4806 lines
204 KiB
Plaintext
4806 lines
204 KiB
Plaintext
![]() |
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 1, Partie 1.1
|
|||
|
|
|||
|
10 Mai 1994
|
|||
|
|
|||
|
\-------------------/
|
|||
|
> N0 WAY 1 <
|
|||
|
/-------------------\
|
|||
|
|
|||
|
|
|||
|
Le premier num<75>ro de N0 WAY est sorti. Je suis s<>r que vous
|
|||
|
l'attendiez tous avec impatience et maintenant il est devant vos yeux
|
|||
|
<EFBFBD>bahis et admiratifs. ;-)
|
|||
|
|
|||
|
Comme vous le savez (ou ne le savez peut <20>tre pas: shame on u!),
|
|||
|
ce zine traite de CyberPunk, de musique Tekkkno, de hacking, de reverse
|
|||
|
engineering, de phone phreaking, de social engineering, des r<>seaux du type
|
|||
|
internet et autres WAN, des mati<74>res psychotropes, de la NeuroNeXion
|
|||
|
(hi Spy H.!), des differents OS, de mondes virtuels, de la
|
|||
|
culture Underground...
|
|||
|
|
|||
|
Bref, c'est un journal qui est fait par l'Underground POUR
|
|||
|
l'underground.
|
|||
|
|
|||
|
Ce journal est d<>lib<69>r<EFBFBD>ment <20> tendance ultra-lib<69>rale (sans opinion
|
|||
|
politique bien s<>r!). N<>anmoins, nous demandons a vous les lecteurs de
|
|||
|
supporter et de contribuer <20> notre journal par tous les moyens possibles
|
|||
|
car vu notre opinion sur le monopole actuel concernant les moyens de
|
|||
|
communication, il est ais<69> de deviner les intentions des censeurs
|
|||
|
(greeting for CSA: "FUCK!"). D'autre part, saviez vous que
|
|||
|
les institutions qui soutiennent la loi n'appliquent pas forcemment
|
|||
|
cette loi pour leurs propres actions. Beware !
|
|||
|
|
|||
|
Nous, petits repr<70>sentants de cette "g<>n<EFBFBD>ration X" qui n'est pas du
|
|||
|
tout d<>sabus<75>e, nous avons d<>cid<69> de r<>Agir.
|
|||
|
|
|||
|
Les dirigeants de l'action Minitel dans leur esprit peu ouvert ont emp<6D>ch<63>s
|
|||
|
l'arriv<69>e de technologies modernes comme l'Internet ou les BBS <20> haute
|
|||
|
vitesse.
|
|||
|
Le manque de r<>seau coh<6F>rent qui s<>vit en europe est l'analphab<61>tisme
|
|||
|
des ann<6E>es 90. Il est impensable que l'on doive payer plusieurs dizaine de
|
|||
|
milliers de francs par mois pour acc<63>der <20> Internet <20> grande vitesse.
|
|||
|
Voila un exemple de notre lutte.
|
|||
|
|
|||
|
|
|||
|
N0 WAY est l<> pour nous r<>veiller de cette asphyxie mentale instaur<75>e
|
|||
|
par la t<>l<EFBFBD>vision abrutissante et commerciale; par la politique sans politique,
|
|||
|
totalement d<>sint<6E>ress<73>e des progr<67>s qu'elle devait apporter; par les lois
|
|||
|
abusives et par le controle et la surveillance permanente de chaque
|
|||
|
individu.
|
|||
|
|
|||
|
_Mort_ aux v<>l<EFBFBD><6C>t<EFBFBD>s de pouvoir, _Vive_ la volont<6E> de connaissance.
|
|||
|
|
|||
|
De tels comportements ont install<6C> une profonde m<>fiance contre la
|
|||
|
technologie chez les non-sp<73>cialistes. Il faut imp<6D>rativement contrebalancer
|
|||
|
l'image de la technologie Big Brother par l'exemple de la technologie ludique
|
|||
|
et de l'outil de connaissance que constitue les r<>seaux.
|
|||
|
Le pouvoir en place ainsi que la presse a profit<69> de cette vaste
|
|||
|
ignorance pour d<>noncer les Hackers comme des criminels informatiques.
|
|||
|
Les hackers ne sont pas des criminels, mais <20> force de r<>peter et de
|
|||
|
prendre quelqu'un pour un criminel, cette personne tend <20> se criminaliser.
|
|||
|
Cette peur a <20>t<EFBFBD> utilis<69>e pour prot<6F>ger les entreprises de l'industrie
|
|||
|
informatique car celles ci sont incomp<6D>tantes au niveau de la s<>curit<69>.
|
|||
|
Cette solution <20>tait largement meilleure que la s<>curisation des
|
|||
|
syst<EFBFBD>mes car elles permettait aux services secrets nationaux de
|
|||
|
conserver leur pouvoir sur les syst<73>mes informatiques.
|
|||
|
La criminalisation des hackers doit cesser, apr<70>s eux, ce sera chaque
|
|||
|
<EFBFBD>l<EFBFBD>ment g<>nant de la soci<63>t<EFBFBD> qui sera transform<72> en vil et dangereux
|
|||
|
criminel.
|
|||
|
|
|||
|
Une question se pose tout de m<>me, ne serait-ce pas qu'un
|
|||
|
pr<EFBFBD>texte pour justifier les actions des hackers?
|
|||
|
L'histoire le prouve, les services secrets on toujours eu peur des
|
|||
|
nouvelles technologies et ont toujours tent<6E> d'isoler le public
|
|||
|
"non maitris<69>" des hautes technologies. Par exemple, la cryptographie,
|
|||
|
science concernant les codages est ill<6C>gale en France et control<6F>e par
|
|||
|
de sombres institutions. (-->SCSSI)
|
|||
|
Pourquoi? Pour que l'<27>coute des communications t<>l<EFBFBD>phonique reste
|
|||
|
possible <20> une <20>poque ou l'encryption est tr<74>s ais<69>e. Voila un exemple.
|
|||
|
On peut donc bien imaginer la peur de la police qui ne pourrait "percer"
|
|||
|
des ordinateurs devenus quasi-inviolables, qui ne pourrait pas espionner
|
|||
|
les r<>seaux informatiques encrypt<70>s, qui ne pourrait pas surveiller
|
|||
|
chaque ligne de donn<6E>e...
|
|||
|
|
|||
|
Mais nous avons aussi l'intention de faire bouger d'autres milieux
|
|||
|
que celui de l'informatique. Notre presse doit se d<>marquer de la
|
|||
|
presse existante. Il n'y a plus de place pour l'individu dans notre
|
|||
|
quotidien; il n'y a plus que l'argent et cette "g<>n<EFBFBD>ration sacrifi<66>e"
|
|||
|
(incorrectement nomm<6D>e) que nous constituons REFUSE cela.
|
|||
|
|
|||
|
N0 WAY s'adresse <20> toi, il est temps, grand temps de montrer
|
|||
|
comment, pourquoi et <20> quel point nous refusons certainnes r<>gles
|
|||
|
absurdes et injustes instaur<75>es par notre soci<63>t<EFBFBD>.
|
|||
|
|
|||
|
N0 WAY sera t'il assez fort pour r<>sister aux attaques des
|
|||
|
censeurs? aux foudres des protectionnistes? Je le pense sans aucune
|
|||
|
ambiguit<EFBFBD>! -------> SUPPORT N0 WAY ! <-------
|
|||
|
|
|||
|
/\
|
|||
|
N0 t1m3 2 w8 ! Wake up wif N0 WAY !
|
|||
|
/\
|
|||
|
|
|||
|
'n' nuffin can stop us
|
|||
|
|
|||
|
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
|||
|
|
|||
|
Disclaimer:
|
|||
|
Cette publication <20>lectronique peut contenir des informations,
|
|||
|
donn<6E>es et articles interdits dans certains pays. Si les
|
|||
|
informations de cette publication sont interdites dans un pays,
|
|||
|
il est du devoir du lecteur de v<>rifier qu'il a bien le droit de
|
|||
|
poss<73>der et de lire (ahahahaha :-) cette publication. Les auteurs
|
|||
|
et <20>diteurs ne sont en aucun cas responsables d'une mauvaise
|
|||
|
utilisation des informations publi<6C>es. Pour les attaques en
|
|||
|
diffamation et autres conneries bonne pour les censeurs, allez
|
|||
|
voir qui vous croyez <20>tre l'<27>diteur.... Pour la simple et bonne
|
|||
|
raison que de responsable de la publication et d'<27>diteur il n'y
|
|||
|
en a pas!!! Les informations fournies dans cette publication sont
|
|||
|
<20> titre informatifs uniquement. Nous ne vous garantissons rien et
|
|||
|
si ca vous plait pas allez lire autre chose! Hahahahahahahahahaha...
|
|||
|
|
|||
|
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 1, Partie 1.2
|
|||
|
|
|||
|
Table des mati<74>res:
|
|||
|
~~~~~~~~~~~~~~~~~~
|
|||
|
# Titre Auteur Taille
|
|||
|
1.1 : Introduction N0 Way Team 5 Ko
|
|||
|
1.2 : Table des mati<74>res N0 Way Team 1 Ko
|
|||
|
1.3 : Hacking at the end of the Universe Anonymous 15 Ko
|
|||
|
1.4 : Frauder EDF et mourrir CoaxBrain & KomBreaker 6 Ko
|
|||
|
1.5 : Spirit of CyberPunk NeurAlien 17 Ko
|
|||
|
1.6 : Les V retournent <20> l'<27>cole LOCKSMITH 7 Ko
|
|||
|
1.7 : Censure et Libert<72> -- Partie I NeurAlien 28 Ko
|
|||
|
1.8 : Censure et Libert<72> -- Partie II NeurAlien 7 Ko
|
|||
|
1.9 : Sex & SiCK File SiCK Alien 11 Ko
|
|||
|
1.10: Bull DPX en r<>seau X25 NeurAlien 47 Ko
|
|||
|
1.11: Tip-Ex XXXXXXXXXX 10 Ko
|
|||
|
1.12: Control Data Corp Network NeurAlien 15 Ko
|
|||
|
1.13: Meeting a Washington DC NeurAlien 17 Ko
|
|||
|
1.14: Spiral Tribe et les nomades NeurAlien 6 Ko
|
|||
|
1.15: Sat MEGAPAC NeurAlien 10 Ko
|
|||
|
1.16: Explication du r<>seau X25 Anonymous 7 Ko
|
|||
|
1.17: Tekno: TUNE ON ! NeurAlien 7 Ko
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 1, Partie 1.3
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
Hacking
|
|||
|
|
|||
|
at the End of the
|
|||
|
|
|||
|
Universe
|
|||
|
|
|||
|
|
|||
|
August 4th, 5th and 6th 1993,
|
|||
|
near Lelystad, The Netherlands
|
|||
|
|
|||
|
|
|||
|
|
|||
|
Le plus grand congr<67>s de Hackers, Phone Phreakers, Underground
|
|||
|
Programmers et autres tekno-freaks a eu lieu en Hollande les 4, 5 et 6
|
|||
|
Aout derniers.
|
|||
|
|
|||
|
Comment cela s'est il d<>roul<75>:
|
|||
|
-----------------------------
|
|||
|
Le congr<67>s <20>tait organis<69> autour de workshops (ateliers de travail, ou
|
|||
|
plutot de discution) et de conf<6E>rences pour une audience beaucoup plus
|
|||
|
grande.
|
|||
|
Le terrain de camping ANWB avait enti<74>rement <20>t<EFBFBD> lou<6F> par
|
|||
|
l'organisation de Hack-Tic. Heureusement vu le nombre de participants!
|
|||
|
|
|||
|
Au lieu des 500 participants attendus, 1500 sont arriv<69>s. Malgr<67> cela
|
|||
|
l'organisation de Hack-Tic s'est vraiment tr<74>s bien d<>brouill<6C>e et a
|
|||
|
r<>ussi <20> parfaitement controler cela au niveau humain malgr<67> d'<27>normes
|
|||
|
probl<62>mes techniques qui bien que tr<74>s importants ne se sont pas
|
|||
|
tellements fait sentir. En effet, leurs ordinateurs routeurs ont eu
|
|||
|
des pannes hardware. Un des 3 g<>n<EFBFBD>rateurs n'<27>tait pas du tout stable
|
|||
|
et les r<>seaux avaient de gros probl<62>mes de connectique. Bizzarement,
|
|||
|
un quatri<72>me g<>n<EFBFBD>rateur est venu en renfort peu apres. Apr<70>s quelques
|
|||
|
allusions de la part de Rop <20> la conf<6E>rence sur le Social Engineering,
|
|||
|
on eut la nette impression que pour avoir le 4<>me g<>n<EFBFBD>rateur, Rop
|
|||
|
avait peut <20>tre mis en pratique le SE. He he he he... Mais bien sur,
|
|||
|
ce ne sont que de simples RUMEURS tres certainnement sans aucun
|
|||
|
fondement.!!!! ;-)
|
|||
|
Pourtant hack-tic est arriv<69> <20> nous fournir un acc<63>s tr<74>s correct au
|
|||
|
r<>seau qui fit fr<66>mir au regard de son efficacit<69> tous les
|
|||
|
responsables informatiques assistant au congr<67>s.
|
|||
|
|
|||
|
La plupart des participants sont arriv<69>s Mardi soir ou Mercredi matin
|
|||
|
pour planter leur tente. Le grand terrain de camping ne fut pas de
|
|||
|
trop pour que tout le monde puisse s'installer.
|
|||
|
|
|||
|
Un grand chapiteau avait <20>t<EFBFBD> mis en place pour permettre d'acceuillir
|
|||
|
les grands workshops et les conf<6E>rences. Tout pr<70>s de ce chapiteau,
|
|||
|
la salle d<>di<64>e au ordinateurs comprenait 3 rang<6E>es de tables
|
|||
|
supportant tous les ordinateurs qui ne pouvaient pas <20>tre install<6C>s
|
|||
|
dans des tentes, les terminaux d'acc<63>s <20> Kelly (l'unix en acc<63>s
|
|||
|
publique de la HEU) ainsi que des micros ordinateurs d<>di<64>s <20> la
|
|||
|
connection telnet. Un bar assurait le ravitaillement 24h/24 du fameux
|
|||
|
JOLT COLA (caf<61>ine++) ainsi que des bieres et des sandwiches. Un
|
|||
|
petit <20>talage proposa <20> divers moments les back issues de 2600 et de
|
|||
|
Hack-Tic, des T-Shirts 2600 et Hack-Tic, de l'art <20>lectronique etc...
|
|||
|
L'association FoeBud <20>tait pr<70>sente mais je ne me suis pas tellement
|
|||
|
attard<72> chez eux ayant d'autre pr<70>ocupation d'ordre technique.
|
|||
|
|
|||
|
Des tentes militaires avaient <20>t<EFBFBD> dispos<6F>es autour du chapiteau
|
|||
|
pour accueillir les diff<66>rents Workshops ainsi que diverses
|
|||
|
organisations comme les Time-Wasters, le Chaos Computers Club of
|
|||
|
Hamburg et le bureau de radio.
|
|||
|
|
|||
|
En effet, chaque jour du congr<67>s de 15H a 17H, des animateurs de
|
|||
|
radios libres parl<72>rent en direct de la HEU, du Hacking, de Phone
|
|||
|
Phreaking et autres bonnes choses.
|
|||
|
|
|||
|
Les journalistes ayant la mauvaise habitude de photographier beaucoup
|
|||
|
de choses au zoom quand ils sont sous l'influence de diverses agences
|
|||
|
nationales de renseignement, ils furent vivement pr<70>venu que les
|
|||
|
photos au zoom <20>taient interdites. De plus, il fut pr<70>cis<69> <20> maintes
|
|||
|
reprises que l'on devait demander l'accord pour une photographie <20> la
|
|||
|
personne <20>tant photographi<68>e.
|
|||
|
M<>me chose pour les cam<61>ras. Il fut d<>plorable que certains
|
|||
|
participants aient <20> <20>lever la voix pour qu'un cam<61>raman arr<72>te de
|
|||
|
filmer lors d'un workshop. L<> encore on voit bien que certainne
|
|||
|
notions de respects ne sont pas connues des personnes autoris<69>es
|
|||
|
qui manipulent ces nouvelles technologies.
|
|||
|
|
|||
|
Et le r<>seau?
|
|||
|
------------
|
|||
|
1. Le r<>seau Internet-HEUnet:
|
|||
|
|
|||
|
Le premier jours, de gros probl<62>mes sont survenus et l'acc<63>s au r<>seau
|
|||
|
<20>tait impossible. L'ethernet inter-tente a eu du mal <20> d<>marrer.
|
|||
|
Vers la fin de l'apr<70>s midi du Mercredi, le r<>seau Internet <20>tait
|
|||
|
accessible par les PC d<>di<64>s <20> la connections IP mais priv<69>s de
|
|||
|
Name Server, beaucoup d'utilisateurs se sont retrouv<75> le bec dans
|
|||
|
l'eau.
|
|||
|
|
|||
|
Puis au fur et <20> mesure, le r<>seau s'est totalement connect<63> gr<67>ce <20>
|
|||
|
l'<27>nergie consid<69>rable d<>ploy<6F>e par l'<27>quipe r<>seau. Une fois les
|
|||
|
probl<62>mes de r<>seau r<>solu, l'acc<63>s <20> l'Internet devint total.
|
|||
|
FULL IP: telnet, ftp, gopher, news, mail, IRC...
|
|||
|
|
|||
|
Kelly fut certainement la machine la plus utilis<69>e de tout le
|
|||
|
congr<67>s avec son acc<63>s Guest. Malheuresement, quelqu'un n'ayant
|
|||
|
visiblement pas l'esprit d'un hacker mit un mot de passe sur guest
|
|||
|
g<>nant de ce fait tout le monde. Mais cela fut vite r<>solu par
|
|||
|
l'<27>quipe r<>seau.
|
|||
|
|
|||
|
Plan du r<>seau:
|
|||
|
|
|||
|
HEUnet
|
|||
|
======
|
|||
|
|
|||
|
|
|||
|
________ SLIP ./\/\/\/\/\/\/\/\.
|
|||
|
|XS4ALL|-------------/` INTERNET `\.
|
|||
|
~~~~|~~~ / `\. (acc<63>s TCP/IP) ./`
|
|||
|
| / `\/\/\/\/\/\/\/\/'
|
|||
|
SLIP | / |
|
|||
|
| / SLIP | SLIP
|
|||
|
/\/\/\/\/\ ____|___ / |
|
|||
|
<r<>seau .34\_______|HEUNET|/ ./\/\/\/\/\. ___|____
|
|||
|
<"serveurs"/ | GW |-------[r<>seau .33]-----|HEU WC|
|
|||
|
\/\/\/\/\/ ~~~~|~~~ `\/\/\/\/\/' ~~~|~~~~
|
|||
|
| |
|
|||
|
| |
|
|||
|
| |
|
|||
|
./\/\|/\/\/\. ./\/\/\|/\/\.
|
|||
|
[ r<>seau .35] [r<>seau .32 ]
|
|||
|
[ "field" ] [ "Hall" ]
|
|||
|
`\/\/\/\/\/\/ `\/\/\/\/\/~'
|
|||
|
|
|||
|
Les r<>seaux:
|
|||
|
"Hall" : c'est le r<>seau ethernet 10 Mbps des ordinateurs
|
|||
|
amen<65>s par les particuliers qui <20>taient install<6C>s
|
|||
|
dans le grand Hall.
|
|||
|
Adresse IP: 193.78.32.0
|
|||
|
|
|||
|
"serveurs" : c'est le r<>seau des machines de Hack-Tic, cad
|
|||
|
celles qui d<>servaient les terminaux en acc<63>s
|
|||
|
libres comme Kelly.
|
|||
|
Adresse IP: 193.78.34.0
|
|||
|
|
|||
|
"field" : c'est le r<>seau ethernet inter-tentes.
|
|||
|
Principalement compos<6F> des machines des
|
|||
|
participants install<6C>es dans leurs tentes.
|
|||
|
Adresse IP: 193.78.35.0
|
|||
|
|
|||
|
Les routeurs:
|
|||
|
Les routeurs utilis<69>s <20>taient des 386-40 utilisant le programme
|
|||
|
de routage IP appel<65> KA9Q.
|
|||
|
Les liaisons Serial Link Internet Protocol (SLIP) fonctionnaient <20>
|
|||
|
19200 bauds.
|
|||
|
|
|||
|
2. Le r<>seau t<>l<EFBFBD>phonique:
|
|||
|
Il semblerait qu'un transceiver GSM ait <20>t<EFBFBD> install<6C> sur le camp
|
|||
|
pour constituer une cellule GSM, mais je ne l'ai pas utilis<69> donc
|
|||
|
je ne peux le confirmer.
|
|||
|
|
|||
|
Par contre, le r<>seau t<>l<EFBFBD>phonique conventionnel a lui <20>t<EFBFBD> tr<74>s
|
|||
|
visible. Constitu<74> de fils en paires torsad<61>es bleu et blanc,
|
|||
|
regroup<75> par du scotch industriel en cables sans gaine de
|
|||
|
protection et allant d'arbre en arbre, le r<>seau t<>l<EFBFBD>phonique
|
|||
|
n'avait aucune s<>curit<69>.
|
|||
|
La plupart des cables aboutissait <20> des bases de t<>l<EFBFBD>phone sans
|
|||
|
fil ou aux diverses tentes pour workshop.
|
|||
|
Les t<>l<EFBFBD>phones sans fils <20>taient utilis<69> par l'organisation de
|
|||
|
Hack-Tic qui en a fait une utilisation massive. (surtout utilis<69>
|
|||
|
par Billsf!!!! "Bip Bip Bip Bip!!!")
|
|||
|
|
|||
|
Le premier jour, presque aucun fil ne troublait le ciel <20> part
|
|||
|
l'antenne du CCCH. Puis, au fur et <20> mesure que les heures
|
|||
|
s'<27>coulaient, des fils t<>l<EFBFBD>phoniques se prolong<6E>rent d'arbre en
|
|||
|
arbre. Certains atterissant dans un pochon plastique d'ou sortait
|
|||
|
une antenne (bases des t<>l<EFBFBD>phones sans fil) ou atterissant dans une
|
|||
|
tente de workshop ou pour un groupe.
|
|||
|
|
|||
|
Il semblerait selon Newsweek qu'une des liaisons t<>l<EFBFBD>phonique ait
|
|||
|
<20>t<EFBFBD> pirat<61>e et qu'une communication hacker de 2 heures vers les
|
|||
|
<20>tats-unis ait <20>t<EFBFBD> laiss<73>e <20> charge de Hack-Tic mais cela pourrait
|
|||
|
tr<74>s bien <20>tre une manoeuvre de discr<63>dit de la part de Newsweek vu
|
|||
|
le ton de leur article assez anti-hacker.
|
|||
|
|
|||
|
Un d<>tail tr<74>s amusant:
|
|||
|
A un moment du congr<67>s, j'ai du appeler quelqu'un <20> Amsterdam, je
|
|||
|
fouille dans ma poche <20> la recherche de 0.50 Guilders et vais pour
|
|||
|
le mettre dans le payphone quand j'entend quelqu'un me dire:
|
|||
|
"No, you don't need that!
|
|||
|
- Pardon? I don't understand!" r<>pliquais-je.
|
|||
|
"- That's, uhh, free ya know, just take the magic nickel in this
|
|||
|
little box and it'll give it back to you at the end of the
|
|||
|
communication."
|
|||
|
J'essaye, je prend le "nickel" dans la petite boite d'allumette
|
|||
|
scotch<63>e <20> la cabine, je l'ins<6E>re dans la fente, je compose mon
|
|||
|
num<75>ro, j'obtient mon correspondant et une fois raccroch<63> le nickel
|
|||
|
redescend. La cause? un piratage? non, ca aurait <20>t<EFBFBD> ill<6C>gal,
|
|||
|
certainnement une erreur de la part des t<>l<EFBFBD>coms! ;-)
|
|||
|
Magic / More magic ? MORE MAGIC !
|
|||
|
|
|||
|
3. Le r<>seau Hertzien:
|
|||
|
Utilis<69> par l'organisation de Hack-Tic avec les t<>l<EFBFBD>phones sans
|
|||
|
fils, des stations HAM ont fleuri d<>s l'installation des tentes
|
|||
|
avec leurs grandes antennes. De plus, de grandes antennes ont <20>t<EFBFBD>
|
|||
|
install<6C>e par Hack-Tic au haut d'un <20>chafaudage pour la
|
|||
|
communication vers Amsterdam.
|
|||
|
|
|||
|
On a pu assister <20> des petits meetings improvis<69>s comme celui ou
|
|||
|
Emmanuel Goldstein s'est beaucoup amus<75> avec un frequencem<65>tre et
|
|||
|
un scanner de poche <20> <20>couter les t<>l<EFBFBD>phones cellulaires.
|
|||
|
(question personnelle: "Emmanuel, a quoi marches tu????" ;-) )
|
|||
|
|
|||
|
Les Workshops:
|
|||
|
-------------
|
|||
|
Il y a eu beaucoup moins de workshops que ceux qui <20>taient annonc<6E>s
|
|||
|
et aux grandes conf<6E>rences, les officiels charg<72>s de montrer que la
|
|||
|
loi est juste ne se sont pas montr<74> du tout. Seuls quelques
|
|||
|
universitaires et chercheurs ont contrebalanc<6E> notre extremisme bien
|
|||
|
naturel vu la chasse aux sorci<63>re que l'on nous fait.
|
|||
|
J'ai parl<72> avec certains journalistes.
|
|||
|
Il y avait deux grand type d'attitude:
|
|||
|
- Vous les hackers n'<27>tes en fait pas du tout des criminels mais
|
|||
|
juste des personnes voulant que cette technologie soit accessible
|
|||
|
<20> tout le monde.
|
|||
|
- Vous les hackers n'<27>tes en fait que des id<69>alistes pronant une
|
|||
|
utopie qui ne peut convenir <20> notre soci<63>t<EFBFBD>. En vieillissant
|
|||
|
vous vous rendrez compte des r<>alit<69>. Mais pour l'instant,
|
|||
|
utiliser l'ordinateur des autres (m<>me s'il est inutilis<69> et mal
|
|||
|
prot<6F>g<EFBFBD>) pour apprendre sur un mat<61>riel que vous ne pouvez pas
|
|||
|
vous acheter est criminel et on devrait tous vous arr<72>ter.
|
|||
|
|
|||
|
Heureusement, beaucoup de gens apr<70>s avoir passer l'hyst<73>rie
|
|||
|
des "Criminels en cols blancs" se rendent compte que nos agissements
|
|||
|
sont moins criminels que ceux de certainnes agences de s<>curit<69>.
|
|||
|
(RGB, un Hacker hollandais a <20>t<EFBFBD> arr<72>t<EFBFBD> 2 fois et gard<72> 60 jours en
|
|||
|
prison sans aucune forme de proc<6F>s).
|
|||
|
|
|||
|
Les workshops en eux m<>mes ont <20>t<EFBFBD> pour la pluspart tr<74>s
|
|||
|
interressant bien que le niveau n'ait pas toujours <20>t<EFBFBD> <20> la hauteur
|
|||
|
des capacit<69> des invit<69>s.
|
|||
|
|
|||
|
Les grandes conf<6E>rences qui d<>roulaient sous le chapiteau:
|
|||
|
=========================================================
|
|||
|
Networking for the masses:
|
|||
|
Discution sur l'acc<63>s <20> l'Internet par le commun des mortels.
|
|||
|
|
|||
|
Phreaking the phone:
|
|||
|
Discution sur le phone phreaking, sa douce mort, les nouvelles
|
|||
|
voies, l'effet des diverses normes CCITT, quel est l'impact de
|
|||
|
l'arriv<69>e du RNIS.
|
|||
|
|
|||
|
Hacking (and) the law:
|
|||
|
Cette discution tr<74>s int<6E>ressante <20> permis de d<>battre des
|
|||
|
effets des nouvelles lois anti-hacker en hollande. Il est tout de
|
|||
|
meme regrettable que presque aucun repr<70>sentant pr<70>vu de la partie
|
|||
|
anti-hacker n'ait pu venir! Les hackers <20>tant d<>crit comme des
|
|||
|
laches se cachant derriere leurs <20>crans, il nous est alors permit
|
|||
|
de douter de l'objectivit<69> de tels jugements.
|
|||
|
|
|||
|
The right to keep a secret:
|
|||
|
Discution bas<61>e principalement sur la cryptographie, les
|
|||
|
protocoles cryptographiques d'<27>change mon<6F>taire et les
|
|||
|
implication de la cryptographie secure au niveau du domaine
|
|||
|
public.
|
|||
|
|
|||
|
Zen and the art of lockpicking:
|
|||
|
Ce workshop anim<69> par The Key et Rop permit aux participants
|
|||
|
d'une part de voir un aspect de la s<>curit<69> rarement maitris<69>
|
|||
|
par les hackers, c'est <20> dire la s<>curit<69> physique.
|
|||
|
The Key a montr<74> diverses techniques pour crocheter discretement
|
|||
|
une serrure, quelque soit (ou presque) son type.
|
|||
|
Des d<>monstration de ces techniques ont <20>t<EFBFBD> faites sur un
|
|||
|
syst<73>me de paiement securis<69> de consommation par exemple. Ce
|
|||
|
syst<73>me <20>tait totalement s<>curis<69> au niveau logique mais la
|
|||
|
serrure ne resista pas bien longtemps aux doigts experts de
|
|||
|
The Key.
|
|||
|
Suite <20> cela, une vid<69>o montrant toutes les techniques
|
|||
|
d'intrusion physique fut projet<65>e dans la salle principale.
|
|||
|
|
|||
|
|
|||
|
Les workshops suivants ont eu lieux:
|
|||
|
===================================
|
|||
|
HEUnet Introduction:
|
|||
|
Ce workshop devait d<>marrer le congr<67>s mais <20> cause des
|
|||
|
probl<62>mes de connectivit<69>, il a <20>t<EFBFBD> retard<72> jusqu'au lendemain.
|
|||
|
|
|||
|
Unix Security:
|
|||
|
Ce workshop a <20>t<EFBFBD> l'un des plus techniques mais il est tout de
|
|||
|
m<>me dommage que le workshop n'ai pas eu de mat<61>riel pour montrer
|
|||
|
quelques unes des failles. Tr<54>s bonne presentation faite par
|
|||
|
fid<69>lio de la s<>curit<69> sous Unix.
|
|||
|
|
|||
|
User Authorization Failure:
|
|||
|
Un workshop qui a <20>t<EFBFBD> tr<74>s technique et avec une bonne utilisation
|
|||
|
du mat<61>riel. En effet, une d<>mo temps r<>el <20>tait faite pour
|
|||
|
expliquer les probl<62>mes de VMS en mati<74>re de s<>curit<69>.
|
|||
|
|
|||
|
et bien d'autres workshops hyper interressants!
|
|||
|
|
|||
|
Conclusion:
|
|||
|
==========
|
|||
|
C'<27>tait g<>nial, peut <20>tre pas assez technique mais cela a permis
|
|||
|
beaucoup de contacts fructueux. Dommage que cela ne se soit pas r<>alis<69>
|
|||
|
avant la p<>nalisation du hacking en hollande. L'appr<70>ciation dans la
|
|||
|
presse a <20>t<EFBFBD> tres diverse. L'ambiance <20>tait sumper sympa et tout se
|
|||
|
d<EFBFBD>roula au point de vue humain tres tres bien: ainsi il n'y eut pas de
|
|||
|
vol ni quoi et une petit blague de Rop nous fit tous <20>clater de rire:
|
|||
|
"Vous savez, je trouve que pour des criminels
|
|||
|
<rires>
|
|||
|
vous n'<27>tes pas tellement rentables. Ici il y a plus de 100 ordinateurs
|
|||
|
dans une salle ouverte 24h/24 et il n'y a eu aucun vol alors que dans
|
|||
|
une r<>union d'expert en informatique, ils avaient r<>ussi <20> voler quelques
|
|||
|
ordinateur pour un stage de quelques dizaines de personnes!"
|
|||
|
|
|||
|
Bref, esperons que l'ann<6E>e 1994 nous reservera autant de bonnes
|
|||
|
surprises.
|
|||
|
|
|||
|
"MS DOS stands for MicroSoft = Denial Of Service"
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 1, Partie 1.4
|
|||
|
|
|||
|
|
|||
|
Frauder EDF et mourrir
|
|||
|
ou
|
|||
|
l'Interview d'un maitre de l'<27>nergie
|
|||
|
|
|||
|
CoAxIaL-BrAiN:
|
|||
|
--------------
|
|||
|
Bonsoir, puis-je vous appeler KoMbReAkEr ?
|
|||
|
|
|||
|
KoMbReAkEr:
|
|||
|
___________
|
|||
|
Mais tout <20> fait !! (rires...)
|
|||
|
|
|||
|
C.B:
|
|||
|
Entrons desuite dans le vif du sujet...
|
|||
|
Pour commencer, expliquez nous vos motivations qui vous ont conduit <20>
|
|||
|
chercher un moyen de ne pas payer vos factures d'<27>lectricit<69> ?
|
|||
|
|
|||
|
K.B:
|
|||
|
et bien , j'etais un <20>tudiant compl<70>tement d<>laiss<73> par mes parents.
|
|||
|
Je n'avais pratiquement pas d'argent pour vivre.
|
|||
|
Il y avait deux solutions possibles : soit je me faisait enculer sur le trotoir,
|
|||
|
soit j'essayais moi meme d'enculer les autres (rires...)
|
|||
|
Pour ma premi<6D>re fois, c'est EDF que j'ai tent<6E> de sodomiser. (a sec et avec du
|
|||
|
sable... mais bon... euh... nous nous eloignons du sujet...).
|
|||
|
Donc, j'ai trouv<75> le moyen de me chauffer gratuitement.
|
|||
|
|
|||
|
C.B:
|
|||
|
Vous chauffer gratuitement ?
|
|||
|
Mais saviez vous que l'EDF N'A PAS LE DROIT DE COUPER L'ELECTRICITE A UN ABONNE
|
|||
|
DURANT L'HIVER ??
|
|||
|
Ne serait ce pas juste pour le fun ?
|
|||
|
|
|||
|
K.B:
|
|||
|
EXACT !
|
|||
|
Je trouve qu'utiliser l'<27>lectricit<69> et ne pas payer la facture c'est petit, tres
|
|||
|
petit. Le but du jeu au contraire est de reussir a se faire facturer une
|
|||
|
consommation nulle. CA C'EST FUN !
|
|||
|
|
|||
|
C.B:
|
|||
|
Le hacking peut parfois prendre des formes <20>tonnantes dans notre soci<63>t<EFBFBD> moderne.
|
|||
|
D'o<> vient cet esprit ? Je ne trouve pas particuli<6C>rement amusant de recevoir
|
|||
|
un amende tr<74>s sal<61>e pour fraude vis a vis de l'EDF !
|
|||
|
|
|||
|
K.B:
|
|||
|
Cet esprit me vient de ma plus tendre enfance.
|
|||
|
Un jour ma m<>re m'avait demand<6E> de faire des nouilles seulement les 4 plaques
|
|||
|
etaient occup<75>es ; je rep<65>rais une casserole d'eau qui chaufait pour le caf<61>
|
|||
|
la solution etait toute trouv<75>e : je fis cuire les nouilles dans l'eau pour le
|
|||
|
caf<EFBFBD>. Une fois les nouilles cuites, on pouvait recuperer l'eau pour le caf<61>!
|
|||
|
C'est depuis cette epoque que j'ai trouve ma vocation pour le hacking ; c'est
|
|||
|
a dire trouver des solutions pour des choses quele commun des mortels trouverait
|
|||
|
impensable! En ce qui concerne l'amende EDF, il n'y a pas de problemes, l'EDF
|
|||
|
ne t'interdit jammais de partir en vacances et donc de ne rien consommer !
|
|||
|
|
|||
|
C.B:
|
|||
|
!!! , ce ne serait pas une explication basement vaseuse sortie d'un cerveau
|
|||
|
impr<EFBFBD>gn<EFBFBD> de solutions hallucinog<6F>nes que tu me fournit l<> ?
|
|||
|
Je te dit pas la tronche du caf<61> ! et encore moins la geule de l'EDF quand ils
|
|||
|
s'appercoivent que tu as ete 364 jours en vacances par an !
|
|||
|
Enfin... En gros, l'arnaque, en quoi elle consiste ?
|
|||
|
|
|||
|
K.B:
|
|||
|
Il y a differentes solutions, la premi<6D>re c'est le coup de l'aimant.
|
|||
|
Tu prends un gros aimant et tu le colle sur le compteur. Ca le ralentit mais
|
|||
|
ne l'arrete pas... ce n'est pas tellement interressant.
|
|||
|
Une autre methode consiste <20> percer un tout petit trou dans le boitier du
|
|||
|
compteur et a y glisser une corde a piano ou une corde de guitare par exemple
|
|||
|
et a bloquer le disque crant<6E>. La le compteur ne tourne pas! et tu peux moduler
|
|||
|
ta consommation comme tu veux !
|
|||
|
|
|||
|
C.B:
|
|||
|
Okay, mais il y a differents types de compteurs. et les compteurs a roue crant<6E>e
|
|||
|
ne sont plus trop utilis<69>s par EDF... non ? Et le trou doit se voir ! je te
|
|||
|
raconte pas la crise de l'employ<6F> EDF qui vient relever le compteur !!! wouarf'
|
|||
|
|
|||
|
K.B:
|
|||
|
C'est vrai, le coup des compteurs a disques a grill<6C>. La combine a <20>t<EFBFBD> trop
|
|||
|
diffus<EFBFBD>es par des lamers et EDF evidement s'en est rendu compte...
|
|||
|
En ce qui concerne les compteurs sans roues, compteur que j'ai d'ailleurs chez
|
|||
|
moi et qui a remplac<61> le compteur a roue, j'ai longtemps cherche l'astuce et je
|
|||
|
suis arriv<69> a une solution relativement compliqu<71>e.
|
|||
|
|
|||
|
C.B:
|
|||
|
Peut tu nous en exposer le principe ? (je dis bien le principe car loin de
|
|||
|
notre pensee de transformer nos lecteurs en arnaqueurs EDF !)
|
|||
|
|
|||
|
K.B:
|
|||
|
...Euh...
|
|||
|
en fait, pour tout te dire, je n'ai vraiment pas envie de diffuser de telles
|
|||
|
informations dans une publication quelconque... J'ai vraiment pas envie que
|
|||
|
le syst<73>me soit decouvert aussi rapidement que le coup de la corde a piano!
|
|||
|
De plus en plus l'EDF se prot<6F>ge contre la fraude : il existe dans beaucoup
|
|||
|
d'immeubles ou de pat<61>s de maisons des compteurs GENERAUX par lesquels le
|
|||
|
courant passe en premier. Donc ces compteurs l<> expriment la quantit<69> exacte
|
|||
|
de courant d<>livr<76>. D'un autre cot<6F> il y a toujours les compteurs individuels
|
|||
|
et s'il y a une difference entre la consommation du compteur g<>n<EFBFBD>ral et la
|
|||
|
somme de tous les autres compteurs reli<6C>s a celui-ci, EDF est avertit de la
|
|||
|
fraude et entame des investigations... Il est donc tres dangereux de nos jours
|
|||
|
de frauder EDF.
|
|||
|
|
|||
|
C.B:
|
|||
|
Tu n'encourages donc pas les lecteurs a se lancer dans une telle entreprise ?(!)
|
|||
|
Ah! oui... au fait, on m'a parl<72> d'une fraude consistant a faire croire au
|
|||
|
central que ton compteur est en tarif NUIT ou un truc comme ca : t'es au
|
|||
|
courant ? (si je peux me permettre)
|
|||
|
|
|||
|
K.B:
|
|||
|
Hummmm... well... je sais que cela est faisable car EDF fait transiter
|
|||
|
les ordres de basculement en utilisant le 50 Hz du courant comme
|
|||
|
porteuse, mais de l<> <20> te dire comment...
|
|||
|
|
|||
|
C.B:
|
|||
|
Quoi? Me r<>velez vous une incomp<6D>tance de votre part?
|
|||
|
|
|||
|
K.B:
|
|||
|
Moi???? euh... il vaut mieux dire oui... de toute facon, c'est ill<6C>gal
|
|||
|
de faire cela donc comment pourrais-je dire l'avoir <20>tudi<64> et fait.
|
|||
|
|
|||
|
C.B:
|
|||
|
pensez vous que bient<6E>t il n'y aura plus de moyen pour arnaquer EDF?
|
|||
|
|
|||
|
K.B:
|
|||
|
Alors l<> non, il y aura toujours une faille. Regardez, il n'y a pas si
|
|||
|
longtemps que ca, une personne a <20>t<EFBFBD> attaqu<71>e en justice par EDF car
|
|||
|
cette derni<6E>re ne payait pas ses factures depuis le d<>but de son
|
|||
|
abonnement.
|
|||
|
Ce dernier r<>torqua:
|
|||
|
"Mais je n'ai jamais sign<67> de contrat".
|
|||
|
En effet, trop press<73> de faire casquer le client, EDF n'avait pas pris
|
|||
|
la peine de faire signer un contrat.
|
|||
|
Bilan, EDF s'est fait avoir par le juge!
|
|||
|
M<EFBFBD>me si un jour il n'y aura plus de moyen <20>lectrique ou physique
|
|||
|
d'arnaquer EDF, il y aura toujours un autres moyen qu'il soit logique ou
|
|||
|
humain...
|
|||
|
|
|||
|
<Click>
|
|||
|
|
|||
|
"Merde... bordel, qui a <20>teint la lumi<6D>re"
|
|||
|
|
|||
|
<CRAAAAAACCCKKKKK! BOUM>
|
|||
|
|
|||
|
"Bande de fraudeur! ne bougez pas!"
|
|||
|
|
|||
|
"- Vite Kom Breaker, on se casse!"
|
|||
|
|
|||
|
<PANG!> <PANG!>
|
|||
|
|
|||
|
KB: "Arghh!"
|
|||
|
CB: "moi aussi: Arghh!"
|
|||
|
|
|||
|
Et ils furent trouv<75> mort par la police... EDF avait encore frapp<70>...
|
|||
|
|
|||
|
[Disclaimer:
|
|||
|
Bien sur, ce texte ne refl<66>te que les opinions de l'interviewer et de
|
|||
|
l'interview<65>. N0 WAY ne peut en <20>tre tenu pour responsable.]
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 1, Partie 1.5
|
|||
|
|
|||
|
|
|||
|
Spirit of the CyberPunk
|
|||
|
|
|||
|
By NeurAlien
|
|||
|
|
|||
|
|
|||
|
"Je viens de finir de lire Snow Crash[1], quel pied ce bouquin, encore
|
|||
|
mieux que Neuromancien[2] de William Gibson, c'est pour dire."
|
|||
|
|
|||
|
"Mais quel langage parle t'il?" diront certains. Ce n'est pas
|
|||
|
un langage particulier mais une philosophie. Je vais donc tenter de
|
|||
|
vous expliquer ici les bases de la philosophie Cyberpunk. Notre soci<63>t<EFBFBD>
|
|||
|
est d<>ja tr<74>s moderne et se modernise de jour en jour. Bien s<>r, les
|
|||
|
lois ne suivent pas vraiment: il y a donc une petite <20>lite qui joue sur
|
|||
|
les textes et les juridictions, arm<72>s de leurs multiples avocats et
|
|||
|
juristes. Dans la philosophie CyberPunk, il est pr<70>vu que ce genre de
|
|||
|
personnes (politiciens, magistrats, chefs de grandes entreprises, gourou
|
|||
|
de sectes...) <20>tendent leur pouvoir jusqu'<27> cr<63>er de nouvelles
|
|||
|
entit<EFBFBD>s dominant l'<27>tat par leur soupplesse et leur capacit<69>s
|
|||
|
technologiques, financi<63>res et de communication.
|
|||
|
[Addemdum: ainsi dans Snow Crash, il y a des exemples des micro-<2D>tats comme
|
|||
|
"Mr Lee's Greaters Hong Kong" poss<73>dant leur propres r<>seau de comm,
|
|||
|
leur propre s<>curit<69>, leur propre monaie, leurs propres lois (s'il y a
|
|||
|
lieu), leurs propres dirigeants.]
|
|||
|
Bien s<>r, il y a toujours quelques personnes assez n<>gative et
|
|||
|
peu ouvertes (ou peu intelligentes peut <20>tre?) pour dire : "Le CyberPunk
|
|||
|
c'est vouloir cette privatisation <20> outrance".
|
|||
|
L<EFBFBD> bien s<>r, ils se trompent: pr<70>voir quelque chose ne veut pas dire le
|
|||
|
d<EFBFBD>sirer!
|
|||
|
Le CyberPunk en fait est une mani<6E>re de voir certains
|
|||
|
evennements ou certainnes technologies d'une mani<6E>re l<>g<EFBFBD>rement
|
|||
|
diff<EFBFBD>rente: quand on est dans le CyberPunk, on voit g<>n<EFBFBD>ralement
|
|||
|
beaucoup plus clairement les intentions de certainnes soci<63>t<EFBFBD>s ou de
|
|||
|
certains <20>tat quand ils "sortent" un nouveau concept, une nouvelle id<69>e
|
|||
|
ou une nouvelle technologie. On voit aussi plus rapidement quelles
|
|||
|
autres applications on peut trouver <20> certainnes technologies.
|
|||
|
|
|||
|
D'autre part, le CyberPunk h<>rite <20>norm<72>ment des diff<66>rents
|
|||
|
Underground c'est pour cela par exemple qu'il est tr<74>s difficile <20>
|
|||
|
d<EFBFBD>crire. Il int<6E>gre l'univers des Mangas, des Trips-Heads, des Hackers,
|
|||
|
des Phone Phreaks, des amateurs de conspiration, des Networkers, des
|
|||
|
romanciens (dont le terme CyberPunk vient) etc...
|
|||
|
Les Hackers par exemple ont beaucoup apport<72>s <20> cette culture en donnant
|
|||
|
certains des principaux aspects de la philosophie: "on ne juge pas
|
|||
|
quelqu'un sur sa race, sa couleur, son sexe, son age, son rang social
|
|||
|
mais par ses connaissances, ses int<6E>r<EFBFBD>t et ce qu'il vaut vraiment".
|
|||
|
|
|||
|
Au niveau <20>conomique donc, le CyberPunk d<>finit deux principaux genres
|
|||
|
comme possibles: - le premier genre est ultra lib<69>raliste.
|
|||
|
- le deuxi<78>me est une sorte de socialisme int<6E>gr<67> <20>
|
|||
|
l'<27>conomie de march<63> et aux hautes technologies.
|
|||
|
(ce deuxi<78>me mod<6F>le est beaucoup plus rarement cit<69>
|
|||
|
dans la litt<74>rature CyberPunk mais constitue beaucoup
|
|||
|
plus l'objectif de la pluspart des CyberPunks.)
|
|||
|
|
|||
|
Mod<EFBFBD>les Ultra-lib<69>raliste:
|
|||
|
Dans Snow Crash, on peut voir dans ce genre les micros-soci<63>t<EFBFBD>s
|
|||
|
constitu<EFBFBD>es de r<>fugi<67>s (Greater Hong Kong), de criminels (Cosa Nostra),
|
|||
|
de passion<6F>s (Radiks ou les hackers dans le Metaverse). Le d<>veloppement
|
|||
|
de ces micro-soci<63>t<EFBFBD> (<28>-soci<63>t<EFBFBD>) n'est possible que gr<67>ce <20> une
|
|||
|
privatisation des diverses indutries cl<63>s au XXI <20>me si<73>cle comme les
|
|||
|
TELECOMS. Cela est possible gr<67>ce aussi <20> un assouplissement des
|
|||
|
contraintes des entreprises et quelquefois un rafermissement des contraites
|
|||
|
contre les individus.
|
|||
|
Ces <20>-soc sont souvent monozuke: elles n'ont qu'un domaine de
|
|||
|
pr<EFBFBD>dilection (m<>dical, s<>curit<69>, drogue, racket, pizza <20> domicile ;-) ha ).
|
|||
|
Dans "Les mailles du r<>seau", de petits <20>tats (n<>anmoins pouvant <20>tre
|
|||
|
consid<EFBFBD>r<EFBFBD>s comme des <20>tats selons nos crit<69>res actuels) poss<73>dent une
|
|||
|
puissance technologique et <20>conomique (donc une puissance pure largement plus
|
|||
|
importante que la puissance militaire) qui leur permettent d'assurer
|
|||
|
leur souverainet<65> malgr<67> des "grands" comme les USAs qui eux, sont
|
|||
|
beaucoup plus lourds et donc vuln<6C>rables que ces petits <20>tats.
|
|||
|
Les mini-<2D>tats dans ce livre sont plus r<>aliste que dans Snow Crash car
|
|||
|
leur lutte est permanente et le contexte g<>opolitique du d<>but du XXI<58>me
|
|||
|
si<EFBFBD>cle est mieux pris en compte (vis <20> vis de l'afrique par exemple).
|
|||
|
|
|||
|
Socialisme High-Tech:
|
|||
|
C'est g<>n<EFBFBD>ralement le genre de soci<63>t<EFBFBD> auquel les hackers, les
|
|||
|
cyberpunks, les phone phreaks et autres Modernz r<>vent. Dans tous ces
|
|||
|
mouvement, le combat est justement men<65> contre les soci<63>t<EFBFBD>s et les
|
|||
|
syst<EFBFBD>mes qui pourraient aboutir au mod<6F>le pr<70>c<EFBFBD>dent de "soci<63>t<EFBFBD>s ultra-
|
|||
|
-lib<69>ralistes" comme: l'<27>tat dans sa r<>pression in<69>gales des drogues
|
|||
|
(drogues dures autoris<69>es: alcool, tabac. drogues douces prohib<69>es:
|
|||
|
marijuana), les compagnies de t<>l<EFBFBD>communication et les cablo-op<6F>rateurs
|
|||
|
dans leur besoin absolu de tout contr<74>ler (et de ne m<>me pas donner le
|
|||
|
pouvoir <20> l'utilisateur de participer au r<>seau: cable TV & Consoles),
|
|||
|
l'<27>tat dans son besoin de surveiller faits et gestes de chaque individu,
|
|||
|
certains constructeurs de mat<61>riels et de logiciels qui s'obstinent <20>
|
|||
|
vouloir cr<63>er ou maintenir des solutions totalement ferm<72>es (comme
|
|||
|
Microsoft, Bull etc...).
|
|||
|
Mais voila, pour que ce syst<73>me marche dans la r<>alit<69> il faut un
|
|||
|
gouvernement tr<74>s dynamique (donc renouvel<65> souvent) mais assurant la
|
|||
|
continuit<EFBFBD> des projets des gouvernements pr<70>c<EFBFBD>dents. La s<>curit<69> que
|
|||
|
procure le socialisme (sous sa forme pure et non pas l'<27>tat de politique
|
|||
|
batard qui est assimil<69> au socialisme actuel) est certainnement un des
|
|||
|
voeux les plus pr<70>sent chez chaque cyberpunk mais l'<27>tat actuel de la
|
|||
|
politique en France, en Europe est m<>me dans le monde rend impossible la
|
|||
|
mise en place d'un sch<63>ma de d<>veloppement concr<63>t.
|
|||
|
Les gouvernements changent rapidement mais n'ouvrent de nouveaux
|
|||
|
projets ou de nouveaux horizons que si cela leur est favorable
|
|||
|
politiquement. G<>n<EFBFBD>ralement, un projet commenc<6E> par un gvt est critiqu<71>
|
|||
|
et m<>me arr<72>t<EFBFBD> par le gvt suivant sans un autre but r<>el que de
|
|||
|
r<EFBFBD>cup<EFBFBD>rer l'opinion publique. C'est une hyper-m<>diatisation des choses
|
|||
|
en utilisant la corde "sensible" des gens qui m<>ne <20> ce genre de
|
|||
|
r<EFBFBD>sultat.
|
|||
|
|
|||
|
On en arrive donc tout simplement <20> la critique des m<>dias que
|
|||
|
font les cyberpunks. Des personnes "de l'avant garde cyberpunk" disent
|
|||
|
quelques-fois: le probl<62>me avec les m<>dias est la sur-information.
|
|||
|
Je ne pense pas du tout que cela soit d<> <20> une sur-abondance de m<>dias
|
|||
|
que l'opinion publique soit si peu fix<69>e et si peu objective.
|
|||
|
Cela serait probablement plus juste de dire que cela vient de l'hyper-
|
|||
|
m<EFBFBD>diatisation actuelle qui tend <20> utiliser de plus en plus des m<>thodes
|
|||
|
de persuasion psychologiques pour attirer de l'audience. Tout le monde
|
|||
|
connait maintenant le ph<70>nom<6F>ne des "reality show" qui essayent de
|
|||
|
d<EFBFBD>velopper un maximum de sentiment dans une <20>mission: c'est le parfait
|
|||
|
exemple d'une utilisation de la psychologie appliqu<71>e par les m<>dias.
|
|||
|
En fait, ce genre d'<27>mission captive beaucoup de personne car elle
|
|||
|
satisfait une sorte de besoin qui semble <20>tre en chacun de nous, je
|
|||
|
pense ici <20> une forme de voyeurisme qui nous apporte des <20>motions que
|
|||
|
l'on arrive plus <20> trouver dans la vie quotidienne.
|
|||
|
Ces reality show se r<>pandent partout sur les chaines de t<>l<EFBFBD>vision
|
|||
|
priv<EFBFBD>es. Sur TF1 par exemple, une des caract<63>ristique principale de
|
|||
|
Patrick Poivre D'Arvor (PPDA) est de chercher <20> faire r<>agir violemment
|
|||
|
ses interlocuteurs pour pouvoir obtenir un scoop.
|
|||
|
[cf: Questions tr<74>s impolies lors de la r<>union avec le Pr<50>sident de la
|
|||
|
r<EFBFBD>publique Fran<61>aise, Questions <20> B<>atrice Dalle au sujet de son vol,
|
|||
|
montage de l'histoire du soit-disant garde du corps de Saddam Hussein,
|
|||
|
etc...]
|
|||
|
M<EFBFBD>me dans les <20>missions de sport, on retrouve certainnes de c<>s
|
|||
|
pratiques. [un journaliste demandant <20> Carl Lewis juste pendant sa rentr<74>e
|
|||
|
sur un stade quelques minutes avant la course: "Carl Lewis, do you think
|
|||
|
that you're finished?"... La r<>action de Carl Lewis aurait pu <20>tre
|
|||
|
violente et les cons<6E>quences sur sont moral ont peut <20>tre affect<63> son
|
|||
|
efficacit<EFBFBD>.]
|
|||
|
|
|||
|
Il y a un fait qui rend chaque personne ayant l'esprit CyberPunk
|
|||
|
presque folle de rage, c'est l'asphyxie et le manque de r<>ponse des gens
|
|||
|
qui les entourent. En effet, beaucoup de choses <20>nervent les gens mais
|
|||
|
il semble qu'ils se soient habitu<74>s <20> <20>tre d<><64>ue ou <20>nerv<72>e par beaucoup
|
|||
|
de choses. Ainsi, on se dit souvent: "C'est pas vrai, il se passe <20>a,
|
|||
|
<EFBFBD>a et <20>a et personne r<>agit: Il faudrait VRAIMENT faire quelque chose
|
|||
|
pour <20>viter telle chose..."
|
|||
|
Une sorte d'apathie g<>n<EFBFBD>rale s'est install<6C>e et nous laisse comme
|
|||
|
indiff<EFBFBD>rent envers des choses qui nous auraient pouss<73> <20> manifester
|
|||
|
tr<EFBFBD>s violemment quelques dizaines d'ann<6E>es plus t<>t. Est-ce que cela
|
|||
|
vient des faits communs de la t<>l<EFBFBD>vision qui relatent en fait des choses
|
|||
|
vraiment atroces et intol<6F>rables? C'est ce que je pense.
|
|||
|
|
|||
|
Cette apathie est g<>n<EFBFBD>ralement attribu<62>e <20> cette "g<>n<EFBFBD>ration X" ou
|
|||
|
"g<>n<EFBFBD>ration d<>sabus<75>e" qui qualifie les jeunes actuels. Cela est vrais,
|
|||
|
beaucoup de jeunes ne savent pas ce qu'ils aiment, ne sont plus
|
|||
|
interress<EFBFBD>s en rien <20> la sortie de leurs <20>tudes, mais toutes cette
|
|||
|
g<EFBFBD>n<EFBFBD>ration (terme d<>bile) n'est pas ainsi.
|
|||
|
Les jeunes d'aujourd'hui sont largement plus puissant que ceux d'il y a
|
|||
|
10 ou 20 ans.
|
|||
|
|
|||
|
Un autre sujet qui captive le cyberpunk typique est la guerre.
|
|||
|
Pas sous sa forme b<>te, m<>diatique et habituelle (ie: Guerre du golfe,
|
|||
|
Yougoslavie...) mais en tant que guerre <20>conomique, intelligence
|
|||
|
<EFBFBD>conomique (factor, reverse engineering) etc... Pour les cyberpunk, il
|
|||
|
est clair qu'une guerre est d<>ja en cours entre les pays riches. Cette
|
|||
|
guerre est technologique, scientifique et <20>conomique. Ainsi, beaucoup
|
|||
|
reste <20> faire dans ce nouveau secteur de la guerre et peu de personnes
|
|||
|
<EFBFBD>trang<EFBFBD>res au cyberpunk l'ont compris. (enfin une guerre sans mort?!!)
|
|||
|
|
|||
|
Au sujet des r<>seaux de communication, une des tendances actuelles
|
|||
|
que les cyberpunks consid<69>rent comme porteuse est l'encapsulation:
|
|||
|
La voix, les donn<6E>es, les images, (et les sensations?) sont encapsul<75>s dans
|
|||
|
des paquets de donn<6E>es et le r<>seau cabl<62> de la t<>l<EFBFBD>vision peut se transformer
|
|||
|
du jour au lendemain avec de bons adaptateurs en un vaste r<>seau intelligent
|
|||
|
de t<>l<EFBFBD>communication.
|
|||
|
Pour un <20>tat, ne pas maitriser les t<>l<EFBFBD>communication, c'est perdre son
|
|||
|
autonomie et donc son identit<69>. Par exemple, en France, le fait de vouloir
|
|||
|
privatiser France Telecom permettra <20> des soci<63>t<EFBFBD> actionnaires d'avoir un
|
|||
|
contr<EFBFBD>le partiel ou total sur toute l'<27>conomie francaise: le cryptage <20>tant
|
|||
|
encore presque totalement interdit en France, les soci<63>t<EFBFBD>s disposent rarement
|
|||
|
de moyens sur d'encryption et France Telecom peut <20> tout moment <20>couter toute
|
|||
|
communication sur son r<>seau. Que ce soit le PDG t<>l<EFBFBD>phonant <20> son
|
|||
|
Escort Girl ou que ce soit le budget pr<70>visionnel de l'entreprise accompagn<67>
|
|||
|
de ses strat<61>gies et tactiques pour les quatres ans <20> venir, presque aucune
|
|||
|
communication n'est <20> l'abris d'un espionnage.
|
|||
|
Une soci<63>t<EFBFBD> concurrente obtenant de telles information pourrait sans probl<62>me
|
|||
|
noyauter l'entreprise en discr<63>ditant le PDG ou en la doublant en bloquant ses
|
|||
|
strat<EFBFBD>gies.
|
|||
|
Quand au CyberSpace, et bien il ne pourra se d<>velopper correctement en
|
|||
|
France que lorsque certains interdit aberrants pour le 20<32>me si<73>cle auront
|
|||
|
disparu:
|
|||
|
par exemple, la loi sur le monopole de France Telecom ou bien la loi interdisant
|
|||
|
par exemple l'importation de livres sans les soumettres au minist<73>re de la
|
|||
|
d<EFBFBD>fense ou encore la loi interdisant l'encryption des donn<6E>es.
|
|||
|
De plus, le r<>seau informatique Internet est et a toujours <20>t<EFBFBD> limit<69> dans sa
|
|||
|
diffusion par l'INRIA qui controle l'attribution des acc<63>s <20> Internet.
|
|||
|
La raison? Chacun peut devenir aussi inform<72> que les gens au haut de
|
|||
|
l'<27>chelle sociale juste en ayant un ordinateur et un modem.
|
|||
|
Internet compte <20> ce jour 1,9 million d'ordinateurs inter-connect<63>s et
|
|||
|
plus de 20 millions d'utilisateurs. La vitalit<69> de ce r<>seau est
|
|||
|
due principalement <20> de tr<74>s nombreux forums sur des th<74>mes vari<72>s qui
|
|||
|
permettent <20> ces 20 millions de personne de discuter de n'importe quel
|
|||
|
sujet. Ces newsgroup USENET comme on les appelle coexistent dans une
|
|||
|
totale anarchie, sans autorit<69> centralis<69>e, permettant donc une libert<72>
|
|||
|
d'expression la plus proche de la d<>mocratie:
|
|||
|
quand quelqu'un dit quelque chose qui choque un autre, celui ci r<>pond
|
|||
|
(souvent violemment, mais toujours en parole).
|
|||
|
Quand quelqu'un dit quelque chose de choquant pour la majorit<69>, il
|
|||
|
s'ensuit ce qui est appel<65> une "flame war" dans laquelle les paroles
|
|||
|
choquantes de la personne sont critiqu<71>es tr<74>s vivement.
|
|||
|
Internet est devenu une comunaut<75> avec ses propres r<>gles: pas de
|
|||
|
pub commerciale, pas d'organisme directeur d'Internet. Internet est une
|
|||
|
sorte de r<>seau g<>ant qui semble <20>tre vou<6F> <20> tout le temps grossir.
|
|||
|
Son facteur d'accroissement est <20>norme et depuis la fin des ann<6E>es 80,
|
|||
|
la progression de ses utilisateurs et de ses machines est exponentielle.
|
|||
|
Ce r<>seau est r<>ellement le r<>ve des CyberPunks: La matrice avant le
|
|||
|
d<EFBFBD>veloppement du CyberSpace.
|
|||
|
|
|||
|
Le CyberSpace. C'est le r<>seau mythique des CyberPunks: un
|
|||
|
monde virtuel en 3D qui permettrait de repr<70>senter machines et hommes
|
|||
|
comme des objets (anim<69>s) o<> les Hackers iraient faire leurs "hacks"
|
|||
|
sans probl<62>me. O<> les soci<63>t<EFBFBD>s se prot<6F>geraient avec leur propres
|
|||
|
syst<EFBFBD>mes de d<>fense. Un espace virtuel qui pourrait ressembler <20> une
|
|||
|
grande matrice (NeuroMancien); <20> une gigantesque mol<6F>cule, les atomes
|
|||
|
repr<EFBFBD>sentant les ordinateurs (Cabl<62> [3]); <20> une rue quantifi<66>e (<28>tonnant
|
|||
|
pour un livre de CyberPunk) o<> tout est organis<69> autour de l'axe
|
|||
|
principal (The Street) par quartier o<> chaque construction est un
|
|||
|
syst<EFBFBD>me et chaque repr<70>sentation humaine (appel<65>e Avatar) est un
|
|||
|
construction 3D d'une personne (Snow Crash [4])
|
|||
|
|
|||
|
C'est ici que le r<>seau rejoint le monde du 'virtuel'.
|
|||
|
Ce domaine de l'industrie informatique semble ne pas <20>tre une fin en soi
|
|||
|
mais un outil merveilleux et pouvant <20>tre appliqu<71> <20> beaucoup de
|
|||
|
domaines. Le monde du virtuel se concoit actuellement surtout comme la
|
|||
|
r<EFBFBD>alisation d'interface et d'univers permettant de simuler visuellement,
|
|||
|
tactilement etc.. un monde existant uniquement dans l'ordinateur. Cela
|
|||
|
ouvre le champ <20> certainnes applications comme celles ci (qui sont d<>ja
|
|||
|
r<EFBFBD>alis<EFBFBD>e): visiter sa maison, sa cuisine, avant la construction, faire
|
|||
|
l'amour virtuellement, manipuler des mol<6F>cules avant de les faires,
|
|||
|
op<EFBFBD>rer virtuellement pour s'entrainer, se former au pilotage d'avions <20>
|
|||
|
r<EFBFBD>action ou bien de deltaplane.
|
|||
|
Actuellement on s'interresse particulierement <20> la r<>troaction qui
|
|||
|
consiste <20> faire ressentir le contact d'un objet quand il touche ou il
|
|||
|
est pris par le virtuonaute.
|
|||
|
|
|||
|
Le Hacker est aussi un personnage tr<74>s marquant de la p<>riode
|
|||
|
Cyberpunk que nosu connaissons depuis quelques temps. En effet, il a
|
|||
|
d'abord <20>t<EFBFBD> <20> partir des ann<6E>es 60 un fou de technologie puis vers la
|
|||
|
fin des ann<6E>es 70 un pirate d'ordinateur par r<>seau. Maintenant, le
|
|||
|
hacker reprend sa noblesse du "fou d'ordinateur" pour certains, pour
|
|||
|
d'autres, il reste un "cracker", un pirate de r<>seaux. En fait, les
|
|||
|
hackers ne sont pas dangereux mais potentiellement g<>nant. Ils montrent
|
|||
|
a la soci<63>t<EFBFBD> que l'on se fout de nous constamment en nous disant:
|
|||
|
"Cette technologie est sure, vous pouvez l'utiliser" (ex pour les cartes
|
|||
|
bleues...). Ils ont souvent d<>montr<74> aussi que des personnes hyper
|
|||
|
diplom<EFBFBD>es n'<27>taient tout simplement pas autant comp<6D>tent que des
|
|||
|
passionn<EFBFBD>s des hautes technologie. Cela en g<>ne certains.
|
|||
|
La seule solution que les gouvernements et les soci<63>t<EFBFBD>s ont trouv<75> pour
|
|||
|
r<EFBFBD>soudre ce probl<62>me n'a pas <20>t<EFBFBD> la plus intelligente. Au lieu
|
|||
|
d'essayer de travailler avec les Hackers, ils les ont mit hors la loi et
|
|||
|
les ont chass<73>s. Mais cette communaut<75> est tenace et la progression des
|
|||
|
hackers est toujours constante. R<>cemment, des hackers ont trouv<75> que
|
|||
|
sur certains ordinateurs Sun, on pouvait se servir du microphone int<6E>gr<67>
|
|||
|
dans l'ordinateur pour espionner une conversation ayant lieu dans la
|
|||
|
salle de l'ordinateur. Heuresement, les hackers ont <20>t<EFBFBD> les premiers <20>
|
|||
|
le d<>couvrir. Imaginez un peu, un espion industriel pourrait tr<74>s bien
|
|||
|
faire transiter votre converstation t<>l<EFBFBD>phonique quand vous <20>tes en face
|
|||
|
de votre station de travail. De plus, il la r<>cup<75>rerait en qualit<69> CD!
|
|||
|
Quand je vous dit que l'on nage en plein Cyberpunk, croyez moi !!!! ;-)
|
|||
|
|
|||
|
|
|||
|
Le Cyberpunk est en fait de plus en plus pr<70>sent dans notre vie
|
|||
|
quotidienne. Faut il le redouter, le repousser ou se pr<70>parer le mieux
|
|||
|
possible pour gagner dans notre futur proche.
|
|||
|
|
|||
|
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
|
|||
|
|
|||
|
[1] : "Snow Crash" par Neal Stephenson. Non encore traduit en Francais.
|
|||
|
[2] : "Neuromancien" par William Gibson. Figure de proue du CyberPunk.
|
|||
|
[3] : "Cabl<62>" par Bruce Sterling. C'est avec "Les synth<74>r<EFBFBD>tiques" un
|
|||
|
des livres les plus branch<63> sur la NeuroNeXion.
|
|||
|
[4] : "Snow Crash" d<>crit un CyberSpace trop proche de la r<>alit<69> o<>
|
|||
|
les contraintes enl<6E>vent un peu de la magie de ce lieu. (par
|
|||
|
exemple on n'entend absolument pas parler de ce qui se passe
|
|||
|
dans le ciel.)
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 1, Partie 1.6
|
|||
|
|
|||
|
|
|||
|
|
|||
|
_____________________________
|
|||
|
| |
|
|||
|
| LES V RETOURNENT A L'EKOLE |
|
|||
|
|_____________________________|
|
|||
|
|
|||
|
|
|||
|
Introduktion :
|
|||
|
==============
|
|||
|
|
|||
|
Le 15 juin 1992, comme chak ann<6E>e (en 1993, c'<27>tait le 19 mars), 2 meks de la
|
|||
|
DST (D<>fense et Suret<65> du Territoire) sont venus <20> l'EPITA (Ecole qui Pompe
|
|||
|
Inlassablement Ton Argent) faire une conf sur la s<>ku info (komme ils en font
|
|||
|
dans la pluspart des <20>koles kils jugent interessantes). Le but principal de
|
|||
|
cette conf <20>tait de sensibiliser de futurs ing<6E>nieurs en informatik <20> la s<>ku
|
|||
|
info. Accessoirement la DST d<>sirait se pr<70>senter pour raker les zinfos que
|
|||
|
pouvaient d<>tenir certains <20>tudiants pr<70>sents, tant sur les bugs Unix que sur
|
|||
|
les virus.
|
|||
|
|
|||
|
Les 2 meks qui faisaient cette conf <20>taient :
|
|||
|
- Jean Luc DELACOUR (le style lunettes noires, fris<69>, clean, il ferait plutot
|
|||
|
le gentil dans un interrogatoire au 2i<32>me sous-sol)
|
|||
|
- Patrick Esteve (lunettes, moustache, banal)
|
|||
|
Tout 2 bossent pour la DST qu'ils ont rapidement pr<70>sent<6E>e.
|
|||
|
|
|||
|
|
|||
|
I LA PRESENTATION DE LA DST :
|
|||
|
==============================
|
|||
|
|
|||
|
|
|||
|
a) Les comp<6D>tences de la DST :
|
|||
|
|
|||
|
La DST est un service de police (la DGSE, c'est l'arm<72>e) dont les comp<6D>tences
|
|||
|
sont :
|
|||
|
- atteinte <20> la suret<65> de l'<27>tat
|
|||
|
- protection du patrimoine (industriel, teknologik, pas le chateau de
|
|||
|
trifouillis les oies !)
|
|||
|
|
|||
|
|
|||
|
b) Les actions de la DST :
|
|||
|
|
|||
|
Ces principales actions sont :
|
|||
|
- pr<70>vention
|
|||
|
- neutralisation par * des enqu<71>tes de s<>curit<69> (95% des zenk<6E>tes)
|
|||
|
* des enqu<71>tes judiciaires (5% )
|
|||
|
|
|||
|
|
|||
|
c) L'organigramme de la DST :
|
|||
|
|
|||
|
La DST est compos<6F> de 1700 <20> 2000 membres. Son organigramme est le suivant :
|
|||
|
|
|||
|
|
|||
|
Mr Fournay, patron de la DST, nomm<6D> par le 1er ministre
|
|||
|
__________
|
|||
|
||
|
|||
|
||
|
|||
|
_____||_____
|
|||
|
| |
|
|||
|
| Etat-Major |
|
|||
|
|____________|
|
|||
|
|| ____________
|
|||
|
|| | |
|
|||
|
||____________| Division A | contre-espionnage classik
|
|||
|
|| |____________|
|
|||
|
|| ____________
|
|||
|
|| | |
|
|||
|
||____________| Division B | protektion du patrimoine
|
|||
|
|| |____________|
|
|||
|
|| ____________
|
|||
|
|| | |
|
|||
|
||____________| Division C | tous les moyens tekniks, informatiks,
|
|||
|
|| |____________| humains ainsi que le dept S<>ku Info
|
|||
|
|| ____________
|
|||
|
|| | |
|
|||
|
||____________| Division T | terrorisme (eux, c'est l'anti, pas komme
|
|||
|
|| |____________| d'autres... )
|
|||
|
|| ____________
|
|||
|
|| | |
|
|||
|
||____________| Division D | gestion, formation
|
|||
|
|____________|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
II LA DST ET LA SEKU INFO :
|
|||
|
============================
|
|||
|
|
|||
|
|
|||
|
a) La 1<>re affaire :
|
|||
|
--------------------
|
|||
|
|
|||
|
La DST n'auraient commenc<6E> <20> s'interesser au hacking qu'en 1986 (voarf,vouarf
|
|||
|
vouarf, y vont jamais au cin<69>ma <20> la DST ? "Wargames" est sorti en 1983 !!)
|
|||
|
lors de la 1<>re affaire traitant d'un ERR (<28>tablissement travaillant pour la
|
|||
|
d<EFBFBD>fense) : le piratage du CCVR (Centre de Calcul Vectoriel Ragnagna) de
|
|||
|
Palaiseau <20> partir du CICRP de Jussieu. Depuis le CCVR, les hackers avaient
|
|||
|
entre autres p<>n<EFBFBD>t<EFBFBD> BULL USA <20> Phoenix puis avaient rebondis en France nantis
|
|||
|
de cette identification. Au terme de son enqu<71>te, la DST a arr<72>t<EFBFBD> 4 personnes :
|
|||
|
3 hackers et le respondable de la salle machine de Jussieu qui la laissait en
|
|||
|
acces libre le soir.
|
|||
|
Depuis la DST a beaucoup appris...
|
|||
|
|
|||
|
[additif Editeur: CCVR (Centre de Calcul Vectoriel pour la Recherche),
|
|||
|
CICRP (Centre Interuniversitaire de Calcul de la R<>gion Parisienne)
|
|||
|
D'autre part, il faiut noter la volont<6E> de restreindre l'acc<63>s <20> l'information
|
|||
|
de la part de la DST: arr<72>ter le resp. info. car il laissait la salle des
|
|||
|
terms en libre acc<63>s. C'est franchement d<>gueulasse. NeurAlien.]
|
|||
|
|
|||
|
|
|||
|
b) Le d<>pt S<>ku Info aujourd'hui :
|
|||
|
----------------------------------
|
|||
|
|
|||
|
Depuis sa cr<63>ation en 1983, le d<>partement S<>ku Info (dirig<69> par Mr F<>vrier)
|
|||
|
a trait<69> 400 affaires. Il serait compos<6F> de 30 personnes. En moyenne, il
|
|||
|
effectue 3 enqu<71>tes judiciaires par an. Concernant le phreaking, la DST serait
|
|||
|
en mesure d'arr<72>ter 3 personnes par semaine. Le D<>partement S<>ku Info est en
|
|||
|
contact avec le SGDN (organisme regroupant tous les probl<62>mes de s<>ku info
|
|||
|
aupr<EFBFBD>s du 1er ministre).
|
|||
|
|
|||
|
Now, aux dires de ces 2 meks, la DST n'a rien <20> cirer des hackers "honn<6E>tes" :
|
|||
|
elle ne combat que les hackers bossant pour des puissances <20>trang<6E>res (espions
|
|||
|
industriels, ... ) ou dangereux (crashers). Les autres hackers, les "honn<6E>tes"
|
|||
|
ne l'interesse que pour l'informer tant au niveau des tekniks que de l'
|
|||
|
Underground (mentalit<69>, noms ... ). En gros, si on se fait gober par la DST,
|
|||
|
on a plus de chances de se retrouver devant une machine <20> <20>crire que devant un
|
|||
|
juge (ce que certaines sources tr<74>s bien inform<72>es confirment). De plus, les
|
|||
|
2 meks ont clairement dit que, en cas de "probl<62>mes", il faudrait mieux les
|
|||
|
appeler car eux auraient les moyens d'arranger les choses, d'<27>touffer certains
|
|||
|
truks (Info ou Intox ? si certains sont interess<73>s la DST c'est au 7 rue
|
|||
|
n<EFBFBD>laton Paris 15i<35>me huhuhu)
|
|||
|
|
|||
|
|
|||
|
c) Le hacking en France :
|
|||
|
-------------------------
|
|||
|
|
|||
|
Pour la DST, 80% des piratages sont le fait de pro bossant pour la boite
|
|||
|
pirat<EFBFBD>e. Les hackers "classiks" (tout au moins dans l'imagerie populaire :
|
|||
|
jeune, hackant pour le fun, le defit intellektuel ou pour profiter de ce
|
|||
|
fantastik (mais r<>serv<72>) moyen de kommunikation ke sont les r<>zos) se tapent
|
|||
|
les 20 % restant... restant de koi vous allez me dire... et bien voila quelques
|
|||
|
chiffres : en 1991, officiellement en informatiks :
|
|||
|
- les malveillances ont cout<75> ...: 5910 Mf (57% du total)
|
|||
|
- les risks accidentels ont cout<75>: 2650 Mf (25,6% )
|
|||
|
- les zerreurs ont cout<75>.........: 1800 Mf (17,4% )
|
|||
|
soit en tout 10360 Mf ki ne repr<70>senteraient que 25% du r<>el (source CLUSIF)
|
|||
|
|
|||
|
|
|||
|
Epilog : Tiens, un komik ...
|
|||
|
========
|
|||
|
A cette conf assistait jean bernard condat (vous savez le guignol du cccf).
|
|||
|
Aux dires du "secr<63>taire personnel du secr<63>taire g<>n<EFBFBD>ral du chaos computer
|
|||
|
club france" (dixit huhu) on (ki ? huhu) avait konfi<66> <20> 13h52 mn (admirez la
|
|||
|
pr<EFBFBD>cision du "secr<63>taire personnel ... ") <20> condat la mission d'assister <20> cette
|
|||
|
conf (ki avait lieu <20> 15h00). M'enfin, il n'est pas intervenu et s'est bien
|
|||
|
gard<EFBFBD> de se faire remark<72> (normal, y avait ni cam<61>ras, ni journaleux pour gober
|
|||
|
ses d<>lires).
|
|||
|
Apr<70>s un tit peu de SE, j'ai appris que la DST consid<69>rait ke le cccf
|
|||
|
faisait un bon boulot (attention, c'est la DST ki le dit ! pas moi !!) en
|
|||
|
mati<EFBFBD>re de sensibilisation ( est-ce le seul boulot pour lekel la DST consid<69>re
|
|||
|
ke le cccf fait un bon boulot ?? huhu) et ki si condat a <20>t<EFBFBD> arr<72>t<EFBFBD> (et
|
|||
|
condamn<EFBFBD> <20> plus de 20 plaks d'amende), c'est injuste (dixit la DST ) ; en effet,
|
|||
|
beaucoup de meks se sont servis du fameux BMD2 (le NUI trac<61> de la CCI
|
|||
|
Rhone-Alpes qui a permis l'arrestation d'un grand nombre de hackers) mais seul
|
|||
|
condat et 3 autres sont pass<73>s devant le juge...
|
|||
|
quand j'aurai 5mn je pleurerai sur son sort...
|
|||
|
|
|||
|
LOCKSMITH
|
|||
|
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 1, Partie 1.7
|
|||
|
|
|||
|
|
|||
|
CENSURE ET LIBERTE Partie I -- Par NeurAlien
|
|||
|
|
|||
|
On parle peu de la censure actuellement, celle qui repr<70>sente pour
|
|||
|
nous une interdiction de publier de la part du gouvernement. Mais cette
|
|||
|
censure a (presque) disparue pour <20>tre remplac<61>e par une forme plus
|
|||
|
perverse de censure.
|
|||
|
|
|||
|
Il y a une fausse ambiance de libert<72> dans notre soci<63>t<EFBFBD> aujourd'hui.
|
|||
|
On dit: "M<>me les homosexuels ont le droits de se montrer" mais cela,
|
|||
|
uniquement depuis que tout le monde s'est aper<65>u qu'<27>norm<72>ment de gens de
|
|||
|
leur entourage ou de personnes haut plac<61>es <20>taient homosexuelles.
|
|||
|
La tol<6F>rance des minorit<69>s ne s'installe en fait que lorsque une majorit<69>
|
|||
|
de personne se sent li<6C>e d'une quelconque mani<6E>re que ce soit (parent<6E>e,
|
|||
|
id<EFBFBD>ologie similaire, amiti<74> avec un des membres de la minorit<69>...)
|
|||
|
Il ne faut pas se faire de fausses id<69>es: la soci<63>t<EFBFBD> actuelle est tout autant
|
|||
|
sinon plus intol<6F>rante que quelques dizaines d'ann<6E>es auparavant.
|
|||
|
|
|||
|
On dit: "Les minorit<69>s et les groupes qui d<>noncent certaines choses dans la
|
|||
|
soci<EFBFBD>t<EFBFBD>s sont reconus et ont la libert<72> d'expression".
|
|||
|
Ah oui, <20>a pour s<>r, ils sont reconus, et ils sont FICHES. Et m<>me si la
|
|||
|
Commission Nationale d'Informatique et Libert<72> est saisie pour des fichiers
|
|||
|
ill<EFBFBD>gaux de ce type, les administrations ou institutions sont tellements
|
|||
|
puissantes que les plaintes sont oubli<6C>es, <20>gar<61>es ou m<>me jamais enregistr<74>e.
|
|||
|
Quand <20> la libert<72> d'expression, hum... C'est une blague?
|
|||
|
|
|||
|
Aux USA par exemple, Phrack et CuD sont des magazines underground
|
|||
|
d'information principalement ax<61>s sur la technologie et le droit <20> la libre
|
|||
|
information. C'est exactement le genre de journaux qui g<>nent les grandes
|
|||
|
soci<EFBFBD>t<EFBFBD>s et les gouvernements dans leurs op<6F>rations douteuses.
|
|||
|
Par exemple, c'est gr<67>ce <20> un des journeaux <20>lectronique underground
|
|||
|
que l'on a appris ce qu'<27>tait r<>ellement la "myst<73>rieuse et mortelle maladie
|
|||
|
du d<>sert" qui a tu<74> plusieurs indiens Navajo pr<70>s de Gallup dans les <20>tats
|
|||
|
du Nouveau Mexique et de l'Arizona. La version des m<>dias <20>tait d'attribuer
|
|||
|
ces morts <20> un germe transport<72> par les mouches (comme pr<70>sent<6E> dans le num<75>ro
|
|||
|
du 14 Juin 1993 de NEWSWEEK, journal r<>put<75> dans l'opinion publique pour son
|
|||
|
ind<EFBFBD>pendance ;-) [voir note 1]). Un des journaux underground a r<>v<EFBFBD>l<EFBFBD> la
|
|||
|
pr<EFBFBD>sence de stockages militaires d'armes chimiques non conventionnelles
|
|||
|
dans les d<>serts o<> les personnes ont attrap<61>s cette "maladie".
|
|||
|
Cette th<74>orie s'est av<61>r<EFBFBD>e beaucoup plus plausible que celle de la mouche
|
|||
|
tueuse.
|
|||
|
|
|||
|
Ces journeaux utilisent les r<>seaux informatiques pour <20>tre
|
|||
|
diffus<EFBFBD>.
|
|||
|
Une association pour la d<>fense des droits des "citoyens du Cyberspace",
|
|||
|
l'Electronic Frontier Foundation (EFF) qui distribuait ces journeaux
|
|||
|
a arr<72>t<EFBFBD> cette distribution suite aux pressions des diverses soci<63>t<EFBFBD>s
|
|||
|
contributrices. Ces m<>mes soci<63>t<EFBFBD>s sont celles qui gardent l'information
|
|||
|
que les journeaux <20>lectroniques ont pour but de r<>pendre. Les contributions
|
|||
|
de ces soci<63>t<EFBFBD>s pour l'EFF se chiffrent avec 4 z<>ros avant la virgule en
|
|||
|
dollars. On comprend donc comment et pourquoi les pressions se sont
|
|||
|
faites sur l'EFF.
|
|||
|
|
|||
|
Nous voyons ici un exemple typique d'une nouvelle forme de censure,
|
|||
|
s'appliquant par des moyens d<>tourn<72>s et des pressions en tous genres.
|
|||
|
|
|||
|
Des attaques plus franches ont <20>t<EFBFBD> aussi faites contre Phrack par
|
|||
|
exemple. L'affaire de Craig Neidorf contre les USA Secret Services le
|
|||
|
montre bien. Bell South porta plainte contre Phrack et ses editeurs (Craig)
|
|||
|
car un document (priv<69> selon eux) avait <20>t<EFBFBD> publi<6C>. Ce DOCUMENT public
|
|||
|
en fait couta des milliers de dollars <20> Craig Neidorf en frais d'avocat.
|
|||
|
Il permit aux SS de lancer des dizaines d'arrestations <20> travers le
|
|||
|
pays, de saisir des SERVEURS INFORMATIQUES (ce qui est ill<6C>gal aux USA),
|
|||
|
de mettre dans une situation proche de la faillite des soci<63>t<EFBFBD>s
|
|||
|
inoffensives et de priver ILLEGALEMENT de leurs ordinateurs des dizaines
|
|||
|
de personnes.
|
|||
|
|
|||
|
Cette op<6F>ration appel<65>e Sun Devil fut selon eux "un succ<63>s contre la
|
|||
|
peste informatique"
|
|||
|
|
|||
|
Les SS ont <20>t<EFBFBD> jug<75> pour l'une des multiples infractions qu'ils ont
|
|||
|
perp<EFBFBD>tr<EFBFBD>s durant cette op<6F>ration et condamn<6D> <20> verser plusieurs milliers
|
|||
|
de dollars en amendes et dommages aux plaignants. Il reste encore
|
|||
|
beaucoup de choses qui n'ont pas encore <20>t<EFBFBD> rendues aux propri<72>taires.
|
|||
|
|
|||
|
Une soci<63>t<EFBFBD> fut mise en p<>ril par cette op<6F>ration. La Steve Jackson
|
|||
|
Games, soci<63>t<EFBFBD> <20>ditrice de jeux de roles Cyberpunk fut d<>capit<69>e <20> cause
|
|||
|
de l'ENORME CRIME que constituait l'emploi d'un ex-hacker. Elle dut
|
|||
|
licencier plus de la moiti<74> de son personnel et a toujours du mal <20> se
|
|||
|
remettre de ce coup qui aurait <20>t<EFBFBD> fatal <20> bien d'autres soci<63>t<EFBFBD>s:
|
|||
|
toutes leurs donn<6E>es furent saisies ainsi que leurs ordinateurs et leurs
|
|||
|
documents.
|
|||
|
Les informations mises en cause <20>tait un roman de jeu de role sur le
|
|||
|
cyberpunk. Ce jeu de role est maintenant en vente sous le nom de
|
|||
|
"GURPS Cyberpunk"
|
|||
|
[Pour plus d'information voit: CRIME AND PUZZLEMENT, The Law comes to
|
|||
|
Cyberspace par John Perry Barlow, document informatique]
|
|||
|
|
|||
|
|
|||
|
MAIS LA PRESSE CONVENTIONNELLE EST LIBRE POURTANT ?
|
|||
|
|
|||
|
Le mythe de la presse <20>crite relativement libre, objective et sans
|
|||
|
censure est ancr<63> au plus profond de chaque citoyen ainsi que l'<27>ternelle
|
|||
|
croyance "C'est <20>crit donc c'est vrai", ont fait croire <20> tous que les
|
|||
|
informations que les m<>dias conventionnels nous donnent sont vraies et
|
|||
|
objectives.
|
|||
|
|
|||
|
Conneries! John DiNiro, animateur de radio c<>l<EFBFBD>bre aux USA pour
|
|||
|
ses shows traitants des conspirations a bien montr<74> que tous les m<>dias <20>taient
|
|||
|
control<EFBFBD>s par des agents venant de la CIA, du FBI et de la NSA.
|
|||
|
[Voir note 2: liste des soci<63>t<EFBFBD>s & m<>dias control<6F>s par la CIA aux USA]
|
|||
|
Et il ne faut pas se faire d'illusion, c'est bien la m<>me chose en
|
|||
|
France et en Europe. A chaque fois qu'un journal ou un m<>dia grandit et
|
|||
|
prend de l'importance, il est automatiquement la cible de beaucoups de
|
|||
|
pressions et d'infiltrations.
|
|||
|
[voir affaire des "plombiers" du Canard Enchain<69>]
|
|||
|
Vous <20>tes vous d<>ja demand<6E> pourquoi il faut normalement d<>clarer son
|
|||
|
journal <20> la pr<70>fecture? Eh bien, tout simplement pour que toutes les
|
|||
|
publications soient lues et control<6F>es. (c'est pourquoi N0 WAY n'est pas
|
|||
|
d<EFBFBD>clar<EFBFBD>s... FUCK CONTROLLERS!")
|
|||
|
|
|||
|
Le seul m<>dia totalement libre actuellement est le journalisme
|
|||
|
(g<>n<EFBFBD>ralement <20>lectronique) Underground.
|
|||
|
|
|||
|
CONCLUSION:
|
|||
|
Le plus grand tort qui est fait <20> notre libert<72> intellectuelle
|
|||
|
actuellement est quand m<>me la croyance g<>n<EFBFBD>ralis<69>e en une libert<72>
|
|||
|
in<EFBFBD>xistante. On ne se compte rend que difficilement des injustices quand
|
|||
|
elles sont install<6C>es depuis des d<>cennies et se font dans un brouillard
|
|||
|
juridique et politique.
|
|||
|
|
|||
|
Notes:
|
|||
|
=====
|
|||
|
1 : Newsweek est control<6F> par la CIA. Cela a <20>t<EFBFBD> clairement montr<74> par
|
|||
|
certains journalistes avant qu'ils aient quelques probl<62>mes de travail,
|
|||
|
"accidents" et autres <20>vennements malheureux survenus TOTALEMENT PAR
|
|||
|
HASARD apr<70>s la publication de leur rapport. (plus d'informations
|
|||
|
la dessus dans nos prochains num<75>ros).
|
|||
|
2 : La liste qui est une compilation de soci<63>t<EFBFBD>s control<6F>es ou appartenant
|
|||
|
<20> la CIA. Attention, on pourrait croire que cela est exag<61>r<EFBFBD>:
|
|||
|
NON: apr<70>s une <20>tude de chaque soci<63>t<EFBFBD>/organisme, on s'apper<65>oit que
|
|||
|
chaque cas est v<>ridique.
|
|||
|
|
|||
|
The C.I.A. 500
|
|||
|
**************
|
|||
|
|
|||
|
The following is a list of alledged and/or suspected C.I.A. "front" companies,
|
|||
|
corporations, or organizations.
|
|||
|
["alleged", "suspected" : c'est facilement confirmable par recoupements
|
|||
|
d'informations]
|
|||
|
|
|||
|
*****
|
|||
|
* A *
|
|||
|
*****
|
|||
|
|
|||
|
AALC, see Afro-American Labor Center
|
|||
|
Acrus Technology
|
|||
|
ADEP, see Popular Democratic Action
|
|||
|
Advertising Center, Inc.
|
|||
|
Aerojet General Corporation
|
|||
|
Aero Service Corp. of Philadelphia
|
|||
|
AFME, see American Friends of the Middle East
|
|||
|
"African Report"
|
|||
|
African-American Institute
|
|||
|
Afro-American Labor Center (AALC) of American Federation of Labor/Congress
|
|||
|
of Industrial Organization (AFL/CIO)
|
|||
|
Agencia Orbe Latinoamericano
|
|||
|
Agency for International Development (AID)
|
|||
|
Agribusiness Development, Inc.
|
|||
|
AIFLD, see American Institute for Free Labor Development
|
|||
|
Air America
|
|||
|
Air Asia Co., Ltd.
|
|||
|
Air Proprietary Company
|
|||
|
All Ceylon Youth Council Movement
|
|||
|
Alliance for Anti-totalitarian Education
|
|||
|
America Fore Insurance Group
|
|||
|
American Academy for Girls
|
|||
|
American Association of the Middle East
|
|||
|
American Chamber of Commerce
|
|||
|
American Committee for Liberation from Bolshevism, Inc.
|
|||
|
American Committee for the Liberation of the People of Russia
|
|||
|
American Committee for the International Commission of Jurists
|
|||
|
American Economic Foundation
|
|||
|
American Federation for Fundemental Research
|
|||
|
American Federation of Labor/Congress of Industrial Organization (AFL/CIO)
|
|||
|
American Federation of State, County and Municipal Employees (AFSCME)
|
|||
|
American Foundation for the Middle East
|
|||
|
American Friends of the Middle East
|
|||
|
American Friends of the Russian Freedom
|
|||
|
American Friends Service Committee
|
|||
|
American Fund for Czechoslovak Refugees
|
|||
|
American Fund For Free Jurists
|
|||
|
American Geographic Society
|
|||
|
American Historical Society
|
|||
|
American Institute for Free Labor Development (AIFLD)
|
|||
|
American Machine & Foundry
|
|||
|
American Mutual Insurance Company
|
|||
|
American Newspaper Guild
|
|||
|
American Newspaper Publishers Association
|
|||
|
American Oriental Society
|
|||
|
American Political Science Association
|
|||
|
American Red Cross
|
|||
|
American Research Center in Egypt, Inc.
|
|||
|
American Society of African Culture
|
|||
|
American Institute of Cairo
|
|||
|
American University - Special Operations Research Office
|
|||
|
Ames Research Center
|
|||
|
M.D. Anderson Foundation
|
|||
|
ANSA (Italian Wire Service)
|
|||
|
Antell, Wright & Nagel
|
|||
|
Anti-Communist Christian Front
|
|||
|
Anti-Communist Liberation Movement
|
|||
|
Anti-Totalitarian Board of Solidarity with the People of Vietnam
|
|||
|
Anti-Totalitarian Youth movement
|
|||
|
Appalachian Fund
|
|||
|
Arabian-American Oil Company
|
|||
|
Area Tourist Association
|
|||
|
Ashland Oil and Refining Company
|
|||
|
Asia Foundation
|
|||
|
Association of American Geographers
|
|||
|
Association of Computing Machinery
|
|||
|
Association of Friends of Venezuela
|
|||
|
Association of Preparatory Students
|
|||
|
Assoziation ungarischer Studenten in Nordamerika
|
|||
|
"Atlantic Journals and Constitution"
|
|||
|
Atomics, Physics & Science Fund, Inc.
|
|||
|
Atwater Research Program in North Africa
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* B *
|
|||
|
*****
|
|||
|
|
|||
|
David, Josephine & Winfield Baird Foundation, Inc.
|
|||
|
Bank of America
|
|||
|
Bank of California
|
|||
|
Bank of Lisle
|
|||
|
Bankers Trust Company
|
|||
|
Baylor University
|
|||
|
Beacon Fund
|
|||
|
(West) Berliner Verein
|
|||
|
(West) Berliner Verein zur Forderung der Bildungshilfe in Entwicklungslandern
|
|||
|
(West) Berliner Verein zur Forderung der Publizistik in Entwicklungslandern
|
|||
|
Blythe & Company, Inc.
|
|||
|
Boeing Company
|
|||
|
Boni, Watkins, Jason & Company
|
|||
|
Borden Trust
|
|||
|
Bories Trust
|
|||
|
Boy Scouts of America
|
|||
|
Brazilian Institute for Democratic Action (IBAD)
|
|||
|
Broad and High Foundation
|
|||
|
Brook Club
|
|||
|
Brotherhood of Railway, Airline and Steamship Clerks, Freight
|
|||
|
Handlers, Express and Station Employees
|
|||
|
J. Frederick Brown Foundation
|
|||
|
Burgerkomitee fur Au Benpolitik (SS)
|
|||
|
Bulgarisches Nationales Zentrum
|
|||
|
Burndy Corporation
|
|||
|
Butte Pipe Line Company
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* C *
|
|||
|
*****
|
|||
|
|
|||
|
Cahill, Gordon, Reindel & Ohl
|
|||
|
Cahill & Wilinski
|
|||
|
California Shipbuilding Corporation
|
|||
|
Campfire Girls
|
|||
|
CARE, see Committee for American Relief Everywhere
|
|||
|
Caribean Marine Area Corporation (Caramar)
|
|||
|
James Carlisle Trust
|
|||
|
Carnegie Foundation
|
|||
|
John Carroll University
|
|||
|
Catherwood Foundation
|
|||
|
Catholic Labor Foundation
|
|||
|
Catholic University Youth Organization
|
|||
|
CBS Television Network
|
|||
|
CEDOC, see Catholic Labor Center (CRESS)
|
|||
|
Center for Strategic Studies
|
|||
|
Center of Studies and Social Action (CEAS)
|
|||
|
CEOSL, see Ecuadorean Confederation of Free Trade Union Organizations
|
|||
|
Chesapeake Foundation
|
|||
|
Chicago College of Arts and Sciences
|
|||
|
Citizens State Bank of Wausau
|
|||
|
Civil Air Transport (CAT)
|
|||
|
Clothing and Textiles Workers Union
|
|||
|
COG, see Guayana Workers Confederation
|
|||
|
Colt's Patent Fire Arms Company
|
|||
|
Columbia Broadcasting System (CBS)
|
|||
|
Columbia University
|
|||
|
Columbian Financial Development Company
|
|||
|
"Combate"
|
|||
|
"EL Commercio"
|
|||
|
Com. Suisse d'Aide aux Patrgrols
|
|||
|
Committee for American Relief (CARE)
|
|||
|
Committee for Correspondance
|
|||
|
Committee for Free Albania
|
|||
|
Committee for Liberty of Peoples
|
|||
|
Communications Workers of America (CWA)
|
|||
|
Confederation for an Independent Poland
|
|||
|
Conference of the Atlantic Community
|
|||
|
Congress for Cultural Freedom
|
|||
|
Continental Airlines Corporation
|
|||
|
Continental Press
|
|||
|
Cooperative League of America
|
|||
|
Coordinating Committee of Free Trade Unionists of Ecuador
|
|||
|
Coordinating Secretariat of National Unions of Students (cosec), see
|
|||
|
International Student Conference (ISC)
|
|||
|
Cornell University
|
|||
|
Cosden Petroleum Corporation
|
|||
|
Council on Economic and Cultural Affairs, Inc.
|
|||
|
Council of Foreign Relations
|
|||
|
Cox, Langford, Stoddard & Cutler
|
|||
|
CRC, see Cuban Revolutionary Council
|
|||
|
CROCLE, see Regional Confederation of Ecuadorean Coastal Trade Unions
|
|||
|
Cross, Murphy and Smith
|
|||
|
Crossroads of Africa
|
|||
|
Crusade for Freedom
|
|||
|
CSU, see Urugayan Labor Conference
|
|||
|
CTM, see Mexican Workers Confederation
|
|||
|
Cuban Portland Cement Company
|
|||
|
Cuban Revolutionary Council (CRC, Cuban Exile)
|
|||
|
Cummings and Seller
|
|||
|
Curtis Publishing Company
|
|||
|
CUT, see Uruguayan Confederation of Workers
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* D *
|
|||
|
*****
|
|||
|
|
|||
|
Daddario & Burns
|
|||
|
Debevoise, Plimpton, Lyons & Gates
|
|||
|
(West) Deutscher Kunstlerbund
|
|||
|
Dominion Rubber Company
|
|||
|
Double Chek Corporation
|
|||
|
DRE, see Revolutionary Student Directorate in Exile
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* E *
|
|||
|
*****
|
|||
|
|
|||
|
Eagleton Institute of Politics - Princeton University
|
|||
|
East Asian Institute
|
|||
|
East-West Center
|
|||
|
Ecuadorean Anti-Communist Action
|
|||
|
Ecuadorean Anti-Communist Front
|
|||
|
Ecuadorean Confederation of Free Trade Union Organizations (CEOSL)
|
|||
|
Ecuadorean Federation of Telecommunications Workers (FENETEL)
|
|||
|
Editors Press Service
|
|||
|
Edsel Fund
|
|||
|
Electric Storage Battery Company
|
|||
|
El Gheden Mining Corporation
|
|||
|
"Encounter"
|
|||
|
End Kadhmir Dispute Committee
|
|||
|
"Ensayos"
|
|||
|
Entertainment Workers Union
|
|||
|
ERC International, Inc.
|
|||
|
Enstnischer Nationalrat
|
|||
|
Enstnischer Weltzentralrat
|
|||
|
Europe Assembly of Captive Nations
|
|||
|
Exeter Banking Company
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* F *
|
|||
|
*****
|
|||
|
|
|||
|
Farfield Foundation, Inc.
|
|||
|
Federal League for Ruralist Action (Ruralistas)
|
|||
|
Federation for a Democratic Germany in Free Europe
|
|||
|
Fed. Inte. des Journalistes de Tourisme
|
|||
|
FENETEL, see Ecuadorean Federation of Telecommunications Workers
|
|||
|
First Florida Resource Corporation
|
|||
|
First National Bank of Dallas
|
|||
|
First National City Bank
|
|||
|
Florence Walsh Fashions, Inc.
|
|||
|
Fodor's Travel Guides (Publishers)
|
|||
|
Food, Drink and Plantation Workers Union
|
|||
|
Ford Foundation
|
|||
|
"Foreign News Service"
|
|||
|
Foreign Press Association
|
|||
|
B.C. Forest Products, Ltd.
|
|||
|
"Fortune"
|
|||
|
"Forum" (Wein)
|
|||
|
Foundation for International and Social Behavior
|
|||
|
Foundation for Student Affairs
|
|||
|
Franklin Broadcasting Company
|
|||
|
Free Africa Organization of Colored People
|
|||
|
Free Europe Committee, Inc.
|
|||
|
Free Europe Exile Relations
|
|||
|
Free Europe Press Division
|
|||
|
Freie Universitat (FU)
|
|||
|
Frente Departmental de Compensinos de Puno
|
|||
|
Fund for International, Social and Economic Development
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* G *
|
|||
|
*****
|
|||
|
|
|||
|
Gambia National Youth Council
|
|||
|
General Electric Company
|
|||
|
General Foods Corporation
|
|||
|
General Motors
|
|||
|
Geological Society of America
|
|||
|
Georgia Council on Human Relations
|
|||
|
Gilbraltar Steamship Corporation
|
|||
|
Girl Scouts -- U.S.A.
|
|||
|
Glore, Forgan & Company
|
|||
|
Goldstein, Judd & Gurfein
|
|||
|
Gotham Foundation
|
|||
|
Government Affairs Institute
|
|||
|
W.R. Grace and Company
|
|||
|
Granary Fund
|
|||
|
Grey Advertising Agency
|
|||
|
Guyana Workers Confederation (COG)
|
|||
|
Gulf Oil Corporation
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* H *
|
|||
|
*****
|
|||
|
|
|||
|
Andrew Hamilton Fund
|
|||
|
Harvard University
|
|||
|
Heights Fund
|
|||
|
Joshua Hendy Iron Works
|
|||
|
Himalayan Convention
|
|||
|
Histadrut - The Federation of Labor in Isreal
|
|||
|
"Hiwar"
|
|||
|
Hobby Foundation
|
|||
|
Hoblitzelle Foundation
|
|||
|
Hodson Corporation
|
|||
|
Hogan & Hartson
|
|||
|
Holmes Foundation, Inc.
|
|||
|
Hoover Institute on War, Revolution and Peace
|
|||
|
"Houston Post"
|
|||
|
Hughes Aircraft Corporation
|
|||
|
Hutchins Advertising Company of Canada
|
|||
|
Huyck Corporation
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* I *
|
|||
|
*****
|
|||
|
|
|||
|
IBAD, see Brazilian Institute for Democratic Action
|
|||
|
Independence Foundation
|
|||
|
"Independent Press Telegram"
|
|||
|
Independent Research Service
|
|||
|
Indiana University
|
|||
|
Industrial Research Service
|
|||
|
Institut zur Erforschung der USSR e.V.
|
|||
|
Institute Battelle Memorial
|
|||
|
Institute of Contemporary Art
|
|||
|
Institute of Danubian Inquiry
|
|||
|
Institute of Garbology
|
|||
|
Institute of International Education
|
|||
|
Institute of International Labor Research Education
|
|||
|
Institute of Political Education
|
|||
|
Institute of Public Administration
|
|||
|
International-American Center of Economic and Social Studies
|
|||
|
International-American Federation of Journalists
|
|||
|
International-American Federation of Working Newspapermen (IFWN)
|
|||
|
International-American Labor College
|
|||
|
International-American Police Academy, see International Police Academy
|
|||
|
International-American Regional Labor Organization (ORIT)
|
|||
|
Intercontinental Finance Corporation
|
|||
|
Intercontinental Research Corporation
|
|||
|
Intermountain Aviation
|
|||
|
International Armament Corporation (INTERARMCO)
|
|||
|
International Catholic Youth Federation
|
|||
|
International Commission of Jurists (ICJ)
|
|||
|
International Confederation of Free Trade Unions (IFCTU)
|
|||
|
International Cooperation Administration (ICA)
|
|||
|
International Development Foundation, Inc.
|
|||
|
International Fact Finding Institute
|
|||
|
International Federation of Christian Trade Unions
|
|||
|
IFCTU, see World Confederation of Labor
|
|||
|
International Federation of Journalists
|
|||
|
International Federation of Newspaper Publishers
|
|||
|
International Federation of Petroleum and Chemical Workers (IFPCW)
|
|||
|
International Federation of Plantation, Agriculture
|
|||
|
and Allied Workers (IFPAAW)
|
|||
|
International Federation of Women Lawyers (IFWL)
|
|||
|
International Geographical Union
|
|||
|
International Journalists Conference
|
|||
|
International Labor Research Institute
|
|||
|
International Packers, Ltd.
|
|||
|
International Polaroid Corporation
|
|||
|
International Police Academy
|
|||
|
International Police Services School
|
|||
|
International Press Institute
|
|||
|
International Rescue Committee
|
|||
|
International Secretatiate of the Pax Romana
|
|||
|
International Student Conference (ISC)
|
|||
|
International Telephone and Telegraph Corporation (ITT)
|
|||
|
International Trade Services
|
|||
|
International Trade Secretariats
|
|||
|
International Transport Workers Federation (ITF)
|
|||
|
International Union Officials Trade Organizations
|
|||
|
International Union of Young Christian Democrats
|
|||
|
International Youth Center
|
|||
|
Internationale Federation der Mittel- und Osteuropas
|
|||
|
Internationale Organization zur Erforschung kommunistischer Nethoden
|
|||
|
Internationaler Bund freier Journalisten
|
|||
|
Internationales Hilfskomitee
|
|||
|
Ivy League Colleges
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* J *
|
|||
|
*****
|
|||
|
|
|||
|
Jacksonville University
|
|||
|
Japan Cultural Forum
|
|||
|
Junior Chamber of Commerce (Jaycees)
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* K *
|
|||
|
*****
|
|||
|
|
|||
|
KAMI
|
|||
|
Kentfield Fund
|
|||
|
J.M. Kaplan Fund, Inc.
|
|||
|
Keats, Allen & Keats
|
|||
|
Kennecott Copper Corporation
|
|||
|
Kennedy & Sinclaire, Inc.
|
|||
|
Kenya Federation of Labour
|
|||
|
Khmer Airlines
|
|||
|
Kimberly-Clark Corporation
|
|||
|
Komittee fur internationale Beziehungen
|
|||
|
Komittee fur Selbstbestimmung
|
|||
|
Komittee fur die Unabhangigkeit des Kaukasus
|
|||
|
Korean C.I.A.
|
|||
|
Korean Freedom and Cultural Foundation, Inc.
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* L *
|
|||
|
*****
|
|||
|
|
|||
|
Labor Committee for Democratic Action
|
|||
|
Land Tenure Institute
|
|||
|
Sarah Lawrence College
|
|||
|
Lawyer's Constitutional Defense Committee
|
|||
|
League for Industrial Democracy
|
|||
|
League for International Social and Cooperative Development
|
|||
|
"Life"
|
|||
|
Ligue de la Liberte
|
|||
|
Litton Industrial Company
|
|||
|
Lockheed Aircraft Corporation
|
|||
|
"London American"
|
|||
|
Lone Star Cement Corporation
|
|||
|
Lurgi-Gesellschaff mhB (Tochtergesellschaff der Metallgesellschaff AG)
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* M *
|
|||
|
*****
|
|||
|
|
|||
|
Manhatten Coffee Company
|
|||
|
Manistugue Pulp & Paper Copany
|
|||
|
March of Dimes
|
|||
|
Marconi Telegraph-Cable Company
|
|||
|
Martin Marietta Company
|
|||
|
Marshall Foundation
|
|||
|
Massachusettes Institute of Technology, Center for International
|
|||
|
Studies (MIT-CIS)
|
|||
|
Mathieson Chemical Corporation
|
|||
|
McCann-Erikson, Inc.
|
|||
|
McDonald, Alford & Roszell
|
|||
|
McKesson & Robbins, Inc.
|
|||
|
Megadyne Electronics
|
|||
|
Charles E. Merrill Trust
|
|||
|
Metropolitan-Club
|
|||
|
Mexican Workers Confederation (CTM)
|
|||
|
Miami District Fund
|
|||
|
Michigan Fund
|
|||
|
Michigan State University
|
|||
|
Miner & Associates
|
|||
|
Mobil Oil Company
|
|||
|
Molden-Verlag
|
|||
|
"Der Monat"
|
|||
|
Monroe Fund
|
|||
|
Moore-McCormack Lines, Inc.
|
|||
|
Moral Majority
|
|||
|
Moral Rearmament Movement
|
|||
|
Mosler Safe Company
|
|||
|
Mount Pleasant Trust
|
|||
|
Movement for Integrated University Action
|
|||
|
"Ms" Magazine
|
|||
|
Robert Mullen Company
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* N *
|
|||
|
*****
|
|||
|
|
|||
|
Narodno Trudouoj Sojus (NTS)
|
|||
|
National Association for the Advancement of Colored People (NAACP)
|
|||
|
National Academy of Sciences-National Research Council
|
|||
|
National Aeronautics and Space Administration (NASA)
|
|||
|
National Board for Defense of Sovereignty and Continental Solidarity
|
|||
|
National Catholic Action Board
|
|||
|
National Council of Churches
|
|||
|
National Defense Front
|
|||
|
National Educational Films, Inc.
|
|||
|
National Education Association
|
|||
|
National Federation of Petroleum and Chemical Workers of Ecuador
|
|||
|
National Feminist Movement for the Defense of Uruguay
|
|||
|
National Student Press Council of India
|
|||
|
National Students Association (NSA)
|
|||
|
National Rubber Bureau
|
|||
|
National Union of Journalists of Ecuador
|
|||
|
NBC Television
|
|||
|
Newspaper Guild of America
|
|||
|
"Newsweek"
|
|||
|
New York Corporation
|
|||
|
"New York Daily News"
|
|||
|
"New York Times"
|
|||
|
New York University
|
|||
|
Norman Fund
|
|||
|
North American Rockwell Corporation
|
|||
|
North American Uranium, Inc.
|
|||
|
Norwich Pharmaceutical Company
|
|||
|
Norwich University
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* O *
|
|||
|
*****
|
|||
|
|
|||
|
Oil Workers International Union
|
|||
|
Operations and Policy Research, Inc.
|
|||
|
Organix. Ukrainischer Nationalisten (OUN)
|
|||
|
ORIT, see International-American Regional Labor Organization
|
|||
|
Organization of American States (OAS)
|
|||
|
"Overseas New Agency"
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* P *
|
|||
|
*****
|
|||
|
|
|||
|
Pacific Corporation
|
|||
|
Pacific Life Insurance
|
|||
|
Paderewski Foundation
|
|||
|
Panama Cooperative Fisheries, Inc.
|
|||
|
Pan-American Foundation
|
|||
|
Pappss Charitable Trust
|
|||
|
Parker Pen Company
|
|||
|
Jere Patterson & Associates
|
|||
|
Pax Romana
|
|||
|
Peace Corps
|
|||
|
Peace and Freedom
|
|||
|
Penobscot Land & Investment Company
|
|||
|
Penobscot Purchasing Company
|
|||
|
"Phoenix Gazette"
|
|||
|
Plant Protection, Inc.
|
|||
|
Plenary of Democratic Civil Organizations of Uruguay
|
|||
|
Polaroid Corporation
|
|||
|
Polnisches nationaldemokratisches Zentrum
|
|||
|
Pope & Ballard
|
|||
|
Popular Democratic Action (ADEP)
|
|||
|
Possev-Verlag
|
|||
|
Frederick A. Praeger, Inc.
|
|||
|
Pratt & Whitney
|
|||
|
Press Institute of India"
|
|||
|
"PREUVES"
|
|||
|
Price Fund
|
|||
|
Princeton University
|
|||
|
Public Service International (PSI)
|
|||
|
Publisher's Council
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* R *
|
|||
|
*****
|
|||
|
|
|||
|
Rabb Charitable Foundation
|
|||
|
Radio Corporation of America (RCA Corporation)
|
|||
|
Radio Free Asia
|
|||
|
Radio Free Europe
|
|||
|
Radio Liberation
|
|||
|
Radio Liberty Committee, Inc.
|
|||
|
Radio Swan
|
|||
|
"Raleigh Times"
|
|||
|
Rand Corporation
|
|||
|
Reconstruction Finance Corporation
|
|||
|
Regional Confederation of Ecuadorean Coastal Trade Unions (CROCLE)
|
|||
|
Research Foundation for Foreign Affairs
|
|||
|
Retail Clerk's International Association
|
|||
|
Revolutionary Democratic Front (RFD, Cuban exile)
|
|||
|
Reynolds Metal Company
|
|||
|
Rockefeller Brothers Fund
|
|||
|
Rockefeller Foundation
|
|||
|
Rockefeller University
|
|||
|
Rubicon Foundation
|
|||
|
Rumanisches Nationalkomitee
|
|||
|
Russian and East European Institute
|
|||
|
Russian Institute
|
|||
|
Russian Research Center
|
|||
|
Rutgers University
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* S *
|
|||
|
*****
|
|||
|
|
|||
|
Saman
|
|||
|
San Jacinto Foundation
|
|||
|
San Miguel Fund
|
|||
|
"St. Paul Dispatch and Pioneer Press"
|
|||
|
"St. Petersburg Times"
|
|||
|
"Saturday Evening Post"
|
|||
|
SBONR
|
|||
|
Schenley Industries, Inc.
|
|||
|
School of Foreign Affairs
|
|||
|
School of Foreign Service
|
|||
|
Scott Paper Company
|
|||
|
Sentinels of Liberty
|
|||
|
Shell Oil Company
|
|||
|
H.L. Sith & Company
|
|||
|
Social Christian Movement of Ecuador
|
|||
|
Sociedade Anomima de Radio Retransmissao (RARETSA)
|
|||
|
Society for Defense of Freedom in Asia
|
|||
|
SODIMAC
|
|||
|
Southern Air Transport
|
|||
|
Southern Regional Conference
|
|||
|
Scripps Howard Newspaper
|
|||
|
Standard Electronics, Inc.
|
|||
|
Standard Oil Company
|
|||
|
Standish Ayer & McKay, Inc.
|
|||
|
Stanford University
|
|||
|
Steuben Glass, Inc.
|
|||
|
Stiftelsen fur Noralisk Upprustning
|
|||
|
Victoria Strauss Fund
|
|||
|
Student Movement for Democratic Action
|
|||
|
Sullivan & Cromwell
|
|||
|
Sullivan & Gregg
|
|||
|
Sylvania Electric Products, Inc.
|
|||
|
Synod of Bishops of the Russian Church Outside of Russia
|
|||
|
Systems Development Corporation
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* T *
|
|||
|
*****
|
|||
|
|
|||
|
"Tarantel Press"
|
|||
|
Thai-Pacific Services Company
|
|||
|
J. Walter Thompson
|
|||
|
John G. Thornton Trust
|
|||
|
Tibet Convention
|
|||
|
Time, Inc.
|
|||
|
Tower Fund
|
|||
|
Twentieth Century Fund
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* U *
|
|||
|
*****
|
|||
|
|
|||
|
Unabhangiger Forschugsdienst
|
|||
|
Ungarischer Nationalrat
|
|||
|
Unification Church (the "Moonies")
|
|||
|
United Fund
|
|||
|
United Methodist Church
|
|||
|
United Lutheran Relief Fund of America, Inc.
|
|||
|
U.S. Arms Control and Disarmament Agency
|
|||
|
"U.S. News and World Report"
|
|||
|
U.S. Rubber Company
|
|||
|
U.S. Steel Company
|
|||
|
United States Youth Council
|
|||
|
United Ukranian American Relief Committee
|
|||
|
United Way
|
|||
|
Universal Service Corporation
|
|||
|
University of California
|
|||
|
University of Chicago
|
|||
|
University of Cincinnati
|
|||
|
University of Houston
|
|||
|
University of Illinois
|
|||
|
University of Kentucky
|
|||
|
University of Maryland
|
|||
|
University of Miami
|
|||
|
University of Michigan
|
|||
|
University of Oklahoma
|
|||
|
University of Pennsylvania
|
|||
|
University of Utah
|
|||
|
University of Vermont
|
|||
|
University of Washington
|
|||
|
University of Wichita
|
|||
|
University of Wisconsin
|
|||
|
Untersuchungsausschub freiheitlicher Juristen (UfJ)
|
|||
|
Uruguayan Committee for Free Detention of Peoples
|
|||
|
Uruguayan Committee for the Liberation of Cuba
|
|||
|
Uruguayan Confederation of Workers (CUT)
|
|||
|
Uruguayan Institute of Trade Union Education (IEUS)
|
|||
|
Uruguayan Labor Confederation (CSU)
|
|||
|
Uruguayan Portland Cement Company
|
|||
|
U.S., see United States
|
|||
|
|
|||
|
*****
|
|||
|
* V *
|
|||
|
*****
|
|||
|
|
|||
|
Vangard Service Company
|
|||
|
"Vos Universitaria"
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* W *
|
|||
|
*****
|
|||
|
|
|||
|
Wainwright and Matthews
|
|||
|
Joseph Walter & Sons
|
|||
|
Warden Trust
|
|||
|
Warner-Lamber Pharmaceutical Company
|
|||
|
Erwim Wasey, Ruthrauff & Ryan, Inc.
|
|||
|
Watch Tower Movement
|
|||
|
Weltvereinigung der Organization des Lehrberufs
|
|||
|
Wexton Advertising Agency
|
|||
|
Whitney Trust
|
|||
|
Charles Price Whitten Trust
|
|||
|
Williams College
|
|||
|
Williford-Telford Corporation
|
|||
|
World Assembly of Youth (WAY)
|
|||
|
World Book-Childcraft of Canada
|
|||
|
World Confederation of Labour
|
|||
|
Wynnewood Fund
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* Y *
|
|||
|
*****
|
|||
|
|
|||
|
Yale University
|
|||
|
York Research Corporation
|
|||
|
Young Men's Christian Association (YMCA)
|
|||
|
Young Women's Christian Association (YWCA)
|
|||
|
|
|||
|
|
|||
|
*****
|
|||
|
* Z *
|
|||
|
*****
|
|||
|
|
|||
|
Zenith Technical Enterprises University
|
|||
|
Zen Nihon Gakusei Jichikai Sorengo (Zangakuren)
|
|||
|
Zentrale for Studien und Dokumentation
|
|||
|
ZOPE
|
|||
|
|
|||
|
|
|||
|
Then the raver said to the policeman:
|
|||
|
|
|||
|
"You may stop the party but you can't stop the future"
|
|||
|
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 1, Partie 1.8
|
|||
|
|
|||
|
|
|||
|
CENSURE ET LIBERTE Partie II -- Par NeurAlien
|
|||
|
|
|||
|
Cette deuxieme partie a <20>t<EFBFBD> <20>crite pendant que certains nouveaux
|
|||
|
<EFBFBD>vennements ont de nouveau fait parl<72> de la censure en France.
|
|||
|
|
|||
|
Vous ayant d<>ja parl<72> du CSA, vous vous <20>tes peut <20>tre demand<6E> pourquoi
|
|||
|
je ne parlais pas de Fun Radio avec leur <20>mission "Lovin' Fun" ou de FG sur
|
|||
|
Paris. Eh bien, je n'en ai pas parl<72> tout simplement car a l'<27>poque ou j'ai
|
|||
|
<EFBFBD>crit la premi<6D>re partie, ces <20>vennements n'<27>taient pas encore survenus.
|
|||
|
|
|||
|
Parlons tout d'abord du cas de Fun Radio et pour ce faire, un
|
|||
|
peu d'histoire. Avant 1981, il <20>tait strictement interdit d'<27>mettre sur
|
|||
|
la bande FM et cette censure _ouverte_ des moyens radiophoniques
|
|||
|
d'expression faisait beaucoup de bruit. Une multitude de petites
|
|||
|
radio pirates se montait chaque nuit pour <20>viter d'<27>tre rep<65>r<EFBFBD>es et
|
|||
|
elles <20>mettaient ainsi dans une ill<6C>galite totale. Face <20> cela et la gauche
|
|||
|
<EFBFBD>tant arriv<69>e au pouvoir, la l<>gislation a <20>t<EFBFBD> assouplie et les radios
|
|||
|
pirates sont devenus des radios libres, libres d'<27>mettre n'importe quoi,
|
|||
|
n'importe quand. Tout s'est a peu pr<70>s bien pass<73> pendant deux ans dans
|
|||
|
une libert<72> totale puis petit <20> petit, la r<>glementation est revenue.
|
|||
|
En douceur, des comit<69>s ont commencer <20> cr<63>er des lois sur
|
|||
|
l'audiovisuel, <20> attribuer des fr<66>quences <20> certaines radios qui
|
|||
|
devaient uniquement <20>mettre sur cette fr<66>quence.
|
|||
|
|
|||
|
Finalement, la libert<72> d'<27>mettre a <20>t<EFBFBD> s<>rieusement restreinte
|
|||
|
avec des codes de bonne conduite et la soi-disant "libert<72>" de la gauche
|
|||
|
n'a en fait <20>t<EFBFBD> qu'une illusion de libert<72>. Les petites radios se sont
|
|||
|
d<EFBFBD>velopp<EFBFBD>es ou ont stopp<70>es leurs <20>mission. Des r<>seaux de radios comme
|
|||
|
NRJ ou SkyRock ou Fun Radio se sont cr<63><72>, donnant un cot<6F> de plus en
|
|||
|
plus commercial <20> la radio FM.
|
|||
|
|
|||
|
On aurait pu se dire que les organismes r<>gulateurs auraient
|
|||
|
emp<EFBFBD>ch<EFBFBD> que la radio FM tombent au mains de grands groupes commerciaux.
|
|||
|
Ceux ci se sont comport<72>s comme des censeurs et ont FAVORISE le
|
|||
|
d<EFBFBD>veloppement de quasi-monopoles. Ainsi, le CSA a attribu<62> les
|
|||
|
fr<EFBFBD>quences en fonction du capital investis dans la soci<63>t<EFBFBD> <20>mettrice,
|
|||
|
de la viabilit<69> <20>conomique de la radio ainsi que de sa sant<6E> financi<63>re.
|
|||
|
[CSA: Conseil Sup<75>rieur de l'Audiovisuel qui est charg<72> de r<>guler tout
|
|||
|
ce qui touche <20> l'audiovisuel.]
|
|||
|
|
|||
|
On comprend tr<74>s bien que les petites radios aient ainsi cess<73>
|
|||
|
d'exister. Les radios FM destin<69>es <20> faire des programmes locaux ont
|
|||
|
<EFBFBD>t<EFBFBD> supplant<6E>es par des r<>seaux de radios FM retransmettant chacunes le
|
|||
|
m<EFBFBD>me programme sur toute la france avec des liaison entre le studios et
|
|||
|
les multiples <20>metteurs.
|
|||
|
|
|||
|
Les grosses radios comme Fun Radio et NRJ <20>taient bien contente
|
|||
|
de la position fasciste du CSA car il emp<6D>chait les petites radios de se
|
|||
|
cr<EFBFBD>er et de se d<>velopper.
|
|||
|
|
|||
|
Les grands r<>seaux de radios FM n'ont pas <20>cout<75> la r<>flexion qui leur
|
|||
|
<EFBFBD>tait faite par les plus petites radios:
|
|||
|
"Vous verrez, au d<>part, ce sont les faibles comme d'habitudes qui sont
|
|||
|
attaqu<EFBFBD>s par le CSA, mais dans quelques temps ce sera vous!"
|
|||
|
|
|||
|
|
|||
|
|
|||
|
Pourquoi un tel revers du CSA?
|
|||
|
|
|||
|
Depuis quelques mois maintenant apr<70>s l'arriv<69>e au gouvernement
|
|||
|
d'un parti de droite, les choses se sont encore plus acc<63>l<EFBFBD>r<EFBFBD>es.
|
|||
|
Devant la pouss<73>es des "politically correct" et des pudibonds francais,
|
|||
|
le gouvernement a pris de plus en plus de mesures limitatives qui
|
|||
|
s'opposent <20> la libert<72> de l'individu. Tout ce qui s'oppose <20> la "bonne
|
|||
|
morale" est d<>sormais menac<61> de disparition. Bien sur, la "bonne morale"
|
|||
|
n'est vraiment pas exempte de taches mais cela, n'est que rarement
|
|||
|
d<EFBFBD>nonc<EFBFBD>.
|
|||
|
|
|||
|
Une <20>mission de ces "grands de la FM" a choqu<71> les "morales saines" de
|
|||
|
la france traditionnelle. En effet, parmi les programmes commerciaux de
|
|||
|
Fun Radio se trouve une <20>mission appel<65>e "Lovin' Fun" qui permettait <20>
|
|||
|
des jeunes de passer en direct <20> l'antenne et de parler de leur
|
|||
|
probl<EFBFBD>mes.
|
|||
|
|
|||
|
Cette id<69>e d'<27>mission ou la libre antenne permettait aux jeunes
|
|||
|
de s'exprimer a <20>t<EFBFBD>, il est vrai, salement exploit<69>e par Fun Radio entre
|
|||
|
autres.
|
|||
|
L'<27>mission, anim<69>e par "Difool" et "Doc" <20>tait destin<69>e <20> l'origine <20>
|
|||
|
r<EFBFBD>pondre aux questions des jeunes sur le sexe. Doc <20>tant la personne
|
|||
|
soit disant qualifi<66>e (on ne compte pas le nombre d'absurdit<69> qu'il a
|
|||
|
dit <20> l'antenne) et Difool donnant un peu de piquant <20> l'<27>mission.
|
|||
|
|
|||
|
Bien sur, le concept a <20>t<EFBFBD> exploit<69> par le syst<73>me du reality show.
|
|||
|
Les personnes responsable de cette <20>mission ont s<>lectionn<6E> les appels
|
|||
|
en ne gardant que les plus choquants. Les r<>ponses approximative du Doc
|
|||
|
ont tr<74>s souvent <20>t<EFBFBD> coup<75>es par des diggression passablement _connes_
|
|||
|
de la par de Difool. Bref, comment transformer un bon potentiel pour
|
|||
|
une bonne <20>mission en reality show radiophonique!
|
|||
|
|
|||
|
Mais cela ne justifiait pas la mesure du CSA qui va tout droit dans le
|
|||
|
sens des "moralisateurs" et des "politically correct". Le CSA a en
|
|||
|
effet demand<6E> le retrait de cette <20>mission sous sa forme actuelle ainsi
|
|||
|
que la modification de certaines choses comme par exemple que
|
|||
|
l'<27>mission soit enregistr<74>e en diff<66>r<EFBFBD> pour <20>viter tous les d<>rapages
|
|||
|
verbaux (normaux pour une telle <20>mission).
|
|||
|
|
|||
|
Bref, "Lovin' Fun" allait perdre tout son piquant et par la m<>me
|
|||
|
occasion pas mal d'auditeurs.
|
|||
|
----------> PROTESTATIONS DE FUN RADIO.
|
|||
|
|
|||
|
D'autre part, le CSA a aussi instaur<75> un quota de 40% de musique
|
|||
|
francaise ce qui n'est pas du tout respect<63> par les grands groupes comme
|
|||
|
NRJ, Fun Radio etc...
|
|||
|
----------> PROTESTATIONS DES RADIOS.
|
|||
|
|
|||
|
|
|||
|
Ici donc, je voudrais faire une double critique.
|
|||
|
|
|||
|
Tout d'abord une critique des grandes radios FM qui ne se sont jamais
|
|||
|
pleintes de la r<>gulation et des restrictions aux droit d'<27>mettre avant
|
|||
|
que cela les touches. Je trouve que protester maintenant quand leur
|
|||
|
libert<EFBFBD> d'<27>mettre est en danger sans jamais s'<27>tre pr<70>occup<75> de celle
|
|||
|
des autres rel<65>ve de la plus basse avarice qu'on puisse voir.
|
|||
|
|
|||
|
Puis une critique du CSA ainsi que de tous les organismes et personnes
|
|||
|
qui jouent le role de censeur. Au lieu d'<27>viter la commercialisation <20>
|
|||
|
outrance des m<>dias, le CSA a fait le contraire en rendant impossible
|
|||
|
les initiatives personnelles. Avec le nouveau code p<>nal, les <20>mission
|
|||
|
comme les petites annonces de FG sont devenues impossible. Rendant <20>
|
|||
|
nouveau impossible le peu de communication r<>elle par la radio.
|
|||
|
Je pense que ces mesures suivent le mouvement des grands groupes et des
|
|||
|
grandes organisation qui veulent (malgr<67> les progr<67>s technologiques en
|
|||
|
mati<EFBFBD>re d'interactivit<69>) que le spectateur n'interragissent avec les
|
|||
|
fournisseurs de services ou d'information que pour donner le num<75>ro de
|
|||
|
sa carte banquaire.
|
|||
|
|
|||
|
|
|||
|
REVEILLEZ VOUS AVANT QU'IL NE SOIT _TROP TARD_ !
|
|||
|
|
|||
|
_N0 Way is Unbellievable_
|
|||
|
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 1, Partie 1.9
|
|||
|
|
|||
|
|
|||
|
|
|||
|
. . . .
|
|||
|
.' `. .' `.
|
|||
|
. . .
|
|||
|
::::i:::: /~\
|
|||
|
`::/ \::' . |~| .
|
|||
|
`(| |)' S E X | |
|
|||
|
`.\ /.' . ::| |:: .
|
|||
|
`:::' -==v=- `:O.O:' -==v==-
|
|||
|
`:' `~~~~' ```'' `~~~~~'
|
|||
|
|
|||
|
|
|||
|
By SiCK Alien
|
|||
|
|
|||
|
|
|||
|
1<EFBFBD>re PARTIE:
|
|||
|
|
|||
|
Introduction.
|
|||
|
Ce texte traitera comme entendu de Sexe mais d'une mani<6E>re tr<74>s diff<66>rente
|
|||
|
de ce dont vous aviez l'habitude. Nous allons parler de Social Engineering,
|
|||
|
euh..... non, de SEXUAL ENGINEERING.
|
|||
|
|
|||
|
En effet, le plus dur dans le sexe, c'est bien d'arriver <20> faire accepter
|
|||
|
<EFBFBD> la fille en question ce que vous d<>sirez faire. (pour les relations homos,
|
|||
|
d<EFBFBD>sol<EFBFBD> je suis pas cal<61> du tout, mais je crois que le sexe est plus facile
|
|||
|
dans ce milieu).
|
|||
|
|
|||
|
Il y a quelques barri<72>re psychologique et quelques reticences qui chez la
|
|||
|
fille peuvent empecher le rapport.
|
|||
|
Ce sont les suivantes:
|
|||
|
o peur de tomber enceinte.
|
|||
|
o peur de ne pas etre <20> la hauteur.
|
|||
|
o peur de d<>cevoir le gar<61>on.
|
|||
|
o peur de paraitre ridicule parce qu'on ne sait pas comment c'est.
|
|||
|
o peur ou honte de la nudit<69>.
|
|||
|
o peur de ne pas <20>tre capable de procurer du plaisir.
|
|||
|
o peur de la douleur et de la d<>chirure de l'hymen.
|
|||
|
o peur de ne pas plaire. (moins courant vu qu'il y a d<>ja une relation)
|
|||
|
o envie de rester vierge.
|
|||
|
o interdit moral institu<74> par une autorit<69> sup<75>rieure.
|
|||
|
o envie de faire cela uniquement avec "l'Amour de sa vie".
|
|||
|
|
|||
|
Ce qui peut pousser la jeune fille <20> avoir un rapport sexuel avec un
|
|||
|
gar<EFBFBD>on:
|
|||
|
o Par envie.
|
|||
|
o Parce qu'il faut le faire, les copines l'ayant d<>ja fait.
|
|||
|
o Ou pour transgresser un interdit.
|
|||
|
o Pour provoquer l'autorit<69> parentale.
|
|||
|
o Par amour d'un gar<61>on et pour nouer avec lui par ce don de son corps
|
|||
|
une relation durable.
|
|||
|
o Pour exorciser la culpabilit<69> d<>e <20> une masturbation mal v<>c<EFBFBD>e.
|
|||
|
o Pour affirmer son pouvoir de s<>duction.
|
|||
|
o Ou tout cela <20> la fois.
|
|||
|
|
|||
|
Donc vous n'avez plus qu'<27> rassurer la fille sur les points de r<>ticence
|
|||
|
et <20> l'exciter sur les points qui peuvent la pousser <20> vous accorder ses
|
|||
|
faveurs.
|
|||
|
|
|||
|
Eh puis, n'oubliez jamais que le charme peut vous dispenser de toutes
|
|||
|
ces techniques.
|
|||
|
<CENSURE>
|
|||
|
Le reste, je le garde pour des SiCK Files car vraiment ca devient ignoooble.
|
|||
|
et ca suit...
|
|||
|
|
|||
|
^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^
|
|||
|
|
|||
|
2<EFBFBD>me PARTIE:
|
|||
|
|
|||
|
SiCK File number 1.
|
|||
|
|
|||
|
A M E S S E N S I B L E S S ' A B S T E N I R
|
|||
|
|
|||
|
Voila, on discutait des articles <20> mettre dans le premier num<75>ro de
|
|||
|
N0 WAY ! et l<>, Un <20>clair illumine le ciel... Une id<69>e noircit mon cerveau
|
|||
|
SiCK Files !!!!!!!!!!!! Le souvenir du num<75>ro 19 de Legion of Lucifer
|
|||
|
vient hanter ma m<>moire et mes sombres songes remontent vers ma conscience...
|
|||
|
Mon conscient devrais-je dire; de conscience il ne reste plus que le nom.
|
|||
|
Vous avez lu "Les Chants de Maldoror" de Lautr<74>amont? Maldoror aurait
|
|||
|
put <20>tre <20>t<EFBFBD> mon nom... Si quelques temps auparavant j'<27>tais n<>!
|
|||
|
|
|||
|
Donc je disais, quelques sombres id<69>es me sont revenues <20> l'esprit...
|
|||
|
Et <20> ce moment j'ai dit <20> Coaxial-Brain :
|
|||
|
"Hey man... si on <20>crivait un article sur toutes les d<>viance sexuelle?"
|
|||
|
- Ouais!!! Ok... h<>h<EFBFBD>, tu te charges de <20>a?"
|
|||
|
(Imaginez ce dialogue sur le ton de Beavis & Butthead ! Heh Heh Heh HHEHEHE)
|
|||
|
Mais voila, les raports s<>rieux etc... sur les diverses formes de sexualit<69>,
|
|||
|
c'est HYPER CHIANT <20> lire... alors hop... Ni une ni deux... voila la version
|
|||
|
francaise des SiCK Bulletins innaugur<75>s par Damaged Sectorz. ce n'est pas
|
|||
|
une traduction mais le premier texte original d'une longue s<>rie non moins
|
|||
|
originale.
|
|||
|
|
|||
|
Dans le genre des perversions sympathiques, il y a par exemple
|
|||
|
la NECROPHILIE:
|
|||
|
La n<>crophilie consiste <20> faire l'amour (si on peut appeler ca ainsi),
|
|||
|
<EFBFBD> avoir une/des relation(s) sexuelle(s) avec un moribond (un macabet quoi...)
|
|||
|
hehe... Clean isn't it... C'est pas fictif, certains prennent vraiment du
|
|||
|
plaisir <20> cela!
|
|||
|
La n<>crophilie dans l'histoire:
|
|||
|
Au moyen age, les jeunes puceaux pour se d<>puceler sans avoir de compagne
|
|||
|
allaient dans un cimetierre et d<>terraient les corps de belles jeunes femmes
|
|||
|
r<EFBFBD>cemment enterr<72>e. Imaginez si le cadavre n'<27>tais pas frais.
|
|||
|
L'odeur foetide du vagin ayant attir<69> tous les vers, le jeune homme aurait
|
|||
|
p<EFBFBD>n<EFBFBD>tr<EFBFBD> une poche de pu et de vers, des morceaux de vagin se d<>tachant...
|
|||
|
Hummm... et hop un gros vers blanc rentre dans le trou de bite et commence <20>
|
|||
|
ronger l'ur<75>tre. H<>h<EFBFBD>... SiCK ????? YEEEEEEEAAAAAAHHHHHHHH!!!!!!!
|
|||
|
|
|||
|
Et puis plus recemment, Gabriele d'Annunzio avant d'aller prendre la
|
|||
|
ville de FIUME en Yougoslavie pour la donner <20> l'Italie fit une c<>r<EFBFBD>monie
|
|||
|
n<EFBFBD>crophile avec sa compagne morte dans un simetierre <20> Venise.
|
|||
|
|
|||
|
Wouahhh... dans la rome antique (pas romantique... pffff.... chuis vraiment
|
|||
|
naze!), la n<>crophilie existait d<>ja! Pour vos neurone expans<6E>s, regardez
|
|||
|
donc SATYRICON de Fellini. A un moment, une femme r<>siste au d<>sir de la
|
|||
|
n<EFBFBD>crophilie... Quand vous allez voir le film pour la premiere fois vous
|
|||
|
comprendrez rien, la deuxieme vous direz: "mais non elle resiste pas <20> la
|
|||
|
n<EFBFBD>crophilie" et au bout de 3 ou plus, vous comprendrez la m<>taphore...
|
|||
|
|
|||
|
Faites gaffe, moi je l'ai vu 13 fois et voyez comment je suis maintenant...
|
|||
|
mais he... Moi au moins je sais ce qu'il y a <20> l'int<6E>rieur de mon esprit.
|
|||
|
Attention au d<>mon qui dort, si vous ne le reveillez pas vous m<>me, il se
|
|||
|
reveillera quand vous le d<>sirerez le moins.
|
|||
|
|
|||
|
Toujours dans le domaine de la n<>crophilie, un expert dans le genre
|
|||
|
sur la scene Hacker/phone phreak aux USA est Erik Bloodaxe (notez le pseudo
|
|||
|
d<EFBFBD>ment huhuhu). Il a pr<70>sent<6E> <20> plusieurs HoHoCONs successifs les films
|
|||
|
Necrophiliak I & Necrophiliak II. Obsc<73>ne? heu... c'est faible haha...
|
|||
|
(BTW, je recherche imp<6D>rativement ces videos).
|
|||
|
[mais donnez les moi quand je serais hors de France, dans ce noble pays des
|
|||
|
libert<EFBFBD>s (poil au...) on a pas le droit de poss<73>der de telles choses!]
|
|||
|
|
|||
|
Et maintenant, on passe aux choses s<>rieuses: LA ZOOPHILIE !!!!!!!!
|
|||
|
Oouahh... Ca c'est clean hehehe... Alors Zoo ca veut dire "<22> tuer"... euh
|
|||
|
merde... J'ai confondu mon lexique interne et la base g<>n<EFBFBD>rale de connaissance.
|
|||
|
"Zoo" ca veut dire "Animal"...
|
|||
|
Vous voyez le truc??? Yeahhh... Le sexe avec des animaux! Eh bin, qui sait,
|
|||
|
<EFBFBD>a peut combler certaines (ou certains) que la nature humaine aurait d<><64>u!
|
|||
|
Bon, c'est vrai, et l'hygi<67>ne dans tout cela? D<>ja, vous <20>tes pas mal
|
|||
|
expos<EFBFBD>s <20> des maladies type h<>patite dans des relation normales... Mais l<>,
|
|||
|
ouahhh... D<>ja vous pouvez vous attraper tous les germes habituels qui se
|
|||
|
baladent sur les divers types d'animaux... Mycoses et autres champignons
|
|||
|
(<28>a vous ferait quoi d'avoir le cul aussi rouge et pel<65> qu'un chimpanz<6E>?)
|
|||
|
Eh puis, il y a tous les virus propres aux animaux... (rappelez vous la
|
|||
|
sois-disant origine du virus du SIDA: des singes). (Pour plus d'information
|
|||
|
sur ce sujet, contactez nous... Nous avons BEAUCOUP de files avec un petit
|
|||
|
label "CONSPIRACY" h<>h<EFBFBD>!
|
|||
|
D'autre part, si vous envisagez de faire cela avec un chien, pas la peine
|
|||
|
d'envisager la pipe (Hummm... un bon coup de dent et hop, les cavit<69>
|
|||
|
spongieuses de votre p<>nis se transforment en membrane sanguines perc<72>es...
|
|||
|
et l<>, m<>me avec l'<27>corce de Yohimb<6D>, vous n'arriverez plus <20> bander!)
|
|||
|
Avec un cochon, une vache ou un cheval: attention aux coups de pattes et
|
|||
|
aux <20>crasement... L<> <20>a sera pas comme un fichier... M<>me avec PCTOOLS on
|
|||
|
arrivera pas a r<>cuperer les morceaux!
|
|||
|
Pour les hamsters et autres petits animaux, mettez du scotch autour du
|
|||
|
ventre pour <20>viter qu'ils explosent quand vous les enculez!
|
|||
|
Si les chats vous excitent, vous veriez bien soit de leurs limer les
|
|||
|
griffes ou mieux de leur clouer les pattes par terre/sur une table avant
|
|||
|
de vous mettre au travail. (le scotch ici aussi peut <20>tre utile).
|
|||
|
|
|||
|
Si vraiment vous vous interressez <20> cela (wouahhh... ya beaucoup plus
|
|||
|
SiCK que moi dans ce cas l<>!), il existe des vid<69>os zoophiles (interdites
|
|||
|
en France...). Faites jouer vos relations underground, c'est quelque chose
|
|||
|
qui se voit parfois dans les endroits vraiments louches!
|
|||
|
Il y en a m<>me une o<> l'on voit un sosie de la Ciciolina se faire mettre par
|
|||
|
un cheval!!! Wouaaahhhh... m<>me les nons zoophiles ne peuvent s'emp<6D>cher
|
|||
|
de...
|
|||
|
Mais rassurez vous, cela ne tient pas tout le film, on voit aussi un chien
|
|||
|
branl<EFBFBD> puis bais<69> par une femme, une femme qui se fait d<>foncer par un porc,
|
|||
|
un homme qui sodomise un porc... etc... etc...
|
|||
|
[j'arr<72>te j'ai envie de gerber!]
|
|||
|
Et puis pour les fans de techno (yeahh), vous avez un superbe Track sur
|
|||
|
"Serious Beat 7" appel<65> "Women having sex with animals" de Yves De Ruyters
|
|||
|
(Hollandais). C'est, wouahhhh, impressionnant. Il n'a pas utilis<69> la
|
|||
|
m<EFBFBD>thode facile de sampler des voix de femmes pendant l'orgasme (ou m<>me chose
|
|||
|
pour les animaux) mais a utilis<69> une voix synth<74>tis<69>e de femme et vers la fin
|
|||
|
la voix devient de plus en plus grave pour se transformer en r<>le d'animal.
|
|||
|
La basse elle aussi est tr<74>s malsaine... Un petit je ne sais quoi provoque
|
|||
|
en vous un fr<66>missement bien reconnaissable.
|
|||
|
Je tient aussi <20> signaler les newsgroup alt.sex.* de USENET qui
|
|||
|
transportent des choses.... huhu... on y a vu entre autre, des sc<73>nes
|
|||
|
scatophiles, des sc<73>nes ZOOPHILES (et oui! m<>me beaucoup) et plein
|
|||
|
d'autres choses sympathiques dans le m<>me genre.
|
|||
|
|
|||
|
J'avais fini mon article quand Trashman (aka Ourcq) me dit:
|
|||
|
"Et l'amour avec une grenouille???"
|
|||
|
Well.... c'est vrai, Trashman voulait me pr<70>ter ses deux grenouilles pour
|
|||
|
que je les mettes enceinte... Hummmm... Moi vous savez, je ne suis pas
|
|||
|
zoophile... Mais mes pulsions de mort ne se sont pas calm<6C>es... Well...
|
|||
|
Pauvre grenouilles, dieu ait leurs ames!
|
|||
|
|
|||
|
SiCK Alien
|
|||
|
"Ils nous chassent. Apr<70>s nous ce sera VOUS !"
|
|||
|
|
|||
|
EnD oF tHe FiRST SiCK ArTiClE.
|
|||
|
|
|||
|
Disclaimer:
|
|||
|
La zoophilie, l'urophilie, la n<>crophilie et beaucoup d'autres
|
|||
|
pratiques d<>crites dans cette article sont interdites en France et dans
|
|||
|
d'autres pays. Nous n'encourageons pas du tout ce genre de pratique.
|
|||
|
Cet article, comme tous les autres articles, a juste un but informatif.
|
|||
|
S'il a <20>t<EFBFBD> jug<75> comme insultant pour certains d'entre vous, veuillez
|
|||
|
nous excuser, cela n'est pas voulu. Hahahahahahahahahahahahahaha...
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 1, Partie 1.10
|
|||
|
|
|||
|
|
|||
|
|
|||
|
[.0..0..0.]-[.0..0..0.]-[.0..0..0.]-[.0..0..0.]
|
|||
|
| | | |
|
|||
|
| | Bull DPX | |
|
|||
|
| | en r<>seau x25 | |
|
|||
|
| | | |
|
|||
|
| | par NeurAlien | |
|
|||
|
| | | |
|
|||
|
[.0..0..0.]-[.0..0..0.]-[.0..0..0.]-[.0..0..0.]
|
|||
|
|
|||
|
|
|||
|
> Intro:
|
|||
|
=====
|
|||
|
On se retrouve trop souvent d<>sempar<61> devant une machine ayant
|
|||
|
un acc<63>s x25 mais en ne sachant pas comment l'utiliser comme un PAD ou
|
|||
|
comme mettre en place un serveur x25 sur une sous adresse!
|
|||
|
C'est pourquoi je commence une (longue) s<>rie d'article non originaux
|
|||
|
(cad tir<69>s pour la pluspart des manuels) sur la communication x25.
|
|||
|
Cela me d<>sole un peu de devoir reprendre des textes d'autres personnes
|
|||
|
comme les manuels de Bull etc... Mais je ne peux guere faire autrement
|
|||
|
car cela me demandrai beaucoup trop de temps de faire cela moi meme.
|
|||
|
Donc je vous demande de m'excuser pour les quelques articles qui ne
|
|||
|
seront pas in<69>dits.
|
|||
|
Cet article concerne les machines Bull en r<>seau x25 que ce
|
|||
|
soient des DPX1000, 2000 ou 5000 ou bien encore des DPX/2 et cela sous
|
|||
|
SPIX ou B.O.S.
|
|||
|
|
|||
|
> Fichiers <20> connaitres:
|
|||
|
=====================
|
|||
|
/etc/ADRLOCAL : fichier local des adresses x25 d'acces
|
|||
|
<20> la machine.
|
|||
|
/etc/ADRTPC : fichier des adresses x25 des machines
|
|||
|
faisant partie du r<>seau de la machine
|
|||
|
locale.
|
|||
|
/etc/isohosts : fichier de lien avec la configuration
|
|||
|
x25 de chaque machine ainsi que son
|
|||
|
adresse etc...
|
|||
|
|
|||
|
> Documentation Bull:
|
|||
|
==================
|
|||
|
|
|||
|
Chapter 1: PACKAGE CONTENTS
|
|||
|
|
|||
|
PACKAGE CONTENTS 1-1
|
|||
|
Designation 1-1
|
|||
|
Software media 1-1
|
|||
|
Documentation 1-1
|
|||
|
|
|||
|
|
|||
|
Chapter 2: REQUIREMENTS AND/OR ENVIRONMENT
|
|||
|
|
|||
|
|
|||
|
REQUIREMENTS AND/OR ENVIRONMENT 2-1
|
|||
|
Hardware required 2-1
|
|||
|
Software Required 2-1
|
|||
|
Disk and memory space requirements 2-2
|
|||
|
|
|||
|
|
|||
|
Chapter 3: FUNCTIONALITIES
|
|||
|
|
|||
|
FUNCTIONALITIES 3-1
|
|||
|
Standards 3-1
|
|||
|
Description 3-1
|
|||
|
Functionnalities 3-1
|
|||
|
Configurations and capacities 3-2
|
|||
|
Recall 3-2
|
|||
|
Configurations and capacities levels 3-3
|
|||
|
Range and Scope of Configuration Limits 3-6
|
|||
|
Developments as compared with the previous revision 3-7
|
|||
|
Corrections of restrictions on the previous revision 3-7
|
|||
|
Restrictions and limitations 3-8
|
|||
|
For all communication products 3-8
|
|||
|
Connection to a B.O.S Secure C2 system 3-9
|
|||
|
For TPAD-HPAD 3-9
|
|||
|
Compatibility 3-11
|
|||
|
|
|||
|
|
|||
|
Chapter 4: INSTALLATION
|
|||
|
|
|||
|
INSTALLATION 4-1
|
|||
|
Implementation 4-1
|
|||
|
Special features 4-2
|
|||
|
Changing an address for hpad 4-2
|
|||
|
X25-3 addresses with multiplexed lines 4-2
|
|||
|
X25-3 addresses configuration 4-5
|
|||
|
Private synchronous line, cables and configuration 4-6
|
|||
|
Precautions 4-10
|
|||
|
|
|||
|
|
|||
|
Chapter 5: DOCUMENTATION UPDATES AND CORRECTIONS
|
|||
|
|
|||
|
|
|||
|
DOCUMENTATION UPDATES AND CORRECTIONS 5-1
|
|||
|
General notes 5-1
|
|||
|
Documentation updating and corrections 5-1
|
|||
|
Additional information 5-1
|
|||
|
Errata 5-1
|
|||
|
|
|||
|
Chapter 6: MISCELLANEOUS [ADVICE AND] SUGGESTIONS
|
|||
|
|
|||
|
|
|||
|
MISCELLANEOUS [ADVICE AND] SUGGESTIONS 6-1
|
|||
|
Address / subscription 6-1
|
|||
|
Problems with connection to a B.O.S Secure C2 system 6-1
|
|||
|
Internal routage of a connection packet 6-4
|
|||
|
Using the 2 synchronous lines of the MTB board : DPX/2 200 only 6-4
|
|||
|
description file
|
|||
|
Using the 2 synchronous lines of the ECP board 6-6
|
|||
|
Using the 2 synchronous lines of the FECP board 6-7
|
|||
|
Using the X25.3 Access Method 6-8
|
|||
|
Changing an address for hpad 6-8
|
|||
|
Public Switched Network number 36 06 24 24 6-9
|
|||
|
padNewPass 6-9
|
|||
|
ALLOWED and DENIED files 6-10
|
|||
|
Connection failure with hpad 6-10
|
|||
|
First VC on X25 6-10
|
|||
|
Using the Permanent Virtual Circuits 6-10
|
|||
|
remote login with slow packet flow 6-11
|
|||
|
description file
|
|||
|
Use of an /etc/isohosts file of the previous version 6-12
|
|||
|
|
|||
|
|
|||
|
Chapter 6: MISCELLANEOUS [ADVICE AND] SUGGESTIONS
|
|||
|
|
|||
|
adr command 6-13
|
|||
|
Using the Minitel 6-13
|
|||
|
Special profile for DATANET 6-13
|
|||
|
|
|||
|
|
|||
|
------------------------------------------------------------------------------
|
|||
|
|
|||
|
Chapter 1: PACKAGE CONTENTS
|
|||
|
|
|||
|
Designation
|
|||
|
|
|||
|
CNSG002 02.07.12 designates :
|
|||
|
TPAD-HPAD release 02.07.12 COMMUNICATION SYSTEM.
|
|||
|
|
|||
|
Documentation
|
|||
|
86 A2 60SS REV03 TPAD-HPAD Reference Manual
|
|||
|
Man : tpad(1) ; hpad(1M) ; hpadd(1M)
|
|||
|
|
|||
|
1-2 COMMUNICATION SYSTEM
|
|||
|
|
|||
|
REQUIREMENTS AND/OR ENVIRONMENT
|
|||
|
|
|||
|
Hardware required
|
|||
|
TPAD-HPAD (CNSG002) version 02.07.12 operates on Bull DPX/2 systems.
|
|||
|
- DPX/2 2x0
|
|||
|
TPAD-HPAD operates on MTB-3, MTB-4, DETH-1, DETH-2, ECP, and
|
|||
|
FECP boards.
|
|||
|
|
|||
|
On ECP and FECP, TPAD-HPAD runs on X25 and Ethernet.
|
|||
|
On MTB TPAD-HPAD runs on X25.
|
|||
|
On DETH TPAD-HPAD runs on Ethernet.
|
|||
|
|
|||
|
- DPX/2 3x0
|
|||
|
TPAD-HPAD runs on ECP and FECP (X25 and Ethernet).
|
|||
|
|
|||
|
Software Required
|
|||
|
The SRB for EXSG010 or EXSG011 or EXSG012 or EXSG013 lists the
|
|||
|
minimum required release number for all the software products.
|
|||
|
|
|||
|
Chapter 2: REQUIREMENTS AND/OR ENVIRONMENT
|
|||
|
|
|||
|
REQUIREMENTS AND/OR ENVIRONMENT
|
|||
|
|
|||
|
On DPX/2 2x0 or DPX/2 3x0
|
|||
|
EXSG010 02.01.12 (B.O.S. 02.01 Dev. system)
|
|||
|
or following version.
|
|||
|
or
|
|||
|
EXSG011 02.01.12 (B.O.S. 02.01 Run time)
|
|||
|
or following version.
|
|||
|
or
|
|||
|
EXSG012 02.01.12 (B.O.S. Secure C2 02.01 Dev.system)
|
|||
|
or following version.
|
|||
|
or
|
|||
|
EXSG013 02.01.12 (B.O.S. Secure C2 02.01 Run time)
|
|||
|
or following version.
|
|||
|
|
|||
|
Disk and memory space requirements
|
|||
|
- Disk :
|
|||
|
The software requires about 12000 kbytes.
|
|||
|
A part of this space can be shared by other
|
|||
|
telecommunication products ( free space requirement can be
|
|||
|
reduced to 1300 kbytes ).
|
|||
|
|
|||
|
Example of combination of five MIs :
|
|||
|
* Telecommunication products only :
|
|||
|
MI disk requirement (Mbytes)
|
|||
|
|
|||
|
|
|||
|
2-2 COMMUNICATION SYSTEM
|
|||
|
|
|||
|
REQUIREMENTS AND/OR ENVIRONMENT
|
|||
|
|
|||
|
CNSG006 (NFS) : 1.959
|
|||
|
CNSG001 (INET) : 16.284
|
|||
|
CNSG002 (TPAD-HPAD) : 12.052
|
|||
|
CNDG001 (XTI_ISO) : 12.560
|
|||
|
CNDG002 (OSIAPI) : 13.946
|
|||
|
|
|||
|
TOTAL (combination) : 23.360
|
|||
|
|
|||
|
* BOS and telecommunication products :
|
|||
|
MI disk requirement (Mbytes)
|
|||
|
EXSG010-SKAEA (B.O.S.RUNTIME) : 58.118
|
|||
|
EX_R_F (EX_R_F) : 1.030
|
|||
|
CNSG006 (NFS) : 1.959
|
|||
|
CNSG001 (INET) : 16.284
|
|||
|
CNSG002 (TPAD-HPAD) : 12.052
|
|||
|
CNDG001 (XTI_ISO) : 12.560
|
|||
|
CNDG002 (OSIAPI) : 13.946
|
|||
|
TOTAL (combination) : 80.500
|
|||
|
|
|||
|
About 2 Mbytes of working space is needed to build the
|
|||
|
B.O.S. system kernel.
|
|||
|
|
|||
|
- Memory :
|
|||
|
This product needs about 12 Mb of core memory to run ( B.O.S.
|
|||
|
Kernel included, with 64 session connection ). 16 Mb of physical
|
|||
|
memory are recommended but not required.
|
|||
|
|
|||
|
REQUIREMENTS AND/OR ENVIRONMENT 2-3
|
|||
|
|
|||
|
REQUIREMENTS AND/OR ENVIRONMENT
|
|||
|
- Elements linked to the kernel :
|
|||
|
MAD : 63 kytes
|
|||
|
X25-3 A-M : 25 kytes
|
|||
|
ISO-TRA and ISO-TRA A-M : 220 kytes
|
|||
|
ISO-IP : 61 kytes
|
|||
|
For DPX/2 200
|
|||
|
Elements linked to the kernel for TPAD-HPAD on the MTB
|
|||
|
:
|
|||
|
- X25 level 2 : 49 kytes
|
|||
|
- X25 level 3 : 86 kytes
|
|||
|
- Process of TPAD-HPAD :
|
|||
|
hpadd deamon : 52 kbytes
|
|||
|
hpad : 122 kytes
|
|||
|
tpad : 122 kytes
|
|||
|
|
|||
|
2-4 COMMUNICATION SYSTEM
|
|||
|
FUNCTIONALITIES
|
|||
|
Standards
|
|||
|
CCITT X.28 , X.29 , X.3 recommendations.
|
|||
|
Y/13 SPAG ' Profile.
|
|||
|
TPAD-HPAD is compliant CCITT 1984.
|
|||
|
|
|||
|
Description
|
|||
|
|
|||
|
Functionnalities
|
|||
|
HPAD: "host pad" ( ex "pad manager" or "gpad" )
|
|||
|
TPAD: "terminal pad" ( ex "pad" )
|
|||
|
|
|||
|
HPAD enables a remote console connected via an X25 network to a PAD
|
|||
|
or PAVI (Videotex Access Point) to communicate with a B.O.S. process
|
|||
|
(system or user process).
|
|||
|
The remote console may be a DPX/2 equiped with TPAD.
|
|||
|
|
|||
|
TPAD and HPAD can support Ethernet connectivity with DPX/2 or
|
|||
|
DATANET.
|
|||
|
|
|||
|
This product also contains the X25-3 Access Method (programmatic
|
|||
|
interface) which enables applications to access to a public or
|
|||
|
private X25 network.
|
|||
|
|
|||
|
FUNCTIONALITIES 3-1
|
|||
|
FUNCTIONALITIES
|
|||
|
|
|||
|
Configurations and capacities
|
|||
|
Recall
|
|||
|
Each tpad uses one MAD context associated to
|
|||
|
X25 --> one X25-3 AM context and one SVC.
|
|||
|
LAN --> one TRA AM context and one Transport connection.
|
|||
|
Each hpad server uses one MAD context associated to
|
|||
|
X25 --> one X25-3 AM context and one SVC.
|
|||
|
LAN --> one TRA AM context and one Transport connection.
|
|||
|
plus one PTY context.
|
|||
|
Each hpadd daemon uses one MAD context associated to
|
|||
|
X25 --> one X25-3 AM context (binded on one subscription + NSEL).
|
|||
|
LAN --> one TRA AM context (binded on one TSAP).
|
|||
|
|
|||
|
Type of resource Tpad/Hpad
|
|||
|
Opening MAD contexts 256
|
|||
|
Opening PTY contexts 256
|
|||
|
|
|||
|
On LAN, the TSAP used is PAD1 (0x40,0x01,0x50,0x41,0x44,0x31).
|
|||
|
If the TSAP requested is different from PAD1, use the cftran tool to
|
|||
|
change it.
|
|||
|
|
|||
|
Configurations and capacities levels
|
|||
|
Capacities of boards per system :
|
|||
|
On DPX/2 200: 1 DETH + 1 MTB + 3 ECP-1
|
|||
|
On DPX/2 200: 1 DETH + 1 MTB + 1 ECP-1 + 1 ECP-2
|
|||
|
On DPX/2 300: 3 ECPs or 3 FECPS per cabinet
|
|||
|
|
|||
|
X25 capacities per board (2 lines per board) :
|
|||
|
Board SVC PVC Total VC
|
|||
|
ECP / FECP 2 * 243 2 * 127 2 * 243
|
|||
|
MTB 2 * 254 2 * 127 2 * 254
|
|||
|
|
|||
|
WAN and LAN connectivities
|
|||
|
2 items are to be considered, for both WAN and LAN connectivities, in
|
|||
|
an homogeneous environment (between homogeneous systems) :
|
|||
|
availability of number of VCs/Connections (connected and
|
|||
|
simultaneously active)
|
|||
|
availability of number of users connected and active ( end user
|
|||
|
identified by a login-name and a password, and logged in the
|
|||
|
machine, locally or remotely )
|
|||
|
|
|||
|
1. Availability of number of VCs/Connections:
|
|||
|
X25 connectivity:
|
|||
|
It is given in terms of maximum number of VCs (SVC/PVC)
|
|||
|
per system.
|
|||
|
|
|||
|
It is assumed that there is only one application per
|
|||
|
system , able to serve a given maximum load, depending on
|
|||
|
the power of the system. There is a distinction between
|
|||
|
open VCs ( established connection, but idle ) and
|
|||
|
simultaneous active VCs ( connections carrying traffic ).
|
|||
|
|
|||
|
The packet size is set at 128 bytes; the window size is
|
|||
|
set at 2.
|
|||
|
Maximum number of VCs :
|
|||
|
With a window size greater than 2 and a packet size
|
|||
|
greater than 256, the total number of actually effective
|
|||
|
VCs is lower than the total number of configurable VCs.
|
|||
|
The total number of actually effective VCs depends on the
|
|||
|
packet size and the window size.
|
|||
|
|
|||
|
3-4 COMMUNICATION SYSTEM
|
|||
|
FUNCTIONALITIES
|
|||
|
X25 VC Capacities per system :
|
|||
|
DPX/2 CPU Open VC Active VC comments
|
|||
|
210 MTB3@25 254 32 no cache
|
|||
|
220 MTB3@25 254 32 cache
|
|||
|
250 MTB4@25 254 48
|
|||
|
270 MTB4@33 256 64
|
|||
|
340 MR30-4p@33 512 256
|
|||
|
360 MR40-4p@25 512 320
|
|||
|
380 MR40-4p@33 512 320
|
|||
|
|
|||
|
LAN connectivity:
|
|||
|
It is given in terms of maximum number of users per system
|
|||
|
(see below).
|
|||
|
|
|||
|
2. Availability of number of users (connected and active):
|
|||
|
It is given in terms of maximum number of users per system.
|
|||
|
It is assumed that there is only one hpad able to serve one
|
|||
|
user. The maximum number of users depends on the power of the
|
|||
|
system. there is a distinction between users connected
|
|||
|
(established connection, but idle) and simultaneous active
|
|||
|
users (connections carrying traffic).
|
|||
|
LAN or WAN HPAD Capacities per system :
|
|||
|
|
|||
|
DPX/2 CPU Board Cnted Users Actv Users comments
|
|||
|
210 MTB3@25 MTB 16 8 no cache
|
|||
|
250 MTB4@25 MTB 64 32
|
|||
|
270 MTB4@33 MTB 64 32
|
|||
|
210 MTB3@25 ECP 16 16 no cache
|
|||
|
250 MTB4@25 ECP 64 32
|
|||
|
270 MTB4@33 ECP 64 32
|
|||
|
340 MR30-4p@33 ECP 128 64
|
|||
|
360 MR40-4p@25 ECP 250 128
|
|||
|
380 MR40-4p@33 ECP 250 128
|
|||
|
|
|||
|
LAN or WAN TPAD Capacities per system (outgoing Tpad calls) :
|
|||
|
250 on DPX/2 2x0 and DPX2/ 3x0.
|
|||
|
Range and Scope of Configuration Limits
|
|||
|
General Network resource limits
|
|||
|
These capacities are configurable by the Communication Generator
|
|||
|
(Midgen).
|
|||
|
|
|||
|
Type of resource Range
|
|||
|
Window size of X25-3 1 to 7
|
|||
|
Packet size of X25-3 32/64/128/256/512/1024/2048
|
|||
|
Number of connections on LAN 20/32/64/128
|
|||
|
Number of SVCs on MTB 0 to 246
|
|||
|
Number of SVCs on ECPs 0 to 246
|
|||
|
Number of PVCs on MTBs 0 to 127
|
|||
|
Number of PVCs on ECPs 0 to 127
|
|||
|
|
|||
|
Developments as compared with the previous revision
|
|||
|
- Enhanced Users number.
|
|||
|
- Remote printing, thru tpad, on the following Terminal Servers :
|
|||
|
CPNET 2500
|
|||
|
OST ECOM 25
|
|||
|
MEGAPAC SAT
|
|||
|
MCX 09/TRT
|
|||
|
|
|||
|
Corrections of restrictions on the previous revision
|
|||
|
Restrictions and limitations
|
|||
|
|
|||
|
For all communication products
|
|||
|
Configuration of SVCs using the Communication Generator ( midgen ) :
|
|||
|
max. number of SVCs configured on a line of ECP or FECP should
|
|||
|
not be greater than 243, else, board not loaded.
|
|||
|
|
|||
|
This is an average memory requirement for the B.O.S. kernel :
|
|||
|
- with INET only : 8 Mbytes
|
|||
|
- with ISO only : 15 Mbytes with 64 session connections
|
|||
|
- INET and ISO : 16 Mbytes with 64 session connections
|
|||
|
|
|||
|
Because of internal hardware limitations on the MTB-4 board, in V11
|
|||
|
mode with a private line without MODEM, the clock speed must not
|
|||
|
exceed 19.2 kbits/s ( the clock must be on the MTB-4 side; on the
|
|||
|
two sides for MTB-4 --- MTB-4 connection ).
|
|||
|
|
|||
|
In V11 switched mode on the MTB-4 board ( on line 0 ), the second
|
|||
|
line (line 1) is unusable.
|
|||
|
|
|||
|
On FECP board, when the line 0 is in V11 switched mode, the second
|
|||
|
line must be "NOT_USED". Else, the board cannot be loaded.
|
|||
|
|
|||
|
Care must be taken when X25 facilities and calling data are used with
|
|||
|
a X25 packet size under 128 bytes. This may lead to strange results
|
|||
|
as the calling packet is more than the packet size in this case.
|
|||
|
|
|||
|
|
|||
|
3-8 COMMUNICATION SYSTEM
|
|||
|
|
|||
|
Connection to a B.O.S Secure C2 system
|
|||
|
Problems may appears when several connections are made on the same
|
|||
|
time on a B.O.S. Secure server machine.
|
|||
|
See the "Problems with connection to a B.O.S Secure C2 system"
|
|||
|
paragraph, in the "MISCELLANEOUS" chapter.
|
|||
|
|
|||
|
For TPAD-HPAD
|
|||
|
- The PAD functions of TPAD-HPAD ( tpad and hpad ) do not support
|
|||
|
Permanent Virtual Circuits ( but X25.3 Access Method does ) .
|
|||
|
- NIM is no more supported.
|
|||
|
- GCOS connectivity functionnalities are not supported ( Vip
|
|||
|
7800; H-kermit; Kermit Path Thru )
|
|||
|
- When an address is changed in the configuration, the
|
|||
|
/install/option/padact installation procedure does not propose
|
|||
|
to change the previous by the new ( /etc/isohosts is not updated
|
|||
|
automaticaly ).
|
|||
|
See the "Changing an address for hpad" paragraphs in the
|
|||
|
"INSTALLATION" and "MISCELLANEOUS" chapters.
|
|||
|
- SPAG Y13 :
|
|||
|
the hpad don't make routage from LAN to X25.
|
|||
|
tpad and hpad dont support the X29 message : "invitation to
|
|||
|
clear"
|
|||
|
- tpad
|
|||
|
Don't use the Job Control command (^P then ^Z) of tpad. It
|
|||
|
can let your terminal in an incorrect state ( bad tty
|
|||
|
parameters ).
|
|||
|
Procedure on BREAK signal.
|
|||
|
The value of the parameter 7 of the default profil is 8. It
|
|||
|
leads to an "escape to PAD command state". This parameter
|
|||
|
may be change to 21, to keep the normal function of DEL
|
|||
|
when tpad is used for remote login.
|
|||
|
ker command : the file transfert via kermit is supported,
|
|||
|
but :
|
|||
|
- when used with the .kermrc file (not interactiv mode)
|
|||
|
: tpad uses the /usr/bin/pad_kermit command ( version
|
|||
|
of kermit delivered with BOS 45 ).
|
|||
|
- when used without the .kermrc file (interactiv mode) :
|
|||
|
tpad uses the /bin/kermit command ( version of kermit
|
|||
|
delivered with BOS 68 ).
|
|||
|
Note that the user is not directely concerned.
|
|||
|
During login , the echo function is not correctly
|
|||
|
processed :
|
|||
|
login: ..... <==== no echo when the user
|
|||
|
types characters
|
|||
|
Password : ..... <==== " idem "
|
|||
|
# .... <==== idem , the user types
|
|||
|
kermit
|
|||
|
C-Kermit> <==== OK, characters are echoed
|
|||
|
Note :
|
|||
|
~~~~~~
|
|||
|
C-Kermit>server [RETURN] <==== a long time
|
|||
|
is needed to get the
|
|||
|
N3 message
|
|||
|
With kermit in interactiv mode, the terminals liste
|
|||
|
displayed during login is corrupted.
|
|||
|
man on line :
|
|||
|
the man on line of the pad command is erroneous. You must
|
|||
|
use the man on line of the tpad command ( recall that pad
|
|||
|
is on alias for tpad ).
|
|||
|
|
|||
|
Compatibility
|
|||
|
In the document COMMUNICATIONS Reference Manual DPX/2 86 A2 47SS
|
|||
|
REV2
|
|||
|
- the product is described in the chapter 2.
|
|||
|
- For the combinations available between the different
|
|||
|
communication products, see "PRODUCT CONFIGURATION" chapter.
|
|||
|
|
|||
|
FUNCTIONALITIES 3-11
|
|||
|
|
|||
|
|
|||
|
Chapter4: INSTALLATION 4-1
|
|||
|
|
|||
|
INSTALLATION
|
|||
|
Special features
|
|||
|
|
|||
|
How to adapt your system
|
|||
|
|
|||
|
Modifications may be carried out via the /install/option/padact
|
|||
|
procedure or by the editor ( /etc/hpadd.conf and /etc/isohosts ).
|
|||
|
|
|||
|
Changing an address for hpad
|
|||
|
If an address has been changed in the configuration, there is a
|
|||
|
problem in the hpad configuration ( /install/option/padact ).
|
|||
|
See the "Changing an address for hpad" paragraph in the
|
|||
|
"MISCELLANEOUS" chapter.
|
|||
|
|
|||
|
X25-3 addresses with multiplexed lines
|
|||
|
This section is only for users of X25 multiplexed lines. ( For
|
|||
|
example : more than 9 digit subscription number on TRANSPAC French
|
|||
|
public network )
|
|||
|
|
|||
|
The address is made of the X25 network address, which can be followed
|
|||
|
by a complementary address ( Number of the gate on the switcher ).
|
|||
|
|
|||
|
Configuration and complementary address
|
|||
|
|
|||
|
To configure, the user must take in account the 3 following parts :
|
|||
|
|
|||
|
1. For the DPX ( DTE ) :
|
|||
|
Configuration : the parameter "Send local address in Call
|
|||
|
Request Packet " allows you to put or not to put the
|
|||
|
address in the Call Request Packet ( excepted for
|
|||
|
TRANSPAC_80 and TRANSPAC_84).
|
|||
|
|
|||
|
With "Yes" reply :
|
|||
|
the local address used for the connection is fully
|
|||
|
transmitted in the outgoing Call Packet ( outgoing from
|
|||
|
communication board ).
|
|||
|
|
|||
|
With "No" reply :
|
|||
|
the complementary address is computed as the difference
|
|||
|
between the address you declare for the application and
|
|||
|
those you declare for the communication board.
|
|||
|
For example, no complementary part will be generated if
|
|||
|
you configure both the application and the communication
|
|||
|
board with a complete 11 digit address. It will be the
|
|||
|
same for a short 9 digit address. But a 2 digit
|
|||
|
complementary address will be sent to the X25 network if
|
|||
|
you configure the application with an 11 digit address and
|
|||
|
the communication board with only the first 9 digit.
|
|||
|
|
|||
|
2. For the switcher :
|
|||
|
There are different switcher's families. Some of them add
|
|||
|
automaticaly the complementary address ( gate number ) to the
|
|||
|
outgoing Call Request Packet. Others do not modify the Call
|
|||
|
Request Packet.
|
|||
|
|
|||
|
3. For the X25 network :
|
|||
|
The processing of the calling address in the Call Request
|
|||
|
Packet is function of the network to witch the DTE is
|
|||
|
connected.
|
|||
|
|
|||
|
Example : TRANSPAC_80 ( French public X25 network ).
|
|||
|
|
|||
|
( the "Send local address ... " parameter is always set to No by the
|
|||
|
configurator for this type of network )
|
|||
|
|
|||
|
For a correct use of Transpac, the call request packet must be made
|
|||
|
of :
|
|||
|
A calling address which is only made of the complementary part.
|
|||
|
A complete called address.
|
|||
|
|
|||
|
This outgoing call request packet is processed by Transpac and the
|
|||
|
incoming call request packet which is received by the remote host is
|
|||
|
made of :
|
|||
|
A complete calling address.
|
|||
|
A called address which is only made of the complementary part.
|
|||
|
|
|||
|
The following cases are available :
|
|||
|
1. CLE 300 provided by Transpac :
|
|||
|
This switcher adds automatically the calling complementary part
|
|||
|
to the outgoing call request packet. In this case, none TPAD-
|
|||
|
HPAD nor the communication board have to be concerned with
|
|||
|
complementary address, the switcher incoming complementary part
|
|||
|
must be empty.
|
|||
|
So, you must configure both TPAD-HPAD and communication board
|
|||
|
with the same number of digits.
|
|||
|
|
|||
|
Note : choose 11 digit complete address; this will allow you to
|
|||
|
use several lines of the same switcher on the same system.
|
|||
|
|
|||
|
2. Standard switcher :
|
|||
|
This kind of switcher does not modify call request packets.
|
|||
|
In this case, TPAD-HPAD and communication board must work
|
|||
|
together to make an outgoing call request packet with a 2 digit
|
|||
|
complementary address.
|
|||
|
So, you must configure TPAD-HPAD with 11 digits and
|
|||
|
communication board with 9 digits.
|
|||
|
|
|||
|
X25-3 addresses configuration
|
|||
|
Warning : If the address of the second line of a communication board
|
|||
|
begins with the address of the first line, you will never reach the
|
|||
|
second line.
|
|||
|
The X25-3 Access-Method software compares the 'requested' address
|
|||
|
with its local 'internal' address ; for each board, the comparison is
|
|||
|
limited to the length of the 'internal' address (subscription
|
|||
|
address). The remaining digits (from the 'requested' address) are
|
|||
|
considered like a complementary address.
|
|||
|
|
|||
|
For example : a board configured with
|
|||
|
- 138 on line 0 ( private line for example )
|
|||
|
- 138050055 on line 1 ( Transpac address )
|
|||
|
If you want to connect with TPAD-HPAD by Transpac to a remote site
|
|||
|
which address is 199020022 , you can type the command : tpad
|
|||
|
[138050055]199020022 .
|
|||
|
The 'requested' address (138050055) is first compared to the
|
|||
|
'internal' address (138) and the comparison is limited to the length
|
|||
|
of the 'internal' address ( 3 digits ).
|
|||
|
For the X25-3 Access-Method software the 'requested' address is 138,
|
|||
|
and 050055 is a complementary address. So, in this case, you will
|
|||
|
always connect through the line 0 .
|
|||
|
|
|||
|
Note : if the user tries this configuration, the following message
|
|||
|
will be displayed by the configurator ( example on board 7 ) :
|
|||
|
Board 7 line 0 Address (138) is included in board 7 line 1 Address
|
|||
|
(138050055)
|
|||
|
|
|||
|
Private synchronous line, cables and configuration
|
|||
|
|
|||
|
Recall : hardware configuration for direct synchronous lines ( with
|
|||
|
DCB25 and DCB35 connection boxes configuration ) are in the
|
|||
|
INSTALLATION AND MAINTENANCE GUIDE DPX/2
|
|||
|
( the DCB15 is not configurable ).
|
|||
|
|
|||
|
Use of the cables and software configuration of the lines :
|
|||
|
|
|||
|
( Note : MTB is for DPX/2 200 only )
|
|||
|
|
|||
|
*** V24 line *** ( Connection without MODEM )
|
|||
|
|
|||
|
Connection DPX/2 to DPX/2 (ECP/FECP/MTB to ECP/FECP/MTB)
|
|||
|
|
|||
|
DPX/2 DPX/2
|
|||
|
----- ------ ----- -------
|
|||
|
|ECP/ | |Master|________________________|Slave| | ECP/ |
|
|||
|
|FECP/| |clock |____VCW3633_____________|clock| | FECP/ |
|
|||
|
|MTB | | | | | | MTB |
|
|||
|
|_____| |______| |_____| |_______|
|
|||
|
|
|||
|
|
|||
|
DPX/2 DPX/2
|
|||
|
_____ _ _ _____ _ _ ______
|
|||
|
|ECP/ | | |___________| || || |__________| | |ECP/ |
|
|||
|
|FECP/| | |_VCW3615___| ||DCB25|| |_VCW3615__| | |FECP/ |
|
|||
|
|MTB | | | | || || | | | |MTB |
|
|||
|
|_____| |_| |_||_____||_| |_| |______|
|
|||
|
CN2 CN1
|
|||
|
|
|||
|
X25.2 parameters : X25.2 parameters :
|
|||
|
- DCE - DTE
|
|||
|
- Clock speed in bits/s - Clock : extern
|
|||
|
|
|||
|
There are two ways to set a direct line between two DPX/2
|
|||
|
communication boards.
|
|||
|
|
|||
|
1. 76957937-120 ( MI : VCW3633 ) cable : this type of cable is
|
|||
|
asymmetrical : one side is referenced as the "Master clock"
|
|||
|
( and should be connected to DCE side ), the other side as
|
|||
|
the "Slave clock" ( and should be connected to the DTE
|
|||
|
side ).
|
|||
|
We recommend this solution.
|
|||
|
|
|||
|
2. 2 76957866-125 ( MI : VCW3615 ) cables and a DCB25
|
|||
|
connection box between the two cables.
|
|||
|
|
|||
|
The CN2 side of this box must be attached to the clock
|
|||
|
side.
|
|||
|
|
|||
|
*** V11 line ***
|
|||
|
|
|||
|
1) Using DCB15 adapter ( connection without MODEM )
|
|||
|
|
|||
|
DPX/2 DPX/2
|
|||
|
_____ _ _ _____ _ _ ______
|
|||
|
| | | |___________| || || |__________| | | |
|
|||
|
|FECP/| | |_VCW3658___| ||DCB15|| |_VCW3658__| | |FECP/ |
|
|||
|
|MTB | | | | || || | | | |MTB |
|
|||
|
|_____| |_| |_||_____||_| |_| |______|
|
|||
|
|
|||
|
X25.2 parameters : X25.2 parameters :
|
|||
|
- DCE - DTE
|
|||
|
- Clock speed in bits/s - Clock : extern
|
|||
|
- Physical link : "leased X21" - "leased X21"
|
|||
|
|
|||
|
|
|||
|
2) Using MODEM
|
|||
|
Configuration for leased X21 :
|
|||
|
Network type : private X25
|
|||
|
Type : DCE/DTE
|
|||
|
Modem : yes
|
|||
|
Physical link : leased X21
|
|||
|
Connection is established using the modem to dial the
|
|||
|
subscription numbers.
|
|||
|
|
|||
|
Configuration for switched X21 :
|
|||
|
Network type : private X25
|
|||
|
Type : DCE/DTE
|
|||
|
Modem : yes
|
|||
|
Physical link : switched X21
|
|||
|
Connection is established using the "cfx251" procedure.
|
|||
|
|
|||
|
*** V35(EIA) line ***
|
|||
|
|
|||
|
1) Using DCB35 adapter ( connection without MODEM )
|
|||
|
|
|||
|
DPX/2 DPX/2
|
|||
|
_____ _ _ _____ _ _ ______
|
|||
|
| | | |___________| || || |__________| | | |
|
|||
|
|FECP | | |_VCW3660___| ||DCB35|| |_VCW3660__| | |FECP |
|
|||
|
| | | | | || || | | | | |
|
|||
|
|_____| |_| |_||_____||_| |_| |______|
|
|||
|
|
|||
|
X25.2 parameters : X25.2 parameters :
|
|||
|
- DCE - DTE
|
|||
|
- Clock speed in bits/s - Clock speed in bits/s
|
|||
|
|
|||
|
|
|||
|
2) Using MODEM
|
|||
|
Network type : private X25
|
|||
|
Type : DCE/DTE
|
|||
|
Modem : yes
|
|||
|
Physical link : V35
|
|||
|
Connection is established using the modem to dial the subscription
|
|||
|
numbers.
|
|||
|
|
|||
|
|
|||
|
Chapter5: DOCUMENTATION UPDATES AND CORRECTIONS 5-1
|
|||
|
|
|||
|
MISCELLANEOUS [ADVICE AND] SUGGESTIONS
|
|||
|
|
|||
|
Address / subscription
|
|||
|
The correct word in the X25.3 standard is "subscription", but the
|
|||
|
word "address" is oftenly used.
|
|||
|
|
|||
|
Problems with connection to a B.O.S Secure C2 system
|
|||
|
This paragraph is for ftp, rlogin, telnet, tpad commands.
|
|||
|
When a user attempts to connect to a B.O.S. Secure server, the
|
|||
|
connection may fails, with one of the following messages (reporting
|
|||
|
problem with Security database) :
|
|||
|
- For ftp the messages output in the log file, on the audit trail
|
|||
|
and to the user Terminal are :
|
|||
|
|
|||
|
1.
|
|||
|
Terminal : "username" not present in protected data base
|
|||
|
LOG file : There is no protected password database for the
|
|||
|
specified user "username"
|
|||
|
Audit trail : user is not present in Protected Password database
|
|||
|
|
|||
|
2.
|
|||
|
LOG file : Can't rewrite protected password entry for user
|
|||
|
"username"
|
|||
|
3.
|
|||
|
Audit trail : entry vanished after write
|
|||
|
LOG file : Protected Password database problem
|
|||
|
|
|||
|
For all these 3 error messages the ftpd replies with the message:
|
|||
|
Security Login incorrect.
|
|||
|
|
|||
|
- For rlogin/telnet/tpad the messages are :
|
|||
|
|
|||
|
1.
|
|||
|
login: resource /etc/auth/system/ttys-t could not be
|
|||
|
allocated due to :
|
|||
|
could not create file securely
|
|||
|
can't rewrite terminal control entry for ttyxxx
|
|||
|
|
|||
|
Terminal control information suddenly vanished
|
|||
|
Wait for login exit: ...
|
|||
|
init: cannot find terminal control entry for ptyxxx
|
|||
|
|
|||
|
can't rewrite terminal control entry for ttyxxx
|
|||
|
Wait for login exit: ...
|
|||
|
|
|||
|
2. Cannot obtain database informations on this terminal
|
|||
|
3. Cannot find Protected Password entry
|
|||
|
4. Cannot find Terminal Control entry for ttyxx
|
|||
|
5. Cannot locate Protected Password entry
|
|||
|
6. Cannot update Terminal Control entry for ttyxx
|
|||
|
|
|||
|
This problem appears when several connections are made on the same
|
|||
|
time on a server machine.
|
|||
|
|
|||
|
The C2 base has been unavailable a moment.
|
|||
|
retry the connection and if a new failure happens, contact the
|
|||
|
Security Administrator to check the correctness of Protected Password
|
|||
|
and Terminal Control databases.
|
|||
|
|
|||
|
Internal routage of a connection packet
|
|||
|
|
|||
|
Packet structure :
|
|||
|
|
|||
|
| address (snpa) | facilities | user datas |
|
|||
|
| | (with NSEL eventually) |SPI| | | | |
|
|||
|
-------------------------------------------------------------------
|
|||
|
|
|||
|
- At the remote site ( application site ) :
|
|||
|
In X25.3 layer :
|
|||
|
The routage to the service is based on the SPI value ( use
|
|||
|
the statusx25 tool to look at the correspondance SPI <-->
|
|||
|
Service number ).
|
|||
|
In MAX3 service :
|
|||
|
MAX3 receive the whole packet ( address ; facilities ;
|
|||
|
user datas ) and first searchs an NSEL in the facilities.
|
|||
|
If no NSEL there, MAX3 uses the first four bytes of the
|
|||
|
user datas as an NSEL to find the application.
|
|||
|
|
|||
|
- At the local site ( TPAD ) :
|
|||
|
tpad offers NSEL application selection , by generating the
|
|||
|
NSEL value requested by the user in the users datas field.
|
|||
|
|
|||
|
Using the 2 synchronous lines of the MTB board : DPX/2 200 only
|
|||
|
( A-M is "Access Method" )
|
|||
|
- Protocol Identifier ( NSEL ) to Application correspondence :
|
|||
|
An incoming call packet is routed to the different applications
|
|||
|
( standard or user ) according to the value of the first byte of
|
|||
|
the Protocol ID ( or NSEL ).
|
|||
|
|
|||
|
missing ---> ISO-TP
|
|||
|
0x00 ---> ISO-TP
|
|||
|
0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
|
|||
|
0x02 ---> ISO-TP
|
|||
|
0x03 ---> ISO-TP
|
|||
|
0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
|
|||
|
0x81 ---> INTERNET protocol
|
|||
|
0x82 ---> ISO 9542 ( ES-IS )
|
|||
|
0x8a ---> ISO 10030
|
|||
|
0xC4 ---> TGT
|
|||
|
0xCC ---> TCP/IP ( RFC877 )
|
|||
|
default ---> X25.3 A-M
|
|||
|
|
|||
|
- Performances :
|
|||
|
With MTB-3 / 68030
|
|||
|
Restrictions must be precised mainly due to the lack of DMA on
|
|||
|
the MTB-3.
|
|||
|
One should care when configuring the clock value of the
|
|||
|
synchronous lines of the motherboard. Generally, if one line is
|
|||
|
used, it can be configured up to 9600 bits/s, if two lines are
|
|||
|
used, the total speed ( speed of line 0 added to the speed of
|
|||
|
line 1 ) must be lower or equal to 9600 bits/s.
|
|||
|
Though the board is able to support, for X25, a clock speed of
|
|||
|
9600 bits/s, it is not able to provide a 100% throughput. At
|
|||
|
this speed, a 70% throughput should be expected, so, a 6000 /
|
|||
|
7000 bits/s speed.
|
|||
|
With MTB-4 / 68040
|
|||
|
64 kbits/s on each line (simultaneously) with external
|
|||
|
clock
|
|||
|
19.2 kbits/s on each line (simultaneously) with internal
|
|||
|
clock
|
|||
|
|
|||
|
Using the 2 synchronous lines of the ECP board
|
|||
|
( A-M is "Access Method" )
|
|||
|
- Protocol Identifier ( NSEL ) to Application correspondence :
|
|||
|
An incoming call packet is routed to the different applications
|
|||
|
( standard or user ) according to the value of the first byte of
|
|||
|
the Protocol ID ( or NSEL ).
|
|||
|
|
|||
|
missing ---> ISO-TP
|
|||
|
0x00 ---> ISO-TP
|
|||
|
0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
|
|||
|
0x02 ---> ISO-TP
|
|||
|
0x03 ---> ISO-TP
|
|||
|
0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
|
|||
|
0x81 ---> INTERNET protocol
|
|||
|
0x82 ---> ISO 9542 ( ES-IS )
|
|||
|
0x8a ---> ISO 10030
|
|||
|
0xC4 ---> TGT
|
|||
|
0xCC ---> TCP/IP ( RFC877 )
|
|||
|
default ---> X25.3 A-M
|
|||
|
|
|||
|
- Performances :
|
|||
|
19200 bits/s per line.
|
|||
|
|
|||
|
Using the 2 synchronous lines of the FECP board
|
|||
|
( A-M is "Access Method" )
|
|||
|
- Protocol Identifier ( NSEL ) to Application correspondence :
|
|||
|
An incoming call packet is routed to the different applications
|
|||
|
( standard or user ) according to the value of the first byte of
|
|||
|
the Protocol ID ( or NSEL ).
|
|||
|
|
|||
|
missing ---> ISO-TP
|
|||
|
0x00 ---> ISO-TP
|
|||
|
0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
|
|||
|
0x02 ---> ISO-TP
|
|||
|
0x03 ---> ISO-TP
|
|||
|
0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
|
|||
|
0x81 ---> INTERNET protocol
|
|||
|
0x82 ---> ISO 9542 ( ES-IS )
|
|||
|
0x8a ---> ISO 10030
|
|||
|
0xC4 ---> TGT
|
|||
|
0xCC ---> TCP/IP ( RFC877 )
|
|||
|
default ---> X25.3 A-M
|
|||
|
|
|||
|
- Performances :
|
|||
|
line 0 : up to 72 kbits/s (V11 or V35) or up to 19200
|
|||
|
bits/s (V24)
|
|||
|
line 1 : up to 19200 bits/s (V24)
|
|||
|
|
|||
|
Using the X25.3 Access Method
|
|||
|
- The /usr/proc/src/max3/example.c program
|
|||
|
This program must be compile with the option : SRC_COMPAT=_BOS10
|
|||
|
|
|||
|
Changing an address for hpad
|
|||
|
Example of re-configuration with a new X25 address.
|
|||
|
Suppose there is a subscription number 100 on line 0 of FECP
|
|||
|
board. A HPAD was configured on it.
|
|||
|
Suppose through the Communication Generator ( started with smile
|
|||
|
; Install ), the subscription 100 is changed to 200 and the
|
|||
|
process configuration procedure /install/option/padact is done
|
|||
|
again. The following message is displayed :
|
|||
|
|
|||
|
MEDIUM BOARD SLOT LINE ADDRESS
|
|||
|
X25 ECP 7 0 200
|
|||
|
Do you want to activate HPAD on this line ? ([y]/n) :
|
|||
|
|
|||
|
( note that the displayed address is the new one, but the address
|
|||
|
in the /etc/isohosts file is still 100 )
|
|||
|
|
|||
|
When the answer is "y" the following message is displayed :
|
|||
|
|
|||
|
Do you want to change the current configuration ? (y/[n]) :
|
|||
|
|
|||
|
===> Answer "y" and take into account the new address.
|
|||
|
|
|||
|
Note : the administrator who changes the address can create new
|
|||
|
entries in the /etc/isohosts file ( with
|
|||
|
/installation/option/padact or with text editor ), for
|
|||
|
hpadd and for tpad.
|
|||
|
|
|||
|
Public Switched Network number 36 06 24 24
|
|||
|
|
|||
|
Terminal <--> Modem with receiver <--> (PSN) <--> (PAD(TRANSPAC))
|
|||
|
|
|||
|
- This connection is supported only with asynchronous terminal.
|
|||
|
- To connect to TRANSPAC with an asynchronous terminal :
|
|||
|
|
|||
|
configuration of the terminal : 8 bits without parity (or 7
|
|||
|
bits and space parity)
|
|||
|
|
|||
|
as soon as you are connected with the public PAD, change
|
|||
|
parameters with the two following PAD commands :
|
|||
|
|
|||
|
prof 90
|
|||
|
set? 5:0,7:21,16:8,19:2,20:64
|
|||
|
|
|||
|
padNewPass
|
|||
|
- padNewPass must be used only from an asynchronous terminal.
|
|||
|
- If a pattern contains meta-characters, the string must be quoted
|
|||
|
inside a pair of double quote marks (for example, "gan?alp*").
|
|||
|
|
|||
|
ALLOWED and DENIED files
|
|||
|
When a particular subscription is defined in both ALLOWED and DENIED
|
|||
|
files, the connection is allowed.
|
|||
|
|
|||
|
Connection failure with hpad
|
|||
|
The Communication Service does not manage the queuing up of incoming
|
|||
|
connection requests as it is done in sockets for example.
|
|||
|
If opening a connection to a DPX/2 fails, the client application must
|
|||
|
try again to open the connection.
|
|||
|
|
|||
|
First VC on X25
|
|||
|
Recall : with a X25-84 type subscription, the VC 0 is reserved. The
|
|||
|
user is not allowed to use this VC .
|
|||
|
In private X25 connection, the first VC must be 1, even though the
|
|||
|
configuration allows the choice.
|
|||
|
|
|||
|
Using the Permanent Virtual Circuits
|
|||
|
(recall that TPAD-HPAD does not supports the PVC's)
|
|||
|
- The PVC number are coded in hexadecimal. The X25.3 Access Method
|
|||
|
supports 128 PVC's, so the number are coded from 00 to 80 .
|
|||
|
- PVC number 0 can be used only if "First VC is 0" (for Transpac
|
|||
|
80). If "First VC is 1" (for example Transpac-84 or Private
|
|||
|
X25) PVC number can start from 01 onwards.
|
|||
|
- While configuring PVC's using midgen (<Install> in smile),
|
|||
|
suppose we have configured 10 PVC's, then the syntax for the PVC
|
|||
|
numbers list is '1-10'. This will initialize all the PVC's
|
|||
|
configured.
|
|||
|
|
|||
|
remote login with slow packet flow
|
|||
|
On a remote logged terminal, with slow packet flow, the answer
|
|||
|
obtained when hitting some special keys may be unexpected.
|
|||
|
For these special keys the terminal sends a sequence of characters.
|
|||
|
For some applications, if the time between characters is less than a
|
|||
|
certain value, this sequence has a specific meaning . If such a
|
|||
|
sequence is cut and transmitted in two or more packets , it may be
|
|||
|
processed in a wrong way by the application the user works with :
|
|||
|
processing the characters one by one instead of globaly processing.
|
|||
|
Be aware of that when using a remote logged terminal.
|
|||
|
Example : vi on Q210 terminal : arrow keys for moving inside a file:
|
|||
|
- for each of these four keys, the terminal send a sequence of 3
|
|||
|
characters beginning with ESCAPE .
|
|||
|
- vi processes this sequence as a cursor moving command, but only
|
|||
|
when time between the characters is short enough.
|
|||
|
If the time between the ESCAPE and the following characters is too
|
|||
|
long, the ESCAPE sets vi from the insertion ( or append or open or
|
|||
|
replace or change ) mode to the editing mode.
|
|||
|
The key sends the "ESCAPE [ A" sequence. If the time between the
|
|||
|
characters is too long, vi is set from the editing mode to the append
|
|||
|
mode.
|
|||
|
|
|||
|
So, using vi :
|
|||
|
- use the keys h j k l instead of the arrow keys.
|
|||
|
- do not move the cursor with the arrow keys while you are in
|
|||
|
insertion mode.
|
|||
|
|
|||
|
Note : with a fast communication line, the transmission flow relative
|
|||
|
to one user may be slow when the line is very busy ( X25 as well as
|
|||
|
Ethernet ).
|
|||
|
|
|||
|
Use of an /etc/isohosts file of the previous version
|
|||
|
If you use an isohosts file of the previous version of TPAD-HPAD,
|
|||
|
don't forget to change the format of the "padp" sites :
|
|||
|
- on the line of the site name (first line of a site), set the
|
|||
|
profile number in the field following "padg"
|
|||
|
- add the "calling user data" line at the end of the datas of the
|
|||
|
site.
|
|||
|
|
|||
|
adr command
|
|||
|
This command has been suppressed. So if you type "adr" (in the local
|
|||
|
TPAD session mode), you will get the "adr: invalid host name"
|
|||
|
message. "adr" is interpreted as a hostname of the isohosts file.
|
|||
|
|
|||
|
Using the Minitel
|
|||
|
- For an application which needs echo done by the remote
|
|||
|
application, use the Minitel with the 36 21 (with 36 13, 14, 15
|
|||
|
..., the echo is done by the Minitel itself).
|
|||
|
|
|||
|
Special profile for DATANET
|
|||
|
For a connection with a DATANET a profile similar to profile 127 must
|
|||
|
be created. Value of parameter 99 should be 2,3,or 4.
|
|||
|
|
|||
|
|
|||
|
> That's it:
|
|||
|
=========
|
|||
|
Eh bien voila, maintenant vous savez a peu pr<70>s comment vous
|
|||
|
servire de l'interface x25 d'un ordinateur bull dpx. Si vos essais ne
|
|||
|
marchent pas, il y a deux possibilit<69>s. Soit vous avez besoin de relire
|
|||
|
cet article, soit (ce qui est plus probable) l'administrateur syst<73>me
|
|||
|
est trop nul et le syst<73>me trop pourri pour que l'acc<63>s x25 fonctionne
|
|||
|
correctement.
|
|||
|
|
|||
|
~%~ No one can stop us ~%~
|
|||
|
|
|||
|
NeurAlien
|
|||
|
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 1, Partie 1.11
|
|||
|
|
|||
|
|
|||
|
>Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex<
|
|||
|
>Tip-Ex< >Tip-Ex<
|
|||
|
>Tip-Ex< Notre monde de plus en plus >Tip-Ex<
|
|||
|
>Tip-Ex< virtuel est il le solvant >Tip-Ex<
|
|||
|
>Tip-Ex< absolu de notre cerveau? >Tip-Ex<
|
|||
|
>Tip-Ex< >Tip-Ex<
|
|||
|
>Tip-Ex< Par XXXXXXXXXX >Tip-Ex<
|
|||
|
>Tip-Ex< ^censur<75>^ >Tip-Ex<
|
|||
|
>Tip-Ex< >Tip-Ex<
|
|||
|
>Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex<
|
|||
|
|
|||
|
Ouchhh... c'est dur, je me r<>veille, putaing j'ai cours...
|
|||
|
Noooooon... Le radio reveil hurle dans mes tympans hyper sensibles.
|
|||
|
Hou lala, j'aurais jamais du hacker aussi tard que ca hier soir...
|
|||
|
7h00:
|
|||
|
> faire(LEVER) element(JAMBES) objet(COPRS)
|
|||
|
> faire(APPUYER) element(BOUTON-VERT) objet(RADIO-REVEIL)
|
|||
|
> faire(RECOUCHER) element(SOUS-COUVERTURE) objet(LIT)
|
|||
|
> faire(REFLECHIR) element(AUTO-PERSUASION) objet(CERVEAU) =
|
|||
|
{
|
|||
|
je-me-recouche-pour-5-minutes-car-de-toutes-facon-je-serais-pas-en-retard
|
|||
|
}
|
|||
|
===sleep mode===
|
|||
|
8h20:
|
|||
|
> faire(OUVRIR) element(PAUPIERES) objet(YEUX)
|
|||
|
> faire(COMPARER) element(ANALYSTE) objet(CERVEAU) =
|
|||
|
{
|
|||
|
est-ce-que-l'-heure-actuelle-est-inf<6E>rieure-<2D>-mon-horraire-de-cours
|
|||
|
} --> NON
|
|||
|
8h22:
|
|||
|
===panic mode===
|
|||
|
8h29:
|
|||
|
Et voila, je suis encore en retard... J'attrape le m<>tro,
|
|||
|
yoops... tout le monde est terne et gris... pfff... j'aurais du rester
|
|||
|
au lit!
|
|||
|
8h31:
|
|||
|
===sleep mode===
|
|||
|
8h45:
|
|||
|
Bon, je suis maintenant en cours.... pfff... mais qu'est ce que
|
|||
|
c'est chiant... Ca me serait 10000 fois plus utile d'<27>tre devant mon
|
|||
|
ordinateur. J'aurais du rester chez moi.
|
|||
|
8h48:
|
|||
|
===inattention mode===
|
|||
|
18h30:
|
|||
|
Ah c'est enfin la fin des cours.... G<>nial, le week end...
|
|||
|
Merde, ya encore le m<>tro, la bouffe, les devoirs.
|
|||
|
18h45:
|
|||
|
> faire(OUBLIER) element(BOUFFE) objet(CERVEAU)
|
|||
|
> faire(SURVOLER) element(DEVOIR) objet(FEUILLES)
|
|||
|
19h00:
|
|||
|
[Connection established]
|
|||
|
|
|||
|
SunOS (luna)
|
|||
|
|
|||
|
login: _
|
|||
|
==hacking mode==
|
|||
|
6h57:
|
|||
|
Ouh lala... je suis naze... hehe... mais pur<75>e, trop cool ce
|
|||
|
gopher, et puis cette session en IRC.... woaahhhh... d<>liiiire!
|
|||
|
6h57:
|
|||
|
> faire(RAMPER) element(CORPS) objet(INDEFINISSABLE
|
|||
|
AMAS DE CHAIR
|
|||
|
HUMAINE FATIGUEE)
|
|||
|
> faire(ATTEINDRE) element(COUETTE) objet(LIT)
|
|||
|
7h03:
|
|||
|
==sleep mode==
|
|||
|
17h45:
|
|||
|
==wake up mode==
|
|||
|
Heee cool... j'ai bien dormis...
|
|||
|
tien si je t<>l<EFBFBD>phonais <20> mes potes de raves, y en a ptet une bonne ce
|
|||
|
soir!?!
|
|||
|
> faire(TELEPHONER) element(COPAIN) objet(TELEPHONE)
|
|||
|
==chat mode==
|
|||
|
Salut!!! alors, on va en rave ce soir???
|
|||
|
- Oui, pas de probl<62>me, y en a une super du cot<6F> de Bobigny, passe chez
|
|||
|
moi.
|
|||
|
Ok bye! a tt de suite
|
|||
|
- Bye!
|
|||
|
==chat mode off==
|
|||
|
17h47:
|
|||
|
==shake mode on==
|
|||
|
ouahhhh...
|
|||
|
==shake mode off==
|
|||
|
18h08:
|
|||
|
Hop... dormir encore pour la rave... bouffer un peu avant quand m<>me.
|
|||
|
> faire(ATTRAPER) element(MAIN) objet(JUNK-FOOD)
|
|||
|
==sleep mode on==
|
|||
|
19h13:
|
|||
|
WaKe Up !!!!
|
|||
|
Ouchh... faut que je me pr<70>pare pour la soir<69>e...
|
|||
|
Allez, hop, je pars chez mon pote...
|
|||
|
> faire(ATTRAPER) element(MAIN) objet(WALKMAN)
|
|||
|
> faire(SWITCH ON) element(WALKMAN) objet(BOUTON)
|
|||
|
==Listening fUcKiN' HardCore Mode On==
|
|||
|
==travel-sleep mode on==
|
|||
|
Ouch... putaing... comment j'ai fait pour arriver l<>???
|
|||
|
Ouahh.... le trou de m<>moire!!! affolant <20>a!!!
|
|||
|
Hehe... bon, chuis quand m<>me chez mon pote c'est d<>ja <20>a!
|
|||
|
==chat mode on==
|
|||
|
"Hey... t'en a mis du temps"
|
|||
|
- "Heuuuuu... Bin ouais... euhhhh... alors??? on y va <20> cette rave?"
|
|||
|
- "Yepppp mannn!!!! on y go, hehe, en plus je suis en tire: trop bon!!!"
|
|||
|
- "Way Coooooollll... Tient, j'ai des diquettes en chocolat... j'en prend un...
|
|||
|
T'en veux un?"
|
|||
|
- "Sure man... envoie!"
|
|||
|
> faire(DONNER) element(COPAIN) objet(ACIDE)
|
|||
|
> faire(GOBBER) element(BOUCHE) objet(ACIDE)
|
|||
|
==wait-state mode on==
|
|||
|
Putaing... une heure a attendre avant que ca me fasse de l'effet... ehehe...
|
|||
|
Bon...
|
|||
|
==drive mode on==
|
|||
|
Cooooll... heureusement que c'est lui qui conduit!
|
|||
|
==amnesia mode on==
|
|||
|
==amnesia mode off==
|
|||
|
Putaing... j'ai encore eu un trou de m<>moire!!!
|
|||
|
23h01:
|
|||
|
Ouahahahaha... super.... on est dans la rave... dingue... je suis ooops...
|
|||
|
acide sous... euhhhh... pas trop d'<27>l<EFBFBD>phant vert s'il vous plait p<>re noel!
|
|||
|
|
|||
|
AAAaaaaarrrrrGGGhhhHHhhhhh!!!!!!! UN VOL DE PTERODACTYLE !!!!!!!!!!!!!!!!!!!
|
|||
|
|
|||
|
Huhu... non c'<27>tait q'hallu une! euh.... ouais....
|
|||
|
Pourkoi je pense dans l'inverse sens... euh... ouais...
|
|||
|
ah oui!!! c'est vrai, je acide suis sous!!!! euh... ouaiss...
|
|||
|
|
|||
|
Euhhhh.... qu'est ce qu'il demande me lui?? euhh... ooouaiss...
|
|||
|
==trying-to-understand mode on==
|
|||
|
"eeeeeuuuuttttttuuuuuuuuuuuu vvvvvvvvvvv....vvvvveeeeeeuuuuuuuuuuuuhhhhhhh
|
|||
|
huuuuuuuuuuuuuunnnnnnnnnnnnn eeeeeeeccccc...sssssssssttttttttaaaaaaa??????"
|
|||
|
==laisse tomber mode on==
|
|||
|
Mais qu'est-ce qu'dit il??? je rien comprend !!!! Il trop parle lentement!
|
|||
|
euuhhh... ouuuaiis...
|
|||
|
|
|||
|
Ahhhh.... j'adore les escargots geants verts !!! hihi... mais faudrait
|
|||
|
qu'il arrete de parler <20> ma jambe!!!
|
|||
|
hu??? maintenant il la suce?!?!!!!!
|
|||
|
|
|||
|
==DdddeeeeLLLiiiIIIiiIIiiIIiRRRiiuuummmm Maauuuuuudeeuuh hooooonnnnnn==
|
|||
|
putaing je fais quoi n'importe !!!! euuhhh hahahahhaHAH AHahhaha ouais...
|
|||
|
|
|||
|
Rahhh... il est trop hardcore le bon... hahahaha... j'hallucine!!!!
|
|||
|
|
|||
|
Mais... mais.... ou je suis l<>??? euh... hjahahahaha... qu'est ce que je fais
|
|||
|
dans les toilettes.... hahahahah
|
|||
|
|
|||
|
La t<>te qu'il lui a !!!! hahahaha... vite vite... partir... hihi...
|
|||
|
<EFBFBD>touff<EFBFBD> de rire.... bon... faut que je retrouve mes potes!!!!
|
|||
|
|
|||
|
ouhlalala... c'est bon... c'est bon.... wise man!!!
|
|||
|
|
|||
|
Vite.... faut reperer le peuplier <20> la casquette rouge!!! Il est au milieu des
|
|||
|
chasseurs d'entonnoirs!!! hop... c'est bon.... j'y suis...
|
|||
|
|
|||
|
ah tien... mais je le reconnais lui... hehe... (arghh encore une limace tigr<67>e!)
|
|||
|
il traaaaaavvvvaaaaaiiillllleeeuhhh avec Mooaaahh! hehehe je lui dit ou pas
|
|||
|
que je suis sous acccciiiidddddd???
|
|||
|
==parole-involontaire mode on==
|
|||
|
"Je suis sous acide"
|
|||
|
==parole-involontaire mode off==
|
|||
|
Meeeerrddde.... pourkoi je lui ai dit???? j'avais m<>me pas d<>cid<69> si je lui*
|
|||
|
disais.... hahahaha... pas grave m'en fout!!!
|
|||
|
|
|||
|
Hahahahaha... mais qu'est ce qu'il dit me??? euuhhh ouaiiisss....
|
|||
|
|
|||
|
==trying-to-understand mode on==
|
|||
|
"ttttuuuuuu viiieeeennnnsss aaaavvveveeeekkkk mmooooaaaaa.... ooooonnnnn <20><><EFBFBD><EFBFBD><EFBFBD>
|
|||
|
ttttoouuuuuucccceeeee llllaaaaabaaaaa...."
|
|||
|
- "hein" ????? (mais qu'est ce qu'il raconte me???... euh ouais hahahaha
|
|||
|
"tttuuu vvviieen avvvekkk mooiii? on esst ppparrrr laaa baaa!"
|
|||
|
- "heuuuu oui!" (bahh... rien compris mais je le suis quand m<>me!)
|
|||
|
==trying-to-understand mode off==
|
|||
|
he... mais je connais tous le monde ici... ah bin oui... j'ai vol<6F> jusqu'ici
|
|||
|
en le suivant... arghhhh.... faut dire que je vole pas au vu le nombres
|
|||
|
d'escargots g<>ants qui ssont accroch<63>s <20> ma jambe... visiblement ils aiment
|
|||
|
ca.... je savais pas que ma jambe etait bonne en ice-cream!!!
|
|||
|
|
|||
|
==trying to speak mode on==
|
|||
|
"salut tout le monde!!!"
|
|||
|
- "ssssaaaaaalllllluuuuu XXXXXXXXXX"
|
|||
|
==trying to speak mode off==
|
|||
|
Mais qu'est ce qu'il m'a dit??? haha
|
|||
|
|
|||
|
Je trop d<>lire !!!! C'est gggraave ! ha ha!
|
|||
|
|
|||
|
Le HardCore est vraiment excellent!!!!
|
|||
|
==delirium mode on==
|
|||
|
>je fais n'importe quoi et ca dure longtemps<
|
|||
|
==delirium mode off==
|
|||
|
|
|||
|
ouh lala... je sens que je commence <20> retomber... hehehe...
|
|||
|
putaing... ca fait longtemps que je d<>lire!
|
|||
|
|
|||
|
Mais qu'est ce que je suis encore grave !!! huhuhuh!!!
|
|||
|
|
|||
|
Ah tien... mon pote qui m'a emmene...
|
|||
|
|
|||
|
==trying-to-understand mode on==
|
|||
|
"Hey XXXXXXXXXX, tu viens... il est d<>ja 10 heure du matin...
|
|||
|
la rave se termine et il fait d<>ja jour dehors... j'te ram<61>ne chez toi!"
|
|||
|
- "Heuu.... ouaiis.... merci..."
|
|||
|
==trying-to-understand mode off==
|
|||
|
Ha... tient... il me parle normalement maintenant... mais qu'est ce que
|
|||
|
je suis crev<65>... C'est dingue <20>a!!!!
|
|||
|
|
|||
|
Arghhh.... c'est dur de marcher jusqu'<27> la bagnole...
|
|||
|
ah ca y est chuis dedans... tiens je r<>fl<66>chis un peu plus normalement... haha
|
|||
|
==sleep mode on==
|
|||
|
"XXXXXXXXXX, r<>veille toi... heho!!! je vais pas pouvoir de porter jusqu'<27> chez
|
|||
|
toi!!! m<>me deux <20>tage c'est dur <20> monter avec toi sur le dos hehehe!!!"
|
|||
|
==sleep mode off==
|
|||
|
==chat mode on==
|
|||
|
"Ah ouais... ok... euh... tu montes??? je t'offre le retour!!! hahaha"
|
|||
|
- "AHahaha lala, XXXXXXXXXX, t'es encore a moiti<74> trip<69>!!!"
|
|||
|
- "Et bien.... ouais... t'as bien aim<69> mon trip???"
|
|||
|
- "Excellent oui!!! hahaha... mais t'es dix fois plus grave que tout le monde
|
|||
|
sous trip toi hahaha!!!"
|
|||
|
- "Heuu.... bin c'est possible !!!"
|
|||
|
==chat mode off
|
|||
|
Hoooppp.... je roule un joint... hehe... rien de mieux pour la descente
|
|||
|
d'acide !!!! Hoooopppp.... je fais passer... hopppp.... d<>ja je me sens
|
|||
|
mieux...
|
|||
|
Ahhhh.... qu'est ce que j'ai sommeil.... hey.. mais merde??? hahaha... mon pote
|
|||
|
s'est d<>ja endormi!!!!
|
|||
|
Bin je vais faire pareil...
|
|||
|
|
|||
|
==SLEEP MODE ON!==
|
|||
|
|
|||
|
[Commentaire de NeurAlien: j'ai un peu corrig<69> les dialogues et les modes au
|
|||
|
niveau de forme car c'<27>tait vraiment mal pr<70>sent<6E>.
|
|||
|
Le nom a <20>t<EFBFBD> censur<75> (beuuurkkkk!) pour prot<6F>ger (super!) le coupable!
|
|||
|
Rassurez vous, il se porte bien! Merci <20> lui pour ce super phile d<>lirant...
|
|||
|
|
|||
|
PS: j'ai jamais vu un mec aussi grave!]
|
|||
|
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 1, Partie 1.12
|
|||
|
|
|||
|
|
|||
|
|
|||
|
/^\/^\/^\/^\/^\/^\/^\/^\/^\/^\ ________
|
|||
|
| |
|
|||
|
< Control Data Corporation >========<HOST A|
|
|||
|
________ Network |______|
|
|||
|
| |
|
|||
|
|HOST B >========< CDC-NET >
|
|||
|
|_______|
|
|||
|
\./\./\./\./\./\./\./\./\./\./
|
|||
|
|
|||
|
> Intro:
|
|||
|
=====
|
|||
|
Par convention:
|
|||
|
- le guillemet " est un d<>limiteur pour isoler un ou plusieurs caract<63>res
|
|||
|
sp<73>cifique qui pourraient <20>tre interpret<65>s dans la phrase le d<>signant.
|
|||
|
- un texte entre quote ou apostrophe : '
|
|||
|
est un texte <20> taper. ex: 'crec'
|
|||
|
- <cr> ou <CR> veut dire Carriage Return, c'est a dire qu'il faut taper
|
|||
|
Return/Retour/Entr<74>e ou que l'on recoit le caract<63>re correspondant <20>
|
|||
|
Return/Retour/Entr<74>e.
|
|||
|
|
|||
|
|
|||
|
> Waouhhh, c'est quoi cette bani<6E>re d<>lirante?
|
|||
|
===========================================
|
|||
|
|
|||
|
CONNECT 1200
|
|||
|
|
|||
|
CDCNET - COPYRIGHT CONTROL DATA CORPORATION 1985, 1991.
|
|||
|
|
|||
|
DI System Name is 08002520041D, DI_FR_MASTER
|
|||
|
Terminal Name is 2300020000, $CONSOLE_20041D_2300020000
|
|||
|
You may enter CDCNET commands.
|
|||
|
|
|||
|
> R<>ponse:
|
|||
|
C'est la banni<6E>re d'un CDCNET, c'est <20> dire un Control Data Corporation
|
|||
|
NETwork. C'est ce genre de frontal x25 qui permet de dispatcher une
|
|||
|
connexion vers differents services.
|
|||
|
|
|||
|
Explication de la bani<6E>re:
|
|||
|
|
|||
|
"CDCNET - COPYRIGHT CONTROL DATA CORPORATION 1985, 1991."
|
|||
|
indique que c'est un point d'acc<63>s CDCNET et que sa date de sortie des usines
|
|||
|
de CDC est 1991.
|
|||
|
|
|||
|
"DI System Name is 08002520041D, PG_UK_MASTER"
|
|||
|
\____/\____/ \__________/----> Nom du syst<73>me pr<70>sent.
|
|||
|
Num<75>ro pr<70>sent _____| |____Indicatif
|
|||
|
sur tous les du syst<73>me
|
|||
|
CDCNETs. pr<70>sent.
|
|||
|
(080025)
|
|||
|
|
|||
|
_____________ identifiant du term
|
|||
|
|
|
|||
|
/~~~~~~~~~~~~~~~~~~~~~~~~\
|
|||
|
"Terminal Name is 2300020000, $CONSOLE_20041D_2300020000"
|
|||
|
\________/ \____/ \________/
|
|||
|
num<75>ro du terminal __| Indicatif __| |__ num<75>ro du terminal
|
|||
|
du syst<73>me
|
|||
|
|
|||
|
|
|||
|
> Commandes: utilisation et acronymie:
|
|||
|
===================================
|
|||
|
activate_auto_recognition : identification automatique
|
|||
|
activate_x_personal_computer : mise en route du programme multi-session xpc
|
|||
|
change_connection_attribute : change les param<61>tres d'une connexion
|
|||
|
change_password :
|
|||
|
change_terminal_attribute : changer les param<61>tres du terminal
|
|||
|
change_working_connection : passer d'une connexion en cours <20> une autre
|
|||
|
create_connection : cr<63>er une connexion
|
|||
|
delete_connection : d<>truire une connexion en cours
|
|||
|
display_command_information : afficher des infos sur les param d'une cmde
|
|||
|
display_command_list : affiche la liste des commandes
|
|||
|
display_connection : affiche l'<27>tat de la/des connexion(s) en cours
|
|||
|
display_connection_attribute : affiche les param<61>tres d'une connexion
|
|||
|
display_service : affiche les divers services propos<6F>s
|
|||
|
display_terminal_attribute : affiche les param<61>tres du terminal
|
|||
|
do : execute une procedure
|
|||
|
help : affiche la liste des commandes
|
|||
|
request_network_operator : envoie un message <20> l'op<6F>rateur r<>seau
|
|||
|
|
|||
|
Acronymie:
|
|||
|
C'est un syst<73>me tr<74>s simple et tr<74>s efficace utilis<69> par le CDCNET:
|
|||
|
quand on <20> taper la commande: 'display_command_information'
|
|||
|
il suffit de taper sa forme abr<62>g<EFBFBD>e. Pour cette forme abr<62>g<EFBFBD>e, prenez
|
|||
|
les 3 premiers caract<63>res du premier mot de la commande suivis par le premier
|
|||
|
caract<EFBFBD>re de chacun des mot suivants.
|
|||
|
|
|||
|
C'est <20> dire dans cet exemple: 'DISplay_Command_Information'
|
|||
|
| | |
|
|||
|
| | |
|
|||
|
| | |
|
|||
|
+---DISCI------+
|
|||
|
|
|||
|
Donc taper: 'display_command_information' DEVIENS 'disci'
|
|||
|
'create_connection' DEVIENS 'crec'
|
|||
|
|
|||
|
Quand il s'agit de l'acronymie pour le param<61>tre d'une commande,
|
|||
|
on prend la premi<6D>re lettre de chacun des mots composant le nom de
|
|||
|
ce param<61>tre.
|
|||
|
ex:
|
|||
|
Input_Block_Size
|
|||
|
| | |
|
|||
|
+----IBS----+
|
|||
|
|
|||
|
D'autre part, quand on demande des informations sur une commande par
|
|||
|
'disci', le param<61>tre apr<70>s la virgule est la forme abr<62>g<EFBFBD>e du param<61>tre
|
|||
|
avant cette virgule.
|
|||
|
ex:
|
|||
|
input_block_size, ibs : integer 80..2000 = $optional
|
|||
|
\______________/ \_/
|
|||
|
| |
|
|||
|
+-----=----+
|
|||
|
|
|||
|
|
|||
|
> Le module d'aide:
|
|||
|
================
|
|||
|
Il est assez d<>taill<6C> et poss<73>de deux commandes principales:
|
|||
|
'display_command_list' : on peut l'appeler aussi par 'help'
|
|||
|
cela affiche la liste des commandes
|
|||
|
utilisables dans CDCNET.
|
|||
|
ex:
|
|||
|
'help<cr>'
|
|||
|
activate_auto_recognition
|
|||
|
activate_x_personal_computer
|
|||
|
change_connection_attribute
|
|||
|
change_password
|
|||
|
change_terminal_attribute
|
|||
|
change_working_connection
|
|||
|
create_connection
|
|||
|
delete_connection
|
|||
|
display_command_information
|
|||
|
display_command_list
|
|||
|
display_connection
|
|||
|
display_connection_attribute
|
|||
|
display_service
|
|||
|
display_terminal_attribute
|
|||
|
do
|
|||
|
help
|
|||
|
request_network_operator
|
|||
|
|
|||
|
'display_command_information' : affiche les param<61>tres de la commande
|
|||
|
indiqu<71>e
|
|||
|
ex:
|
|||
|
'display_command_information create_connection<cr>'
|
|||
|
service_name, sn : name = $required
|
|||
|
connection_name, cn : name = $optional
|
|||
|
output_action, oa : key discard, d, hold, h = hold
|
|||
|
wait, w : boolean = false
|
|||
|
service_data, sd : string 1..63 = $optional
|
|||
|
|
|||
|
|
|||
|
> Param<61>tres d'une commande:
|
|||
|
=========================
|
|||
|
On obtient la liste des param<61>tres d'une commande <cmd> qu'en appelant
|
|||
|
'display_command_information <cmd>' ou 'disci <cmd>'
|
|||
|
comme par exemple:
|
|||
|
|
|||
|
'disci chawc<cr>'
|
|||
|
connection_name, cn : name = $optional
|
|||
|
output_action, oa : key discard, d, hold, h = hold
|
|||
|
|
|||
|
On apprend par cette commande que la commande 'chawc' ou
|
|||
|
'change_working_connection' accepte deux parametres:
|
|||
|
le nom de connection, qui est g<>n<EFBFBD>ralement une chaine de caract<63>re ou un
|
|||
|
caract<63>re pr<70>c<EFBFBD>d<EFBFBD> du caract<63>re "$".
|
|||
|
Ainsi, si on arrive sur CDCNET et qu'on ne fait rien, le nom de connection
|
|||
|
correspondant <20> notre connexion sur le CDCNET est en g<>n<EFBFBD>ral $NET.
|
|||
|
(CDCNET peut ensuite limiter l'acc<63>s <20> certainnes commande <20> partir de
|
|||
|
cette connexion $NET).
|
|||
|
Ensuite, quand on cr<63>e par 'crec' d'autre connections, CDCNET attribue
|
|||
|
successivement les noms de connection $A, $B, $C etc...
|
|||
|
(Le nombre de connexion simultan<61>es <20> partir de la connexion $NET est
|
|||
|
g<>n<EFBFBD>ralement limit<69> <20> 1, 2 ou 3 connexions.)
|
|||
|
|
|||
|
CDCNET <20>tant un grand gar<61>on ;-) il rep<65>re automatiquement l'affectation
|
|||
|
des parametres aux divers noms de param<61>tres.
|
|||
|
ex:
|
|||
|
'disci crec<cr>'
|
|||
|
service_name, sn : name = $required
|
|||
|
connection_name, cn : name = $optional
|
|||
|
output_action, oa : key discard, d, hold, h = hold
|
|||
|
wait, w : boolean = false
|
|||
|
service_data, sd : string 1..63 = $optional
|
|||
|
|
|||
|
On apprend que le nom de service "service_name" est requis imp<6D>rativement
|
|||
|
par la mention "$required" (si il est optionnel, il est indiqu<71> "$optional")
|
|||
|
Si par exemple je tape:
|
|||
|
'crec unix<cr>'
|
|||
|
je n'ai pas besoin d'indiquer que ce que j'indique est a affecter <20>
|
|||
|
"service_name" car c'est le seul param<61>tre qui est imp<6D>ratif et qu'il doit
|
|||
|
imp<6D>rativement <20>tre pr<70>sent pour que la commande aboutisse.
|
|||
|
|
|||
|
Par 'disci' on obtient d'autres informations:
|
|||
|
Quand on a <20> la fin un "= quelque chose", cela veut dire que la variable
|
|||
|
prend par d<>faut la valeur "quelque chose".
|
|||
|
Comme ici "oa" a par d<>faut la valeur "hold".
|
|||
|
|
|||
|
disci donne aussi le type:
|
|||
|
boolean : deux <20>tats possible "false" ou "true".
|
|||
|
string y..z : chaine de caract<63>re de "y" <20> "z" (indique la
|
|||
|
longueur). Une chaine de caract<63>re est toujours entre
|
|||
|
quote: "'".
|
|||
|
name : chaine de caract<63>res simple.
|
|||
|
key : caract<63>re isol<6F> simple ou chaine de caract<63>re repr<70>sentant
|
|||
|
ce caract<63>re.
|
|||
|
list x..y of type : liste de "x" <20> "y" variables de type "type"
|
|||
|
integer x..y : entier de "x" <20> "y".
|
|||
|
|
|||
|
> Informations sur les commandes:
|
|||
|
==============================
|
|||
|
|
|||
|
display_terminal_attribute:
|
|||
|
terminal_attribute, terminal_attributes, ..
|
|||
|
ta, display_option, display_options, do : list 1..32 of name = dflt
|
|||
|
|
|||
|
create_connection:
|
|||
|
service_name, sn : name = $required
|
|||
|
connection_name, cn : name = $optional
|
|||
|
output_action, oa : key discard, d, hold, h = hold
|
|||
|
wait, w : boolean = false
|
|||
|
service_data, sd : string 1..63 = $optional
|
|||
|
|
|||
|
change_connection_attribute:
|
|||
|
attention_character_action, aca : integer 0..9 = $optional
|
|||
|
break_key_action, bka : integer 0..9 = $optional
|
|||
|
input_block_size, ibs : integer 80..2000 = $optional
|
|||
|
input_editing_mode, iem : key n, normal, t, transparent = $optional
|
|||
|
input_output_mode, iom : key u, unsolicited, s, solicited, f, ..
|
|||
|
fullduplex = $optional
|
|||
|
partial_character_forwarding, pcf : boolean = $optional
|
|||
|
store_backspace_character, sbc : boolean = $optional
|
|||
|
store_nuls_dels, snd : boolean = $optional
|
|||
|
transparent_character_mode, tcm : key n, none, t, terminate, f, ..
|
|||
|
forward, ft, forward_terminate ..
|
|||
|
= $optional
|
|||
|
transparent_forward_character, tfc : list 1..4 of ccode = $optional
|
|||
|
transparent_length_mode, tlm : key n, none, t, terminate, f, ..
|
|||
|
forward, fe, forward_exact ..
|
|||
|
= $optional
|
|||
|
transparent_message_length, tml : integer 1..32767 = $optional
|
|||
|
transparent_protocol_mode, tpm : key n, none, t, terminate, f, ..
|
|||
|
forward = $optional
|
|||
|
transparent_terminate_character, ttc : list 1..4 of ccode = $optional
|
|||
|
transparent_timeout_mode, ttm : key n, none, t, terminate, f, ..
|
|||
|
forward = $optional
|
|||
|
transparent_timeout_interval, tti : integer 0..255 = $optional
|
|||
|
echo_enable, ee : boolean = $optional
|
|||
|
input_flow_control_enable, ifce : boolean = $optional
|
|||
|
output_flow_control_enable, ofce : boolean = $optional
|
|||
|
parity_enable, pe : boolean = $optional
|
|||
|
attention_character_enable, ace : boolean = $optional
|
|||
|
|
|||
|
do:
|
|||
|
procedure_name, pn : name = $required
|
|||
|
procedure_type, pt : key tup, tdp = tup
|
|||
|
|
|||
|
display_command_information:
|
|||
|
command, c : name = $required
|
|||
|
|
|||
|
display_connection_attribute:
|
|||
|
connection_attribute, ..
|
|||
|
connection_attributes, ca, ..
|
|||
|
display_options, display_option, do : list 1..14 of name = all
|
|||
|
|
|||
|
help:
|
|||
|
No parameters.
|
|||
|
|
|||
|
> Astuces:
|
|||
|
=======
|
|||
|
Un des multiples avantage de CDCNET est sa capacit<69> au
|
|||
|
multisessioning c'est <20> dire <20> pouvoir maintenir plusieurs connections
|
|||
|
<EFBFBD>tablies pour un seul utilisateur et <20> lui permettre de cr<63>er d'autres
|
|||
|
connections, d<>truire les connections actuelles, changer de connection,
|
|||
|
changer les attributs d'une connection.
|
|||
|
|
|||
|
Le caract<63>re qui permet <20> partir d'une connection active de donner des
|
|||
|
ordres au CDCNET est: "%"
|
|||
|
Ainsi, une fois une connection $A <20>tablie par exemple, la commande suivante
|
|||
|
<EFBFBD> tap<61>e pendant la connection:
|
|||
|
'%delc $A'
|
|||
|
d<EFBFBD>truira cette connection en cours.
|
|||
|
Attention, cela ne marche parfaitement que sur les machines CDC (Cyber),
|
|||
|
sinon il y a quelques probl<62>mes.
|
|||
|
|
|||
|
C'est cette astuce qui peut vous permettre d'acc<63>der <20> certains services
|
|||
|
auquels vous n'auriez pas acces si vous etes connect<63>s directement <20> travers
|
|||
|
CDCNET <20> une machine de CDC. Ainsi, grace au caract<63>re %, vous pouvez
|
|||
|
vous connecter sur une autre machine, avoir acc<63>s <20> des commandes restreintes
|
|||
|
ou interdites <20> la connection $NET (votre connection originelle).
|
|||
|
exemple:
|
|||
|
|
|||
|
disca
|
|||
|
Command DISCA not allowed from $NET.
|
|||
|
|
|||
|
|
|||
|
CDCNET permet de restreindre l'acc<63>s <20> CDCNET pendant un certain
|
|||
|
nombre de minutes. Mais cette restricition peut <20>tre limit<69>e si vous
|
|||
|
pouvez vous connecter sur un service avant l'extinction du d<>lai.
|
|||
|
Ensuite, il suffit de se d<>connecter et l'on peut <20> nouveau utiliser le
|
|||
|
cr<EFBFBD>dit de minutes original. Cette mesure, que nous avons maintenant bypass<73>e
|
|||
|
a <20>t<EFBFBD> pr<70>vue contre le scanning de CDCNET.
|
|||
|
Le message indiquant que vous etes hors du temps limite (il est trop tar <20>
|
|||
|
ce stade l<>) est:
|
|||
|
|
|||
|
No connection present, you will be disconnected.
|
|||
|
|
|||
|
|
|||
|
> Commande 'display_services':
|
|||
|
===========================
|
|||
|
'display_services' (abr<62>viation diss) est la commande qui permet
|
|||
|
de voir quelques services qui sont utilisable <20> partir de CDCNET.
|
|||
|
Il faut noter que 'diss' ne montre pas tous les services disponibles.
|
|||
|
|
|||
|
La commande 'diss' renvoie les informations au terminal dans ce format.
|
|||
|
diss
|
|||
|
SIX : UP
|
|||
|
Systeme UNIX Control Data 4660
|
|||
|
|
|||
|
Description des informations:
|
|||
|
On a d'abord le nom du service: SIX
|
|||
|
Ensuite sur la m<>me ligne on a son <20>tat: UP (ou DOWN)
|
|||
|
ensuite, pr<70>c<EFBFBD>d<EFBFBD> d'un espace sur la ligne suivante, on a un commentaire.
|
|||
|
|
|||
|
> Commande 'do':
|
|||
|
=============
|
|||
|
Cette commande est souvent utilis<69>e pour automatiser les
|
|||
|
proc<EFBFBD>dures de connection <20> un host. Si vous <20>tes rentr<74>s sur
|
|||
|
un des ordinateurs dans la liste affich<63>e par 'diss' et que vous
|
|||
|
utilisiez cette machine comme plaque tournant vers les autres syst<73>mes
|
|||
|
du r<>seau, essayez de faire:
|
|||
|
do <nom_de_la_machine>
|
|||
|
|
|||
|
Souvent les administrateurs ne mettent pas le nom de toutes les machines
|
|||
|
dans la liste mais permettent tout de m<>me la connection.
|
|||
|
|
|||
|
> Conclusion:
|
|||
|
==========
|
|||
|
Dans ce type de r<>seau existe une faille g<>ante qui permet
|
|||
|
d'acc<63>der a beaucoup plus de services que ceux d<>crit. Bien s<>r, je ne
|
|||
|
la donnerait pas ici car elles serait "bousill<6C>e" par une utilisation
|
|||
|
trop importante de la part de tous les lecteurs. Cherchez, c'est
|
|||
|
tellement facile que les personnes qui ne la trouve pas n'ont
|
|||
|
certainnement pas besoin de la connaitre.
|
|||
|
|
|||
|
Amusez vous bien, et pas de b<>tises!!!!!!
|
|||
|
|
|||
|
o/~ o/~ o/~ MCDPD o/~ o/~ o/~
|
|||
|
|
|||
|
++NeurAlien--
|
|||
|
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 1, Partie 1.13
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
|
|||
|
<--o--> <--o--> <--o--> <--o--> <--o-->
|
|||
|
> <
|
|||
|
> Meeting 2600 a Washington DC <
|
|||
|
> <
|
|||
|
> "La liberte de r<>union <
|
|||
|
> est elle encore assur<75>e ?" <
|
|||
|
> <
|
|||
|
> Par NeurAlien <
|
|||
|
> <
|
|||
|
<--o--> <--o--> <--o--> <--o--> <--o-->
|
|||
|
|
|||
|
|
|||
|
|
|||
|
"2600, The Hacker Quaterly" est un magazine imprim<69> fait pour les
|
|||
|
hackers & les phone phreaks mais qui parle aussi de libert<72>s individuelles,
|
|||
|
des magouilles des grosses telco (TELephone COmpany) etc...
|
|||
|
Il est <20>dit<69> par Emmanuel Goldstein (de son vrai nom Eric Corley) <20>
|
|||
|
New York et est tr<74>s connu dans la communaut<75> des hackers & phone phreaks
|
|||
|
am<EFBFBD>ricains. Ce magazine existe depuis 1984.
|
|||
|
|
|||
|
Les lecteurs de 2600 se rencontraient depuis plusieurs ann<6E>es <20>
|
|||
|
New York dans un centre commercial: "The citicorp center" o<> ils discutaient
|
|||
|
de hacking, de phone phreaking, des feds (FBI), des SS (Secret Services) etc...
|
|||
|
Puis le ph<70>nom<6F>ne s'est d<>velopp<70>, les lecteurs de le c<>te Ouest (Los Angeles,
|
|||
|
San Francisco...) et d'autres villes proches ou lointaine de New York
|
|||
|
(Philadelphia, Chicago, Austin...) ont organis<69>s leurs propres "2600 Meetings"
|
|||
|
en suivant la tradition: dans des centres commerciaux.
|
|||
|
|
|||
|
Le meeting 2600 se d<>roule donc dans un centre commercial (bien
|
|||
|
pr<EFBFBD>cis et fixe pour chaque ville o<> il est organis<69>) le 1er Vendredi de
|
|||
|
chaque mois a partir de 17h00 jusqu'a 20h00 heure locale.
|
|||
|
G<EFBFBD>n<EFBFBD>ralement, le centre commercial et l'endroit de d<>roulement dans ce centre
|
|||
|
commercial <20>tait surtout d<>termin<69> par la proximit<69> de "payphones" (t<>l<EFBFBD>phones
|
|||
|
publiques) et d'un endroit o<> s'assoir autour d'une table, manger, discuter.
|
|||
|
La proximit<69> des payphones est vitale pour se faire appeler par des phone
|
|||
|
phreaks ou des hackers peu rassur<75>s (ya de quoi).
|
|||
|
|
|||
|
Tout se d<>roulait sans probl<62>me, les gens de l'underground <20>tant
|
|||
|
plutot des gens sociables malgr<67> toutes les fausses attitudes que les medias
|
|||
|
leur pr<70>tent, les meetings s'<27>taient toujours d<>roul<75>s correctement, sans
|
|||
|
aucun incident et dans une tr<74>s bonne ambiance.
|
|||
|
|
|||
|
Mais voila qu'au meeting du 6 novembre 1992 <20> Washington DC, les
|
|||
|
policiers priv<69>s du centre commercial sont venus, dirig<69>s par le FBI,
|
|||
|
harasser les participants du meetings 2600.
|
|||
|
|
|||
|
Comment s'est d<>roul<75> cette atteinte flagrante <20> la libert<72> de r<>union:
|
|||
|
======================================================================
|
|||
|
A 17h15, une personne s'est aper<65>ue que deux personnes du blacon d'au dessus
|
|||
|
prenaient des photos du groupe. Les deux personnes se sont <20>loign<67>es,
|
|||
|
vues par <20> peu pr<70>s tout le monde. [1]
|
|||
|
|
|||
|
Un hacker trouva que les personnes au second <20>tages ressemblaient franchement
|
|||
|
<EFBFBD> des feds (F<>d<EFBFBD>raux du FBI).
|
|||
|
|
|||
|
A 17h30, un garde de la s<>curit<69> dit <20> un des participants de s'arr<72>ter sur
|
|||
|
place et qu'il allait <20>tre questionn<6E>. Polit comme d'habitude, le hacker
|
|||
|
attendai quand finalement huit gardes vinrent entourer le meeting.
|
|||
|
Un des gardes s'approcha du group et dit qu'il avait vu quelqu'un avec un
|
|||
|
pistolet et donc qu'il allait fouiller chaque personne ainsi que leurs
|
|||
|
objets personnels (sacs...). [2]
|
|||
|
|
|||
|
En fait de pistolet, ce n'<27>taient que du mat<61>riel de haurte technologie qu'ils
|
|||
|
purent trouver sur les hackers, lequel leur appartenait evidemment.
|
|||
|
Le garde trouva des menottes sur l'un des participants et lui demanda ce qu'il
|
|||
|
faisait avec. (c'est vrai, on a pas le droit d'avoir un quelconque objet sur
|
|||
|
soit qui d<>plaise <20> un garde de s<>curit<69> ;-) ha ha). [3]
|
|||
|
|
|||
|
C'est a partir de ce momment la que les gardes ont commenc<6E> <20> demander les
|
|||
|
cartes d'identit<69>s de tout le monde. La pluspart des personnes refus<75>rent
|
|||
|
de coop<6F>rer ce qui est totalement justifi<66> car seuls les Flics *officiels*
|
|||
|
ont le droit de vous le demander. Aux USA comme en France. [4]
|
|||
|
|
|||
|
Les gardes firent pressions sur les participants pour avoir leurs cartes en
|
|||
|
disant qu'ils allaient appeler la police locale ou pr<70>venire les parents
|
|||
|
des mineurs. [5]
|
|||
|
|
|||
|
A ce moment, un garde a trouv<75> une machine LEGALE de v<>rification de carte
|
|||
|
bleue sur un des participants et appela la police locale.
|
|||
|
Celle ci demanda toutes les cartes d'identit<69>s (qu'elle obtint).
|
|||
|
|
|||
|
Bizzarement, ce sont les gardes du centre commercial qui ont pris les noms
|
|||
|
des participants, la police semblant coop<6F>rer ce qui n'est pas habituel comme
|
|||
|
relation entre ces diverses entit<69>s.
|
|||
|
|
|||
|
Les gardes saisirent alors tous les papiers et les appareils <20>lectroniquent
|
|||
|
en justifiant cela par le fait que les participants etaient sur un terrain
|
|||
|
priv<EFBFBD>. [6]
|
|||
|
|
|||
|
A partir de ce moment, certains hackers en retard identifi<66>rent des
|
|||
|
personnes pr<70>sentes dans la foule autour du meeting comme <20>tant des
|
|||
|
Secret Services.
|
|||
|
|
|||
|
Il est apparu ensuite que non seulement le FBI avait <20>t<EFBFBD> pr<70>sent mais qu'en
|
|||
|
plus les gardes de s<>curit<69> avaient <20>t<EFBFBD> dirig<69> par les Secret Services.
|
|||
|
|
|||
|
*
|
|||
|
|
|||
|
Ainsi, la libert<72> de r<>union n'existe plus pour un certains type de personnes
|
|||
|
exprimant leur vues sur la legislation et l'<27>tat de fait actuel o<> les
|
|||
|
grosses compagnies tirent partie de l'incomp<6D>tence technologique qu'elles
|
|||
|
entretiennent.
|
|||
|
|
|||
|
Le Washington Post du 13 Novembre a mis <20> la une l'interdiction de r<>union
|
|||
|
faite au groupe de hackers. Je rappelle que le Washington Post est l'un des
|
|||
|
journaliers les plus lus de Washington DC, capitale des Etats-Unix: le fait
|
|||
|
n'<27>tait pas anodin et rev<65>t aux USA une grande importance.
|
|||
|
|
|||
|
Depuis, il a <20>t<EFBFBD> prouv<75> par les nombreuses organisations s'occupant des
|
|||
|
libert<EFBFBD>s individuelles qui se sont interess<73>es au cas, que les Secret Services
|
|||
|
ont commis un acte ill<6C>gal qui est une violation du droit collectif de r<>union
|
|||
|
et du droit individuel de libre expression.
|
|||
|
|
|||
|
Il semblerait d'ailleur que les SS aient compt<70> que les hackers soient
|
|||
|
intimid<EFBFBD> et n'en parlent <20> personne.
|
|||
|
Peut <20>tre que cette mani<6E>re de penser fonctionne quand les personnes
|
|||
|
intimid<EFBFBD>es sont des criminels ou ont quelque chose <20> cacher.
|
|||
|
Visiblement, ce n'est pas le cas pour les hackers:
|
|||
|
Les hackers sont alors rentr<74>s imm<6D>diatement en contact avec le meeting de
|
|||
|
New York, le Washington Post, l'Electronic Frontier Foundation, l'association
|
|||
|
Computer Professionnal for Social Responsibility et l'American Civil Liberties
|
|||
|
Union.
|
|||
|
|
|||
|
Apr<EFBFBD>s l'incident, le nombre de Meeting est pass<73> de 9 aux USA
|
|||
|
<EFBFBD> 21 dont un en Europe (et bient<6E>t deux)!!!
|
|||
|
|
|||
|
|
|||
|
|
|||
|
/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~|
|
|||
|
< Remerciements tout particuliers <20> "2600" d'o<> j'ai pris la pluspart des <
|
|||
|
< renseignements. <
|
|||
|
\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\_|
|
|||
|
|
|||
|
|
|||
|
Contactez moi pour plus d'informations.
|
|||
|
|
|||
|
|
|||
|
++NeurAlien.
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 1, Partie 1.14
|
|||
|
|
|||
|
_______________________________________________________________________________
|
|||
|
|
|||
|
Spiral Tribe et les nomades.
|
|||
|
Par NeurAlien
|
|||
|
_______________________________________________________________________________
|
|||
|
|
|||
|
J'arrive le Lundi 23 Aout <20> Toulouse quand CoAxIaL BrAiN m'apprend que le
|
|||
|
TeKnival se d<>roulera ici m<>me <20> Toulouse... tout de suite, une excitation
|
|||
|
incontrol<EFBFBD>e s'empare de mon esprit et une suite de pens<6E>e s'enchaine:
|
|||
|
TeKnival = Nomades + Spiral Tribe = rave gratuite = HardCore garanti
|
|||
|
= non d<>clar<61> = LA FETE.
|
|||
|
|
|||
|
Donc la semaine passe et le Vendredi arriv<69>, on se dit:
|
|||
|
"Hey quand m<>me, faut qu'on y aille".
|
|||
|
Nous voila parti <20> la recherche de l'Infoline... Sur 5 num<75>ros donn<6E>s, un seul
|
|||
|
est valide.
|
|||
|
On d<>couvre alors que la rave se d<>roule non pas <20> Toulouse m<>me mais <20> 100 km
|
|||
|
de l<>.
|
|||
|
Une ame soeur d<>cide quand m<>me de nous y emmener et nous voila parti vers un
|
|||
|
un coin paum<75> appel<65> Alet Les Bains.
|
|||
|
Hop, on prend l'autoroute... La tekkno est a fond... les lampadaires
|
|||
|
defilent vite, tres vite... Le lieu dit est un petit village paum<75>
|
|||
|
en plein milieu de hautes collines et de plateaux. Dans le noir, on h<>site <20>
|
|||
|
prendre un chemin de terre mais deux camions arrivent.
|
|||
|
"Vous allez <20> la Rave?"
|
|||
|
- "Oui, c'est par ici" nous r<>ponds une des personnes descendue du camion.
|
|||
|
Sur ce, les deux camions d<>marrent et nous faisons de m<>me. Le chemin est une
|
|||
|
petite route de terre sans aucun marquage ni am<61>nagement. Nous arrivons enfin
|
|||
|
sur une sorte de plateau <20> parait-il 500 m<>tres d'altitude.
|
|||
|
|
|||
|
Apr<70>s quelques h<>sitations du conducteur, il se dirige vers une sorte
|
|||
|
de stand. Assez d<>gout<75>, on se regarde et on <20>clate de rire en se disant:
|
|||
|
"Rahhh.. C'est CA la rave????"
|
|||
|
- "Non, c'est pas possible... huhuhu"
|
|||
|
On d<>barque, il fait hyper froid et le vent et la pluie ne sont pas l<> pour
|
|||
|
arranger les choses. On va vers le petit stand et son Sound System d<>plorable
|
|||
|
et la finalement, on demande:
|
|||
|
" C'est <20>a la rave????"
|
|||
|
- "Non non, nous r<>ponds un jeune raver noir... suivez moi..."
|
|||
|
On le suit, quelques un se vautrent en le suivant... Ehhhh oui, on doit
|
|||
|
traverser un esp<73>ce de petit champ avec brousailles et pierres... Je reconnais
|
|||
|
bien les Spiral Tribe. Bref, endroit assez isol<6F>, des zombies un peu partout.
|
|||
|
|
|||
|
On arrive alors devant le sound system des Spiral Tribe et l<>, une petite
|
|||
|
sono de 2kW vient nous remuer les neurones. Un hardcore assez destructif est
|
|||
|
mix<EFBFBD> par le DJ... Il fait au bout d'un certain temps une annonce
|
|||
|
(ironique? moqueuse? incitative?) apr<70>s avoir coup<75> la musique:
|
|||
|
"SUCK MY DICK !!!!!"
|
|||
|
" - yeahh yeahh yeahh" r<>ponds quelqu'un.
|
|||
|
|
|||
|
ET boum... c'est reparti pour du HardCore encore plus violent.
|
|||
|
Le mix est assez bon mais les tracks pass<73>s sont d<>s fois trop violent pour les
|
|||
|
nouveaux ravers. Le Light Show est "assur<75>" par 2 strobo monochrome et un
|
|||
|
strobo multicolore. Avec la pluie, le strobo transforme les goutelettes en
|
|||
|
pluie d'argent puis de diamants multicolores.
|
|||
|
Les EXtas circulent <20> fond mais apparement, il n'y a pas de malades
|
|||
|
donc on pouvait pr<70>sumer de la bonne qualit<69> de celles ci.
|
|||
|
|
|||
|
Ensuite, nous montons vers le stand de Raklur Psycatrik et la un faible
|
|||
|
sound system nous d<>coit quelque peu mais le strobo hyper puissant nous suffit
|
|||
|
finalement et je me perds dans une nuit remplies de goutes d'argent.
|
|||
|
|
|||
|
Du haut plateau o<> nous sommes, on peut apercevoir les lumi<6D>res de villes
|
|||
|
avoisinante. Un des membres des Psycatrik s'approche et nous dit:
|
|||
|
"Vous verrez ce matin quand le soleil se l<>ve, c'est superbe".
|
|||
|
Tu m'<27>tonnes, quel meilleur Light Show que le soleil?
|
|||
|
|
|||
|
La tenue du raver est indispensable: Mon bonnet me prot<6F>ge bien du froid
|
|||
|
qui est d<>ja tenace <20> cette altitude et le bombers coupe bien le vent...
|
|||
|
La musique par contre n'est arr<72>t<EFBFBD>e que par la montagne. Certains de mes
|
|||
|
compagnons sont g<>n<EFBFBD>s par la musique trop Hard pour leur gout.. C'est vrai je
|
|||
|
suis plut<75>t habitu<74> mais comme pour tout type de musique, on se dirige assez
|
|||
|
vite vers la tendance la plus extremiste du mouvement.
|
|||
|
|
|||
|
Malheuresement, nous avons du partir avant le lever de soleil mais
|
|||
|
cela reste quand m<>me une tr<74>s bonne rave totalement gratuite et uniquement pour
|
|||
|
le fun. Encore une fois les Spiral Tribe ont assur<75> au niveau de leur rave
|
|||
|
avec des moyens tr<74>s r<>duits.
|
|||
|
|
|||
|
Esp<73>rons que cela fasse des <20>mules mais rien n'est moins sur.
|
|||
|
La TeKno elle aussi a <20>t<EFBFBD> reprise par les investisseurs et est devenue
|
|||
|
commerciale.
|
|||
|
Le grandes raves commerciales sont de plus en plus interdites <20> cause de la
|
|||
|
peur qu'ont les autorit<69>s de voir un nouveau mouvement incontrolable arriver.
|
|||
|
Ce n'est pas un mal car l'ambiance des grandes raves commerciales est de
|
|||
|
moins en moins g<>niale!
|
|||
|
Par contre, les petites raves sans pouvoir de rassemblement, qui rapportent
|
|||
|
au pouvoirs locaux et qui font tourner l'<27>conomie sont presque toujours
|
|||
|
autoris<EFBFBD>e.
|
|||
|
Il reste peut-<2D>tre une alternative pour continuer (je ne dis pas retrouver)
|
|||
|
le style l'ambiance des anciennes raves: les raves underground et non
|
|||
|
d<EFBFBD>clar<EFBFBD>es.
|
|||
|
|
|||
|
Peut <20>tre les r<>centes interdictions vont faire retourner la TeKno dans
|
|||
|
l'underground ce qui pourrait <20>tre tr<74>s bien pour l'ambiance des raves.
|
|||
|
Mais le pire fl<66>au de la rave actuellement est la surconsommation de drogues
|
|||
|
et c'est la o<> on voit r<>ellement que la rave est devenue une vaste affaire
|
|||
|
de fric. Les journeaux ont associ<63>s la TeKno <20> la Drogue <20> cause de la Rave
|
|||
|
et de sa nouvelle orientation. Je dis oui <20> la Rave, mais que les drogues
|
|||
|
n<EFBFBD>fastes quittent ces endroits. Il n'y a rien <20> mon gout de plus <20>coeurant que
|
|||
|
de voir des "ravers" fumer du Crack, se piquer ou sniffer (c'est tr<74>s rare j'en
|
|||
|
conviens mais cela existe).
|
|||
|
|
|||
|
On se demande dans certaines raves o<> est pass<73> l'ambiance d'autrefois?
|
|||
|
|
|||
|
"N0 WAY on the Way to TAZ"
|
|||
|
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 1, Partie 1.15
|
|||
|
|
|||
|
|
|||
|
.[=======]-[=======]-[=======]-[=======]-[=======].
|
|||
|
|| ||
|
|||
|
|| Sat MEGAPAC ||
|
|||
|
|| ||
|
|||
|
|| ou ||
|
|||
|
|| ||
|
|||
|
|| L'ins<6E>curit<69> de la non configuration ||
|
|||
|
|| ||
|
|||
|
.[=======]-[=======]-[=======]-[=======]-[=======].
|
|||
|
|
|||
|
|
|||
|
Par
|
|||
|
|
|||
|
+++NeurAlien+++
|
|||
|
|
|||
|
|
|||
|
>L'aide du port de monitor:
|
|||
|
=========================
|
|||
|
On y accede en tapant au prompt "BASE: "
|
|||
|
? (pas besoin de cr)
|
|||
|
Et le message qui apparait est le suivant:
|
|||
|
|
|||
|
Commands
|
|||
|
EXAM CONF
|
|||
|
STAT BOOT
|
|||
|
MEM COPY
|
|||
|
REST CLOS
|
|||
|
TIME QUIT
|
|||
|
LIST POLL
|
|||
|
DELE DISK
|
|||
|
CALL STOP
|
|||
|
SET INSE
|
|||
|
GOTO
|
|||
|
|
|||
|
Operators ALL > < / \ = + ESC BS
|
|||
|
|
|||
|
Files
|
|||
|
MENU HELP
|
|||
|
PASS NAME
|
|||
|
X25 ILAN
|
|||
|
MAC PROF
|
|||
|
BILL ELOG
|
|||
|
|
|||
|
|
|||
|
> Fichier X25: Liste des acc<63>s X25 manag<61>s par le MEGAPAC:
|
|||
|
=======================================================
|
|||
|
Cette liste est la liste des machines qui se servent du megapac en frontal.
|
|||
|
Si vous acc<63>dez <20> cette liste, vous connaissez la totalit<69> des machines
|
|||
|
accessible par le num<75>ro x25 en question.
|
|||
|
Elle a la d<>nomination pour Megapac:
|
|||
|
"LIST OF X.25 ADDRESSES"
|
|||
|
la liste est une suite de lignes du type:
|
|||
|
|
|||
|
HOST NN NUA
|
|||
|
|
|||
|
HOST : nom de la machine en question (4 caracteres max)
|
|||
|
NN : num<75>ro.
|
|||
|
NUA : c'est le NUA ou la Sous Adresse <20> laquelle on peut trouver cette
|
|||
|
machine.
|
|||
|
|
|||
|
Exemple d'utilisation:
|
|||
|
|
|||
|
BASE: list x25 all
|
|||
|
|
|||
|
X25 (0):
|
|||
|
|
|||
|
CCCH 15 3010T-
|
|||
|
CCCH 15 302020T-
|
|||
|
LUTZ 15 50T-
|
|||
|
LUTZ 15 1752203003083T-
|
|||
|
PEGA 15 123456783
|
|||
|
ALTH 5 175000152
|
|||
|
ALTH 5 3777T-
|
|||
|
|
|||
|
X25 (7):
|
|||
|
|
|||
|
|
|||
|
> Fichier MENU: message d'accueil:
|
|||
|
===============================
|
|||
|
C'est le message que l'on recoit quand on se connecte sur le port de gestion
|
|||
|
du MEGAPAC.
|
|||
|
|
|||
|
BASE: list menu all
|
|||
|
|
|||
|
MENU(0):
|
|||
|
|
|||
|
|
|||
|
------------------------------------------------------------------
|
|||
|
|
|||
|
Bienvenue sur le MEGAPAC - 1 -
|
|||
|
|
|||
|
------------------------------------------------------------------
|
|||
|
|
|||
|
MENU(1):
|
|||
|
|
|||
|
|
|||
|
> Fichier PASS: mot de passe pour le port de gestion du Megapac:
|
|||
|
=============================================================
|
|||
|
BASE: list pass all
|
|||
|
|
|||
|
PASS(0):
|
|||
|
|
|||
|
1234567 SE00 0 0 E
|
|||
|
|
|||
|
PASS(3):
|
|||
|
|
|||
|
Ici, 1234567 est le pass du megapac.
|
|||
|
Toute la s<>curit<69> du MEGAPAC d<>pend de ce fichier. Un sortie papier d'une
|
|||
|
session MEGAPAC du gestionnaire x25 mise <20> la poubelle n<>gligemment peut
|
|||
|
vouloir dire la r<>cup<75>ration et p<>n<EFBFBD>tration par un trasher de TOUS les sites
|
|||
|
d'un centre informatique.
|
|||
|
La bonne configuration est vitale pour ce type de frontal x25.
|
|||
|
|
|||
|
|
|||
|
> Fichier MAC: Liste des macros:
|
|||
|
=============================
|
|||
|
D<>nomination megapac: MACRO FILE
|
|||
|
|
|||
|
BASE: list mac all
|
|||
|
|
|||
|
MAC (0):
|
|||
|
|
|||
|
C002 IBEG NONE
|
|||
|
C002 DAD CAD 3044 DC2Z
|
|||
|
C002 IEND NONE
|
|||
|
|
|||
|
MAC (3):
|
|||
|
|
|||
|
> Fichier BILL: comptabilit<69> machine / accounting:
|
|||
|
===============================================
|
|||
|
BASE: list bill all
|
|||
|
|
|||
|
BILL(0):
|
|||
|
|
|||
|
(01) megapac. 13/04/33 13:16 0/0- 0/15 CPIC 33 0018;0014;0018;0116
|
|||
|
(01) megapac. 13/04/33 13:17 0/0- 0/5 CPIC 33 0001;0001;0005;0003
|
|||
|
(02) megapac. 16/04/33 08:40 0/0- 0/15 CPIC 33 0001;0001;0005;0003
|
|||
|
(04) megapac. 16/04/33 10:18 0/0- 1/10 CPIC 33 0008;0015;0013;0836
|
|||
|
(03) megapac. 18/04/33 08:46 0/0- 35/30 CPIC 33 0005;0018;0011;1461
|
|||
|
(06) megapac. 18/04/33 10:11 0/0- 117/7 CPIC 33 0151;0160;0151;13335
|
|||
|
(07) megapac. 18/04/33 14:14 0/0- 4/35 CPIC 33 0053;0087;0053;8511
|
|||
|
(05) megapac. 18/04/33 17:01 0/0- 1111/5 FE01 BE00 0000;0000;0166;64541
|
|||
|
(03) megapac. 13/04/33 13:15 0/0- 113/10 FE01 BE00 0000;0000;0071;13148
|
|||
|
(08) megapac. 13/04/33 15:08 0/0- 0/30 FE01 BE00 0000;0000;0013;1100
|
|||
|
|
|||
|
BILL(8):
|
|||
|
|
|||
|
|
|||
|
> Fichier HELP: information et aides diverses:
|
|||
|
===========================================
|
|||
|
C'est l<> que sont g<>n<EFBFBD>ralement les num<75>ros de t<>l<EFBFBD>phone des contacts
|
|||
|
techniques de chez SAT (fabricant/revendeur de materiel MEGAPAC).
|
|||
|
SAT veut dire: Soci<63>t<EFBFBD> Anonyme de T<>l<EFBFBD>communication
|
|||
|
|
|||
|
BASE: list help all
|
|||
|
|
|||
|
HELP(0):
|
|||
|
|
|||
|
SAT: Mr Dupont au 66-60-06-66
|
|||
|
|
|||
|
HELP(0):
|
|||
|
|
|||
|
|
|||
|
> Fichier NAME: Nom des services:
|
|||
|
==============================
|
|||
|
D<>nomination: SERVICE NAMES
|
|||
|
|
|||
|
|
|||
|
> Fichier ILAN: Liste des adresses ISO Ethernet:
|
|||
|
=============================================
|
|||
|
D<>nomination: ISO ETHERNET ADDRESSES
|
|||
|
|
|||
|
|
|||
|
> Fichier PROF: liste des profiles X3/X29 utilis<69>s par le MEGAPAC:
|
|||
|
===============================================================
|
|||
|
BASE: list prof all
|
|||
|
|
|||
|
PROF(0):
|
|||
|
|
|||
|
PROFILE CODE 0
|
|||
|
PAR 1:1, 2:1, 3:126, 4:0, 5:1, 6:1, 7:2, 8:0, 3:0, 10:0, 11:1
|
|||
|
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
|
|||
|
PROFILE CODE 1
|
|||
|
PAR 1:0, 2:0, 3:0, 4:20, 5:0, 6:0, 7:2, 8:0, 3:0, 10:0, 11:1
|
|||
|
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
|
|||
|
PROFILE CODE 2
|
|||
|
PAR 1:0, 2:0, 3:0, 4:10, 5:1, 6:0, 7:21, 8:0, 3:0, 10:0, 11:1
|
|||
|
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
|
|||
|
PROFILE CODE 3
|
|||
|
PAR 1:1, 2:0, 3:2, 4:80, 5:0, 6:1, 7:21, 8:0, 3:0, 10:0, 11:1
|
|||
|
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
|
|||
|
|
|||
|
PROF(3):
|
|||
|
|
|||
|
|
|||
|
> Fichier ELOG: fichier de Log des erreurs:
|
|||
|
========================================
|
|||
|
BASE: list elog all
|
|||
|
|
|||
|
ELOG(0):
|
|||
|
|
|||
|
18:25:32 20/01/33 C001 ERROR THRESHOLD EXCEEDED
|
|||
|
18:25:32 20/01/33 CFCI (00) INPUT OVERRUN
|
|||
|
20:06:07 20/01/33 C070 RESTART
|
|||
|
03:35:17 20/01/33 C061 DOWN
|
|||
|
03:47:17 20/01/33 C033 DISCONNECTED
|
|||
|
11:46:42 20/01/33 C033 UNSOLICITED UA OR F-BIT
|
|||
|
|
|||
|
ELOG(6):
|
|||
|
|
|||
|
|
|||
|
> Commande STAT: statistique d'utilisation et de configuration du megapac:
|
|||
|
=======================================================================
|
|||
|
BASE: stat
|
|||
|
|
|||
|
VERSION/ 0073 RESTART TIME/ 12:12:40 3/4/33
|
|||
|
MAXIMUM PACKET SIZE/ 256 BUFFER POOL MAX/ 4035
|
|||
|
BUFFER POOL NOW/ 2674 BUFFER POOL LOWEST/ 2617
|
|||
|
BUFFER POOL EMPTY/ 0 BUFFER THRESHOLD/ 40
|
|||
|
MEMORY SIZE (K BYTES)/ 2048 DATA FRAMES IN/ 3330308
|
|||
|
DATA FRAMES OUT/ 3330700 DATA FRAME RATE IN/ 0
|
|||
|
DATA FRAME RATE OUT/ 0 TOTAL CALL SET-UPS/ 7443
|
|||
|
CURRENT CALLS/ 3 RETRANSMISSIONS/ 6381
|
|||
|
REJECTS/ 423 TOTAL TRANSPORT CALLS/ 0
|
|||
|
CURRENT TRANSPORT CALLS/ 0
|
|||
|
|
|||
|
|
|||
|
> Commande TIME: mise <20> jour de la date:
|
|||
|
=====================================
|
|||
|
BASE: time
|
|||
|
|
|||
|
TIME: SECONDS/ 42
|
|||
|
TIME: MINUTES/ 0
|
|||
|
TIME: HOUR/ 21
|
|||
|
TIME: DAY/ 2
|
|||
|
TIME: MONTH/ 5
|
|||
|
TIME: YEAR/ 33
|
|||
|
|
|||
|
|
|||
|
> Commande EXAM: Visualisation de la configuration:
|
|||
|
================================================
|
|||
|
BASE: exam
|
|||
|
|
|||
|
NUMBER OF CONTROL CHANNELS/ 3 REPORTS/ FE00
|
|||
|
SESSION STATISTICS/ FE01 BUFFER THRESHOLD/ 40
|
|||
|
INITIAL PRESENTATION TIMER/ 30 SECONDARY PRESENTATION TIMER/ 30
|
|||
|
INACTIVITY DETECT TIMER/ 15 SEGMENT ACCOUNTING/ NO
|
|||
|
TERMINAL EMULATION BUFFERS/ 0 COUNTRY SETTINGS/ NONE
|
|||
|
|
|||
|
|
|||
|
> Commande CALL: origine de l'appel en cours:
|
|||
|
==========================================
|
|||
|
BASE: call
|
|||
|
<-175030543 99
|
|||
|
FE00(0):
|
|||
|
|
|||
|
La premiere partie est le num<75>ro appelant, la deuxieme est la sous adresse
|
|||
|
appel<65>e.
|
|||
|
|
|||
|
> Commande ALL: visualisation de la configuration de toutes les voies X25:
|
|||
|
=======================================================================
|
|||
|
Appel: ALL <cr>
|
|||
|
Cela donne une liste de ligne comme suit (la ligne ici est splitt<74>e pour
|
|||
|
des raisons <20>videntes de mise en page).
|
|||
|
XXXX NULL NONE EXT TRAN NO B 1 NONE SABM 30 10 7 2 0 0 0 NORM 5
|
|||
|
20 0 NONE NONE NONE 0 NONE 0 NO HEX ???? 0 0
|
|||
|
|
|||
|
XXXX est le nom du canal.
|
|||
|
|
|||
|
|
|||
|
> Commande CONF: Configuration g<>n<EFBFBD>rale des statistiques:
|
|||
|
======================================================
|
|||
|
|
|||
|
BASE: conf
|
|||
|
|
|||
|
BASE: NUMBER OF CONTROL CHANNELS/ 3
|
|||
|
BASE: REPORTS/ FE00
|
|||
|
BASE: SESSION STATISTICS/ FE01
|
|||
|
BASE: BUFFER THRESHOLD/ 40
|
|||
|
BASE: INITIAL PRESENTATION TIMER/ 30
|
|||
|
BASE: SECONDARY PRESENTATION TIMER/ 30
|
|||
|
BASE: INACTIVITY DETECT TIMER/ 15
|
|||
|
BASE: SEGMENT ACCOUNTING/ NO
|
|||
|
BASE: TERMINAL EMULATION BUFFERS/ 0
|
|||
|
BASE: COUNTRY SETTINGS/ NONE
|
|||
|
|
|||
|
|
|||
|
> Commande MEM: Configuration de la m<>moire et des fichiers:
|
|||
|
=========================================================
|
|||
|
BASE: mem
|
|||
|
|
|||
|
MEM : RESET/ N
|
|||
|
MEM : SIZE/ 63000
|
|||
|
MEM : NUMBER OF MENUS/ 2
|
|||
|
MEM : NUMBER OF HELP SCREENS/ 1
|
|||
|
MEM : NUMBER OF PASSWORDS/ 4
|
|||
|
MEM : NUMBER OF SERVICE NAMES/ 6
|
|||
|
MEM : NUMBER OF X.25 ADDRESSES/ 200
|
|||
|
MEM : NUMBER OF ISO ETHERNET ADDRESSES/ 1
|
|||
|
MEM : NUMBER OF MACRO FILE RECORDS/ 70
|
|||
|
MEM : NUMBER OF BILLING RECORDS/ 20
|
|||
|
MEM : NUMBER OF ERROR LOG RECORDS/ 200
|
|||
|
|
|||
|
|
|||
|
> Pour partir en douceur:
|
|||
|
======================
|
|||
|
BASE: quit
|
|||
|
|
|||
|
|
|||
|
>EOT<
|
|||
|
|
|||
|
> Warning!
|
|||
|
=======
|
|||
|
Si vous d<>connez avec un m<>gapac, vous pouvez planter un ensemble
|
|||
|
de gateway pour des dizaines (voir plus) de b<>cannes reli<6C>es <20> X25.
|
|||
|
Il ne faut pas essayer des commandes que l'on ne connait pas, cela
|
|||
|
pourrait <20>tre catastrophique (ex: effacement de tous les fichiers de
|
|||
|
configuration, coupure de tous les CVPs...)
|
|||
|
|
|||
|
++NeurAlien--
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 1, Partie 1.16
|
|||
|
|
|||
|
-------------------------------------------------------------------------
|
|||
|
EXPLICATION DU RESEAU X25
|
|||
|
-------------------------------------------------------------------------
|
|||
|
|
|||
|
Un reseau X25 est un reseau par commutation de paquet. Il permet entre
|
|||
|
autres de transferer des donnees dans un reseau partiellement endommage.
|
|||
|
(ce type de reseau a ete developpe tout d'abord par les militaires pour
|
|||
|
beneficier d'un reseau a tolerence de panne.)
|
|||
|
|
|||
|
Pr<EFBFBD>sentation du r<>seau TRANSPAC:
|
|||
|
|
|
|||
|
RTC | X25 ___||| (RTEL)
|
|||
|
| /
|
|||
|
| O-----------O
|
|||
|
____|____ / \ / \
|
|||
|
___ V23 Async! ! / \ / \
|
|||
|
!_!----------! PAVI !--------O-----O-----O-----O---||| (BNP)
|
|||
|
/ \ !_________! \ / \ / \ / \
|
|||
|
~~~ | \ / \ / \ / \
|
|||
|
| OO O O ||| (PAD)
|
|||
|
____|_____ / / /
|
|||
|
! ! / / /
|
|||
|
!!!!!--------!PAD public!------O------O-----O---------||| (Unix)
|
|||
|
!__________! \
|
|||
|
| /--------NTI-----------------
|
|||
|
| / |
|
|||
|
| ( R<>seau international |
|
|||
|
| \ X25 |
|
|||
|
| \____________________________|
|
|||
|
|
|
|||
|
|
|||
|
|
|||
|
PADs et PAVI:
|
|||
|
------------
|
|||
|
On peut donc acc<63>der a Transpac <20> travers des PAVIs (pour le
|
|||
|
minitel donc en V23) ou <20> travers des PADs (pour les terminaux et
|
|||
|
modems fonctionnant en V21, V22, V22bis, V32).
|
|||
|
|
|||
|
Tout le monde connait les acc<63>s par Minitel. Quand on se
|
|||
|
connecte sur le 3614, on se connecte sur un PAVI qui peut
|
|||
|
transformer des chaines de caract<63>res en adresses x25 selon une table
|
|||
|
de correspondance interne. Exemple: on tape RTEL1 sur le PAVI 36 14
|
|||
|
et le PAVI transforme RTEL1 en 135060318*RTEL en donnant votre adresse
|
|||
|
appelante comme suit:
|
|||
|
6<d<>partement:NN><Num<75>ro du noeud:NNN><Addresse du PAVI sur le noeud>82
|
|||
|
(ex: 67502045881 pour un minitelliste se connectant de Paris, par le
|
|||
|
PAVI en 3614)
|
|||
|
Le num<75>ro 82 en sous-adresse (aussi appel<65> PORT par les am<61>ricains)
|
|||
|
indiquie a RTEL que vous vous connectez en 3614 (T2).
|
|||
|
Pour chaque pallier de PAVI, la sous adresse sera diff<66>rente!
|
|||
|
C'est cette adresse qui est utilis<69>e par le serveur pour savoir si l'on
|
|||
|
appelle du 3614 ou du 3615 ainsi que pour d<>terminer le d<>partement du
|
|||
|
connect<EFBFBD>.
|
|||
|
|
|||
|
On peut bien sur donner un num<75>ro Transpac (TPC) local au 36 14
|
|||
|
et celui ci nous y connectera (sauf si le gestionnaire x25 de l'ordinateur
|
|||
|
appel<EFBFBD> a <20>t<EFBFBD> configur<75> pour ne pas faire de connexion en provenance
|
|||
|
de pallier en dessous de 3615 par exemple).
|
|||
|
|
|||
|
Par le 36 13, seul les ordinateurs ayant indiqu<71> dans leur contrat
|
|||
|
d'abonnement Transpac qu'ils acceptaient le PCV accepteront votre connexion.
|
|||
|
Ce sont g<>n<EFBFBD>ralement des ordinateurs type Mainframe, Mini ou D<>partementaux.
|
|||
|
Il ya tr<74>s peu de Serveurs Vid<69>otex en 3613.
|
|||
|
|
|||
|
Mais la fonction principale d'un PAVI ou d'un PAD est de morceler le
|
|||
|
flux s<>rie de donn<6E>es transmises par le terminal ou le modem en paquets de
|
|||
|
donn<EFBFBD>ees de 128 octets de donn<6E>e maximum. Le PAD Bufferise le flux de
|
|||
|
donn<EFBFBD>es et a chaque fois que le buffer atteint 128 octets ou que le PAD recoit
|
|||
|
un caract<63>re sp<73>cial, un paquet de donn<6E>e est envoy<6F>. Ce paquet est
|
|||
|
constitu<EFBFBD> de l'adresse appelante, de l'adresse appel<65>e, de certaines
|
|||
|
informations sur le type du paquet, des donn<6E>es et du controle de validit<69>
|
|||
|
des donn<6E>es.
|
|||
|
|
|||
|
L'avantage de ce syst<73>me est que chaque paquet prend un chemin
|
|||
|
pour arriver <20> la destination indpendant des chemins pris par les autres paquets.
|
|||
|
Donc, par exemple, si un noeud du r<>seau est d<>truit/inop<6F>rationnel,
|
|||
|
le paquet est rout<75> par les autres noeuds du r<>seau vers sa destination sans que
|
|||
|
la source ou la destination n'ait <20> s'en pr<70>occuper.
|
|||
|
|
|||
|
Il y a plusieurs types de paquets: paquets de controles, paquets de donn<6E>es,
|
|||
|
paquets de lib<69>ration...
|
|||
|
|
|||
|
|
|||
|
RESEAU INTERNATIONAL X25:
|
|||
|
------------------------
|
|||
|
Pour se connecter au R<>seau X25 International... Il y a plusieurs moyens
|
|||
|
mais de toute facon, on passe toujours par un Noeud Transpac applel<65> le NTI
|
|||
|
(Noeud de Transit International). C'est par ce centre que tous les paquets de
|
|||
|
donn<EFBFBD>e X25 transitent (et certainnement <20> ce centre que la plusparts des communications
|
|||
|
x25 sont <20>cout<75>es!!!).
|
|||
|
|
|||
|
On peut donc soit utiliser un NUI (Network User Identifier) qui est u
|
|||
|
num<EFBFBD>ro d'utilisateur international propre a un individu ou une soci<63>t<EFBFBD>.
|
|||
|
(ca coute tr<74>s tr<74>s cher; 150F <20> la mise ene service, 75F par mois de forfait
|
|||
|
plus la consommation qui est extremement ch<63>re.)
|
|||
|
Dis MAMAN, COMMENT C'EST FAIT UN NUI???
|
|||
|
Bon, alors un NUI est une suite de 6 caract<63>res alphanum<75>riques non
|
|||
|
redondants.
|
|||
|
Dis PAPA, COMMENT ON SE SERT D'UN NUI???
|
|||
|
C'est tr<74>s simple pour une fois:
|
|||
|
- Par MINITEL: Tu te connectes sur le 3613 ou le 3621 (la seule diff<66>rence est
|
|||
|
que par le 3621 pour chaque caract<63>re tap<61>, un paquet est transmis)
|
|||
|
Une fois connectes, tu tapes le NUA de la b<>canne sur laquelle tu veux te
|
|||
|
connecter, tu tapes SUITE puis ton NUI et ENVOI.
|
|||
|
Si le NUI est bon, poum t'es connect<63>!
|
|||
|
- Par Transpac (Entr<74> Banalis<69>e Asynchrone), tu te connectes, tu tapes
|
|||
|
la s<>quence suivante:
|
|||
|
<NUA>D<NUI> (le NUI s'affiche)
|
|||
|
ou
|
|||
|
<NUA>P<NUI> (le NUI ne s'affiche pas)
|
|||
|
Et si le NUI est bon... Welcome to intl network.
|
|||
|
|
|||
|
On peut aussi utiliser un PAD Priv<69>.
|
|||
|
Ce PAD priv<69> est un <20>quipement x25 accessible par x25 local ou par tout
|
|||
|
autre r<>seau qui vous demande uniquement le NUA et vous connecte dessus
|
|||
|
sans vous demander de NUI car en th<74>orie seules les personnes de la boite
|
|||
|
<EFBFBD> laquelle il appartient peuvent normalement se connecter sur ce PAD.
|
|||
|
Inutile de pr<70>ciser que si vous avez acc<63>s au PAD, vous pouvez vous
|
|||
|
connecter partout sans payer.
|
|||
|
Le PAD peut etre un <20>quipement HARD comme un SOFT pr<70>sent sur une b<>canne
|
|||
|
connect<EFBFBD>e <20> l'X25.
|
|||
|
|
|||
|
Le NUA:
|
|||
|
------
|
|||
|
Un NUA est un Network User Address, c'est une adresse x25 internationale
|
|||
|
correspondant <20> une adresse x25 locale d'un certain r<>seau dans un certain pays.
|
|||
|
Par exemple, en France, THE LINE a pour adresse x25:
|
|||
|
157040540
|
|||
|
mais son NUA est:
|
|||
|
0208057040540.
|
|||
|
0 <20>tant le pr<70>fixe international
|
|||
|
2080 le DNIC (pr<70>fixe d'un certain pays) pour la France.
|
|||
|
57040540 <20>tant l'adresse locale de THE LINE/QSD.
|
|||
|
|
|||
|
Voila, c'est la fin de la pr<70>sentation g<>n<EFBFBD>rale des r<>seaux X25.
|
|||
|
Happy Networking.
|
|||
|
|
|||
|
|
|||
|
-%!% N0 Way %!%-
|
|||
|
|
|||
|
Volume I, Num<75>ro 1, Partie 1.17
|
|||
|
|
|||
|
|
|||
|
T U N E O N
|
|||
|
|
|||
|
|
|||
|
Encore une fois dans le monde r<>el... On est <20> la veille du 21<32>me
|
|||
|
si<EFBFBD>cle l<>? Oucchhhh.... Faut vraiment le savoir. Eh oui, je me balade dans
|
|||
|
une galerie commerciale stupide... Meme pas un terminal ni un pauvre DAB
|
|||
|
pour se marrer un peu... Pas de poste pour aller greeter les copains au lieu
|
|||
|
de se d<>capsuler le cerveau <20> chercher une adresse... RIEN !
|
|||
|
|
|||
|
Oufff... une librairie... Hummm.. Actuel? Non, d<>ja lu ici m<>me
|
|||
|
(ah ouais, parce que vous croyez que j'ach<63>te les journaux... moi???)
|
|||
|
OOOOOooOOoOOoOOoOoOOOOOOoooOOOoOOOOoooOoOOOOoOOOPppppPPpPpPpPPPpPPssssss!!!!
|
|||
|
Que vois-je??? C O D A ????
|
|||
|
|
|||
|
Vite, j'ai dis-huit franc ou je vais devoir faire de l'arnaque au
|
|||
|
cadie (je vous expliquerais plus tard...) ?
|
|||
|
Ahhhhh... J'ai assez pour acheter ce... ce... CE JOURNAL.... bon, oubliez
|
|||
|
les conneries que j'ai dites avant.... Hummm.
|
|||
|
|
|||
|
APRES LE CHOC LE PLAISIR (mais qu'est ce que je suis intoxiqu<71> par la pub)
|
|||
|
|
|||
|
Et voila, ah... Je fond... (encore ce foutu conditionnement.... Rahh
|
|||
|
j'en ai marre, un jour je vais pirater les putains d'emissions hertzienne de
|
|||
|
TF1 et France 2 & 3 pour intercaler un ecran noir toutes les 32 images et
|
|||
|
mettre une voix type "ARTE" qui suivra le son et dira: "la t<>l<EFBFBD> c'est de la
|
|||
|
merde, ne regardez pas <20>a!!!") Mais revenons au sujet...
|
|||
|
|
|||
|
Je suis tres emu par le d<>but du mag, sympa, chalereux etc...
|
|||
|
|
|||
|
Donc vous egorgez le chat et r<>pandez ses tripes sur le paillasson
|
|||
|
de votre voisin... (gardez le jus pour le jour ou vous devrez faire un repas
|
|||
|
a votre chere tante bernadette). Clouez la t<>te de pr<70>f<EFBFBD>rence au milieu de
|
|||
|
la porte, le clou devant bien sur <20>tre au fond de la gorge du petit f<>lin
|
|||
|
r<EFBFBD>duit <20> sa plus simple expression. Gardez le cerveau en faisant une l<>gere
|
|||
|
tr<EFBFBD>panation de la boite cranienne: C'est tres joli dans un bocal de formol...
|
|||
|
Maintenant, que faire avec la peau du chat... Eh bien c'est...
|
|||
|
|
|||
|
Ahhhhhh... AHHHHHHH... AAAAAAAAAAAHHHHHHHHHHHHH ! ! ! ! !
|
|||
|
Merde... Hum, excusez moi... C'est pas le bon article... D<>sol<6F> huhu !!
|
|||
|
|
|||
|
Revenons <20> nos chats... euh... moutons...
|
|||
|
|
|||
|
DECEPTION
|
|||
|
|
|||
|
Donc, je lis une bonne partie du magazine et arrive <20> l'article
|
|||
|
" [tekhn<68>] " et l<>, rabachage de banalit<69> sur la tekno... Et ce qui
|
|||
|
m'<27>nerve le plus c'est de dire que le "HARDCORE" c'est la partie de l'avenir
|
|||
|
o<EFBFBD> la machine arrive <20> vaincre l'homme etc....
|
|||
|
|
|||
|
N'importe quoi: la machine n'a jamais <20>t<EFBFBD> l'ennemie de l'homme et
|
|||
|
ne s'est jamais affront<6E> <20> l'homme... Elle ne peut tout simplement PAS !
|
|||
|
POURQUOI? Car elle ne r<>fl<66>chis pas... Tout du moins, pas encore...
|
|||
|
|
|||
|
L'homme se tue lui m<>me... La technologie tue l'homme quand elle
|
|||
|
est dirig<69>e ou utilis<69>e par l'homme!
|
|||
|
"LUPUS HOMO LUPUS" : l'homme est un loup pour l'homme.
|
|||
|
"COP SHOOT COP" : le flic tue le flic. (ahhh... quoique, quand on voit la
|
|||
|
connerie de certains flic, on se dit que <20>a a du bon...)
|
|||
|
|
|||
|
Bref, le HARDCORE est l'expression inintelligente de l'extr<74>me
|
|||
|
technologie. C'est tout... Et comme la technologie, l'homme peut
|
|||
|
l'utiliser pour le bien en faisant du bon HARDCORE comme pour le mal
|
|||
|
en mettant des messages subliminaux derri<72>re sa musique incitant <20> la
|
|||
|
drogue ou pire <20> la violence etc...
|
|||
|
|
|||
|
Enfin vala... Vive la tekno, le cyberpunk, l'underground
|
|||
|
informatique...
|
|||
|
|
|||
|
Vivons d'amour et de r<>seaux.... errer dans la matrice jusqu'au
|
|||
|
moment ou le temps est opportun et ou un acc<63>s laisse mirroiter son
|
|||
|
"access successful", bref...
|
|||
|
|
|||
|
Eh puis, consid<69>rez ce que vous faites, aussi bien cela soit-il
|
|||
|
comme inutile SI VOUS NE LE PARTAGEZ PAS AVEC LES AUTRES !!!
|
|||
|
C'est LE SEUL moyen d'avancer dans ce monde de merde ou tout est de plus
|
|||
|
en plus r<>prim<69>, control<6F>, ,normalis<69>, st<73>r<EFBFBD>otyp<79>!
|
|||
|
|
|||
|
Ne serait-ce que de gueuler sur un mur avec un TAG ca sert du moment
|
|||
|
que c'est un nom qui SIGNIFIE quelque chose et pas une simple marque de
|
|||
|
territoire.
|
|||
|
|
|||
|
NO WAY <20> besoin de beaucoup de gens... Artistes, dessinateurs,
|
|||
|
informaticiens, musiciens, psychologues, managers, organisateurs, ecrivains,
|
|||
|
journalistes, biologistes, chimistes, agriculteurs, fou de music, teenagers,
|
|||
|
<EFBFBD>tudiants, cyberpunk, techno-anarchiste, nomade technologique, raver,
|
|||
|
hacker, <20>lectronicien...
|
|||
|
|
|||
|
Tout le monde peut et doit participer <20> notre projet du moment
|
|||
|
que son avenir l'interresse, qu'il en a marre d'<27>tre manipul<75>, qu'il se
|
|||
|
sent inutile et impuissant devant les grandes entreprises, lobbies et
|
|||
|
administrations ou qui simplement veut rentrer en contact avec des personnes
|
|||
|
concern<EFBFBD>es par les problemes de soci<63>t<EFBFBD>s et t<>chnologiques actuels.
|
|||
|
|
|||
|
|
|||
|
Vous n'etes plus seul... Une r<>volution se pr<70>pare... Et ceux
|
|||
|
<EFBFBD> qui cela fait peur sont ceux qui ont quelque chose <20> se reprocher...
|
|||
|
Et si cette r<>volution ne se fait pas, on pourra dire que de d<>mocratie il
|
|||
|
n'y en aura plus. Il y aura alors simplement, IBM, ITT and AT and T !
|
|||
|
|
|||
|
|
|||
|
J O I N T H E N E T !
|
|||
|
|
|||
|
|
|||
|
Hips... Pass<73> mon d<>lire t<>chnologique, revenons <20> la musique!
|
|||
|
|
|||
|
Ouais, les am<61>ricains sont ptet pas aussi pr<70>tentieux et retard<72>s que <20>a!
|
|||
|
Dans Phrack 43 que je lis actuellement, que vois-ve? Me marrant en lisant
|
|||
|
leur raports de congr<67>s (ouahhh...) *pouf* je tombe sur un hacker (anonyme)
|
|||
|
qui aime bien la --> TECHNO <-- !!!!
|
|||
|
|
|||
|
Hehe, j'avais jamais vu <20>a!!! Habitu<74> aux l<>gions d'adeptes de Neuro-
|
|||
|
HardRock Psycho-Trash-Punk Speed-Metal, oops, enfin ils se reveillent...
|
|||
|
|
|||
|
C'est marrant, l'autre jour je discutais avec CoAxIaL BrAiN, et je me suis rendu
|
|||
|
compte que l'underground Tekkkno - CyberPunk avait beaucoup plus de chance
|
|||
|
de naitre et de se d<>velopper en Europe. Ah oui, aux US ils sont Cyberpunks
|
|||
|
mais pour la techno (qui reste quand meme la musique la plus innovante
|
|||
|
et la plus nouvelle.), que dalle!
|
|||
|
|
|||
|
Bref, dommage que des congr<67>s ne soient pas organis<69>s en France par de vrais
|
|||
|
personnes de l'Underground. (pas les batards du CCCF wouahahahaha).
|
|||
|
|
|||
|
Ouaaahhhh.. de mieux en mieux: les hackers am<61>ricains vont en Raves!
|
|||
|
yeaahhh. Clean... They're startin' badly !!!
|
|||
|
Et apparemment, deux d'entre eux sont tout de m<>me oblig<69> de prendre
|
|||
|
du LSD (ils ach<63>tent 20 buvard pour a peu pr<70>s 14 balles l'unit<69>) pour
|
|||
|
supporter la RAVE! Wouarf... Fallait pas raver... euhhh... r<>ver!
|
|||
|
|
|||
|
Pas de pot, c'<27>taient des buvards SANS lsd arf arf arf arf arf !!!!
|
|||
|
|
|||
|
Enfin bon... Tr<54>s bon r<>cit... Huhuhu.... READ IT NOW & GET STONED !
|
|||
|
|
|||
|
Enfin, heuresement, je croyais avoir perdu les bons vieux am<61>ricains bien
|
|||
|
braves, leur dernier "statement" me les fait retrouver:
|
|||
|
ANTI-TECHNO, ANTI-RAVE etc.. pfff hahaahaha
|
|||
|
|
|||
|
...c u s00n, le r<>zo m'appelle... +++NeurAlien---
|