-%!% N0 Way %!%- Volume I, Numero 1, Partie 1.1 10 Mai 1994 \-------------------/ > N0 WAY 1 < /-------------------\ Le premier numero de N0 WAY est sorti. Je suis sur que vous l'attendiez tous avec impatience et maintenant il est devant vos yeux ebahis et admiratifs. ;-) Comme vous le savez (ou ne le savez peut etre pas: shame on u!), ce zine traite de CyberPunk, de musique Tekkkno, de hacking, de reverse engineering, de phone phreaking, de social engineering, des reseaux du type internet et autres WAN, des matieres psychotropes, de la NeuroNeXion (hi Spy H.!), des differents OS, de mondes virtuels, de la culture Underground... Bref, c'est un journal qui est fait par l'Underground POUR l'underground. Ce journal est deliberement a tendance ultra-liberale (sans opinion politique bien sur!). Neanmoins, nous demandons a vous les lecteurs de supporter et de contribuer a notre journal par tous les moyens possibles car vu notre opinion sur le monopole actuel concernant les moyens de communication, il est aise de deviner les intentions des censeurs (greeting for CSA: "FUCK!"). D'autre part, saviez vous que les institutions qui soutiennent la loi n'appliquent pas forcemment cette loi pour leurs propres actions. Beware ! Nous, petits representants de cette "generation X" qui n'est pas du tout desabusee, nous avons decide de reAgir. Les dirigeants de l'action Minitel dans leur esprit peu ouvert ont empeches l'arrivee de technologies modernes comme l'Internet ou les BBS a haute vitesse. Le manque de reseau coherent qui sevit en europe est l'analphabetisme des annees 90. Il est impensable que l'on doive payer plusieurs dizaine de milliers de francs par mois pour acceder a Internet a grande vitesse. Voila un exemple de notre lutte. N0 WAY est la pour nous reveiller de cette asphyxie mentale instauree par la television abrutissante et commerciale; par la politique sans politique, totalement desinteressee des progres qu'elle devait apporter; par les lois abusives et par le controle et la surveillance permanente de chaque individu. _Mort_ aux veleites de pouvoir, _Vive_ la volonte de connaissance. De tels comportements ont installe une profonde mefiance contre la technologie chez les non-specialistes. Il faut imperativement contrebalancer l'image de la technologie Big Brother par l'exemple de la technologie ludique et de l'outil de connaissance que constitue les reseaux. Le pouvoir en place ainsi que la presse a profite de cette vaste ignorance pour denoncer les Hackers comme des criminels informatiques. Les hackers ne sont pas des criminels, mais a force de repeter et de prendre quelqu'un pour un criminel, cette personne tend a se criminaliser. Cette peur a ete utilisee pour proteger les entreprises de l'industrie informatique car celles ci sont incompetantes au niveau de la securite. Cette solution etait largement meilleure que la securisation des systemes car elles permettait aux services secrets nationaux de conserver leur pouvoir sur les systemes informatiques. La criminalisation des hackers doit cesser, apres eux, ce sera chaque element genant de la societe qui sera transforme en vil et dangereux criminel. Une question se pose tout de meme, ne serait-ce pas qu'un pretexte pour justifier les actions des hackers? L'histoire le prouve, les services secrets on toujours eu peur des nouvelles technologies et ont toujours tente d'isoler le public "non maitrise" des hautes technologies. Par exemple, la cryptographie, science concernant les codages est illegale en France et controlee par de sombres institutions. (-->SCSSI) Pourquoi? Pour que l'ecoute des communications telephonique reste possible a une epoque ou l'encryption est tres aisee. Voila un exemple. On peut donc bien imaginer la peur de la police qui ne pourrait "percer" des ordinateurs devenus quasi-inviolables, qui ne pourrait pas espionner les reseaux informatiques encryptes, qui ne pourrait pas surveiller chaque ligne de donnee... Mais nous avons aussi l'intention de faire bouger d'autres milieux que celui de l'informatique. Notre presse doit se demarquer de la presse existante. Il n'y a plus de place pour l'individu dans notre quotidien; il n'y a plus que l'argent et cette "generation sacrifiee" (incorrectement nommee) que nous constituons REFUSE cela. N0 WAY s'adresse a toi, il est temps, grand temps de montrer comment, pourquoi et a quel point nous refusons certainnes regles absurdes et injustes instaurees par notre societe. N0 WAY sera t'il assez fort pour resister aux attaques des censeurs? aux foudres des protectionnistes? Je le pense sans aucune ambiguite! -------> SUPPORT N0 WAY ! <------- /\ N0 t1m3 2 w8 ! Wake up wif N0 WAY ! /\ 'n' nuffin can stop us =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Disclaimer: Cette publication electronique peut contenir des informations, donnees et articles interdits dans certains pays. Si les informations de cette publication sont interdites dans un pays, il est du devoir du lecteur de verifier qu'il a bien le droit de posseder et de lire (ahahahaha :-) cette publication. Les auteurs et editeurs ne sont en aucun cas responsables d'une mauvaise utilisation des informations publiees. Pour les attaques en diffamation et autres conneries bonne pour les censeurs, allez voir qui vous croyez etre l'editeur.... Pour la simple et bonne raison que de responsable de la publication et d'editeur il n'y en a pas!!! Les informations fournies dans cette publication sont a titre informatifs uniquement. Nous ne vous garantissons rien et si ca vous plait pas allez lire autre chose! Hahahahahahahahahaha... =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -%!% N0 Way %!%- Volume I, Numero 1, Partie 1.2 Table des matieres: ~~~~~~~~~~~~~~~~~~ # Titre Auteur Taille 1.1 : Introduction N0 Way Team 5 Ko 1.2 : Table des matieres N0 Way Team 1 Ko 1.3 : Hacking at the end of the Universe Anonymous 15 Ko 1.4 : Frauder EDF et mourrir CoaxBrain & KomBreaker 6 Ko 1.5 : Spirit of CyberPunk NeurAlien 17 Ko 1.6 : Les V retournent a l'ecole LOCKSMITH 7 Ko 1.7 : Censure et Liberte -- Partie I NeurAlien 28 Ko 1.8 : Censure et Liberte -- Partie II NeurAlien 7 Ko 1.9 : Sex & SiCK File SiCK Alien 11 Ko 1.10: Bull DPX en reseau X25 NeurAlien 47 Ko 1.11: Tip-Ex XXXXXXXXXX 10 Ko 1.12: Control Data Corp Network NeurAlien 15 Ko 1.13: Meeting a Washington DC NeurAlien 17 Ko 1.14: Spiral Tribe et les nomades NeurAlien 6 Ko 1.15: Sat MEGAPAC NeurAlien 10 Ko 1.16: Explication du reseau X25 Anonymous 7 Ko 1.17: Tekno: TUNE ON ! NeurAlien 7 Ko -%!% N0 Way %!%- Volume I, Numero 1, Partie 1.3 Hacking at the End of the Universe August 4th, 5th and 6th 1993, near Lelystad, The Netherlands Le plus grand congres de Hackers, Phone Phreakers, Underground Programmers et autres tekno-freaks a eu lieu en Hollande les 4, 5 et 6 Aout derniers. Comment cela s'est il deroule: ----------------------------- Le congres etait organise autour de workshops (ateliers de travail, ou plutot de discution) et de conferences pour une audience beaucoup plus grande. Le terrain de camping ANWB avait entierement ete loue par l'organisation de Hack-Tic. Heureusement vu le nombre de participants! Au lieu des 500 participants attendus, 1500 sont arrives. Malgre cela l'organisation de Hack-Tic s'est vraiment tres bien debrouillee et a reussi a parfaitement controler cela au niveau humain malgre d'enormes problemes techniques qui bien que tres importants ne se sont pas tellements fait sentir. En effet, leurs ordinateurs routeurs ont eu des pannes hardware. Un des 3 generateurs n'etait pas du tout stable et les reseaux avaient de gros problemes de connectique. Bizzarement, un quatrieme generateur est venu en renfort peu apres. Apres quelques allusions de la part de Rop a la conference sur le Social Engineering, on eut la nette impression que pour avoir le 4eme generateur, Rop avait peut etre mis en pratique le SE. He he he he... Mais bien sur, ce ne sont que de simples RUMEURS tres certainnement sans aucun fondement.!!!! ;-) Pourtant hack-tic est arrive a nous fournir un acces tres correct au reseau qui fit fremir au regard de son efficacite tous les responsables informatiques assistant au congres. La plupart des participants sont arrives Mardi soir ou Mercredi matin pour planter leur tente. Le grand terrain de camping ne fut pas de trop pour que tout le monde puisse s'installer. Un grand chapiteau avait ete mis en place pour permettre d'acceuillir les grands workshops et les conferences. Tout pres de ce chapiteau, la salle dediee au ordinateurs comprenait 3 rangees de tables supportant tous les ordinateurs qui ne pouvaient pas etre installes dans des tentes, les terminaux d'acces a Kelly (l'unix en acces publique de la HEU) ainsi que des micros ordinateurs dedies a la connection telnet. Un bar assurait le ravitaillement 24h/24 du fameux JOLT COLA (cafeine++) ainsi que des bieres et des sandwiches. Un petit etalage proposa a divers moments les back issues de 2600 et de Hack-Tic, des T-Shirts 2600 et Hack-Tic, de l'art electronique etc... L'association FoeBud etait presente mais je ne me suis pas tellement attarde chez eux ayant d'autre preocupation d'ordre technique. Des tentes militaires avaient ete disposees autour du chapiteau pour accueillir les differents Workshops ainsi que diverses organisations comme les Time-Wasters, le Chaos Computers Club of Hamburg et le bureau de radio. En effet, chaque jour du congres de 15H a 17H, des animateurs de radios libres parlerent en direct de la HEU, du Hacking, de Phone Phreaking et autres bonnes choses. Les journalistes ayant la mauvaise habitude de photographier beaucoup de choses au zoom quand ils sont sous l'influence de diverses agences nationales de renseignement, ils furent vivement prevenu que les photos au zoom etaient interdites. De plus, il fut precise a maintes reprises que l'on devait demander l'accord pour une photographie a la personne etant photographiee. Meme chose pour les cameras. Il fut deplorable que certains participants aient a elever la voix pour qu'un cameraman arrete de filmer lors d'un workshop. La encore on voit bien que certainne notions de respects ne sont pas connues des personnes autorisees qui manipulent ces nouvelles technologies. Et le reseau? ------------ 1. Le reseau Internet-HEUnet: Le premier jours, de gros problemes sont survenus et l'acces au reseau etait impossible. L'ethernet inter-tente a eu du mal a demarrer. Vers la fin de l'apres midi du Mercredi, le reseau Internet etait accessible par les PC dedies a la connections IP mais prives de Name Server, beaucoup d'utilisateurs se sont retrouve le bec dans l'eau. Puis au fur et a mesure, le reseau s'est totalement connecte grace a l'energie considerable deployee par l'equipe reseau. Une fois les problemes de reseau resolu, l'acces a l'Internet devint total. FULL IP: telnet, ftp, gopher, news, mail, IRC... Kelly fut certainement la machine la plus utilisee de tout le congres avec son acces Guest. Malheuresement, quelqu'un n'ayant visiblement pas l'esprit d'un hacker mit un mot de passe sur guest genant de ce fait tout le monde. Mais cela fut vite resolu par l'equipe reseau. Plan du reseau: HEUnet ====== ________ SLIP ./\/\/\/\/\/\/\/\. |XS4ALL|-------------/` INTERNET `\. ~~~~|~~~ / `\. (acces TCP/IP) ./` | / `\/\/\/\/\/\/\/\/' SLIP | / | | / SLIP | SLIP /\/\/\/\/\ ____|___ / | vous n'etes pas tellement rentables. Ici il y a plus de 100 ordinateurs dans une salle ouverte 24h/24 et il n'y a eu aucun vol alors que dans une reunion d'expert en informatique, ils avaient reussi a voler quelques ordinateur pour un stage de quelques dizaines de personnes!" Bref, esperons que l'annee 1994 nous reservera autant de bonnes surprises. "MS DOS stands for MicroSoft = Denial Of Service" -%!% N0 Way %!%- Volume I, Numero 1, Partie 1.4 Frauder EDF et mourrir ou l'Interview d'un maitre de l'energie CoAxIaL-BrAiN: -------------- Bonsoir, puis-je vous appeler KoMbReAkEr ? KoMbReAkEr: ___________ Mais tout a fait !! (rires...) C.B: Entrons desuite dans le vif du sujet... Pour commencer, expliquez nous vos motivations qui vous ont conduit a chercher un moyen de ne pas payer vos factures d'electricite ? K.B: et bien , j'etais un etudiant completement delaisse par mes parents. Je n'avais pratiquement pas d'argent pour vivre. Il y avait deux solutions possibles : soit je me faisait enculer sur le trotoir, soit j'essayais moi meme d'enculer les autres (rires...) Pour ma premiere fois, c'est EDF que j'ai tente de sodomiser. (a sec et avec du sable... mais bon... euh... nous nous eloignons du sujet...). Donc, j'ai trouve le moyen de me chauffer gratuitement. C.B: Vous chauffer gratuitement ? Mais saviez vous que l'EDF N'A PAS LE DROIT DE COUPER L'ELECTRICITE A UN ABONNE DURANT L'HIVER ?? Ne serait ce pas juste pour le fun ? K.B: EXACT ! Je trouve qu'utiliser l'electricite et ne pas payer la facture c'est petit, tres petit. Le but du jeu au contraire est de reussir a se faire facturer une consommation nulle. CA C'EST FUN ! C.B: Le hacking peut parfois prendre des formes etonnantes dans notre societe moderne. D'o vient cet esprit ? Je ne trouve pas particulierement amusant de recevoir un amende tres salee pour fraude vis a vis de l'EDF ! K.B: Cet esprit me vient de ma plus tendre enfance. Un jour ma mere m'avait demande de faire des nouilles seulement les 4 plaques etaient occupees ; je reperais une casserole d'eau qui chaufait pour le cafe la solution etait toute trouvee : je fis cuire les nouilles dans l'eau pour le cafe. Une fois les nouilles cuites, on pouvait recuperer l'eau pour le cafe! C'est depuis cette epoque que j'ai trouve ma vocation pour le hacking ; c'est a dire trouver des solutions pour des choses quele commun des mortels trouverait impensable! En ce qui concerne l'amende EDF, il n'y a pas de problemes, l'EDF ne t'interdit jammais de partir en vacances et donc de ne rien consommer ! C.B: !!! , ce ne serait pas une explication basement vaseuse sortie d'un cerveau impregne de solutions hallucinogenes que tu me fournit la ? Je te dit pas la tronche du cafe ! et encore moins la geule de l'EDF quand ils s'appercoivent que tu as ete 364 jours en vacances par an ! Enfin... En gros, l'arnaque, en quoi elle consiste ? K.B: Il y a differentes solutions, la premiere c'est le coup de l'aimant. Tu prends un gros aimant et tu le colle sur le compteur. Ca le ralentit mais ne l'arrete pas... ce n'est pas tellement interressant. Une autre methode consiste a percer un tout petit trou dans le boitier du compteur et a y glisser une corde a piano ou une corde de guitare par exemple et a bloquer le disque crante. La le compteur ne tourne pas! et tu peux moduler ta consommation comme tu veux ! C.B: Okay, mais il y a differents types de compteurs. et les compteurs a roue crantee ne sont plus trop utilises par EDF... non ? Et le trou doit se voir ! je te raconte pas la crise de l'employe EDF qui vient relever le compteur !!! wouarf' K.B: C'est vrai, le coup des compteurs a disques a grille. La combine a ete trop diffusees par des lamers et EDF evidement s'en est rendu compte... En ce qui concerne les compteurs sans roues, compteur que j'ai d'ailleurs chez moi et qui a remplace le compteur a roue, j'ai longtemps cherche l'astuce et je suis arrive a une solution relativement compliquee. C.B: Peut tu nous en exposer le principe ? (je dis bien le principe car loin de notre pensee de transformer nos lecteurs en arnaqueurs EDF !) K.B: ...Euh... en fait, pour tout te dire, je n'ai vraiment pas envie de diffuser de telles informations dans une publication quelconque... J'ai vraiment pas envie que le systeme soit decouvert aussi rapidement que le coup de la corde a piano! De plus en plus l'EDF se protege contre la fraude : il existe dans beaucoup d'immeubles ou de pates de maisons des compteurs GENERAUX par lesquels le courant passe en premier. Donc ces compteurs la expriment la quantite exacte de courant delivre. D'un autre cote il y a toujours les compteurs individuels et s'il y a une difference entre la consommation du compteur general et la somme de tous les autres compteurs relies a celui-ci, EDF est avertit de la fraude et entame des investigations... Il est donc tres dangereux de nos jours de frauder EDF. C.B: Tu n'encourages donc pas les lecteurs a se lancer dans une telle entreprise ?(!) Ah! oui... au fait, on m'a parle d'une fraude consistant a faire croire au central que ton compteur est en tarif NUIT ou un truc comme ca : t'es au courant ? (si je peux me permettre) K.B: Hummmm... well... je sais que cela est faisable car EDF fait transiter les ordres de basculement en utilisant le 50 Hz du courant comme porteuse, mais de la a te dire comment... C.B: Quoi? Me revelez vous une incompetance de votre part? K.B: Moi???? euh... il vaut mieux dire oui... de toute facon, c'est illegal de faire cela donc comment pourrais-je dire l'avoir etudie et fait. C.B: pensez vous que bientt il n'y aura plus de moyen pour arnaquer EDF? K.B: Alors la non, il y aura toujours une faille. Regardez, il n'y a pas si longtemps que ca, une personne a ete attaquee en justice par EDF car cette derniere ne payait pas ses factures depuis le debut de son abonnement. Ce dernier retorqua: "Mais je n'ai jamais signe de contrat". En effet, trop presse de faire casquer le client, EDF n'avait pas pris la peine de faire signer un contrat. Bilan, EDF s'est fait avoir par le juge! Meme si un jour il n'y aura plus de moyen electrique ou physique d'arnaquer EDF, il y aura toujours un autres moyen qu'il soit logique ou humain... "Merde... bordel, qui a eteint la lumiere" "Bande de fraudeur! ne bougez pas!" "- Vite Kom Breaker, on se casse!" KB: "Arghh!" CB: "moi aussi: Arghh!" Et ils furent trouve mort par la police... EDF avait encore frappe... [Disclaimer: Bien sur, ce texte ne reflete que les opinions de l'interviewer et de l'interviewe. N0 WAY ne peut en etre tenu pour responsable.] -%!% N0 Way %!%- Volume I, Numero 1, Partie 1.5 Spirit of the CyberPunk By NeurAlien "Je viens de finir de lire Snow Crash[1], quel pied ce bouquin, encore mieux que Neuromancien[2] de William Gibson, c'est pour dire." "Mais quel langage parle t'il?" diront certains. Ce n'est pas un langage particulier mais une philosophie. Je vais donc tenter de vous expliquer ici les bases de la philosophie Cyberpunk. Notre societe est deja tres moderne et se modernise de jour en jour. Bien sur, les lois ne suivent pas vraiment: il y a donc une petite elite qui joue sur les textes et les juridictions, armes de leurs multiples avocats et juristes. Dans la philosophie CyberPunk, il est prevu que ce genre de personnes (politiciens, magistrats, chefs de grandes entreprises, gourou de sectes...) etendent leur pouvoir jusqu'a creer de nouvelles entites dominant l'etat par leur soupplesse et leur capacites technologiques, financieres et de communication. [Addemdum: ainsi dans Snow Crash, il y a des exemples des micro-etats comme "Mr Lee's Greaters Hong Kong" possedant leur propres reseau de comm, leur propre securite, leur propre monaie, leurs propres lois (s'il y a lieu), leurs propres dirigeants.] Bien sur, il y a toujours quelques personnes assez negative et peu ouvertes (ou peu intelligentes peut etre?) pour dire : "Le CyberPunk c'est vouloir cette privatisation a outrance". La bien sur, ils se trompent: prevoir quelque chose ne veut pas dire le desirer! Le CyberPunk en fait est une maniere de voir certains evennements ou certainnes technologies d'une maniere legerement differente: quand on est dans le CyberPunk, on voit generalement beaucoup plus clairement les intentions de certainnes societes ou de certains etat quand ils "sortent" un nouveau concept, une nouvelle idee ou une nouvelle technologie. On voit aussi plus rapidement quelles autres applications on peut trouver a certainnes technologies. D'autre part, le CyberPunk herite enormement des differents Underground c'est pour cela par exemple qu'il est tres difficile a decrire. Il integre l'univers des Mangas, des Trips-Heads, des Hackers, des Phone Phreaks, des amateurs de conspiration, des Networkers, des romanciens (dont le terme CyberPunk vient) etc... Les Hackers par exemple ont beaucoup apportes a cette culture en donnant certains des principaux aspects de la philosophie: "on ne juge pas quelqu'un sur sa race, sa couleur, son sexe, son age, son rang social mais par ses connaissances, ses interet et ce qu'il vaut vraiment". Au niveau economique donc, le CyberPunk definit deux principaux genres comme possibles: - le premier genre est ultra liberaliste. - le deuxieme est une sorte de socialisme integre a l'economie de marche et aux hautes technologies. (ce deuxieme modele est beaucoup plus rarement cite dans la litterature CyberPunk mais constitue beaucoup plus l'objectif de la pluspart des CyberPunks.) Modeles Ultra-liberaliste: Dans Snow Crash, on peut voir dans ce genre les micros-societes constituees de refugies (Greater Hong Kong), de criminels (Cosa Nostra), de passiones (Radiks ou les hackers dans le Metaverse). Le developpement de ces micro-societe (f-societe) n'est possible que grace a une privatisation des diverses indutries cles au XXI eme siecle comme les TELECOMS. Cela est possible grace aussi a un assouplissement des contraintes des entreprises et quelquefois un rafermissement des contraites contre les individus. Ces f-soc sont souvent monozuke: elles n'ont qu'un domaine de predilection (medical, securite, drogue, racket, pizza a domicile ;-) ha ). Dans "Les mailles du reseau", de petits etats (neanmoins pouvant etre consideres comme des etats selons nos criteres actuels) possedent une puissance technologique et economique (donc une puissance pure largement plus importante que la puissance militaire) qui leur permettent d'assurer leur souverainete malgre des "grands" comme les USAs qui eux, sont beaucoup plus lourds et donc vulnerables que ces petits etats. Les mini-etats dans ce livre sont plus realiste que dans Snow Crash car leur lutte est permanente et le contexte geopolitique du debut du XXIeme siecle est mieux pris en compte (vis a vis de l'afrique par exemple). Socialisme High-Tech: C'est generalement le genre de societe auquel les hackers, les cyberpunks, les phone phreaks et autres Modernz revent. Dans tous ces mouvement, le combat est justement mene contre les societes et les systemes qui pourraient aboutir au modele precedent de "societes ultra- -liberalistes" comme: l'etat dans sa repression inegales des drogues (drogues dures autorisees: alcool, tabac. drogues douces prohibees: marijuana), les compagnies de telecommunication et les cablo-operateurs dans leur besoin absolu de tout contrler (et de ne meme pas donner le pouvoir a l'utilisateur de participer au reseau: cable TV & Consoles), l'etat dans son besoin de surveiller faits et gestes de chaque individu, certains constructeurs de materiels et de logiciels qui s'obstinent a vouloir creer ou maintenir des solutions totalement fermees (comme Microsoft, Bull etc...). Mais voila, pour que ce systeme marche dans la realite il faut un gouvernement tres dynamique (donc renouvele souvent) mais assurant la continuite des projets des gouvernements precedents. La securite que procure le socialisme (sous sa forme pure et non pas l'etat de politique batard qui est assimile au socialisme actuel) est certainnement un des voeux les plus present chez chaque cyberpunk mais l'etat actuel de la politique en France, en Europe est meme dans le monde rend impossible la mise en place d'un schema de developpement concret. Les gouvernements changent rapidement mais n'ouvrent de nouveaux projets ou de nouveaux horizons que si cela leur est favorable politiquement. Generalement, un projet commence par un gvt est critique et meme arrete par le gvt suivant sans un autre but reel que de recuperer l'opinion publique. C'est une hyper-mediatisation des choses en utilisant la corde "sensible" des gens qui mene a ce genre de resultat. On en arrive donc tout simplement a la critique des medias que font les cyberpunks. Des personnes "de l'avant garde cyberpunk" disent quelques-fois: le probleme avec les medias est la sur-information. Je ne pense pas du tout que cela soit du a une sur-abondance de medias que l'opinion publique soit si peu fixee et si peu objective. Cela serait probablement plus juste de dire que cela vient de l'hyper- mediatisation actuelle qui tend a utiliser de plus en plus des methodes de persuasion psychologiques pour attirer de l'audience. Tout le monde connait maintenant le phenomene des "reality show" qui essayent de developper un maximum de sentiment dans une emission: c'est le parfait exemple d'une utilisation de la psychologie appliquee par les medias. En fait, ce genre d'emission captive beaucoup de personne car elle satisfait une sorte de besoin qui semble etre en chacun de nous, je pense ici a une forme de voyeurisme qui nous apporte des emotions que l'on arrive plus a trouver dans la vie quotidienne. Ces reality show se repandent partout sur les chaines de television privees. Sur TF1 par exemple, une des caracteristique principale de Patrick Poivre D'Arvor (PPDA) est de chercher a faire reagir violemment ses interlocuteurs pour pouvoir obtenir un scoop. [cf: Questions tres impolies lors de la reunion avec le President de la republique Franaise, Questions a Beatrice Dalle au sujet de son vol, montage de l'histoire du soit-disant garde du corps de Saddam Hussein, etc...] Meme dans les emissions de sport, on retrouve certainnes de ces pratiques. [un journaliste demandant a Carl Lewis juste pendant sa rentree sur un stade quelques minutes avant la course: "Carl Lewis, do you think that you're finished?"... La reaction de Carl Lewis aurait pu etre violente et les consequences sur sont moral ont peut etre affecte son efficacite.] Il y a un fait qui rend chaque personne ayant l'esprit CyberPunk presque folle de rage, c'est l'asphyxie et le manque de reponse des gens qui les entourent. En effet, beaucoup de choses enervent les gens mais il semble qu'ils se soient habitues a etre deue ou enervee par beaucoup de choses. Ainsi, on se dit souvent: "C'est pas vrai, il se passe a, a et a et personne reagit: Il faudrait VRAIMENT faire quelque chose pour eviter telle chose..." Une sorte d'apathie generale s'est installee et nous laisse comme indifferent envers des choses qui nous auraient pousse a manifester tres violemment quelques dizaines d'annees plus tt. Est-ce que cela vient des faits communs de la television qui relatent en fait des choses vraiment atroces et intolerables? C'est ce que je pense. Cette apathie est generalement attribuee a cette "generation X" ou "generation desabusee" qui qualifie les jeunes actuels. Cela est vrais, beaucoup de jeunes ne savent pas ce qu'ils aiment, ne sont plus interresses en rien a la sortie de leurs etudes, mais toutes cette generation (terme debile) n'est pas ainsi. Les jeunes d'aujourd'hui sont largement plus puissant que ceux d'il y a 10 ou 20 ans. Un autre sujet qui captive le cyberpunk typique est la guerre. Pas sous sa forme bete, mediatique et habituelle (ie: Guerre du golfe, Yougoslavie...) mais en tant que guerre economique, intelligence economique (factor, reverse engineering) etc... Pour les cyberpunk, il est clair qu'une guerre est deja en cours entre les pays riches. Cette guerre est technologique, scientifique et economique. Ainsi, beaucoup reste a faire dans ce nouveau secteur de la guerre et peu de personnes etrangeres au cyberpunk l'ont compris. (enfin une guerre sans mort?!!) Au sujet des reseaux de communication, une des tendances actuelles que les cyberpunks considerent comme porteuse est l'encapsulation: La voix, les donnees, les images, (et les sensations?) sont encapsules dans des paquets de donnees et le reseau cable de la television peut se transformer du jour au lendemain avec de bons adaptateurs en un vaste reseau intelligent de telecommunication. Pour un etat, ne pas maitriser les telecommunication, c'est perdre son autonomie et donc son identite. Par exemple, en France, le fait de vouloir privatiser France Telecom permettra a des societe actionnaires d'avoir un contrle partiel ou total sur toute l'economie francaise: le cryptage etant encore presque totalement interdit en France, les societes disposent rarement de moyens sur d'encryption et France Telecom peut a tout moment ecouter toute communication sur son reseau. Que ce soit le PDG telephonant a son Escort Girl ou que ce soit le budget previsionnel de l'entreprise accompagne de ses strategies et tactiques pour les quatres ans a venir, presque aucune communication n'est a l'abris d'un espionnage. Une societe concurrente obtenant de telles information pourrait sans probleme noyauter l'entreprise en discreditant le PDG ou en la doublant en bloquant ses strategies. Quand au CyberSpace, et bien il ne pourra se developper correctement en France que lorsque certains interdit aberrants pour le 20eme siecle auront disparu: par exemple, la loi sur le monopole de France Telecom ou bien la loi interdisant par exemple l'importation de livres sans les soumettres au ministere de la defense ou encore la loi interdisant l'encryption des donnees. De plus, le reseau informatique Internet est et a toujours ete limite dans sa diffusion par l'INRIA qui controle l'attribution des acces a Internet. La raison? Chacun peut devenir aussi informe que les gens au haut de l'echelle sociale juste en ayant un ordinateur et un modem. Internet compte a ce jour 1,9 million d'ordinateurs inter-connectes et plus de 20 millions d'utilisateurs. La vitalite de ce reseau est due principalement a de tres nombreux forums sur des themes varies qui permettent a ces 20 millions de personne de discuter de n'importe quel sujet. Ces newsgroup USENET comme on les appelle coexistent dans une totale anarchie, sans autorite centralisee, permettant donc une liberte d'expression la plus proche de la democratie: quand quelqu'un dit quelque chose qui choque un autre, celui ci repond (souvent violemment, mais toujours en parole). Quand quelqu'un dit quelque chose de choquant pour la majorite, il s'ensuit ce qui est appele une "flame war" dans laquelle les paroles choquantes de la personne sont critiquees tres vivement. Internet est devenu une comunaute avec ses propres regles: pas de pub commerciale, pas d'organisme directeur d'Internet. Internet est une sorte de reseau geant qui semble etre voue a tout le temps grossir. Son facteur d'accroissement est enorme et depuis la fin des annees 80, la progression de ses utilisateurs et de ses machines est exponentielle. Ce reseau est reellement le reve des CyberPunks: La matrice avant le developpement du CyberSpace. Le CyberSpace. C'est le reseau mythique des CyberPunks: un monde virtuel en 3D qui permettrait de representer machines et hommes comme des objets (animes) o les Hackers iraient faire leurs "hacks" sans probleme. O les societes se protegeraient avec leur propres systemes de defense. Un espace virtuel qui pourrait ressembler a une grande matrice (NeuroMancien); a une gigantesque molecule, les atomes representant les ordinateurs (Cable [3]); a une rue quantifiee (etonnant pour un livre de CyberPunk) o tout est organise autour de l'axe principal (The Street) par quartier o chaque construction est un systeme et chaque representation humaine (appelee Avatar) est un construction 3D d'une personne (Snow Crash [4]) C'est ici que le reseau rejoint le monde du 'virtuel'. Ce domaine de l'industrie informatique semble ne pas etre une fin en soi mais un outil merveilleux et pouvant etre applique a beaucoup de domaines. Le monde du virtuel se concoit actuellement surtout comme la realisation d'interface et d'univers permettant de simuler visuellement, tactilement etc.. un monde existant uniquement dans l'ordinateur. Cela ouvre le champ a certainnes applications comme celles ci (qui sont deja realisee): visiter sa maison, sa cuisine, avant la construction, faire l'amour virtuellement, manipuler des molecules avant de les faires, operer virtuellement pour s'entrainer, se former au pilotage d'avions a reaction ou bien de deltaplane. Actuellement on s'interresse particulierement a la retroaction qui consiste a faire ressentir le contact d'un objet quand il touche ou il est pris par le virtuonaute. Le Hacker est aussi un personnage tres marquant de la periode Cyberpunk que nosu connaissons depuis quelques temps. En effet, il a d'abord ete a partir des annees 60 un fou de technologie puis vers la fin des annees 70 un pirate d'ordinateur par reseau. Maintenant, le hacker reprend sa noblesse du "fou d'ordinateur" pour certains, pour d'autres, il reste un "cracker", un pirate de reseaux. En fait, les hackers ne sont pas dangereux mais potentiellement genant. Ils montrent a la societe que l'on se fout de nous constamment en nous disant: "Cette technologie est sure, vous pouvez l'utiliser" (ex pour les cartes bleues...). Ils ont souvent demontre aussi que des personnes hyper diplomees n'etaient tout simplement pas autant competent que des passionnes des hautes technologie. Cela en gene certains. La seule solution que les gouvernements et les societes ont trouve pour resoudre ce probleme n'a pas ete la plus intelligente. Au lieu d'essayer de travailler avec les Hackers, ils les ont mit hors la loi et les ont chasses. Mais cette communaute est tenace et la progression des hackers est toujours constante. Recemment, des hackers ont trouve que sur certains ordinateurs Sun, on pouvait se servir du microphone integre dans l'ordinateur pour espionner une conversation ayant lieu dans la salle de l'ordinateur. Heuresement, les hackers ont ete les premiers a le decouvrir. Imaginez un peu, un espion industriel pourrait tres bien faire transiter votre converstation telephonique quand vous etes en face de votre station de travail. De plus, il la recupererait en qualite CD! Quand je vous dit que l'on nage en plein Cyberpunk, croyez moi !!!! ;-) Le Cyberpunk est en fait de plus en plus present dans notre vie quotidienne. Faut il le redouter, le repousser ou se preparer le mieux possible pour gagner dans notre futur proche. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- [1] : "Snow Crash" par Neal Stephenson. Non encore traduit en Francais. [2] : "Neuromancien" par William Gibson. Figure de proue du CyberPunk. [3] : "Cable" par Bruce Sterling. C'est avec "Les syntheretiques" un des livres les plus branche sur la NeuroNeXion. [4] : "Snow Crash" decrit un CyberSpace trop proche de la realite o les contraintes enlevent un peu de la magie de ce lieu. (par exemple on n'entend absolument pas parler de ce qui se passe dans le ciel.) -%!% N0 Way %!%- Volume I, Numero 1, Partie 1.6 _____________________________ | | | LES V RETOURNENT A L'EKOLE | |_____________________________| Introduktion : ============== Le 15 juin 1992, comme chak annee (en 1993, c'etait le 19 mars), 2 meks de la DST (Defense et Surete du Territoire) sont venus a l'EPITA (Ecole qui Pompe Inlassablement Ton Argent) faire une conf sur la seku info (komme ils en font dans la pluspart des ekoles kils jugent interessantes). Le but principal de cette conf etait de sensibiliser de futurs ingenieurs en informatik a la seku info. Accessoirement la DST desirait se presenter pour raker les zinfos que pouvaient detenir certains etudiants presents, tant sur les bugs Unix que sur les virus. Les 2 meks qui faisaient cette conf etaient : - Jean Luc DELACOUR (le style lunettes noires, frise, clean, il ferait plutot le gentil dans un interrogatoire au 2ieme sous-sol) - Patrick Esteve (lunettes, moustache, banal) Tout 2 bossent pour la DST qu'ils ont rapidement presentee. I LA PRESENTATION DE LA DST : ============================== a) Les competences de la DST : La DST est un service de police (la DGSE, c'est l'armee) dont les competences sont : - atteinte a la surete de l'etat - protection du patrimoine (industriel, teknologik, pas le chateau de trifouillis les oies !) b) Les actions de la DST : Ces principales actions sont : - prevention - neutralisation par * des enquetes de securite (95% des zenketes) * des enquetes judiciaires (5% ) c) L'organigramme de la DST : La DST est compose de 1700 a 2000 membres. Son organigramme est le suivant : Mr Fournay, patron de la DST, nomme par le 1er ministre __________ || || _____||_____ | | | Etat-Major | |____________| || ____________ || | | ||____________| Division A | contre-espionnage classik || |____________| || ____________ || | | ||____________| Division B | protektion du patrimoine || |____________| || ____________ || | | ||____________| Division C | tous les moyens tekniks, informatiks, || |____________| humains ainsi que le dept Seku Info || ____________ || | | ||____________| Division T | terrorisme (eux, c'est l'anti, pas komme || |____________| d'autres... ) || ____________ || | | ||____________| Division D | gestion, formation |____________| II LA DST ET LA SEKU INFO : ============================ a) La 1ere affaire : -------------------- La DST n'auraient commence a s'interesser au hacking qu'en 1986 (voarf,vouarf vouarf, y vont jamais au cinema a la DST ? "Wargames" est sorti en 1983 !!) lors de la 1ere affaire traitant d'un ERR (etablissement travaillant pour la defense) : le piratage du CCVR (Centre de Calcul Vectoriel Ragnagna) de Palaiseau a partir du CICRP de Jussieu. Depuis le CCVR, les hackers avaient entre autres penete BULL USA a Phoenix puis avaient rebondis en France nantis de cette identification. Au terme de son enquete, la DST a arrete 4 personnes : 3 hackers et le respondable de la salle machine de Jussieu qui la laissait en acces libre le soir. Depuis la DST a beaucoup appris... [additif Editeur: CCVR (Centre de Calcul Vectoriel pour la Recherche), CICRP (Centre Interuniversitaire de Calcul de la Region Parisienne) D'autre part, il faiut noter la volonte de restreindre l'acces a l'information de la part de la DST: arreter le resp. info. car il laissait la salle des terms en libre acces. C'est franchement degueulasse. NeurAlien.] b) Le dept Seku Info aujourd'hui : ---------------------------------- Depuis sa creation en 1983, le departement Seku Info (dirige par Mr Fevrier) a traite 400 affaires. Il serait compose de 30 personnes. En moyenne, il effectue 3 enquetes judiciaires par an. Concernant le phreaking, la DST serait en mesure d'arreter 3 personnes par semaine. Le Departement Seku Info est en contact avec le SGDN (organisme regroupant tous les problemes de seku info aupres du 1er ministre). Now, aux dires de ces 2 meks, la DST n'a rien a cirer des hackers "honnetes" : elle ne combat que les hackers bossant pour des puissances etrangeres (espions industriels, ... ) ou dangereux (crashers). Les autres hackers, les "honnetes" ne l'interesse que pour l'informer tant au niveau des tekniks que de l' Underground (mentalite, noms ... ). En gros, si on se fait gober par la DST, on a plus de chances de se retrouver devant une machine a ecrire que devant un juge (ce que certaines sources tres bien informees confirment). De plus, les 2 meks ont clairement dit que, en cas de "problemes", il faudrait mieux les appeler car eux auraient les moyens d'arranger les choses, d'etouffer certains truks (Info ou Intox ? si certains sont interesses la DST c'est au 7 rue nelaton Paris 15ieme huhuhu) c) Le hacking en France : ------------------------- Pour la DST, 80% des piratages sont le fait de pro bossant pour la boite piratee. Les hackers "classiks" (tout au moins dans l'imagerie populaire : jeune, hackant pour le fun, le defit intellektuel ou pour profiter de ce fantastik (mais reserve) moyen de kommunikation ke sont les rezos) se tapent les 20 % restant... restant de koi vous allez me dire... et bien voila quelques chiffres : en 1991, officiellement en informatiks : - les malveillances ont coute ...: 5910 Mf (57% du total) - les risks accidentels ont coute: 2650 Mf (25,6% ) - les zerreurs ont coute.........: 1800 Mf (17,4% ) soit en tout 10360 Mf ki ne representeraient que 25% du reel (source CLUSIF) Epilog : Tiens, un komik ... ======== A cette conf assistait jean bernard condat (vous savez le guignol du cccf). Aux dires du "secretaire personnel du secretaire general du chaos computer club france" (dixit huhu) on (ki ? huhu) avait konfie a 13h52 mn (admirez la precision du "secretaire personnel ... ") a condat la mission d'assister a cette conf (ki avait lieu a 15h00). M'enfin, il n'est pas intervenu et s'est bien garde de se faire remarke (normal, y avait ni cameras, ni journaleux pour gober ses delires). Apres un tit peu de SE, j'ai appris que la DST considerait ke le cccf faisait un bon boulot (attention, c'est la DST ki le dit ! pas moi !!) en matiere de sensibilisation ( est-ce le seul boulot pour lekel la DST considere ke le cccf fait un bon boulot ?? huhu) et ki si condat a ete arrete (et condamne a plus de 20 plaks d'amende), c'est injuste (dixit la DST ) ; en effet, beaucoup de meks se sont servis du fameux BMD2 (le NUI trace de la CCI Rhone-Alpes qui a permis l'arrestation d'un grand nombre de hackers) mais seul condat et 3 autres sont passes devant le juge... quand j'aurai 5mn je pleurerai sur son sort... LOCKSMITH -%!% N0 Way %!%- Volume I, Numero 1, Partie 1.7 CENSURE ET LIBERTE Partie I -- Par NeurAlien On parle peu de la censure actuellement, celle qui represente pour nous une interdiction de publier de la part du gouvernement. Mais cette censure a (presque) disparue pour etre remplacee par une forme plus perverse de censure. Il y a une fausse ambiance de liberte dans notre societe aujourd'hui. On dit: "Meme les homosexuels ont le droits de se montrer" mais cela, uniquement depuis que tout le monde s'est aperu qu'enormement de gens de leur entourage ou de personnes haut placees etaient homosexuelles. La tolerance des minorites ne s'installe en fait que lorsque une majorite de personne se sent liee d'une quelconque maniere que ce soit (parentee, ideologie similaire, amitie avec un des membres de la minorite...) Il ne faut pas se faire de fausses idees: la societe actuelle est tout autant sinon plus intolerante que quelques dizaines d'annees auparavant. On dit: "Les minorites et les groupes qui denoncent certaines choses dans la societes sont reconus et ont la liberte d'expression". Ah oui, a pour sur, ils sont reconus, et ils sont FICHES. Et meme si la Commission Nationale d'Informatique et Liberte est saisie pour des fichiers illegaux de ce type, les administrations ou institutions sont tellements puissantes que les plaintes sont oubliees, egarees ou meme jamais enregistree. Quand a la liberte d'expression, hum... C'est une blague? Aux USA par exemple, Phrack et CuD sont des magazines underground d'information principalement axes sur la technologie et le droit a la libre information. C'est exactement le genre de journaux qui genent les grandes societes et les gouvernements dans leurs operations douteuses. Par exemple, c'est grace a un des journeaux electronique underground que l'on a appris ce qu'etait reellement la "mysterieuse et mortelle maladie du desert" qui a tue plusieurs indiens Navajo pres de Gallup dans les etats du Nouveau Mexique et de l'Arizona. La version des medias etait d'attribuer ces morts a un germe transporte par les mouches (comme presente dans le numero du 14 Juin 1993 de NEWSWEEK, journal repute dans l'opinion publique pour son independance ;-) [voir note 1]). Un des journaux underground a revele la presence de stockages militaires d'armes chimiques non conventionnelles dans les deserts o les personnes ont attrapes cette "maladie". Cette theorie s'est averee beaucoup plus plausible que celle de la mouche tueuse. Ces journeaux utilisent les reseaux informatiques pour etre diffuse. Une association pour la defense des droits des "citoyens du Cyberspace", l'Electronic Frontier Foundation (EFF) qui distribuait ces journeaux a arrete cette distribution suite aux pressions des diverses societes contributrices. Ces memes societes sont celles qui gardent l'information que les journeaux electroniques ont pour but de rependre. Les contributions de ces societes pour l'EFF se chiffrent avec 4 zeros avant la virgule en dollars. On comprend donc comment et pourquoi les pressions se sont faites sur l'EFF. Nous voyons ici un exemple typique d'une nouvelle forme de censure, s'appliquant par des moyens detournes et des pressions en tous genres. Des attaques plus franches ont ete aussi faites contre Phrack par exemple. L'affaire de Craig Neidorf contre les USA Secret Services le montre bien. Bell South porta plainte contre Phrack et ses editeurs (Craig) car un document (prive selon eux) avait ete publie. Ce DOCUMENT public en fait couta des milliers de dollars a Craig Neidorf en frais d'avocat. Il permit aux SS de lancer des dizaines d'arrestations a travers le pays, de saisir des SERVEURS INFORMATIQUES (ce qui est illegal aux USA), de mettre dans une situation proche de la faillite des societes inoffensives et de priver ILLEGALEMENT de leurs ordinateurs des dizaines de personnes. Cette operation appelee Sun Devil fut selon eux "un succes contre la peste informatique" Les SS ont ete juge pour l'une des multiples infractions qu'ils ont perpetres durant cette operation et condamne a verser plusieurs milliers de dollars en amendes et dommages aux plaignants. Il reste encore beaucoup de choses qui n'ont pas encore ete rendues aux proprietaires. Une societe fut mise en peril par cette operation. La Steve Jackson Games, societe editrice de jeux de roles Cyberpunk fut decapitee a cause de l'ENORME CRIME que constituait l'emploi d'un ex-hacker. Elle dut licencier plus de la moitie de son personnel et a toujours du mal a se remettre de ce coup qui aurait ete fatal a bien d'autres societes: toutes leurs donnees furent saisies ainsi que leurs ordinateurs et leurs documents. Les informations mises en cause etait un roman de jeu de role sur le cyberpunk. Ce jeu de role est maintenant en vente sous le nom de "GURPS Cyberpunk" [Pour plus d'information voit: CRIME AND PUZZLEMENT, The Law comes to Cyberspace par John Perry Barlow, document informatique] MAIS LA PRESSE CONVENTIONNELLE EST LIBRE POURTANT ? Le mythe de la presse ecrite relativement libre, objective et sans censure est ancre au plus profond de chaque citoyen ainsi que l'eternelle croyance "C'est ecrit donc c'est vrai", ont fait croire a tous que les informations que les medias conventionnels nous donnent sont vraies et objectives. Conneries! John DiNiro, animateur de radio celebre aux USA pour ses shows traitants des conspirations a bien montre que tous les medias etaient controles par des agents venant de la CIA, du FBI et de la NSA. [Voir note 2: liste des societes & medias controles par la CIA aux USA] Et il ne faut pas se faire d'illusion, c'est bien la meme chose en France et en Europe. A chaque fois qu'un journal ou un media grandit et prend de l'importance, il est automatiquement la cible de beaucoups de pressions et d'infiltrations. [voir affaire des "plombiers" du Canard Enchaine] Vous etes vous deja demande pourquoi il faut normalement declarer son journal a la prefecture? Eh bien, tout simplement pour que toutes les publications soient lues et controlees. (c'est pourquoi N0 WAY n'est pas declares... FUCK CONTROLLERS!") Le seul media totalement libre actuellement est le journalisme (generalement electronique) Underground. CONCLUSION: Le plus grand tort qui est fait a notre liberte intellectuelle actuellement est quand meme la croyance generalisee en une liberte inexistante. On ne se compte rend que difficilement des injustices quand elles sont installees depuis des decennies et se font dans un brouillard juridique et politique. Notes: ===== 1 : Newsweek est controle par la CIA. Cela a ete clairement montre par certains journalistes avant qu'ils aient quelques problemes de travail, "accidents" et autres evennements malheureux survenus TOTALEMENT PAR HASARD apres la publication de leur rapport. (plus d'informations la dessus dans nos prochains numeros). 2 : La liste qui est une compilation de societes controlees ou appartenant a la CIA. Attention, on pourrait croire que cela est exagere: NON: apres une etude de chaque societe/organisme, on s'apperoit que chaque cas est veridique. The C.I.A. 500 ************** The following is a list of alledged and/or suspected C.I.A. "front" companies, corporations, or organizations. ["alleged", "suspected" : c'est facilement confirmable par recoupements d'informations] ***** * A * ***** AALC, see Afro-American Labor Center Acrus Technology ADEP, see Popular Democratic Action Advertising Center, Inc. Aerojet General Corporation Aero Service Corp. of Philadelphia AFME, see American Friends of the Middle East "African Report" African-American Institute Afro-American Labor Center (AALC) of American Federation of Labor/Congress of Industrial Organization (AFL/CIO) Agencia Orbe Latinoamericano Agency for International Development (AID) Agribusiness Development, Inc. AIFLD, see American Institute for Free Labor Development Air America Air Asia Co., Ltd. Air Proprietary Company All Ceylon Youth Council Movement Alliance for Anti-totalitarian Education America Fore Insurance Group American Academy for Girls American Association of the Middle East American Chamber of Commerce American Committee for Liberation from Bolshevism, Inc. American Committee for the Liberation of the People of Russia American Committee for the International Commission of Jurists American Economic Foundation American Federation for Fundemental Research American Federation of Labor/Congress of Industrial Organization (AFL/CIO) American Federation of State, County and Municipal Employees (AFSCME) American Foundation for the Middle East American Friends of the Middle East American Friends of the Russian Freedom American Friends Service Committee American Fund for Czechoslovak Refugees American Fund For Free Jurists American Geographic Society American Historical Society American Institute for Free Labor Development (AIFLD) American Machine & Foundry American Mutual Insurance Company American Newspaper Guild American Newspaper Publishers Association American Oriental Society American Political Science Association American Red Cross American Research Center in Egypt, Inc. American Society of African Culture American Institute of Cairo American University - Special Operations Research Office Ames Research Center M.D. Anderson Foundation ANSA (Italian Wire Service) Antell, Wright & Nagel Anti-Communist Christian Front Anti-Communist Liberation Movement Anti-Totalitarian Board of Solidarity with the People of Vietnam Anti-Totalitarian Youth movement Appalachian Fund Arabian-American Oil Company Area Tourist Association Ashland Oil and Refining Company Asia Foundation Association of American Geographers Association of Computing Machinery Association of Friends of Venezuela Association of Preparatory Students Assoziation ungarischer Studenten in Nordamerika "Atlantic Journals and Constitution" Atomics, Physics & Science Fund, Inc. Atwater Research Program in North Africa ***** * B * ***** David, Josephine & Winfield Baird Foundation, Inc. Bank of America Bank of California Bank of Lisle Bankers Trust Company Baylor University Beacon Fund (West) Berliner Verein (West) Berliner Verein zur Forderung der Bildungshilfe in Entwicklungslandern (West) Berliner Verein zur Forderung der Publizistik in Entwicklungslandern Blythe & Company, Inc. Boeing Company Boni, Watkins, Jason & Company Borden Trust Bories Trust Boy Scouts of America Brazilian Institute for Democratic Action (IBAD) Broad and High Foundation Brook Club Brotherhood of Railway, Airline and Steamship Clerks, Freight Handlers, Express and Station Employees J. Frederick Brown Foundation Burgerkomitee fur Au Benpolitik (SS) Bulgarisches Nationales Zentrum Burndy Corporation Butte Pipe Line Company ***** * C * ***** Cahill, Gordon, Reindel & Ohl Cahill & Wilinski California Shipbuilding Corporation Campfire Girls CARE, see Committee for American Relief Everywhere Caribean Marine Area Corporation (Caramar) James Carlisle Trust Carnegie Foundation John Carroll University Catherwood Foundation Catholic Labor Foundation Catholic University Youth Organization CBS Television Network CEDOC, see Catholic Labor Center (CRESS) Center for Strategic Studies Center of Studies and Social Action (CEAS) CEOSL, see Ecuadorean Confederation of Free Trade Union Organizations Chesapeake Foundation Chicago College of Arts and Sciences Citizens State Bank of Wausau Civil Air Transport (CAT) Clothing and Textiles Workers Union COG, see Guayana Workers Confederation Colt's Patent Fire Arms Company Columbia Broadcasting System (CBS) Columbia University Columbian Financial Development Company "Combate" "EL Commercio" Com. Suisse d'Aide aux Patrgrols Committee for American Relief (CARE) Committee for Correspondance Committee for Free Albania Committee for Liberty of Peoples Communications Workers of America (CWA) Confederation for an Independent Poland Conference of the Atlantic Community Congress for Cultural Freedom Continental Airlines Corporation Continental Press Cooperative League of America Coordinating Committee of Free Trade Unionists of Ecuador Coordinating Secretariat of National Unions of Students (cosec), see International Student Conference (ISC) Cornell University Cosden Petroleum Corporation Council on Economic and Cultural Affairs, Inc. Council of Foreign Relations Cox, Langford, Stoddard & Cutler CRC, see Cuban Revolutionary Council CROCLE, see Regional Confederation of Ecuadorean Coastal Trade Unions Cross, Murphy and Smith Crossroads of Africa Crusade for Freedom CSU, see Urugayan Labor Conference CTM, see Mexican Workers Confederation Cuban Portland Cement Company Cuban Revolutionary Council (CRC, Cuban Exile) Cummings and Seller Curtis Publishing Company CUT, see Uruguayan Confederation of Workers ***** * D * ***** Daddario & Burns Debevoise, Plimpton, Lyons & Gates (West) Deutscher Kunstlerbund Dominion Rubber Company Double Chek Corporation DRE, see Revolutionary Student Directorate in Exile ***** * E * ***** Eagleton Institute of Politics - Princeton University East Asian Institute East-West Center Ecuadorean Anti-Communist Action Ecuadorean Anti-Communist Front Ecuadorean Confederation of Free Trade Union Organizations (CEOSL) Ecuadorean Federation of Telecommunications Workers (FENETEL) Editors Press Service Edsel Fund Electric Storage Battery Company El Gheden Mining Corporation "Encounter" End Kadhmir Dispute Committee "Ensayos" Entertainment Workers Union ERC International, Inc. Enstnischer Nationalrat Enstnischer Weltzentralrat Europe Assembly of Captive Nations Exeter Banking Company ***** * F * ***** Farfield Foundation, Inc. Federal League for Ruralist Action (Ruralistas) Federation for a Democratic Germany in Free Europe Fed. Inte. des Journalistes de Tourisme FENETEL, see Ecuadorean Federation of Telecommunications Workers First Florida Resource Corporation First National Bank of Dallas First National City Bank Florence Walsh Fashions, Inc. Fodor's Travel Guides (Publishers) Food, Drink and Plantation Workers Union Ford Foundation "Foreign News Service" Foreign Press Association B.C. Forest Products, Ltd. "Fortune" "Forum" (Wein) Foundation for International and Social Behavior Foundation for Student Affairs Franklin Broadcasting Company Free Africa Organization of Colored People Free Europe Committee, Inc. Free Europe Exile Relations Free Europe Press Division Freie Universitat (FU) Frente Departmental de Compensinos de Puno Fund for International, Social and Economic Development ***** * G * ***** Gambia National Youth Council General Electric Company General Foods Corporation General Motors Geological Society of America Georgia Council on Human Relations Gilbraltar Steamship Corporation Girl Scouts -- U.S.A. Glore, Forgan & Company Goldstein, Judd & Gurfein Gotham Foundation Government Affairs Institute W.R. Grace and Company Granary Fund Grey Advertising Agency Guyana Workers Confederation (COG) Gulf Oil Corporation ***** * H * ***** Andrew Hamilton Fund Harvard University Heights Fund Joshua Hendy Iron Works Himalayan Convention Histadrut - The Federation of Labor in Isreal "Hiwar" Hobby Foundation Hoblitzelle Foundation Hodson Corporation Hogan & Hartson Holmes Foundation, Inc. Hoover Institute on War, Revolution and Peace "Houston Post" Hughes Aircraft Corporation Hutchins Advertising Company of Canada Huyck Corporation ***** * I * ***** IBAD, see Brazilian Institute for Democratic Action Independence Foundation "Independent Press Telegram" Independent Research Service Indiana University Industrial Research Service Institut zur Erforschung der USSR e.V. Institute Battelle Memorial Institute of Contemporary Art Institute of Danubian Inquiry Institute of Garbology Institute of International Education Institute of International Labor Research Education Institute of Political Education Institute of Public Administration International-American Center of Economic and Social Studies International-American Federation of Journalists International-American Federation of Working Newspapermen (IFWN) International-American Labor College International-American Police Academy, see International Police Academy International-American Regional Labor Organization (ORIT) Intercontinental Finance Corporation Intercontinental Research Corporation Intermountain Aviation International Armament Corporation (INTERARMCO) International Catholic Youth Federation International Commission of Jurists (ICJ) International Confederation of Free Trade Unions (IFCTU) International Cooperation Administration (ICA) International Development Foundation, Inc. International Fact Finding Institute International Federation of Christian Trade Unions IFCTU, see World Confederation of Labor International Federation of Journalists International Federation of Newspaper Publishers International Federation of Petroleum and Chemical Workers (IFPCW) International Federation of Plantation, Agriculture and Allied Workers (IFPAAW) International Federation of Women Lawyers (IFWL) International Geographical Union International Journalists Conference International Labor Research Institute International Packers, Ltd. International Polaroid Corporation International Police Academy International Police Services School International Press Institute International Rescue Committee International Secretatiate of the Pax Romana International Student Conference (ISC) International Telephone and Telegraph Corporation (ITT) International Trade Services International Trade Secretariats International Transport Workers Federation (ITF) International Union Officials Trade Organizations International Union of Young Christian Democrats International Youth Center Internationale Federation der Mittel- und Osteuropas Internationale Organization zur Erforschung kommunistischer Nethoden Internationaler Bund freier Journalisten Internationales Hilfskomitee Ivy League Colleges ***** * J * ***** Jacksonville University Japan Cultural Forum Junior Chamber of Commerce (Jaycees) ***** * K * ***** KAMI Kentfield Fund J.M. Kaplan Fund, Inc. Keats, Allen & Keats Kennecott Copper Corporation Kennedy & Sinclaire, Inc. Kenya Federation of Labour Khmer Airlines Kimberly-Clark Corporation Komittee fur internationale Beziehungen Komittee fur Selbstbestimmung Komittee fur die Unabhangigkeit des Kaukasus Korean C.I.A. Korean Freedom and Cultural Foundation, Inc. ***** * L * ***** Labor Committee for Democratic Action Land Tenure Institute Sarah Lawrence College Lawyer's Constitutional Defense Committee League for Industrial Democracy League for International Social and Cooperative Development "Life" Ligue de la Liberte Litton Industrial Company Lockheed Aircraft Corporation "London American" Lone Star Cement Corporation Lurgi-Gesellschaff mhB (Tochtergesellschaff der Metallgesellschaff AG) ***** * M * ***** Manhatten Coffee Company Manistugue Pulp & Paper Copany March of Dimes Marconi Telegraph-Cable Company Martin Marietta Company Marshall Foundation Massachusettes Institute of Technology, Center for International Studies (MIT-CIS) Mathieson Chemical Corporation McCann-Erikson, Inc. McDonald, Alford & Roszell McKesson & Robbins, Inc. Megadyne Electronics Charles E. Merrill Trust Metropolitan-Club Mexican Workers Confederation (CTM) Miami District Fund Michigan Fund Michigan State University Miner & Associates Mobil Oil Company Molden-Verlag "Der Monat" Monroe Fund Moore-McCormack Lines, Inc. Moral Majority Moral Rearmament Movement Mosler Safe Company Mount Pleasant Trust Movement for Integrated University Action "Ms" Magazine Robert Mullen Company ***** * N * ***** Narodno Trudouoj Sojus (NTS) National Association for the Advancement of Colored People (NAACP) National Academy of Sciences-National Research Council National Aeronautics and Space Administration (NASA) National Board for Defense of Sovereignty and Continental Solidarity National Catholic Action Board National Council of Churches National Defense Front National Educational Films, Inc. National Education Association National Federation of Petroleum and Chemical Workers of Ecuador National Feminist Movement for the Defense of Uruguay National Student Press Council of India National Students Association (NSA) National Rubber Bureau National Union of Journalists of Ecuador NBC Television Newspaper Guild of America "Newsweek" New York Corporation "New York Daily News" "New York Times" New York University Norman Fund North American Rockwell Corporation North American Uranium, Inc. Norwich Pharmaceutical Company Norwich University ***** * O * ***** Oil Workers International Union Operations and Policy Research, Inc. Organix. Ukrainischer Nationalisten (OUN) ORIT, see International-American Regional Labor Organization Organization of American States (OAS) "Overseas New Agency" ***** * P * ***** Pacific Corporation Pacific Life Insurance Paderewski Foundation Panama Cooperative Fisheries, Inc. Pan-American Foundation Pappss Charitable Trust Parker Pen Company Jere Patterson & Associates Pax Romana Peace Corps Peace and Freedom Penobscot Land & Investment Company Penobscot Purchasing Company "Phoenix Gazette" Plant Protection, Inc. Plenary of Democratic Civil Organizations of Uruguay Polaroid Corporation Polnisches nationaldemokratisches Zentrum Pope & Ballard Popular Democratic Action (ADEP) Possev-Verlag Frederick A. Praeger, Inc. Pratt & Whitney Press Institute of India" "PREUVES" Price Fund Princeton University Public Service International (PSI) Publisher's Council ***** * R * ***** Rabb Charitable Foundation Radio Corporation of America (RCA Corporation) Radio Free Asia Radio Free Europe Radio Liberation Radio Liberty Committee, Inc. Radio Swan "Raleigh Times" Rand Corporation Reconstruction Finance Corporation Regional Confederation of Ecuadorean Coastal Trade Unions (CROCLE) Research Foundation for Foreign Affairs Retail Clerk's International Association Revolutionary Democratic Front (RFD, Cuban exile) Reynolds Metal Company Rockefeller Brothers Fund Rockefeller Foundation Rockefeller University Rubicon Foundation Rumanisches Nationalkomitee Russian and East European Institute Russian Institute Russian Research Center Rutgers University ***** * S * ***** Saman San Jacinto Foundation San Miguel Fund "St. Paul Dispatch and Pioneer Press" "St. Petersburg Times" "Saturday Evening Post" SBONR Schenley Industries, Inc. School of Foreign Affairs School of Foreign Service Scott Paper Company Sentinels of Liberty Shell Oil Company H.L. Sith & Company Social Christian Movement of Ecuador Sociedade Anomima de Radio Retransmissao (RARETSA) Society for Defense of Freedom in Asia SODIMAC Southern Air Transport Southern Regional Conference Scripps Howard Newspaper Standard Electronics, Inc. Standard Oil Company Standish Ayer & McKay, Inc. Stanford University Steuben Glass, Inc. Stiftelsen fur Noralisk Upprustning Victoria Strauss Fund Student Movement for Democratic Action Sullivan & Cromwell Sullivan & Gregg Sylvania Electric Products, Inc. Synod of Bishops of the Russian Church Outside of Russia Systems Development Corporation ***** * T * ***** "Tarantel Press" Thai-Pacific Services Company J. Walter Thompson John G. Thornton Trust Tibet Convention Time, Inc. Tower Fund Twentieth Century Fund ***** * U * ***** Unabhangiger Forschugsdienst Ungarischer Nationalrat Unification Church (the "Moonies") United Fund United Methodist Church United Lutheran Relief Fund of America, Inc. U.S. Arms Control and Disarmament Agency "U.S. News and World Report" U.S. Rubber Company U.S. Steel Company United States Youth Council United Ukranian American Relief Committee United Way Universal Service Corporation University of California University of Chicago University of Cincinnati University of Houston University of Illinois University of Kentucky University of Maryland University of Miami University of Michigan University of Oklahoma University of Pennsylvania University of Utah University of Vermont University of Washington University of Wichita University of Wisconsin Untersuchungsausschub freiheitlicher Juristen (UfJ) Uruguayan Committee for Free Detention of Peoples Uruguayan Committee for the Liberation of Cuba Uruguayan Confederation of Workers (CUT) Uruguayan Institute of Trade Union Education (IEUS) Uruguayan Labor Confederation (CSU) Uruguayan Portland Cement Company U.S., see United States ***** * V * ***** Vangard Service Company "Vos Universitaria" ***** * W * ***** Wainwright and Matthews Joseph Walter & Sons Warden Trust Warner-Lamber Pharmaceutical Company Erwim Wasey, Ruthrauff & Ryan, Inc. Watch Tower Movement Weltvereinigung der Organization des Lehrberufs Wexton Advertising Agency Whitney Trust Charles Price Whitten Trust Williams College Williford-Telford Corporation World Assembly of Youth (WAY) World Book-Childcraft of Canada World Confederation of Labour Wynnewood Fund ***** * Y * ***** Yale University York Research Corporation Young Men's Christian Association (YMCA) Young Women's Christian Association (YWCA) ***** * Z * ***** Zenith Technical Enterprises University Zen Nihon Gakusei Jichikai Sorengo (Zangakuren) Zentrale for Studien und Dokumentation ZOPE Then the raver said to the policeman: "You may stop the party but you can't stop the future" -%!% N0 Way %!%- Volume I, Numero 1, Partie 1.8 CENSURE ET LIBERTE Partie II -- Par NeurAlien Cette deuxieme partie a ete ecrite pendant que certains nouveaux evennements ont de nouveau fait parle de la censure en France. Vous ayant deja parle du CSA, vous vous etes peut etre demande pourquoi je ne parlais pas de Fun Radio avec leur emission "Lovin' Fun" ou de FG sur Paris. Eh bien, je n'en ai pas parle tout simplement car a l'epoque ou j'ai ecrit la premiere partie, ces evennements n'etaient pas encore survenus. Parlons tout d'abord du cas de Fun Radio et pour ce faire, un peu d'histoire. Avant 1981, il etait strictement interdit d'emettre sur la bande FM et cette censure _ouverte_ des moyens radiophoniques d'expression faisait beaucoup de bruit. Une multitude de petites radio pirates se montait chaque nuit pour eviter d'etre reperees et elles emettaient ainsi dans une illegalite totale. Face a cela et la gauche etant arrivee au pouvoir, la legislation a ete assouplie et les radios pirates sont devenus des radios libres, libres d'emettre n'importe quoi, n'importe quand. Tout s'est a peu pres bien passe pendant deux ans dans une liberte totale puis petit a petit, la reglementation est revenue. En douceur, des comites ont commencer a creer des lois sur l'audiovisuel, a attribuer des frequences a certaines radios qui devaient uniquement emettre sur cette frequence. Finalement, la liberte d'emettre a ete serieusement restreinte avec des codes de bonne conduite et la soi-disant "liberte" de la gauche n'a en fait ete qu'une illusion de liberte. Les petites radios se sont developpees ou ont stoppees leurs emission. Des reseaux de radios comme NRJ ou SkyRock ou Fun Radio se sont cree, donnant un cote de plus en plus commercial a la radio FM. On aurait pu se dire que les organismes regulateurs auraient empeche que la radio FM tombent au mains de grands groupes commerciaux. Ceux ci se sont comportes comme des censeurs et ont FAVORISE le developpement de quasi-monopoles. Ainsi, le CSA a attribue les frequences en fonction du capital investis dans la societe emettrice, de la viabilite economique de la radio ainsi que de sa sante financiere. [CSA: Conseil Superieur de l'Audiovisuel qui est charge de reguler tout ce qui touche a l'audiovisuel.] On comprend tres bien que les petites radios aient ainsi cesse d'exister. Les radios FM destinees a faire des programmes locaux ont ete supplantees par des reseaux de radios FM retransmettant chacunes le meme programme sur toute la france avec des liaison entre le studios et les multiples emetteurs. Les grosses radios comme Fun Radio et NRJ etaient bien contente de la position fasciste du CSA car il empechait les petites radios de se creer et de se developper. Les grands reseaux de radios FM n'ont pas ecoute la reflexion qui leur etait faite par les plus petites radios: "Vous verrez, au depart, ce sont les faibles comme d'habitudes qui sont attaques par le CSA, mais dans quelques temps ce sera vous!" Pourquoi un tel revers du CSA? Depuis quelques mois maintenant apres l'arrivee au gouvernement d'un parti de droite, les choses se sont encore plus accelerees. Devant la poussees des "politically correct" et des pudibonds francais, le gouvernement a pris de plus en plus de mesures limitatives qui s'opposent a la liberte de l'individu. Tout ce qui s'oppose a la "bonne morale" est desormais menace de disparition. Bien sur, la "bonne morale" n'est vraiment pas exempte de taches mais cela, n'est que rarement denonce. Une emission de ces "grands de la FM" a choque les "morales saines" de la france traditionnelle. En effet, parmi les programmes commerciaux de Fun Radio se trouve une emission appelee "Lovin' Fun" qui permettait a des jeunes de passer en direct a l'antenne et de parler de leur problemes. Cette idee d'emission ou la libre antenne permettait aux jeunes de s'exprimer a ete, il est vrai, salement exploitee par Fun Radio entre autres. L'emission, animee par "Difool" et "Doc" etait destinee a l'origine a repondre aux questions des jeunes sur le sexe. Doc etant la personne soit disant qualifiee (on ne compte pas le nombre d'absurdite qu'il a dit a l'antenne) et Difool donnant un peu de piquant a l'emission. Bien sur, le concept a ete exploite par le systeme du reality show. Les personnes responsable de cette emission ont selectionne les appels en ne gardant que les plus choquants. Les reponses approximative du Doc ont tres souvent ete coupees par des diggression passablement _connes_ de la par de Difool. Bref, comment transformer un bon potentiel pour une bonne emission en reality show radiophonique! Mais cela ne justifiait pas la mesure du CSA qui va tout droit dans le sens des "moralisateurs" et des "politically correct". Le CSA a en effet demande le retrait de cette emission sous sa forme actuelle ainsi que la modification de certaines choses comme par exemple que l'emission soit enregistree en differe pour eviter tous les derapages verbaux (normaux pour une telle emission). Bref, "Lovin' Fun" allait perdre tout son piquant et par la meme occasion pas mal d'auditeurs. ----------> PROTESTATIONS DE FUN RADIO. D'autre part, le CSA a aussi instaure un quota de 40% de musique francaise ce qui n'est pas du tout respecte par les grands groupes comme NRJ, Fun Radio etc... ----------> PROTESTATIONS DES RADIOS. Ici donc, je voudrais faire une double critique. Tout d'abord une critique des grandes radios FM qui ne se sont jamais pleintes de la regulation et des restrictions aux droit d'emettre avant que cela les touches. Je trouve que protester maintenant quand leur liberte d'emettre est en danger sans jamais s'etre preoccupe de celle des autres releve de la plus basse avarice qu'on puisse voir. Puis une critique du CSA ainsi que de tous les organismes et personnes qui jouent le role de censeur. Au lieu d'eviter la commercialisation a outrance des medias, le CSA a fait le contraire en rendant impossible les initiatives personnelles. Avec le nouveau code penal, les emission comme les petites annonces de FG sont devenues impossible. Rendant a nouveau impossible le peu de communication reelle par la radio. Je pense que ces mesures suivent le mouvement des grands groupes et des grandes organisation qui veulent (malgre les progres technologiques en matiere d'interactivite) que le spectateur n'interragissent avec les fournisseurs de services ou d'information que pour donner le numero de sa carte banquaire. REVEILLEZ VOUS AVANT QU'IL NE SOIT _TROP TARD_ ! _N0 Way is Unbellievable_ -%!% N0 Way %!%- Volume I, Numero 1, Partie 1.9 . . . . .' `. .' `. . . . ::::i:::: /~\ `::/ \::' . |~| . `(| |)' S E X | | `.\ /.' . ::| |:: . `:::' -==v=- `:O.O:' -==v==- `:' `~~~~' ```'' `~~~~~' By SiCK Alien 1ere PARTIE: Introduction. Ce texte traitera comme entendu de Sexe mais d'une maniere tres differente de ce dont vous aviez l'habitude. Nous allons parler de Social Engineering, euh..... non, de SEXUAL ENGINEERING. En effet, le plus dur dans le sexe, c'est bien d'arriver a faire accepter a la fille en question ce que vous desirez faire. (pour les relations homos, desole je suis pas cale du tout, mais je crois que le sexe est plus facile dans ce milieu). Il y a quelques barriere psychologique et quelques reticences qui chez la fille peuvent empecher le rapport. Ce sont les suivantes: o peur de tomber enceinte. o peur de ne pas etre a la hauteur. o peur de decevoir le garon. o peur de paraitre ridicule parce qu'on ne sait pas comment c'est. o peur ou honte de la nudite. o peur de ne pas etre capable de procurer du plaisir. o peur de la douleur et de la dechirure de l'hymen. o peur de ne pas plaire. (moins courant vu qu'il y a deja une relation) o envie de rester vierge. o interdit moral institue par une autorite superieure. o envie de faire cela uniquement avec "l'Amour de sa vie". Ce qui peut pousser la jeune fille a avoir un rapport sexuel avec un garon: o Par envie. o Parce qu'il faut le faire, les copines l'ayant deja fait. o Ou pour transgresser un interdit. o Pour provoquer l'autorite parentale. o Par amour d'un garon et pour nouer avec lui par ce don de son corps une relation durable. o Pour exorciser la culpabilite due a une masturbation mal vecue. o Pour affirmer son pouvoir de seduction. o Ou tout cela a la fois. Donc vous n'avez plus qu'a rassurer la fille sur les points de reticence et a l'exciter sur les points qui peuvent la pousser a vous accorder ses faveurs. Eh puis, n'oubliez jamais que le charme peut vous dispenser de toutes ces techniques. Le reste, je le garde pour des SiCK Files car vraiment ca devient ignoooble. et ca suit... ^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^ 2eme PARTIE: SiCK File number 1. A M E S S E N S I B L E S S ' A B S T E N I R Voila, on discutait des articles a mettre dans le premier numero de N0 WAY ! et la, Un eclair illumine le ciel... Une idee noircit mon cerveau SiCK Files !!!!!!!!!!!! Le souvenir du numero 19 de Legion of Lucifer vient hanter ma memoire et mes sombres songes remontent vers ma conscience... Mon conscient devrais-je dire; de conscience il ne reste plus que le nom. Vous avez lu "Les Chants de Maldoror" de Lautreamont? Maldoror aurait put etre ete mon nom... Si quelques temps auparavant j'etais ne! Donc je disais, quelques sombres idees me sont revenues a l'esprit... Et a ce moment j'ai dit a Coaxial-Brain : "Hey man... si on ecrivait un article sur toutes les deviance sexuelle?" - Ouais!!! Ok... hehe, tu te charges de a?" (Imaginez ce dialogue sur le ton de Beavis & Butthead ! Heh Heh Heh HHEHEHE) Mais voila, les raports serieux etc... sur les diverses formes de sexualite, c'est HYPER CHIANT a lire... alors hop... Ni une ni deux... voila la version francaise des SiCK Bulletins innaugures par Damaged Sectorz. ce n'est pas une traduction mais le premier texte original d'une longue serie non moins originale. Dans le genre des perversions sympathiques, il y a par exemple la NECROPHILIE: La necrophilie consiste a faire l'amour (si on peut appeler ca ainsi), a avoir une/des relation(s) sexuelle(s) avec un moribond (un macabet quoi...) hehe... Clean isn't it... C'est pas fictif, certains prennent vraiment du plaisir a cela! La necrophilie dans l'histoire: Au moyen age, les jeunes puceaux pour se depuceler sans avoir de compagne allaient dans un cimetierre et deterraient les corps de belles jeunes femmes recemment enterree. Imaginez si le cadavre n'etais pas frais. L'odeur foetide du vagin ayant attire tous les vers, le jeune homme aurait penetre une poche de pu et de vers, des morceaux de vagin se detachant... Hummm... et hop un gros vers blanc rentre dans le trou de bite et commence a ronger l'uretre. Hehe... SiCK ????? YEEEEEEEAAAAAAHHHHHHHH!!!!!!! Et puis plus recemment, Gabriele d'Annunzio avant d'aller prendre la ville de FIUME en Yougoslavie pour la donner a l'Italie fit une ceremonie necrophile avec sa compagne morte dans un simetierre a Venise. Wouahhh... dans la rome antique (pas romantique... pffff.... chuis vraiment naze!), la necrophilie existait deja! Pour vos neurone expanses, regardez donc SATYRICON de Fellini. A un moment, une femme resiste au desir de la necrophilie... Quand vous allez voir le film pour la premiere fois vous comprendrez rien, la deuxieme vous direz: "mais non elle resiste pas a la necrophilie" et au bout de 3 ou plus, vous comprendrez la metaphore... Faites gaffe, moi je l'ai vu 13 fois et voyez comment je suis maintenant... mais he... Moi au moins je sais ce qu'il y a a l'interieur de mon esprit. Attention au demon qui dort, si vous ne le reveillez pas vous meme, il se reveillera quand vous le desirerez le moins. Toujours dans le domaine de la necrophilie, un expert dans le genre sur la scene Hacker/phone phreak aux USA est Erik Bloodaxe (notez le pseudo dement huhuhu). Il a presente a plusieurs HoHoCONs successifs les films Necrophiliak I & Necrophiliak II. Obscene? heu... c'est faible haha... (BTW, je recherche imperativement ces videos). [mais donnez les moi quand je serais hors de France, dans ce noble pays des libertes (poil au...) on a pas le droit de posseder de telles choses!] Et maintenant, on passe aux choses serieuses: LA ZOOPHILIE !!!!!!!! Oouahh... Ca c'est clean hehehe... Alors Zoo ca veut dire "a tuer"... euh merde... J'ai confondu mon lexique interne et la base generale de connaissance. "Zoo" ca veut dire "Animal"... Vous voyez le truc??? Yeahhh... Le sexe avec des animaux! Eh bin, qui sait, a peut combler certaines (ou certains) que la nature humaine aurait deu! Bon, c'est vrai, et l'hygiene dans tout cela? Deja, vous etes pas mal exposes a des maladies type hepatite dans des relation normales... Mais la, ouahhh... Deja vous pouvez vous attraper tous les germes habituels qui se baladent sur les divers types d'animaux... Mycoses et autres champignons (a vous ferait quoi d'avoir le cul aussi rouge et pele qu'un chimpanze?) Eh puis, il y a tous les virus propres aux animaux... (rappelez vous la sois-disant origine du virus du SIDA: des singes). (Pour plus d'information sur ce sujet, contactez nous... Nous avons BEAUCOUP de files avec un petit label "CONSPIRACY" hehe! D'autre part, si vous envisagez de faire cela avec un chien, pas la peine d'envisager la pipe (Hummm... un bon coup de dent et hop, les cavite spongieuses de votre penis se transforment en membrane sanguines percees... et la, meme avec l'ecorce de Yohimbe, vous n'arriverez plus a bander!) Avec un cochon, une vache ou un cheval: attention aux coups de pattes et aux ecrasement... La a sera pas comme un fichier... Meme avec PCTOOLS on arrivera pas a recuperer les morceaux! Pour les hamsters et autres petits animaux, mettez du scotch autour du ventre pour eviter qu'ils explosent quand vous les enculez! Si les chats vous excitent, vous veriez bien soit de leurs limer les griffes ou mieux de leur clouer les pattes par terre/sur une table avant de vous mettre au travail. (le scotch ici aussi peut etre utile). Si vraiment vous vous interressez a cela (wouahhh... ya beaucoup plus SiCK que moi dans ce cas la!), il existe des videos zoophiles (interdites en France...). Faites jouer vos relations underground, c'est quelque chose qui se voit parfois dans les endroits vraiments louches! Il y en a meme une o l'on voit un sosie de la Ciciolina se faire mettre par un cheval!!! Wouaaahhhh... meme les nons zoophiles ne peuvent s'empecher de... Mais rassurez vous, cela ne tient pas tout le film, on voit aussi un chien branle puis baise par une femme, une femme qui se fait defoncer par un porc, un homme qui sodomise un porc... etc... etc... [j'arrete j'ai envie de gerber!] Et puis pour les fans de techno (yeahh), vous avez un superbe Track sur "Serious Beat 7" appele "Women having sex with animals" de Yves De Ruyters (Hollandais). C'est, wouahhhh, impressionnant. Il n'a pas utilise la methode facile de sampler des voix de femmes pendant l'orgasme (ou meme chose pour les animaux) mais a utilise une voix synthetisee de femme et vers la fin la voix devient de plus en plus grave pour se transformer en rale d'animal. La basse elle aussi est tres malsaine... Un petit je ne sais quoi provoque en vous un fremissement bien reconnaissable. Je tient aussi a signaler les newsgroup alt.sex.* de USENET qui transportent des choses.... huhu... on y a vu entre autre, des scenes scatophiles, des scenes ZOOPHILES (et oui! meme beaucoup) et plein d'autres choses sympathiques dans le meme genre. J'avais fini mon article quand Trashman (aka Ourcq) me dit: "Et l'amour avec une grenouille???" Well.... c'est vrai, Trashman voulait me preter ses deux grenouilles pour que je les mettes enceinte... Hummmm... Moi vous savez, je ne suis pas zoophile... Mais mes pulsions de mort ne se sont pas calmees... Well... Pauvre grenouilles, dieu ait leurs ames! SiCK Alien "Ils nous chassent. Apres nous ce sera VOUS !" EnD oF tHe FiRST SiCK ArTiClE. Disclaimer: La zoophilie, l'urophilie, la necrophilie et beaucoup d'autres pratiques decrites dans cette article sont interdites en France et dans d'autres pays. Nous n'encourageons pas du tout ce genre de pratique. Cet article, comme tous les autres articles, a juste un but informatif. S'il a ete juge comme insultant pour certains d'entre vous, veuillez nous excuser, cela n'est pas voulu. Hahahahahahahahahahahahahaha... -%!% N0 Way %!%- Volume I, Numero 1, Partie 1.10 [.0..0..0.]-[.0..0..0.]-[.0..0..0.]-[.0..0..0.] | | | | | | Bull DPX | | | | en reseau x25 | | | | | | | | par NeurAlien | | | | | | [.0..0..0.]-[.0..0..0.]-[.0..0..0.]-[.0..0..0.] > Intro: ===== On se retrouve trop souvent desempare devant une machine ayant un acces x25 mais en ne sachant pas comment l'utiliser comme un PAD ou comme mettre en place un serveur x25 sur une sous adresse! C'est pourquoi je commence une (longue) serie d'article non originaux (cad tires pour la pluspart des manuels) sur la communication x25. Cela me desole un peu de devoir reprendre des textes d'autres personnes comme les manuels de Bull etc... Mais je ne peux guere faire autrement car cela me demandrai beaucoup trop de temps de faire cela moi meme. Donc je vous demande de m'excuser pour les quelques articles qui ne seront pas inedits. Cet article concerne les machines Bull en reseau x25 que ce soient des DPX1000, 2000 ou 5000 ou bien encore des DPX/2 et cela sous SPIX ou B.O.S. > Fichiers a connaitres: ===================== /etc/ADRLOCAL : fichier local des adresses x25 d'acces a la machine. /etc/ADRTPC : fichier des adresses x25 des machines faisant partie du reseau de la machine locale. /etc/isohosts : fichier de lien avec la configuration x25 de chaque machine ainsi que son adresse etc... > Documentation Bull: ================== Chapter 1: PACKAGE CONTENTS PACKAGE CONTENTS 1-1 Designation 1-1 Software media 1-1 Documentation 1-1 Chapter 2: REQUIREMENTS AND/OR ENVIRONMENT REQUIREMENTS AND/OR ENVIRONMENT 2-1 Hardware required 2-1 Software Required 2-1 Disk and memory space requirements 2-2 Chapter 3: FUNCTIONALITIES FUNCTIONALITIES 3-1 Standards 3-1 Description 3-1 Functionnalities 3-1 Configurations and capacities 3-2 Recall 3-2 Configurations and capacities levels 3-3 Range and Scope of Configuration Limits 3-6 Developments as compared with the previous revision 3-7 Corrections of restrictions on the previous revision 3-7 Restrictions and limitations 3-8 For all communication products 3-8 Connection to a B.O.S Secure C2 system 3-9 For TPAD-HPAD 3-9 Compatibility 3-11 Chapter 4: INSTALLATION INSTALLATION 4-1 Implementation 4-1 Special features 4-2 Changing an address for hpad 4-2 X25-3 addresses with multiplexed lines 4-2 X25-3 addresses configuration 4-5 Private synchronous line, cables and configuration 4-6 Precautions 4-10 Chapter 5: DOCUMENTATION UPDATES AND CORRECTIONS DOCUMENTATION UPDATES AND CORRECTIONS 5-1 General notes 5-1 Documentation updating and corrections 5-1 Additional information 5-1 Errata 5-1 Chapter 6: MISCELLANEOUS [ADVICE AND] SUGGESTIONS MISCELLANEOUS [ADVICE AND] SUGGESTIONS 6-1 Address / subscription 6-1 Problems with connection to a B.O.S Secure C2 system 6-1 Internal routage of a connection packet 6-4 Using the 2 synchronous lines of the MTB board : DPX/2 200 only 6-4 description file Using the 2 synchronous lines of the ECP board 6-6 Using the 2 synchronous lines of the FECP board 6-7 Using the X25.3 Access Method 6-8 Changing an address for hpad 6-8 Public Switched Network number 36 06 24 24 6-9 padNewPass 6-9 ALLOWED and DENIED files 6-10 Connection failure with hpad 6-10 First VC on X25 6-10 Using the Permanent Virtual Circuits 6-10 remote login with slow packet flow 6-11 description file Use of an /etc/isohosts file of the previous version 6-12 Chapter 6: MISCELLANEOUS [ADVICE AND] SUGGESTIONS adr command 6-13 Using the Minitel 6-13 Special profile for DATANET 6-13 ------------------------------------------------------------------------------ Chapter 1: PACKAGE CONTENTS Designation CNSG002 02.07.12 designates : TPAD-HPAD release 02.07.12 COMMUNICATION SYSTEM. Documentation 86 A2 60SS REV03 TPAD-HPAD Reference Manual Man : tpad(1) ; hpad(1M) ; hpadd(1M) 1-2 COMMUNICATION SYSTEM REQUIREMENTS AND/OR ENVIRONMENT Hardware required TPAD-HPAD (CNSG002) version 02.07.12 operates on Bull DPX/2 systems. - DPX/2 2x0 TPAD-HPAD operates on MTB-3, MTB-4, DETH-1, DETH-2, ECP, and FECP boards. On ECP and FECP, TPAD-HPAD runs on X25 and Ethernet. On MTB TPAD-HPAD runs on X25. On DETH TPAD-HPAD runs on Ethernet. - DPX/2 3x0 TPAD-HPAD runs on ECP and FECP (X25 and Ethernet). Software Required The SRB for EXSG010 or EXSG011 or EXSG012 or EXSG013 lists the minimum required release number for all the software products. Chapter 2: REQUIREMENTS AND/OR ENVIRONMENT REQUIREMENTS AND/OR ENVIRONMENT On DPX/2 2x0 or DPX/2 3x0 EXSG010 02.01.12 (B.O.S. 02.01 Dev. system) or following version. or EXSG011 02.01.12 (B.O.S. 02.01 Run time) or following version. or EXSG012 02.01.12 (B.O.S. Secure C2 02.01 Dev.system) or following version. or EXSG013 02.01.12 (B.O.S. Secure C2 02.01 Run time) or following version. Disk and memory space requirements - Disk : The software requires about 12000 kbytes. A part of this space can be shared by other telecommunication products ( free space requirement can be reduced to 1300 kbytes ). Example of combination of five MIs : * Telecommunication products only : MI disk requirement (Mbytes) 2-2 COMMUNICATION SYSTEM REQUIREMENTS AND/OR ENVIRONMENT CNSG006 (NFS) : 1.959 CNSG001 (INET) : 16.284 CNSG002 (TPAD-HPAD) : 12.052 CNDG001 (XTI_ISO) : 12.560 CNDG002 (OSIAPI) : 13.946 TOTAL (combination) : 23.360 * BOS and telecommunication products : MI disk requirement (Mbytes) EXSG010-SKAEA (B.O.S.RUNTIME) : 58.118 EX_R_F (EX_R_F) : 1.030 CNSG006 (NFS) : 1.959 CNSG001 (INET) : 16.284 CNSG002 (TPAD-HPAD) : 12.052 CNDG001 (XTI_ISO) : 12.560 CNDG002 (OSIAPI) : 13.946 TOTAL (combination) : 80.500 About 2 Mbytes of working space is needed to build the B.O.S. system kernel. - Memory : This product needs about 12 Mb of core memory to run ( B.O.S. Kernel included, with 64 session connection ). 16 Mb of physical memory are recommended but not required. REQUIREMENTS AND/OR ENVIRONMENT 2-3 REQUIREMENTS AND/OR ENVIRONMENT - Elements linked to the kernel : MAD : 63 kytes X25-3 A-M : 25 kytes ISO-TRA and ISO-TRA A-M : 220 kytes ISO-IP : 61 kytes For DPX/2 200 Elements linked to the kernel for TPAD-HPAD on the MTB : - X25 level 2 : 49 kytes - X25 level 3 : 86 kytes - Process of TPAD-HPAD : hpadd deamon : 52 kbytes hpad : 122 kytes tpad : 122 kytes 2-4 COMMUNICATION SYSTEM FUNCTIONALITIES Standards CCITT X.28 , X.29 , X.3 recommendations. Y/13 SPAG ' Profile. TPAD-HPAD is compliant CCITT 1984. Description Functionnalities HPAD: "host pad" ( ex "pad manager" or "gpad" ) TPAD: "terminal pad" ( ex "pad" ) HPAD enables a remote console connected via an X25 network to a PAD or PAVI (Videotex Access Point) to communicate with a B.O.S. process (system or user process). The remote console may be a DPX/2 equiped with TPAD. TPAD and HPAD can support Ethernet connectivity with DPX/2 or DATANET. This product also contains the X25-3 Access Method (programmatic interface) which enables applications to access to a public or private X25 network. FUNCTIONALITIES 3-1 FUNCTIONALITIES Configurations and capacities Recall Each tpad uses one MAD context associated to X25 --> one X25-3 AM context and one SVC. LAN --> one TRA AM context and one Transport connection. Each hpad server uses one MAD context associated to X25 --> one X25-3 AM context and one SVC. LAN --> one TRA AM context and one Transport connection. plus one PTY context. Each hpadd daemon uses one MAD context associated to X25 --> one X25-3 AM context (binded on one subscription + NSEL). LAN --> one TRA AM context (binded on one TSAP). Type of resource Tpad/Hpad Opening MAD contexts 256 Opening PTY contexts 256 On LAN, the TSAP used is PAD1 (0x40,0x01,0x50,0x41,0x44,0x31). If the TSAP requested is different from PAD1, use the cftran tool to change it. Configurations and capacities levels Capacities of boards per system : On DPX/2 200: 1 DETH + 1 MTB + 3 ECP-1 On DPX/2 200: 1 DETH + 1 MTB + 1 ECP-1 + 1 ECP-2 On DPX/2 300: 3 ECPs or 3 FECPS per cabinet X25 capacities per board (2 lines per board) : Board SVC PVC Total VC ECP / FECP 2 * 243 2 * 127 2 * 243 MTB 2 * 254 2 * 127 2 * 254 WAN and LAN connectivities 2 items are to be considered, for both WAN and LAN connectivities, in an homogeneous environment (between homogeneous systems) : availability of number of VCs/Connections (connected and simultaneously active) availability of number of users connected and active ( end user identified by a login-name and a password, and logged in the machine, locally or remotely ) 1. Availability of number of VCs/Connections: X25 connectivity: It is given in terms of maximum number of VCs (SVC/PVC) per system. It is assumed that there is only one application per system , able to serve a given maximum load, depending on the power of the system. There is a distinction between open VCs ( established connection, but idle ) and simultaneous active VCs ( connections carrying traffic ). The packet size is set at 128 bytes; the window size is set at 2. Maximum number of VCs : With a window size greater than 2 and a packet size greater than 256, the total number of actually effective VCs is lower than the total number of configurable VCs. The total number of actually effective VCs depends on the packet size and the window size. 3-4 COMMUNICATION SYSTEM FUNCTIONALITIES X25 VC Capacities per system : DPX/2 CPU Open VC Active VC comments 210 MTB3@25 254 32 no cache 220 MTB3@25 254 32 cache 250 MTB4@25 254 48 270 MTB4@33 256 64 340 MR30-4p@33 512 256 360 MR40-4p@25 512 320 380 MR40-4p@33 512 320 LAN connectivity: It is given in terms of maximum number of users per system (see below). 2. Availability of number of users (connected and active): It is given in terms of maximum number of users per system. It is assumed that there is only one hpad able to serve one user. The maximum number of users depends on the power of the system. there is a distinction between users connected (established connection, but idle) and simultaneous active users (connections carrying traffic). LAN or WAN HPAD Capacities per system : DPX/2 CPU Board Cnted Users Actv Users comments 210 MTB3@25 MTB 16 8 no cache 250 MTB4@25 MTB 64 32 270 MTB4@33 MTB 64 32 210 MTB3@25 ECP 16 16 no cache 250 MTB4@25 ECP 64 32 270 MTB4@33 ECP 64 32 340 MR30-4p@33 ECP 128 64 360 MR40-4p@25 ECP 250 128 380 MR40-4p@33 ECP 250 128 LAN or WAN TPAD Capacities per system (outgoing Tpad calls) : 250 on DPX/2 2x0 and DPX2/ 3x0. Range and Scope of Configuration Limits General Network resource limits These capacities are configurable by the Communication Generator (Midgen). Type of resource Range Window size of X25-3 1 to 7 Packet size of X25-3 32/64/128/256/512/1024/2048 Number of connections on LAN 20/32/64/128 Number of SVCs on MTB 0 to 246 Number of SVCs on ECPs 0 to 246 Number of PVCs on MTBs 0 to 127 Number of PVCs on ECPs 0 to 127 Developments as compared with the previous revision - Enhanced Users number. - Remote printing, thru tpad, on the following Terminal Servers : CPNET 2500 OST ECOM 25 MEGAPAC SAT MCX 09/TRT Corrections of restrictions on the previous revision Restrictions and limitations For all communication products Configuration of SVCs using the Communication Generator ( midgen ) : max. number of SVCs configured on a line of ECP or FECP should not be greater than 243, else, board not loaded. This is an average memory requirement for the B.O.S. kernel : - with INET only : 8 Mbytes - with ISO only : 15 Mbytes with 64 session connections - INET and ISO : 16 Mbytes with 64 session connections Because of internal hardware limitations on the MTB-4 board, in V11 mode with a private line without MODEM, the clock speed must not exceed 19.2 kbits/s ( the clock must be on the MTB-4 side; on the two sides for MTB-4 --- MTB-4 connection ). In V11 switched mode on the MTB-4 board ( on line 0 ), the second line (line 1) is unusable. On FECP board, when the line 0 is in V11 switched mode, the second line must be "NOT_USED". Else, the board cannot be loaded. Care must be taken when X25 facilities and calling data are used with a X25 packet size under 128 bytes. This may lead to strange results as the calling packet is more than the packet size in this case. 3-8 COMMUNICATION SYSTEM Connection to a B.O.S Secure C2 system Problems may appears when several connections are made on the same time on a B.O.S. Secure server machine. See the "Problems with connection to a B.O.S Secure C2 system" paragraph, in the "MISCELLANEOUS" chapter. For TPAD-HPAD - The PAD functions of TPAD-HPAD ( tpad and hpad ) do not support Permanent Virtual Circuits ( but X25.3 Access Method does ) . - NIM is no more supported. - GCOS connectivity functionnalities are not supported ( Vip 7800; H-kermit; Kermit Path Thru ) - When an address is changed in the configuration, the /install/option/padact installation procedure does not propose to change the previous by the new ( /etc/isohosts is not updated automaticaly ). See the "Changing an address for hpad" paragraphs in the "INSTALLATION" and "MISCELLANEOUS" chapters. - SPAG Y13 : the hpad don't make routage from LAN to X25. tpad and hpad dont support the X29 message : "invitation to clear" - tpad Don't use the Job Control command (^P then ^Z) of tpad. It can let your terminal in an incorrect state ( bad tty parameters ). Procedure on BREAK signal. The value of the parameter 7 of the default profil is 8. It leads to an "escape to PAD command state". This parameter may be change to 21, to keep the normal function of DEL when tpad is used for remote login. ker command : the file transfert via kermit is supported, but : - when used with the .kermrc file (not interactiv mode) : tpad uses the /usr/bin/pad_kermit command ( version of kermit delivered with BOS 45 ). - when used without the .kermrc file (interactiv mode) : tpad uses the /bin/kermit command ( version of kermit delivered with BOS 68 ). Note that the user is not directely concerned. During login , the echo function is not correctly processed : login: ..... <==== no echo when the user types characters Password : ..... <==== " idem " # .... <==== idem , the user types kermit C-Kermit> <==== OK, characters are echoed Note : ~~~~~~ C-Kermit>server [RETURN] <==== a long time is needed to get the N3 message With kermit in interactiv mode, the terminals liste displayed during login is corrupted. man on line : the man on line of the pad command is erroneous. You must use the man on line of the tpad command ( recall that pad is on alias for tpad ). Compatibility In the document COMMUNICATIONS Reference Manual DPX/2 86 A2 47SS REV2 - the product is described in the chapter 2. - For the combinations available between the different communication products, see "PRODUCT CONFIGURATION" chapter. FUNCTIONALITIES 3-11 Chapter4: INSTALLATION 4-1 INSTALLATION Special features How to adapt your system Modifications may be carried out via the /install/option/padact procedure or by the editor ( /etc/hpadd.conf and /etc/isohosts ). Changing an address for hpad If an address has been changed in the configuration, there is a problem in the hpad configuration ( /install/option/padact ). See the "Changing an address for hpad" paragraph in the "MISCELLANEOUS" chapter. X25-3 addresses with multiplexed lines This section is only for users of X25 multiplexed lines. ( For example : more than 9 digit subscription number on TRANSPAC French public network ) The address is made of the X25 network address, which can be followed by a complementary address ( Number of the gate on the switcher ). Configuration and complementary address To configure, the user must take in account the 3 following parts : 1. For the DPX ( DTE ) : Configuration : the parameter "Send local address in Call Request Packet " allows you to put or not to put the address in the Call Request Packet ( excepted for TRANSPAC_80 and TRANSPAC_84). With "Yes" reply : the local address used for the connection is fully transmitted in the outgoing Call Packet ( outgoing from communication board ). With "No" reply : the complementary address is computed as the difference between the address you declare for the application and those you declare for the communication board. For example, no complementary part will be generated if you configure both the application and the communication board with a complete 11 digit address. It will be the same for a short 9 digit address. But a 2 digit complementary address will be sent to the X25 network if you configure the application with an 11 digit address and the communication board with only the first 9 digit. 2. For the switcher : There are different switcher's families. Some of them add automaticaly the complementary address ( gate number ) to the outgoing Call Request Packet. Others do not modify the Call Request Packet. 3. For the X25 network : The processing of the calling address in the Call Request Packet is function of the network to witch the DTE is connected. Example : TRANSPAC_80 ( French public X25 network ). ( the "Send local address ... " parameter is always set to No by the configurator for this type of network ) For a correct use of Transpac, the call request packet must be made of : A calling address which is only made of the complementary part. A complete called address. This outgoing call request packet is processed by Transpac and the incoming call request packet which is received by the remote host is made of : A complete calling address. A called address which is only made of the complementary part. The following cases are available : 1. CLE 300 provided by Transpac : This switcher adds automatically the calling complementary part to the outgoing call request packet. In this case, none TPAD- HPAD nor the communication board have to be concerned with complementary address, the switcher incoming complementary part must be empty. So, you must configure both TPAD-HPAD and communication board with the same number of digits. Note : choose 11 digit complete address; this will allow you to use several lines of the same switcher on the same system. 2. Standard switcher : This kind of switcher does not modify call request packets. In this case, TPAD-HPAD and communication board must work together to make an outgoing call request packet with a 2 digit complementary address. So, you must configure TPAD-HPAD with 11 digits and communication board with 9 digits. X25-3 addresses configuration Warning : If the address of the second line of a communication board begins with the address of the first line, you will never reach the second line. The X25-3 Access-Method software compares the 'requested' address with its local 'internal' address ; for each board, the comparison is limited to the length of the 'internal' address (subscription address). The remaining digits (from the 'requested' address) are considered like a complementary address. For example : a board configured with - 138 on line 0 ( private line for example ) - 138050055 on line 1 ( Transpac address ) If you want to connect with TPAD-HPAD by Transpac to a remote site which address is 199020022 , you can type the command : tpad [138050055]199020022 . The 'requested' address (138050055) is first compared to the 'internal' address (138) and the comparison is limited to the length of the 'internal' address ( 3 digits ). For the X25-3 Access-Method software the 'requested' address is 138, and 050055 is a complementary address. So, in this case, you will always connect through the line 0 . Note : if the user tries this configuration, the following message will be displayed by the configurator ( example on board 7 ) : Board 7 line 0 Address (138) is included in board 7 line 1 Address (138050055) Private synchronous line, cables and configuration Recall : hardware configuration for direct synchronous lines ( with DCB25 and DCB35 connection boxes configuration ) are in the INSTALLATION AND MAINTENANCE GUIDE DPX/2 ( the DCB15 is not configurable ). Use of the cables and software configuration of the lines : ( Note : MTB is for DPX/2 200 only ) *** V24 line *** ( Connection without MODEM ) Connection DPX/2 to DPX/2 (ECP/FECP/MTB to ECP/FECP/MTB) DPX/2 DPX/2 ----- ------ ----- ------- |ECP/ | |Master|________________________|Slave| | ECP/ | |FECP/| |clock |____VCW3633_____________|clock| | FECP/ | |MTB | | | | | | MTB | |_____| |______| |_____| |_______| DPX/2 DPX/2 _____ _ _ _____ _ _ ______ |ECP/ | | |___________| || || |__________| | |ECP/ | |FECP/| | |_VCW3615___| ||DCB25|| |_VCW3615__| | |FECP/ | |MTB | | | | || || | | | |MTB | |_____| |_| |_||_____||_| |_| |______| CN2 CN1 X25.2 parameters : X25.2 parameters : - DCE - DTE - Clock speed in bits/s - Clock : extern There are two ways to set a direct line between two DPX/2 communication boards. 1. 76957937-120 ( MI : VCW3633 ) cable : this type of cable is asymmetrical : one side is referenced as the "Master clock" ( and should be connected to DCE side ), the other side as the "Slave clock" ( and should be connected to the DTE side ). We recommend this solution. 2. 2 76957866-125 ( MI : VCW3615 ) cables and a DCB25 connection box between the two cables. The CN2 side of this box must be attached to the clock side. *** V11 line *** 1) Using DCB15 adapter ( connection without MODEM ) DPX/2 DPX/2 _____ _ _ _____ _ _ ______ | | | |___________| || || |__________| | | | |FECP/| | |_VCW3658___| ||DCB15|| |_VCW3658__| | |FECP/ | |MTB | | | | || || | | | |MTB | |_____| |_| |_||_____||_| |_| |______| X25.2 parameters : X25.2 parameters : - DCE - DTE - Clock speed in bits/s - Clock : extern - Physical link : "leased X21" - "leased X21" 2) Using MODEM Configuration for leased X21 : Network type : private X25 Type : DCE/DTE Modem : yes Physical link : leased X21 Connection is established using the modem to dial the subscription numbers. Configuration for switched X21 : Network type : private X25 Type : DCE/DTE Modem : yes Physical link : switched X21 Connection is established using the "cfx251" procedure. *** V35(EIA) line *** 1) Using DCB35 adapter ( connection without MODEM ) DPX/2 DPX/2 _____ _ _ _____ _ _ ______ | | | |___________| || || |__________| | | | |FECP | | |_VCW3660___| ||DCB35|| |_VCW3660__| | |FECP | | | | | | || || | | | | | |_____| |_| |_||_____||_| |_| |______| X25.2 parameters : X25.2 parameters : - DCE - DTE - Clock speed in bits/s - Clock speed in bits/s 2) Using MODEM Network type : private X25 Type : DCE/DTE Modem : yes Physical link : V35 Connection is established using the modem to dial the subscription numbers. Chapter5: DOCUMENTATION UPDATES AND CORRECTIONS 5-1 MISCELLANEOUS [ADVICE AND] SUGGESTIONS Address / subscription The correct word in the X25.3 standard is "subscription", but the word "address" is oftenly used. Problems with connection to a B.O.S Secure C2 system This paragraph is for ftp, rlogin, telnet, tpad commands. When a user attempts to connect to a B.O.S. Secure server, the connection may fails, with one of the following messages (reporting problem with Security database) : - For ftp the messages output in the log file, on the audit trail and to the user Terminal are : 1. Terminal : "username" not present in protected data base LOG file : There is no protected password database for the specified user "username" Audit trail : user is not present in Protected Password database 2. LOG file : Can't rewrite protected password entry for user "username" 3. Audit trail : entry vanished after write LOG file : Protected Password database problem For all these 3 error messages the ftpd replies with the message: Security Login incorrect. - For rlogin/telnet/tpad the messages are : 1. login: resource /etc/auth/system/ttys-t could not be allocated due to : could not create file securely can't rewrite terminal control entry for ttyxxx Terminal control information suddenly vanished Wait for login exit: ... init: cannot find terminal control entry for ptyxxx can't rewrite terminal control entry for ttyxxx Wait for login exit: ... 2. Cannot obtain database informations on this terminal 3. Cannot find Protected Password entry 4. Cannot find Terminal Control entry for ttyxx 5. Cannot locate Protected Password entry 6. Cannot update Terminal Control entry for ttyxx This problem appears when several connections are made on the same time on a server machine. The C2 base has been unavailable a moment. retry the connection and if a new failure happens, contact the Security Administrator to check the correctness of Protected Password and Terminal Control databases. Internal routage of a connection packet Packet structure : | address (snpa) | facilities | user datas | | | (with NSEL eventually) |SPI| | | | | ------------------------------------------------------------------- - At the remote site ( application site ) : In X25.3 layer : The routage to the service is based on the SPI value ( use the statusx25 tool to look at the correspondance SPI <--> Service number ). In MAX3 service : MAX3 receive the whole packet ( address ; facilities ; user datas ) and first searchs an NSEL in the facilities. If no NSEL there, MAX3 uses the first four bytes of the user datas as an NSEL to find the application. - At the local site ( TPAD ) : tpad offers NSEL application selection , by generating the NSEL value requested by the user in the users datas field. Using the 2 synchronous lines of the MTB board : DPX/2 200 only ( A-M is "Access Method" ) - Protocol Identifier ( NSEL ) to Application correspondence : An incoming call packet is routed to the different applications ( standard or user ) according to the value of the first byte of the Protocol ID ( or NSEL ). missing ---> ISO-TP 0x00 ---> ISO-TP 0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD )) 0x02 ---> ISO-TP 0x03 ---> ISO-TP 0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD )) 0x81 ---> INTERNET protocol 0x82 ---> ISO 9542 ( ES-IS ) 0x8a ---> ISO 10030 0xC4 ---> TGT 0xCC ---> TCP/IP ( RFC877 ) default ---> X25.3 A-M - Performances : With MTB-3 / 68030 Restrictions must be precised mainly due to the lack of DMA on the MTB-3. One should care when configuring the clock value of the synchronous lines of the motherboard. Generally, if one line is used, it can be configured up to 9600 bits/s, if two lines are used, the total speed ( speed of line 0 added to the speed of line 1 ) must be lower or equal to 9600 bits/s. Though the board is able to support, for X25, a clock speed of 9600 bits/s, it is not able to provide a 100% throughput. At this speed, a 70% throughput should be expected, so, a 6000 / 7000 bits/s speed. With MTB-4 / 68040 64 kbits/s on each line (simultaneously) with external clock 19.2 kbits/s on each line (simultaneously) with internal clock Using the 2 synchronous lines of the ECP board ( A-M is "Access Method" ) - Protocol Identifier ( NSEL ) to Application correspondence : An incoming call packet is routed to the different applications ( standard or user ) according to the value of the first byte of the Protocol ID ( or NSEL ). missing ---> ISO-TP 0x00 ---> ISO-TP 0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD )) 0x02 ---> ISO-TP 0x03 ---> ISO-TP 0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD )) 0x81 ---> INTERNET protocol 0x82 ---> ISO 9542 ( ES-IS ) 0x8a ---> ISO 10030 0xC4 ---> TGT 0xCC ---> TCP/IP ( RFC877 ) default ---> X25.3 A-M - Performances : 19200 bits/s per line. Using the 2 synchronous lines of the FECP board ( A-M is "Access Method" ) - Protocol Identifier ( NSEL ) to Application correspondence : An incoming call packet is routed to the different applications ( standard or user ) according to the value of the first byte of the Protocol ID ( or NSEL ). missing ---> ISO-TP 0x00 ---> ISO-TP 0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD )) 0x02 ---> ISO-TP 0x03 ---> ISO-TP 0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD )) 0x81 ---> INTERNET protocol 0x82 ---> ISO 9542 ( ES-IS ) 0x8a ---> ISO 10030 0xC4 ---> TGT 0xCC ---> TCP/IP ( RFC877 ) default ---> X25.3 A-M - Performances : line 0 : up to 72 kbits/s (V11 or V35) or up to 19200 bits/s (V24) line 1 : up to 19200 bits/s (V24) Using the X25.3 Access Method - The /usr/proc/src/max3/example.c program This program must be compile with the option : SRC_COMPAT=_BOS10 Changing an address for hpad Example of re-configuration with a new X25 address. Suppose there is a subscription number 100 on line 0 of FECP board. A HPAD was configured on it. Suppose through the Communication Generator ( started with smile ; Install ), the subscription 100 is changed to 200 and the process configuration procedure /install/option/padact is done again. The following message is displayed : MEDIUM BOARD SLOT LINE ADDRESS X25 ECP 7 0 200 Do you want to activate HPAD on this line ? ([y]/n) : ( note that the displayed address is the new one, but the address in the /etc/isohosts file is still 100 ) When the answer is "y" the following message is displayed : Do you want to change the current configuration ? (y/[n]) : ===> Answer "y" and take into account the new address. Note : the administrator who changes the address can create new entries in the /etc/isohosts file ( with /installation/option/padact or with text editor ), for hpadd and for tpad. Public Switched Network number 36 06 24 24 Terminal <--> Modem with receiver <--> (PSN) <--> (PAD(TRANSPAC)) - This connection is supported only with asynchronous terminal. - To connect to TRANSPAC with an asynchronous terminal : configuration of the terminal : 8 bits without parity (or 7 bits and space parity) as soon as you are connected with the public PAD, change parameters with the two following PAD commands : prof 90 set? 5:0,7:21,16:8,19:2,20:64 padNewPass - padNewPass must be used only from an asynchronous terminal. - If a pattern contains meta-characters, the string must be quoted inside a pair of double quote marks (for example, "gan?alp*"). ALLOWED and DENIED files When a particular subscription is defined in both ALLOWED and DENIED files, the connection is allowed. Connection failure with hpad The Communication Service does not manage the queuing up of incoming connection requests as it is done in sockets for example. If opening a connection to a DPX/2 fails, the client application must try again to open the connection. First VC on X25 Recall : with a X25-84 type subscription, the VC 0 is reserved. The user is not allowed to use this VC . In private X25 connection, the first VC must be 1, even though the configuration allows the choice. Using the Permanent Virtual Circuits (recall that TPAD-HPAD does not supports the PVC's) - The PVC number are coded in hexadecimal. The X25.3 Access Method supports 128 PVC's, so the number are coded from 00 to 80 . - PVC number 0 can be used only if "First VC is 0" (for Transpac 80). If "First VC is 1" (for example Transpac-84 or Private X25) PVC number can start from 01 onwards. - While configuring PVC's using midgen ( in smile), suppose we have configured 10 PVC's, then the syntax for the PVC numbers list is '1-10'. This will initialize all the PVC's configured. remote login with slow packet flow On a remote logged terminal, with slow packet flow, the answer obtained when hitting some special keys may be unexpected. For these special keys the terminal sends a sequence of characters. For some applications, if the time between characters is less than a certain value, this sequence has a specific meaning . If such a sequence is cut and transmitted in two or more packets , it may be processed in a wrong way by the application the user works with : processing the characters one by one instead of globaly processing. Be aware of that when using a remote logged terminal. Example : vi on Q210 terminal : arrow keys for moving inside a file: - for each of these four keys, the terminal send a sequence of 3 characters beginning with ESCAPE . - vi processes this sequence as a cursor moving command, but only when time between the characters is short enough. If the time between the ESCAPE and the following characters is too long, the ESCAPE sets vi from the insertion ( or append or open or replace or change ) mode to the editing mode. The key sends the "ESCAPE [ A" sequence. If the time between the characters is too long, vi is set from the editing mode to the append mode. So, using vi : - use the keys h j k l instead of the arrow keys. - do not move the cursor with the arrow keys while you are in insertion mode. Note : with a fast communication line, the transmission flow relative to one user may be slow when the line is very busy ( X25 as well as Ethernet ). Use of an /etc/isohosts file of the previous version If you use an isohosts file of the previous version of TPAD-HPAD, don't forget to change the format of the "padp" sites : - on the line of the site name (first line of a site), set the profile number in the field following "padg" - add the "calling user data" line at the end of the datas of the site. adr command This command has been suppressed. So if you type "adr" (in the local TPAD session mode), you will get the "adr: invalid host name" message. "adr" is interpreted as a hostname of the isohosts file. Using the Minitel - For an application which needs echo done by the remote application, use the Minitel with the 36 21 (with 36 13, 14, 15 ..., the echo is done by the Minitel itself). Special profile for DATANET For a connection with a DATANET a profile similar to profile 127 must be created. Value of parameter 99 should be 2,3,or 4. > That's it: ========= Eh bien voila, maintenant vous savez a peu pres comment vous servire de l'interface x25 d'un ordinateur bull dpx. Si vos essais ne marchent pas, il y a deux possibilites. Soit vous avez besoin de relire cet article, soit (ce qui est plus probable) l'administrateur systeme est trop nul et le systeme trop pourri pour que l'acces x25 fonctionne correctement. ~%~ No one can stop us ~%~ NeurAlien -%!% N0 Way %!%- Volume I, Numero 1, Partie 1.11 >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< Notre monde de plus en plus >Tip-Ex< >Tip-Ex< virtuel est il le solvant >Tip-Ex< >Tip-Ex< absolu de notre cerveau? >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< Par XXXXXXXXXX >Tip-Ex< >Tip-Ex< ^censure^ >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< Ouchhh... c'est dur, je me reveille, putaing j'ai cours... Noooooon... Le radio reveil hurle dans mes tympans hyper sensibles. Hou lala, j'aurais jamais du hacker aussi tard que ca hier soir... 7h00: > faire(LEVER) element(JAMBES) objet(COPRS) > faire(APPUYER) element(BOUTON-VERT) objet(RADIO-REVEIL) > faire(RECOUCHER) element(SOUS-COUVERTURE) objet(LIT) > faire(REFLECHIR) element(AUTO-PERSUASION) objet(CERVEAU) = { je-me-recouche-pour-5-minutes-car-de-toutes-facon-je-serais-pas-en-retard } ===sleep mode=== 8h20: > faire(OUVRIR) element(PAUPIERES) objet(YEUX) > faire(COMPARER) element(ANALYSTE) objet(CERVEAU) = { est-ce-que-l'-heure-actuelle-est-inferieure-a-mon-horraire-de-cours } --> NON 8h22: ===panic mode=== 8h29: Et voila, je suis encore en retard... J'attrape le metro, yoops... tout le monde est terne et gris... pfff... j'aurais du rester au lit! 8h31: ===sleep mode=== 8h45: Bon, je suis maintenant en cours.... pfff... mais qu'est ce que c'est chiant... Ca me serait 10000 fois plus utile d'etre devant mon ordinateur. J'aurais du rester chez moi. 8h48: ===inattention mode=== 18h30: Ah c'est enfin la fin des cours.... Genial, le week end... Merde, ya encore le metro, la bouffe, les devoirs. 18h45: > faire(OUBLIER) element(BOUFFE) objet(CERVEAU) > faire(SURVOLER) element(DEVOIR) objet(FEUILLES) 19h00: [Connection established] SunOS (luna) login: _ ==hacking mode== 6h57: Ouh lala... je suis naze... hehe... mais puree, trop cool ce gopher, et puis cette session en IRC.... woaahhhh... deliiiire! 6h57: > faire(RAMPER) element(CORPS) objet(INDEFINISSABLE AMAS DE CHAIR HUMAINE FATIGUEE) > faire(ATTEINDRE) element(COUETTE) objet(LIT) 7h03: ==sleep mode== 17h45: ==wake up mode== Heee cool... j'ai bien dormis... tien si je telephonais a mes potes de raves, y en a ptet une bonne ce soir!?! > faire(TELEPHONER) element(COPAIN) objet(TELEPHONE) ==chat mode== Salut!!! alors, on va en rave ce soir??? - Oui, pas de probleme, y en a une super du cote de Bobigny, passe chez moi. Ok bye! a tt de suite - Bye! ==chat mode off== 17h47: ==shake mode on== ouahhhh... ==shake mode off== 18h08: Hop... dormir encore pour la rave... bouffer un peu avant quand meme. > faire(ATTRAPER) element(MAIN) objet(JUNK-FOOD) ==sleep mode on== 19h13: WaKe Up !!!! Ouchh... faut que je me prepare pour la soiree... Allez, hop, je pars chez mon pote... > faire(ATTRAPER) element(MAIN) objet(WALKMAN) > faire(SWITCH ON) element(WALKMAN) objet(BOUTON) ==Listening fUcKiN' HardCore Mode On== ==travel-sleep mode on== Ouch... putaing... comment j'ai fait pour arriver la??? Ouahh.... le trou de memoire!!! affolant a!!! Hehe... bon, chuis quand meme chez mon pote c'est deja a! ==chat mode on== "Hey... t'en a mis du temps" - "Heuuuuu... Bin ouais... euhhhh... alors??? on y va a cette rave?" - "Yepppp mannn!!!! on y go, hehe, en plus je suis en tire: trop bon!!!" - "Way Coooooollll... Tient, j'ai des diquettes en chocolat... j'en prend un... T'en veux un?" - "Sure man... envoie!" > faire(DONNER) element(COPAIN) objet(ACIDE) > faire(GOBBER) element(BOUCHE) objet(ACIDE) ==wait-state mode on== Putaing... une heure a attendre avant que ca me fasse de l'effet... ehehe... Bon... ==drive mode on== Cooooll... heureusement que c'est lui qui conduit! ==amnesia mode on== ==amnesia mode off== Putaing... j'ai encore eu un trou de memoire!!! 23h01: Ouahahahaha... super.... on est dans la rave... dingue... je suis ooops... acide sous... euhhhh... pas trop d'elephant vert s'il vous plait pere noel! AAAaaaaarrrrrGGGhhhHHhhhhh!!!!!!! UN VOL DE PTERODACTYLE !!!!!!!!!!!!!!!!!!! Huhu... non c'etait q'hallu une! euh.... ouais.... Pourkoi je pense dans l'inverse sens... euh... ouais... ah oui!!! c'est vrai, je acide suis sous!!!! euh... ouaiss... Euhhhh.... qu'est ce qu'il demande me lui?? euhh... ooouaiss... ==trying-to-understand mode on== "eeeeeuuuuttttttuuuuuuuuuuuu vvvvvvvvvvv....vvvvveeeeeeuuuuuuuuuuuuhhhhhhh huuuuuuuuuuuuuunnnnnnnnnnnnn eeeeeeeccccc...sssssssssttttttttaaaaaaa??????" ==laisse tomber mode on== Mais qu'est-ce qu'dit il??? je rien comprend !!!! Il trop parle lentement! euuhhh... ouuuaiis... Ahhhh.... j'adore les escargots geants verts !!! hihi... mais faudrait qu'il arrete de parler a ma jambe!!! hu??? maintenant il la suce?!?!!!!! ==DdddeeeeLLLiiiIIIiiIIiiIIiRRRiiuuummmm Maauuuuuudeeuuh hooooonnnnnn== putaing je fais quoi n'importe !!!! euuhhh hahahahhaHAH AHahhaha ouais... Rahhh... il est trop hardcore le bon... hahahaha... j'hallucine!!!! Mais... mais.... ou je suis la??? euh... hjahahahaha... qu'est ce que je fais dans les toilettes.... hahahahah La tete qu'il lui a !!!! hahahaha... vite vite... partir... hihi... etouffe de rire.... bon... faut que je retrouve mes potes!!!! ouhlalala... c'est bon... c'est bon.... wise man!!! Vite.... faut reperer le peuplier a la casquette rouge!!! Il est au milieu des chasseurs d'entonnoirs!!! hop... c'est bon.... j'y suis... ah tien... mais je le reconnais lui... hehe... (arghh encore une limace tigree!) il traaaaaavvvvaaaaaiiillllleeeuhhh avec Mooaaahh! hehehe je lui dit ou pas que je suis sous acccciiiidddddd??? ==parole-involontaire mode on== "Je suis sous acide" ==parole-involontaire mode off== Meeeerrddde.... pourkoi je lui ai dit???? j'avais meme pas decide si je lui* disais.... hahahaha... pas grave m'en fout!!! Hahahahaha... mais qu'est ce qu'il dit me??? euuhhh ouaiiisss.... ==trying-to-understand mode on== "ttttuuuuuu viiieeeennnnsss aaaavvveveeeekkkk mmooooaaaaa.... ooooonnnnn eeeee ttttoouuuuuucccceeeee llllaaaaabaaaaa...." - "hein" ????? (mais qu'est ce qu'il raconte me???... euh ouais hahahaha "tttuuu vvviieen avvvekkk mooiii? on esst ppparrrr laaa baaa!" - "heuuuu oui!" (bahh... rien compris mais je le suis quand meme!) ==trying-to-understand mode off== he... mais je connais tous le monde ici... ah bin oui... j'ai vole jusqu'ici en le suivant... arghhhh.... faut dire que je vole pas au vu le nombres d'escargots geants qui ssont accroches a ma jambe... visiblement ils aiment ca.... je savais pas que ma jambe etait bonne en ice-cream!!! ==trying to speak mode on== "salut tout le monde!!!" - "ssssaaaaaalllllluuuuu XXXXXXXXXX" ==trying to speak mode off== Mais qu'est ce qu'il m'a dit??? haha Je trop delire !!!! C'est gggraave ! ha ha! Le HardCore est vraiment excellent!!!! ==delirium mode on== >je fais n'importe quoi et ca dure longtemps< ==delirium mode off== ouh lala... je sens que je commence a retomber... hehehe... putaing... ca fait longtemps que je delire! Mais qu'est ce que je suis encore grave !!! huhuhuh!!! Ah tien... mon pote qui m'a emmene... ==trying-to-understand mode on== "Hey XXXXXXXXXX, tu viens... il est deja 10 heure du matin... la rave se termine et il fait deja jour dehors... j'te ramene chez toi!" - "Heuu.... ouaiis.... merci..." ==trying-to-understand mode off== Ha... tient... il me parle normalement maintenant... mais qu'est ce que je suis creve... C'est dingue a!!!! Arghhh.... c'est dur de marcher jusqu'a la bagnole... ah ca y est chuis dedans... tiens je reflechis un peu plus normalement... haha ==sleep mode on== "XXXXXXXXXX, reveille toi... heho!!! je vais pas pouvoir de porter jusqu'a chez toi!!! meme deux etage c'est dur a monter avec toi sur le dos hehehe!!!" ==sleep mode off== ==chat mode on== "Ah ouais... ok... euh... tu montes??? je t'offre le retour!!! hahaha" - "AHahaha lala, XXXXXXXXXX, t'es encore a moitie tripe!!!" - "Et bien.... ouais... t'as bien aime mon trip???" - "Excellent oui!!! hahaha... mais t'es dix fois plus grave que tout le monde sous trip toi hahaha!!!" - "Heuu.... bin c'est possible !!!" ==chat mode off Hoooppp.... je roule un joint... hehe... rien de mieux pour la descente d'acide !!!! Hoooopppp.... je fais passer... hopppp.... deja je me sens mieux... Ahhhh.... qu'est ce que j'ai sommeil.... hey.. mais merde??? hahaha... mon pote s'est deja endormi!!!! Bin je vais faire pareil... ==SLEEP MODE ON!== [Commentaire de NeurAlien: j'ai un peu corrige les dialogues et les modes au niveau de forme car c'etait vraiment mal presente. Le nom a ete censure (beuuurkkkk!) pour proteger (super!) le coupable! Rassurez vous, il se porte bien! Merci a lui pour ce super phile delirant... PS: j'ai jamais vu un mec aussi grave!] -%!% N0 Way %!%- Volume I, Numero 1, Partie 1.12 /^\/^\/^\/^\/^\/^\/^\/^\/^\/^\ ________ | | < Control Data Corporation >================< CDC-NET > |_______| \./\./\./\./\./\./\./\./\./\./ > Intro: ===== Par convention: - le guillemet " est un delimiteur pour isoler un ou plusieurs caracteres specifique qui pourraient etre interpretes dans la phrase le designant. - un texte entre quote ou apostrophe : ' est un texte a taper. ex: 'crec' - ou veut dire Carriage Return, c'est a dire qu'il faut taper Return/Retour/Entree ou que l'on recoit le caractere correspondant a Return/Retour/Entree. > Waouhhh, c'est quoi cette baniere delirante? =========================================== CONNECT 1200 CDCNET - COPYRIGHT CONTROL DATA CORPORATION 1985, 1991. DI System Name is 08002520041D, DI_FR_MASTER Terminal Name is 2300020000, $CONSOLE_20041D_2300020000 You may enter CDCNET commands. > Reponse: C'est la banniere d'un CDCNET, c'est a dire un Control Data Corporation NETwork. C'est ce genre de frontal x25 qui permet de dispatcher une connexion vers differents services. Explication de la baniere: "CDCNET - COPYRIGHT CONTROL DATA CORPORATION 1985, 1991." indique que c'est un point d'acces CDCNET et que sa date de sortie des usines de CDC est 1991. "DI System Name is 08002520041D, PG_UK_MASTER" \____/\____/ \__________/----> Nom du systeme present. Numero present _____| |____Indicatif sur tous les du systeme CDCNETs. present. (080025) _____________ identifiant du term | /~~~~~~~~~~~~~~~~~~~~~~~~\ "Terminal Name is 2300020000, $CONSOLE_20041D_2300020000" \________/ \____/ \________/ numero du terminal __| Indicatif __| |__ numero du terminal du systeme > Commandes: utilisation et acronymie: =================================== activate_auto_recognition : identification automatique activate_x_personal_computer : mise en route du programme multi-session xpc change_connection_attribute : change les parametres d'une connexion change_password : change_terminal_attribute : changer les parametres du terminal change_working_connection : passer d'une connexion en cours a une autre create_connection : creer une connexion delete_connection : detruire une connexion en cours display_command_information : afficher des infos sur les param d'une cmde display_command_list : affiche la liste des commandes display_connection : affiche l'etat de la/des connexion(s) en cours display_connection_attribute : affiche les parametres d'une connexion display_service : affiche les divers services proposes display_terminal_attribute : affiche les parametres du terminal do : execute une procedure help : affiche la liste des commandes request_network_operator : envoie un message a l'operateur reseau Acronymie: C'est un systeme tres simple et tres efficace utilise par le CDCNET: quand on a taper la commande: 'display_command_information' il suffit de taper sa forme abregee. Pour cette forme abregee, prenez les 3 premiers caracteres du premier mot de la commande suivis par le premier caractere de chacun des mot suivants. C'est a dire dans cet exemple: 'DISplay_Command_Information' | | | | | | | | | +---DISCI------+ Donc taper: 'display_command_information' DEVIENS 'disci' 'create_connection' DEVIENS 'crec' Quand il s'agit de l'acronymie pour le parametre d'une commande, on prend la premiere lettre de chacun des mots composant le nom de ce parametre. ex: Input_Block_Size | | | +----IBS----+ D'autre part, quand on demande des informations sur une commande par 'disci', le parametre apres la virgule est la forme abregee du parametre avant cette virgule. ex: input_block_size, ibs : integer 80..2000 = $optional \______________/ \_/ | | +-----=----+ > Le module d'aide: ================ Il est assez detaille et possede deux commandes principales: 'display_command_list' : on peut l'appeler aussi par 'help' cela affiche la liste des commandes utilisables dans CDCNET. ex: 'help' activate_auto_recognition activate_x_personal_computer change_connection_attribute change_password change_terminal_attribute change_working_connection create_connection delete_connection display_command_information display_command_list display_connection display_connection_attribute display_service display_terminal_attribute do help request_network_operator 'display_command_information' : affiche les parametres de la commande indiquee ex: 'display_command_information create_connection' service_name, sn : name = $required connection_name, cn : name = $optional output_action, oa : key discard, d, hold, h = hold wait, w : boolean = false service_data, sd : string 1..63 = $optional > Parametres d'une commande: ========================= On obtient la liste des parametres d'une commande qu'en appelant 'display_command_information ' ou 'disci ' comme par exemple: 'disci chawc' connection_name, cn : name = $optional output_action, oa : key discard, d, hold, h = hold On apprend par cette commande que la commande 'chawc' ou 'change_working_connection' accepte deux parametres: le nom de connection, qui est generalement une chaine de caractere ou un caractere precede du caractere "$". Ainsi, si on arrive sur CDCNET et qu'on ne fait rien, le nom de connection correspondant a notre connexion sur le CDCNET est en general $NET. (CDCNET peut ensuite limiter l'acces a certainnes commande a partir de cette connexion $NET). Ensuite, quand on cree par 'crec' d'autre connections, CDCNET attribue successivement les noms de connection $A, $B, $C etc... (Le nombre de connexion simultanees a partir de la connexion $NET est generalement limite a 1, 2 ou 3 connexions.) CDCNET etant un grand garon ;-) il repere automatiquement l'affectation des parametres aux divers noms de parametres. ex: 'disci crec' service_name, sn : name = $required connection_name, cn : name = $optional output_action, oa : key discard, d, hold, h = hold wait, w : boolean = false service_data, sd : string 1..63 = $optional On apprend que le nom de service "service_name" est requis imperativement par la mention "$required" (si il est optionnel, il est indique "$optional") Si par exemple je tape: 'crec unix' je n'ai pas besoin d'indiquer que ce que j'indique est a affecter a "service_name" car c'est le seul parametre qui est imperatif et qu'il doit imperativement etre present pour que la commande aboutisse. Par 'disci' on obtient d'autres informations: Quand on a a la fin un "= quelque chose", cela veut dire que la variable prend par defaut la valeur "quelque chose". Comme ici "oa" a par defaut la valeur "hold". disci donne aussi le type: boolean : deux etats possible "false" ou "true". string y..z : chaine de caractere de "y" a "z" (indique la longueur). Une chaine de caractere est toujours entre quote: "'". name : chaine de caracteres simple. key : caractere isole simple ou chaine de caractere representant ce caractere. list x..y of type : liste de "x" a "y" variables de type "type" integer x..y : entier de "x" a "y". > Informations sur les commandes: ============================== display_terminal_attribute: terminal_attribute, terminal_attributes, .. ta, display_option, display_options, do : list 1..32 of name = dflt create_connection: service_name, sn : name = $required connection_name, cn : name = $optional output_action, oa : key discard, d, hold, h = hold wait, w : boolean = false service_data, sd : string 1..63 = $optional change_connection_attribute: attention_character_action, aca : integer 0..9 = $optional break_key_action, bka : integer 0..9 = $optional input_block_size, ibs : integer 80..2000 = $optional input_editing_mode, iem : key n, normal, t, transparent = $optional input_output_mode, iom : key u, unsolicited, s, solicited, f, .. fullduplex = $optional partial_character_forwarding, pcf : boolean = $optional store_backspace_character, sbc : boolean = $optional store_nuls_dels, snd : boolean = $optional transparent_character_mode, tcm : key n, none, t, terminate, f, .. forward, ft, forward_terminate .. = $optional transparent_forward_character, tfc : list 1..4 of ccode = $optional transparent_length_mode, tlm : key n, none, t, terminate, f, .. forward, fe, forward_exact .. = $optional transparent_message_length, tml : integer 1..32767 = $optional transparent_protocol_mode, tpm : key n, none, t, terminate, f, .. forward = $optional transparent_terminate_character, ttc : list 1..4 of ccode = $optional transparent_timeout_mode, ttm : key n, none, t, terminate, f, .. forward = $optional transparent_timeout_interval, tti : integer 0..255 = $optional echo_enable, ee : boolean = $optional input_flow_control_enable, ifce : boolean = $optional output_flow_control_enable, ofce : boolean = $optional parity_enable, pe : boolean = $optional attention_character_enable, ace : boolean = $optional do: procedure_name, pn : name = $required procedure_type, pt : key tup, tdp = tup display_command_information: command, c : name = $required display_connection_attribute: connection_attribute, .. connection_attributes, ca, .. display_options, display_option, do : list 1..14 of name = all help: No parameters. > Astuces: ======= Un des multiples avantage de CDCNET est sa capacite au multisessioning c'est a dire a pouvoir maintenir plusieurs connections etablies pour un seul utilisateur et a lui permettre de creer d'autres connections, detruire les connections actuelles, changer de connection, changer les attributs d'une connection. Le caractere qui permet a partir d'une connection active de donner des ordres au CDCNET est: "%" Ainsi, une fois une connection $A etablie par exemple, la commande suivante a tapee pendant la connection: '%delc $A' detruira cette connection en cours. Attention, cela ne marche parfaitement que sur les machines CDC (Cyber), sinon il y a quelques problemes. C'est cette astuce qui peut vous permettre d'acceder a certains services auquels vous n'auriez pas acces si vous etes connectes directement a travers CDCNET a une machine de CDC. Ainsi, grace au caractere %, vous pouvez vous connecter sur une autre machine, avoir acces a des commandes restreintes ou interdites a la connection $NET (votre connection originelle). exemple: disca Command DISCA not allowed from $NET. CDCNET permet de restreindre l'acces a CDCNET pendant un certain nombre de minutes. Mais cette restricition peut etre limitee si vous pouvez vous connecter sur un service avant l'extinction du delai. Ensuite, il suffit de se deconnecter et l'on peut a nouveau utiliser le credit de minutes original. Cette mesure, que nous avons maintenant bypassee a ete prevue contre le scanning de CDCNET. Le message indiquant que vous etes hors du temps limite (il est trop tar a ce stade la) est: No connection present, you will be disconnected. > Commande 'display_services': =========================== 'display_services' (abreviation diss) est la commande qui permet de voir quelques services qui sont utilisable a partir de CDCNET. Il faut noter que 'diss' ne montre pas tous les services disponibles. La commande 'diss' renvoie les informations au terminal dans ce format. diss SIX : UP Systeme UNIX Control Data 4660 Description des informations: On a d'abord le nom du service: SIX Ensuite sur la meme ligne on a son etat: UP (ou DOWN) ensuite, precede d'un espace sur la ligne suivante, on a un commentaire. > Commande 'do': ============= Cette commande est souvent utilisee pour automatiser les procedures de connection a un host. Si vous etes rentres sur un des ordinateurs dans la liste affichee par 'diss' et que vous utilisiez cette machine comme plaque tournant vers les autres systemes du reseau, essayez de faire: do Souvent les administrateurs ne mettent pas le nom de toutes les machines dans la liste mais permettent tout de meme la connection. > Conclusion: ========== Dans ce type de reseau existe une faille geante qui permet d'acceder a beaucoup plus de services que ceux decrit. Bien sur, je ne la donnerait pas ici car elles serait "bousillee" par une utilisation trop importante de la part de tous les lecteurs. Cherchez, c'est tellement facile que les personnes qui ne la trouve pas n'ont certainnement pas besoin de la connaitre. Amusez vous bien, et pas de betises!!!!!! o/~ o/~ o/~ MCDPD o/~ o/~ o/~ ++NeurAlien-- -%!% N0 Way %!%- Volume I, Numero 1, Partie 1.13 <--o--> <--o--> <--o--> <--o--> <--o--> > < > Meeting 2600 a Washington DC < > < > "La liberte de reunion < > est elle encore assuree ?" < > < > Par NeurAlien < > < <--o--> <--o--> <--o--> <--o--> <--o--> "2600, The Hacker Quaterly" est un magazine imprime fait pour les hackers & les phone phreaks mais qui parle aussi de libertes individuelles, des magouilles des grosses telco (TELephone COmpany) etc... Il est edite par Emmanuel Goldstein (de son vrai nom Eric Corley) a New York et est tres connu dans la communaute des hackers & phone phreaks americains. Ce magazine existe depuis 1984. Les lecteurs de 2600 se rencontraient depuis plusieurs annees a New York dans un centre commercial: "The citicorp center" o ils discutaient de hacking, de phone phreaking, des feds (FBI), des SS (Secret Services) etc... Puis le phenomene s'est developpe, les lecteurs de le cte Ouest (Los Angeles, San Francisco...) et d'autres villes proches ou lointaine de New York (Philadelphia, Chicago, Austin...) ont organises leurs propres "2600 Meetings" en suivant la tradition: dans des centres commerciaux. Le meeting 2600 se deroule donc dans un centre commercial (bien precis et fixe pour chaque ville o il est organise) le 1er Vendredi de chaque mois a partir de 17h00 jusqu'a 20h00 heure locale. Generalement, le centre commercial et l'endroit de deroulement dans ce centre commercial etait surtout determine par la proximite de "payphones" (telephones publiques) et d'un endroit o s'assoir autour d'une table, manger, discuter. La proximite des payphones est vitale pour se faire appeler par des phone phreaks ou des hackers peu rassures (ya de quoi). Tout se deroulait sans probleme, les gens de l'underground etant plutot des gens sociables malgre toutes les fausses attitudes que les medias leur pretent, les meetings s'etaient toujours deroules correctement, sans aucun incident et dans une tres bonne ambiance. Mais voila qu'au meeting du 6 novembre 1992 a Washington DC, les policiers prives du centre commercial sont venus, diriges par le FBI, harasser les participants du meetings 2600. Comment s'est deroule cette atteinte flagrante a la liberte de reunion: ====================================================================== A 17h15, une personne s'est aperue que deux personnes du blacon d'au dessus prenaient des photos du groupe. Les deux personnes se sont eloignees, vues par a peu pres tout le monde. [1] Un hacker trouva que les personnes au second etages ressemblaient franchement a des feds (Federaux du FBI). A 17h30, un garde de la securite dit a un des participants de s'arreter sur place et qu'il allait etre questionne. Polit comme d'habitude, le hacker attendai quand finalement huit gardes vinrent entourer le meeting. Un des gardes s'approcha du group et dit qu'il avait vu quelqu'un avec un pistolet et donc qu'il allait fouiller chaque personne ainsi que leurs objets personnels (sacs...). [2] En fait de pistolet, ce n'etaient que du materiel de haurte technologie qu'ils purent trouver sur les hackers, lequel leur appartenait evidemment. Le garde trouva des menottes sur l'un des participants et lui demanda ce qu'il faisait avec. (c'est vrai, on a pas le droit d'avoir un quelconque objet sur soit qui deplaise a un garde de securite ;-) ha ha). [3] C'est a partir de ce momment la que les gardes ont commence a demander les cartes d'identites de tout le monde. La pluspart des personnes refuserent de cooperer ce qui est totalement justifie car seuls les Flics *officiels* ont le droit de vous le demander. Aux USA comme en France. [4] Les gardes firent pressions sur les participants pour avoir leurs cartes en disant qu'ils allaient appeler la police locale ou prevenire les parents des mineurs. [5] A ce moment, un garde a trouve une machine LEGALE de verification de carte bleue sur un des participants et appela la police locale. Celle ci demanda toutes les cartes d'identites (qu'elle obtint). Bizzarement, ce sont les gardes du centre commercial qui ont pris les noms des participants, la police semblant cooperer ce qui n'est pas habituel comme relation entre ces diverses entites. Les gardes saisirent alors tous les papiers et les appareils electroniquent en justifiant cela par le fait que les participants etaient sur un terrain prive. [6] A partir de ce moment, certains hackers en retard identifierent des personnes presentes dans la foule autour du meeting comme etant des Secret Services. Il est apparu ensuite que non seulement le FBI avait ete present mais qu'en plus les gardes de securite avaient ete dirige par les Secret Services. * Ainsi, la liberte de reunion n'existe plus pour un certains type de personnes exprimant leur vues sur la legislation et l'etat de fait actuel o les grosses compagnies tirent partie de l'incompetence technologique qu'elles entretiennent. Le Washington Post du 13 Novembre a mis a la une l'interdiction de reunion faite au groupe de hackers. Je rappelle que le Washington Post est l'un des journaliers les plus lus de Washington DC, capitale des Etats-Unix: le fait n'etait pas anodin et revet aux USA une grande importance. Depuis, il a ete prouve par les nombreuses organisations s'occupant des libertes individuelles qui se sont interessees au cas, que les Secret Services ont commis un acte illegal qui est une violation du droit collectif de reunion et du droit individuel de libre expression. Il semblerait d'ailleur que les SS aient compte que les hackers soient intimide et n'en parlent a personne. Peut etre que cette maniere de penser fonctionne quand les personnes intimidees sont des criminels ou ont quelque chose a cacher. Visiblement, ce n'est pas le cas pour les hackers: Les hackers sont alors rentres immediatement en contact avec le meeting de New York, le Washington Post, l'Electronic Frontier Foundation, l'association Computer Professionnal for Social Responsibility et l'American Civil Liberties Union. Apres l'incident, le nombre de Meeting est passe de 9 aux USA a 21 dont un en Europe (et bientt deux)!!! /~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~| < Remerciements tout particuliers a "2600" d'o j'ai pris la pluspart des < < renseignements. < \__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\_| Contactez moi pour plus d'informations. ++NeurAlien. -%!% N0 Way %!%- Volume I, Numero 1, Partie 1.14 _______________________________________________________________________________ Spiral Tribe et les nomades. Par NeurAlien _______________________________________________________________________________ J'arrive le Lundi 23 Aout a Toulouse quand CoAxIaL BrAiN m'apprend que le TeKnival se deroulera ici meme a Toulouse... tout de suite, une excitation incontrolee s'empare de mon esprit et une suite de pensee s'enchaine: TeKnival = Nomades + Spiral Tribe = rave gratuite = HardCore garanti = non declare = LA FETE. Donc la semaine passe et le Vendredi arrive, on se dit: "Hey quand meme, faut qu'on y aille". Nous voila parti a la recherche de l'Infoline... Sur 5 numeros donnes, un seul est valide. On decouvre alors que la rave se deroule non pas a Toulouse meme mais a 100 km de la. Une ame soeur decide quand meme de nous y emmener et nous voila parti vers un un coin paume appele Alet Les Bains. Hop, on prend l'autoroute... La tekkno est a fond... les lampadaires defilent vite, tres vite... Le lieu dit est un petit village paume en plein milieu de hautes collines et de plateaux. Dans le noir, on hesite a prendre un chemin de terre mais deux camions arrivent. "Vous allez a la Rave?" - "Oui, c'est par ici" nous reponds une des personnes descendue du camion. Sur ce, les deux camions demarrent et nous faisons de meme. Le chemin est une petite route de terre sans aucun marquage ni amenagement. Nous arrivons enfin sur une sorte de plateau a parait-il 500 metres d'altitude. Apres quelques hesitations du conducteur, il se dirige vers une sorte de stand. Assez degoute, on se regarde et on eclate de rire en se disant: "Rahhh.. C'est CA la rave????" - "Non, c'est pas possible... huhuhu" On debarque, il fait hyper froid et le vent et la pluie ne sont pas la pour arranger les choses. On va vers le petit stand et son Sound System deplorable et la finalement, on demande: " C'est a la rave????" - "Non non, nous reponds un jeune raver noir... suivez moi..." On le suit, quelques un se vautrent en le suivant... Ehhhh oui, on doit traverser un espece de petit champ avec brousailles et pierres... Je reconnais bien les Spiral Tribe. Bref, endroit assez isole, des zombies un peu partout. On arrive alors devant le sound system des Spiral Tribe et la, une petite sono de 2kW vient nous remuer les neurones. Un hardcore assez destructif est mixe par le DJ... Il fait au bout d'un certain temps une annonce (ironique? moqueuse? incitative?) apres avoir coupe la musique: "SUCK MY DICK !!!!!" " - yeahh yeahh yeahh" reponds quelqu'un. ET boum... c'est reparti pour du HardCore encore plus violent. Le mix est assez bon mais les tracks passes sont des fois trop violent pour les nouveaux ravers. Le Light Show est "assure" par 2 strobo monochrome et un strobo multicolore. Avec la pluie, le strobo transforme les goutelettes en pluie d'argent puis de diamants multicolores. Les EXtas circulent a fond mais apparement, il n'y a pas de malades donc on pouvait presumer de la bonne qualite de celles ci. Ensuite, nous montons vers le stand de Raklur Psycatrik et la un faible sound system nous decoit quelque peu mais le strobo hyper puissant nous suffit finalement et je me perds dans une nuit remplies de goutes d'argent. Du haut plateau o nous sommes, on peut apercevoir les lumieres de villes avoisinante. Un des membres des Psycatrik s'approche et nous dit: "Vous verrez ce matin quand le soleil se leve, c'est superbe". Tu m'etonnes, quel meilleur Light Show que le soleil? La tenue du raver est indispensable: Mon bonnet me protege bien du froid qui est deja tenace a cette altitude et le bombers coupe bien le vent... La musique par contre n'est arretee que par la montagne. Certains de mes compagnons sont genes par la musique trop Hard pour leur gout.. C'est vrai je suis plutt habitue mais comme pour tout type de musique, on se dirige assez vite vers la tendance la plus extremiste du mouvement. Malheuresement, nous avons du partir avant le lever de soleil mais cela reste quand meme une tres bonne rave totalement gratuite et uniquement pour le fun. Encore une fois les Spiral Tribe ont assure au niveau de leur rave avec des moyens tres reduits. Esperons que cela fasse des emules mais rien n'est moins sur. La TeKno elle aussi a ete reprise par les investisseurs et est devenue commerciale. Le grandes raves commerciales sont de plus en plus interdites a cause de la peur qu'ont les autorites de voir un nouveau mouvement incontrolable arriver. Ce n'est pas un mal car l'ambiance des grandes raves commerciales est de moins en moins geniale! Par contre, les petites raves sans pouvoir de rassemblement, qui rapportent au pouvoirs locaux et qui font tourner l'economie sont presque toujours autorisee. Il reste peut-etre une alternative pour continuer (je ne dis pas retrouver) le style l'ambiance des anciennes raves: les raves underground et non declarees. Peut etre les recentes interdictions vont faire retourner la TeKno dans l'underground ce qui pourrait etre tres bien pour l'ambiance des raves. Mais le pire fleau de la rave actuellement est la surconsommation de drogues et c'est la o on voit reellement que la rave est devenue une vaste affaire de fric. Les journeaux ont associes la TeKno a la Drogue a cause de la Rave et de sa nouvelle orientation. Je dis oui a la Rave, mais que les drogues nefastes quittent ces endroits. Il n'y a rien a mon gout de plus ecoeurant que de voir des "ravers" fumer du Crack, se piquer ou sniffer (c'est tres rare j'en conviens mais cela existe). On se demande dans certaines raves o est passe l'ambiance d'autrefois? "N0 WAY on the Way to TAZ" -%!% N0 Way %!%- Volume I, Numero 1, Partie 1.15 .[=======]-[=======]-[=======]-[=======]-[=======]. || || || Sat MEGAPAC || || || || ou || || || || L'insecurite de la non configuration || || || .[=======]-[=======]-[=======]-[=======]-[=======]. Par +++NeurAlien+++ >L'aide du port de monitor: ========================= On y accede en tapant au prompt "BASE: " ? (pas besoin de cr) Et le message qui apparait est le suivant: Commands EXAM CONF STAT BOOT MEM COPY REST CLOS TIME QUIT LIST POLL DELE DISK CALL STOP SET INSE GOTO Operators ALL > < / \ = + ESC BS Files MENU HELP PASS NAME X25 ILAN MAC PROF BILL ELOG > Fichier X25: Liste des acces X25 manages par le MEGAPAC: ======================================================= Cette liste est la liste des machines qui se servent du megapac en frontal. Si vous accedez a cette liste, vous connaissez la totalite des machines accessible par le numero x25 en question. Elle a la denomination pour Megapac: "LIST OF X.25 ADDRESSES" la liste est une suite de lignes du type: HOST NN NUA HOST : nom de la machine en question (4 caracteres max) NN : numero. NUA : c'est le NUA ou la Sous Adresse a laquelle on peut trouver cette machine. Exemple d'utilisation: BASE: list x25 all X25 (0): CCCH 15 3010T- CCCH 15 302020T- LUTZ 15 50T- LUTZ 15 1752203003083T- PEGA 15 123456783 ALTH 5 175000152 ALTH 5 3777T- X25 (7): > Fichier MENU: message d'accueil: =============================== C'est le message que l'on recoit quand on se connecte sur le port de gestion du MEGAPAC. BASE: list menu all MENU(0): ------------------------------------------------------------------ Bienvenue sur le MEGAPAC - 1 - ------------------------------------------------------------------ MENU(1): > Fichier PASS: mot de passe pour le port de gestion du Megapac: ============================================================= BASE: list pass all PASS(0): 1234567 SE00 0 0 E PASS(3): Ici, 1234567 est le pass du megapac. Toute la securite du MEGAPAC depend de ce fichier. Un sortie papier d'une session MEGAPAC du gestionnaire x25 mise a la poubelle negligemment peut vouloir dire la recuperation et penetration par un trasher de TOUS les sites d'un centre informatique. La bonne configuration est vitale pour ce type de frontal x25. > Fichier MAC: Liste des macros: ============================= Denomination megapac: MACRO FILE BASE: list mac all MAC (0): C002 IBEG NONE C002 DAD CAD 3044 DC2Z C002 IEND NONE MAC (3): > Fichier BILL: comptabilite machine / accounting: =============================================== BASE: list bill all BILL(0): (01) megapac. 13/04/33 13:16 0/0- 0/15 CPIC 33 0018;0014;0018;0116 (01) megapac. 13/04/33 13:17 0/0- 0/5 CPIC 33 0001;0001;0005;0003 (02) megapac. 16/04/33 08:40 0/0- 0/15 CPIC 33 0001;0001;0005;0003 (04) megapac. 16/04/33 10:18 0/0- 1/10 CPIC 33 0008;0015;0013;0836 (03) megapac. 18/04/33 08:46 0/0- 35/30 CPIC 33 0005;0018;0011;1461 (06) megapac. 18/04/33 10:11 0/0- 117/7 CPIC 33 0151;0160;0151;13335 (07) megapac. 18/04/33 14:14 0/0- 4/35 CPIC 33 0053;0087;0053;8511 (05) megapac. 18/04/33 17:01 0/0- 1111/5 FE01 BE00 0000;0000;0166;64541 (03) megapac. 13/04/33 13:15 0/0- 113/10 FE01 BE00 0000;0000;0071;13148 (08) megapac. 13/04/33 15:08 0/0- 0/30 FE01 BE00 0000;0000;0013;1100 BILL(8): > Fichier HELP: information et aides diverses: =========================================== C'est la que sont generalement les numeros de telephone des contacts techniques de chez SAT (fabricant/revendeur de materiel MEGAPAC). SAT veut dire: Societe Anonyme de Telecommunication BASE: list help all HELP(0): SAT: Mr Dupont au 66-60-06-66 HELP(0): > Fichier NAME: Nom des services: ============================== Denomination: SERVICE NAMES > Fichier ILAN: Liste des adresses ISO Ethernet: ============================================= Denomination: ISO ETHERNET ADDRESSES > Fichier PROF: liste des profiles X3/X29 utilises par le MEGAPAC: =============================================================== BASE: list prof all PROF(0): PROFILE CODE 0 PAR 1:1, 2:1, 3:126, 4:0, 5:1, 6:1, 7:2, 8:0, 3:0, 10:0, 11:1 12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0 PROFILE CODE 1 PAR 1:0, 2:0, 3:0, 4:20, 5:0, 6:0, 7:2, 8:0, 3:0, 10:0, 11:1 12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0 PROFILE CODE 2 PAR 1:0, 2:0, 3:0, 4:10, 5:1, 6:0, 7:21, 8:0, 3:0, 10:0, 11:1 12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0 PROFILE CODE 3 PAR 1:1, 2:0, 3:2, 4:80, 5:0, 6:1, 7:21, 8:0, 3:0, 10:0, 11:1 12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0 PROF(3): > Fichier ELOG: fichier de Log des erreurs: ======================================== BASE: list elog all ELOG(0): 18:25:32 20/01/33 C001 ERROR THRESHOLD EXCEEDED 18:25:32 20/01/33 CFCI (00) INPUT OVERRUN 20:06:07 20/01/33 C070 RESTART 03:35:17 20/01/33 C061 DOWN 03:47:17 20/01/33 C033 DISCONNECTED 11:46:42 20/01/33 C033 UNSOLICITED UA OR F-BIT ELOG(6): > Commande STAT: statistique d'utilisation et de configuration du megapac: ======================================================================= BASE: stat VERSION/ 0073 RESTART TIME/ 12:12:40 3/4/33 MAXIMUM PACKET SIZE/ 256 BUFFER POOL MAX/ 4035 BUFFER POOL NOW/ 2674 BUFFER POOL LOWEST/ 2617 BUFFER POOL EMPTY/ 0 BUFFER THRESHOLD/ 40 MEMORY SIZE (K BYTES)/ 2048 DATA FRAMES IN/ 3330308 DATA FRAMES OUT/ 3330700 DATA FRAME RATE IN/ 0 DATA FRAME RATE OUT/ 0 TOTAL CALL SET-UPS/ 7443 CURRENT CALLS/ 3 RETRANSMISSIONS/ 6381 REJECTS/ 423 TOTAL TRANSPORT CALLS/ 0 CURRENT TRANSPORT CALLS/ 0 > Commande TIME: mise a jour de la date: ===================================== BASE: time TIME: SECONDS/ 42 TIME: MINUTES/ 0 TIME: HOUR/ 21 TIME: DAY/ 2 TIME: MONTH/ 5 TIME: YEAR/ 33 > Commande EXAM: Visualisation de la configuration: ================================================ BASE: exam NUMBER OF CONTROL CHANNELS/ 3 REPORTS/ FE00 SESSION STATISTICS/ FE01 BUFFER THRESHOLD/ 40 INITIAL PRESENTATION TIMER/ 30 SECONDARY PRESENTATION TIMER/ 30 INACTIVITY DETECT TIMER/ 15 SEGMENT ACCOUNTING/ NO TERMINAL EMULATION BUFFERS/ 0 COUNTRY SETTINGS/ NONE > Commande CALL: origine de l'appel en cours: ========================================== BASE: call <-175030543 99 FE00(0): La premiere partie est le numero appelant, la deuxieme est la sous adresse appelee. > Commande ALL: visualisation de la configuration de toutes les voies X25: ======================================================================= Appel: ALL Cela donne une liste de ligne comme suit (la ligne ici est splittee pour des raisons evidentes de mise en page). XXXX NULL NONE EXT TRAN NO B 1 NONE SABM 30 10 7 2 0 0 0 NORM 5 20 0 NONE NONE NONE 0 NONE 0 NO HEX ???? 0 0 XXXX est le nom du canal. > Commande CONF: Configuration generale des statistiques: ====================================================== BASE: conf BASE: NUMBER OF CONTROL CHANNELS/ 3 BASE: REPORTS/ FE00 BASE: SESSION STATISTICS/ FE01 BASE: BUFFER THRESHOLD/ 40 BASE: INITIAL PRESENTATION TIMER/ 30 BASE: SECONDARY PRESENTATION TIMER/ 30 BASE: INACTIVITY DETECT TIMER/ 15 BASE: SEGMENT ACCOUNTING/ NO BASE: TERMINAL EMULATION BUFFERS/ 0 BASE: COUNTRY SETTINGS/ NONE > Commande MEM: Configuration de la memoire et des fichiers: ========================================================= BASE: mem MEM : RESET/ N MEM : SIZE/ 63000 MEM : NUMBER OF MENUS/ 2 MEM : NUMBER OF HELP SCREENS/ 1 MEM : NUMBER OF PASSWORDS/ 4 MEM : NUMBER OF SERVICE NAMES/ 6 MEM : NUMBER OF X.25 ADDRESSES/ 200 MEM : NUMBER OF ISO ETHERNET ADDRESSES/ 1 MEM : NUMBER OF MACRO FILE RECORDS/ 70 MEM : NUMBER OF BILLING RECORDS/ 20 MEM : NUMBER OF ERROR LOG RECORDS/ 200 > Pour partir en douceur: ====================== BASE: quit >EOT< > Warning! ======= Si vous deconnez avec un megapac, vous pouvez planter un ensemble de gateway pour des dizaines (voir plus) de becannes reliees a X25. Il ne faut pas essayer des commandes que l'on ne connait pas, cela pourrait etre catastrophique (ex: effacement de tous les fichiers de configuration, coupure de tous les CVPs...) ++NeurAlien-- -%!% N0 Way %!%- Volume I, Numero 1, Partie 1.16 ------------------------------------------------------------------------- EXPLICATION DU RESEAU X25 ------------------------------------------------------------------------- Un reseau X25 est un reseau par commutation de paquet. Il permet entre autres de transferer des donnees dans un reseau partiellement endommage. (ce type de reseau a ete developpe tout d'abord par les militaires pour beneficier d'un reseau a tolerence de panne.) Presentation du reseau TRANSPAC: | RTC | X25 ___||| (RTEL) | / | O-----------O ____|____ / \ / \ ___ V23 Async! ! / \ / \ !_!----------! PAVI !--------O-----O-----O-----O---||| (BNP) / \ !_________! \ / \ / \ / \ ~~~ | \ / \ / \ / \ | OO O O ||| (PAD) ____|_____ / / / ! ! / / / !!!!!--------!PAD public!------O------O-----O---------||| (Unix) !__________! \ | /--------NTI----------------- | / | | ( Reseau international | | \ X25 | | \____________________________| | PADs et PAVI: ------------ On peut donc acceder a Transpac a travers des PAVIs (pour le minitel donc en V23) ou a travers des PADs (pour les terminaux et modems fonctionnant en V21, V22, V22bis, V32). Tout le monde connait les acces par Minitel. Quand on se connecte sur le 3614, on se connecte sur un PAVI qui peut transformer des chaines de caracteres en adresses x25 selon une table de correspondance interne. Exemple: on tape RTEL1 sur le PAVI 36 14 et le PAVI transforme RTEL1 en 135060318*RTEL en donnant votre adresse appelante comme suit: 682 (ex: 67502045881 pour un minitelliste se connectant de Paris, par le PAVI en 3614) Le numero 82 en sous-adresse (aussi appele PORT par les americains) indiquie a RTEL que vous vous connectez en 3614 (T2). Pour chaque pallier de PAVI, la sous adresse sera differente! C'est cette adresse qui est utilisee par le serveur pour savoir si l'on appelle du 3614 ou du 3615 ainsi que pour determiner le departement du connecte. On peut bien sur donner un numero Transpac (TPC) local au 36 14 et celui ci nous y connectera (sauf si le gestionnaire x25 de l'ordinateur appele a ete configure pour ne pas faire de connexion en provenance de pallier en dessous de 3615 par exemple). Par le 36 13, seul les ordinateurs ayant indique dans leur contrat d'abonnement Transpac qu'ils acceptaient le PCV accepteront votre connexion. Ce sont generalement des ordinateurs type Mainframe, Mini ou Departementaux. Il ya tres peu de Serveurs Videotex en 3613. Mais la fonction principale d'un PAVI ou d'un PAD est de morceler le flux serie de donnees transmises par le terminal ou le modem en paquets de donneees de 128 octets de donnee maximum. Le PAD Bufferise le flux de donnees et a chaque fois que le buffer atteint 128 octets ou que le PAD recoit un caractere special, un paquet de donnee est envoye. Ce paquet est constitue de l'adresse appelante, de l'adresse appelee, de certaines informations sur le type du paquet, des donnees et du controle de validite des donnees. L'avantage de ce systeme est que chaque paquet prend un chemin pour arriver a la destination indpendant des chemins pris par les autres paquets. Donc, par exemple, si un noeud du reseau est detruit/inoperationnel, le paquet est route par les autres noeuds du reseau vers sa destination sans que la source ou la destination n'ait a s'en preoccuper. Il y a plusieurs types de paquets: paquets de controles, paquets de donnees, paquets de liberation... RESEAU INTERNATIONAL X25: ------------------------ Pour se connecter au Reseau X25 International... Il y a plusieurs moyens mais de toute facon, on passe toujours par un Noeud Transpac applele le NTI (Noeud de Transit International). C'est par ce centre que tous les paquets de donnee X25 transitent (et certainnement a ce centre que la plusparts des communications x25 sont ecoutees!!!). On peut donc soit utiliser un NUI (Network User Identifier) qui est u numero d'utilisateur international propre a un individu ou une societe. (ca coute tres tres cher; 150F a la mise ene service, 75F par mois de forfait plus la consommation qui est extremement chere.) Dis MAMAN, COMMENT C'EST FAIT UN NUI??? Bon, alors un NUI est une suite de 6 caracteres alphanumeriques non redondants. Dis PAPA, COMMENT ON SE SERT D'UN NUI??? C'est tres simple pour une fois: - Par MINITEL: Tu te connectes sur le 3613 ou le 3621 (la seule difference est que par le 3621 pour chaque caractere tape, un paquet est transmis) Une fois connectes, tu tapes le NUA de la becanne sur laquelle tu veux te connecter, tu tapes SUITE puis ton NUI et ENVOI. Si le NUI est bon, poum t'es connecte! - Par Transpac (Entre Banalisee Asynchrone), tu te connectes, tu tapes la sequence suivante: D (le NUI s'affiche) ou P (le NUI ne s'affiche pas) Et si le NUI est bon... Welcome to intl network. On peut aussi utiliser un PAD Prive. Ce PAD prive est un equipement x25 accessible par x25 local ou par tout autre reseau qui vous demande uniquement le NUA et vous connecte dessus sans vous demander de NUI car en theorie seules les personnes de la boite a laquelle il appartient peuvent normalement se connecter sur ce PAD. Inutile de preciser que si vous avez acces au PAD, vous pouvez vous connecter partout sans payer. Le PAD peut etre un equipement HARD comme un SOFT present sur une becanne connectee a l'X25. Le NUA: ------ Un NUA est un Network User Address, c'est une adresse x25 internationale correspondant a une adresse x25 locale d'un certain reseau dans un certain pays. Par exemple, en France, THE LINE a pour adresse x25: 157040540 mais son NUA est: 0208057040540. 0 etant le prefixe international 2080 le DNIC (prefixe d'un certain pays) pour la France. 57040540 etant l'adresse locale de THE LINE/QSD. Voila, c'est la fin de la presentation generale des reseaux X25. Happy Networking. -%!% N0 Way %!%- Volume I, Numero 1, Partie 1.17 T U N E O N Encore une fois dans le monde reel... On est a la veille du 21eme siecle la? Oucchhhh.... Faut vraiment le savoir. Eh oui, je me balade dans une galerie commerciale stupide... Meme pas un terminal ni un pauvre DAB pour se marrer un peu... Pas de poste pour aller greeter les copains au lieu de se decapsuler le cerveau a chercher une adresse... RIEN ! Oufff... une librairie... Hummm.. Actuel? Non, deja lu ici meme (ah ouais, parce que vous croyez que j'achete les journaux... moi???) OOOOOooOOoOOoOOoOoOOOOOOoooOOOoOOOOoooOoOOOOoOOOPppppPPpPpPpPPPpPPssssss!!!! Que vois-je??? C O D A ???? Vite, j'ai dis-huit franc ou je vais devoir faire de l'arnaque au cadie (je vous expliquerais plus tard...) ? Ahhhhh... J'ai assez pour acheter ce... ce... CE JOURNAL.... bon, oubliez les conneries que j'ai dites avant.... Hummm. APRES LE CHOC LE PLAISIR (mais qu'est ce que je suis intoxique par la pub) Et voila, ah... Je fond... (encore ce foutu conditionnement.... Rahh j'en ai marre, un jour je vais pirater les putains d'emissions hertzienne de TF1 et France 2 & 3 pour intercaler un ecran noir toutes les 32 images et mettre une voix type "ARTE" qui suivra le son et dira: "la tele c'est de la merde, ne regardez pas a!!!") Mais revenons au sujet... Je suis tres emu par le debut du mag, sympa, chalereux etc... Donc vous egorgez le chat et repandez ses tripes sur le paillasson de votre voisin... (gardez le jus pour le jour ou vous devrez faire un repas a votre chere tante bernadette). Clouez la tete de preference au milieu de la porte, le clou devant bien sur etre au fond de la gorge du petit felin reduit a sa plus simple expression. Gardez le cerveau en faisant une legere trepanation de la boite cranienne: C'est tres joli dans un bocal de formol... Maintenant, que faire avec la peau du chat... Eh bien c'est... Ahhhhhh... AHHHHHHH... AAAAAAAAAAAHHHHHHHHHHHHH ! ! ! ! ! Merde... Hum, excusez moi... C'est pas le bon article... Desole huhu !! Revenons a nos chats... euh... moutons... DECEPTION Donc, je lis une bonne partie du magazine et arrive a l'article " [tekhne] " et la, rabachage de banalite sur la tekno... Et ce qui m'enerve le plus c'est de dire que le "HARDCORE" c'est la partie de l'avenir o la machine arrive a vaincre l'homme etc.... N'importe quoi: la machine n'a jamais ete l'ennemie de l'homme et ne s'est jamais affronte a l'homme... Elle ne peut tout simplement PAS ! POURQUOI? Car elle ne reflechis pas... Tout du moins, pas encore... L'homme se tue lui meme... La technologie tue l'homme quand elle est dirigee ou utilisee par l'homme! "LUPUS HOMO LUPUS" : l'homme est un loup pour l'homme. "COP SHOOT COP" : le flic tue le flic. (ahhh... quoique, quand on voit la connerie de certains flic, on se dit que a a du bon...) Bref, le HARDCORE est l'expression inintelligente de l'extreme technologie. C'est tout... Et comme la technologie, l'homme peut l'utiliser pour le bien en faisant du bon HARDCORE comme pour le mal en mettant des messages subliminaux derriere sa musique incitant a la drogue ou pire a la violence etc... Enfin vala... Vive la tekno, le cyberpunk, l'underground informatique... Vivons d'amour et de reseaux.... errer dans la matrice jusqu'au moment ou le temps est opportun et ou un acces laisse mirroiter son "access successful", bref... Eh puis, considerez ce que vous faites, aussi bien cela soit-il comme inutile SI VOUS NE LE PARTAGEZ PAS AVEC LES AUTRES !!! C'est LE SEUL moyen d'avancer dans ce monde de merde ou tout est de plus en plus reprime, controle, ,normalise, stereotype! Ne serait-ce que de gueuler sur un mur avec un TAG ca sert du moment que c'est un nom qui SIGNIFIE quelque chose et pas une simple marque de territoire. NO WAY a besoin de beaucoup de gens... Artistes, dessinateurs, informaticiens, musiciens, psychologues, managers, organisateurs, ecrivains, journalistes, biologistes, chimistes, agriculteurs, fou de music, teenagers, etudiants, cyberpunk, techno-anarchiste, nomade technologique, raver, hacker, electronicien... Tout le monde peut et doit participer a notre projet du moment que son avenir l'interresse, qu'il en a marre d'etre manipule, qu'il se sent inutile et impuissant devant les grandes entreprises, lobbies et administrations ou qui simplement veut rentrer en contact avec des personnes concernees par les problemes de societes et technologiques actuels. Vous n'etes plus seul... Une revolution se prepare... Et ceux a qui cela fait peur sont ceux qui ont quelque chose a se reprocher... Et si cette revolution ne se fait pas, on pourra dire que de democratie il n'y en aura plus. Il y aura alors simplement, IBM, ITT and AT and T ! J O I N T H E N E T ! Hips... Passe mon delire technologique, revenons a la musique! Ouais, les americains sont ptet pas aussi pretentieux et retardes que a! Dans Phrack 43 que je lis actuellement, que vois-ve? Me marrant en lisant leur raports de congres (ouahhh...) *pouf* je tombe sur un hacker (anonyme) qui aime bien la --> TECHNO <-- !!!! Hehe, j'avais jamais vu a!!! Habitue aux legions d'adeptes de Neuro- HardRock Psycho-Trash-Punk Speed-Metal, oops, enfin ils se reveillent... C'est marrant, l'autre jour je discutais avec CoAxIaL BrAiN, et je me suis rendu compte que l'underground Tekkkno - CyberPunk avait beaucoup plus de chance de naitre et de se developper en Europe. Ah oui, aux US ils sont Cyberpunks mais pour la techno (qui reste quand meme la musique la plus innovante et la plus nouvelle.), que dalle! Bref, dommage que des congres ne soient pas organises en France par de vrais personnes de l'Underground. (pas les batards du CCCF wouahahahaha). Ouaaahhhh.. de mieux en mieux: les hackers americains vont en Raves! yeaahhh. Clean... They're startin' badly !!! Et apparemment, deux d'entre eux sont tout de meme oblige de prendre du LSD (ils achetent 20 buvard pour a peu pres 14 balles l'unite) pour supporter la RAVE! Wouarf... Fallait pas raver... euhhh... rever! Pas de pot, c'etaient des buvards SANS lsd arf arf arf arf arf !!!! Enfin bon... Tres bon recit... Huhuhu.... READ IT NOW & GET STONED ! Enfin, heuresement, je croyais avoir perdu les bons vieux americains bien braves, leur dernier "statement" me les fait retrouver: ANTI-TECHNO, ANTI-RAVE etc.. pfff hahaahaha ...c u s00n, le rezo m'appelle... +++NeurAlien---