-%!% N0 Way %!%- Volume I, Num‚ro 1, Partie 1.1 10 Mai 1994 \-------------------/ > N0 WAY 1 < /-------------------\ Le premier num‚ro de N0 WAY est sorti. Je suis s–r que vous l'attendiez tous avec impatience et maintenant il est devant vos yeux ‚bahis et admiratifs. ;-) Comme vous le savez (ou ne le savez peut ˆtre pas: shame on u!), ce zine traite de CyberPunk, de musique Tekkkno, de hacking, de reverse engineering, de phone phreaking, de social engineering, des r‚seaux du type internet et autres WAN, des matiŠres psychotropes, de la NeuroNeXion (hi Spy H.!), des differents OS, de mondes virtuels, de la culture Underground... Bref, c'est un journal qui est fait par l'Underground POUR l'underground. Ce journal est d‚lib‚r‚ment … tendance ultra-lib‚rale (sans opinion politique bien s–r!). N‚anmoins, nous demandons a vous les lecteurs de supporter et de contribuer … notre journal par tous les moyens possibles car vu notre opinion sur le monopole actuel concernant les moyens de communication, il est ais‚ de deviner les intentions des censeurs (greeting for CSA: "FUCK!"). D'autre part, saviez vous que les institutions qui soutiennent la loi n'appliquent pas forcemment cette loi pour leurs propres actions. Beware ! Nous, petits repr‚sentants de cette "g‚n‚ration X" qui n'est pas du tout d‚sabus‚e, nous avons d‚cid‚ de r‚Agir. Les dirigeants de l'action Minitel dans leur esprit peu ouvert ont empŠch‚s l'arriv‚e de technologies modernes comme l'Internet ou les BBS … haute vitesse. Le manque de r‚seau coh‚rent qui s‚vit en europe est l'analphab‚tisme des ann‚es 90. Il est impensable que l'on doive payer plusieurs dizaine de milliers de francs par mois pour acc‚der … Internet … grande vitesse. Voila un exemple de notre lutte. N0 WAY est l… pour nous r‚veiller de cette asphyxie mentale instaur‚e par la t‚l‚vision abrutissante et commerciale; par la politique sans politique, totalement d‚sint‚ress‚e des progrŠs qu'elle devait apporter; par les lois abusives et par le controle et la surveillance permanente de chaque individu. _Mort_ aux v‚l‚‹t‚s de pouvoir, _Vive_ la volont‚ de connaissance. De tels comportements ont install‚ une profonde m‚fiance contre la technologie chez les non-sp‚cialistes. Il faut imp‚rativement contrebalancer l'image de la technologie Big Brother par l'exemple de la technologie ludique et de l'outil de connaissance que constitue les r‚seaux. Le pouvoir en place ainsi que la presse a profit‚ de cette vaste ignorance pour d‚noncer les Hackers comme des criminels informatiques. Les hackers ne sont pas des criminels, mais … force de r‚peter et de prendre quelqu'un pour un criminel, cette personne tend … se criminaliser. Cette peur a ‚t‚ utilis‚e pour prot‚ger les entreprises de l'industrie informatique car celles ci sont incomp‚tantes au niveau de la s‚curit‚. Cette solution ‚tait largement meilleure que la s‚curisation des systŠmes car elles permettait aux services secrets nationaux de conserver leur pouvoir sur les systŠmes informatiques. La criminalisation des hackers doit cesser, aprŠs eux, ce sera chaque ‚l‚ment gŠnant de la soci‚t‚ qui sera transform‚ en vil et dangereux criminel. Une question se pose tout de mˆme, ne serait-ce pas qu'un pr‚texte pour justifier les actions des hackers? L'histoire le prouve, les services secrets on toujours eu peur des nouvelles technologies et ont toujours tent‚ d'isoler le public "non maitris‚" des hautes technologies. Par exemple, la cryptographie, science concernant les codages est ill‚gale en France et control‚e par de sombres institutions. (-->SCSSI) Pourquoi? Pour que l'‚coute des communications t‚l‚phonique reste possible … une ‚poque ou l'encryption est trŠs ais‚e. Voila un exemple. On peut donc bien imaginer la peur de la police qui ne pourrait "percer" des ordinateurs devenus quasi-inviolables, qui ne pourrait pas espionner les r‚seaux informatiques encrypt‚s, qui ne pourrait pas surveiller chaque ligne de donn‚e... Mais nous avons aussi l'intention de faire bouger d'autres milieux que celui de l'informatique. Notre presse doit se d‚marquer de la presse existante. Il n'y a plus de place pour l'individu dans notre quotidien; il n'y a plus que l'argent et cette "g‚n‚ration sacrifi‚e" (incorrectement nomm‚e) que nous constituons REFUSE cela. N0 WAY s'adresse … toi, il est temps, grand temps de montrer comment, pourquoi et … quel point nous refusons certainnes rŠgles absurdes et injustes instaur‚es par notre soci‚t‚. N0 WAY sera t'il assez fort pour r‚sister aux attaques des censeurs? aux foudres des protectionnistes? Je le pense sans aucune ambiguit‚! -------> SUPPORT N0 WAY ! <------- /\ N0 t1m3 2 w8 ! Wake up wif N0 WAY ! /\ 'n' nuffin can stop us =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Disclaimer: Cette publication ‚lectronique peut contenir des informations, donn‚es et articles interdits dans certains pays. Si les informations de cette publication sont interdites dans un pays, il est du devoir du lecteur de v‚rifier qu'il a bien le droit de poss‚der et de lire (ahahahaha :-) cette publication. Les auteurs et ‚diteurs ne sont en aucun cas responsables d'une mauvaise utilisation des informations publi‚es. Pour les attaques en diffamation et autres conneries bonne pour les censeurs, allez voir qui vous croyez ˆtre l'‚diteur.... Pour la simple et bonne raison que de responsable de la publication et d'‚diteur il n'y en a pas!!! Les informations fournies dans cette publication sont … titre informatifs uniquement. Nous ne vous garantissons rien et si ca vous plait pas allez lire autre chose! Hahahahahahahahahaha... =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -%!% N0 Way %!%- Volume I, Num‚ro 1, Partie 1.2 Table des matiŠres: ~~~~~~~~~~~~~~~~~~ # Titre Auteur Taille 1.1 : Introduction N0 Way Team 5 Ko 1.2 : Table des matiŠres N0 Way Team 1 Ko 1.3 : Hacking at the end of the Universe Anonymous 15 Ko 1.4 : Frauder EDF et mourrir CoaxBrain & KomBreaker 6 Ko 1.5 : Spirit of CyberPunk NeurAlien 17 Ko 1.6 : Les V retournent … l'‚cole LOCKSMITH 7 Ko 1.7 : Censure et Libert‚ -- Partie I NeurAlien 28 Ko 1.8 : Censure et Libert‚ -- Partie II NeurAlien 7 Ko 1.9 : Sex & SiCK File SiCK Alien 11 Ko 1.10: Bull DPX en r‚seau X25 NeurAlien 47 Ko 1.11: Tip-Ex XXXXXXXXXX 10 Ko 1.12: Control Data Corp Network NeurAlien 15 Ko 1.13: Meeting a Washington DC NeurAlien 17 Ko 1.14: Spiral Tribe et les nomades NeurAlien 6 Ko 1.15: Sat MEGAPAC NeurAlien 10 Ko 1.16: Explication du r‚seau X25 Anonymous 7 Ko 1.17: Tekno: TUNE ON ! NeurAlien 7 Ko -%!% N0 Way %!%- Volume I, Num‚ro 1, Partie 1.3 Hacking at the End of the Universe August 4th, 5th and 6th 1993, near Lelystad, The Netherlands Le plus grand congrŠs de Hackers, Phone Phreakers, Underground Programmers et autres tekno-freaks a eu lieu en Hollande les 4, 5 et 6 Aout derniers. Comment cela s'est il d‚roul‚: ----------------------------- Le congrŠs ‚tait organis‚ autour de workshops (ateliers de travail, ou plutot de discution) et de conf‚rences pour une audience beaucoup plus grande. Le terrain de camping ANWB avait entiŠrement ‚t‚ lou‚ par l'organisation de Hack-Tic. Heureusement vu le nombre de participants! Au lieu des 500 participants attendus, 1500 sont arriv‚s. Malgr‚ cela l'organisation de Hack-Tic s'est vraiment trŠs bien d‚brouill‚e et a r‚ussi … parfaitement controler cela au niveau humain malgr‚ d'‚normes problŠmes techniques qui bien que trŠs importants ne se sont pas tellements fait sentir. En effet, leurs ordinateurs routeurs ont eu des pannes hardware. Un des 3 g‚n‚rateurs n'‚tait pas du tout stable et les r‚seaux avaient de gros problŠmes de connectique. Bizzarement, un quatriŠme g‚n‚rateur est venu en renfort peu apres. AprŠs quelques allusions de la part de Rop … la conf‚rence sur le Social Engineering, on eut la nette impression que pour avoir le 4Šme g‚n‚rateur, Rop avait peut ˆtre mis en pratique le SE. He he he he... Mais bien sur, ce ne sont que de simples RUMEURS tres certainnement sans aucun fondement.!!!! ;-) Pourtant hack-tic est arriv‚ … nous fournir un accŠs trŠs correct au r‚seau qui fit fr‚mir au regard de son efficacit‚ tous les responsables informatiques assistant au congrŠs. La plupart des participants sont arriv‚s Mardi soir ou Mercredi matin pour planter leur tente. Le grand terrain de camping ne fut pas de trop pour que tout le monde puisse s'installer. Un grand chapiteau avait ‚t‚ mis en place pour permettre d'acceuillir les grands workshops et les conf‚rences. Tout prŠs de ce chapiteau, la salle d‚di‚e au ordinateurs comprenait 3 rang‚es de tables supportant tous les ordinateurs qui ne pouvaient pas ˆtre install‚s dans des tentes, les terminaux d'accŠs … Kelly (l'unix en accŠs publique de la HEU) ainsi que des micros ordinateurs d‚di‚s … la connection telnet. Un bar assurait le ravitaillement 24h/24 du fameux JOLT COLA (caf‚ine++) ainsi que des bieres et des sandwiches. Un petit ‚talage proposa … divers moments les back issues de 2600 et de Hack-Tic, des T-Shirts 2600 et Hack-Tic, de l'art ‚lectronique etc... L'association FoeBud ‚tait pr‚sente mais je ne me suis pas tellement attard‚ chez eux ayant d'autre pr‚ocupation d'ordre technique. Des tentes militaires avaient ‚t‚ dispos‚es autour du chapiteau pour accueillir les diff‚rents Workshops ainsi que diverses organisations comme les Time-Wasters, le Chaos Computers Club of Hamburg et le bureau de radio. En effet, chaque jour du congrŠs de 15H a 17H, des animateurs de radios libres parlŠrent en direct de la HEU, du Hacking, de Phone Phreaking et autres bonnes choses. Les journalistes ayant la mauvaise habitude de photographier beaucoup de choses au zoom quand ils sont sous l'influence de diverses agences nationales de renseignement, ils furent vivement pr‚venu que les photos au zoom ‚taient interdites. De plus, il fut pr‚cis‚ … maintes reprises que l'on devait demander l'accord pour une photographie … la personne ‚tant photographi‚e. Mˆme chose pour les cam‚ras. Il fut d‚plorable que certains participants aient … ‚lever la voix pour qu'un cam‚raman arrŠte de filmer lors d'un workshop. L… encore on voit bien que certainne notions de respects ne sont pas connues des personnes autoris‚es qui manipulent ces nouvelles technologies. Et le r‚seau? ------------ 1. Le r‚seau Internet-HEUnet: Le premier jours, de gros problŠmes sont survenus et l'accŠs au r‚seau ‚tait impossible. L'ethernet inter-tente a eu du mal … d‚marrer. Vers la fin de l'aprŠs midi du Mercredi, le r‚seau Internet ‚tait accessible par les PC d‚di‚s … la connections IP mais priv‚s de Name Server, beaucoup d'utilisateurs se sont retrouv‚ le bec dans l'eau. Puis au fur et … mesure, le r‚seau s'est totalement connect‚ grƒce … l'‚nergie consid‚rable d‚ploy‚e par l'‚quipe r‚seau. Une fois les problŠmes de r‚seau r‚solu, l'accŠs … l'Internet devint total. FULL IP: telnet, ftp, gopher, news, mail, IRC... Kelly fut certainement la machine la plus utilis‚e de tout le congrŠs avec son accŠs Guest. Malheuresement, quelqu'un n'ayant visiblement pas l'esprit d'un hacker mit un mot de passe sur guest gˆnant de ce fait tout le monde. Mais cela fut vite r‚solu par l'‚quipe r‚seau. Plan du r‚seau: HEUnet ====== ________ SLIP ./\/\/\/\/\/\/\/\. |XS4ALL|-------------/` INTERNET `\. ~~~~|~~~ / `\. (accŠs TCP/IP) ./` | / `\/\/\/\/\/\/\/\/' SLIP | / | | / SLIP | SLIP /\/\/\/\/\ ____|___ / | vous n'ˆtes pas tellement rentables. Ici il y a plus de 100 ordinateurs dans une salle ouverte 24h/24 et il n'y a eu aucun vol alors que dans une r‚union d'expert en informatique, ils avaient r‚ussi … voler quelques ordinateur pour un stage de quelques dizaines de personnes!" Bref, esperons que l'ann‚e 1994 nous reservera autant de bonnes surprises. "MS DOS stands for MicroSoft = Denial Of Service" -%!% N0 Way %!%- Volume I, Num‚ro 1, Partie 1.4 Frauder EDF et mourrir ou l'Interview d'un maitre de l'‚nergie CoAxIaL-BrAiN: -------------- Bonsoir, puis-je vous appeler KoMbReAkEr ? KoMbReAkEr: ___________ Mais tout … fait !! (rires...) C.B: Entrons desuite dans le vif du sujet... Pour commencer, expliquez nous vos motivations qui vous ont conduit … chercher un moyen de ne pas payer vos factures d'‚lectricit‚ ? K.B: et bien , j'etais un ‚tudiant complŠtement d‚laiss‚ par mes parents. Je n'avais pratiquement pas d'argent pour vivre. Il y avait deux solutions possibles : soit je me faisait enculer sur le trotoir, soit j'essayais moi meme d'enculer les autres (rires...) Pour ma premiŠre fois, c'est EDF que j'ai tent‚ de sodomiser. (a sec et avec du sable... mais bon... euh... nous nous eloignons du sujet...). Donc, j'ai trouv‚ le moyen de me chauffer gratuitement. C.B: Vous chauffer gratuitement ? Mais saviez vous que l'EDF N'A PAS LE DROIT DE COUPER L'ELECTRICITE A UN ABONNE DURANT L'HIVER ?? Ne serait ce pas juste pour le fun ? K.B: EXACT ! Je trouve qu'utiliser l'‚lectricit‚ et ne pas payer la facture c'est petit, tres petit. Le but du jeu au contraire est de reussir a se faire facturer une consommation nulle. CA C'EST FUN ! C.B: Le hacking peut parfois prendre des formes ‚tonnantes dans notre soci‚t‚ moderne. D'o— vient cet esprit ? Je ne trouve pas particuliŠrement amusant de recevoir un amende trŠs sal‚e pour fraude vis a vis de l'EDF ! K.B: Cet esprit me vient de ma plus tendre enfance. Un jour ma mŠre m'avait demand‚ de faire des nouilles seulement les 4 plaques etaient occup‚es ; je rep‚rais une casserole d'eau qui chaufait pour le caf‚ la solution etait toute trouv‚e : je fis cuire les nouilles dans l'eau pour le caf‚. Une fois les nouilles cuites, on pouvait recuperer l'eau pour le caf‚! C'est depuis cette epoque que j'ai trouve ma vocation pour le hacking ; c'est a dire trouver des solutions pour des choses quele commun des mortels trouverait impensable! En ce qui concerne l'amende EDF, il n'y a pas de problemes, l'EDF ne t'interdit jammais de partir en vacances et donc de ne rien consommer ! C.B: !!! , ce ne serait pas une explication basement vaseuse sortie d'un cerveau impr‚gn‚ de solutions hallucinogŠnes que tu me fournit l… ? Je te dit pas la tronche du caf‚ ! et encore moins la geule de l'EDF quand ils s'appercoivent que tu as ete 364 jours en vacances par an ! Enfin... En gros, l'arnaque, en quoi elle consiste ? K.B: Il y a differentes solutions, la premiŠre c'est le coup de l'aimant. Tu prends un gros aimant et tu le colle sur le compteur. Ca le ralentit mais ne l'arrete pas... ce n'est pas tellement interressant. Une autre methode consiste … percer un tout petit trou dans le boitier du compteur et a y glisser une corde a piano ou une corde de guitare par exemple et a bloquer le disque crant‚. La le compteur ne tourne pas! et tu peux moduler ta consommation comme tu veux ! C.B: Okay, mais il y a differents types de compteurs. et les compteurs a roue crant‚e ne sont plus trop utilis‚s par EDF... non ? Et le trou doit se voir ! je te raconte pas la crise de l'employ‚ EDF qui vient relever le compteur !!! wouarf' K.B: C'est vrai, le coup des compteurs a disques a grill‚. La combine a ‚t‚ trop diffus‚es par des lamers et EDF evidement s'en est rendu compte... En ce qui concerne les compteurs sans roues, compteur que j'ai d'ailleurs chez moi et qui a remplac‚ le compteur a roue, j'ai longtemps cherche l'astuce et je suis arriv‚ a une solution relativement compliqu‚e. C.B: Peut tu nous en exposer le principe ? (je dis bien le principe car loin de notre pensee de transformer nos lecteurs en arnaqueurs EDF !) K.B: ...Euh... en fait, pour tout te dire, je n'ai vraiment pas envie de diffuser de telles informations dans une publication quelconque... J'ai vraiment pas envie que le systŠme soit decouvert aussi rapidement que le coup de la corde a piano! De plus en plus l'EDF se protŠge contre la fraude : il existe dans beaucoup d'immeubles ou de pat‚s de maisons des compteurs GENERAUX par lesquels le courant passe en premier. Donc ces compteurs l… expriment la quantit‚ exacte de courant d‚livr‚. D'un autre cot‚ il y a toujours les compteurs individuels et s'il y a une difference entre la consommation du compteur g‚n‚ral et la somme de tous les autres compteurs reli‚s a celui-ci, EDF est avertit de la fraude et entame des investigations... Il est donc tres dangereux de nos jours de frauder EDF. C.B: Tu n'encourages donc pas les lecteurs a se lancer dans une telle entreprise ?(!) Ah! oui... au fait, on m'a parl‚ d'une fraude consistant a faire croire au central que ton compteur est en tarif NUIT ou un truc comme ca : t'es au courant ? (si je peux me permettre) K.B: Hummmm... well... je sais que cela est faisable car EDF fait transiter les ordres de basculement en utilisant le 50 Hz du courant comme porteuse, mais de l… … te dire comment... C.B: Quoi? Me r‚velez vous une incomp‚tance de votre part? K.B: Moi???? euh... il vaut mieux dire oui... de toute facon, c'est ill‚gal de faire cela donc comment pourrais-je dire l'avoir ‚tudi‚ et fait. C.B: pensez vous que bient“t il n'y aura plus de moyen pour arnaquer EDF? K.B: Alors l… non, il y aura toujours une faille. Regardez, il n'y a pas si longtemps que ca, une personne a ‚t‚ attaqu‚e en justice par EDF car cette derniŠre ne payait pas ses factures depuis le d‚but de son abonnement. Ce dernier r‚torqua: "Mais je n'ai jamais sign‚ de contrat". En effet, trop press‚ de faire casquer le client, EDF n'avait pas pris la peine de faire signer un contrat. Bilan, EDF s'est fait avoir par le juge! Mˆme si un jour il n'y aura plus de moyen ‚lectrique ou physique d'arnaquer EDF, il y aura toujours un autres moyen qu'il soit logique ou humain... "Merde... bordel, qui a ‚teint la lumiŠre" "Bande de fraudeur! ne bougez pas!" "- Vite Kom Breaker, on se casse!" KB: "Arghh!" CB: "moi aussi: Arghh!" Et ils furent trouv‚ mort par la police... EDF avait encore frapp‚... [Disclaimer: Bien sur, ce texte ne reflŠte que les opinions de l'interviewer et de l'interview‚. N0 WAY ne peut en ˆtre tenu pour responsable.] -%!% N0 Way %!%- Volume I, Num‚ro 1, Partie 1.5 Spirit of the CyberPunk By NeurAlien "Je viens de finir de lire Snow Crash[1], quel pied ce bouquin, encore mieux que Neuromancien[2] de William Gibson, c'est pour dire." "Mais quel langage parle t'il?" diront certains. Ce n'est pas un langage particulier mais une philosophie. Je vais donc tenter de vous expliquer ici les bases de la philosophie Cyberpunk. Notre soci‚t‚ est d‚ja trŠs moderne et se modernise de jour en jour. Bien s–r, les lois ne suivent pas vraiment: il y a donc une petite ‚lite qui joue sur les textes et les juridictions, arm‚s de leurs multiples avocats et juristes. Dans la philosophie CyberPunk, il est pr‚vu que ce genre de personnes (politiciens, magistrats, chefs de grandes entreprises, gourou de sectes...) ‚tendent leur pouvoir jusqu'… cr‚er de nouvelles entit‚s dominant l'‚tat par leur soupplesse et leur capacit‚s technologiques, financiŠres et de communication. [Addemdum: ainsi dans Snow Crash, il y a des exemples des micro-‚tats comme "Mr Lee's Greaters Hong Kong" poss‚dant leur propres r‚seau de comm, leur propre s‚curit‚, leur propre monaie, leurs propres lois (s'il y a lieu), leurs propres dirigeants.] Bien s–r, il y a toujours quelques personnes assez n‚gative et peu ouvertes (ou peu intelligentes peut ˆtre?) pour dire : "Le CyberPunk c'est vouloir cette privatisation … outrance". L… bien s–r, ils se trompent: pr‚voir quelque chose ne veut pas dire le d‚sirer! Le CyberPunk en fait est une maniŠre de voir certains evennements ou certainnes technologies d'une maniŠre l‚gŠrement diff‚rente: quand on est dans le CyberPunk, on voit g‚n‚ralement beaucoup plus clairement les intentions de certainnes soci‚t‚s ou de certains ‚tat quand ils "sortent" un nouveau concept, une nouvelle id‚e ou une nouvelle technologie. On voit aussi plus rapidement quelles autres applications on peut trouver … certainnes technologies. D'autre part, le CyberPunk h‚rite ‚norm‚ment des diff‚rents Underground c'est pour cela par exemple qu'il est trŠs difficile … d‚crire. Il intŠgre l'univers des Mangas, des Trips-Heads, des Hackers, des Phone Phreaks, des amateurs de conspiration, des Networkers, des romanciens (dont le terme CyberPunk vient) etc... Les Hackers par exemple ont beaucoup apport‚s … cette culture en donnant certains des principaux aspects de la philosophie: "on ne juge pas quelqu'un sur sa race, sa couleur, son sexe, son age, son rang social mais par ses connaissances, ses int‚rŠt et ce qu'il vaut vraiment". Au niveau ‚conomique donc, le CyberPunk d‚finit deux principaux genres comme possibles: - le premier genre est ultra lib‚raliste. - le deuxiŠme est une sorte de socialisme int‚gr‚ … l'‚conomie de march‚ et aux hautes technologies. (ce deuxiŠme modŠle est beaucoup plus rarement cit‚ dans la litt‚rature CyberPunk mais constitue beaucoup plus l'objectif de la pluspart des CyberPunks.) ModŠles Ultra-lib‚raliste: Dans Snow Crash, on peut voir dans ce genre les micros-soci‚t‚s constitu‚es de r‚fugi‚s (Greater Hong Kong), de criminels (Cosa Nostra), de passion‚s (Radiks ou les hackers dans le Metaverse). Le d‚veloppement de ces micro-soci‚t‚ (æ-soci‚t‚) n'est possible que grƒce … une privatisation des diverses indutries cl‚s au XXI Šme siŠcle comme les TELECOMS. Cela est possible grƒce aussi … un assouplissement des contraintes des entreprises et quelquefois un rafermissement des contraites contre les individus. Ces æ-soc sont souvent monozuke: elles n'ont qu'un domaine de pr‚dilection (m‚dical, s‚curit‚, drogue, racket, pizza … domicile ;-) ha ). Dans "Les mailles du r‚seau", de petits ‚tats (n‚anmoins pouvant ˆtre consid‚r‚s comme des ‚tats selons nos critŠres actuels) possŠdent une puissance technologique et ‚conomique (donc une puissance pure largement plus importante que la puissance militaire) qui leur permettent d'assurer leur souverainet‚ malgr‚ des "grands" comme les USAs qui eux, sont beaucoup plus lourds et donc vuln‚rables que ces petits ‚tats. Les mini-‚tats dans ce livre sont plus r‚aliste que dans Snow Crash car leur lutte est permanente et le contexte g‚opolitique du d‚but du XXIŠme siŠcle est mieux pris en compte (vis … vis de l'afrique par exemple). Socialisme High-Tech: C'est g‚n‚ralement le genre de soci‚t‚ auquel les hackers, les cyberpunks, les phone phreaks et autres Modernz rŠvent. Dans tous ces mouvement, le combat est justement men‚ contre les soci‚t‚s et les systŠmes qui pourraient aboutir au modŠle pr‚c‚dent de "soci‚t‚s ultra- -lib‚ralistes" comme: l'‚tat dans sa r‚pression in‚gales des drogues (drogues dures autoris‚es: alcool, tabac. drogues douces prohib‚es: marijuana), les compagnies de t‚l‚communication et les cablo-op‚rateurs dans leur besoin absolu de tout contr“ler (et de ne mˆme pas donner le pouvoir … l'utilisateur de participer au r‚seau: cable TV & Consoles), l'‚tat dans son besoin de surveiller faits et gestes de chaque individu, certains constructeurs de mat‚riels et de logiciels qui s'obstinent … vouloir cr‚er ou maintenir des solutions totalement ferm‚es (comme Microsoft, Bull etc...). Mais voila, pour que ce systŠme marche dans la r‚alit‚ il faut un gouvernement trŠs dynamique (donc renouvel‚ souvent) mais assurant la continuit‚ des projets des gouvernements pr‚c‚dents. La s‚curit‚ que procure le socialisme (sous sa forme pure et non pas l'‚tat de politique batard qui est assimil‚ au socialisme actuel) est certainnement un des voeux les plus pr‚sent chez chaque cyberpunk mais l'‚tat actuel de la politique en France, en Europe est mˆme dans le monde rend impossible la mise en place d'un sch‚ma de d‚veloppement concrˆt. Les gouvernements changent rapidement mais n'ouvrent de nouveaux projets ou de nouveaux horizons que si cela leur est favorable politiquement. G‚n‚ralement, un projet commenc‚ par un gvt est critiqu‚ et mˆme arrŠt‚ par le gvt suivant sans un autre but r‚el que de r‚cup‚rer l'opinion publique. C'est une hyper-m‚diatisation des choses en utilisant la corde "sensible" des gens qui mˆne … ce genre de r‚sultat. On en arrive donc tout simplement … la critique des m‚dias que font les cyberpunks. Des personnes "de l'avant garde cyberpunk" disent quelques-fois: le problŠme avec les m‚dias est la sur-information. Je ne pense pas du tout que cela soit d– … une sur-abondance de m‚dias que l'opinion publique soit si peu fix‚e et si peu objective. Cela serait probablement plus juste de dire que cela vient de l'hyper- m‚diatisation actuelle qui tend … utiliser de plus en plus des m‚thodes de persuasion psychologiques pour attirer de l'audience. Tout le monde connait maintenant le ph‚nomŠne des "reality show" qui essayent de d‚velopper un maximum de sentiment dans une ‚mission: c'est le parfait exemple d'une utilisation de la psychologie appliqu‚e par les m‚dias. En fait, ce genre d'‚mission captive beaucoup de personne car elle satisfait une sorte de besoin qui semble ˆtre en chacun de nous, je pense ici … une forme de voyeurisme qui nous apporte des ‚motions que l'on arrive plus … trouver dans la vie quotidienne. Ces reality show se r‚pandent partout sur les chaines de t‚l‚vision priv‚es. Sur TF1 par exemple, une des caractŠristique principale de Patrick Poivre D'Arvor (PPDA) est de chercher … faire r‚agir violemment ses interlocuteurs pour pouvoir obtenir un scoop. [cf: Questions trŠs impolies lors de la r‚union avec le Pr‚sident de la r‚publique Fran‡aise, Questions … B‚atrice Dalle au sujet de son vol, montage de l'histoire du soit-disant garde du corps de Saddam Hussein, etc...] Mˆme dans les ‚missions de sport, on retrouve certainnes de cŠs pratiques. [un journaliste demandant … Carl Lewis juste pendant sa rentr‚e sur un stade quelques minutes avant la course: "Carl Lewis, do you think that you're finished?"... La r‚action de Carl Lewis aurait pu ˆtre violente et les cons‚quences sur sont moral ont peut ˆtre affect‚ son efficacit‚.] Il y a un fait qui rend chaque personne ayant l'esprit CyberPunk presque folle de rage, c'est l'asphyxie et le manque de r‚ponse des gens qui les entourent. En effet, beaucoup de choses ‚nervent les gens mais il semble qu'ils se soient habitu‚s … ˆtre d‚‡ue ou ‚nerv‚e par beaucoup de choses. Ainsi, on se dit souvent: "C'est pas vrai, il se passe ‡a, ‡a et ‡a et personne r‚agit: Il faudrait VRAIMENT faire quelque chose pour ‚viter telle chose..." Une sorte d'apathie g‚n‚rale s'est install‚e et nous laisse comme indiff‚rent envers des choses qui nous auraient pouss‚ … manifester trŠs violemment quelques dizaines d'ann‚es plus t“t. Est-ce que cela vient des faits communs de la t‚l‚vision qui relatent en fait des choses vraiment atroces et intol‚rables? C'est ce que je pense. Cette apathie est g‚n‚ralement attribu‚e … cette "g‚n‚ration X" ou "g‚n‚ration d‚sabus‚e" qui qualifie les jeunes actuels. Cela est vrais, beaucoup de jeunes ne savent pas ce qu'ils aiment, ne sont plus interress‚s en rien … la sortie de leurs ‚tudes, mais toutes cette g‚n‚ration (terme d‚bile) n'est pas ainsi. Les jeunes d'aujourd'hui sont largement plus puissant que ceux d'il y a 10 ou 20 ans. Un autre sujet qui captive le cyberpunk typique est la guerre. Pas sous sa forme bˆte, m‚diatique et habituelle (ie: Guerre du golfe, Yougoslavie...) mais en tant que guerre ‚conomique, intelligence ‚conomique (factor, reverse engineering) etc... Pour les cyberpunk, il est clair qu'une guerre est d‚ja en cours entre les pays riches. Cette guerre est technologique, scientifique et ‚conomique. Ainsi, beaucoup reste … faire dans ce nouveau secteur de la guerre et peu de personnes ‚trangŠres au cyberpunk l'ont compris. (enfin une guerre sans mort?!!) Au sujet des r‚seaux de communication, une des tendances actuelles que les cyberpunks considŠrent comme porteuse est l'encapsulation: La voix, les donn‚es, les images, (et les sensations?) sont encapsul‚s dans des paquets de donn‚es et le r‚seau cabl‚ de la t‚l‚vision peut se transformer du jour au lendemain avec de bons adaptateurs en un vaste r‚seau intelligent de t‚l‚communication. Pour un ‚tat, ne pas maitriser les t‚l‚communication, c'est perdre son autonomie et donc son identit‚. Par exemple, en France, le fait de vouloir privatiser France Telecom permettra … des soci‚t‚ actionnaires d'avoir un contr“le partiel ou total sur toute l'‚conomie francaise: le cryptage ‚tant encore presque totalement interdit en France, les soci‚t‚s disposent rarement de moyens sur d'encryption et France Telecom peut … tout moment ‚couter toute communication sur son r‚seau. Que ce soit le PDG t‚l‚phonant … son Escort Girl ou que ce soit le budget pr‚visionnel de l'entreprise accompagn‚ de ses strat‚gies et tactiques pour les quatres ans … venir, presque aucune communication n'est … l'abris d'un espionnage. Une soci‚t‚ concurrente obtenant de telles information pourrait sans problŠme noyauter l'entreprise en discr‚ditant le PDG ou en la doublant en bloquant ses strat‚gies. Quand au CyberSpace, et bien il ne pourra se d‚velopper correctement en France que lorsque certains interdit aberrants pour le 20Šme siŠcle auront disparu: par exemple, la loi sur le monopole de France Telecom ou bien la loi interdisant par exemple l'importation de livres sans les soumettres au ministŠre de la d‚fense ou encore la loi interdisant l'encryption des donn‚es. De plus, le r‚seau informatique Internet est et a toujours ‚t‚ limit‚ dans sa diffusion par l'INRIA qui controle l'attribution des accŠs … Internet. La raison? Chacun peut devenir aussi inform‚ que les gens au haut de l'‚chelle sociale juste en ayant un ordinateur et un modem. Internet compte … ce jour 1,9 million d'ordinateurs inter-connect‚s et plus de 20 millions d'utilisateurs. La vitalit‚ de ce r‚seau est due principalement … de trŠs nombreux forums sur des thŠmes vari‚s qui permettent … ces 20 millions de personne de discuter de n'importe quel sujet. Ces newsgroup USENET comme on les appelle coexistent dans une totale anarchie, sans autorit‚ centralis‚e, permettant donc une libert‚ d'expression la plus proche de la d‚mocratie: quand quelqu'un dit quelque chose qui choque un autre, celui ci r‚pond (souvent violemment, mais toujours en parole). Quand quelqu'un dit quelque chose de choquant pour la majorit‚, il s'ensuit ce qui est appel‚ une "flame war" dans laquelle les paroles choquantes de la personne sont critiqu‚es trŠs vivement. Internet est devenu une comunaut‚ avec ses propres rŠgles: pas de pub commerciale, pas d'organisme directeur d'Internet. Internet est une sorte de r‚seau g‚ant qui semble ˆtre vou‚ … tout le temps grossir. Son facteur d'accroissement est ‚norme et depuis la fin des ann‚es 80, la progression de ses utilisateurs et de ses machines est exponentielle. Ce r‚seau est r‚ellement le rŠve des CyberPunks: La matrice avant le d‚veloppement du CyberSpace. Le CyberSpace. C'est le r‚seau mythique des CyberPunks: un monde virtuel en 3D qui permettrait de repr‚senter machines et hommes comme des objets (anim‚s) o— les Hackers iraient faire leurs "hacks" sans problŠme. O— les soci‚t‚s se protŠgeraient avec leur propres systŠmes de d‚fense. Un espace virtuel qui pourrait ressembler … une grande matrice (NeuroMancien); … une gigantesque mol‚cule, les atomes repr‚sentant les ordinateurs (Cabl‚ [3]); … une rue quantifi‚e (‚tonnant pour un livre de CyberPunk) o— tout est organis‚ autour de l'axe principal (The Street) par quartier o— chaque construction est un systŠme et chaque repr‚sentation humaine (appel‚e Avatar) est un construction 3D d'une personne (Snow Crash [4]) C'est ici que le r‚seau rejoint le monde du 'virtuel'. Ce domaine de l'industrie informatique semble ne pas ˆtre une fin en soi mais un outil merveilleux et pouvant ˆtre appliqu‚ … beaucoup de domaines. Le monde du virtuel se concoit actuellement surtout comme la r‚alisation d'interface et d'univers permettant de simuler visuellement, tactilement etc.. un monde existant uniquement dans l'ordinateur. Cela ouvre le champ … certainnes applications comme celles ci (qui sont d‚ja r‚alis‚e): visiter sa maison, sa cuisine, avant la construction, faire l'amour virtuellement, manipuler des mol‚cules avant de les faires, op‚rer virtuellement pour s'entrainer, se former au pilotage d'avions … r‚action ou bien de deltaplane. Actuellement on s'interresse particulierement … la r‚troaction qui consiste … faire ressentir le contact d'un objet quand il touche ou il est pris par le virtuonaute. Le Hacker est aussi un personnage trŠs marquant de la p‚riode Cyberpunk que nosu connaissons depuis quelques temps. En effet, il a d'abord ‚t‚ … partir des ann‚es 60 un fou de technologie puis vers la fin des ann‚es 70 un pirate d'ordinateur par r‚seau. Maintenant, le hacker reprend sa noblesse du "fou d'ordinateur" pour certains, pour d'autres, il reste un "cracker", un pirate de r‚seaux. En fait, les hackers ne sont pas dangereux mais potentiellement gŠnant. Ils montrent a la soci‚t‚ que l'on se fout de nous constamment en nous disant: "Cette technologie est sure, vous pouvez l'utiliser" (ex pour les cartes bleues...). Ils ont souvent d‚montr‚ aussi que des personnes hyper diplom‚es n'‚taient tout simplement pas autant comp‚tent que des passionn‚s des hautes technologie. Cela en gŠne certains. La seule solution que les gouvernements et les soci‚t‚s ont trouv‚ pour r‚soudre ce problŠme n'a pas ‚t‚ la plus intelligente. Au lieu d'essayer de travailler avec les Hackers, ils les ont mit hors la loi et les ont chass‚s. Mais cette communaut‚ est tenace et la progression des hackers est toujours constante. R‚cemment, des hackers ont trouv‚ que sur certains ordinateurs Sun, on pouvait se servir du microphone int‚gr‚ dans l'ordinateur pour espionner une conversation ayant lieu dans la salle de l'ordinateur. Heuresement, les hackers ont ‚t‚ les premiers … le d‚couvrir. Imaginez un peu, un espion industriel pourrait trŠs bien faire transiter votre converstation t‚l‚phonique quand vous ˆtes en face de votre station de travail. De plus, il la r‚cupŠrerait en qualit‚ CD! Quand je vous dit que l'on nage en plein Cyberpunk, croyez moi !!!! ;-) Le Cyberpunk est en fait de plus en plus pr‚sent dans notre vie quotidienne. Faut il le redouter, le repousser ou se pr‚parer le mieux possible pour gagner dans notre futur proche. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- [1] : "Snow Crash" par Neal Stephenson. Non encore traduit en Francais. [2] : "Neuromancien" par William Gibson. Figure de proue du CyberPunk. [3] : "Cabl‚" par Bruce Sterling. C'est avec "Les synth‚r‚tiques" un des livres les plus branch‚ sur la NeuroNeXion. [4] : "Snow Crash" d‚crit un CyberSpace trop proche de la r‚alit‚ o— les contraintes enlŠvent un peu de la magie de ce lieu. (par exemple on n'entend absolument pas parler de ce qui se passe dans le ciel.) -%!% N0 Way %!%- Volume I, Num‚ro 1, Partie 1.6 _____________________________ | | | LES V RETOURNENT A L'EKOLE | |_____________________________| Introduktion : ============== Le 15 juin 1992, comme chak ann‚e (en 1993, c'‚tait le 19 mars), 2 meks de la DST (D‚fense et Suret‚ du Territoire) sont venus … l'EPITA (Ecole qui Pompe Inlassablement Ton Argent) faire une conf sur la s‚ku info (komme ils en font dans la pluspart des ‚koles kils jugent interessantes). Le but principal de cette conf ‚tait de sensibiliser de futurs ing‚nieurs en informatik … la s‚ku info. Accessoirement la DST d‚sirait se pr‚senter pour raker les zinfos que pouvaient d‚tenir certains ‚tudiants pr‚sents, tant sur les bugs Unix que sur les virus. Les 2 meks qui faisaient cette conf ‚taient : - Jean Luc DELACOUR (le style lunettes noires, fris‚, clean, il ferait plutot le gentil dans un interrogatoire au 2iŠme sous-sol) - Patrick Esteve (lunettes, moustache, banal) Tout 2 bossent pour la DST qu'ils ont rapidement pr‚sent‚e. I LA PRESENTATION DE LA DST : ============================== a) Les comp‚tences de la DST : La DST est un service de police (la DGSE, c'est l'arm‚e) dont les comp‚tences sont : - atteinte … la suret‚ de l'‚tat - protection du patrimoine (industriel, teknologik, pas le chateau de trifouillis les oies !) b) Les actions de la DST : Ces principales actions sont : - pr‚vention - neutralisation par * des enquŠtes de s‚curit‚ (95% des zenkŠtes) * des enquŠtes judiciaires (5% ) c) L'organigramme de la DST : La DST est compos‚ de 1700 … 2000 membres. Son organigramme est le suivant : Mr Fournay, patron de la DST, nomm‚ par le 1er ministre __________ || || _____||_____ | | | Etat-Major | |____________| || ____________ || | | ||____________| Division A | contre-espionnage classik || |____________| || ____________ || | | ||____________| Division B | protektion du patrimoine || |____________| || ____________ || | | ||____________| Division C | tous les moyens tekniks, informatiks, || |____________| humains ainsi que le dept S‚ku Info || ____________ || | | ||____________| Division T | terrorisme (eux, c'est l'anti, pas komme || |____________| d'autres... ) || ____________ || | | ||____________| Division D | gestion, formation |____________| II LA DST ET LA SEKU INFO : ============================ a) La 1Šre affaire : -------------------- La DST n'auraient commenc‚ … s'interesser au hacking qu'en 1986 (voarf,vouarf vouarf, y vont jamais au cin‚ma … la DST ? "Wargames" est sorti en 1983 !!) lors de la 1Šre affaire traitant d'un ERR (‚tablissement travaillant pour la d‚fense) : le piratage du CCVR (Centre de Calcul Vectoriel Ragnagna) de Palaiseau … partir du CICRP de Jussieu. Depuis le CCVR, les hackers avaient entre autres p‚n‚t‚ BULL USA … Phoenix puis avaient rebondis en France nantis de cette identification. Au terme de son enquŠte, la DST a arrŠt‚ 4 personnes : 3 hackers et le respondable de la salle machine de Jussieu qui la laissait en acces libre le soir. Depuis la DST a beaucoup appris... [additif Editeur: CCVR (Centre de Calcul Vectoriel pour la Recherche), CICRP (Centre Interuniversitaire de Calcul de la R‚gion Parisienne) D'autre part, il faiut noter la volont‚ de restreindre l'accŠs … l'information de la part de la DST: arrŠter le resp. info. car il laissait la salle des terms en libre accŠs. C'est franchement d‚gueulasse. NeurAlien.] b) Le d‚pt S‚ku Info aujourd'hui : ---------------------------------- Depuis sa cr‚ation en 1983, le d‚partement S‚ku Info (dirig‚ par Mr F‚vrier) a trait‚ 400 affaires. Il serait compos‚ de 30 personnes. En moyenne, il effectue 3 enquŠtes judiciaires par an. Concernant le phreaking, la DST serait en mesure d'arrŠter 3 personnes par semaine. Le D‚partement S‚ku Info est en contact avec le SGDN (organisme regroupant tous les problŠmes de s‚ku info auprŠs du 1er ministre). Now, aux dires de ces 2 meks, la DST n'a rien … cirer des hackers "honnŠtes" : elle ne combat que les hackers bossant pour des puissances ‚trangŠres (espions industriels, ... ) ou dangereux (crashers). Les autres hackers, les "honnŠtes" ne l'interesse que pour l'informer tant au niveau des tekniks que de l' Underground (mentalit‚, noms ... ). En gros, si on se fait gober par la DST, on a plus de chances de se retrouver devant une machine … ‚crire que devant un juge (ce que certaines sources trŠs bien inform‚es confirment). De plus, les 2 meks ont clairement dit que, en cas de "problŠmes", il faudrait mieux les appeler car eux auraient les moyens d'arranger les choses, d'‚touffer certains truks (Info ou Intox ? si certains sont interess‚s la DST c'est au 7 rue n‚laton Paris 15iŠme huhuhu) c) Le hacking en France : ------------------------- Pour la DST, 80% des piratages sont le fait de pro bossant pour la boite pirat‚e. Les hackers "classiks" (tout au moins dans l'imagerie populaire : jeune, hackant pour le fun, le defit intellektuel ou pour profiter de ce fantastik (mais r‚serv‚) moyen de kommunikation ke sont les r‚zos) se tapent les 20 % restant... restant de koi vous allez me dire... et bien voila quelques chiffres : en 1991, officiellement en informatiks : - les malveillances ont cout‚ ...: 5910 Mf (57% du total) - les risks accidentels ont cout‚: 2650 Mf (25,6% ) - les zerreurs ont cout‚.........: 1800 Mf (17,4% ) soit en tout 10360 Mf ki ne repr‚senteraient que 25% du r‚el (source CLUSIF) Epilog : Tiens, un komik ... ======== A cette conf assistait jean bernard condat (vous savez le guignol du cccf). Aux dires du "secr‚taire personnel du secr‚taire g‚n‚ral du chaos computer club france" (dixit huhu) on (ki ? huhu) avait konfi‚ … 13h52 mn (admirez la pr‚cision du "secr‚taire personnel ... ") … condat la mission d'assister … cette conf (ki avait lieu … 15h00). M'enfin, il n'est pas intervenu et s'est bien gard‚ de se faire remark‚ (normal, y avait ni cam‚ras, ni journaleux pour gober ses d‚lires). AprŠs un tit peu de SE, j'ai appris que la DST consid‚rait ke le cccf faisait un bon boulot (attention, c'est la DST ki le dit ! pas moi !!) en matiŠre de sensibilisation ( est-ce le seul boulot pour lekel la DST consid‚re ke le cccf fait un bon boulot ?? huhu) et ki si condat a ‚t‚ arrŠt‚ (et condamn‚ … plus de 20 plaks d'amende), c'est injuste (dixit la DST ) ; en effet, beaucoup de meks se sont servis du fameux BMD2 (le NUI trac‚ de la CCI Rhone-Alpes qui a permis l'arrestation d'un grand nombre de hackers) mais seul condat et 3 autres sont pass‚s devant le juge... quand j'aurai 5mn je pleurerai sur son sort... LOCKSMITH -%!% N0 Way %!%- Volume I, Num‚ro 1, Partie 1.7 CENSURE ET LIBERTE Partie I -- Par NeurAlien On parle peu de la censure actuellement, celle qui repr‚sente pour nous une interdiction de publier de la part du gouvernement. Mais cette censure a (presque) disparue pour ˆtre remplac‚e par une forme plus perverse de censure. Il y a une fausse ambiance de libert‚ dans notre soci‚t‚ aujourd'hui. On dit: "Mˆme les homosexuels ont le droits de se montrer" mais cela, uniquement depuis que tout le monde s'est aper‡u qu'‚norm‚ment de gens de leur entourage ou de personnes haut plac‚es ‚taient homosexuelles. La tol‚rance des minorit‚s ne s'installe en fait que lorsque une majorit‚ de personne se sent li‚e d'une quelconque maniŠre que ce soit (parent‚e, id‚ologie similaire, amiti‚ avec un des membres de la minorit‚...) Il ne faut pas se faire de fausses id‚es: la soci‚t‚ actuelle est tout autant sinon plus intol‚rante que quelques dizaines d'ann‚es auparavant. On dit: "Les minorit‚s et les groupes qui d‚noncent certaines choses dans la soci‚t‚s sont reconus et ont la libert‚ d'expression". Ah oui, ‡a pour s–r, ils sont reconus, et ils sont FICHES. Et mˆme si la Commission Nationale d'Informatique et Libert‚ est saisie pour des fichiers ill‚gaux de ce type, les administrations ou institutions sont tellements puissantes que les plaintes sont oubli‚es, ‚gar‚es ou mˆme jamais enregistr‚e. Quand … la libert‚ d'expression, hum... C'est une blague? Aux USA par exemple, Phrack et CuD sont des magazines underground d'information principalement ax‚s sur la technologie et le droit … la libre information. C'est exactement le genre de journaux qui gˆnent les grandes soci‚t‚s et les gouvernements dans leurs op‚rations douteuses. Par exemple, c'est grƒce … un des journeaux ‚lectronique underground que l'on a appris ce qu'‚tait r‚ellement la "myst‚rieuse et mortelle maladie du d‚sert" qui a tu‚ plusieurs indiens Navajo prŠs de Gallup dans les ‚tats du Nouveau Mexique et de l'Arizona. La version des m‚dias ‚tait d'attribuer ces morts … un germe transport‚ par les mouches (comme pr‚sent‚ dans le num‚ro du 14 Juin 1993 de NEWSWEEK, journal r‚put‚ dans l'opinion publique pour son ind‚pendance ;-) [voir note 1]). Un des journaux underground a r‚v‚l‚ la pr‚sence de stockages militaires d'armes chimiques non conventionnelles dans les d‚serts o— les personnes ont attrap‚s cette "maladie". Cette th‚orie s'est av‚r‚e beaucoup plus plausible que celle de la mouche tueuse. Ces journeaux utilisent les r‚seaux informatiques pour ˆtre diffus‚. Une association pour la d‚fense des droits des "citoyens du Cyberspace", l'Electronic Frontier Foundation (EFF) qui distribuait ces journeaux a arrŠt‚ cette distribution suite aux pressions des diverses soci‚t‚s contributrices. Ces mˆmes soci‚t‚s sont celles qui gardent l'information que les journeaux ‚lectroniques ont pour but de r‚pendre. Les contributions de ces soci‚t‚s pour l'EFF se chiffrent avec 4 z‚ros avant la virgule en dollars. On comprend donc comment et pourquoi les pressions se sont faites sur l'EFF. Nous voyons ici un exemple typique d'une nouvelle forme de censure, s'appliquant par des moyens d‚tourn‚s et des pressions en tous genres. Des attaques plus franches ont ‚t‚ aussi faites contre Phrack par exemple. L'affaire de Craig Neidorf contre les USA Secret Services le montre bien. Bell South porta plainte contre Phrack et ses editeurs (Craig) car un document (priv‚ selon eux) avait ‚t‚ publi‚. Ce DOCUMENT public en fait couta des milliers de dollars … Craig Neidorf en frais d'avocat. Il permit aux SS de lancer des dizaines d'arrestations … travers le pays, de saisir des SERVEURS INFORMATIQUES (ce qui est ill‚gal aux USA), de mettre dans une situation proche de la faillite des soci‚t‚s inoffensives et de priver ILLEGALEMENT de leurs ordinateurs des dizaines de personnes. Cette op‚ration appel‚e Sun Devil fut selon eux "un succŠs contre la peste informatique" Les SS ont ‚t‚ jug‚ pour l'une des multiples infractions qu'ils ont perp‚tr‚s durant cette op‚ration et condamn‚ … verser plusieurs milliers de dollars en amendes et dommages aux plaignants. Il reste encore beaucoup de choses qui n'ont pas encore ‚t‚ rendues aux propri‚taires. Une soci‚t‚ fut mise en p‚ril par cette op‚ration. La Steve Jackson Games, soci‚t‚ ‚ditrice de jeux de roles Cyberpunk fut d‚capit‚e … cause de l'ENORME CRIME que constituait l'emploi d'un ex-hacker. Elle dut licencier plus de la moiti‚ de son personnel et a toujours du mal … se remettre de ce coup qui aurait ‚t‚ fatal … bien d'autres soci‚t‚s: toutes leurs donn‚es furent saisies ainsi que leurs ordinateurs et leurs documents. Les informations mises en cause ‚tait un roman de jeu de role sur le cyberpunk. Ce jeu de role est maintenant en vente sous le nom de "GURPS Cyberpunk" [Pour plus d'information voit: CRIME AND PUZZLEMENT, The Law comes to Cyberspace par John Perry Barlow, document informatique] MAIS LA PRESSE CONVENTIONNELLE EST LIBRE POURTANT ? Le mythe de la presse ‚crite relativement libre, objective et sans censure est ancr‚ au plus profond de chaque citoyen ainsi que l'‚ternelle croyance "C'est ‚crit donc c'est vrai", ont fait croire … tous que les informations que les m‚dias conventionnels nous donnent sont vraies et objectives. Conneries! John DiNiro, animateur de radio c‚lŠbre aux USA pour ses shows traitants des conspirations a bien montr‚ que tous les m‚dias ‚taient control‚s par des agents venant de la CIA, du FBI et de la NSA. [Voir note 2: liste des soci‚t‚s & m‚dias control‚s par la CIA aux USA] Et il ne faut pas se faire d'illusion, c'est bien la mˆme chose en France et en Europe. A chaque fois qu'un journal ou un m‚dia grandit et prend de l'importance, il est automatiquement la cible de beaucoups de pressions et d'infiltrations. [voir affaire des "plombiers" du Canard Enchain‚] Vous ˆtes vous d‚ja demand‚ pourquoi il faut normalement d‚clarer son journal … la pr‚fecture? Eh bien, tout simplement pour que toutes les publications soient lues et control‚es. (c'est pourquoi N0 WAY n'est pas d‚clar‚s... FUCK CONTROLLERS!") Le seul m‚dia totalement libre actuellement est le journalisme (g‚n‚ralement ‚lectronique) Underground. CONCLUSION: Le plus grand tort qui est fait … notre libert‚ intellectuelle actuellement est quand mˆme la croyance g‚n‚ralis‚e en une libert‚ in‚xistante. On ne se compte rend que difficilement des injustices quand elles sont install‚es depuis des d‚cennies et se font dans un brouillard juridique et politique. Notes: ===== 1 : Newsweek est control‚ par la CIA. Cela a ‚t‚ clairement montr‚ par certains journalistes avant qu'ils aient quelques problŠmes de travail, "accidents" et autres ‚vennements malheureux survenus TOTALEMENT PAR HASARD aprŠs la publication de leur rapport. (plus d'informations la dessus dans nos prochains num‚ros). 2 : La liste qui est une compilation de soci‚t‚s control‚es ou appartenant … la CIA. Attention, on pourrait croire que cela est exag‚r‚: NON: aprŠs une ‚tude de chaque soci‚t‚/organisme, on s'apper‡oit que chaque cas est v‚ridique. The C.I.A. 500 ************** The following is a list of alledged and/or suspected C.I.A. "front" companies, corporations, or organizations. ["alleged", "suspected" : c'est facilement confirmable par recoupements d'informations] ***** * A * ***** AALC, see Afro-American Labor Center Acrus Technology ADEP, see Popular Democratic Action Advertising Center, Inc. Aerojet General Corporation Aero Service Corp. of Philadelphia AFME, see American Friends of the Middle East "African Report" African-American Institute Afro-American Labor Center (AALC) of American Federation of Labor/Congress of Industrial Organization (AFL/CIO) Agencia Orbe Latinoamericano Agency for International Development (AID) Agribusiness Development, Inc. AIFLD, see American Institute for Free Labor Development Air America Air Asia Co., Ltd. Air Proprietary Company All Ceylon Youth Council Movement Alliance for Anti-totalitarian Education America Fore Insurance Group American Academy for Girls American Association of the Middle East American Chamber of Commerce American Committee for Liberation from Bolshevism, Inc. American Committee for the Liberation of the People of Russia American Committee for the International Commission of Jurists American Economic Foundation American Federation for Fundemental Research American Federation of Labor/Congress of Industrial Organization (AFL/CIO) American Federation of State, County and Municipal Employees (AFSCME) American Foundation for the Middle East American Friends of the Middle East American Friends of the Russian Freedom American Friends Service Committee American Fund for Czechoslovak Refugees American Fund For Free Jurists American Geographic Society American Historical Society American Institute for Free Labor Development (AIFLD) American Machine & Foundry American Mutual Insurance Company American Newspaper Guild American Newspaper Publishers Association American Oriental Society American Political Science Association American Red Cross American Research Center in Egypt, Inc. American Society of African Culture American Institute of Cairo American University - Special Operations Research Office Ames Research Center M.D. Anderson Foundation ANSA (Italian Wire Service) Antell, Wright & Nagel Anti-Communist Christian Front Anti-Communist Liberation Movement Anti-Totalitarian Board of Solidarity with the People of Vietnam Anti-Totalitarian Youth movement Appalachian Fund Arabian-American Oil Company Area Tourist Association Ashland Oil and Refining Company Asia Foundation Association of American Geographers Association of Computing Machinery Association of Friends of Venezuela Association of Preparatory Students Assoziation ungarischer Studenten in Nordamerika "Atlantic Journals and Constitution" Atomics, Physics & Science Fund, Inc. Atwater Research Program in North Africa ***** * B * ***** David, Josephine & Winfield Baird Foundation, Inc. Bank of America Bank of California Bank of Lisle Bankers Trust Company Baylor University Beacon Fund (West) Berliner Verein (West) Berliner Verein zur Forderung der Bildungshilfe in Entwicklungslandern (West) Berliner Verein zur Forderung der Publizistik in Entwicklungslandern Blythe & Company, Inc. Boeing Company Boni, Watkins, Jason & Company Borden Trust Bories Trust Boy Scouts of America Brazilian Institute for Democratic Action (IBAD) Broad and High Foundation Brook Club Brotherhood of Railway, Airline and Steamship Clerks, Freight Handlers, Express and Station Employees J. Frederick Brown Foundation Burgerkomitee fur Au Benpolitik (SS) Bulgarisches Nationales Zentrum Burndy Corporation Butte Pipe Line Company ***** * C * ***** Cahill, Gordon, Reindel & Ohl Cahill & Wilinski California Shipbuilding Corporation Campfire Girls CARE, see Committee for American Relief Everywhere Caribean Marine Area Corporation (Caramar) James Carlisle Trust Carnegie Foundation John Carroll University Catherwood Foundation Catholic Labor Foundation Catholic University Youth Organization CBS Television Network CEDOC, see Catholic Labor Center (CRESS) Center for Strategic Studies Center of Studies and Social Action (CEAS) CEOSL, see Ecuadorean Confederation of Free Trade Union Organizations Chesapeake Foundation Chicago College of Arts and Sciences Citizens State Bank of Wausau Civil Air Transport (CAT) Clothing and Textiles Workers Union COG, see Guayana Workers Confederation Colt's Patent Fire Arms Company Columbia Broadcasting System (CBS) Columbia University Columbian Financial Development Company "Combate" "EL Commercio" Com. Suisse d'Aide aux Patrgrols Committee for American Relief (CARE) Committee for Correspondance Committee for Free Albania Committee for Liberty of Peoples Communications Workers of America (CWA) Confederation for an Independent Poland Conference of the Atlantic Community Congress for Cultural Freedom Continental Airlines Corporation Continental Press Cooperative League of America Coordinating Committee of Free Trade Unionists of Ecuador Coordinating Secretariat of National Unions of Students (cosec), see International Student Conference (ISC) Cornell University Cosden Petroleum Corporation Council on Economic and Cultural Affairs, Inc. Council of Foreign Relations Cox, Langford, Stoddard & Cutler CRC, see Cuban Revolutionary Council CROCLE, see Regional Confederation of Ecuadorean Coastal Trade Unions Cross, Murphy and Smith Crossroads of Africa Crusade for Freedom CSU, see Urugayan Labor Conference CTM, see Mexican Workers Confederation Cuban Portland Cement Company Cuban Revolutionary Council (CRC, Cuban Exile) Cummings and Seller Curtis Publishing Company CUT, see Uruguayan Confederation of Workers ***** * D * ***** Daddario & Burns Debevoise, Plimpton, Lyons & Gates (West) Deutscher Kunstlerbund Dominion Rubber Company Double Chek Corporation DRE, see Revolutionary Student Directorate in Exile ***** * E * ***** Eagleton Institute of Politics - Princeton University East Asian Institute East-West Center Ecuadorean Anti-Communist Action Ecuadorean Anti-Communist Front Ecuadorean Confederation of Free Trade Union Organizations (CEOSL) Ecuadorean Federation of Telecommunications Workers (FENETEL) Editors Press Service Edsel Fund Electric Storage Battery Company El Gheden Mining Corporation "Encounter" End Kadhmir Dispute Committee "Ensayos" Entertainment Workers Union ERC International, Inc. Enstnischer Nationalrat Enstnischer Weltzentralrat Europe Assembly of Captive Nations Exeter Banking Company ***** * F * ***** Farfield Foundation, Inc. Federal League for Ruralist Action (Ruralistas) Federation for a Democratic Germany in Free Europe Fed. Inte. des Journalistes de Tourisme FENETEL, see Ecuadorean Federation of Telecommunications Workers First Florida Resource Corporation First National Bank of Dallas First National City Bank Florence Walsh Fashions, Inc. Fodor's Travel Guides (Publishers) Food, Drink and Plantation Workers Union Ford Foundation "Foreign News Service" Foreign Press Association B.C. Forest Products, Ltd. "Fortune" "Forum" (Wein) Foundation for International and Social Behavior Foundation for Student Affairs Franklin Broadcasting Company Free Africa Organization of Colored People Free Europe Committee, Inc. Free Europe Exile Relations Free Europe Press Division Freie Universitat (FU) Frente Departmental de Compensinos de Puno Fund for International, Social and Economic Development ***** * G * ***** Gambia National Youth Council General Electric Company General Foods Corporation General Motors Geological Society of America Georgia Council on Human Relations Gilbraltar Steamship Corporation Girl Scouts -- U.S.A. Glore, Forgan & Company Goldstein, Judd & Gurfein Gotham Foundation Government Affairs Institute W.R. Grace and Company Granary Fund Grey Advertising Agency Guyana Workers Confederation (COG) Gulf Oil Corporation ***** * H * ***** Andrew Hamilton Fund Harvard University Heights Fund Joshua Hendy Iron Works Himalayan Convention Histadrut - The Federation of Labor in Isreal "Hiwar" Hobby Foundation Hoblitzelle Foundation Hodson Corporation Hogan & Hartson Holmes Foundation, Inc. Hoover Institute on War, Revolution and Peace "Houston Post" Hughes Aircraft Corporation Hutchins Advertising Company of Canada Huyck Corporation ***** * I * ***** IBAD, see Brazilian Institute for Democratic Action Independence Foundation "Independent Press Telegram" Independent Research Service Indiana University Industrial Research Service Institut zur Erforschung der USSR e.V. Institute Battelle Memorial Institute of Contemporary Art Institute of Danubian Inquiry Institute of Garbology Institute of International Education Institute of International Labor Research Education Institute of Political Education Institute of Public Administration International-American Center of Economic and Social Studies International-American Federation of Journalists International-American Federation of Working Newspapermen (IFWN) International-American Labor College International-American Police Academy, see International Police Academy International-American Regional Labor Organization (ORIT) Intercontinental Finance Corporation Intercontinental Research Corporation Intermountain Aviation International Armament Corporation (INTERARMCO) International Catholic Youth Federation International Commission of Jurists (ICJ) International Confederation of Free Trade Unions (IFCTU) International Cooperation Administration (ICA) International Development Foundation, Inc. International Fact Finding Institute International Federation of Christian Trade Unions IFCTU, see World Confederation of Labor International Federation of Journalists International Federation of Newspaper Publishers International Federation of Petroleum and Chemical Workers (IFPCW) International Federation of Plantation, Agriculture and Allied Workers (IFPAAW) International Federation of Women Lawyers (IFWL) International Geographical Union International Journalists Conference International Labor Research Institute International Packers, Ltd. International Polaroid Corporation International Police Academy International Police Services School International Press Institute International Rescue Committee International Secretatiate of the Pax Romana International Student Conference (ISC) International Telephone and Telegraph Corporation (ITT) International Trade Services International Trade Secretariats International Transport Workers Federation (ITF) International Union Officials Trade Organizations International Union of Young Christian Democrats International Youth Center Internationale Federation der Mittel- und Osteuropas Internationale Organization zur Erforschung kommunistischer Nethoden Internationaler Bund freier Journalisten Internationales Hilfskomitee Ivy League Colleges ***** * J * ***** Jacksonville University Japan Cultural Forum Junior Chamber of Commerce (Jaycees) ***** * K * ***** KAMI Kentfield Fund J.M. Kaplan Fund, Inc. Keats, Allen & Keats Kennecott Copper Corporation Kennedy & Sinclaire, Inc. Kenya Federation of Labour Khmer Airlines Kimberly-Clark Corporation Komittee fur internationale Beziehungen Komittee fur Selbstbestimmung Komittee fur die Unabhangigkeit des Kaukasus Korean C.I.A. Korean Freedom and Cultural Foundation, Inc. ***** * L * ***** Labor Committee for Democratic Action Land Tenure Institute Sarah Lawrence College Lawyer's Constitutional Defense Committee League for Industrial Democracy League for International Social and Cooperative Development "Life" Ligue de la Liberte Litton Industrial Company Lockheed Aircraft Corporation "London American" Lone Star Cement Corporation Lurgi-Gesellschaff mhB (Tochtergesellschaff der Metallgesellschaff AG) ***** * M * ***** Manhatten Coffee Company Manistugue Pulp & Paper Copany March of Dimes Marconi Telegraph-Cable Company Martin Marietta Company Marshall Foundation Massachusettes Institute of Technology, Center for International Studies (MIT-CIS) Mathieson Chemical Corporation McCann-Erikson, Inc. McDonald, Alford & Roszell McKesson & Robbins, Inc. Megadyne Electronics Charles E. Merrill Trust Metropolitan-Club Mexican Workers Confederation (CTM) Miami District Fund Michigan Fund Michigan State University Miner & Associates Mobil Oil Company Molden-Verlag "Der Monat" Monroe Fund Moore-McCormack Lines, Inc. Moral Majority Moral Rearmament Movement Mosler Safe Company Mount Pleasant Trust Movement for Integrated University Action "Ms" Magazine Robert Mullen Company ***** * N * ***** Narodno Trudouoj Sojus (NTS) National Association for the Advancement of Colored People (NAACP) National Academy of Sciences-National Research Council National Aeronautics and Space Administration (NASA) National Board for Defense of Sovereignty and Continental Solidarity National Catholic Action Board National Council of Churches National Defense Front National Educational Films, Inc. National Education Association National Federation of Petroleum and Chemical Workers of Ecuador National Feminist Movement for the Defense of Uruguay National Student Press Council of India National Students Association (NSA) National Rubber Bureau National Union of Journalists of Ecuador NBC Television Newspaper Guild of America "Newsweek" New York Corporation "New York Daily News" "New York Times" New York University Norman Fund North American Rockwell Corporation North American Uranium, Inc. Norwich Pharmaceutical Company Norwich University ***** * O * ***** Oil Workers International Union Operations and Policy Research, Inc. Organix. Ukrainischer Nationalisten (OUN) ORIT, see International-American Regional Labor Organization Organization of American States (OAS) "Overseas New Agency" ***** * P * ***** Pacific Corporation Pacific Life Insurance Paderewski Foundation Panama Cooperative Fisheries, Inc. Pan-American Foundation Pappss Charitable Trust Parker Pen Company Jere Patterson & Associates Pax Romana Peace Corps Peace and Freedom Penobscot Land & Investment Company Penobscot Purchasing Company "Phoenix Gazette" Plant Protection, Inc. Plenary of Democratic Civil Organizations of Uruguay Polaroid Corporation Polnisches nationaldemokratisches Zentrum Pope & Ballard Popular Democratic Action (ADEP) Possev-Verlag Frederick A. Praeger, Inc. Pratt & Whitney Press Institute of India" "PREUVES" Price Fund Princeton University Public Service International (PSI) Publisher's Council ***** * R * ***** Rabb Charitable Foundation Radio Corporation of America (RCA Corporation) Radio Free Asia Radio Free Europe Radio Liberation Radio Liberty Committee, Inc. Radio Swan "Raleigh Times" Rand Corporation Reconstruction Finance Corporation Regional Confederation of Ecuadorean Coastal Trade Unions (CROCLE) Research Foundation for Foreign Affairs Retail Clerk's International Association Revolutionary Democratic Front (RFD, Cuban exile) Reynolds Metal Company Rockefeller Brothers Fund Rockefeller Foundation Rockefeller University Rubicon Foundation Rumanisches Nationalkomitee Russian and East European Institute Russian Institute Russian Research Center Rutgers University ***** * S * ***** Saman San Jacinto Foundation San Miguel Fund "St. Paul Dispatch and Pioneer Press" "St. Petersburg Times" "Saturday Evening Post" SBONR Schenley Industries, Inc. School of Foreign Affairs School of Foreign Service Scott Paper Company Sentinels of Liberty Shell Oil Company H.L. Sith & Company Social Christian Movement of Ecuador Sociedade Anomima de Radio Retransmissao (RARETSA) Society for Defense of Freedom in Asia SODIMAC Southern Air Transport Southern Regional Conference Scripps Howard Newspaper Standard Electronics, Inc. Standard Oil Company Standish Ayer & McKay, Inc. Stanford University Steuben Glass, Inc. Stiftelsen fur Noralisk Upprustning Victoria Strauss Fund Student Movement for Democratic Action Sullivan & Cromwell Sullivan & Gregg Sylvania Electric Products, Inc. Synod of Bishops of the Russian Church Outside of Russia Systems Development Corporation ***** * T * ***** "Tarantel Press" Thai-Pacific Services Company J. Walter Thompson John G. Thornton Trust Tibet Convention Time, Inc. Tower Fund Twentieth Century Fund ***** * U * ***** Unabhangiger Forschugsdienst Ungarischer Nationalrat Unification Church (the "Moonies") United Fund United Methodist Church United Lutheran Relief Fund of America, Inc. U.S. Arms Control and Disarmament Agency "U.S. News and World Report" U.S. Rubber Company U.S. Steel Company United States Youth Council United Ukranian American Relief Committee United Way Universal Service Corporation University of California University of Chicago University of Cincinnati University of Houston University of Illinois University of Kentucky University of Maryland University of Miami University of Michigan University of Oklahoma University of Pennsylvania University of Utah University of Vermont University of Washington University of Wichita University of Wisconsin Untersuchungsausschub freiheitlicher Juristen (UfJ) Uruguayan Committee for Free Detention of Peoples Uruguayan Committee for the Liberation of Cuba Uruguayan Confederation of Workers (CUT) Uruguayan Institute of Trade Union Education (IEUS) Uruguayan Labor Confederation (CSU) Uruguayan Portland Cement Company U.S., see United States ***** * V * ***** Vangard Service Company "Vos Universitaria" ***** * W * ***** Wainwright and Matthews Joseph Walter & Sons Warden Trust Warner-Lamber Pharmaceutical Company Erwim Wasey, Ruthrauff & Ryan, Inc. Watch Tower Movement Weltvereinigung der Organization des Lehrberufs Wexton Advertising Agency Whitney Trust Charles Price Whitten Trust Williams College Williford-Telford Corporation World Assembly of Youth (WAY) World Book-Childcraft of Canada World Confederation of Labour Wynnewood Fund ***** * Y * ***** Yale University York Research Corporation Young Men's Christian Association (YMCA) Young Women's Christian Association (YWCA) ***** * Z * ***** Zenith Technical Enterprises University Zen Nihon Gakusei Jichikai Sorengo (Zangakuren) Zentrale for Studien und Dokumentation ZOPE Then the raver said to the policeman: "You may stop the party but you can't stop the future" -%!% N0 Way %!%- Volume I, Num‚ro 1, Partie 1.8 CENSURE ET LIBERTE Partie II -- Par NeurAlien Cette deuxieme partie a ‚t‚ ‚crite pendant que certains nouveaux ‚vennements ont de nouveau fait parl‚ de la censure en France. Vous ayant d‚ja parl‚ du CSA, vous vous ˆtes peut ˆtre demand‚ pourquoi je ne parlais pas de Fun Radio avec leur ‚mission "Lovin' Fun" ou de FG sur Paris. Eh bien, je n'en ai pas parl‚ tout simplement car a l'‚poque ou j'ai ‚crit la premiŠre partie, ces ‚vennements n'‚taient pas encore survenus. Parlons tout d'abord du cas de Fun Radio et pour ce faire, un peu d'histoire. Avant 1981, il ‚tait strictement interdit d'‚mettre sur la bande FM et cette censure _ouverte_ des moyens radiophoniques d'expression faisait beaucoup de bruit. Une multitude de petites radio pirates se montait chaque nuit pour ‚viter d'ˆtre rep‚r‚es et elles ‚mettaient ainsi dans une ill‚galite totale. Face … cela et la gauche ‚tant arriv‚e au pouvoir, la l‚gislation a ‚t‚ assouplie et les radios pirates sont devenus des radios libres, libres d'‚mettre n'importe quoi, n'importe quand. Tout s'est a peu prŠs bien pass‚ pendant deux ans dans une libert‚ totale puis petit … petit, la r‚glementation est revenue. En douceur, des comit‚s ont commencer … cr‚er des lois sur l'audiovisuel, … attribuer des fr‚quences … certaines radios qui devaient uniquement ‚mettre sur cette fr‚quence. Finalement, la libert‚ d'‚mettre a ‚t‚ s‚rieusement restreinte avec des codes de bonne conduite et la soi-disant "libert‚" de la gauche n'a en fait ‚t‚ qu'une illusion de libert‚. Les petites radios se sont d‚velopp‚es ou ont stopp‚es leurs ‚mission. Des r‚seaux de radios comme NRJ ou SkyRock ou Fun Radio se sont cr‚‚, donnant un cot‚ de plus en plus commercial … la radio FM. On aurait pu se dire que les organismes r‚gulateurs auraient empŠch‚ que la radio FM tombent au mains de grands groupes commerciaux. Ceux ci se sont comport‚s comme des censeurs et ont FAVORISE le d‚veloppement de quasi-monopoles. Ainsi, le CSA a attribu‚ les fr‚quences en fonction du capital investis dans la soci‚t‚ ‚mettrice, de la viabilit‚ ‚conomique de la radio ainsi que de sa sant‚ financiŠre. [CSA: Conseil Sup‚rieur de l'Audiovisuel qui est charg‚ de r‚guler tout ce qui touche … l'audiovisuel.] On comprend trŠs bien que les petites radios aient ainsi cess‚ d'exister. Les radios FM destin‚es … faire des programmes locaux ont ‚t‚ supplant‚es par des r‚seaux de radios FM retransmettant chacunes le mˆme programme sur toute la france avec des liaison entre le studios et les multiples ‚metteurs. Les grosses radios comme Fun Radio et NRJ ‚taient bien contente de la position fasciste du CSA car il empŠchait les petites radios de se cr‚er et de se d‚velopper. Les grands r‚seaux de radios FM n'ont pas ‚cout‚ la r‚flexion qui leur ‚tait faite par les plus petites radios: "Vous verrez, au d‚part, ce sont les faibles comme d'habitudes qui sont attaqu‚s par le CSA, mais dans quelques temps ce sera vous!" Pourquoi un tel revers du CSA? Depuis quelques mois maintenant aprŠs l'arriv‚e au gouvernement d'un parti de droite, les choses se sont encore plus acc‚l‚r‚es. Devant la pouss‚es des "politically correct" et des pudibonds francais, le gouvernement a pris de plus en plus de mesures limitatives qui s'opposent … la libert‚ de l'individu. Tout ce qui s'oppose … la "bonne morale" est d‚sormais menac‚ de disparition. Bien sur, la "bonne morale" n'est vraiment pas exempte de taches mais cela, n'est que rarement d‚nonc‚. Une ‚mission de ces "grands de la FM" a choqu‚ les "morales saines" de la france traditionnelle. En effet, parmi les programmes commerciaux de Fun Radio se trouve une ‚mission appel‚e "Lovin' Fun" qui permettait … des jeunes de passer en direct … l'antenne et de parler de leur problŠmes. Cette id‚e d'‚mission ou la libre antenne permettait aux jeunes de s'exprimer a ‚t‚, il est vrai, salement exploit‚e par Fun Radio entre autres. L'‚mission, anim‚e par "Difool" et "Doc" ‚tait destin‚e … l'origine … r‚pondre aux questions des jeunes sur le sexe. Doc ‚tant la personne soit disant qualifi‚e (on ne compte pas le nombre d'absurdit‚ qu'il a dit … l'antenne) et Difool donnant un peu de piquant … l'‚mission. Bien sur, le concept a ‚t‚ exploit‚ par le systŠme du reality show. Les personnes responsable de cette ‚mission ont s‚lectionn‚ les appels en ne gardant que les plus choquants. Les r‚ponses approximative du Doc ont trŠs souvent ‚t‚ coup‚es par des diggression passablement _connes_ de la par de Difool. Bref, comment transformer un bon potentiel pour une bonne ‚mission en reality show radiophonique! Mais cela ne justifiait pas la mesure du CSA qui va tout droit dans le sens des "moralisateurs" et des "politically correct". Le CSA a en effet demand‚ le retrait de cette ‚mission sous sa forme actuelle ainsi que la modification de certaines choses comme par exemple que l'‚mission soit enregistr‚e en diff‚r‚ pour ‚viter tous les d‚rapages verbaux (normaux pour une telle ‚mission). Bref, "Lovin' Fun" allait perdre tout son piquant et par la mˆme occasion pas mal d'auditeurs. ----------> PROTESTATIONS DE FUN RADIO. D'autre part, le CSA a aussi instaur‚ un quota de 40% de musique francaise ce qui n'est pas du tout respect‚ par les grands groupes comme NRJ, Fun Radio etc... ----------> PROTESTATIONS DES RADIOS. Ici donc, je voudrais faire une double critique. Tout d'abord une critique des grandes radios FM qui ne se sont jamais pleintes de la r‚gulation et des restrictions aux droit d'‚mettre avant que cela les touches. Je trouve que protester maintenant quand leur libert‚ d'‚mettre est en danger sans jamais s'ˆtre pr‚occup‚ de celle des autres relŠve de la plus basse avarice qu'on puisse voir. Puis une critique du CSA ainsi que de tous les organismes et personnes qui jouent le role de censeur. Au lieu d'‚viter la commercialisation … outrance des m‚dias, le CSA a fait le contraire en rendant impossible les initiatives personnelles. Avec le nouveau code p‚nal, les ‚mission comme les petites annonces de FG sont devenues impossible. Rendant … nouveau impossible le peu de communication r‚elle par la radio. Je pense que ces mesures suivent le mouvement des grands groupes et des grandes organisation qui veulent (malgr‚ les progrŠs technologiques en matiŠre d'interactivit‚) que le spectateur n'interragissent avec les fournisseurs de services ou d'information que pour donner le num‚ro de sa carte banquaire. REVEILLEZ VOUS AVANT QU'IL NE SOIT _TROP TARD_ ! _N0 Way is Unbellievable_ -%!% N0 Way %!%- Volume I, Num‚ro 1, Partie 1.9 . . . . .' `. .' `. . . . ::::i:::: /~\ `::/ \::' . |~| . `(| |)' S E X | | `.\ /.' . ::| |:: . `:::' -==v=- `:O.O:' -==v==- `:' `~~~~' ```'' `~~~~~' By SiCK Alien 1Šre PARTIE: Introduction. Ce texte traitera comme entendu de Sexe mais d'une maniŠre trŠs diff‚rente de ce dont vous aviez l'habitude. Nous allons parler de Social Engineering, euh..... non, de SEXUAL ENGINEERING. En effet, le plus dur dans le sexe, c'est bien d'arriver … faire accepter … la fille en question ce que vous d‚sirez faire. (pour les relations homos, d‚sol‚ je suis pas cal‚ du tout, mais je crois que le sexe est plus facile dans ce milieu). Il y a quelques barriŠre psychologique et quelques reticences qui chez la fille peuvent empecher le rapport. Ce sont les suivantes: o peur de tomber enceinte. o peur de ne pas etre … la hauteur. o peur de d‚cevoir le gar‡on. o peur de paraitre ridicule parce qu'on ne sait pas comment c'est. o peur ou honte de la nudit‚. o peur de ne pas ˆtre capable de procurer du plaisir. o peur de la douleur et de la d‚chirure de l'hymen. o peur de ne pas plaire. (moins courant vu qu'il y a d‚ja une relation) o envie de rester vierge. o interdit moral institu‚ par une autorit‚ sup‚rieure. o envie de faire cela uniquement avec "l'Amour de sa vie". Ce qui peut pousser la jeune fille … avoir un rapport sexuel avec un gar‡on: o Par envie. o Parce qu'il faut le faire, les copines l'ayant d‚ja fait. o Ou pour transgresser un interdit. o Pour provoquer l'autorit‚ parentale. o Par amour d'un gar‡on et pour nouer avec lui par ce don de son corps une relation durable. o Pour exorciser la culpabilit‚ d–e … une masturbation mal v‚c–e. o Pour affirmer son pouvoir de s‚duction. o Ou tout cela … la fois. Donc vous n'avez plus qu'… rassurer la fille sur les points de r‚ticence et … l'exciter sur les points qui peuvent la pousser … vous accorder ses faveurs. Eh puis, n'oubliez jamais que le charme peut vous dispenser de toutes ces techniques. Le reste, je le garde pour des SiCK Files car vraiment ca devient ignoooble. et ca suit... ^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^ 2Šme PARTIE: SiCK File number 1. A M E S S E N S I B L E S S ' A B S T E N I R Voila, on discutait des articles … mettre dans le premier num‚ro de N0 WAY ! et l…, Un ‚clair illumine le ciel... Une id‚e noircit mon cerveau SiCK Files !!!!!!!!!!!! Le souvenir du num‚ro 19 de Legion of Lucifer vient hanter ma m‚moire et mes sombres songes remontent vers ma conscience... Mon conscient devrais-je dire; de conscience il ne reste plus que le nom. Vous avez lu "Les Chants de Maldoror" de Lautr‚amont? Maldoror aurait put ˆtre ‚t‚ mon nom... Si quelques temps auparavant j'‚tais n‚! Donc je disais, quelques sombres id‚es me sont revenues … l'esprit... Et … ce moment j'ai dit … Coaxial-Brain : "Hey man... si on ‚crivait un article sur toutes les d‚viance sexuelle?" - Ouais!!! Ok... h‚h‚, tu te charges de ‡a?" (Imaginez ce dialogue sur le ton de Beavis & Butthead ! Heh Heh Heh HHEHEHE) Mais voila, les raports s‚rieux etc... sur les diverses formes de sexualit‚, c'est HYPER CHIANT … lire... alors hop... Ni une ni deux... voila la version francaise des SiCK Bulletins innaugur‚s par Damaged Sectorz. ce n'est pas une traduction mais le premier texte original d'une longue s‚rie non moins originale. Dans le genre des perversions sympathiques, il y a par exemple la NECROPHILIE: La n‚crophilie consiste … faire l'amour (si on peut appeler ca ainsi), … avoir une/des relation(s) sexuelle(s) avec un moribond (un macabet quoi...) hehe... Clean isn't it... C'est pas fictif, certains prennent vraiment du plaisir … cela! La n‚crophilie dans l'histoire: Au moyen age, les jeunes puceaux pour se d‚puceler sans avoir de compagne allaient dans un cimetierre et d‚terraient les corps de belles jeunes femmes r‚cemment enterr‚e. Imaginez si le cadavre n'‚tais pas frais. L'odeur foetide du vagin ayant attir‚ tous les vers, le jeune homme aurait p‚n‚tr‚ une poche de pu et de vers, des morceaux de vagin se d‚tachant... Hummm... et hop un gros vers blanc rentre dans le trou de bite et commence … ronger l'urŠtre. H‚h‚... SiCK ????? YEEEEEEEAAAAAAHHHHHHHH!!!!!!! Et puis plus recemment, Gabriele d'Annunzio avant d'aller prendre la ville de FIUME en Yougoslavie pour la donner … l'Italie fit une c‚r‚monie n‚crophile avec sa compagne morte dans un simetierre … Venise. Wouahhh... dans la rome antique (pas romantique... pffff.... chuis vraiment naze!), la n‚crophilie existait d‚ja! Pour vos neurone expans‚s, regardez donc SATYRICON de Fellini. A un moment, une femme r‚siste au d‚sir de la n‚crophilie... Quand vous allez voir le film pour la premiere fois vous comprendrez rien, la deuxieme vous direz: "mais non elle resiste pas … la n‚crophilie" et au bout de 3 ou plus, vous comprendrez la m‚taphore... Faites gaffe, moi je l'ai vu 13 fois et voyez comment je suis maintenant... mais he... Moi au moins je sais ce qu'il y a … l'int‚rieur de mon esprit. Attention au d‚mon qui dort, si vous ne le reveillez pas vous mˆme, il se reveillera quand vous le d‚sirerez le moins. Toujours dans le domaine de la n‚crophilie, un expert dans le genre sur la scene Hacker/phone phreak aux USA est Erik Bloodaxe (notez le pseudo d‚ment huhuhu). Il a pr‚sent‚ … plusieurs HoHoCONs successifs les films Necrophiliak I & Necrophiliak II. ObscŠne? heu... c'est faible haha... (BTW, je recherche imp‚rativement ces videos). [mais donnez les moi quand je serais hors de France, dans ce noble pays des libert‚s (poil au...) on a pas le droit de poss‚der de telles choses!] Et maintenant, on passe aux choses s‚rieuses: LA ZOOPHILIE !!!!!!!! Oouahh... Ca c'est clean hehehe... Alors Zoo ca veut dire "… tuer"... euh merde... J'ai confondu mon lexique interne et la base g‚n‚rale de connaissance. "Zoo" ca veut dire "Animal"... Vous voyez le truc??? Yeahhh... Le sexe avec des animaux! Eh bin, qui sait, ‡a peut combler certaines (ou certains) que la nature humaine aurait d‚‡u! Bon, c'est vrai, et l'hygiŠne dans tout cela? D‚ja, vous ˆtes pas mal expos‚s … des maladies type h‚patite dans des relation normales... Mais l…, ouahhh... D‚ja vous pouvez vous attraper tous les germes habituels qui se baladent sur les divers types d'animaux... Mycoses et autres champignons (‡a vous ferait quoi d'avoir le cul aussi rouge et pel‚ qu'un chimpanz‚?) Eh puis, il y a tous les virus propres aux animaux... (rappelez vous la sois-disant origine du virus du SIDA: des singes). (Pour plus d'information sur ce sujet, contactez nous... Nous avons BEAUCOUP de files avec un petit label "CONSPIRACY" h‚h‚! D'autre part, si vous envisagez de faire cela avec un chien, pas la peine d'envisager la pipe (Hummm... un bon coup de dent et hop, les cavit‚ spongieuses de votre p‚nis se transforment en membrane sanguines perc‚es... et l…, mˆme avec l'‚corce de Yohimb‚, vous n'arriverez plus … bander!) Avec un cochon, une vache ou un cheval: attention aux coups de pattes et aux ‚crasement... L… ‡a sera pas comme un fichier... Mˆme avec PCTOOLS on arrivera pas a r‚cuperer les morceaux! Pour les hamsters et autres petits animaux, mettez du scotch autour du ventre pour ‚viter qu'ils explosent quand vous les enculez! Si les chats vous excitent, vous veriez bien soit de leurs limer les griffes ou mieux de leur clouer les pattes par terre/sur une table avant de vous mettre au travail. (le scotch ici aussi peut ˆtre utile). Si vraiment vous vous interressez … cela (wouahhh... ya beaucoup plus SiCK que moi dans ce cas l…!), il existe des vid‚os zoophiles (interdites en France...). Faites jouer vos relations underground, c'est quelque chose qui se voit parfois dans les endroits vraiments louches! Il y en a mˆme une o— l'on voit un sosie de la Ciciolina se faire mettre par un cheval!!! Wouaaahhhh... mˆme les nons zoophiles ne peuvent s'empŠcher de... Mais rassurez vous, cela ne tient pas tout le film, on voit aussi un chien branl‚ puis bais‚ par une femme, une femme qui se fait d‚foncer par un porc, un homme qui sodomise un porc... etc... etc... [j'arrŠte j'ai envie de gerber!] Et puis pour les fans de techno (yeahh), vous avez un superbe Track sur "Serious Beat 7" appel‚ "Women having sex with animals" de Yves De Ruyters (Hollandais). C'est, wouahhhh, impressionnant. Il n'a pas utilis‚ la m‚thode facile de sampler des voix de femmes pendant l'orgasme (ou mˆme chose pour les animaux) mais a utilis‚ une voix synth‚tis‚e de femme et vers la fin la voix devient de plus en plus grave pour se transformer en rƒle d'animal. La basse elle aussi est trŠs malsaine... Un petit je ne sais quoi provoque en vous un fr‚missement bien reconnaissable. Je tient aussi … signaler les newsgroup alt.sex.* de USENET qui transportent des choses.... huhu... on y a vu entre autre, des scŠnes scatophiles, des scŠnes ZOOPHILES (et oui! mˆme beaucoup) et plein d'autres choses sympathiques dans le mˆme genre. J'avais fini mon article quand Trashman (aka Ourcq) me dit: "Et l'amour avec une grenouille???" Well.... c'est vrai, Trashman voulait me prˆter ses deux grenouilles pour que je les mettes enceinte... Hummmm... Moi vous savez, je ne suis pas zoophile... Mais mes pulsions de mort ne se sont pas calm‚es... Well... Pauvre grenouilles, dieu ait leurs ames! SiCK Alien "Ils nous chassent. AprŠs nous ce sera VOUS !" EnD oF tHe FiRST SiCK ArTiClE. Disclaimer: La zoophilie, l'urophilie, la n‚crophilie et beaucoup d'autres pratiques d‚crites dans cette article sont interdites en France et dans d'autres pays. Nous n'encourageons pas du tout ce genre de pratique. Cet article, comme tous les autres articles, a juste un but informatif. S'il a ‚t‚ jug‚ comme insultant pour certains d'entre vous, veuillez nous excuser, cela n'est pas voulu. Hahahahahahahahahahahahahaha... -%!% N0 Way %!%- Volume I, Num‚ro 1, Partie 1.10 [.0..0..0.]-[.0..0..0.]-[.0..0..0.]-[.0..0..0.] | | | | | | Bull DPX | | | | en r‚seau x25 | | | | | | | | par NeurAlien | | | | | | [.0..0..0.]-[.0..0..0.]-[.0..0..0.]-[.0..0..0.] > Intro: ===== On se retrouve trop souvent d‚sempar‚ devant une machine ayant un accŠs x25 mais en ne sachant pas comment l'utiliser comme un PAD ou comme mettre en place un serveur x25 sur une sous adresse! C'est pourquoi je commence une (longue) s‚rie d'article non originaux (cad tir‚s pour la pluspart des manuels) sur la communication x25. Cela me d‚sole un peu de devoir reprendre des textes d'autres personnes comme les manuels de Bull etc... Mais je ne peux guere faire autrement car cela me demandrai beaucoup trop de temps de faire cela moi meme. Donc je vous demande de m'excuser pour les quelques articles qui ne seront pas in‚dits. Cet article concerne les machines Bull en r‚seau x25 que ce soient des DPX1000, 2000 ou 5000 ou bien encore des DPX/2 et cela sous SPIX ou B.O.S. > Fichiers … connaitres: ===================== /etc/ADRLOCAL : fichier local des adresses x25 d'acces … la machine. /etc/ADRTPC : fichier des adresses x25 des machines faisant partie du r‚seau de la machine locale. /etc/isohosts : fichier de lien avec la configuration x25 de chaque machine ainsi que son adresse etc... > Documentation Bull: ================== Chapter 1: PACKAGE CONTENTS PACKAGE CONTENTS 1-1 Designation 1-1 Software media 1-1 Documentation 1-1 Chapter 2: REQUIREMENTS AND/OR ENVIRONMENT REQUIREMENTS AND/OR ENVIRONMENT 2-1 Hardware required 2-1 Software Required 2-1 Disk and memory space requirements 2-2 Chapter 3: FUNCTIONALITIES FUNCTIONALITIES 3-1 Standards 3-1 Description 3-1 Functionnalities 3-1 Configurations and capacities 3-2 Recall 3-2 Configurations and capacities levels 3-3 Range and Scope of Configuration Limits 3-6 Developments as compared with the previous revision 3-7 Corrections of restrictions on the previous revision 3-7 Restrictions and limitations 3-8 For all communication products 3-8 Connection to a B.O.S Secure C2 system 3-9 For TPAD-HPAD 3-9 Compatibility 3-11 Chapter 4: INSTALLATION INSTALLATION 4-1 Implementation 4-1 Special features 4-2 Changing an address for hpad 4-2 X25-3 addresses with multiplexed lines 4-2 X25-3 addresses configuration 4-5 Private synchronous line, cables and configuration 4-6 Precautions 4-10 Chapter 5: DOCUMENTATION UPDATES AND CORRECTIONS DOCUMENTATION UPDATES AND CORRECTIONS 5-1 General notes 5-1 Documentation updating and corrections 5-1 Additional information 5-1 Errata 5-1 Chapter 6: MISCELLANEOUS [ADVICE AND] SUGGESTIONS MISCELLANEOUS [ADVICE AND] SUGGESTIONS 6-1 Address / subscription 6-1 Problems with connection to a B.O.S Secure C2 system 6-1 Internal routage of a connection packet 6-4 Using the 2 synchronous lines of the MTB board : DPX/2 200 only 6-4 description file Using the 2 synchronous lines of the ECP board 6-6 Using the 2 synchronous lines of the FECP board 6-7 Using the X25.3 Access Method 6-8 Changing an address for hpad 6-8 Public Switched Network number 36 06 24 24 6-9 padNewPass 6-9 ALLOWED and DENIED files 6-10 Connection failure with hpad 6-10 First VC on X25 6-10 Using the Permanent Virtual Circuits 6-10 remote login with slow packet flow 6-11 description file Use of an /etc/isohosts file of the previous version 6-12 Chapter 6: MISCELLANEOUS [ADVICE AND] SUGGESTIONS adr command 6-13 Using the Minitel 6-13 Special profile for DATANET 6-13 ------------------------------------------------------------------------------ Chapter 1: PACKAGE CONTENTS Designation CNSG002 02.07.12 designates : TPAD-HPAD release 02.07.12 COMMUNICATION SYSTEM. Documentation 86 A2 60SS REV03 TPAD-HPAD Reference Manual Man : tpad(1) ; hpad(1M) ; hpadd(1M) 1-2 COMMUNICATION SYSTEM REQUIREMENTS AND/OR ENVIRONMENT Hardware required TPAD-HPAD (CNSG002) version 02.07.12 operates on Bull DPX/2 systems. - DPX/2 2x0 TPAD-HPAD operates on MTB-3, MTB-4, DETH-1, DETH-2, ECP, and FECP boards. On ECP and FECP, TPAD-HPAD runs on X25 and Ethernet. On MTB TPAD-HPAD runs on X25. On DETH TPAD-HPAD runs on Ethernet. - DPX/2 3x0 TPAD-HPAD runs on ECP and FECP (X25 and Ethernet). Software Required The SRB for EXSG010 or EXSG011 or EXSG012 or EXSG013 lists the minimum required release number for all the software products. Chapter 2: REQUIREMENTS AND/OR ENVIRONMENT REQUIREMENTS AND/OR ENVIRONMENT On DPX/2 2x0 or DPX/2 3x0 EXSG010 02.01.12 (B.O.S. 02.01 Dev. system) or following version. or EXSG011 02.01.12 (B.O.S. 02.01 Run time) or following version. or EXSG012 02.01.12 (B.O.S. Secure C2 02.01 Dev.system) or following version. or EXSG013 02.01.12 (B.O.S. Secure C2 02.01 Run time) or following version. Disk and memory space requirements - Disk : The software requires about 12000 kbytes. A part of this space can be shared by other telecommunication products ( free space requirement can be reduced to 1300 kbytes ). Example of combination of five MIs : * Telecommunication products only : MI disk requirement (Mbytes) 2-2 COMMUNICATION SYSTEM REQUIREMENTS AND/OR ENVIRONMENT CNSG006 (NFS) : 1.959 CNSG001 (INET) : 16.284 CNSG002 (TPAD-HPAD) : 12.052 CNDG001 (XTI_ISO) : 12.560 CNDG002 (OSIAPI) : 13.946 TOTAL (combination) : 23.360 * BOS and telecommunication products : MI disk requirement (Mbytes) EXSG010-SKAEA (B.O.S.RUNTIME) : 58.118 EX_R_F (EX_R_F) : 1.030 CNSG006 (NFS) : 1.959 CNSG001 (INET) : 16.284 CNSG002 (TPAD-HPAD) : 12.052 CNDG001 (XTI_ISO) : 12.560 CNDG002 (OSIAPI) : 13.946 TOTAL (combination) : 80.500 About 2 Mbytes of working space is needed to build the B.O.S. system kernel. - Memory : This product needs about 12 Mb of core memory to run ( B.O.S. Kernel included, with 64 session connection ). 16 Mb of physical memory are recommended but not required. REQUIREMENTS AND/OR ENVIRONMENT 2-3 REQUIREMENTS AND/OR ENVIRONMENT - Elements linked to the kernel : MAD : 63 kytes X25-3 A-M : 25 kytes ISO-TRA and ISO-TRA A-M : 220 kytes ISO-IP : 61 kytes For DPX/2 200 Elements linked to the kernel for TPAD-HPAD on the MTB : - X25 level 2 : 49 kytes - X25 level 3 : 86 kytes - Process of TPAD-HPAD : hpadd deamon : 52 kbytes hpad : 122 kytes tpad : 122 kytes 2-4 COMMUNICATION SYSTEM FUNCTIONALITIES Standards CCITT X.28 , X.29 , X.3 recommendations. Y/13 SPAG ' Profile. TPAD-HPAD is compliant CCITT 1984. Description Functionnalities HPAD: "host pad" ( ex "pad manager" or "gpad" ) TPAD: "terminal pad" ( ex "pad" ) HPAD enables a remote console connected via an X25 network to a PAD or PAVI (Videotex Access Point) to communicate with a B.O.S. process (system or user process). The remote console may be a DPX/2 equiped with TPAD. TPAD and HPAD can support Ethernet connectivity with DPX/2 or DATANET. This product also contains the X25-3 Access Method (programmatic interface) which enables applications to access to a public or private X25 network. FUNCTIONALITIES 3-1 FUNCTIONALITIES Configurations and capacities Recall Each tpad uses one MAD context associated to X25 --> one X25-3 AM context and one SVC. LAN --> one TRA AM context and one Transport connection. Each hpad server uses one MAD context associated to X25 --> one X25-3 AM context and one SVC. LAN --> one TRA AM context and one Transport connection. plus one PTY context. Each hpadd daemon uses one MAD context associated to X25 --> one X25-3 AM context (binded on one subscription + NSEL). LAN --> one TRA AM context (binded on one TSAP). Type of resource Tpad/Hpad Opening MAD contexts 256 Opening PTY contexts 256 On LAN, the TSAP used is PAD1 (0x40,0x01,0x50,0x41,0x44,0x31). If the TSAP requested is different from PAD1, use the cftran tool to change it. Configurations and capacities levels Capacities of boards per system : On DPX/2 200: 1 DETH + 1 MTB + 3 ECP-1 On DPX/2 200: 1 DETH + 1 MTB + 1 ECP-1 + 1 ECP-2 On DPX/2 300: 3 ECPs or 3 FECPS per cabinet X25 capacities per board (2 lines per board) : Board SVC PVC Total VC ECP / FECP 2 * 243 2 * 127 2 * 243 MTB 2 * 254 2 * 127 2 * 254 WAN and LAN connectivities 2 items are to be considered, for both WAN and LAN connectivities, in an homogeneous environment (between homogeneous systems) : availability of number of VCs/Connections (connected and simultaneously active) availability of number of users connected and active ( end user identified by a login-name and a password, and logged in the machine, locally or remotely ) 1. Availability of number of VCs/Connections: X25 connectivity: It is given in terms of maximum number of VCs (SVC/PVC) per system. It is assumed that there is only one application per system , able to serve a given maximum load, depending on the power of the system. There is a distinction between open VCs ( established connection, but idle ) and simultaneous active VCs ( connections carrying traffic ). The packet size is set at 128 bytes; the window size is set at 2. Maximum number of VCs : With a window size greater than 2 and a packet size greater than 256, the total number of actually effective VCs is lower than the total number of configurable VCs. The total number of actually effective VCs depends on the packet size and the window size. 3-4 COMMUNICATION SYSTEM FUNCTIONALITIES X25 VC Capacities per system : DPX/2 CPU Open VC Active VC comments 210 MTB3@25 254 32 no cache 220 MTB3@25 254 32 cache 250 MTB4@25 254 48 270 MTB4@33 256 64 340 MR30-4p@33 512 256 360 MR40-4p@25 512 320 380 MR40-4p@33 512 320 LAN connectivity: It is given in terms of maximum number of users per system (see below). 2. Availability of number of users (connected and active): It is given in terms of maximum number of users per system. It is assumed that there is only one hpad able to serve one user. The maximum number of users depends on the power of the system. there is a distinction between users connected (established connection, but idle) and simultaneous active users (connections carrying traffic). LAN or WAN HPAD Capacities per system : DPX/2 CPU Board Cnted Users Actv Users comments 210 MTB3@25 MTB 16 8 no cache 250 MTB4@25 MTB 64 32 270 MTB4@33 MTB 64 32 210 MTB3@25 ECP 16 16 no cache 250 MTB4@25 ECP 64 32 270 MTB4@33 ECP 64 32 340 MR30-4p@33 ECP 128 64 360 MR40-4p@25 ECP 250 128 380 MR40-4p@33 ECP 250 128 LAN or WAN TPAD Capacities per system (outgoing Tpad calls) : 250 on DPX/2 2x0 and DPX2/ 3x0. Range and Scope of Configuration Limits General Network resource limits These capacities are configurable by the Communication Generator (Midgen). Type of resource Range Window size of X25-3 1 to 7 Packet size of X25-3 32/64/128/256/512/1024/2048 Number of connections on LAN 20/32/64/128 Number of SVCs on MTB 0 to 246 Number of SVCs on ECPs 0 to 246 Number of PVCs on MTBs 0 to 127 Number of PVCs on ECPs 0 to 127 Developments as compared with the previous revision - Enhanced Users number. - Remote printing, thru tpad, on the following Terminal Servers : CPNET 2500 OST ECOM 25 MEGAPAC SAT MCX 09/TRT Corrections of restrictions on the previous revision Restrictions and limitations For all communication products Configuration of SVCs using the Communication Generator ( midgen ) : max. number of SVCs configured on a line of ECP or FECP should not be greater than 243, else, board not loaded. This is an average memory requirement for the B.O.S. kernel : - with INET only : 8 Mbytes - with ISO only : 15 Mbytes with 64 session connections - INET and ISO : 16 Mbytes with 64 session connections Because of internal hardware limitations on the MTB-4 board, in V11 mode with a private line without MODEM, the clock speed must not exceed 19.2 kbits/s ( the clock must be on the MTB-4 side; on the two sides for MTB-4 --- MTB-4 connection ). In V11 switched mode on the MTB-4 board ( on line 0 ), the second line (line 1) is unusable. On FECP board, when the line 0 is in V11 switched mode, the second line must be "NOT_USED". Else, the board cannot be loaded. Care must be taken when X25 facilities and calling data are used with a X25 packet size under 128 bytes. This may lead to strange results as the calling packet is more than the packet size in this case. 3-8 COMMUNICATION SYSTEM Connection to a B.O.S Secure C2 system Problems may appears when several connections are made on the same time on a B.O.S. Secure server machine. See the "Problems with connection to a B.O.S Secure C2 system" paragraph, in the "MISCELLANEOUS" chapter. For TPAD-HPAD - The PAD functions of TPAD-HPAD ( tpad and hpad ) do not support Permanent Virtual Circuits ( but X25.3 Access Method does ) . - NIM is no more supported. - GCOS connectivity functionnalities are not supported ( Vip 7800; H-kermit; Kermit Path Thru ) - When an address is changed in the configuration, the /install/option/padact installation procedure does not propose to change the previous by the new ( /etc/isohosts is not updated automaticaly ). See the "Changing an address for hpad" paragraphs in the "INSTALLATION" and "MISCELLANEOUS" chapters. - SPAG Y13 : the hpad don't make routage from LAN to X25. tpad and hpad dont support the X29 message : "invitation to clear" - tpad Don't use the Job Control command (^P then ^Z) of tpad. It can let your terminal in an incorrect state ( bad tty parameters ). Procedure on BREAK signal. The value of the parameter 7 of the default profil is 8. It leads to an "escape to PAD command state". This parameter may be change to 21, to keep the normal function of DEL when tpad is used for remote login. ker command : the file transfert via kermit is supported, but : - when used with the .kermrc file (not interactiv mode) : tpad uses the /usr/bin/pad_kermit command ( version of kermit delivered with BOS 45 ). - when used without the .kermrc file (interactiv mode) : tpad uses the /bin/kermit command ( version of kermit delivered with BOS 68 ). Note that the user is not directely concerned. During login , the echo function is not correctly processed : login: ..... <==== no echo when the user types characters Password : ..... <==== " idem " # .... <==== idem , the user types kermit C-Kermit> <==== OK, characters are echoed Note : ~~~~~~ C-Kermit>server [RETURN] <==== a long time is needed to get the N3 message With kermit in interactiv mode, the terminals liste displayed during login is corrupted. man on line : the man on line of the pad command is erroneous. You must use the man on line of the tpad command ( recall that pad is on alias for tpad ). Compatibility In the document COMMUNICATIONS Reference Manual DPX/2 86 A2 47SS REV2 - the product is described in the chapter 2. - For the combinations available between the different communication products, see "PRODUCT CONFIGURATION" chapter. FUNCTIONALITIES 3-11 Chapter4: INSTALLATION 4-1 INSTALLATION Special features How to adapt your system Modifications may be carried out via the /install/option/padact procedure or by the editor ( /etc/hpadd.conf and /etc/isohosts ). Changing an address for hpad If an address has been changed in the configuration, there is a problem in the hpad configuration ( /install/option/padact ). See the "Changing an address for hpad" paragraph in the "MISCELLANEOUS" chapter. X25-3 addresses with multiplexed lines This section is only for users of X25 multiplexed lines. ( For example : more than 9 digit subscription number on TRANSPAC French public network ) The address is made of the X25 network address, which can be followed by a complementary address ( Number of the gate on the switcher ). Configuration and complementary address To configure, the user must take in account the 3 following parts : 1. For the DPX ( DTE ) : Configuration : the parameter "Send local address in Call Request Packet " allows you to put or not to put the address in the Call Request Packet ( excepted for TRANSPAC_80 and TRANSPAC_84). With "Yes" reply : the local address used for the connection is fully transmitted in the outgoing Call Packet ( outgoing from communication board ). With "No" reply : the complementary address is computed as the difference between the address you declare for the application and those you declare for the communication board. For example, no complementary part will be generated if you configure both the application and the communication board with a complete 11 digit address. It will be the same for a short 9 digit address. But a 2 digit complementary address will be sent to the X25 network if you configure the application with an 11 digit address and the communication board with only the first 9 digit. 2. For the switcher : There are different switcher's families. Some of them add automaticaly the complementary address ( gate number ) to the outgoing Call Request Packet. Others do not modify the Call Request Packet. 3. For the X25 network : The processing of the calling address in the Call Request Packet is function of the network to witch the DTE is connected. Example : TRANSPAC_80 ( French public X25 network ). ( the "Send local address ... " parameter is always set to No by the configurator for this type of network ) For a correct use of Transpac, the call request packet must be made of : A calling address which is only made of the complementary part. A complete called address. This outgoing call request packet is processed by Transpac and the incoming call request packet which is received by the remote host is made of : A complete calling address. A called address which is only made of the complementary part. The following cases are available : 1. CLE 300 provided by Transpac : This switcher adds automatically the calling complementary part to the outgoing call request packet. In this case, none TPAD- HPAD nor the communication board have to be concerned with complementary address, the switcher incoming complementary part must be empty. So, you must configure both TPAD-HPAD and communication board with the same number of digits. Note : choose 11 digit complete address; this will allow you to use several lines of the same switcher on the same system. 2. Standard switcher : This kind of switcher does not modify call request packets. In this case, TPAD-HPAD and communication board must work together to make an outgoing call request packet with a 2 digit complementary address. So, you must configure TPAD-HPAD with 11 digits and communication board with 9 digits. X25-3 addresses configuration Warning : If the address of the second line of a communication board begins with the address of the first line, you will never reach the second line. The X25-3 Access-Method software compares the 'requested' address with its local 'internal' address ; for each board, the comparison is limited to the length of the 'internal' address (subscription address). The remaining digits (from the 'requested' address) are considered like a complementary address. For example : a board configured with - 138 on line 0 ( private line for example ) - 138050055 on line 1 ( Transpac address ) If you want to connect with TPAD-HPAD by Transpac to a remote site which address is 199020022 , you can type the command : tpad [138050055]199020022 . The 'requested' address (138050055) is first compared to the 'internal' address (138) and the comparison is limited to the length of the 'internal' address ( 3 digits ). For the X25-3 Access-Method software the 'requested' address is 138, and 050055 is a complementary address. So, in this case, you will always connect through the line 0 . Note : if the user tries this configuration, the following message will be displayed by the configurator ( example on board 7 ) : Board 7 line 0 Address (138) is included in board 7 line 1 Address (138050055) Private synchronous line, cables and configuration Recall : hardware configuration for direct synchronous lines ( with DCB25 and DCB35 connection boxes configuration ) are in the INSTALLATION AND MAINTENANCE GUIDE DPX/2 ( the DCB15 is not configurable ). Use of the cables and software configuration of the lines : ( Note : MTB is for DPX/2 200 only ) *** V24 line *** ( Connection without MODEM ) Connection DPX/2 to DPX/2 (ECP/FECP/MTB to ECP/FECP/MTB) DPX/2 DPX/2 ----- ------ ----- ------- |ECP/ | |Master|________________________|Slave| | ECP/ | |FECP/| |clock |____VCW3633_____________|clock| | FECP/ | |MTB | | | | | | MTB | |_____| |______| |_____| |_______| DPX/2 DPX/2 _____ _ _ _____ _ _ ______ |ECP/ | | |___________| || || |__________| | |ECP/ | |FECP/| | |_VCW3615___| ||DCB25|| |_VCW3615__| | |FECP/ | |MTB | | | | || || | | | |MTB | |_____| |_| |_||_____||_| |_| |______| CN2 CN1 X25.2 parameters : X25.2 parameters : - DCE - DTE - Clock speed in bits/s - Clock : extern There are two ways to set a direct line between two DPX/2 communication boards. 1. 76957937-120 ( MI : VCW3633 ) cable : this type of cable is asymmetrical : one side is referenced as the "Master clock" ( and should be connected to DCE side ), the other side as the "Slave clock" ( and should be connected to the DTE side ). We recommend this solution. 2. 2 76957866-125 ( MI : VCW3615 ) cables and a DCB25 connection box between the two cables. The CN2 side of this box must be attached to the clock side. *** V11 line *** 1) Using DCB15 adapter ( connection without MODEM ) DPX/2 DPX/2 _____ _ _ _____ _ _ ______ | | | |___________| || || |__________| | | | |FECP/| | |_VCW3658___| ||DCB15|| |_VCW3658__| | |FECP/ | |MTB | | | | || || | | | |MTB | |_____| |_| |_||_____||_| |_| |______| X25.2 parameters : X25.2 parameters : - DCE - DTE - Clock speed in bits/s - Clock : extern - Physical link : "leased X21" - "leased X21" 2) Using MODEM Configuration for leased X21 : Network type : private X25 Type : DCE/DTE Modem : yes Physical link : leased X21 Connection is established using the modem to dial the subscription numbers. Configuration for switched X21 : Network type : private X25 Type : DCE/DTE Modem : yes Physical link : switched X21 Connection is established using the "cfx251" procedure. *** V35(EIA) line *** 1) Using DCB35 adapter ( connection without MODEM ) DPX/2 DPX/2 _____ _ _ _____ _ _ ______ | | | |___________| || || |__________| | | | |FECP | | |_VCW3660___| ||DCB35|| |_VCW3660__| | |FECP | | | | | | || || | | | | | |_____| |_| |_||_____||_| |_| |______| X25.2 parameters : X25.2 parameters : - DCE - DTE - Clock speed in bits/s - Clock speed in bits/s 2) Using MODEM Network type : private X25 Type : DCE/DTE Modem : yes Physical link : V35 Connection is established using the modem to dial the subscription numbers. Chapter5: DOCUMENTATION UPDATES AND CORRECTIONS 5-1 MISCELLANEOUS [ADVICE AND] SUGGESTIONS Address / subscription The correct word in the X25.3 standard is "subscription", but the word "address" is oftenly used. Problems with connection to a B.O.S Secure C2 system This paragraph is for ftp, rlogin, telnet, tpad commands. When a user attempts to connect to a B.O.S. Secure server, the connection may fails, with one of the following messages (reporting problem with Security database) : - For ftp the messages output in the log file, on the audit trail and to the user Terminal are : 1. Terminal : "username" not present in protected data base LOG file : There is no protected password database for the specified user "username" Audit trail : user is not present in Protected Password database 2. LOG file : Can't rewrite protected password entry for user "username" 3. Audit trail : entry vanished after write LOG file : Protected Password database problem For all these 3 error messages the ftpd replies with the message: Security Login incorrect. - For rlogin/telnet/tpad the messages are : 1. login: resource /etc/auth/system/ttys-t could not be allocated due to : could not create file securely can't rewrite terminal control entry for ttyxxx Terminal control information suddenly vanished Wait for login exit: ... init: cannot find terminal control entry for ptyxxx can't rewrite terminal control entry for ttyxxx Wait for login exit: ... 2. Cannot obtain database informations on this terminal 3. Cannot find Protected Password entry 4. Cannot find Terminal Control entry for ttyxx 5. Cannot locate Protected Password entry 6. Cannot update Terminal Control entry for ttyxx This problem appears when several connections are made on the same time on a server machine. The C2 base has been unavailable a moment. retry the connection and if a new failure happens, contact the Security Administrator to check the correctness of Protected Password and Terminal Control databases. Internal routage of a connection packet Packet structure : | address (snpa) | facilities | user datas | | | (with NSEL eventually) |SPI| | | | | ------------------------------------------------------------------- - At the remote site ( application site ) : In X25.3 layer : The routage to the service is based on the SPI value ( use the statusx25 tool to look at the correspondance SPI <--> Service number ). In MAX3 service : MAX3 receive the whole packet ( address ; facilities ; user datas ) and first searchs an NSEL in the facilities. If no NSEL there, MAX3 uses the first four bytes of the user datas as an NSEL to find the application. - At the local site ( TPAD ) : tpad offers NSEL application selection , by generating the NSEL value requested by the user in the users datas field. Using the 2 synchronous lines of the MTB board : DPX/2 200 only ( A-M is "Access Method" ) - Protocol Identifier ( NSEL ) to Application correspondence : An incoming call packet is routed to the different applications ( standard or user ) according to the value of the first byte of the Protocol ID ( or NSEL ). missing ---> ISO-TP 0x00 ---> ISO-TP 0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD )) 0x02 ---> ISO-TP 0x03 ---> ISO-TP 0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD )) 0x81 ---> INTERNET protocol 0x82 ---> ISO 9542 ( ES-IS ) 0x8a ---> ISO 10030 0xC4 ---> TGT 0xCC ---> TCP/IP ( RFC877 ) default ---> X25.3 A-M - Performances : With MTB-3 / 68030 Restrictions must be precised mainly due to the lack of DMA on the MTB-3. One should care when configuring the clock value of the synchronous lines of the motherboard. Generally, if one line is used, it can be configured up to 9600 bits/s, if two lines are used, the total speed ( speed of line 0 added to the speed of line 1 ) must be lower or equal to 9600 bits/s. Though the board is able to support, for X25, a clock speed of 9600 bits/s, it is not able to provide a 100% throughput. At this speed, a 70% throughput should be expected, so, a 6000 / 7000 bits/s speed. With MTB-4 / 68040 64 kbits/s on each line (simultaneously) with external clock 19.2 kbits/s on each line (simultaneously) with internal clock Using the 2 synchronous lines of the ECP board ( A-M is "Access Method" ) - Protocol Identifier ( NSEL ) to Application correspondence : An incoming call packet is routed to the different applications ( standard or user ) according to the value of the first byte of the Protocol ID ( or NSEL ). missing ---> ISO-TP 0x00 ---> ISO-TP 0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD )) 0x02 ---> ISO-TP 0x03 ---> ISO-TP 0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD )) 0x81 ---> INTERNET protocol 0x82 ---> ISO 9542 ( ES-IS ) 0x8a ---> ISO 10030 0xC4 ---> TGT 0xCC ---> TCP/IP ( RFC877 ) default ---> X25.3 A-M - Performances : 19200 bits/s per line. Using the 2 synchronous lines of the FECP board ( A-M is "Access Method" ) - Protocol Identifier ( NSEL ) to Application correspondence : An incoming call packet is routed to the different applications ( standard or user ) according to the value of the first byte of the Protocol ID ( or NSEL ). missing ---> ISO-TP 0x00 ---> ISO-TP 0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD )) 0x02 ---> ISO-TP 0x03 ---> ISO-TP 0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD )) 0x81 ---> INTERNET protocol 0x82 ---> ISO 9542 ( ES-IS ) 0x8a ---> ISO 10030 0xC4 ---> TGT 0xCC ---> TCP/IP ( RFC877 ) default ---> X25.3 A-M - Performances : line 0 : up to 72 kbits/s (V11 or V35) or up to 19200 bits/s (V24) line 1 : up to 19200 bits/s (V24) Using the X25.3 Access Method - The /usr/proc/src/max3/example.c program This program must be compile with the option : SRC_COMPAT=_BOS10 Changing an address for hpad Example of re-configuration with a new X25 address. Suppose there is a subscription number 100 on line 0 of FECP board. A HPAD was configured on it. Suppose through the Communication Generator ( started with smile ; Install ), the subscription 100 is changed to 200 and the process configuration procedure /install/option/padact is done again. The following message is displayed : MEDIUM BOARD SLOT LINE ADDRESS X25 ECP 7 0 200 Do you want to activate HPAD on this line ? ([y]/n) : ( note that the displayed address is the new one, but the address in the /etc/isohosts file is still 100 ) When the answer is "y" the following message is displayed : Do you want to change the current configuration ? (y/[n]) : ===> Answer "y" and take into account the new address. Note : the administrator who changes the address can create new entries in the /etc/isohosts file ( with /installation/option/padact or with text editor ), for hpadd and for tpad. Public Switched Network number 36 06 24 24 Terminal <--> Modem with receiver <--> (PSN) <--> (PAD(TRANSPAC)) - This connection is supported only with asynchronous terminal. - To connect to TRANSPAC with an asynchronous terminal : configuration of the terminal : 8 bits without parity (or 7 bits and space parity) as soon as you are connected with the public PAD, change parameters with the two following PAD commands : prof 90 set? 5:0,7:21,16:8,19:2,20:64 padNewPass - padNewPass must be used only from an asynchronous terminal. - If a pattern contains meta-characters, the string must be quoted inside a pair of double quote marks (for example, "gan?alp*"). ALLOWED and DENIED files When a particular subscription is defined in both ALLOWED and DENIED files, the connection is allowed. Connection failure with hpad The Communication Service does not manage the queuing up of incoming connection requests as it is done in sockets for example. If opening a connection to a DPX/2 fails, the client application must try again to open the connection. First VC on X25 Recall : with a X25-84 type subscription, the VC 0 is reserved. The user is not allowed to use this VC . In private X25 connection, the first VC must be 1, even though the configuration allows the choice. Using the Permanent Virtual Circuits (recall that TPAD-HPAD does not supports the PVC's) - The PVC number are coded in hexadecimal. The X25.3 Access Method supports 128 PVC's, so the number are coded from 00 to 80 . - PVC number 0 can be used only if "First VC is 0" (for Transpac 80). If "First VC is 1" (for example Transpac-84 or Private X25) PVC number can start from 01 onwards. - While configuring PVC's using midgen ( in smile), suppose we have configured 10 PVC's, then the syntax for the PVC numbers list is '1-10'. This will initialize all the PVC's configured. remote login with slow packet flow On a remote logged terminal, with slow packet flow, the answer obtained when hitting some special keys may be unexpected. For these special keys the terminal sends a sequence of characters. For some applications, if the time between characters is less than a certain value, this sequence has a specific meaning . If such a sequence is cut and transmitted in two or more packets , it may be processed in a wrong way by the application the user works with : processing the characters one by one instead of globaly processing. Be aware of that when using a remote logged terminal. Example : vi on Q210 terminal : arrow keys for moving inside a file: - for each of these four keys, the terminal send a sequence of 3 characters beginning with ESCAPE . - vi processes this sequence as a cursor moving command, but only when time between the characters is short enough. If the time between the ESCAPE and the following characters is too long, the ESCAPE sets vi from the insertion ( or append or open or replace or change ) mode to the editing mode. The key sends the "ESCAPE [ A" sequence. If the time between the characters is too long, vi is set from the editing mode to the append mode. So, using vi : - use the keys h j k l instead of the arrow keys. - do not move the cursor with the arrow keys while you are in insertion mode. Note : with a fast communication line, the transmission flow relative to one user may be slow when the line is very busy ( X25 as well as Ethernet ). Use of an /etc/isohosts file of the previous version If you use an isohosts file of the previous version of TPAD-HPAD, don't forget to change the format of the "padp" sites : - on the line of the site name (first line of a site), set the profile number in the field following "padg" - add the "calling user data" line at the end of the datas of the site. adr command This command has been suppressed. So if you type "adr" (in the local TPAD session mode), you will get the "adr: invalid host name" message. "adr" is interpreted as a hostname of the isohosts file. Using the Minitel - For an application which needs echo done by the remote application, use the Minitel with the 36 21 (with 36 13, 14, 15 ..., the echo is done by the Minitel itself). Special profile for DATANET For a connection with a DATANET a profile similar to profile 127 must be created. Value of parameter 99 should be 2,3,or 4. > That's it: ========= Eh bien voila, maintenant vous savez a peu prŠs comment vous servire de l'interface x25 d'un ordinateur bull dpx. Si vos essais ne marchent pas, il y a deux possibilit‚s. Soit vous avez besoin de relire cet article, soit (ce qui est plus probable) l'administrateur systŠme est trop nul et le systŠme trop pourri pour que l'accŠs x25 fonctionne correctement. ~%~ No one can stop us ~%~ NeurAlien -%!% N0 Way %!%- Volume I, Num‚ro 1, Partie 1.11 >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< Notre monde de plus en plus >Tip-Ex< >Tip-Ex< virtuel est il le solvant >Tip-Ex< >Tip-Ex< absolu de notre cerveau? >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< Par XXXXXXXXXX >Tip-Ex< >Tip-Ex< ^censur‚^ >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< Ouchhh... c'est dur, je me r‚veille, putaing j'ai cours... Noooooon... Le radio reveil hurle dans mes tympans hyper sensibles. Hou lala, j'aurais jamais du hacker aussi tard que ca hier soir... 7h00: > faire(LEVER) element(JAMBES) objet(COPRS) > faire(APPUYER) element(BOUTON-VERT) objet(RADIO-REVEIL) > faire(RECOUCHER) element(SOUS-COUVERTURE) objet(LIT) > faire(REFLECHIR) element(AUTO-PERSUASION) objet(CERVEAU) = { je-me-recouche-pour-5-minutes-car-de-toutes-facon-je-serais-pas-en-retard } ===sleep mode=== 8h20: > faire(OUVRIR) element(PAUPIERES) objet(YEUX) > faire(COMPARER) element(ANALYSTE) objet(CERVEAU) = { est-ce-que-l'-heure-actuelle-est-inf‚rieure-…-mon-horraire-de-cours } --> NON 8h22: ===panic mode=== 8h29: Et voila, je suis encore en retard... J'attrape le m‚tro, yoops... tout le monde est terne et gris... pfff... j'aurais du rester au lit! 8h31: ===sleep mode=== 8h45: Bon, je suis maintenant en cours.... pfff... mais qu'est ce que c'est chiant... Ca me serait 10000 fois plus utile d'ˆtre devant mon ordinateur. J'aurais du rester chez moi. 8h48: ===inattention mode=== 18h30: Ah c'est enfin la fin des cours.... G‚nial, le week end... Merde, ya encore le m‚tro, la bouffe, les devoirs. 18h45: > faire(OUBLIER) element(BOUFFE) objet(CERVEAU) > faire(SURVOLER) element(DEVOIR) objet(FEUILLES) 19h00: [Connection established] SunOS (luna) login: _ ==hacking mode== 6h57: Ouh lala... je suis naze... hehe... mais pur‚e, trop cool ce gopher, et puis cette session en IRC.... woaahhhh... d‚liiiire! 6h57: > faire(RAMPER) element(CORPS) objet(INDEFINISSABLE AMAS DE CHAIR HUMAINE FATIGUEE) > faire(ATTEINDRE) element(COUETTE) objet(LIT) 7h03: ==sleep mode== 17h45: ==wake up mode== Heee cool... j'ai bien dormis... tien si je t‚l‚phonais … mes potes de raves, y en a ptet une bonne ce soir!?! > faire(TELEPHONER) element(COPAIN) objet(TELEPHONE) ==chat mode== Salut!!! alors, on va en rave ce soir??? - Oui, pas de problŠme, y en a une super du cot‚ de Bobigny, passe chez moi. Ok bye! a tt de suite - Bye! ==chat mode off== 17h47: ==shake mode on== ouahhhh... ==shake mode off== 18h08: Hop... dormir encore pour la rave... bouffer un peu avant quand mˆme. > faire(ATTRAPER) element(MAIN) objet(JUNK-FOOD) ==sleep mode on== 19h13: WaKe Up !!!! Ouchh... faut que je me pr‚pare pour la soir‚e... Allez, hop, je pars chez mon pote... > faire(ATTRAPER) element(MAIN) objet(WALKMAN) > faire(SWITCH ON) element(WALKMAN) objet(BOUTON) ==Listening fUcKiN' HardCore Mode On== ==travel-sleep mode on== Ouch... putaing... comment j'ai fait pour arriver l…??? Ouahh.... le trou de m‚moire!!! affolant ‡a!!! Hehe... bon, chuis quand mˆme chez mon pote c'est d‚ja ‡a! ==chat mode on== "Hey... t'en a mis du temps" - "Heuuuuu... Bin ouais... euhhhh... alors??? on y va … cette rave?" - "Yepppp mannn!!!! on y go, hehe, en plus je suis en tire: trop bon!!!" - "Way Coooooollll... Tient, j'ai des diquettes en chocolat... j'en prend un... T'en veux un?" - "Sure man... envoie!" > faire(DONNER) element(COPAIN) objet(ACIDE) > faire(GOBBER) element(BOUCHE) objet(ACIDE) ==wait-state mode on== Putaing... une heure a attendre avant que ca me fasse de l'effet... ehehe... Bon... ==drive mode on== Cooooll... heureusement que c'est lui qui conduit! ==amnesia mode on== ==amnesia mode off== Putaing... j'ai encore eu un trou de m‚moire!!! 23h01: Ouahahahaha... super.... on est dans la rave... dingue... je suis ooops... acide sous... euhhhh... pas trop d'‚l‚phant vert s'il vous plait pŠre noel! AAAaaaaarrrrrGGGhhhHHhhhhh!!!!!!! UN VOL DE PTERODACTYLE !!!!!!!!!!!!!!!!!!! Huhu... non c'‚tait q'hallu une! euh.... ouais.... Pourkoi je pense dans l'inverse sens... euh... ouais... ah oui!!! c'est vrai, je acide suis sous!!!! euh... ouaiss... Euhhhh.... qu'est ce qu'il demande me lui?? euhh... ooouaiss... ==trying-to-understand mode on== "eeeeeuuuuttttttuuuuuuuuuuuu vvvvvvvvvvv....vvvvveeeeeeuuuuuuuuuuuuhhhhhhh huuuuuuuuuuuuuunnnnnnnnnnnnn eeeeeeeccccc...sssssssssttttttttaaaaaaa??????" ==laisse tomber mode on== Mais qu'est-ce qu'dit il??? je rien comprend !!!! Il trop parle lentement! euuhhh... ouuuaiis... Ahhhh.... j'adore les escargots geants verts !!! hihi... mais faudrait qu'il arrete de parler … ma jambe!!! hu??? maintenant il la suce?!?!!!!! ==DdddeeeeLLLiiiIIIiiIIiiIIiRRRiiuuummmm Maauuuuuudeeuuh hooooonnnnnn== putaing je fais quoi n'importe !!!! euuhhh hahahahhaHAH AHahhaha ouais... Rahhh... il est trop hardcore le bon... hahahaha... j'hallucine!!!! Mais... mais.... ou je suis l…??? euh... hjahahahaha... qu'est ce que je fais dans les toilettes.... hahahahah La tˆte qu'il lui a !!!! hahahaha... vite vite... partir... hihi... ‚touff‚ de rire.... bon... faut que je retrouve mes potes!!!! ouhlalala... c'est bon... c'est bon.... wise man!!! Vite.... faut reperer le peuplier … la casquette rouge!!! Il est au milieu des chasseurs d'entonnoirs!!! hop... c'est bon.... j'y suis... ah tien... mais je le reconnais lui... hehe... (arghh encore une limace tigr‚e!) il traaaaaavvvvaaaaaiiillllleeeuhhh avec Mooaaahh! hehehe je lui dit ou pas que je suis sous acccciiiidddddd??? ==parole-involontaire mode on== "Je suis sous acide" ==parole-involontaire mode off== Meeeerrddde.... pourkoi je lui ai dit???? j'avais mˆme pas d‚cid‚ si je lui* disais.... hahahaha... pas grave m'en fout!!! Hahahahaha... mais qu'est ce qu'il dit me??? euuhhh ouaiiisss.... ==trying-to-understand mode on== "ttttuuuuuu viiieeeennnnsss aaaavvveveeeekkkk mmooooaaaaa.... ooooonnnnn ‚‚‚‚‚ ttttoouuuuuucccceeeee llllaaaaabaaaaa...." - "hein" ????? (mais qu'est ce qu'il raconte me???... euh ouais hahahaha "tttuuu vvviieen avvvekkk mooiii? on esst ppparrrr laaa baaa!" - "heuuuu oui!" (bahh... rien compris mais je le suis quand mˆme!) ==trying-to-understand mode off== he... mais je connais tous le monde ici... ah bin oui... j'ai vol‚ jusqu'ici en le suivant... arghhhh.... faut dire que je vole pas au vu le nombres d'escargots g‚ants qui ssont accroch‚s … ma jambe... visiblement ils aiment ca.... je savais pas que ma jambe etait bonne en ice-cream!!! ==trying to speak mode on== "salut tout le monde!!!" - "ssssaaaaaalllllluuuuu XXXXXXXXXX" ==trying to speak mode off== Mais qu'est ce qu'il m'a dit??? haha Je trop d‚lire !!!! C'est gggraave ! ha ha! Le HardCore est vraiment excellent!!!! ==delirium mode on== >je fais n'importe quoi et ca dure longtemps< ==delirium mode off== ouh lala... je sens que je commence … retomber... hehehe... putaing... ca fait longtemps que je d‚lire! Mais qu'est ce que je suis encore grave !!! huhuhuh!!! Ah tien... mon pote qui m'a emmene... ==trying-to-understand mode on== "Hey XXXXXXXXXX, tu viens... il est d‚ja 10 heure du matin... la rave se termine et il fait d‚ja jour dehors... j'te ramŠne chez toi!" - "Heuu.... ouaiis.... merci..." ==trying-to-understand mode off== Ha... tient... il me parle normalement maintenant... mais qu'est ce que je suis crev‚... C'est dingue ‡a!!!! Arghhh.... c'est dur de marcher jusqu'… la bagnole... ah ca y est chuis dedans... tiens je r‚fl‚chis un peu plus normalement... haha ==sleep mode on== "XXXXXXXXXX, r‚veille toi... heho!!! je vais pas pouvoir de porter jusqu'… chez toi!!! mˆme deux ‚tage c'est dur … monter avec toi sur le dos hehehe!!!" ==sleep mode off== ==chat mode on== "Ah ouais... ok... euh... tu montes??? je t'offre le retour!!! hahaha" - "AHahaha lala, XXXXXXXXXX, t'es encore a moiti‚ trip‚!!!" - "Et bien.... ouais... t'as bien aim‚ mon trip???" - "Excellent oui!!! hahaha... mais t'es dix fois plus grave que tout le monde sous trip toi hahaha!!!" - "Heuu.... bin c'est possible !!!" ==chat mode off Hoooppp.... je roule un joint... hehe... rien de mieux pour la descente d'acide !!!! Hoooopppp.... je fais passer... hopppp.... d‚ja je me sens mieux... Ahhhh.... qu'est ce que j'ai sommeil.... hey.. mais merde??? hahaha... mon pote s'est d‚ja endormi!!!! Bin je vais faire pareil... ==SLEEP MODE ON!== [Commentaire de NeurAlien: j'ai un peu corrig‚ les dialogues et les modes au niveau de forme car c'‚tait vraiment mal pr‚sent‚. Le nom a ‚t‚ censur‚ (beuuurkkkk!) pour prot‚ger (super!) le coupable! Rassurez vous, il se porte bien! Merci … lui pour ce super phile d‚lirant... PS: j'ai jamais vu un mec aussi grave!] -%!% N0 Way %!%- Volume I, Num‚ro 1, Partie 1.12 /^\/^\/^\/^\/^\/^\/^\/^\/^\/^\ ________ | | < Control Data Corporation >================< CDC-NET > |_______| \./\./\./\./\./\./\./\./\./\./ > Intro: ===== Par convention: - le guillemet " est un d‚limiteur pour isoler un ou plusieurs caractŠres sp‚cifique qui pourraient ˆtre interpret‚s dans la phrase le d‚signant. - un texte entre quote ou apostrophe : ' est un texte … taper. ex: 'crec' - ou veut dire Carriage Return, c'est a dire qu'il faut taper Return/Retour/Entr‚e ou que l'on recoit le caractŠre correspondant … Return/Retour/Entr‚e. > Waouhhh, c'est quoi cette baniŠre d‚lirante? =========================================== CONNECT 1200 CDCNET - COPYRIGHT CONTROL DATA CORPORATION 1985, 1991. DI System Name is 08002520041D, DI_FR_MASTER Terminal Name is 2300020000, $CONSOLE_20041D_2300020000 You may enter CDCNET commands. > R‚ponse: C'est la banniŠre d'un CDCNET, c'est … dire un Control Data Corporation NETwork. C'est ce genre de frontal x25 qui permet de dispatcher une connexion vers differents services. Explication de la baniŠre: "CDCNET - COPYRIGHT CONTROL DATA CORPORATION 1985, 1991." indique que c'est un point d'accŠs CDCNET et que sa date de sortie des usines de CDC est 1991. "DI System Name is 08002520041D, PG_UK_MASTER" \____/\____/ \__________/----> Nom du systŠme pr‚sent. Num‚ro pr‚sent _____| |____Indicatif sur tous les du systŠme CDCNETs. pr‚sent. (080025) _____________ identifiant du term | /~~~~~~~~~~~~~~~~~~~~~~~~\ "Terminal Name is 2300020000, $CONSOLE_20041D_2300020000" \________/ \____/ \________/ num‚ro du terminal __| Indicatif __| |__ num‚ro du terminal du systŠme > Commandes: utilisation et acronymie: =================================== activate_auto_recognition : identification automatique activate_x_personal_computer : mise en route du programme multi-session xpc change_connection_attribute : change les paramŠtres d'une connexion change_password : change_terminal_attribute : changer les paramŠtres du terminal change_working_connection : passer d'une connexion en cours … une autre create_connection : cr‚er une connexion delete_connection : d‚truire une connexion en cours display_command_information : afficher des infos sur les param d'une cmde display_command_list : affiche la liste des commandes display_connection : affiche l'‚tat de la/des connexion(s) en cours display_connection_attribute : affiche les paramŠtres d'une connexion display_service : affiche les divers services propos‚s display_terminal_attribute : affiche les paramŠtres du terminal do : execute une procedure help : affiche la liste des commandes request_network_operator : envoie un message … l'op‚rateur r‚seau Acronymie: C'est un systŠme trŠs simple et trŠs efficace utilis‚ par le CDCNET: quand on … taper la commande: 'display_command_information' il suffit de taper sa forme abr‚g‚e. Pour cette forme abrŠg‚e, prenez les 3 premiers caractŠres du premier mot de la commande suivis par le premier caractŠre de chacun des mot suivants. C'est … dire dans cet exemple: 'DISplay_Command_Information' | | | | | | | | | +---DISCI------+ Donc taper: 'display_command_information' DEVIENS 'disci' 'create_connection' DEVIENS 'crec' Quand il s'agit de l'acronymie pour le paramŠtre d'une commande, on prend la premiŠre lettre de chacun des mots composant le nom de ce paramŠtre. ex: Input_Block_Size | | | +----IBS----+ D'autre part, quand on demande des informations sur une commande par 'disci', le paramŠtre aprŠs la virgule est la forme abr‚g‚e du paramŠtre avant cette virgule. ex: input_block_size, ibs : integer 80..2000 = $optional \______________/ \_/ | | +-----=----+ > Le module d'aide: ================ Il est assez d‚taill‚ et possŠde deux commandes principales: 'display_command_list' : on peut l'appeler aussi par 'help' cela affiche la liste des commandes utilisables dans CDCNET. ex: 'help' activate_auto_recognition activate_x_personal_computer change_connection_attribute change_password change_terminal_attribute change_working_connection create_connection delete_connection display_command_information display_command_list display_connection display_connection_attribute display_service display_terminal_attribute do help request_network_operator 'display_command_information' : affiche les paramŠtres de la commande indiqu‚e ex: 'display_command_information create_connection' service_name, sn : name = $required connection_name, cn : name = $optional output_action, oa : key discard, d, hold, h = hold wait, w : boolean = false service_data, sd : string 1..63 = $optional > ParamŠtres d'une commande: ========================= On obtient la liste des paramŠtres d'une commande qu'en appelant 'display_command_information ' ou 'disci ' comme par exemple: 'disci chawc' connection_name, cn : name = $optional output_action, oa : key discard, d, hold, h = hold On apprend par cette commande que la commande 'chawc' ou 'change_working_connection' accepte deux parametres: le nom de connection, qui est g‚n‚ralement une chaine de caractŠre ou un caractŠre pr‚c‚d‚ du caractŠre "$". Ainsi, si on arrive sur CDCNET et qu'on ne fait rien, le nom de connection correspondant … notre connexion sur le CDCNET est en g‚n‚ral $NET. (CDCNET peut ensuite limiter l'accŠs … certainnes commande … partir de cette connexion $NET). Ensuite, quand on cr‚e par 'crec' d'autre connections, CDCNET attribue successivement les noms de connection $A, $B, $C etc... (Le nombre de connexion simultan‚es … partir de la connexion $NET est g‚n‚ralement limit‚ … 1, 2 ou 3 connexions.) CDCNET ‚tant un grand gar‡on ;-) il repŠre automatiquement l'affectation des parametres aux divers noms de paramŠtres. ex: 'disci crec' service_name, sn : name = $required connection_name, cn : name = $optional output_action, oa : key discard, d, hold, h = hold wait, w : boolean = false service_data, sd : string 1..63 = $optional On apprend que le nom de service "service_name" est requis imp‚rativement par la mention "$required" (si il est optionnel, il est indiqu‚ "$optional") Si par exemple je tape: 'crec unix' je n'ai pas besoin d'indiquer que ce que j'indique est a affecter … "service_name" car c'est le seul paramŠtre qui est imp‚ratif et qu'il doit imp‚rativement ˆtre pr‚sent pour que la commande aboutisse. Par 'disci' on obtient d'autres informations: Quand on a … la fin un "= quelque chose", cela veut dire que la variable prend par d‚faut la valeur "quelque chose". Comme ici "oa" a par d‚faut la valeur "hold". disci donne aussi le type: boolean : deux ‚tats possible "false" ou "true". string y..z : chaine de caractŠre de "y" … "z" (indique la longueur). Une chaine de caractŠre est toujours entre quote: "'". name : chaine de caractŠres simple. key : caractŠre isol‚ simple ou chaine de caractŠre repr‚sentant ce caractŠre. list x..y of type : liste de "x" … "y" variables de type "type" integer x..y : entier de "x" … "y". > Informations sur les commandes: ============================== display_terminal_attribute: terminal_attribute, terminal_attributes, .. ta, display_option, display_options, do : list 1..32 of name = dflt create_connection: service_name, sn : name = $required connection_name, cn : name = $optional output_action, oa : key discard, d, hold, h = hold wait, w : boolean = false service_data, sd : string 1..63 = $optional change_connection_attribute: attention_character_action, aca : integer 0..9 = $optional break_key_action, bka : integer 0..9 = $optional input_block_size, ibs : integer 80..2000 = $optional input_editing_mode, iem : key n, normal, t, transparent = $optional input_output_mode, iom : key u, unsolicited, s, solicited, f, .. fullduplex = $optional partial_character_forwarding, pcf : boolean = $optional store_backspace_character, sbc : boolean = $optional store_nuls_dels, snd : boolean = $optional transparent_character_mode, tcm : key n, none, t, terminate, f, .. forward, ft, forward_terminate .. = $optional transparent_forward_character, tfc : list 1..4 of ccode = $optional transparent_length_mode, tlm : key n, none, t, terminate, f, .. forward, fe, forward_exact .. = $optional transparent_message_length, tml : integer 1..32767 = $optional transparent_protocol_mode, tpm : key n, none, t, terminate, f, .. forward = $optional transparent_terminate_character, ttc : list 1..4 of ccode = $optional transparent_timeout_mode, ttm : key n, none, t, terminate, f, .. forward = $optional transparent_timeout_interval, tti : integer 0..255 = $optional echo_enable, ee : boolean = $optional input_flow_control_enable, ifce : boolean = $optional output_flow_control_enable, ofce : boolean = $optional parity_enable, pe : boolean = $optional attention_character_enable, ace : boolean = $optional do: procedure_name, pn : name = $required procedure_type, pt : key tup, tdp = tup display_command_information: command, c : name = $required display_connection_attribute: connection_attribute, .. connection_attributes, ca, .. display_options, display_option, do : list 1..14 of name = all help: No parameters. > Astuces: ======= Un des multiples avantage de CDCNET est sa capacit‚ au multisessioning c'est … dire … pouvoir maintenir plusieurs connections ‚tablies pour un seul utilisateur et … lui permettre de cr‚er d'autres connections, d‚truire les connections actuelles, changer de connection, changer les attributs d'une connection. Le caractŠre qui permet … partir d'une connection active de donner des ordres au CDCNET est: "%" Ainsi, une fois une connection $A ‚tablie par exemple, la commande suivante … tap‚e pendant la connection: '%delc $A' d‚truira cette connection en cours. Attention, cela ne marche parfaitement que sur les machines CDC (Cyber), sinon il y a quelques problŠmes. C'est cette astuce qui peut vous permettre d'accŠder … certains services auquels vous n'auriez pas acces si vous etes connect‚s directement … travers CDCNET … une machine de CDC. Ainsi, grace au caractŠre %, vous pouvez vous connecter sur une autre machine, avoir accŠs … des commandes restreintes ou interdites … la connection $NET (votre connection originelle). exemple: disca Command DISCA not allowed from $NET. CDCNET permet de restreindre l'accŠs … CDCNET pendant un certain nombre de minutes. Mais cette restricition peut ˆtre limit‚e si vous pouvez vous connecter sur un service avant l'extinction du d‚lai. Ensuite, il suffit de se d‚connecter et l'on peut … nouveau utiliser le cr‚dit de minutes original. Cette mesure, que nous avons maintenant bypass‚e a ‚t‚ pr‚vue contre le scanning de CDCNET. Le message indiquant que vous etes hors du temps limite (il est trop tar … ce stade l…) est: No connection present, you will be disconnected. > Commande 'display_services': =========================== 'display_services' (abr‚viation diss) est la commande qui permet de voir quelques services qui sont utilisable … partir de CDCNET. Il faut noter que 'diss' ne montre pas tous les services disponibles. La commande 'diss' renvoie les informations au terminal dans ce format. diss SIX : UP Systeme UNIX Control Data 4660 Description des informations: On a d'abord le nom du service: SIX Ensuite sur la mˆme ligne on a son ‚tat: UP (ou DOWN) ensuite, pr‚c‚d‚ d'un espace sur la ligne suivante, on a un commentaire. > Commande 'do': ============= Cette commande est souvent utilis‚e pour automatiser les proc‚dures de connection … un host. Si vous ˆtes rentr‚s sur un des ordinateurs dans la liste affich‚e par 'diss' et que vous utilisiez cette machine comme plaque tournant vers les autres systŠmes du r‚seau, essayez de faire: do Souvent les administrateurs ne mettent pas le nom de toutes les machines dans la liste mais permettent tout de mˆme la connection. > Conclusion: ========== Dans ce type de r‚seau existe une faille g‚ante qui permet d'accŠder a beaucoup plus de services que ceux d‚crit. Bien s–r, je ne la donnerait pas ici car elles serait "bousill‚e" par une utilisation trop importante de la part de tous les lecteurs. Cherchez, c'est tellement facile que les personnes qui ne la trouve pas n'ont certainnement pas besoin de la connaitre. Amusez vous bien, et pas de bˆtises!!!!!! o/~ o/~ o/~ MCDPD o/~ o/~ o/~ ++NeurAlien-- -%!% N0 Way %!%- Volume I, Num‚ro 1, Partie 1.13 <--o--> <--o--> <--o--> <--o--> <--o--> > < > Meeting 2600 a Washington DC < > < > "La liberte de r‚union < > est elle encore assur‚e ?" < > < > Par NeurAlien < > < <--o--> <--o--> <--o--> <--o--> <--o--> "2600, The Hacker Quaterly" est un magazine imprim‚ fait pour les hackers & les phone phreaks mais qui parle aussi de libert‚s individuelles, des magouilles des grosses telco (TELephone COmpany) etc... Il est ‚dit‚ par Emmanuel Goldstein (de son vrai nom Eric Corley) … New York et est trŠs connu dans la communaut‚ des hackers & phone phreaks am‚ricains. Ce magazine existe depuis 1984. Les lecteurs de 2600 se rencontraient depuis plusieurs ann‚es … New York dans un centre commercial: "The citicorp center" o— ils discutaient de hacking, de phone phreaking, des feds (FBI), des SS (Secret Services) etc... Puis le ph‚nomŠne s'est d‚velopp‚, les lecteurs de le c“te Ouest (Los Angeles, San Francisco...) et d'autres villes proches ou lointaine de New York (Philadelphia, Chicago, Austin...) ont organis‚s leurs propres "2600 Meetings" en suivant la tradition: dans des centres commerciaux. Le meeting 2600 se d‚roule donc dans un centre commercial (bien pr‚cis et fixe pour chaque ville o— il est organis‚) le 1er Vendredi de chaque mois a partir de 17h00 jusqu'a 20h00 heure locale. G‚n‚ralement, le centre commercial et l'endroit de d‚roulement dans ce centre commercial ‚tait surtout d‚termin‚ par la proximit‚ de "payphones" (t‚l‚phones publiques) et d'un endroit o— s'assoir autour d'une table, manger, discuter. La proximit‚ des payphones est vitale pour se faire appeler par des phone phreaks ou des hackers peu rassur‚s (ya de quoi). Tout se d‚roulait sans problŠme, les gens de l'underground ‚tant plutot des gens sociables malgr‚ toutes les fausses attitudes que les medias leur prˆtent, les meetings s'‚taient toujours d‚roul‚s correctement, sans aucun incident et dans une trŠs bonne ambiance. Mais voila qu'au meeting du 6 novembre 1992 … Washington DC, les policiers priv‚s du centre commercial sont venus, dirig‚s par le FBI, harasser les participants du meetings 2600. Comment s'est d‚roul‚ cette atteinte flagrante … la libert‚ de r‚union: ====================================================================== A 17h15, une personne s'est aper‡ue que deux personnes du blacon d'au dessus prenaient des photos du groupe. Les deux personnes se sont ‚loign‚es, vues par … peu prŠs tout le monde. [1] Un hacker trouva que les personnes au second ‚tages ressemblaient franchement … des feds (F‚d‚raux du FBI). A 17h30, un garde de la s‚curit‚ dit … un des participants de s'arrŠter sur place et qu'il allait ˆtre questionn‚. Polit comme d'habitude, le hacker attendai quand finalement huit gardes vinrent entourer le meeting. Un des gardes s'approcha du group et dit qu'il avait vu quelqu'un avec un pistolet et donc qu'il allait fouiller chaque personne ainsi que leurs objets personnels (sacs...). [2] En fait de pistolet, ce n'‚taient que du mat‚riel de haurte technologie qu'ils purent trouver sur les hackers, lequel leur appartenait evidemment. Le garde trouva des menottes sur l'un des participants et lui demanda ce qu'il faisait avec. (c'est vrai, on a pas le droit d'avoir un quelconque objet sur soit qui d‚plaise … un garde de s‚curit‚ ;-) ha ha). [3] C'est a partir de ce momment la que les gardes ont commenc‚ … demander les cartes d'identit‚s de tout le monde. La pluspart des personnes refusŠrent de coop‚rer ce qui est totalement justifi‚ car seuls les Flics *officiels* ont le droit de vous le demander. Aux USA comme en France. [4] Les gardes firent pressions sur les participants pour avoir leurs cartes en disant qu'ils allaient appeler la police locale ou pr‚venire les parents des mineurs. [5] A ce moment, un garde a trouv‚ une machine LEGALE de v‚rification de carte bleue sur un des participants et appela la police locale. Celle ci demanda toutes les cartes d'identit‚s (qu'elle obtint). Bizzarement, ce sont les gardes du centre commercial qui ont pris les noms des participants, la police semblant coop‚rer ce qui n'est pas habituel comme relation entre ces diverses entit‚s. Les gardes saisirent alors tous les papiers et les appareils ‚lectroniquent en justifiant cela par le fait que les participants etaient sur un terrain priv‚. [6] A partir de ce moment, certains hackers en retard identifiŠrent des personnes pr‚sentes dans la foule autour du meeting comme ‚tant des Secret Services. Il est apparu ensuite que non seulement le FBI avait ‚t‚ pr‚sent mais qu'en plus les gardes de s‚curit‚ avaient ‚t‚ dirig‚ par les Secret Services. * Ainsi, la libert‚ de r‚union n'existe plus pour un certains type de personnes exprimant leur vues sur la legislation et l'‚tat de fait actuel o— les grosses compagnies tirent partie de l'incomp‚tence technologique qu'elles entretiennent. Le Washington Post du 13 Novembre a mis … la une l'interdiction de r‚union faite au groupe de hackers. Je rappelle que le Washington Post est l'un des journaliers les plus lus de Washington DC, capitale des Etats-Unix: le fait n'‚tait pas anodin et revŠt aux USA une grande importance. Depuis, il a ‚t‚ prouv‚ par les nombreuses organisations s'occupant des libert‚s individuelles qui se sont interess‚es au cas, que les Secret Services ont commis un acte ill‚gal qui est une violation du droit collectif de r‚union et du droit individuel de libre expression. Il semblerait d'ailleur que les SS aient compt‚ que les hackers soient intimid‚ et n'en parlent … personne. Peut ˆtre que cette maniŠre de penser fonctionne quand les personnes intimid‚es sont des criminels ou ont quelque chose … cacher. Visiblement, ce n'est pas le cas pour les hackers: Les hackers sont alors rentr‚s imm‚diatement en contact avec le meeting de New York, le Washington Post, l'Electronic Frontier Foundation, l'association Computer Professionnal for Social Responsibility et l'American Civil Liberties Union. AprŠs l'incident, le nombre de Meeting est pass‚ de 9 aux USA … 21 dont un en Europe (et bient“t deux)!!! /~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~| < Remerciements tout particuliers … "2600" d'o— j'ai pris la pluspart des < < renseignements. < \__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\_| Contactez moi pour plus d'informations. ++NeurAlien. -%!% N0 Way %!%- Volume I, Num‚ro 1, Partie 1.14 _______________________________________________________________________________ Spiral Tribe et les nomades. Par NeurAlien _______________________________________________________________________________ J'arrive le Lundi 23 Aout … Toulouse quand CoAxIaL BrAiN m'apprend que le TeKnival se d‚roulera ici mˆme … Toulouse... tout de suite, une excitation incontrol‚e s'empare de mon esprit et une suite de pens‚e s'enchaine: TeKnival = Nomades + Spiral Tribe = rave gratuite = HardCore garanti = non d‚clar‚ = LA FETE. Donc la semaine passe et le Vendredi arriv‚, on se dit: "Hey quand mˆme, faut qu'on y aille". Nous voila parti … la recherche de l'Infoline... Sur 5 num‚ros donn‚s, un seul est valide. On d‚couvre alors que la rave se d‚roule non pas … Toulouse mˆme mais … 100 km de l…. Une ame soeur d‚cide quand mˆme de nous y emmener et nous voila parti vers un un coin paum‚ appel‚ Alet Les Bains. Hop, on prend l'autoroute... La tekkno est a fond... les lampadaires defilent vite, tres vite... Le lieu dit est un petit village paum‚ en plein milieu de hautes collines et de plateaux. Dans le noir, on h‚site … prendre un chemin de terre mais deux camions arrivent. "Vous allez … la Rave?" - "Oui, c'est par ici" nous r‚ponds une des personnes descendue du camion. Sur ce, les deux camions d‚marrent et nous faisons de mˆme. Le chemin est une petite route de terre sans aucun marquage ni am‚nagement. Nous arrivons enfin sur une sorte de plateau … parait-il 500 mŠtres d'altitude. AprŠs quelques h‚sitations du conducteur, il se dirige vers une sorte de stand. Assez d‚gout‚, on se regarde et on ‚clate de rire en se disant: "Rahhh.. C'est CA la rave????" - "Non, c'est pas possible... huhuhu" On d‚barque, il fait hyper froid et le vent et la pluie ne sont pas l… pour arranger les choses. On va vers le petit stand et son Sound System d‚plorable et la finalement, on demande: " C'est ‡a la rave????" - "Non non, nous r‚ponds un jeune raver noir... suivez moi..." On le suit, quelques un se vautrent en le suivant... Ehhhh oui, on doit traverser un espŠce de petit champ avec brousailles et pierres... Je reconnais bien les Spiral Tribe. Bref, endroit assez isol‚, des zombies un peu partout. On arrive alors devant le sound system des Spiral Tribe et l…, une petite sono de 2kW vient nous remuer les neurones. Un hardcore assez destructif est mix‚ par le DJ... Il fait au bout d'un certain temps une annonce (ironique? moqueuse? incitative?) aprŠs avoir coup‚ la musique: "SUCK MY DICK !!!!!" " - yeahh yeahh yeahh" r‚ponds quelqu'un. ET boum... c'est reparti pour du HardCore encore plus violent. Le mix est assez bon mais les tracks pass‚s sont dŠs fois trop violent pour les nouveaux ravers. Le Light Show est "assur‚" par 2 strobo monochrome et un strobo multicolore. Avec la pluie, le strobo transforme les goutelettes en pluie d'argent puis de diamants multicolores. Les EXtas circulent … fond mais apparement, il n'y a pas de malades donc on pouvait pr‚sumer de la bonne qualit‚ de celles ci. Ensuite, nous montons vers le stand de Raklur Psycatrik et la un faible sound system nous d‚coit quelque peu mais le strobo hyper puissant nous suffit finalement et je me perds dans une nuit remplies de goutes d'argent. Du haut plateau o— nous sommes, on peut apercevoir les lumiŠres de villes avoisinante. Un des membres des Psycatrik s'approche et nous dit: "Vous verrez ce matin quand le soleil se lŠve, c'est superbe". Tu m'‚tonnes, quel meilleur Light Show que le soleil? La tenue du raver est indispensable: Mon bonnet me protŠge bien du froid qui est d‚ja tenace … cette altitude et le bombers coupe bien le vent... La musique par contre n'est arrŠt‚e que par la montagne. Certains de mes compagnons sont gŠn‚s par la musique trop Hard pour leur gout.. C'est vrai je suis plut“t habitu‚ mais comme pour tout type de musique, on se dirige assez vite vers la tendance la plus extremiste du mouvement. Malheuresement, nous avons du partir avant le lever de soleil mais cela reste quand mˆme une trŠs bonne rave totalement gratuite et uniquement pour le fun. Encore une fois les Spiral Tribe ont assur‚ au niveau de leur rave avec des moyens trŠs r‚duits. Esp‚rons que cela fasse des ‚mules mais rien n'est moins sur. La TeKno elle aussi a ‚t‚ reprise par les investisseurs et est devenue commerciale. Le grandes raves commerciales sont de plus en plus interdites … cause de la peur qu'ont les autorit‚s de voir un nouveau mouvement incontrolable arriver. Ce n'est pas un mal car l'ambiance des grandes raves commerciales est de moins en moins g‚niale! Par contre, les petites raves sans pouvoir de rassemblement, qui rapportent au pouvoirs locaux et qui font tourner l'‚conomie sont presque toujours autoris‚e. Il reste peut-ˆtre une alternative pour continuer (je ne dis pas retrouver) le style l'ambiance des anciennes raves: les raves underground et non d‚clar‚es. Peut ˆtre les r‚centes interdictions vont faire retourner la TeKno dans l'underground ce qui pourrait ˆtre trŠs bien pour l'ambiance des raves. Mais le pire fl‚au de la rave actuellement est la surconsommation de drogues et c'est la o— on voit r‚ellement que la rave est devenue une vaste affaire de fric. Les journeaux ont associ‚s la TeKno … la Drogue … cause de la Rave et de sa nouvelle orientation. Je dis oui … la Rave, mais que les drogues n‚fastes quittent ces endroits. Il n'y a rien … mon gout de plus ‚coeurant que de voir des "ravers" fumer du Crack, se piquer ou sniffer (c'est trŠs rare j'en conviens mais cela existe). On se demande dans certaines raves o— est pass‚ l'ambiance d'autrefois? "N0 WAY on the Way to TAZ" -%!% N0 Way %!%- Volume I, Num‚ro 1, Partie 1.15 .[=======]-[=======]-[=======]-[=======]-[=======]. || || || Sat MEGAPAC || || || || ou || || || || L'ins‚curit‚ de la non configuration || || || .[=======]-[=======]-[=======]-[=======]-[=======]. Par +++NeurAlien+++ >L'aide du port de monitor: ========================= On y accede en tapant au prompt "BASE: " ? (pas besoin de cr) Et le message qui apparait est le suivant: Commands EXAM CONF STAT BOOT MEM COPY REST CLOS TIME QUIT LIST POLL DELE DISK CALL STOP SET INSE GOTO Operators ALL > < / \ = + ESC BS Files MENU HELP PASS NAME X25 ILAN MAC PROF BILL ELOG > Fichier X25: Liste des accŠs X25 manag‚s par le MEGAPAC: ======================================================= Cette liste est la liste des machines qui se servent du megapac en frontal. Si vous accŠdez … cette liste, vous connaissez la totalit‚ des machines accessible par le num‚ro x25 en question. Elle a la d‚nomination pour Megapac: "LIST OF X.25 ADDRESSES" la liste est une suite de lignes du type: HOST NN NUA HOST : nom de la machine en question (4 caracteres max) NN : num‚ro. NUA : c'est le NUA ou la Sous Adresse … laquelle on peut trouver cette machine. Exemple d'utilisation: BASE: list x25 all X25 (0): CCCH 15 3010T- CCCH 15 302020T- LUTZ 15 50T- LUTZ 15 1752203003083T- PEGA 15 123456783 ALTH 5 175000152 ALTH 5 3777T- X25 (7): > Fichier MENU: message d'accueil: =============================== C'est le message que l'on recoit quand on se connecte sur le port de gestion du MEGAPAC. BASE: list menu all MENU(0): ------------------------------------------------------------------ Bienvenue sur le MEGAPAC - 1 - ------------------------------------------------------------------ MENU(1): > Fichier PASS: mot de passe pour le port de gestion du Megapac: ============================================================= BASE: list pass all PASS(0): 1234567 SE00 0 0 E PASS(3): Ici, 1234567 est le pass du megapac. Toute la s‚curit‚ du MEGAPAC d‚pend de ce fichier. Un sortie papier d'une session MEGAPAC du gestionnaire x25 mise … la poubelle n‚gligemment peut vouloir dire la r‚cup‚ration et p‚n‚tration par un trasher de TOUS les sites d'un centre informatique. La bonne configuration est vitale pour ce type de frontal x25. > Fichier MAC: Liste des macros: ============================= D‚nomination megapac: MACRO FILE BASE: list mac all MAC (0): C002 IBEG NONE C002 DAD CAD 3044 DC2Z C002 IEND NONE MAC (3): > Fichier BILL: comptabilit‚ machine / accounting: =============================================== BASE: list bill all BILL(0): (01) megapac. 13/04/33 13:16 0/0- 0/15 CPIC 33 0018;0014;0018;0116 (01) megapac. 13/04/33 13:17 0/0- 0/5 CPIC 33 0001;0001;0005;0003 (02) megapac. 16/04/33 08:40 0/0- 0/15 CPIC 33 0001;0001;0005;0003 (04) megapac. 16/04/33 10:18 0/0- 1/10 CPIC 33 0008;0015;0013;0836 (03) megapac. 18/04/33 08:46 0/0- 35/30 CPIC 33 0005;0018;0011;1461 (06) megapac. 18/04/33 10:11 0/0- 117/7 CPIC 33 0151;0160;0151;13335 (07) megapac. 18/04/33 14:14 0/0- 4/35 CPIC 33 0053;0087;0053;8511 (05) megapac. 18/04/33 17:01 0/0- 1111/5 FE01 BE00 0000;0000;0166;64541 (03) megapac. 13/04/33 13:15 0/0- 113/10 FE01 BE00 0000;0000;0071;13148 (08) megapac. 13/04/33 15:08 0/0- 0/30 FE01 BE00 0000;0000;0013;1100 BILL(8): > Fichier HELP: information et aides diverses: =========================================== C'est l… que sont g‚n‚ralement les num‚ros de t‚l‚phone des contacts techniques de chez SAT (fabricant/revendeur de materiel MEGAPAC). SAT veut dire: Soci‚t‚ Anonyme de T‚l‚communication BASE: list help all HELP(0): SAT: Mr Dupont au 66-60-06-66 HELP(0): > Fichier NAME: Nom des services: ============================== D‚nomination: SERVICE NAMES > Fichier ILAN: Liste des adresses ISO Ethernet: ============================================= D‚nomination: ISO ETHERNET ADDRESSES > Fichier PROF: liste des profiles X3/X29 utilis‚s par le MEGAPAC: =============================================================== BASE: list prof all PROF(0): PROFILE CODE 0 PAR 1:1, 2:1, 3:126, 4:0, 5:1, 6:1, 7:2, 8:0, 3:0, 10:0, 11:1 12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0 PROFILE CODE 1 PAR 1:0, 2:0, 3:0, 4:20, 5:0, 6:0, 7:2, 8:0, 3:0, 10:0, 11:1 12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0 PROFILE CODE 2 PAR 1:0, 2:0, 3:0, 4:10, 5:1, 6:0, 7:21, 8:0, 3:0, 10:0, 11:1 12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0 PROFILE CODE 3 PAR 1:1, 2:0, 3:2, 4:80, 5:0, 6:1, 7:21, 8:0, 3:0, 10:0, 11:1 12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0 PROF(3): > Fichier ELOG: fichier de Log des erreurs: ======================================== BASE: list elog all ELOG(0): 18:25:32 20/01/33 C001 ERROR THRESHOLD EXCEEDED 18:25:32 20/01/33 CFCI (00) INPUT OVERRUN 20:06:07 20/01/33 C070 RESTART 03:35:17 20/01/33 C061 DOWN 03:47:17 20/01/33 C033 DISCONNECTED 11:46:42 20/01/33 C033 UNSOLICITED UA OR F-BIT ELOG(6): > Commande STAT: statistique d'utilisation et de configuration du megapac: ======================================================================= BASE: stat VERSION/ 0073 RESTART TIME/ 12:12:40 3/4/33 MAXIMUM PACKET SIZE/ 256 BUFFER POOL MAX/ 4035 BUFFER POOL NOW/ 2674 BUFFER POOL LOWEST/ 2617 BUFFER POOL EMPTY/ 0 BUFFER THRESHOLD/ 40 MEMORY SIZE (K BYTES)/ 2048 DATA FRAMES IN/ 3330308 DATA FRAMES OUT/ 3330700 DATA FRAME RATE IN/ 0 DATA FRAME RATE OUT/ 0 TOTAL CALL SET-UPS/ 7443 CURRENT CALLS/ 3 RETRANSMISSIONS/ 6381 REJECTS/ 423 TOTAL TRANSPORT CALLS/ 0 CURRENT TRANSPORT CALLS/ 0 > Commande TIME: mise … jour de la date: ===================================== BASE: time TIME: SECONDS/ 42 TIME: MINUTES/ 0 TIME: HOUR/ 21 TIME: DAY/ 2 TIME: MONTH/ 5 TIME: YEAR/ 33 > Commande EXAM: Visualisation de la configuration: ================================================ BASE: exam NUMBER OF CONTROL CHANNELS/ 3 REPORTS/ FE00 SESSION STATISTICS/ FE01 BUFFER THRESHOLD/ 40 INITIAL PRESENTATION TIMER/ 30 SECONDARY PRESENTATION TIMER/ 30 INACTIVITY DETECT TIMER/ 15 SEGMENT ACCOUNTING/ NO TERMINAL EMULATION BUFFERS/ 0 COUNTRY SETTINGS/ NONE > Commande CALL: origine de l'appel en cours: ========================================== BASE: call <-175030543 99 FE00(0): La premiere partie est le num‚ro appelant, la deuxieme est la sous adresse appel‚e. > Commande ALL: visualisation de la configuration de toutes les voies X25: ======================================================================= Appel: ALL Cela donne une liste de ligne comme suit (la ligne ici est splitt‚e pour des raisons ‚videntes de mise en page). XXXX NULL NONE EXT TRAN NO B 1 NONE SABM 30 10 7 2 0 0 0 NORM 5 20 0 NONE NONE NONE 0 NONE 0 NO HEX ???? 0 0 XXXX est le nom du canal. > Commande CONF: Configuration g‚n‚rale des statistiques: ====================================================== BASE: conf BASE: NUMBER OF CONTROL CHANNELS/ 3 BASE: REPORTS/ FE00 BASE: SESSION STATISTICS/ FE01 BASE: BUFFER THRESHOLD/ 40 BASE: INITIAL PRESENTATION TIMER/ 30 BASE: SECONDARY PRESENTATION TIMER/ 30 BASE: INACTIVITY DETECT TIMER/ 15 BASE: SEGMENT ACCOUNTING/ NO BASE: TERMINAL EMULATION BUFFERS/ 0 BASE: COUNTRY SETTINGS/ NONE > Commande MEM: Configuration de la m‚moire et des fichiers: ========================================================= BASE: mem MEM : RESET/ N MEM : SIZE/ 63000 MEM : NUMBER OF MENUS/ 2 MEM : NUMBER OF HELP SCREENS/ 1 MEM : NUMBER OF PASSWORDS/ 4 MEM : NUMBER OF SERVICE NAMES/ 6 MEM : NUMBER OF X.25 ADDRESSES/ 200 MEM : NUMBER OF ISO ETHERNET ADDRESSES/ 1 MEM : NUMBER OF MACRO FILE RECORDS/ 70 MEM : NUMBER OF BILLING RECORDS/ 20 MEM : NUMBER OF ERROR LOG RECORDS/ 200 > Pour partir en douceur: ====================== BASE: quit >EOT< > Warning! ======= Si vous d‚connez avec un m‚gapac, vous pouvez planter un ensemble de gateway pour des dizaines (voir plus) de b‚cannes reli‚es … X25. Il ne faut pas essayer des commandes que l'on ne connait pas, cela pourrait ˆtre catastrophique (ex: effacement de tous les fichiers de configuration, coupure de tous les CVPs...) ++NeurAlien-- -%!% N0 Way %!%- Volume I, Num‚ro 1, Partie 1.16 ------------------------------------------------------------------------- EXPLICATION DU RESEAU X25 ------------------------------------------------------------------------- Un reseau X25 est un reseau par commutation de paquet. Il permet entre autres de transferer des donnees dans un reseau partiellement endommage. (ce type de reseau a ete developpe tout d'abord par les militaires pour beneficier d'un reseau a tolerence de panne.) Pr‚sentation du r‚seau TRANSPAC: | RTC | X25 ___||| (RTEL) | / | O-----------O ____|____ / \ / \ ___ V23 Async! ! / \ / \ !_!----------! PAVI !--------O-----O-----O-----O---||| (BNP) / \ !_________! \ / \ / \ / \ ~~~ | \ / \ / \ / \ | OO O O ||| (PAD) ____|_____ / / / ! ! / / / !!!!!--------!PAD public!------O------O-----O---------||| (Unix) !__________! \ | /--------NTI----------------- | / | | ( R‚seau international | | \ X25 | | \____________________________| | PADs et PAVI: ------------ On peut donc accŠder a Transpac … travers des PAVIs (pour le minitel donc en V23) ou … travers des PADs (pour les terminaux et modems fonctionnant en V21, V22, V22bis, V32). Tout le monde connait les accŠs par Minitel. Quand on se connecte sur le 3614, on se connecte sur un PAVI qui peut transformer des chaines de caractŠres en adresses x25 selon une table de correspondance interne. Exemple: on tape RTEL1 sur le PAVI 36 14 et le PAVI transforme RTEL1 en 135060318*RTEL en donnant votre adresse appelante comme suit: 682 (ex: 67502045881 pour un minitelliste se connectant de Paris, par le PAVI en 3614) Le num‚ro 82 en sous-adresse (aussi appel‚ PORT par les am‚ricains) indiquie a RTEL que vous vous connectez en 3614 (T2). Pour chaque pallier de PAVI, la sous adresse sera diff‚rente! C'est cette adresse qui est utilis‚e par le serveur pour savoir si l'on appelle du 3614 ou du 3615 ainsi que pour d‚terminer le d‚partement du connect‚. On peut bien sur donner un num‚ro Transpac (TPC) local au 36 14 et celui ci nous y connectera (sauf si le gestionnaire x25 de l'ordinateur appel‚ a ‚t‚ configur‚ pour ne pas faire de connexion en provenance de pallier en dessous de 3615 par exemple). Par le 36 13, seul les ordinateurs ayant indiqu‚ dans leur contrat d'abonnement Transpac qu'ils acceptaient le PCV accepteront votre connexion. Ce sont g‚n‚ralement des ordinateurs type Mainframe, Mini ou D‚partementaux. Il ya trŠs peu de Serveurs Vid‚otex en 3613. Mais la fonction principale d'un PAVI ou d'un PAD est de morceler le flux s‚rie de donn‚es transmises par le terminal ou le modem en paquets de donn‚ees de 128 octets de donn‚e maximum. Le PAD Bufferise le flux de donn‚es et a chaque fois que le buffer atteint 128 octets ou que le PAD recoit un caractŠre sp‚cial, un paquet de donn‚e est envoy‚. Ce paquet est constitu‚ de l'adresse appelante, de l'adresse appel‚e, de certaines informations sur le type du paquet, des donn‚es et du controle de validit‚ des donn‚es. L'avantage de ce systŠme est que chaque paquet prend un chemin pour arriver … la destination indpendant des chemins pris par les autres paquets. Donc, par exemple, si un noeud du r‚seau est d‚truit/inop‚rationnel, le paquet est rout‚ par les autres noeuds du r‚seau vers sa destination sans que la source ou la destination n'ait … s'en pr‚occuper. Il y a plusieurs types de paquets: paquets de controles, paquets de donn‚es, paquets de lib‚ration... RESEAU INTERNATIONAL X25: ------------------------ Pour se connecter au R‚seau X25 International... Il y a plusieurs moyens mais de toute facon, on passe toujours par un Noeud Transpac applel‚ le NTI (Noeud de Transit International). C'est par ce centre que tous les paquets de donn‚e X25 transitent (et certainnement … ce centre que la plusparts des communications x25 sont ‚cout‚es!!!). On peut donc soit utiliser un NUI (Network User Identifier) qui est u num‚ro d'utilisateur international propre a un individu ou une soci‚t‚. (ca coute trŠs trŠs cher; 150F … la mise ene service, 75F par mois de forfait plus la consommation qui est extremement chŠre.) Dis MAMAN, COMMENT C'EST FAIT UN NUI??? Bon, alors un NUI est une suite de 6 caractŠres alphanum‚riques non redondants. Dis PAPA, COMMENT ON SE SERT D'UN NUI??? C'est trŠs simple pour une fois: - Par MINITEL: Tu te connectes sur le 3613 ou le 3621 (la seule diff‚rence est que par le 3621 pour chaque caractŠre tap‚, un paquet est transmis) Une fois connectes, tu tapes le NUA de la b‚canne sur laquelle tu veux te connecter, tu tapes SUITE puis ton NUI et ENVOI. Si le NUI est bon, poum t'es connect‚! - Par Transpac (Entr‚ Banalis‚e Asynchrone), tu te connectes, tu tapes la s‚quence suivante: D (le NUI s'affiche) ou P (le NUI ne s'affiche pas) Et si le NUI est bon... Welcome to intl network. On peut aussi utiliser un PAD Priv‚. Ce PAD priv‚ est un ‚quipement x25 accessible par x25 local ou par tout autre r‚seau qui vous demande uniquement le NUA et vous connecte dessus sans vous demander de NUI car en th‚orie seules les personnes de la boite … laquelle il appartient peuvent normalement se connecter sur ce PAD. Inutile de pr‚ciser que si vous avez accŠs au PAD, vous pouvez vous connecter partout sans payer. Le PAD peut etre un ‚quipement HARD comme un SOFT pr‚sent sur une b‚canne connect‚e … l'X25. Le NUA: ------ Un NUA est un Network User Address, c'est une adresse x25 internationale correspondant … une adresse x25 locale d'un certain r‚seau dans un certain pays. Par exemple, en France, THE LINE a pour adresse x25: 157040540 mais son NUA est: 0208057040540. 0 ‚tant le pr‚fixe international 2080 le DNIC (pr‚fixe d'un certain pays) pour la France. 57040540 ‚tant l'adresse locale de THE LINE/QSD. Voila, c'est la fin de la pr‚sentation g‚n‚rale des r‚seaux X25. Happy Networking. -%!% N0 Way %!%- Volume I, Num‚ro 1, Partie 1.17 T U N E O N Encore une fois dans le monde r‚el... On est … la veille du 21Šme siŠcle l…? Oucchhhh.... Faut vraiment le savoir. Eh oui, je me balade dans une galerie commerciale stupide... Meme pas un terminal ni un pauvre DAB pour se marrer un peu... Pas de poste pour aller greeter les copains au lieu de se d‚capsuler le cerveau … chercher une adresse... RIEN ! Oufff... une librairie... Hummm.. Actuel? Non, d‚ja lu ici mˆme (ah ouais, parce que vous croyez que j'achŠte les journaux... moi???) OOOOOooOOoOOoOOoOoOOOOOOoooOOOoOOOOoooOoOOOOoOOOPppppPPpPpPpPPPpPPssssss!!!! Que vois-je??? C O D A ???? Vite, j'ai dis-huit franc ou je vais devoir faire de l'arnaque au cadie (je vous expliquerais plus tard...) ? Ahhhhh... J'ai assez pour acheter ce... ce... CE JOURNAL.... bon, oubliez les conneries que j'ai dites avant.... Hummm. APRES LE CHOC LE PLAISIR (mais qu'est ce que je suis intoxiqu‚ par la pub) Et voila, ah... Je fond... (encore ce foutu conditionnement.... Rahh j'en ai marre, un jour je vais pirater les putains d'emissions hertzienne de TF1 et France 2 & 3 pour intercaler un ecran noir toutes les 32 images et mettre une voix type "ARTE" qui suivra le son et dira: "la t‚l‚ c'est de la merde, ne regardez pas ‡a!!!") Mais revenons au sujet... Je suis tres emu par le d‚but du mag, sympa, chalereux etc... Donc vous egorgez le chat et r‚pandez ses tripes sur le paillasson de votre voisin... (gardez le jus pour le jour ou vous devrez faire un repas a votre chere tante bernadette). Clouez la tˆte de pr‚f‚rence au milieu de la porte, le clou devant bien sur ˆtre au fond de la gorge du petit f‚lin r‚duit … sa plus simple expression. Gardez le cerveau en faisant une l‚gere tr‚panation de la boite cranienne: C'est tres joli dans un bocal de formol... Maintenant, que faire avec la peau du chat... Eh bien c'est... Ahhhhhh... AHHHHHHH... AAAAAAAAAAAHHHHHHHHHHHHH ! ! ! ! ! Merde... Hum, excusez moi... C'est pas le bon article... D‚sol‚ huhu !! Revenons … nos chats... euh... moutons... DECEPTION Donc, je lis une bonne partie du magazine et arrive … l'article " [tekhn‚] " et l…, rabachage de banalit‚ sur la tekno... Et ce qui m'‚nerve le plus c'est de dire que le "HARDCORE" c'est la partie de l'avenir o— la machine arrive … vaincre l'homme etc.... N'importe quoi: la machine n'a jamais ‚t‚ l'ennemie de l'homme et ne s'est jamais affront‚ … l'homme... Elle ne peut tout simplement PAS ! POURQUOI? Car elle ne r‚fl‚chis pas... Tout du moins, pas encore... L'homme se tue lui mˆme... La technologie tue l'homme quand elle est dirig‚e ou utilis‚e par l'homme! "LUPUS HOMO LUPUS" : l'homme est un loup pour l'homme. "COP SHOOT COP" : le flic tue le flic. (ahhh... quoique, quand on voit la connerie de certains flic, on se dit que ‡a a du bon...) Bref, le HARDCORE est l'expression inintelligente de l'extrŠme technologie. C'est tout... Et comme la technologie, l'homme peut l'utiliser pour le bien en faisant du bon HARDCORE comme pour le mal en mettant des messages subliminaux derriŠre sa musique incitant … la drogue ou pire … la violence etc... Enfin vala... Vive la tekno, le cyberpunk, l'underground informatique... Vivons d'amour et de r‚seaux.... errer dans la matrice jusqu'au moment ou le temps est opportun et ou un accŠs laisse mirroiter son "access successful", bref... Eh puis, consid‚rez ce que vous faites, aussi bien cela soit-il comme inutile SI VOUS NE LE PARTAGEZ PAS AVEC LES AUTRES !!! C'est LE SEUL moyen d'avancer dans ce monde de merde ou tout est de plus en plus r‚prim‚, control‚, ,normalis‚, st‚r‚otyp‚! Ne serait-ce que de gueuler sur un mur avec un TAG ca sert du moment que c'est un nom qui SIGNIFIE quelque chose et pas une simple marque de territoire. NO WAY … besoin de beaucoup de gens... Artistes, dessinateurs, informaticiens, musiciens, psychologues, managers, organisateurs, ecrivains, journalistes, biologistes, chimistes, agriculteurs, fou de music, teenagers, ‚tudiants, cyberpunk, techno-anarchiste, nomade technologique, raver, hacker, ‚lectronicien... Tout le monde peut et doit participer … notre projet du moment que son avenir l'interresse, qu'il en a marre d'ˆtre manipul‚, qu'il se sent inutile et impuissant devant les grandes entreprises, lobbies et administrations ou qui simplement veut rentrer en contact avec des personnes concern‚es par les problemes de soci‚t‚s et t‚chnologiques actuels. Vous n'etes plus seul... Une r‚volution se pr‚pare... Et ceux … qui cela fait peur sont ceux qui ont quelque chose … se reprocher... Et si cette r‚volution ne se fait pas, on pourra dire que de d‚mocratie il n'y en aura plus. Il y aura alors simplement, IBM, ITT and AT and T ! J O I N T H E N E T ! Hips... Pass‚ mon d‚lire t‚chnologique, revenons … la musique! Ouais, les am‚ricains sont ptet pas aussi pr‚tentieux et retard‚s que ‡a! Dans Phrack 43 que je lis actuellement, que vois-ve? Me marrant en lisant leur raports de congrŠs (ouahhh...) *pouf* je tombe sur un hacker (anonyme) qui aime bien la --> TECHNO <-- !!!! Hehe, j'avais jamais vu ‡a!!! Habitu‚ aux l‚gions d'adeptes de Neuro- HardRock Psycho-Trash-Punk Speed-Metal, oops, enfin ils se reveillent... C'est marrant, l'autre jour je discutais avec CoAxIaL BrAiN, et je me suis rendu compte que l'underground Tekkkno - CyberPunk avait beaucoup plus de chance de naitre et de se d‚velopper en Europe. Ah oui, aux US ils sont Cyberpunks mais pour la techno (qui reste quand meme la musique la plus innovante et la plus nouvelle.), que dalle! Bref, dommage que des congrŠs ne soient pas organis‚s en France par de vrais personnes de l'Underground. (pas les batards du CCCF wouahahahaha). Ouaaahhhh.. de mieux en mieux: les hackers am‚ricains vont en Raves! yeaahhh. Clean... They're startin' badly !!! Et apparemment, deux d'entre eux sont tout de mˆme oblig‚ de prendre du LSD (ils achŠtent 20 buvard pour a peu prŠs 14 balles l'unit‚) pour supporter la RAVE! Wouarf... Fallait pas raver... euhhh... r‚ver! Pas de pot, c'‚taient des buvards SANS lsd arf arf arf arf arf !!!! Enfin bon... TrŠs bon r‚cit... Huhuhu.... READ IT NOW & GET STONED ! Enfin, heuresement, je croyais avoir perdu les bons vieux am‚ricains bien braves, leur dernier "statement" me les fait retrouver: ANTI-TECHNO, ANTI-RAVE etc.. pfff hahaahaha ...c u s00n, le r‚zo m'appelle... +++NeurAlien---