4806 lines
204 KiB
Plaintext
4806 lines
204 KiB
Plaintext
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 1, Partie 1.1
|
||
|
||
10 Mai 1994
|
||
|
||
\-------------------/
|
||
> N0 WAY 1 <
|
||
/-------------------\
|
||
|
||
|
||
Le premier num‚ro de N0 WAY est sorti. Je suis s–r que vous
|
||
l'attendiez tous avec impatience et maintenant il est devant vos yeux
|
||
‚bahis et admiratifs. ;-)
|
||
|
||
Comme vous le savez (ou ne le savez peut ˆtre pas: shame on u!),
|
||
ce zine traite de CyberPunk, de musique Tekkkno, de hacking, de reverse
|
||
engineering, de phone phreaking, de social engineering, des r‚seaux du type
|
||
internet et autres WAN, des matiŠres psychotropes, de la NeuroNeXion
|
||
(hi Spy H.!), des differents OS, de mondes virtuels, de la
|
||
culture Underground...
|
||
|
||
Bref, c'est un journal qui est fait par l'Underground POUR
|
||
l'underground.
|
||
|
||
Ce journal est d‚lib‚r‚ment … tendance ultra-lib‚rale (sans opinion
|
||
politique bien s–r!). N‚anmoins, nous demandons a vous les lecteurs de
|
||
supporter et de contribuer … notre journal par tous les moyens possibles
|
||
car vu notre opinion sur le monopole actuel concernant les moyens de
|
||
communication, il est ais‚ de deviner les intentions des censeurs
|
||
(greeting for CSA: "FUCK!"). D'autre part, saviez vous que
|
||
les institutions qui soutiennent la loi n'appliquent pas forcemment
|
||
cette loi pour leurs propres actions. Beware !
|
||
|
||
Nous, petits repr‚sentants de cette "g‚n‚ration X" qui n'est pas du
|
||
tout d‚sabus‚e, nous avons d‚cid‚ de r‚Agir.
|
||
|
||
Les dirigeants de l'action Minitel dans leur esprit peu ouvert ont empŠch‚s
|
||
l'arriv‚e de technologies modernes comme l'Internet ou les BBS … haute
|
||
vitesse.
|
||
Le manque de r‚seau coh‚rent qui s‚vit en europe est l'analphab‚tisme
|
||
des ann‚es 90. Il est impensable que l'on doive payer plusieurs dizaine de
|
||
milliers de francs par mois pour acc‚der … Internet … grande vitesse.
|
||
Voila un exemple de notre lutte.
|
||
|
||
|
||
N0 WAY est l… pour nous r‚veiller de cette asphyxie mentale instaur‚e
|
||
par la t‚l‚vision abrutissante et commerciale; par la politique sans politique,
|
||
totalement d‚sint‚ress‚e des progrŠs qu'elle devait apporter; par les lois
|
||
abusives et par le controle et la surveillance permanente de chaque
|
||
individu.
|
||
|
||
_Mort_ aux v‚l‚‹t‚s de pouvoir, _Vive_ la volont‚ de connaissance.
|
||
|
||
De tels comportements ont install‚ une profonde m‚fiance contre la
|
||
technologie chez les non-sp‚cialistes. Il faut imp‚rativement contrebalancer
|
||
l'image de la technologie Big Brother par l'exemple de la technologie ludique
|
||
et de l'outil de connaissance que constitue les r‚seaux.
|
||
Le pouvoir en place ainsi que la presse a profit‚ de cette vaste
|
||
ignorance pour d‚noncer les Hackers comme des criminels informatiques.
|
||
Les hackers ne sont pas des criminels, mais … force de r‚peter et de
|
||
prendre quelqu'un pour un criminel, cette personne tend … se criminaliser.
|
||
Cette peur a ‚t‚ utilis‚e pour prot‚ger les entreprises de l'industrie
|
||
informatique car celles ci sont incomp‚tantes au niveau de la s‚curit‚.
|
||
Cette solution ‚tait largement meilleure que la s‚curisation des
|
||
systŠmes car elles permettait aux services secrets nationaux de
|
||
conserver leur pouvoir sur les systŠmes informatiques.
|
||
La criminalisation des hackers doit cesser, aprŠs eux, ce sera chaque
|
||
‚l‚ment gŠnant de la soci‚t‚ qui sera transform‚ en vil et dangereux
|
||
criminel.
|
||
|
||
Une question se pose tout de mˆme, ne serait-ce pas qu'un
|
||
pr‚texte pour justifier les actions des hackers?
|
||
L'histoire le prouve, les services secrets on toujours eu peur des
|
||
nouvelles technologies et ont toujours tent‚ d'isoler le public
|
||
"non maitris‚" des hautes technologies. Par exemple, la cryptographie,
|
||
science concernant les codages est ill‚gale en France et control‚e par
|
||
de sombres institutions. (-->SCSSI)
|
||
Pourquoi? Pour que l'‚coute des communications t‚l‚phonique reste
|
||
possible … une ‚poque ou l'encryption est trŠs ais‚e. Voila un exemple.
|
||
On peut donc bien imaginer la peur de la police qui ne pourrait "percer"
|
||
des ordinateurs devenus quasi-inviolables, qui ne pourrait pas espionner
|
||
les r‚seaux informatiques encrypt‚s, qui ne pourrait pas surveiller
|
||
chaque ligne de donn‚e...
|
||
|
||
Mais nous avons aussi l'intention de faire bouger d'autres milieux
|
||
que celui de l'informatique. Notre presse doit se d‚marquer de la
|
||
presse existante. Il n'y a plus de place pour l'individu dans notre
|
||
quotidien; il n'y a plus que l'argent et cette "g‚n‚ration sacrifi‚e"
|
||
(incorrectement nomm‚e) que nous constituons REFUSE cela.
|
||
|
||
N0 WAY s'adresse … toi, il est temps, grand temps de montrer
|
||
comment, pourquoi et … quel point nous refusons certainnes rŠgles
|
||
absurdes et injustes instaur‚es par notre soci‚t‚.
|
||
|
||
N0 WAY sera t'il assez fort pour r‚sister aux attaques des
|
||
censeurs? aux foudres des protectionnistes? Je le pense sans aucune
|
||
ambiguit‚! -------> SUPPORT N0 WAY ! <-------
|
||
|
||
/\
|
||
N0 t1m3 2 w8 ! Wake up wif N0 WAY !
|
||
/\
|
||
|
||
'n' nuffin can stop us
|
||
|
||
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
||
|
||
Disclaimer:
|
||
Cette publication ‚lectronique peut contenir des informations,
|
||
donn‚es et articles interdits dans certains pays. Si les
|
||
informations de cette publication sont interdites dans un pays,
|
||
il est du devoir du lecteur de v‚rifier qu'il a bien le droit de
|
||
poss‚der et de lire (ahahahaha :-) cette publication. Les auteurs
|
||
et ‚diteurs ne sont en aucun cas responsables d'une mauvaise
|
||
utilisation des informations publi‚es. Pour les attaques en
|
||
diffamation et autres conneries bonne pour les censeurs, allez
|
||
voir qui vous croyez ˆtre l'‚diteur.... Pour la simple et bonne
|
||
raison que de responsable de la publication et d'‚diteur il n'y
|
||
en a pas!!! Les informations fournies dans cette publication sont
|
||
… titre informatifs uniquement. Nous ne vous garantissons rien et
|
||
si ca vous plait pas allez lire autre chose! Hahahahahahahahahaha...
|
||
|
||
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 1, Partie 1.2
|
||
|
||
Table des matiŠres:
|
||
~~~~~~~~~~~~~~~~~~
|
||
# Titre Auteur Taille
|
||
1.1 : Introduction N0 Way Team 5 Ko
|
||
1.2 : Table des matiŠres N0 Way Team 1 Ko
|
||
1.3 : Hacking at the end of the Universe Anonymous 15 Ko
|
||
1.4 : Frauder EDF et mourrir CoaxBrain & KomBreaker 6 Ko
|
||
1.5 : Spirit of CyberPunk NeurAlien 17 Ko
|
||
1.6 : Les V retournent … l'‚cole LOCKSMITH 7 Ko
|
||
1.7 : Censure et Libert‚ -- Partie I NeurAlien 28 Ko
|
||
1.8 : Censure et Libert‚ -- Partie II NeurAlien 7 Ko
|
||
1.9 : Sex & SiCK File SiCK Alien 11 Ko
|
||
1.10: Bull DPX en r‚seau X25 NeurAlien 47 Ko
|
||
1.11: Tip-Ex XXXXXXXXXX 10 Ko
|
||
1.12: Control Data Corp Network NeurAlien 15 Ko
|
||
1.13: Meeting a Washington DC NeurAlien 17 Ko
|
||
1.14: Spiral Tribe et les nomades NeurAlien 6 Ko
|
||
1.15: Sat MEGAPAC NeurAlien 10 Ko
|
||
1.16: Explication du r‚seau X25 Anonymous 7 Ko
|
||
1.17: Tekno: TUNE ON ! NeurAlien 7 Ko
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 1, Partie 1.3
|
||
|
||
|
||
|
||
|
||
Hacking
|
||
|
||
at the End of the
|
||
|
||
Universe
|
||
|
||
|
||
August 4th, 5th and 6th 1993,
|
||
near Lelystad, The Netherlands
|
||
|
||
|
||
|
||
Le plus grand congrŠs de Hackers, Phone Phreakers, Underground
|
||
Programmers et autres tekno-freaks a eu lieu en Hollande les 4, 5 et 6
|
||
Aout derniers.
|
||
|
||
Comment cela s'est il d‚roul‚:
|
||
-----------------------------
|
||
Le congrŠs ‚tait organis‚ autour de workshops (ateliers de travail, ou
|
||
plutot de discution) et de conf‚rences pour une audience beaucoup plus
|
||
grande.
|
||
Le terrain de camping ANWB avait entiŠrement ‚t‚ lou‚ par
|
||
l'organisation de Hack-Tic. Heureusement vu le nombre de participants!
|
||
|
||
Au lieu des 500 participants attendus, 1500 sont arriv‚s. Malgr‚ cela
|
||
l'organisation de Hack-Tic s'est vraiment trŠs bien d‚brouill‚e et a
|
||
r‚ussi … parfaitement controler cela au niveau humain malgr‚ d'‚normes
|
||
problŠmes techniques qui bien que trŠs importants ne se sont pas
|
||
tellements fait sentir. En effet, leurs ordinateurs routeurs ont eu
|
||
des pannes hardware. Un des 3 g‚n‚rateurs n'‚tait pas du tout stable
|
||
et les r‚seaux avaient de gros problŠmes de connectique. Bizzarement,
|
||
un quatriŠme g‚n‚rateur est venu en renfort peu apres. AprŠs quelques
|
||
allusions de la part de Rop … la conf‚rence sur le Social Engineering,
|
||
on eut la nette impression que pour avoir le 4Šme g‚n‚rateur, Rop
|
||
avait peut ˆtre mis en pratique le SE. He he he he... Mais bien sur,
|
||
ce ne sont que de simples RUMEURS tres certainnement sans aucun
|
||
fondement.!!!! ;-)
|
||
Pourtant hack-tic est arriv‚ … nous fournir un accŠs trŠs correct au
|
||
r‚seau qui fit fr‚mir au regard de son efficacit‚ tous les
|
||
responsables informatiques assistant au congrŠs.
|
||
|
||
La plupart des participants sont arriv‚s Mardi soir ou Mercredi matin
|
||
pour planter leur tente. Le grand terrain de camping ne fut pas de
|
||
trop pour que tout le monde puisse s'installer.
|
||
|
||
Un grand chapiteau avait ‚t‚ mis en place pour permettre d'acceuillir
|
||
les grands workshops et les conf‚rences. Tout prŠs de ce chapiteau,
|
||
la salle d‚di‚e au ordinateurs comprenait 3 rang‚es de tables
|
||
supportant tous les ordinateurs qui ne pouvaient pas ˆtre install‚s
|
||
dans des tentes, les terminaux d'accŠs … Kelly (l'unix en accŠs
|
||
publique de la HEU) ainsi que des micros ordinateurs d‚di‚s … la
|
||
connection telnet. Un bar assurait le ravitaillement 24h/24 du fameux
|
||
JOLT COLA (caf‚ine++) ainsi que des bieres et des sandwiches. Un
|
||
petit ‚talage proposa … divers moments les back issues de 2600 et de
|
||
Hack-Tic, des T-Shirts 2600 et Hack-Tic, de l'art ‚lectronique etc...
|
||
L'association FoeBud ‚tait pr‚sente mais je ne me suis pas tellement
|
||
attard‚ chez eux ayant d'autre pr‚ocupation d'ordre technique.
|
||
|
||
Des tentes militaires avaient ‚t‚ dispos‚es autour du chapiteau
|
||
pour accueillir les diff‚rents Workshops ainsi que diverses
|
||
organisations comme les Time-Wasters, le Chaos Computers Club of
|
||
Hamburg et le bureau de radio.
|
||
|
||
En effet, chaque jour du congrŠs de 15H a 17H, des animateurs de
|
||
radios libres parlŠrent en direct de la HEU, du Hacking, de Phone
|
||
Phreaking et autres bonnes choses.
|
||
|
||
Les journalistes ayant la mauvaise habitude de photographier beaucoup
|
||
de choses au zoom quand ils sont sous l'influence de diverses agences
|
||
nationales de renseignement, ils furent vivement pr‚venu que les
|
||
photos au zoom ‚taient interdites. De plus, il fut pr‚cis‚ … maintes
|
||
reprises que l'on devait demander l'accord pour une photographie … la
|
||
personne ‚tant photographi‚e.
|
||
Mˆme chose pour les cam‚ras. Il fut d‚plorable que certains
|
||
participants aient … ‚lever la voix pour qu'un cam‚raman arrŠte de
|
||
filmer lors d'un workshop. L… encore on voit bien que certainne
|
||
notions de respects ne sont pas connues des personnes autoris‚es
|
||
qui manipulent ces nouvelles technologies.
|
||
|
||
Et le r‚seau?
|
||
------------
|
||
1. Le r‚seau Internet-HEUnet:
|
||
|
||
Le premier jours, de gros problŠmes sont survenus et l'accŠs au r‚seau
|
||
‚tait impossible. L'ethernet inter-tente a eu du mal … d‚marrer.
|
||
Vers la fin de l'aprŠs midi du Mercredi, le r‚seau Internet ‚tait
|
||
accessible par les PC d‚di‚s … la connections IP mais priv‚s de
|
||
Name Server, beaucoup d'utilisateurs se sont retrouv‚ le bec dans
|
||
l'eau.
|
||
|
||
Puis au fur et … mesure, le r‚seau s'est totalement connect‚ grƒce …
|
||
l'‚nergie consid‚rable d‚ploy‚e par l'‚quipe r‚seau. Une fois les
|
||
problŠmes de r‚seau r‚solu, l'accŠs … l'Internet devint total.
|
||
FULL IP: telnet, ftp, gopher, news, mail, IRC...
|
||
|
||
Kelly fut certainement la machine la plus utilis‚e de tout le
|
||
congrŠs avec son accŠs Guest. Malheuresement, quelqu'un n'ayant
|
||
visiblement pas l'esprit d'un hacker mit un mot de passe sur guest
|
||
gˆnant de ce fait tout le monde. Mais cela fut vite r‚solu par
|
||
l'‚quipe r‚seau.
|
||
|
||
Plan du r‚seau:
|
||
|
||
HEUnet
|
||
======
|
||
|
||
|
||
________ SLIP ./\/\/\/\/\/\/\/\.
|
||
|XS4ALL|-------------/` INTERNET `\.
|
||
~~~~|~~~ / `\. (accŠs TCP/IP) ./`
|
||
| / `\/\/\/\/\/\/\/\/'
|
||
SLIP | / |
|
||
| / SLIP | SLIP
|
||
/\/\/\/\/\ ____|___ / |
|
||
<r‚seau .34\_______|HEUNET|/ ./\/\/\/\/\. ___|____
|
||
<"serveurs"/ | GW |-------[r‚seau .33]-----|HEU WC|
|
||
\/\/\/\/\/ ~~~~|~~~ `\/\/\/\/\/' ~~~|~~~~
|
||
| |
|
||
| |
|
||
| |
|
||
./\/\|/\/\/\. ./\/\/\|/\/\.
|
||
[ r‚seau .35] [r‚seau .32 ]
|
||
[ "field" ] [ "Hall" ]
|
||
`\/\/\/\/\/\/ `\/\/\/\/\/~'
|
||
|
||
Les r‚seaux:
|
||
"Hall" : c'est le r‚seau ethernet 10 Mbps des ordinateurs
|
||
amen‚s par les particuliers qui ‚taient install‚s
|
||
dans le grand Hall.
|
||
Adresse IP: 193.78.32.0
|
||
|
||
"serveurs" : c'est le r‚seau des machines de Hack-Tic, cad
|
||
celles qui d‚servaient les terminaux en accŠs
|
||
libres comme Kelly.
|
||
Adresse IP: 193.78.34.0
|
||
|
||
"field" : c'est le r‚seau ethernet inter-tentes.
|
||
Principalement compos‚ des machines des
|
||
participants install‚es dans leurs tentes.
|
||
Adresse IP: 193.78.35.0
|
||
|
||
Les routeurs:
|
||
Les routeurs utilis‚s ‚taient des 386-40 utilisant le programme
|
||
de routage IP appel‚ KA9Q.
|
||
Les liaisons Serial Link Internet Protocol (SLIP) fonctionnaient …
|
||
19200 bauds.
|
||
|
||
2. Le r‚seau t‚l‚phonique:
|
||
Il semblerait qu'un transceiver GSM ait ‚t‚ install‚ sur le camp
|
||
pour constituer une cellule GSM, mais je ne l'ai pas utilis‚ donc
|
||
je ne peux le confirmer.
|
||
|
||
Par contre, le r‚seau t‚l‚phonique conventionnel a lui ‚t‚ trŠs
|
||
visible. Constitu‚ de fils en paires torsad‚es bleu et blanc,
|
||
regroup‚ par du scotch industriel en cables sans gaine de
|
||
protection et allant d'arbre en arbre, le r‚seau t‚l‚phonique
|
||
n'avait aucune s‚curit‚.
|
||
La plupart des cables aboutissait … des bases de t‚l‚phone sans
|
||
fil ou aux diverses tentes pour workshop.
|
||
Les t‚l‚phones sans fils ‚taient utilis‚ par l'organisation de
|
||
Hack-Tic qui en a fait une utilisation massive. (surtout utilis‚
|
||
par Billsf!!!! "Bip Bip Bip Bip!!!")
|
||
|
||
Le premier jour, presque aucun fil ne troublait le ciel … part
|
||
l'antenne du CCCH. Puis, au fur et … mesure que les heures
|
||
s'‚coulaient, des fils t‚l‚phoniques se prolongŠrent d'arbre en
|
||
arbre. Certains atterissant dans un pochon plastique d'ou sortait
|
||
une antenne (bases des t‚l‚phones sans fil) ou atterissant dans une
|
||
tente de workshop ou pour un groupe.
|
||
|
||
Il semblerait selon Newsweek qu'une des liaisons t‚l‚phonique ait
|
||
‚t‚ pirat‚e et qu'une communication hacker de 2 heures vers les
|
||
‚tats-unis ait ‚t‚ laiss‚e … charge de Hack-Tic mais cela pourrait
|
||
trŠs bien ˆtre une manoeuvre de discr‚dit de la part de Newsweek vu
|
||
le ton de leur article assez anti-hacker.
|
||
|
||
Un d‚tail trŠs amusant:
|
||
A un moment du congrŠs, j'ai du appeler quelqu'un … Amsterdam, je
|
||
fouille dans ma poche … la recherche de 0.50 Guilders et vais pour
|
||
le mettre dans le payphone quand j'entend quelqu'un me dire:
|
||
"No, you don't need that!
|
||
- Pardon? I don't understand!" r‚pliquais-je.
|
||
"- That's, uhh, free ya know, just take the magic nickel in this
|
||
little box and it'll give it back to you at the end of the
|
||
communication."
|
||
J'essaye, je prend le "nickel" dans la petite boite d'allumette
|
||
scotch‚e … la cabine, je l'insŠre dans la fente, je compose mon
|
||
num‚ro, j'obtient mon correspondant et une fois raccroch‚ le nickel
|
||
redescend. La cause? un piratage? non, ca aurait ‚t‚ ill‚gal,
|
||
certainnement une erreur de la part des t‚l‚coms! ;-)
|
||
Magic / More magic ? MORE MAGIC !
|
||
|
||
3. Le r‚seau Hertzien:
|
||
Utilis‚ par l'organisation de Hack-Tic avec les t‚l‚phones sans
|
||
fils, des stations HAM ont fleuri dŠs l'installation des tentes
|
||
avec leurs grandes antennes. De plus, de grandes antennes ont ‚t‚
|
||
install‚e par Hack-Tic au haut d'un ‚chafaudage pour la
|
||
communication vers Amsterdam.
|
||
|
||
On a pu assister … des petits meetings improvis‚s comme celui ou
|
||
Emmanuel Goldstein s'est beaucoup amus‚ avec un frequencemŠtre et
|
||
un scanner de poche … ‚couter les t‚l‚phones cellulaires.
|
||
(question personnelle: "Emmanuel, a quoi marches tu????" ;-) )
|
||
|
||
Les Workshops:
|
||
-------------
|
||
Il y a eu beaucoup moins de workshops que ceux qui ‚taient annonc‚s
|
||
et aux grandes conf‚rences, les officiels charg‚s de montrer que la
|
||
loi est juste ne se sont pas montr‚ du tout. Seuls quelques
|
||
universitaires et chercheurs ont contrebalanc‚ notre extremisme bien
|
||
naturel vu la chasse aux sorciŠre que l'on nous fait.
|
||
J'ai parl‚ avec certains journalistes.
|
||
Il y avait deux grand type d'attitude:
|
||
- Vous les hackers n'ˆtes en fait pas du tout des criminels mais
|
||
juste des personnes voulant que cette technologie soit accessible
|
||
… tout le monde.
|
||
- Vous les hackers n'ˆtes en fait que des id‚alistes pronant une
|
||
utopie qui ne peut convenir … notre soci‚t‚. En vieillissant
|
||
vous vous rendrez compte des r‚alit‚. Mais pour l'instant,
|
||
utiliser l'ordinateur des autres (mˆme s'il est inutilis‚ et mal
|
||
prot‚g‚) pour apprendre sur un mat‚riel que vous ne pouvez pas
|
||
vous acheter est criminel et on devrait tous vous arrˆter.
|
||
|
||
Heureusement, beaucoup de gens aprŠs avoir passer l'hyst‚rie
|
||
des "Criminels en cols blancs" se rendent compte que nos agissements
|
||
sont moins criminels que ceux de certainnes agences de s‚curit‚.
|
||
(RGB, un Hacker hollandais a ‚t‚ arrŠt‚ 2 fois et gard‚ 60 jours en
|
||
prison sans aucune forme de procŠs).
|
||
|
||
Les workshops en eux mˆmes ont ‚t‚ pour la pluspart trŠs
|
||
interressant bien que le niveau n'ait pas toujours ‚t‚ … la hauteur
|
||
des capacit‚ des invit‚s.
|
||
|
||
Les grandes conf‚rences qui d‚roulaient sous le chapiteau:
|
||
=========================================================
|
||
Networking for the masses:
|
||
Discution sur l'accŠs … l'Internet par le commun des mortels.
|
||
|
||
Phreaking the phone:
|
||
Discution sur le phone phreaking, sa douce mort, les nouvelles
|
||
voies, l'effet des diverses normes CCITT, quel est l'impact de
|
||
l'arriv‚e du RNIS.
|
||
|
||
Hacking (and) the law:
|
||
Cette discution trŠs int‚ressante … permis de d‚battre des
|
||
effets des nouvelles lois anti-hacker en hollande. Il est tout de
|
||
meme regrettable que presque aucun repr‚sentant pr‚vu de la partie
|
||
anti-hacker n'ait pu venir! Les hackers ‚tant d‚crit comme des
|
||
laches se cachant derriere leurs ‚crans, il nous est alors permit
|
||
de douter de l'objectivit‚ de tels jugements.
|
||
|
||
The right to keep a secret:
|
||
Discution bas‚e principalement sur la cryptographie, les
|
||
protocoles cryptographiques d'‚change mon‚taire et les
|
||
implication de la cryptographie secure au niveau du domaine
|
||
public.
|
||
|
||
Zen and the art of lockpicking:
|
||
Ce workshop anim‚ par The Key et Rop permit aux participants
|
||
d'une part de voir un aspect de la s‚curit‚ rarement maitris‚
|
||
par les hackers, c'est … dire la s‚curit‚ physique.
|
||
The Key a montr‚ diverses techniques pour crocheter discretement
|
||
une serrure, quelque soit (ou presque) son type.
|
||
Des d‚monstration de ces techniques ont ‚t‚ faites sur un
|
||
systŠme de paiement securis‚ de consommation par exemple. Ce
|
||
systŠme ‚tait totalement s‚curis‚ au niveau logique mais la
|
||
serrure ne resista pas bien longtemps aux doigts experts de
|
||
The Key.
|
||
Suite … cela, une vid‚o montrant toutes les techniques
|
||
d'intrusion physique fut projet‚e dans la salle principale.
|
||
|
||
|
||
Les workshops suivants ont eu lieux:
|
||
===================================
|
||
HEUnet Introduction:
|
||
Ce workshop devait d‚marrer le congrŠs mais … cause des
|
||
problŠmes de connectivit‚, il a ‚t‚ retard‚ jusqu'au lendemain.
|
||
|
||
Unix Security:
|
||
Ce workshop a ‚t‚ l'un des plus techniques mais il est tout de
|
||
mˆme dommage que le workshop n'ai pas eu de mat‚riel pour montrer
|
||
quelques unes des failles. TrŠs bonne presentation faite par
|
||
fid‚lio de la s‚curit‚ sous Unix.
|
||
|
||
User Authorization Failure:
|
||
Un workshop qui a ‚t‚ trŠs technique et avec une bonne utilisation
|
||
du mat‚riel. En effet, une d‚mo temps r‚el ‚tait faite pour
|
||
expliquer les problŠmes de VMS en matiŠre de s‚curit‚.
|
||
|
||
et bien d'autres workshops hyper interressants!
|
||
|
||
Conclusion:
|
||
==========
|
||
C'‚tait g‚nial, peut ˆtre pas assez technique mais cela a permis
|
||
beaucoup de contacts fructueux. Dommage que cela ne se soit pas r‚alis‚
|
||
avant la p‚nalisation du hacking en hollande. L'appr‚ciation dans la
|
||
presse a ‚t‚ tres diverse. L'ambiance ‚tait sumper sympa et tout se
|
||
d‚roula au point de vue humain tres tres bien: ainsi il n'y eut pas de
|
||
vol ni quoi et une petit blague de Rop nous fit tous ‚clater de rire:
|
||
"Vous savez, je trouve que pour des criminels
|
||
<rires>
|
||
vous n'ˆtes pas tellement rentables. Ici il y a plus de 100 ordinateurs
|
||
dans une salle ouverte 24h/24 et il n'y a eu aucun vol alors que dans
|
||
une r‚union d'expert en informatique, ils avaient r‚ussi … voler quelques
|
||
ordinateur pour un stage de quelques dizaines de personnes!"
|
||
|
||
Bref, esperons que l'ann‚e 1994 nous reservera autant de bonnes
|
||
surprises.
|
||
|
||
"MS DOS stands for MicroSoft = Denial Of Service"
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 1, Partie 1.4
|
||
|
||
|
||
Frauder EDF et mourrir
|
||
ou
|
||
l'Interview d'un maitre de l'‚nergie
|
||
|
||
CoAxIaL-BrAiN:
|
||
--------------
|
||
Bonsoir, puis-je vous appeler KoMbReAkEr ?
|
||
|
||
KoMbReAkEr:
|
||
___________
|
||
Mais tout … fait !! (rires...)
|
||
|
||
C.B:
|
||
Entrons desuite dans le vif du sujet...
|
||
Pour commencer, expliquez nous vos motivations qui vous ont conduit …
|
||
chercher un moyen de ne pas payer vos factures d'‚lectricit‚ ?
|
||
|
||
K.B:
|
||
et bien , j'etais un ‚tudiant complŠtement d‚laiss‚ par mes parents.
|
||
Je n'avais pratiquement pas d'argent pour vivre.
|
||
Il y avait deux solutions possibles : soit je me faisait enculer sur le trotoir,
|
||
soit j'essayais moi meme d'enculer les autres (rires...)
|
||
Pour ma premiŠre fois, c'est EDF que j'ai tent‚ de sodomiser. (a sec et avec du
|
||
sable... mais bon... euh... nous nous eloignons du sujet...).
|
||
Donc, j'ai trouv‚ le moyen de me chauffer gratuitement.
|
||
|
||
C.B:
|
||
Vous chauffer gratuitement ?
|
||
Mais saviez vous que l'EDF N'A PAS LE DROIT DE COUPER L'ELECTRICITE A UN ABONNE
|
||
DURANT L'HIVER ??
|
||
Ne serait ce pas juste pour le fun ?
|
||
|
||
K.B:
|
||
EXACT !
|
||
Je trouve qu'utiliser l'‚lectricit‚ et ne pas payer la facture c'est petit, tres
|
||
petit. Le but du jeu au contraire est de reussir a se faire facturer une
|
||
consommation nulle. CA C'EST FUN !
|
||
|
||
C.B:
|
||
Le hacking peut parfois prendre des formes ‚tonnantes dans notre soci‚t‚ moderne.
|
||
D'o— vient cet esprit ? Je ne trouve pas particuliŠrement amusant de recevoir
|
||
un amende trŠs sal‚e pour fraude vis a vis de l'EDF !
|
||
|
||
K.B:
|
||
Cet esprit me vient de ma plus tendre enfance.
|
||
Un jour ma mŠre m'avait demand‚ de faire des nouilles seulement les 4 plaques
|
||
etaient occup‚es ; je rep‚rais une casserole d'eau qui chaufait pour le caf‚
|
||
la solution etait toute trouv‚e : je fis cuire les nouilles dans l'eau pour le
|
||
caf‚. Une fois les nouilles cuites, on pouvait recuperer l'eau pour le caf‚!
|
||
C'est depuis cette epoque que j'ai trouve ma vocation pour le hacking ; c'est
|
||
a dire trouver des solutions pour des choses quele commun des mortels trouverait
|
||
impensable! En ce qui concerne l'amende EDF, il n'y a pas de problemes, l'EDF
|
||
ne t'interdit jammais de partir en vacances et donc de ne rien consommer !
|
||
|
||
C.B:
|
||
!!! , ce ne serait pas une explication basement vaseuse sortie d'un cerveau
|
||
impr‚gn‚ de solutions hallucinogŠnes que tu me fournit l… ?
|
||
Je te dit pas la tronche du caf‚ ! et encore moins la geule de l'EDF quand ils
|
||
s'appercoivent que tu as ete 364 jours en vacances par an !
|
||
Enfin... En gros, l'arnaque, en quoi elle consiste ?
|
||
|
||
K.B:
|
||
Il y a differentes solutions, la premiŠre c'est le coup de l'aimant.
|
||
Tu prends un gros aimant et tu le colle sur le compteur. Ca le ralentit mais
|
||
ne l'arrete pas... ce n'est pas tellement interressant.
|
||
Une autre methode consiste … percer un tout petit trou dans le boitier du
|
||
compteur et a y glisser une corde a piano ou une corde de guitare par exemple
|
||
et a bloquer le disque crant‚. La le compteur ne tourne pas! et tu peux moduler
|
||
ta consommation comme tu veux !
|
||
|
||
C.B:
|
||
Okay, mais il y a differents types de compteurs. et les compteurs a roue crant‚e
|
||
ne sont plus trop utilis‚s par EDF... non ? Et le trou doit se voir ! je te
|
||
raconte pas la crise de l'employ‚ EDF qui vient relever le compteur !!! wouarf'
|
||
|
||
K.B:
|
||
C'est vrai, le coup des compteurs a disques a grill‚. La combine a ‚t‚ trop
|
||
diffus‚es par des lamers et EDF evidement s'en est rendu compte...
|
||
En ce qui concerne les compteurs sans roues, compteur que j'ai d'ailleurs chez
|
||
moi et qui a remplac‚ le compteur a roue, j'ai longtemps cherche l'astuce et je
|
||
suis arriv‚ a une solution relativement compliqu‚e.
|
||
|
||
C.B:
|
||
Peut tu nous en exposer le principe ? (je dis bien le principe car loin de
|
||
notre pensee de transformer nos lecteurs en arnaqueurs EDF !)
|
||
|
||
K.B:
|
||
...Euh...
|
||
en fait, pour tout te dire, je n'ai vraiment pas envie de diffuser de telles
|
||
informations dans une publication quelconque... J'ai vraiment pas envie que
|
||
le systŠme soit decouvert aussi rapidement que le coup de la corde a piano!
|
||
De plus en plus l'EDF se protŠge contre la fraude : il existe dans beaucoup
|
||
d'immeubles ou de pat‚s de maisons des compteurs GENERAUX par lesquels le
|
||
courant passe en premier. Donc ces compteurs l… expriment la quantit‚ exacte
|
||
de courant d‚livr‚. D'un autre cot‚ il y a toujours les compteurs individuels
|
||
et s'il y a une difference entre la consommation du compteur g‚n‚ral et la
|
||
somme de tous les autres compteurs reli‚s a celui-ci, EDF est avertit de la
|
||
fraude et entame des investigations... Il est donc tres dangereux de nos jours
|
||
de frauder EDF.
|
||
|
||
C.B:
|
||
Tu n'encourages donc pas les lecteurs a se lancer dans une telle entreprise ?(!)
|
||
Ah! oui... au fait, on m'a parl‚ d'une fraude consistant a faire croire au
|
||
central que ton compteur est en tarif NUIT ou un truc comme ca : t'es au
|
||
courant ? (si je peux me permettre)
|
||
|
||
K.B:
|
||
Hummmm... well... je sais que cela est faisable car EDF fait transiter
|
||
les ordres de basculement en utilisant le 50 Hz du courant comme
|
||
porteuse, mais de l… … te dire comment...
|
||
|
||
C.B:
|
||
Quoi? Me r‚velez vous une incomp‚tance de votre part?
|
||
|
||
K.B:
|
||
Moi???? euh... il vaut mieux dire oui... de toute facon, c'est ill‚gal
|
||
de faire cela donc comment pourrais-je dire l'avoir ‚tudi‚ et fait.
|
||
|
||
C.B:
|
||
pensez vous que bient“t il n'y aura plus de moyen pour arnaquer EDF?
|
||
|
||
K.B:
|
||
Alors l… non, il y aura toujours une faille. Regardez, il n'y a pas si
|
||
longtemps que ca, une personne a ‚t‚ attaqu‚e en justice par EDF car
|
||
cette derniŠre ne payait pas ses factures depuis le d‚but de son
|
||
abonnement.
|
||
Ce dernier r‚torqua:
|
||
"Mais je n'ai jamais sign‚ de contrat".
|
||
En effet, trop press‚ de faire casquer le client, EDF n'avait pas pris
|
||
la peine de faire signer un contrat.
|
||
Bilan, EDF s'est fait avoir par le juge!
|
||
Mˆme si un jour il n'y aura plus de moyen ‚lectrique ou physique
|
||
d'arnaquer EDF, il y aura toujours un autres moyen qu'il soit logique ou
|
||
humain...
|
||
|
||
<Click>
|
||
|
||
"Merde... bordel, qui a ‚teint la lumiŠre"
|
||
|
||
<CRAAAAAACCCKKKKK! BOUM>
|
||
|
||
"Bande de fraudeur! ne bougez pas!"
|
||
|
||
"- Vite Kom Breaker, on se casse!"
|
||
|
||
<PANG!> <PANG!>
|
||
|
||
KB: "Arghh!"
|
||
CB: "moi aussi: Arghh!"
|
||
|
||
Et ils furent trouv‚ mort par la police... EDF avait encore frapp‚...
|
||
|
||
[Disclaimer:
|
||
Bien sur, ce texte ne reflŠte que les opinions de l'interviewer et de
|
||
l'interview‚. N0 WAY ne peut en ˆtre tenu pour responsable.]
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 1, Partie 1.5
|
||
|
||
|
||
Spirit of the CyberPunk
|
||
|
||
By NeurAlien
|
||
|
||
|
||
"Je viens de finir de lire Snow Crash[1], quel pied ce bouquin, encore
|
||
mieux que Neuromancien[2] de William Gibson, c'est pour dire."
|
||
|
||
"Mais quel langage parle t'il?" diront certains. Ce n'est pas
|
||
un langage particulier mais une philosophie. Je vais donc tenter de
|
||
vous expliquer ici les bases de la philosophie Cyberpunk. Notre soci‚t‚
|
||
est d‚ja trŠs moderne et se modernise de jour en jour. Bien s–r, les
|
||
lois ne suivent pas vraiment: il y a donc une petite ‚lite qui joue sur
|
||
les textes et les juridictions, arm‚s de leurs multiples avocats et
|
||
juristes. Dans la philosophie CyberPunk, il est pr‚vu que ce genre de
|
||
personnes (politiciens, magistrats, chefs de grandes entreprises, gourou
|
||
de sectes...) ‚tendent leur pouvoir jusqu'… cr‚er de nouvelles
|
||
entit‚s dominant l'‚tat par leur soupplesse et leur capacit‚s
|
||
technologiques, financiŠres et de communication.
|
||
[Addemdum: ainsi dans Snow Crash, il y a des exemples des micro-‚tats comme
|
||
"Mr Lee's Greaters Hong Kong" poss‚dant leur propres r‚seau de comm,
|
||
leur propre s‚curit‚, leur propre monaie, leurs propres lois (s'il y a
|
||
lieu), leurs propres dirigeants.]
|
||
Bien s–r, il y a toujours quelques personnes assez n‚gative et
|
||
peu ouvertes (ou peu intelligentes peut ˆtre?) pour dire : "Le CyberPunk
|
||
c'est vouloir cette privatisation … outrance".
|
||
L… bien s–r, ils se trompent: pr‚voir quelque chose ne veut pas dire le
|
||
d‚sirer!
|
||
Le CyberPunk en fait est une maniŠre de voir certains
|
||
evennements ou certainnes technologies d'une maniŠre l‚gŠrement
|
||
diff‚rente: quand on est dans le CyberPunk, on voit g‚n‚ralement
|
||
beaucoup plus clairement les intentions de certainnes soci‚t‚s ou de
|
||
certains ‚tat quand ils "sortent" un nouveau concept, une nouvelle id‚e
|
||
ou une nouvelle technologie. On voit aussi plus rapidement quelles
|
||
autres applications on peut trouver … certainnes technologies.
|
||
|
||
D'autre part, le CyberPunk h‚rite ‚norm‚ment des diff‚rents
|
||
Underground c'est pour cela par exemple qu'il est trŠs difficile …
|
||
d‚crire. Il intŠgre l'univers des Mangas, des Trips-Heads, des Hackers,
|
||
des Phone Phreaks, des amateurs de conspiration, des Networkers, des
|
||
romanciens (dont le terme CyberPunk vient) etc...
|
||
Les Hackers par exemple ont beaucoup apport‚s … cette culture en donnant
|
||
certains des principaux aspects de la philosophie: "on ne juge pas
|
||
quelqu'un sur sa race, sa couleur, son sexe, son age, son rang social
|
||
mais par ses connaissances, ses int‚rŠt et ce qu'il vaut vraiment".
|
||
|
||
Au niveau ‚conomique donc, le CyberPunk d‚finit deux principaux genres
|
||
comme possibles: - le premier genre est ultra lib‚raliste.
|
||
- le deuxiŠme est une sorte de socialisme int‚gr‚ …
|
||
l'‚conomie de march‚ et aux hautes technologies.
|
||
(ce deuxiŠme modŠle est beaucoup plus rarement cit‚
|
||
dans la litt‚rature CyberPunk mais constitue beaucoup
|
||
plus l'objectif de la pluspart des CyberPunks.)
|
||
|
||
ModŠles Ultra-lib‚raliste:
|
||
Dans Snow Crash, on peut voir dans ce genre les micros-soci‚t‚s
|
||
constitu‚es de r‚fugi‚s (Greater Hong Kong), de criminels (Cosa Nostra),
|
||
de passion‚s (Radiks ou les hackers dans le Metaverse). Le d‚veloppement
|
||
de ces micro-soci‚t‚ (æ-soci‚t‚) n'est possible que grƒce … une
|
||
privatisation des diverses indutries cl‚s au XXI Šme siŠcle comme les
|
||
TELECOMS. Cela est possible grƒce aussi … un assouplissement des
|
||
contraintes des entreprises et quelquefois un rafermissement des contraites
|
||
contre les individus.
|
||
Ces æ-soc sont souvent monozuke: elles n'ont qu'un domaine de
|
||
pr‚dilection (m‚dical, s‚curit‚, drogue, racket, pizza … domicile ;-) ha ).
|
||
Dans "Les mailles du r‚seau", de petits ‚tats (n‚anmoins pouvant ˆtre
|
||
consid‚r‚s comme des ‚tats selons nos critŠres actuels) possŠdent une
|
||
puissance technologique et ‚conomique (donc une puissance pure largement plus
|
||
importante que la puissance militaire) qui leur permettent d'assurer
|
||
leur souverainet‚ malgr‚ des "grands" comme les USAs qui eux, sont
|
||
beaucoup plus lourds et donc vuln‚rables que ces petits ‚tats.
|
||
Les mini-‚tats dans ce livre sont plus r‚aliste que dans Snow Crash car
|
||
leur lutte est permanente et le contexte g‚opolitique du d‚but du XXIŠme
|
||
siŠcle est mieux pris en compte (vis … vis de l'afrique par exemple).
|
||
|
||
Socialisme High-Tech:
|
||
C'est g‚n‚ralement le genre de soci‚t‚ auquel les hackers, les
|
||
cyberpunks, les phone phreaks et autres Modernz rŠvent. Dans tous ces
|
||
mouvement, le combat est justement men‚ contre les soci‚t‚s et les
|
||
systŠmes qui pourraient aboutir au modŠle pr‚c‚dent de "soci‚t‚s ultra-
|
||
-lib‚ralistes" comme: l'‚tat dans sa r‚pression in‚gales des drogues
|
||
(drogues dures autoris‚es: alcool, tabac. drogues douces prohib‚es:
|
||
marijuana), les compagnies de t‚l‚communication et les cablo-op‚rateurs
|
||
dans leur besoin absolu de tout contr“ler (et de ne mˆme pas donner le
|
||
pouvoir … l'utilisateur de participer au r‚seau: cable TV & Consoles),
|
||
l'‚tat dans son besoin de surveiller faits et gestes de chaque individu,
|
||
certains constructeurs de mat‚riels et de logiciels qui s'obstinent …
|
||
vouloir cr‚er ou maintenir des solutions totalement ferm‚es (comme
|
||
Microsoft, Bull etc...).
|
||
Mais voila, pour que ce systŠme marche dans la r‚alit‚ il faut un
|
||
gouvernement trŠs dynamique (donc renouvel‚ souvent) mais assurant la
|
||
continuit‚ des projets des gouvernements pr‚c‚dents. La s‚curit‚ que
|
||
procure le socialisme (sous sa forme pure et non pas l'‚tat de politique
|
||
batard qui est assimil‚ au socialisme actuel) est certainnement un des
|
||
voeux les plus pr‚sent chez chaque cyberpunk mais l'‚tat actuel de la
|
||
politique en France, en Europe est mˆme dans le monde rend impossible la
|
||
mise en place d'un sch‚ma de d‚veloppement concrˆt.
|
||
Les gouvernements changent rapidement mais n'ouvrent de nouveaux
|
||
projets ou de nouveaux horizons que si cela leur est favorable
|
||
politiquement. G‚n‚ralement, un projet commenc‚ par un gvt est critiqu‚
|
||
et mˆme arrŠt‚ par le gvt suivant sans un autre but r‚el que de
|
||
r‚cup‚rer l'opinion publique. C'est une hyper-m‚diatisation des choses
|
||
en utilisant la corde "sensible" des gens qui mˆne … ce genre de
|
||
r‚sultat.
|
||
|
||
On en arrive donc tout simplement … la critique des m‚dias que
|
||
font les cyberpunks. Des personnes "de l'avant garde cyberpunk" disent
|
||
quelques-fois: le problŠme avec les m‚dias est la sur-information.
|
||
Je ne pense pas du tout que cela soit d– … une sur-abondance de m‚dias
|
||
que l'opinion publique soit si peu fix‚e et si peu objective.
|
||
Cela serait probablement plus juste de dire que cela vient de l'hyper-
|
||
m‚diatisation actuelle qui tend … utiliser de plus en plus des m‚thodes
|
||
de persuasion psychologiques pour attirer de l'audience. Tout le monde
|
||
connait maintenant le ph‚nomŠne des "reality show" qui essayent de
|
||
d‚velopper un maximum de sentiment dans une ‚mission: c'est le parfait
|
||
exemple d'une utilisation de la psychologie appliqu‚e par les m‚dias.
|
||
En fait, ce genre d'‚mission captive beaucoup de personne car elle
|
||
satisfait une sorte de besoin qui semble ˆtre en chacun de nous, je
|
||
pense ici … une forme de voyeurisme qui nous apporte des ‚motions que
|
||
l'on arrive plus … trouver dans la vie quotidienne.
|
||
Ces reality show se r‚pandent partout sur les chaines de t‚l‚vision
|
||
priv‚es. Sur TF1 par exemple, une des caractŠristique principale de
|
||
Patrick Poivre D'Arvor (PPDA) est de chercher … faire r‚agir violemment
|
||
ses interlocuteurs pour pouvoir obtenir un scoop.
|
||
[cf: Questions trŠs impolies lors de la r‚union avec le Pr‚sident de la
|
||
r‚publique Fran‡aise, Questions … B‚atrice Dalle au sujet de son vol,
|
||
montage de l'histoire du soit-disant garde du corps de Saddam Hussein,
|
||
etc...]
|
||
Mˆme dans les ‚missions de sport, on retrouve certainnes de cŠs
|
||
pratiques. [un journaliste demandant … Carl Lewis juste pendant sa rentr‚e
|
||
sur un stade quelques minutes avant la course: "Carl Lewis, do you think
|
||
that you're finished?"... La r‚action de Carl Lewis aurait pu ˆtre
|
||
violente et les cons‚quences sur sont moral ont peut ˆtre affect‚ son
|
||
efficacit‚.]
|
||
|
||
Il y a un fait qui rend chaque personne ayant l'esprit CyberPunk
|
||
presque folle de rage, c'est l'asphyxie et le manque de r‚ponse des gens
|
||
qui les entourent. En effet, beaucoup de choses ‚nervent les gens mais
|
||
il semble qu'ils se soient habitu‚s … ˆtre d‚‡ue ou ‚nerv‚e par beaucoup
|
||
de choses. Ainsi, on se dit souvent: "C'est pas vrai, il se passe ‡a,
|
||
‡a et ‡a et personne r‚agit: Il faudrait VRAIMENT faire quelque chose
|
||
pour ‚viter telle chose..."
|
||
Une sorte d'apathie g‚n‚rale s'est install‚e et nous laisse comme
|
||
indiff‚rent envers des choses qui nous auraient pouss‚ … manifester
|
||
trŠs violemment quelques dizaines d'ann‚es plus t“t. Est-ce que cela
|
||
vient des faits communs de la t‚l‚vision qui relatent en fait des choses
|
||
vraiment atroces et intol‚rables? C'est ce que je pense.
|
||
|
||
Cette apathie est g‚n‚ralement attribu‚e … cette "g‚n‚ration X" ou
|
||
"g‚n‚ration d‚sabus‚e" qui qualifie les jeunes actuels. Cela est vrais,
|
||
beaucoup de jeunes ne savent pas ce qu'ils aiment, ne sont plus
|
||
interress‚s en rien … la sortie de leurs ‚tudes, mais toutes cette
|
||
g‚n‚ration (terme d‚bile) n'est pas ainsi.
|
||
Les jeunes d'aujourd'hui sont largement plus puissant que ceux d'il y a
|
||
10 ou 20 ans.
|
||
|
||
Un autre sujet qui captive le cyberpunk typique est la guerre.
|
||
Pas sous sa forme bˆte, m‚diatique et habituelle (ie: Guerre du golfe,
|
||
Yougoslavie...) mais en tant que guerre ‚conomique, intelligence
|
||
‚conomique (factor, reverse engineering) etc... Pour les cyberpunk, il
|
||
est clair qu'une guerre est d‚ja en cours entre les pays riches. Cette
|
||
guerre est technologique, scientifique et ‚conomique. Ainsi, beaucoup
|
||
reste … faire dans ce nouveau secteur de la guerre et peu de personnes
|
||
‚trangŠres au cyberpunk l'ont compris. (enfin une guerre sans mort?!!)
|
||
|
||
Au sujet des r‚seaux de communication, une des tendances actuelles
|
||
que les cyberpunks considŠrent comme porteuse est l'encapsulation:
|
||
La voix, les donn‚es, les images, (et les sensations?) sont encapsul‚s dans
|
||
des paquets de donn‚es et le r‚seau cabl‚ de la t‚l‚vision peut se transformer
|
||
du jour au lendemain avec de bons adaptateurs en un vaste r‚seau intelligent
|
||
de t‚l‚communication.
|
||
Pour un ‚tat, ne pas maitriser les t‚l‚communication, c'est perdre son
|
||
autonomie et donc son identit‚. Par exemple, en France, le fait de vouloir
|
||
privatiser France Telecom permettra … des soci‚t‚ actionnaires d'avoir un
|
||
contr“le partiel ou total sur toute l'‚conomie francaise: le cryptage ‚tant
|
||
encore presque totalement interdit en France, les soci‚t‚s disposent rarement
|
||
de moyens sur d'encryption et France Telecom peut … tout moment ‚couter toute
|
||
communication sur son r‚seau. Que ce soit le PDG t‚l‚phonant … son
|
||
Escort Girl ou que ce soit le budget pr‚visionnel de l'entreprise accompagn‚
|
||
de ses strat‚gies et tactiques pour les quatres ans … venir, presque aucune
|
||
communication n'est … l'abris d'un espionnage.
|
||
Une soci‚t‚ concurrente obtenant de telles information pourrait sans problŠme
|
||
noyauter l'entreprise en discr‚ditant le PDG ou en la doublant en bloquant ses
|
||
strat‚gies.
|
||
Quand au CyberSpace, et bien il ne pourra se d‚velopper correctement en
|
||
France que lorsque certains interdit aberrants pour le 20Šme siŠcle auront
|
||
disparu:
|
||
par exemple, la loi sur le monopole de France Telecom ou bien la loi interdisant
|
||
par exemple l'importation de livres sans les soumettres au ministŠre de la
|
||
d‚fense ou encore la loi interdisant l'encryption des donn‚es.
|
||
De plus, le r‚seau informatique Internet est et a toujours ‚t‚ limit‚ dans sa
|
||
diffusion par l'INRIA qui controle l'attribution des accŠs … Internet.
|
||
La raison? Chacun peut devenir aussi inform‚ que les gens au haut de
|
||
l'‚chelle sociale juste en ayant un ordinateur et un modem.
|
||
Internet compte … ce jour 1,9 million d'ordinateurs inter-connect‚s et
|
||
plus de 20 millions d'utilisateurs. La vitalit‚ de ce r‚seau est
|
||
due principalement … de trŠs nombreux forums sur des thŠmes vari‚s qui
|
||
permettent … ces 20 millions de personne de discuter de n'importe quel
|
||
sujet. Ces newsgroup USENET comme on les appelle coexistent dans une
|
||
totale anarchie, sans autorit‚ centralis‚e, permettant donc une libert‚
|
||
d'expression la plus proche de la d‚mocratie:
|
||
quand quelqu'un dit quelque chose qui choque un autre, celui ci r‚pond
|
||
(souvent violemment, mais toujours en parole).
|
||
Quand quelqu'un dit quelque chose de choquant pour la majorit‚, il
|
||
s'ensuit ce qui est appel‚ une "flame war" dans laquelle les paroles
|
||
choquantes de la personne sont critiqu‚es trŠs vivement.
|
||
Internet est devenu une comunaut‚ avec ses propres rŠgles: pas de
|
||
pub commerciale, pas d'organisme directeur d'Internet. Internet est une
|
||
sorte de r‚seau g‚ant qui semble ˆtre vou‚ … tout le temps grossir.
|
||
Son facteur d'accroissement est ‚norme et depuis la fin des ann‚es 80,
|
||
la progression de ses utilisateurs et de ses machines est exponentielle.
|
||
Ce r‚seau est r‚ellement le rŠve des CyberPunks: La matrice avant le
|
||
d‚veloppement du CyberSpace.
|
||
|
||
Le CyberSpace. C'est le r‚seau mythique des CyberPunks: un
|
||
monde virtuel en 3D qui permettrait de repr‚senter machines et hommes
|
||
comme des objets (anim‚s) o— les Hackers iraient faire leurs "hacks"
|
||
sans problŠme. O— les soci‚t‚s se protŠgeraient avec leur propres
|
||
systŠmes de d‚fense. Un espace virtuel qui pourrait ressembler … une
|
||
grande matrice (NeuroMancien); … une gigantesque mol‚cule, les atomes
|
||
repr‚sentant les ordinateurs (Cabl‚ [3]); … une rue quantifi‚e (‚tonnant
|
||
pour un livre de CyberPunk) o— tout est organis‚ autour de l'axe
|
||
principal (The Street) par quartier o— chaque construction est un
|
||
systŠme et chaque repr‚sentation humaine (appel‚e Avatar) est un
|
||
construction 3D d'une personne (Snow Crash [4])
|
||
|
||
C'est ici que le r‚seau rejoint le monde du 'virtuel'.
|
||
Ce domaine de l'industrie informatique semble ne pas ˆtre une fin en soi
|
||
mais un outil merveilleux et pouvant ˆtre appliqu‚ … beaucoup de
|
||
domaines. Le monde du virtuel se concoit actuellement surtout comme la
|
||
r‚alisation d'interface et d'univers permettant de simuler visuellement,
|
||
tactilement etc.. un monde existant uniquement dans l'ordinateur. Cela
|
||
ouvre le champ … certainnes applications comme celles ci (qui sont d‚ja
|
||
r‚alis‚e): visiter sa maison, sa cuisine, avant la construction, faire
|
||
l'amour virtuellement, manipuler des mol‚cules avant de les faires,
|
||
op‚rer virtuellement pour s'entrainer, se former au pilotage d'avions …
|
||
r‚action ou bien de deltaplane.
|
||
Actuellement on s'interresse particulierement … la r‚troaction qui
|
||
consiste … faire ressentir le contact d'un objet quand il touche ou il
|
||
est pris par le virtuonaute.
|
||
|
||
Le Hacker est aussi un personnage trŠs marquant de la p‚riode
|
||
Cyberpunk que nosu connaissons depuis quelques temps. En effet, il a
|
||
d'abord ‚t‚ … partir des ann‚es 60 un fou de technologie puis vers la
|
||
fin des ann‚es 70 un pirate d'ordinateur par r‚seau. Maintenant, le
|
||
hacker reprend sa noblesse du "fou d'ordinateur" pour certains, pour
|
||
d'autres, il reste un "cracker", un pirate de r‚seaux. En fait, les
|
||
hackers ne sont pas dangereux mais potentiellement gŠnant. Ils montrent
|
||
a la soci‚t‚ que l'on se fout de nous constamment en nous disant:
|
||
"Cette technologie est sure, vous pouvez l'utiliser" (ex pour les cartes
|
||
bleues...). Ils ont souvent d‚montr‚ aussi que des personnes hyper
|
||
diplom‚es n'‚taient tout simplement pas autant comp‚tent que des
|
||
passionn‚s des hautes technologie. Cela en gŠne certains.
|
||
La seule solution que les gouvernements et les soci‚t‚s ont trouv‚ pour
|
||
r‚soudre ce problŠme n'a pas ‚t‚ la plus intelligente. Au lieu
|
||
d'essayer de travailler avec les Hackers, ils les ont mit hors la loi et
|
||
les ont chass‚s. Mais cette communaut‚ est tenace et la progression des
|
||
hackers est toujours constante. R‚cemment, des hackers ont trouv‚ que
|
||
sur certains ordinateurs Sun, on pouvait se servir du microphone int‚gr‚
|
||
dans l'ordinateur pour espionner une conversation ayant lieu dans la
|
||
salle de l'ordinateur. Heuresement, les hackers ont ‚t‚ les premiers …
|
||
le d‚couvrir. Imaginez un peu, un espion industriel pourrait trŠs bien
|
||
faire transiter votre converstation t‚l‚phonique quand vous ˆtes en face
|
||
de votre station de travail. De plus, il la r‚cupŠrerait en qualit‚ CD!
|
||
Quand je vous dit que l'on nage en plein Cyberpunk, croyez moi !!!! ;-)
|
||
|
||
|
||
Le Cyberpunk est en fait de plus en plus pr‚sent dans notre vie
|
||
quotidienne. Faut il le redouter, le repousser ou se pr‚parer le mieux
|
||
possible pour gagner dans notre futur proche.
|
||
|
||
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
|
||
|
||
[1] : "Snow Crash" par Neal Stephenson. Non encore traduit en Francais.
|
||
[2] : "Neuromancien" par William Gibson. Figure de proue du CyberPunk.
|
||
[3] : "Cabl‚" par Bruce Sterling. C'est avec "Les synth‚r‚tiques" un
|
||
des livres les plus branch‚ sur la NeuroNeXion.
|
||
[4] : "Snow Crash" d‚crit un CyberSpace trop proche de la r‚alit‚ o—
|
||
les contraintes enlŠvent un peu de la magie de ce lieu. (par
|
||
exemple on n'entend absolument pas parler de ce qui se passe
|
||
dans le ciel.)
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 1, Partie 1.6
|
||
|
||
|
||
|
||
_____________________________
|
||
| |
|
||
| LES V RETOURNENT A L'EKOLE |
|
||
|_____________________________|
|
||
|
||
|
||
Introduktion :
|
||
==============
|
||
|
||
Le 15 juin 1992, comme chak ann‚e (en 1993, c'‚tait le 19 mars), 2 meks de la
|
||
DST (D‚fense et Suret‚ du Territoire) sont venus … l'EPITA (Ecole qui Pompe
|
||
Inlassablement Ton Argent) faire une conf sur la s‚ku info (komme ils en font
|
||
dans la pluspart des ‚koles kils jugent interessantes). Le but principal de
|
||
cette conf ‚tait de sensibiliser de futurs ing‚nieurs en informatik … la s‚ku
|
||
info. Accessoirement la DST d‚sirait se pr‚senter pour raker les zinfos que
|
||
pouvaient d‚tenir certains ‚tudiants pr‚sents, tant sur les bugs Unix que sur
|
||
les virus.
|
||
|
||
Les 2 meks qui faisaient cette conf ‚taient :
|
||
- Jean Luc DELACOUR (le style lunettes noires, fris‚, clean, il ferait plutot
|
||
le gentil dans un interrogatoire au 2iŠme sous-sol)
|
||
- Patrick Esteve (lunettes, moustache, banal)
|
||
Tout 2 bossent pour la DST qu'ils ont rapidement pr‚sent‚e.
|
||
|
||
|
||
I LA PRESENTATION DE LA DST :
|
||
==============================
|
||
|
||
|
||
a) Les comp‚tences de la DST :
|
||
|
||
La DST est un service de police (la DGSE, c'est l'arm‚e) dont les comp‚tences
|
||
sont :
|
||
- atteinte … la suret‚ de l'‚tat
|
||
- protection du patrimoine (industriel, teknologik, pas le chateau de
|
||
trifouillis les oies !)
|
||
|
||
|
||
b) Les actions de la DST :
|
||
|
||
Ces principales actions sont :
|
||
- pr‚vention
|
||
- neutralisation par * des enquŠtes de s‚curit‚ (95% des zenkŠtes)
|
||
* des enquŠtes judiciaires (5% )
|
||
|
||
|
||
c) L'organigramme de la DST :
|
||
|
||
La DST est compos‚ de 1700 … 2000 membres. Son organigramme est le suivant :
|
||
|
||
|
||
Mr Fournay, patron de la DST, nomm‚ par le 1er ministre
|
||
__________
|
||
||
|
||
||
|
||
_____||_____
|
||
| |
|
||
| Etat-Major |
|
||
|____________|
|
||
|| ____________
|
||
|| | |
|
||
||____________| Division A | contre-espionnage classik
|
||
|| |____________|
|
||
|| ____________
|
||
|| | |
|
||
||____________| Division B | protektion du patrimoine
|
||
|| |____________|
|
||
|| ____________
|
||
|| | |
|
||
||____________| Division C | tous les moyens tekniks, informatiks,
|
||
|| |____________| humains ainsi que le dept S‚ku Info
|
||
|| ____________
|
||
|| | |
|
||
||____________| Division T | terrorisme (eux, c'est l'anti, pas komme
|
||
|| |____________| d'autres... )
|
||
|| ____________
|
||
|| | |
|
||
||____________| Division D | gestion, formation
|
||
|____________|
|
||
|
||
|
||
|
||
II LA DST ET LA SEKU INFO :
|
||
============================
|
||
|
||
|
||
a) La 1Šre affaire :
|
||
--------------------
|
||
|
||
La DST n'auraient commenc‚ … s'interesser au hacking qu'en 1986 (voarf,vouarf
|
||
vouarf, y vont jamais au cin‚ma … la DST ? "Wargames" est sorti en 1983 !!)
|
||
lors de la 1Šre affaire traitant d'un ERR (‚tablissement travaillant pour la
|
||
d‚fense) : le piratage du CCVR (Centre de Calcul Vectoriel Ragnagna) de
|
||
Palaiseau … partir du CICRP de Jussieu. Depuis le CCVR, les hackers avaient
|
||
entre autres p‚n‚t‚ BULL USA … Phoenix puis avaient rebondis en France nantis
|
||
de cette identification. Au terme de son enquŠte, la DST a arrŠt‚ 4 personnes :
|
||
3 hackers et le respondable de la salle machine de Jussieu qui la laissait en
|
||
acces libre le soir.
|
||
Depuis la DST a beaucoup appris...
|
||
|
||
[additif Editeur: CCVR (Centre de Calcul Vectoriel pour la Recherche),
|
||
CICRP (Centre Interuniversitaire de Calcul de la R‚gion Parisienne)
|
||
D'autre part, il faiut noter la volont‚ de restreindre l'accŠs … l'information
|
||
de la part de la DST: arrŠter le resp. info. car il laissait la salle des
|
||
terms en libre accŠs. C'est franchement d‚gueulasse. NeurAlien.]
|
||
|
||
|
||
b) Le d‚pt S‚ku Info aujourd'hui :
|
||
----------------------------------
|
||
|
||
Depuis sa cr‚ation en 1983, le d‚partement S‚ku Info (dirig‚ par Mr F‚vrier)
|
||
a trait‚ 400 affaires. Il serait compos‚ de 30 personnes. En moyenne, il
|
||
effectue 3 enquŠtes judiciaires par an. Concernant le phreaking, la DST serait
|
||
en mesure d'arrŠter 3 personnes par semaine. Le D‚partement S‚ku Info est en
|
||
contact avec le SGDN (organisme regroupant tous les problŠmes de s‚ku info
|
||
auprŠs du 1er ministre).
|
||
|
||
Now, aux dires de ces 2 meks, la DST n'a rien … cirer des hackers "honnŠtes" :
|
||
elle ne combat que les hackers bossant pour des puissances ‚trangŠres (espions
|
||
industriels, ... ) ou dangereux (crashers). Les autres hackers, les "honnŠtes"
|
||
ne l'interesse que pour l'informer tant au niveau des tekniks que de l'
|
||
Underground (mentalit‚, noms ... ). En gros, si on se fait gober par la DST,
|
||
on a plus de chances de se retrouver devant une machine … ‚crire que devant un
|
||
juge (ce que certaines sources trŠs bien inform‚es confirment). De plus, les
|
||
2 meks ont clairement dit que, en cas de "problŠmes", il faudrait mieux les
|
||
appeler car eux auraient les moyens d'arranger les choses, d'‚touffer certains
|
||
truks (Info ou Intox ? si certains sont interess‚s la DST c'est au 7 rue
|
||
n‚laton Paris 15iŠme huhuhu)
|
||
|
||
|
||
c) Le hacking en France :
|
||
-------------------------
|
||
|
||
Pour la DST, 80% des piratages sont le fait de pro bossant pour la boite
|
||
pirat‚e. Les hackers "classiks" (tout au moins dans l'imagerie populaire :
|
||
jeune, hackant pour le fun, le defit intellektuel ou pour profiter de ce
|
||
fantastik (mais r‚serv‚) moyen de kommunikation ke sont les r‚zos) se tapent
|
||
les 20 % restant... restant de koi vous allez me dire... et bien voila quelques
|
||
chiffres : en 1991, officiellement en informatiks :
|
||
- les malveillances ont cout‚ ...: 5910 Mf (57% du total)
|
||
- les risks accidentels ont cout‚: 2650 Mf (25,6% )
|
||
- les zerreurs ont cout‚.........: 1800 Mf (17,4% )
|
||
soit en tout 10360 Mf ki ne repr‚senteraient que 25% du r‚el (source CLUSIF)
|
||
|
||
|
||
Epilog : Tiens, un komik ...
|
||
========
|
||
A cette conf assistait jean bernard condat (vous savez le guignol du cccf).
|
||
Aux dires du "secr‚taire personnel du secr‚taire g‚n‚ral du chaos computer
|
||
club france" (dixit huhu) on (ki ? huhu) avait konfi‚ … 13h52 mn (admirez la
|
||
pr‚cision du "secr‚taire personnel ... ") … condat la mission d'assister … cette
|
||
conf (ki avait lieu … 15h00). M'enfin, il n'est pas intervenu et s'est bien
|
||
gard‚ de se faire remark‚ (normal, y avait ni cam‚ras, ni journaleux pour gober
|
||
ses d‚lires).
|
||
AprŠs un tit peu de SE, j'ai appris que la DST consid‚rait ke le cccf
|
||
faisait un bon boulot (attention, c'est la DST ki le dit ! pas moi !!) en
|
||
matiŠre de sensibilisation ( est-ce le seul boulot pour lekel la DST consid‚re
|
||
ke le cccf fait un bon boulot ?? huhu) et ki si condat a ‚t‚ arrŠt‚ (et
|
||
condamn‚ … plus de 20 plaks d'amende), c'est injuste (dixit la DST ) ; en effet,
|
||
beaucoup de meks se sont servis du fameux BMD2 (le NUI trac‚ de la CCI
|
||
Rhone-Alpes qui a permis l'arrestation d'un grand nombre de hackers) mais seul
|
||
condat et 3 autres sont pass‚s devant le juge...
|
||
quand j'aurai 5mn je pleurerai sur son sort...
|
||
|
||
LOCKSMITH
|
||
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 1, Partie 1.7
|
||
|
||
|
||
CENSURE ET LIBERTE Partie I -- Par NeurAlien
|
||
|
||
On parle peu de la censure actuellement, celle qui repr‚sente pour
|
||
nous une interdiction de publier de la part du gouvernement. Mais cette
|
||
censure a (presque) disparue pour ˆtre remplac‚e par une forme plus
|
||
perverse de censure.
|
||
|
||
Il y a une fausse ambiance de libert‚ dans notre soci‚t‚ aujourd'hui.
|
||
On dit: "Mˆme les homosexuels ont le droits de se montrer" mais cela,
|
||
uniquement depuis que tout le monde s'est aper‡u qu'‚norm‚ment de gens de
|
||
leur entourage ou de personnes haut plac‚es ‚taient homosexuelles.
|
||
La tol‚rance des minorit‚s ne s'installe en fait que lorsque une majorit‚
|
||
de personne se sent li‚e d'une quelconque maniŠre que ce soit (parent‚e,
|
||
id‚ologie similaire, amiti‚ avec un des membres de la minorit‚...)
|
||
Il ne faut pas se faire de fausses id‚es: la soci‚t‚ actuelle est tout autant
|
||
sinon plus intol‚rante que quelques dizaines d'ann‚es auparavant.
|
||
|
||
On dit: "Les minorit‚s et les groupes qui d‚noncent certaines choses dans la
|
||
soci‚t‚s sont reconus et ont la libert‚ d'expression".
|
||
Ah oui, ‡a pour s–r, ils sont reconus, et ils sont FICHES. Et mˆme si la
|
||
Commission Nationale d'Informatique et Libert‚ est saisie pour des fichiers
|
||
ill‚gaux de ce type, les administrations ou institutions sont tellements
|
||
puissantes que les plaintes sont oubli‚es, ‚gar‚es ou mˆme jamais enregistr‚e.
|
||
Quand … la libert‚ d'expression, hum... C'est une blague?
|
||
|
||
Aux USA par exemple, Phrack et CuD sont des magazines underground
|
||
d'information principalement ax‚s sur la technologie et le droit … la libre
|
||
information. C'est exactement le genre de journaux qui gˆnent les grandes
|
||
soci‚t‚s et les gouvernements dans leurs op‚rations douteuses.
|
||
Par exemple, c'est grƒce … un des journeaux ‚lectronique underground
|
||
que l'on a appris ce qu'‚tait r‚ellement la "myst‚rieuse et mortelle maladie
|
||
du d‚sert" qui a tu‚ plusieurs indiens Navajo prŠs de Gallup dans les ‚tats
|
||
du Nouveau Mexique et de l'Arizona. La version des m‚dias ‚tait d'attribuer
|
||
ces morts … un germe transport‚ par les mouches (comme pr‚sent‚ dans le num‚ro
|
||
du 14 Juin 1993 de NEWSWEEK, journal r‚put‚ dans l'opinion publique pour son
|
||
ind‚pendance ;-) [voir note 1]). Un des journaux underground a r‚v‚l‚ la
|
||
pr‚sence de stockages militaires d'armes chimiques non conventionnelles
|
||
dans les d‚serts o— les personnes ont attrap‚s cette "maladie".
|
||
Cette th‚orie s'est av‚r‚e beaucoup plus plausible que celle de la mouche
|
||
tueuse.
|
||
|
||
Ces journeaux utilisent les r‚seaux informatiques pour ˆtre
|
||
diffus‚.
|
||
Une association pour la d‚fense des droits des "citoyens du Cyberspace",
|
||
l'Electronic Frontier Foundation (EFF) qui distribuait ces journeaux
|
||
a arrŠt‚ cette distribution suite aux pressions des diverses soci‚t‚s
|
||
contributrices. Ces mˆmes soci‚t‚s sont celles qui gardent l'information
|
||
que les journeaux ‚lectroniques ont pour but de r‚pendre. Les contributions
|
||
de ces soci‚t‚s pour l'EFF se chiffrent avec 4 z‚ros avant la virgule en
|
||
dollars. On comprend donc comment et pourquoi les pressions se sont
|
||
faites sur l'EFF.
|
||
|
||
Nous voyons ici un exemple typique d'une nouvelle forme de censure,
|
||
s'appliquant par des moyens d‚tourn‚s et des pressions en tous genres.
|
||
|
||
Des attaques plus franches ont ‚t‚ aussi faites contre Phrack par
|
||
exemple. L'affaire de Craig Neidorf contre les USA Secret Services le
|
||
montre bien. Bell South porta plainte contre Phrack et ses editeurs (Craig)
|
||
car un document (priv‚ selon eux) avait ‚t‚ publi‚. Ce DOCUMENT public
|
||
en fait couta des milliers de dollars … Craig Neidorf en frais d'avocat.
|
||
Il permit aux SS de lancer des dizaines d'arrestations … travers le
|
||
pays, de saisir des SERVEURS INFORMATIQUES (ce qui est ill‚gal aux USA),
|
||
de mettre dans une situation proche de la faillite des soci‚t‚s
|
||
inoffensives et de priver ILLEGALEMENT de leurs ordinateurs des dizaines
|
||
de personnes.
|
||
|
||
Cette op‚ration appel‚e Sun Devil fut selon eux "un succŠs contre la
|
||
peste informatique"
|
||
|
||
Les SS ont ‚t‚ jug‚ pour l'une des multiples infractions qu'ils ont
|
||
perp‚tr‚s durant cette op‚ration et condamn‚ … verser plusieurs milliers
|
||
de dollars en amendes et dommages aux plaignants. Il reste encore
|
||
beaucoup de choses qui n'ont pas encore ‚t‚ rendues aux propri‚taires.
|
||
|
||
Une soci‚t‚ fut mise en p‚ril par cette op‚ration. La Steve Jackson
|
||
Games, soci‚t‚ ‚ditrice de jeux de roles Cyberpunk fut d‚capit‚e … cause
|
||
de l'ENORME CRIME que constituait l'emploi d'un ex-hacker. Elle dut
|
||
licencier plus de la moiti‚ de son personnel et a toujours du mal … se
|
||
remettre de ce coup qui aurait ‚t‚ fatal … bien d'autres soci‚t‚s:
|
||
toutes leurs donn‚es furent saisies ainsi que leurs ordinateurs et leurs
|
||
documents.
|
||
Les informations mises en cause ‚tait un roman de jeu de role sur le
|
||
cyberpunk. Ce jeu de role est maintenant en vente sous le nom de
|
||
"GURPS Cyberpunk"
|
||
[Pour plus d'information voit: CRIME AND PUZZLEMENT, The Law comes to
|
||
Cyberspace par John Perry Barlow, document informatique]
|
||
|
||
|
||
MAIS LA PRESSE CONVENTIONNELLE EST LIBRE POURTANT ?
|
||
|
||
Le mythe de la presse ‚crite relativement libre, objective et sans
|
||
censure est ancr‚ au plus profond de chaque citoyen ainsi que l'‚ternelle
|
||
croyance "C'est ‚crit donc c'est vrai", ont fait croire … tous que les
|
||
informations que les m‚dias conventionnels nous donnent sont vraies et
|
||
objectives.
|
||
|
||
Conneries! John DiNiro, animateur de radio c‚lŠbre aux USA pour
|
||
ses shows traitants des conspirations a bien montr‚ que tous les m‚dias ‚taient
|
||
control‚s par des agents venant de la CIA, du FBI et de la NSA.
|
||
[Voir note 2: liste des soci‚t‚s & m‚dias control‚s par la CIA aux USA]
|
||
Et il ne faut pas se faire d'illusion, c'est bien la mˆme chose en
|
||
France et en Europe. A chaque fois qu'un journal ou un m‚dia grandit et
|
||
prend de l'importance, il est automatiquement la cible de beaucoups de
|
||
pressions et d'infiltrations.
|
||
[voir affaire des "plombiers" du Canard Enchain‚]
|
||
Vous ˆtes vous d‚ja demand‚ pourquoi il faut normalement d‚clarer son
|
||
journal … la pr‚fecture? Eh bien, tout simplement pour que toutes les
|
||
publications soient lues et control‚es. (c'est pourquoi N0 WAY n'est pas
|
||
d‚clar‚s... FUCK CONTROLLERS!")
|
||
|
||
Le seul m‚dia totalement libre actuellement est le journalisme
|
||
(g‚n‚ralement ‚lectronique) Underground.
|
||
|
||
CONCLUSION:
|
||
Le plus grand tort qui est fait … notre libert‚ intellectuelle
|
||
actuellement est quand mˆme la croyance g‚n‚ralis‚e en une libert‚
|
||
in‚xistante. On ne se compte rend que difficilement des injustices quand
|
||
elles sont install‚es depuis des d‚cennies et se font dans un brouillard
|
||
juridique et politique.
|
||
|
||
Notes:
|
||
=====
|
||
1 : Newsweek est control‚ par la CIA. Cela a ‚t‚ clairement montr‚ par
|
||
certains journalistes avant qu'ils aient quelques problŠmes de travail,
|
||
"accidents" et autres ‚vennements malheureux survenus TOTALEMENT PAR
|
||
HASARD aprŠs la publication de leur rapport. (plus d'informations
|
||
la dessus dans nos prochains num‚ros).
|
||
2 : La liste qui est une compilation de soci‚t‚s control‚es ou appartenant
|
||
… la CIA. Attention, on pourrait croire que cela est exag‚r‚:
|
||
NON: aprŠs une ‚tude de chaque soci‚t‚/organisme, on s'apper‡oit que
|
||
chaque cas est v‚ridique.
|
||
|
||
The C.I.A. 500
|
||
**************
|
||
|
||
The following is a list of alledged and/or suspected C.I.A. "front" companies,
|
||
corporations, or organizations.
|
||
["alleged", "suspected" : c'est facilement confirmable par recoupements
|
||
d'informations]
|
||
|
||
*****
|
||
* A *
|
||
*****
|
||
|
||
AALC, see Afro-American Labor Center
|
||
Acrus Technology
|
||
ADEP, see Popular Democratic Action
|
||
Advertising Center, Inc.
|
||
Aerojet General Corporation
|
||
Aero Service Corp. of Philadelphia
|
||
AFME, see American Friends of the Middle East
|
||
"African Report"
|
||
African-American Institute
|
||
Afro-American Labor Center (AALC) of American Federation of Labor/Congress
|
||
of Industrial Organization (AFL/CIO)
|
||
Agencia Orbe Latinoamericano
|
||
Agency for International Development (AID)
|
||
Agribusiness Development, Inc.
|
||
AIFLD, see American Institute for Free Labor Development
|
||
Air America
|
||
Air Asia Co., Ltd.
|
||
Air Proprietary Company
|
||
All Ceylon Youth Council Movement
|
||
Alliance for Anti-totalitarian Education
|
||
America Fore Insurance Group
|
||
American Academy for Girls
|
||
American Association of the Middle East
|
||
American Chamber of Commerce
|
||
American Committee for Liberation from Bolshevism, Inc.
|
||
American Committee for the Liberation of the People of Russia
|
||
American Committee for the International Commission of Jurists
|
||
American Economic Foundation
|
||
American Federation for Fundemental Research
|
||
American Federation of Labor/Congress of Industrial Organization (AFL/CIO)
|
||
American Federation of State, County and Municipal Employees (AFSCME)
|
||
American Foundation for the Middle East
|
||
American Friends of the Middle East
|
||
American Friends of the Russian Freedom
|
||
American Friends Service Committee
|
||
American Fund for Czechoslovak Refugees
|
||
American Fund For Free Jurists
|
||
American Geographic Society
|
||
American Historical Society
|
||
American Institute for Free Labor Development (AIFLD)
|
||
American Machine & Foundry
|
||
American Mutual Insurance Company
|
||
American Newspaper Guild
|
||
American Newspaper Publishers Association
|
||
American Oriental Society
|
||
American Political Science Association
|
||
American Red Cross
|
||
American Research Center in Egypt, Inc.
|
||
American Society of African Culture
|
||
American Institute of Cairo
|
||
American University - Special Operations Research Office
|
||
Ames Research Center
|
||
M.D. Anderson Foundation
|
||
ANSA (Italian Wire Service)
|
||
Antell, Wright & Nagel
|
||
Anti-Communist Christian Front
|
||
Anti-Communist Liberation Movement
|
||
Anti-Totalitarian Board of Solidarity with the People of Vietnam
|
||
Anti-Totalitarian Youth movement
|
||
Appalachian Fund
|
||
Arabian-American Oil Company
|
||
Area Tourist Association
|
||
Ashland Oil and Refining Company
|
||
Asia Foundation
|
||
Association of American Geographers
|
||
Association of Computing Machinery
|
||
Association of Friends of Venezuela
|
||
Association of Preparatory Students
|
||
Assoziation ungarischer Studenten in Nordamerika
|
||
"Atlantic Journals and Constitution"
|
||
Atomics, Physics & Science Fund, Inc.
|
||
Atwater Research Program in North Africa
|
||
|
||
|
||
*****
|
||
* B *
|
||
*****
|
||
|
||
David, Josephine & Winfield Baird Foundation, Inc.
|
||
Bank of America
|
||
Bank of California
|
||
Bank of Lisle
|
||
Bankers Trust Company
|
||
Baylor University
|
||
Beacon Fund
|
||
(West) Berliner Verein
|
||
(West) Berliner Verein zur Forderung der Bildungshilfe in Entwicklungslandern
|
||
(West) Berliner Verein zur Forderung der Publizistik in Entwicklungslandern
|
||
Blythe & Company, Inc.
|
||
Boeing Company
|
||
Boni, Watkins, Jason & Company
|
||
Borden Trust
|
||
Bories Trust
|
||
Boy Scouts of America
|
||
Brazilian Institute for Democratic Action (IBAD)
|
||
Broad and High Foundation
|
||
Brook Club
|
||
Brotherhood of Railway, Airline and Steamship Clerks, Freight
|
||
Handlers, Express and Station Employees
|
||
J. Frederick Brown Foundation
|
||
Burgerkomitee fur Au Benpolitik (SS)
|
||
Bulgarisches Nationales Zentrum
|
||
Burndy Corporation
|
||
Butte Pipe Line Company
|
||
|
||
|
||
*****
|
||
* C *
|
||
*****
|
||
|
||
Cahill, Gordon, Reindel & Ohl
|
||
Cahill & Wilinski
|
||
California Shipbuilding Corporation
|
||
Campfire Girls
|
||
CARE, see Committee for American Relief Everywhere
|
||
Caribean Marine Area Corporation (Caramar)
|
||
James Carlisle Trust
|
||
Carnegie Foundation
|
||
John Carroll University
|
||
Catherwood Foundation
|
||
Catholic Labor Foundation
|
||
Catholic University Youth Organization
|
||
CBS Television Network
|
||
CEDOC, see Catholic Labor Center (CRESS)
|
||
Center for Strategic Studies
|
||
Center of Studies and Social Action (CEAS)
|
||
CEOSL, see Ecuadorean Confederation of Free Trade Union Organizations
|
||
Chesapeake Foundation
|
||
Chicago College of Arts and Sciences
|
||
Citizens State Bank of Wausau
|
||
Civil Air Transport (CAT)
|
||
Clothing and Textiles Workers Union
|
||
COG, see Guayana Workers Confederation
|
||
Colt's Patent Fire Arms Company
|
||
Columbia Broadcasting System (CBS)
|
||
Columbia University
|
||
Columbian Financial Development Company
|
||
"Combate"
|
||
"EL Commercio"
|
||
Com. Suisse d'Aide aux Patrgrols
|
||
Committee for American Relief (CARE)
|
||
Committee for Correspondance
|
||
Committee for Free Albania
|
||
Committee for Liberty of Peoples
|
||
Communications Workers of America (CWA)
|
||
Confederation for an Independent Poland
|
||
Conference of the Atlantic Community
|
||
Congress for Cultural Freedom
|
||
Continental Airlines Corporation
|
||
Continental Press
|
||
Cooperative League of America
|
||
Coordinating Committee of Free Trade Unionists of Ecuador
|
||
Coordinating Secretariat of National Unions of Students (cosec), see
|
||
International Student Conference (ISC)
|
||
Cornell University
|
||
Cosden Petroleum Corporation
|
||
Council on Economic and Cultural Affairs, Inc.
|
||
Council of Foreign Relations
|
||
Cox, Langford, Stoddard & Cutler
|
||
CRC, see Cuban Revolutionary Council
|
||
CROCLE, see Regional Confederation of Ecuadorean Coastal Trade Unions
|
||
Cross, Murphy and Smith
|
||
Crossroads of Africa
|
||
Crusade for Freedom
|
||
CSU, see Urugayan Labor Conference
|
||
CTM, see Mexican Workers Confederation
|
||
Cuban Portland Cement Company
|
||
Cuban Revolutionary Council (CRC, Cuban Exile)
|
||
Cummings and Seller
|
||
Curtis Publishing Company
|
||
CUT, see Uruguayan Confederation of Workers
|
||
|
||
|
||
*****
|
||
* D *
|
||
*****
|
||
|
||
Daddario & Burns
|
||
Debevoise, Plimpton, Lyons & Gates
|
||
(West) Deutscher Kunstlerbund
|
||
Dominion Rubber Company
|
||
Double Chek Corporation
|
||
DRE, see Revolutionary Student Directorate in Exile
|
||
|
||
|
||
*****
|
||
* E *
|
||
*****
|
||
|
||
Eagleton Institute of Politics - Princeton University
|
||
East Asian Institute
|
||
East-West Center
|
||
Ecuadorean Anti-Communist Action
|
||
Ecuadorean Anti-Communist Front
|
||
Ecuadorean Confederation of Free Trade Union Organizations (CEOSL)
|
||
Ecuadorean Federation of Telecommunications Workers (FENETEL)
|
||
Editors Press Service
|
||
Edsel Fund
|
||
Electric Storage Battery Company
|
||
El Gheden Mining Corporation
|
||
"Encounter"
|
||
End Kadhmir Dispute Committee
|
||
"Ensayos"
|
||
Entertainment Workers Union
|
||
ERC International, Inc.
|
||
Enstnischer Nationalrat
|
||
Enstnischer Weltzentralrat
|
||
Europe Assembly of Captive Nations
|
||
Exeter Banking Company
|
||
|
||
|
||
*****
|
||
* F *
|
||
*****
|
||
|
||
Farfield Foundation, Inc.
|
||
Federal League for Ruralist Action (Ruralistas)
|
||
Federation for a Democratic Germany in Free Europe
|
||
Fed. Inte. des Journalistes de Tourisme
|
||
FENETEL, see Ecuadorean Federation of Telecommunications Workers
|
||
First Florida Resource Corporation
|
||
First National Bank of Dallas
|
||
First National City Bank
|
||
Florence Walsh Fashions, Inc.
|
||
Fodor's Travel Guides (Publishers)
|
||
Food, Drink and Plantation Workers Union
|
||
Ford Foundation
|
||
"Foreign News Service"
|
||
Foreign Press Association
|
||
B.C. Forest Products, Ltd.
|
||
"Fortune"
|
||
"Forum" (Wein)
|
||
Foundation for International and Social Behavior
|
||
Foundation for Student Affairs
|
||
Franklin Broadcasting Company
|
||
Free Africa Organization of Colored People
|
||
Free Europe Committee, Inc.
|
||
Free Europe Exile Relations
|
||
Free Europe Press Division
|
||
Freie Universitat (FU)
|
||
Frente Departmental de Compensinos de Puno
|
||
Fund for International, Social and Economic Development
|
||
|
||
|
||
*****
|
||
* G *
|
||
*****
|
||
|
||
Gambia National Youth Council
|
||
General Electric Company
|
||
General Foods Corporation
|
||
General Motors
|
||
Geological Society of America
|
||
Georgia Council on Human Relations
|
||
Gilbraltar Steamship Corporation
|
||
Girl Scouts -- U.S.A.
|
||
Glore, Forgan & Company
|
||
Goldstein, Judd & Gurfein
|
||
Gotham Foundation
|
||
Government Affairs Institute
|
||
W.R. Grace and Company
|
||
Granary Fund
|
||
Grey Advertising Agency
|
||
Guyana Workers Confederation (COG)
|
||
Gulf Oil Corporation
|
||
|
||
|
||
*****
|
||
* H *
|
||
*****
|
||
|
||
Andrew Hamilton Fund
|
||
Harvard University
|
||
Heights Fund
|
||
Joshua Hendy Iron Works
|
||
Himalayan Convention
|
||
Histadrut - The Federation of Labor in Isreal
|
||
"Hiwar"
|
||
Hobby Foundation
|
||
Hoblitzelle Foundation
|
||
Hodson Corporation
|
||
Hogan & Hartson
|
||
Holmes Foundation, Inc.
|
||
Hoover Institute on War, Revolution and Peace
|
||
"Houston Post"
|
||
Hughes Aircraft Corporation
|
||
Hutchins Advertising Company of Canada
|
||
Huyck Corporation
|
||
|
||
|
||
*****
|
||
* I *
|
||
*****
|
||
|
||
IBAD, see Brazilian Institute for Democratic Action
|
||
Independence Foundation
|
||
"Independent Press Telegram"
|
||
Independent Research Service
|
||
Indiana University
|
||
Industrial Research Service
|
||
Institut zur Erforschung der USSR e.V.
|
||
Institute Battelle Memorial
|
||
Institute of Contemporary Art
|
||
Institute of Danubian Inquiry
|
||
Institute of Garbology
|
||
Institute of International Education
|
||
Institute of International Labor Research Education
|
||
Institute of Political Education
|
||
Institute of Public Administration
|
||
International-American Center of Economic and Social Studies
|
||
International-American Federation of Journalists
|
||
International-American Federation of Working Newspapermen (IFWN)
|
||
International-American Labor College
|
||
International-American Police Academy, see International Police Academy
|
||
International-American Regional Labor Organization (ORIT)
|
||
Intercontinental Finance Corporation
|
||
Intercontinental Research Corporation
|
||
Intermountain Aviation
|
||
International Armament Corporation (INTERARMCO)
|
||
International Catholic Youth Federation
|
||
International Commission of Jurists (ICJ)
|
||
International Confederation of Free Trade Unions (IFCTU)
|
||
International Cooperation Administration (ICA)
|
||
International Development Foundation, Inc.
|
||
International Fact Finding Institute
|
||
International Federation of Christian Trade Unions
|
||
IFCTU, see World Confederation of Labor
|
||
International Federation of Journalists
|
||
International Federation of Newspaper Publishers
|
||
International Federation of Petroleum and Chemical Workers (IFPCW)
|
||
International Federation of Plantation, Agriculture
|
||
and Allied Workers (IFPAAW)
|
||
International Federation of Women Lawyers (IFWL)
|
||
International Geographical Union
|
||
International Journalists Conference
|
||
International Labor Research Institute
|
||
International Packers, Ltd.
|
||
International Polaroid Corporation
|
||
International Police Academy
|
||
International Police Services School
|
||
International Press Institute
|
||
International Rescue Committee
|
||
International Secretatiate of the Pax Romana
|
||
International Student Conference (ISC)
|
||
International Telephone and Telegraph Corporation (ITT)
|
||
International Trade Services
|
||
International Trade Secretariats
|
||
International Transport Workers Federation (ITF)
|
||
International Union Officials Trade Organizations
|
||
International Union of Young Christian Democrats
|
||
International Youth Center
|
||
Internationale Federation der Mittel- und Osteuropas
|
||
Internationale Organization zur Erforschung kommunistischer Nethoden
|
||
Internationaler Bund freier Journalisten
|
||
Internationales Hilfskomitee
|
||
Ivy League Colleges
|
||
|
||
|
||
*****
|
||
* J *
|
||
*****
|
||
|
||
Jacksonville University
|
||
Japan Cultural Forum
|
||
Junior Chamber of Commerce (Jaycees)
|
||
|
||
|
||
*****
|
||
* K *
|
||
*****
|
||
|
||
KAMI
|
||
Kentfield Fund
|
||
J.M. Kaplan Fund, Inc.
|
||
Keats, Allen & Keats
|
||
Kennecott Copper Corporation
|
||
Kennedy & Sinclaire, Inc.
|
||
Kenya Federation of Labour
|
||
Khmer Airlines
|
||
Kimberly-Clark Corporation
|
||
Komittee fur internationale Beziehungen
|
||
Komittee fur Selbstbestimmung
|
||
Komittee fur die Unabhangigkeit des Kaukasus
|
||
Korean C.I.A.
|
||
Korean Freedom and Cultural Foundation, Inc.
|
||
|
||
|
||
*****
|
||
* L *
|
||
*****
|
||
|
||
Labor Committee for Democratic Action
|
||
Land Tenure Institute
|
||
Sarah Lawrence College
|
||
Lawyer's Constitutional Defense Committee
|
||
League for Industrial Democracy
|
||
League for International Social and Cooperative Development
|
||
"Life"
|
||
Ligue de la Liberte
|
||
Litton Industrial Company
|
||
Lockheed Aircraft Corporation
|
||
"London American"
|
||
Lone Star Cement Corporation
|
||
Lurgi-Gesellschaff mhB (Tochtergesellschaff der Metallgesellschaff AG)
|
||
|
||
|
||
*****
|
||
* M *
|
||
*****
|
||
|
||
Manhatten Coffee Company
|
||
Manistugue Pulp & Paper Copany
|
||
March of Dimes
|
||
Marconi Telegraph-Cable Company
|
||
Martin Marietta Company
|
||
Marshall Foundation
|
||
Massachusettes Institute of Technology, Center for International
|
||
Studies (MIT-CIS)
|
||
Mathieson Chemical Corporation
|
||
McCann-Erikson, Inc.
|
||
McDonald, Alford & Roszell
|
||
McKesson & Robbins, Inc.
|
||
Megadyne Electronics
|
||
Charles E. Merrill Trust
|
||
Metropolitan-Club
|
||
Mexican Workers Confederation (CTM)
|
||
Miami District Fund
|
||
Michigan Fund
|
||
Michigan State University
|
||
Miner & Associates
|
||
Mobil Oil Company
|
||
Molden-Verlag
|
||
"Der Monat"
|
||
Monroe Fund
|
||
Moore-McCormack Lines, Inc.
|
||
Moral Majority
|
||
Moral Rearmament Movement
|
||
Mosler Safe Company
|
||
Mount Pleasant Trust
|
||
Movement for Integrated University Action
|
||
"Ms" Magazine
|
||
Robert Mullen Company
|
||
|
||
|
||
*****
|
||
* N *
|
||
*****
|
||
|
||
Narodno Trudouoj Sojus (NTS)
|
||
National Association for the Advancement of Colored People (NAACP)
|
||
National Academy of Sciences-National Research Council
|
||
National Aeronautics and Space Administration (NASA)
|
||
National Board for Defense of Sovereignty and Continental Solidarity
|
||
National Catholic Action Board
|
||
National Council of Churches
|
||
National Defense Front
|
||
National Educational Films, Inc.
|
||
National Education Association
|
||
National Federation of Petroleum and Chemical Workers of Ecuador
|
||
National Feminist Movement for the Defense of Uruguay
|
||
National Student Press Council of India
|
||
National Students Association (NSA)
|
||
National Rubber Bureau
|
||
National Union of Journalists of Ecuador
|
||
NBC Television
|
||
Newspaper Guild of America
|
||
"Newsweek"
|
||
New York Corporation
|
||
"New York Daily News"
|
||
"New York Times"
|
||
New York University
|
||
Norman Fund
|
||
North American Rockwell Corporation
|
||
North American Uranium, Inc.
|
||
Norwich Pharmaceutical Company
|
||
Norwich University
|
||
|
||
|
||
*****
|
||
* O *
|
||
*****
|
||
|
||
Oil Workers International Union
|
||
Operations and Policy Research, Inc.
|
||
Organix. Ukrainischer Nationalisten (OUN)
|
||
ORIT, see International-American Regional Labor Organization
|
||
Organization of American States (OAS)
|
||
"Overseas New Agency"
|
||
|
||
|
||
*****
|
||
* P *
|
||
*****
|
||
|
||
Pacific Corporation
|
||
Pacific Life Insurance
|
||
Paderewski Foundation
|
||
Panama Cooperative Fisheries, Inc.
|
||
Pan-American Foundation
|
||
Pappss Charitable Trust
|
||
Parker Pen Company
|
||
Jere Patterson & Associates
|
||
Pax Romana
|
||
Peace Corps
|
||
Peace and Freedom
|
||
Penobscot Land & Investment Company
|
||
Penobscot Purchasing Company
|
||
"Phoenix Gazette"
|
||
Plant Protection, Inc.
|
||
Plenary of Democratic Civil Organizations of Uruguay
|
||
Polaroid Corporation
|
||
Polnisches nationaldemokratisches Zentrum
|
||
Pope & Ballard
|
||
Popular Democratic Action (ADEP)
|
||
Possev-Verlag
|
||
Frederick A. Praeger, Inc.
|
||
Pratt & Whitney
|
||
Press Institute of India"
|
||
"PREUVES"
|
||
Price Fund
|
||
Princeton University
|
||
Public Service International (PSI)
|
||
Publisher's Council
|
||
|
||
|
||
*****
|
||
* R *
|
||
*****
|
||
|
||
Rabb Charitable Foundation
|
||
Radio Corporation of America (RCA Corporation)
|
||
Radio Free Asia
|
||
Radio Free Europe
|
||
Radio Liberation
|
||
Radio Liberty Committee, Inc.
|
||
Radio Swan
|
||
"Raleigh Times"
|
||
Rand Corporation
|
||
Reconstruction Finance Corporation
|
||
Regional Confederation of Ecuadorean Coastal Trade Unions (CROCLE)
|
||
Research Foundation for Foreign Affairs
|
||
Retail Clerk's International Association
|
||
Revolutionary Democratic Front (RFD, Cuban exile)
|
||
Reynolds Metal Company
|
||
Rockefeller Brothers Fund
|
||
Rockefeller Foundation
|
||
Rockefeller University
|
||
Rubicon Foundation
|
||
Rumanisches Nationalkomitee
|
||
Russian and East European Institute
|
||
Russian Institute
|
||
Russian Research Center
|
||
Rutgers University
|
||
|
||
|
||
*****
|
||
* S *
|
||
*****
|
||
|
||
Saman
|
||
San Jacinto Foundation
|
||
San Miguel Fund
|
||
"St. Paul Dispatch and Pioneer Press"
|
||
"St. Petersburg Times"
|
||
"Saturday Evening Post"
|
||
SBONR
|
||
Schenley Industries, Inc.
|
||
School of Foreign Affairs
|
||
School of Foreign Service
|
||
Scott Paper Company
|
||
Sentinels of Liberty
|
||
Shell Oil Company
|
||
H.L. Sith & Company
|
||
Social Christian Movement of Ecuador
|
||
Sociedade Anomima de Radio Retransmissao (RARETSA)
|
||
Society for Defense of Freedom in Asia
|
||
SODIMAC
|
||
Southern Air Transport
|
||
Southern Regional Conference
|
||
Scripps Howard Newspaper
|
||
Standard Electronics, Inc.
|
||
Standard Oil Company
|
||
Standish Ayer & McKay, Inc.
|
||
Stanford University
|
||
Steuben Glass, Inc.
|
||
Stiftelsen fur Noralisk Upprustning
|
||
Victoria Strauss Fund
|
||
Student Movement for Democratic Action
|
||
Sullivan & Cromwell
|
||
Sullivan & Gregg
|
||
Sylvania Electric Products, Inc.
|
||
Synod of Bishops of the Russian Church Outside of Russia
|
||
Systems Development Corporation
|
||
|
||
|
||
*****
|
||
* T *
|
||
*****
|
||
|
||
"Tarantel Press"
|
||
Thai-Pacific Services Company
|
||
J. Walter Thompson
|
||
John G. Thornton Trust
|
||
Tibet Convention
|
||
Time, Inc.
|
||
Tower Fund
|
||
Twentieth Century Fund
|
||
|
||
|
||
*****
|
||
* U *
|
||
*****
|
||
|
||
Unabhangiger Forschugsdienst
|
||
Ungarischer Nationalrat
|
||
Unification Church (the "Moonies")
|
||
United Fund
|
||
United Methodist Church
|
||
United Lutheran Relief Fund of America, Inc.
|
||
U.S. Arms Control and Disarmament Agency
|
||
"U.S. News and World Report"
|
||
U.S. Rubber Company
|
||
U.S. Steel Company
|
||
United States Youth Council
|
||
United Ukranian American Relief Committee
|
||
United Way
|
||
Universal Service Corporation
|
||
University of California
|
||
University of Chicago
|
||
University of Cincinnati
|
||
University of Houston
|
||
University of Illinois
|
||
University of Kentucky
|
||
University of Maryland
|
||
University of Miami
|
||
University of Michigan
|
||
University of Oklahoma
|
||
University of Pennsylvania
|
||
University of Utah
|
||
University of Vermont
|
||
University of Washington
|
||
University of Wichita
|
||
University of Wisconsin
|
||
Untersuchungsausschub freiheitlicher Juristen (UfJ)
|
||
Uruguayan Committee for Free Detention of Peoples
|
||
Uruguayan Committee for the Liberation of Cuba
|
||
Uruguayan Confederation of Workers (CUT)
|
||
Uruguayan Institute of Trade Union Education (IEUS)
|
||
Uruguayan Labor Confederation (CSU)
|
||
Uruguayan Portland Cement Company
|
||
U.S., see United States
|
||
|
||
*****
|
||
* V *
|
||
*****
|
||
|
||
Vangard Service Company
|
||
"Vos Universitaria"
|
||
|
||
|
||
*****
|
||
* W *
|
||
*****
|
||
|
||
Wainwright and Matthews
|
||
Joseph Walter & Sons
|
||
Warden Trust
|
||
Warner-Lamber Pharmaceutical Company
|
||
Erwim Wasey, Ruthrauff & Ryan, Inc.
|
||
Watch Tower Movement
|
||
Weltvereinigung der Organization des Lehrberufs
|
||
Wexton Advertising Agency
|
||
Whitney Trust
|
||
Charles Price Whitten Trust
|
||
Williams College
|
||
Williford-Telford Corporation
|
||
World Assembly of Youth (WAY)
|
||
World Book-Childcraft of Canada
|
||
World Confederation of Labour
|
||
Wynnewood Fund
|
||
|
||
|
||
*****
|
||
* Y *
|
||
*****
|
||
|
||
Yale University
|
||
York Research Corporation
|
||
Young Men's Christian Association (YMCA)
|
||
Young Women's Christian Association (YWCA)
|
||
|
||
|
||
*****
|
||
* Z *
|
||
*****
|
||
|
||
Zenith Technical Enterprises University
|
||
Zen Nihon Gakusei Jichikai Sorengo (Zangakuren)
|
||
Zentrale for Studien und Dokumentation
|
||
ZOPE
|
||
|
||
|
||
Then the raver said to the policeman:
|
||
|
||
"You may stop the party but you can't stop the future"
|
||
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 1, Partie 1.8
|
||
|
||
|
||
CENSURE ET LIBERTE Partie II -- Par NeurAlien
|
||
|
||
Cette deuxieme partie a ‚t‚ ‚crite pendant que certains nouveaux
|
||
‚vennements ont de nouveau fait parl‚ de la censure en France.
|
||
|
||
Vous ayant d‚ja parl‚ du CSA, vous vous ˆtes peut ˆtre demand‚ pourquoi
|
||
je ne parlais pas de Fun Radio avec leur ‚mission "Lovin' Fun" ou de FG sur
|
||
Paris. Eh bien, je n'en ai pas parl‚ tout simplement car a l'‚poque ou j'ai
|
||
‚crit la premiŠre partie, ces ‚vennements n'‚taient pas encore survenus.
|
||
|
||
Parlons tout d'abord du cas de Fun Radio et pour ce faire, un
|
||
peu d'histoire. Avant 1981, il ‚tait strictement interdit d'‚mettre sur
|
||
la bande FM et cette censure _ouverte_ des moyens radiophoniques
|
||
d'expression faisait beaucoup de bruit. Une multitude de petites
|
||
radio pirates se montait chaque nuit pour ‚viter d'ˆtre rep‚r‚es et
|
||
elles ‚mettaient ainsi dans une ill‚galite totale. Face … cela et la gauche
|
||
‚tant arriv‚e au pouvoir, la l‚gislation a ‚t‚ assouplie et les radios
|
||
pirates sont devenus des radios libres, libres d'‚mettre n'importe quoi,
|
||
n'importe quand. Tout s'est a peu prŠs bien pass‚ pendant deux ans dans
|
||
une libert‚ totale puis petit … petit, la r‚glementation est revenue.
|
||
En douceur, des comit‚s ont commencer … cr‚er des lois sur
|
||
l'audiovisuel, … attribuer des fr‚quences … certaines radios qui
|
||
devaient uniquement ‚mettre sur cette fr‚quence.
|
||
|
||
Finalement, la libert‚ d'‚mettre a ‚t‚ s‚rieusement restreinte
|
||
avec des codes de bonne conduite et la soi-disant "libert‚" de la gauche
|
||
n'a en fait ‚t‚ qu'une illusion de libert‚. Les petites radios se sont
|
||
d‚velopp‚es ou ont stopp‚es leurs ‚mission. Des r‚seaux de radios comme
|
||
NRJ ou SkyRock ou Fun Radio se sont cr‚‚, donnant un cot‚ de plus en
|
||
plus commercial … la radio FM.
|
||
|
||
On aurait pu se dire que les organismes r‚gulateurs auraient
|
||
empŠch‚ que la radio FM tombent au mains de grands groupes commerciaux.
|
||
Ceux ci se sont comport‚s comme des censeurs et ont FAVORISE le
|
||
d‚veloppement de quasi-monopoles. Ainsi, le CSA a attribu‚ les
|
||
fr‚quences en fonction du capital investis dans la soci‚t‚ ‚mettrice,
|
||
de la viabilit‚ ‚conomique de la radio ainsi que de sa sant‚ financiŠre.
|
||
[CSA: Conseil Sup‚rieur de l'Audiovisuel qui est charg‚ de r‚guler tout
|
||
ce qui touche … l'audiovisuel.]
|
||
|
||
On comprend trŠs bien que les petites radios aient ainsi cess‚
|
||
d'exister. Les radios FM destin‚es … faire des programmes locaux ont
|
||
‚t‚ supplant‚es par des r‚seaux de radios FM retransmettant chacunes le
|
||
mˆme programme sur toute la france avec des liaison entre le studios et
|
||
les multiples ‚metteurs.
|
||
|
||
Les grosses radios comme Fun Radio et NRJ ‚taient bien contente
|
||
de la position fasciste du CSA car il empŠchait les petites radios de se
|
||
cr‚er et de se d‚velopper.
|
||
|
||
Les grands r‚seaux de radios FM n'ont pas ‚cout‚ la r‚flexion qui leur
|
||
‚tait faite par les plus petites radios:
|
||
"Vous verrez, au d‚part, ce sont les faibles comme d'habitudes qui sont
|
||
attaqu‚s par le CSA, mais dans quelques temps ce sera vous!"
|
||
|
||
|
||
|
||
Pourquoi un tel revers du CSA?
|
||
|
||
Depuis quelques mois maintenant aprŠs l'arriv‚e au gouvernement
|
||
d'un parti de droite, les choses se sont encore plus acc‚l‚r‚es.
|
||
Devant la pouss‚es des "politically correct" et des pudibonds francais,
|
||
le gouvernement a pris de plus en plus de mesures limitatives qui
|
||
s'opposent … la libert‚ de l'individu. Tout ce qui s'oppose … la "bonne
|
||
morale" est d‚sormais menac‚ de disparition. Bien sur, la "bonne morale"
|
||
n'est vraiment pas exempte de taches mais cela, n'est que rarement
|
||
d‚nonc‚.
|
||
|
||
Une ‚mission de ces "grands de la FM" a choqu‚ les "morales saines" de
|
||
la france traditionnelle. En effet, parmi les programmes commerciaux de
|
||
Fun Radio se trouve une ‚mission appel‚e "Lovin' Fun" qui permettait …
|
||
des jeunes de passer en direct … l'antenne et de parler de leur
|
||
problŠmes.
|
||
|
||
Cette id‚e d'‚mission ou la libre antenne permettait aux jeunes
|
||
de s'exprimer a ‚t‚, il est vrai, salement exploit‚e par Fun Radio entre
|
||
autres.
|
||
L'‚mission, anim‚e par "Difool" et "Doc" ‚tait destin‚e … l'origine …
|
||
r‚pondre aux questions des jeunes sur le sexe. Doc ‚tant la personne
|
||
soit disant qualifi‚e (on ne compte pas le nombre d'absurdit‚ qu'il a
|
||
dit … l'antenne) et Difool donnant un peu de piquant … l'‚mission.
|
||
|
||
Bien sur, le concept a ‚t‚ exploit‚ par le systŠme du reality show.
|
||
Les personnes responsable de cette ‚mission ont s‚lectionn‚ les appels
|
||
en ne gardant que les plus choquants. Les r‚ponses approximative du Doc
|
||
ont trŠs souvent ‚t‚ coup‚es par des diggression passablement _connes_
|
||
de la par de Difool. Bref, comment transformer un bon potentiel pour
|
||
une bonne ‚mission en reality show radiophonique!
|
||
|
||
Mais cela ne justifiait pas la mesure du CSA qui va tout droit dans le
|
||
sens des "moralisateurs" et des "politically correct". Le CSA a en
|
||
effet demand‚ le retrait de cette ‚mission sous sa forme actuelle ainsi
|
||
que la modification de certaines choses comme par exemple que
|
||
l'‚mission soit enregistr‚e en diff‚r‚ pour ‚viter tous les d‚rapages
|
||
verbaux (normaux pour une telle ‚mission).
|
||
|
||
Bref, "Lovin' Fun" allait perdre tout son piquant et par la mˆme
|
||
occasion pas mal d'auditeurs.
|
||
----------> PROTESTATIONS DE FUN RADIO.
|
||
|
||
D'autre part, le CSA a aussi instaur‚ un quota de 40% de musique
|
||
francaise ce qui n'est pas du tout respect‚ par les grands groupes comme
|
||
NRJ, Fun Radio etc...
|
||
----------> PROTESTATIONS DES RADIOS.
|
||
|
||
|
||
Ici donc, je voudrais faire une double critique.
|
||
|
||
Tout d'abord une critique des grandes radios FM qui ne se sont jamais
|
||
pleintes de la r‚gulation et des restrictions aux droit d'‚mettre avant
|
||
que cela les touches. Je trouve que protester maintenant quand leur
|
||
libert‚ d'‚mettre est en danger sans jamais s'ˆtre pr‚occup‚ de celle
|
||
des autres relŠve de la plus basse avarice qu'on puisse voir.
|
||
|
||
Puis une critique du CSA ainsi que de tous les organismes et personnes
|
||
qui jouent le role de censeur. Au lieu d'‚viter la commercialisation …
|
||
outrance des m‚dias, le CSA a fait le contraire en rendant impossible
|
||
les initiatives personnelles. Avec le nouveau code p‚nal, les ‚mission
|
||
comme les petites annonces de FG sont devenues impossible. Rendant …
|
||
nouveau impossible le peu de communication r‚elle par la radio.
|
||
Je pense que ces mesures suivent le mouvement des grands groupes et des
|
||
grandes organisation qui veulent (malgr‚ les progrŠs technologiques en
|
||
matiŠre d'interactivit‚) que le spectateur n'interragissent avec les
|
||
fournisseurs de services ou d'information que pour donner le num‚ro de
|
||
sa carte banquaire.
|
||
|
||
|
||
REVEILLEZ VOUS AVANT QU'IL NE SOIT _TROP TARD_ !
|
||
|
||
_N0 Way is Unbellievable_
|
||
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 1, Partie 1.9
|
||
|
||
|
||
|
||
. . . .
|
||
.' `. .' `.
|
||
. . .
|
||
::::i:::: /~\
|
||
`::/ \::' . |~| .
|
||
`(| |)' S E X | |
|
||
`.\ /.' . ::| |:: .
|
||
`:::' -==v=- `:O.O:' -==v==-
|
||
`:' `~~~~' ```'' `~~~~~'
|
||
|
||
|
||
By SiCK Alien
|
||
|
||
|
||
1Šre PARTIE:
|
||
|
||
Introduction.
|
||
Ce texte traitera comme entendu de Sexe mais d'une maniŠre trŠs diff‚rente
|
||
de ce dont vous aviez l'habitude. Nous allons parler de Social Engineering,
|
||
euh..... non, de SEXUAL ENGINEERING.
|
||
|
||
En effet, le plus dur dans le sexe, c'est bien d'arriver … faire accepter
|
||
… la fille en question ce que vous d‚sirez faire. (pour les relations homos,
|
||
d‚sol‚ je suis pas cal‚ du tout, mais je crois que le sexe est plus facile
|
||
dans ce milieu).
|
||
|
||
Il y a quelques barriŠre psychologique et quelques reticences qui chez la
|
||
fille peuvent empecher le rapport.
|
||
Ce sont les suivantes:
|
||
o peur de tomber enceinte.
|
||
o peur de ne pas etre … la hauteur.
|
||
o peur de d‚cevoir le gar‡on.
|
||
o peur de paraitre ridicule parce qu'on ne sait pas comment c'est.
|
||
o peur ou honte de la nudit‚.
|
||
o peur de ne pas ˆtre capable de procurer du plaisir.
|
||
o peur de la douleur et de la d‚chirure de l'hymen.
|
||
o peur de ne pas plaire. (moins courant vu qu'il y a d‚ja une relation)
|
||
o envie de rester vierge.
|
||
o interdit moral institu‚ par une autorit‚ sup‚rieure.
|
||
o envie de faire cela uniquement avec "l'Amour de sa vie".
|
||
|
||
Ce qui peut pousser la jeune fille … avoir un rapport sexuel avec un
|
||
gar‡on:
|
||
o Par envie.
|
||
o Parce qu'il faut le faire, les copines l'ayant d‚ja fait.
|
||
o Ou pour transgresser un interdit.
|
||
o Pour provoquer l'autorit‚ parentale.
|
||
o Par amour d'un gar‡on et pour nouer avec lui par ce don de son corps
|
||
une relation durable.
|
||
o Pour exorciser la culpabilit‚ d–e … une masturbation mal v‚c–e.
|
||
o Pour affirmer son pouvoir de s‚duction.
|
||
o Ou tout cela … la fois.
|
||
|
||
Donc vous n'avez plus qu'… rassurer la fille sur les points de r‚ticence
|
||
et … l'exciter sur les points qui peuvent la pousser … vous accorder ses
|
||
faveurs.
|
||
|
||
Eh puis, n'oubliez jamais que le charme peut vous dispenser de toutes
|
||
ces techniques.
|
||
<CENSURE>
|
||
Le reste, je le garde pour des SiCK Files car vraiment ca devient ignoooble.
|
||
et ca suit...
|
||
|
||
^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^
|
||
|
||
2Šme PARTIE:
|
||
|
||
SiCK File number 1.
|
||
|
||
A M E S S E N S I B L E S S ' A B S T E N I R
|
||
|
||
Voila, on discutait des articles … mettre dans le premier num‚ro de
|
||
N0 WAY ! et l…, Un ‚clair illumine le ciel... Une id‚e noircit mon cerveau
|
||
SiCK Files !!!!!!!!!!!! Le souvenir du num‚ro 19 de Legion of Lucifer
|
||
vient hanter ma m‚moire et mes sombres songes remontent vers ma conscience...
|
||
Mon conscient devrais-je dire; de conscience il ne reste plus que le nom.
|
||
Vous avez lu "Les Chants de Maldoror" de Lautr‚amont? Maldoror aurait
|
||
put ˆtre ‚t‚ mon nom... Si quelques temps auparavant j'‚tais n‚!
|
||
|
||
Donc je disais, quelques sombres id‚es me sont revenues … l'esprit...
|
||
Et … ce moment j'ai dit … Coaxial-Brain :
|
||
"Hey man... si on ‚crivait un article sur toutes les d‚viance sexuelle?"
|
||
- Ouais!!! Ok... h‚h‚, tu te charges de ‡a?"
|
||
(Imaginez ce dialogue sur le ton de Beavis & Butthead ! Heh Heh Heh HHEHEHE)
|
||
Mais voila, les raports s‚rieux etc... sur les diverses formes de sexualit‚,
|
||
c'est HYPER CHIANT … lire... alors hop... Ni une ni deux... voila la version
|
||
francaise des SiCK Bulletins innaugur‚s par Damaged Sectorz. ce n'est pas
|
||
une traduction mais le premier texte original d'une longue s‚rie non moins
|
||
originale.
|
||
|
||
Dans le genre des perversions sympathiques, il y a par exemple
|
||
la NECROPHILIE:
|
||
La n‚crophilie consiste … faire l'amour (si on peut appeler ca ainsi),
|
||
… avoir une/des relation(s) sexuelle(s) avec un moribond (un macabet quoi...)
|
||
hehe... Clean isn't it... C'est pas fictif, certains prennent vraiment du
|
||
plaisir … cela!
|
||
La n‚crophilie dans l'histoire:
|
||
Au moyen age, les jeunes puceaux pour se d‚puceler sans avoir de compagne
|
||
allaient dans un cimetierre et d‚terraient les corps de belles jeunes femmes
|
||
r‚cemment enterr‚e. Imaginez si le cadavre n'‚tais pas frais.
|
||
L'odeur foetide du vagin ayant attir‚ tous les vers, le jeune homme aurait
|
||
p‚n‚tr‚ une poche de pu et de vers, des morceaux de vagin se d‚tachant...
|
||
Hummm... et hop un gros vers blanc rentre dans le trou de bite et commence …
|
||
ronger l'urŠtre. H‚h‚... SiCK ????? YEEEEEEEAAAAAAHHHHHHHH!!!!!!!
|
||
|
||
Et puis plus recemment, Gabriele d'Annunzio avant d'aller prendre la
|
||
ville de FIUME en Yougoslavie pour la donner … l'Italie fit une c‚r‚monie
|
||
n‚crophile avec sa compagne morte dans un simetierre … Venise.
|
||
|
||
Wouahhh... dans la rome antique (pas romantique... pffff.... chuis vraiment
|
||
naze!), la n‚crophilie existait d‚ja! Pour vos neurone expans‚s, regardez
|
||
donc SATYRICON de Fellini. A un moment, une femme r‚siste au d‚sir de la
|
||
n‚crophilie... Quand vous allez voir le film pour la premiere fois vous
|
||
comprendrez rien, la deuxieme vous direz: "mais non elle resiste pas … la
|
||
n‚crophilie" et au bout de 3 ou plus, vous comprendrez la m‚taphore...
|
||
|
||
Faites gaffe, moi je l'ai vu 13 fois et voyez comment je suis maintenant...
|
||
mais he... Moi au moins je sais ce qu'il y a … l'int‚rieur de mon esprit.
|
||
Attention au d‚mon qui dort, si vous ne le reveillez pas vous mˆme, il se
|
||
reveillera quand vous le d‚sirerez le moins.
|
||
|
||
Toujours dans le domaine de la n‚crophilie, un expert dans le genre
|
||
sur la scene Hacker/phone phreak aux USA est Erik Bloodaxe (notez le pseudo
|
||
d‚ment huhuhu). Il a pr‚sent‚ … plusieurs HoHoCONs successifs les films
|
||
Necrophiliak I & Necrophiliak II. ObscŠne? heu... c'est faible haha...
|
||
(BTW, je recherche imp‚rativement ces videos).
|
||
[mais donnez les moi quand je serais hors de France, dans ce noble pays des
|
||
libert‚s (poil au...) on a pas le droit de poss‚der de telles choses!]
|
||
|
||
Et maintenant, on passe aux choses s‚rieuses: LA ZOOPHILIE !!!!!!!!
|
||
Oouahh... Ca c'est clean hehehe... Alors Zoo ca veut dire "… tuer"... euh
|
||
merde... J'ai confondu mon lexique interne et la base g‚n‚rale de connaissance.
|
||
"Zoo" ca veut dire "Animal"...
|
||
Vous voyez le truc??? Yeahhh... Le sexe avec des animaux! Eh bin, qui sait,
|
||
‡a peut combler certaines (ou certains) que la nature humaine aurait d‚‡u!
|
||
Bon, c'est vrai, et l'hygiŠne dans tout cela? D‚ja, vous ˆtes pas mal
|
||
expos‚s … des maladies type h‚patite dans des relation normales... Mais l…,
|
||
ouahhh... D‚ja vous pouvez vous attraper tous les germes habituels qui se
|
||
baladent sur les divers types d'animaux... Mycoses et autres champignons
|
||
(‡a vous ferait quoi d'avoir le cul aussi rouge et pel‚ qu'un chimpanz‚?)
|
||
Eh puis, il y a tous les virus propres aux animaux... (rappelez vous la
|
||
sois-disant origine du virus du SIDA: des singes). (Pour plus d'information
|
||
sur ce sujet, contactez nous... Nous avons BEAUCOUP de files avec un petit
|
||
label "CONSPIRACY" h‚h‚!
|
||
D'autre part, si vous envisagez de faire cela avec un chien, pas la peine
|
||
d'envisager la pipe (Hummm... un bon coup de dent et hop, les cavit‚
|
||
spongieuses de votre p‚nis se transforment en membrane sanguines perc‚es...
|
||
et l…, mˆme avec l'‚corce de Yohimb‚, vous n'arriverez plus … bander!)
|
||
Avec un cochon, une vache ou un cheval: attention aux coups de pattes et
|
||
aux ‚crasement... L… ‡a sera pas comme un fichier... Mˆme avec PCTOOLS on
|
||
arrivera pas a r‚cuperer les morceaux!
|
||
Pour les hamsters et autres petits animaux, mettez du scotch autour du
|
||
ventre pour ‚viter qu'ils explosent quand vous les enculez!
|
||
Si les chats vous excitent, vous veriez bien soit de leurs limer les
|
||
griffes ou mieux de leur clouer les pattes par terre/sur une table avant
|
||
de vous mettre au travail. (le scotch ici aussi peut ˆtre utile).
|
||
|
||
Si vraiment vous vous interressez … cela (wouahhh... ya beaucoup plus
|
||
SiCK que moi dans ce cas l…!), il existe des vid‚os zoophiles (interdites
|
||
en France...). Faites jouer vos relations underground, c'est quelque chose
|
||
qui se voit parfois dans les endroits vraiments louches!
|
||
Il y en a mˆme une o— l'on voit un sosie de la Ciciolina se faire mettre par
|
||
un cheval!!! Wouaaahhhh... mˆme les nons zoophiles ne peuvent s'empŠcher
|
||
de...
|
||
Mais rassurez vous, cela ne tient pas tout le film, on voit aussi un chien
|
||
branl‚ puis bais‚ par une femme, une femme qui se fait d‚foncer par un porc,
|
||
un homme qui sodomise un porc... etc... etc...
|
||
[j'arrŠte j'ai envie de gerber!]
|
||
Et puis pour les fans de techno (yeahh), vous avez un superbe Track sur
|
||
"Serious Beat 7" appel‚ "Women having sex with animals" de Yves De Ruyters
|
||
(Hollandais). C'est, wouahhhh, impressionnant. Il n'a pas utilis‚ la
|
||
m‚thode facile de sampler des voix de femmes pendant l'orgasme (ou mˆme chose
|
||
pour les animaux) mais a utilis‚ une voix synth‚tis‚e de femme et vers la fin
|
||
la voix devient de plus en plus grave pour se transformer en rƒle d'animal.
|
||
La basse elle aussi est trŠs malsaine... Un petit je ne sais quoi provoque
|
||
en vous un fr‚missement bien reconnaissable.
|
||
Je tient aussi … signaler les newsgroup alt.sex.* de USENET qui
|
||
transportent des choses.... huhu... on y a vu entre autre, des scŠnes
|
||
scatophiles, des scŠnes ZOOPHILES (et oui! mˆme beaucoup) et plein
|
||
d'autres choses sympathiques dans le mˆme genre.
|
||
|
||
J'avais fini mon article quand Trashman (aka Ourcq) me dit:
|
||
"Et l'amour avec une grenouille???"
|
||
Well.... c'est vrai, Trashman voulait me prˆter ses deux grenouilles pour
|
||
que je les mettes enceinte... Hummmm... Moi vous savez, je ne suis pas
|
||
zoophile... Mais mes pulsions de mort ne se sont pas calm‚es... Well...
|
||
Pauvre grenouilles, dieu ait leurs ames!
|
||
|
||
SiCK Alien
|
||
"Ils nous chassent. AprŠs nous ce sera VOUS !"
|
||
|
||
EnD oF tHe FiRST SiCK ArTiClE.
|
||
|
||
Disclaimer:
|
||
La zoophilie, l'urophilie, la n‚crophilie et beaucoup d'autres
|
||
pratiques d‚crites dans cette article sont interdites en France et dans
|
||
d'autres pays. Nous n'encourageons pas du tout ce genre de pratique.
|
||
Cet article, comme tous les autres articles, a juste un but informatif.
|
||
S'il a ‚t‚ jug‚ comme insultant pour certains d'entre vous, veuillez
|
||
nous excuser, cela n'est pas voulu. Hahahahahahahahahahahahahaha...
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 1, Partie 1.10
|
||
|
||
|
||
|
||
[.0..0..0.]-[.0..0..0.]-[.0..0..0.]-[.0..0..0.]
|
||
| | | |
|
||
| | Bull DPX | |
|
||
| | en r‚seau x25 | |
|
||
| | | |
|
||
| | par NeurAlien | |
|
||
| | | |
|
||
[.0..0..0.]-[.0..0..0.]-[.0..0..0.]-[.0..0..0.]
|
||
|
||
|
||
> Intro:
|
||
=====
|
||
On se retrouve trop souvent d‚sempar‚ devant une machine ayant
|
||
un accŠs x25 mais en ne sachant pas comment l'utiliser comme un PAD ou
|
||
comme mettre en place un serveur x25 sur une sous adresse!
|
||
C'est pourquoi je commence une (longue) s‚rie d'article non originaux
|
||
(cad tir‚s pour la pluspart des manuels) sur la communication x25.
|
||
Cela me d‚sole un peu de devoir reprendre des textes d'autres personnes
|
||
comme les manuels de Bull etc... Mais je ne peux guere faire autrement
|
||
car cela me demandrai beaucoup trop de temps de faire cela moi meme.
|
||
Donc je vous demande de m'excuser pour les quelques articles qui ne
|
||
seront pas in‚dits.
|
||
Cet article concerne les machines Bull en r‚seau x25 que ce
|
||
soient des DPX1000, 2000 ou 5000 ou bien encore des DPX/2 et cela sous
|
||
SPIX ou B.O.S.
|
||
|
||
> Fichiers … connaitres:
|
||
=====================
|
||
/etc/ADRLOCAL : fichier local des adresses x25 d'acces
|
||
… la machine.
|
||
/etc/ADRTPC : fichier des adresses x25 des machines
|
||
faisant partie du r‚seau de la machine
|
||
locale.
|
||
/etc/isohosts : fichier de lien avec la configuration
|
||
x25 de chaque machine ainsi que son
|
||
adresse etc...
|
||
|
||
> Documentation Bull:
|
||
==================
|
||
|
||
Chapter 1: PACKAGE CONTENTS
|
||
|
||
PACKAGE CONTENTS 1-1
|
||
Designation 1-1
|
||
Software media 1-1
|
||
Documentation 1-1
|
||
|
||
|
||
Chapter 2: REQUIREMENTS AND/OR ENVIRONMENT
|
||
|
||
|
||
REQUIREMENTS AND/OR ENVIRONMENT 2-1
|
||
Hardware required 2-1
|
||
Software Required 2-1
|
||
Disk and memory space requirements 2-2
|
||
|
||
|
||
Chapter 3: FUNCTIONALITIES
|
||
|
||
FUNCTIONALITIES 3-1
|
||
Standards 3-1
|
||
Description 3-1
|
||
Functionnalities 3-1
|
||
Configurations and capacities 3-2
|
||
Recall 3-2
|
||
Configurations and capacities levels 3-3
|
||
Range and Scope of Configuration Limits 3-6
|
||
Developments as compared with the previous revision 3-7
|
||
Corrections of restrictions on the previous revision 3-7
|
||
Restrictions and limitations 3-8
|
||
For all communication products 3-8
|
||
Connection to a B.O.S Secure C2 system 3-9
|
||
For TPAD-HPAD 3-9
|
||
Compatibility 3-11
|
||
|
||
|
||
Chapter 4: INSTALLATION
|
||
|
||
INSTALLATION 4-1
|
||
Implementation 4-1
|
||
Special features 4-2
|
||
Changing an address for hpad 4-2
|
||
X25-3 addresses with multiplexed lines 4-2
|
||
X25-3 addresses configuration 4-5
|
||
Private synchronous line, cables and configuration 4-6
|
||
Precautions 4-10
|
||
|
||
|
||
Chapter 5: DOCUMENTATION UPDATES AND CORRECTIONS
|
||
|
||
|
||
DOCUMENTATION UPDATES AND CORRECTIONS 5-1
|
||
General notes 5-1
|
||
Documentation updating and corrections 5-1
|
||
Additional information 5-1
|
||
Errata 5-1
|
||
|
||
Chapter 6: MISCELLANEOUS [ADVICE AND] SUGGESTIONS
|
||
|
||
|
||
MISCELLANEOUS [ADVICE AND] SUGGESTIONS 6-1
|
||
Address / subscription 6-1
|
||
Problems with connection to a B.O.S Secure C2 system 6-1
|
||
Internal routage of a connection packet 6-4
|
||
Using the 2 synchronous lines of the MTB board : DPX/2 200 only 6-4
|
||
description file
|
||
Using the 2 synchronous lines of the ECP board 6-6
|
||
Using the 2 synchronous lines of the FECP board 6-7
|
||
Using the X25.3 Access Method 6-8
|
||
Changing an address for hpad 6-8
|
||
Public Switched Network number 36 06 24 24 6-9
|
||
padNewPass 6-9
|
||
ALLOWED and DENIED files 6-10
|
||
Connection failure with hpad 6-10
|
||
First VC on X25 6-10
|
||
Using the Permanent Virtual Circuits 6-10
|
||
remote login with slow packet flow 6-11
|
||
description file
|
||
Use of an /etc/isohosts file of the previous version 6-12
|
||
|
||
|
||
Chapter 6: MISCELLANEOUS [ADVICE AND] SUGGESTIONS
|
||
|
||
adr command 6-13
|
||
Using the Minitel 6-13
|
||
Special profile for DATANET 6-13
|
||
|
||
|
||
------------------------------------------------------------------------------
|
||
|
||
Chapter 1: PACKAGE CONTENTS
|
||
|
||
Designation
|
||
|
||
CNSG002 02.07.12 designates :
|
||
TPAD-HPAD release 02.07.12 COMMUNICATION SYSTEM.
|
||
|
||
Documentation
|
||
86 A2 60SS REV03 TPAD-HPAD Reference Manual
|
||
Man : tpad(1) ; hpad(1M) ; hpadd(1M)
|
||
|
||
1-2 COMMUNICATION SYSTEM
|
||
|
||
REQUIREMENTS AND/OR ENVIRONMENT
|
||
|
||
Hardware required
|
||
TPAD-HPAD (CNSG002) version 02.07.12 operates on Bull DPX/2 systems.
|
||
- DPX/2 2x0
|
||
TPAD-HPAD operates on MTB-3, MTB-4, DETH-1, DETH-2, ECP, and
|
||
FECP boards.
|
||
|
||
On ECP and FECP, TPAD-HPAD runs on X25 and Ethernet.
|
||
On MTB TPAD-HPAD runs on X25.
|
||
On DETH TPAD-HPAD runs on Ethernet.
|
||
|
||
- DPX/2 3x0
|
||
TPAD-HPAD runs on ECP and FECP (X25 and Ethernet).
|
||
|
||
Software Required
|
||
The SRB for EXSG010 or EXSG011 or EXSG012 or EXSG013 lists the
|
||
minimum required release number for all the software products.
|
||
|
||
Chapter 2: REQUIREMENTS AND/OR ENVIRONMENT
|
||
|
||
REQUIREMENTS AND/OR ENVIRONMENT
|
||
|
||
On DPX/2 2x0 or DPX/2 3x0
|
||
EXSG010 02.01.12 (B.O.S. 02.01 Dev. system)
|
||
or following version.
|
||
or
|
||
EXSG011 02.01.12 (B.O.S. 02.01 Run time)
|
||
or following version.
|
||
or
|
||
EXSG012 02.01.12 (B.O.S. Secure C2 02.01 Dev.system)
|
||
or following version.
|
||
or
|
||
EXSG013 02.01.12 (B.O.S. Secure C2 02.01 Run time)
|
||
or following version.
|
||
|
||
Disk and memory space requirements
|
||
- Disk :
|
||
The software requires about 12000 kbytes.
|
||
A part of this space can be shared by other
|
||
telecommunication products ( free space requirement can be
|
||
reduced to 1300 kbytes ).
|
||
|
||
Example of combination of five MIs :
|
||
* Telecommunication products only :
|
||
MI disk requirement (Mbytes)
|
||
|
||
|
||
2-2 COMMUNICATION SYSTEM
|
||
|
||
REQUIREMENTS AND/OR ENVIRONMENT
|
||
|
||
CNSG006 (NFS) : 1.959
|
||
CNSG001 (INET) : 16.284
|
||
CNSG002 (TPAD-HPAD) : 12.052
|
||
CNDG001 (XTI_ISO) : 12.560
|
||
CNDG002 (OSIAPI) : 13.946
|
||
|
||
TOTAL (combination) : 23.360
|
||
|
||
* BOS and telecommunication products :
|
||
MI disk requirement (Mbytes)
|
||
EXSG010-SKAEA (B.O.S.RUNTIME) : 58.118
|
||
EX_R_F (EX_R_F) : 1.030
|
||
CNSG006 (NFS) : 1.959
|
||
CNSG001 (INET) : 16.284
|
||
CNSG002 (TPAD-HPAD) : 12.052
|
||
CNDG001 (XTI_ISO) : 12.560
|
||
CNDG002 (OSIAPI) : 13.946
|
||
TOTAL (combination) : 80.500
|
||
|
||
About 2 Mbytes of working space is needed to build the
|
||
B.O.S. system kernel.
|
||
|
||
- Memory :
|
||
This product needs about 12 Mb of core memory to run ( B.O.S.
|
||
Kernel included, with 64 session connection ). 16 Mb of physical
|
||
memory are recommended but not required.
|
||
|
||
REQUIREMENTS AND/OR ENVIRONMENT 2-3
|
||
|
||
REQUIREMENTS AND/OR ENVIRONMENT
|
||
- Elements linked to the kernel :
|
||
MAD : 63 kytes
|
||
X25-3 A-M : 25 kytes
|
||
ISO-TRA and ISO-TRA A-M : 220 kytes
|
||
ISO-IP : 61 kytes
|
||
For DPX/2 200
|
||
Elements linked to the kernel for TPAD-HPAD on the MTB
|
||
:
|
||
- X25 level 2 : 49 kytes
|
||
- X25 level 3 : 86 kytes
|
||
- Process of TPAD-HPAD :
|
||
hpadd deamon : 52 kbytes
|
||
hpad : 122 kytes
|
||
tpad : 122 kytes
|
||
|
||
2-4 COMMUNICATION SYSTEM
|
||
FUNCTIONALITIES
|
||
Standards
|
||
CCITT X.28 , X.29 , X.3 recommendations.
|
||
Y/13 SPAG ' Profile.
|
||
TPAD-HPAD is compliant CCITT 1984.
|
||
|
||
Description
|
||
|
||
Functionnalities
|
||
HPAD: "host pad" ( ex "pad manager" or "gpad" )
|
||
TPAD: "terminal pad" ( ex "pad" )
|
||
|
||
HPAD enables a remote console connected via an X25 network to a PAD
|
||
or PAVI (Videotex Access Point) to communicate with a B.O.S. process
|
||
(system or user process).
|
||
The remote console may be a DPX/2 equiped with TPAD.
|
||
|
||
TPAD and HPAD can support Ethernet connectivity with DPX/2 or
|
||
DATANET.
|
||
|
||
This product also contains the X25-3 Access Method (programmatic
|
||
interface) which enables applications to access to a public or
|
||
private X25 network.
|
||
|
||
FUNCTIONALITIES 3-1
|
||
FUNCTIONALITIES
|
||
|
||
Configurations and capacities
|
||
Recall
|
||
Each tpad uses one MAD context associated to
|
||
X25 --> one X25-3 AM context and one SVC.
|
||
LAN --> one TRA AM context and one Transport connection.
|
||
Each hpad server uses one MAD context associated to
|
||
X25 --> one X25-3 AM context and one SVC.
|
||
LAN --> one TRA AM context and one Transport connection.
|
||
plus one PTY context.
|
||
Each hpadd daemon uses one MAD context associated to
|
||
X25 --> one X25-3 AM context (binded on one subscription + NSEL).
|
||
LAN --> one TRA AM context (binded on one TSAP).
|
||
|
||
Type of resource Tpad/Hpad
|
||
Opening MAD contexts 256
|
||
Opening PTY contexts 256
|
||
|
||
On LAN, the TSAP used is PAD1 (0x40,0x01,0x50,0x41,0x44,0x31).
|
||
If the TSAP requested is different from PAD1, use the cftran tool to
|
||
change it.
|
||
|
||
Configurations and capacities levels
|
||
Capacities of boards per system :
|
||
On DPX/2 200: 1 DETH + 1 MTB + 3 ECP-1
|
||
On DPX/2 200: 1 DETH + 1 MTB + 1 ECP-1 + 1 ECP-2
|
||
On DPX/2 300: 3 ECPs or 3 FECPS per cabinet
|
||
|
||
X25 capacities per board (2 lines per board) :
|
||
Board SVC PVC Total VC
|
||
ECP / FECP 2 * 243 2 * 127 2 * 243
|
||
MTB 2 * 254 2 * 127 2 * 254
|
||
|
||
WAN and LAN connectivities
|
||
2 items are to be considered, for both WAN and LAN connectivities, in
|
||
an homogeneous environment (between homogeneous systems) :
|
||
availability of number of VCs/Connections (connected and
|
||
simultaneously active)
|
||
availability of number of users connected and active ( end user
|
||
identified by a login-name and a password, and logged in the
|
||
machine, locally or remotely )
|
||
|
||
1. Availability of number of VCs/Connections:
|
||
X25 connectivity:
|
||
It is given in terms of maximum number of VCs (SVC/PVC)
|
||
per system.
|
||
|
||
It is assumed that there is only one application per
|
||
system , able to serve a given maximum load, depending on
|
||
the power of the system. There is a distinction between
|
||
open VCs ( established connection, but idle ) and
|
||
simultaneous active VCs ( connections carrying traffic ).
|
||
|
||
The packet size is set at 128 bytes; the window size is
|
||
set at 2.
|
||
Maximum number of VCs :
|
||
With a window size greater than 2 and a packet size
|
||
greater than 256, the total number of actually effective
|
||
VCs is lower than the total number of configurable VCs.
|
||
The total number of actually effective VCs depends on the
|
||
packet size and the window size.
|
||
|
||
3-4 COMMUNICATION SYSTEM
|
||
FUNCTIONALITIES
|
||
X25 VC Capacities per system :
|
||
DPX/2 CPU Open VC Active VC comments
|
||
210 MTB3@25 254 32 no cache
|
||
220 MTB3@25 254 32 cache
|
||
250 MTB4@25 254 48
|
||
270 MTB4@33 256 64
|
||
340 MR30-4p@33 512 256
|
||
360 MR40-4p@25 512 320
|
||
380 MR40-4p@33 512 320
|
||
|
||
LAN connectivity:
|
||
It is given in terms of maximum number of users per system
|
||
(see below).
|
||
|
||
2. Availability of number of users (connected and active):
|
||
It is given in terms of maximum number of users per system.
|
||
It is assumed that there is only one hpad able to serve one
|
||
user. The maximum number of users depends on the power of the
|
||
system. there is a distinction between users connected
|
||
(established connection, but idle) and simultaneous active
|
||
users (connections carrying traffic).
|
||
LAN or WAN HPAD Capacities per system :
|
||
|
||
DPX/2 CPU Board Cnted Users Actv Users comments
|
||
210 MTB3@25 MTB 16 8 no cache
|
||
250 MTB4@25 MTB 64 32
|
||
270 MTB4@33 MTB 64 32
|
||
210 MTB3@25 ECP 16 16 no cache
|
||
250 MTB4@25 ECP 64 32
|
||
270 MTB4@33 ECP 64 32
|
||
340 MR30-4p@33 ECP 128 64
|
||
360 MR40-4p@25 ECP 250 128
|
||
380 MR40-4p@33 ECP 250 128
|
||
|
||
LAN or WAN TPAD Capacities per system (outgoing Tpad calls) :
|
||
250 on DPX/2 2x0 and DPX2/ 3x0.
|
||
Range and Scope of Configuration Limits
|
||
General Network resource limits
|
||
These capacities are configurable by the Communication Generator
|
||
(Midgen).
|
||
|
||
Type of resource Range
|
||
Window size of X25-3 1 to 7
|
||
Packet size of X25-3 32/64/128/256/512/1024/2048
|
||
Number of connections on LAN 20/32/64/128
|
||
Number of SVCs on MTB 0 to 246
|
||
Number of SVCs on ECPs 0 to 246
|
||
Number of PVCs on MTBs 0 to 127
|
||
Number of PVCs on ECPs 0 to 127
|
||
|
||
Developments as compared with the previous revision
|
||
- Enhanced Users number.
|
||
- Remote printing, thru tpad, on the following Terminal Servers :
|
||
CPNET 2500
|
||
OST ECOM 25
|
||
MEGAPAC SAT
|
||
MCX 09/TRT
|
||
|
||
Corrections of restrictions on the previous revision
|
||
Restrictions and limitations
|
||
|
||
For all communication products
|
||
Configuration of SVCs using the Communication Generator ( midgen ) :
|
||
max. number of SVCs configured on a line of ECP or FECP should
|
||
not be greater than 243, else, board not loaded.
|
||
|
||
This is an average memory requirement for the B.O.S. kernel :
|
||
- with INET only : 8 Mbytes
|
||
- with ISO only : 15 Mbytes with 64 session connections
|
||
- INET and ISO : 16 Mbytes with 64 session connections
|
||
|
||
Because of internal hardware limitations on the MTB-4 board, in V11
|
||
mode with a private line without MODEM, the clock speed must not
|
||
exceed 19.2 kbits/s ( the clock must be on the MTB-4 side; on the
|
||
two sides for MTB-4 --- MTB-4 connection ).
|
||
|
||
In V11 switched mode on the MTB-4 board ( on line 0 ), the second
|
||
line (line 1) is unusable.
|
||
|
||
On FECP board, when the line 0 is in V11 switched mode, the second
|
||
line must be "NOT_USED". Else, the board cannot be loaded.
|
||
|
||
Care must be taken when X25 facilities and calling data are used with
|
||
a X25 packet size under 128 bytes. This may lead to strange results
|
||
as the calling packet is more than the packet size in this case.
|
||
|
||
|
||
3-8 COMMUNICATION SYSTEM
|
||
|
||
Connection to a B.O.S Secure C2 system
|
||
Problems may appears when several connections are made on the same
|
||
time on a B.O.S. Secure server machine.
|
||
See the "Problems with connection to a B.O.S Secure C2 system"
|
||
paragraph, in the "MISCELLANEOUS" chapter.
|
||
|
||
For TPAD-HPAD
|
||
- The PAD functions of TPAD-HPAD ( tpad and hpad ) do not support
|
||
Permanent Virtual Circuits ( but X25.3 Access Method does ) .
|
||
- NIM is no more supported.
|
||
- GCOS connectivity functionnalities are not supported ( Vip
|
||
7800; H-kermit; Kermit Path Thru )
|
||
- When an address is changed in the configuration, the
|
||
/install/option/padact installation procedure does not propose
|
||
to change the previous by the new ( /etc/isohosts is not updated
|
||
automaticaly ).
|
||
See the "Changing an address for hpad" paragraphs in the
|
||
"INSTALLATION" and "MISCELLANEOUS" chapters.
|
||
- SPAG Y13 :
|
||
the hpad don't make routage from LAN to X25.
|
||
tpad and hpad dont support the X29 message : "invitation to
|
||
clear"
|
||
- tpad
|
||
Don't use the Job Control command (^P then ^Z) of tpad. It
|
||
can let your terminal in an incorrect state ( bad tty
|
||
parameters ).
|
||
Procedure on BREAK signal.
|
||
The value of the parameter 7 of the default profil is 8. It
|
||
leads to an "escape to PAD command state". This parameter
|
||
may be change to 21, to keep the normal function of DEL
|
||
when tpad is used for remote login.
|
||
ker command : the file transfert via kermit is supported,
|
||
but :
|
||
- when used with the .kermrc file (not interactiv mode)
|
||
: tpad uses the /usr/bin/pad_kermit command ( version
|
||
of kermit delivered with BOS 45 ).
|
||
- when used without the .kermrc file (interactiv mode) :
|
||
tpad uses the /bin/kermit command ( version of kermit
|
||
delivered with BOS 68 ).
|
||
Note that the user is not directely concerned.
|
||
During login , the echo function is not correctly
|
||
processed :
|
||
login: ..... <==== no echo when the user
|
||
types characters
|
||
Password : ..... <==== " idem "
|
||
# .... <==== idem , the user types
|
||
kermit
|
||
C-Kermit> <==== OK, characters are echoed
|
||
Note :
|
||
~~~~~~
|
||
C-Kermit>server [RETURN] <==== a long time
|
||
is needed to get the
|
||
N3 message
|
||
With kermit in interactiv mode, the terminals liste
|
||
displayed during login is corrupted.
|
||
man on line :
|
||
the man on line of the pad command is erroneous. You must
|
||
use the man on line of the tpad command ( recall that pad
|
||
is on alias for tpad ).
|
||
|
||
Compatibility
|
||
In the document COMMUNICATIONS Reference Manual DPX/2 86 A2 47SS
|
||
REV2
|
||
- the product is described in the chapter 2.
|
||
- For the combinations available between the different
|
||
communication products, see "PRODUCT CONFIGURATION" chapter.
|
||
|
||
FUNCTIONALITIES 3-11
|
||
|
||
|
||
Chapter4: INSTALLATION 4-1
|
||
|
||
INSTALLATION
|
||
Special features
|
||
|
||
How to adapt your system
|
||
|
||
Modifications may be carried out via the /install/option/padact
|
||
procedure or by the editor ( /etc/hpadd.conf and /etc/isohosts ).
|
||
|
||
Changing an address for hpad
|
||
If an address has been changed in the configuration, there is a
|
||
problem in the hpad configuration ( /install/option/padact ).
|
||
See the "Changing an address for hpad" paragraph in the
|
||
"MISCELLANEOUS" chapter.
|
||
|
||
X25-3 addresses with multiplexed lines
|
||
This section is only for users of X25 multiplexed lines. ( For
|
||
example : more than 9 digit subscription number on TRANSPAC French
|
||
public network )
|
||
|
||
The address is made of the X25 network address, which can be followed
|
||
by a complementary address ( Number of the gate on the switcher ).
|
||
|
||
Configuration and complementary address
|
||
|
||
To configure, the user must take in account the 3 following parts :
|
||
|
||
1. For the DPX ( DTE ) :
|
||
Configuration : the parameter "Send local address in Call
|
||
Request Packet " allows you to put or not to put the
|
||
address in the Call Request Packet ( excepted for
|
||
TRANSPAC_80 and TRANSPAC_84).
|
||
|
||
With "Yes" reply :
|
||
the local address used for the connection is fully
|
||
transmitted in the outgoing Call Packet ( outgoing from
|
||
communication board ).
|
||
|
||
With "No" reply :
|
||
the complementary address is computed as the difference
|
||
between the address you declare for the application and
|
||
those you declare for the communication board.
|
||
For example, no complementary part will be generated if
|
||
you configure both the application and the communication
|
||
board with a complete 11 digit address. It will be the
|
||
same for a short 9 digit address. But a 2 digit
|
||
complementary address will be sent to the X25 network if
|
||
you configure the application with an 11 digit address and
|
||
the communication board with only the first 9 digit.
|
||
|
||
2. For the switcher :
|
||
There are different switcher's families. Some of them add
|
||
automaticaly the complementary address ( gate number ) to the
|
||
outgoing Call Request Packet. Others do not modify the Call
|
||
Request Packet.
|
||
|
||
3. For the X25 network :
|
||
The processing of the calling address in the Call Request
|
||
Packet is function of the network to witch the DTE is
|
||
connected.
|
||
|
||
Example : TRANSPAC_80 ( French public X25 network ).
|
||
|
||
( the "Send local address ... " parameter is always set to No by the
|
||
configurator for this type of network )
|
||
|
||
For a correct use of Transpac, the call request packet must be made
|
||
of :
|
||
A calling address which is only made of the complementary part.
|
||
A complete called address.
|
||
|
||
This outgoing call request packet is processed by Transpac and the
|
||
incoming call request packet which is received by the remote host is
|
||
made of :
|
||
A complete calling address.
|
||
A called address which is only made of the complementary part.
|
||
|
||
The following cases are available :
|
||
1. CLE 300 provided by Transpac :
|
||
This switcher adds automatically the calling complementary part
|
||
to the outgoing call request packet. In this case, none TPAD-
|
||
HPAD nor the communication board have to be concerned with
|
||
complementary address, the switcher incoming complementary part
|
||
must be empty.
|
||
So, you must configure both TPAD-HPAD and communication board
|
||
with the same number of digits.
|
||
|
||
Note : choose 11 digit complete address; this will allow you to
|
||
use several lines of the same switcher on the same system.
|
||
|
||
2. Standard switcher :
|
||
This kind of switcher does not modify call request packets.
|
||
In this case, TPAD-HPAD and communication board must work
|
||
together to make an outgoing call request packet with a 2 digit
|
||
complementary address.
|
||
So, you must configure TPAD-HPAD with 11 digits and
|
||
communication board with 9 digits.
|
||
|
||
X25-3 addresses configuration
|
||
Warning : If the address of the second line of a communication board
|
||
begins with the address of the first line, you will never reach the
|
||
second line.
|
||
The X25-3 Access-Method software compares the 'requested' address
|
||
with its local 'internal' address ; for each board, the comparison is
|
||
limited to the length of the 'internal' address (subscription
|
||
address). The remaining digits (from the 'requested' address) are
|
||
considered like a complementary address.
|
||
|
||
For example : a board configured with
|
||
- 138 on line 0 ( private line for example )
|
||
- 138050055 on line 1 ( Transpac address )
|
||
If you want to connect with TPAD-HPAD by Transpac to a remote site
|
||
which address is 199020022 , you can type the command : tpad
|
||
[138050055]199020022 .
|
||
The 'requested' address (138050055) is first compared to the
|
||
'internal' address (138) and the comparison is limited to the length
|
||
of the 'internal' address ( 3 digits ).
|
||
For the X25-3 Access-Method software the 'requested' address is 138,
|
||
and 050055 is a complementary address. So, in this case, you will
|
||
always connect through the line 0 .
|
||
|
||
Note : if the user tries this configuration, the following message
|
||
will be displayed by the configurator ( example on board 7 ) :
|
||
Board 7 line 0 Address (138) is included in board 7 line 1 Address
|
||
(138050055)
|
||
|
||
Private synchronous line, cables and configuration
|
||
|
||
Recall : hardware configuration for direct synchronous lines ( with
|
||
DCB25 and DCB35 connection boxes configuration ) are in the
|
||
INSTALLATION AND MAINTENANCE GUIDE DPX/2
|
||
( the DCB15 is not configurable ).
|
||
|
||
Use of the cables and software configuration of the lines :
|
||
|
||
( Note : MTB is for DPX/2 200 only )
|
||
|
||
*** V24 line *** ( Connection without MODEM )
|
||
|
||
Connection DPX/2 to DPX/2 (ECP/FECP/MTB to ECP/FECP/MTB)
|
||
|
||
DPX/2 DPX/2
|
||
----- ------ ----- -------
|
||
|ECP/ | |Master|________________________|Slave| | ECP/ |
|
||
|FECP/| |clock |____VCW3633_____________|clock| | FECP/ |
|
||
|MTB | | | | | | MTB |
|
||
|_____| |______| |_____| |_______|
|
||
|
||
|
||
DPX/2 DPX/2
|
||
_____ _ _ _____ _ _ ______
|
||
|ECP/ | | |___________| || || |__________| | |ECP/ |
|
||
|FECP/| | |_VCW3615___| ||DCB25|| |_VCW3615__| | |FECP/ |
|
||
|MTB | | | | || || | | | |MTB |
|
||
|_____| |_| |_||_____||_| |_| |______|
|
||
CN2 CN1
|
||
|
||
X25.2 parameters : X25.2 parameters :
|
||
- DCE - DTE
|
||
- Clock speed in bits/s - Clock : extern
|
||
|
||
There are two ways to set a direct line between two DPX/2
|
||
communication boards.
|
||
|
||
1. 76957937-120 ( MI : VCW3633 ) cable : this type of cable is
|
||
asymmetrical : one side is referenced as the "Master clock"
|
||
( and should be connected to DCE side ), the other side as
|
||
the "Slave clock" ( and should be connected to the DTE
|
||
side ).
|
||
We recommend this solution.
|
||
|
||
2. 2 76957866-125 ( MI : VCW3615 ) cables and a DCB25
|
||
connection box between the two cables.
|
||
|
||
The CN2 side of this box must be attached to the clock
|
||
side.
|
||
|
||
*** V11 line ***
|
||
|
||
1) Using DCB15 adapter ( connection without MODEM )
|
||
|
||
DPX/2 DPX/2
|
||
_____ _ _ _____ _ _ ______
|
||
| | | |___________| || || |__________| | | |
|
||
|FECP/| | |_VCW3658___| ||DCB15|| |_VCW3658__| | |FECP/ |
|
||
|MTB | | | | || || | | | |MTB |
|
||
|_____| |_| |_||_____||_| |_| |______|
|
||
|
||
X25.2 parameters : X25.2 parameters :
|
||
- DCE - DTE
|
||
- Clock speed in bits/s - Clock : extern
|
||
- Physical link : "leased X21" - "leased X21"
|
||
|
||
|
||
2) Using MODEM
|
||
Configuration for leased X21 :
|
||
Network type : private X25
|
||
Type : DCE/DTE
|
||
Modem : yes
|
||
Physical link : leased X21
|
||
Connection is established using the modem to dial the
|
||
subscription numbers.
|
||
|
||
Configuration for switched X21 :
|
||
Network type : private X25
|
||
Type : DCE/DTE
|
||
Modem : yes
|
||
Physical link : switched X21
|
||
Connection is established using the "cfx251" procedure.
|
||
|
||
*** V35(EIA) line ***
|
||
|
||
1) Using DCB35 adapter ( connection without MODEM )
|
||
|
||
DPX/2 DPX/2
|
||
_____ _ _ _____ _ _ ______
|
||
| | | |___________| || || |__________| | | |
|
||
|FECP | | |_VCW3660___| ||DCB35|| |_VCW3660__| | |FECP |
|
||
| | | | | || || | | | | |
|
||
|_____| |_| |_||_____||_| |_| |______|
|
||
|
||
X25.2 parameters : X25.2 parameters :
|
||
- DCE - DTE
|
||
- Clock speed in bits/s - Clock speed in bits/s
|
||
|
||
|
||
2) Using MODEM
|
||
Network type : private X25
|
||
Type : DCE/DTE
|
||
Modem : yes
|
||
Physical link : V35
|
||
Connection is established using the modem to dial the subscription
|
||
numbers.
|
||
|
||
|
||
Chapter5: DOCUMENTATION UPDATES AND CORRECTIONS 5-1
|
||
|
||
MISCELLANEOUS [ADVICE AND] SUGGESTIONS
|
||
|
||
Address / subscription
|
||
The correct word in the X25.3 standard is "subscription", but the
|
||
word "address" is oftenly used.
|
||
|
||
Problems with connection to a B.O.S Secure C2 system
|
||
This paragraph is for ftp, rlogin, telnet, tpad commands.
|
||
When a user attempts to connect to a B.O.S. Secure server, the
|
||
connection may fails, with one of the following messages (reporting
|
||
problem with Security database) :
|
||
- For ftp the messages output in the log file, on the audit trail
|
||
and to the user Terminal are :
|
||
|
||
1.
|
||
Terminal : "username" not present in protected data base
|
||
LOG file : There is no protected password database for the
|
||
specified user "username"
|
||
Audit trail : user is not present in Protected Password database
|
||
|
||
2.
|
||
LOG file : Can't rewrite protected password entry for user
|
||
"username"
|
||
3.
|
||
Audit trail : entry vanished after write
|
||
LOG file : Protected Password database problem
|
||
|
||
For all these 3 error messages the ftpd replies with the message:
|
||
Security Login incorrect.
|
||
|
||
- For rlogin/telnet/tpad the messages are :
|
||
|
||
1.
|
||
login: resource /etc/auth/system/ttys-t could not be
|
||
allocated due to :
|
||
could not create file securely
|
||
can't rewrite terminal control entry for ttyxxx
|
||
|
||
Terminal control information suddenly vanished
|
||
Wait for login exit: ...
|
||
init: cannot find terminal control entry for ptyxxx
|
||
|
||
can't rewrite terminal control entry for ttyxxx
|
||
Wait for login exit: ...
|
||
|
||
2. Cannot obtain database informations on this terminal
|
||
3. Cannot find Protected Password entry
|
||
4. Cannot find Terminal Control entry for ttyxx
|
||
5. Cannot locate Protected Password entry
|
||
6. Cannot update Terminal Control entry for ttyxx
|
||
|
||
This problem appears when several connections are made on the same
|
||
time on a server machine.
|
||
|
||
The C2 base has been unavailable a moment.
|
||
retry the connection and if a new failure happens, contact the
|
||
Security Administrator to check the correctness of Protected Password
|
||
and Terminal Control databases.
|
||
|
||
Internal routage of a connection packet
|
||
|
||
Packet structure :
|
||
|
||
| address (snpa) | facilities | user datas |
|
||
| | (with NSEL eventually) |SPI| | | | |
|
||
-------------------------------------------------------------------
|
||
|
||
- At the remote site ( application site ) :
|
||
In X25.3 layer :
|
||
The routage to the service is based on the SPI value ( use
|
||
the statusx25 tool to look at the correspondance SPI <-->
|
||
Service number ).
|
||
In MAX3 service :
|
||
MAX3 receive the whole packet ( address ; facilities ;
|
||
user datas ) and first searchs an NSEL in the facilities.
|
||
If no NSEL there, MAX3 uses the first four bytes of the
|
||
user datas as an NSEL to find the application.
|
||
|
||
- At the local site ( TPAD ) :
|
||
tpad offers NSEL application selection , by generating the
|
||
NSEL value requested by the user in the users datas field.
|
||
|
||
Using the 2 synchronous lines of the MTB board : DPX/2 200 only
|
||
( A-M is "Access Method" )
|
||
- Protocol Identifier ( NSEL ) to Application correspondence :
|
||
An incoming call packet is routed to the different applications
|
||
( standard or user ) according to the value of the first byte of
|
||
the Protocol ID ( or NSEL ).
|
||
|
||
missing ---> ISO-TP
|
||
0x00 ---> ISO-TP
|
||
0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
|
||
0x02 ---> ISO-TP
|
||
0x03 ---> ISO-TP
|
||
0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
|
||
0x81 ---> INTERNET protocol
|
||
0x82 ---> ISO 9542 ( ES-IS )
|
||
0x8a ---> ISO 10030
|
||
0xC4 ---> TGT
|
||
0xCC ---> TCP/IP ( RFC877 )
|
||
default ---> X25.3 A-M
|
||
|
||
- Performances :
|
||
With MTB-3 / 68030
|
||
Restrictions must be precised mainly due to the lack of DMA on
|
||
the MTB-3.
|
||
One should care when configuring the clock value of the
|
||
synchronous lines of the motherboard. Generally, if one line is
|
||
used, it can be configured up to 9600 bits/s, if two lines are
|
||
used, the total speed ( speed of line 0 added to the speed of
|
||
line 1 ) must be lower or equal to 9600 bits/s.
|
||
Though the board is able to support, for X25, a clock speed of
|
||
9600 bits/s, it is not able to provide a 100% throughput. At
|
||
this speed, a 70% throughput should be expected, so, a 6000 /
|
||
7000 bits/s speed.
|
||
With MTB-4 / 68040
|
||
64 kbits/s on each line (simultaneously) with external
|
||
clock
|
||
19.2 kbits/s on each line (simultaneously) with internal
|
||
clock
|
||
|
||
Using the 2 synchronous lines of the ECP board
|
||
( A-M is "Access Method" )
|
||
- Protocol Identifier ( NSEL ) to Application correspondence :
|
||
An incoming call packet is routed to the different applications
|
||
( standard or user ) according to the value of the first byte of
|
||
the Protocol ID ( or NSEL ).
|
||
|
||
missing ---> ISO-TP
|
||
0x00 ---> ISO-TP
|
||
0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
|
||
0x02 ---> ISO-TP
|
||
0x03 ---> ISO-TP
|
||
0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
|
||
0x81 ---> INTERNET protocol
|
||
0x82 ---> ISO 9542 ( ES-IS )
|
||
0x8a ---> ISO 10030
|
||
0xC4 ---> TGT
|
||
0xCC ---> TCP/IP ( RFC877 )
|
||
default ---> X25.3 A-M
|
||
|
||
- Performances :
|
||
19200 bits/s per line.
|
||
|
||
Using the 2 synchronous lines of the FECP board
|
||
( A-M is "Access Method" )
|
||
- Protocol Identifier ( NSEL ) to Application correspondence :
|
||
An incoming call packet is routed to the different applications
|
||
( standard or user ) according to the value of the first byte of
|
||
the Protocol ID ( or NSEL ).
|
||
|
||
missing ---> ISO-TP
|
||
0x00 ---> ISO-TP
|
||
0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
|
||
0x02 ---> ISO-TP
|
||
0x03 ---> ISO-TP
|
||
0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
|
||
0x81 ---> INTERNET protocol
|
||
0x82 ---> ISO 9542 ( ES-IS )
|
||
0x8a ---> ISO 10030
|
||
0xC4 ---> TGT
|
||
0xCC ---> TCP/IP ( RFC877 )
|
||
default ---> X25.3 A-M
|
||
|
||
- Performances :
|
||
line 0 : up to 72 kbits/s (V11 or V35) or up to 19200
|
||
bits/s (V24)
|
||
line 1 : up to 19200 bits/s (V24)
|
||
|
||
Using the X25.3 Access Method
|
||
- The /usr/proc/src/max3/example.c program
|
||
This program must be compile with the option : SRC_COMPAT=_BOS10
|
||
|
||
Changing an address for hpad
|
||
Example of re-configuration with a new X25 address.
|
||
Suppose there is a subscription number 100 on line 0 of FECP
|
||
board. A HPAD was configured on it.
|
||
Suppose through the Communication Generator ( started with smile
|
||
; Install ), the subscription 100 is changed to 200 and the
|
||
process configuration procedure /install/option/padact is done
|
||
again. The following message is displayed :
|
||
|
||
MEDIUM BOARD SLOT LINE ADDRESS
|
||
X25 ECP 7 0 200
|
||
Do you want to activate HPAD on this line ? ([y]/n) :
|
||
|
||
( note that the displayed address is the new one, but the address
|
||
in the /etc/isohosts file is still 100 )
|
||
|
||
When the answer is "y" the following message is displayed :
|
||
|
||
Do you want to change the current configuration ? (y/[n]) :
|
||
|
||
===> Answer "y" and take into account the new address.
|
||
|
||
Note : the administrator who changes the address can create new
|
||
entries in the /etc/isohosts file ( with
|
||
/installation/option/padact or with text editor ), for
|
||
hpadd and for tpad.
|
||
|
||
Public Switched Network number 36 06 24 24
|
||
|
||
Terminal <--> Modem with receiver <--> (PSN) <--> (PAD(TRANSPAC))
|
||
|
||
- This connection is supported only with asynchronous terminal.
|
||
- To connect to TRANSPAC with an asynchronous terminal :
|
||
|
||
configuration of the terminal : 8 bits without parity (or 7
|
||
bits and space parity)
|
||
|
||
as soon as you are connected with the public PAD, change
|
||
parameters with the two following PAD commands :
|
||
|
||
prof 90
|
||
set? 5:0,7:21,16:8,19:2,20:64
|
||
|
||
padNewPass
|
||
- padNewPass must be used only from an asynchronous terminal.
|
||
- If a pattern contains meta-characters, the string must be quoted
|
||
inside a pair of double quote marks (for example, "gan?alp*").
|
||
|
||
ALLOWED and DENIED files
|
||
When a particular subscription is defined in both ALLOWED and DENIED
|
||
files, the connection is allowed.
|
||
|
||
Connection failure with hpad
|
||
The Communication Service does not manage the queuing up of incoming
|
||
connection requests as it is done in sockets for example.
|
||
If opening a connection to a DPX/2 fails, the client application must
|
||
try again to open the connection.
|
||
|
||
First VC on X25
|
||
Recall : with a X25-84 type subscription, the VC 0 is reserved. The
|
||
user is not allowed to use this VC .
|
||
In private X25 connection, the first VC must be 1, even though the
|
||
configuration allows the choice.
|
||
|
||
Using the Permanent Virtual Circuits
|
||
(recall that TPAD-HPAD does not supports the PVC's)
|
||
- The PVC number are coded in hexadecimal. The X25.3 Access Method
|
||
supports 128 PVC's, so the number are coded from 00 to 80 .
|
||
- PVC number 0 can be used only if "First VC is 0" (for Transpac
|
||
80). If "First VC is 1" (for example Transpac-84 or Private
|
||
X25) PVC number can start from 01 onwards.
|
||
- While configuring PVC's using midgen (<Install> in smile),
|
||
suppose we have configured 10 PVC's, then the syntax for the PVC
|
||
numbers list is '1-10'. This will initialize all the PVC's
|
||
configured.
|
||
|
||
remote login with slow packet flow
|
||
On a remote logged terminal, with slow packet flow, the answer
|
||
obtained when hitting some special keys may be unexpected.
|
||
For these special keys the terminal sends a sequence of characters.
|
||
For some applications, if the time between characters is less than a
|
||
certain value, this sequence has a specific meaning . If such a
|
||
sequence is cut and transmitted in two or more packets , it may be
|
||
processed in a wrong way by the application the user works with :
|
||
processing the characters one by one instead of globaly processing.
|
||
Be aware of that when using a remote logged terminal.
|
||
Example : vi on Q210 terminal : arrow keys for moving inside a file:
|
||
- for each of these four keys, the terminal send a sequence of 3
|
||
characters beginning with ESCAPE .
|
||
- vi processes this sequence as a cursor moving command, but only
|
||
when time between the characters is short enough.
|
||
If the time between the ESCAPE and the following characters is too
|
||
long, the ESCAPE sets vi from the insertion ( or append or open or
|
||
replace or change ) mode to the editing mode.
|
||
The key sends the "ESCAPE [ A" sequence. If the time between the
|
||
characters is too long, vi is set from the editing mode to the append
|
||
mode.
|
||
|
||
So, using vi :
|
||
- use the keys h j k l instead of the arrow keys.
|
||
- do not move the cursor with the arrow keys while you are in
|
||
insertion mode.
|
||
|
||
Note : with a fast communication line, the transmission flow relative
|
||
to one user may be slow when the line is very busy ( X25 as well as
|
||
Ethernet ).
|
||
|
||
Use of an /etc/isohosts file of the previous version
|
||
If you use an isohosts file of the previous version of TPAD-HPAD,
|
||
don't forget to change the format of the "padp" sites :
|
||
- on the line of the site name (first line of a site), set the
|
||
profile number in the field following "padg"
|
||
- add the "calling user data" line at the end of the datas of the
|
||
site.
|
||
|
||
adr command
|
||
This command has been suppressed. So if you type "adr" (in the local
|
||
TPAD session mode), you will get the "adr: invalid host name"
|
||
message. "adr" is interpreted as a hostname of the isohosts file.
|
||
|
||
Using the Minitel
|
||
- For an application which needs echo done by the remote
|
||
application, use the Minitel with the 36 21 (with 36 13, 14, 15
|
||
..., the echo is done by the Minitel itself).
|
||
|
||
Special profile for DATANET
|
||
For a connection with a DATANET a profile similar to profile 127 must
|
||
be created. Value of parameter 99 should be 2,3,or 4.
|
||
|
||
|
||
> That's it:
|
||
=========
|
||
Eh bien voila, maintenant vous savez a peu prŠs comment vous
|
||
servire de l'interface x25 d'un ordinateur bull dpx. Si vos essais ne
|
||
marchent pas, il y a deux possibilit‚s. Soit vous avez besoin de relire
|
||
cet article, soit (ce qui est plus probable) l'administrateur systŠme
|
||
est trop nul et le systŠme trop pourri pour que l'accŠs x25 fonctionne
|
||
correctement.
|
||
|
||
~%~ No one can stop us ~%~
|
||
|
||
NeurAlien
|
||
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 1, Partie 1.11
|
||
|
||
|
||
>Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex<
|
||
>Tip-Ex< >Tip-Ex<
|
||
>Tip-Ex< Notre monde de plus en plus >Tip-Ex<
|
||
>Tip-Ex< virtuel est il le solvant >Tip-Ex<
|
||
>Tip-Ex< absolu de notre cerveau? >Tip-Ex<
|
||
>Tip-Ex< >Tip-Ex<
|
||
>Tip-Ex< Par XXXXXXXXXX >Tip-Ex<
|
||
>Tip-Ex< ^censur‚^ >Tip-Ex<
|
||
>Tip-Ex< >Tip-Ex<
|
||
>Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex<
|
||
|
||
Ouchhh... c'est dur, je me r‚veille, putaing j'ai cours...
|
||
Noooooon... Le radio reveil hurle dans mes tympans hyper sensibles.
|
||
Hou lala, j'aurais jamais du hacker aussi tard que ca hier soir...
|
||
7h00:
|
||
> faire(LEVER) element(JAMBES) objet(COPRS)
|
||
> faire(APPUYER) element(BOUTON-VERT) objet(RADIO-REVEIL)
|
||
> faire(RECOUCHER) element(SOUS-COUVERTURE) objet(LIT)
|
||
> faire(REFLECHIR) element(AUTO-PERSUASION) objet(CERVEAU) =
|
||
{
|
||
je-me-recouche-pour-5-minutes-car-de-toutes-facon-je-serais-pas-en-retard
|
||
}
|
||
===sleep mode===
|
||
8h20:
|
||
> faire(OUVRIR) element(PAUPIERES) objet(YEUX)
|
||
> faire(COMPARER) element(ANALYSTE) objet(CERVEAU) =
|
||
{
|
||
est-ce-que-l'-heure-actuelle-est-inf‚rieure-…-mon-horraire-de-cours
|
||
} --> NON
|
||
8h22:
|
||
===panic mode===
|
||
8h29:
|
||
Et voila, je suis encore en retard... J'attrape le m‚tro,
|
||
yoops... tout le monde est terne et gris... pfff... j'aurais du rester
|
||
au lit!
|
||
8h31:
|
||
===sleep mode===
|
||
8h45:
|
||
Bon, je suis maintenant en cours.... pfff... mais qu'est ce que
|
||
c'est chiant... Ca me serait 10000 fois plus utile d'ˆtre devant mon
|
||
ordinateur. J'aurais du rester chez moi.
|
||
8h48:
|
||
===inattention mode===
|
||
18h30:
|
||
Ah c'est enfin la fin des cours.... G‚nial, le week end...
|
||
Merde, ya encore le m‚tro, la bouffe, les devoirs.
|
||
18h45:
|
||
> faire(OUBLIER) element(BOUFFE) objet(CERVEAU)
|
||
> faire(SURVOLER) element(DEVOIR) objet(FEUILLES)
|
||
19h00:
|
||
[Connection established]
|
||
|
||
SunOS (luna)
|
||
|
||
login: _
|
||
==hacking mode==
|
||
6h57:
|
||
Ouh lala... je suis naze... hehe... mais pur‚e, trop cool ce
|
||
gopher, et puis cette session en IRC.... woaahhhh... d‚liiiire!
|
||
6h57:
|
||
> faire(RAMPER) element(CORPS) objet(INDEFINISSABLE
|
||
AMAS DE CHAIR
|
||
HUMAINE FATIGUEE)
|
||
> faire(ATTEINDRE) element(COUETTE) objet(LIT)
|
||
7h03:
|
||
==sleep mode==
|
||
17h45:
|
||
==wake up mode==
|
||
Heee cool... j'ai bien dormis...
|
||
tien si je t‚l‚phonais … mes potes de raves, y en a ptet une bonne ce
|
||
soir!?!
|
||
> faire(TELEPHONER) element(COPAIN) objet(TELEPHONE)
|
||
==chat mode==
|
||
Salut!!! alors, on va en rave ce soir???
|
||
- Oui, pas de problŠme, y en a une super du cot‚ de Bobigny, passe chez
|
||
moi.
|
||
Ok bye! a tt de suite
|
||
- Bye!
|
||
==chat mode off==
|
||
17h47:
|
||
==shake mode on==
|
||
ouahhhh...
|
||
==shake mode off==
|
||
18h08:
|
||
Hop... dormir encore pour la rave... bouffer un peu avant quand mˆme.
|
||
> faire(ATTRAPER) element(MAIN) objet(JUNK-FOOD)
|
||
==sleep mode on==
|
||
19h13:
|
||
WaKe Up !!!!
|
||
Ouchh... faut que je me pr‚pare pour la soir‚e...
|
||
Allez, hop, je pars chez mon pote...
|
||
> faire(ATTRAPER) element(MAIN) objet(WALKMAN)
|
||
> faire(SWITCH ON) element(WALKMAN) objet(BOUTON)
|
||
==Listening fUcKiN' HardCore Mode On==
|
||
==travel-sleep mode on==
|
||
Ouch... putaing... comment j'ai fait pour arriver l…???
|
||
Ouahh.... le trou de m‚moire!!! affolant ‡a!!!
|
||
Hehe... bon, chuis quand mˆme chez mon pote c'est d‚ja ‡a!
|
||
==chat mode on==
|
||
"Hey... t'en a mis du temps"
|
||
- "Heuuuuu... Bin ouais... euhhhh... alors??? on y va … cette rave?"
|
||
- "Yepppp mannn!!!! on y go, hehe, en plus je suis en tire: trop bon!!!"
|
||
- "Way Coooooollll... Tient, j'ai des diquettes en chocolat... j'en prend un...
|
||
T'en veux un?"
|
||
- "Sure man... envoie!"
|
||
> faire(DONNER) element(COPAIN) objet(ACIDE)
|
||
> faire(GOBBER) element(BOUCHE) objet(ACIDE)
|
||
==wait-state mode on==
|
||
Putaing... une heure a attendre avant que ca me fasse de l'effet... ehehe...
|
||
Bon...
|
||
==drive mode on==
|
||
Cooooll... heureusement que c'est lui qui conduit!
|
||
==amnesia mode on==
|
||
==amnesia mode off==
|
||
Putaing... j'ai encore eu un trou de m‚moire!!!
|
||
23h01:
|
||
Ouahahahaha... super.... on est dans la rave... dingue... je suis ooops...
|
||
acide sous... euhhhh... pas trop d'‚l‚phant vert s'il vous plait pŠre noel!
|
||
|
||
AAAaaaaarrrrrGGGhhhHHhhhhh!!!!!!! UN VOL DE PTERODACTYLE !!!!!!!!!!!!!!!!!!!
|
||
|
||
Huhu... non c'‚tait q'hallu une! euh.... ouais....
|
||
Pourkoi je pense dans l'inverse sens... euh... ouais...
|
||
ah oui!!! c'est vrai, je acide suis sous!!!! euh... ouaiss...
|
||
|
||
Euhhhh.... qu'est ce qu'il demande me lui?? euhh... ooouaiss...
|
||
==trying-to-understand mode on==
|
||
"eeeeeuuuuttttttuuuuuuuuuuuu vvvvvvvvvvv....vvvvveeeeeeuuuuuuuuuuuuhhhhhhh
|
||
huuuuuuuuuuuuuunnnnnnnnnnnnn eeeeeeeccccc...sssssssssttttttttaaaaaaa??????"
|
||
==laisse tomber mode on==
|
||
Mais qu'est-ce qu'dit il??? je rien comprend !!!! Il trop parle lentement!
|
||
euuhhh... ouuuaiis...
|
||
|
||
Ahhhh.... j'adore les escargots geants verts !!! hihi... mais faudrait
|
||
qu'il arrete de parler … ma jambe!!!
|
||
hu??? maintenant il la suce?!?!!!!!
|
||
|
||
==DdddeeeeLLLiiiIIIiiIIiiIIiRRRiiuuummmm Maauuuuuudeeuuh hooooonnnnnn==
|
||
putaing je fais quoi n'importe !!!! euuhhh hahahahhaHAH AHahhaha ouais...
|
||
|
||
Rahhh... il est trop hardcore le bon... hahahaha... j'hallucine!!!!
|
||
|
||
Mais... mais.... ou je suis l…??? euh... hjahahahaha... qu'est ce que je fais
|
||
dans les toilettes.... hahahahah
|
||
|
||
La tˆte qu'il lui a !!!! hahahaha... vite vite... partir... hihi...
|
||
‚touff‚ de rire.... bon... faut que je retrouve mes potes!!!!
|
||
|
||
ouhlalala... c'est bon... c'est bon.... wise man!!!
|
||
|
||
Vite.... faut reperer le peuplier … la casquette rouge!!! Il est au milieu des
|
||
chasseurs d'entonnoirs!!! hop... c'est bon.... j'y suis...
|
||
|
||
ah tien... mais je le reconnais lui... hehe... (arghh encore une limace tigr‚e!)
|
||
il traaaaaavvvvaaaaaiiillllleeeuhhh avec Mooaaahh! hehehe je lui dit ou pas
|
||
que je suis sous acccciiiidddddd???
|
||
==parole-involontaire mode on==
|
||
"Je suis sous acide"
|
||
==parole-involontaire mode off==
|
||
Meeeerrddde.... pourkoi je lui ai dit???? j'avais mˆme pas d‚cid‚ si je lui*
|
||
disais.... hahahaha... pas grave m'en fout!!!
|
||
|
||
Hahahahaha... mais qu'est ce qu'il dit me??? euuhhh ouaiiisss....
|
||
|
||
==trying-to-understand mode on==
|
||
"ttttuuuuuu viiieeeennnnsss aaaavvveveeeekkkk mmooooaaaaa.... ooooonnnnn ‚‚‚‚‚
|
||
ttttoouuuuuucccceeeee llllaaaaabaaaaa...."
|
||
- "hein" ????? (mais qu'est ce qu'il raconte me???... euh ouais hahahaha
|
||
"tttuuu vvviieen avvvekkk mooiii? on esst ppparrrr laaa baaa!"
|
||
- "heuuuu oui!" (bahh... rien compris mais je le suis quand mˆme!)
|
||
==trying-to-understand mode off==
|
||
he... mais je connais tous le monde ici... ah bin oui... j'ai vol‚ jusqu'ici
|
||
en le suivant... arghhhh.... faut dire que je vole pas au vu le nombres
|
||
d'escargots g‚ants qui ssont accroch‚s … ma jambe... visiblement ils aiment
|
||
ca.... je savais pas que ma jambe etait bonne en ice-cream!!!
|
||
|
||
==trying to speak mode on==
|
||
"salut tout le monde!!!"
|
||
- "ssssaaaaaalllllluuuuu XXXXXXXXXX"
|
||
==trying to speak mode off==
|
||
Mais qu'est ce qu'il m'a dit??? haha
|
||
|
||
Je trop d‚lire !!!! C'est gggraave ! ha ha!
|
||
|
||
Le HardCore est vraiment excellent!!!!
|
||
==delirium mode on==
|
||
>je fais n'importe quoi et ca dure longtemps<
|
||
==delirium mode off==
|
||
|
||
ouh lala... je sens que je commence … retomber... hehehe...
|
||
putaing... ca fait longtemps que je d‚lire!
|
||
|
||
Mais qu'est ce que je suis encore grave !!! huhuhuh!!!
|
||
|
||
Ah tien... mon pote qui m'a emmene...
|
||
|
||
==trying-to-understand mode on==
|
||
"Hey XXXXXXXXXX, tu viens... il est d‚ja 10 heure du matin...
|
||
la rave se termine et il fait d‚ja jour dehors... j'te ramŠne chez toi!"
|
||
- "Heuu.... ouaiis.... merci..."
|
||
==trying-to-understand mode off==
|
||
Ha... tient... il me parle normalement maintenant... mais qu'est ce que
|
||
je suis crev‚... C'est dingue ‡a!!!!
|
||
|
||
Arghhh.... c'est dur de marcher jusqu'… la bagnole...
|
||
ah ca y est chuis dedans... tiens je r‚fl‚chis un peu plus normalement... haha
|
||
==sleep mode on==
|
||
"XXXXXXXXXX, r‚veille toi... heho!!! je vais pas pouvoir de porter jusqu'… chez
|
||
toi!!! mˆme deux ‚tage c'est dur … monter avec toi sur le dos hehehe!!!"
|
||
==sleep mode off==
|
||
==chat mode on==
|
||
"Ah ouais... ok... euh... tu montes??? je t'offre le retour!!! hahaha"
|
||
- "AHahaha lala, XXXXXXXXXX, t'es encore a moiti‚ trip‚!!!"
|
||
- "Et bien.... ouais... t'as bien aim‚ mon trip???"
|
||
- "Excellent oui!!! hahaha... mais t'es dix fois plus grave que tout le monde
|
||
sous trip toi hahaha!!!"
|
||
- "Heuu.... bin c'est possible !!!"
|
||
==chat mode off
|
||
Hoooppp.... je roule un joint... hehe... rien de mieux pour la descente
|
||
d'acide !!!! Hoooopppp.... je fais passer... hopppp.... d‚ja je me sens
|
||
mieux...
|
||
Ahhhh.... qu'est ce que j'ai sommeil.... hey.. mais merde??? hahaha... mon pote
|
||
s'est d‚ja endormi!!!!
|
||
Bin je vais faire pareil...
|
||
|
||
==SLEEP MODE ON!==
|
||
|
||
[Commentaire de NeurAlien: j'ai un peu corrig‚ les dialogues et les modes au
|
||
niveau de forme car c'‚tait vraiment mal pr‚sent‚.
|
||
Le nom a ‚t‚ censur‚ (beuuurkkkk!) pour prot‚ger (super!) le coupable!
|
||
Rassurez vous, il se porte bien! Merci … lui pour ce super phile d‚lirant...
|
||
|
||
PS: j'ai jamais vu un mec aussi grave!]
|
||
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 1, Partie 1.12
|
||
|
||
|
||
|
||
/^\/^\/^\/^\/^\/^\/^\/^\/^\/^\ ________
|
||
| |
|
||
< Control Data Corporation >========<HOST A|
|
||
________ Network |______|
|
||
| |
|
||
|HOST B >========< CDC-NET >
|
||
|_______|
|
||
\./\./\./\./\./\./\./\./\./\./
|
||
|
||
> Intro:
|
||
=====
|
||
Par convention:
|
||
- le guillemet " est un d‚limiteur pour isoler un ou plusieurs caractŠres
|
||
sp‚cifique qui pourraient ˆtre interpret‚s dans la phrase le d‚signant.
|
||
- un texte entre quote ou apostrophe : '
|
||
est un texte … taper. ex: 'crec'
|
||
- <cr> ou <CR> veut dire Carriage Return, c'est a dire qu'il faut taper
|
||
Return/Retour/Entr‚e ou que l'on recoit le caractŠre correspondant …
|
||
Return/Retour/Entr‚e.
|
||
|
||
|
||
> Waouhhh, c'est quoi cette baniŠre d‚lirante?
|
||
===========================================
|
||
|
||
CONNECT 1200
|
||
|
||
CDCNET - COPYRIGHT CONTROL DATA CORPORATION 1985, 1991.
|
||
|
||
DI System Name is 08002520041D, DI_FR_MASTER
|
||
Terminal Name is 2300020000, $CONSOLE_20041D_2300020000
|
||
You may enter CDCNET commands.
|
||
|
||
> R‚ponse:
|
||
C'est la banniŠre d'un CDCNET, c'est … dire un Control Data Corporation
|
||
NETwork. C'est ce genre de frontal x25 qui permet de dispatcher une
|
||
connexion vers differents services.
|
||
|
||
Explication de la baniŠre:
|
||
|
||
"CDCNET - COPYRIGHT CONTROL DATA CORPORATION 1985, 1991."
|
||
indique que c'est un point d'accŠs CDCNET et que sa date de sortie des usines
|
||
de CDC est 1991.
|
||
|
||
"DI System Name is 08002520041D, PG_UK_MASTER"
|
||
\____/\____/ \__________/----> Nom du systŠme pr‚sent.
|
||
Num‚ro pr‚sent _____| |____Indicatif
|
||
sur tous les du systŠme
|
||
CDCNETs. pr‚sent.
|
||
(080025)
|
||
|
||
_____________ identifiant du term
|
||
|
|
||
/~~~~~~~~~~~~~~~~~~~~~~~~\
|
||
"Terminal Name is 2300020000, $CONSOLE_20041D_2300020000"
|
||
\________/ \____/ \________/
|
||
num‚ro du terminal __| Indicatif __| |__ num‚ro du terminal
|
||
du systŠme
|
||
|
||
|
||
> Commandes: utilisation et acronymie:
|
||
===================================
|
||
activate_auto_recognition : identification automatique
|
||
activate_x_personal_computer : mise en route du programme multi-session xpc
|
||
change_connection_attribute : change les paramŠtres d'une connexion
|
||
change_password :
|
||
change_terminal_attribute : changer les paramŠtres du terminal
|
||
change_working_connection : passer d'une connexion en cours … une autre
|
||
create_connection : cr‚er une connexion
|
||
delete_connection : d‚truire une connexion en cours
|
||
display_command_information : afficher des infos sur les param d'une cmde
|
||
display_command_list : affiche la liste des commandes
|
||
display_connection : affiche l'‚tat de la/des connexion(s) en cours
|
||
display_connection_attribute : affiche les paramŠtres d'une connexion
|
||
display_service : affiche les divers services propos‚s
|
||
display_terminal_attribute : affiche les paramŠtres du terminal
|
||
do : execute une procedure
|
||
help : affiche la liste des commandes
|
||
request_network_operator : envoie un message … l'op‚rateur r‚seau
|
||
|
||
Acronymie:
|
||
C'est un systŠme trŠs simple et trŠs efficace utilis‚ par le CDCNET:
|
||
quand on … taper la commande: 'display_command_information'
|
||
il suffit de taper sa forme abr‚g‚e. Pour cette forme abrŠg‚e, prenez
|
||
les 3 premiers caractŠres du premier mot de la commande suivis par le premier
|
||
caractŠre de chacun des mot suivants.
|
||
|
||
C'est … dire dans cet exemple: 'DISplay_Command_Information'
|
||
| | |
|
||
| | |
|
||
| | |
|
||
+---DISCI------+
|
||
|
||
Donc taper: 'display_command_information' DEVIENS 'disci'
|
||
'create_connection' DEVIENS 'crec'
|
||
|
||
Quand il s'agit de l'acronymie pour le paramŠtre d'une commande,
|
||
on prend la premiŠre lettre de chacun des mots composant le nom de
|
||
ce paramŠtre.
|
||
ex:
|
||
Input_Block_Size
|
||
| | |
|
||
+----IBS----+
|
||
|
||
D'autre part, quand on demande des informations sur une commande par
|
||
'disci', le paramŠtre aprŠs la virgule est la forme abr‚g‚e du paramŠtre
|
||
avant cette virgule.
|
||
ex:
|
||
input_block_size, ibs : integer 80..2000 = $optional
|
||
\______________/ \_/
|
||
| |
|
||
+-----=----+
|
||
|
||
|
||
> Le module d'aide:
|
||
================
|
||
Il est assez d‚taill‚ et possŠde deux commandes principales:
|
||
'display_command_list' : on peut l'appeler aussi par 'help'
|
||
cela affiche la liste des commandes
|
||
utilisables dans CDCNET.
|
||
ex:
|
||
'help<cr>'
|
||
activate_auto_recognition
|
||
activate_x_personal_computer
|
||
change_connection_attribute
|
||
change_password
|
||
change_terminal_attribute
|
||
change_working_connection
|
||
create_connection
|
||
delete_connection
|
||
display_command_information
|
||
display_command_list
|
||
display_connection
|
||
display_connection_attribute
|
||
display_service
|
||
display_terminal_attribute
|
||
do
|
||
help
|
||
request_network_operator
|
||
|
||
'display_command_information' : affiche les paramŠtres de la commande
|
||
indiqu‚e
|
||
ex:
|
||
'display_command_information create_connection<cr>'
|
||
service_name, sn : name = $required
|
||
connection_name, cn : name = $optional
|
||
output_action, oa : key discard, d, hold, h = hold
|
||
wait, w : boolean = false
|
||
service_data, sd : string 1..63 = $optional
|
||
|
||
|
||
> ParamŠtres d'une commande:
|
||
=========================
|
||
On obtient la liste des paramŠtres d'une commande <cmd> qu'en appelant
|
||
'display_command_information <cmd>' ou 'disci <cmd>'
|
||
comme par exemple:
|
||
|
||
'disci chawc<cr>'
|
||
connection_name, cn : name = $optional
|
||
output_action, oa : key discard, d, hold, h = hold
|
||
|
||
On apprend par cette commande que la commande 'chawc' ou
|
||
'change_working_connection' accepte deux parametres:
|
||
le nom de connection, qui est g‚n‚ralement une chaine de caractŠre ou un
|
||
caractŠre pr‚c‚d‚ du caractŠre "$".
|
||
Ainsi, si on arrive sur CDCNET et qu'on ne fait rien, le nom de connection
|
||
correspondant … notre connexion sur le CDCNET est en g‚n‚ral $NET.
|
||
(CDCNET peut ensuite limiter l'accŠs … certainnes commande … partir de
|
||
cette connexion $NET).
|
||
Ensuite, quand on cr‚e par 'crec' d'autre connections, CDCNET attribue
|
||
successivement les noms de connection $A, $B, $C etc...
|
||
(Le nombre de connexion simultan‚es … partir de la connexion $NET est
|
||
g‚n‚ralement limit‚ … 1, 2 ou 3 connexions.)
|
||
|
||
CDCNET ‚tant un grand gar‡on ;-) il repŠre automatiquement l'affectation
|
||
des parametres aux divers noms de paramŠtres.
|
||
ex:
|
||
'disci crec<cr>'
|
||
service_name, sn : name = $required
|
||
connection_name, cn : name = $optional
|
||
output_action, oa : key discard, d, hold, h = hold
|
||
wait, w : boolean = false
|
||
service_data, sd : string 1..63 = $optional
|
||
|
||
On apprend que le nom de service "service_name" est requis imp‚rativement
|
||
par la mention "$required" (si il est optionnel, il est indiqu‚ "$optional")
|
||
Si par exemple je tape:
|
||
'crec unix<cr>'
|
||
je n'ai pas besoin d'indiquer que ce que j'indique est a affecter …
|
||
"service_name" car c'est le seul paramŠtre qui est imp‚ratif et qu'il doit
|
||
imp‚rativement ˆtre pr‚sent pour que la commande aboutisse.
|
||
|
||
Par 'disci' on obtient d'autres informations:
|
||
Quand on a … la fin un "= quelque chose", cela veut dire que la variable
|
||
prend par d‚faut la valeur "quelque chose".
|
||
Comme ici "oa" a par d‚faut la valeur "hold".
|
||
|
||
disci donne aussi le type:
|
||
boolean : deux ‚tats possible "false" ou "true".
|
||
string y..z : chaine de caractŠre de "y" … "z" (indique la
|
||
longueur). Une chaine de caractŠre est toujours entre
|
||
quote: "'".
|
||
name : chaine de caractŠres simple.
|
||
key : caractŠre isol‚ simple ou chaine de caractŠre repr‚sentant
|
||
ce caractŠre.
|
||
list x..y of type : liste de "x" … "y" variables de type "type"
|
||
integer x..y : entier de "x" … "y".
|
||
|
||
> Informations sur les commandes:
|
||
==============================
|
||
|
||
display_terminal_attribute:
|
||
terminal_attribute, terminal_attributes, ..
|
||
ta, display_option, display_options, do : list 1..32 of name = dflt
|
||
|
||
create_connection:
|
||
service_name, sn : name = $required
|
||
connection_name, cn : name = $optional
|
||
output_action, oa : key discard, d, hold, h = hold
|
||
wait, w : boolean = false
|
||
service_data, sd : string 1..63 = $optional
|
||
|
||
change_connection_attribute:
|
||
attention_character_action, aca : integer 0..9 = $optional
|
||
break_key_action, bka : integer 0..9 = $optional
|
||
input_block_size, ibs : integer 80..2000 = $optional
|
||
input_editing_mode, iem : key n, normal, t, transparent = $optional
|
||
input_output_mode, iom : key u, unsolicited, s, solicited, f, ..
|
||
fullduplex = $optional
|
||
partial_character_forwarding, pcf : boolean = $optional
|
||
store_backspace_character, sbc : boolean = $optional
|
||
store_nuls_dels, snd : boolean = $optional
|
||
transparent_character_mode, tcm : key n, none, t, terminate, f, ..
|
||
forward, ft, forward_terminate ..
|
||
= $optional
|
||
transparent_forward_character, tfc : list 1..4 of ccode = $optional
|
||
transparent_length_mode, tlm : key n, none, t, terminate, f, ..
|
||
forward, fe, forward_exact ..
|
||
= $optional
|
||
transparent_message_length, tml : integer 1..32767 = $optional
|
||
transparent_protocol_mode, tpm : key n, none, t, terminate, f, ..
|
||
forward = $optional
|
||
transparent_terminate_character, ttc : list 1..4 of ccode = $optional
|
||
transparent_timeout_mode, ttm : key n, none, t, terminate, f, ..
|
||
forward = $optional
|
||
transparent_timeout_interval, tti : integer 0..255 = $optional
|
||
echo_enable, ee : boolean = $optional
|
||
input_flow_control_enable, ifce : boolean = $optional
|
||
output_flow_control_enable, ofce : boolean = $optional
|
||
parity_enable, pe : boolean = $optional
|
||
attention_character_enable, ace : boolean = $optional
|
||
|
||
do:
|
||
procedure_name, pn : name = $required
|
||
procedure_type, pt : key tup, tdp = tup
|
||
|
||
display_command_information:
|
||
command, c : name = $required
|
||
|
||
display_connection_attribute:
|
||
connection_attribute, ..
|
||
connection_attributes, ca, ..
|
||
display_options, display_option, do : list 1..14 of name = all
|
||
|
||
help:
|
||
No parameters.
|
||
|
||
> Astuces:
|
||
=======
|
||
Un des multiples avantage de CDCNET est sa capacit‚ au
|
||
multisessioning c'est … dire … pouvoir maintenir plusieurs connections
|
||
‚tablies pour un seul utilisateur et … lui permettre de cr‚er d'autres
|
||
connections, d‚truire les connections actuelles, changer de connection,
|
||
changer les attributs d'une connection.
|
||
|
||
Le caractŠre qui permet … partir d'une connection active de donner des
|
||
ordres au CDCNET est: "%"
|
||
Ainsi, une fois une connection $A ‚tablie par exemple, la commande suivante
|
||
… tap‚e pendant la connection:
|
||
'%delc $A'
|
||
d‚truira cette connection en cours.
|
||
Attention, cela ne marche parfaitement que sur les machines CDC (Cyber),
|
||
sinon il y a quelques problŠmes.
|
||
|
||
C'est cette astuce qui peut vous permettre d'accŠder … certains services
|
||
auquels vous n'auriez pas acces si vous etes connect‚s directement … travers
|
||
CDCNET … une machine de CDC. Ainsi, grace au caractŠre %, vous pouvez
|
||
vous connecter sur une autre machine, avoir accŠs … des commandes restreintes
|
||
ou interdites … la connection $NET (votre connection originelle).
|
||
exemple:
|
||
|
||
disca
|
||
Command DISCA not allowed from $NET.
|
||
|
||
|
||
CDCNET permet de restreindre l'accŠs … CDCNET pendant un certain
|
||
nombre de minutes. Mais cette restricition peut ˆtre limit‚e si vous
|
||
pouvez vous connecter sur un service avant l'extinction du d‚lai.
|
||
Ensuite, il suffit de se d‚connecter et l'on peut … nouveau utiliser le
|
||
cr‚dit de minutes original. Cette mesure, que nous avons maintenant bypass‚e
|
||
a ‚t‚ pr‚vue contre le scanning de CDCNET.
|
||
Le message indiquant que vous etes hors du temps limite (il est trop tar …
|
||
ce stade l…) est:
|
||
|
||
No connection present, you will be disconnected.
|
||
|
||
|
||
> Commande 'display_services':
|
||
===========================
|
||
'display_services' (abr‚viation diss) est la commande qui permet
|
||
de voir quelques services qui sont utilisable … partir de CDCNET.
|
||
Il faut noter que 'diss' ne montre pas tous les services disponibles.
|
||
|
||
La commande 'diss' renvoie les informations au terminal dans ce format.
|
||
diss
|
||
SIX : UP
|
||
Systeme UNIX Control Data 4660
|
||
|
||
Description des informations:
|
||
On a d'abord le nom du service: SIX
|
||
Ensuite sur la mˆme ligne on a son ‚tat: UP (ou DOWN)
|
||
ensuite, pr‚c‚d‚ d'un espace sur la ligne suivante, on a un commentaire.
|
||
|
||
> Commande 'do':
|
||
=============
|
||
Cette commande est souvent utilis‚e pour automatiser les
|
||
proc‚dures de connection … un host. Si vous ˆtes rentr‚s sur
|
||
un des ordinateurs dans la liste affich‚e par 'diss' et que vous
|
||
utilisiez cette machine comme plaque tournant vers les autres systŠmes
|
||
du r‚seau, essayez de faire:
|
||
do <nom_de_la_machine>
|
||
|
||
Souvent les administrateurs ne mettent pas le nom de toutes les machines
|
||
dans la liste mais permettent tout de mˆme la connection.
|
||
|
||
> Conclusion:
|
||
==========
|
||
Dans ce type de r‚seau existe une faille g‚ante qui permet
|
||
d'accŠder a beaucoup plus de services que ceux d‚crit. Bien s–r, je ne
|
||
la donnerait pas ici car elles serait "bousill‚e" par une utilisation
|
||
trop importante de la part de tous les lecteurs. Cherchez, c'est
|
||
tellement facile que les personnes qui ne la trouve pas n'ont
|
||
certainnement pas besoin de la connaitre.
|
||
|
||
Amusez vous bien, et pas de bˆtises!!!!!!
|
||
|
||
o/~ o/~ o/~ MCDPD o/~ o/~ o/~
|
||
|
||
++NeurAlien--
|
||
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 1, Partie 1.13
|
||
|
||
|
||
|
||
|
||
|
||
<--o--> <--o--> <--o--> <--o--> <--o-->
|
||
> <
|
||
> Meeting 2600 a Washington DC <
|
||
> <
|
||
> "La liberte de r‚union <
|
||
> est elle encore assur‚e ?" <
|
||
> <
|
||
> Par NeurAlien <
|
||
> <
|
||
<--o--> <--o--> <--o--> <--o--> <--o-->
|
||
|
||
|
||
|
||
"2600, The Hacker Quaterly" est un magazine imprim‚ fait pour les
|
||
hackers & les phone phreaks mais qui parle aussi de libert‚s individuelles,
|
||
des magouilles des grosses telco (TELephone COmpany) etc...
|
||
Il est ‚dit‚ par Emmanuel Goldstein (de son vrai nom Eric Corley) …
|
||
New York et est trŠs connu dans la communaut‚ des hackers & phone phreaks
|
||
am‚ricains. Ce magazine existe depuis 1984.
|
||
|
||
Les lecteurs de 2600 se rencontraient depuis plusieurs ann‚es …
|
||
New York dans un centre commercial: "The citicorp center" o— ils discutaient
|
||
de hacking, de phone phreaking, des feds (FBI), des SS (Secret Services) etc...
|
||
Puis le ph‚nomŠne s'est d‚velopp‚, les lecteurs de le c“te Ouest (Los Angeles,
|
||
San Francisco...) et d'autres villes proches ou lointaine de New York
|
||
(Philadelphia, Chicago, Austin...) ont organis‚s leurs propres "2600 Meetings"
|
||
en suivant la tradition: dans des centres commerciaux.
|
||
|
||
Le meeting 2600 se d‚roule donc dans un centre commercial (bien
|
||
pr‚cis et fixe pour chaque ville o— il est organis‚) le 1er Vendredi de
|
||
chaque mois a partir de 17h00 jusqu'a 20h00 heure locale.
|
||
G‚n‚ralement, le centre commercial et l'endroit de d‚roulement dans ce centre
|
||
commercial ‚tait surtout d‚termin‚ par la proximit‚ de "payphones" (t‚l‚phones
|
||
publiques) et d'un endroit o— s'assoir autour d'une table, manger, discuter.
|
||
La proximit‚ des payphones est vitale pour se faire appeler par des phone
|
||
phreaks ou des hackers peu rassur‚s (ya de quoi).
|
||
|
||
Tout se d‚roulait sans problŠme, les gens de l'underground ‚tant
|
||
plutot des gens sociables malgr‚ toutes les fausses attitudes que les medias
|
||
leur prˆtent, les meetings s'‚taient toujours d‚roul‚s correctement, sans
|
||
aucun incident et dans une trŠs bonne ambiance.
|
||
|
||
Mais voila qu'au meeting du 6 novembre 1992 … Washington DC, les
|
||
policiers priv‚s du centre commercial sont venus, dirig‚s par le FBI,
|
||
harasser les participants du meetings 2600.
|
||
|
||
Comment s'est d‚roul‚ cette atteinte flagrante … la libert‚ de r‚union:
|
||
======================================================================
|
||
A 17h15, une personne s'est aper‡ue que deux personnes du blacon d'au dessus
|
||
prenaient des photos du groupe. Les deux personnes se sont ‚loign‚es,
|
||
vues par … peu prŠs tout le monde. [1]
|
||
|
||
Un hacker trouva que les personnes au second ‚tages ressemblaient franchement
|
||
… des feds (F‚d‚raux du FBI).
|
||
|
||
A 17h30, un garde de la s‚curit‚ dit … un des participants de s'arrŠter sur
|
||
place et qu'il allait ˆtre questionn‚. Polit comme d'habitude, le hacker
|
||
attendai quand finalement huit gardes vinrent entourer le meeting.
|
||
Un des gardes s'approcha du group et dit qu'il avait vu quelqu'un avec un
|
||
pistolet et donc qu'il allait fouiller chaque personne ainsi que leurs
|
||
objets personnels (sacs...). [2]
|
||
|
||
En fait de pistolet, ce n'‚taient que du mat‚riel de haurte technologie qu'ils
|
||
purent trouver sur les hackers, lequel leur appartenait evidemment.
|
||
Le garde trouva des menottes sur l'un des participants et lui demanda ce qu'il
|
||
faisait avec. (c'est vrai, on a pas le droit d'avoir un quelconque objet sur
|
||
soit qui d‚plaise … un garde de s‚curit‚ ;-) ha ha). [3]
|
||
|
||
C'est a partir de ce momment la que les gardes ont commenc‚ … demander les
|
||
cartes d'identit‚s de tout le monde. La pluspart des personnes refusŠrent
|
||
de coop‚rer ce qui est totalement justifi‚ car seuls les Flics *officiels*
|
||
ont le droit de vous le demander. Aux USA comme en France. [4]
|
||
|
||
Les gardes firent pressions sur les participants pour avoir leurs cartes en
|
||
disant qu'ils allaient appeler la police locale ou pr‚venire les parents
|
||
des mineurs. [5]
|
||
|
||
A ce moment, un garde a trouv‚ une machine LEGALE de v‚rification de carte
|
||
bleue sur un des participants et appela la police locale.
|
||
Celle ci demanda toutes les cartes d'identit‚s (qu'elle obtint).
|
||
|
||
Bizzarement, ce sont les gardes du centre commercial qui ont pris les noms
|
||
des participants, la police semblant coop‚rer ce qui n'est pas habituel comme
|
||
relation entre ces diverses entit‚s.
|
||
|
||
Les gardes saisirent alors tous les papiers et les appareils ‚lectroniquent
|
||
en justifiant cela par le fait que les participants etaient sur un terrain
|
||
priv‚. [6]
|
||
|
||
A partir de ce moment, certains hackers en retard identifiŠrent des
|
||
personnes pr‚sentes dans la foule autour du meeting comme ‚tant des
|
||
Secret Services.
|
||
|
||
Il est apparu ensuite que non seulement le FBI avait ‚t‚ pr‚sent mais qu'en
|
||
plus les gardes de s‚curit‚ avaient ‚t‚ dirig‚ par les Secret Services.
|
||
|
||
*
|
||
|
||
Ainsi, la libert‚ de r‚union n'existe plus pour un certains type de personnes
|
||
exprimant leur vues sur la legislation et l'‚tat de fait actuel o— les
|
||
grosses compagnies tirent partie de l'incomp‚tence technologique qu'elles
|
||
entretiennent.
|
||
|
||
Le Washington Post du 13 Novembre a mis … la une l'interdiction de r‚union
|
||
faite au groupe de hackers. Je rappelle que le Washington Post est l'un des
|
||
journaliers les plus lus de Washington DC, capitale des Etats-Unix: le fait
|
||
n'‚tait pas anodin et revŠt aux USA une grande importance.
|
||
|
||
Depuis, il a ‚t‚ prouv‚ par les nombreuses organisations s'occupant des
|
||
libert‚s individuelles qui se sont interess‚es au cas, que les Secret Services
|
||
ont commis un acte ill‚gal qui est une violation du droit collectif de r‚union
|
||
et du droit individuel de libre expression.
|
||
|
||
Il semblerait d'ailleur que les SS aient compt‚ que les hackers soient
|
||
intimid‚ et n'en parlent … personne.
|
||
Peut ˆtre que cette maniŠre de penser fonctionne quand les personnes
|
||
intimid‚es sont des criminels ou ont quelque chose … cacher.
|
||
Visiblement, ce n'est pas le cas pour les hackers:
|
||
Les hackers sont alors rentr‚s imm‚diatement en contact avec le meeting de
|
||
New York, le Washington Post, l'Electronic Frontier Foundation, l'association
|
||
Computer Professionnal for Social Responsibility et l'American Civil Liberties
|
||
Union.
|
||
|
||
AprŠs l'incident, le nombre de Meeting est pass‚ de 9 aux USA
|
||
… 21 dont un en Europe (et bient“t deux)!!!
|
||
|
||
|
||
|
||
/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~|
|
||
< Remerciements tout particuliers … "2600" d'o— j'ai pris la pluspart des <
|
||
< renseignements. <
|
||
\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\_|
|
||
|
||
|
||
Contactez moi pour plus d'informations.
|
||
|
||
|
||
++NeurAlien.
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 1, Partie 1.14
|
||
|
||
_______________________________________________________________________________
|
||
|
||
Spiral Tribe et les nomades.
|
||
Par NeurAlien
|
||
_______________________________________________________________________________
|
||
|
||
J'arrive le Lundi 23 Aout … Toulouse quand CoAxIaL BrAiN m'apprend que le
|
||
TeKnival se d‚roulera ici mˆme … Toulouse... tout de suite, une excitation
|
||
incontrol‚e s'empare de mon esprit et une suite de pens‚e s'enchaine:
|
||
TeKnival = Nomades + Spiral Tribe = rave gratuite = HardCore garanti
|
||
= non d‚clar‚ = LA FETE.
|
||
|
||
Donc la semaine passe et le Vendredi arriv‚, on se dit:
|
||
"Hey quand mˆme, faut qu'on y aille".
|
||
Nous voila parti … la recherche de l'Infoline... Sur 5 num‚ros donn‚s, un seul
|
||
est valide.
|
||
On d‚couvre alors que la rave se d‚roule non pas … Toulouse mˆme mais … 100 km
|
||
de l….
|
||
Une ame soeur d‚cide quand mˆme de nous y emmener et nous voila parti vers un
|
||
un coin paum‚ appel‚ Alet Les Bains.
|
||
Hop, on prend l'autoroute... La tekkno est a fond... les lampadaires
|
||
defilent vite, tres vite... Le lieu dit est un petit village paum‚
|
||
en plein milieu de hautes collines et de plateaux. Dans le noir, on h‚site …
|
||
prendre un chemin de terre mais deux camions arrivent.
|
||
"Vous allez … la Rave?"
|
||
- "Oui, c'est par ici" nous r‚ponds une des personnes descendue du camion.
|
||
Sur ce, les deux camions d‚marrent et nous faisons de mˆme. Le chemin est une
|
||
petite route de terre sans aucun marquage ni am‚nagement. Nous arrivons enfin
|
||
sur une sorte de plateau … parait-il 500 mŠtres d'altitude.
|
||
|
||
AprŠs quelques h‚sitations du conducteur, il se dirige vers une sorte
|
||
de stand. Assez d‚gout‚, on se regarde et on ‚clate de rire en se disant:
|
||
"Rahhh.. C'est CA la rave????"
|
||
- "Non, c'est pas possible... huhuhu"
|
||
On d‚barque, il fait hyper froid et le vent et la pluie ne sont pas l… pour
|
||
arranger les choses. On va vers le petit stand et son Sound System d‚plorable
|
||
et la finalement, on demande:
|
||
" C'est ‡a la rave????"
|
||
- "Non non, nous r‚ponds un jeune raver noir... suivez moi..."
|
||
On le suit, quelques un se vautrent en le suivant... Ehhhh oui, on doit
|
||
traverser un espŠce de petit champ avec brousailles et pierres... Je reconnais
|
||
bien les Spiral Tribe. Bref, endroit assez isol‚, des zombies un peu partout.
|
||
|
||
On arrive alors devant le sound system des Spiral Tribe et l…, une petite
|
||
sono de 2kW vient nous remuer les neurones. Un hardcore assez destructif est
|
||
mix‚ par le DJ... Il fait au bout d'un certain temps une annonce
|
||
(ironique? moqueuse? incitative?) aprŠs avoir coup‚ la musique:
|
||
"SUCK MY DICK !!!!!"
|
||
" - yeahh yeahh yeahh" r‚ponds quelqu'un.
|
||
|
||
ET boum... c'est reparti pour du HardCore encore plus violent.
|
||
Le mix est assez bon mais les tracks pass‚s sont dŠs fois trop violent pour les
|
||
nouveaux ravers. Le Light Show est "assur‚" par 2 strobo monochrome et un
|
||
strobo multicolore. Avec la pluie, le strobo transforme les goutelettes en
|
||
pluie d'argent puis de diamants multicolores.
|
||
Les EXtas circulent … fond mais apparement, il n'y a pas de malades
|
||
donc on pouvait pr‚sumer de la bonne qualit‚ de celles ci.
|
||
|
||
Ensuite, nous montons vers le stand de Raklur Psycatrik et la un faible
|
||
sound system nous d‚coit quelque peu mais le strobo hyper puissant nous suffit
|
||
finalement et je me perds dans une nuit remplies de goutes d'argent.
|
||
|
||
Du haut plateau o— nous sommes, on peut apercevoir les lumiŠres de villes
|
||
avoisinante. Un des membres des Psycatrik s'approche et nous dit:
|
||
"Vous verrez ce matin quand le soleil se lŠve, c'est superbe".
|
||
Tu m'‚tonnes, quel meilleur Light Show que le soleil?
|
||
|
||
La tenue du raver est indispensable: Mon bonnet me protŠge bien du froid
|
||
qui est d‚ja tenace … cette altitude et le bombers coupe bien le vent...
|
||
La musique par contre n'est arrŠt‚e que par la montagne. Certains de mes
|
||
compagnons sont gŠn‚s par la musique trop Hard pour leur gout.. C'est vrai je
|
||
suis plut“t habitu‚ mais comme pour tout type de musique, on se dirige assez
|
||
vite vers la tendance la plus extremiste du mouvement.
|
||
|
||
Malheuresement, nous avons du partir avant le lever de soleil mais
|
||
cela reste quand mˆme une trŠs bonne rave totalement gratuite et uniquement pour
|
||
le fun. Encore une fois les Spiral Tribe ont assur‚ au niveau de leur rave
|
||
avec des moyens trŠs r‚duits.
|
||
|
||
Esp‚rons que cela fasse des ‚mules mais rien n'est moins sur.
|
||
La TeKno elle aussi a ‚t‚ reprise par les investisseurs et est devenue
|
||
commerciale.
|
||
Le grandes raves commerciales sont de plus en plus interdites … cause de la
|
||
peur qu'ont les autorit‚s de voir un nouveau mouvement incontrolable arriver.
|
||
Ce n'est pas un mal car l'ambiance des grandes raves commerciales est de
|
||
moins en moins g‚niale!
|
||
Par contre, les petites raves sans pouvoir de rassemblement, qui rapportent
|
||
au pouvoirs locaux et qui font tourner l'‚conomie sont presque toujours
|
||
autoris‚e.
|
||
Il reste peut-ˆtre une alternative pour continuer (je ne dis pas retrouver)
|
||
le style l'ambiance des anciennes raves: les raves underground et non
|
||
d‚clar‚es.
|
||
|
||
Peut ˆtre les r‚centes interdictions vont faire retourner la TeKno dans
|
||
l'underground ce qui pourrait ˆtre trŠs bien pour l'ambiance des raves.
|
||
Mais le pire fl‚au de la rave actuellement est la surconsommation de drogues
|
||
et c'est la o— on voit r‚ellement que la rave est devenue une vaste affaire
|
||
de fric. Les journeaux ont associ‚s la TeKno … la Drogue … cause de la Rave
|
||
et de sa nouvelle orientation. Je dis oui … la Rave, mais que les drogues
|
||
n‚fastes quittent ces endroits. Il n'y a rien … mon gout de plus ‚coeurant que
|
||
de voir des "ravers" fumer du Crack, se piquer ou sniffer (c'est trŠs rare j'en
|
||
conviens mais cela existe).
|
||
|
||
On se demande dans certaines raves o— est pass‚ l'ambiance d'autrefois?
|
||
|
||
"N0 WAY on the Way to TAZ"
|
||
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 1, Partie 1.15
|
||
|
||
|
||
.[=======]-[=======]-[=======]-[=======]-[=======].
|
||
|| ||
|
||
|| Sat MEGAPAC ||
|
||
|| ||
|
||
|| ou ||
|
||
|| ||
|
||
|| L'ins‚curit‚ de la non configuration ||
|
||
|| ||
|
||
.[=======]-[=======]-[=======]-[=======]-[=======].
|
||
|
||
|
||
Par
|
||
|
||
+++NeurAlien+++
|
||
|
||
|
||
>L'aide du port de monitor:
|
||
=========================
|
||
On y accede en tapant au prompt "BASE: "
|
||
? (pas besoin de cr)
|
||
Et le message qui apparait est le suivant:
|
||
|
||
Commands
|
||
EXAM CONF
|
||
STAT BOOT
|
||
MEM COPY
|
||
REST CLOS
|
||
TIME QUIT
|
||
LIST POLL
|
||
DELE DISK
|
||
CALL STOP
|
||
SET INSE
|
||
GOTO
|
||
|
||
Operators ALL > < / \ = + ESC BS
|
||
|
||
Files
|
||
MENU HELP
|
||
PASS NAME
|
||
X25 ILAN
|
||
MAC PROF
|
||
BILL ELOG
|
||
|
||
|
||
> Fichier X25: Liste des accŠs X25 manag‚s par le MEGAPAC:
|
||
=======================================================
|
||
Cette liste est la liste des machines qui se servent du megapac en frontal.
|
||
Si vous accŠdez … cette liste, vous connaissez la totalit‚ des machines
|
||
accessible par le num‚ro x25 en question.
|
||
Elle a la d‚nomination pour Megapac:
|
||
"LIST OF X.25 ADDRESSES"
|
||
la liste est une suite de lignes du type:
|
||
|
||
HOST NN NUA
|
||
|
||
HOST : nom de la machine en question (4 caracteres max)
|
||
NN : num‚ro.
|
||
NUA : c'est le NUA ou la Sous Adresse … laquelle on peut trouver cette
|
||
machine.
|
||
|
||
Exemple d'utilisation:
|
||
|
||
BASE: list x25 all
|
||
|
||
X25 (0):
|
||
|
||
CCCH 15 3010T-
|
||
CCCH 15 302020T-
|
||
LUTZ 15 50T-
|
||
LUTZ 15 1752203003083T-
|
||
PEGA 15 123456783
|
||
ALTH 5 175000152
|
||
ALTH 5 3777T-
|
||
|
||
X25 (7):
|
||
|
||
|
||
> Fichier MENU: message d'accueil:
|
||
===============================
|
||
C'est le message que l'on recoit quand on se connecte sur le port de gestion
|
||
du MEGAPAC.
|
||
|
||
BASE: list menu all
|
||
|
||
MENU(0):
|
||
|
||
|
||
------------------------------------------------------------------
|
||
|
||
Bienvenue sur le MEGAPAC - 1 -
|
||
|
||
------------------------------------------------------------------
|
||
|
||
MENU(1):
|
||
|
||
|
||
> Fichier PASS: mot de passe pour le port de gestion du Megapac:
|
||
=============================================================
|
||
BASE: list pass all
|
||
|
||
PASS(0):
|
||
|
||
1234567 SE00 0 0 E
|
||
|
||
PASS(3):
|
||
|
||
Ici, 1234567 est le pass du megapac.
|
||
Toute la s‚curit‚ du MEGAPAC d‚pend de ce fichier. Un sortie papier d'une
|
||
session MEGAPAC du gestionnaire x25 mise … la poubelle n‚gligemment peut
|
||
vouloir dire la r‚cup‚ration et p‚n‚tration par un trasher de TOUS les sites
|
||
d'un centre informatique.
|
||
La bonne configuration est vitale pour ce type de frontal x25.
|
||
|
||
|
||
> Fichier MAC: Liste des macros:
|
||
=============================
|
||
D‚nomination megapac: MACRO FILE
|
||
|
||
BASE: list mac all
|
||
|
||
MAC (0):
|
||
|
||
C002 IBEG NONE
|
||
C002 DAD CAD 3044 DC2Z
|
||
C002 IEND NONE
|
||
|
||
MAC (3):
|
||
|
||
> Fichier BILL: comptabilit‚ machine / accounting:
|
||
===============================================
|
||
BASE: list bill all
|
||
|
||
BILL(0):
|
||
|
||
(01) megapac. 13/04/33 13:16 0/0- 0/15 CPIC 33 0018;0014;0018;0116
|
||
(01) megapac. 13/04/33 13:17 0/0- 0/5 CPIC 33 0001;0001;0005;0003
|
||
(02) megapac. 16/04/33 08:40 0/0- 0/15 CPIC 33 0001;0001;0005;0003
|
||
(04) megapac. 16/04/33 10:18 0/0- 1/10 CPIC 33 0008;0015;0013;0836
|
||
(03) megapac. 18/04/33 08:46 0/0- 35/30 CPIC 33 0005;0018;0011;1461
|
||
(06) megapac. 18/04/33 10:11 0/0- 117/7 CPIC 33 0151;0160;0151;13335
|
||
(07) megapac. 18/04/33 14:14 0/0- 4/35 CPIC 33 0053;0087;0053;8511
|
||
(05) megapac. 18/04/33 17:01 0/0- 1111/5 FE01 BE00 0000;0000;0166;64541
|
||
(03) megapac. 13/04/33 13:15 0/0- 113/10 FE01 BE00 0000;0000;0071;13148
|
||
(08) megapac. 13/04/33 15:08 0/0- 0/30 FE01 BE00 0000;0000;0013;1100
|
||
|
||
BILL(8):
|
||
|
||
|
||
> Fichier HELP: information et aides diverses:
|
||
===========================================
|
||
C'est l… que sont g‚n‚ralement les num‚ros de t‚l‚phone des contacts
|
||
techniques de chez SAT (fabricant/revendeur de materiel MEGAPAC).
|
||
SAT veut dire: Soci‚t‚ Anonyme de T‚l‚communication
|
||
|
||
BASE: list help all
|
||
|
||
HELP(0):
|
||
|
||
SAT: Mr Dupont au 66-60-06-66
|
||
|
||
HELP(0):
|
||
|
||
|
||
> Fichier NAME: Nom des services:
|
||
==============================
|
||
D‚nomination: SERVICE NAMES
|
||
|
||
|
||
> Fichier ILAN: Liste des adresses ISO Ethernet:
|
||
=============================================
|
||
D‚nomination: ISO ETHERNET ADDRESSES
|
||
|
||
|
||
> Fichier PROF: liste des profiles X3/X29 utilis‚s par le MEGAPAC:
|
||
===============================================================
|
||
BASE: list prof all
|
||
|
||
PROF(0):
|
||
|
||
PROFILE CODE 0
|
||
PAR 1:1, 2:1, 3:126, 4:0, 5:1, 6:1, 7:2, 8:0, 3:0, 10:0, 11:1
|
||
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
|
||
PROFILE CODE 1
|
||
PAR 1:0, 2:0, 3:0, 4:20, 5:0, 6:0, 7:2, 8:0, 3:0, 10:0, 11:1
|
||
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
|
||
PROFILE CODE 2
|
||
PAR 1:0, 2:0, 3:0, 4:10, 5:1, 6:0, 7:21, 8:0, 3:0, 10:0, 11:1
|
||
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
|
||
PROFILE CODE 3
|
||
PAR 1:1, 2:0, 3:2, 4:80, 5:0, 6:1, 7:21, 8:0, 3:0, 10:0, 11:1
|
||
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
|
||
|
||
PROF(3):
|
||
|
||
|
||
> Fichier ELOG: fichier de Log des erreurs:
|
||
========================================
|
||
BASE: list elog all
|
||
|
||
ELOG(0):
|
||
|
||
18:25:32 20/01/33 C001 ERROR THRESHOLD EXCEEDED
|
||
18:25:32 20/01/33 CFCI (00) INPUT OVERRUN
|
||
20:06:07 20/01/33 C070 RESTART
|
||
03:35:17 20/01/33 C061 DOWN
|
||
03:47:17 20/01/33 C033 DISCONNECTED
|
||
11:46:42 20/01/33 C033 UNSOLICITED UA OR F-BIT
|
||
|
||
ELOG(6):
|
||
|
||
|
||
> Commande STAT: statistique d'utilisation et de configuration du megapac:
|
||
=======================================================================
|
||
BASE: stat
|
||
|
||
VERSION/ 0073 RESTART TIME/ 12:12:40 3/4/33
|
||
MAXIMUM PACKET SIZE/ 256 BUFFER POOL MAX/ 4035
|
||
BUFFER POOL NOW/ 2674 BUFFER POOL LOWEST/ 2617
|
||
BUFFER POOL EMPTY/ 0 BUFFER THRESHOLD/ 40
|
||
MEMORY SIZE (K BYTES)/ 2048 DATA FRAMES IN/ 3330308
|
||
DATA FRAMES OUT/ 3330700 DATA FRAME RATE IN/ 0
|
||
DATA FRAME RATE OUT/ 0 TOTAL CALL SET-UPS/ 7443
|
||
CURRENT CALLS/ 3 RETRANSMISSIONS/ 6381
|
||
REJECTS/ 423 TOTAL TRANSPORT CALLS/ 0
|
||
CURRENT TRANSPORT CALLS/ 0
|
||
|
||
|
||
> Commande TIME: mise … jour de la date:
|
||
=====================================
|
||
BASE: time
|
||
|
||
TIME: SECONDS/ 42
|
||
TIME: MINUTES/ 0
|
||
TIME: HOUR/ 21
|
||
TIME: DAY/ 2
|
||
TIME: MONTH/ 5
|
||
TIME: YEAR/ 33
|
||
|
||
|
||
> Commande EXAM: Visualisation de la configuration:
|
||
================================================
|
||
BASE: exam
|
||
|
||
NUMBER OF CONTROL CHANNELS/ 3 REPORTS/ FE00
|
||
SESSION STATISTICS/ FE01 BUFFER THRESHOLD/ 40
|
||
INITIAL PRESENTATION TIMER/ 30 SECONDARY PRESENTATION TIMER/ 30
|
||
INACTIVITY DETECT TIMER/ 15 SEGMENT ACCOUNTING/ NO
|
||
TERMINAL EMULATION BUFFERS/ 0 COUNTRY SETTINGS/ NONE
|
||
|
||
|
||
> Commande CALL: origine de l'appel en cours:
|
||
==========================================
|
||
BASE: call
|
||
<-175030543 99
|
||
FE00(0):
|
||
|
||
La premiere partie est le num‚ro appelant, la deuxieme est la sous adresse
|
||
appel‚e.
|
||
|
||
> Commande ALL: visualisation de la configuration de toutes les voies X25:
|
||
=======================================================================
|
||
Appel: ALL <cr>
|
||
Cela donne une liste de ligne comme suit (la ligne ici est splitt‚e pour
|
||
des raisons ‚videntes de mise en page).
|
||
XXXX NULL NONE EXT TRAN NO B 1 NONE SABM 30 10 7 2 0 0 0 NORM 5
|
||
20 0 NONE NONE NONE 0 NONE 0 NO HEX ???? 0 0
|
||
|
||
XXXX est le nom du canal.
|
||
|
||
|
||
> Commande CONF: Configuration g‚n‚rale des statistiques:
|
||
======================================================
|
||
|
||
BASE: conf
|
||
|
||
BASE: NUMBER OF CONTROL CHANNELS/ 3
|
||
BASE: REPORTS/ FE00
|
||
BASE: SESSION STATISTICS/ FE01
|
||
BASE: BUFFER THRESHOLD/ 40
|
||
BASE: INITIAL PRESENTATION TIMER/ 30
|
||
BASE: SECONDARY PRESENTATION TIMER/ 30
|
||
BASE: INACTIVITY DETECT TIMER/ 15
|
||
BASE: SEGMENT ACCOUNTING/ NO
|
||
BASE: TERMINAL EMULATION BUFFERS/ 0
|
||
BASE: COUNTRY SETTINGS/ NONE
|
||
|
||
|
||
> Commande MEM: Configuration de la m‚moire et des fichiers:
|
||
=========================================================
|
||
BASE: mem
|
||
|
||
MEM : RESET/ N
|
||
MEM : SIZE/ 63000
|
||
MEM : NUMBER OF MENUS/ 2
|
||
MEM : NUMBER OF HELP SCREENS/ 1
|
||
MEM : NUMBER OF PASSWORDS/ 4
|
||
MEM : NUMBER OF SERVICE NAMES/ 6
|
||
MEM : NUMBER OF X.25 ADDRESSES/ 200
|
||
MEM : NUMBER OF ISO ETHERNET ADDRESSES/ 1
|
||
MEM : NUMBER OF MACRO FILE RECORDS/ 70
|
||
MEM : NUMBER OF BILLING RECORDS/ 20
|
||
MEM : NUMBER OF ERROR LOG RECORDS/ 200
|
||
|
||
|
||
> Pour partir en douceur:
|
||
======================
|
||
BASE: quit
|
||
|
||
|
||
>EOT<
|
||
|
||
> Warning!
|
||
=======
|
||
Si vous d‚connez avec un m‚gapac, vous pouvez planter un ensemble
|
||
de gateway pour des dizaines (voir plus) de b‚cannes reli‚es … X25.
|
||
Il ne faut pas essayer des commandes que l'on ne connait pas, cela
|
||
pourrait ˆtre catastrophique (ex: effacement de tous les fichiers de
|
||
configuration, coupure de tous les CVPs...)
|
||
|
||
++NeurAlien--
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 1, Partie 1.16
|
||
|
||
-------------------------------------------------------------------------
|
||
EXPLICATION DU RESEAU X25
|
||
-------------------------------------------------------------------------
|
||
|
||
Un reseau X25 est un reseau par commutation de paquet. Il permet entre
|
||
autres de transferer des donnees dans un reseau partiellement endommage.
|
||
(ce type de reseau a ete developpe tout d'abord par les militaires pour
|
||
beneficier d'un reseau a tolerence de panne.)
|
||
|
||
Pr‚sentation du r‚seau TRANSPAC:
|
||
|
|
||
RTC | X25 ___||| (RTEL)
|
||
| /
|
||
| O-----------O
|
||
____|____ / \ / \
|
||
___ V23 Async! ! / \ / \
|
||
!_!----------! PAVI !--------O-----O-----O-----O---||| (BNP)
|
||
/ \ !_________! \ / \ / \ / \
|
||
~~~ | \ / \ / \ / \
|
||
| OO O O ||| (PAD)
|
||
____|_____ / / /
|
||
! ! / / /
|
||
!!!!!--------!PAD public!------O------O-----O---------||| (Unix)
|
||
!__________! \
|
||
| /--------NTI-----------------
|
||
| / |
|
||
| ( R‚seau international |
|
||
| \ X25 |
|
||
| \____________________________|
|
||
|
|
||
|
||
|
||
PADs et PAVI:
|
||
------------
|
||
On peut donc accŠder a Transpac … travers des PAVIs (pour le
|
||
minitel donc en V23) ou … travers des PADs (pour les terminaux et
|
||
modems fonctionnant en V21, V22, V22bis, V32).
|
||
|
||
Tout le monde connait les accŠs par Minitel. Quand on se
|
||
connecte sur le 3614, on se connecte sur un PAVI qui peut
|
||
transformer des chaines de caractŠres en adresses x25 selon une table
|
||
de correspondance interne. Exemple: on tape RTEL1 sur le PAVI 36 14
|
||
et le PAVI transforme RTEL1 en 135060318*RTEL en donnant votre adresse
|
||
appelante comme suit:
|
||
6<d‚partement:NN><Num‚ro du noeud:NNN><Addresse du PAVI sur le noeud>82
|
||
(ex: 67502045881 pour un minitelliste se connectant de Paris, par le
|
||
PAVI en 3614)
|
||
Le num‚ro 82 en sous-adresse (aussi appel‚ PORT par les am‚ricains)
|
||
indiquie a RTEL que vous vous connectez en 3614 (T2).
|
||
Pour chaque pallier de PAVI, la sous adresse sera diff‚rente!
|
||
C'est cette adresse qui est utilis‚e par le serveur pour savoir si l'on
|
||
appelle du 3614 ou du 3615 ainsi que pour d‚terminer le d‚partement du
|
||
connect‚.
|
||
|
||
On peut bien sur donner un num‚ro Transpac (TPC) local au 36 14
|
||
et celui ci nous y connectera (sauf si le gestionnaire x25 de l'ordinateur
|
||
appel‚ a ‚t‚ configur‚ pour ne pas faire de connexion en provenance
|
||
de pallier en dessous de 3615 par exemple).
|
||
|
||
Par le 36 13, seul les ordinateurs ayant indiqu‚ dans leur contrat
|
||
d'abonnement Transpac qu'ils acceptaient le PCV accepteront votre connexion.
|
||
Ce sont g‚n‚ralement des ordinateurs type Mainframe, Mini ou D‚partementaux.
|
||
Il ya trŠs peu de Serveurs Vid‚otex en 3613.
|
||
|
||
Mais la fonction principale d'un PAVI ou d'un PAD est de morceler le
|
||
flux s‚rie de donn‚es transmises par le terminal ou le modem en paquets de
|
||
donn‚ees de 128 octets de donn‚e maximum. Le PAD Bufferise le flux de
|
||
donn‚es et a chaque fois que le buffer atteint 128 octets ou que le PAD recoit
|
||
un caractŠre sp‚cial, un paquet de donn‚e est envoy‚. Ce paquet est
|
||
constitu‚ de l'adresse appelante, de l'adresse appel‚e, de certaines
|
||
informations sur le type du paquet, des donn‚es et du controle de validit‚
|
||
des donn‚es.
|
||
|
||
L'avantage de ce systŠme est que chaque paquet prend un chemin
|
||
pour arriver … la destination indpendant des chemins pris par les autres paquets.
|
||
Donc, par exemple, si un noeud du r‚seau est d‚truit/inop‚rationnel,
|
||
le paquet est rout‚ par les autres noeuds du r‚seau vers sa destination sans que
|
||
la source ou la destination n'ait … s'en pr‚occuper.
|
||
|
||
Il y a plusieurs types de paquets: paquets de controles, paquets de donn‚es,
|
||
paquets de lib‚ration...
|
||
|
||
|
||
RESEAU INTERNATIONAL X25:
|
||
------------------------
|
||
Pour se connecter au R‚seau X25 International... Il y a plusieurs moyens
|
||
mais de toute facon, on passe toujours par un Noeud Transpac applel‚ le NTI
|
||
(Noeud de Transit International). C'est par ce centre que tous les paquets de
|
||
donn‚e X25 transitent (et certainnement … ce centre que la plusparts des communications
|
||
x25 sont ‚cout‚es!!!).
|
||
|
||
On peut donc soit utiliser un NUI (Network User Identifier) qui est u
|
||
num‚ro d'utilisateur international propre a un individu ou une soci‚t‚.
|
||
(ca coute trŠs trŠs cher; 150F … la mise ene service, 75F par mois de forfait
|
||
plus la consommation qui est extremement chŠre.)
|
||
Dis MAMAN, COMMENT C'EST FAIT UN NUI???
|
||
Bon, alors un NUI est une suite de 6 caractŠres alphanum‚riques non
|
||
redondants.
|
||
Dis PAPA, COMMENT ON SE SERT D'UN NUI???
|
||
C'est trŠs simple pour une fois:
|
||
- Par MINITEL: Tu te connectes sur le 3613 ou le 3621 (la seule diff‚rence est
|
||
que par le 3621 pour chaque caractŠre tap‚, un paquet est transmis)
|
||
Une fois connectes, tu tapes le NUA de la b‚canne sur laquelle tu veux te
|
||
connecter, tu tapes SUITE puis ton NUI et ENVOI.
|
||
Si le NUI est bon, poum t'es connect‚!
|
||
- Par Transpac (Entr‚ Banalis‚e Asynchrone), tu te connectes, tu tapes
|
||
la s‚quence suivante:
|
||
<NUA>D<NUI> (le NUI s'affiche)
|
||
ou
|
||
<NUA>P<NUI> (le NUI ne s'affiche pas)
|
||
Et si le NUI est bon... Welcome to intl network.
|
||
|
||
On peut aussi utiliser un PAD Priv‚.
|
||
Ce PAD priv‚ est un ‚quipement x25 accessible par x25 local ou par tout
|
||
autre r‚seau qui vous demande uniquement le NUA et vous connecte dessus
|
||
sans vous demander de NUI car en th‚orie seules les personnes de la boite
|
||
… laquelle il appartient peuvent normalement se connecter sur ce PAD.
|
||
Inutile de pr‚ciser que si vous avez accŠs au PAD, vous pouvez vous
|
||
connecter partout sans payer.
|
||
Le PAD peut etre un ‚quipement HARD comme un SOFT pr‚sent sur une b‚canne
|
||
connect‚e … l'X25.
|
||
|
||
Le NUA:
|
||
------
|
||
Un NUA est un Network User Address, c'est une adresse x25 internationale
|
||
correspondant … une adresse x25 locale d'un certain r‚seau dans un certain pays.
|
||
Par exemple, en France, THE LINE a pour adresse x25:
|
||
157040540
|
||
mais son NUA est:
|
||
0208057040540.
|
||
0 ‚tant le pr‚fixe international
|
||
2080 le DNIC (pr‚fixe d'un certain pays) pour la France.
|
||
57040540 ‚tant l'adresse locale de THE LINE/QSD.
|
||
|
||
Voila, c'est la fin de la pr‚sentation g‚n‚rale des r‚seaux X25.
|
||
Happy Networking.
|
||
|
||
|
||
-%!% N0 Way %!%-
|
||
|
||
Volume I, Num‚ro 1, Partie 1.17
|
||
|
||
|
||
T U N E O N
|
||
|
||
|
||
Encore une fois dans le monde r‚el... On est … la veille du 21Šme
|
||
siŠcle l…? Oucchhhh.... Faut vraiment le savoir. Eh oui, je me balade dans
|
||
une galerie commerciale stupide... Meme pas un terminal ni un pauvre DAB
|
||
pour se marrer un peu... Pas de poste pour aller greeter les copains au lieu
|
||
de se d‚capsuler le cerveau … chercher une adresse... RIEN !
|
||
|
||
Oufff... une librairie... Hummm.. Actuel? Non, d‚ja lu ici mˆme
|
||
(ah ouais, parce que vous croyez que j'achŠte les journaux... moi???)
|
||
OOOOOooOOoOOoOOoOoOOOOOOoooOOOoOOOOoooOoOOOOoOOOPppppPPpPpPpPPPpPPssssss!!!!
|
||
Que vois-je??? C O D A ????
|
||
|
||
Vite, j'ai dis-huit franc ou je vais devoir faire de l'arnaque au
|
||
cadie (je vous expliquerais plus tard...) ?
|
||
Ahhhhh... J'ai assez pour acheter ce... ce... CE JOURNAL.... bon, oubliez
|
||
les conneries que j'ai dites avant.... Hummm.
|
||
|
||
APRES LE CHOC LE PLAISIR (mais qu'est ce que je suis intoxiqu‚ par la pub)
|
||
|
||
Et voila, ah... Je fond... (encore ce foutu conditionnement.... Rahh
|
||
j'en ai marre, un jour je vais pirater les putains d'emissions hertzienne de
|
||
TF1 et France 2 & 3 pour intercaler un ecran noir toutes les 32 images et
|
||
mettre une voix type "ARTE" qui suivra le son et dira: "la t‚l‚ c'est de la
|
||
merde, ne regardez pas ‡a!!!") Mais revenons au sujet...
|
||
|
||
Je suis tres emu par le d‚but du mag, sympa, chalereux etc...
|
||
|
||
Donc vous egorgez le chat et r‚pandez ses tripes sur le paillasson
|
||
de votre voisin... (gardez le jus pour le jour ou vous devrez faire un repas
|
||
a votre chere tante bernadette). Clouez la tˆte de pr‚f‚rence au milieu de
|
||
la porte, le clou devant bien sur ˆtre au fond de la gorge du petit f‚lin
|
||
r‚duit … sa plus simple expression. Gardez le cerveau en faisant une l‚gere
|
||
tr‚panation de la boite cranienne: C'est tres joli dans un bocal de formol...
|
||
Maintenant, que faire avec la peau du chat... Eh bien c'est...
|
||
|
||
Ahhhhhh... AHHHHHHH... AAAAAAAAAAAHHHHHHHHHHHHH ! ! ! ! !
|
||
Merde... Hum, excusez moi... C'est pas le bon article... D‚sol‚ huhu !!
|
||
|
||
Revenons … nos chats... euh... moutons...
|
||
|
||
DECEPTION
|
||
|
||
Donc, je lis une bonne partie du magazine et arrive … l'article
|
||
" [tekhn‚] " et l…, rabachage de banalit‚ sur la tekno... Et ce qui
|
||
m'‚nerve le plus c'est de dire que le "HARDCORE" c'est la partie de l'avenir
|
||
o— la machine arrive … vaincre l'homme etc....
|
||
|
||
N'importe quoi: la machine n'a jamais ‚t‚ l'ennemie de l'homme et
|
||
ne s'est jamais affront‚ … l'homme... Elle ne peut tout simplement PAS !
|
||
POURQUOI? Car elle ne r‚fl‚chis pas... Tout du moins, pas encore...
|
||
|
||
L'homme se tue lui mˆme... La technologie tue l'homme quand elle
|
||
est dirig‚e ou utilis‚e par l'homme!
|
||
"LUPUS HOMO LUPUS" : l'homme est un loup pour l'homme.
|
||
"COP SHOOT COP" : le flic tue le flic. (ahhh... quoique, quand on voit la
|
||
connerie de certains flic, on se dit que ‡a a du bon...)
|
||
|
||
Bref, le HARDCORE est l'expression inintelligente de l'extrŠme
|
||
technologie. C'est tout... Et comme la technologie, l'homme peut
|
||
l'utiliser pour le bien en faisant du bon HARDCORE comme pour le mal
|
||
en mettant des messages subliminaux derriŠre sa musique incitant … la
|
||
drogue ou pire … la violence etc...
|
||
|
||
Enfin vala... Vive la tekno, le cyberpunk, l'underground
|
||
informatique...
|
||
|
||
Vivons d'amour et de r‚seaux.... errer dans la matrice jusqu'au
|
||
moment ou le temps est opportun et ou un accŠs laisse mirroiter son
|
||
"access successful", bref...
|
||
|
||
Eh puis, consid‚rez ce que vous faites, aussi bien cela soit-il
|
||
comme inutile SI VOUS NE LE PARTAGEZ PAS AVEC LES AUTRES !!!
|
||
C'est LE SEUL moyen d'avancer dans ce monde de merde ou tout est de plus
|
||
en plus r‚prim‚, control‚, ,normalis‚, st‚r‚otyp‚!
|
||
|
||
Ne serait-ce que de gueuler sur un mur avec un TAG ca sert du moment
|
||
que c'est un nom qui SIGNIFIE quelque chose et pas une simple marque de
|
||
territoire.
|
||
|
||
NO WAY … besoin de beaucoup de gens... Artistes, dessinateurs,
|
||
informaticiens, musiciens, psychologues, managers, organisateurs, ecrivains,
|
||
journalistes, biologistes, chimistes, agriculteurs, fou de music, teenagers,
|
||
‚tudiants, cyberpunk, techno-anarchiste, nomade technologique, raver,
|
||
hacker, ‚lectronicien...
|
||
|
||
Tout le monde peut et doit participer … notre projet du moment
|
||
que son avenir l'interresse, qu'il en a marre d'ˆtre manipul‚, qu'il se
|
||
sent inutile et impuissant devant les grandes entreprises, lobbies et
|
||
administrations ou qui simplement veut rentrer en contact avec des personnes
|
||
concern‚es par les problemes de soci‚t‚s et t‚chnologiques actuels.
|
||
|
||
|
||
Vous n'etes plus seul... Une r‚volution se pr‚pare... Et ceux
|
||
… qui cela fait peur sont ceux qui ont quelque chose … se reprocher...
|
||
Et si cette r‚volution ne se fait pas, on pourra dire que de d‚mocratie il
|
||
n'y en aura plus. Il y aura alors simplement, IBM, ITT and AT and T !
|
||
|
||
|
||
J O I N T H E N E T !
|
||
|
||
|
||
Hips... Pass‚ mon d‚lire t‚chnologique, revenons … la musique!
|
||
|
||
Ouais, les am‚ricains sont ptet pas aussi pr‚tentieux et retard‚s que ‡a!
|
||
Dans Phrack 43 que je lis actuellement, que vois-ve? Me marrant en lisant
|
||
leur raports de congrŠs (ouahhh...) *pouf* je tombe sur un hacker (anonyme)
|
||
qui aime bien la --> TECHNO <-- !!!!
|
||
|
||
Hehe, j'avais jamais vu ‡a!!! Habitu‚ aux l‚gions d'adeptes de Neuro-
|
||
HardRock Psycho-Trash-Punk Speed-Metal, oops, enfin ils se reveillent...
|
||
|
||
C'est marrant, l'autre jour je discutais avec CoAxIaL BrAiN, et je me suis rendu
|
||
compte que l'underground Tekkkno - CyberPunk avait beaucoup plus de chance
|
||
de naitre et de se d‚velopper en Europe. Ah oui, aux US ils sont Cyberpunks
|
||
mais pour la techno (qui reste quand meme la musique la plus innovante
|
||
et la plus nouvelle.), que dalle!
|
||
|
||
Bref, dommage que des congrŠs ne soient pas organis‚s en France par de vrais
|
||
personnes de l'Underground. (pas les batards du CCCF wouahahahaha).
|
||
|
||
Ouaaahhhh.. de mieux en mieux: les hackers am‚ricains vont en Raves!
|
||
yeaahhh. Clean... They're startin' badly !!!
|
||
Et apparemment, deux d'entre eux sont tout de mˆme oblig‚ de prendre
|
||
du LSD (ils achŠtent 20 buvard pour a peu prŠs 14 balles l'unit‚) pour
|
||
supporter la RAVE! Wouarf... Fallait pas raver... euhhh... r‚ver!
|
||
|
||
Pas de pot, c'‚taient des buvards SANS lsd arf arf arf arf arf !!!!
|
||
|
||
Enfin bon... TrŠs bon r‚cit... Huhuhu.... READ IT NOW & GET STONED !
|
||
|
||
Enfin, heuresement, je croyais avoir perdu les bons vieux am‚ricains bien
|
||
braves, leur dernier "statement" me les fait retrouver:
|
||
ANTI-TECHNO, ANTI-RAVE etc.. pfff hahaahaha
|
||
|
||
...c u s00n, le r‚zo m'appelle... +++NeurAlien---
|