  disponivel,  ele  possui  uma   interacao 
soft/usuario  muito  boa, todos os comandos podem ser dados pelo  mouse,  o 
menu de 'aliases', por onde e possivel editar novos comandos tb e simples e 
facil, o menu 'events' trabalha com eventos de uma forma incrivelmente  boa 
e facil, muito util para lazer.


Peca apenas pela pouquissima dedicacao dos usuarios na producao de  scripts 
para o mesmo. Possibilita a utilizacao de scripts, programacao com if-then-
else,  pode  se conectar em varios servidores diferentes ao mesmo  tempo  e 
manter uma quantidade enorme de servidores, canais e pvts abertos ao  mesmo 
tempo.


19-Mirc:


O  Mirc e o soft mais famoso para IRC, tem essa caracteristica pois,  antes 
de mais nada, e muito simples, uma vez que vc nao precisa soltar o mouse de 
jeito nenhum, como no Pirch, tem icones para todo tipo de funcao, permite a 
re-organizacao  de  janelas, beep quando alguem deixar uma msg para  vc  ou 
quando  abrir  um  pvt. e escolhido principalmente pelos  script,  ja  que, 
praticamente todos os scripts do mundo foram feitos para o mirc. Pq para  o 
mirc? Pq ele possui uma interacao de linguagem bem facil, com utilizacao de 
um  kit  a  parte, pode-se programar usando  if-then-else.  Tem  quantidade 
limitada  de  canais e pvts a ser abertos. Suporta somente 1  servidor  por 
vez.


20-Scripts:


Os  scripts sao um conjunto de comandos que disponibilam  alguns  recursos, 
como  por  exemplo:  derrubar  os outros  por  flood,  controlar  um  canal 
automaticamente como se fosse um bot ou um usuario dedicado ao mesmo, podem 
servidor para derrubar, gerenciando os clones a fim de que eles executem  a 
ordem  estabelecida  pelo script, pode ignorar automaticamente  alguem  que 
esteja tentando lhe derrubar, pode usar o recurso de protecao do IRC,  pode 
espionar  um canal, pode bisbilhotar um pvt. Enfim, pode tudo o que  existe 
no  IRC. Depende apenas de como for feito e a necessidade dessa  pessoa  de 
controle de IRC.


21-Scripts(2):


20.1-O  que sao: Sao um conjunto de comandos com funcoes especificas e  que 
ganham pode trabalhando em conjunto;
20.2-Como  fazer: Basta entender de IRC e ter paciencia de fazer  algo  que 
lhe interesse a ponto suficiente de montar seu proprio script;
20.3-Quem  faz:  Quem  tem  paciencia  e/ou  que  necessita  de  um  script 
especifico ou com algum caracteristica nao encontrada em outro script;
20.4-Os melhores disponiveis: Vai depender de cada um, eu  particularmente, 
aprecio  o Dusk para protecao e para ataque/defesa em conjunto,  prefiro  o 
Nahrck, o Dusk e bom, e tambem o Smart Nark.


22-DDE:


DDE e um sistema de intercomunicao:


22.1-O que e?


DDE e o Intercambio Dinamico dos Dados (Dynamic Data Exchange), e um dos  3 
mecanismos de comunicacao entre processos suportados dentro do Windows.  Os 
outros  dois  sao  a Area de Transferencia e a  memoria  compartilhada  nas 
bibliotecas de ligacao dinamica.
O  DDE  esta  baseado  no sistema de mensagem  embutido  no  Windows.  Dois 
programas Windows 'dialogam'entre si enviando mensagens de um para o outro. 
Esses dois programa sao conhecidos como 'servidor' e 'cliente'. O  Serdivor 
de  DDE  e'  o programa que tem acesso aos dados que poderao  ser  uteis  a 
outros  programas Windows. O Cliente do DDE e' o programa que  obtem  esses 
dados do servidor.


22.2-Qual a utilizacao de DDE?
Resposta: muito usado com bots/clones... tipo: quando eu colocar um  frase, 
os outros clones executariam o que estao programados para fazer.


23-Lista de servidores


Vale  lembrar que ai em baixo, so fiz copiar/colar minha lista  de  servers 
para esse documento. Os que estiverem no grupo 'BrasIRC' sao os  servidores 
nacionais conectados em rede.


[Servers]
sv0=Efnet: irc.eskimo.comSERVER:irc.eskimo.com:6667GROUP:1
sv1=Undernet: us.undernet.org SERVER:us.undernet.org:6667GROUP:2
sv2=DALnet: irc.dal.net SERVER:irc.dal.net:6667GROUP:3
sv3=DALnet: groucho.dal.net (USA)SERVER:groucho.dal.net:6667GROUP:dalnet
sv4=DALnet: igc.dal.net (USA)SERVER:igc.dal.net:6667GROUP:dalnet
sv5=DALnet: liberator.dal.net 
(UK)SERVER:liberator.dal.net:7000GROUP:dalnet
sv6=DALnet: phoenix.dal.net (USA)SERVER:phoenix.dal.net:6667GROUP:dalnet
sv7=DALnet: toronto.dal.net 
(Canada)SERVER:toronto.dal.net:6667GROUP:dalnet
sv8=DALnet: xgw.dal.net (Finland)SERVER:xgw.dal.net:6667GROUP:dalnet
sv9=Efnet: cs-pub.bu.eduSERVER:cs-pub.bu.edu:6667GROUP:efnet
sv10=Efnet: INSA de Lyon (France)SERVER:irc.univ-
lyon1.fr:6667GROUP:efnet
sv11=Efnet: irc.funet.fiSERVER:irc.funet.fi:6667GROUP:efnet
sv12=Efnet: M.I.T. (USA)SERVER:irc-2.mit.edu:6667GROUP:efnet
sv13=Efnet: stork.doc.ic.ac.ukSERVER:stork.doc.ic.ac.uk:6667GROUP:efnet
sv14=Efnet: The E.F.F. (USA)SERVER:eff.org:6667GROUP:efnet
sv15=Efnet: University of Aberdeen 
(UK)SERVER:serv.eng.abdn.ac.uk:6667GROUP:efnet
sv16=Efnet: University of Colorada 
(USA)SERVER:irc.colorado.edu:6666GROUP:efnet
sv17=Efnet: University of Newcastle 
(UK)SERVER:coanwood.ncl.ac.uk:6667GROUP:efnet
sv18=Undernet eu.undernet.orgSERVER:eu.undernet.org:6667GROUP:undernet
sv19=Undernet uk.undernet.orgSERVER:uk.undernet.org:6667GROUP:undernet
sv20=Undernet: Amsterdam.NL.EU.undernet.org 
(NL)SERVER:Amsterdam.NL.EU.undernet.org:6667GROUP:undernet
sv21=Undernet: 
auckland.nz.undernet.orgSERVER:auckland.nz.undernet.org:6667GROUP:undern
et
sv22=Undernet: 
austin.tx.us.undernet.orgSERVER:austin.tx.us.undernet.org:6667GROUP:unde
rnet
sv23=Undernet: 
brisbane.qld.au.undernet.orgSERVER:brisbane.qld.au.undernet.org:6667GROU
P:undernet
sv24=Undernet: 
davis.ca.us.undernet.orgSERVER:davis.ca.us.undernet.org:6667GROUP:undern
et
sv25=Undernet: 
Diemen.NL.EU.Undernet.orgSERVER:Diemen.NL.EU.Undernet.org:6667GROUP:unde
rnet
sv26=Undernet: 
joplin.mo.us.undernet.orgSERVER:joplin.mo.us.undernet.org:6665GROUP:unde
rnet
sv27=Undernet: 
Ljubljana.Si.Eu.undernet.orgSERVER:Ljubljana.Si.Eu.undernet.org:6666GROU
P:undernet
sv28=Undernet: 
lowell.ma.us.undernet.orgSERVER:lowell.ma.us.undernet.org:6667GROUP:unde
rnet
sv29=Undernet: 
Oxford.UK.EU.Undernet.orgSERVER:Oxford.UK.EU.Undernet.org:6667GROUP:unde
rnet
sv30=Undernet: 
phoenix.az.us.undernet.orgSERVER:phoenix.az.us.undernet.org:6667GROUP:un
dernet
sv31=Undernet: 
sanjose.ca.us.undernet.orgSERVER:sanjose.ca.us.undernet.org:6667GROUP:un
dernet
sv32=Undernet: washington.dc.us.undernet.org 
(USA)SERVER:washington.dc.us.undernet.org:6667GROUP:undernet
sv33=ANOTHERNET: 
dragon.ne.us.another.orgSERVER:dragon.ne.us.another.org:6667
sv34=ANOTHERNET: hacker.another.orgSERVER:hacker.another.org:6667
sv35=ANOTHERNET: irc.blackdown.orgSERVER:irc.blackdown.org:6667
sv36=ANOTHERNET: 
neato.ca.us.another.orgSERVER:neato.ca.us.another.org:6667
sv37=ANOTHERNET: 
netnation.bc.ca.another.orgSERVER:netnation.bc.ca.another.org:6667
sv38=ANOTHERNET: 
sunrise.ca.us.another.orgSERVER:sunrise.ca.us.another.org:6667
sv39=BrasIRC: AlanetSERVER:irc.alanet.com.br:6667
sv40=BrasIRC: AmericasnetSERVER:irc.americasnet.com:6667
sv41=BrasIRC: ArtnetSERVER:irc.artnet.com.br:6667
sv42=BrasIRC: BuritiSERVER:irc.buriti.com.br:6667
sv43=BrasIRC: CnetSERVER:irc.cnet.com.br:6667
sv44=BrasIRC: CorreioNetSERVER:irc.correionet.com.br:6667
sv45=BrasIRC: DigiNetSERVER:irc.digi.com.br:6667
sv46=BrasIRC: E-netSERVER:irc.e-net.com.br:6667
sv47=BrasIRC: ElogicaSERVER:irc.elogica.com.br:6667
sv48=BrasIRC: EtfrnSERVER:irc.etfrn.br:6667
sv49=BrasIRC: FastlaneSERVER:brasirc.fastlane.com.br:6667
sv50=BrasIRC: FTSERVER:irc.ft.com.br:6667
sv51=BrasIRC: HexanetSERVER:brasirc.hexanet.com.br:6667
sv52=BrasIRC: InfoServSERVER:irc.iserv.com.br:6667
sv53=BrasIRC: InterligueSERVER:irc.interligue.com.br:6667
sv54=BrasIRC: KanopusSERVER:irc.kanopus.com.br:6667
sv55=BrasIRC: LinkwaySERVER:irc.linkway.com.br:6667
sv56=BrasIRC: MagiclinkSERVER:irc.magiclink.com.br:6667
sv57=BrasIRC: MkmSERVER:irc.mkm.net:6667
sv58=BrasIRC: NetwaybbsSERVER:irc.netwaybbs.com.br:6667
sv59=BrasIRC: OriginSERVER:kit.origin.com.br:6667
sv60=BrasIRC: PontoComSERVER:irc.pontocom.com.br:6667
sv61=BrasIRC: Rudah SERVER:irc.rudah.com.br:6667
sv62=BrasIRC: SodrenetSERVER:irc2.sodre.net:6667
sv63=BrasIRC: TransNetSERVER:irc.transnet.com.br:6667
sv64=BrasIRC: TvfilmeSERVER:irc.tvfilme.com.br:6667
sv65=BrasIRC: UltranetSERVER:irc.ultranet.com.br:6667
sv66=BrasIRC: WidesoftSERVER:brasirc.widesoft.com.br:6667
sv67=DALnet: cin.dal.netSERVER:cin.dal.net:6667
sv68=DALnet: davis.ca.us.dal.netSERVER:davis.ca.us.dal.net:6667
sv69=DALnet: glass.oh.us.dal.netSERVER:glass.oh.us.dal.net:6667
sv70=DALnet: mystic.ky.us.dal.netSERVER:mystic.ky.us.dal.net:6667
sv71=DALnet: skypoint.mn.us.dal.netSERVER:skypoint.mn.us.dal.net:6667
sv72=DALnet: uncc.nc.us.DAL.netSERVER:uncc.nc.us.DAL.net:6667
sv73=Efnet: cismhp.univ-lyon1.frSERVER:cismhp.univ-lyon1.fr:6667
sv74=Efnet: irc-2.mit.eduSERVER:irc-2.mit.edu:6667
sv75=Efnet: irc-2.stealth.netSERVER:irc-2.stealth.net:6667
sv76=Efnet: irc-2.texas.netSERVER:irc-2.texas.net:6663
sv77=Efnet: irc.ais.netSERVER:irc.ais.net:6667
sv78=Efnet: irc.bridge.netSERVER:irc.bridge.net:6667
sv79=Efnet: irc.cdc.netSERVER:irc.cdc.net:6667
sv80=Efnet: irc.cerf.netSERVER:irc.cerf.net:6667
sv81=Efnet: irc.cnde.iastate.eduSERVER:irc.cnde.iastate.edu:6667
sv82=Efnet: irc.colorado.eduSERVER:irc.colorado.edu:5555
sv83=Efnet: irc.cris.comSERVER:irc.cris.com:6670
sv84=Efnet: irc.ecn.uoknor.eduSERVER:irc.ecn.uoknor.edu:6667
sv85=Efnet: irc.epix.netSERVER:irc.epix.net:6667
sv86=Efnet: irc.frontiernet.netSERVER:irc.frontiernet.net:6667
sv87=Efnet: irc.gate.netSERVER:irc.gate.net:6667
sv88=Efnet: irc.io.orgSERVER:irc.io.org:6667
sv89=Efnet: irc.ionet.netSERVER:irc.ionet.net:6667
sv90=Efnet: irc.law.emory.eduSERVER:irc.law.emory.edu:6667
sv91=Efnet: irc.math.byu.eduSERVER:irc.math.byu.edu:6667
sv92=Efnet: irc.mcs.netSERVER:irc.mcs.net:6667
sv93=Efnet: irc.mo.netSERVER:irc.mo.net:6667
sv94=Efnet: irc.phoenix.netSERVER:irc.phoenix.net:6667
sv95=Efnet: irc.primenet.comSERVER:irc.primenet.com:6667
sv96=Efnet: irc.spyder.orgSERVER:irc.spyder.org:6667
sv97=Efnet: irc.stealth.netSERVER:irc.stealth.net:6667
sv98=Efnet: irc.texas.netSERVER:irc.texas.net:6667
sv99=Efnet: irc.umn.eduSERVER:irc.umn.edu:6667
sv100=Efnet: irc.univ-lyon1.frSERVER:irc.univ-lyon1.fr:6667
sv101=Efnet: irc.voicenet.comSERVER:irc.voicenet.com:6667
sv102=Efnet: irc.winternet.comSERVER:irc.winternet.com:6667
sv103=Efnet: irc.xmission.comSERVER:irc.xmission.com:6667
sv104=Efnet: irc1.portal.comSERVER:irc1.portal.com:6667
sv105=Efnet: irc2.ais.netSERVER:irc2.ais.net:6667
sv106=Efnet: irc2.epix.netSERVER:irc2.epix.net:6667
sv107=Efnet: irc2.portal.comSERVER:irc2.portal.com:6667
sv108=Efnet: organ.ctr.columbia.eduSERVER:organ.ctr.columbia.edu:6667
sv109=Efnet: sgi.texas.netSERVER:sgi.texas.net:6667
sv110=Efnet: tramp.cc.utexas.eduSERVER:tramp.cc.utexas.edu:6667
sv111=INNERNET: 
Allen.TX.US.InnerNET.OrgSERVER:Allen.TX.US.InnerNET.Org:6667
sv112=INNERNET: 
Bergen.NO.EU.InnerNET.OrgSERVER:Bergen.NO.EU.InnerNET.Org:6667
sv113=INNERNET: 
Boston.MA.US.innernet.orgSERVER:Boston.MA.US.innernet.org:6667
sv114=INNERNET: 
Brno.CZ.EU.InnerNET.OrgSERVER:Brno.CZ.EU.InnerNET.Org:6667
sv115=INNERNET: 
Brookings.SD.US.InnerNET.OrgSERVER:Brookings.SD.US.InnerNET.Org:6667
sv116=INNERNET: 
indsor.UK.EU.InnerNet.orgSERVER:indsor.UK.EU.InnerNet.org:6667
sv117=LAGGED: irc.xmission.comSERVER:irc.xmission.com:6667
sv118=LAGGED: lincoln.ecn.uoknor.eduSERVER:lincoln.ecn.uoknor.edu:6667
sv119=LAGGED: organ.ctr.columbia.eduSERVER:organ.ctr.columbia.edu:6667
sv120=LAGGED: rc.dd.chalmers.seSERVER:rc.dd.chalmers.se:6667
sv121=Nacional: ConexSERVER:irc.conex.com.br:6667
sv122=Nacional: Nutecnet SERVER:irc.nutecnet.com.br:6667
sv123=Undernet: ca.undernet.orgSERVER:ca.undernet.org:6667
sv124=Undernet: ChicagoSERVER:Chicago.IL.US.Undernet.org:6665
sv125=WASTELAND: frozen.wasteland.orgSERVER:frozen.wasteland.org:6667
sv126=WASTELAND: inetw.wasteland.orgSERVER:inetw.wasteland.org:6667
sv127=WASTELAND: logina.wasteland.orgSERVER:logina.wasteland.org:6667
sv128=WASTELAND: sahara.wasteland.orgSERVER:sahara.wasteland.org:6667
sv129=WASTELAND: stoned.wasteland.orgSERVER:stoned.wasteland.org:6667
sv130=WASTELAND: tessi r.wasteland.orgSERVER:tessier.wasteland.org:7777


24-Comentarios gerais/finais:


Espero  que  esse  documento sobre IRC seja uma marca  em  todo  o  terreno 
nacional e internacional. :)


Esse  trabalho tem muito mais do que muita gente precisa. Espero que  venha 
ajudar  aos que nao sabem e acrescer conhecimento aos que ja sabem sobre  o 
assunto.


25-Paginas sobre o assunto:


Mirc ................... : http://www.mirc.co.uk
Pirch .................. : http://www.bcpl.lib.md.us/~frappa/pirch.html
Scripts ................ : http://www.cris.com/~Svengali/


26-Por motivos tecnicos, esse campo nao foi achado na .dll


27-O Operador no IRC (procedimentos)


Normas Gerais para Operadores de Canal do #BRASIL da rede 
BrasIRC
de Servidores 








A - Para os Operadores em exercicio efetivo 


I - Das Normas Gerais


Art  1o. "e terminantemente proibido aos OPeradores de Canal  no  exercicio 
legal e efetivo de suas atribuicoes, passar o Status de OPerador para outro 
usuario, que nao seja cadastrado com Status de OPerador no BOT";


Art  2o.  "No  caso em que o BOT se encontre no canal,  e  esteja  com  LAG 
maximo,  nao permitindo que este tenha a possibilidade de passar o  Auto-OP 
aos OPeradores, sera permitido a um OPerador o comando /mode #canal +o ";


Art  3o.  "Sera proibido aos OPeradores passar o Status  de  OPerador  para 
outro usuario, se o BOT nao estiver em LAG";


Art  4o.  "Toda  e  qualquer acao suspeita dos  OPeradores  de  Canal  sera 
severamente punida, sem direito a recurso aos superiores hierarquicos";


Art 5o. "Todo o processo de passar o Status de OPerador a um usuario devera 
ser precedido de:
I  -  Verificacao, por parte daquele que passara o Status,  se,  realmente, 
aquele usuario e um OPerador de Canal, atraves de DCC com o BOT;
II  - Devera ser observando o IP do respectivo usuario, para a  confirmacao 
que o este se trata realmente um OPerador de Canal;


Art 6o. "Sera obrigatorio aos OPeradores de Canal, manter em sua posse, uma 
lista  com  o  maior numero possivel de OPeradores, a fim de  se  evitar  o 
constrangimento  de nao ser passado o Status para um  verdadeiro  OPerador, 
caso  nao haja BOT na area e caso o OPerador nao saiba o IP do  usuario  em 
questao":


Art 7o. "A respectiva lista de que trata o artigo anterior devera constar o 
seguinte:
I - O nick usual do OPerador;
II - O nick alternativo do OPerador;
III - O IP Address do OPerador;
II - Do Comportamento dos OPeradores no Canal


Art  8o. "Sera proibido aos OPeradores, em qualquer hora que  estiverem  no 
Canal,  xingar usuarios, bem como kicka-los sem motivo bastante  para  tal. 
Tambem nao sera permitida, por parte dos OPeradores, ministrar palavras  de 
baixo calao no Canal";


Art  9o.  "e permitido aos OPeradores elaborar uma "lista  negra"  daqueles 
usuarios que, frequentemente, entram no canal com a finalidade de  derrubar 
os  outros usuarios, principalmente os OPeradores. Estes  usuarios  deverao 
ter   seu   IP   enviado   a   administracao   do   BrasIRC   pelo   e-mail 
(ircadmin@kanopus.com.br),  devidamente seguido do relato do fato para  que 
sejam tomadas as respectivas providencias por parte da administracao";


Art  10. "e terminantemente proibido aos OPeradores retirar o Status de  OP 
do BOT que estiver no canal, em proveito de um OPerador que esteja fora  de 
sua lista de Auto-OP. Aos que se encontram nesta situacao, deverao procurar 
a administracao para solucionar, da melhor forma possivel, seu problema  de 
Status em conflito";


Art 11. "Aos usuarios que vem ao Canal para falar palavras de baixo  calao, 
devera  ser kickado imediatamente e, caso retorne repetindo a  mesma  acao, 
devera  ser banido do canal sem poder ser desbanido por outro  OPerador.  A 
definicao  de  palavra  de  baixo calao dependera  do  julgamento  de  cada 
OPerador, respectivamente";


Art  12.  "A  decisao tomada por um OPerador devera  ser  respeitada  pelos 
demais,  a  fim de se evitar o conflito entre os proprios  OPeradores,  nao 
devendo  ser  questionado  a  respeito  de  sua  decisao,  exceto  por  uma 
autoridade superior a sua";


Art 13. "Uma vez banido um usuario, e vedado a outro OPerador retirar  este 
banimento, em virtude do versado no artigo anterior, salvo o caso em que  o 
BOT, e somente o BOT o faca automaticamente";


Art.  14.  "Os clones de usuarios e OPeradores so serao  permitidos  ate  o 
numero maximo de 2 (dois), qualquer clone adicional por parte dos  usuarios 
e  ate  dos proprios OPeradores devera ser banido imediatamente  do  canal, 
caso seja observada tal conduta dos mesmos";


Art.  15.  "Aos  usuarios que sao frequentes  desenvolvedores  de  "flood", 
deverao  ser avisados da conduta ilegal que estao fazendo, caso  continuem, 
deverao  ser kickados. Em possibilidade do retorno ao canal apos o kick,  e 
persistam na conduta ilegal citada, deverao ser banidos";


Art  16.  "Sera  considerado  flood  a  repeticao  continua  e  em   linhas 
consecutivas acima de 3 (tres) de frases repetitivas e daquelas usadas  por 
scripts  de programas. Nao importando se forem Action Flood ou Text  Flood, 
este procedimento devera ser punido com kick, conforme artigo anterior";


Art 17. "Aos OPeradores e obrigatorio fornecer ajuda aos novos usuarios que 
frequentam o canal, a fim de se manter o canal funcionando bem. Uma vez que 
a  quantidade  de novos usuarios na Internet  aumenta  assustadoramente  no 
Brasil e no mundo todo";


Art 18. "Aos OPeradores que se negarem a ajudar, cuja prova sera o  arquivo 
LOG  que  possivelmente o usuario possa enviar a outro OPerador.  Lhe  sera 
imputada  punicao  decorrente da adminstracao do servidor.  Os  respectivos 
arquivos  deverao ser enviados a adminstracao pelo e-mail citado no  artigo 
9o, devendo o outro OPerador que o enviar, relatar o fato";


Art 19. "Aos OPeradores que se utlizam da ferramenta de programa denominada 
de  "script",  so  lhe sera permitida a utilizacao  caso  este  esteja  bem 
configurado,  nao devendo o script, por exemplo, retirar o Status de OP  do 
BOT,  bem  como  de outros OPeradores. Esta utilizacao  ilegal  de  scripts 
devera  ser  imediatamente  informada a administracao do  kanopus  para  as 
devidas providencias";


Art  20.  "Os  OPeradores novatos ou que nao  possuam  experiencia  para  a 
utilizacao de scripts no canal, deverao criar uma area fora do canal em que 
exista BOT, para os devidos testes a fazer as respectivas configuracoes, so 
podendo executar seus scripts quando estiverem devidamente configurados";


Art  21. "Os banimentos executados pelos OPeradores deverao ser feitos  com 
cautela,  a  fim  de  nao se fazer por engano ou no caso  de  se  banir  um 
provedor  em  sua  totalidade. Os erros e enganos  deverao  ser  corrigidos 
imediatamente.  Apenas  o usuario devera ser banido por  seu  comportamento 
duvidoso ou ilegal";


Art 22. "Os casos omissos ou nao citados nos artigos anteriores deverao ser 
resolvidos pela administracao do kanopus";




B - Para os canditados ao cargo de Operador


Art  23. "Aos novos candidatos a receber o Status de OPerador, lhes  devera 
ser informado o seguinte:
I - Que deverao ficar em periodo de observacao de, pelo menos, 30  (trinta) 
dias  a contar da data em que se formalizar o pedido, que devera ser  feito 
por  um OPerador de canal, que, no ato respectivo, se responsabilizara  por 
aquele que, em seu nome, solicitou o pedido de Status de OPerador;
II  - Que o usuario, de preferencia, seja uma pessoa de confianca de  outro 
OPerador";
III - Que o pedido formal sera feito a administracao via e-email, e que ele 
devera  aguardar  a  resposta,  nao podendo ser  passado,  nem  em  carater 
provisorio, o Status de OPerador em questao, em hipotese alguma;
IV - Que para obter o Status de OPerador e necessario ter bastante tempo de 
frequencia no Canal e ser um bom conhecedor dos comandos basicos de IRC;
V  -  Que  para a liberacao do Status de Operador,  o  usuario  devera  ser 
observado por, pelo menos, 3 (tres) OPeradores em exercicio. E que o pedido 
devera ser feito a administracao por todos, apos o periodo citado no inciso 
I deste artigo.
VI - A nao aprovacao de qualquer um dos OPeradores que estiverem fazendo  a 
fiscalizacao do candidato, implicara na nao concessao do respectivo  Status 
ao  candidato. Devendo ser levado ao conhecimento da administracao  de  que 
aquele  candidato fora reprovado inicialmente e o motivo pelo qual houve  a 
reprovacao  por  parte do OPerador, devendo este, fundamentar  sua  decisao 
atraves  de e-mail, que devera ser enviado a administracao para  julgamento 
da decisao, devendo correr por conta da administracao, a decisao final para 
a respectiva concessao;
VII - A reprovacao unnime do candidato devera ser tambem informada;
VIII  -  A aprovacao do candidato devera ser relatada  atraves  de  e-mail, 
devendo os OPeradores que realizaram a fiscalizacao do candidato relatar um 
"nada  consta"  em  favor do candidato, para que, este  seja  julgado  pela 
administracao posteriormente"


Art 24. "O pedido formal para a liberacao do Status de OPerador devera  ser 
enviado a administracao do BrasIRC para julgamento do merito";


Art  25.  "e  obrigatorio a todos os OPeradores  a  observacao  do  usuario 
candidato  ao Status de OPerador, desde que lhe seja formalizado  o  pedido 
para  tal, pelo outro OPerador via e-mail, para que fique  registrado  como 
prova o respectivo pedido";


Art  26. "Os casos omissos ou nao citados nos artigos 23 a 25  deverao  ser 
resolvidos pela administracao do BrasIRC";


Art  27.  "Estas normas estao sujeitas a alteracao em qualquer  tempo,  por 
parte do legislador ou por parte da administracao do BrasIRC"


NOTAS:


Normas elaboradas pelo OPerador de Canal Andre Luiz de Araujo Cunha, Nick1: 
SAPO, Nick2: Dredd, IP: 200.241.144.*, Sob a supervisao do IRCOPerator  Jan 
Struiving, membro da Administracao do BrasIRC.


Eu,  Andre  Luiz de Araujo Cunha, nao tendo nada mais  a  relatar,  declaro 
Sancionada  a  presente  norma, a qual entrara em vigor  a  partir  de  sua 
publicacao na Home-Page do BrasIRC.


-----------------------------------


28-Bibliografia:


Nao existe.


29-Agradecimentos:


Nao  agradeco a ninguem pq ninguem me ajudou; enquanto todo mundo via  'Sai 
de Baixo' e 'Casseta & Planeta' eu estava trabalhando nesse documento.


30-Elogios:


Aos otimos scripts/softs que pude testar e a seus criadores.


31-Encerramento:


Qualquer duvida sobre esse documento, que sejam enviadas a  Barata-Eletrica 
e/ou a Fernando Jales <jales@br.homeshopping.com.br>.


Bom Divertimento!!!


-----------------------------//---------------------------


                   BBS x INTERNET: DEPENDENCIA OU MORTE?
                   -------------------------------------
                   
                   Por Fernando Manuel Costa Ribeiro (*)


 Com o advento da Internet e a popularizacao de seu uso, os BBSs tem per  -
 dido espaco. Os possuidores de computadores equipados com placas de   fax-
 -modem ou modems externos preferem agora conectar-se a Internet do que aos
 BBSs, que agora sao vistos pela maioria das pessoas com uma tecnologia ul-
 trapassada.


 A sorte dos usuarios de sistemas de networking e que isso nao e verdade.Os
 BBSs estao vivos sim e estao tentando se adaptar a nova onda.Ja nao e mais
 viavel o desenvolvimento de BBSs em padrao DOS      (mesmo com o protocolo 
 RIP), ja que a maioria dos computadores dos usuarios habilitados a acessar
 os BBSs estao totalmente ligados ao Windows ou a sistemas operacionais si-
 milares pois os melhores programas para Internet so podem ser acessados a-
 traves destes sistemas.


 Os BBSs para Windows tem evoluido bastante nos ultimos tempos. Hoje      o
 principal software de gerenciamento e o Excalibur, ja utilizado por muitos
 BBSs brasileiros. Alem disso os BBSs tem procurado oferecer conexao via e-
 mail a Internet (atraves de conexao UUCP) ou conectividade total a rede.


 BBSs sem bibliotecas recheadas de arquivos tambem estao com seus dias con-
 tados. Recentes pesquisas realizadas nos Estados Unidos e divulgadas   via
 Internet, onde mais de 40% dos BBSs se extinguiram no ano passado, mostram
 que os usuarios deste tipo de sistema estao insatisfeitos com a quantidade
 e a qualidade dos arquivos disponibilizados pelos seus BBSs. Conforme eles
 a maioria dos BBSs nao realiza constantes atualizados no seu banco de da -
 dos, o que os prejudica muito. Uma solucao para este problema pode ser   a
 realizacao de convenios com Grupos de BBS e pesquisadores que, em troca da
 divulgacao de seus trabalhos, comprometeriam-se a enviar para o sistema u-
 ma certa quantidade de material (programas, arquivos, imagens, etc).  Como
 sabemos que os maiores problemas enfrentados pelos pesquisadores brasilei-
 ros sao a falta de recursos e a falta de espaco para divulgacao de    seus 
 trabalhos, esses convenios poderao, sem duvida nenhuma, ser muito provei -
 tosos para os BBSs e seus SysOps, que nao mais receberao reclamacoes    de
 usuarios descontentes.


 E, ja que estamos falando em SysOps, vamos analisar a tendencia de mercado
 para esses profissionais. Os SysOps, num futuro proximo, deverao     estar 
 disponiveis durante todo o horario de funcionamento do BBS (poucos ofere -
 cem suporte 24 horas). Afinal e a cada vez maior o numero de leigos    que
 acessam os sistemas de networking. Uma demonstracao disso e o grande nume-
 ro de FAQs (documentos que contem respostas as perguntas mais   frequentes
 sobre um determinado assunto) produzidas. Os FAQs sao uma maneira encon  -
 trada pelos SysOps, Webmasters e especialistas pra descongestionar a   sua
 caixa postal, que recebem diariamente perguntas como "O que e um BBS"    e
 outras similares.


 Acredito que todos os que estao lendo este artigo tenham percebido quantas
 modificacoes os BBSs deverao fazem em suas estruturas de funcionamento   e
 organizacao para nao serem esmagados pela Internet, que evolui a    passos
 largos e esta cada vez mais presente nas mesas de escritorios e nas  salas
 de aula. Precisamos trabalhar inclusive para que os BBSs, que surgiram com
 a proposta de serem "quadros eletronicos de avisos" em empresas e  escolas
 nao sejam substituidos pelas Intranets, que sao uma tendencia evidente.  A
 primeira atitude a ser tomada e muito drastica: os BBSs devem se render ao
 inimigo. Isso nao significa que eles devem se extinguir, mas que eles de -
 vem rapidamente sentir a necessidade de mudarem e comecarem o mais  rapido
 possivel (ate mesmo os BBSs mais pequenos) a oferecem, pelo menos,  e-mail
 Internet. Somente depois disso eles devem pensar nas outras mudancas   que
 devem ser feitas.


 Com certeza poderiam ser feitas dezenas de modificacoes para melhorar   os
 BBSs, mas entre elas destacam-se:


 * Os BBS ainda baseados em ANSI devem passar a utilizar o RIP -     Remote
 Imaging Protocol pois esse protocolo permite o desenvolvimento de interfa-
 ces mais faceis de usar e que podem ser controladas pelo mouse;


 * Os menus devem ser aperfeicoados (leia-se "melhor trabalhados") e melho-
 rados visualmente (no caso de BBSs baseados em RIP o que deve ser melhora-
 do sao as imagens de fundo - backgrounds -, que sao sempre as mesmas);


 * Os BBSs que oferecem conectividade total ou se tornaram provedores    de
 acesso Internet devem passar a se preocupar tambem com as bibliotecas   de
 arquivos. Afinal e bastante interessante para o usuario de um BBS-Provedor
 de Acesso ter um banco de arquivos (manuais, tutoriais), softwares, etc. a
 sua disposicao sem a necessidade de conexao a sites congestionados;


 * As areas de conferencia (conference/chat rooms) devem ser totalmente li-
 beradas para menores de 18 anos. O espirito da Internet e de qualquer ou -
 tro sistema de networking deve ser de liberdade, e nao de censura. Nao   e
 uma mentira dizer que so acessa material inadequado quem deseja      fazer
 isso;


 * As empresas e pessoas responsaveis por BBSs devem abrir espaco      para 
 patrocinadores. Assim havera mais dinheiro para investir em melhorias   no
 sistema. Com o dinheiro obtido atraves desse marketing as empresas pode  -
 riam tambem realizar promocoes para atrair novos usuarios mais tranquilas,
 pois, dessa maneira, o medo de perder dinheiro diminui.


 O importante e dizer que os BBSs nao morreram e nem vao morrer    enquanto 
 houverem boas ideias para aperfeicoa-los. Afinal quando Ward   Christensen 
 criou o sistema de BBS ja existia a Internet. Com certeza ele, uma  pessoa
 evidentemente inteligente, deve ter pensado nesse possivel confronto entre
 as duas tecnologias. A conclusao a que ele deve ter chegado deve ter  sido 
 essa: nao deve haver concorrencia. Afinal se os dois sistemas se unirem e-
 les atingirao o objetivo de Christensen, do Departamento de Defesa dos Es-
 tados Unidos (que criou a Internet) e de todos aqueles que ja contribuiram
 de alguma maneira para o desenvolvimento de novos recursos de  networking:
 unir o mundo atraves de uma rede indestrutivel com utilidades infinitas  e
 inimaginaveis.




 (*) Fernando Manuel Costa Ribeiro e coordenador do Grupo de BBS ??????  ??
 ?????? Alcina/USP e Web Designer da ******************************** Ltda.
 fribeiro@uninet.com.br   
 http://www.geocities.com/SiliconValley/Park/5296.


                 ----------------------------------------


                            HACKING IN PORTUGAL (?)
                            ===================


(obs:  Como  foi dito na introducao, a publicacao desse  artigo  visa  mais 
informar  e alertar do que qualquer estimulo a fazer o que  esta'  relatado 
nessas  paginas. Eu substitui as passwords por ? onde foi possivel.  Se  eu 
fosse  a favor de usar conta alheia, ia achar muito facil entregar  de  mao 
beijada estas senhas. O mesmo vale p. numero de telefone. Se o cara ta'  em 
Portugal,  com  vinte chamadas se descobre o bendito  do  numero.  Excecoes 
existem,  mas para mim, iniciante em cracking tem mais e' que pastar.  Quer 
queimar  os dedos, vai fundo, mas nao fala que e' minha culpa.  Dito  isso, 
agradeco  ao amigo do alem-mar que me mandou o artigo. Lamento  os  cortes, 
mas... quero ir em Portugal sem paranoia. Ah, sim. O artigo esta' ai'  para 
fins  educacionais, nao havendo nenhum estimulo de minha parte de que  algo 
deva ser seguido).
 
                       HACKiNG TELEPAC BY BLACK DEAMON
                        SIS-BBS    Versao 0.1 - 08/98




                              FiLEZ iNDEZ STUFF


                I   - INTRODUCAO - RAGE AGAiNST THE SiSTEM
                II  - TELEPAC Z0NE
                III - TELEPAC NUMBAS (JUN96)
                IV  - iNSTALACAO - DNS's & STUFF  
                V   - L0GiNS & PASSWORDS
                VI  - EASY PASSWOiDS  (no proximo numero do BE)
                VII - CREDiTS - THXS - CONTACTS - BYEZ




______________________________________________________________________________


I - INTRODUCAO - RAGE AGAiNST THE SiSTEM
______________________________________________________________________________


  Ok  tava na altura de  lancar  um filez  com cenas da telepac. Pah toda  a 
  gente conhece a telepac... na vale a pena tar aqui a dar seca com cenas...
  Ok este filez e' para todo o pessoal q ta' farto de pagar por uma coisa  q
  devia ser  gratis 'a muito tempo (like in the US) & tb para o pessoal q na
  tem acesso a net (devido as mais diversas razoes) ...
  Para fazer esta cena eu escolhi a telepac por varias razoes: alem de ser a
  mais  concorrida (ou seja a q  tem mais papel devido ao  elevado numba  de
  users) e' tb  aquela onde se  tem mais  facilidade  em  arranjar  accounts
  (netpac  gamados)  e lame  users q na sabem  o q se pode fazer com o  java
  (hehehehehhe ES&D).
  Yah ta' bom... qq cena deixem msg na SiS... Have Fun! OVER & OUT.


______________________________________________________________________________


II  - TELEPAC Z0NE   
______________________________________________________________________________


        SCE / Rede telePAC - Servi~os Comerciais


        Sede
        Tel.: (01) 7907??03/?20/?21/?23
        Fax: (01)79070??


        Delega~ao Norte
        Tel: (02) 60?6868
        Fax:(02) 60?6767
        E-Mail Internet: ????@telepac.pt


______________________________________________________________________________


III - TELEPAC NUMBAS (JUN96)
______________________________________________________________________________


 -> Numbas Locais de Acesso 'a Internet (So' Estao Aqui Os De LiSBOA)


 47? 58 ?4          Nodes Da TelePac (LiSBOA) ALFRAGIDE - E' a melhor Linha
 273 0? 7?           " ALMADA
 957 ?8 ?7           " ALVERCA - Muito pessoal aqui - Lento - Linha Ma'
 492 6? ?9           " AMADORA
 9?3 59 ?9           " CACM - A Linha eh uma porcaria - Pendurado 10 m.
 29? 70 9?           " CAPARICA
 457 ?? 64           " CARCAVELOS
 416 ?? 27           " CARNAXIDE - Linha Porreira - Lentoooooo - Ehp 0on
 483 ?3 6?           " CASCAIS
 4?4 ?6 ?9           " LINDA-A-VELHA
 352 7? 9?           " LISBOA - Sucks Cheia De Pessoal - Ma' qualidade - 5 m.
 98? ?7 79           " LOURES - Muito Mau... Telekom no seu melhor
 43? ?4 05           " MASSAMA - Ta' Fixe
 92? ?7 20           " MEM MARTINS - Lento mas ta fixe
 41? 9? 22           " MIRAFLORES
 9?? 59 97           " ODIVELAS
 44? 3? 50           " OEIRAS - Muito Pessoal
 4?6 79 6?           " QUELUZ - Ta' Fixe
 496 ?8 ?7           " REBOLEIRA - Ugh onde e' esta cena ?
 9?4 2? 59           " SINTRA
 23? 25 ?4           " TELEPAC ALMADA. PRIVATE NODE. GOT BY CRAZY HiVEN (?)
 23? 3? 15/6         "    "       "       "    NODES. "  "     "   "    (?)


 FR0M Phone Numbas V0.4 By The Avatar (SiS BBS)


______________________________________________________________________________


IV - iNSTALACAO - DNS's & STUFF  
______________________________________________________________________________


  WiNDOZE 95


  My Computer -> Dial Up Network -> Make New Connection
  Connection To TelePac
  No Connection (Options) Mete Bring Up Terminal After Dialing
  Server Type PPP: Windows 95
  Enable Software Compression
  TCP/IP
  TCP/IP Settings Server Assigned IP Adress
                    "        "    Name
                    Use IP Connection
                    Use Gateway




  Start Menu -> Control Panel -> Network


  TC/IP propreties
  IP Adress: obatain an IP address automaticaly (0.0.0.0)
  Wins Config: Use DHCP for wins
  Gateway: Installed Gateways...194.65.3.20/21
  DNS config: Enable dns host (1& Parte do Endere~o; Login) Domain Telepac.pt
  advanced: none
  brinding:  -


______________________________________________________________________________


V - L0GiNS & PASSWORDS
______________________________________________________________________________


   LOGIN        PSW          OBS
   nop03???     ????????     Netpac Gamado (28/05/96) few hours Left
   np?7?a       ????????     No Comments; JAVA RULEZ
   is??c        ???????      Poiz este ja foi a vida... Arranjou-me o EDDIE
   pm??buq      ????????     Another Passwoid
   ?xpa?ric     ????????     PSW duma Empresa qq.


-> LiGUEM TB A REDE BBS (ACESSO A NET VIA TELEPAC) - (01) 79??577
   DNS 194.65.3.20 - LOGiN: L???????. - PSW: ????
   Para apanhar linha liguem entre as 3 e as 7 da manha.


   Ok Eu Tenho + PSW... Mas Ficam Para Versoes Posteriores Deste Filez.
   Yah... Divirtam-se Primeiro Com Estas ;) Use & Abuse
                         
      --------------------------------------------------------------


                       NEWS - HUMOR - DICAS - ETC..
                       ============================


Date: Sat, 26 Oct 1996 09:35:28 -0200 (EDT)
        
VANDALOS NA REDE


Uma pessoa nao identificada ou pessoas utilizaram bogus, mensagems 
eletronicas anonimas em meados de setembro para desarmar roteadores de 
rede no noroeste dos EUA, impedindo que legitimas mensagens eletronicas 
chegassem ao seu destino por aproximadamente seis horas.  O professor 
Daniel Sleator da Carnegie Mellon diz que os perpetradores nao deveriam 
ser chamados de hackers:  "Chame-os de vandalos.  'Hacker' implica em 
alguem sofisticado".  O analista do Computer Security Institute 
(instituto de seguranca para computadores), Richard Power, diz que os 
provedores de servico Internet "os Microsofts, os Lotuses e os 
Netscapes da vida" estao "jogando essa porcaria no mercado.  Estao 
fazendo fortunas com seus softwares mas nao estao trabalhando em 
dispositivos de seguranca apropriados para que se possa enfrentar a 
ameaca la fora".




Subject: Edupage em Portugues, 12/09/96


________________________________________________________________________


ATAQUE DE CRACKER PARALISA A PANIX


Ataques repetidos vindos de um cracker virtualmente fechou a Public Access
Networks Corp. de Nova York, mais conhecida como Panix.  O ataque
sobrecarregou a capacidade dos computadores em responder aos pedidos de
"electronic handshake" (reconhecimento eletronico) ao enviar ate 150
pedidos falsos por segundo".  "Este foi o primeiro grande ataque do genero
e que acredito seja o problema central de seguranca na Internet", diz um
especialista em seguranca na Internet da Lucent Technologies que "ja
esperava" por um evento dessa natureza.  Os computadores da Internet nao
tem como rapidamente distinguir essas falsas solicitacoes das verdadeiras. 
Mesmo quando se criarem solucoes para se minimizar esse problema, os
crackers vao responder com ataques ainda mais intensos.  "Vai ocorrer a
corrida armamentista de sempre", preve o especialista em seguranca da
Lucent, entre o aprimoramento das medidas de seguranca e a habilidade dos
crackers em neutraliza-las.


Wall Street Journal 12 set B1




------------------------------------------------------------------------


Subject: Edupage em Portugues, 10/09/96


OS BANCOS SE UNEM A IBM PARA OFERECER SERVICOS BANCARIOS


A IBM e sete grandes bancos (o NationsBank, o Bank One, o Bank of America,
o First Chicago NBD, o Fleet Financial, o Keycorp e o PNC) criaram um
empreendimento chamado Integrion para competir com empresas de software
como a Microsoft e a Intuit que prestam servicos bancarios
eletronicamente.  O presidente do NationBank disse que se os bancos nao
tivessem aderido ao projeto, "seriamos reduzidos a meros provedores de
commodity, e nossas proprias marcas desapareceriam".  A Integrion vai
desenvolver padroes para transacoes mas vao contratar terceiros para a
maior parte do trabalho de processamento. 




New York Times 10 set 96 C2




________________________________________________________________________


O PRESIDENTE DA ORACLE PREVE QUE AS COMPANHIAS TELEFONICAS VAO OFERECER
NCS


O lider empresarial da Oracle Larry Ellison preve que algumas companhias
telefonicas vao comecar a testar os aparelhos para a Internet junto aos
consumidores dentro dos proximos seis meses, sendo os aparelhos
distribuidos aos usuarios de servico telefonico junto com servicos de
comunicacao em troca de uma taxa mensal.  Entretanto, Ellison adverte que
para que a tentativa tenha sucesso, as companhias telefonicas terao que
fazer com que a navegacao na Web seja tao simples como usar um telefone
comum. 


Wall Street Journal 10 set 96 A7




________________________________________________________________________


ARQUIVO INTERNET


Um grupo de surfistas da Web conscientes da importancia da historia,
criaram uma organizacao de fins nao lucrativos para registrar e documentar
informacao na Web e torna-la disponivel para os futuros historiadores. 
"Nao temos conhecimento de como era a TV no passado porque ninguem se
preocupou em registrar sua historia", diz o presidente da Internet
Archive.  "Ninguem conhece de verdade como a Web era um ano atras".  O
arquivo pode ser encontrado no < http://www.archive.org >. 


St.Petersburg Times 9 set 96 p8
    




Subject: Edupage em Portugues, 20/10/96


20 de outubro de 1996  |  Portugues
________________________________________________________________________
 
________________________________________________________________________


A VULNERABILIDADE ENCONTRADA NOS "CARTOES INTELIGENTES"


Os cientistas em computacao de Israel Adi Shamir e Eli Biham disseram
que os "cartoes inteligentes", utilizados pelos bancos e pelas empresas
de cartao de credito, podem ser descodificados, danificando-se um cartao
pelo calor ou radiacao, de forma a causar um erro no chip de computador
do cartao que serve para determinar a chave do codigo e gerar uma copia
do cartao.


New York Times 19 out 96 p20




________________________________________________________________________




TCHAU COOKIE


Para os usuarios de computadores que se sentem desconfortaveis com o
fato de operadores de sites na Web poderem acompanhar suas visitas
repetidas atraves da tecnologia "cookie", existem muitas formas de se
bloquear o software que coleta ou capta essa informacao.  O Internet
Fast Forward da PrivNet  < http://www.privnet.com/ >  pode impedir que o
browser envie cookies.  O programa pode tambem bloquear a entrada
daqueles pequenos anuncios irritantes eliminando o tempo que se leva
baixando-os.  O Anonymizer  < http://www.anonymizer.com/ > funciona mais
como um servico de filtro - a informacao nao e' dada, o menos que o
usuario permita.  "Acreditamos que navegar pela Rede deva ser uma
atividade anonima como ler um jornal", diz o criador do Anonymizer, mas
com o "cookie" voce nao fica anonimo.  O que a Netscape precisa e' uma
funcao que diga, 'Escuta aqui, nunca mais quero ver outro cookie'"


Scientific American out 96 p50




________________________________________________________________________




DEVE A REDE CRESCER?


A revista The Economist diz que, tendo em vista "os choques em cadeia e
a poluicao existente no prototipo da superestrada da informacao", parece
que nao existe outra alternativa a nao ser aceitar a regulamentacao do
governo e as formulas de tarifacao que cobram os usuarios com base na
quantidade de dados que eles recebem e enviam.


The Economist 19 out 96




________________________________________________________________________
22 de outubro de 1996  |  Portugues
________________________________________________________________________
 
O ACESSO A INTERNET PARTINDO DE CASA DOBROU NO ANO PASSADO


O numero de residencias nos EUA conectadas a Internet duplicou durante o 
ultimo ano para 14,7 milhoes, de acordo com o Find/SVP, que conduziu a 
maioria das recentes pesquisas com a Jupiter Communications.  Enquanto 
servicos comerciais on-line proporcionam acesso a uns 8,9 milhoes dessas 
residencias (28% de aumento em relacao ao ultimo ano), as provedoras de 
servico Internet convencionais estao aumentando sua presenca, 
proporcionando acesso a 4,4 milhoes de residencias (em comparacao a 1,4 
milhao no ano passado).  "O que realmente impressiona e' a aceitacao da 
Internet nos lares", diz o Vice-Presidente da Find/SVP.  "Os 
consumidores estao prontos para o acesso a informacao atraves da 
Internet."


Wall Street Journal 21 out 96 B11




________________________________________________________________________


AS AGENCIAS E ESCOLAS LUTAM PELA SUA PARTE DO FUNDO INTERNET II


A agencias federais estao brigando pela sua parte dos US$ 100 milhoes em 
fundos propostos pela Administracao Clinton para a Internet II.   A 
National Science Foundation, o Departamento de Energia dos EUA, a NASA, 
a Agencia de Projetos Avancados de Pesquisa e os Institutos Nacionais de 
Saude, todos querem seu pedaco no bolo.  Estas mesmas agencias foram 
envolvidas no programa de Computacao e Comunicacoes de Alto Desempenho 
que comecou no final da Administracao Bush.  Ao mesmo tempo, mais oito 
colegios e universidades se candidataram  a habilitacao como membros do 
projeto, e os membros da coligacao estao comecando a se colocar em 
posicao.  Ira Fuchs, presidente da Corporation for Research and 
Educational Networking, diz que e' importante lembrar das necessidades 
das escolas menores tambem: "No momento, e' um grupo de elite.  Mas 
queremos ter certeza de que nao e'  um grupo elitista".


Chronicle of Higher Education 25 out 96 A29




________________________________________________________________________


A TARIFA ECONOMICA PROPOSTA PELA ADMINISTRACAO CLINTON


A administracao Clinton acaba de apresentar uma estrutura para servicos 
de telecomunicacoes com desconto de "tarifa economica" a serem 
oferecidos as instituicoes educacionais.  Pela proposta de preco 
dividida em partes apresentada ao Conselho Estadual/Federal para Servico 
Universal na semana passada, as escolas e bibliotecas receberiam 
servicos considerados basicos (primeira parte) gratuitamente.  Isto 
incluiria "conectividade basica ao acesso Internet a uma velocidade 
adequada de transmissao".  Os servicos considerados adicionais (segunda 
parte) seriam oferecidos com desconto.  Outros descontos estariam 
disponiveis a escolas e bibliotecas localizados em "areas de custos 
elevados ou de baixos recursos".


Education Week on the Web 16 out 96




________________________________________________________________________


O ESFORCO DA "PLATFORM INDEPENDENT CRYTOGRAPHY APPLICATION" QUANTO AOS 
PADROES DE CRIPTOGRAFIA


A PICA (Platform Independent Cryptography Application Programming 
Interface Alliance - alianca de interface de programacao para 
aplicativos de criptografia independentes de plataformas) endossou um 
conjunto de padroes de criptografia para ajudar desenvolvedores a 
criarem funcoes de seguranca para novos softwares. Os membros da PICA 
incluem a Apple, a IBM, a JavaSoft, a Motorola, a Netscape, a Nortel, a 
Novell, a RSA Data Security Inc. e a Silicon Graphics.  Chama atencao a 
ausencia da Microsoft que recentemente lancou seu proprio padrao de 
criptografia, disponivel gratuitamente para os desenvolvedores.  
"Ultimamente eles tem que fazer tudo juntos", diz um analista da Zona 
Research Inc.  "Ao menos que voce inclua o mundo Microsoft nao existe 
outra alternativa".


Interactive Age Digital 18 out 96




________________________________________________________________________


O MECANISMO DE BUSCA PERSONALIZAVEL VAI ALEM DA REDE


Gerd Meissner, que ajudou a personalizar a edicao alema do Edupage, 
desenvolveu um servico de busca chamado BOB, The Human Search Engine (o 
mecanismo de busca humano) que combina as buscas na rede com pesquisas 
alem da Rede para ajuda-lo quando voce procura por coisas como: uma 
expressao especial alema? Uma livraria na Bavaria? Ou o endereco de um 
velho amigo em Paderborn? Entre os pedidos feitos por usuarios privados, 
escolas e organizacoes sem fins lucrativos, o servico seleciona pelo 
menos um semanalmente para pesquisar e responder atraves do correio 
eletronico - de graca.  Os clientes residentes nos EUA sao bem-vindos.  
O endereco e' info@adline.de ou   < http://www.adline.de > .




________________________________________________________________________


A FRONTIER E A QUEST ESTAO PARA CONSTRUIR UMA NOVA REDE DE VOZ/DADOS


A Frontier Corporation, com sede em Rochester, Nova York, a quinta maior 
provedora de servico telefonico de longa distancia do pais, acaba de 
formar uma parceria com a Quest Communications, que se dedica ao negocio 
de construcao de redes, para construir uma rede nacional de voz/dados de 
US$ 2 bilhoes que ira se conectar a quase 100 cidades.  Essa parceria 
proporcionara a Frontier a utilizacao de 1/3 da capacidade de rede por 
25 anos atraves de aluguel.     


New York Times 22 out 96 C4




________________________________________________________________________
29 de outubro de 1996  |  Portugues


POUCOS PAGARIAM POR NOTICIAS ON-LINE


Um levantamento da Radio-Television News Directors Foundation
indica que, embora mais de metade dos consumidores de noticias
consultados afirmem estar interessados em um servico eletronico de
noticias mediante solicitacao, apenas cerca de 20% estariam dispostos
a pagar ate mesmo uma taxa simbolica para recebe-lo. Os resultados
da pesquisa indicam que "a grande maioria" dos interessados 
preferiria que os servicos fossem financiados por publicidade
comercial. O publico da pesquisa incluia tres amostras de 
populacao: um grupo populacional geral, um grupo de jovens 
de 18-29 anos e um grupo de usuarios on-line. Entre 6% e 7% da
populacao consultada recebem noticias on-line regularmente.  


Broadcasting & Cable 21 out 96 p36


________________________________________________________________________


BRITISH TELECOM PLANEJA QUIOSQUES PUBLICOS
PARA ACESSO A NET


A British Telecommunications planeja construir a maior rede 
europeia de terminais com tela de toque provendo acesso a Internet, 
que permitiriam aos usuarios reservar voos e ingressos de teatro, 
encomendar produtos, e consultar mapas e noticias nas telas. Os 
terminais "Touchpoint" terao um orificio de moeda para coleta da
taxa de utilizacao, mas as principais receitas virao de publicidade e 
comissoes de agenciamento das mercadorias vendidas atraves do 
sistema. Embora nao suportem e-mail, os sistemas permitirao 
que o usuario navegue pela World Wide Web tocando na tela
sensivel, de forma semelhante a um caixa automatico.


Financial Times 29 out 96




________________________________________________________________________


E-MAIL NA TV


A Satellite SuperHighways esta lancando um servico Hypercast 
que transmitira mensagens de e-mail atraves de ondas aereas, 
utilizando o intervalo de inibicao da televisao -  parte do sinal
de TV que atualmente e' utilizada para legendagem fechada.


Investor's Business Daily 28 out 96 A6




________________________________________________________________________


BOATOS DIGITAIS


A Wired, que acabou de retirar sua segunda tentativa de lancar uma
oferta publica inicial, nao e' a unica empresa da Era Digital que 
esta sendo vista com ceticismo por Wall Street;  a lista de empresas
cujas acoes estao significativamente desvalorizadas em relacao
ao inicio do ano incluem empresas envolvidas em todas as 
atividades de negocio relacionadas a Internet: dispositivos e 
diretorios de busca na Internet, comercio eletronico, telefonia da
Internet, provedores de servicos Internet, servicos de informacao
na Internet e servicos comerciais on-line. Motivo? Richard Shaffer,
da Technologic Partners, empresa de pesquisa baseada em Nova York,
afirma que os investidores "tornaram-se mais realistas sobre o tempo
necessario para que muitas das empresas Internet possam apresentar
lucros, e mais entusiasmados com as perspectivas de continuidade
no crescimento das empresas de tecnologia tradicionais... O lucro
esta ocorrendo nas empresas de base que possibilitam o 
funcionamento da Internet".  


New York Times 28 out 96 C10
________________________________________________________________________
     ****************************************************************


"SUPPORT KEVIN" CAMPAIGN    
    
Apos 20 meses mofando na prisao o hacker Kevin David Mitnick foi finalmente
indiciado dia 27 de setembro pelo governo americano em 25 acusacoes. Nota:
Enquanto nao houver o indiciamento o tempo passado na prisao nao conta para
o sistema penal americano. 
    
Kevin Mitnick, atravez de seu advogado Donald Randolph, declarou-se inocente
das acusacoes que lhe foram imputadas. Juntamente com Kevin foi indiciado
tambem Lewis De Payne ( o velho amigo de Kevin ) que vai aguardar o
julgamento em liberdade apos ter pago os US$ 100.000,00 de fianca requeridos
pela corte. De Payne mantem um site na rede -
http://www.giveup.com/where.html - onde voce pode ler tudo - inclusive
reportagens e depoimentos - sobre o caso Mitnick.
    
Kevin continua detido no Metropolitan Detention Center de Los Angeles
aguardando julgamento.


          ******************************************************


              HACKER CRACKDOWN - A TRADUCAO: ULTIMAS NOTICIAS


Um  amigo  se  ofereceu  para entrar nessa de traduzir  o  livro  do  Bruce 
Sterling,  Hacker  Crackdown. Para quem nao sabe, leia os  BEs  anteriores. 
A coisa e' mais ou menos o seguinte:


Esta'  se formando uma lista de gente que pode dedicar parte do  seu  tempo 
para traduzir cerca de 5 ou 10 paginas daquela obra. Eu comecei a organizar 
essa lista de gente, mas a USP fez o favor de considerar que o arquivo onde 
eu  guardava  as  paginas  (crack.gz) como um  software  de  cracking.  Nao 
abriram para ver se tinha software de cracking la' dentro. Tava o livro e o 
email  do pessoal. Durante os tres meses q fiquei sem conta, meu impeto  p. 
mexer  com isso diminuiu. Agora o Top_quark@geocities.com  decidiu  dar  um 
help.  Ele e' que vai administrar a coisa. A ideia e' fazer uma  versao  de 
dominio  publico do livro. As paginas traduzidas vao ficar a disposicao  na 
pagina  dele  e todo mundo vai poder copiar e ler. Para quem acha  q.  isso 
fere a lei de direitos autorais, eu ja' escrevi pro autor, o Bruce Sterling 
e  ele  disse  OK.  A versao em ingles do livro  ta'  disponivel  na  rede, 
gratuita,  neste  esquema. Voce pode ler, copiar o arquivo  p.  voce,  seus 
colegas, so' nao pode vender. O livro e' antologico. Nao tem outra  palavra 
para definir. So' que esta' em ingles. Eu ja' li, mas acho q. a mocada toda 
tinha que ler. Maiores detalhes, com o Top_quark@geocities.com


   ********************************************************************


                       LISTAS DA ESQUINA DAS LISTAS


                 A MAIOR BESTEIRA E ENGANACAO DO SEMESTRE


> > > > ********************************************************
> > > > Realmente funciona, e recebi $ 682,00 na semana passada.
> > > > ********************************************************
> > > >
> > > > Ola! Eu tenho otimas noticias que devem demorar uns tres
> > > > minutos para ler. Voce alguma vez pensou "Como eu
> > > > posso faturar alto em pouco tempo???" , ou esteve
> > > > devendo muita grana, pronto a realizar quase qualquer
> > > > coisa para conseguir grana para pagar as contas. Entao,
> > > > pegue uma cerva, uns salgadinhos, se arrume em sua
> > > > cadeira e leia este texto realmente interessante, um
> > > > verdadeiro achado. (E foi achado por acaso na Internet).
> > > > Vou comecar dizendo que EU FINALMENTE ACHEI A SOLUCAO
> > > > !! E' isso mesmo, eu descobri! E EU ODEIO ESTES ESQUEMAS
> > > > DE FICAR RICO EM POUCO TEMPO!! Eu tentei de tudo nos
> > > > ultimos 12 anos. E de alguma forma acabei aparecendo em
> > > > uma lista de pessoas procurando fazer dinheiro (mais
> > > > certo dizer pessoas desesperadas e burras que tentam
> > > > qualquer coisa por dinheiro (Como as do programa do
> > > > Silvio Santos)!!).
> > > > Bem, quando eu era adolescente, estes apelos de "Me
> > > > fara rico rapidamente" pareciam irresistmveis! Eu pagava
> > > > $14,95 aqui, $29,95 alm, outros $49.95 acula. Eu estava
> > > > no limite dos meus cartoes de cridito... Eu estava
> > > > desesperado por dinheiro!! Entao, eu dei uma chance para
> > > > todos os sistemas, mas todos falharam! Talvez eles
> > > > tenham funcionado para alguns, mas nao pra mim.
> > > > Por acaso, eu estava dando uma vasculhada no meu lixo
> > > > quando eu li uma mensagem. Reconheci logo. Podia
> > > > farejar um esquema de grana facil furado a um quilometro
> > > > devido a minha situagao financeira. Entao eu pensei...
> > > > "Eu posso evitar de entrar num destes esquemas
> > > > facilmente. Mas eu estava errado!!!EU ADORO A INTERNET!!
> > > > Eu estava lendo umas mensagens na rede quando eu vm
> > > > um artigo que comegava dizendo CONSIGA GRANA FACIL!! Eu
> > > > pensei... "Aqui na Internet?? Que tipo de esquema de
> > > > grana facil poderia haver na Internet? Eu tenho que ver"
> > > >  . O artigo descrevia um modo que dizia MANDE UM DOLAR
> > > > PARA APENAS CINCO PESSOAS E FAGA $50.000 EM DINHEIRO
> > > > VIVO EM APENAS 4 SEMANAS! Bem, quanto mais eu pensava
> > > > nisso, mais eu ficava curioso. Porque? Por causa do modo
> > > > de funcionamento desse sistema e porque SO IRIA ME
> > > > CUSTAR CINCO DOLARES (E CINCO SELOS), E ISSO SERIA TUDO
> > > > A PAGAR... PRA SEMPRE!!!
> > > > Tudo bem, os $50.000 em grana poderiam ser uma grana
{ Editado - e' muita besteira}
> > > > *** A LISTA DE NOMES ESTA NO FINAL DESTE ARTIGO. *** 
> > > >
> > > > Ok, leia tudo isso cuidadosamente. Imprima estas 
> > > > informacoes, se quiser, para que voce possa facilmente 
> > > > utilizada como referencia quando precisar. 
> > > >
> > > > INSTRUCOES: 
> > > > 1.  Pegue um pedaco de papel e escreva nele o seguinte: 
> > > > "Por favor me coloque na sua lista" (Please add me to 
> > > > your list). Isto cria o servico a partir do sistema de 
[ editado]
> > > > ******************************************************** 
> > > > LISTA DOS NOMES      LISTA DOS NOMES     LISTA DOS NOMES 
> > > > ******************************************************** 
> > > > * A HONESTIDADE E' O QUE TORNA FAZ ESTE PROGRAMA       *
> > > > * FUNCIONAR!!!                                         * 
> > > >  *******************************************************


Opiniao  do Editor:  Gente, isto e' contra a lei. Alem disso, e' uma  forma 
idiota  de tentar ganhar dinheiro. Em 83, era moda esse negocio  de  lista. 
Havia ate' inovacoes, do tipo: computadorizar a lista. As pessoas que estao 
colocando  seus enderecos pessoais nessa listinha e fazendo o upload  deste 
arquivo  por ai', tao colocando um aviso de que sao burras o bastante  para 
colocar o nome e endereco. Vi um cara q. colocou sua caixa postal, um passo 
em direcao a inteligencia, mas pequeno. Sera' que ninguem q. caiu nessa  se
deu  conta  que esta' avisando para o mundo que e' o  tipo  de  pessoa  que 
acredita  em  papai  noel? Que podem chover cartas do  tipo:  "garanta  seu 
terreno  na lua"? Se voce mora num bairro afastado do Rio de  Janeiro,  por 
exemplo,  e  colocou seu endereco nesse troco, voce acabou  de  avisar  pro 
mundo que tem computador. Qualquer ladrao pode ir atras de voce... 
     Por  ultimo,  e'  crime enviar dinheiro  pelo  correio.  Entre  outras 
coisas..




                       ----------------------------


Subject: [PIADAS-L] redes


O Ceu e o Inferno decidiram fazer uma aposta para ver quem fazia o
melhor backbone corporativo.


Apos tres meses a rede do Inferno estava pronta : cabling checado
e certificado, ATM no desktop, tudo gerenciavel, videoconferencia,
tudo funcionando. Uma maravilha...


A rede do Ceu nao tinha nem comecado... Deus ficou fulo da vida e
mandou chamar o Anjo Gabriel :


- Gabriel como e' que pode isso ? Como vai ficar a nossa imagem se a
gente perder para o Inferno ? Va' verificar isso agora !


Uma hora depois o Arcanjo Gabriel vem falar com Deus.


- Senhor, descobri o que aconteceu : TODOS os fornecedores de rede
estao no Inferno...
                      ------------------------------


From ramiro@pobox.com
To: Multiple recipients of list <piadas-l@listas.ansp.br>
Subject: [PIADAS-L] Taglines




se tempo fosse dinheiro, meu relogio seria milionario.
Nao confunda modem com modess; o slot e diferente (tagline roubada!)
Por que o Super Man nao programa? Porque tem medo de Clippertonita. +-
E claro que sou metido.  Senao o fosse, seria de proveta.
Se o mundo for uma versao beta, nos devemos ser os bugs.
Backup not found: (Q)uem mandou usar o Stacker?
Hablos espanol? No so hablo como fecho tambien.
Sera que vai chover ontem?
No circo sente-se na ultima cadeira, porque o ultimo sempre ri melhor.
Meu gato morreu em miados do ano passado.
existe vida inteligente na Terra? Sim, mas estou so de passagem.
O Ricardao morreu de AIDS.
Mulher nao tira carteira de motorista, tira porte de arma.
Crime nao compensa... entao meu emprego e um crime?
Se uma loira lhe jogar uma granada, tire o pino e jogue de volta !
A vagina e a uniao do utero ao agradavel.
"Back in the USSR" musica dos Beatles, por John Lenin e Ringo Stalin.
O castrado nao ta com essa bola toda.
Em cada 10 pessoas, 6 sabem contar. As outras 3 sao ignorantes
De repente me surgiu uma duvida: O que e MS-DOS???
O MODESS nao e a melhor coisa do mundo, mas esta BEM proximo!
De onde viemos? Para onde vamos? La tem BBS?
Quem ri por ultimo e' tapado ou nao entendeu a piada.
BBS ja e muito legal. Com um modem, entao, e demais !!
Mario? Que Mario?
Para adquirir esta Tagline, ligue para (011) 1406.
BIOS = Bicho Ignorante Operando o Sistema
Todo mundo tenta, mas so o Flamengo e penta!
SEMPRE COCA-COLA!!    ...enjoa.
43.5% das estatisticas nao servem para nada...
Mulher e solida.  Se fosse liquida, eu beberia.
A modestia e uma das minhas inumeras virtudes.
Errar e HUMANO, arredondar e PENTIUM...
Se o computador atrapalha os estudos, saia da escola!
O chefe saiu: (T)etris, (P)rince of Persia, (F)1-GP
Minha BBS acessa SyncNET, CotoNET, PatiNET, e QuitiNET
/=*=\ Cuidado!!! Se voce tivesse um TK-85, isso seria uma nave inimiga
Pode falar capitao, eu sou todo ouvidos - Dr. Spock
NOKU. O refrigerante japones! Tome NOKU!
LAPTOPSPIROSE:um virus transmitido pela urina do MOUSE!.
Quem ri por ultimo e porque esta conectado a 2400 :)
Redutor de velocidade _________ - favor reduzir para 2400 bps
To steal this tagline press <CTL> <ALT> <DEL> now.
++ -E- +&    ++ -E- +&    ++ -E- +&    ++ -E- +&     Grande boteco!
E chato ser bonito. Mas e muito mais chato ser feio.
O governador do Parana e paranoico!
O Machado de Assis, afiado pelo Lima Duarte, Castro Alves...
Vendo espingarda de dois canos para cacar dupla sertaneja.
Existem 2 tipos de mulheres.As que me amam e as que nao me conhecem.
Eu, o bom? Nao....o bom e voce...Eu sou o melhor!
Desculpe, Sata queimou meu pacote de mensagens.
Gemeo tenta se suicidar e mata o irmao por engano!
Cumulo da sacanagem: Por tachinhas na cadeira eletrica!
Se seu programa nao esta rodando e porque nao tem rodas.
Usuarios nao existem. Sysops digitam todos os mails...
Dize-me com quem andas e te direi se vou contigo...
E dos carecas que elas gozam mais...
Jesus Salva! ...Passa para Moises, que chuta e GOOOOOOOOOOOOOOLLLLL!
A calcinha da Liliam Ramos foi projetada pelo Windows.
Minha ta_line e tao copiad__que ja ta fic_ndo gast_..._
Depois a gente se FLAla.
Emagreca 10 quilos por mes sem fazer forca... pegue AIDS
??????????????   - sempre tem um engracadinho querendo aparecer.
"FORMAT 2.0" o mais eficiente anti-virus do mercado.
"Voce nasceu em Pelotas???" - "NAO!!!! Eu nasci inteiro!!!"
Nao posso corrigir meus erros. Porque estou sempre certo.
Se a gula e um pecado, o inferno deve ser otimo pra fazer churrasco.
Aos 18 anos perguntava com quem saiam garotas de 18. Descobri c/ 30!
Aquilo ali e uma ratazana? (primeira vez que vi um scanner de mao)
Ja que a primeira impressao e a que fica, use uma impressora laser!
O cigarro disse ao fumante: Hoje voce me acende, amanha eu te apago!
Na natureza nada se cria, nada se perde, tudo se formata...
Voce ja recebeu sua continha telefonica este mes? eheheh
Nao mato aulas; elas e que me matam ...
"Va ver se estou na esquina", disse o magico. Ele estava.
Eu, compactado?! Nao, eu sou baixinho mesmo...
Ate um completo imbecil entende essa TAG. Voce entendeu?
Detergente = Ato de prender individuos suspeitos.
Nao roube! O governo detesta concorrencia...
Ha mulheres que sao como estradas: tem curvas perigosas.
Uma abobrinha chateia muita gente, duas abobrinhas cha...
E castiga os pecadores com modens queimados
Sanduiche preferido do micreiro: X-copy...
Safe Sex- Sexo praticado por cofres.
Hackers? Nao e um novo tipo de bolacha?
Como dizia Beethoven: "Hein? O que? Da pra falar mais alto!?"
H. Romeu Pinto - Eros optica BBS
Esgotado: Pessoa que caiu no esgoto...
Sou garoto de programa... Faco programa em Clipper e Pascal.
A. Lizandro Pinto
Pagamento a vista, e quando v. paga algo com os olhos da cara!
/StO +-+oL\&s/\G//\/\ COL\&Pe+-+ L_&+-+ \/iR++s
Ja que a aula e um dever, vamos dever mais uma aula.
Aquela baiana vive de renda: e rendeira.
Bife 007 -- E frio, duro, com nervos de aco, e tem licenca para matar.
A Inteligencia artificial nao funciona por causa da Burrice Natural.
A ligacao caiu. Sera que ela se machucou muito ??
Pais, ame-os ou se vire para pagar suas contas!!!
Saiu meu boletim: (E)scondo, (M)ostro com orgulho, (T) taco fogo
Mulher reclama da dor do parto porque nunca levou chute no saco.
Aguarde. Formatando unidade C: 63 % concluido.
Rosane Collor: "Vamos passar uns dias no Egito depois vamos ao Cairo."
Briga em Clube:(C)orre, (F)oge, (A)panha, (T)odas:
"Tentei ser modesto mas a realidade nao permitiu..." - Garfield
Se um desconhecido lhe oferecer flores, cuidado, ele e gay.
Vampiros pegam AIDS?
Coprocessador com fome. Insira um Cream-Craker no drive A.
A fe' remove montanhas, mas eu prefiro dinamite...
Amanha voce vai la hoje? Vai ser bom, nao foi?
Como dizia Jack, o estripador: Vamos por partes...
Masoquista: -Me bate! Me bate!    Sadico: - Nao!!!
A trajetoria do penalti do Roberto Baggio foi controlada pelo Windows.
"Meu mouse adora o Cheesemaster 3000!" - Xplorer
Sou cobra em Informatica. Rastejo e ainda levo paulada
Inicializar: ATZ - Discar: ATD - Finalizar: ATlogo
Fui no acougue e pedi 5 Kilobytes? Nao tinha, sera porque?
Usando Pascal meu 486 faz um loop infinito em 3.74 segundos!
Tres tipos de pessoa: As que sabem, e as que nao sabem contar.
"Brejarum vaca est" - A vaca foi pro brejo...
###> Camisinhas de renda: para combinar com o lencol que esta embaixo.
$/xV Y/mO!$ E6/+O V$ V&++V$...
'boiei' de verdade nesta sua mensagem. Da pra explicar melhor?
(((((((((((((TAGLINE)))))))))))))(((((((((((((HIPNOTICA)))))))))))))
(A)bortar, (R)epetir, (F)ingir que nao aconteceu
(A)bortar, (R)epetir, (I)nfluenciar com uma faca afiada
,------4A______________&a----&  TAGLINE INJETAVEL !
- - - - - - ]w-w> - - - - -____ - - Da-lhes Senna!
- REDUZA A VELOCIDADE - Travessia de MODEMS de 2400 bps
- Voce viu o meu disquete com a colecao de virus ?  - NAAAOOOOO...
- (- --( (-(( (( -( (  -- --- (-( ((( (         <--- Tagline Morse
-------> Nao corte aqui, ou vai destruir seu monitor. <--------
--> Preserve o verde ... use monitor CGA <--
--+=<--|||||&&&&&____        <---- Tagline Empire State
/{- (((((        <---- Tagline parabolica
2+2=5... TEM que ser, o computador esta dizendo.
3x"_"
\K.WAg\" Tagline encriptada. US$ 1000,00 de recompensa.
5...4...3...2...1...0... e agora ??? o que vem ????
667: Vizinho do diabo!!!
93.42% das estatisticas sao calculadas. O resto sao falsas.
:-) (-: :-)  Tag line Trigemea
:...-:::..:....:.:.:::     <-- TAG em Braile ...
<<    M E  R O U B E    >>      <---- Tagline isca para ladrao de tags
<<< ATENCAO: EM CASO DE INCENDIO QUEBRE ESTE VIDRO >>>
<<<<<<<<<<<<< COLE UM TAG AQUI >>>>>>>>>>>>>
<>-<>       <---- Tagline de oculo
<CTRL><ALT><DEL>... comando para limpar a tela.
<Ctrl><Alt><Del> para continuar...
=-=-=-=-=-=-=-  -> Tagline Corrente
===/\/\-  Espingarda com cano ondulado - pra matar canguru!
A Challenger tinha sistema de seguranca projetado pelo Windows
A Inteligencia artificial nao funciona por causa da Burrice Natural.
A Kaiser da dor de cabeca... ninguem pode negar!
A bebida mata lentamente! E dai? Nao estou com pressa pra morrer...
A beleza nao esta apenas nas curvas, esta tambem nas vias de acesso.
A cal e virgem porque o pincel e brocha!
A carne nao aumentou, o boi e que diminuiu.
A chance dessa tag ser selecionada era de uma em 1040!
A clara do ovo e o acucar, no forno, suspiravam...
A coisa mais profunda em certas mulheres e o sono!
A esperanca e a sogra sao sempre as ultimas a morrer...
A esperanca e a ultima que morre.... MAS MORRE!!!
A felicidade de cada Calouro esta na morte de cada Veterano!!!
A fita e virgem porque o gravador e stereo
A fortuna faz amigos. A desgraca prova se eles existem de fato.
A historia se repete porque ninguem presta atencao.
A ignorancia e temporaria, a estupidez nao.
A imaginacao e mais importante que o conhecimento...
A informacao mais necessaria e sempre a menos disponivel.
A mata e virgem porque o vento e fresco
A melhor defesa contra logica e estupidez.
A mente, como os para-quedas, so funcionam quando abertas.
A modestia morreu quando a falsa modestia nasceu.
A mulher chora antes do casamento; o homem depois.
A mulher do vizinho e sempre mais magra que a nossa...
A namorada disse para o namorado: "Olha o guarda, guarda!"
A pior coisa da censura e .
A pior coisa do sexo oral e a vista...
A pomba e o passarinho da Paz, e a mulher a paz do passarinho !
A primeira amnesia a gente nunca esquece !
A protecao anti-bomba do World Trade Center era feita por Windows
A sensacao e boa, mas a posicao e ridicula!
A sensibilidade de um homem esta na forca do seu punho.
A tagline da mensagem anterior e ridicula.
A tcla do mu tclado sta com um pquno problminha...
A teimosia e a forca de vontade do chato.
A terra esta 98% cheia. Delete quem voce puder.
A verdade e fruto do tempo, e nao da autoridade...
A vida comeca aos 14.4K
A vida nao e um conto de fadas, mas um conto de fatos...
A vida se vive para frente, mas se entende para tras.
A vida e imprevisivel... Coma a sobremesa antes!
A vida e uma doenca sexualmente transmissivel
A vinganca tarda mas nao falha!!!
A virgindade e curavel, se detectada cedo!
A ultima palavra e sempre da mulher: SIM SENHOR !!!
A: nao encontrado... B: nao encontrado... formatando C:...
ATENCAO: Feche a DOOR quando sair! Ass: Sysop.
ATENCAO, todos dados do disco rigido serao apagados. Continua (S/S)?
ATROPELADO: Nu Artistico
AVISO! E proibido por lei remover esta tagline!
Abandone as esperancas aquele que posta mensagens aqui.
Abismo? Que abiiiiiiiiiiiiiiiiiiiiiiiiiisssssssssssmmo...
Acelere seu XT a 9.8 m/s2
Acentua&@o % um problema que j$ foi superado.
Acha seu 286 lento? Volte a usar um TK!
Acho qUe miNHa TEclA CaPS loCk eSta COm dEfeIto...
Acho que penso, logo acho que existo...
Achoqueaminhabarradeespacosfudeu...
Aconteca o que acontecer, nao babe no teclado!
Acredita em reencarnacao? Me de U$5000 e te pago na proxima
Adao foi sortudo mesmo... nao tinha sogra nem irmao...
Adao desesperado dizia: "Nao fui eu! Nao fui eu!"
Adao disse a Eva: "Eu tenho, voce nao tem!!!"
Agir sem pensar e como atirar sem mirar.
Agora sao 23:53. Voce sabe onde seu modem esta?
Agua mole em pedra dura, tanto bate... ate que molha!
Aha, agora voce vem cuspir no prato que te comeu...
Ajoelhou, tem que dar reply !
Algumas curas sao piores do que a doenca.
Alguns dias sao tao lindos que e um crime sair da cama.
Alguns espelhos deveriam pensar duas vezes antes de refletir algo.
Ama teu proximo! Ainda mais se for uma loira de olhos azuis!
Amante e o namorado que leva pijama...
Amigo a gente escolhe, parente a gente tolera.
Amigo: Alguem que tem os mesmos inimigos que voce.
Amigos chegam e se vao, inimigos se acumulam.
Amor -- uma grave doenca mental. - Platao
Anatomia e destino!
Anciao e multado por passar dos 80.
Antarctica... Uma paixao nacional como a mulher dos outros
Antes de ser martelo lembre-se que tb ja foi prego.
Antes eu nao era perfeito, faltava-me a modestia...
Antes a tarde do que nunca...
Antigas tradicves tem a forca de uma lei.
Antigos espiritos do mau, tranformem essa forma decadente em MUNRRAH
Apaguei meu arquivo de TAG, e agora ?
Aquela tag e VERDADEIRA ->   <- Aquela tag e FALSA.
Aquele que nunca admite ser crianca, jamais sera adulto!
Aqueles que bebem para esquecer, geralmente esquecem de pagar a conta.
Aqueles que bebem pra esquecer. Favor pagar adiantado.
Armando Nascimento de Jesus, vulgo presepio...
As 7 maravilhas do mundo na verdade sao 2, mulher e pizza!
As caras vemos, os coracves nao sabemos.
As coisas podem piorar, voce e que nao tem imaginacao...
As esferas sao os alicerces do homem .
As melhores coisas da vida sao gratis. Caro e o motel.
Atencao, o virus de bruco costuma atacar nas noites de sexta a domingo!
Atencao pra essa TAGline........... Obrigado pela atencao
Atencao! Nao molhe nem exponha essa tagline ao calor.
Atencao: Mensagem proibida para menores de 14400 bps!
Atirou no proprio estomago para matar a fome.
Atlantida tinha um sistema de flutuacao controlado pelo Windows.
Ate um imbecil passa por inteligente se ficar calado...
Ate um leao tem que proteger-se contra moscas...
Audaciosamente escrevendo o que ninguem jamais escreveu!!
BASIC e como variola, a gente pega quando e crianca.
BBS Mania - A alegria da Telesp, Telerj, Telegoias...
BBS:O melhor metodo para triplicar sua conta telefonica!
BBS? Ah, sim... BUSINESS BOARD SYSTEM!
Barcos pequenos devem se manter proximos a praia.
Barganhar: Receber um botequim como heranca
Barracao: Proibir a entrada de cachorro
Barulhento por fora, vazio por dentro.
Basse: = cachorro de algura e 1 = de comprimento.
Bebadho, eu? Hic! Eu echtou chobrio... Hic! Hic! Hic!
Beleza multiplicada por inteligencia e igual a uma constante.
Beleza nao e fundamental, ja dizia Esperidiao Amin...
Bicha brasileira so pensa em mae e Nova Iorque...
Bicha e igual carbono, faz ligacao para todos os lados.
Bill Gates esta rico. Peter Norton tambem. Porque continuo pobre??!
Bill Gates tornou-se um Deus. Windows e praga divina.
Bingo no Iraque: B-52..F-16..A-10.. F-18..F-117..B-2
Biscoito: Relacao sexual repetida
BlueWave 6.66  : DEMO version...
Bonita camisa-de-forca, Fernandinho...
Boy nao erra porque errar e humano...
Boy que e boy nao vira a fita, capota o carro...
Bumba meu boi: Bovino invadindo a fabrica de fogos
Buaaaaa... Minhas taglines acabaram... chuif!
Bigamo: Um homem que cometeu o mesmo erro duas vezes.
CD \ROM... Da acesso direto a BIOS...
CHEGA! Nunca mais posto mensagens! Vou e ver a novela das 8!!!
CHUCHU: o quarto estado fisico da agua.
Cabeca grande, cerebro pequeno.
Cada civilizacao cria seu Deus, que deixa de existir junto com ela...
Cada mania tem seu doido de estimacao.
Cada pessoa atinge os ceus de sua propria forma.
Cada vez sobra mais mes no fim do dinheiro
Caiu na rede e terminal!
Casal feliz: Marido surdo e mulher cega.
Casamento, um romance no qual o heroi morre no primeiro capitulo.
Casar e a melhor maneira de se arrumar uma empregada.
Cazuza escolhia suas parceiras pelo Windows.
Cem mil lemmings nao podem estar errados.
Cerveja faz mal... quando falta!
Chato e aquele q vc fala:aparece la em casa. E ele aparece.




                       ----------------------------


                                  O SATAN


(extraido de uma carta da lista hackers da unicamp)


O  Satan i uma ferramenta de analise de seguranga para auditoria de  redes. 
Eleexamina  a  disponibilidade de servigos do tipo rexc, login,  NIS,  NFS, 
finger  entre  outros. 
Esta  analise e baseada em regras de seguranga para redes de  computadores, 
sendo assim, ele pode ser utilizado tanto para previnir possiveis  invasoes 
quanto para coletar informagues necessarias para se invadir um sistema.


Ele foi concebido por Dan Farmer, antigo funcionario da Sun Microsystems  e 
por Wietse Venema, que trabalha na Eindhoven University of Technology..  Na 
realidado  Satan  nco  faz nenhuma magica. Ele se  utiliza  de  fungues  do 
Unixoude servigos de protocolo que devolvem informagues sobre o sistema  no 
qual  estainstalado,  isto  i,  tudo  que  o  Satan  faz  pode  ser   feito 
manualmente,  ele apenas facilita e muito este trabalho.Note que o que  ele 
utiliza  para  colher informaguessco servigos permitidos .Ele  entco  i  um 
produto  de  varredura e como qualquer servigo de  varredura  deixa  marcas 
profundas nas log's dos sistemas.


Para  se detectar este tipo de marca, i necessario que se passe  a  coletar 
todos  os pacotes que passam pela rede e procurar um padrco  de  varredura. 
Softwares  que  sao bastante utilizados para se coletar  estas  informagues 
(como  os  tcp wrappers) se baseiam em checar os servigos que  estco  sendo 
utilizados abaixo da porta 1024 e de servigos que sco acessados via inetd.


Isto  e,  tentativas  em portas que nco estco na tabela do  inetd  nao  sao 
registradas.  Assim torna-se mais difmcil se verificar uma varredura,  pois 
nao se consegue registrar todas as acoes do software que esta executando  a 
mesma.  Emtestes anteriores feitos em laboratsrio, foi confirmado que  este 
tipo de log nco i eficiente para se detectar uma varredura.


O Satan tem trjs msdulos de rastreamento: o light, o medium e o heavy.  Nss 
experimentamos  os  trjs  msdulos, ss registrando  os  pacotes  rejeitados. 
Nssexperimentamos  em  um  enderego  que nco  permite  nenhum  acesso  para 
podermos ter uma log completa da agco do Satan.


Varredura efetuada pelo software SATAN em modulo Light


Nov 29 10:39:18 firewall kernel: R TCP 164.41.12.65 859 164.41.12.126 111


Como  podemos  observar, o msdulo light apenas faz uma consulta ao  RCP  do 
sistema.  Este tipo de agco i extremamente difmcil, ou impossmvel dizer  se 
esta consulta foi ou nco de uma varredura. Em compensagco, este msdulo  nco 
fornece muitas informagues sobre o sistema.


Varredura efetuada pelo software SATAN em msdulo Medium


Nov 29 10:42:58 firewall kernel: R TCP 164.41.12.65 891 164.41.12.126 111
Nov 29 10:43:00 firewall kernel: R TCP 164.41.12.65 1333 164.41.12.126 79
Nov 29 10:43:00 firewall kernel: R TCP 164.41.12.65 1334 164.41.12.126 79
Nov 29 10:43:00 firewall kernel: R TCP 164.41.12.65 1335 164.41.12.126 79
Nov 29 10:43:00 firewall kernel: R TCP 164.41.12.65 1336 164.41.12.126 79
Nov 29 10:43:00 firewall kernel: R TCP 164.41.12.65 1337 164.41.12.126 79
Nov 29 10:43:01 firewall kernel: R TCP 164.41.12.65 1338 164.41.12.126 79
Nov 29 10:43:01 firewall kernel: R TCP 164.41.12.65 1339 164.41.12.126 70
Nov 29 10:43:01 firewall kernel: R TCP 164.41.12.65 1340 164.41.12.126 80
Nov 29 10:43:01 firewall kernel: R TCP 164.41.12.65 1341 164.41.12.126 21
Nov 29 10:43:01 firewall kernel: R TCP 164.41.12.65 1342 164.41.12.126 23
Nov 29 10:43:01 firewall kernel: R TCP 164.41.12.65 1343 164.41.12.126 25
Nov 29 10:43:01 firewall kernel: R TCP 164.41.12.65 1344 164.41.12.126 119
Nov 29 10:43:02 firewall kernel: R TCP 164.41.12.65 1345 164.41.12.126 540




No  msdulo medium a varredura i bem mais completa. Ele procura servigos  do 
tipo  RPC  (porta 111), finger (porta 79), gopher ( porta 70),  WWW  (porta 
80),  ftp(porta  21), telnet (porta 23), sendmail (porta 25).  nntp  (porta 
119) e uucp (porta 540).
Note  que  se  a  varredura  fosse  feita  externamente  a  nossa  rede   a 
antares.linf.unb.br as portas 70, 80, 21, 23, 25 nco apareceria cordo com a 
configuragco,  mas  mesmo assim nss termamos informagues  suficientes  para 
comprovar uma varredura.


Varredura efetuada pelo software SATAN em msdulo Heavy


Nov 21 14:43:27 firewall kernel: R TCP 164.41.12.65 3299 164.41.12.126 1
Nov 21 14:43:27 firewall kernel: R TCP 164.41.12.65 3300 164.41.12.126 2
Nov 21 14:43:27 firewall kernel: R TCP 164.41.12.65 3301 164.41.12.126 3
Nov 21 14:43:27 firewall kernel: R TCP 164.41.12.65 3302 164.41.12.126 4
Nov 21 14:43:27 firewall kernel: R TCP 164.41.12.65 3303 164.41.12.126 5
Nov 21 14:43:27 firewall kernel: R TCP 164.41.12.65 3304 164.41.12.126 6
Nov 21 14:43:27 firewall kernel: R TCP 164.41.12.65 3305 164.41.12.126 7
Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 3476 164.41.12.126 178
Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 3477 164.41.12.126 179
Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 4011 164.41.12.126 713
Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 4012 164.41.12.126 714
Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 4013 164.41.12.126 715
Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 4014 164.41.12.126 716
Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 4015 164.41.12.126 717
Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 4016 164.41.12.126 718
Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 4017 164.41.12.126 719
Nov 21 14:43:29 firewall kernel: R TCP 164.41.12.65 4018 164.41.12.126 720
Nov 21 14:43:31 firewall kernel: R TCP 164.41.12.65 4095 164.41.12.126 797
Nov 21 14:43:31 firewall kernel: R TCP 164.41.12.65 4096 164.41.12.126 798
Nov 21 14:43:31 firewall kernel: R TCP 164.41.12.65 4097 164.41.12.126 799
Nov 21 14:43:31 firewall kernel: R TCP 164.41.12.65 4098 164.41.12.126 800
Nov 21 14:43:31 firewall kernel: R TCP 164.41.12.65 4099 164.41.12.126 801
Nov 21 14:43:31 firewall kernel: R TCP 164.41.12.65 4100 164.41.12.126 802
Nov 21 14:43:31 firewall kernel: R TCP 164.41.12.65 4101 164.41.12.126 803
Nov 21 14:43:32 firewall kernel: R TCP 164.41.12.65 4231 164.41.12.126 933
Nov 21 14:43:32 firewall kernel: R TCP 164.41.12.65 4232 164.41.12.126 934
Nov 21 14:43:32 firewall kernel: R TCP 164.41.12.65 4233 164.41.12.126 935
Nov 21 14:43:32 firewall kernel: R TCP 164.41.12.65 4234 164.41.12.126 936
Nov 21 14:43:34 firewall kernel: R TCP 164.41.12.65 4315 164.41.12.126 1017
Nov 21 14:43:34 firewall kernel: R TCP 164.41.12.65 4316 164.41.12.126 1018
Nov 21 14:43:34 firewall kernel: R TCP 164.41.12.65 4317 164.41.12.126 1019
Nov 21 14:43:34 firewall kernel: R TCP 164.41.12.65 4318 164.41.12.126 1020
Nov 21 14:43:34 firewall kernel: R TCP 164.41.12.65 4319 164.41.12.126 1021
Nov 21 14:43:34 firewall kernel: R TCP 164.41.12.65 4320 164.41.12.126 1022
Nov 21 14:43:35 firewall kernel: R TCP 164.41.12.65 4321 164.41.12.126 1023
Nov 21 14:44:18 firewall kernel: R TCP 164.41.12.65 1378 164.41.12.126 79
Nov 21 14:44:18 firewall kernel: R TCP 164.41.12.65 1379 164.41.12.126 79
Nov 21 14:44:19 firewall kernel: R TCP 164.41.12.65 1380 164.41.12.126 79
Nov 21 14:44:19 firewall kernel: R TCP 164.41.12.65 1381 164.41.12.126 79
Nov 21 14:44:19 firewall kernel: R TCP 164.41.12.65 1382 164.41.12.126 79
Nov 21 14:44:19 firewall kernel: R TCP 164.41.12.65 1383 164.41.12.126 79
Nov 21 14:44:20 firewall kernel: R TCP 164.41.12.65 1384 164.41.12.126 70
Nov 21 14:44:20 firewall kernel: R TCP 164.41.12.65 1385 164.41.12.126 80
Nov 21 14:44:20 firewall kernel: R TCP 164.41.12.65 1386 164.41.12.126 21
Nov 21 14:44:20 firewall kernel: R TCP 164.41.12.65 1387 164.41.12.126 23
Nov 21 14:44:20 firewall kernel: R TCP 164.41.12.65 1388 164.41.12.126 25
Nov 21 14:44:20 firewall kernel: R TCP 164.41.12.65 1389 164.41.12.126 119
Nov 21 14:44:20 firewall kernel: R TCP 164.41.12.65 1390 164.41.12.126 540


No  msdulo  heavy a varredura ficaria realmente comprovada. O  Satan  testa 
eexistjncia  de varios servigos tentando encontrar servigos em  portas  nao 
convencionais, como por exemplo telnet em porta 933.
          ---------------------------------------------
                               HACKER LINKS   


Para  ser sincero, acho mais facil procurar hacker links entrando  no  Alta 
Vista,  Yahoo  ou outro servico de busca e digitando  os  termos  "Computer 
Security" ou "Hackers".  Mas um amigo me mandou esses links e ... sei  la', 
nao  visitei, nem sei o que tem dentro. Alguns podem ja' ter saido  do  ar, 
pelo  mesmo motivo que um dia esse zine pode deixar de ser  publicado. 
 Ah, sim. 
     Vale a pena lembrar que alguns deles estao monitorando quem acessa. Um 
amigo  meu,  webmaster em algum lugar, me disse que recebeu email  mais  ou 
menos  assim:  "fulano@site.xxx.br  tem feito  download  de  material  para 
cracking. Fica a seu criterio tomar as providencias necessarias". Se alguem 
nao sabe, quando voce faz o download de algo em algum site, fica seu  email 
la'.  No caso do meu amigo, como ele era o proprio fulano@site.xxx.br,  nao 
teve  consequencias.  Mas  como alguns softwares  sao  proibidos  de  serem 
"exportados"  (traduzindo,  se voce ver numa pagina, nao  deveria  fazer  o 
download  se nao fosse americano e nao estivesse nos EUA) e' melhor  pensar 
legal..  


 http://www.l0pht.com/~oblivion/hack.html" Hacking Files


 http://www.l0pht.com/~oblivion/blackcrawlarch.html" Black Crawling Systems
Archives


 http://www.paranoia.com/" LAST_VISIT="832015490" La Paranoia Home Page
(indecent? never!)


 http://www.macnet.com/home/anderson/links.html" Shadow Master's H/P/C Hot Links


 http://www.stack.urc.tue.nl:80/~galactus/remailers/index-crack.html"
Encryption cracking


 http://pages.prodigy.com/Depravity/main.html"  DePrAvItY'z Home Page


 http://hardy.ocs.mq.edu.au/~dtsai/winsock/crack/" 403 Forbidden


 http://www.hidesert.com/user/dave/bin/hk.htm" sHAdowCKlear's Homepage


 http://www.brute.cl.cam.ac.uk/brute/" >brute page


 http://www.cascade.net/dark.html" Dark Side of the Net Home Page


 http://www.ifi.uio.no/pgp/"  ">The International PGP Home Page


 http://www.rit.edu/~jmb8902/hacking.html" Silicon ToAd Hacking Resou


 http://www.intergate.net/uhtml/tapcrak.html" Tapu's Crack & Hack


 http://www.spatz.com/pecos/hack.html" The World of Hacking


 http://www.sonic.net/hack.html" >Hacker's Paradise


 http://www3.ios.com:80/~ehacker" >HACKer's


 http://www.pegasus.esprit.ec.org/people/arne/pgp.html" The PGP


 http://win.tue.nl/games/roguelike/nethack/index.html"  >NetHack


 http://www.shore.net/~oz/welcome.html" Hack TV




 http://207.69.136.226/index2.htm noware home page, JAVA related 
 
 
 http://cuiwww.unige.ch/eao/www/Visual/Visual.Programming.biblio.html WWW
Virtual Library: Visual Languages and Visual Programming 
 


 http://falcon.jmu.edu/~schutzmd/gdp.html The Game Developer's
Page 
 


 http://happypuppy.com/games/devel/ Happy Puppy Game Developers
Page 
 


 http://home.netscape.com/eng/mozilla/2.0/handbook/javascript/index.html
 JavaScript Authoring guide 
 


 http://iceonline.com/home/alexad3/ The GameSmith Library! 
 


 http://info.desy.de/user/projects/C++.html The C++ Virtual
Library 
 


 http://intranet.ca/~sshah/booklist.html The Programmers'
Booklist 
 


 http://java.sun.com/applets/applets.html Cool Java Applets
We've Written 
 


 http://mambo.ucsc.edu/psl/cg.html Computer Graphics 
 


 http://moonbase.wwc.edu/Game.programming.html Moonbase Game
Programming Resources 
 


 http://northshore.shore.net/~ict/ict.html NTELLIGENT COMPRESSION
TECHNOLOGIES! 
 


 http://ourworld.compuserve.com/homepages/RHunterGordon/ Game
Development Explorer 
 


 http://ourworld.compuserve.com/homepages/TheProgrammersGuild/ The
Programmers' Guild 
 


 http://reality.sgi.com/employees/austern_mti/std-c++/faq.html comp.std.c++
frequently asked questions 
 


 http://www.cdrom-paradise.com/gamer.html Advanced and Game
Programming Resources 
 


 http://www.cgda.org/ The Computer Game Developers Association 
 


 http://www.cs.cmu.edu/afs/cs.cmu.edu/user/ralf/pub/WWW/ralf-home.html Ralf
Brown's Home Page 
 


 http://www.ee.ucl.ac.uk/~phart/game/ games programming homepage! 
 


 http://www.informant.com/ Technical Magazines for Serious
Software Developers 
 


 http://www.inquiry.com/ inquiry.com - Home Page, the premier
developer resource on the WEB 
 


 http://www.mind.net:80/jfs/devres.html Developers Resource
Guide 
 


 http://www.nauticom.net/users/future21/cgis.html CGI Script
Archive 
 


 http://www.owlnet.rice.edu/~jjf/gp/ Genetic Programming 
 


 http://www.newtonlabs.com/ic/ Interactive C Home Page 
 


 http://www.oslonett.no/home/oruud/ftpfiles.htm Programming:
Useful Files and FTP-sites 
 


 http://www.borland.com/delphi/delnet.html Other Delphi Internet
Sites 
 


 http://www.delphi32.com/ www.delphi32.com - Your Delphi Resource
Center 
 


 http://www.doit.com/delphi/ The Delphi Source 
 


 http://www.fh-merseburg.de/~tietz/delphi.html Marko Tietz's
BORLAND Delphi Homepage 
 


 http://www.iinet.com/market/gmp/gmp.html Delphi 2.0 Game
Development Tools 
 


 http://www.informant.com/undu/index.htm The Unofficial Newsletter
of Delphi Users 
 


 http://www.mindspring.com/~cityzoo/buglist/buglist.html The
Delphi Bug List 
 


 http://www2.ecos.kharkov.ua/delphi/index.html Delphi Page 
 


 http://www.cis.ufl.edu/~nemo/cen4500/coding.html Networks
- Data Encoding 
 


 http://www.epl.co.uk/app2ct.htm Glossary of Terms - Cellular
Telephony 
 


 http://www.ericsson.com/LME/articles/cordless_ct4.94.html Cordless
or Mobile? - from Ericsson Contact no.4, 1994 
 


 http://www.ericsson.se/Connexion/connexion1-93/techno.html Technology:
Cordless 
 


 http://www.ericsson.se/EPI/BR/1fixedce.html FIXED RADIO ACCESS
- Fixed cellular technology 
 


 http://www.ericsson.se/EPI/BZ/kap5.html#DECT NETWORK ENGINEERING
AND CONSTRUCTION 
 


 http://www.ericsson.se/LME/articles/cordless_ct4.94.html Cordless
or Mobile? - from Ericsson Contact no.4, 1994 
 


 http://www.gsnetworks.com/ezvu/ezvu500/TUTORIAL/PROTOCOL/genT1.txt T1
TUTORIAL 
 


 http://www.network-1.com/ Network-1 Software and Technology 
 
 


 http://papa.indstate.edu:8888/ Winsock-L Web Page 
 


 http://pcwin.com/ Randy's Windows 95 Resource Center - Home
Page 
 


 http://win95.daci.net/95links.htm Windows 95 central, over
2000 links to Windows 95 software 
 


 http://www.conitech.com/windows/ Frank Condron's Windows
95 / Windows NT Page 
 


 http://www.conitech.com/windows/links.html Frank's Windows
Page - Windows Links 
 


 http://www.creativelement.com/win95ann/ Windows95 Annoyances 
 


 http://www.win95.com/dev.html Developement 
 


 http://www.zdnet.com/wsources/ Windows Sources 
 


 http://204.227.186.2:80/pgeyer/ Peter Geyer's UFO HOT PAGE 
 


 http://epic.org/ Electronic Privacy Information Center Home
Page 
 


 http://pages.ripco.com:8080/~glr/fbi.html Get Your FBI File! 
 


 http://www.cs.cmu.edu/Web/People/spok/banned-books.html Banned
Books On-line 
 


 http://www.iufog.org/ IUFOG-Home 
 


 http://www.lightlink.com/morbius/bigbro.html Eye on Big Brother 
 


 http://www.pair.com/spook/ Xenophobic Perecution in the U.K 
 


 http://www.paranoia.com/ La Paranoia Home Page (Indecent?,
never!) 
 


 http://www.schmitzware.com/ufo.html SMITTY'S UFO PAGE 
 


 http://www.ufomind.com/ Guide to Knowledge 
 


 http://194.47.150.239/ Apollo 20 
 


 http://consult.ncsa.uiuc.edu/~nbenami/ The Nethermost Pits
of HTML! 
 


 http://geneva.visi.net/~djack/ Awesome Internet Sitez! 
 


 http://mix.hsv.no/~sting/ Gisle's World, lots of Stuff 
 


 http://ourworld.compuserve.com/homepages/richard_billows/ WebCruiser 
 


 http://www.cupidnet.com/ CUPID's Network, The World's Largest
Network For Singles 
 


 http://www.cythera.com/ Aphrodite's Web: Sex, Mythology,
the internet and novel writing 
 


 http://www.eskimo.com/~billb/ SCIENCE HOBBYIST 
 


 http://www.eye.net/Food-drink/ Wines, beers and spirits of
the net 
 


 http://www.infomedia.net/scan/ The Scanning FAQ - Intro Page 
 


 http://www.mainelink.net/mainelaw/virtuallawyer.html The
Virtual Lawyer (R) 
 


 http://www.mathsoft.com/links.html#special Math related links 
 


 http://www.mathwizards.com/ he MathWizards 
 


 http://www.netlib.org/ Netlib Repository, Netlib is a collection
of mathematical software, papers, and databases. 
 


 http://www.occ.riksmedia.se/ Online Career Center 
 


 http://WWW.ODDITY.COM/directory.html List of Odd newsgroups 
 


 http://www.soviet.com/ http://www.soviet.com/ 
 


 http://www.synapse.net/~oracle/Contents/HumorArch.html Oracle
Service Humor Archive 
 


 http://www.telegraph.co.uk/et/access?ac=146338206420&pg=//96/9/1/ngrav01.html 'Anti-gravity'
device gives science a lift 
 


 http://www.text-tv.tv4.se/frame.htm TV4 text-TV 






     _________________________________________________________________




                               BIBLIOGRAFIA:
                               =============


O artigo "Biblia do IRC" foi uma otima colaboracao do:
Fernando Lyra Hippolyto Jales    jales@br.homeshopping.com.br     


Hacking in Portugal veio de um anonimo portugues, cujo pseudonimo ta' la'.


O "BBSXINTERNET" e' de outro colaborador, ta' la' o nome. 


As  duas,  o  projeto de lei e a lei do grande  irmao  foram  enviadas  por 
voluntarios.
 
Quanto  ao lance dos virus, putz... e' bastante facil encontrar  informacao 
sobre  eles na rede, basta usar o yahoo e outros websearchers. Tem  ate'  a 
pagina  de um portugues na geocities. So' esqueci o endereco, mas  fica  no 
Silicon Valley, acho.
 
Os links sao contribuicao de um amigo e tambem "chupados"  de alguns sites. 
Nao queria deixar so' links de underground.


A lista de taglines veio da lista de piadas que assino, ja' dei a dica  num 
numero anterior


As noticias vieram do Edupage, tambem ja'  dei a dica em numero anterior.


-------------------------------######--------------------------------------