home *** CD-ROM | disk | FTP | other *** search
Text File | 2003-06-11 | 200.5 KB | 4,807 lines |
-
-
- -%!% N0 Way %!%-
-
- Volume I, Numero 1, Partie 1.1
-
- 10 Mai 1994
-
- \-------------------/
- > N0 WAY 1 <
- /-------------------\
-
-
- Le premier numero de N0 WAY est sorti. Je suis sur que vous
- l'attendiez tous avec impatience et maintenant il est devant vos yeux
- ebahis et admiratifs. ;-)
-
- Comme vous le savez (ou ne le savez peut etre pas: shame on u!),
- ce zine traite de CyberPunk, de musique Tekkkno, de hacking, de reverse
- engineering, de phone phreaking, de social engineering, des reseaux du type
- internet et autres WAN, des matieres psychotropes, de la NeuroNeXion
- (hi Spy H.!), des differents OS, de mondes virtuels, de la
- culture Underground...
-
- Bref, c'est un journal qui est fait par l'Underground POUR
- l'underground.
-
- Ce journal est deliberement a tendance ultra-liberale (sans opinion
- politique bien sur!). Neanmoins, nous demandons a vous les lecteurs de
- supporter et de contribuer a notre journal par tous les moyens possibles
- car vu notre opinion sur le monopole actuel concernant les moyens de
- communication, il est aise de deviner les intentions des censeurs
- (greeting for CSA: "FUCK!"). D'autre part, saviez vous que
- les institutions qui soutiennent la loi n'appliquent pas forcemment
- cette loi pour leurs propres actions. Beware !
-
- Nous, petits representants de cette "generation X" qui n'est pas du
- tout desabusee, nous avons decide de reAgir.
-
- Les dirigeants de l'action Minitel dans leur esprit peu ouvert ont empeches
- l'arrivee de technologies modernes comme l'Internet ou les BBS a haute
- vitesse.
- Le manque de reseau coherent qui sevit en europe est l'analphabetisme
- des annees 90. Il est impensable que l'on doive payer plusieurs dizaine de
- milliers de francs par mois pour acceder a Internet a grande vitesse.
- Voila un exemple de notre lutte.
-
-
- N0 WAY est la pour nous reveiller de cette asphyxie mentale instauree
- par la television abrutissante et commerciale; par la politique sans politique,
- totalement desinteressee des progres qu'elle devait apporter; par les lois
- abusives et par le controle et la surveillance permanente de chaque
- individu.
-
- _Mort_ aux veleites de pouvoir, _Vive_ la volonte de connaissance.
-
- De tels comportements ont installe une profonde mefiance contre la
- technologie chez les non-specialistes. Il faut imperativement contrebalancer
- l'image de la technologie Big Brother par l'exemple de la technologie ludique
- et de l'outil de connaissance que constitue les reseaux.
- Le pouvoir en place ainsi que la presse a profite de cette vaste
- ignorance pour denoncer les Hackers comme des criminels informatiques.
- Les hackers ne sont pas des criminels, mais a force de repeter et de
- prendre quelqu'un pour un criminel, cette personne tend a se criminaliser.
- Cette peur a ete utilisee pour proteger les entreprises de l'industrie
- informatique car celles ci sont incompetantes au niveau de la securite.
- Cette solution etait largement meilleure que la securisation des
- systemes car elles permettait aux services secrets nationaux de
- conserver leur pouvoir sur les systemes informatiques.
- La criminalisation des hackers doit cesser, apres eux, ce sera chaque
- element genant de la societe qui sera transforme en vil et dangereux
- criminel.
-
- Une question se pose tout de meme, ne serait-ce pas qu'un
- pretexte pour justifier les actions des hackers?
- L'histoire le prouve, les services secrets on toujours eu peur des
- nouvelles technologies et ont toujours tente d'isoler le public
- "non maitrise" des hautes technologies. Par exemple, la cryptographie,
- science concernant les codages est illegale en France et controlee par
- de sombres institutions. (-->SCSSI)
- Pourquoi? Pour que l'ecoute des communications telephonique reste
- possible a une epoque ou l'encryption est tres aisee. Voila un exemple.
- On peut donc bien imaginer la peur de la police qui ne pourrait "percer"
- des ordinateurs devenus quasi-inviolables, qui ne pourrait pas espionner
- les reseaux informatiques encryptes, qui ne pourrait pas surveiller
- chaque ligne de donnee...
-
- Mais nous avons aussi l'intention de faire bouger d'autres milieux
- que celui de l'informatique. Notre presse doit se demarquer de la
- presse existante. Il n'y a plus de place pour l'individu dans notre
- quotidien; il n'y a plus que l'argent et cette "generation sacrifiee"
- (incorrectement nommee) que nous constituons REFUSE cela.
-
- N0 WAY s'adresse a toi, il est temps, grand temps de montrer
- comment, pourquoi et a quel point nous refusons certainnes regles
- absurdes et injustes instaurees par notre societe.
-
- N0 WAY sera t'il assez fort pour resister aux attaques des
- censeurs? aux foudres des protectionnistes? Je le pense sans aucune
- ambiguite! -------> SUPPORT N0 WAY ! <-------
-
- /\
- N0 t1m3 2 w8 ! Wake up wif N0 WAY !
- /\
-
- 'n' nuffin can stop us
-
- =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-
- Disclaimer:
- Cette publication electronique peut contenir des informations,
- donnees et articles interdits dans certains pays. Si les
- informations de cette publication sont interdites dans un pays,
- il est du devoir du lecteur de verifier qu'il a bien le droit de
- posseder et de lire (ahahahaha :-) cette publication. Les auteurs
- et editeurs ne sont en aucun cas responsables d'une mauvaise
- utilisation des informations publiees. Pour les attaques en
- diffamation et autres conneries bonne pour les censeurs, allez
- voir qui vous croyez etre l'editeur.... Pour la simple et bonne
- raison que de responsable de la publication et d'editeur il n'y
- en a pas!!! Les informations fournies dans cette publication sont
- a titre informatifs uniquement. Nous ne vous garantissons rien et
- si ca vous plait pas allez lire autre chose! Hahahahahahahahahaha...
-
- =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-
- -%!% N0 Way %!%-
-
- Volume I, Numero 1, Partie 1.2
-
- Table des matieres:
- ~~~~~~~~~~~~~~~~~~
- # Titre Auteur Taille
- 1.1 : Introduction N0 Way Team 5 Ko
- 1.2 : Table des matieres N0 Way Team 1 Ko
- 1.3 : Hacking at the end of the Universe Anonymous 15 Ko
- 1.4 : Frauder EDF et mourrir CoaxBrain & KomBreaker 6 Ko
- 1.5 : Spirit of CyberPunk NeurAlien 17 Ko
- 1.6 : Les V retournent a l'ecole LOCKSMITH 7 Ko
- 1.7 : Censure et Liberte -- Partie I NeurAlien 28 Ko
- 1.8 : Censure et Liberte -- Partie II NeurAlien 7 Ko
- 1.9 : Sex & SiCK File SiCK Alien 11 Ko
- 1.10: Bull DPX en reseau X25 NeurAlien 47 Ko
- 1.11: Tip-Ex XXXXXXXXXX 10 Ko
- 1.12: Control Data Corp Network NeurAlien 15 Ko
- 1.13: Meeting a Washington DC NeurAlien 17 Ko
- 1.14: Spiral Tribe et les nomades NeurAlien 6 Ko
- 1.15: Sat MEGAPAC NeurAlien 10 Ko
- 1.16: Explication du reseau X25 Anonymous 7 Ko
- 1.17: Tekno: TUNE ON ! NeurAlien 7 Ko
-
- -%!% N0 Way %!%-
-
- Volume I, Numero 1, Partie 1.3
-
-
-
- Hacking
-
- at the End of the
-
- Universe
-
-
- August 4th, 5th and 6th 1993,
- near Lelystad, The Netherlands
-
-
-
- Le plus grand congres de Hackers, Phone Phreakers, Underground
- Programmers et autres tekno-freaks a eu lieu en Hollande les 4, 5 et 6
- Aout derniers.
-
- Comment cela s'est il deroule:
- -----------------------------
- Le congres etait organise autour de workshops (ateliers de travail, ou
- plutot de discution) et de conferences pour une audience beaucoup plus
- grande.
- Le terrain de camping ANWB avait entierement ete loue par
- l'organisation de Hack-Tic. Heureusement vu le nombre de participants!
-
- Au lieu des 500 participants attendus, 1500 sont arrives. Malgre cela
- l'organisation de Hack-Tic s'est vraiment tres bien debrouillee et a
- reussi a parfaitement controler cela au niveau humain malgre d'enormes
- problemes techniques qui bien que tres importants ne se sont pas
- tellements fait sentir. En effet, leurs ordinateurs routeurs ont eu
- des pannes hardware. Un des 3 generateurs n'etait pas du tout stable
- et les reseaux avaient de gros problemes de connectique. Bizzarement,
- un quatrieme generateur est venu en renfort peu apres. Apres quelques
- allusions de la part de Rop a la conference sur le Social Engineering,
- on eut la nette impression que pour avoir le 4eme generateur, Rop
- avait peut etre mis en pratique le SE. He he he he... Mais bien sur,
- ce ne sont que de simples RUMEURS tres certainnement sans aucun
- fondement.!!!! ;-)
- Pourtant hack-tic est arrive a nous fournir un acces tres correct au
- reseau qui fit fremir au regard de son efficacite tous les
- responsables informatiques assistant au congres.
-
- La plupart des participants sont arrives Mardi soir ou Mercredi matin
- pour planter leur tente. Le grand terrain de camping ne fut pas de
- trop pour que tout le monde puisse s'installer.
-
- Un grand chapiteau avait ete mis en place pour permettre d'acceuillir
- les grands workshops et les conferences. Tout pres de ce chapiteau,
- la salle dediee au ordinateurs comprenait 3 rangees de tables
- supportant tous les ordinateurs qui ne pouvaient pas etre installes
- dans des tentes, les terminaux d'acces a Kelly (l'unix en acces
- publique de la HEU) ainsi que des micros ordinateurs dedies a la
- connection telnet. Un bar assurait le ravitaillement 24h/24 du fameux
- JOLT COLA (cafeine++) ainsi que des bieres et des sandwiches. Un
- petit etalage proposa a divers moments les back issues de 2600 et de
- Hack-Tic, des T-Shirts 2600 et Hack-Tic, de l'art electronique etc...
- L'association FoeBud etait presente mais je ne me suis pas tellement
- attarde chez eux ayant d'autre preocupation d'ordre technique.
-
- Des tentes militaires avaient ete disposees autour du chapiteau
- pour accueillir les differents Workshops ainsi que diverses
- organisations comme les Time-Wasters, le Chaos Computers Club of
- Hamburg et le bureau de radio.
-
- En effet, chaque jour du congres de 15H a 17H, des animateurs de
- radios libres parlerent en direct de la HEU, du Hacking, de Phone
- Phreaking et autres bonnes choses.
-
- Les journalistes ayant la mauvaise habitude de photographier beaucoup
- de choses au zoom quand ils sont sous l'influence de diverses agences
- nationales de renseignement, ils furent vivement prevenu que les
- photos au zoom etaient interdites. De plus, il fut precise a maintes
- reprises que l'on devait demander l'accord pour une photographie a la
- personne etant photographiee.
- Meme chose pour les cameras. Il fut deplorable que certains
- participants aient a elever la voix pour qu'un cameraman arrete de
- filmer lors d'un workshop. La encore on voit bien que certainne
- notions de respects ne sont pas connues des personnes autorisees
- qui manipulent ces nouvelles technologies.
-
- Et le reseau?
- ------------
- 1. Le reseau Internet-HEUnet:
-
- Le premier jours, de gros problemes sont survenus et l'acces au reseau
- etait impossible. L'ethernet inter-tente a eu du mal a demarrer.
- Vers la fin de l'apres midi du Mercredi, le reseau Internet etait
- accessible par les PC dedies a la connections IP mais prives de
- Name Server, beaucoup d'utilisateurs se sont retrouve le bec dans
- l'eau.
-
- Puis au fur et a mesure, le reseau s'est totalement connecte grace a
- l'energie considerable deployee par l'equipe reseau. Une fois les
- problemes de reseau resolu, l'acces a l'Internet devint total.
- FULL IP: telnet, ftp, gopher, news, mail, IRC...
-
- Kelly fut certainement la machine la plus utilisee de tout le
- congres avec son acces Guest. Malheuresement, quelqu'un n'ayant
- visiblement pas l'esprit d'un hacker mit un mot de passe sur guest
- genant de ce fait tout le monde. Mais cela fut vite resolu par
- l'equipe reseau.
-
- Plan du reseau:
-
- HEUnet
- ======
-
-
- ________ SLIP ./\/\/\/\/\/\/\/\.
- |XS4ALL|-------------/` INTERNET `\.
- ~~~~|~~~ / `\. (acces TCP/IP) ./`
- | / `\/\/\/\/\/\/\/\/'
- SLIP | / |
- | / SLIP | SLIP
- /\/\/\/\/\ ____|___ / |
- <reseau .34\_______|HEUNET|/ ./\/\/\/\/\. ___|____
- <"serveurs"/ | GW |-------[reseau .33]-----|HEU WC|
- \/\/\/\/\/ ~~~~|~~~ `\/\/\/\/\/' ~~~|~~~~
- | |
- | |
- | |
- ./\/\|/\/\/\. ./\/\/\|/\/\.
- [ reseau .35] [reseau .32 ]
- [ "field" ] [ "Hall" ]
- `\/\/\/\/\/\/ `\/\/\/\/\/~'
-
- Les reseaux:
- "Hall" : c'est le reseau ethernet 10 Mbps des ordinateurs
- amenes par les particuliers qui etaient installes
- dans le grand Hall.
- Adresse IP: 193.78.32.0
-
- "serveurs" : c'est le reseau des machines de Hack-Tic, cad
- celles qui deservaient les terminaux en acces
- libres comme Kelly.
- Adresse IP: 193.78.34.0
-
- "field" : c'est le reseau ethernet inter-tentes.
- Principalement compose des machines des
- participants installees dans leurs tentes.
- Adresse IP: 193.78.35.0
-
- Les routeurs:
- Les routeurs utilises etaient des 386-40 utilisant le programme
- de routage IP appele KA9Q.
- Les liaisons Serial Link Internet Protocol (SLIP) fonctionnaient a
- 19200 bauds.
-
- 2. Le reseau telephonique:
- Il semblerait qu'un transceiver GSM ait ete installe sur le camp
- pour constituer une cellule GSM, mais je ne l'ai pas utilise donc
- je ne peux le confirmer.
-
- Par contre, le reseau telephonique conventionnel a lui ete tres
- visible. Constitue de fils en paires torsadees bleu et blanc,
- regroupe par du scotch industriel en cables sans gaine de
- protection et allant d'arbre en arbre, le reseau telephonique
- n'avait aucune securite.
- La plupart des cables aboutissait a des bases de telephone sans
- fil ou aux diverses tentes pour workshop.
- Les telephones sans fils etaient utilise par l'organisation de
- Hack-Tic qui en a fait une utilisation massive. (surtout utilise
- par Billsf!!!! "Bip Bip Bip Bip!!!")
-
- Le premier jour, presque aucun fil ne troublait le ciel a part
- l'antenne du CCCH. Puis, au fur et a mesure que les heures
- s'ecoulaient, des fils telephoniques se prolongerent d'arbre en
- arbre. Certains atterissant dans un pochon plastique d'ou sortait
- une antenne (bases des telephones sans fil) ou atterissant dans une
- tente de workshop ou pour un groupe.
-
- Il semblerait selon Newsweek qu'une des liaisons telephonique ait
- ete piratee et qu'une communication hacker de 2 heures vers les
- etats-unis ait ete laissee a charge de Hack-Tic mais cela pourrait
- tres bien etre une manoeuvre de discredit de la part de Newsweek vu
- le ton de leur article assez anti-hacker.
-
- Un detail tres amusant:
- A un moment du congres, j'ai du appeler quelqu'un a Amsterdam, je
- fouille dans ma poche a la recherche de 0.50 Guilders et vais pour
- le mettre dans le payphone quand j'entend quelqu'un me dire:
- "No, you don't need that!
- - Pardon? I don't understand!" repliquais-je.
- "- That's, uhh, free ya know, just take the magic nickel in this
- little box and it'll give it back to you at the end of the
- communication."
- J'essaye, je prend le "nickel" dans la petite boite d'allumette
- scotchee a la cabine, je l'insere dans la fente, je compose mon
- numero, j'obtient mon correspondant et une fois raccroche le nickel
- redescend. La cause? un piratage? non, ca aurait ete illegal,
- certainnement une erreur de la part des telecoms! ;-)
- Magic / More magic ? MORE MAGIC !
-
- 3. Le reseau Hertzien:
- Utilise par l'organisation de Hack-Tic avec les telephones sans
- fils, des stations HAM ont fleuri des l'installation des tentes
- avec leurs grandes antennes. De plus, de grandes antennes ont ete
- installee par Hack-Tic au haut d'un echafaudage pour la
- communication vers Amsterdam.
-
- On a pu assister a des petits meetings improvises comme celui ou
- Emmanuel Goldstein s'est beaucoup amuse avec un frequencemetre et
- un scanner de poche a ecouter les telephones cellulaires.
- (question personnelle: "Emmanuel, a quoi marches tu????" ;-) )
-
- Les Workshops:
- -------------
- Il y a eu beaucoup moins de workshops que ceux qui etaient annonces
- et aux grandes conferences, les officiels charges de montrer que la
- loi est juste ne se sont pas montre du tout. Seuls quelques
- universitaires et chercheurs ont contrebalance notre extremisme bien
- naturel vu la chasse aux sorciere que l'on nous fait.
- J'ai parle avec certains journalistes.
- Il y avait deux grand type d'attitude:
- - Vous les hackers n'etes en fait pas du tout des criminels mais
- juste des personnes voulant que cette technologie soit accessible
- a tout le monde.
- - Vous les hackers n'etes en fait que des idealistes pronant une
- utopie qui ne peut convenir a notre societe. En vieillissant
- vous vous rendrez compte des realite. Mais pour l'instant,
- utiliser l'ordinateur des autres (meme s'il est inutilise et mal
- protege) pour apprendre sur un materiel que vous ne pouvez pas
- vous acheter est criminel et on devrait tous vous arreter.
-
- Heureusement, beaucoup de gens apres avoir passer l'hysterie
- des "Criminels en cols blancs" se rendent compte que nos agissements
- sont moins criminels que ceux de certainnes agences de securite.
- (RGB, un Hacker hollandais a ete arrete 2 fois et garde 60 jours en
- prison sans aucune forme de proces).
-
- Les workshops en eux memes ont ete pour la pluspart tres
- interressant bien que le niveau n'ait pas toujours ete a la hauteur
- des capacite des invites.
-
- Les grandes conferences qui deroulaient sous le chapiteau:
- =========================================================
- Networking for the masses:
- Discution sur l'acces a l'Internet par le commun des mortels.
-
- Phreaking the phone:
- Discution sur le phone phreaking, sa douce mort, les nouvelles
- voies, l'effet des diverses normes CCITT, quel est l'impact de
- l'arrivee du RNIS.
-
- Hacking (and) the law:
- Cette discution tres interessante a permis de debattre des
- effets des nouvelles lois anti-hacker en hollande. Il est tout de
- meme regrettable que presque aucun representant prevu de la partie
- anti-hacker n'ait pu venir! Les hackers etant decrit comme des
- laches se cachant derriere leurs ecrans, il nous est alors permit
- de douter de l'objectivite de tels jugements.
-
- The right to keep a secret:
- Discution basee principalement sur la cryptographie, les
- protocoles cryptographiques d'echange monetaire et les
- implication de la cryptographie secure au niveau du domaine
- public.
-
- Zen and the art of lockpicking:
- Ce workshop anime par The Key et Rop permit aux participants
- d'une part de voir un aspect de la securite rarement maitrise
- par les hackers, c'est a dire la securite physique.
- The Key a montre diverses techniques pour crocheter discretement
- une serrure, quelque soit (ou presque) son type.
- Des demonstration de ces techniques ont ete faites sur un
- systeme de paiement securise de consommation par exemple. Ce
- systeme etait totalement securise au niveau logique mais la
- serrure ne resista pas bien longtemps aux doigts experts de
- The Key.
- Suite a cela, une video montrant toutes les techniques
- d'intrusion physique fut projetee dans la salle principale.
-
-
- Les workshops suivants ont eu lieux:
- ===================================
- HEUnet Introduction:
- Ce workshop devait demarrer le congres mais a cause des
- problemes de connectivite, il a ete retarde jusqu'au lendemain.
-
- Unix Security:
- Ce workshop a ete l'un des plus techniques mais il est tout de
- meme dommage que le workshop n'ai pas eu de materiel pour montrer
- quelques unes des failles. Tres bonne presentation faite par
- fidelio de la securite sous Unix.
-
- User Authorization Failure:
- Un workshop qui a ete tres technique et avec une bonne utilisation
- du materiel. En effet, une demo temps reel etait faite pour
- expliquer les problemes de VMS en matiere de securite.
-
- et bien d'autres workshops hyper interressants!
-
- Conclusion:
- ==========
- C'etait genial, peut etre pas assez technique mais cela a permis
- beaucoup de contacts fructueux. Dommage que cela ne se soit pas realise
- avant la penalisation du hacking en hollande. L'appreciation dans la
- presse a ete tres diverse. L'ambiance etait sumper sympa et tout se
- deroula au point de vue humain tres tres bien: ainsi il n'y eut pas de
- vol ni quoi et une petit blague de Rop nous fit tous eclater de rire:
- "Vous savez, je trouve que pour des criminels
- <rires>
- vous n'etes pas tellement rentables. Ici il y a plus de 100 ordinateurs
- dans une salle ouverte 24h/24 et il n'y a eu aucun vol alors que dans
- une reunion d'expert en informatique, ils avaient reussi a voler quelques
- ordinateur pour un stage de quelques dizaines de personnes!"
-
- Bref, esperons que l'annee 1994 nous reservera autant de bonnes
- surprises.
-
- "MS DOS stands for MicroSoft = Denial Of Service"
-
- -%!% N0 Way %!%-
-
- Volume I, Numero 1, Partie 1.4
-
-
- Frauder EDF et mourrir
- ou
- l'Interview d'un maitre de l'energie
-
- CoAxIaL-BrAiN:
- --------------
- Bonsoir, puis-je vous appeler KoMbReAkEr ?
-
- KoMbReAkEr:
- ___________
- Mais tout a fait !! (rires...)
-
- C.B:
- Entrons desuite dans le vif du sujet...
- Pour commencer, expliquez nous vos motivations qui vous ont conduit a
- chercher un moyen de ne pas payer vos factures d'electricite ?
-
- K.B:
- et bien , j'etais un etudiant completement delaisse par mes parents.
- Je n'avais pratiquement pas d'argent pour vivre.
- Il y avait deux solutions possibles : soit je me faisait enculer sur le trotoir,
- soit j'essayais moi meme d'enculer les autres (rires...)
- Pour ma premiere fois, c'est EDF que j'ai tente de sodomiser. (a sec et avec du
- sable... mais bon... euh... nous nous eloignons du sujet...).
- Donc, j'ai trouve le moyen de me chauffer gratuitement.
-
- C.B:
- Vous chauffer gratuitement ?
- Mais saviez vous que l'EDF N'A PAS LE DROIT DE COUPER L'ELECTRICITE A UN ABONNE
- DURANT L'HIVER ??
- Ne serait ce pas juste pour le fun ?
-
- K.B:
- EXACT !
- Je trouve qu'utiliser l'electricite et ne pas payer la facture c'est petit, tres
- petit. Le but du jeu au contraire est de reussir a se faire facturer une
- consommation nulle. CA C'EST FUN !
-
- C.B:
- Le hacking peut parfois prendre des formes etonnantes dans notre societe moderne.
- D'o vient cet esprit ? Je ne trouve pas particulierement amusant de recevoir
- un amende tres salee pour fraude vis a vis de l'EDF !
-
- K.B:
- Cet esprit me vient de ma plus tendre enfance.
- Un jour ma mere m'avait demande de faire des nouilles seulement les 4 plaques
- etaient occupees ; je reperais une casserole d'eau qui chaufait pour le cafe
- la solution etait toute trouvee : je fis cuire les nouilles dans l'eau pour le
- cafe. Une fois les nouilles cuites, on pouvait recuperer l'eau pour le cafe!
- C'est depuis cette epoque que j'ai trouve ma vocation pour le hacking ; c'est
- a dire trouver des solutions pour des choses quele commun des mortels trouverait
- impensable! En ce qui concerne l'amende EDF, il n'y a pas de problemes, l'EDF
- ne t'interdit jammais de partir en vacances et donc de ne rien consommer !
-
- C.B:
- !!! , ce ne serait pas une explication basement vaseuse sortie d'un cerveau
- impregne de solutions hallucinogenes que tu me fournit la ?
- Je te dit pas la tronche du cafe ! et encore moins la geule de l'EDF quand ils
- s'appercoivent que tu as ete 364 jours en vacances par an !
- Enfin... En gros, l'arnaque, en quoi elle consiste ?
-
- K.B:
- Il y a differentes solutions, la premiere c'est le coup de l'aimant.
- Tu prends un gros aimant et tu le colle sur le compteur. Ca le ralentit mais
- ne l'arrete pas... ce n'est pas tellement interressant.
- Une autre methode consiste a percer un tout petit trou dans le boitier du
- compteur et a y glisser une corde a piano ou une corde de guitare par exemple
- et a bloquer le disque crante. La le compteur ne tourne pas! et tu peux moduler
- ta consommation comme tu veux !
-
- C.B:
- Okay, mais il y a differents types de compteurs. et les compteurs a roue crantee
- ne sont plus trop utilises par EDF... non ? Et le trou doit se voir ! je te
- raconte pas la crise de l'employe EDF qui vient relever le compteur !!! wouarf'
-
- K.B:
- C'est vrai, le coup des compteurs a disques a grille. La combine a ete trop
- diffusees par des lamers et EDF evidement s'en est rendu compte...
- En ce qui concerne les compteurs sans roues, compteur que j'ai d'ailleurs chez
- moi et qui a remplace le compteur a roue, j'ai longtemps cherche l'astuce et je
- suis arrive a une solution relativement compliquee.
-
- C.B:
- Peut tu nous en exposer le principe ? (je dis bien le principe car loin de
- notre pensee de transformer nos lecteurs en arnaqueurs EDF !)
-
- K.B:
- ...Euh...
- en fait, pour tout te dire, je n'ai vraiment pas envie de diffuser de telles
- informations dans une publication quelconque... J'ai vraiment pas envie que
- le systeme soit decouvert aussi rapidement que le coup de la corde a piano!
- De plus en plus l'EDF se protege contre la fraude : il existe dans beaucoup
- d'immeubles ou de pates de maisons des compteurs GENERAUX par lesquels le
- courant passe en premier. Donc ces compteurs la expriment la quantite exacte
- de courant delivre. D'un autre cote il y a toujours les compteurs individuels
- et s'il y a une difference entre la consommation du compteur general et la
- somme de tous les autres compteurs relies a celui-ci, EDF est avertit de la
- fraude et entame des investigations... Il est donc tres dangereux de nos jours
- de frauder EDF.
-
- C.B:
- Tu n'encourages donc pas les lecteurs a se lancer dans une telle entreprise ?(!)
- Ah! oui... au fait, on m'a parle d'une fraude consistant a faire croire au
- central que ton compteur est en tarif NUIT ou un truc comme ca : t'es au
- courant ? (si je peux me permettre)
-
- K.B:
- Hummmm... well... je sais que cela est faisable car EDF fait transiter
- les ordres de basculement en utilisant le 50 Hz du courant comme
- porteuse, mais de la a te dire comment...
-
- C.B:
- Quoi? Me revelez vous une incompetance de votre part?
-
- K.B:
- Moi???? euh... il vaut mieux dire oui... de toute facon, c'est illegal
- de faire cela donc comment pourrais-je dire l'avoir etudie et fait.
-
- C.B:
- pensez vous que bientt il n'y aura plus de moyen pour arnaquer EDF?
-
- K.B:
- Alors la non, il y aura toujours une faille. Regardez, il n'y a pas si
- longtemps que ca, une personne a ete attaquee en justice par EDF car
- cette derniere ne payait pas ses factures depuis le debut de son
- abonnement.
- Ce dernier retorqua:
- "Mais je n'ai jamais signe de contrat".
- En effet, trop presse de faire casquer le client, EDF n'avait pas pris
- la peine de faire signer un contrat.
- Bilan, EDF s'est fait avoir par le juge!
- Meme si un jour il n'y aura plus de moyen electrique ou physique
- d'arnaquer EDF, il y aura toujours un autres moyen qu'il soit logique ou
- humain...
-
- <Click>
-
- "Merde... bordel, qui a eteint la lumiere"
-
- <CRAAAAAACCCKKKKK! BOUM>
-
- "Bande de fraudeur! ne bougez pas!"
-
- "- Vite Kom Breaker, on se casse!"
-
- <PANG!> <PANG!>
-
- KB: "Arghh!"
- CB: "moi aussi: Arghh!"
-
- Et ils furent trouve mort par la police... EDF avait encore frappe...
-
- [Disclaimer:
- Bien sur, ce texte ne reflete que les opinions de l'interviewer et de
- l'interviewe. N0 WAY ne peut en etre tenu pour responsable.]
-
- -%!% N0 Way %!%-
-
- Volume I, Numero 1, Partie 1.5
-
-
- Spirit of the CyberPunk
-
- By NeurAlien
-
-
- "Je viens de finir de lire Snow Crash[1], quel pied ce bouquin, encore
- mieux que Neuromancien[2] de William Gibson, c'est pour dire."
-
- "Mais quel langage parle t'il?" diront certains. Ce n'est pas
- un langage particulier mais une philosophie. Je vais donc tenter de
- vous expliquer ici les bases de la philosophie Cyberpunk. Notre societe
- est deja tres moderne et se modernise de jour en jour. Bien sur, les
- lois ne suivent pas vraiment: il y a donc une petite elite qui joue sur
- les textes et les juridictions, armes de leurs multiples avocats et
- juristes. Dans la philosophie CyberPunk, il est prevu que ce genre de
- personnes (politiciens, magistrats, chefs de grandes entreprises, gourou
- de sectes...) etendent leur pouvoir jusqu'a creer de nouvelles
- entites dominant l'etat par leur soupplesse et leur capacites
- technologiques, financieres et de communication.
- [Addemdum: ainsi dans Snow Crash, il y a des exemples des micro-etats comme
- "Mr Lee's Greaters Hong Kong" possedant leur propres reseau de comm,
- leur propre securite, leur propre monaie, leurs propres lois (s'il y a
- lieu), leurs propres dirigeants.]
- Bien sur, il y a toujours quelques personnes assez negative et
- peu ouvertes (ou peu intelligentes peut etre?) pour dire : "Le CyberPunk
- c'est vouloir cette privatisation a outrance".
- La bien sur, ils se trompent: prevoir quelque chose ne veut pas dire le
- desirer!
- Le CyberPunk en fait est une maniere de voir certains
- evennements ou certainnes technologies d'une maniere legerement
- differente: quand on est dans le CyberPunk, on voit generalement
- beaucoup plus clairement les intentions de certainnes societes ou de
- certains etat quand ils "sortent" un nouveau concept, une nouvelle idee
- ou une nouvelle technologie. On voit aussi plus rapidement quelles
- autres applications on peut trouver a certainnes technologies.
-
- D'autre part, le CyberPunk herite enormement des differents
- Underground c'est pour cela par exemple qu'il est tres difficile a
- decrire. Il integre l'univers des Mangas, des Trips-Heads, des Hackers,
- des Phone Phreaks, des amateurs de conspiration, des Networkers, des
- romanciens (dont le terme CyberPunk vient) etc...
- Les Hackers par exemple ont beaucoup apportes a cette culture en donnant
- certains des principaux aspects de la philosophie: "on ne juge pas
- quelqu'un sur sa race, sa couleur, son sexe, son age, son rang social
- mais par ses connaissances, ses interet et ce qu'il vaut vraiment".
-
- Au niveau economique donc, le CyberPunk definit deux principaux genres
- comme possibles: - le premier genre est ultra liberaliste.
- - le deuxieme est une sorte de socialisme integre a
- l'economie de marche et aux hautes technologies.
- (ce deuxieme modele est beaucoup plus rarement cite
- dans la litterature CyberPunk mais constitue beaucoup
- plus l'objectif de la pluspart des CyberPunks.)
-
- Modeles Ultra-liberaliste:
- Dans Snow Crash, on peut voir dans ce genre les micros-societes
- constituees de refugies (Greater Hong Kong), de criminels (Cosa Nostra),
- de passiones (Radiks ou les hackers dans le Metaverse). Le developpement
- de ces micro-societe (f-societe) n'est possible que grace a une
- privatisation des diverses indutries cles au XXI eme siecle comme les
- TELECOMS. Cela est possible grace aussi a un assouplissement des
- contraintes des entreprises et quelquefois un rafermissement des contraites
- contre les individus.
- Ces f-soc sont souvent monozuke: elles n'ont qu'un domaine de
- predilection (medical, securite, drogue, racket, pizza a domicile ;-) ha ).
- Dans "Les mailles du reseau", de petits etats (neanmoins pouvant etre
- consideres comme des etats selons nos criteres actuels) possedent une
- puissance technologique et economique (donc une puissance pure largement plus
- importante que la puissance militaire) qui leur permettent d'assurer
- leur souverainete malgre des "grands" comme les USAs qui eux, sont
- beaucoup plus lourds et donc vulnerables que ces petits etats.
- Les mini-etats dans ce livre sont plus realiste que dans Snow Crash car
- leur lutte est permanente et le contexte geopolitique du debut du XXIeme
- siecle est mieux pris en compte (vis a vis de l'afrique par exemple).
-
- Socialisme High-Tech:
- C'est generalement le genre de societe auquel les hackers, les
- cyberpunks, les phone phreaks et autres Modernz revent. Dans tous ces
- mouvement, le combat est justement mene contre les societes et les
- systemes qui pourraient aboutir au modele precedent de "societes ultra-
- -liberalistes" comme: l'etat dans sa repression inegales des drogues
- (drogues dures autorisees: alcool, tabac. drogues douces prohibees:
- marijuana), les compagnies de telecommunication et les cablo-operateurs
- dans leur besoin absolu de tout contrler (et de ne meme pas donner le
- pouvoir a l'utilisateur de participer au reseau: cable TV & Consoles),
- l'etat dans son besoin de surveiller faits et gestes de chaque individu,
- certains constructeurs de materiels et de logiciels qui s'obstinent a
- vouloir creer ou maintenir des solutions totalement fermees (comme
- Microsoft, Bull etc...).
- Mais voila, pour que ce systeme marche dans la realite il faut un
- gouvernement tres dynamique (donc renouvele souvent) mais assurant la
- continuite des projets des gouvernements precedents. La securite que
- procure le socialisme (sous sa forme pure et non pas l'etat de politique
- batard qui est assimile au socialisme actuel) est certainnement un des
- voeux les plus present chez chaque cyberpunk mais l'etat actuel de la
- politique en France, en Europe est meme dans le monde rend impossible la
- mise en place d'un schema de developpement concret.
- Les gouvernements changent rapidement mais n'ouvrent de nouveaux
- projets ou de nouveaux horizons que si cela leur est favorable
- politiquement. Generalement, un projet commence par un gvt est critique
- et meme arrete par le gvt suivant sans un autre but reel que de
- recuperer l'opinion publique. C'est une hyper-mediatisation des choses
- en utilisant la corde "sensible" des gens qui mene a ce genre de
- resultat.
-
- On en arrive donc tout simplement a la critique des medias que
- font les cyberpunks. Des personnes "de l'avant garde cyberpunk" disent
- quelques-fois: le probleme avec les medias est la sur-information.
- Je ne pense pas du tout que cela soit du a une sur-abondance de medias
- que l'opinion publique soit si peu fixee et si peu objective.
- Cela serait probablement plus juste de dire que cela vient de l'hyper-
- mediatisation actuelle qui tend a utiliser de plus en plus des methodes
- de persuasion psychologiques pour attirer de l'audience. Tout le monde
- connait maintenant le phenomene des "reality show" qui essayent de
- developper un maximum de sentiment dans une emission: c'est le parfait
- exemple d'une utilisation de la psychologie appliquee par les medias.
- En fait, ce genre d'emission captive beaucoup de personne car elle
- satisfait une sorte de besoin qui semble etre en chacun de nous, je
- pense ici a une forme de voyeurisme qui nous apporte des emotions que
- l'on arrive plus a trouver dans la vie quotidienne.
- Ces reality show se repandent partout sur les chaines de television
- privees. Sur TF1 par exemple, une des caracteristique principale de
- Patrick Poivre D'Arvor (PPDA) est de chercher a faire reagir violemment
- ses interlocuteurs pour pouvoir obtenir un scoop.
- [cf: Questions tres impolies lors de la reunion avec le President de la
- republique Franaise, Questions a Beatrice Dalle au sujet de son vol,
- montage de l'histoire du soit-disant garde du corps de Saddam Hussein,
- etc...]
- Meme dans les emissions de sport, on retrouve certainnes de ces
- pratiques. [un journaliste demandant a Carl Lewis juste pendant sa rentree
- sur un stade quelques minutes avant la course: "Carl Lewis, do you think
- that you're finished?"... La reaction de Carl Lewis aurait pu etre
- violente et les consequences sur sont moral ont peut etre affecte son
- efficacite.]
-
- Il y a un fait qui rend chaque personne ayant l'esprit CyberPunk
- presque folle de rage, c'est l'asphyxie et le manque de reponse des gens
- qui les entourent. En effet, beaucoup de choses enervent les gens mais
- il semble qu'ils se soient habitues a etre deue ou enervee par beaucoup
- de choses. Ainsi, on se dit souvent: "C'est pas vrai, il se passe a,
- a et a et personne reagit: Il faudrait VRAIMENT faire quelque chose
- pour eviter telle chose..."
- Une sorte d'apathie generale s'est installee et nous laisse comme
- indifferent envers des choses qui nous auraient pousse a manifester
- tres violemment quelques dizaines d'annees plus tt. Est-ce que cela
- vient des faits communs de la television qui relatent en fait des choses
- vraiment atroces et intolerables? C'est ce que je pense.
-
- Cette apathie est generalement attribuee a cette "generation X" ou
- "generation desabusee" qui qualifie les jeunes actuels. Cela est vrais,
- beaucoup de jeunes ne savent pas ce qu'ils aiment, ne sont plus
- interresses en rien a la sortie de leurs etudes, mais toutes cette
- generation (terme debile) n'est pas ainsi.
- Les jeunes d'aujourd'hui sont largement plus puissant que ceux d'il y a
- 10 ou 20 ans.
-
- Un autre sujet qui captive le cyberpunk typique est la guerre.
- Pas sous sa forme bete, mediatique et habituelle (ie: Guerre du golfe,
- Yougoslavie...) mais en tant que guerre economique, intelligence
- economique (factor, reverse engineering) etc... Pour les cyberpunk, il
- est clair qu'une guerre est deja en cours entre les pays riches. Cette
- guerre est technologique, scientifique et economique. Ainsi, beaucoup
- reste a faire dans ce nouveau secteur de la guerre et peu de personnes
- etrangeres au cyberpunk l'ont compris. (enfin une guerre sans mort?!!)
-
- Au sujet des reseaux de communication, une des tendances actuelles
- que les cyberpunks considerent comme porteuse est l'encapsulation:
- La voix, les donnees, les images, (et les sensations?) sont encapsules dans
- des paquets de donnees et le reseau cable de la television peut se transformer
- du jour au lendemain avec de bons adaptateurs en un vaste reseau intelligent
- de telecommunication.
- Pour un etat, ne pas maitriser les telecommunication, c'est perdre son
- autonomie et donc son identite. Par exemple, en France, le fait de vouloir
- privatiser France Telecom permettra a des societe actionnaires d'avoir un
- contrle partiel ou total sur toute l'economie francaise: le cryptage etant
- encore presque totalement interdit en France, les societes disposent rarement
- de moyens sur d'encryption et France Telecom peut a tout moment ecouter toute
- communication sur son reseau. Que ce soit le PDG telephonant a son
- Escort Girl ou que ce soit le budget previsionnel de l'entreprise accompagne
- de ses strategies et tactiques pour les quatres ans a venir, presque aucune
- communication n'est a l'abris d'un espionnage.
- Une societe concurrente obtenant de telles information pourrait sans probleme
- noyauter l'entreprise en discreditant le PDG ou en la doublant en bloquant ses
- strategies.
- Quand au CyberSpace, et bien il ne pourra se developper correctement en
- France que lorsque certains interdit aberrants pour le 20eme siecle auront
- disparu:
- par exemple, la loi sur le monopole de France Telecom ou bien la loi interdisant
- par exemple l'importation de livres sans les soumettres au ministere de la
- defense ou encore la loi interdisant l'encryption des donnees.
- De plus, le reseau informatique Internet est et a toujours ete limite dans sa
- diffusion par l'INRIA qui controle l'attribution des acces a Internet.
- La raison? Chacun peut devenir aussi informe que les gens au haut de
- l'echelle sociale juste en ayant un ordinateur et un modem.
- Internet compte a ce jour 1,9 million d'ordinateurs inter-connectes et
- plus de 20 millions d'utilisateurs. La vitalite de ce reseau est
- due principalement a de tres nombreux forums sur des themes varies qui
- permettent a ces 20 millions de personne de discuter de n'importe quel
- sujet. Ces newsgroup USENET comme on les appelle coexistent dans une
- totale anarchie, sans autorite centralisee, permettant donc une liberte
- d'expression la plus proche de la democratie:
- quand quelqu'un dit quelque chose qui choque un autre, celui ci repond
- (souvent violemment, mais toujours en parole).
- Quand quelqu'un dit quelque chose de choquant pour la majorite, il
- s'ensuit ce qui est appele une "flame war" dans laquelle les paroles
- choquantes de la personne sont critiquees tres vivement.
- Internet est devenu une comunaute avec ses propres regles: pas de
- pub commerciale, pas d'organisme directeur d'Internet. Internet est une
- sorte de reseau geant qui semble etre voue a tout le temps grossir.
- Son facteur d'accroissement est enorme et depuis la fin des annees 80,
- la progression de ses utilisateurs et de ses machines est exponentielle.
- Ce reseau est reellement le reve des CyberPunks: La matrice avant le
- developpement du CyberSpace.
-
- Le CyberSpace. C'est le reseau mythique des CyberPunks: un
- monde virtuel en 3D qui permettrait de representer machines et hommes
- comme des objets (animes) o les Hackers iraient faire leurs "hacks"
- sans probleme. O les societes se protegeraient avec leur propres
- systemes de defense. Un espace virtuel qui pourrait ressembler a une
- grande matrice (NeuroMancien); a une gigantesque molecule, les atomes
- representant les ordinateurs (Cable [3]); a une rue quantifiee (etonnant
- pour un livre de CyberPunk) o tout est organise autour de l'axe
- principal (The Street) par quartier o chaque construction est un
- systeme et chaque representation humaine (appelee Avatar) est un
- construction 3D d'une personne (Snow Crash [4])
-
- C'est ici que le reseau rejoint le monde du 'virtuel'.
- Ce domaine de l'industrie informatique semble ne pas etre une fin en soi
- mais un outil merveilleux et pouvant etre applique a beaucoup de
- domaines. Le monde du virtuel se concoit actuellement surtout comme la
- realisation d'interface et d'univers permettant de simuler visuellement,
- tactilement etc.. un monde existant uniquement dans l'ordinateur. Cela
- ouvre le champ a certainnes applications comme celles ci (qui sont deja
- realisee): visiter sa maison, sa cuisine, avant la construction, faire
- l'amour virtuellement, manipuler des molecules avant de les faires,
- operer virtuellement pour s'entrainer, se former au pilotage d'avions a
- reaction ou bien de deltaplane.
- Actuellement on s'interresse particulierement a la retroaction qui
- consiste a faire ressentir le contact d'un objet quand il touche ou il
- est pris par le virtuonaute.
-
- Le Hacker est aussi un personnage tres marquant de la periode
- Cyberpunk que nosu connaissons depuis quelques temps. En effet, il a
- d'abord ete a partir des annees 60 un fou de technologie puis vers la
- fin des annees 70 un pirate d'ordinateur par reseau. Maintenant, le
- hacker reprend sa noblesse du "fou d'ordinateur" pour certains, pour
- d'autres, il reste un "cracker", un pirate de reseaux. En fait, les
- hackers ne sont pas dangereux mais potentiellement genant. Ils montrent
- a la societe que l'on se fout de nous constamment en nous disant:
- "Cette technologie est sure, vous pouvez l'utiliser" (ex pour les cartes
- bleues...). Ils ont souvent demontre aussi que des personnes hyper
- diplomees n'etaient tout simplement pas autant competent que des
- passionnes des hautes technologie. Cela en gene certains.
- La seule solution que les gouvernements et les societes ont trouve pour
- resoudre ce probleme n'a pas ete la plus intelligente. Au lieu
- d'essayer de travailler avec les Hackers, ils les ont mit hors la loi et
- les ont chasses. Mais cette communaute est tenace et la progression des
- hackers est toujours constante. Recemment, des hackers ont trouve que
- sur certains ordinateurs Sun, on pouvait se servir du microphone integre
- dans l'ordinateur pour espionner une conversation ayant lieu dans la
- salle de l'ordinateur. Heuresement, les hackers ont ete les premiers a
- le decouvrir. Imaginez un peu, un espion industriel pourrait tres bien
- faire transiter votre converstation telephonique quand vous etes en face
- de votre station de travail. De plus, il la recupererait en qualite CD!
- Quand je vous dit que l'on nage en plein Cyberpunk, croyez moi !!!! ;-)
-
-
- Le Cyberpunk est en fait de plus en plus present dans notre vie
- quotidienne. Faut il le redouter, le repousser ou se preparer le mieux
- possible pour gagner dans notre futur proche.
-
- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-
- [1] : "Snow Crash" par Neal Stephenson. Non encore traduit en Francais.
- [2] : "Neuromancien" par William Gibson. Figure de proue du CyberPunk.
- [3] : "Cable" par Bruce Sterling. C'est avec "Les syntheretiques" un
- des livres les plus branche sur la NeuroNeXion.
- [4] : "Snow Crash" decrit un CyberSpace trop proche de la realite o
- les contraintes enlevent un peu de la magie de ce lieu. (par
- exemple on n'entend absolument pas parler de ce qui se passe
- dans le ciel.)
-
- -%!% N0 Way %!%-
-
- Volume I, Numero 1, Partie 1.6
-
-
-
- _____________________________
- | |
- | LES V RETOURNENT A L'EKOLE |
- |_____________________________|
-
-
- Introduktion :
- ==============
-
- Le 15 juin 1992, comme chak annee (en 1993, c'etait le 19 mars), 2 meks de la
- DST (Defense et Surete du Territoire) sont venus a l'EPITA (Ecole qui Pompe
- Inlassablement Ton Argent) faire une conf sur la seku info (komme ils en font
- dans la pluspart des ekoles kils jugent interessantes). Le but principal de
- cette conf etait de sensibiliser de futurs ingenieurs en informatik a la seku
- info. Accessoirement la DST desirait se presenter pour raker les zinfos que
- pouvaient detenir certains etudiants presents, tant sur les bugs Unix que sur
- les virus.
-
- Les 2 meks qui faisaient cette conf etaient :
- - Jean Luc DELACOUR (le style lunettes noires, frise, clean, il ferait plutot
- le gentil dans un interrogatoire au 2ieme sous-sol)
- - Patrick Esteve (lunettes, moustache, banal)
- Tout 2 bossent pour la DST qu'ils ont rapidement presentee.
-
-
- I LA PRESENTATION DE LA DST :
- ==============================
-
-
- a) Les competences de la DST :
-
- La DST est un service de police (la DGSE, c'est l'armee) dont les competences
- sont :
- - atteinte a la surete de l'etat
- - protection du patrimoine (industriel, teknologik, pas le chateau de
- trifouillis les oies !)
-
-
- b) Les actions de la DST :
-
- Ces principales actions sont :
- - prevention
- - neutralisation par * des enquetes de securite (95% des zenketes)
- * des enquetes judiciaires (5% )
-
-
- c) L'organigramme de la DST :
-
- La DST est compose de 1700 a 2000 membres. Son organigramme est le suivant :
-
-
- Mr Fournay, patron de la DST, nomme par le 1er ministre
- __________
- ||
- ||
- _____||_____
- | |
- | Etat-Major |
- |____________|
- || ____________
- || | |
- ||____________| Division A | contre-espionnage classik
- || |____________|
- || ____________
- || | |
- ||____________| Division B | protektion du patrimoine
- || |____________|
- || ____________
- || | |
- ||____________| Division C | tous les moyens tekniks, informatiks,
- || |____________| humains ainsi que le dept Seku Info
- || ____________
- || | |
- ||____________| Division T | terrorisme (eux, c'est l'anti, pas komme
- || |____________| d'autres... )
- || ____________
- || | |
- ||____________| Division D | gestion, formation
- |____________|
-
-
-
- II LA DST ET LA SEKU INFO :
- ============================
-
-
- a) La 1ere affaire :
- --------------------
-
- La DST n'auraient commence a s'interesser au hacking qu'en 1986 (voarf,vouarf
- vouarf, y vont jamais au cinema a la DST ? "Wargames" est sorti en 1983 !!)
- lors de la 1ere affaire traitant d'un ERR (etablissement travaillant pour la
- defense) : le piratage du CCVR (Centre de Calcul Vectoriel Ragnagna) de
- Palaiseau a partir du CICRP de Jussieu. Depuis le CCVR, les hackers avaient
- entre autres penete BULL USA a Phoenix puis avaient rebondis en France nantis
- de cette identification. Au terme de son enquete, la DST a arrete 4 personnes :
- 3 hackers et le respondable de la salle machine de Jussieu qui la laissait en
- acces libre le soir.
- Depuis la DST a beaucoup appris...
-
- [additif Editeur: CCVR (Centre de Calcul Vectoriel pour la Recherche),
- CICRP (Centre Interuniversitaire de Calcul de la Region Parisienne)
- D'autre part, il faiut noter la volonte de restreindre l'acces a l'information
- de la part de la DST: arreter le resp. info. car il laissait la salle des
- terms en libre acces. C'est franchement degueulasse. NeurAlien.]
-
-
- b) Le dept Seku Info aujourd'hui :
- ----------------------------------
-
- Depuis sa creation en 1983, le departement Seku Info (dirige par Mr Fevrier)
- a traite 400 affaires. Il serait compose de 30 personnes. En moyenne, il
- effectue 3 enquetes judiciaires par an. Concernant le phreaking, la DST serait
- en mesure d'arreter 3 personnes par semaine. Le Departement Seku Info est en
- contact avec le SGDN (organisme regroupant tous les problemes de seku info
- aupres du 1er ministre).
-
- Now, aux dires de ces 2 meks, la DST n'a rien a cirer des hackers "honnetes" :
- elle ne combat que les hackers bossant pour des puissances etrangeres (espions
- industriels, ... ) ou dangereux (crashers). Les autres hackers, les "honnetes"
- ne l'interesse que pour l'informer tant au niveau des tekniks que de l'
- Underground (mentalite, noms ... ). En gros, si on se fait gober par la DST,
- on a plus de chances de se retrouver devant une machine a ecrire que devant un
- juge (ce que certaines sources tres bien informees confirment). De plus, les
- 2 meks ont clairement dit que, en cas de "problemes", il faudrait mieux les
- appeler car eux auraient les moyens d'arranger les choses, d'etouffer certains
- truks (Info ou Intox ? si certains sont interesses la DST c'est au 7 rue
- nelaton Paris 15ieme huhuhu)
-
-
- c) Le hacking en France :
- -------------------------
-
- Pour la DST, 80% des piratages sont le fait de pro bossant pour la boite
- piratee. Les hackers "classiks" (tout au moins dans l'imagerie populaire :
- jeune, hackant pour le fun, le defit intellektuel ou pour profiter de ce
- fantastik (mais reserve) moyen de kommunikation ke sont les rezos) se tapent
- les 20 % restant... restant de koi vous allez me dire... et bien voila quelques
- chiffres : en 1991, officiellement en informatiks :
- - les malveillances ont coute ...: 5910 Mf (57% du total)
- - les risks accidentels ont coute: 2650 Mf (25,6% )
- - les zerreurs ont coute.........: 1800 Mf (17,4% )
- soit en tout 10360 Mf ki ne representeraient que 25% du reel (source CLUSIF)
-
-
- Epilog : Tiens, un komik ...
- ========
- A cette conf assistait jean bernard condat (vous savez le guignol du cccf).
- Aux dires du "secretaire personnel du secretaire general du chaos computer
- club france" (dixit huhu) on (ki ? huhu) avait konfie a 13h52 mn (admirez la
- precision du "secretaire personnel ... ") a condat la mission d'assister a cette
- conf (ki avait lieu a 15h00). M'enfin, il n'est pas intervenu et s'est bien
- garde de se faire remarke (normal, y avait ni cameras, ni journaleux pour gober
- ses delires).
- Apres un tit peu de SE, j'ai appris que la DST considerait ke le cccf
- faisait un bon boulot (attention, c'est la DST ki le dit ! pas moi !!) en
- matiere de sensibilisation ( est-ce le seul boulot pour lekel la DST considere
- ke le cccf fait un bon boulot ?? huhu) et ki si condat a ete arrete (et
- condamne a plus de 20 plaks d'amende), c'est injuste (dixit la DST ) ; en effet,
- beaucoup de meks se sont servis du fameux BMD2 (le NUI trace de la CCI
- Rhone-Alpes qui a permis l'arrestation d'un grand nombre de hackers) mais seul
- condat et 3 autres sont passes devant le juge...
- quand j'aurai 5mn je pleurerai sur son sort...
-
- LOCKSMITH
-
-
- -%!% N0 Way %!%-
-
- Volume I, Numero 1, Partie 1.7
-
-
- CENSURE ET LIBERTE Partie I -- Par NeurAlien
-
- On parle peu de la censure actuellement, celle qui represente pour
- nous une interdiction de publier de la part du gouvernement. Mais cette
- censure a (presque) disparue pour etre remplacee par une forme plus
- perverse de censure.
-
- Il y a une fausse ambiance de liberte dans notre societe aujourd'hui.
- On dit: "Meme les homosexuels ont le droits de se montrer" mais cela,
- uniquement depuis que tout le monde s'est aperu qu'enormement de gens de
- leur entourage ou de personnes haut placees etaient homosexuelles.
- La tolerance des minorites ne s'installe en fait que lorsque une majorite
- de personne se sent liee d'une quelconque maniere que ce soit (parentee,
- ideologie similaire, amitie avec un des membres de la minorite...)
- Il ne faut pas se faire de fausses idees: la societe actuelle est tout autant
- sinon plus intolerante que quelques dizaines d'annees auparavant.
-
- On dit: "Les minorites et les groupes qui denoncent certaines choses dans la
- societes sont reconus et ont la liberte d'expression".
- Ah oui, a pour sur, ils sont reconus, et ils sont FICHES. Et meme si la
- Commission Nationale d'Informatique et Liberte est saisie pour des fichiers
- illegaux de ce type, les administrations ou institutions sont tellements
- puissantes que les plaintes sont oubliees, egarees ou meme jamais enregistree.
- Quand a la liberte d'expression, hum... C'est une blague?
-
- Aux USA par exemple, Phrack et CuD sont des magazines underground
- d'information principalement axes sur la technologie et le droit a la libre
- information. C'est exactement le genre de journaux qui genent les grandes
- societes et les gouvernements dans leurs operations douteuses.
- Par exemple, c'est grace a un des journeaux electronique underground
- que l'on a appris ce qu'etait reellement la "mysterieuse et mortelle maladie
- du desert" qui a tue plusieurs indiens Navajo pres de Gallup dans les etats
- du Nouveau Mexique et de l'Arizona. La version des medias etait d'attribuer
- ces morts a un germe transporte par les mouches (comme presente dans le numero
- du 14 Juin 1993 de NEWSWEEK, journal repute dans l'opinion publique pour son
- independance ;-) [voir note 1]). Un des journaux underground a revele la
- presence de stockages militaires d'armes chimiques non conventionnelles
- dans les deserts o les personnes ont attrapes cette "maladie".
- Cette theorie s'est averee beaucoup plus plausible que celle de la mouche
- tueuse.
-
- Ces journeaux utilisent les reseaux informatiques pour etre
- diffuse.
- Une association pour la defense des droits des "citoyens du Cyberspace",
- l'Electronic Frontier Foundation (EFF) qui distribuait ces journeaux
- a arrete cette distribution suite aux pressions des diverses societes
- contributrices. Ces memes societes sont celles qui gardent l'information
- que les journeaux electroniques ont pour but de rependre. Les contributions
- de ces societes pour l'EFF se chiffrent avec 4 zeros avant la virgule en
- dollars. On comprend donc comment et pourquoi les pressions se sont
- faites sur l'EFF.
-
- Nous voyons ici un exemple typique d'une nouvelle forme de censure,
- s'appliquant par des moyens detournes et des pressions en tous genres.
-
- Des attaques plus franches ont ete aussi faites contre Phrack par
- exemple. L'affaire de Craig Neidorf contre les USA Secret Services le
- montre bien. Bell South porta plainte contre Phrack et ses editeurs (Craig)
- car un document (prive selon eux) avait ete publie. Ce DOCUMENT public
- en fait couta des milliers de dollars a Craig Neidorf en frais d'avocat.
- Il permit aux SS de lancer des dizaines d'arrestations a travers le
- pays, de saisir des SERVEURS INFORMATIQUES (ce qui est illegal aux USA),
- de mettre dans une situation proche de la faillite des societes
- inoffensives et de priver ILLEGALEMENT de leurs ordinateurs des dizaines
- de personnes.
-
- Cette operation appelee Sun Devil fut selon eux "un succes contre la
- peste informatique"
-
- Les SS ont ete juge pour l'une des multiples infractions qu'ils ont
- perpetres durant cette operation et condamne a verser plusieurs milliers
- de dollars en amendes et dommages aux plaignants. Il reste encore
- beaucoup de choses qui n'ont pas encore ete rendues aux proprietaires.
-
- Une societe fut mise en peril par cette operation. La Steve Jackson
- Games, societe editrice de jeux de roles Cyberpunk fut decapitee a cause
- de l'ENORME CRIME que constituait l'emploi d'un ex-hacker. Elle dut
- licencier plus de la moitie de son personnel et a toujours du mal a se
- remettre de ce coup qui aurait ete fatal a bien d'autres societes:
- toutes leurs donnees furent saisies ainsi que leurs ordinateurs et leurs
- documents.
- Les informations mises en cause etait un roman de jeu de role sur le
- cyberpunk. Ce jeu de role est maintenant en vente sous le nom de
- "GURPS Cyberpunk"
- [Pour plus d'information voit: CRIME AND PUZZLEMENT, The Law comes to
- Cyberspace par John Perry Barlow, document informatique]
-
-
- MAIS LA PRESSE CONVENTIONNELLE EST LIBRE POURTANT ?
-
- Le mythe de la presse ecrite relativement libre, objective et sans
- censure est ancre au plus profond de chaque citoyen ainsi que l'eternelle
- croyance "C'est ecrit donc c'est vrai", ont fait croire a tous que les
- informations que les medias conventionnels nous donnent sont vraies et
- objectives.
-
- Conneries! John DiNiro, animateur de radio celebre aux USA pour
- ses shows traitants des conspirations a bien montre que tous les medias etaient
- controles par des agents venant de la CIA, du FBI et de la NSA.
- [Voir note 2: liste des societes & medias controles par la CIA aux USA]
- Et il ne faut pas se faire d'illusion, c'est bien la meme chose en
- France et en Europe. A chaque fois qu'un journal ou un media grandit et
- prend de l'importance, il est automatiquement la cible de beaucoups de
- pressions et d'infiltrations.
- [voir affaire des "plombiers" du Canard Enchaine]
- Vous etes vous deja demande pourquoi il faut normalement declarer son
- journal a la prefecture? Eh bien, tout simplement pour que toutes les
- publications soient lues et controlees. (c'est pourquoi N0 WAY n'est pas
- declares... FUCK CONTROLLERS!")
-
- Le seul media totalement libre actuellement est le journalisme
- (generalement electronique) Underground.
-
- CONCLUSION:
- Le plus grand tort qui est fait a notre liberte intellectuelle
- actuellement est quand meme la croyance generalisee en une liberte
- inexistante. On ne se compte rend que difficilement des injustices quand
- elles sont installees depuis des decennies et se font dans un brouillard
- juridique et politique.
-
- Notes:
- =====
- 1 : Newsweek est controle par la CIA. Cela a ete clairement montre par
- certains journalistes avant qu'ils aient quelques problemes de travail,
- "accidents" et autres evennements malheureux survenus TOTALEMENT PAR
- HASARD apres la publication de leur rapport. (plus d'informations
- la dessus dans nos prochains numeros).
- 2 : La liste qui est une compilation de societes controlees ou appartenant
- a la CIA. Attention, on pourrait croire que cela est exagere:
- NON: apres une etude de chaque societe/organisme, on s'apperoit que
- chaque cas est veridique.
-
- The C.I.A. 500
- **************
-
- The following is a list of alledged and/or suspected C.I.A. "front" companies,
- corporations, or organizations.
- ["alleged", "suspected" : c'est facilement confirmable par recoupements
- d'informations]
-
- *****
- * A *
- *****
-
- AALC, see Afro-American Labor Center
- Acrus Technology
- ADEP, see Popular Democratic Action
- Advertising Center, Inc.
- Aerojet General Corporation
- Aero Service Corp. of Philadelphia
- AFME, see American Friends of the Middle East
- "African Report"
- African-American Institute
- Afro-American Labor Center (AALC) of American Federation of Labor/Congress
- of Industrial Organization (AFL/CIO)
- Agencia Orbe Latinoamericano
- Agency for International Development (AID)
- Agribusiness Development, Inc.
- AIFLD, see American Institute for Free Labor Development
- Air America
- Air Asia Co., Ltd.
- Air Proprietary Company
- All Ceylon Youth Council Movement
- Alliance for Anti-totalitarian Education
- America Fore Insurance Group
- American Academy for Girls
- American Association of the Middle East
- American Chamber of Commerce
- American Committee for Liberation from Bolshevism, Inc.
- American Committee for the Liberation of the People of Russia
- American Committee for the International Commission of Jurists
- American Economic Foundation
- American Federation for Fundemental Research
- American Federation of Labor/Congress of Industrial Organization (AFL/CIO)
- American Federation of State, County and Municipal Employees (AFSCME)
- American Foundation for the Middle East
- American Friends of the Middle East
- American Friends of the Russian Freedom
- American Friends Service Committee
- American Fund for Czechoslovak Refugees
- American Fund For Free Jurists
- American Geographic Society
- American Historical Society
- American Institute for Free Labor Development (AIFLD)
- American Machine & Foundry
- American Mutual Insurance Company
- American Newspaper Guild
- American Newspaper Publishers Association
- American Oriental Society
- American Political Science Association
- American Red Cross
- American Research Center in Egypt, Inc.
- American Society of African Culture
- American Institute of Cairo
- American University - Special Operations Research Office
- Ames Research Center
- M.D. Anderson Foundation
- ANSA (Italian Wire Service)
- Antell, Wright & Nagel
- Anti-Communist Christian Front
- Anti-Communist Liberation Movement
- Anti-Totalitarian Board of Solidarity with the People of Vietnam
- Anti-Totalitarian Youth movement
- Appalachian Fund
- Arabian-American Oil Company
- Area Tourist Association
- Ashland Oil and Refining Company
- Asia Foundation
- Association of American Geographers
- Association of Computing Machinery
- Association of Friends of Venezuela
- Association of Preparatory Students
- Assoziation ungarischer Studenten in Nordamerika
- "Atlantic Journals and Constitution"
- Atomics, Physics & Science Fund, Inc.
- Atwater Research Program in North Africa
-
-
- *****
- * B *
- *****
-
- David, Josephine & Winfield Baird Foundation, Inc.
- Bank of America
- Bank of California
- Bank of Lisle
- Bankers Trust Company
- Baylor University
- Beacon Fund
- (West) Berliner Verein
- (West) Berliner Verein zur Forderung der Bildungshilfe in Entwicklungslandern
- (West) Berliner Verein zur Forderung der Publizistik in Entwicklungslandern
- Blythe & Company, Inc.
- Boeing Company
- Boni, Watkins, Jason & Company
- Borden Trust
- Bories Trust
- Boy Scouts of America
- Brazilian Institute for Democratic Action (IBAD)
- Broad and High Foundation
- Brook Club
- Brotherhood of Railway, Airline and Steamship Clerks, Freight
- Handlers, Express and Station Employees
- J. Frederick Brown Foundation
- Burgerkomitee fur Au Benpolitik (SS)
- Bulgarisches Nationales Zentrum
- Burndy Corporation
- Butte Pipe Line Company
-
-
- *****
- * C *
- *****
-
- Cahill, Gordon, Reindel & Ohl
- Cahill & Wilinski
- California Shipbuilding Corporation
- Campfire Girls
- CARE, see Committee for American Relief Everywhere
- Caribean Marine Area Corporation (Caramar)
- James Carlisle Trust
- Carnegie Foundation
- John Carroll University
- Catherwood Foundation
- Catholic Labor Foundation
- Catholic University Youth Organization
- CBS Television Network
- CEDOC, see Catholic Labor Center (CRESS)
- Center for Strategic Studies
- Center of Studies and Social Action (CEAS)
- CEOSL, see Ecuadorean Confederation of Free Trade Union Organizations
- Chesapeake Foundation
- Chicago College of Arts and Sciences
- Citizens State Bank of Wausau
- Civil Air Transport (CAT)
- Clothing and Textiles Workers Union
- COG, see Guayana Workers Confederation
- Colt's Patent Fire Arms Company
- Columbia Broadcasting System (CBS)
- Columbia University
- Columbian Financial Development Company
- "Combate"
- "EL Commercio"
- Com. Suisse d'Aide aux Patrgrols
- Committee for American Relief (CARE)
- Committee for Correspondance
- Committee for Free Albania
- Committee for Liberty of Peoples
- Communications Workers of America (CWA)
- Confederation for an Independent Poland
- Conference of the Atlantic Community
- Congress for Cultural Freedom
- Continental Airlines Corporation
- Continental Press
- Cooperative League of America
- Coordinating Committee of Free Trade Unionists of Ecuador
- Coordinating Secretariat of National Unions of Students (cosec), see
- International Student Conference (ISC)
- Cornell University
- Cosden Petroleum Corporation
- Council on Economic and Cultural Affairs, Inc.
- Council of Foreign Relations
- Cox, Langford, Stoddard & Cutler
- CRC, see Cuban Revolutionary Council
- CROCLE, see Regional Confederation of Ecuadorean Coastal Trade Unions
- Cross, Murphy and Smith
- Crossroads of Africa
- Crusade for Freedom
- CSU, see Urugayan Labor Conference
- CTM, see Mexican Workers Confederation
- Cuban Portland Cement Company
- Cuban Revolutionary Council (CRC, Cuban Exile)
- Cummings and Seller
- Curtis Publishing Company
- CUT, see Uruguayan Confederation of Workers
-
-
- *****
- * D *
- *****
-
- Daddario & Burns
- Debevoise, Plimpton, Lyons & Gates
- (West) Deutscher Kunstlerbund
- Dominion Rubber Company
- Double Chek Corporation
- DRE, see Revolutionary Student Directorate in Exile
-
-
- *****
- * E *
- *****
-
- Eagleton Institute of Politics - Princeton University
- East Asian Institute
- East-West Center
- Ecuadorean Anti-Communist Action
- Ecuadorean Anti-Communist Front
- Ecuadorean Confederation of Free Trade Union Organizations (CEOSL)
- Ecuadorean Federation of Telecommunications Workers (FENETEL)
- Editors Press Service
- Edsel Fund
- Electric Storage Battery Company
- El Gheden Mining Corporation
- "Encounter"
- End Kadhmir Dispute Committee
- "Ensayos"
- Entertainment Workers Union
- ERC International, Inc.
- Enstnischer Nationalrat
- Enstnischer Weltzentralrat
- Europe Assembly of Captive Nations
- Exeter Banking Company
-
-
- *****
- * F *
- *****
-
- Farfield Foundation, Inc.
- Federal League for Ruralist Action (Ruralistas)
- Federation for a Democratic Germany in Free Europe
- Fed. Inte. des Journalistes de Tourisme
- FENETEL, see Ecuadorean Federation of Telecommunications Workers
- First Florida Resource Corporation
- First National Bank of Dallas
- First National City Bank
- Florence Walsh Fashions, Inc.
- Fodor's Travel Guides (Publishers)
- Food, Drink and Plantation Workers Union
- Ford Foundation
- "Foreign News Service"
- Foreign Press Association
- B.C. Forest Products, Ltd.
- "Fortune"
- "Forum" (Wein)
- Foundation for International and Social Behavior
- Foundation for Student Affairs
- Franklin Broadcasting Company
- Free Africa Organization of Colored People
- Free Europe Committee, Inc.
- Free Europe Exile Relations
- Free Europe Press Division
- Freie Universitat (FU)
- Frente Departmental de Compensinos de Puno
- Fund for International, Social and Economic Development
-
-
- *****
- * G *
- *****
-
- Gambia National Youth Council
- General Electric Company
- General Foods Corporation
- General Motors
- Geological Society of America
- Georgia Council on Human Relations
- Gilbraltar Steamship Corporation
- Girl Scouts -- U.S.A.
- Glore, Forgan & Company
- Goldstein, Judd & Gurfein
- Gotham Foundation
- Government Affairs Institute
- W.R. Grace and Company
- Granary Fund
- Grey Advertising Agency
- Guyana Workers Confederation (COG)
- Gulf Oil Corporation
-
-
- *****
- * H *
- *****
-
- Andrew Hamilton Fund
- Harvard University
- Heights Fund
- Joshua Hendy Iron Works
- Himalayan Convention
- Histadrut - The Federation of Labor in Isreal
- "Hiwar"
- Hobby Foundation
- Hoblitzelle Foundation
- Hodson Corporation
- Hogan & Hartson
- Holmes Foundation, Inc.
- Hoover Institute on War, Revolution and Peace
- "Houston Post"
- Hughes Aircraft Corporation
- Hutchins Advertising Company of Canada
- Huyck Corporation
-
-
- *****
- * I *
- *****
-
- IBAD, see Brazilian Institute for Democratic Action
- Independence Foundation
- "Independent Press Telegram"
- Independent Research Service
- Indiana University
- Industrial Research Service
- Institut zur Erforschung der USSR e.V.
- Institute Battelle Memorial
- Institute of Contemporary Art
- Institute of Danubian Inquiry
- Institute of Garbology
- Institute of International Education
- Institute of International Labor Research Education
- Institute of Political Education
- Institute of Public Administration
- International-American Center of Economic and Social Studies
- International-American Federation of Journalists
- International-American Federation of Working Newspapermen (IFWN)
- International-American Labor College
- International-American Police Academy, see International Police Academy
- International-American Regional Labor Organization (ORIT)
- Intercontinental Finance Corporation
- Intercontinental Research Corporation
- Intermountain Aviation
- International Armament Corporation (INTERARMCO)
- International Catholic Youth Federation
- International Commission of Jurists (ICJ)
- International Confederation of Free Trade Unions (IFCTU)
- International Cooperation Administration (ICA)
- International Development Foundation, Inc.
- International Fact Finding Institute
- International Federation of Christian Trade Unions
- IFCTU, see World Confederation of Labor
- International Federation of Journalists
- International Federation of Newspaper Publishers
- International Federation of Petroleum and Chemical Workers (IFPCW)
- International Federation of Plantation, Agriculture
- and Allied Workers (IFPAAW)
- International Federation of Women Lawyers (IFWL)
- International Geographical Union
- International Journalists Conference
- International Labor Research Institute
- International Packers, Ltd.
- International Polaroid Corporation
- International Police Academy
- International Police Services School
- International Press Institute
- International Rescue Committee
- International Secretatiate of the Pax Romana
- International Student Conference (ISC)
- International Telephone and Telegraph Corporation (ITT)
- International Trade Services
- International Trade Secretariats
- International Transport Workers Federation (ITF)
- International Union Officials Trade Organizations
- International Union of Young Christian Democrats
- International Youth Center
- Internationale Federation der Mittel- und Osteuropas
- Internationale Organization zur Erforschung kommunistischer Nethoden
- Internationaler Bund freier Journalisten
- Internationales Hilfskomitee
- Ivy League Colleges
-
-
- *****
- * J *
- *****
-
- Jacksonville University
- Japan Cultural Forum
- Junior Chamber of Commerce (Jaycees)
-
-
- *****
- * K *
- *****
-
- KAMI
- Kentfield Fund
- J.M. Kaplan Fund, Inc.
- Keats, Allen & Keats
- Kennecott Copper Corporation
- Kennedy & Sinclaire, Inc.
- Kenya Federation of Labour
- Khmer Airlines
- Kimberly-Clark Corporation
- Komittee fur internationale Beziehungen
- Komittee fur Selbstbestimmung
- Komittee fur die Unabhangigkeit des Kaukasus
- Korean C.I.A.
- Korean Freedom and Cultural Foundation, Inc.
-
-
- *****
- * L *
- *****
-
- Labor Committee for Democratic Action
- Land Tenure Institute
- Sarah Lawrence College
- Lawyer's Constitutional Defense Committee
- League for Industrial Democracy
- League for International Social and Cooperative Development
- "Life"
- Ligue de la Liberte
- Litton Industrial Company
- Lockheed Aircraft Corporation
- "London American"
- Lone Star Cement Corporation
- Lurgi-Gesellschaff mhB (Tochtergesellschaff der Metallgesellschaff AG)
-
-
- *****
- * M *
- *****
-
- Manhatten Coffee Company
- Manistugue Pulp & Paper Copany
- March of Dimes
- Marconi Telegraph-Cable Company
- Martin Marietta Company
- Marshall Foundation
- Massachusettes Institute of Technology, Center for International
- Studies (MIT-CIS)
- Mathieson Chemical Corporation
- McCann-Erikson, Inc.
- McDonald, Alford & Roszell
- McKesson & Robbins, Inc.
- Megadyne Electronics
- Charles E. Merrill Trust
- Metropolitan-Club
- Mexican Workers Confederation (CTM)
- Miami District Fund
- Michigan Fund
- Michigan State University
- Miner & Associates
- Mobil Oil Company
- Molden-Verlag
- "Der Monat"
- Monroe Fund
- Moore-McCormack Lines, Inc.
- Moral Majority
- Moral Rearmament Movement
- Mosler Safe Company
- Mount Pleasant Trust
- Movement for Integrated University Action
- "Ms" Magazine
- Robert Mullen Company
-
-
- *****
- * N *
- *****
-
- Narodno Trudouoj Sojus (NTS)
- National Association for the Advancement of Colored People (NAACP)
- National Academy of Sciences-National Research Council
- National Aeronautics and Space Administration (NASA)
- National Board for Defense of Sovereignty and Continental Solidarity
- National Catholic Action Board
- National Council of Churches
- National Defense Front
- National Educational Films, Inc.
- National Education Association
- National Federation of Petroleum and Chemical Workers of Ecuador
- National Feminist Movement for the Defense of Uruguay
- National Student Press Council of India
- National Students Association (NSA)
- National Rubber Bureau
- National Union of Journalists of Ecuador
- NBC Television
- Newspaper Guild of America
- "Newsweek"
- New York Corporation
- "New York Daily News"
- "New York Times"
- New York University
- Norman Fund
- North American Rockwell Corporation
- North American Uranium, Inc.
- Norwich Pharmaceutical Company
- Norwich University
-
-
- *****
- * O *
- *****
-
- Oil Workers International Union
- Operations and Policy Research, Inc.
- Organix. Ukrainischer Nationalisten (OUN)
- ORIT, see International-American Regional Labor Organization
- Organization of American States (OAS)
- "Overseas New Agency"
-
-
- *****
- * P *
- *****
-
- Pacific Corporation
- Pacific Life Insurance
- Paderewski Foundation
- Panama Cooperative Fisheries, Inc.
- Pan-American Foundation
- Pappss Charitable Trust
- Parker Pen Company
- Jere Patterson & Associates
- Pax Romana
- Peace Corps
- Peace and Freedom
- Penobscot Land & Investment Company
- Penobscot Purchasing Company
- "Phoenix Gazette"
- Plant Protection, Inc.
- Plenary of Democratic Civil Organizations of Uruguay
- Polaroid Corporation
- Polnisches nationaldemokratisches Zentrum
- Pope & Ballard
- Popular Democratic Action (ADEP)
- Possev-Verlag
- Frederick A. Praeger, Inc.
- Pratt & Whitney
- Press Institute of India"
- "PREUVES"
- Price Fund
- Princeton University
- Public Service International (PSI)
- Publisher's Council
-
-
- *****
- * R *
- *****
-
- Rabb Charitable Foundation
- Radio Corporation of America (RCA Corporation)
- Radio Free Asia
- Radio Free Europe
- Radio Liberation
- Radio Liberty Committee, Inc.
- Radio Swan
- "Raleigh Times"
- Rand Corporation
- Reconstruction Finance Corporation
- Regional Confederation of Ecuadorean Coastal Trade Unions (CROCLE)
- Research Foundation for Foreign Affairs
- Retail Clerk's International Association
- Revolutionary Democratic Front (RFD, Cuban exile)
- Reynolds Metal Company
- Rockefeller Brothers Fund
- Rockefeller Foundation
- Rockefeller University
- Rubicon Foundation
- Rumanisches Nationalkomitee
- Russian and East European Institute
- Russian Institute
- Russian Research Center
- Rutgers University
-
-
- *****
- * S *
- *****
-
- Saman
- San Jacinto Foundation
- San Miguel Fund
- "St. Paul Dispatch and Pioneer Press"
- "St. Petersburg Times"
- "Saturday Evening Post"
- SBONR
- Schenley Industries, Inc.
- School of Foreign Affairs
- School of Foreign Service
- Scott Paper Company
- Sentinels of Liberty
- Shell Oil Company
- H.L. Sith & Company
- Social Christian Movement of Ecuador
- Sociedade Anomima de Radio Retransmissao (RARETSA)
- Society for Defense of Freedom in Asia
- SODIMAC
- Southern Air Transport
- Southern Regional Conference
- Scripps Howard Newspaper
- Standard Electronics, Inc.
- Standard Oil Company
- Standish Ayer & McKay, Inc.
- Stanford University
- Steuben Glass, Inc.
- Stiftelsen fur Noralisk Upprustning
- Victoria Strauss Fund
- Student Movement for Democratic Action
- Sullivan & Cromwell
- Sullivan & Gregg
- Sylvania Electric Products, Inc.
- Synod of Bishops of the Russian Church Outside of Russia
- Systems Development Corporation
-
-
- *****
- * T *
- *****
-
- "Tarantel Press"
- Thai-Pacific Services Company
- J. Walter Thompson
- John G. Thornton Trust
- Tibet Convention
- Time, Inc.
- Tower Fund
- Twentieth Century Fund
-
-
- *****
- * U *
- *****
-
- Unabhangiger Forschugsdienst
- Ungarischer Nationalrat
- Unification Church (the "Moonies")
- United Fund
- United Methodist Church
- United Lutheran Relief Fund of America, Inc.
- U.S. Arms Control and Disarmament Agency
- "U.S. News and World Report"
- U.S. Rubber Company
- U.S. Steel Company
- United States Youth Council
- United Ukranian American Relief Committee
- United Way
- Universal Service Corporation
- University of California
- University of Chicago
- University of Cincinnati
- University of Houston
- University of Illinois
- University of Kentucky
- University of Maryland
- University of Miami
- University of Michigan
- University of Oklahoma
- University of Pennsylvania
- University of Utah
- University of Vermont
- University of Washington
- University of Wichita
- University of Wisconsin
- Untersuchungsausschub freiheitlicher Juristen (UfJ)
- Uruguayan Committee for Free Detention of Peoples
- Uruguayan Committee for the Liberation of Cuba
- Uruguayan Confederation of Workers (CUT)
- Uruguayan Institute of Trade Union Education (IEUS)
- Uruguayan Labor Confederation (CSU)
- Uruguayan Portland Cement Company
- U.S., see United States
-
- *****
- * V *
- *****
-
- Vangard Service Company
- "Vos Universitaria"
-
-
- *****
- * W *
- *****
-
- Wainwright and Matthews
- Joseph Walter & Sons
- Warden Trust
- Warner-Lamber Pharmaceutical Company
- Erwim Wasey, Ruthrauff & Ryan, Inc.
- Watch Tower Movement
- Weltvereinigung der Organization des Lehrberufs
- Wexton Advertising Agency
- Whitney Trust
- Charles Price Whitten Trust
- Williams College
- Williford-Telford Corporation
- World Assembly of Youth (WAY)
- World Book-Childcraft of Canada
- World Confederation of Labour
- Wynnewood Fund
-
-
- *****
- * Y *
- *****
-
- Yale University
- York Research Corporation
- Young Men's Christian Association (YMCA)
- Young Women's Christian Association (YWCA)
-
-
- *****
- * Z *
- *****
-
- Zenith Technical Enterprises University
- Zen Nihon Gakusei Jichikai Sorengo (Zangakuren)
- Zentrale for Studien und Dokumentation
- ZOPE
-
-
- Then the raver said to the policeman:
-
- "You may stop the party but you can't stop the future"
-
-
- -%!% N0 Way %!%-
-
- Volume I, Numero 1, Partie 1.8
-
-
- CENSURE ET LIBERTE Partie II -- Par NeurAlien
-
- Cette deuxieme partie a ete ecrite pendant que certains nouveaux
- evennements ont de nouveau fait parle de la censure en France.
-
- Vous ayant deja parle du CSA, vous vous etes peut etre demande pourquoi
- je ne parlais pas de Fun Radio avec leur emission "Lovin' Fun" ou de FG sur
- Paris. Eh bien, je n'en ai pas parle tout simplement car a l'epoque ou j'ai
- ecrit la premiere partie, ces evennements n'etaient pas encore survenus.
-
- Parlons tout d'abord du cas de Fun Radio et pour ce faire, un
- peu d'histoire. Avant 1981, il etait strictement interdit d'emettre sur
- la bande FM et cette censure _ouverte_ des moyens radiophoniques
- d'expression faisait beaucoup de bruit. Une multitude de petites
- radio pirates se montait chaque nuit pour eviter d'etre reperees et
- elles emettaient ainsi dans une illegalite totale. Face a cela et la gauche
- etant arrivee au pouvoir, la legislation a ete assouplie et les radios
- pirates sont devenus des radios libres, libres d'emettre n'importe quoi,
- n'importe quand. Tout s'est a peu pres bien passe pendant deux ans dans
- une liberte totale puis petit a petit, la reglementation est revenue.
- En douceur, des comites ont commencer a creer des lois sur
- l'audiovisuel, a attribuer des frequences a certaines radios qui
- devaient uniquement emettre sur cette frequence.
-
- Finalement, la liberte d'emettre a ete serieusement restreinte
- avec des codes de bonne conduite et la soi-disant "liberte" de la gauche
- n'a en fait ete qu'une illusion de liberte. Les petites radios se sont
- developpees ou ont stoppees leurs emission. Des reseaux de radios comme
- NRJ ou SkyRock ou Fun Radio se sont cree, donnant un cote de plus en
- plus commercial a la radio FM.
-
- On aurait pu se dire que les organismes regulateurs auraient
- empeche que la radio FM tombent au mains de grands groupes commerciaux.
- Ceux ci se sont comportes comme des censeurs et ont FAVORISE le
- developpement de quasi-monopoles. Ainsi, le CSA a attribue les
- frequences en fonction du capital investis dans la societe emettrice,
- de la viabilite economique de la radio ainsi que de sa sante financiere.
- [CSA: Conseil Superieur de l'Audiovisuel qui est charge de reguler tout
- ce qui touche a l'audiovisuel.]
-
- On comprend tres bien que les petites radios aient ainsi cesse
- d'exister. Les radios FM destinees a faire des programmes locaux ont
- ete supplantees par des reseaux de radios FM retransmettant chacunes le
- meme programme sur toute la france avec des liaison entre le studios et
- les multiples emetteurs.
-
- Les grosses radios comme Fun Radio et NRJ etaient bien contente
- de la position fasciste du CSA car il empechait les petites radios de se
- creer et de se developper.
-
- Les grands reseaux de radios FM n'ont pas ecoute la reflexion qui leur
- etait faite par les plus petites radios:
- "Vous verrez, au depart, ce sont les faibles comme d'habitudes qui sont
- attaques par le CSA, mais dans quelques temps ce sera vous!"
-
-
-
- Pourquoi un tel revers du CSA?
-
- Depuis quelques mois maintenant apres l'arrivee au gouvernement
- d'un parti de droite, les choses se sont encore plus accelerees.
- Devant la poussees des "politically correct" et des pudibonds francais,
- le gouvernement a pris de plus en plus de mesures limitatives qui
- s'opposent a la liberte de l'individu. Tout ce qui s'oppose a la "bonne
- morale" est desormais menace de disparition. Bien sur, la "bonne morale"
- n'est vraiment pas exempte de taches mais cela, n'est que rarement
- denonce.
-
- Une emission de ces "grands de la FM" a choque les "morales saines" de
- la france traditionnelle. En effet, parmi les programmes commerciaux de
- Fun Radio se trouve une emission appelee "Lovin' Fun" qui permettait a
- des jeunes de passer en direct a l'antenne et de parler de leur
- problemes.
-
- Cette idee d'emission ou la libre antenne permettait aux jeunes
- de s'exprimer a ete, il est vrai, salement exploitee par Fun Radio entre
- autres.
- L'emission, animee par "Difool" et "Doc" etait destinee a l'origine a
- repondre aux questions des jeunes sur le sexe. Doc etant la personne
- soit disant qualifiee (on ne compte pas le nombre d'absurdite qu'il a
- dit a l'antenne) et Difool donnant un peu de piquant a l'emission.
-
- Bien sur, le concept a ete exploite par le systeme du reality show.
- Les personnes responsable de cette emission ont selectionne les appels
- en ne gardant que les plus choquants. Les reponses approximative du Doc
- ont tres souvent ete coupees par des diggression passablement _connes_
- de la par de Difool. Bref, comment transformer un bon potentiel pour
- une bonne emission en reality show radiophonique!
-
- Mais cela ne justifiait pas la mesure du CSA qui va tout droit dans le
- sens des "moralisateurs" et des "politically correct". Le CSA a en
- effet demande le retrait de cette emission sous sa forme actuelle ainsi
- que la modification de certaines choses comme par exemple que
- l'emission soit enregistree en differe pour eviter tous les derapages
- verbaux (normaux pour une telle emission).
-
- Bref, "Lovin' Fun" allait perdre tout son piquant et par la meme
- occasion pas mal d'auditeurs.
- ----------> PROTESTATIONS DE FUN RADIO.
-
- D'autre part, le CSA a aussi instaure un quota de 40% de musique
- francaise ce qui n'est pas du tout respecte par les grands groupes comme
- NRJ, Fun Radio etc...
- ----------> PROTESTATIONS DES RADIOS.
-
-
- Ici donc, je voudrais faire une double critique.
-
- Tout d'abord une critique des grandes radios FM qui ne se sont jamais
- pleintes de la regulation et des restrictions aux droit d'emettre avant
- que cela les touches. Je trouve que protester maintenant quand leur
- liberte d'emettre est en danger sans jamais s'etre preoccupe de celle
- des autres releve de la plus basse avarice qu'on puisse voir.
-
- Puis une critique du CSA ainsi que de tous les organismes et personnes
- qui jouent le role de censeur. Au lieu d'eviter la commercialisation a
- outrance des medias, le CSA a fait le contraire en rendant impossible
- les initiatives personnelles. Avec le nouveau code penal, les emission
- comme les petites annonces de FG sont devenues impossible. Rendant a
- nouveau impossible le peu de communication reelle par la radio.
- Je pense que ces mesures suivent le mouvement des grands groupes et des
- grandes organisation qui veulent (malgre les progres technologiques en
- matiere d'interactivite) que le spectateur n'interragissent avec les
- fournisseurs de services ou d'information que pour donner le numero de
- sa carte banquaire.
-
-
- REVEILLEZ VOUS AVANT QU'IL NE SOIT _TROP TARD_ !
-
- _N0 Way is Unbellievable_
-
-
- -%!% N0 Way %!%-
-
- Volume I, Numero 1, Partie 1.9
-
-
-
- . . . .
- .' `. .' `.
- . . .
- ::::i:::: /~\
- `::/ \::' . |~| .
- `(| |)' S E X | |
- `.\ /.' . ::| |:: .
- `:::' -==v=- `:O.O:' -==v==-
- `:' `~~~~' ```'' `~~~~~'
-
-
- By SiCK Alien
-
-
- 1ere PARTIE:
-
- Introduction.
- Ce texte traitera comme entendu de Sexe mais d'une maniere tres differente
- de ce dont vous aviez l'habitude. Nous allons parler de Social Engineering,
- euh..... non, de SEXUAL ENGINEERING.
-
- En effet, le plus dur dans le sexe, c'est bien d'arriver a faire accepter
- a la fille en question ce que vous desirez faire. (pour les relations homos,
- desole je suis pas cale du tout, mais je crois que le sexe est plus facile
- dans ce milieu).
-
- Il y a quelques barriere psychologique et quelques reticences qui chez la
- fille peuvent empecher le rapport.
- Ce sont les suivantes:
- o peur de tomber enceinte.
- o peur de ne pas etre a la hauteur.
- o peur de decevoir le garon.
- o peur de paraitre ridicule parce qu'on ne sait pas comment c'est.
- o peur ou honte de la nudite.
- o peur de ne pas etre capable de procurer du plaisir.
- o peur de la douleur et de la dechirure de l'hymen.
- o peur de ne pas plaire. (moins courant vu qu'il y a deja une relation)
- o envie de rester vierge.
- o interdit moral institue par une autorite superieure.
- o envie de faire cela uniquement avec "l'Amour de sa vie".
-
- Ce qui peut pousser la jeune fille a avoir un rapport sexuel avec un
- garon:
- o Par envie.
- o Parce qu'il faut le faire, les copines l'ayant deja fait.
- o Ou pour transgresser un interdit.
- o Pour provoquer l'autorite parentale.
- o Par amour d'un garon et pour nouer avec lui par ce don de son corps
- une relation durable.
- o Pour exorciser la culpabilite due a une masturbation mal vecue.
- o Pour affirmer son pouvoir de seduction.
- o Ou tout cela a la fois.
-
- Donc vous n'avez plus qu'a rassurer la fille sur les points de reticence
- et a l'exciter sur les points qui peuvent la pousser a vous accorder ses
- faveurs.
-
- Eh puis, n'oubliez jamais que le charme peut vous dispenser de toutes
- ces techniques.
- <CENSURE>
- Le reste, je le garde pour des SiCK Files car vraiment ca devient ignoooble.
- et ca suit...
-
- ^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^
-
- 2eme PARTIE:
-
- SiCK File number 1.
-
- A M E S S E N S I B L E S S ' A B S T E N I R
-
- Voila, on discutait des articles a mettre dans le premier numero de
- N0 WAY ! et la, Un eclair illumine le ciel... Une idee noircit mon cerveau
- SiCK Files !!!!!!!!!!!! Le souvenir du numero 19 de Legion of Lucifer
- vient hanter ma memoire et mes sombres songes remontent vers ma conscience...
- Mon conscient devrais-je dire; de conscience il ne reste plus que le nom.
- Vous avez lu "Les Chants de Maldoror" de Lautreamont? Maldoror aurait
- put etre ete mon nom... Si quelques temps auparavant j'etais ne!
-
- Donc je disais, quelques sombres idees me sont revenues a l'esprit...
- Et a ce moment j'ai dit a Coaxial-Brain :
- "Hey man... si on ecrivait un article sur toutes les deviance sexuelle?"
- - Ouais!!! Ok... hehe, tu te charges de a?"
- (Imaginez ce dialogue sur le ton de Beavis & Butthead ! Heh Heh Heh HHEHEHE)
- Mais voila, les raports serieux etc... sur les diverses formes de sexualite,
- c'est HYPER CHIANT a lire... alors hop... Ni une ni deux... voila la version
- francaise des SiCK Bulletins innaugures par Damaged Sectorz. ce n'est pas
- une traduction mais le premier texte original d'une longue serie non moins
- originale.
-
- Dans le genre des perversions sympathiques, il y a par exemple
- la NECROPHILIE:
- La necrophilie consiste a faire l'amour (si on peut appeler ca ainsi),
- a avoir une/des relation(s) sexuelle(s) avec un moribond (un macabet quoi...)
- hehe... Clean isn't it... C'est pas fictif, certains prennent vraiment du
- plaisir a cela!
- La necrophilie dans l'histoire:
- Au moyen age, les jeunes puceaux pour se depuceler sans avoir de compagne
- allaient dans un cimetierre et deterraient les corps de belles jeunes femmes
- recemment enterree. Imaginez si le cadavre n'etais pas frais.
- L'odeur foetide du vagin ayant attire tous les vers, le jeune homme aurait
- penetre une poche de pu et de vers, des morceaux de vagin se detachant...
- Hummm... et hop un gros vers blanc rentre dans le trou de bite et commence a
- ronger l'uretre. Hehe... SiCK ????? YEEEEEEEAAAAAAHHHHHHHH!!!!!!!
-
- Et puis plus recemment, Gabriele d'Annunzio avant d'aller prendre la
- ville de FIUME en Yougoslavie pour la donner a l'Italie fit une ceremonie
- necrophile avec sa compagne morte dans un simetierre a Venise.
-
- Wouahhh... dans la rome antique (pas romantique... pffff.... chuis vraiment
- naze!), la necrophilie existait deja! Pour vos neurone expanses, regardez
- donc SATYRICON de Fellini. A un moment, une femme resiste au desir de la
- necrophilie... Quand vous allez voir le film pour la premiere fois vous
- comprendrez rien, la deuxieme vous direz: "mais non elle resiste pas a la
- necrophilie" et au bout de 3 ou plus, vous comprendrez la metaphore...
-
- Faites gaffe, moi je l'ai vu 13 fois et voyez comment je suis maintenant...
- mais he... Moi au moins je sais ce qu'il y a a l'interieur de mon esprit.
- Attention au demon qui dort, si vous ne le reveillez pas vous meme, il se
- reveillera quand vous le desirerez le moins.
-
- Toujours dans le domaine de la necrophilie, un expert dans le genre
- sur la scene Hacker/phone phreak aux USA est Erik Bloodaxe (notez le pseudo
- dement huhuhu). Il a presente a plusieurs HoHoCONs successifs les films
- Necrophiliak I & Necrophiliak II. Obscene? heu... c'est faible haha...
- (BTW, je recherche imperativement ces videos).
- [mais donnez les moi quand je serais hors de France, dans ce noble pays des
- libertes (poil au...) on a pas le droit de posseder de telles choses!]
-
- Et maintenant, on passe aux choses serieuses: LA ZOOPHILIE !!!!!!!!
- Oouahh... Ca c'est clean hehehe... Alors Zoo ca veut dire "a tuer"... euh
- merde... J'ai confondu mon lexique interne et la base generale de connaissance.
- "Zoo" ca veut dire "Animal"...
- Vous voyez le truc??? Yeahhh... Le sexe avec des animaux! Eh bin, qui sait,
- a peut combler certaines (ou certains) que la nature humaine aurait deu!
- Bon, c'est vrai, et l'hygiene dans tout cela? Deja, vous etes pas mal
- exposes a des maladies type hepatite dans des relation normales... Mais la,
- ouahhh... Deja vous pouvez vous attraper tous les germes habituels qui se
- baladent sur les divers types d'animaux... Mycoses et autres champignons
- (a vous ferait quoi d'avoir le cul aussi rouge et pele qu'un chimpanze?)
- Eh puis, il y a tous les virus propres aux animaux... (rappelez vous la
- sois-disant origine du virus du SIDA: des singes). (Pour plus d'information
- sur ce sujet, contactez nous... Nous avons BEAUCOUP de files avec un petit
- label "CONSPIRACY" hehe!
- D'autre part, si vous envisagez de faire cela avec un chien, pas la peine
- d'envisager la pipe (Hummm... un bon coup de dent et hop, les cavite
- spongieuses de votre penis se transforment en membrane sanguines percees...
- et la, meme avec l'ecorce de Yohimbe, vous n'arriverez plus a bander!)
- Avec un cochon, une vache ou un cheval: attention aux coups de pattes et
- aux ecrasement... La a sera pas comme un fichier... Meme avec PCTOOLS on
- arrivera pas a recuperer les morceaux!
- Pour les hamsters et autres petits animaux, mettez du scotch autour du
- ventre pour eviter qu'ils explosent quand vous les enculez!
- Si les chats vous excitent, vous veriez bien soit de leurs limer les
- griffes ou mieux de leur clouer les pattes par terre/sur une table avant
- de vous mettre au travail. (le scotch ici aussi peut etre utile).
-
- Si vraiment vous vous interressez a cela (wouahhh... ya beaucoup plus
- SiCK que moi dans ce cas la!), il existe des videos zoophiles (interdites
- en France...). Faites jouer vos relations underground, c'est quelque chose
- qui se voit parfois dans les endroits vraiments louches!
- Il y en a meme une o l'on voit un sosie de la Ciciolina se faire mettre par
- un cheval!!! Wouaaahhhh... meme les nons zoophiles ne peuvent s'empecher
- de...
- Mais rassurez vous, cela ne tient pas tout le film, on voit aussi un chien
- branle puis baise par une femme, une femme qui se fait defoncer par un porc,
- un homme qui sodomise un porc... etc... etc...
- [j'arrete j'ai envie de gerber!]
- Et puis pour les fans de techno (yeahh), vous avez un superbe Track sur
- "Serious Beat 7" appele "Women having sex with animals" de Yves De Ruyters
- (Hollandais). C'est, wouahhhh, impressionnant. Il n'a pas utilise la
- methode facile de sampler des voix de femmes pendant l'orgasme (ou meme chose
- pour les animaux) mais a utilise une voix synthetisee de femme et vers la fin
- la voix devient de plus en plus grave pour se transformer en rale d'animal.
- La basse elle aussi est tres malsaine... Un petit je ne sais quoi provoque
- en vous un fremissement bien reconnaissable.
- Je tient aussi a signaler les newsgroup alt.sex.* de USENET qui
- transportent des choses.... huhu... on y a vu entre autre, des scenes
- scatophiles, des scenes ZOOPHILES (et oui! meme beaucoup) et plein
- d'autres choses sympathiques dans le meme genre.
-
- J'avais fini mon article quand Trashman (aka Ourcq) me dit:
- "Et l'amour avec une grenouille???"
- Well.... c'est vrai, Trashman voulait me preter ses deux grenouilles pour
- que je les mettes enceinte... Hummmm... Moi vous savez, je ne suis pas
- zoophile... Mais mes pulsions de mort ne se sont pas calmees... Well...
- Pauvre grenouilles, dieu ait leurs ames!
-
- SiCK Alien
- "Ils nous chassent. Apres nous ce sera VOUS !"
-
- EnD oF tHe FiRST SiCK ArTiClE.
-
- Disclaimer:
- La zoophilie, l'urophilie, la necrophilie et beaucoup d'autres
- pratiques decrites dans cette article sont interdites en France et dans
- d'autres pays. Nous n'encourageons pas du tout ce genre de pratique.
- Cet article, comme tous les autres articles, a juste un but informatif.
- S'il a ete juge comme insultant pour certains d'entre vous, veuillez
- nous excuser, cela n'est pas voulu. Hahahahahahahahahahahahahaha...
-
- -%!% N0 Way %!%-
-
- Volume I, Numero 1, Partie 1.10
-
-
-
- [.0..0..0.]-[.0..0..0.]-[.0..0..0.]-[.0..0..0.]
- | | | |
- | | Bull DPX | |
- | | en reseau x25 | |
- | | | |
- | | par NeurAlien | |
- | | | |
- [.0..0..0.]-[.0..0..0.]-[.0..0..0.]-[.0..0..0.]
-
-
- > Intro:
- =====
- On se retrouve trop souvent desempare devant une machine ayant
- un acces x25 mais en ne sachant pas comment l'utiliser comme un PAD ou
- comme mettre en place un serveur x25 sur une sous adresse!
- C'est pourquoi je commence une (longue) serie d'article non originaux
- (cad tires pour la pluspart des manuels) sur la communication x25.
- Cela me desole un peu de devoir reprendre des textes d'autres personnes
- comme les manuels de Bull etc... Mais je ne peux guere faire autrement
- car cela me demandrai beaucoup trop de temps de faire cela moi meme.
- Donc je vous demande de m'excuser pour les quelques articles qui ne
- seront pas inedits.
- Cet article concerne les machines Bull en reseau x25 que ce
- soient des DPX1000, 2000 ou 5000 ou bien encore des DPX/2 et cela sous
- SPIX ou B.O.S.
-
- > Fichiers a connaitres:
- =====================
- /etc/ADRLOCAL : fichier local des adresses x25 d'acces
- a la machine.
- /etc/ADRTPC : fichier des adresses x25 des machines
- faisant partie du reseau de la machine
- locale.
- /etc/isohosts : fichier de lien avec la configuration
- x25 de chaque machine ainsi que son
- adresse etc...
-
- > Documentation Bull:
- ==================
-
- Chapter 1: PACKAGE CONTENTS
-
- PACKAGE CONTENTS 1-1
- Designation 1-1
- Software media 1-1
- Documentation 1-1
-
-
- Chapter 2: REQUIREMENTS AND/OR ENVIRONMENT
-
-
- REQUIREMENTS AND/OR ENVIRONMENT 2-1
- Hardware required 2-1
- Software Required 2-1
- Disk and memory space requirements 2-2
-
-
- Chapter 3: FUNCTIONALITIES
-
- FUNCTIONALITIES 3-1
- Standards 3-1
- Description 3-1
- Functionnalities 3-1
- Configurations and capacities 3-2
- Recall 3-2
- Configurations and capacities levels 3-3
- Range and Scope of Configuration Limits 3-6
- Developments as compared with the previous revision 3-7
- Corrections of restrictions on the previous revision 3-7
- Restrictions and limitations 3-8
- For all communication products 3-8
- Connection to a B.O.S Secure C2 system 3-9
- For TPAD-HPAD 3-9
- Compatibility 3-11
-
-
- Chapter 4: INSTALLATION
-
- INSTALLATION 4-1
- Implementation 4-1
- Special features 4-2
- Changing an address for hpad 4-2
- X25-3 addresses with multiplexed lines 4-2
- X25-3 addresses configuration 4-5
- Private synchronous line, cables and configuration 4-6
- Precautions 4-10
-
-
- Chapter 5: DOCUMENTATION UPDATES AND CORRECTIONS
-
-
- DOCUMENTATION UPDATES AND CORRECTIONS 5-1
- General notes 5-1
- Documentation updating and corrections 5-1
- Additional information 5-1
- Errata 5-1
-
- Chapter 6: MISCELLANEOUS [ADVICE AND] SUGGESTIONS
-
-
- MISCELLANEOUS [ADVICE AND] SUGGESTIONS 6-1
- Address / subscription 6-1
- Problems with connection to a B.O.S Secure C2 system 6-1
- Internal routage of a connection packet 6-4
- Using the 2 synchronous lines of the MTB board : DPX/2 200 only 6-4
- description file
- Using the 2 synchronous lines of the ECP board 6-6
- Using the 2 synchronous lines of the FECP board 6-7
- Using the X25.3 Access Method 6-8
- Changing an address for hpad 6-8
- Public Switched Network number 36 06 24 24 6-9
- padNewPass 6-9
- ALLOWED and DENIED files 6-10
- Connection failure with hpad 6-10
- First VC on X25 6-10
- Using the Permanent Virtual Circuits 6-10
- remote login with slow packet flow 6-11
- description file
- Use of an /etc/isohosts file of the previous version 6-12
-
-
- Chapter 6: MISCELLANEOUS [ADVICE AND] SUGGESTIONS
-
- adr command 6-13
- Using the Minitel 6-13
- Special profile for DATANET 6-13
-
-
- ------------------------------------------------------------------------------
-
- Chapter 1: PACKAGE CONTENTS
-
- Designation
-
- CNSG002 02.07.12 designates :
- TPAD-HPAD release 02.07.12 COMMUNICATION SYSTEM.
-
- Documentation
- 86 A2 60SS REV03 TPAD-HPAD Reference Manual
- Man : tpad(1) ; hpad(1M) ; hpadd(1M)
-
- 1-2 COMMUNICATION SYSTEM
-
- REQUIREMENTS AND/OR ENVIRONMENT
-
- Hardware required
- TPAD-HPAD (CNSG002) version 02.07.12 operates on Bull DPX/2 systems.
- - DPX/2 2x0
- TPAD-HPAD operates on MTB-3, MTB-4, DETH-1, DETH-2, ECP, and
- FECP boards.
-
- On ECP and FECP, TPAD-HPAD runs on X25 and Ethernet.
- On MTB TPAD-HPAD runs on X25.
- On DETH TPAD-HPAD runs on Ethernet.
-
- - DPX/2 3x0
- TPAD-HPAD runs on ECP and FECP (X25 and Ethernet).
-
- Software Required
- The SRB for EXSG010 or EXSG011 or EXSG012 or EXSG013 lists the
- minimum required release number for all the software products.
-
- Chapter 2: REQUIREMENTS AND/OR ENVIRONMENT
-
- REQUIREMENTS AND/OR ENVIRONMENT
-
- On DPX/2 2x0 or DPX/2 3x0
- EXSG010 02.01.12 (B.O.S. 02.01 Dev. system)
- or following version.
- or
- EXSG011 02.01.12 (B.O.S. 02.01 Run time)
- or following version.
- or
- EXSG012 02.01.12 (B.O.S. Secure C2 02.01 Dev.system)
- or following version.
- or
- EXSG013 02.01.12 (B.O.S. Secure C2 02.01 Run time)
- or following version.
-
- Disk and memory space requirements
- - Disk :
- The software requires about 12000 kbytes.
- A part of this space can be shared by other
- telecommunication products ( free space requirement can be
- reduced to 1300 kbytes ).
-
- Example of combination of five MIs :
- * Telecommunication products only :
- MI disk requirement (Mbytes)
-
-
- 2-2 COMMUNICATION SYSTEM
-
- REQUIREMENTS AND/OR ENVIRONMENT
-
- CNSG006 (NFS) : 1.959
- CNSG001 (INET) : 16.284
- CNSG002 (TPAD-HPAD) : 12.052
- CNDG001 (XTI_ISO) : 12.560
- CNDG002 (OSIAPI) : 13.946
-
- TOTAL (combination) : 23.360
-
- * BOS and telecommunication products :
- MI disk requirement (Mbytes)
- EXSG010-SKAEA (B.O.S.RUNTIME) : 58.118
- EX_R_F (EX_R_F) : 1.030
- CNSG006 (NFS) : 1.959
- CNSG001 (INET) : 16.284
- CNSG002 (TPAD-HPAD) : 12.052
- CNDG001 (XTI_ISO) : 12.560
- CNDG002 (OSIAPI) : 13.946
- TOTAL (combination) : 80.500
-
- About 2 Mbytes of working space is needed to build the
- B.O.S. system kernel.
-
- - Memory :
- This product needs about 12 Mb of core memory to run ( B.O.S.
- Kernel included, with 64 session connection ). 16 Mb of physical
- memory are recommended but not required.
-
- REQUIREMENTS AND/OR ENVIRONMENT 2-3
-
- REQUIREMENTS AND/OR ENVIRONMENT
- - Elements linked to the kernel :
- MAD : 63 kytes
- X25-3 A-M : 25 kytes
- ISO-TRA and ISO-TRA A-M : 220 kytes
- ISO-IP : 61 kytes
- For DPX/2 200
- Elements linked to the kernel for TPAD-HPAD on the MTB
- :
- - X25 level 2 : 49 kytes
- - X25 level 3 : 86 kytes
- - Process of TPAD-HPAD :
- hpadd deamon : 52 kbytes
- hpad : 122 kytes
- tpad : 122 kytes
-
- 2-4 COMMUNICATION SYSTEM
- FUNCTIONALITIES
- Standards
- CCITT X.28 , X.29 , X.3 recommendations.
- Y/13 SPAG ' Profile.
- TPAD-HPAD is compliant CCITT 1984.
-
- Description
-
- Functionnalities
- HPAD: "host pad" ( ex "pad manager" or "gpad" )
- TPAD: "terminal pad" ( ex "pad" )
-
- HPAD enables a remote console connected via an X25 network to a PAD
- or PAVI (Videotex Access Point) to communicate with a B.O.S. process
- (system or user process).
- The remote console may be a DPX/2 equiped with TPAD.
-
- TPAD and HPAD can support Ethernet connectivity with DPX/2 or
- DATANET.
-
- This product also contains the X25-3 Access Method (programmatic
- interface) which enables applications to access to a public or
- private X25 network.
-
- FUNCTIONALITIES 3-1
- FUNCTIONALITIES
-
- Configurations and capacities
- Recall
- Each tpad uses one MAD context associated to
- X25 --> one X25-3 AM context and one SVC.
- LAN --> one TRA AM context and one Transport connection.
- Each hpad server uses one MAD context associated to
- X25 --> one X25-3 AM context and one SVC.
- LAN --> one TRA AM context and one Transport connection.
- plus one PTY context.
- Each hpadd daemon uses one MAD context associated to
- X25 --> one X25-3 AM context (binded on one subscription + NSEL).
- LAN --> one TRA AM context (binded on one TSAP).
-
- Type of resource Tpad/Hpad
- Opening MAD contexts 256
- Opening PTY contexts 256
-
- On LAN, the TSAP used is PAD1 (0x40,0x01,0x50,0x41,0x44,0x31).
- If the TSAP requested is different from PAD1, use the cftran tool to
- change it.
-
- Configurations and capacities levels
- Capacities of boards per system :
- On DPX/2 200: 1 DETH + 1 MTB + 3 ECP-1
- On DPX/2 200: 1 DETH + 1 MTB + 1 ECP-1 + 1 ECP-2
- On DPX/2 300: 3 ECPs or 3 FECPS per cabinet
-
- X25 capacities per board (2 lines per board) :
- Board SVC PVC Total VC
- ECP / FECP 2 * 243 2 * 127 2 * 243
- MTB 2 * 254 2 * 127 2 * 254
-
- WAN and LAN connectivities
- 2 items are to be considered, for both WAN and LAN connectivities, in
- an homogeneous environment (between homogeneous systems) :
- availability of number of VCs/Connections (connected and
- simultaneously active)
- availability of number of users connected and active ( end user
- identified by a login-name and a password, and logged in the
- machine, locally or remotely )
-
- 1. Availability of number of VCs/Connections:
- X25 connectivity:
- It is given in terms of maximum number of VCs (SVC/PVC)
- per system.
-
- It is assumed that there is only one application per
- system , able to serve a given maximum load, depending on
- the power of the system. There is a distinction between
- open VCs ( established connection, but idle ) and
- simultaneous active VCs ( connections carrying traffic ).
-
- The packet size is set at 128 bytes; the window size is
- set at 2.
- Maximum number of VCs :
- With a window size greater than 2 and a packet size
- greater than 256, the total number of actually effective
- VCs is lower than the total number of configurable VCs.
- The total number of actually effective VCs depends on the
- packet size and the window size.
-
- 3-4 COMMUNICATION SYSTEM
- FUNCTIONALITIES
- X25 VC Capacities per system :
- DPX/2 CPU Open VC Active VC comments
- 210 MTB3@25 254 32 no cache
- 220 MTB3@25 254 32 cache
- 250 MTB4@25 254 48
- 270 MTB4@33 256 64
- 340 MR30-4p@33 512 256
- 360 MR40-4p@25 512 320
- 380 MR40-4p@33 512 320
-
- LAN connectivity:
- It is given in terms of maximum number of users per system
- (see below).
-
- 2. Availability of number of users (connected and active):
- It is given in terms of maximum number of users per system.
- It is assumed that there is only one hpad able to serve one
- user. The maximum number of users depends on the power of the
- system. there is a distinction between users connected
- (established connection, but idle) and simultaneous active
- users (connections carrying traffic).
- LAN or WAN HPAD Capacities per system :
-
- DPX/2 CPU Board Cnted Users Actv Users comments
- 210 MTB3@25 MTB 16 8 no cache
- 250 MTB4@25 MTB 64 32
- 270 MTB4@33 MTB 64 32
- 210 MTB3@25 ECP 16 16 no cache
- 250 MTB4@25 ECP 64 32
- 270 MTB4@33 ECP 64 32
- 340 MR30-4p@33 ECP 128 64
- 360 MR40-4p@25 ECP 250 128
- 380 MR40-4p@33 ECP 250 128
-
- LAN or WAN TPAD Capacities per system (outgoing Tpad calls) :
- 250 on DPX/2 2x0 and DPX2/ 3x0.
- Range and Scope of Configuration Limits
- General Network resource limits
- These capacities are configurable by the Communication Generator
- (Midgen).
-
- Type of resource Range
- Window size of X25-3 1 to 7
- Packet size of X25-3 32/64/128/256/512/1024/2048
- Number of connections on LAN 20/32/64/128
- Number of SVCs on MTB 0 to 246
- Number of SVCs on ECPs 0 to 246
- Number of PVCs on MTBs 0 to 127
- Number of PVCs on ECPs 0 to 127
-
- Developments as compared with the previous revision
- - Enhanced Users number.
- - Remote printing, thru tpad, on the following Terminal Servers :
- CPNET 2500
- OST ECOM 25
- MEGAPAC SAT
- MCX 09/TRT
-
- Corrections of restrictions on the previous revision
- Restrictions and limitations
-
- For all communication products
- Configuration of SVCs using the Communication Generator ( midgen ) :
- max. number of SVCs configured on a line of ECP or FECP should
- not be greater than 243, else, board not loaded.
-
- This is an average memory requirement for the B.O.S. kernel :
- - with INET only : 8 Mbytes
- - with ISO only : 15 Mbytes with 64 session connections
- - INET and ISO : 16 Mbytes with 64 session connections
-
- Because of internal hardware limitations on the MTB-4 board, in V11
- mode with a private line without MODEM, the clock speed must not
- exceed 19.2 kbits/s ( the clock must be on the MTB-4 side; on the
- two sides for MTB-4 --- MTB-4 connection ).
-
- In V11 switched mode on the MTB-4 board ( on line 0 ), the second
- line (line 1) is unusable.
-
- On FECP board, when the line 0 is in V11 switched mode, the second
- line must be "NOT_USED". Else, the board cannot be loaded.
-
- Care must be taken when X25 facilities and calling data are used with
- a X25 packet size under 128 bytes. This may lead to strange results
- as the calling packet is more than the packet size in this case.
-
-
- 3-8 COMMUNICATION SYSTEM
-
- Connection to a B.O.S Secure C2 system
- Problems may appears when several connections are made on the same
- time on a B.O.S. Secure server machine.
- See the "Problems with connection to a B.O.S Secure C2 system"
- paragraph, in the "MISCELLANEOUS" chapter.
-
- For TPAD-HPAD
- - The PAD functions of TPAD-HPAD ( tpad and hpad ) do not support
- Permanent Virtual Circuits ( but X25.3 Access Method does ) .
- - NIM is no more supported.
- - GCOS connectivity functionnalities are not supported ( Vip
- 7800; H-kermit; Kermit Path Thru )
- - When an address is changed in the configuration, the
- /install/option/padact installation procedure does not propose
- to change the previous by the new ( /etc/isohosts is not updated
- automaticaly ).
- See the "Changing an address for hpad" paragraphs in the
- "INSTALLATION" and "MISCELLANEOUS" chapters.
- - SPAG Y13 :
- the hpad don't make routage from LAN to X25.
- tpad and hpad dont support the X29 message : "invitation to
- clear"
- - tpad
- Don't use the Job Control command (^P then ^Z) of tpad. It
- can let your terminal in an incorrect state ( bad tty
- parameters ).
- Procedure on BREAK signal.
- The value of the parameter 7 of the default profil is 8. It
- leads to an "escape to PAD command state". This parameter
- may be change to 21, to keep the normal function of DEL
- when tpad is used for remote login.
- ker command : the file transfert via kermit is supported,
- but :
- - when used with the .kermrc file (not interactiv mode)
- : tpad uses the /usr/bin/pad_kermit command ( version
- of kermit delivered with BOS 45 ).
- - when used without the .kermrc file (interactiv mode) :
- tpad uses the /bin/kermit command ( version of kermit
- delivered with BOS 68 ).
- Note that the user is not directely concerned.
- During login , the echo function is not correctly
- processed :
- login: ..... <==== no echo when the user
- types characters
- Password : ..... <==== " idem "
- # .... <==== idem , the user types
- kermit
- C-Kermit> <==== OK, characters are echoed
- Note :
- ~~~~~~
- C-Kermit>server [RETURN] <==== a long time
- is needed to get the
- N3 message
- With kermit in interactiv mode, the terminals liste
- displayed during login is corrupted.
- man on line :
- the man on line of the pad command is erroneous. You must
- use the man on line of the tpad command ( recall that pad
- is on alias for tpad ).
-
- Compatibility
- In the document COMMUNICATIONS Reference Manual DPX/2 86 A2 47SS
- REV2
- - the product is described in the chapter 2.
- - For the combinations available between the different
- communication products, see "PRODUCT CONFIGURATION" chapter.
-
- FUNCTIONALITIES 3-11
-
-
- Chapter4: INSTALLATION 4-1
-
- INSTALLATION
- Special features
-
- How to adapt your system
-
- Modifications may be carried out via the /install/option/padact
- procedure or by the editor ( /etc/hpadd.conf and /etc/isohosts ).
-
- Changing an address for hpad
- If an address has been changed in the configuration, there is a
- problem in the hpad configuration ( /install/option/padact ).
- See the "Changing an address for hpad" paragraph in the
- "MISCELLANEOUS" chapter.
-
- X25-3 addresses with multiplexed lines
- This section is only for users of X25 multiplexed lines. ( For
- example : more than 9 digit subscription number on TRANSPAC French
- public network )
-
- The address is made of the X25 network address, which can be followed
- by a complementary address ( Number of the gate on the switcher ).
-
- Configuration and complementary address
-
- To configure, the user must take in account the 3 following parts :
-
- 1. For the DPX ( DTE ) :
- Configuration : the parameter "Send local address in Call
- Request Packet " allows you to put or not to put the
- address in the Call Request Packet ( excepted for
- TRANSPAC_80 and TRANSPAC_84).
-
- With "Yes" reply :
- the local address used for the connection is fully
- transmitted in the outgoing Call Packet ( outgoing from
- communication board ).
-
- With "No" reply :
- the complementary address is computed as the difference
- between the address you declare for the application and
- those you declare for the communication board.
- For example, no complementary part will be generated if
- you configure both the application and the communication
- board with a complete 11 digit address. It will be the
- same for a short 9 digit address. But a 2 digit
- complementary address will be sent to the X25 network if
- you configure the application with an 11 digit address and
- the communication board with only the first 9 digit.
-
- 2. For the switcher :
- There are different switcher's families. Some of them add
- automaticaly the complementary address ( gate number ) to the
- outgoing Call Request Packet. Others do not modify the Call
- Request Packet.
-
- 3. For the X25 network :
- The processing of the calling address in the Call Request
- Packet is function of the network to witch the DTE is
- connected.
-
- Example : TRANSPAC_80 ( French public X25 network ).
-
- ( the "Send local address ... " parameter is always set to No by the
- configurator for this type of network )
-
- For a correct use of Transpac, the call request packet must be made
- of :
- A calling address which is only made of the complementary part.
- A complete called address.
-
- This outgoing call request packet is processed by Transpac and the
- incoming call request packet which is received by the remote host is
- made of :
- A complete calling address.
- A called address which is only made of the complementary part.
-
- The following cases are available :
- 1. CLE 300 provided by Transpac :
- This switcher adds automatically the calling complementary part
- to the outgoing call request packet. In this case, none TPAD-
- HPAD nor the communication board have to be concerned with
- complementary address, the switcher incoming complementary part
- must be empty.
- So, you must configure both TPAD-HPAD and communication board
- with the same number of digits.
-
- Note : choose 11 digit complete address; this will allow you to
- use several lines of the same switcher on the same system.
-
- 2. Standard switcher :
- This kind of switcher does not modify call request packets.
- In this case, TPAD-HPAD and communication board must work
- together to make an outgoing call request packet with a 2 digit
- complementary address.
- So, you must configure TPAD-HPAD with 11 digits and
- communication board with 9 digits.
-
- X25-3 addresses configuration
- Warning : If the address of the second line of a communication board
- begins with the address of the first line, you will never reach the
- second line.
- The X25-3 Access-Method software compares the 'requested' address
- with its local 'internal' address ; for each board, the comparison is
- limited to the length of the 'internal' address (subscription
- address). The remaining digits (from the 'requested' address) are
- considered like a complementary address.
-
- For example : a board configured with
- - 138 on line 0 ( private line for example )
- - 138050055 on line 1 ( Transpac address )
- If you want to connect with TPAD-HPAD by Transpac to a remote site
- which address is 199020022 , you can type the command : tpad
- [138050055]199020022 .
- The 'requested' address (138050055) is first compared to the
- 'internal' address (138) and the comparison is limited to the length
- of the 'internal' address ( 3 digits ).
- For the X25-3 Access-Method software the 'requested' address is 138,
- and 050055 is a complementary address. So, in this case, you will
- always connect through the line 0 .
-
- Note : if the user tries this configuration, the following message
- will be displayed by the configurator ( example on board 7 ) :
- Board 7 line 0 Address (138) is included in board 7 line 1 Address
- (138050055)
-
- Private synchronous line, cables and configuration
-
- Recall : hardware configuration for direct synchronous lines ( with
- DCB25 and DCB35 connection boxes configuration ) are in the
- INSTALLATION AND MAINTENANCE GUIDE DPX/2
- ( the DCB15 is not configurable ).
-
- Use of the cables and software configuration of the lines :
-
- ( Note : MTB is for DPX/2 200 only )
-
- *** V24 line *** ( Connection without MODEM )
-
- Connection DPX/2 to DPX/2 (ECP/FECP/MTB to ECP/FECP/MTB)
-
- DPX/2 DPX/2
- ----- ------ ----- -------
- |ECP/ | |Master|________________________|Slave| | ECP/ |
- |FECP/| |clock |____VCW3633_____________|clock| | FECP/ |
- |MTB | | | | | | MTB |
- |_____| |______| |_____| |_______|
-
-
- DPX/2 DPX/2
- _____ _ _ _____ _ _ ______
- |ECP/ | | |___________| || || |__________| | |ECP/ |
- |FECP/| | |_VCW3615___| ||DCB25|| |_VCW3615__| | |FECP/ |
- |MTB | | | | || || | | | |MTB |
- |_____| |_| |_||_____||_| |_| |______|
- CN2 CN1
-
- X25.2 parameters : X25.2 parameters :
- - DCE - DTE
- - Clock speed in bits/s - Clock : extern
-
- There are two ways to set a direct line between two DPX/2
- communication boards.
-
- 1. 76957937-120 ( MI : VCW3633 ) cable : this type of cable is
- asymmetrical : one side is referenced as the "Master clock"
- ( and should be connected to DCE side ), the other side as
- the "Slave clock" ( and should be connected to the DTE
- side ).
- We recommend this solution.
-
- 2. 2 76957866-125 ( MI : VCW3615 ) cables and a DCB25
- connection box between the two cables.
-
- The CN2 side of this box must be attached to the clock
- side.
-
- *** V11 line ***
-
- 1) Using DCB15 adapter ( connection without MODEM )
-
- DPX/2 DPX/2
- _____ _ _ _____ _ _ ______
- | | | |___________| || || |__________| | | |
- |FECP/| | |_VCW3658___| ||DCB15|| |_VCW3658__| | |FECP/ |
- |MTB | | | | || || | | | |MTB |
- |_____| |_| |_||_____||_| |_| |______|
-
- X25.2 parameters : X25.2 parameters :
- - DCE - DTE
- - Clock speed in bits/s - Clock : extern
- - Physical link : "leased X21" - "leased X21"
-
-
- 2) Using MODEM
- Configuration for leased X21 :
- Network type : private X25
- Type : DCE/DTE
- Modem : yes
- Physical link : leased X21
- Connection is established using the modem to dial the
- subscription numbers.
-
- Configuration for switched X21 :
- Network type : private X25
- Type : DCE/DTE
- Modem : yes
- Physical link : switched X21
- Connection is established using the "cfx251" procedure.
-
- *** V35(EIA) line ***
-
- 1) Using DCB35 adapter ( connection without MODEM )
-
- DPX/2 DPX/2
- _____ _ _ _____ _ _ ______
- | | | |___________| || || |__________| | | |
- |FECP | | |_VCW3660___| ||DCB35|| |_VCW3660__| | |FECP |
- | | | | | || || | | | | |
- |_____| |_| |_||_____||_| |_| |______|
-
- X25.2 parameters : X25.2 parameters :
- - DCE - DTE
- - Clock speed in bits/s - Clock speed in bits/s
-
-
- 2) Using MODEM
- Network type : private X25
- Type : DCE/DTE
- Modem : yes
- Physical link : V35
- Connection is established using the modem to dial the subscription
- numbers.
-
-
- Chapter5: DOCUMENTATION UPDATES AND CORRECTIONS 5-1
-
- MISCELLANEOUS [ADVICE AND] SUGGESTIONS
-
- Address / subscription
- The correct word in the X25.3 standard is "subscription", but the
- word "address" is oftenly used.
-
- Problems with connection to a B.O.S Secure C2 system
- This paragraph is for ftp, rlogin, telnet, tpad commands.
- When a user attempts to connect to a B.O.S. Secure server, the
- connection may fails, with one of the following messages (reporting
- problem with Security database) :
- - For ftp the messages output in the log file, on the audit trail
- and to the user Terminal are :
-
- 1.
- Terminal : "username" not present in protected data base
- LOG file : There is no protected password database for the
- specified user "username"
- Audit trail : user is not present in Protected Password database
-
- 2.
- LOG file : Can't rewrite protected password entry for user
- "username"
- 3.
- Audit trail : entry vanished after write
- LOG file : Protected Password database problem
-
- For all these 3 error messages the ftpd replies with the message:
- Security Login incorrect.
-
- - For rlogin/telnet/tpad the messages are :
-
- 1.
- login: resource /etc/auth/system/ttys-t could not be
- allocated due to :
- could not create file securely
- can't rewrite terminal control entry for ttyxxx
-
- Terminal control information suddenly vanished
- Wait for login exit: ...
- init: cannot find terminal control entry for ptyxxx
-
- can't rewrite terminal control entry for ttyxxx
- Wait for login exit: ...
-
- 2. Cannot obtain database informations on this terminal
- 3. Cannot find Protected Password entry
- 4. Cannot find Terminal Control entry for ttyxx
- 5. Cannot locate Protected Password entry
- 6. Cannot update Terminal Control entry for ttyxx
-
- This problem appears when several connections are made on the same
- time on a server machine.
-
- The C2 base has been unavailable a moment.
- retry the connection and if a new failure happens, contact the
- Security Administrator to check the correctness of Protected Password
- and Terminal Control databases.
-
- Internal routage of a connection packet
-
- Packet structure :
-
- | address (snpa) | facilities | user datas |
- | | (with NSEL eventually) |SPI| | | | |
- -------------------------------------------------------------------
-
- - At the remote site ( application site ) :
- In X25.3 layer :
- The routage to the service is based on the SPI value ( use
- the statusx25 tool to look at the correspondance SPI <-->
- Service number ).
- In MAX3 service :
- MAX3 receive the whole packet ( address ; facilities ;
- user datas ) and first searchs an NSEL in the facilities.
- If no NSEL there, MAX3 uses the first four bytes of the
- user datas as an NSEL to find the application.
-
- - At the local site ( TPAD ) :
- tpad offers NSEL application selection , by generating the
- NSEL value requested by the user in the users datas field.
-
- Using the 2 synchronous lines of the MTB board : DPX/2 200 only
- ( A-M is "Access Method" )
- - Protocol Identifier ( NSEL ) to Application correspondence :
- An incoming call packet is routed to the different applications
- ( standard or user ) according to the value of the first byte of
- the Protocol ID ( or NSEL ).
-
- missing ---> ISO-TP
- 0x00 ---> ISO-TP
- 0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
- 0x02 ---> ISO-TP
- 0x03 ---> ISO-TP
- 0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
- 0x81 ---> INTERNET protocol
- 0x82 ---> ISO 9542 ( ES-IS )
- 0x8a ---> ISO 10030
- 0xC4 ---> TGT
- 0xCC ---> TCP/IP ( RFC877 )
- default ---> X25.3 A-M
-
- - Performances :
- With MTB-3 / 68030
- Restrictions must be precised mainly due to the lack of DMA on
- the MTB-3.
- One should care when configuring the clock value of the
- synchronous lines of the motherboard. Generally, if one line is
- used, it can be configured up to 9600 bits/s, if two lines are
- used, the total speed ( speed of line 0 added to the speed of
- line 1 ) must be lower or equal to 9600 bits/s.
- Though the board is able to support, for X25, a clock speed of
- 9600 bits/s, it is not able to provide a 100% throughput. At
- this speed, a 70% throughput should be expected, so, a 6000 /
- 7000 bits/s speed.
- With MTB-4 / 68040
- 64 kbits/s on each line (simultaneously) with external
- clock
- 19.2 kbits/s on each line (simultaneously) with internal
- clock
-
- Using the 2 synchronous lines of the ECP board
- ( A-M is "Access Method" )
- - Protocol Identifier ( NSEL ) to Application correspondence :
- An incoming call packet is routed to the different applications
- ( standard or user ) according to the value of the first byte of
- the Protocol ID ( or NSEL ).
-
- missing ---> ISO-TP
- 0x00 ---> ISO-TP
- 0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
- 0x02 ---> ISO-TP
- 0x03 ---> ISO-TP
- 0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
- 0x81 ---> INTERNET protocol
- 0x82 ---> ISO 9542 ( ES-IS )
- 0x8a ---> ISO 10030
- 0xC4 ---> TGT
- 0xCC ---> TCP/IP ( RFC877 )
- default ---> X25.3 A-M
-
- - Performances :
- 19200 bits/s per line.
-
- Using the 2 synchronous lines of the FECP board
- ( A-M is "Access Method" )
- - Protocol Identifier ( NSEL ) to Application correspondence :
- An incoming call packet is routed to the different applications
- ( standard or user ) according to the value of the first byte of
- the Protocol ID ( or NSEL ).
-
- missing ---> ISO-TP
- 0x00 ---> ISO-TP
- 0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
- 0x02 ---> ISO-TP
- 0x03 ---> ISO-TP
- 0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
- 0x81 ---> INTERNET protocol
- 0x82 ---> ISO 9542 ( ES-IS )
- 0x8a ---> ISO 10030
- 0xC4 ---> TGT
- 0xCC ---> TCP/IP ( RFC877 )
- default ---> X25.3 A-M
-
- - Performances :
- line 0 : up to 72 kbits/s (V11 or V35) or up to 19200
- bits/s (V24)
- line 1 : up to 19200 bits/s (V24)
-
- Using the X25.3 Access Method
- - The /usr/proc/src/max3/example.c program
- This program must be compile with the option : SRC_COMPAT=_BOS10
-
- Changing an address for hpad
- Example of re-configuration with a new X25 address.
- Suppose there is a subscription number 100 on line 0 of FECP
- board. A HPAD was configured on it.
- Suppose through the Communication Generator ( started with smile
- ; Install ), the subscription 100 is changed to 200 and the
- process configuration procedure /install/option/padact is done
- again. The following message is displayed :
-
- MEDIUM BOARD SLOT LINE ADDRESS
- X25 ECP 7 0 200
- Do you want to activate HPAD on this line ? ([y]/n) :
-
- ( note that the displayed address is the new one, but the address
- in the /etc/isohosts file is still 100 )
-
- When the answer is "y" the following message is displayed :
-
- Do you want to change the current configuration ? (y/[n]) :
-
- ===> Answer "y" and take into account the new address.
-
- Note : the administrator who changes the address can create new
- entries in the /etc/isohosts file ( with
- /installation/option/padact or with text editor ), for
- hpadd and for tpad.
-
- Public Switched Network number 36 06 24 24
-
- Terminal <--> Modem with receiver <--> (PSN) <--> (PAD(TRANSPAC))
-
- - This connection is supported only with asynchronous terminal.
- - To connect to TRANSPAC with an asynchronous terminal :
-
- configuration of the terminal : 8 bits without parity (or 7
- bits and space parity)
-
- as soon as you are connected with the public PAD, change
- parameters with the two following PAD commands :
-
- prof 90
- set? 5:0,7:21,16:8,19:2,20:64
-
- padNewPass
- - padNewPass must be used only from an asynchronous terminal.
- - If a pattern contains meta-characters, the string must be quoted
- inside a pair of double quote marks (for example, "gan?alp*").
-
- ALLOWED and DENIED files
- When a particular subscription is defined in both ALLOWED and DENIED
- files, the connection is allowed.
-
- Connection failure with hpad
- The Communication Service does not manage the queuing up of incoming
- connection requests as it is done in sockets for example.
- If opening a connection to a DPX/2 fails, the client application must
- try again to open the connection.
-
- First VC on X25
- Recall : with a X25-84 type subscription, the VC 0 is reserved. The
- user is not allowed to use this VC .
- In private X25 connection, the first VC must be 1, even though the
- configuration allows the choice.
-
- Using the Permanent Virtual Circuits
- (recall that TPAD-HPAD does not supports the PVC's)
- - The PVC number are coded in hexadecimal. The X25.3 Access Method
- supports 128 PVC's, so the number are coded from 00 to 80 .
- - PVC number 0 can be used only if "First VC is 0" (for Transpac
- 80). If "First VC is 1" (for example Transpac-84 or Private
- X25) PVC number can start from 01 onwards.
- - While configuring PVC's using midgen (<Install> in smile),
- suppose we have configured 10 PVC's, then the syntax for the PVC
- numbers list is '1-10'. This will initialize all the PVC's
- configured.
-
- remote login with slow packet flow
- On a remote logged terminal, with slow packet flow, the answer
- obtained when hitting some special keys may be unexpected.
- For these special keys the terminal sends a sequence of characters.
- For some applications, if the time between characters is less than a
- certain value, this sequence has a specific meaning . If such a
- sequence is cut and transmitted in two or more packets , it may be
- processed in a wrong way by the application the user works with :
- processing the characters one by one instead of globaly processing.
- Be aware of that when using a remote logged terminal.
- Example : vi on Q210 terminal : arrow keys for moving inside a file:
- - for each of these four keys, the terminal send a sequence of 3
- characters beginning with ESCAPE .
- - vi processes this sequence as a cursor moving command, but only
- when time between the characters is short enough.
- If the time between the ESCAPE and the following characters is too
- long, the ESCAPE sets vi from the insertion ( or append or open or
- replace or change ) mode to the editing mode.
- The key sends the "ESCAPE [ A" sequence. If the time between the
- characters is too long, vi is set from the editing mode to the append
- mode.
-
- So, using vi :
- - use the keys h j k l instead of the arrow keys.
- - do not move the cursor with the arrow keys while you are in
- insertion mode.
-
- Note : with a fast communication line, the transmission flow relative
- to one user may be slow when the line is very busy ( X25 as well as
- Ethernet ).
-
- Use of an /etc/isohosts file of the previous version
- If you use an isohosts file of the previous version of TPAD-HPAD,
- don't forget to change the format of the "padp" sites :
- - on the line of the site name (first line of a site), set the
- profile number in the field following "padg"
- - add the "calling user data" line at the end of the datas of the
- site.
-
- adr command
- This command has been suppressed. So if you type "adr" (in the local
- TPAD session mode), you will get the "adr: invalid host name"
- message. "adr" is interpreted as a hostname of the isohosts file.
-
- Using the Minitel
- - For an application which needs echo done by the remote
- application, use the Minitel with the 36 21 (with 36 13, 14, 15
- ..., the echo is done by the Minitel itself).
-
- Special profile for DATANET
- For a connection with a DATANET a profile similar to profile 127 must
- be created. Value of parameter 99 should be 2,3,or 4.
-
-
- > That's it:
- =========
- Eh bien voila, maintenant vous savez a peu pres comment vous
- servire de l'interface x25 d'un ordinateur bull dpx. Si vos essais ne
- marchent pas, il y a deux possibilites. Soit vous avez besoin de relire
- cet article, soit (ce qui est plus probable) l'administrateur systeme
- est trop nul et le systeme trop pourri pour que l'acces x25 fonctionne
- correctement.
-
- ~%~ No one can stop us ~%~
-
- NeurAlien
-
-
- -%!% N0 Way %!%-
-
- Volume I, Numero 1, Partie 1.11
-
-
- >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex<
- >Tip-Ex< >Tip-Ex<
- >Tip-Ex< Notre monde de plus en plus >Tip-Ex<
- >Tip-Ex< virtuel est il le solvant >Tip-Ex<
- >Tip-Ex< absolu de notre cerveau? >Tip-Ex<
- >Tip-Ex< >Tip-Ex<
- >Tip-Ex< Par XXXXXXXXXX >Tip-Ex<
- >Tip-Ex< ^censure^ >Tip-Ex<
- >Tip-Ex< >Tip-Ex<
- >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex<
-
- Ouchhh... c'est dur, je me reveille, putaing j'ai cours...
- Noooooon... Le radio reveil hurle dans mes tympans hyper sensibles.
- Hou lala, j'aurais jamais du hacker aussi tard que ca hier soir...
- 7h00:
- > faire(LEVER) element(JAMBES) objet(COPRS)
- > faire(APPUYER) element(BOUTON-VERT) objet(RADIO-REVEIL)
- > faire(RECOUCHER) element(SOUS-COUVERTURE) objet(LIT)
- > faire(REFLECHIR) element(AUTO-PERSUASION) objet(CERVEAU) =
- {
- je-me-recouche-pour-5-minutes-car-de-toutes-facon-je-serais-pas-en-retard
- }
- ===sleep mode===
- 8h20:
- > faire(OUVRIR) element(PAUPIERES) objet(YEUX)
- > faire(COMPARER) element(ANALYSTE) objet(CERVEAU) =
- {
- est-ce-que-l'-heure-actuelle-est-inferieure-a-mon-horraire-de-cours
- } --> NON
- 8h22:
- ===panic mode===
- 8h29:
- Et voila, je suis encore en retard... J'attrape le metro,
- yoops... tout le monde est terne et gris... pfff... j'aurais du rester
- au lit!
- 8h31:
- ===sleep mode===
- 8h45:
- Bon, je suis maintenant en cours.... pfff... mais qu'est ce que
- c'est chiant... Ca me serait 10000 fois plus utile d'etre devant mon
- ordinateur. J'aurais du rester chez moi.
- 8h48:
- ===inattention mode===
- 18h30:
- Ah c'est enfin la fin des cours.... Genial, le week end...
- Merde, ya encore le metro, la bouffe, les devoirs.
- 18h45:
- > faire(OUBLIER) element(BOUFFE) objet(CERVEAU)
- > faire(SURVOLER) element(DEVOIR) objet(FEUILLES)
- 19h00:
- [Connection established]
-
- SunOS (luna)
-
- login: _
- ==hacking mode==
- 6h57:
- Ouh lala... je suis naze... hehe... mais puree, trop cool ce
- gopher, et puis cette session en IRC.... woaahhhh... deliiiire!
- 6h57:
- > faire(RAMPER) element(CORPS) objet(INDEFINISSABLE
- AMAS DE CHAIR
- HUMAINE FATIGUEE)
- > faire(ATTEINDRE) element(COUETTE) objet(LIT)
- 7h03:
- ==sleep mode==
- 17h45:
- ==wake up mode==
- Heee cool... j'ai bien dormis...
- tien si je telephonais a mes potes de raves, y en a ptet une bonne ce
- soir!?!
- > faire(TELEPHONER) element(COPAIN) objet(TELEPHONE)
- ==chat mode==
- Salut!!! alors, on va en rave ce soir???
- - Oui, pas de probleme, y en a une super du cote de Bobigny, passe chez
- moi.
- Ok bye! a tt de suite
- - Bye!
- ==chat mode off==
- 17h47:
- ==shake mode on==
- ouahhhh...
- ==shake mode off==
- 18h08:
- Hop... dormir encore pour la rave... bouffer un peu avant quand meme.
- > faire(ATTRAPER) element(MAIN) objet(JUNK-FOOD)
- ==sleep mode on==
- 19h13:
- WaKe Up !!!!
- Ouchh... faut que je me prepare pour la soiree...
- Allez, hop, je pars chez mon pote...
- > faire(ATTRAPER) element(MAIN) objet(WALKMAN)
- > faire(SWITCH ON) element(WALKMAN) objet(BOUTON)
- ==Listening fUcKiN' HardCore Mode On==
- ==travel-sleep mode on==
- Ouch... putaing... comment j'ai fait pour arriver la???
- Ouahh.... le trou de memoire!!! affolant a!!!
- Hehe... bon, chuis quand meme chez mon pote c'est deja a!
- ==chat mode on==
- "Hey... t'en a mis du temps"
- - "Heuuuuu... Bin ouais... euhhhh... alors??? on y va a cette rave?"
- - "Yepppp mannn!!!! on y go, hehe, en plus je suis en tire: trop bon!!!"
- - "Way Coooooollll... Tient, j'ai des diquettes en chocolat... j'en prend un...
- T'en veux un?"
- - "Sure man... envoie!"
- > faire(DONNER) element(COPAIN) objet(ACIDE)
- > faire(GOBBER) element(BOUCHE) objet(ACIDE)
- ==wait-state mode on==
- Putaing... une heure a attendre avant que ca me fasse de l'effet... ehehe...
- Bon...
- ==drive mode on==
- Cooooll... heureusement que c'est lui qui conduit!
- ==amnesia mode on==
- ==amnesia mode off==
- Putaing... j'ai encore eu un trou de memoire!!!
- 23h01:
- Ouahahahaha... super.... on est dans la rave... dingue... je suis ooops...
- acide sous... euhhhh... pas trop d'elephant vert s'il vous plait pere noel!
-
- AAAaaaaarrrrrGGGhhhHHhhhhh!!!!!!! UN VOL DE PTERODACTYLE !!!!!!!!!!!!!!!!!!!
-
- Huhu... non c'etait q'hallu une! euh.... ouais....
- Pourkoi je pense dans l'inverse sens... euh... ouais...
- ah oui!!! c'est vrai, je acide suis sous!!!! euh... ouaiss...
-
- Euhhhh.... qu'est ce qu'il demande me lui?? euhh... ooouaiss...
- ==trying-to-understand mode on==
- "eeeeeuuuuttttttuuuuuuuuuuuu vvvvvvvvvvv....vvvvveeeeeeuuuuuuuuuuuuhhhhhhh
- huuuuuuuuuuuuuunnnnnnnnnnnnn eeeeeeeccccc...sssssssssttttttttaaaaaaa??????"
- ==laisse tomber mode on==
- Mais qu'est-ce qu'dit il??? je rien comprend !!!! Il trop parle lentement!
- euuhhh... ouuuaiis...
-
- Ahhhh.... j'adore les escargots geants verts !!! hihi... mais faudrait
- qu'il arrete de parler a ma jambe!!!
- hu??? maintenant il la suce?!?!!!!!
-
- ==DdddeeeeLLLiiiIIIiiIIiiIIiRRRiiuuummmm Maauuuuuudeeuuh hooooonnnnnn==
- putaing je fais quoi n'importe !!!! euuhhh hahahahhaHAH AHahhaha ouais...
-
- Rahhh... il est trop hardcore le bon... hahahaha... j'hallucine!!!!
-
- Mais... mais.... ou je suis la??? euh... hjahahahaha... qu'est ce que je fais
- dans les toilettes.... hahahahah
-
- La tete qu'il lui a !!!! hahahaha... vite vite... partir... hihi...
- etouffe de rire.... bon... faut que je retrouve mes potes!!!!
-
- ouhlalala... c'est bon... c'est bon.... wise man!!!
-
- Vite.... faut reperer le peuplier a la casquette rouge!!! Il est au milieu des
- chasseurs d'entonnoirs!!! hop... c'est bon.... j'y suis...
-
- ah tien... mais je le reconnais lui... hehe... (arghh encore une limace tigree!)
- il traaaaaavvvvaaaaaiiillllleeeuhhh avec Mooaaahh! hehehe je lui dit ou pas
- que je suis sous acccciiiidddddd???
- ==parole-involontaire mode on==
- "Je suis sous acide"
- ==parole-involontaire mode off==
- Meeeerrddde.... pourkoi je lui ai dit???? j'avais meme pas decide si je lui*
- disais.... hahahaha... pas grave m'en fout!!!
-
- Hahahahaha... mais qu'est ce qu'il dit me??? euuhhh ouaiiisss....
-
- ==trying-to-understand mode on==
- "ttttuuuuuu viiieeeennnnsss aaaavvveveeeekkkk mmooooaaaaa.... ooooonnnnn eeeee
- ttttoouuuuuucccceeeee llllaaaaabaaaaa...."
- - "hein" ????? (mais qu'est ce qu'il raconte me???... euh ouais hahahaha
- "tttuuu vvviieen avvvekkk mooiii? on esst ppparrrr laaa baaa!"
- - "heuuuu oui!" (bahh... rien compris mais je le suis quand meme!)
- ==trying-to-understand mode off==
- he... mais je connais tous le monde ici... ah bin oui... j'ai vole jusqu'ici
- en le suivant... arghhhh.... faut dire que je vole pas au vu le nombres
- d'escargots geants qui ssont accroches a ma jambe... visiblement ils aiment
- ca.... je savais pas que ma jambe etait bonne en ice-cream!!!
-
- ==trying to speak mode on==
- "salut tout le monde!!!"
- - "ssssaaaaaalllllluuuuu XXXXXXXXXX"
- ==trying to speak mode off==
- Mais qu'est ce qu'il m'a dit??? haha
-
- Je trop delire !!!! C'est gggraave ! ha ha!
-
- Le HardCore est vraiment excellent!!!!
- ==delirium mode on==
- >je fais n'importe quoi et ca dure longtemps<
- ==delirium mode off==
-
- ouh lala... je sens que je commence a retomber... hehehe...
- putaing... ca fait longtemps que je delire!
-
- Mais qu'est ce que je suis encore grave !!! huhuhuh!!!
-
- Ah tien... mon pote qui m'a emmene...
-
- ==trying-to-understand mode on==
- "Hey XXXXXXXXXX, tu viens... il est deja 10 heure du matin...
- la rave se termine et il fait deja jour dehors... j'te ramene chez toi!"
- - "Heuu.... ouaiis.... merci..."
- ==trying-to-understand mode off==
- Ha... tient... il me parle normalement maintenant... mais qu'est ce que
- je suis creve... C'est dingue a!!!!
-
- Arghhh.... c'est dur de marcher jusqu'a la bagnole...
- ah ca y est chuis dedans... tiens je reflechis un peu plus normalement... haha
- ==sleep mode on==
- "XXXXXXXXXX, reveille toi... heho!!! je vais pas pouvoir de porter jusqu'a chez
- toi!!! meme deux etage c'est dur a monter avec toi sur le dos hehehe!!!"
- ==sleep mode off==
- ==chat mode on==
- "Ah ouais... ok... euh... tu montes??? je t'offre le retour!!! hahaha"
- - "AHahaha lala, XXXXXXXXXX, t'es encore a moitie tripe!!!"
- - "Et bien.... ouais... t'as bien aime mon trip???"
- - "Excellent oui!!! hahaha... mais t'es dix fois plus grave que tout le monde
- sous trip toi hahaha!!!"
- - "Heuu.... bin c'est possible !!!"
- ==chat mode off
- Hoooppp.... je roule un joint... hehe... rien de mieux pour la descente
- d'acide !!!! Hoooopppp.... je fais passer... hopppp.... deja je me sens
- mieux...
- Ahhhh.... qu'est ce que j'ai sommeil.... hey.. mais merde??? hahaha... mon pote
- s'est deja endormi!!!!
- Bin je vais faire pareil...
-
- ==SLEEP MODE ON!==
-
- [Commentaire de NeurAlien: j'ai un peu corrige les dialogues et les modes au
- niveau de forme car c'etait vraiment mal presente.
- Le nom a ete censure (beuuurkkkk!) pour proteger (super!) le coupable!
- Rassurez vous, il se porte bien! Merci a lui pour ce super phile delirant...
-
- PS: j'ai jamais vu un mec aussi grave!]
-
-
- -%!% N0 Way %!%-
-
- Volume I, Numero 1, Partie 1.12
-
-
-
- /^\/^\/^\/^\/^\/^\/^\/^\/^\/^\ ________
- | |
- < Control Data Corporation >========<HOST A|
- ________ Network |______|
- | |
- |HOST B >========< CDC-NET >
- |_______|
- \./\./\./\./\./\./\./\./\./\./
-
- > Intro:
- =====
- Par convention:
- - le guillemet " est un delimiteur pour isoler un ou plusieurs caracteres
- specifique qui pourraient etre interpretes dans la phrase le designant.
- - un texte entre quote ou apostrophe : '
- est un texte a taper. ex: 'crec'
- - <cr> ou <CR> veut dire Carriage Return, c'est a dire qu'il faut taper
- Return/Retour/Entree ou que l'on recoit le caractere correspondant a
- Return/Retour/Entree.
-
-
- > Waouhhh, c'est quoi cette baniere delirante?
- ===========================================
-
- CONNECT 1200
-
- CDCNET - COPYRIGHT CONTROL DATA CORPORATION 1985, 1991.
-
- DI System Name is 08002520041D, DI_FR_MASTER
- Terminal Name is 2300020000, $CONSOLE_20041D_2300020000
- You may enter CDCNET commands.
-
- > Reponse:
- C'est la banniere d'un CDCNET, c'est a dire un Control Data Corporation
- NETwork. C'est ce genre de frontal x25 qui permet de dispatcher une
- connexion vers differents services.
-
- Explication de la baniere:
-
- "CDCNET - COPYRIGHT CONTROL DATA CORPORATION 1985, 1991."
- indique que c'est un point d'acces CDCNET et que sa date de sortie des usines
- de CDC est 1991.
-
- "DI System Name is 08002520041D, PG_UK_MASTER"
- \____/\____/ \__________/----> Nom du systeme present.
- Numero present _____| |____Indicatif
- sur tous les du systeme
- CDCNETs. present.
- (080025)
-
- _____________ identifiant du term
- |
- /~~~~~~~~~~~~~~~~~~~~~~~~\
- "Terminal Name is 2300020000, $CONSOLE_20041D_2300020000"
- \________/ \____/ \________/
- numero du terminal __| Indicatif __| |__ numero du terminal
- du systeme
-
-
- > Commandes: utilisation et acronymie:
- ===================================
- activate_auto_recognition : identification automatique
- activate_x_personal_computer : mise en route du programme multi-session xpc
- change_connection_attribute : change les parametres d'une connexion
- change_password :
- change_terminal_attribute : changer les parametres du terminal
- change_working_connection : passer d'une connexion en cours a une autre
- create_connection : creer une connexion
- delete_connection : detruire une connexion en cours
- display_command_information : afficher des infos sur les param d'une cmde
- display_command_list : affiche la liste des commandes
- display_connection : affiche l'etat de la/des connexion(s) en cours
- display_connection_attribute : affiche les parametres d'une connexion
- display_service : affiche les divers services proposes
- display_terminal_attribute : affiche les parametres du terminal
- do : execute une procedure
- help : affiche la liste des commandes
- request_network_operator : envoie un message a l'operateur reseau
-
- Acronymie:
- C'est un systeme tres simple et tres efficace utilise par le CDCNET:
- quand on a taper la commande: 'display_command_information'
- il suffit de taper sa forme abregee. Pour cette forme abregee, prenez
- les 3 premiers caracteres du premier mot de la commande suivis par le premier
- caractere de chacun des mot suivants.
-
- C'est a dire dans cet exemple: 'DISplay_Command_Information'
- | | |
- | | |
- | | |
- +---DISCI------+
-
- Donc taper: 'display_command_information' DEVIENS 'disci'
- 'create_connection' DEVIENS 'crec'
-
- Quand il s'agit de l'acronymie pour le parametre d'une commande,
- on prend la premiere lettre de chacun des mots composant le nom de
- ce parametre.
- ex:
- Input_Block_Size
- | | |
- +----IBS----+
-
- D'autre part, quand on demande des informations sur une commande par
- 'disci', le parametre apres la virgule est la forme abregee du parametre
- avant cette virgule.
- ex:
- input_block_size, ibs : integer 80..2000 = $optional
- \______________/ \_/
- | |
- +-----=----+
-
-
- > Le module d'aide:
- ================
- Il est assez detaille et possede deux commandes principales:
- 'display_command_list' : on peut l'appeler aussi par 'help'
- cela affiche la liste des commandes
- utilisables dans CDCNET.
- ex:
- 'help<cr>'
- activate_auto_recognition
- activate_x_personal_computer
- change_connection_attribute
- change_password
- change_terminal_attribute
- change_working_connection
- create_connection
- delete_connection
- display_command_information
- display_command_list
- display_connection
- display_connection_attribute
- display_service
- display_terminal_attribute
- do
- help
- request_network_operator
-
- 'display_command_information' : affiche les parametres de la commande
- indiquee
- ex:
- 'display_command_information create_connection<cr>'
- service_name, sn : name = $required
- connection_name, cn : name = $optional
- output_action, oa : key discard, d, hold, h = hold
- wait, w : boolean = false
- service_data, sd : string 1..63 = $optional
-
-
- > Parametres d'une commande:
- =========================
- On obtient la liste des parametres d'une commande <cmd> qu'en appelant
- 'display_command_information <cmd>' ou 'disci <cmd>'
- comme par exemple:
-
- 'disci chawc<cr>'
- connection_name, cn : name = $optional
- output_action, oa : key discard, d, hold, h = hold
-
- On apprend par cette commande que la commande 'chawc' ou
- 'change_working_connection' accepte deux parametres:
- le nom de connection, qui est generalement une chaine de caractere ou un
- caractere precede du caractere "$".
- Ainsi, si on arrive sur CDCNET et qu'on ne fait rien, le nom de connection
- correspondant a notre connexion sur le CDCNET est en general $NET.
- (CDCNET peut ensuite limiter l'acces a certainnes commande a partir de
- cette connexion $NET).
- Ensuite, quand on cree par 'crec' d'autre connections, CDCNET attribue
- successivement les noms de connection $A, $B, $C etc...
- (Le nombre de connexion simultanees a partir de la connexion $NET est
- generalement limite a 1, 2 ou 3 connexions.)
-
- CDCNET etant un grand garon ;-) il repere automatiquement l'affectation
- des parametres aux divers noms de parametres.
- ex:
- 'disci crec<cr>'
- service_name, sn : name = $required
- connection_name, cn : name = $optional
- output_action, oa : key discard, d, hold, h = hold
- wait, w : boolean = false
- service_data, sd : string 1..63 = $optional
-
- On apprend que le nom de service "service_name" est requis imperativement
- par la mention "$required" (si il est optionnel, il est indique "$optional")
- Si par exemple je tape:
- 'crec unix<cr>'
- je n'ai pas besoin d'indiquer que ce que j'indique est a affecter a
- "service_name" car c'est le seul parametre qui est imperatif et qu'il doit
- imperativement etre present pour que la commande aboutisse.
-
- Par 'disci' on obtient d'autres informations:
- Quand on a a la fin un "= quelque chose", cela veut dire que la variable
- prend par defaut la valeur "quelque chose".
- Comme ici "oa" a par defaut la valeur "hold".
-
- disci donne aussi le type:
- boolean : deux etats possible "false" ou "true".
- string y..z : chaine de caractere de "y" a "z" (indique la
- longueur). Une chaine de caractere est toujours entre
- quote: "'".
- name : chaine de caracteres simple.
- key : caractere isole simple ou chaine de caractere representant
- ce caractere.
- list x..y of type : liste de "x" a "y" variables de type "type"
- integer x..y : entier de "x" a "y".
-
- > Informations sur les commandes:
- ==============================
-
- display_terminal_attribute:
- terminal_attribute, terminal_attributes, ..
- ta, display_option, display_options, do : list 1..32 of name = dflt
-
- create_connection:
- service_name, sn : name = $required
- connection_name, cn : name = $optional
- output_action, oa : key discard, d, hold, h = hold
- wait, w : boolean = false
- service_data, sd : string 1..63 = $optional
-
- change_connection_attribute:
- attention_character_action, aca : integer 0..9 = $optional
- break_key_action, bka : integer 0..9 = $optional
- input_block_size, ibs : integer 80..2000 = $optional
- input_editing_mode, iem : key n, normal, t, transparent = $optional
- input_output_mode, iom : key u, unsolicited, s, solicited, f, ..
- fullduplex = $optional
- partial_character_forwarding, pcf : boolean = $optional
- store_backspace_character, sbc : boolean = $optional
- store_nuls_dels, snd : boolean = $optional
- transparent_character_mode, tcm : key n, none, t, terminate, f, ..
- forward, ft, forward_terminate ..
- = $optional
- transparent_forward_character, tfc : list 1..4 of ccode = $optional
- transparent_length_mode, tlm : key n, none, t, terminate, f, ..
- forward, fe, forward_exact ..
- = $optional
- transparent_message_length, tml : integer 1..32767 = $optional
- transparent_protocol_mode, tpm : key n, none, t, terminate, f, ..
- forward = $optional
- transparent_terminate_character, ttc : list 1..4 of ccode = $optional
- transparent_timeout_mode, ttm : key n, none, t, terminate, f, ..
- forward = $optional
- transparent_timeout_interval, tti : integer 0..255 = $optional
- echo_enable, ee : boolean = $optional
- input_flow_control_enable, ifce : boolean = $optional
- output_flow_control_enable, ofce : boolean = $optional
- parity_enable, pe : boolean = $optional
- attention_character_enable, ace : boolean = $optional
-
- do:
- procedure_name, pn : name = $required
- procedure_type, pt : key tup, tdp = tup
-
- display_command_information:
- command, c : name = $required
-
- display_connection_attribute:
- connection_attribute, ..
- connection_attributes, ca, ..
- display_options, display_option, do : list 1..14 of name = all
-
- help:
- No parameters.
-
- > Astuces:
- =======
- Un des multiples avantage de CDCNET est sa capacite au
- multisessioning c'est a dire a pouvoir maintenir plusieurs connections
- etablies pour un seul utilisateur et a lui permettre de creer d'autres
- connections, detruire les connections actuelles, changer de connection,
- changer les attributs d'une connection.
-
- Le caractere qui permet a partir d'une connection active de donner des
- ordres au CDCNET est: "%"
- Ainsi, une fois une connection $A etablie par exemple, la commande suivante
- a tapee pendant la connection:
- '%delc $A'
- detruira cette connection en cours.
- Attention, cela ne marche parfaitement que sur les machines CDC (Cyber),
- sinon il y a quelques problemes.
-
- C'est cette astuce qui peut vous permettre d'acceder a certains services
- auquels vous n'auriez pas acces si vous etes connectes directement a travers
- CDCNET a une machine de CDC. Ainsi, grace au caractere %, vous pouvez
- vous connecter sur une autre machine, avoir acces a des commandes restreintes
- ou interdites a la connection $NET (votre connection originelle).
- exemple:
-
- disca
- Command DISCA not allowed from $NET.
-
-
- CDCNET permet de restreindre l'acces a CDCNET pendant un certain
- nombre de minutes. Mais cette restricition peut etre limitee si vous
- pouvez vous connecter sur un service avant l'extinction du delai.
- Ensuite, il suffit de se deconnecter et l'on peut a nouveau utiliser le
- credit de minutes original. Cette mesure, que nous avons maintenant bypassee
- a ete prevue contre le scanning de CDCNET.
- Le message indiquant que vous etes hors du temps limite (il est trop tar a
- ce stade la) est:
-
- No connection present, you will be disconnected.
-
-
- > Commande 'display_services':
- ===========================
- 'display_services' (abreviation diss) est la commande qui permet
- de voir quelques services qui sont utilisable a partir de CDCNET.
- Il faut noter que 'diss' ne montre pas tous les services disponibles.
-
- La commande 'diss' renvoie les informations au terminal dans ce format.
- diss
- SIX : UP
- Systeme UNIX Control Data 4660
-
- Description des informations:
- On a d'abord le nom du service: SIX
- Ensuite sur la meme ligne on a son etat: UP (ou DOWN)
- ensuite, precede d'un espace sur la ligne suivante, on a un commentaire.
-
- > Commande 'do':
- =============
- Cette commande est souvent utilisee pour automatiser les
- procedures de connection a un host. Si vous etes rentres sur
- un des ordinateurs dans la liste affichee par 'diss' et que vous
- utilisiez cette machine comme plaque tournant vers les autres systemes
- du reseau, essayez de faire:
- do <nom_de_la_machine>
-
- Souvent les administrateurs ne mettent pas le nom de toutes les machines
- dans la liste mais permettent tout de meme la connection.
-
- > Conclusion:
- ==========
- Dans ce type de reseau existe une faille geante qui permet
- d'acceder a beaucoup plus de services que ceux decrit. Bien sur, je ne
- la donnerait pas ici car elles serait "bousillee" par une utilisation
- trop importante de la part de tous les lecteurs. Cherchez, c'est
- tellement facile que les personnes qui ne la trouve pas n'ont
- certainnement pas besoin de la connaitre.
-
- Amusez vous bien, et pas de betises!!!!!!
-
- o/~ o/~ o/~ MCDPD o/~ o/~ o/~
-
- ++NeurAlien--
-
-
- -%!% N0 Way %!%-
-
- Volume I, Numero 1, Partie 1.13
-
-
-
-
-
- <--o--> <--o--> <--o--> <--o--> <--o-->
- > <
- > Meeting 2600 a Washington DC <
- > <
- > "La liberte de reunion <
- > est elle encore assuree ?" <
- > <
- > Par NeurAlien <
- > <
- <--o--> <--o--> <--o--> <--o--> <--o-->
-
-
-
- "2600, The Hacker Quaterly" est un magazine imprime fait pour les
- hackers & les phone phreaks mais qui parle aussi de libertes individuelles,
- des magouilles des grosses telco (TELephone COmpany) etc...
- Il est edite par Emmanuel Goldstein (de son vrai nom Eric Corley) a
- New York et est tres connu dans la communaute des hackers & phone phreaks
- americains. Ce magazine existe depuis 1984.
-
- Les lecteurs de 2600 se rencontraient depuis plusieurs annees a
- New York dans un centre commercial: "The citicorp center" o ils discutaient
- de hacking, de phone phreaking, des feds (FBI), des SS (Secret Services) etc...
- Puis le phenomene s'est developpe, les lecteurs de le cte Ouest (Los Angeles,
- San Francisco...) et d'autres villes proches ou lointaine de New York
- (Philadelphia, Chicago, Austin...) ont organises leurs propres "2600 Meetings"
- en suivant la tradition: dans des centres commerciaux.
-
- Le meeting 2600 se deroule donc dans un centre commercial (bien
- precis et fixe pour chaque ville o il est organise) le 1er Vendredi de
- chaque mois a partir de 17h00 jusqu'a 20h00 heure locale.
- Generalement, le centre commercial et l'endroit de deroulement dans ce centre
- commercial etait surtout determine par la proximite de "payphones" (telephones
- publiques) et d'un endroit o s'assoir autour d'une table, manger, discuter.
- La proximite des payphones est vitale pour se faire appeler par des phone
- phreaks ou des hackers peu rassures (ya de quoi).
-
- Tout se deroulait sans probleme, les gens de l'underground etant
- plutot des gens sociables malgre toutes les fausses attitudes que les medias
- leur pretent, les meetings s'etaient toujours deroules correctement, sans
- aucun incident et dans une tres bonne ambiance.
-
- Mais voila qu'au meeting du 6 novembre 1992 a Washington DC, les
- policiers prives du centre commercial sont venus, diriges par le FBI,
- harasser les participants du meetings 2600.
-
- Comment s'est deroule cette atteinte flagrante a la liberte de reunion:
- ======================================================================
- A 17h15, une personne s'est aperue que deux personnes du blacon d'au dessus
- prenaient des photos du groupe. Les deux personnes se sont eloignees,
- vues par a peu pres tout le monde. [1]
-
- Un hacker trouva que les personnes au second etages ressemblaient franchement
- a des feds (Federaux du FBI).
-
- A 17h30, un garde de la securite dit a un des participants de s'arreter sur
- place et qu'il allait etre questionne. Polit comme d'habitude, le hacker
- attendai quand finalement huit gardes vinrent entourer le meeting.
- Un des gardes s'approcha du group et dit qu'il avait vu quelqu'un avec un
- pistolet et donc qu'il allait fouiller chaque personne ainsi que leurs
- objets personnels (sacs...). [2]
-
- En fait de pistolet, ce n'etaient que du materiel de haurte technologie qu'ils
- purent trouver sur les hackers, lequel leur appartenait evidemment.
- Le garde trouva des menottes sur l'un des participants et lui demanda ce qu'il
- faisait avec. (c'est vrai, on a pas le droit d'avoir un quelconque objet sur
- soit qui deplaise a un garde de securite ;-) ha ha). [3]
-
- C'est a partir de ce momment la que les gardes ont commence a demander les
- cartes d'identites de tout le monde. La pluspart des personnes refuserent
- de cooperer ce qui est totalement justifie car seuls les Flics *officiels*
- ont le droit de vous le demander. Aux USA comme en France. [4]
-
- Les gardes firent pressions sur les participants pour avoir leurs cartes en
- disant qu'ils allaient appeler la police locale ou prevenire les parents
- des mineurs. [5]
-
- A ce moment, un garde a trouve une machine LEGALE de verification de carte
- bleue sur un des participants et appela la police locale.
- Celle ci demanda toutes les cartes d'identites (qu'elle obtint).
-
- Bizzarement, ce sont les gardes du centre commercial qui ont pris les noms
- des participants, la police semblant cooperer ce qui n'est pas habituel comme
- relation entre ces diverses entites.
-
- Les gardes saisirent alors tous les papiers et les appareils electroniquent
- en justifiant cela par le fait que les participants etaient sur un terrain
- prive. [6]
-
- A partir de ce moment, certains hackers en retard identifierent des
- personnes presentes dans la foule autour du meeting comme etant des
- Secret Services.
-
- Il est apparu ensuite que non seulement le FBI avait ete present mais qu'en
- plus les gardes de securite avaient ete dirige par les Secret Services.
-
- *
-
- Ainsi, la liberte de reunion n'existe plus pour un certains type de personnes
- exprimant leur vues sur la legislation et l'etat de fait actuel o les
- grosses compagnies tirent partie de l'incompetence technologique qu'elles
- entretiennent.
-
- Le Washington Post du 13 Novembre a mis a la une l'interdiction de reunion
- faite au groupe de hackers. Je rappelle que le Washington Post est l'un des
- journaliers les plus lus de Washington DC, capitale des Etats-Unix: le fait
- n'etait pas anodin et revet aux USA une grande importance.
-
- Depuis, il a ete prouve par les nombreuses organisations s'occupant des
- libertes individuelles qui se sont interessees au cas, que les Secret Services
- ont commis un acte illegal qui est une violation du droit collectif de reunion
- et du droit individuel de libre expression.
-
- Il semblerait d'ailleur que les SS aient compte que les hackers soient
- intimide et n'en parlent a personne.
- Peut etre que cette maniere de penser fonctionne quand les personnes
- intimidees sont des criminels ou ont quelque chose a cacher.
- Visiblement, ce n'est pas le cas pour les hackers:
- Les hackers sont alors rentres immediatement en contact avec le meeting de
- New York, le Washington Post, l'Electronic Frontier Foundation, l'association
- Computer Professionnal for Social Responsibility et l'American Civil Liberties
- Union.
-
- Apres l'incident, le nombre de Meeting est passe de 9 aux USA
- a 21 dont un en Europe (et bientt deux)!!!
-
-
-
- /~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~|
- < Remerciements tout particuliers a "2600" d'o j'ai pris la pluspart des <
- < renseignements. <
- \__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\_|
-
-
- Contactez moi pour plus d'informations.
-
-
- ++NeurAlien.
-
- -%!% N0 Way %!%-
-
- Volume I, Numero 1, Partie 1.14
-
- _______________________________________________________________________________
-
- Spiral Tribe et les nomades.
- Par NeurAlien
- _______________________________________________________________________________
-
- J'arrive le Lundi 23 Aout a Toulouse quand CoAxIaL BrAiN m'apprend que le
- TeKnival se deroulera ici meme a Toulouse... tout de suite, une excitation
- incontrolee s'empare de mon esprit et une suite de pensee s'enchaine:
- TeKnival = Nomades + Spiral Tribe = rave gratuite = HardCore garanti
- = non declare = LA FETE.
-
- Donc la semaine passe et le Vendredi arrive, on se dit:
- "Hey quand meme, faut qu'on y aille".
- Nous voila parti a la recherche de l'Infoline... Sur 5 numeros donnes, un seul
- est valide.
- On decouvre alors que la rave se deroule non pas a Toulouse meme mais a 100 km
- de la.
- Une ame soeur decide quand meme de nous y emmener et nous voila parti vers un
- un coin paume appele Alet Les Bains.
- Hop, on prend l'autoroute... La tekkno est a fond... les lampadaires
- defilent vite, tres vite... Le lieu dit est un petit village paume
- en plein milieu de hautes collines et de plateaux. Dans le noir, on hesite a
- prendre un chemin de terre mais deux camions arrivent.
- "Vous allez a la Rave?"
- - "Oui, c'est par ici" nous reponds une des personnes descendue du camion.
- Sur ce, les deux camions demarrent et nous faisons de meme. Le chemin est une
- petite route de terre sans aucun marquage ni amenagement. Nous arrivons enfin
- sur une sorte de plateau a parait-il 500 metres d'altitude.
-
- Apres quelques hesitations du conducteur, il se dirige vers une sorte
- de stand. Assez degoute, on se regarde et on eclate de rire en se disant:
- "Rahhh.. C'est CA la rave????"
- - "Non, c'est pas possible... huhuhu"
- On debarque, il fait hyper froid et le vent et la pluie ne sont pas la pour
- arranger les choses. On va vers le petit stand et son Sound System deplorable
- et la finalement, on demande:
- " C'est a la rave????"
- - "Non non, nous reponds un jeune raver noir... suivez moi..."
- On le suit, quelques un se vautrent en le suivant... Ehhhh oui, on doit
- traverser un espece de petit champ avec brousailles et pierres... Je reconnais
- bien les Spiral Tribe. Bref, endroit assez isole, des zombies un peu partout.
-
- On arrive alors devant le sound system des Spiral Tribe et la, une petite
- sono de 2kW vient nous remuer les neurones. Un hardcore assez destructif est
- mixe par le DJ... Il fait au bout d'un certain temps une annonce
- (ironique? moqueuse? incitative?) apres avoir coupe la musique:
- "SUCK MY DICK !!!!!"
- " - yeahh yeahh yeahh" reponds quelqu'un.
-
- ET boum... c'est reparti pour du HardCore encore plus violent.
- Le mix est assez bon mais les tracks passes sont des fois trop violent pour les
- nouveaux ravers. Le Light Show est "assure" par 2 strobo monochrome et un
- strobo multicolore. Avec la pluie, le strobo transforme les goutelettes en
- pluie d'argent puis de diamants multicolores.
- Les EXtas circulent a fond mais apparement, il n'y a pas de malades
- donc on pouvait presumer de la bonne qualite de celles ci.
-
- Ensuite, nous montons vers le stand de Raklur Psycatrik et la un faible
- sound system nous decoit quelque peu mais le strobo hyper puissant nous suffit
- finalement et je me perds dans une nuit remplies de goutes d'argent.
-
- Du haut plateau o nous sommes, on peut apercevoir les lumieres de villes
- avoisinante. Un des membres des Psycatrik s'approche et nous dit:
- "Vous verrez ce matin quand le soleil se leve, c'est superbe".
- Tu m'etonnes, quel meilleur Light Show que le soleil?
-
- La tenue du raver est indispensable: Mon bonnet me protege bien du froid
- qui est deja tenace a cette altitude et le bombers coupe bien le vent...
- La musique par contre n'est arretee que par la montagne. Certains de mes
- compagnons sont genes par la musique trop Hard pour leur gout.. C'est vrai je
- suis plutt habitue mais comme pour tout type de musique, on se dirige assez
- vite vers la tendance la plus extremiste du mouvement.
-
- Malheuresement, nous avons du partir avant le lever de soleil mais
- cela reste quand meme une tres bonne rave totalement gratuite et uniquement pour
- le fun. Encore une fois les Spiral Tribe ont assure au niveau de leur rave
- avec des moyens tres reduits.
-
- Esperons que cela fasse des emules mais rien n'est moins sur.
- La TeKno elle aussi a ete reprise par les investisseurs et est devenue
- commerciale.
- Le grandes raves commerciales sont de plus en plus interdites a cause de la
- peur qu'ont les autorites de voir un nouveau mouvement incontrolable arriver.
- Ce n'est pas un mal car l'ambiance des grandes raves commerciales est de
- moins en moins geniale!
- Par contre, les petites raves sans pouvoir de rassemblement, qui rapportent
- au pouvoirs locaux et qui font tourner l'economie sont presque toujours
- autorisee.
- Il reste peut-etre une alternative pour continuer (je ne dis pas retrouver)
- le style l'ambiance des anciennes raves: les raves underground et non
- declarees.
-
- Peut etre les recentes interdictions vont faire retourner la TeKno dans
- l'underground ce qui pourrait etre tres bien pour l'ambiance des raves.
- Mais le pire fleau de la rave actuellement est la surconsommation de drogues
- et c'est la o on voit reellement que la rave est devenue une vaste affaire
- de fric. Les journeaux ont associes la TeKno a la Drogue a cause de la Rave
- et de sa nouvelle orientation. Je dis oui a la Rave, mais que les drogues
- nefastes quittent ces endroits. Il n'y a rien a mon gout de plus ecoeurant que
- de voir des "ravers" fumer du Crack, se piquer ou sniffer (c'est tres rare j'en
- conviens mais cela existe).
-
- On se demande dans certaines raves o est passe l'ambiance d'autrefois?
-
- "N0 WAY on the Way to TAZ"
-
-
- -%!% N0 Way %!%-
-
- Volume I, Numero 1, Partie 1.15
-
-
- .[=======]-[=======]-[=======]-[=======]-[=======].
- || ||
- || Sat MEGAPAC ||
- || ||
- || ou ||
- || ||
- || L'insecurite de la non configuration ||
- || ||
- .[=======]-[=======]-[=======]-[=======]-[=======].
-
-
- Par
-
- +++NeurAlien+++
-
-
- >L'aide du port de monitor:
- =========================
- On y accede en tapant au prompt "BASE: "
- ? (pas besoin de cr)
- Et le message qui apparait est le suivant:
-
- Commands
- EXAM CONF
- STAT BOOT
- MEM COPY
- REST CLOS
- TIME QUIT
- LIST POLL
- DELE DISK
- CALL STOP
- SET INSE
- GOTO
-
- Operators ALL > < / \ = + ESC BS
-
- Files
- MENU HELP
- PASS NAME
- X25 ILAN
- MAC PROF
- BILL ELOG
-
-
- > Fichier X25: Liste des acces X25 manages par le MEGAPAC:
- =======================================================
- Cette liste est la liste des machines qui se servent du megapac en frontal.
- Si vous accedez a cette liste, vous connaissez la totalite des machines
- accessible par le numero x25 en question.
- Elle a la denomination pour Megapac:
- "LIST OF X.25 ADDRESSES"
- la liste est une suite de lignes du type:
-
- HOST NN NUA
-
- HOST : nom de la machine en question (4 caracteres max)
- NN : numero.
- NUA : c'est le NUA ou la Sous Adresse a laquelle on peut trouver cette
- machine.
-
- Exemple d'utilisation:
-
- BASE: list x25 all
-
- X25 (0):
-
- CCCH 15 3010T-
- CCCH 15 302020T-
- LUTZ 15 50T-
- LUTZ 15 1752203003083T-
- PEGA 15 123456783
- ALTH 5 175000152
- ALTH 5 3777T-
-
- X25 (7):
-
-
- > Fichier MENU: message d'accueil:
- ===============================
- C'est le message que l'on recoit quand on se connecte sur le port de gestion
- du MEGAPAC.
-
- BASE: list menu all
-
- MENU(0):
-
-
- ------------------------------------------------------------------
-
- Bienvenue sur le MEGAPAC - 1 -
-
- ------------------------------------------------------------------
-
- MENU(1):
-
-
- > Fichier PASS: mot de passe pour le port de gestion du Megapac:
- =============================================================
- BASE: list pass all
-
- PASS(0):
-
- 1234567 SE00 0 0 E
-
- PASS(3):
-
- Ici, 1234567 est le pass du megapac.
- Toute la securite du MEGAPAC depend de ce fichier. Un sortie papier d'une
- session MEGAPAC du gestionnaire x25 mise a la poubelle negligemment peut
- vouloir dire la recuperation et penetration par un trasher de TOUS les sites
- d'un centre informatique.
- La bonne configuration est vitale pour ce type de frontal x25.
-
-
- > Fichier MAC: Liste des macros:
- =============================
- Denomination megapac: MACRO FILE
-
- BASE: list mac all
-
- MAC (0):
-
- C002 IBEG NONE
- C002 DAD CAD 3044 DC2Z
- C002 IEND NONE
-
- MAC (3):
-
- > Fichier BILL: comptabilite machine / accounting:
- ===============================================
- BASE: list bill all
-
- BILL(0):
-
- (01) megapac. 13/04/33 13:16 0/0- 0/15 CPIC 33 0018;0014;0018;0116
- (01) megapac. 13/04/33 13:17 0/0- 0/5 CPIC 33 0001;0001;0005;0003
- (02) megapac. 16/04/33 08:40 0/0- 0/15 CPIC 33 0001;0001;0005;0003
- (04) megapac. 16/04/33 10:18 0/0- 1/10 CPIC 33 0008;0015;0013;0836
- (03) megapac. 18/04/33 08:46 0/0- 35/30 CPIC 33 0005;0018;0011;1461
- (06) megapac. 18/04/33 10:11 0/0- 117/7 CPIC 33 0151;0160;0151;13335
- (07) megapac. 18/04/33 14:14 0/0- 4/35 CPIC 33 0053;0087;0053;8511
- (05) megapac. 18/04/33 17:01 0/0- 1111/5 FE01 BE00 0000;0000;0166;64541
- (03) megapac. 13/04/33 13:15 0/0- 113/10 FE01 BE00 0000;0000;0071;13148
- (08) megapac. 13/04/33 15:08 0/0- 0/30 FE01 BE00 0000;0000;0013;1100
-
- BILL(8):
-
-
- > Fichier HELP: information et aides diverses:
- ===========================================
- C'est la que sont generalement les numeros de telephone des contacts
- techniques de chez SAT (fabricant/revendeur de materiel MEGAPAC).
- SAT veut dire: Societe Anonyme de Telecommunication
-
- BASE: list help all
-
- HELP(0):
-
- SAT: Mr Dupont au 66-60-06-66
-
- HELP(0):
-
-
- > Fichier NAME: Nom des services:
- ==============================
- Denomination: SERVICE NAMES
-
-
- > Fichier ILAN: Liste des adresses ISO Ethernet:
- =============================================
- Denomination: ISO ETHERNET ADDRESSES
-
-
- > Fichier PROF: liste des profiles X3/X29 utilises par le MEGAPAC:
- ===============================================================
- BASE: list prof all
-
- PROF(0):
-
- PROFILE CODE 0
- PAR 1:1, 2:1, 3:126, 4:0, 5:1, 6:1, 7:2, 8:0, 3:0, 10:0, 11:1
- 12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
- PROFILE CODE 1
- PAR 1:0, 2:0, 3:0, 4:20, 5:0, 6:0, 7:2, 8:0, 3:0, 10:0, 11:1
- 12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
- PROFILE CODE 2
- PAR 1:0, 2:0, 3:0, 4:10, 5:1, 6:0, 7:21, 8:0, 3:0, 10:0, 11:1
- 12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
- PROFILE CODE 3
- PAR 1:1, 2:0, 3:2, 4:80, 5:0, 6:1, 7:21, 8:0, 3:0, 10:0, 11:1
- 12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
-
- PROF(3):
-
-
- > Fichier ELOG: fichier de Log des erreurs:
- ========================================
- BASE: list elog all
-
- ELOG(0):
-
- 18:25:32 20/01/33 C001 ERROR THRESHOLD EXCEEDED
- 18:25:32 20/01/33 CFCI (00) INPUT OVERRUN
- 20:06:07 20/01/33 C070 RESTART
- 03:35:17 20/01/33 C061 DOWN
- 03:47:17 20/01/33 C033 DISCONNECTED
- 11:46:42 20/01/33 C033 UNSOLICITED UA OR F-BIT
-
- ELOG(6):
-
-
- > Commande STAT: statistique d'utilisation et de configuration du megapac:
- =======================================================================
- BASE: stat
-
- VERSION/ 0073 RESTART TIME/ 12:12:40 3/4/33
- MAXIMUM PACKET SIZE/ 256 BUFFER POOL MAX/ 4035
- BUFFER POOL NOW/ 2674 BUFFER POOL LOWEST/ 2617
- BUFFER POOL EMPTY/ 0 BUFFER THRESHOLD/ 40
- MEMORY SIZE (K BYTES)/ 2048 DATA FRAMES IN/ 3330308
- DATA FRAMES OUT/ 3330700 DATA FRAME RATE IN/ 0
- DATA FRAME RATE OUT/ 0 TOTAL CALL SET-UPS/ 7443
- CURRENT CALLS/ 3 RETRANSMISSIONS/ 6381
- REJECTS/ 423 TOTAL TRANSPORT CALLS/ 0
- CURRENT TRANSPORT CALLS/ 0
-
-
- > Commande TIME: mise a jour de la date:
- =====================================
- BASE: time
-
- TIME: SECONDS/ 42
- TIME: MINUTES/ 0
- TIME: HOUR/ 21
- TIME: DAY/ 2
- TIME: MONTH/ 5
- TIME: YEAR/ 33
-
-
- > Commande EXAM: Visualisation de la configuration:
- ================================================
- BASE: exam
-
- NUMBER OF CONTROL CHANNELS/ 3 REPORTS/ FE00
- SESSION STATISTICS/ FE01 BUFFER THRESHOLD/ 40
- INITIAL PRESENTATION TIMER/ 30 SECONDARY PRESENTATION TIMER/ 30
- INACTIVITY DETECT TIMER/ 15 SEGMENT ACCOUNTING/ NO
- TERMINAL EMULATION BUFFERS/ 0 COUNTRY SETTINGS/ NONE
-
-
- > Commande CALL: origine de l'appel en cours:
- ==========================================
- BASE: call
- <-175030543 99
- FE00(0):
-
- La premiere partie est le numero appelant, la deuxieme est la sous adresse
- appelee.
-
- > Commande ALL: visualisation de la configuration de toutes les voies X25:
- =======================================================================
- Appel: ALL <cr>
- Cela donne une liste de ligne comme suit (la ligne ici est splittee pour
- des raisons evidentes de mise en page).
- XXXX NULL NONE EXT TRAN NO B 1 NONE SABM 30 10 7 2 0 0 0 NORM 5
- 20 0 NONE NONE NONE 0 NONE 0 NO HEX ???? 0 0
-
- XXXX est le nom du canal.
-
-
- > Commande CONF: Configuration generale des statistiques:
- ======================================================
-
- BASE: conf
-
- BASE: NUMBER OF CONTROL CHANNELS/ 3
- BASE: REPORTS/ FE00
- BASE: SESSION STATISTICS/ FE01
- BASE: BUFFER THRESHOLD/ 40
- BASE: INITIAL PRESENTATION TIMER/ 30
- BASE: SECONDARY PRESENTATION TIMER/ 30
- BASE: INACTIVITY DETECT TIMER/ 15
- BASE: SEGMENT ACCOUNTING/ NO
- BASE: TERMINAL EMULATION BUFFERS/ 0
- BASE: COUNTRY SETTINGS/ NONE
-
-
- > Commande MEM: Configuration de la memoire et des fichiers:
- =========================================================
- BASE: mem
-
- MEM : RESET/ N
- MEM : SIZE/ 63000
- MEM : NUMBER OF MENUS/ 2
- MEM : NUMBER OF HELP SCREENS/ 1
- MEM : NUMBER OF PASSWORDS/ 4
- MEM : NUMBER OF SERVICE NAMES/ 6
- MEM : NUMBER OF X.25 ADDRESSES/ 200
- MEM : NUMBER OF ISO ETHERNET ADDRESSES/ 1
- MEM : NUMBER OF MACRO FILE RECORDS/ 70
- MEM : NUMBER OF BILLING RECORDS/ 20
- MEM : NUMBER OF ERROR LOG RECORDS/ 200
-
-
- > Pour partir en douceur:
- ======================
- BASE: quit
-
-
- >EOT<
-
- > Warning!
- =======
- Si vous deconnez avec un megapac, vous pouvez planter un ensemble
- de gateway pour des dizaines (voir plus) de becannes reliees a X25.
- Il ne faut pas essayer des commandes que l'on ne connait pas, cela
- pourrait etre catastrophique (ex: effacement de tous les fichiers de
- configuration, coupure de tous les CVPs...)
-
- ++NeurAlien--
-
- -%!% N0 Way %!%-
-
- Volume I, Numero 1, Partie 1.16
-
- -------------------------------------------------------------------------
- EXPLICATION DU RESEAU X25
- -------------------------------------------------------------------------
-
- Un reseau X25 est un reseau par commutation de paquet. Il permet entre
- autres de transferer des donnees dans un reseau partiellement endommage.
- (ce type de reseau a ete developpe tout d'abord par les militaires pour
- beneficier d'un reseau a tolerence de panne.)
-
- Presentation du reseau TRANSPAC:
- |
- RTC | X25 ___||| (RTEL)
- | /
- | O-----------O
- ____|____ / \ / \
- ___ V23 Async! ! / \ / \
- !_!----------! PAVI !--------O-----O-----O-----O---||| (BNP)
- / \ !_________! \ / \ / \ / \
- ~~~ | \ / \ / \ / \
- | OO O O ||| (PAD)
- ____|_____ / / /
- ! ! / / /
- !!!!!--------!PAD public!------O------O-----O---------||| (Unix)
- !__________! \
- | /--------NTI-----------------
- | / |
- | ( Reseau international |
- | \ X25 |
- | \____________________________|
- |
-
-
- PADs et PAVI:
- ------------
- On peut donc acceder a Transpac a travers des PAVIs (pour le
- minitel donc en V23) ou a travers des PADs (pour les terminaux et
- modems fonctionnant en V21, V22, V22bis, V32).
-
- Tout le monde connait les acces par Minitel. Quand on se
- connecte sur le 3614, on se connecte sur un PAVI qui peut
- transformer des chaines de caracteres en adresses x25 selon une table
- de correspondance interne. Exemple: on tape RTEL1 sur le PAVI 36 14
- et le PAVI transforme RTEL1 en 135060318*RTEL en donnant votre adresse
- appelante comme suit:
- 6<departement:NN><Numero du noeud:NNN><Addresse du PAVI sur le noeud>82
- (ex: 67502045881 pour un minitelliste se connectant de Paris, par le
- PAVI en 3614)
- Le numero 82 en sous-adresse (aussi appele PORT par les americains)
- indiquie a RTEL que vous vous connectez en 3614 (T2).
- Pour chaque pallier de PAVI, la sous adresse sera differente!
- C'est cette adresse qui est utilisee par le serveur pour savoir si l'on
- appelle du 3614 ou du 3615 ainsi que pour determiner le departement du
- connecte.
-
- On peut bien sur donner un numero Transpac (TPC) local au 36 14
- et celui ci nous y connectera (sauf si le gestionnaire x25 de l'ordinateur
- appele a ete configure pour ne pas faire de connexion en provenance
- de pallier en dessous de 3615 par exemple).
-
- Par le 36 13, seul les ordinateurs ayant indique dans leur contrat
- d'abonnement Transpac qu'ils acceptaient le PCV accepteront votre connexion.
- Ce sont generalement des ordinateurs type Mainframe, Mini ou Departementaux.
- Il ya tres peu de Serveurs Videotex en 3613.
-
- Mais la fonction principale d'un PAVI ou d'un PAD est de morceler le
- flux serie de donnees transmises par le terminal ou le modem en paquets de
- donneees de 128 octets de donnee maximum. Le PAD Bufferise le flux de
- donnees et a chaque fois que le buffer atteint 128 octets ou que le PAD recoit
- un caractere special, un paquet de donnee est envoye. Ce paquet est
- constitue de l'adresse appelante, de l'adresse appelee, de certaines
- informations sur le type du paquet, des donnees et du controle de validite
- des donnees.
-
- L'avantage de ce systeme est que chaque paquet prend un chemin
- pour arriver a la destination indpendant des chemins pris par les autres paquets.
- Donc, par exemple, si un noeud du reseau est detruit/inoperationnel,
- le paquet est route par les autres noeuds du reseau vers sa destination sans que
- la source ou la destination n'ait a s'en preoccuper.
-
- Il y a plusieurs types de paquets: paquets de controles, paquets de donnees,
- paquets de liberation...
-
-
- RESEAU INTERNATIONAL X25:
- ------------------------
- Pour se connecter au Reseau X25 International... Il y a plusieurs moyens
- mais de toute facon, on passe toujours par un Noeud Transpac applele le NTI
- (Noeud de Transit International). C'est par ce centre que tous les paquets de
- donnee X25 transitent (et certainnement a ce centre que la plusparts des communications
- x25 sont ecoutees!!!).
-
- On peut donc soit utiliser un NUI (Network User Identifier) qui est u
- numero d'utilisateur international propre a un individu ou une societe.
- (ca coute tres tres cher; 150F a la mise ene service, 75F par mois de forfait
- plus la consommation qui est extremement chere.)
- Dis MAMAN, COMMENT C'EST FAIT UN NUI???
- Bon, alors un NUI est une suite de 6 caracteres alphanumeriques non
- redondants.
- Dis PAPA, COMMENT ON SE SERT D'UN NUI???
- C'est tres simple pour une fois:
- - Par MINITEL: Tu te connectes sur le 3613 ou le 3621 (la seule difference est
- que par le 3621 pour chaque caractere tape, un paquet est transmis)
- Une fois connectes, tu tapes le NUA de la becanne sur laquelle tu veux te
- connecter, tu tapes SUITE puis ton NUI et ENVOI.
- Si le NUI est bon, poum t'es connecte!
- - Par Transpac (Entre Banalisee Asynchrone), tu te connectes, tu tapes
- la sequence suivante:
- <NUA>D<NUI> (le NUI s'affiche)
- ou
- <NUA>P<NUI> (le NUI ne s'affiche pas)
- Et si le NUI est bon... Welcome to intl network.
-
- On peut aussi utiliser un PAD Prive.
- Ce PAD prive est un equipement x25 accessible par x25 local ou par tout
- autre reseau qui vous demande uniquement le NUA et vous connecte dessus
- sans vous demander de NUI car en theorie seules les personnes de la boite
- a laquelle il appartient peuvent normalement se connecter sur ce PAD.
- Inutile de preciser que si vous avez acces au PAD, vous pouvez vous
- connecter partout sans payer.
- Le PAD peut etre un equipement HARD comme un SOFT present sur une becanne
- connectee a l'X25.
-
- Le NUA:
- ------
- Un NUA est un Network User Address, c'est une adresse x25 internationale
- correspondant a une adresse x25 locale d'un certain reseau dans un certain pays.
- Par exemple, en France, THE LINE a pour adresse x25:
- 157040540
- mais son NUA est:
- 0208057040540.
- 0 etant le prefixe international
- 2080 le DNIC (prefixe d'un certain pays) pour la France.
- 57040540 etant l'adresse locale de THE LINE/QSD.
-
- Voila, c'est la fin de la presentation generale des reseaux X25.
- Happy Networking.
-
-
- -%!% N0 Way %!%-
-
- Volume I, Numero 1, Partie 1.17
-
-
- T U N E O N
-
-
- Encore une fois dans le monde reel... On est a la veille du 21eme
- siecle la? Oucchhhh.... Faut vraiment le savoir. Eh oui, je me balade dans
- une galerie commerciale stupide... Meme pas un terminal ni un pauvre DAB
- pour se marrer un peu... Pas de poste pour aller greeter les copains au lieu
- de se decapsuler le cerveau a chercher une adresse... RIEN !
-
- Oufff... une librairie... Hummm.. Actuel? Non, deja lu ici meme
- (ah ouais, parce que vous croyez que j'achete les journaux... moi???)
- OOOOOooOOoOOoOOoOoOOOOOOoooOOOoOOOOoooOoOOOOoOOOPppppPPpPpPpPPPpPPssssss!!!!
- Que vois-je??? C O D A ????
-
- Vite, j'ai dis-huit franc ou je vais devoir faire de l'arnaque au
- cadie (je vous expliquerais plus tard...) ?
- Ahhhhh... J'ai assez pour acheter ce... ce... CE JOURNAL.... bon, oubliez
- les conneries que j'ai dites avant.... Hummm.
-
- APRES LE CHOC LE PLAISIR (mais qu'est ce que je suis intoxique par la pub)
-
- Et voila, ah... Je fond... (encore ce foutu conditionnement.... Rahh
- j'en ai marre, un jour je vais pirater les putains d'emissions hertzienne de
- TF1 et France 2 & 3 pour intercaler un ecran noir toutes les 32 images et
- mettre une voix type "ARTE" qui suivra le son et dira: "la tele c'est de la
- merde, ne regardez pas a!!!") Mais revenons au sujet...
-
- Je suis tres emu par le debut du mag, sympa, chalereux etc...
-
- Donc vous egorgez le chat et repandez ses tripes sur le paillasson
- de votre voisin... (gardez le jus pour le jour ou vous devrez faire un repas
- a votre chere tante bernadette). Clouez la tete de preference au milieu de
- la porte, le clou devant bien sur etre au fond de la gorge du petit felin
- reduit a sa plus simple expression. Gardez le cerveau en faisant une legere
- trepanation de la boite cranienne: C'est tres joli dans un bocal de formol...
- Maintenant, que faire avec la peau du chat... Eh bien c'est...
-
- Ahhhhhh... AHHHHHHH... AAAAAAAAAAAHHHHHHHHHHHHH ! ! ! ! !
- Merde... Hum, excusez moi... C'est pas le bon article... Desole huhu !!
-
- Revenons a nos chats... euh... moutons...
-
- DECEPTION
-
- Donc, je lis une bonne partie du magazine et arrive a l'article
- " [tekhne] " et la, rabachage de banalite sur la tekno... Et ce qui
- m'enerve le plus c'est de dire que le "HARDCORE" c'est la partie de l'avenir
- o la machine arrive a vaincre l'homme etc....
-
- N'importe quoi: la machine n'a jamais ete l'ennemie de l'homme et
- ne s'est jamais affronte a l'homme... Elle ne peut tout simplement PAS !
- POURQUOI? Car elle ne reflechis pas... Tout du moins, pas encore...
-
- L'homme se tue lui meme... La technologie tue l'homme quand elle
- est dirigee ou utilisee par l'homme!
- "LUPUS HOMO LUPUS" : l'homme est un loup pour l'homme.
- "COP SHOOT COP" : le flic tue le flic. (ahhh... quoique, quand on voit la
- connerie de certains flic, on se dit que a a du bon...)
-
- Bref, le HARDCORE est l'expression inintelligente de l'extreme
- technologie. C'est tout... Et comme la technologie, l'homme peut
- l'utiliser pour le bien en faisant du bon HARDCORE comme pour le mal
- en mettant des messages subliminaux derriere sa musique incitant a la
- drogue ou pire a la violence etc...
-
- Enfin vala... Vive la tekno, le cyberpunk, l'underground
- informatique...
-
- Vivons d'amour et de reseaux.... errer dans la matrice jusqu'au
- moment ou le temps est opportun et ou un acces laisse mirroiter son
- "access successful", bref...
-
- Eh puis, considerez ce que vous faites, aussi bien cela soit-il
- comme inutile SI VOUS NE LE PARTAGEZ PAS AVEC LES AUTRES !!!
- C'est LE SEUL moyen d'avancer dans ce monde de merde ou tout est de plus
- en plus reprime, controle, ,normalise, stereotype!
-
- Ne serait-ce que de gueuler sur un mur avec un TAG ca sert du moment
- que c'est un nom qui SIGNIFIE quelque chose et pas une simple marque de
- territoire.
-
- NO WAY a besoin de beaucoup de gens... Artistes, dessinateurs,
- informaticiens, musiciens, psychologues, managers, organisateurs, ecrivains,
- journalistes, biologistes, chimistes, agriculteurs, fou de music, teenagers,
- etudiants, cyberpunk, techno-anarchiste, nomade technologique, raver,
- hacker, electronicien...
-
- Tout le monde peut et doit participer a notre projet du moment
- que son avenir l'interresse, qu'il en a marre d'etre manipule, qu'il se
- sent inutile et impuissant devant les grandes entreprises, lobbies et
- administrations ou qui simplement veut rentrer en contact avec des personnes
- concernees par les problemes de societes et technologiques actuels.
-
-
- Vous n'etes plus seul... Une revolution se prepare... Et ceux
- a qui cela fait peur sont ceux qui ont quelque chose a se reprocher...
- Et si cette revolution ne se fait pas, on pourra dire que de democratie il
- n'y en aura plus. Il y aura alors simplement, IBM, ITT and AT and T !
-
-
- J O I N T H E N E T !
-
-
- Hips... Passe mon delire technologique, revenons a la musique!
-
- Ouais, les americains sont ptet pas aussi pretentieux et retardes que a!
- Dans Phrack 43 que je lis actuellement, que vois-ve? Me marrant en lisant
- leur raports de congres (ouahhh...) *pouf* je tombe sur un hacker (anonyme)
- qui aime bien la --> TECHNO <-- !!!!
-
- Hehe, j'avais jamais vu a!!! Habitue aux legions d'adeptes de Neuro-
- HardRock Psycho-Trash-Punk Speed-Metal, oops, enfin ils se reveillent...
-
- C'est marrant, l'autre jour je discutais avec CoAxIaL BrAiN, et je me suis rendu
- compte que l'underground Tekkkno - CyberPunk avait beaucoup plus de chance
- de naitre et de se developper en Europe. Ah oui, aux US ils sont Cyberpunks
- mais pour la techno (qui reste quand meme la musique la plus innovante
- et la plus nouvelle.), que dalle!
-
- Bref, dommage que des congres ne soient pas organises en France par de vrais
- personnes de l'Underground. (pas les batards du CCCF wouahahahaha).
-
- Ouaaahhhh.. de mieux en mieux: les hackers americains vont en Raves!
- yeaahhh. Clean... They're startin' badly !!!
- Et apparemment, deux d'entre eux sont tout de meme oblige de prendre
- du LSD (ils achetent 20 buvard pour a peu pres 14 balles l'unite) pour
- supporter la RAVE! Wouarf... Fallait pas raver... euhhh... rever!
-
- Pas de pot, c'etaient des buvards SANS lsd arf arf arf arf arf !!!!
-
- Enfin bon... Tres bon recit... Huhuhu.... READ IT NOW & GET STONED !
-
- Enfin, heuresement, je croyais avoir perdu les bons vieux americains bien
- braves, leur dernier "statement" me les fait retrouver:
- ANTI-TECHNO, ANTI-RAVE etc.. pfff hahaahaha
-
- ...c u s00n, le rezo m'appelle... +++NeurAlien---
-
-