home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / p48_17.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  32.3 KB  |  545 lines

  1.                               ==Phrack Magazine==
  2.  
  3.                  Volume Seven, Issue Forty-Eight, File 17 of 18
  4.  
  5. ****************************************************************************
  6.  
  7.                              International Scenes
  8.  
  9. There was once a time when hackers were basically isolated.  It was
  10. almost unheard of to run into hackers from countries other than the
  11. United States.  Then in the mid 1980's thanks largely to the existence
  12. of chat systems accessible through X.25 networks like Altger, tchh and
  13. QSD, hackers world-wide began to run into each other. They began to
  14. talk, trade information, and learn from each other. Separate and diverse
  15. subcultures began to merge into one collective scene and has brought us
  16. the hacking subculture we know today.  A subculture that knows no
  17. borders, one whose denizens share the common goal of liberating
  18. information from its corporate shackles.
  19.  
  20. With the incredible proliferation of the Internet around the globe, this
  21. group is growing by leaps and bounds.  With this in mind, we want to
  22. help further unite the communities in various countries by shedding
  23. light onto the hacking scenes that exist there.  If you want to
  24. contribute a file about the hacking scene in your country, please send
  25. it to us at phrack@well.com.
  26.  
  27. This issue we have files about the scenes in Sweden and Brazil.
  28.  
  29. ------------------------------------------------------------------------------
  30.  
  31. The Swedish Hacker Scene
  32.  
  33. It's about time to fill up this hole in the worldwide history of hackers
  34. published in the Phrack series of articles on national scenes. Since no
  35. one else seems to be getting around to do it I'd better do it myself.
  36.  
  37. Sweden was in fact one of the countries in the front line during the
  38. birth of computers in the 1940's and 50's. By 1953 KTH university in
  39. Stockholm built BESK, at the time being the fastest and most advanced
  40. computer in the world. During the late 1960's Linkoping university
  41. specialized in computer science and in 1973 the computer society Lysator
  42. started out as an offshoot of american hacker culture of the kind you
  43. could find at MIT during the 60's and 70's. They are still active and
  44. often referred to as the first Swedish hacker society ever, which is
  45. indeed true. Now days they still adhere to the international hacker
  46. ethic of university societies and among their lines are as well idiots
  47. as real bright guys (as is the case of most such societies) and their
  48. contributions to the world of e-culture include Project Runeberg; a text
  49. archive of Scandinavian literature, and a voluminous FTP archive.
  50. There's actually a lot of ASCII work being done at Lysator, including
  51. converting Phrack back issues to HTML format.
  52.  
  53. Despite the early interest in computers in Sweden there was no
  54. equivalent to the American phreakers of the 1970's. This was not caused
  55. by lack of knowledge but rather by dullness. Sweden was during the 70's
  56. and early 80's in a period of both economic wealth and social mentality
  57. commonly known as "The Welfare State". Everybody was facing the same
  58. high economic standards, nobody was really displeased with Swedish
  59. society, and the government granted lots of spare-time activities for
  60. youths. Thus the growing ground for any outlaw societies was withdrawn.
  61. (Eg Hells Angels didn't start out in Sweden until the 80's.) Swedes were
  62. in fact too pleased, too wealthy and too filled up with their vision of
  63. an almost utopian society to even get the faintest glimpse of an idea to
  64. form any underground movements. Even political groupings like
  65. Anarchists, Hippies (in Europe referred to as "Provos") or Fascists were
  66. almost WIPED OUT by the extreme political climate and wealth of the
  67. 70's.
  68.  
  69. Thus, phreaker culture couldn't possibly start out in Sweden at this
  70. time, though some freaked out engineers and radio-amateurs might have
  71. built blue boxes and similar equipment for their household needs. This
  72. state of society caused Sweden to lag behind other European and
  73. Scandinavian countries in the field of outlaw hacking.
  74.  
  75. The first hacker activity in Sweden was reported by the authorities in
  76. 1980. The hacker in question was a student at Chalmers university in
  77. Gothenburg and was sued for manipulating the account system into
  78. granting him free access to the mainframe, for which was sentenced to a
  79. relatively light fine. Apart from some similar incidents carried out by
  80. bright individuals there was no real H/P scene until 1984. Also in 1980
  81. BBS activity started out in Sweden. Most enthusiasts were using a
  82. Swedish micro built by Luxor and DIAB in 1978 called ABC-80 (Obviously
  83. inspired by the American TRS-80). These enthusiast, however, were well
  84. organized engineers running a straight user-group, no anarchists or
  85. radicals of any kind were ever involved.
  86.  
  87. In 1984 a magazine called "Rolig Teknik" started out as an offshoot of
  88. YIPL/TAP featuring the same kind of material, and by 1987 some
  89. journalist "discovered" this magazine, causing a lot of noise throughout
  90. The Welfare State and bringing people out in a public debate of how to
  91. defeat this magazine. (Though it actually didn't feature any illegal
  92. material; even Sweden has the freedom of speech and press written
  93. explicit in its constitution, as in the American First Amendment.)
  94. "Rolig Teknik" rapidly became a cult media for underground electronic
  95. freaks, outlaw radio amateurs, and other antisocial movements. But let's
  96. not get ahead of events.
  97.  
  98. By early 1984 two youths aged 17 and 19, clearly inspired by the movie
  99. "War Games", hacked their way into several Swedish computer systems
  100. using a simple Apple II and a 300 baud modem, notably DAFA-Spar - a
  101. register containing public information on every Swedish citizen. Though
  102. there were no secret data in this computer, and though these hackers
  103. never succeed in gaining root access, the incident was annoying to the
  104. authorities. Also this year, some wealthy upper-middle class youths
  105. started using the was-to-become major European home computer: the
  106. Commodore 64. What the Apple II was for America, the C-64 was for
  107. Europe. Enter the software crackers.
  108.  
  109. C-64 was THE symbol of hackerdom to Swedish youths in the 1980's. As
  110. software cracker Mr.Z pioneered the hacker scene in 1983 with hundreds
  111. and hundreds of cracked games, Swedish hackers somehow got to believe
  112. that cracking games was the Big Thing for any hacker. Besides, not many
  113. of these guys had modems. By 1987 American game producers were alarmed
  114. by the Niagara of cracked C-64 software being downloaded from Europe,
  115. causing them to start copy-protecting games that were to be exported to
  116. Europe. A closer examination showed that a lot of these cracks were made
  117. by Swedish groups, notably Triad and Fairlight. Thus, most Americans to
  118. get in touch with the Swedish hacker scene were what you would refer to
  119. as the "Warez D00ds" or "Pirates" of the time. Since the Swedes were
  120. unable to phreak due to lack of knowledge in the telecom field, American
  121. warez d00ds constantly called up Swedish crackers to obtain the latest
  122. software.
  123.  
  124. There seems to be some kind of misconception in the American view of the
  125. hacker culture of Europe: Not very many hackers in Sweden and the rest
  126. of Europe got into phreaking nor net hacking in these early years,
  127. perhaps with the exception of the movement in Germany caused by Chaos
  128. Computer Club. By tradition most European hackers in general, and
  129. Swedish hackers in particular, turned to software cracking and demo
  130. programming. (The Demo as an art form was invented in Europe during
  131. 1984-86.) None of these activities were actually illegal at the time
  132. being, though indeed underground. This might have helped to create the
  133. general American view of European hackers as "Idiotic Immature Warez
  134. D00ds". In fact, most European hackers look upon software cracking and
  135. demo programming with pride, though spreading (warez trading) wasn't
  136. considered a real hacker activity, and pirating for economic gain was
  137. looked upon with disgust and utter contempt. Software spreading in all
  138. forms was finally outlawed in Sweden January 1st 1993.
  139.  
  140. 1986: Enter the Netrunners.
  141. By the year 1986 the legendary BBS "Tungelstamonitorn" under the
  142. supervision of Jinge Flucht began distributing H/P and Anarchy files.
  143. Jinge himself, being a social inspector and thereby fully aware of the
  144. state of society, was upset with The Welfare State and thought the
  145. Swedes had gone law-abiding in an absurd and unhealthy manner. In his
  146. view people seemed to accept laws without ever questioning them, thereby
  147. making Sweden into a conformistic utopian hell. Later Jinge joined the
  148. Fidonet where he got known for running the most explicit and intense
  149. debates in Swedish BBS-culture ever.
  150.  
  151. Probably the H/P files stored at Jinges BBS were the spark that lit the
  152. Swedish net hacking scene. Swedish hackers had SEEN "War Games", HEARD
  153. about the CCC in Germany, and now they finally got their hands on
  154. documents that explained the techniques. In 1987 excerpts from Steven
  155. Levy's "Hackers" and Bill Leebs "Out of the Inner Circle" were reprinted
  156. in the Swedish computer- magazine "Datormagazin" by editor Christer
  157. Rindeblad, creating a common group-awareness among Swedish hackers.
  158. ("Out of the Inner Circle" had actually been translated to Swedish
  159. already 1985, but was obviously read mostly by security experts and War
  160. Games-obsessed wannabe's.) 1987 also saw the birth of the first
  161. all-Swedish hacker group ever to make themselves a name outside
  162. Scandinavia. This was of course SHA - Swedish Hackers Association.
  163.  
  164. SHA wanted to be a hacker group of international standards and
  165. qualities. They collected the best people, storing up a knowledge basis
  166. for future use. In the years 1989-92 SHA was at its height, successfully
  167. trashing computer companies and computer scrap dumps and gaining access
  168. to hundreds of computers. Inspired by the German hackers Pengo and
  169. Hagbard in Leitstelle 511 they started having regular meetings on
  170. fridays at their own booked table in a restaurant in Stockholm. Their
  171. perhaps biggest achievement ever was made in 1991 when they wrote a
  172. scanner to exploit the Unix NIS-bug, running it on 30 processes
  173. simultaneously, and ending up with some 150.000 passwords whereof 600
  174. gained root access. Though some would say SHA were a bit too fond of the
  175. media image of hackers and sometimes had a weakness for hacker cliches,
  176. no one can really deny their achievements.
  177.  
  178. Swedish hackers also got a lot attention for their carding activities in
  179. 1989. Both Sneaker of SHA and Erik XIV of Agile wrote modulo
  180. 10-calculators to produce endless series of valid Visa-numbers. Erik XIV
  181. was even on national television, demonstrating the weaknesses of the
  182. credit card system. Cynically they were both busted.
  183.  
  184. At Christmas 1990 the Swedish X.25 network Datapak and Decnet were both
  185. attacked by a group of UK hackers called 8LGM (8 Little Green Men or
  186. 8-Legged Groove Machine - I don't know which one is a media nick). Using
  187. a war dialer they scanned about 22.000 entries and successfully accessed
  188. 380 of these. This is perhaps the most well-known of all hacks in
  189. Sweden, causing a lot of media noise. (The exact figures are a product
  190. of the Swedish telephone system AXE that I will write more about in a
  191. moment.) As reported in Phrack #43 they were busted and convicted under
  192. the new British anti-hacker law.
  193.  
  194. Later Swedish achievements include the phonecard emulator, constructed
  195. by Atari ST enthusiast Marvin in 1992, after hearing the Swedish phone
  196. company Telia boast of these prepaid phonecards superior security.
  197. Though these silicon-based chip phonecards (256 bytes serial EPROMs)
  198. couldn't actually be recharged or easily tampered with, he realized
  199. there was no problem in emulating the chip with a Motorola 68c705
  200. one-chip computer. Some fake phonecards were manufactured and sold for
  201. almost nothing among his very best friends more on a "See, it can be
  202. done"-basis than with any intention to defraud Telia or earn heaps of
  203. money. Somehow the blueprints for the emulator found its way into the
  204. Internet.
  205.  
  206. Swedish hackers in general have a very strong tradition of forming
  207. groups, due to their roots in programming activities rather than
  208. phreaking. Group awareness and culture is very widespread and accepted
  209. within the boundaries of the whole Swedish computer underground. Thus,
  210. LOYALTY is very strong among Swedish hackers. Most hackers who get
  211. busted by authorities or blackmailed by companies would rather DIE than
  212. telling the name of even a single 10-year old warez d00d.
  213.  
  214. While we're at it - hacker busts, and phreaker busts in particular, are
  215. carried out in quite a disturbing manner in Sweden. To explain this I
  216. must first explain a bit about the Swedish telephone system.
  217.  
  218. Almost all Swedish networks use a system similar to 4ESS, constructed in
  219. cooperation by the State Telecom "Televerket" and Swedish
  220. telecommunications equipment producers Ericsson Telecom. This system is
  221. called AXE, which is an abbreviation for Automatic Cross-Connection
  222. Equipment. AXE is used in some 100 countries all over the world and
  223. probably one of the most beautiful exchange systems ever developed. AXE
  224. is designed for national, metropolitan and rural networks, and the same
  225. system nucleus is used in all the different systems. It can control both
  226. digital and analog equipment, though it's made with the aim on
  227. transforming all Swedish networks from analog to digital connections. It
  228. also comes with a fully featured bureaucratic organization for
  229. maintenance, administration and economics in general. AXE has the
  230. capability of building virtual groups in switching-stations, thus
  231. putting your PBX into the telco soup as well, making you believe you
  232. have the control over it though it's actually located elsewhere.
  233.  
  234. In short, this is an centralized, monolithic system of the horribly
  235. efficient type that telcos love. It tells any amateur to keep their
  236. hands off and do something else. Of course it's a system that hackers
  237. and phreakers hate, since it's limited to authorities. The filthy crowd
  238. do not know what is going on inside these exchanges, and the telcos like
  239. to keep it that way.
  240.  
  241. AXE also works with stored program control that resides inside the
  242. system core of every switching station. Of course this is all software,
  243. and of course State Telecom, upon building AXE, couldn't hold back their
  244. Big Brother tendencies.
  245.  
  246. The result is that every call made from anywhere to anywhere, is logged
  247. in a central computer. Now that's something! Not only did this equipment
  248. wipe out every possibility to box within Sweden, but it also removed all
  249. kind of phone privacy. In fact not only calls are logged, but ALL
  250. activity performed at your terminal. If you lift the handset, press a
  251. digit and hang up, time, date and the digit you pressed is registered.
  252. All this data is stored on magnetic tapes for 6 months.
  253.  
  254. Now, luckily Sweden has a strong Computer Privacy Act. You just aren't
  255. allowed to set up and use such facilities as you please, not even if you
  256. are the State Telecom. There is even a specific authority,
  257. "Datainspektionen" (The Computer Inspection Department) with the only
  258. purpose of looking after and preserve citizen privacy by protecting
  259. individuals from corporate and governmental interests. As a result State
  260. Telecom "Televerket" (which later changed name to "Telia" as they were
  261. transformed from an authority into a private corporation as of July 1st
  262. 1993) were not allowed to give out any of the information gathered in
  263. these registers to anyone else than either the calling or the receiving
  264. party. Not even the police could have this information in case they
  265. weren't suspecting a indictable crime resulting in at least 2 years of
  266. prison, such as drug trading or terrorism, and you don't get that kind
  267. of penalty for phreaking alone - at least not in Sweden.
  268.  
  269. But Telia could evade these restrictions. In order to successfully
  270. phreak using PIN-codes, you have to call an operator using a Swedish
  271. version of the 800-number: a 020-number. Telia could then claim the call
  272. was made to the owner of that number: AT&T, MCI & Sprint mostly. (There
  273. are of course Calling Cards in Sweden as well: "Telia Access" - neither
  274. used nor abused by anybody.) As well as these companies have their own
  275. intelligence agencies, so have Telia. Once eg AT&T had someone traced
  276. for phreaking, Telia could easily produce a complete list of calls made
  277. to AT&T operators from a certain number. Telia themselves would even use
  278. information they weren't allowed to: they would pull out a list of ALL
  279. outgoing calls from the phreaker in question including calls to MCI,
  280. girlfriends, mom, dad, grandma... all logged calls.
  281.  
  282. Telia would then call this poor phreaker to their local Swedish office,
  283. sticking the endless list under his/her nose, commanding: "TALK, or we
  284. will turn you in to the authorities", carefully not to mention that all
  285. information on the printout would be absolutely useless in court. The
  286. only conclusive evidence would in fact be those calls traced back all
  287. the way from America or wherever the phreaker called; in that way
  288. rigorously documented. Naturally, the common phreaker had no legal
  289. experience and wouldn't know about this. Instead he would talk, giving
  290. out detailed information on his/her techniques worthy of a full-time
  291. high-educated security consultant. After this session the phreaker was
  292. given a bill of the calls that could indeed be proven in court. If
  293. he/she didn't pay it - Telia (or any other operator) would end up
  294. turning him/her to the authorities anyway. So much for cooperation.
  295. Telia themselves would, if they felt it was necessary, go even further
  296. than the overseas operators, systematically exposing every weakness in
  297. the phreakers personal life, using the information in the computer log
  298. for psychological terror.
  299.  
  300. This pattern of treatment of Swedish phreakers seems to be very much the
  301. same among all telecom providers in Sweden. Lately Telia, under command
  302. of security officer Pege Gustavsson made some noteworthy mistakes
  303. though: in their efforts to convict as many phreakers as possible, they
  304. called up companies receiving calls from "suspicious" individuals,
  305. warning them about this or that person calling them over and over again.
  306. This could only mean Telia was also systematically monitoring some
  307. Swedish hackers and had formed some security group to carry out this
  308. probation. Normally this should have been kept quiet, as Telia are
  309. absolutely not allowed to form their own abuse police forces, but at
  310. some instance they happened to call up a security company using
  311. phreakers as informants. Of course this security company didn't like the
  312. idea of having "their" phreakers traced around, and the matter was
  313. brought to public attention. Many independent sources agreed that Telia
  314. had violated the Swedish Computer Act, and hopefully this brought an end
  315. to this wild tracing. You shouldn't be too sure though, since Telia
  316. themselves never confessed of doing anything illegal.
  317.  
  318. As you might have understood the Computer Act is quite an important
  319. factor in all legal discussions concerning Swedish hacking. This Act
  320. came out as a result of general attention focused upon the computers vs.
  321. privacy matter in 1973. As Sweden was one of the first countries to make
  322. use of computers in governmental administration, and as Swedish
  323. authorities were eager to register every possible piece of information,
  324. some politically influential individuals started a debate resulting in
  325. the founding of the Computer Act and the Computer Inspection Department.
  326. As a result Sweden is light years ahead of most countries when it comes
  327. to privacy matters. For example there is no problem in having the number
  328. identification possibilities on your line deactivated for good, and it
  329. won't cost you anything. You can also easily obtain free printouts from
  330. any computer register containing information on you, including the
  331. register at your local AXE-exchange.
  332.  
  333. To sum this article up I can draw the conclusion that even Sweden has
  334. had its handful of bright hackers, each category bringing their straw to
  335. the stack. Even though Swedish officials and companies would hardly
  336. admit it, these hackers have obviously been very important for this
  337. country, at least in forcing system managers, security officials,
  338. software producers, policemen, politicians and so on to think things
  339. over. Sweden has also attracted outside attention in some cases, and
  340. will probably keep doing so. If you should pin- point one group that has
  341. meant more to the Swedish scene than any other, it wouldn't be any of
  342. the H/P groups, but rather the cracking pioneers Fairlight - a well
  343. organized and world-famous warez producer.
  344.  
  345. Linus Walleij aka King Fisher / Triad
  346. triad@df.lth.se
  347.  
  348. (Some handles have been changed to protect retired Swedish hackers from
  349. luser mail.)
  350.  
  351. Swedish readers may be interested in the fact that I'm currently writing
  352. a lengthy text in Swedish (a book actually) providing a closer look at
  353. Swedish hacking history, which will be released on hypertext and ASCII
  354. sometime later this year. Over and out from Sweden!
  355.  
  356. ---------------------------------------------------------------------------
  357.  
  358.                            HACKING IN BRAZIL
  359.                            =================
  360.  
  361. Before talking about hacking here, it's good to describe the conditions
  362. of living. Right now, the country is a mix of Belgium and India. It's
  363. possible to find both standards of living without travelling long
  364. distances. The Southern part of the country concentrate most of the
  365. industry, while in the west one can find Amazonia jungle. There are many
  366. Brazils, one could say.
  367.  
  368.         Beginning with the hacking and phreaking.
  369.  
  370. Hackers and computers enthusiasts have several different places for
  371. meeting. When this thing started, by the time of that film "Wargames",
  372. the real place  to meet hackers and  make contacts were the computer
  373. shops, game-arcades and "Video-texto" terminals. The computer shops were
  374. a meeting place because many of those "hackers" had no computers of
  375. their own and the shop-owners  would let them play with them as part of
  376. a advertising tool to  encourage people buying it for their kids.
  377.  
  378. Today that is no longer needed, since prices dropped down and people
  379. make a team already at schools or sometimes just join a BBS (most people
  380. who buy a modem, end up thinking about setting up a BBS). By the way,
  381. most schools are advertising computer training as part of  their
  382. curricula, to charge more, and like everywhere, I guess, people no
  383. longer learn typewriting, but computer-writing, and many brazilian
  384. newspapers dedicate a section on computer knowledge once a week, with
  385. advertising, hints, general info and even lists of BBS's.
  386.  
  387. A few years ago, the "Video-texto" terminals were also big meeting
  388. places. That was part of  a effort to make popular the use of a
  389. computer linked by modem to  get services like msx-games, info on
  390. weather, check bank account and so on. Just like the Net,  one could do
  391. e-mail, by some fancy tricks and other  things that could be  called
  392. hacking. The difference was that it was made by the state-owned
  393. telephone company and each time the trick was too well know, it was
  394. changed. The only way to keep in touch was keeping in touch with the
  395. people who used the system like hell. It's no different than what it
  396. happens with the computer gurus. The protocol used for that, X-25 is the
  397. same used for the banking money transfers, but don't think it was
  398. possible to do anything more than checking how much money one had and a
  399. few other classified data. People who used that at home (not too many,
  400. since the company didn't think it would be such a hit, and didn't
  401. provide for it) could spend their fathers money discovering funny things
  402. about the system, like messing with other people's phones and so.  One
  403. could also  use the terminals at the Shopping Centers to make phone
  404. calls to their friends without paying. The guy at the other end would be
  405. heard by the small speaker.
  406.  
  407. Phreaking here in Brazil is something secret. Apart from the trick
  408. described in the section "Letters to read by" at the summer 1994 of the
  409. 2600 Magazine, where one would call through locked rotatory telephone,
  410. little is known about phreaking. One thing is that people who enrolled
  411. in Telecommunications Engineering could call Europe and USA with ease,
  412. but they would not tell you how. It must be said that all public phones
  413. have metal cables  around the cables and that the phone machines are
  414. quite tough to break down. I guess it wasn't for beauty.
  415.  
  416. The phones use some sort of metal coins called fichas, which must be
  417. bought somewhere. The trick is to use a coin with a string, so it would
  418. not be collected. But if the police caught... The police doesn't follow
  419. rules about that. Either they put a fine on the guy for that, or arrest
  420. him for vandalism or anything else they think of at the moment. It is
  421. hassle, anyway. My friend who was doing electrical Engineering told me
  422. that boxing in Brazil was impossible. The system is just not good enough
  423. to be boxed. Another friend of mine told me that in the Northeast part,
  424. where people are a little bit different and more easy-going, the phone
  425. system can be boxed, because some top-brass asked the company to let
  426. that  feature implemented. The Phone company doesn't admit any knowledge
  427. about that.
  428.  
  429. Internet access is something quite hard to get today. Until a few weeks
  430. ago, the system would not let the creation of a Internet site that was
  431. not part of some research project. So, only Universities and like were
  432. capable of putting people in the Net Universe. In the University of Sco
  433. Paulo, people in the post-graduation courses could get it with ease, but
  434. graduating students would have to show some connection to a research
  435. project. That in theory, because the students found out that one could
  436. use the IBM CDC 4360 to telnet without a Internet account. Also, all the
  437. faculties that had computer rooms full of AT 386 which where linked by
  438. fiber optics to this computer.  Another one did the file transfers
  439. between the accounts and the computer at the computer rooms  and that
  440. ftp was also possible without an account, but only to a few sites, like
  441. oakland and so. That lasted for about a year, until that thing was
  442. fixed in the router, but only at the Politechnik School. Says the legend
  443. that the guys were downloading too much GIF and JPG pictures of Top
  444. Models from a ftp site nearby. That spent so much bandwidth that the
  445. site started to complain and both things happened: the site stopped to
  446. store GIF's of wonderful women in swimsuit and the router was fixed to
  447. prevent ftp without a Internet account. One can still today connect the
  448. outside world via telnet and many people have accounts in Internet BBS
  449. like Isca BBS, Cleveland Freenet and like. The Bad Boy BBS was "in",
  450. until  it went out of business. This kind of access is not good, though,
  451. for it is very slow, sometimes. Also, it is hard to  download something
  452. bigger than 60 kbyte.  The way I devised, downloading the file inside
  453. the bbs and uuencoding it. This way you could list the file and capture
  454. the screen listing, uudecode it after some editing and have a working
  455. .exe or .zip file.
  456.  
  457. By these means one could, inside the Campus, do all downloading one
  458. wanted,  from anywhere in the world. Outside the campus, it is  possible
  459. to do it by phone lines, but: the Modem will not go faster than 2400
  460. without character correction  (no Zmodem at all). Which makes quite hard
  461. to download compressed files. One could  an account:  that  would be
  462. possible by these means, but the amount of trash during the phone
  463. connection would make it real hard to type in passwords and like. To try
  464. doing any kind of  thin g but reading letters by modem is some kind of
  465. torture. The real thing is to do it by "linha dedicada", a special line
  466. for computer transmission. It's much more expensive though, but if you
  467. have the money to spend with that...
  468.  
  469. Perhaps the best way to get access to an Internet account though is to
  470. be part of the research project "Escola do Futuro" that among other
  471. things get schools linked by the Net. That's what I did and they pay me
  472. quite well to search for data in the Net, for  the students of those
  473. schools. The University of Campinas is said to give all students a
  474. Internet account regardless of knowledge of what-it-is, as soon as the
  475. guy(girl) gets in. Of course here there's BITNET also. That's doomed for
  476. extinction, but this or  that reason keeps people from closing it down.
  477. Most teachers use it, guess there's even some post-graduation work
  478. written about that. It's easier to access via modem, also. Old habits
  479. die hard.
  480.  
  481. Outside the Campus, for common people, there are few opportunities. The
  482. only thing you can get, at least until the opening of commercial
  483. internet sites, something about to happen one of these days, is access
  484. by mail. You join one BBS with Internet access, and your mail is sent by
  485. a Internet account later during the  day. This is not a direct access,
  486. as one can see,  but it's a easy way to access by modem. Problem is that
  487. you have to pay if you use it too much. The BBS's that do it don't do it
  488. for free, also. Connection to the Compuserve is also possible, but it
  489. also costs a lot of money, for my point of view.
  490.  
  491. Because of the newspapers, the knowledge about Internet is spreading
  492. fast and the number of sites is growing the same way everywhere else in
  493. the world. Even the military people are starting with it. There are plan
  494. s to enhance it and make better connections, and some informative
  495. material is being translated in Portuguese, like "Zen and the Art of
  496. Internet" and made available in the gopher.rnp.br. There are many
  497. mirrors from many famous sites, like Simtel20 and at least one Internet
  498. BBS, the "Jacare BBS" (Alligator bbs, available by telnetting
  499. bbs.secom.ufpa.br - 192.147.210.1 - login bbs. World Wide Web sites are
  500. becoming sort of popular also, but still available only to a few people
  501. who are lucky enough to get the access. Brazilian hackers are not very
  502. fond  of sharing the knowledge of how to get access and other things,
  503. sometimes because of fear of losing it, sometimes because the greed of
  504. it would overcharge the system. There's no hacker magazine here, yet,
  505. and very few people confess their curiosity about hacking for knowledge
  506. for fear of not finding jobs. Anyway most would-be hackers either get a
  507. job and stop hacking for fun or keep their activities secret in order to
  508. pursue their objectives.
  509.  
  510. Today, Brazilian Hacker Underground did change a little. Lots of
  511. magazines, dealing only with Internet Issues, are being published. There
  512. is a hacker zine, the now famous "Barata Eletrica". This and the hacker
  513. list I created is starting to unite the computer rats, here. But I had
  514. to stop hacking in order to write the e-zine. Too famous to do that.
  515. Another guy just started the thing. He did not learn with my mistake and
  516. is signing it with his name, also. Received lots of letters, even as far
  517. as Mozambique, praising the material, which is very soft, for fear of
  518. losing my net access. Twice my account was "freezed". The people at my
  519. site are paranoid. Suffered too much from break-ins already. Most BBS's
  520. are trying to turn themselves in Internet providers or else, to get
  521. e-mail access. There was a fear the State would control the thing, like
  522. they did with the Phone system. Can any of you guys imagine what it is,
  523. to pay 4.000 US$ dollars for a phone line? In the City of Sao Paulo,
  524. (look like L.A., one can say), that's the average price. Cellular is
  525. cheaper. Motorola rules. The public phone system was changed again. No
  526. more "fichas". At least for long distance calls. It's a small card that
  527. looks like plastic one side and magnetic material in the other. m still
  528. trying to do 2600 meetings. Oh, once in a while, there is a break-in
  529. here and there, and a hacker is interviewed in TV, but people are only
  530. now making the difference between the good guys (hackers) and the  bad
  531. guys (crackers). With Win95, people are losing fear of exchanging
  532. virus-sources files. The lack of philes in Portuguese makes it dificult
  533. for people to learn about hacking. People who know about it, don't have
  534. enough time to write. I started to unite some guys to do a translation
  535. of "hacker crackdown", but that's another story. I shortened the name of
  536. the book to "crack.gz". Guess what's happened? My account is blocked up
  537. to this day. They told me I'll get my access back. One of these days.
  538. One of these days I'll re-write this article, and tell the whole thing
  539. in detail.
  540.  
  541. Any Portuguese speaker that does not know about my e-zine,
  542. try a ftp.eff.org mirror. The URL:
  543. ftp://ftp.eff.org/pub/Publications/CuD/Barata_Eletrica
  544.  
  545.