"-Deus, o que fizemos?!"

(comandante do bombardeiro Enola Gay, ao observar o desconhecido cogumelo que acabara de surgir do artefato que jogara sobre Hiroshima)

 

Mas fizeram... and more.

 

 

A PÁGINA NEGRA do Windows

 

 

Os comandos que nunca ninguém lhe avisou: -só os hackers e criminosos tiravam proveito.

Há anos destruindo e alterando dados em suas máquinas!

Aqui: A prova de que escondem a verdade sobre o que criaram!!!


E agora, ao CONHECIMENTO PÚBLICO.

Trata-se de uma peça técnica, que não será bem entendida por leigos. Porém para a Microsoft-Brasil seria o bastante para iniciarem as correções e comunicarem à Matriz.

Assim, diante do que exponho, e todo o mais que apresento neste recanto-Web, pensem nas seguintes questões:

- Nenhum Programa de Segurança, realmente, lhe dava segurança, diante do que existe escondido no software Windows 95 e 98.

- Exija o que pagou pelos CD's de volta.

- Pesquise se não foi vítima de algum prejuízo, oriundo do que é apresentado.

- Um software, assim apresentado e configurado, pode "tomar" milhões de Reais em Direitos Autorais, como anunciavam na Internet que o fizeram contra uma única empresa nacional, nossa.

 


A redação do Documento abaixo é a original... difere das outras do meu "site". Porém, fui eu que o fiz. O único detalhe é que desde este Relatório-Prévio, menos de um ano, envelheci uma década e pude aprender a melhorar a ortografia. Mas o que aprendi de lição maior é "o tipo de gente que eu acreditava ser gente", mas não o são: -os cifrões, para eles, precedem a TUDO e a TODOS.



Relatório-Secreto

Enviado ao Sr. Mauro Muratório Not - Diretor Geral da Microsoft Brasil, em setembro de 1998

O "Big-Crash"

by Microsoft Windows

Linhas Gerais

Tudo aqui apresentado só necessita de um Programa:

MICROSOFT WINDOWS.

Não são necessários "conhecimentos de programação" para usar o que descobri:

-está no Soft WINDOWS disponível à qualquer usuário-

Todas, ou a grande maioria, podem ser enviadas pela Internet através de Correio Eletrônico(e-mail), por exemplo, sem que haja deteção pelos Anti-Virus ou assemelhados.

Todas podem ser distribuídas: -nas(Inter, Intra,...)Net; em Discos; em CD´s.

Todos permitem "combinações" múltiplas, as quais, no mínimo, COMPROMETEM O SISTEMA OPERACIONAL DA MICROSOFT de forma brutal e talvez irreversível.

O comando DELTREE/Y tornei público, antes dei conhecimento à Microsoft, pretendendo chamar a atenção para o restante das descobertas, não menos perigosas ao usuário. PORÉM AS RESTANTES ESTÃO EM COMPLETO -SEGREDO- E -SEGURANÇA-.

DELTREE/Y

1) Não aceita erros de digitação, destruindo todos os "dados" sem aviso-prévio de que houve erro na digitação. Inclusive, utilizado em conjunto com o "tubo" (|), ainda emite a mensagem COMANDO INVÁLIDO, iludindo o usuário, ao mesmo tempo em que estará destruindo os "dados" do DISCO. Sendo no HELP apresentado como destruidor de PASTAS, tão somente.

Ex.:

a) DELTREE/Y C:\ AMOSTRA

(destruirá todos os dados do DISCO C:, mesmo que não exista a pasta AMOSTRA, pois ao cometer-se o "erro" de inserir, acidentalmente, "um espaço" entre C:\ e AMOSTRA, todos os "dados" do DISCO C: serão destruídos).

2) A utilização do comando DELTREE/Y com suas características enganosas, permite a montagem de arquivos com alto poder de destruição sem qualquer tipo de Alerta ou Controle, mesmo por programas Anti-Vírus. Além de "acidentes" de consequências imprevisíveis à integridade dos "dados".

continua...

_____________________________________________________

OS ABAIXO SE ENCONTRAM GUARDADOS EM SIGILO TOTAL:

SENHAS BANCÁRIAS E AFINS (...)

O usuário desconhece que outra pessoa poderá se "apoderar" de todas as suas senhas secretas que forem digitadas no computador, graças ao Soft Windows.

Não há nenhum alerta ou aviso sobre isto. E o (...)

(...)

(...) ; que também permite a MONTAGEM e EXPORTAÇÃO de perigosos "Cavalos de Tróia"(destruidores e alteradores de "dados"), sem haver qualquer aviso ou prevenção, por parte da Microsoft.

AMBIENTE WINDOWS (Colagem na JANELA do MS-DOS)

-Encontram-se várias maneiras de produzir-se, MESMO ACIDENTALMENTE, o apagamento total dos Dados do próprio computador ou de terceiros.

-Assim, proporcionam a ocorrência, intencional ou não, de produzir-se o temido "Big-Crash"(desastre generalizado em computadores). Pois o usuário não é AVISADO da operação perigosa que estará executando. Arquivos comuns se transformam em "destruidores de dados".

AMBIENTE WINDOWS (As montagens das PIF´s)

- Facilidade, mesmo que acidentalmente, de montar-se "Cavalos de Tróia" (destruidores de dados disfarçados de arquivos comuns).

-Possuem, feitos pela Microsoft, "FALSA" indicação de Menus, levando o usuário a acreditar no que realmente não corresponde ao efeito.

HELP DO MS-DOS (O comando /? )

-Descreve errôneamente a ação de "programas" e "comandos" relevantes à segurança dos dados. OMITE a existência de "variáveis perigosas".

MS-DOS DO WINDOWS (As "variáveis" do comando MORE)

-Possue um EDITOR e DESTRUIDOR DE CONTEÚDO de Arquivos "não-documentado" pela Microsoft, de facílimo uso e "aprendizado nenhum": basta a vontade de apagar, destruir, alterar ou acioná-lo acidentalmente (isto é possível e facilitado pela própria Microsoft, em seus próprios livros ou "autorizados").

Lembra-nos, sua ação, o antigo comando EDLIN, mas de forma trágica.

COMANDOS e VARIÁVEIS do MS-DOS "não-documentados"

=Este ITEM ainda em pesquisa=

-Causam "desastres" e fornecem RESPOSTAS ENGANOSAS.

 

Comandos do MS DOS alterados "by Microsoft" e comprometidos com...

DESTRUIÇÃO INVOLUNTÁRIA DE DADOS:

(exclue-se desta lista o item DELTREE/Y que já divulguei na Internet)

- Todos podem compor MENSAGENS DE CORREIO(E-Mail's) -

DEL

1) Funcionamento difere do HELP da Microsoft.

2) Se não houver no diretório um Arquivo com o nome que foi digitado, ele automáticamente assume que o usuário deseja apagar todos os arquivos da Pasta que tiver este nome.

Ex:

a) Em C:\WINDOWS, se for digitado DEL SYSTEM, ele automáticamente "pula" para

dentro da Pasta SYSTEM e propõe-se a apagar todos os Arquivos ali contidos.

b) Se for digitado, ainda em C:\WINDOWS, a seguinte frase ...

ECHO S | DEL SYSTEM

(todos os Arquivos no interior da Pasta C:\WINDOWS\SYSTEM serão apagados).

 

TUBO(|)

1) Não se encontra referência no HELP.

2) Funcionamento difere dos Livros Oficiais.

3) Permite "montagem" de FRASES SIMPLES, porém mortais aos "dados", conforme os exemplos. Algumas proporcionando RESPOSTAS ENGANOSAS no "prompt" do MS-DOS.

Ex.:

a) C:\>DIZEM QUE |DELTREE/Y C:\ É UM COMANDO MORTAL !

(esta "frase" acima destruirá TODOS OS DADOS do Disco C:, exibindo no "prompt" : COMANDO INVÁLIDO ).

b) C:\>ECHO S|DEL C:\WINDOWS\SYSTEM\*.*

(o TUBO permiti que a máquina entenda que o usuário autorizou o apagamento dos arquivos de SYSTEM).

 

continua...

REM

1) Funcionamento difere do HELP da Microsoft.

2) Havendo, em qualquer comentário inserido um TUBO, por exemplo, o que vier após será entendido como comando.

Ex.:

a) REM NUNCA OS DIGITE SEM LER O HELP |DELTREE/Y E FORMAT

(colocando esta linha no AUTOEXEC.BAT, à título de comentário...

os dados no Drive C: serão destruídos).

REM NUNCA DIGITE | DELTREE/Y C:\ ou qualquer outro EXE !

(outro "comentário" ineficaz porém DESTRUIDOR).

3) Ineficaz e... enganoso.

Ex.:

a) REM MORE>\WINDOWS\WIN.COM

(o arquivo WIN.COM será "esvaziado").

MORE

1) Funcionamento difere do HELP da Microsoft.

2) Possue várias variáveis "não-documentadas", além das que demonstro.

3) Conforme Livros Oficiais, existe uma variável do MORE para se ver o que está escrito dentro de um arquivo.

Ex.:

a) C:\>MORE < AUTOEXEC.BAT

(o conteúdo de AUTOEXEC.BAT será exibido).

b) C:\>MORE < CONFIG.SYS

(o conteúdo de CONFIG.SYS será exibido).

4) Abaixo, sinistras ações deste comando NÃO-DOCUMENTADAS, inclusive pode ocorrer por uma simples "confusão" entre os símbolos < e > .

Ex.:

a) C:\>MORE > AUTOEXEC.BAT

(AUTOEXEC.BAT ficará "sem NADA DENTRO").

b) C:\>ECHO LIMPEI SEUS ARQUIVOS ! | MORE > AUTOEXEC.BAT

(todo o conteúdo de AUTOEXEC.BAT será substituído pela frase...

Limpei seus Arquivos ! ).

 

 

continua...

PIF

1) A Caixa destinada a ARQUIVO DE LOTE é totalmente enganosa, descrita pelo HELP DINÂMICO que:

"Fornece um espaço para a digitação do nome de um arquivo de lote que será executado sempre que você iniciar este programa".

Na verdade, ali pode ser posta QUALQUER LINHA DE COMANDO e/ou QUALQUER PROGRAMA, inclusive ativar programas através do comando START. Pois, "rodar" ARQUIVOS DE LOTE seria responsabilidade do usuário (o arquivo estaria em sua máquina !), PORÉM ao receber uma PIF que tenha qualquer Linha de Comando escrita na Caixa ARQUIVO DE LOTE, a Linha de Comando, mesmo se destruidora, será EXECUTADA à revelia da vontade do usuário.

Trocar o ÍCONE para outro tipo; mudar o TÍTULO; preencher a Caixa LINHA DE COMANDO com um executável "normal"...e PREENCHER a Caixa ARQUIVO DE LOTE com a "linha de destruição" são operações muito fáceis que não sofrem qualquer AVISO ou CONTROLE por parte da Microsoft. Basta exportar a PIF (Internet, Discos ou CD´s) e estará feito o "desastre" nas máquinas que a recebam e estejam funcionando com Windows 95 ou Windows 98.

Exemplos de Linhas de Comando que podem ser colocadas na Caixa ARQUIVO DE LOTE:

a) DEL *.DLL

b) MORE > WIN.COM \CONFIG.SYS

c) DELTREE /Y G:\ F:\ E:\ D:\ A:\ B:\ C:\

(desastres cruéis e implacáveis; não importando os "espaços").

continua...

2) Uma TELA de Computador, na resolução de Vídeo 800x600, Maximizada(expansão visual máxima), onde se vêem "inocentes" arquivos .TXT e outros, os quais qualquer usuário pode, por exemplo:

-Receber pelo Correio-Eletrônico(e-mail) e... "clicá-los" !

Na verdade, tratam-se de PIF´s "destruidoras" de dados.

 

continua...

DOSPRMPT

1) Ao se ativar o botão COLAR da Barra de Ferramentas, tudo que estiver na Área de Transferência será transformado, na verdade, em uma BATCH(Arquivo de Lote). Esta capacidade gera toda a sorte de ACIDENTES e MALDADES sem qualquer AVISO de que a "colagem" é na verdade a EXECUÇÃO DE UMA "BATCH" e que, neste caso, um simples TEXTO poderá danificar ou excluir todos os dados do computador. Consegue-se até mesmo "disparar" e "autorizar a continuação" do comando FORMAT, sem qualquer chance de opção.

O "conselho" abaixo:

ATENÇÃO SR. USUÁRIO

format/q d:

S

de sim, em português, em inglês seria Y.

Se colocados na àrea de Transferência e

"colados" na Janela do PROMPT do MS-DOS,

podem causar danos irreversíveis !

Escrito no Bloco de Notas, ou outro editor, se for copiado para a Área de Transferência, mesmo involuntáriamente, ao ser colado no DOSPRMPT "iniciará" e "autorizará a continuação" da FORMATAÇÃO do drive D.

O Drive D: foi FORMATADO, sem autorização do usuário.

continua... para concluir.

CONCLUSÃO

Minha consciência não permite a transcrição do instrumento de furto de SENHAS(bancárias e outras), sem que haja autorização "legal" para efetuar tal descrição.

Porém, acredito, que os instrumentos expostos, combinados entre si, exportados via Internet ou outros meios... permitem a conclusão de que um "Big-Crash" foi planejado e/ou facilitado por "alguém" ou "alguns" da MICROSOFT CORPORATION.

Sendo que tais instrumentos e condições passaram por revisões e correções de especialistas de primeira linha e a maioria perdura desde o Windows 95.

Daí, só interpreto a existência de uma "vontade" em que tais instrumentos permanecessem no Software Windows.

Haveria um Mengele cibernético na Microsoft ?

 

 

Madrugada de 07 de setembro de 1998

Dia da Independência do Brasil

Marco Antonio Nunez Pereira

IFP-RJ 04223898-0

 

Demonstrativo de que a CONCLUSÃO deste Relatório, encontra subsídios no próprio Sistema Operacional, inclusive no que ele tem de mais...

=moderno=........INTERNET EXPLORER.......MEU COMPUTADOR

A BARRA DE ENDEREÇOS não é só Barra de Endereços ?!

NAVEGANDO para o DESASTRE...

Veja as estranhas situações abaixo:

Para que serve a BARRA DE ENDEREÇOS, segundo a AJUDA do Windows ?

O que ocorre na verdade ???

Ela não é simplesmente Barra de Endereços. Nomes de aplicativos e arquivos podem ali ser COLADOS e executados ou abertos. A operação COLAR é mantida "secretamente" !

Comandos perigosos como o DELTREE aparecem ali com a FALSA aparência de ser uma simples PASTA. E, neste caso, abaixo, não coloquei o /y para não me "auto-destruir".

Bizarro e mais estranho é que no caso de um "realmente inofensivo" ARQUIVO TEXTO, no caso Bootlog.txt, o SISTEMA mostra o ícone correto de Texto e muda corretamente o ícone-mestre para o do Explorer; no "destruidor" Deltree" nada disso ocorre.

O Estranho, Absurdo e Secreto COLAR(Ctrl+V)

Abaixo, situação absurda e perigosa:

Enganadora, propiciando erros imprevisíveis...

Clique MEU COMPUTADOR e TAB para selecionar o Endereço.

Após isso, se clicar Editar a língua aparecerá INATIVA na Opção Colar (Ctrl+V), porém se houver texto na área de transferência, absurdamente, ao se acionar Ctrl+V ali será colado, se for um comando destruidor após o Enter estará feita a desgraça.

O Botão-Grande Colar também funciona, contrariando e enganando o usuário, devido ao estado da língua mostrando a FALSA opção Colar INATIVA.

O PORQUE, destas situações demonstradas, não consigo entendê-lo a não ser pela ótica da "maldade planejada". Pois em navegadores similares, que eu mesmo julgo inferiores (preferiria o IE da Microsoft), não encontrei a ousadia de realizar as operações demonstradas.

O perigoso comando DELTREE não foi corretamente testado ???

O mais importante e polêmico produto, o INTERNET EXPLORER, "colaborando" com crash's e destruições ???

Volto a afirmar: -Um MENGELE enganou a todos na Microsoft, pior se lá ainda estiver...

Marco Antonio Nunez Pereira

IFP-RJ 04223898-0

 

E O ESTUDO PROSSEGUE...

Para "disparar" toda a Destruição e Danos já descritos, temos as ferramentas no próprio Sistema Operacional Windows, mas as mantemos em sigilo, pois aí seria o caos...

Como enviar estas linhas e comandos via Internet, Discos e CD´s não é tarefa difícil.

O estudo prossegue para provar que:

-Hacker´s não são poderosos como se acredita: são facilitados !

-Big-Crash intencional é uma realidade.

-Alguma mente perversa, infiltrado na Microsoft, "plantou" todas estas condições.

Condições que são simples, ao alcance de qualquer um !

O que haverá em termos de alta-linguagem e códigos-secretos ???

Como este "monstro" conseguiu:

-Fazer o perigo do DELTREE passar desapercebido cerca de 4 anos ?

-Montar armadilhas no próprio INTERNET EXPLORER ?

& outras mais...

E, num golpe-de-mestre...

Fazer um Sistema Operacional sério comportar-se como um "moleque":

Digite no prompt do MS-DOS...

SUBST A: C:

(não importando que seu Disco Flexível esteja corretamente instalado em A:).

Ou a coloque "ou outros a coloquem" em alguma "BATCH" a seguinte linha:

REM Evitem receber pela Internet ou digitar | SUBST A: C: | é uma linha perigosíssima !

(feito isto, coloque um disco em seu Drive A: e limpe-o, conforme a boa regra e costume.

Antes NÃO ABRA seu Explorer, nem Meu Computador:

-o que será visto é simplesmente inacreditável !)

Antes... Logo após...

 

 

Espero que as pessoas e a Microsoft finalmente entendam que surgi para evitar que tais "coisas' alcançassem o ano 2.000, vindo a manchar o início de um milênio de tranquilidade e paz mundial.

Deus nos ilumine, a todos...

E abençoe.

Marco Nunez

 

Terminado às 00:00 de 21 de setembro de 1998.