Copy Link
Add to Bookmark
Report
Noway 001
-%!% N0 Way %!%-
Volume I, Numro 1, Partie 1.1
10 Mai 1994
\-------------------/
> N0 WAY 1 <
/-------------------\
Le premier numro de N0 WAY est sorti. Je suis sr que vous
l'attendiez tous avec impatience et maintenant il est devant vos yeux
bahis et admiratifs. ;-)
Comme vous le savez (ou ne le savez peut tre pas: shame on u!),
ce zine traite de CyberPunk, de musique Tekkkno, de hacking, de reverse
engineering, de phone phreaking, de social engineering, des rseaux du type
internet et autres WAN, des matires psychotropes, de la NeuroNeXion
(hi Spy H.!), des differents OS, de mondes virtuels, de la
culture Underground...
Bref, c'est un journal qui est fait par l'Underground POUR
l'underground.
Ce journal est dlibrment
tendance ultra-librale (sans opinion
politique bien sr!). Nanmoins, nous demandons a vous les lecteurs de
supporter et de contribuer
notre journal par tous les moyens possibles
car vu notre opinion sur le monopole actuel concernant les moyens de
communication, il est ais de deviner les intentions des censeurs
(greeting for CSA: "FUCK!"). D'autre part, saviez vous que
les institutions qui soutiennent la loi n'appliquent pas forcemment
cette loi pour leurs propres actions. Beware !
Nous, petits reprsentants de cette "gnration X" qui n'est pas du
tout dsabuse, nous avons dcid de rAgir.
Les dirigeants de l'action Minitel dans leur esprit peu ouvert ont empchs
l'arrive de technologies modernes comme l'Internet ou les BBS
haute
vitesse.
Le manque de rseau cohrent qui svit en europe est l'analphabtisme
des annes 90. Il est impensable que l'on doive payer plusieurs dizaine de
milliers de francs par mois pour accder
Internet
grande vitesse.
Voila un exemple de notre lutte.
N0 WAY est l
pour nous rveiller de cette asphyxie mentale instaure
par la tlvision abrutissante et commerciale; par la politique sans politique,
totalement dsintresse des progrs qu'elle devait apporter; par les lois
abusives et par le controle et la surveillance permanente de chaque
individu.
_Mort_ aux vlts de pouvoir, _Vive_ la volont de connaissance.
De tels comportements ont install une profonde mfiance contre la
technologie chez les non-spcialistes. Il faut imprativement contrebalancer
l'image de la technologie Big Brother par l'exemple de la technologie ludique
et de l'outil de connaissance que constitue les rseaux.
Le pouvoir en place ainsi que la presse a profit de cette vaste
ignorance pour dnoncer les Hackers comme des criminels informatiques.
Les hackers ne sont pas des criminels, mais
force de rpeter et de
prendre quelqu'un pour un criminel, cette personne tend
se criminaliser.
Cette peur a t utilise pour protger les entreprises de l'industrie
informatique car celles ci sont incomptantes au niveau de la scurit.
Cette solution tait largement meilleure que la scurisation des
systmes car elles permettait aux services secrets nationaux de
conserver leur pouvoir sur les systmes informatiques.
La criminalisation des hackers doit cesser, aprs eux, ce sera chaque
lment gnant de la socit qui sera transform en vil et dangereux
criminel.
Une question se pose tout de mme, ne serait-ce pas qu'un
prtexte pour justifier les actions des hackers?
L'histoire le prouve, les services secrets on toujours eu peur des
nouvelles technologies et ont toujours tent d'isoler le public
"non maitris" des hautes technologies. Par exemple, la cryptographie,
science concernant les codages est illgale en France et controle par
de sombres institutions. (-->SCSSI)
Pourquoi? Pour que l'coute des communications tlphonique reste
possible
une poque ou l'encryption est trs aise. Voila un exemple.
On peut donc bien imaginer la peur de la police qui ne pourrait "percer"
des ordinateurs devenus quasi-inviolables, qui ne pourrait pas espionner
les rseaux informatiques encrypts, qui ne pourrait pas surveiller
chaque ligne de donne...
Mais nous avons aussi l'intention de faire bouger d'autres milieux
que celui de l'informatique. Notre presse doit se dmarquer de la
presse existante. Il n'y a plus de place pour l'individu dans notre
quotidien; il n'y a plus que l'argent et cette "gnration sacrifie"
(incorrectement nomme) que nous constituons REFUSE cela.
N0 WAY s'adresse
toi, il est temps, grand temps de montrer
comment, pourquoi et
quel point nous refusons certainnes rgles
absurdes et injustes instaures par notre socit.
N0 WAY sera t'il assez fort pour rsister aux attaques des
censeurs? aux foudres des protectionnistes? Je le pense sans aucune
ambiguit! -------> SUPPORT N0 WAY ! <-------
/\
N0 t1m3 2 w8 ! Wake up wif N0 WAY !
/\
'n' nuffin can stop us
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Disclaimer:
Cette publication lectronique peut contenir des informations,
donnes et articles interdits dans certains pays. Si les
informations de cette publication sont interdites dans un pays,
il est du devoir du lecteur de vrifier qu'il a bien le droit de
possder et de lire (ahahahaha :-) cette publication. Les auteurs
et diteurs ne sont en aucun cas responsables d'une mauvaise
utilisation des informations publies. Pour les attaques en
diffamation et autres conneries bonne pour les censeurs, allez
voir qui vous croyez tre l'diteur.... Pour la simple et bonne
raison que de responsable de la publication et d'diteur il n'y
en a pas!!! Les informations fournies dans cette publication sont
titre informatifs uniquement. Nous ne vous garantissons rien et
si ca vous plait pas allez lire autre chose! Hahahahahahahahahaha...
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-%!% N0 Way %!%-
Volume I, Numro 1, Partie 1.2
Table des matires:
~~~~~~~~~~~~~~~~~~
# Titre Auteur Taille
1.1 : Introduction N0 Way Team 5 Ko
1.2 : Table des matires N0 Way Team 1 Ko
1.3 : Hacking at the end of the Universe Anonymous 15 Ko
1.4 : Frauder EDF et mourrir CoaxBrain & KomBreaker 6 Ko
1.5 : Spirit of CyberPunk NeurAlien 17 Ko
1.6 : Les V retournent
l'cole LOCKSMITH 7 Ko
1.7 : Censure et Libert -- Partie I NeurAlien 28 Ko
1.8 : Censure et Libert -- Partie II NeurAlien 7 Ko
1.9 : Sex & SiCK File SiCK Alien 11 Ko
1.10: Bull DPX en rseau X25 NeurAlien 47 Ko
1.11: Tip-Ex XXXXXXXXXX 10 Ko
1.12: Control Data Corp Network NeurAlien 15 Ko
1.13: Meeting a Washington DC NeurAlien 17 Ko
1.14: Spiral Tribe et les nomades NeurAlien 6 Ko
1.15: Sat MEGAPAC NeurAlien 10 Ko
1.16: Explication du rseau X25 Anonymous 7 Ko
1.17: Tekno: TUNE ON ! NeurAlien 7 Ko
-%!% N0 Way %!%-
Volume I, Numro 1, Partie 1.3
Hacking
at the End of the
Universe
August 4th, 5th and 6th 1993,
near Lelystad, The Netherlands
Le plus grand congrs de Hackers, Phone Phreakers, Underground
Programmers et autres tekno-freaks a eu lieu en Hollande les 4, 5 et 6
Aout derniers.
Comment cela s'est il droul:
-----------------------------
Le congrs tait organis autour de workshops (ateliers de travail, ou
plutot de discution) et de confrences pour une audience beaucoup plus
grande.
Le terrain de camping ANWB avait entirement t lou par
l'organisation de Hack-Tic. Heureusement vu le nombre de participants!
Au lieu des 500 participants attendus, 1500 sont arrivs. Malgr cela
l'organisation de Hack-Tic s'est vraiment trs bien dbrouille et a
russi
parfaitement controler cela au niveau humain malgr d'normes
problmes techniques qui bien que trs importants ne se sont pas
tellements fait sentir. En effet, leurs ordinateurs routeurs ont eu
des pannes hardware. Un des 3 gnrateurs n'tait pas du tout stable
et les rseaux avaient de gros problmes de connectique. Bizzarement,
un quatrime gnrateur est venu en renfort peu apres. Aprs quelques
allusions de la part de Rop
la confrence sur le Social Engineering,
on eut la nette impression que pour avoir le 4me gnrateur, Rop
avait peut tre mis en pratique le SE. He he he he... Mais bien sur,
ce ne sont que de simples RUMEURS tres certainnement sans aucun
fondement.!!!! ;-)
Pourtant hack-tic est arriv
nous fournir un accs trs correct au
rseau qui fit frmir au regard de son efficacit tous les
responsables informatiques assistant au congrs.
La plupart des participants sont arrivs Mardi soir ou Mercredi matin
pour planter leur tente. Le grand terrain de camping ne fut pas de
trop pour que tout le monde puisse s'installer.
Un grand chapiteau avait t mis en place pour permettre d'acceuillir
les grands workshops et les confrences. Tout prs de ce chapiteau,
la salle ddie au ordinateurs comprenait 3 ranges de tables
supportant tous les ordinateurs qui ne pouvaient pas tre installs
dans des tentes, les terminaux d'accs
Kelly (l'unix en accs
publique de la HEU) ainsi que des micros ordinateurs ddis
la
connection telnet. Un bar assurait le ravitaillement 24h/24 du fameux
JOLT COLA (cafine++) ainsi que des bieres et des sandwiches. Un
petit talage proposa
divers moments les back issues de 2600 et de
Hack-Tic, des T-Shirts 2600 et Hack-Tic, de l'art lectronique etc...
L'association FoeBud tait prsente mais je ne me suis pas tellement
attard chez eux ayant d'autre procupation d'ordre technique.
Des tentes militaires avaient t disposes autour du chapiteau
pour accueillir les diffrents Workshops ainsi que diverses
organisations comme les Time-Wasters, le Chaos Computers Club of
Hamburg et le bureau de radio.
En effet, chaque jour du congrs de 15H a 17H, des animateurs de
radios libres parlrent en direct de la HEU, du Hacking, de Phone
Phreaking et autres bonnes choses.
Les journalistes ayant la mauvaise habitude de photographier beaucoup
de choses au zoom quand ils sont sous l'influence de diverses agences
nationales de renseignement, ils furent vivement prvenu que les
photos au zoom taient interdites. De plus, il fut prcis
maintes
reprises que l'on devait demander l'accord pour une photographie
la
personne tant photographie.
Mme chose pour les camras. Il fut dplorable que certains
participants aient
lever la voix pour qu'un camraman arrte de
filmer lors d'un workshop. L
encore on voit bien que certainne
notions de respects ne sont pas connues des personnes autorises
qui manipulent ces nouvelles technologies.
Et le rseau?
------------
1. Le rseau Internet-HEUnet:
Le premier jours, de gros problmes sont survenus et l'accs au rseau
tait impossible. L'ethernet inter-tente a eu du mal
dmarrer.
Vers la fin de l'aprs midi du Mercredi, le rseau Internet tait
accessible par les PC ddis
la connections IP mais privs de
Name Server, beaucoup d'utilisateurs se sont retrouv le bec dans
l'eau.
Puis au fur et
mesure, le rseau s'est totalement connect grce
l'nergie considrable dploye par l'quipe rseau. Une fois les
problmes de rseau rsolu, l'accs
l'Internet devint total.
FULL IP: telnet, ftp, gopher, news, mail, IRC...
Kelly fut certainement la machine la plus utilise de tout le
congrs avec son accs Guest. Malheuresement, quelqu'un n'ayant
visiblement pas l'esprit d'un hacker mit un mot de passe sur guest
gnant de ce fait tout le monde. Mais cela fut vite rsolu par
l'quipe rseau.
Plan du rseau:
HEUnet
======
________ SLIP ./\/\/\/\/\/\/\/\.
|XS4ALL|-------------/` INTERNET `\.
~~~~|~~~ / `\. (accs TCP/IP) ./`
| / `\/\/\/\/\/\/\/\/'
SLIP | / |
| / SLIP | SLIP
/\/\/\/\/\ ____|___ / |
<rseau .34\_______|HEUNET|/ ./\/\/\/\/\. ___|____
<"serveurs"/ | GW |-------[rseau .33]-----|HEU WC|
\/\/\/\/\/ ~~~~|~~~ `\/\/\/\/\/' ~~~|~~~~
| |
| |
| |
./\/\|/\/\/\. ./\/\/\|/\/\.
[ rseau .35] [rseau .32 ]
[ "field" ] [ "Hall" ]
`\/\/\/\/\/\/ `\/\/\/\/\/~'
Les rseaux:
"Hall" : c'est le rseau ethernet 10 Mbps des ordinateurs
amens par les particuliers qui taient installs
dans le grand Hall.
Adresse IP: 193.78.32.0
"serveurs" : c'est le rseau des machines de Hack-Tic, cad
celles qui dservaient les terminaux en accs
libres comme Kelly.
Adresse IP: 193.78.34.0
"field" : c'est le rseau ethernet inter-tentes.
Principalement compos des machines des
participants installes dans leurs tentes.
Adresse IP: 193.78.35.0
Les routeurs:
Les routeurs utiliss taient des 386-40 utilisant le programme
de routage IP appel KA9Q.
Les liaisons Serial Link Internet Protocol (SLIP) fonctionnaient
19200 bauds.
2. Le rseau tlphonique:
Il semblerait qu'un transceiver GSM ait t install sur le camp
pour constituer une cellule GSM, mais je ne l'ai pas utilis donc
je ne peux le confirmer.
Par contre, le rseau tlphonique conventionnel a lui t trs
visible. Constitu de fils en paires torsades bleu et blanc,
regroup par du scotch industriel en cables sans gaine de
protection et allant d'arbre en arbre, le rseau tlphonique
n'avait aucune scurit.
La plupart des cables aboutissait
des bases de tlphone sans
fil ou aux diverses tentes pour workshop.
Les tlphones sans fils taient utilis par l'organisation de
Hack-Tic qui en a fait une utilisation massive. (surtout utilis
par Billsf!!!! "Bip Bip Bip Bip!!!")
Le premier jour, presque aucun fil ne troublait le ciel
part
l'antenne du CCCH. Puis, au fur et
mesure que les heures
s'coulaient, des fils tlphoniques se prolongrent d'arbre en
arbre. Certains atterissant dans un pochon plastique d'ou sortait
une antenne (bases des tlphones sans fil) ou atterissant dans une
tente de workshop ou pour un groupe.
Il semblerait selon Newsweek qu'une des liaisons tlphonique ait
t pirate et qu'une communication hacker de 2 heures vers les
tats-unis ait t laisse
charge de Hack-Tic mais cela pourrait
trs bien tre une manoeuvre de discrdit de la part de Newsweek vu
le ton de leur article assez anti-hacker.
Un dtail trs amusant:
A un moment du congrs, j'ai du appeler quelqu'un
Amsterdam, je
fouille dans ma poche
la recherche de 0.50 Guilders et vais pour
le mettre dans le payphone quand j'entend quelqu'un me dire:
"No, you don't need that!
- Pardon? I don't understand!" rpliquais-je.
"- That's, uhh, free ya know, just take the magic nickel in this
little box and it'll give it back to you at the end of the
communication."
J'essaye, je prend le "nickel" dans la petite boite d'allumette
scotche
la cabine, je l'insre dans la fente, je compose mon
numro, j'obtient mon correspondant et une fois raccroch le nickel
redescend. La cause? un piratage? non, ca aurait t illgal,
certainnement une erreur de la part des tlcoms! ;-)
Magic / More magic ? MORE MAGIC !
3. Le rseau Hertzien:
Utilis par l'organisation de Hack-Tic avec les tlphones sans
fils, des stations HAM ont fleuri ds l'installation des tentes
avec leurs grandes antennes. De plus, de grandes antennes ont t
installe par Hack-Tic au haut d'un chafaudage pour la
communication vers Amsterdam.
On a pu assister
des petits meetings improviss comme celui ou
Emmanuel Goldstein s'est beaucoup amus avec un frequencemtre et
un scanner de poche
couter les tlphones cellulaires.
(question personnelle: "Emmanuel, a quoi marches tu????" ;-) )
Les Workshops:
-------------
Il y a eu beaucoup moins de workshops que ceux qui taient annoncs
et aux grandes confrences, les officiels chargs de montrer que la
loi est juste ne se sont pas montr du tout. Seuls quelques
universitaires et chercheurs ont contrebalanc notre extremisme bien
naturel vu la chasse aux sorcire que l'on nous fait.
J'ai parl avec certains journalistes.
Il y avait deux grand type d'attitude:
- Vous les hackers n'tes en fait pas du tout des criminels mais
juste des personnes voulant que cette technologie soit accessible
tout le monde.
- Vous les hackers n'tes en fait que des idalistes pronant une
utopie qui ne peut convenir
notre socit. En vieillissant
vous vous rendrez compte des ralit. Mais pour l'instant,
utiliser l'ordinateur des autres (mme s'il est inutilis et mal
protg) pour apprendre sur un matriel que vous ne pouvez pas
vous acheter est criminel et on devrait tous vous arrter.
Heureusement, beaucoup de gens aprs avoir passer l'hystrie
des "Criminels en cols blancs" se rendent compte que nos agissements
sont moins criminels que ceux de certainnes agences de scurit.
(RGB, un Hacker hollandais a t arrt 2 fois et gard 60 jours en
prison sans aucune forme de procs).
Les workshops en eux mmes ont t pour la pluspart trs
interressant bien que le niveau n'ait pas toujours t
la hauteur
des capacit des invits.
Les grandes confrences qui droulaient sous le chapiteau:
=========================================================
Networking for the masses:
Discution sur l'accs
l'Internet par le commun des mortels.
Phreaking the phone:
Discution sur le phone phreaking, sa douce mort, les nouvelles
voies, l'effet des diverses normes CCITT, quel est l'impact de
l'arrive du RNIS.
Hacking (and) the law:
Cette discution trs intressante
permis de dbattre des
effets des nouvelles lois anti-hacker en hollande. Il est tout de
meme regrettable que presque aucun reprsentant prvu de la partie
anti-hacker n'ait pu venir! Les hackers tant dcrit comme des
laches se cachant derriere leurs crans, il nous est alors permit
de douter de l'objectivit de tels jugements.
The right to keep a secret:
Discution base principalement sur la cryptographie, les
protocoles cryptographiques d'change montaire et les
implication de la cryptographie secure au niveau du domaine
public.
Zen and the art of lockpicking:
Ce workshop anim par The Key et Rop permit aux participants
d'une part de voir un aspect de la scurit rarement maitris
par les hackers, c'est
dire la scurit physique.
The Key a montr diverses techniques pour crocheter discretement
une serrure, quelque soit (ou presque) son type.
Des dmonstration de ces techniques ont t faites sur un
systme de paiement securis de consommation par exemple. Ce
systme tait totalement scuris au niveau logique mais la
serrure ne resista pas bien longtemps aux doigts experts de
The Key.
Suite
cela, une vido montrant toutes les techniques
d'intrusion physique fut projete dans la salle principale.
Les workshops suivants ont eu lieux:
===================================
HEUnet Introduction:
Ce workshop devait dmarrer le congrs mais
cause des
problmes de connectivit, il a t retard jusqu'au lendemain.
Unix Security:
Ce workshop a t l'un des plus techniques mais il est tout de
mme dommage que le workshop n'ai pas eu de matriel pour montrer
quelques unes des failles. Trs bonne presentation faite par
fidlio de la scurit sous Unix.
User Authorization Failure:
Un workshop qui a t trs technique et avec une bonne utilisation
du matriel. En effet, une dmo temps rel tait faite pour
expliquer les problmes de VMS en matire de scurit.
et bien d'autres workshops hyper interressants!
Conclusion:
==========
C'tait gnial, peut tre pas assez technique mais cela a permis
beaucoup de contacts fructueux. Dommage que cela ne se soit pas ralis
avant la pnalisation du hacking en hollande. L'apprciation dans la
presse a t tres diverse. L'ambiance tait sumper sympa et tout se
droula au point de vue humain tres tres bien: ainsi il n'y eut pas de
vol ni quoi et une petit blague de Rop nous fit tous clater de rire:
"Vous savez, je trouve que pour des criminels
<rires>
vous n'tes pas tellement rentables. Ici il y a plus de 100 ordinateurs
dans une salle ouverte 24h/24 et il n'y a eu aucun vol alors que dans
une runion d'expert en informatique, ils avaient russi
voler quelques
ordinateur pour un stage de quelques dizaines de personnes!"
Bref, esperons que l'anne 1994 nous reservera autant de bonnes
surprises.
"MS DOS stands for MicroSoft = Denial Of Service"
-%!% N0 Way %!%-
Volume I, Numro 1, Partie 1.4
Frauder EDF et mourrir
ou
l'Interview d'un maitre de l'nergie
CoAxIaL-BrAiN:
--------------
Bonsoir, puis-je vous appeler KoMbReAkEr ?
KoMbReAkEr:
___________
Mais tout
fait !! (rires...)
C.B:
Entrons desuite dans le vif du sujet...
Pour commencer, expliquez nous vos motivations qui vous ont conduit
chercher un moyen de ne pas payer vos factures d'lectricit ?
K.B:
et bien , j'etais un tudiant compltement dlaiss par mes parents.
Je n'avais pratiquement pas d'argent pour vivre.
Il y avait deux solutions possibles : soit je me faisait enculer sur le trotoir,
soit j'essayais moi meme d'enculer les autres (rires...)
Pour ma premire fois, c'est EDF que j'ai tent de sodomiser. (a sec et avec du
sable... mais bon... euh... nous nous eloignons du sujet...).
Donc, j'ai trouv le moyen de me chauffer gratuitement.
C.B:
Vous chauffer gratuitement ?
Mais saviez vous que l'EDF N'A PAS LE DROIT DE COUPER L'ELECTRICITE A UN ABONNE
DURANT L'HIVER ??
Ne serait ce pas juste pour le fun ?
K.B:
EXACT !
Je trouve qu'utiliser l'lectricit et ne pas payer la facture c'est petit, tres
petit. Le but du jeu au contraire est de reussir a se faire facturer une
consommation nulle. CA C'EST FUN !
C.B:
Le hacking peut parfois prendre des formes tonnantes dans notre socit moderne.
D'o vient cet esprit ? Je ne trouve pas particulirement amusant de recevoir
un amende trs sale pour fraude vis a vis de l'EDF !
K.B:
Cet esprit me vient de ma plus tendre enfance.
Un jour ma mre m'avait demand de faire des nouilles seulement les 4 plaques
etaient occupes ; je reprais une casserole d'eau qui chaufait pour le caf
la solution etait toute trouve : je fis cuire les nouilles dans l'eau pour le
caf. Une fois les nouilles cuites, on pouvait recuperer l'eau pour le caf!
C'est depuis cette epoque que j'ai trouve ma vocation pour le hacking ; c'est
a dire trouver des solutions pour des choses quele commun des mortels trouverait
impensable! En ce qui concerne l'amende EDF, il n'y a pas de problemes, l'EDF
ne t'interdit jammais de partir en vacances et donc de ne rien consommer !
C.B:
!!! , ce ne serait pas une explication basement vaseuse sortie d'un cerveau
imprgn de solutions hallucinognes que tu me fournit l
?
Je te dit pas la tronche du caf ! et encore moins la geule de l'EDF quand ils
s'appercoivent que tu as ete 364 jours en vacances par an !
Enfin... En gros, l'arnaque, en quoi elle consiste ?
K.B:
Il y a differentes solutions, la premire c'est le coup de l'aimant.
Tu prends un gros aimant et tu le colle sur le compteur. Ca le ralentit mais
ne l'arrete pas... ce n'est pas tellement interressant.
Une autre methode consiste
percer un tout petit trou dans le boitier du
compteur et a y glisser une corde a piano ou une corde de guitare par exemple
et a bloquer le disque crant. La le compteur ne tourne pas! et tu peux moduler
ta consommation comme tu veux !
C.B:
Okay, mais il y a differents types de compteurs. et les compteurs a roue crante
ne sont plus trop utiliss par EDF... non ? Et le trou doit se voir ! je te
raconte pas la crise de l'employ EDF qui vient relever le compteur !!! wouarf'
K.B:
C'est vrai, le coup des compteurs a disques a grill. La combine a t trop
diffuses par des lamers et EDF evidement s'en est rendu compte...
En ce qui concerne les compteurs sans roues, compteur que j'ai d'ailleurs chez
moi et qui a remplac le compteur a roue, j'ai longtemps cherche l'astuce et je
suis arriv a une solution relativement complique.
C.B:
Peut tu nous en exposer le principe ? (je dis bien le principe car loin de
notre pensee de transformer nos lecteurs en arnaqueurs EDF !)
K.B:
...Euh...
en fait, pour tout te dire, je n'ai vraiment pas envie de diffuser de telles
informations dans une publication quelconque... J'ai vraiment pas envie que
le systme soit decouvert aussi rapidement que le coup de la corde a piano!
De plus en plus l'EDF se protge contre la fraude : il existe dans beaucoup
d'immeubles ou de pats de maisons des compteurs GENERAUX par lesquels le
courant passe en premier. Donc ces compteurs l
expriment la quantit exacte
de courant dlivr. D'un autre cot il y a toujours les compteurs individuels
et s'il y a une difference entre la consommation du compteur gnral et la
somme de tous les autres compteurs relis a celui-ci, EDF est avertit de la
fraude et entame des investigations... Il est donc tres dangereux de nos jours
de frauder EDF.
C.B:
Tu n'encourages donc pas les lecteurs a se lancer dans une telle entreprise ?(!)
Ah! oui... au fait, on m'a parl d'une fraude consistant a faire croire au
central que ton compteur est en tarif NUIT ou un truc comme ca : t'es au
courant ? (si je peux me permettre)
K.B:
Hummmm... well... je sais que cela est faisable car EDF fait transiter
les ordres de basculement en utilisant le 50 Hz du courant comme
porteuse, mais de l
te dire comment...
C.B:
Quoi? Me rvelez vous une incomptance de votre part?
K.B:
Moi???? euh... il vaut mieux dire oui... de toute facon, c'est illgal
de faire cela donc comment pourrais-je dire l'avoir tudi et fait.
C.B:
pensez vous que bientt il n'y aura plus de moyen pour arnaquer EDF?
K.B:
Alors l
non, il y aura toujours une faille. Regardez, il n'y a pas si
longtemps que ca, une personne a t attaque en justice par EDF car
cette dernire ne payait pas ses factures depuis le dbut de son
abonnement.
Ce dernier rtorqua:
"Mais je n'ai jamais sign de contrat".
En effet, trop press de faire casquer le client, EDF n'avait pas pris
la peine de faire signer un contrat.
Bilan, EDF s'est fait avoir par le juge!
Mme si un jour il n'y aura plus de moyen lectrique ou physique
d'arnaquer EDF, il y aura toujours un autres moyen qu'il soit logique ou
humain...
<Click>
"Merde... bordel, qui a teint la lumire"
<CRAAAAAACCCKKKKK! BOUM>
"Bande de fraudeur! ne bougez pas!"
"- Vite Kom Breaker, on se casse!"
<PANG!> <PANG!>
KB: "Arghh!"
CB: "moi aussi: Arghh!"
Et ils furent trouv mort par la police... EDF avait encore frapp...
[Disclaimer:
Bien sur, ce texte ne reflte que les opinions de l'interviewer et de
l'interview. N0 WAY ne peut en tre tenu pour responsable.]
-%!% N0 Way %!%-
Volume I, Numro 1, Partie 1.5
Spirit of the CyberPunk
By NeurAlien
"Je viens de finir de lire Snow Crash[1], quel pied ce bouquin, encore
mieux que Neuromancien[2] de William Gibson, c'est pour dire."
"Mais quel langage parle t'il?" diront certains. Ce n'est pas
un langage particulier mais une philosophie. Je vais donc tenter de
vous expliquer ici les bases de la philosophie Cyberpunk. Notre socit
est dja trs moderne et se modernise de jour en jour. Bien sr, les
lois ne suivent pas vraiment: il y a donc une petite lite qui joue sur
les textes et les juridictions, arms de leurs multiples avocats et
juristes. Dans la philosophie CyberPunk, il est prvu que ce genre de
personnes (politiciens, magistrats, chefs de grandes entreprises, gourou
de sectes...) tendent leur pouvoir jusqu'
crer de nouvelles
entits dominant l'tat par leur soupplesse et leur capacits
technologiques, financires et de communication.
[Addemdum: ainsi dans Snow Crash, il y a des exemples des micro-tats comme
"Mr Lee's Greaters Hong Kong" possdant leur propres rseau de comm,
leur propre scurit, leur propre monaie, leurs propres lois (s'il y a
lieu), leurs propres dirigeants.]
Bien sr, il y a toujours quelques personnes assez ngative et
peu ouvertes (ou peu intelligentes peut tre?) pour dire : "Le CyberPunk
c'est vouloir cette privatisation
outrance".
L
bien sr, ils se trompent: prvoir quelque chose ne veut pas dire le
dsirer!
Le CyberPunk en fait est une manire de voir certains
evennements ou certainnes technologies d'une manire lgrement
diffrente: quand on est dans le CyberPunk, on voit gnralement
beaucoup plus clairement les intentions de certainnes socits ou de
certains tat quand ils "sortent" un nouveau concept, une nouvelle ide
ou une nouvelle technologie. On voit aussi plus rapidement quelles
autres applications on peut trouver
certainnes technologies.
D'autre part, le CyberPunk hrite normment des diffrents
Underground c'est pour cela par exemple qu'il est trs difficile
dcrire. Il intgre l'univers des Mangas, des Trips-Heads, des Hackers,
des Phone Phreaks, des amateurs de conspiration, des Networkers, des
romanciens (dont le terme CyberPunk vient) etc...
Les Hackers par exemple ont beaucoup apports
cette culture en donnant
certains des principaux aspects de la philosophie: "on ne juge pas
quelqu'un sur sa race, sa couleur, son sexe, son age, son rang social
mais par ses connaissances, ses intrt et ce qu'il vaut vraiment".
Au niveau conomique donc, le CyberPunk dfinit deux principaux genres
comme possibles: - le premier genre est ultra libraliste.
- le deuxime est une sorte de socialisme intgr
l'conomie de march et aux hautes technologies.
(ce deuxime modle est beaucoup plus rarement cit
dans la littrature CyberPunk mais constitue beaucoup
plus l'objectif de la pluspart des CyberPunks.)
Modles Ultra-libraliste:
Dans Snow Crash, on peut voir dans ce genre les micros-socits
constitues de rfugis (Greater Hong Kong), de criminels (Cosa Nostra),
de passions (Radiks ou les hackers dans le Metaverse). Le dveloppement
de ces micro-socit (æ-socit) n'est possible que grce
une
privatisation des diverses indutries cls au XXI me sicle comme les
TELECOMS. Cela est possible grce aussi
un assouplissement des
contraintes des entreprises et quelquefois un rafermissement des contraites
contre les individus.
Ces æ-soc sont souvent monozuke: elles n'ont qu'un domaine de
prdilection (mdical, scurit, drogue, racket, pizza
domicile ;-) ha ).
Dans "Les mailles du rseau", de petits tats (nanmoins pouvant tre
considrs comme des tats selons nos critres actuels) possdent une
puissance technologique et conomique (donc une puissance pure largement plus
importante que la puissance militaire) qui leur permettent d'assurer
leur souverainet malgr des "grands" comme les USAs qui eux, sont
beaucoup plus lourds et donc vulnrables que ces petits tats.
Les mini-tats dans ce livre sont plus raliste que dans Snow Crash car
leur lutte est permanente et le contexte gopolitique du dbut du XXIme
sicle est mieux pris en compte (vis
vis de l'afrique par exemple).
Socialisme High-Tech:
C'est gnralement le genre de socit auquel les hackers, les
cyberpunks, les phone phreaks et autres Modernz rvent. Dans tous ces
mouvement, le combat est justement men contre les socits et les
systmes qui pourraient aboutir au modle prcdent de "socits ultra-
-libralistes" comme: l'tat dans sa rpression ingales des drogues
(drogues dures autorises: alcool, tabac. drogues douces prohibes:
marijuana), les compagnies de tlcommunication et les cablo-oprateurs
dans leur besoin absolu de tout contrler (et de ne mme pas donner le
pouvoir
l'utilisateur de participer au rseau: cable TV & Consoles),
l'tat dans son besoin de surveiller faits et gestes de chaque individu,
certains constructeurs de matriels et de logiciels qui s'obstinent
vouloir crer ou maintenir des solutions totalement fermes (comme
Microsoft, Bull etc...).
Mais voila, pour que ce systme marche dans la ralit il faut un
gouvernement trs dynamique (donc renouvel souvent) mais assurant la
continuit des projets des gouvernements prcdents. La scurit que
procure le socialisme (sous sa forme pure et non pas l'tat de politique
batard qui est assimil au socialisme actuel) est certainnement un des
voeux les plus prsent chez chaque cyberpunk mais l'tat actuel de la
politique en France, en Europe est mme dans le monde rend impossible la
mise en place d'un schma de dveloppement concrt.
Les gouvernements changent rapidement mais n'ouvrent de nouveaux
projets ou de nouveaux horizons que si cela leur est favorable
politiquement. Gnralement, un projet commenc par un gvt est critiqu
et mme arrt par le gvt suivant sans un autre but rel que de
rcuprer l'opinion publique. C'est une hyper-mdiatisation des choses
en utilisant la corde "sensible" des gens qui mne
ce genre de
rsultat.
On en arrive donc tout simplement
la critique des mdias que
font les cyberpunks. Des personnes "de l'avant garde cyberpunk" disent
quelques-fois: le problme avec les mdias est la sur-information.
Je ne pense pas du tout que cela soit d
une sur-abondance de mdias
que l'opinion publique soit si peu fixe et si peu objective.
Cela serait probablement plus juste de dire que cela vient de l'hyper-
mdiatisation actuelle qui tend
utiliser de plus en plus des mthodes
de persuasion psychologiques pour attirer de l'audience. Tout le monde
connait maintenant le phnomne des "reality show" qui essayent de
dvelopper un maximum de sentiment dans une mission: c'est le parfait
exemple d'une utilisation de la psychologie applique par les mdias.
En fait, ce genre d'mission captive beaucoup de personne car elle
satisfait une sorte de besoin qui semble tre en chacun de nous, je
pense ici
une forme de voyeurisme qui nous apporte des motions que
l'on arrive plus
trouver dans la vie quotidienne.
Ces reality show se rpandent partout sur les chaines de tlvision
prives. Sur TF1 par exemple, une des caractristique principale de
Patrick Poivre D'Arvor (PPDA) est de chercher
faire ragir violemment
ses interlocuteurs pour pouvoir obtenir un scoop.
[cf: Questions trs impolies lors de la runion avec le Prsident de la
rpublique Franaise, Questions
Batrice Dalle au sujet de son vol,
montage de l'histoire du soit-disant garde du corps de Saddam Hussein,
etc...]
Mme dans les missions de sport, on retrouve certainnes de cs
pratiques. [un journaliste demandant
Carl Lewis juste pendant sa rentre
sur un stade quelques minutes avant la course: "Carl Lewis, do you think
that you're finished?"... La raction de Carl Lewis aurait pu tre
violente et les consquences sur sont moral ont peut tre affect son
efficacit.]
Il y a un fait qui rend chaque personne ayant l'esprit CyberPunk
presque folle de rage, c'est l'asphyxie et le manque de rponse des gens
qui les entourent. En effet, beaucoup de choses nervent les gens mais
il semble qu'ils se soient habitus
tre due ou nerve par beaucoup
de choses. Ainsi, on se dit souvent: "C'est pas vrai, il se passe a,
a et a et personne ragit: Il faudrait VRAIMENT faire quelque chose
pour viter telle chose..."
Une sorte d'apathie gnrale s'est installe et nous laisse comme
indiffrent envers des choses qui nous auraient pouss
manifester
trs violemment quelques dizaines d'annes plus tt. Est-ce que cela
vient des faits communs de la tlvision qui relatent en fait des choses
vraiment atroces et intolrables? C'est ce que je pense.
Cette apathie est gnralement attribue
cette "gnration X" ou
"gnration dsabuse" qui qualifie les jeunes actuels. Cela est vrais,
beaucoup de jeunes ne savent pas ce qu'ils aiment, ne sont plus
interresss en rien
la sortie de leurs tudes, mais toutes cette
gnration (terme dbile) n'est pas ainsi.
Les jeunes d'aujourd'hui sont largement plus puissant que ceux d'il y a
10 ou 20 ans.
Un autre sujet qui captive le cyberpunk typique est la guerre.
Pas sous sa forme bte, mdiatique et habituelle (ie: Guerre du golfe,
Yougoslavie...) mais en tant que guerre conomique, intelligence
conomique (factor, reverse engineering) etc... Pour les cyberpunk, il
est clair qu'une guerre est dja en cours entre les pays riches. Cette
guerre est technologique, scientifique et conomique. Ainsi, beaucoup
reste
faire dans ce nouveau secteur de la guerre et peu de personnes
trangres au cyberpunk l'ont compris. (enfin une guerre sans mort?!!)
Au sujet des rseaux de communication, une des tendances actuelles
que les cyberpunks considrent comme porteuse est l'encapsulation:
La voix, les donnes, les images, (et les sensations?) sont encapsuls dans
des paquets de donnes et le rseau cabl de la tlvision peut se transformer
du jour au lendemain avec de bons adaptateurs en un vaste rseau intelligent
de tlcommunication.
Pour un tat, ne pas maitriser les tlcommunication, c'est perdre son
autonomie et donc son identit. Par exemple, en France, le fait de vouloir
privatiser France Telecom permettra
des socit actionnaires d'avoir un
contrle partiel ou total sur toute l'conomie francaise: le cryptage tant
encore presque totalement interdit en France, les socits disposent rarement
de moyens sur d'encryption et France Telecom peut
tout moment couter toute
communication sur son rseau. Que ce soit le PDG tlphonant
son
Escort Girl ou que ce soit le budget prvisionnel de l'entreprise accompagn
de ses stratgies et tactiques pour les quatres ans
venir, presque aucune
communication n'est
l'abris d'un espionnage.
Une socit concurrente obtenant de telles information pourrait sans problme
noyauter l'entreprise en discrditant le PDG ou en la doublant en bloquant ses
stratgies.
Quand au CyberSpace, et bien il ne pourra se dvelopper correctement en
France que lorsque certains interdit aberrants pour le 20me sicle auront
disparu:
par exemple, la loi sur le monopole de France Telecom ou bien la loi interdisant
par exemple l'importation de livres sans les soumettres au ministre de la
dfense ou encore la loi interdisant l'encryption des donnes.
De plus, le rseau informatique Internet est et a toujours t limit dans sa
diffusion par l'INRIA qui controle l'attribution des accs
Internet.
La raison? Chacun peut devenir aussi inform que les gens au haut de
l'chelle sociale juste en ayant un ordinateur et un modem.
Internet compte
ce jour 1,9 million d'ordinateurs inter-connects et
plus de 20 millions d'utilisateurs. La vitalit de ce rseau est
due principalement
de trs nombreux forums sur des thmes varis qui
permettent
ces 20 millions de personne de discuter de n'importe quel
sujet. Ces newsgroup USENET comme on les appelle coexistent dans une
totale anarchie, sans autorit centralise, permettant donc une libert
d'expression la plus proche de la dmocratie:
quand quelqu'un dit quelque chose qui choque un autre, celui ci rpond
(souvent violemment, mais toujours en parole).
Quand quelqu'un dit quelque chose de choquant pour la majorit, il
s'ensuit ce qui est appel une "flame war" dans laquelle les paroles
choquantes de la personne sont critiques trs vivement.
Internet est devenu une comunaut avec ses propres rgles: pas de
pub commerciale, pas d'organisme directeur d'Internet. Internet est une
sorte de rseau gant qui semble tre vou
tout le temps grossir.
Son facteur d'accroissement est norme et depuis la fin des annes 80,
la progression de ses utilisateurs et de ses machines est exponentielle.
Ce rseau est rellement le rve des CyberPunks: La matrice avant le
dveloppement du CyberSpace.
Le CyberSpace. C'est le rseau mythique des CyberPunks: un
monde virtuel en 3D qui permettrait de reprsenter machines et hommes
comme des objets (anims) o les Hackers iraient faire leurs "hacks"
sans problme. O les socits se protgeraient avec leur propres
systmes de dfense. Un espace virtuel qui pourrait ressembler
une
grande matrice (NeuroMancien);
une gigantesque molcule, les atomes
reprsentant les ordinateurs (Cabl [3]);
une rue quantifie (tonnant
pour un livre de CyberPunk) o tout est organis autour de l'axe
principal (The Street) par quartier o chaque construction est un
systme et chaque reprsentation humaine (appele Avatar) est un
construction 3D d'une personne (Snow Crash [4])
C'est ici que le rseau rejoint le monde du 'virtuel'.
Ce domaine de l'industrie informatique semble ne pas tre une fin en soi
mais un outil merveilleux et pouvant tre appliqu
beaucoup de
domaines. Le monde du virtuel se concoit actuellement surtout comme la
ralisation d'interface et d'univers permettant de simuler visuellement,
tactilement etc.. un monde existant uniquement dans l'ordinateur. Cela
ouvre le champ
certainnes applications comme celles ci (qui sont dja
ralise): visiter sa maison, sa cuisine, avant la construction, faire
l'amour virtuellement, manipuler des molcules avant de les faires,
oprer virtuellement pour s'entrainer, se former au pilotage d'avions
raction ou bien de deltaplane.
Actuellement on s'interresse particulierement
la rtroaction qui
consiste
faire ressentir le contact d'un objet quand il touche ou il
est pris par le virtuonaute.
Le Hacker est aussi un personnage trs marquant de la priode
Cyberpunk que nosu connaissons depuis quelques temps. En effet, il a
d'abord t
partir des annes 60 un fou de technologie puis vers la
fin des annes 70 un pirate d'ordinateur par rseau. Maintenant, le
hacker reprend sa noblesse du "fou d'ordinateur" pour certains, pour
d'autres, il reste un "cracker", un pirate de rseaux. En fait, les
hackers ne sont pas dangereux mais potentiellement gnant. Ils montrent
a la socit que l'on se fout de nous constamment en nous disant:
"Cette technologie est sure, vous pouvez l'utiliser" (ex pour les cartes
bleues...). Ils ont souvent dmontr aussi que des personnes hyper
diplomes n'taient tout simplement pas autant comptent que des
passionns des hautes technologie. Cela en gne certains.
La seule solution que les gouvernements et les socits ont trouv pour
rsoudre ce problme n'a pas t la plus intelligente. Au lieu
d'essayer de travailler avec les Hackers, ils les ont mit hors la loi et
les ont chasss. Mais cette communaut est tenace et la progression des
hackers est toujours constante. Rcemment, des hackers ont trouv que
sur certains ordinateurs Sun, on pouvait se servir du microphone intgr
dans l'ordinateur pour espionner une conversation ayant lieu dans la
salle de l'ordinateur. Heuresement, les hackers ont t les premiers
le dcouvrir. Imaginez un peu, un espion industriel pourrait trs bien
faire transiter votre converstation tlphonique quand vous tes en face
de votre station de travail. De plus, il la rcuprerait en qualit CD!
Quand je vous dit que l'on nage en plein Cyberpunk, croyez moi !!!! ;-)
Le Cyberpunk est en fait de plus en plus prsent dans notre vie
quotidienne. Faut il le redouter, le repousser ou se prparer le mieux
possible pour gagner dans notre futur proche.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
[1] : "Snow Crash" par Neal Stephenson. Non encore traduit en Francais.
[2] : "Neuromancien" par William Gibson. Figure de proue du CyberPunk.
[3] : "Cabl" par Bruce Sterling. C'est avec "Les synthrtiques" un
des livres les plus branch sur la NeuroNeXion.
[4] : "Snow Crash" dcrit un CyberSpace trop proche de la ralit o
les contraintes enlvent un peu de la magie de ce lieu. (par
exemple on n'entend absolument pas parler de ce qui se passe
dans le ciel.)
-%!% N0 Way %!%-
Volume I, Numro 1, Partie 1.6
_____________________________
| |
| LES V RETOURNENT A L'EKOLE |
|_____________________________|
Introduktion :
==============
Le 15 juin 1992, comme chak anne (en 1993, c'tait le 19 mars), 2 meks de la
DST (Dfense et Suret du Territoire) sont venus
l'EPITA (Ecole qui Pompe
Inlassablement Ton Argent) faire une conf sur la sku info (komme ils en font
dans la pluspart des koles kils jugent interessantes). Le but principal de
cette conf tait de sensibiliser de futurs ingnieurs en informatik
la sku
info. Accessoirement la DST dsirait se prsenter pour raker les zinfos que
pouvaient dtenir certains tudiants prsents, tant sur les bugs Unix que sur
les virus.
Les 2 meks qui faisaient cette conf taient :
- Jean Luc DELACOUR (le style lunettes noires, fris, clean, il ferait plutot
le gentil dans un interrogatoire au 2ime sous-sol)
- Patrick Esteve (lunettes, moustache, banal)
Tout 2 bossent pour la DST qu'ils ont rapidement prsente.
I LA PRESENTATION DE LA DST :
==============================
a) Les comptences de la DST :
La DST est un service de police (la DGSE, c'est l'arme) dont les comptences
sont :
- atteinte
la suret de l'tat
- protection du patrimoine (industriel, teknologik, pas le chateau de
trifouillis les oies !)
b) Les actions de la DST :
Ces principales actions sont :
- prvention
- neutralisation par * des enqutes de scurit (95% des zenktes)
* des enqutes judiciaires (5% )
c) L'organigramme de la DST :
La DST est compos de 1700
2000 membres. Son organigramme est le suivant :
Mr Fournay, patron de la DST, nomm par le 1er ministre
__________
||
||
_____||_____
| |
| Etat-Major |
|____________|
|| ____________
|| | |
||____________| Division A | contre-espionnage classik
|| |____________|
|| ____________
|| | |
||____________| Division B | protektion du patrimoine
|| |____________|
|| ____________
|| | |
||____________| Division C | tous les moyens tekniks, informatiks,
|| |____________| humains ainsi que le dept Sku Info
|| ____________
|| | |
||____________| Division T | terrorisme (eux, c'est l'anti, pas komme
|| |____________| d'autres... )
|| ____________
|| | |
||____________| Division D | gestion, formation
|____________|
II LA DST ET LA SEKU INFO :
============================
a) La 1re affaire :
--------------------
La DST n'auraient commenc
s'interesser au hacking qu'en 1986 (voarf,vouarf
vouarf, y vont jamais au cinma
la DST ? "Wargames" est sorti en 1983 !!)
lors de la 1re affaire traitant d'un ERR (tablissement travaillant pour la
dfense) : le piratage du CCVR (Centre de Calcul Vectoriel Ragnagna) de
Palaiseau
partir du CICRP de Jussieu. Depuis le CCVR, les hackers avaient
entre autres pnt BULL USA
Phoenix puis avaient rebondis en France nantis
de cette identification. Au terme de son enqute, la DST a arrt 4 personnes :
3 hackers et le respondable de la salle machine de Jussieu qui la laissait en
acces libre le soir.
Depuis la DST a beaucoup appris...
[additif Editeur: CCVR (Centre de Calcul Vectoriel pour la Recherche),
CICRP (Centre Interuniversitaire de Calcul de la Rgion Parisienne)
D'autre part, il faiut noter la volont de restreindre l'accs
l'information
de la part de la DST: arrter le resp. info. car il laissait la salle des
terms en libre accs. C'est franchement dgueulasse. NeurAlien.]
b) Le dpt Sku Info aujourd'hui :
----------------------------------
Depuis sa cration en 1983, le dpartement Sku Info (dirig par Mr Fvrier)
a trait 400 affaires. Il serait compos de 30 personnes. En moyenne, il
effectue 3 enqutes judiciaires par an. Concernant le phreaking, la DST serait
en mesure d'arrter 3 personnes par semaine. Le Dpartement Sku Info est en
contact avec le SGDN (organisme regroupant tous les problmes de sku info
auprs du 1er ministre).
Now, aux dires de ces 2 meks, la DST n'a rien
cirer des hackers "honntes" :
elle ne combat que les hackers bossant pour des puissances trangres (espions
industriels, ... ) ou dangereux (crashers). Les autres hackers, les "honntes"
ne l'interesse que pour l'informer tant au niveau des tekniks que de l'
Underground (mentalit, noms ... ). En gros, si on se fait gober par la DST,
on a plus de chances de se retrouver devant une machine
crire que devant un
juge (ce que certaines sources trs bien informes confirment). De plus, les
2 meks ont clairement dit que, en cas de "problmes", il faudrait mieux les
appeler car eux auraient les moyens d'arranger les choses, d'touffer certains
truks (Info ou Intox ? si certains sont interesss la DST c'est au 7 rue
nlaton Paris 15ime huhuhu)
c) Le hacking en France :
-------------------------
Pour la DST, 80% des piratages sont le fait de pro bossant pour la boite
pirate. Les hackers "classiks" (tout au moins dans l'imagerie populaire :
jeune, hackant pour le fun, le defit intellektuel ou pour profiter de ce
fantastik (mais rserv) moyen de kommunikation ke sont les rzos) se tapent
les 20 % restant... restant de koi vous allez me dire... et bien voila quelques
chiffres : en 1991, officiellement en informatiks :
- les malveillances ont cout ...: 5910 Mf (57% du total)
- les risks accidentels ont cout: 2650 Mf (25,6% )
- les zerreurs ont cout.........: 1800 Mf (17,4% )
soit en tout 10360 Mf ki ne reprsenteraient que 25% du rel (source CLUSIF)
Epilog : Tiens, un komik ...
========
A cette conf assistait jean bernard condat (vous savez le guignol du cccf).
Aux dires du "secrtaire personnel du secrtaire gnral du chaos computer
club france" (dixit huhu) on (ki ? huhu) avait konfi
13h52 mn (admirez la
prcision du "secrtaire personnel ... ")
condat la mission d'assister
cette
conf (ki avait lieu
15h00). M'enfin, il n'est pas intervenu et s'est bien
gard de se faire remark (normal, y avait ni camras, ni journaleux pour gober
ses dlires).
Aprs un tit peu de SE, j'ai appris que la DST considrait ke le cccf
faisait un bon boulot (attention, c'est la DST ki le dit ! pas moi !!) en
matire de sensibilisation ( est-ce le seul boulot pour lekel la DST considre
ke le cccf fait un bon boulot ?? huhu) et ki si condat a t arrt (et
condamn
plus de 20 plaks d'amende), c'est injuste (dixit la DST ) ; en effet,
beaucoup de meks se sont servis du fameux BMD2 (le NUI trac de la CCI
Rhone-Alpes qui a permis l'arrestation d'un grand nombre de hackers) mais seul
condat et 3 autres sont passs devant le juge...
quand j'aurai 5mn je pleurerai sur son sort...
LOCKSMITH
-%!% N0 Way %!%-
Volume I, Numro 1, Partie 1.7
CENSURE ET LIBERTE Partie I -- Par NeurAlien
On parle peu de la censure actuellement, celle qui reprsente pour
nous une interdiction de publier de la part du gouvernement. Mais cette
censure a (presque) disparue pour tre remplace par une forme plus
perverse de censure.
Il y a une fausse ambiance de libert dans notre socit aujourd'hui.
On dit: "Mme les homosexuels ont le droits de se montrer" mais cela,
uniquement depuis que tout le monde s'est aperu qu'normment de gens de
leur entourage ou de personnes haut places taient homosexuelles.
La tolrance des minorits ne s'installe en fait que lorsque une majorit
de personne se sent lie d'une quelconque manire que ce soit (parente,
idologie similaire, amiti avec un des membres de la minorit...)
Il ne faut pas se faire de fausses ides: la socit actuelle est tout autant
sinon plus intolrante que quelques dizaines d'annes auparavant.
On dit: "Les minorits et les groupes qui dnoncent certaines choses dans la
socits sont reconus et ont la libert d'expression".
Ah oui, a pour sr, ils sont reconus, et ils sont FICHES. Et mme si la
Commission Nationale d'Informatique et Libert est saisie pour des fichiers
illgaux de ce type, les administrations ou institutions sont tellements
puissantes que les plaintes sont oublies, gares ou mme jamais enregistre.
Quand
la libert d'expression, hum... C'est une blague?
Aux USA par exemple, Phrack et CuD sont des magazines underground
d'information principalement axs sur la technologie et le droit
la libre
information. C'est exactement le genre de journaux qui gnent les grandes
socits et les gouvernements dans leurs oprations douteuses.
Par exemple, c'est grce
un des journeaux lectronique underground
que l'on a appris ce qu'tait rellement la "mystrieuse et mortelle maladie
du dsert" qui a tu plusieurs indiens Navajo prs de Gallup dans les tats
du Nouveau Mexique et de l'Arizona. La version des mdias tait d'attribuer
ces morts
un germe transport par les mouches (comme prsent dans le numro
du 14 Juin 1993 de NEWSWEEK, journal rput dans l'opinion publique pour son
indpendance ;-) [voir note 1]). Un des journaux underground a rvl la
prsence de stockages militaires d'armes chimiques non conventionnelles
dans les dserts o les personnes ont attraps cette "maladie".
Cette thorie s'est avre beaucoup plus plausible que celle de la mouche
tueuse.
Ces journeaux utilisent les rseaux informatiques pour tre
diffus.
Une association pour la dfense des droits des "citoyens du Cyberspace",
l'Electronic Frontier Foundation (EFF) qui distribuait ces journeaux
a arrt cette distribution suite aux pressions des diverses socits
contributrices. Ces mmes socits sont celles qui gardent l'information
que les journeaux lectroniques ont pour but de rpendre. Les contributions
de ces socits pour l'EFF se chiffrent avec 4 zros avant la virgule en
dollars. On comprend donc comment et pourquoi les pressions se sont
faites sur l'EFF.
Nous voyons ici un exemple typique d'une nouvelle forme de censure,
s'appliquant par des moyens dtourns et des pressions en tous genres.
Des attaques plus franches ont t aussi faites contre Phrack par
exemple. L'affaire de Craig Neidorf contre les USA Secret Services le
montre bien. Bell South porta plainte contre Phrack et ses editeurs (Craig)
car un document (priv selon eux) avait t publi. Ce DOCUMENT public
en fait couta des milliers de dollars
Craig Neidorf en frais d'avocat.
Il permit aux SS de lancer des dizaines d'arrestations
travers le
pays, de saisir des SERVEURS INFORMATIQUES (ce qui est illgal aux USA),
de mettre dans une situation proche de la faillite des socits
inoffensives et de priver ILLEGALEMENT de leurs ordinateurs des dizaines
de personnes.
Cette opration appele Sun Devil fut selon eux "un succs contre la
peste informatique"
Les SS ont t jug pour l'une des multiples infractions qu'ils ont
perptrs durant cette opration et condamn
verser plusieurs milliers
de dollars en amendes et dommages aux plaignants. Il reste encore
beaucoup de choses qui n'ont pas encore t rendues aux propritaires.
Une socit fut mise en pril par cette opration. La Steve Jackson
Games, socit ditrice de jeux de roles Cyberpunk fut dcapite
cause
de l'ENORME CRIME que constituait l'emploi d'un ex-hacker. Elle dut
licencier plus de la moiti de son personnel et a toujours du mal
se
remettre de ce coup qui aurait t fatal
bien d'autres socits:
toutes leurs donnes furent saisies ainsi que leurs ordinateurs et leurs
documents.
Les informations mises en cause tait un roman de jeu de role sur le
cyberpunk. Ce jeu de role est maintenant en vente sous le nom de
"GURPS Cyberpunk"
[Pour plus d'information voit: CRIME AND PUZZLEMENT, The Law comes to
Cyberspace par John Perry Barlow, document informatique]
MAIS LA PRESSE CONVENTIONNELLE EST LIBRE POURTANT ?
Le mythe de la presse crite relativement libre, objective et sans
censure est ancr au plus profond de chaque citoyen ainsi que l'ternelle
croyance "C'est crit donc c'est vrai", ont fait croire
tous que les
informations que les mdias conventionnels nous donnent sont vraies et
objectives.
Conneries! John DiNiro, animateur de radio clbre aux USA pour
ses shows traitants des conspirations a bien montr que tous les mdias taient
controls par des agents venant de la CIA, du FBI et de la NSA.
[Voir note 2: liste des socits & mdias controls par la CIA aux USA]
Et il ne faut pas se faire d'illusion, c'est bien la mme chose en
France et en Europe. A chaque fois qu'un journal ou un mdia grandit et
prend de l'importance, il est automatiquement la cible de beaucoups de
pressions et d'infiltrations.
[voir affaire des "plombiers" du Canard Enchain]
Vous tes vous dja demand pourquoi il faut normalement dclarer son
journal
la prfecture? Eh bien, tout simplement pour que toutes les
publications soient lues et controles. (c'est pourquoi N0 WAY n'est pas
dclars... FUCK CONTROLLERS!")
Le seul mdia totalement libre actuellement est le journalisme
(gnralement lectronique) Underground.
CONCLUSION:
Le plus grand tort qui est fait
notre libert intellectuelle
actuellement est quand mme la croyance gnralise en une libert
inxistante. On ne se compte rend que difficilement des injustices quand
elles sont installes depuis des dcennies et se font dans un brouillard
juridique et politique.
Notes:
=====
1 : Newsweek est control par la CIA. Cela a t clairement montr par
certains journalistes avant qu'ils aient quelques problmes de travail,
"accidents" et autres vennements malheureux survenus TOTALEMENT PAR
HASARD aprs la publication de leur rapport. (plus d'informations
la dessus dans nos prochains numros).
2 : La liste qui est une compilation de socits controles ou appartenant
la CIA. Attention, on pourrait croire que cela est exagr:
NON: aprs une tude de chaque socit/organisme, on s'apperoit que
chaque cas est vridique.
The C.I.A. 500
**************
The following is a list of alledged and/or suspected C.I.A. "front" companies,
corporations, or organizations.
["alleged", "suspected" : c'est facilement confirmable par recoupements
d'informations]
*****
* A *
*****
AALC, see Afro-American Labor Center
Acrus Technology
ADEP, see Popular Democratic Action
Advertising Center, Inc.
Aerojet General Corporation
Aero Service Corp. of Philadelphia
AFME, see American Friends of the Middle East
"African Report"
African-American Institute
Afro-American Labor Center (AALC) of American Federation of Labor/Congress
of Industrial Organization (AFL/CIO)
Agencia Orbe Latinoamericano
Agency for International Development (AID)
Agribusiness Development, Inc.
AIFLD, see American Institute for Free Labor Development
Air America
Air Asia Co., Ltd.
Air Proprietary Company
All Ceylon Youth Council Movement
Alliance for Anti-totalitarian Education
America Fore Insurance Group
American Academy for Girls
American Association of the Middle East
American Chamber of Commerce
American Committee for Liberation from Bolshevism, Inc.
American Committee for the Liberation of the People of Russia
American Committee for the International Commission of Jurists
American Economic Foundation
American Federation for Fundemental Research
American Federation of Labor/Congress of Industrial Organization (AFL/CIO)
American Federati
on of State, County and Municipal Employees (AFSCME)
American Foundation for the Middle East
American Friends of the Middle East
American Friends of the Russian Freedom
American Friends Service Committee
American Fund for Czechoslovak Refugees
American Fund For Free Jurists
American Geographic Society
American Historical Society
American Institute for Free Labor Development (AIFLD)
American Machine & Foundry
American Mutual Insurance Company
American Newspaper Guild
American Newspaper Publishers Association
American Oriental Society
American Political Science Association
American Red Cross
American Research Center in Egypt, Inc.
American Society of African Culture
American Institute of Cairo
American University - Special Operations Research Office
Ames Research Center
M.D. Anderson Foundation
ANSA (Italian Wire Service)
Antell, Wright & Nagel
Anti-Communist Christian Front
Anti-Communist Liberation Movement
Anti-Totalitarian Board of Solidarity with the People of Vietnam
Anti-Totalitarian Youth movement
Appalachian Fund
Arabian-American Oil Company
Area Tourist Association
Ashland Oil and Refining Company
Asia Foundation
Association of American Geographers
Association of Computing Machinery
Association of Friends of Venezuela
Association of Preparatory Students
Assoziation ungarischer Studenten in Nordamerika
"Atlantic Journals and Constitution"
Atomics, Physics & Science Fund, Inc.
Atwater Research Program in North Africa
*****
* B *
*****
David, Josephine & Winfield Baird Foundation, Inc.
Bank of America
Bank of California
Bank of Lisle
Bankers Trust Company
Baylor University
Beacon Fund
(West) Berliner Verein
(West) Berliner Verein zur Forderung der Bildungshilfe in Entwicklungslandern
(West) Berliner Verein zur Forderung der Publizistik in Entwicklungslandern
Blythe & Company, Inc.
Boeing Company
Boni, Watkins, Jason & Company
Borden Trust
Bories Trust
Boy Scouts of America
Brazilian Institute for Democratic Action (IBAD)
Broad and High Foundation
Brook Club
Brotherhood of Railway, Airline and Steamship Clerks, Freight
Handlers, Express and Station Employees
J. Frederick Brown Foundation
Burgerkomitee fur Au Benpolitik (SS)
Bulgarisches Nationales Zentrum
Burndy Corporation
Butte Pipe Line Company
*****
* C *
*****
Cahill, Gordon, Reindel & Ohl
Cahill & Wilinski
California Shipbuilding Corporation
Campfire Girls
CARE, see Committee for American Relief Everywhere
Caribean Marine Area Corporation (Caramar)
James Carlisle Trust
Carnegie Foundation
John Carroll University
Catherwood Foundation
Catholic Labor Foundation
Catholic University Youth Organization
CBS Television Network
CEDOC, see Catholic Labor Center (CRESS)
Center for Strategic Studies
Center of Studies and Social Action (CEAS)
CEOSL, see Ecuadorean Confederation of Free Trade Union Organizations
Chesapeake Foundation
Chicago College of Arts and Sciences
Citizens State Bank of Wausau
Civil Air Transport (CAT)
Clothing and Textiles Workers Union
COG, see Guayana Workers Confederation
Colt's Patent Fire Arms Company
Columbia Broadcasting System (CBS)
Columbia University
Columbian Financial Development Company
"Combate"
"EL Commercio"
Com. Suisse d'Aide aux Patrgrols
Committee for American Relief (CARE)
Committee for Correspondance
Committee for Free Albania
Committee for Liberty of Peoples
Communications Workers of America (CWA)
Confederation for an Independent Poland
Conference of the Atlantic Community
Congress for Cultural Freedom
Continental Airlines Corporation
Continental Press
Cooperative League of America
Coordinating Committee of Free Trade Unionists of Ecuador
Coordinating Secretariat of National Unions of Students (cosec), see
International Student Conference (ISC)
Cornell University
Cosden Petroleum Corporation
Council on Economic and Cultural Affairs, Inc.
Council of Foreign Relations
Cox, Langford, Stoddard & Cutler
CRC, see Cuban Revolutionary Council
CROCLE, see Regional Confederation of Ecuadorean Coastal Trade Unions
Cross, Murphy and Smith
Crossroads of Africa
Crusade for Freedom
CSU, see Urugayan Labor Conference
CTM, see Mexican Workers Confederation
Cuban Portland Cement Company
Cuban Revolutionary Council (CRC, Cuban Exile)
Cummings and Seller
Curtis Publishing Company
CUT, see Uruguayan Confederation of Workers
*****
* D *
*****
Daddario & Burns
Debevoise, Plimpton, Lyons & Gates
(West) Deutscher Kunstlerbund
Dominion Rubber Company
Double Chek Corporation
DRE, see Revolutionary Student Directorate in Exile
*****
* E *
*****
Eagleton Institute of Politics - Princeton University
East Asian Institute
East-West Center
Ecuadorean Anti-Communist Action
Ecuadorean Anti-Communist Front
Ecuadorean Confederation of Free Trade Union Organizations (CEOSL)
Ecuadorean Federation of Telecommunications Workers (FENETEL)
Editors Press Service
Edsel Fund
Electric Storage Battery Company
El Gheden Mining Corporation
"Encounter"
End Kadhmir Dispute Committee
"Ensayos"
Entertainment Workers Union
ERC International, Inc.
Enstnischer Nationalrat
Enstnischer Weltzentralrat
Europe Assembly of Captive Nations
Exeter Banking Company
*****
* F *
*****
Farfield Foundation, Inc.
Federal League for Ruralist Action (Ruralistas)
Federation for a Democratic Germany in Free Europe
Fed. Inte. des Journalistes de Tourisme
FENETEL, see Ecuadorean Federation of Telecommunications Workers
First Florida Resource Corporation
First National Bank of Dallas
First National City Bank
Florence Walsh Fashions, Inc.
Fodor's Travel Guides (Publishers)
Food, Drink and Plantation Workers Union
Ford Foundation
"Foreign News Service"
Foreign Press Association
B.C. Forest Products, Ltd.
"Fortune"
"Forum" (Wein)
Foundation for International and Social Behavior
Foundation for Student Affairs
Franklin Broadcasting Company
Free Africa Organization of Colored People
Free Europe Committee, Inc.
Free Europe Exile Relations
Free Europe Press Division
Freie Universitat (FU)
Frente Departmental de Compensinos de Puno
Fund for International, Social and Economic Development
*****
* G *
*****
Gambia National Youth Council
General Electric Company
General Foods Corporation
General Motors
Geological Society of America
Georgia Council on Human Relations
Gilbraltar Steamship Corporation
Girl Scouts -- U.S.A.
Glore, Forgan & Company
Goldstein, Judd & Gurfein
Gotham Foundation
Government Affairs Institute
W.R. Grace and Company
Granary Fund
Grey Advertising Agency
Guyana Workers Confederation (COG)
Gulf Oil Corporation
*****
* H *
*****
Andrew Hamilton Fund
Harvard University
Heights Fund
Joshua Hendy Iron Works
Himalayan Convention
Histadrut - The Federation of Labor in Isreal
"Hiwar"
Hobby Foundation
Hoblitzelle Foundation
Hodson Corporation
Hogan & Hartson
Holmes Foundation, Inc.
Hoover Institute on War, Revolution and Peace
"Houston Post"
Hughes Aircraft Corporation
Hutchins Advertising Company of Canada
Huyck Corporation
*****
* I *
*****
IBAD, see Brazilian Institute for Democratic Action
Independence Foundation
"Independent Press Telegram"
Independent Research Service
Indiana University
Industrial Research Service
Institut zur Erforschung der USSR e.V.
Institute Battelle Memorial
Institute of Contemporary Art
Institute of Danubian Inquiry
Institute of Garbology
Institute of International Education
Institute of International Labor Research Education
Institute of Political Education
Institute of Public Administration
International-American Center of Economic and Social Studies
International-American Federation of Journalists
International-American Federation of Working Newspapermen (IFWN)
International-American Labor College
International-American Police Academy, see International Police Academy
International-American Regional Labor Organization (ORIT)
Intercontinental Finance Corporation
Intercontinental Research Corporation
Intermountain Aviation
International Armament Corporation (INTERARMCO)
International Catholic Youth Federation
International Commission of Jurists (ICJ)
International Confederation of Free Trade Unions (IFCTU)
International Cooperation Administration (ICA)
International Development Foundation, Inc.
International Fact Finding Institute
International Federation of Christian Trade Unions
IFCTU, see World Confederation of Labor
International Federation of Journalists
International Federation of Newspaper Publishers
International Federation of Petroleum and Chemical Workers (IFPCW)
International Federation of Plantation, Agriculture
and Allied Workers (IFPAAW)
International Federation of Women Lawyers (IFWL)
International Geographical Union
International Journalists Conference
International Labor Research Institute
International Packers, Ltd.
International Polaroid Corporation
International Police Academy
International Police Services School
International Press Institute
International Rescue Committee
International Secretatiate of the Pax Romana
International Student Conference (ISC)
International Telephone and Telegraph Corporation (ITT)
International Trade Services
International Trade Secretariats
International Transport Workers Federation (ITF)
International Union Officials Trade Organizations
International Union of Young Christian Democrats
International Youth Center
Internationale Federation der Mittel- und Osteuropas
Internationale Organization zur Erforschung kommunistischer Nethoden
Internationaler Bund freier Journalisten
Internationales Hilfskomitee
Ivy League Colleges
*****
* J *
*****
Jacksonville University
Japan Cultural Forum
Junior Chamber of Commerce (Jaycees)
*****
* K *
*****
KAMI
Kentfield Fund
J.M. Kaplan Fund, Inc.
Keats, Allen & Keats
Kennecott Copper Corporation
Kennedy & Sinclaire, Inc.
Kenya Federation of Labour
Khmer Airlines
Kimberly-Clark Corporation
Komittee fur internationale Beziehungen
Komittee fur Selbstbestimmung
Komittee fur die Unabhangigkeit des Kaukasus
Korean C.I.A.
Korean Freedom and Cultural Foundation, Inc.
*****
* L *
*****
Labor Committee for Democratic Action
Land Tenure Institute
Sarah Lawrence College
Lawyer's Constitutional Defense Committee
League for Industrial Democracy
League for International Social and Cooperative Development
"Life"
Ligue de la Liberte
Litton Industrial Company
Lockheed Aircraft Corporation
"London American"
Lone Star Cement Corporation
Lurgi-Gesellschaff mhB (Tochtergesellschaff der Metallgesellschaff AG)
*****
* M *
*****
Manhatten Coffee Company
Manistugue Pulp & Paper Copany
March of Dimes
Marconi Telegraph-Cable Company
Martin Marietta Company
Marshall Foundation
Massachusettes Institute of Technology, Center for International
Studies (MIT-CIS)
Mathieson Chemical Corporation
McCann-Erikson, Inc.
McDonald, Alford & Roszell
McKesson & Robbins, Inc.
Megadyne Electronics
Charles E. Merrill Trust
Metropolitan-Club
Mexican Workers Confederation (CTM)
Miami District Fund
Michigan Fund
Michigan State University
Miner & Associates
Mobil Oil Company
Molden-Verlag
"Der Monat"
Monroe Fund
Moore-McCormack Lines, Inc.
Moral Majority
Moral Rearmament Movement
Mosler Safe Company
Mount Pleasant Trust
Movement for Integrated University Action
"Ms" Magazine
Robert Mullen Company
*****
* N *
*****
Narodno Trudouoj Sojus (NTS)
National Association for the Advancement of Colored People (NAACP)
National Academy of Sciences-National Research Council
National Aeronautics and Space Administration (NASA)
National Board for Defense of Sovereignty and Continental Solidarity
National Catholic Action Board
National Council of Churches
National Defense Front
National Educational Films, Inc.
National Education Association
National Federation of Petroleum and Chemical Workers of Ecuador
National Feminist Movement for the Defense of Uruguay
National Student Press Council of India
National Students Association (NSA)
National Rubber Bureau
National Union of Journalists of Ecuador
NBC Television
Newspaper Guild of America
"Newsweek"
New York Corporation
"New York Daily News"
"New York Times"
New York University
Norman Fund
North American Rockwell Corporation
North American Uranium, Inc.
Norwich Pharmaceutical Company
Norwich University
*****
* O *
*****
Oil Workers International Union
Operations and Policy Research, Inc.
Organix. Ukrainischer Nationalisten (OUN)
ORIT, see International-American Regional Labor Organization
Organization of American States (OAS)
"Overseas New Agency"
*****
* P *
*****
Pacific Corporation
Pacific Life Insurance
Paderewski Foundation
Panama Cooperative Fisheries, Inc.
Pan-American Foundation
Pappss Charitable Trust
Parker Pen Company
Jere Patterson & Associates
Pax Romana
Peace Corps
Peace and Freedom
Penobscot Land & Investment Company
Penobscot Purchasing Company
"Phoenix Gazette"
Plant Protection, Inc.
Plenary of Democratic Civil Organizations of Uruguay
Polaroid Corporation
Polnisches nationaldemokratisches Zentrum
Pope & Ballard
Popular Democratic Action (ADEP)
Possev-Verlag
Frederick A. Praeger, Inc.
Pratt & Whitney
Press Institute of India"
"PREUVES"
Price Fund
Princeton University
Public Service International (PSI)
Publisher's Council
*****
* R *
*****
Rabb Charitable Foundation
Radio Corporation of America (RCA Corporation)
Radio Free Asia
Radio Free Europe
Radio Liberation
Radio Liberty Committee, Inc.
Radio Swan
"Raleigh Times"
Rand Corporation
Reconstruction Finance Corporation
Regional Confederation of Ecuadorean Coastal Trade Unions (CROCLE)
Research Foundation for Foreign Affairs
Retail Clerk's International Association
Revolutionary Democratic Front (RFD, Cuban exile)
Reynolds Metal Company
Rockefeller Brothers Fund
Rockefeller Foundation
Rockefeller University
Rubicon Foundation
Rumanisches Nationalkomitee
Russian and East European Institute
Russian Institute
Russian Research Center
Rutgers University
*****
* S *
*****
Saman
San Jacinto Foundation
San Miguel Fund
"St. Paul Dispatch and Pioneer Press"
"St. Petersburg Times"
"Saturday Evening Post"
SBONR
Schenley Industries, Inc.
School of Foreign Affairs
School of Foreign Service
Scott Paper Company
Sentinels of Liberty
Shell Oil Company
H.L. Sith & Company
Social Christian Movement of Ecuador
Sociedade Anomima de Radio Retransmissao (RARETSA)
Society for Defense of Freedom in Asia
SODIMAC
Southern Air Transport
Southern Regional Conference
Scripps Howard Newspaper
Standard Electronics, Inc.
Standard Oil Company
Standish Ayer & McKay, Inc.
Stanford University
Steuben Glass, Inc.
Stiftelsen fur Noralisk Upprustning
Victoria Strauss Fund
Student Movement for Democratic Action
Sullivan & Cromwell
Sullivan & Gregg
Sylvania Electric Products, Inc.
Synod of Bishops of the Russian Church Outside of Russia
Systems Development Corporation
*****
* T *
*****
"Tarantel Press"
Thai-Pacific Services Company
J. Walter Thompson
John G. Thornton Trust
Tibet Convention
Time, Inc.
Tower Fund
Twentieth Century Fund
*****
* U *
*****
Unabhangiger Forschugsdienst
Ungarischer Nationalrat
Unification Church (the "Moonies")
United Fund
United Methodist Church
United Lutheran Relief Fund of America, Inc.
U.S. Arms Control and Disarmament Agency
"U.S. News and World Report"
U.S. Rubber Company
U.S. Steel Company
United States Youth Council
United Ukranian American Relief Committee
United Way
Universal Service Corporation
University of California
University of Chicago
University of Cincinnati
University of Houston
University of Illinois
University of Kentucky
University of Maryland
University of Miami
University of Michigan
University of Oklahoma
University of Pennsylvania
University of Utah
University of Vermont
University of Washington
University of Wichita
University of Wisconsin
Untersuchungsausschub freiheitlicher Juristen (UfJ)
Uruguayan Committee for Free Detention of Peoples
Uruguayan Committee for the Liberation of Cuba
Uruguayan Confederation of Workers (CUT)
Uruguayan Institute of Trade Union Education (IEUS)
Uruguayan Labor Confederation (CSU)
Uruguayan Portland Cement Company
U.S., see United States
*****
* V *
*****
Vangard Service Company
"Vos Universitaria"
*****
* W *
*****
Wainwright and Matthews
Joseph Walter & Sons
Warden Trust
Warner-Lamber Pharmaceutical Company
Erwim Wasey, Ruthrauff & Ryan, Inc.
Watch Tower Movement
Weltvereinigung der Organization des Lehrberufs
Wexton Advertising Agency
Whitney Trust
Charles Price Whitten Trust
Williams College
Williford-Telford Corporation
World Assembly of Youth (WAY)
World Book-Childcraft of Canada
World Confederation of Labour
Wynnewood Fund
*****
* Y *
*****
Yale University
York Research Corporation
Young Men's Christian Association (YMCA)
Young Women's Christian Association (YWCA)
*****
* Z *
*****
Zenith Technical Enterprises University
Zen Nihon Gakusei Jichikai Sorengo (Zangakuren)
Zentrale for Studien und Dokumentation
ZOPE
Then the raver said to the policeman:
"You may stop the party but you can't stop the future"
-%!% N0 Way %!%-
Volume I, Numro 1, Partie 1.8
CENSURE ET LIBERTE Partie II -- Par NeurAlien
Cette deuxieme partie a t crite pendant que certains nouveaux
vennements ont de nouveau fait parl de la censure en France.
Vous ayant dja parl du CSA, vous vous tes peut tre demand pourquoi
je ne parlais pas de Fun Radio avec leur mission "Lovin' Fun" ou de FG sur
Paris. Eh bien, je n'en ai pas parl tout simplement car a l'poque ou j'ai
crit la premire partie, ces vennements n'taient pas encore survenus.
Parlons tout d'abord du cas de Fun Radio et pour ce faire, un
peu d'histoire. Avant 1981, il tait strictement interdit d'mettre sur
la bande FM et cette censure _ouverte_ des moyens radiophoniques
d'expression faisait beaucoup de bruit. Une multitude de petites
radio pirates se montait chaque nuit pour viter d'tre repres et
elles mettaient ainsi dans une illgalite totale. Face
cela et la gauche
tant arrive au pouvoir, la lgislation a t assouplie et les radios
pirates sont devenus des radios libres, libres d'mettre n'importe quoi,
n'importe quand. Tout s'est a peu prs bien pass pendant deux ans dans
une libert totale puis petit
petit, la rglementation est revenue.
En douceur, des comits ont commencer
crer des lois sur
l'audiovisuel,
attribuer des frquences
certaines radios qui
devaient uniquement mettre sur cette frquence.
Finalement, la libert d'mettre a t srieusement restreinte
avec des codes de bonne conduite et la soi-disant "libert" de la gauche
n'a en fait t qu'une illusion de libert. Les petites radios se sont
dveloppes ou ont stoppes leurs mission. Des rseaux de radios comme
NRJ ou SkyRock ou Fun Radio se sont cr, donnant un cot de plus en
plus commercial
la radio FM.
On aurait pu se dire que les organismes rgulateurs auraient
empch que la radio FM tombent au mains de grands groupes commerciaux.
Ceux ci se sont comports comme des censeurs et ont FAVORISE le
dveloppement de quasi-monopoles. Ainsi, le CSA a attribu les
frquences en fonction du capital investis dans la socit mettrice,
de la viabilit conomique de la radio ainsi que de sa sant financire.
[CSA: Conseil Suprieur de l'Audiovisuel qui est charg de rguler tout
ce qui touche
l'audiovisuel.]
On comprend trs bien que les petites radios aient ainsi cess
d'exister. Les radios FM destines
faire des programmes locaux ont
t supplantes par des rseaux de radios FM retransmettant chacunes le
mme programme sur toute la france avec des liaison entre le studios et
les multiples metteurs.
Les grosses radios comme Fun Radio et NRJ taient bien contente
de la position fasciste du CSA car il empchait les petites radios de se
crer et de se dvelopper.
Les grands rseaux de radios FM n'ont pas cout la rflexion qui leur
tait faite par les plus petites radios:
"Vous verrez, au dpart, ce sont les faibles comme d'habitudes qui sont
attaqus par le CSA, mais dans quelques temps ce sera vous!"
Pourquoi un tel revers du CSA?
Depuis quelques mois maintenant aprs l'arrive au gouvernement
d'un parti de droite, les choses se sont encore plus acclres.
Devant la pousses des "politically correct" et des pudibonds francais,
le gouvernement a pris de plus en plus de mesures limitatives qui
s'opposent
la libert de l'individu. Tout ce qui s'oppose
la "bonne
morale" est dsormais menac de disparition. Bien sur, la "bonne morale"
n'est vraiment pas exempte de taches mais cela, n'est que rarement
dnonc.
Une mission de ces "grands de la FM" a choqu les "morales saines" de
la france traditionnelle. En effet, parmi les programmes commerciaux de
Fun Radio se trouve une mission appele "Lovin' Fun" qui permettait
des jeunes de passer en direct
l'antenne et de parler de leur
problmes.
Cette ide d'mission ou la libre antenne permettait aux jeunes
de s'exprimer a t, il est vrai, salement exploite par Fun Radio entre
autres.
L'mission, anime par "Difool" et "Doc" tait destine
l'origine
rpondre aux questions des jeunes sur le sexe. Doc tant la personne
soit disant qualifie (on ne compte pas le nombre d'absurdit qu'il a
dit
l'antenne) et Difool donnant un peu de piquant
l'mission.
Bien sur, le concept a t exploit par le systme du reality show.
Les personnes responsable de cette mission ont slectionn les appels
en ne gardant que les plus choquants. Les rponses approximative du Doc
ont trs souvent t coupes par des diggression passablement _connes_
de la par de Difool. Bref, comment transformer un bon potentiel pour
une bonne mission en reality show radiophonique!
Mais cela ne justifiait pas la mesure du CSA qui va tout droit dans le
sens des "moralisateurs" et des "politically correct". Le CSA a en
effet demand le retrait de cette mission sous sa forme actuelle ainsi
que la modification de certaines choses comme par exemple que
l'mission soit enregistre en diffr pour viter tous les drapages
verbaux (normaux pour une telle mission).
Bref, "Lovin' Fun" allait perdre tout son piquant et par la mme
occasion pas mal d'auditeurs.
----------> PROTESTATIONS DE FUN RADIO.
D'autre part, le CSA a aussi instaur un quota de 40% de musique
francaise ce qui n'est pas du tout respect par les grands groupes comme
NRJ, Fun Radio etc...
----------> PROTESTATIONS DES RADIOS.
Ici donc, je voudrais faire une double critique.
Tout d'abord une critique des grandes radios FM qui ne se sont jamais
pleintes de la rgulation et des restrictions aux droit d'mettre avant
que cela les touches. Je trouve que protester maintenant quand leur
libert d'mettre est en danger sans jamais s'tre proccup de celle
des autres relve de la plus basse avarice qu'on puisse voir.
Puis une critique du CSA ainsi que de tous les organismes et personnes
qui jouent le role de censeur. Au lieu d'viter la commercialisation
outrance des mdias, le CSA a fait le contraire en rendant impossible
les initiatives personnelles. Avec le nouveau code pnal, les mission
comme les petites annonces de FG sont devenues impossible. Rendant
nouveau impossible le peu de communication relle par la radio.
Je pense que ces mesures suivent le mouvement des grands groupes et des
grandes organisation qui veulent (malgr les progrs technologiques en
matire d'interactivit) que le spectateur n'interragissent avec les
fournisseurs de services ou d'information que pour donner le numro de
sa carte banquaire.
REVEILLEZ VOUS AVANT QU'IL NE SOIT _TROP TARD_ !
_N0 Way is Unbellievable_
-%!% N0 Way %!%-
Volume I, Numro 1, Partie 1.9
. . . .
.' `. .' `.
. . .
::::i:::: /~\
`::/ \::' . |~| .
`(| |)' S E X | |
`.\ /.' . ::| |:: .
`:::' -==v=- `:O.O:' -==v==-
`:' `~~~~' ```'' `~~~~~'
By SiCK Alien
1re PARTIE:
Introduction.
Ce texte traitera comme entendu de Sexe mais d'une manire trs diffrente
de ce dont vous aviez l'habitude. Nous allons parler de Social Engineering,
euh..... non, de SEXUAL ENGINEERING.
En effet, le plus dur dans le sexe, c'est bien d'arriver
faire accepter
la fille en question ce que vous dsirez faire. (pour les relations homos,
dsol je suis pas cal du tout, mais je crois que le sexe est plus facile
dans ce milieu).
Il y a quelques barrire psychologique et quelques reticences qui chez la
fille peuvent empecher le rapport.
Ce sont les suivantes:
o peur de tomber enceinte.
o peur de ne pas etre
la hauteur.
o peur de dcevoir le garon.
o peur de paraitre ridicule parce qu'on ne sait pas comment c'est.
o peur ou honte de la nudit.
o peur de ne pas tre capable de procurer du plaisir.
o peur de la douleur et de la dchirure de l'hymen.
o peur de ne pas plaire. (moins courant vu qu'il y a dja une relation)
o envie de rester vierge.
o interdit moral institu par une autorit suprieure.
o envie de faire cela uniquement avec "l'Amour de sa vie".
Ce qui peut pousser la jeune fille
avoir un rapport sexuel avec un
garon:
o Par envie.
o Parce qu'il faut le faire, les copines l'ayant dja fait.
o Ou pour transgresser un interdit.
o Pour provoquer l'autorit parentale.
o Par amour d'un garon et pour nouer avec lui par ce don de son corps
une relation durable.
o Pour exorciser la culpabilit de
une masturbation mal vce.
o Pour affirmer son pouvoir de sduction.
o Ou tout cela
la fois.
Donc vous n'avez plus qu'
rassurer la fille sur les points de rticence
et
l'exciter sur les points qui peuvent la pousser
vous accorder ses
faveurs.
Eh puis, n'oubliez jamais que le charme peut vous dispenser de toutes
ces techniques.
<CENSURE>
Le reste, je le garde pour des SiCK Files car vraiment ca devient ignoooble.
et ca suit...
^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^
2me PARTIE:
SiCK File number 1.
A M E S S E N S I B L E S S ' A B S T E N I R
Voila, on discutait des articles
mettre dans le premier numro de
N0 WAY ! et l
, Un clair illumine le ciel... Une ide noircit mon cerveau
SiCK Files !!!!!!!!!!!! Le souvenir du numro 19 de Legion of Lucifer
vient hanter ma mmoire et mes sombres songes remontent vers ma conscience...
Mon conscient devrais-je dire; de conscience il ne reste plus que le nom.
Vous avez lu "Les Chants de Maldoror" de Lautramont? Maldoror aurait
put tre t mon nom... Si quelques temps auparavant j'tais n!
Donc je disais, quelques sombres ides me sont revenues
l'esprit...
Et
ce moment j'ai dit
Coaxial-Brain :
"Hey man... si on crivait un article sur toutes les dviance sexuelle?"
- Ouais!!! Ok... hh, tu te charges de a?"
(Imaginez ce dialogue sur le ton de Beavis & Butthead ! Heh Heh Heh HHEHEHE)
Mais voila, les raports srieux etc... sur les diverses formes de sexualit,
c'est HYPER CHIANT
lire... alors hop... Ni une ni deux... voila la version
francaise des SiCK Bulletins innaugurs par Damaged Sectorz. ce n'est pas
une traduction mais le premier texte original d'une longue srie non moins
originale.
Dans le genre des perversions sympathiques, il y a par exemple
la NECROPHILIE:
La ncrophilie consiste
faire l'amour (si on peut appeler ca ainsi),
avoir une/des relation(s) sexuelle(s) avec un moribond (un macabet quoi...)
hehe... Clean isn't it... C'est pas fictif, certains prennent vraiment du
plaisir
cela!
La ncrophilie dans l'histoire:
Au moyen age, les jeunes puceaux pour se dpuceler sans avoir de compagne
allaient dans un cimetierre et dterraient les corps de belles jeunes femmes
rcemment enterre. Imaginez si le cadavre n'tais pas frais.
L'odeur foetide du vagin ayant attir tous les vers, le jeune homme aurait
pntr une poche de pu et de vers, des morceaux de vagin se dtachant...
Hummm... et hop un gros vers blanc rentre dans le trou de bite et commence
ronger l'urtre. Hh... SiCK ????? YEEEEEEEAAAAAAHHHHHHHH!!!!!!!
Et puis plus recemment, Gabriele d'Annunzio avant d'aller prendre la
ville de FIUME en Yougoslavie pour la donner
l'Italie fit une crmonie
ncrophile avec sa compagne morte dans un simetierre
Venise.
Wouahhh... dans la rome antique (pas romantique... pffff.... chuis vraiment
naze!), la ncrophilie existait dja! Pour vos neurone expanss, regardez
donc SATYRICON de Fellini. A un moment, une femme rsiste au dsir de la
ncrophilie... Quand vous allez voir le film pour la premiere fois vous
comprendrez rien, la deuxieme vous direz: "mais non elle resiste pas
la
ncrophilie" et au bout de 3 ou plus, vous comprendrez la mtaphore...
Faites gaffe, moi je l'ai vu 13 fois et voyez comment je suis maintenant...
mais he... Moi au moins je sais ce qu'il y a
l'intrieur de mon esprit.
Attention au dmon qui dort, si vous ne le reveillez pas vous mme, il se
reveillera quand vous le dsirerez le moins.
Toujours dans le domaine de la ncrophilie, un expert dans le genre
sur la scene Hacker/phone phreak aux USA est Erik Bloodaxe (notez le pseudo
dment huhuhu). Il a prsent
plusieurs HoHoCONs successifs les films
Necrophiliak I & Necrophiliak II. Obscne? heu... c'est faible haha...
(BTW, je recherche imprativement ces videos).
[mais donnez les moi quand je serais hors de France, dans ce noble pays des
liberts (poil au...) on a pas le droit de possder de telles choses!]
Et maintenant, on passe aux choses srieuses: LA ZOOPHILIE !!!!!!!!
Oouahh... Ca c'est clean hehehe... Alors Zoo ca veut dire "
tuer"... euh
merde... J'ai confondu mon lexique interne et la base gnrale de connaissance.
"Zoo" ca veut dire "Animal"...
Vous voyez le truc??? Yeahhh... Le sexe avec des animaux! Eh bin, qui sait,
a peut combler certaines (ou certains) que la nature humaine aurait du!
Bon, c'est vrai, et l'hygine dans tout cela? Dja, vous tes pas mal
exposs
des maladies type hpatite dans des relation normales... Mais l
,
ouahhh... Dja vous pouvez vous attraper tous les germes habituels qui se
baladent sur les divers types d'animaux... Mycoses et autres champignons
(a vous ferait quoi d'avoir le cul aussi rouge et pel qu'un chimpanz?)
Eh puis, il y a tous les virus propres aux animaux... (rappelez vous la
sois-disant origine du virus du SIDA: des singes). (Pour plus d'information
sur ce sujet, contactez nous... Nous avons BEAUCOUP de files avec un petit
label "CONSPIRACY" hh!
D'autre part, si vous envisagez de faire cela avec un chien, pas la peine
d'envisager la pipe (Hummm... un bon coup de dent et hop, les cavit
spongieuses de votre pnis se transforment en membrane sanguines perces...
et l
, mme avec l'corce de Yohimb, vous n'arriverez plus
bander!)
Avec un cochon, une vache ou un cheval: attention aux coups de pattes et
aux crasement... L
a sera pas comme un fichier... Mme avec PCTOOLS on
arrivera pas a rcuperer les morceaux!
Pour les hamsters et autres petits animaux, mettez du scotch autour du
ventre pour viter qu'ils explosent quand vous les enculez!
Si les chats vous excitent, vous veriez bien soit de leurs limer les
griffes ou mieux de leur clouer les pattes par terre/sur une table avant
de vous mettre au travail. (le scotch ici aussi peut tre utile).
Si vraiment vous vous interressez
cela (wouahhh... ya beaucoup plus
SiCK que moi dans ce cas l
!), il existe des vidos zoophiles (interdites
en France...). Faites jouer vos relations underground, c'est quelque chose
qui se voit parfois dans les endroits vraiments louches!
Il y en a mme une o l'on voit un sosie de la Ciciolina se faire mettre par
un cheval!!! Wouaaahhhh... mme les nons zoophiles ne peuvent s'empcher
de...
Mais rassurez vous, cela ne tient pas tout le film, on voit aussi un chien
branl puis bais par une femme, une femme qui se fait dfoncer par un porc,
un homme qui sodomise un porc... etc... etc...
[j'arrte j'ai envie de gerber!]
Et puis pour les fans de techno (yeahh), vous avez un superbe Track sur
"Serious Beat 7" appel "Women having sex with animals" de Yves De Ruyters
(Hollandais). C'est, wouahhhh, impressionnant. Il n'a pas utilis la
mthode facile de sampler des voix de femmes pendant l'orgasme (ou mme chose
pour les animaux) mais a utilis une voix synthtise de femme et vers la fin
la voix devient de plus en plus grave pour se transformer en rle d'animal.
La basse elle aussi est trs malsaine... Un petit je ne sais quoi provoque
en vous un frmissement bien reconnaissable.
Je tient aussi
signaler les newsgroup alt.sex.* de USENET qui
transportent des choses.... huhu... on y a vu entre autre, des scnes
scatophiles, des scnes ZOOPHILES (et oui! mme beaucoup) et plein
d'autres choses sympathiques dans le mme genre.
J'avais fini mon article quand Trashman (aka Ourcq) me dit:
"Et l'amour avec une grenouille???"
Well.... c'est vrai, Trashman voulait me prter ses deux grenouilles pour
que je les mettes enceinte... Hummmm... Moi vous savez, je ne suis pas
zoophile... Mais mes pulsions de mort ne se sont pas calmes... Well...
Pauvre grenouilles, dieu ait leurs ames!
SiCK Alien
"Ils nous chassent. Aprs nous ce sera VOUS !"
EnD oF tHe FiRST SiCK ArTiClE.
Disclaimer:
La zoophilie, l'urophilie, la ncrophilie et beaucoup d'autres
pratiques dcrites dans cette article sont interdites en France et dans
d'autres pays. Nous n'encourageons pas du tout ce genre de pratique.
Cet article, comme tous les autres articles, a juste un but informatif.
S'il a t jug comme insultant pour certains d'entre vous, veuillez
nous excuser, cela n'est pas voulu. Hahahahahahahahahahahahahaha...
-%!% N0 Way %!%-
Volume I, Numro 1, Partie 1.10
[.0..0..0.]-[.0..0..0.]-[.0..0..0.]-[.0..0..0.]
| | | |
| | Bull DPX | |
| | en rseau x25 | |
| | | |
| | par NeurAlien | |
| | | |
[.0..0..0.]-[.0..0..0.]-[.0..0..0.]-[.0..0..0.]
> Intro:
=====
On se retrouve trop souvent dsempar devant une machine ayant
un accs x25 mais en ne sachant pas comment l'utiliser comme un PAD ou
comme mettre en place un serveur x25 sur une sous adresse!
C'est pourquoi je commence une (longue) srie d'article non originaux
(cad tirs pour la pluspart des manuels) sur la communication x25.
Cela me dsole un peu de devoir reprendre des textes d'autres personnes
comme les manuels de Bull etc... Mais je ne peux guere faire autrement
car cela me demandrai beaucoup trop de temps de faire cela moi meme.
Donc je vous demande de m'excuser pour les quelques articles qui ne
seront pas indits.
Cet article concerne les machines Bull en rseau x25 que ce
soient des DPX1000, 2000 ou 5000 ou bien encore des DPX/2 et cela sous
SPIX ou B.O.S.
> Fichiers
connaitres:
=====================
/etc/ADRLOCAL : fichier local des adresses x25 d'acces
la machine.
/etc/ADRTPC : fichier des adresses x25 des machines
faisant partie du rseau de la machine
locale.
/etc/isohosts : fichier de lien avec la configuration
x25 de chaque machine ainsi que son
adresse etc...
> Documentation Bull:
==================
Chapter 1: PACKAGE CONTENTS
PACKAGE CONTENTS 1-1
Designation 1-1
Software media 1-1
Documentation 1-1
Chapter 2: REQUIREMENTS AND/OR ENVIRONMENT
REQUIREMENTS AND/OR ENVIRONMENT 2-1
Hardware required 2-1
Software Required 2-1
Disk and memory space requirements 2-2
Chapter 3: FUNCTIONALITIES
FUNCTIONALITIES 3-1
Standards 3-1
Description 3-1
Functionnalities 3-1
Configurations and capacities 3-2
Recall 3-2
Configurations and capacities levels 3-3
Range and Scope of Configuration Limits 3-6
Developments as compared with the previous revision 3-7
Corrections of restrictions on the previous revision 3-7
Restrictions and limitations 3-8
For all communication products 3-8
Connection to a B.O.S Secure C2 system 3-9
For TPAD-HPAD 3-9
Compatibility 3-11
Chapter 4: INSTALLATION
INSTALLATION 4-1
Implementation 4-1
Special features 4-2
Changing an address for hpad 4-2
X25-3 addresses with multiplexed lines 4-2
X25-3 addresses configuration 4-5
Private synchronous line, cables and configuration 4-6
Precautions 4-10
Chapter 5: DOCUMENTATION UPDATES AND CORRECTIONS
DOCUMENTATION UPDATES AND CORRECTIONS 5-1
General notes 5-1
Documentation updating and corrections 5-1
Additional information 5-1
Errata 5-1
Chapter 6: MISCELLANEOUS [ADVICE AND] SUGGESTIONS
MISCELLANEOUS [ADVICE AND] SUGGESTIONS 6-1
Address / subscription 6-1
Problems with connection to a B.O.S Secure C2 system 6-1
Internal routage of a connection packet 6-4
Using the 2 synchronous lines of the MTB board : DPX/2 200 only 6-4
description file
Using the 2 synchronous lines of the ECP board 6-6
Using the 2 synchronous lines of the FECP board 6-7
Using the X25.3 Access Method 6-8
Changing an address for hpad 6-8
Public Switched Network number 36 06 24 24 6-9
padNewPass 6-9
ALLOWED and DENIED files 6-10
Connection failure with hpad 6-10
First VC on X25 6-10
Using the Permanent Virtual Circuits 6-10
remote login with slow packet flow 6-11
description file
Use of an /etc/isohosts file of the previous version 6-12
Chapter 6: MISCELLANEOUS [ADVICE AND] SUGGESTIONS
adr command 6-13
Using the Minitel 6-13
Special profile for DATANET 6-13
------------------------------------------------------------------------------
Chapter 1: PACKAGE CONTENTS
Designation
CNSG002 02.07.12 designates :
TPAD-HPAD release 02.07.12 COMMUNICATION SYSTEM.
Documentation
86 A2 60SS REV03 TPAD-HPAD Reference Manual
Man : tpad(1) ; hpad(1M) ; hpadd(1M)
1-2 COMMUNICATION SYSTEM
REQUIREMENTS AND/OR ENVIRONMENT
Hardware required
TPAD-HPAD (CNSG002) version 02.07.12 operates on Bull DPX/2 systems.
- DPX/2 2x0
TPAD-HPAD operates on MTB-3, MTB-4, DETH-1, DETH-2, ECP, and
FECP boards.
On ECP and FECP, TPAD-HPAD runs on X25 and Ethernet.
On MTB TPAD-HPAD runs on X25.
On DETH TPAD-HPAD runs on Ethernet.
- DPX/2 3x0
TPAD-HPAD runs on ECP and FECP (X25 and Ethernet).
Software Required
The SRB for EXSG010 or EXSG011 or EXSG012 or EXSG013 lists the
minimum required release number for all the software products.
Chapter 2: REQUIREMENTS AND/OR ENVIRONMENT
REQUIREMENTS AND/OR ENVIRONMENT
On DPX/2 2x0 or DPX/2 3x0
EXSG010 02.01.12 (B.O.S. 02.01 Dev. system)
or following version.
or
EXSG011 02.01.12 (B.O.S. 02.01 Run time)
or following version.
or
EXSG012 02.01.12 (B.O.S. Secure C2 02.01 Dev.system)
or following version.
or
EXSG013 02.01.12 (B.O.S. Secure C2 02.01 Run time)
or following version.
Disk and memory space requirements
- Disk :
The software requires about 12000 kbytes.
A part of this space can be shared by other
telecommunication products ( free space requirement can be
reduced to 1300 kbytes ).
Example of combination of five MIs :
* Telecommunication products only :
MI disk requirement (Mbytes)
2-2 COMMUNICATION SYSTEM
REQUIREMENTS AND/OR ENVIRONMENT
CNSG006 (NFS) : 1.959
CNSG001 (INET) : 16.284
CNSG002 (TPAD-HPAD) : 12.052
CNDG001 (XTI_ISO) : 12.560
CNDG002 (OSIAPI) : 13.946
TOTAL (combination) : 23.360
* BOS and telecommunication products :
MI disk requirement (Mbytes)
EXSG010-SKAEA (B.O.S.RUNTIME) : 58.118
EX_R_F (EX_R_F) : 1.030
CNSG006 (NFS) : 1.959
CNSG001 (INET) : 16.284
CNSG002 (TPAD-HPAD) : 12.052
CNDG001 (XTI_ISO) : 12.560
CNDG002 (OSIAPI) : 13.946
TOTAL (combination) : 80.500
About 2 Mbytes of working space is needed to build the
B.O.S. system kernel.
- Memory :
This product needs about 12 Mb of core memory to run ( B.O.S.
Kernel included, with 64 session connection ). 16 Mb of physical
memory are recommended but not required.
REQUIREMENTS AND/OR ENVIRONMENT 2-3
REQUIREMENTS AND/OR ENVIRONMENT
- Elements linked to the kernel :
MAD : 63 kytes
X25-3 A-M : 25 kytes
ISO-TRA and ISO-TRA A-M : 220 kytes
ISO-IP : 61 kytes
For DPX/2 200
Elements linked to the kernel for TPAD-HPAD on the MTB
:
- X25 level 2 : 49 kytes
- X25 level 3 : 86 kytes
- Process of TPAD-HPAD :
hpadd deamon : 52 kbytes
hpad : 122 kytes
tpad : 122 kytes
2-4 COMMUNICATION SYSTEM
FUNCTIONALITIES
Standards
CCITT X.28 , X.29 , X.3 recommendations.
Y/13 SPAG ' Profile.
TPAD-HPAD is compliant CCITT 1984.
Description
Functionnalities
HPAD: "host pad" ( ex "pad manager" or "gpad" )
TPAD: "terminal pad" ( ex "pad" )
HPAD enables a remote console connected via an X25 network to a PAD
or PAVI (Videotex Access Point) to communicate with a B.O.S. process
(system or user process).
The remote console may be a DPX/2 equiped with TPAD.
TPAD and HPAD can support Ethernet connectivity with DPX/2 or
DATANET.
This product also contains the X25-3 Access Method (programmatic
interface) which enables applications to access to a public or
private X25 network.
FUNCTIONALITIES 3-1
FUNCTIONALITIES
Configurations and capacities
Recall
Each tpad uses one MAD context associated to
X25 --> one X25-3 AM context and one SVC.
LAN --> one TRA AM context and one Transport connection.
Each hpad server uses one MAD context associated to
X25 --> one X25-3 AM context and one SVC.
LAN --> one TRA AM context and one Transport connection.
plus one PTY context.
Each hpadd daemon uses one MAD context associated to
X25 --> one X25-3 AM context (binded on one subscription + NSEL).
LAN --> one TRA AM context (binded on one TSAP).
Type of resource Tpad/Hpad
Opening MAD contexts 256
Opening PTY contexts 256
On LAN, the TSAP used is PAD1 (0x40,0x01,0x50,0x41,0x44,0x31).
If the TSAP requested is different from PAD1, use the cftran tool to
change it.
Configurations and capacities levels
Capacities of boards per system :
On DPX/2 200: 1 DETH + 1 MTB + 3 ECP-1
On DPX/2 200: 1 DETH + 1 MTB + 1 ECP-1 + 1 ECP-2
On DPX/2 300: 3 ECPs or 3 FECPS per cabinet
X25 capacities per board (2 lines per board) :
Board SVC PVC Total VC
ECP / FECP 2 * 243 2 * 127 2 * 243
MTB 2 * 254 2 * 127 2 * 254
WAN and LAN connectivities
2 items are to be considered, for both WAN and LAN connectivities, in
an homogeneous environment (between homogeneous systems) :
availability of number of VCs/Connections (connected and
simultaneously active)
availability of number of users connected and active ( end user
identified by a login-name and a password, and logged in the
machine, locally or remotely )
1. Availability of number of VCs/Connections:
X25 connectivity:
It is given in terms of maximum number of VCs (SVC/PVC)
per system.
It is assumed that there is only one application per
system , able to serve a given maximum load, depending on
the power of the system. There is a distinction between
open VCs ( established connection, but idle ) and
simultaneous active VCs ( connections carrying traffic ).
The packet size is set at 128 bytes; the window size is
set at 2.
Maximum number of VCs :
With a window size greater than 2 and a packet size
greater than 256, the total number of actually effective
VCs is lower than the total number of configurable VCs.
The total number of actually effective VCs depends on the
packet size and the window size.
3-4 COMMUNICATION SYSTEM
FUNCTIONALITIES
X25 VC Capacities per system :
DPX/2 CPU Open VC Active VC comments
210 MTB3@25 254 32 no cache
220 MTB3@25 254 32 cache
250 MTB4@25 254 48
270 MTB4@33 256 64
340 MR30-4p@33 512 256
360 MR40-4p@25 512 320
380 MR40-4p@33 512 320
LAN connectivity:
It is given in terms of maximum number of users per system
(see below).
2. Availability of number of users (connected and active):
It is given in terms of maximum number of users per system.
It is assumed that there is only one hpad able to serve one
user. The maximum number of users depends on the power of the
system. there is a distinction between users connected
(established connection, but idle) and simultaneous active
users (connections carrying traffic).
LAN or WAN HPAD Capacities per system :
DPX/2 CPU Board Cnted Users Actv Users comments
210 MTB3@25 MTB 16 8 no cache
250 MTB4@25 MTB 64 32
270 MTB4@33 MTB 64 32
210 MTB3@25 ECP 16 16 no cache
250 MTB4@25 ECP 64 32
270 MTB4@33 ECP 64 32
340 MR30-4p@33 ECP 128 64
360 MR40-4p@25 ECP 250 128
380 MR40-4p@33 ECP 250 128
LAN or WAN TPAD Capacities per system (outgoing Tpad calls) :
250 on DPX/2 2x0 and DPX2/ 3x0.
Range and Scope of Configuration Limits
General Network resource limits
These capacities are configurable by the Communication Generator
(Midgen).
Type of resource Range
Window size of X25-3 1 to 7
Packet size of X25-3 32/64/128/256/512/1024/2048
Number of connections on LAN 20/32/64/128
Number of SVCs on MTB 0 to 246
Number of SVCs on ECPs 0 to 246
Number of PVCs on MTBs 0 to 127
Number of PVCs on ECPs 0 to 127
Developments as compared with the previous revision
- Enhanced Users number.
- Remote printing, thru tpad, on the following Terminal Servers :
CPNET 2500
OST ECOM 25
MEGAPAC SAT
MCX 09/TRT
Corrections of restrictions on the previous revision
Restrictions and limitations
For all communication products
Configuration of SVCs using the Communication Generator ( midgen ) :
max. number of SVCs configured on a line of ECP or FECP should
not be greater than 243, else, board not loaded.
This is an average memory requirement for the B.O.S. kernel :
- with INET only : 8 Mbytes
- with ISO only : 15 Mbytes with 64 session connections
- INET and ISO : 16 Mbytes with 64 session connections
Because of internal hardware limitations on the MTB-4 board, in V11
mode with a private line without MODEM, the clock speed must not
exceed 19.2 kbits/s ( the clock must be on the MTB-4 side; on the
two sides for MTB-4 --- MTB-4 connection ).
In V11 switched mode on the MTB-4 board ( on line 0 ), the second
line (line 1) is unusable.
On FECP board, when the line 0 is in V11 switched mode, the second
line must be "NOT_USED". Else, the board cannot be loaded.
Care must be taken when X25 facilities and calling data are used with
a X25 packet size under 128 bytes. This may lead to strange results
as the calling packet is more than the packet size in this case.
3-8 COMMUNICATION SYSTEM
Connection to a B.O.S Secure C2 system
Problems may appears when several connections are made on the same
time on a B.O.S. Secure server machine.
See the "Problems with connection to a B.O.S Secure C2 system"
paragraph, in the "MISCELLANEOUS" chapter.
For TPAD-HPAD
- The PAD functions of TPAD-HPAD ( tpad and hpad ) do not support
Permanent Virtual Circuits ( but X25.3 Access Method does ) .
- NIM is no more supported.
- GCOS connectivity functionnalities are not supported ( Vip
7800; H-kermit; Kermit Path Thru )
- When an address is changed in the configuration, the
/install/option/padact installation procedure does not propose
to change the previous by the new ( /etc/isohosts is not updated
automaticaly ).
See the "Changing an address for hpad" paragraphs in the
"INSTALLATION" and "MISCELLANEOUS" chapters.
- SPAG Y13 :
the hpad don't make routage from LAN to X25.
tpad and hpad dont support the X29 message : "invitation to
clear"
- tpad
Don't use the Job Control command (^P then ^Z) of tpad. It
can let your terminal in an incorrect state ( bad tty
parameters ).
Procedure on BREAK signal.
The value of the parameter 7 of the default profil is 8. It
leads to an "escape to PAD command state". This parameter
may be change to 21, to keep the normal function of DEL
when tpad is used for remote login.
ker command : the file transfert via kermit is supported,
but :
- when used with the .kermrc file (not interactiv mode)
: tpad uses the /usr/bin/pad_kermit command ( version
of kermit delivered with BOS 45 ).
- when used without the .kermrc file (interactiv mode) :
tpad uses the /bin/kermit command ( version of kermit
delivered with BOS 68 ).
Note that the user is not directely concerned.
During login , the echo function is not correctly
processed :
login: ..... <==== no echo when the user
types characters
Password : ..... <==== " idem "
# .... <==== idem , the user types
kermit
C-Kermit> <==== OK, characters are echoed
Note :
~~~~~~
C-Kermit>server [RETURN] <==== a long time
is needed to get the
N3 message
With kermit in interactiv mode, the terminals liste
displayed during login is corrupted.
man on line :
the man on line of the pad command is erroneous. You must
use the man on line of the tpad command ( recall that pad
is on alias for tpad ).
Compatibility
In the document COMMUNICATIONS Reference Manual DPX/2 86 A2 47SS
REV2
- the product is described in the chapter 2.
- For the combinations available between the different
communication products, see "PRODUCT CONFIGURATION" chapter.
FUNCTIONALITIES 3-11
Chapter4: INSTALLATION 4-1
INSTALLATION
Special features
How to adapt your system
Modifications may be carried out via the /install/option/padact
procedure or by the editor ( /etc/hpadd.conf and /etc/isohosts ).
Changing an address for hpad
If an address has been changed in the configuration, there is a
problem in the hpad configuration ( /install/option/padact ).
See the "Changing an address for hpad" paragraph in the
"MISCELLANEOUS" chapter.
X25-3 addresses with multiplexed lines
This section is only for users of X25 multiplexed lines. ( For
example : more than 9 digit subscription number on TRANSPAC French
public network )
The address is made of the X25 network address, which can be followed
by a complementary address ( Number of the gate on the switcher ).
Configuration and complementary address
To configure, the user must take in account the 3 following parts :
1. For the DPX ( DTE ) :
Configuration : the parameter "Send local address in Call
Request Packet " allows you to put or not to put the
address in the Call Request Packet ( excepted for
TRANSPAC_80 and TRANSPAC_84).
With "Yes" reply :
the local address used for the connection is fully
transmitted in the outgoing Call Packet ( outgoing from
communication board ).
With "No" reply :
the complementary address is computed as the difference
between the address you declare for the application and
those you declare for the communication board.
For example, no complementary part will be generated if
you configure both the application and the communication
board with a complete 11 digit address. It will be the
same for a short 9 digit address. But a 2 digit
complementary address will be sent to the X25 network if
you configure the application with an 11 digit address and
the communication board with only the first 9 digit.
2. For the switcher :
There are different switcher's families. Some of them add
automaticaly the complementary address ( gate number ) to the
outgoing Call Request Packet. Others do not modify the Call
Request Packet.
3. For the X25 network :
The processing of the calling address in the Call Request
Packet is function of the network to witch the DTE is
connected.
Example : TRANSPAC_80 ( French public X25 network ).
( the "Send local address ... " parameter is always set to No by the
configurator for this type of network )
For a correct use of Transpac, the call request packet must be made
of :
A calling address which is only made of the complementary part.
A complete called address.
This outgoing call request packet is processed by Transpac and the
incoming call request packet which is received by the remote host is
made of :
A complete calling address.
A called address which is only made of the complementary part.
The following cases are available :
1. CLE 300 provided by Transpac :
This switcher adds automatically the calling complementary part
to the outgoing call request packet. In this case, none TPAD-
HPAD nor the communication board have to be concerned with
complementary address, the switcher incoming complementary part
must be empty.
So, you must configure both TPAD-HPAD and communication board
with the same number of digits.
Note : choose 11 digit complete address; this will allow you to
use several lines of the same switcher on the same system.
2. Standard switcher :
This kind of switcher does not modify call request packets.
In this case, TPAD-HPAD and communication board must work
together to make an outgoing call request packet with a 2 digit
complementary address.
So, you must configure TPAD-HPAD with 11 digits and
communication board with 9 digits.
X25-3 addresses configuration
Warning : If the address of the second line of a communication board
begins with the address of th
e first line, you will never reach the
second line.
The X25-3 Access-Method software compares the 'requested' address
with its local 'internal' address ; for each board, the comparison is
limited to the length of the 'internal' address (subscription
address). The remaining digits (from the 'requested' address) are
considered like a complementary address.
For example : a board configured with
- 138 on line 0 ( private line for example )
- 138050055 on line 1 ( Transpac address )
If you want to connect with TPAD-HPAD by Transpac to a remote site
which address is 199020022 , you can type the command : tpad
[138050055]199020022 .
The 'requested' address (138050055) is first compared to the
'internal' address (138) and the comparison is limited to the length
of the 'internal' address ( 3 digits ).
For the X25-3 Access-Method software the 'requested' address is 138,
and 050055 is a complementary address. So, in this case, you will
always connect through the line 0 .
Note : if the user tries this configuration, the following message
will be displayed by the configurator ( example on board 7 ) :
Board 7 line 0 Address (138) is included in board 7 line 1 Address
(138050055)
Private synchronous line, cables and configuration
Recall : hardware configuration for direct synchronous lines ( with
DCB25 and DCB35 connection boxes configuration ) are in the
INSTALLATION AND MAINTENANCE GUIDE DPX/2
( the DCB15 is not configurable ).
Use of the cables and software configuration of the lines :
( Note : MTB is for DPX/2 200 only )
*** V24 line *** ( Connection without MODEM )
Connection DPX/2 to DPX/2 (ECP/FECP/MTB to ECP/FECP/MTB)
DPX/2 DPX/2
----- ------ ----- -------
|ECP/ | |Master|________________________|Slave| | ECP/ |
|FECP/| |clock |____VCW3633_____________|clock| | FECP/ |
|MTB | | | | | | MTB |
|_____| |______| |_____| |_______|
DPX/2 DPX/2
_____ _ _ _____ _ _ ______
|ECP/ | | |___________| || || |__________| | |ECP/ |
|FECP/| | |_VCW3615___| ||DCB25|| |_VCW3615__| | |FECP/ |
|MTB | | | | || || | | | |MTB |
|_____| |_| |_||_____||_| |_| |______|
CN2 CN1
X25.2 parameters : X25.2 parameters :
- DCE - DTE
- Clock speed in bits/s - Clock : extern
There are two ways to set a direct line between two DPX/2
communication boards.
1. 76957937-120 ( MI : VCW3633 ) cable : this type of cable is
asymmetrical : one side is referenced as the "Master clock"
( and should be connected to DCE side ), the other side as
the "Slave clock" ( and should be connected to the DTE
side ).
We recommend this solution.
2. 2 76957866-125 ( MI : VCW3615 ) cables and a DCB25
connection box between the two cables.
The CN2 side of this box must be attached to the clock
side.
*** V11 line ***
1) Using DCB15 adapter ( connection without MODEM )
DPX/2 DPX/2
_____ _ _ _____ _ _ ______
| | | |___________| || || |__________| | | |
|FECP/| | |_VCW3658___| ||DCB15|| |_VCW3658__| | |FECP/ |
|MTB | | | | || || | | | |MTB |
|_____| |_| |_||_____||_| |_| |______|
X25.2 parameters : X25.2 parameters :
- DCE - DTE
- Clock speed in bits/s - Clock : extern
- Physical link : "leased X21" - "leased X21"
2) Using MODEM
Configuration for leased X21 :
Network type : private X25
Type : DCE/DTE
Modem : yes
Physical link : leased X21
Connection is established using the modem to dial the
subscription numbers.
Configuration for switched X21 :
Network type : private X25
Type : DCE/DTE
Modem : yes
Physical link : switched X21
Connection is established using the "cfx251" procedure.
*** V35(EIA) line ***
1) Using DCB35 adapter ( connection without MODEM )
DPX/2 DPX/2
_____ _ _ _____ _ _ ______
| | | |___________| || || |__________| | | |
|FECP | | |_VCW3660___| ||DCB35|| |_VCW3660__| | |FECP |
| | | | | || || | | | | |
|_____| |_| |_||_____||_| |_| |______|
X25.2 parameters : X25.2 parameters :
- DCE - DTE
- Clock speed in bits/s - Clock speed in bits/s
2) Using MODEM
Network type : private X25
Type : DCE/DTE
Modem : yes
Physical link : V35
Connection is established using the modem to dial the subscription
numbers.
Chapter5: DOCUMENTATION UPDATES AND CORRECTIONS 5-1
MISCELLANEOUS [ADVICE AND] SUGGESTIONS
Address / subscription
The correct word in the X25.3 standard is "subscription", but the
word "address" is oftenly used.
Problems with connection to a B.O.S Secure C2 system
This paragraph is for ftp, rlogin, telnet, tpad commands.
When a user attempts to connect to a B.O.S. Secure server, the
connection may fails, with one of the following messages (reporting
problem with Security database) :
- For ftp the messages output in the log file, on the audit trail
and to the user Terminal are :
1.
Terminal : "username" not present in protected data base
LOG file : There is no protected password database for the
specified user "username"
Audit trail : user is not present in Protected Password database
2.
LOG file : Can't rewrite protected password entry for user
"username"
3.
Audit trail : entry vanished after write
LOG file : Protected Password database problem
For all these 3 error messages the ftpd replies with the message:
Security Login incorrect.
- For rlogin/telnet/tpad the messages are :
1.
login: resource /etc/auth/system/ttys-t could not be
allocated due to :
could not create file securely
can't rewrite terminal control entry for ttyxxx
Terminal control information suddenly vanished
Wait for login exit: ...
init: cannot find terminal control entry for ptyxxx
can't rewrite terminal control entry for ttyxxx
Wait for login exit: ...
2. Cannot obtain database informations on this terminal
3. Cannot find Protected Password entry
4. Cannot find Terminal Control entry for ttyxx
5. Cannot locate Protected Password entry
6. Cannot update Terminal Control entry for ttyxx
This problem appears when several connections are made on the same
time on a server machine.
The C2 base has been unavailable a moment.
retry the connection and if a new failure happens, contact the
Security Administrator to check the correctness of Protected Password
and Terminal Control databases.
Internal routage of a connection packet
Packet structure :
| address (snpa) | facilities | user datas |
| | (with NSEL eventually) |SPI| | | | |
-------------------------------------------------------------------
- At the remote site ( application site ) :
In X25.3 layer :
The routage to the service is based on the SPI value ( use
the statusx25 tool to look at the correspondance SPI <-->
Service number ).
In MAX3 service :
MAX3 receive the whole packet ( address ; facilities ;
user datas ) and first searchs an NSEL in the facilities.
If no NSEL there, MAX3 uses the first four bytes of the
user datas as an NSEL to find the application.
- At the local site ( TPAD ) :
tpad offers NSEL application selection , by generating the
NSEL value requested by the user in the users datas field.
Using the 2 synchronous lines of the MTB board : DPX/2 200 only
( A-M is "Access Method" )
- Protocol Identifier ( NSEL ) to Application correspondence :
An incoming call packet is routed to the different applications
( standard or user ) according to the value of the first byte of
the Protocol ID ( or NSEL ).
missing ---> ISO-TP
0x00 ---> ISO-TP
0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
0x02 ---> ISO-TP
0x03 ---> ISO-TP
0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
0x81 ---> INTERNET protocol
0x82 ---> ISO 9542 ( ES-IS )
0x8a ---> ISO 10030
0xC4 ---> TGT
0xCC ---> TCP/IP ( RFC877 )
default ---> X25.3 A-M
- Performances :
With MTB-3 / 68030
Restrictions must be precised mainly due to the lack of DMA on
the MTB-3.
One should care when configuring the clock value of the
synchronous lines of the motherboard. Generally, if one line is
used, it can be configured up to 9600 bits/s, if two lines are
used, the total speed ( speed of line 0 added to the speed of
line 1 ) must be lower or equal to 9600 bits/s.
Though the board is able to support, for X25, a clock speed of
9600 bits/s, it is not able to provide a 100% throughput. At
this speed, a 70% throughput should be expected, so, a 6000 /
7000 bits/s speed.
With MTB-4 / 68040
64 kbits/s on each line (simultaneously) with external
clock
19.2 kbits/s on each line (simultaneously) with internal
clock
Using the 2 synchronous lines of the ECP board
( A-M is "Access Method" )
- Protocol Identifier ( NSEL ) to Application correspondence :
An incoming call packet is routed to the different applications
( standard or user ) according to the value of the first byte of
the Protocol ID ( or NSEL ).
missing ---> ISO-TP
0x00 ---> ISO-TP
0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
0x02 ---> ISO-TP
0x03 ---> ISO-TP
0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
0x81 ---> INTERNET protocol
0x82 ---> ISO 9542 ( ES-IS )
0x8a ---> ISO 10030
0xC4 ---> TGT
0xCC ---> TCP/IP ( RFC877 )
default ---> X25.3 A-M
- Performances :
19200 bits/s per line.
Using the 2 synchronous lines of the FECP board
( A-M is "Access Method" )
- Protocol Identifier ( NSEL ) to Application correspondence :
An incoming call packet is routed to the different applications
( standard or user ) according to the value of the first byte of
the Protocol ID ( or NSEL ).
missing ---> ISO-TP
0x00 ---> ISO-TP
0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
0x02 ---> ISO-TP
0x03 ---> ISO-TP
0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
0x81 ---> INTERNET protocol
0x82 ---> ISO 9542 ( ES-IS )
0x8a ---> ISO 10030
0xC4 ---> TGT
0xCC ---> TCP/IP ( RFC877 )
default ---> X25.3 A-M
- Performances :
line 0 : up to 72 kbits/s (V11 or V35) or up to 19200
bits/s (V24)
line 1 : up to 19200 bits/s (V24)
Using the X25.3 Access Method
- The /usr/proc/src/max3/example.c program
This program must be compile with the option : SRC_COMPAT=_BOS10
Changing an address for hpad
Example of re-configuration with a new X25 address.
Suppose there is a subscription number 100 on line 0 of FECP
board. A HPAD was configured on it.
Suppose through the Communication Generator ( started with smile
; Install ), the subscription 100 is changed to 200 and the
process configuration procedure /install/option/padact is done
again. The following message is displayed :
MEDIUM BOARD SLOT LINE ADDRESS
X25 ECP 7 0 200
Do you want to activate HPAD on this line ? ([y]/n) :
( note that the displayed address is the new one, but the address
in the /etc/isohosts file is still 100 )
When the answer is "y" the following message is displayed :
Do you want to change the current configuration ? (y/[n]) :
===> Answer "y" and take into account the new address.
Note : the administrator who changes the address can create new
entries in the /etc/isohosts file ( with
/installation/option/padact or with text editor ), for
hpadd and for tpad.
Public Switched Network number 36 06 24 24
Terminal <--> Modem with receiver <--> (PSN) <--> (PAD(TRANSPAC))
- This connection is supported only with asynchronous terminal.
- To connect to TRANSPAC with an asynchronous terminal :
configuration of the terminal : 8 bits without parity (or 7
bits and space parity)
as soon as you are connected with the public PAD, change
parameters with the two following PAD commands :
prof 90
set? 5:0,7:21,16:8,19:2,20:64
padNewPass
- padNewPass must be used only from an asynchronous terminal.
- If a pattern contains meta-characters, the string must be quoted
inside a pair of double quote marks (for example, "gan?alp*").
ALLOWED and DENIED files
When a particular subscription is defined in both ALLOWED and DENIED
files, the connection is allowed.
Connection failure with hpad
The Communication Service does not manage the queuing up of incoming
connection requests as it is done in sockets for example.
If opening a connection to a DPX/2 fails, the client application must
try again to open the connection.
First VC on X25
Recall : with a X25-84 type subscription, the VC 0 is reserved. The
user is not allowed to use this VC .
In private X25 connection, the first VC must be 1, even though the
configuration allows the choice.
Using the Permanent Virtual Circuits
(recall that TPAD-HPAD does not supports the PVC's)
- The PVC number are coded in hexadecimal. The X25.3 Access Method
supports 128 PVC's, so the number are coded from 00 to 80 .
- PVC number 0 can be used only if "First VC is 0" (for Transpac
80). If "First VC is 1" (for example Transpac-84 or Private
X25) PVC number can start from 01 onwards.
- While configuring PVC's using midgen (<Install> in smile),
suppose we have configured 10 PVC's, then the syntax for the PVC
numbers list is '1-10'. This will initialize all the PVC's
configured.
remote login with slow packet flow
On a remote logged terminal, with slow packet flow, the answer
obtained when hitting some special keys may be unexpected.
For these special keys the terminal sends a sequence of characters.
For some applications, if the time between characters is less than a
certain value, this sequence has a specific meaning . If such a
sequence is cut and transmitted in two or more packets , it may be
processed in a wrong way by the application the user works with :
processing the characters one by one instead of globaly processing.
Be aware of that when using a remote logged terminal.
Example : vi on Q210 terminal : arrow keys for moving inside a file:
- for each of these four keys, the terminal send a sequence of 3
characters beginning with ESCAPE .
- vi processes this sequence as a cursor moving command, but only
when time between the characters is short enough.
If the time between the ESCAPE and the following characters is too
long, the ESCAPE sets vi from the insertion ( or append or open or
replace or change ) mode to the editing mode.
The key sends the "ESCAPE [ A" sequence. If the time between the
characters is too long, vi is set from the editing mode to the append
mode.
So, using vi :
- use the keys h j k l instead of the arrow keys.
- do not move the cursor with the arrow keys while you are in
insertion mode.
Note : with a fast communication line, the transmission flow relative
to one user may be slow when the line is very busy ( X25 as well as
Ethernet ).
Use of an /etc/isohosts file of the previous version
If you use an isohosts file of the previous version of TPAD-HPAD,
don't forget to change the format of the "padp" sites :
- on the line of the site name (first line of a site), set the
profile number in the field following "padg"
- add the "calling user data" line at the end of the datas of the
site.
adr command
This command has been suppressed. So if you type "adr" (in the local
TPAD session mode), you will get the "adr: invalid host name"
message. "adr" is interpreted as a hostname of the isohosts file.
Using the Minitel
- For an application which needs echo done by the remote
application, use the Minitel with the 36 21 (with 36 13, 14, 15
..., the echo is done by the Minitel itself).
Special profile for DATANET
For a connection with a DATANET a profile similar to profile 127 must
be created. Value of parameter 99 should be 2,3,or 4.
> That's it:
=========
Eh bien voila, maintenant vous savez a peu prs comment vous
servire de l'interface x25 d'un ordinateur bull dpx. Si vos essais ne
marchent pas, il y a deux possibilits. Soit vous avez besoin de relire
cet article, soit (ce qui est plus probable) l'administrateur systme
est trop nul et le systme trop pourri pour que l'accs x25 fonctionne
correctement.
~%~ No one can stop us ~%~
NeurAlien
-%!% N0 Way %!%-
Volume I, Numro 1, Partie 1.11
>Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex<
>Tip-Ex< >Tip-Ex<
>Tip-Ex< Notre monde de plus en plus >Tip-Ex<
>Tip-Ex< virtuel est il le solvant >Tip-Ex<
>Tip-Ex< absolu de notre cerveau? >Tip-Ex<
>Tip-Ex< >Tip-Ex<
>Tip-Ex< Par XXXXXXXXXX >Tip-Ex<
>Tip-Ex< ^censur^ >Tip-Ex<
>Tip-Ex< >Tip-Ex<
>Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex<
Ouchhh... c'est dur, je me rveille, putaing j'ai cours...
Noooooon... Le radio reveil hurle dans mes tympans hyper sensibles.
Hou lala, j'aurais jamais du hacker aussi tard que ca hier soir...
7h00:
> faire(LEVER) element(JAMBES) objet(COPRS)
> faire(APPUYER) element(BOUTON-VERT) objet(RADIO-REVEIL)
> faire(RECOUCHER) element(SOUS-COUVERTURE) objet(LIT)
> faire(REFLECHIR) element(AUTO-PERSUASION) objet(CERVEAU) =
{
je-me-recouche-pour-5-minutes-car-de-toutes-facon-je-serais-pas-en-retard
}
===sleep mode===
8h20:
> faire(OUVRIR) element(PAUPIERES) objet(YEUX)
> faire(COMPARER) element(ANALYSTE) objet(CERVEAU) =
{
est-ce-que-l'-heure-actuelle-est-infrieure-
-mon-horraire-de-cours
} --> NON
8h22:
===panic mode===
8h29:
Et voila, je suis encore en retard... J'attrape le mtro,
yoops... tout le monde est terne et gris... pfff... j'aurais du rester
au lit!
8h31:
===sleep mode===
8h45:
Bon, je suis maintenant en cours.... pfff... mais qu'est ce que
c'est chiant... Ca me serait 10000 fois plus utile d'tre devant mon
ordinateur. J'aurais du rester chez moi.
8h48:
===inattention mode===
18h30:
Ah c'est enfin la fin des cours.... Gnial, le week end...
Merde, ya encore le mtro, la bouffe, les devoirs.
18h45:
> faire(OUBLIER) element(BOUFFE) objet(CERVEAU)
> faire(SURVOLER) element(DEVOIR) objet(FEUILLES)
19h00:
[Connection established]
SunOS (luna)
login: _
==hacking mode==
6h57:
Ouh lala... je suis naze... hehe... mais pure, trop cool ce
gopher, et puis cette session en IRC.... woaahhhh... dliiiire!
6h57:
> faire(RAMPER) element(CORPS) objet(INDEFINISSABLE
AMAS DE CHAIR
HUMAINE FATIGUEE)
> faire(ATTEINDRE) element(COUETTE) objet(LIT)
7h03:
==sleep mode==
17h45:
==wake up mode==
Heee cool... j'ai bien dormis...
tien si je tlphonais
mes potes de raves, y en a ptet une bonne ce
soir!?!
> faire(TELEPHONER) element(COPAIN) objet(TELEPHONE)
==chat mode==
Salut!!! alors, on va en rave ce soir???
- Oui, pas de problme, y en a une super du cot de Bobigny, passe chez
moi.
Ok bye! a tt de suite
- Bye!
==chat mode off==
17h47:
==shake mode on==
ouahhhh...
==shake mode off==
18h08:
Hop... dormir encore pour la rave... bouffer un peu avant quand mme.
> faire(ATTRAPER) element(MAIN) objet(JUNK-FOOD)
==sleep mode on==
19h13:
WaKe Up !!!!
Ouchh... faut que je me prpare pour la soire...
Allez, hop, je pars chez mon pote...
> faire(ATTRAPER) element(MAIN) objet(WALKMAN)
> faire(SWITCH ON) element(WALKMAN) objet(BOUTON)
==Listening fUcKiN' HardCore Mode On==
==travel-sleep mode on==
Ouch... putaing... comment j'ai fait pour arriver l
???
Ouahh.... le trou de mmoire!!! affolant a!!!
Hehe... bon, chuis quand mme chez mon pote c'est dja a!
==chat mode on==
"Hey... t'en a mis du temps"
- "Heuuuuu... Bin ouais... euhhhh... alors??? on y va
cette rave?"
- "Yepppp mannn!!!! on y go, hehe, en plus je suis en tire: trop bon!!!"
- "Way Coooooollll... Tient, j'ai des diquettes en chocolat... j'en prend un...
T'en veux un?"
- "Sure man... envoie!"
> faire(DONNER) element(COPAIN) objet(ACIDE)
> faire(GOBBER) element(BOUCHE) objet(ACIDE)
==wait-state mode on==
Putaing... une heure a attendre avant que ca me fasse de l'effet... ehehe...
Bon...
==drive mode on==
Cooooll... heureusement que c'est lui qui conduit!
==amnesia mode on==
==amnesia mode off==
Putaing... j'ai encore eu un trou de mmoire!!!
23h01:
Ouahahahaha... super.... on est dans la rave... dingue... je suis ooops...
acide sous... euhhhh... pas trop d'lphant vert s'il vous plait pre noel!
AAAaaaaarrrrrGGGhhhHHhhhhh!!!!!!! UN VOL DE PTERODACTYLE !!!!!!!!!!!!!!!!!!!
Huhu... non c'tait q'hallu une! euh.... ouais....
Pourkoi je pense dans l'inverse sens... euh... ouais...
ah oui!!! c'est vrai, je acide suis sous!!!! euh... ouaiss...
Euhhhh.... qu'est ce qu'il demande me lui?? euhh... ooouaiss...
==trying-to-understand mode on==
"eeeeeuuuuttttttuuuuuuuuuuuu vvvvvvvvvvv....vvvvveeeeeeuuuuuuuuuuuuhhhhhhh
huuuuuuuuuuuuuunnnnnnnnnnnnn eeeeeeeccccc...sssssssssttttttttaaaaaaa??????"
==laisse tomber mode on==
Mais qu'est-ce qu'dit il??? je rien comprend !!!! Il trop parle lentement!
euuhhh... ouuuaiis...
Ahhhh.... j'adore les escargots geants verts !!! hihi... mais faudrait
qu'il arrete de parler
ma jambe!!!
hu??? maintenant il la suce?!?!!!!!
==DdddeeeeLLLiiiIIIiiIIiiIIiRRRiiuuummmm Maauuuuuudeeuuh hooooonnnnnn==
putaing je fais quoi n'importe !!!! euuhhh hahahahhaHAH AHahhaha ouais...
Rahhh... il est trop hardcore le bon... hahahaha... j'hallucine!!!!
Mais... mais.... ou je suis l
??? euh... hjahahahaha... qu'est ce que je fais
dans les toilettes.... hahahahah
La tte qu'il lui a !!!! hahahaha... vite vite... partir... hihi...
touff de rire.... bon... faut que je retrouve mes potes!!!!
ouhlalala... c'est bon... c'est bon.... wise man!!!
Vite.... faut reperer le peuplier
la casquette rouge!!! Il est au milieu des
chasseurs d'entonnoirs!!! hop... c'est bon.... j'y suis...
ah tien... mais je le reconnais lui... hehe... (arghh encore une limace tigre!)
il traaaaaavvvvaaaaaiiillllleeeuhhh avec Mooaaahh! hehehe je lui dit ou pas
que je suis sous acccciiiidddddd???
==parole-involontaire mode on==
"Je suis sous acide"
==parole-involontaire mode off==
Meeeerrddde.... pourkoi je lui ai dit???? j'avais mme pas dcid si je lui*
disais.... hahahaha... pas grave m'en fout!!!
Hahahahaha... mais qu'est ce qu'il dit me??? euuhhh ouaiiisss....
==trying-to-understand mode on==
"ttttuuuuuu viiieeeennnnsss aaaavvveveeeekkkk mmooooaaaaa.... ooooonnnnn
ttttoouuuuuucccceeeee llllaaaaabaaaaa...."
- "hein" ????? (mais qu'est ce qu'il raconte me???... euh ouais hahahaha
"tttuuu vvviieen avvvekkk mooiii? on esst ppparrrr laaa baaa!"
- "heuuuu oui!" (bahh... rien compris mais je le suis quand mme!)
==trying-to-understand mode off==
he... mais je connais tous le monde ici... ah bin oui... j'ai vol jusqu'ici
en le suivant... arghhhh.... faut dire que je vole pas au vu le nombres
d'escargots gants qui ssont accrochs
ma jambe... visiblement ils aiment
ca.... je savais pas que ma jambe etait bonne en ice-cream!!!
==trying to speak mode on==
"salut tout le monde!!!"
- "ssssaaaaaalllllluuuuu XXXXXXXXXX"
==trying to speak mode off==
Mais qu'est ce qu'il m'a dit??? haha
Je trop dlire !!!! C'est gggraave ! ha ha!
Le HardCore est vraiment excellent!!!!
==delirium mode on==
>je fais n'importe quoi et ca dure longtemps<
==delirium mode off==
ouh lala... je sens que je commence
retomber... hehehe...
putaing... ca fait longtemps que je dlire!
Mais qu'est ce que je suis encore grave !!! huhuhuh!!!
Ah tien... mon pote qui m'a emmene...
==trying-to-understand mode on==
"Hey XXXXXXXXXX, tu viens... il est dja 10 heure du matin...
la rave se termine et il fait dja jour dehors... j'te ramne chez toi!"
- "Heuu.... ouaiis.... merci..."
==trying-to-understand mode off==
Ha... tient... il me parle normalement maintenant... mais qu'est ce que
je suis crev... C'est dingue a!!!!
Arghhh.... c'est dur de marcher jusqu'
la bagnole...
ah ca y est chuis dedans... tiens je rflchis un peu plus normalement... haha
==sleep mode on==
"XXXXXXXXXX, rveille toi... heho!!! je vais pas pouvoir de porter jusqu'
chez
toi!!! mme deux tage c'est dur
monter avec toi sur le dos hehehe!!!"
==sleep mode off==
==chat mode on==
"Ah ouais... ok... euh... tu montes??? je t'offre le retour!!! hahaha"
- "AHahaha lala, XXXXXXXXXX, t'es encore a moiti trip!!!"
- "Et bien.... ouais... t'as bien aim mon trip???"
- "Excellent oui!!! hahaha... mais t'es dix fois plus grave que tout le monde
sous trip toi hahaha!!!"
- "Heuu.... bin c'est possible !!!"
==chat mode off
Hoooppp.... je roule un joint... hehe... rien de mieux pour la descente
d'acide !!!! Hoooopppp.... je fais passer... hopppp.... dja je me sens
mieux...
Ahhhh.... qu'est ce que j'ai sommeil.... hey.. mais merde??? hahaha... mon pote
s'est dja endormi!!!!
Bin je vais faire pareil...
==SLEEP MODE ON!==
[Commentaire de NeurAlien: j'ai un peu corrig les dialogues et les modes au
niveau de forme car c'tait vraiment mal prsent.
Le nom a t censur (beuuurkkkk!) pour protger (super!) le coupable!
Rassurez vous, il se porte bien! Merci
lui pour ce super phile dlirant...
PS: j'ai jamais vu un mec aussi grave!]
-%!% N0 Way %!%-
Volume I, Numro 1, Partie 1.12
/^\/^\/^\/^\/^\/^\/^\/^\/^\/^\ ________
| |
< Control Data Corporation >========<HOST A|
________ Network |______|
| |
|HOST B >========< CDC-NET >
|_______|
\./\./\./\./\./\./\./\./\./\./
> Intro:
=====
Par convention:
- le guillemet " est un dlimiteur pour isoler un ou plusieurs caractres
spcifique qui pourraient tre interprets dans la phrase le dsignant.
- un texte entre quote ou apostrophe : '
est un texte
taper. ex: 'crec'
- <cr> ou <CR> veut dire Carriage Return, c'est a dire qu'il faut taper
Return/Retour/Entre ou que l'on recoit le caractre correspondant
Return/Retour/Entre.
> Waouhhh, c'est quoi cette banire dlirante?
===========================================
CONNECT 1200
CDCNET - COPYRIGHT CONTROL DATA CORPORATION 1985, 1991.
DI System Name is 08002520041D, DI_FR_MASTER
Terminal Name is 2300020000, $CONSOLE_20041D_2300020000
You may enter CDCNET commands.
> Rponse:
C'est la bannire d'un CDCNET, c'est
dire un Control Data Corporation
NETwork. C'est ce genre de frontal x25 qui permet de dispatcher une
connexion vers differents services.
Explication de la banire:
"CDCNET - COPYRIGHT CONTROL DATA CORPORATION 1985, 1991."
indique que c'est un point d'accs CDCNET et que sa date de sortie des usines
de CDC est 1991.
"DI System Name is 08002520041D, PG_UK_MASTER"
\____/\____/ \__________/----> Nom du systme prsent.
Numro prsent _____| |____Indicatif
sur tous les du systme
CDCNETs. prsent.
(080025)
_____________ identifiant du term
|
/~~~~~~~~~~~~~~~~~~~~~~~~\
"Terminal Name is 2300020000, $CONSOLE_20041D_2300020000"
\________/ \____/ \________/
numro du terminal __| Indicatif __| |__ numro du terminal
du systme
> Commandes: utilisation et acronymie:
===================================
activate_auto_recognition : identification automatique
activate_x_personal_computer : mise en route du programme multi-session xpc
change_connection_attribute : change les paramtres d'une connexion
change_password :
change_terminal_attribute : changer les paramtres du terminal
change_working_connection : passer d'une connexion en cours
une autre
create_connection : crer une connexion
delete_connection : dtruire une connexion en cours
display_command_information : afficher des infos sur les param d'une cmde
display_command_list : affiche la liste des commandes
display_connection : affiche l'tat de la/des connexion(s) en cours
display_connection_attribute : affiche les paramtres d'une connexion
display_service : affiche les divers services proposs
display_terminal_attribute : affiche les paramtres du terminal
do : execute une procedure
help : affiche la liste des commandes
request_network_operator : envoie un message
l'oprateur rseau
Acronymie:
C'est un systme trs simple et trs efficace utilis par le CDCNET:
quand on
taper la commande: 'display_command_information'
il suffit de taper sa forme abrge. Pour cette forme abrge, prenez
les 3 premiers caractres du premier mot de la commande suivis par le premier
caractre de chacun des mot suivants.
C'est
dire dans cet exemple: 'DISplay_Command_Information'
| | |
| | |
| | |
+---DISCI------+
Donc taper: 'display_command_information' DEVIENS 'disci'
'create_connection' DEVIENS 'crec'
Quand il s'agit de l'acronymie pour le paramtre d'une commande,
on prend la premire lettre de chacun des mots composant le nom de
ce paramtre.
ex:
Input_Block_Size
| | |
+----IBS----+
D'autre part, quand on demande des informations sur une commande par
'disci', le paramtre aprs la virgule est la forme abrge du paramtre
avant cette virgule.
ex:
input_block_size, ibs : integer 80..2000 = $optional
\______________/ \_/
| |
+-----=----+
> Le module d'aide:
================
Il est assez dtaill et possde deux commandes principales:
'display_command_list' : on peut l'appeler aussi par 'help'
cela affiche la liste des commandes
utilisables dans CDCNET.
ex:
'help<cr>'
activate_auto_recognition
activate_x_personal_computer
change_connection_attribute
change_password
change_terminal_attribute
change_working_connection
create_connection
delete_connection
display_command_information
display_command_list
display_connection
display_connection_attribute
display_service
display_terminal_attribute
do
help
request_network_operator
'display_command_information' : affiche les paramtres de la commande
indique
ex:
'display_command_information create_connection<cr>'
service_name, sn : name = $required
connection_name, cn : name = $optional
output_action, oa : key discard, d, hold, h = hold
wait, w : boolean = false
service_data, sd : string 1..63 = $optional
> Paramtres d'une commande:
=========================
On obtient la liste des paramtres d'une commande <cmd> qu'en appelant
'display_command_information <cmd>' ou 'disci <cmd>'
comme par exemple:
'disci chawc<cr>'
connection_name, cn : name = $optional
output_action, oa : key discard, d, hold, h = hold
On apprend par cette commande que la commande 'chawc' ou
'change_working_connection' accepte deux parametres:
le nom de connection, qui est gnralement une chaine de caractre ou un
caractre prcd du caractre "$".
Ainsi, si on arrive sur CDCNET et qu'on ne fait rien, le nom de connection
correspondant
notre connexion sur le CDCNET est en gnral $NET.
(CDCNET peut ensuite limiter l'accs
certainnes commande
partir de
cette connexion $NET).
Ensuite, quand on cre par 'crec' d'autre connections, CDCNET attribue
successivement les noms de connection $A, $B, $C etc...
(Le nombre de connexion simultanes
partir de la connexion $NET est
gnralement limit
1, 2 ou 3 connexions.)
CDCNET tant un grand garon ;-) il repre automatiquement l'affectation
des parametres aux divers noms de paramtres.
ex:
'disci crec<cr>'
service_name, sn : name = $required
connection_name, cn : name = $optional
output_action, oa : key discard, d, hold, h = hold
wait, w : boolean = false
service_data, sd : string 1..63 = $optional
On apprend que le nom de service "service_name" est requis imprativement
par la mention "$required" (si il est optionnel, il est indiqu "$optional")
Si par exemple je tape:
'crec unix<cr>'
je n'ai pas besoin d'indiquer que ce que j'indique est a affecter
"service_name" car c'est le seul paramtre qui est impratif et qu'il doit
imprativement tre prsent pour que la commande aboutisse.
Par 'disci' on obtient d'autres informations:
Quand on a
la fin un "= quelque chose", cela veut dire que la variable
prend par dfaut la valeur "quelque chose".
Comme ici "oa" a par dfaut la valeur "hold".
disci donne aussi le type:
boolean : deux tats possible "false" ou "true".
string y..z : chaine de caractre de "y"
"z" (indique la
longueur). Une chaine de caractre est toujours entre
quote: "'".
name : chaine de caractres simple.
key : caractre isol simple ou chaine de caractre reprsentant
ce caractre.
list x..y of type : liste de "x"
"y" variables de type "type"
integer x..y : entier de "x"
"y".
> Informations sur les commandes:
==============================
display_terminal_attribute:
terminal_attribute, terminal_attributes, ..
ta, display_option, display_options, do : list 1..32 of name = dflt
create_connection:
service_name, sn : name = $required
connection_name, cn : name = $optional
output_action, oa : key discard, d, hold, h = hold
wait, w : boolean = false
service_data, sd : string 1..63 = $optional
change_connection_attribute:
attention_character_action, aca : integer 0..9 = $optional
break_key_action, bka : integer 0..9 = $optional
input_block_size, ibs : integer 80..2000 = $optional
input_editing_mode, iem : key n, normal, t, transparent = $optional
input_output_mode, iom : key u, unsolicited, s, solicited, f, ..
fullduplex = $optional
partial_character_forwarding, pcf : boolean = $optional
store_backspace_character, sbc : boolean = $optional
store_nuls_dels, snd : boolean = $optional
transparent_character_mode, tcm : key n, none, t, terminate, f, ..
forward, ft, forward_terminate ..
= $optional
transparent_forward_character, tfc : list 1..4 of ccode = $optional
transparent_length_mode, tlm : key n, none, t, terminate, f, ..
forward, fe, forward_exact ..
= $optional
transparent_message_length, tml : integer 1..32767 = $optional
transparent_protocol_mode, tpm : key n, none, t, terminate, f, ..
forward = $optional
transparent_terminate_character, ttc : list 1..4 of ccode = $optional
transparent_timeout_mode, ttm : key n, none, t, terminate, f, ..
forward = $optional
transparent_timeout_interval, tti : integer 0..255 = $optional
echo_enable, ee : boolean = $optional
input_flow_control_enable, ifce : boolean = $optional
output_flow_control_enable, ofce : boolean = $optional
parity_enable, pe : boolean = $optional
attention_character_enable, ace : boolean = $optional
do:
procedure_name, pn : name = $required
procedure_type, pt : key tup, tdp = tup
display_command_information:
command, c : name = $required
display_connection_attribute:
connection_attribute, ..
connection_attributes, ca, ..
display_options, display_option, do : list 1..14 of name = all
help:
No parameters.
> Astuces:
=======
Un des multiples avantage de CDCNET est sa capacit au
multisessioning c'est
dire
pouvoir maintenir plusieurs connections
tablies pour un seul utilisateur et
lui permettre de crer d'autres
connections, dtruire les connections actuelles, changer de connection,
changer les attributs d'une connection.
Le caractre qui permet
partir d'une connection active de donner des
ordres au CDCNET est: "%"
Ainsi, une fois une connection $A tablie par exemple, la commande suivante
tape pendant la connection:
'%delc $A'
dtruira cette connection en cours.
Attention, cela ne marche parfaitement que sur les machines CDC (Cyber),
sinon il y a quelques problmes.
C'est cette astuce qui peut vous permettre d'accder
certains services
auquels vous n'auriez pas acces si vous etes connects directement
travers
CDCNET
une machine de CDC. Ainsi, grace au caractre %, vous pouvez
vous connecter sur une autre machine, avoir accs
des commandes restreintes
ou interdites
la connection $NET (votre connection originelle).
exemple:
disca
Command DISCA not allowed from $NET.
CDCNET permet de restreindre l'accs
CDCNET pendant un certain
nombre de minutes. Mais cette restricition peut tre limite si vous
pouvez vous connecter sur un service avant l'extinction du dlai.
Ensuite, il suffit de se dconnecter et l'on peut
nouveau utiliser le
crdit de minutes original. Cette mesure, que nous avons maintenant bypasse
a t prvue contre le scanning de CDCNET.
Le message indiquant que vous etes hors du temps limite (il est trop tar
ce stade l
) est:
No connection present, you will be disconnected.
> Commande 'display_services':
===========================
'display_services' (abrviation diss) est la commande qui permet
de voir quelques services qui sont utilisable
partir de CDCNET.
Il faut noter que 'diss' ne montre pas tous les services disponibles.
La commande 'diss' renvoie les informations au terminal dans ce format.
diss
SIX : UP
Systeme UNIX Control Data 4660
Description des informations:
On a d'abord le nom du service: SIX
Ensuite sur la mme ligne on a son tat: UP (ou DOWN)
ensuite, prcd d'un espace sur la ligne suivante, on a un commentaire.
> Commande 'do':
=============
Cette commande est souvent utilise pour automatiser les
procdures de connection
un host. Si vous tes rentrs sur
un des ordinateurs dans la liste affiche par 'diss' et que vous
utilisiez cette machine comme plaque tournant vers les autres systmes
du rseau, essayez de faire:
do <nom_de_la_machine>
Souvent les administrateurs ne mettent pas le nom de toutes les machines
dans la liste mais permettent tout de mme la connection.
> Conclusion:
==========
Dans ce type de rseau existe une faille gante qui permet
d'accder a beaucoup plus de services que ceux dcrit. Bien sr, je ne
la donnerait pas ici car elles serait "bousille" par une utilisation
trop importante de la part de tous les lecteurs. Cherchez, c'est
tellement facile que les personnes qui ne la trouve pas n'ont
certainnement pas besoin de la connaitre.
Amusez vous bien, et pas de btises!!!!!!
o/~ o/~ o/~ MCDPD o/~ o/~ o/~
++NeurAlien--
-%!% N0 Way %!%-
Volume I, Numro 1, Partie 1.13
<--o--> <--o--> <--o--> <--o--> <--o-->
> <
> Meeting 2600 a Washington DC <
> <
> "La liberte de runion <
> est elle encore assure ?" <
> <
> Par NeurAlien <
> <
<--o--> <--o--> <--o--> <--o--> <--o-->
"2600, The Hacker Quaterly" est un magazine imprim fait pour les
hackers & les phone phreaks mais qui parle aussi de liberts individuelles,
des magouilles des grosses telco (TELephone COmpany) etc...
Il est dit par Emmanuel Goldstein (de son vrai nom Eric Corley)
New York et est trs connu dans la communaut des hackers & phone phreaks
amricains. Ce magazine existe depuis 1984.
Les lecteurs de 2600 se rencontraient depuis plusieurs annes
New York dans un centre commercial: "The citicorp center" o ils discutaient
de hacking, de phone phreaking, des feds (FBI), des SS (Secret Services) etc...
Puis le phnomne s'est dvelopp, les lecteurs de le cte Ouest (Los Angeles,
San Francisco...) et d'autres villes proches ou lointaine de New York
(Philadelphia, Chicago, Austin...) ont organiss leurs propres "2600 Meetings"
en suivant la tradition: dans des centres commerciaux.
Le meeting 2600 se droule donc dans un centre commercial (bien
prcis et fixe pour chaque ville o il est organis) le 1er Vendredi de
chaque mois a partir de 17h00 jusqu'a 20h00 heure locale.
Gnralement, le centre commercial et l'endroit de droulement dans ce centre
commercial tait surtout dtermin par la proximit de "payphones" (tlphones
publiques) et d'un endroit o s'assoir autour d'une table, manger, discuter.
La proximit des payphones est vitale pour se faire appeler par des phone
phreaks ou des hackers peu rassurs (ya de quoi).
Tout se droulait sans problme, les gens de l'underground tant
plutot des gens sociables malgr toutes les fausses attitudes que les medias
leur prtent, les meetings s'taient toujours drouls correctement, sans
aucun incident et dans une trs bonne ambiance.
Mais voila qu'au meeting du 6 novembre 1992
Washington DC, les
policiers privs du centre commercial sont venus, dirigs par le FBI,
harasser les participants du meetings 2600.
Comment s'est droul cette atteinte flagrante
la libert de runion:
======================================================================
A 17h15, une personne s'est aperue que deux personnes du blacon d'au dessus
prenaient des photos du groupe. Les deux personnes se sont loignes,
vues par
peu prs tout le monde. [1]
Un hacker trouva que les personnes au second tages ressemblaient franchement
des feds (Fdraux du FBI).
A 17h30, un garde de la scurit dit
un des participants de s'arrter sur
place et qu'il allait tre questionn. Polit comme d'habitude, le hacker
attendai quand finalement huit gardes vinrent entourer le meeting.
Un des gardes s'approcha du group et dit qu'il avait vu quelqu'un avec un
pistolet et donc qu'il allait fouiller chaque personne ainsi que leurs
objets personnels (sacs...). [2]
En fait de pistolet, ce n'taient que du matriel de haurte technologie qu'ils
purent trouver sur les hackers, lequel leur appartenait evidemment.
Le garde trouva des menottes sur l'un des participants et lui demanda ce qu'il
faisait avec. (c'est vrai, on a pas le droit d'avoir un quelconque objet sur
soit qui dplaise
un garde de scurit ;-) ha ha). [3]
C'est a partir de ce momment la que les gardes ont commenc
demander les
cartes d'identits de tout le monde. La pluspart des personnes refusrent
de cooprer ce qui est totalement justifi car seuls les Flics *officiels*
ont le droit de vous le demander. Aux USA comme en France. [4]
Les gardes firent pressions sur les participants pour avoir leurs cartes en
disant qu'ils allaient appeler la police locale ou prvenire les parents
des mineurs. [5]
A ce moment, un garde a trouv une machine LEGALE de vrification de carte
bleue sur un des participants et appela la police locale.
Celle ci demanda toutes les cartes d'identits (qu'elle obtint).
Bizzarement, ce sont les gardes du centre commercial qui ont pris les noms
des participants, la police semblant cooprer ce qui n'est pas habituel comme
relation entre ces diverses entits.
Les gardes saisirent alors tous les papiers et les appareils lectroniquent
en justifiant cela par le fait que les participants etaient sur un terrain
priv. [6]
A partir de ce moment, certains hackers en retard identifirent des
personnes prsentes dans la foule autour du meeting comme tant des
Secret Services.
Il est apparu ensuite que non seulement le FBI avait t prsent mais qu'en
plus les gardes de scurit avaient t dirig par les Secret Services.
*
Ainsi, la libert de runion n'existe plus pour un certains type de personnes
exprimant leur vues sur la legislation et l'tat de fait actuel o les
grosses compagnies tirent partie de l'incomptence technologique qu'elles
entretiennent.
Le Washington Post du 13 Novembre a mis
la une l'interdiction de runion
faite au groupe de hackers. Je rappelle que le Washington Post est l'un des
journaliers les plus lus de Washington DC, capitale des Etats-Unix: le fait
n'tait pas anodin et revt aux USA une grande importance.
Depuis, il a t prouv par les nombreuses organisations s'occupant des
liberts individuelles qui se sont interesses au cas, que les Secret Services
ont commis un acte illgal qui est une violation du droit collectif de runion
et du droit individuel de libre expression.
Il semblerait d'ailleur que les SS aient compt que les hackers soient
intimid et n'en parlent
personne.
Peut tre que cette manire de penser fonctionne quand les personnes
intimides sont des criminels ou ont quelque chose
cacher.
Visiblement, ce n'est pas le cas pour les hackers:
Les hackers sont alors rentrs immdiatement en contact avec le meeting de
New York, le Washington Post, l'Electronic Frontier Foundation, l'association
Computer Professionnal for Social Responsibility et l'American Civil Liberties
Union.
Aprs l'incident, le nombre de Meeting est pass de 9 aux USA
21 dont un en Europe (et bientt deux)!!!
/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~|
< Remerciements tout particuliers
"2600" d'o j'ai pris la pluspart des <
< renseignements. <
\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\_|
Contactez moi pour plus d'informations.
++NeurAlien.
-%!% N0 Way %!%-
Volume I, Numro 1, Partie 1.14
_______________________________________________________________________________
Spiral Tribe et les nomades.
Par NeurAlien
_______________________________________________________________________________
J'arrive le Lundi 23 Aout
Toulouse quand CoAxIaL BrAiN m'apprend que le
TeKnival se droulera ici mme
Toulouse... tout de suite, une excitation
incontrole s'empare de mon esprit et une suite de pense s'enchaine:
TeKnival = Nomades + Spiral Tribe = rave gratuite = HardCore garanti
= non dclar = LA FETE.
Donc la semaine passe et le Vendredi arriv, on se dit:
"Hey quand mme, faut qu'on y aille".
Nous voila parti
la recherche de l'Infoline... Sur 5 numros donns, un seul
est valide.
On dcouvre alors que la rave se droule non pas
Toulouse mme mais
100 km
de l
.
Une ame soeur dcide quand mme de nous y emmener et nous voila parti vers un
un coin paum appel Alet Les Bains.
Hop, on prend l'autoroute... La tekkno est a fond... les lampadaires
defilent vite, tres vite... Le lieu dit est un petit village paum
en plein milieu de hautes collines et de plateaux. Dans le noir, on hsite
prendre un chemin de terre mais deux camions arrivent.
"Vous allez
la Rave?"
- "Oui, c'est par ici" nous rponds une des personnes descendue du camion.
Sur ce, les deux camions dmarrent et nous faisons de mme. Le chemin est une
petite route de terre sans aucun marquage ni amnagement. Nous arrivons enfin
sur une sorte de plateau
parait-il 500 mtres d'altitude.
Aprs quelques hsitations du conducteur, il se dirige vers une sorte
de stand. Assez dgout, on se regarde et on clate de rire en se disant:
"Rahhh.. C'est CA la rave????"
- "Non, c'est pas possible... huhuhu"
On dbarque, il fait hyper froid et le vent et la pluie ne sont pas l
pour
arranger les choses. On va vers le petit stand et son Sound System dplorable
et la finalement, on demande:
" C'est a la rave????"
- "Non non, nous rponds un jeune raver noir... suivez moi..."
On le suit, quelques un se vautrent en le suivant... Ehhhh oui, on doit
traverser un espce de petit champ avec brousailles et pierres... Je reconnais
bien les Spiral Tribe. Bref, endroit assez isol, des zombies un peu partout.
On arrive alors devant le sound system des Spiral Tribe et l
, une petite
sono de 2kW vient nous remuer les neurones. Un hardcore assez destructif est
mix par le DJ... Il fait au bout d'un certain temps une annonce
(ironique? moqueuse? incitative?) aprs avoir coup la musique:
"SUCK MY DICK !!!!!"
" - yeahh yeahh yeahh" rponds quelqu'un.
ET boum... c'est reparti pour du HardCore encore plus violent.
Le mix est assez bon mais les tracks passs sont ds fois trop violent pour les
nouveaux ravers. Le Light Show est "assur" par 2 strobo monochrome et un
strobo multicolore. Avec la pluie, le strobo transforme les goutelettes en
pluie d'argent puis de diamants multicolores.
Les EXtas circulent
fond mais apparement, il n'y a pas de malades
donc on pouvait prsumer de la bonne qualit de celles ci.
Ensuite, nous montons vers le stand de Raklur Psycatrik et la un faible
sound system nous dcoit quelque peu mais le strobo hyper puissant nous suffit
finalement et je me perds dans une nuit remplies de goutes d'argent.
Du haut plateau o nous sommes, on peut apercevoir les lumires de villes
avoisinante. Un des membres des Psycatrik s'approche et nous dit:
"Vous verrez ce matin quand le soleil se lve, c'est superbe".
Tu m'tonnes, quel meilleur Light Show que le soleil?
La tenue du raver est indispensable: Mon bonnet me protge bien du froid
qui est dja tenace
cette altitude et le bombers coupe bien le vent...
La musique par contre n'est arrte que par la montagne. Certains de mes
compagnons sont gns par la musique trop Hard pour leur gout.. C'est vrai je
suis plutt habitu mais comme pour tout type de musique, on se dirige assez
vite vers la tendance la plus extremiste du mouvement.
Malheuresement, nous avons du partir avant le lever de soleil mais
cela reste quand mme une trs bonne rave totalement gratuite et uniquement pour
le fun. Encore une fois les Spiral Tribe ont assur au niveau de leur rave
avec des moyens trs rduits.
Esprons que cela fasse des mules mais rien n'est moins sur.
La TeKno elle aussi a t reprise par les investisseurs et est devenue
commerciale.
Le grandes raves commerciales sont de plus en plus interdites
cause de la
peur qu'ont les autorits de voir un nouveau mouvement incontrolable arriver.
Ce n'est pas un mal car l'ambiance des grandes raves commerciales est de
moins en moins gniale!
Par contre, les petites raves sans pouvoir de rassemblement, qui rapportent
au pouvoirs locaux et qui font tourner l'conomie sont presque toujours
autorise.
Il reste peut-tre une alternative pour continuer (je ne dis pas retrouver)
le style l'ambiance des anciennes raves: les raves underground et non
dclares.
Peut tre les rcentes interdictions vont faire retourner la TeKno dans
l'underground ce qui pourrait tre trs bien pour l'ambiance des raves.
Mais le pire flau de la rave actuellement est la surconsommation de drogues
et c'est la o on voit rellement que la rave est devenue une vaste affaire
de fric. Les journeaux ont associs la TeKno
la Drogue
cause de la Rave
et de sa nouvelle orientation. Je dis oui
la Rave, mais que les drogues
nfastes quittent ces endroits. Il n'y a rien
mon gout de plus coeurant que
de voir des "ravers" fumer du Crack, se piquer ou sniffer (c'est trs rare j'en
conviens mais cela existe).
On se demande dans certaines raves o est pass l'ambiance d'autrefois?
"N0 WAY on the Way to TAZ"
-%!% N0 Way %!%-
Volume I, Numro 1, Partie 1.15
.[=======]-[=======]-[=======]-[=======]-[=======].
|| ||
|| Sat MEGAPAC ||
|| ||
|| ou ||
|| ||
|| L'inscurit de la non configuration ||
|| ||
.[=======]-[=======]-[=======]-[=======]-[=======].
Par
+++NeurAlien+++
>L'aide du port de monitor:
=========================
On y accede en tapant au prompt "BASE: "
? (pas besoin de cr)
Et le message qui apparait est le suivant:
Commands
EXAM CONF
STAT BOOT
MEM COPY
REST CLOS
TIME QUIT
LIST POLL
DELE DISK
CALL STOP
SET INSE
GOTO
Operators ALL > < / \ = + ESC BS
Files
MENU HELP
PASS NAME
X25 ILAN
MAC PROF
BILL ELOG
> Fichier X25: Liste des accs X25 manags par le MEGAPAC:
=======================================================
Cette liste est la liste des machines qui se servent du megapac en frontal.
Si vous accdez
cette liste, vous connaissez la totalit des machines
accessible par le numro x25 en question.
Elle a la dnomination pour Megapac:
"LIST OF X.25 ADDRESSES"
la liste est une suite de lignes du type:
HOST NN NUA
HOST : nom de la machine en question (4 caracteres max)
NN : numro.
NUA : c'est le NUA ou la Sous Adresse
laquelle on peut trouver cette
machine.
Exemple d'utilisation:
BASE: list x25 all
X25 (0):
CCCH 15 3010T-
CCCH 15 302020T-
LUTZ 15 50T-
LUTZ 15 1752203003083T-
PEGA 15 123456783
ALTH 5 175000152
ALTH 5 3777T-
X25 (7):
> Fichier MENU: message d'accueil:
===============================
C'est le message que l'on recoit quand on se connecte sur le port de gestion
du MEGAPAC.
BASE: list menu all
MENU(0):
------------------------------------------------------------------
Bienvenue sur le MEGAPAC - 1 -
------------------------------------------------------------------
MENU(1):
> Fichier PASS: mot de passe pour le port de gestion du Megapac:
=============================================================
BASE: list pass all
PASS(0):
1234567 SE00 0 0 E
PASS(3):
Ici, 1234567 est le pass du megapac.
Toute la scurit du MEGAPAC dpend de ce fichier. Un sortie papier d'une
session MEGAPAC du gestionnaire x25 mise
la poubelle ngligemment peut
vouloir dire la rcupration et pntration par un trasher de TOUS les sites
d'un centre informatique.
La bonne configuration est vitale pour ce type de frontal x25.
> Fichier MAC: Liste des macros:
=============================
Dnomination megapac: MACRO FILE
BASE: list mac all
MAC (0):
C002 IBEG NONE
C002 DAD CAD 3044 DC2Z
C002 IEND NONE
MAC (3):
> Fichier BILL: comptabilit machine / accounting:
===============================================
BASE: list bill all
BILL(0):
(01) megapac. 13/04/33 13:16 0/0- 0/15 CPIC 33 0018;0014;0018;0116
(01) megapac. 13/04/33 13:17 0/0- 0/5 CPIC 33 0001;0001;0005;0003
(02) megapac. 16/04/33 08:40 0/0- 0/15 CPIC 33 0001;0001;0005;0003
(04) megapac. 16/04/33 10:18 0/0- 1/10 CPIC 33 0008;0015;0013;0836
(03) megapac. 18/04/33 08:46 0/0- 35/30 CPIC 33 0005;0018;0011;1461
(06) megapac. 18/04/33 10:11 0/0- 117/7 CPIC 33 0151;0160;0151;13335
(07) megapac. 18/04/33 14:14 0/0- 4/35 CPIC 33 0053;0087;0053;8511
(05) megapac. 18/04/33 17:01 0/0- 1111/5 FE01 BE00 0000;0000;0166;64541
(03) megapac. 13/04/33 13:15 0/0- 113/10 FE01 BE00 0000;0000;0071;13148
(08) megapac. 13/04/33 15:08 0/0- 0/30 FE01 BE00 0000;0000;0013;1100
BILL(8):
> Fichier HELP: information et aides diverses:
===========================================
C'est l
que sont gnralement les numros de tlphone des contacts
techniques de chez SAT (fabricant/revendeur de materiel MEGAPAC).
SAT veut dire: Socit Anonyme
de Tlcommunication
BASE: list help all
HELP(0):
SAT: Mr Dupont au 66-60-06-66
HELP(0):
> Fichier NAME: Nom des services:
==============================
Dnomination: SERVICE NAMES
> Fichier ILAN: Liste des adresses ISO Ethernet:
=============================================
Dnomination: ISO ETHERNET ADDRESSES
> Fichier PROF: liste des profiles X3/X29 utiliss par le MEGAPAC:
===============================================================
BASE: list prof all
PROF(0):
PROFILE CODE 0
PAR 1:1, 2:1, 3:126, 4:0, 5:1, 6:1, 7:2, 8:0, 3:0, 10:0, 11:1
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
PROFILE CODE 1
PAR 1:0, 2:0, 3:0, 4:20, 5:0, 6:0, 7:2, 8:0, 3:0, 10:0, 11:1
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
PROFILE CODE 2
PAR 1:0, 2:0, 3:0, 4:10, 5:1, 6:0, 7:21, 8:0, 3:0, 10:0, 11:1
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
PROFILE CODE 3
PAR 1:1, 2:0, 3:2, 4:80, 5:0, 6:1, 7:21, 8:0, 3:0, 10:0, 11:1
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
PROF(3):
> Fichier ELOG: fichier de Log des erreurs:
========================================
BASE: list elog all
ELOG(0):
18:25:32 20/01/33 C001 ERROR THRESHOLD EXCEEDED
18:25:32 20/01/33 CFCI (00) INPUT OVERRUN
20:06:07 20/01/33 C070 RESTART
03:35:17 20/01/33 C061 DOWN
03:47:17 20/01/33 C033 DISCONNECTED
11:46:42 20/01/33 C033 UNSOLICITED UA OR F-BIT
ELOG(6):
> Commande STAT: statistique d'utilisation et de configuration du megapac:
=======================================================================
BASE: stat
VERSION/ 0073 RESTART TIME/ 12:12:40 3/4/33
MAXIMUM PACKET SIZE/ 256 BUFFER POOL MAX/ 4035
BUFFER POOL NOW/ 2674 BUFFER POOL LOWEST/ 2617
BUFFER POOL EMPTY/ 0 BUFFER THRESHOLD/ 40
MEMORY SIZE (K BYTES)/ 2048 DATA FRAMES IN/ 3330308
DATA FRAMES OUT/ 3330700 DATA FRAME RATE IN/ 0
DATA FRAME RATE OUT/ 0 TOTAL CALL SET-UPS/ 7443
CURRENT CALLS/ 3 RETRANSMISSIONS/ 6381
REJECTS/ 423 TOTAL TRANSPORT CALLS/ 0
CURRENT TRANSPORT CALLS/ 0
> Commande TIME: mise
jour de la date:
=====================================
BASE: time
TIME: SECONDS/ 42
TIME: MINUTES/ 0
TIME: HOUR/ 21
TIME: DAY/ 2
TIME: MONTH/ 5
TIME: YEAR/ 33
> Commande EXAM: Visualisation de la configuration:
================================================
BASE: exam
NUMBER OF CONTROL CHANNELS/ 3 REPORTS/ FE00
SESSION STATISTICS/ FE01 BUFFER THRESHOLD/ 40
INITIAL PRESENTATION TIMER/ 30 SECONDARY PRESENTATION TIMER/ 30
INACTIVITY DETECT TIMER/ 15 SEGMENT ACCOUNTING/ NO
TERMINAL EMULATION BUFFERS/ 0 COUNTRY SETTINGS/ NONE
> Commande CALL: origine de l'appel en cours:
==========================================
BASE: call
<-175030543 99
FE00(0):
La premiere partie est le numro appelant, la deuxieme est la sous adresse
appele.
> Commande ALL: visualisation de la configuration de toutes les voies X25:
=======================================================================
Appel: ALL <cr>
Cela donne une liste de ligne comme suit (la ligne ici est splitte pour
des raisons videntes de mise en page).
XXXX NULL NONE EXT TRAN NO B 1 NONE SABM 30 10 7 2 0 0 0 NORM 5
20 0 NONE NONE NONE 0 NONE 0 NO HEX ???? 0 0
XXXX est le nom du canal.
> Commande CONF: Configuration gnrale des statistiques:
======================================================
BASE: conf
BASE: NUMBER OF CONTROL CHANNELS/ 3
BASE: REPORTS/ FE00
BASE: SESSION STATISTICS/ FE01
BASE: BUFFER THRESHOLD/ 40
BASE: INITIAL PRESENTATION TIMER/ 30
BASE: SECONDARY PRESENTATION TIMER/ 30
BASE: INACTIVITY DETECT TIMER/ 15
BASE: SEGMENT ACCOUNTING/ NO
BASE: TERMINAL EMULATION BUFFERS/ 0
BASE: COUNTRY SETTINGS/ NONE
> Commande MEM: Configuration de la mmoire et des fichiers:
=========================================================
BASE: mem
MEM : RESET/ N
MEM : SIZE/ 63000
MEM : NUMBER OF MENUS/ 2
MEM : NUMBER OF HELP SCREENS/ 1
MEM : NUMBER OF PASSWORDS/ 4
MEM : NUMBER OF SERVICE NAMES/ 6
MEM : NUMBER OF X.25 ADDRESSES/ 200
MEM : NUMBER OF ISO ETHERNET ADDRESSES/ 1
MEM : NUMBER OF MACRO FILE RECORDS/ 70
MEM : NUMBER OF BILLING RECORDS/ 20
MEM : NUMBER OF ERROR LOG RECORDS/ 200
> Pour partir en douceur:
======================
BASE: quit
>EOT<
> Warning!
=======
Si vous dconnez avec un mgapac, vous pouvez planter un ensemble
de gateway pour des dizaines (voir plus) de bcannes relies
X25.
Il ne faut pas essayer des commandes que l'on ne connait pas, cela
pourrait tre catastrophique (ex: effacement de tous les fichiers de
configuration, coupure de tous les CVPs...)
++NeurAlien--
-%!% N0 Way %!%-
Volume I, Numro 1, Partie 1.16
-------------------------------------------------------------------------
EXPLICATION DU RESEAU X25
-------------------------------------------------------------------------
Un reseau X25 est un reseau par commutation de paquet. Il permet entre
autres de transferer des donnees dans un reseau partiellement endommage.
(ce type de reseau a ete developpe tout d'abord par les militaires pour
beneficier d'un reseau a tolerence de panne.)
Prsentation du rseau TRANSPAC:
|
RTC | X25 ___||| (RTEL)
| /
| O-----------O
____|____ / \ / \
___ V23 Async! ! / \ / \
!_!----------! PAVI !--------O-----O-----O-----O---||| (BNP)
/ \ !_________! \ / \ / \ / \
~~~ | \ / \ / \ / \
| OO O O ||| (PAD)
____|_____ / / /
! ! / / /
!!!!!--------!PAD public!------O------O-----O---------||| (Unix)
!__________! \
| /--------NTI-----------------
| / |
| ( Rseau international |
| \ X25 |
| \____________________________|
|
PADs et PAVI:
------------
On peut donc accder a Transpac
travers des PAVIs (pour le
minitel donc en V23) ou
travers des PADs (pour les terminaux et
modems fonctionnant en V21, V22, V22bis, V32).
Tout le monde connait les accs par Minitel. Quand on se
connecte sur le 3614, on se connecte sur un PAVI qui peut
transformer des chaines de caractres en adresses x25 selon une table
de correspondance interne. Exemple: on tape RTEL1 sur le PAVI 36 14
et le PAVI transforme RTEL1 en 135060318*RTEL en donnant votre adresse
appelante comme suit:
6<dpartement:NN><Numro du noeud:NNN><Addresse du PAVI sur le noeud>82
(ex: 67502045881 pour un minitelliste se connectant de Paris, par le
PAVI en 3614)
Le numro 82 en sous-adresse (aussi appel PORT par les amricains)
indiquie a RTEL que vous vous connectez en 3614 (T2).
Pour chaque pallier de PAVI, la sous adresse sera diffrente!
C'est cette adresse qui est utilise par le serveur pour savoir si l'on
appelle du 3614 ou du 3615 ainsi que pour dterminer le dpartement du
connect.
On peut bien sur donner un numro Transpac (TPC) local au 36 14
et celui ci nous y connectera (sauf si le gestionnaire x25 de l'ordinateur
appel a t configur pour ne pas faire de connexion en provenance
de pallier en dessous de 3615 par exemple).
Par le 36 13, seul les ordinateurs ayant indiqu dans leur contrat
d'abonnement Transpac qu'ils acceptaient le PCV accepteront votre connexion.
Ce sont gnralement des ordinateurs type Mainframe, Mini ou Dpartementaux.
Il ya trs peu de Serveurs Vidotex en 3613.
Mais la fonction principale d'un PAVI ou d'un PAD est de morceler le
flux srie de donnes transmises par le terminal ou le modem en paquets de
donnees de 128 octets de donne maximum. Le PAD Bufferise le flux de
donnes et a chaque fois que le buffer atteint 128 octets ou que le PAD recoit
un caractre spcial, un paquet de donne est envoy. Ce paquet est
constitu de l'adresse appelante, de l'adresse appele, de certaines
informations sur le type du paquet, des donnes et du controle de validit
des donnes.
L'avantage de ce systme est que chaque paquet prend un chemin
pour arriver
la destination indpendant des chemins pris par les autres paquets.
Donc, par exemple, si un noeud du rseau est dtruit/inoprationnel,
le paquet est rout par les autres noeuds du rseau vers sa destination sans que
la source ou la destination n'ait
s'en proccuper.
Il y a plusieurs types de paquets: paquets de controles, paquets de donnes,
paquets de libration...
RESEAU INTERNATIONAL X25:
------------------------
Pour se connecter au Rseau X25 International... Il y a plusieurs moyens
mais de toute facon, on passe toujours par un Noeud Transpac applel le NTI
(Noeud de Transit International). C'est par ce centre que tous les paquets de
donne X25 transitent (et certainnement
ce centre que la plusparts des communications
x25 sont coutes!!!).
On peut donc soit utiliser un NUI (Network User Identifier) qui est u
numro d'utilisateur international propre a un individu ou une socit.
(ca coute trs trs cher; 150F
la mise ene service, 75F par mois de forfait
plus la consommation qui est extremement chre.)
Dis MAMAN, COMMENT C'EST FAIT UN NUI???
Bon, alors un NUI est une suite de 6 caractres alphanumriques non
redondants.
Dis PAPA, COMMENT ON SE SERT D'UN NUI???
C'est trs simple pour une fois:
- Par MINITEL: Tu te connectes sur le 3613 ou le 3621 (la seule diffrence est
que par le 3621 pour chaque caractre tap, un paquet est transmis)
Une fois connectes, tu tapes le NUA de la bcanne sur laquelle tu veux te
connecter, tu tapes SUITE puis ton NUI et ENVOI.
Si le NUI est bon, poum t'es connect!
- Par Transpac (Entr Banalise Asynchrone), tu te connectes, tu tapes
la squence suivante:
<NUA>D<NUI> (le NUI s'affiche)
ou
<NUA>P<NUI> (le NUI ne s'affiche pas)
Et si le NUI est bon... Welcome to intl network.
On peut aussi utiliser un PAD Priv.
Ce PAD priv est un quipement x25 accessible par x25 local ou par tout
autre rseau qui vous demande uniquement le NUA et vous connecte dessus
sans vous demander de NUI car en thorie seules les personnes de la boite
laquelle il appartient peuvent normalement se connecter sur ce PAD.
Inutile de prciser que si vous avez accs au PAD, vous pouvez vous
connecter partout sans payer.
Le PAD peut etre un quipement HARD comme un SOFT prsent sur une bcanne
connecte
l'X25.
Le NUA:
------
Un NUA est un Network User Address, c'est une adresse x25 internationale
correspondant
une adresse x25 locale d'un certain rseau dans un certain pays.
Par exemple, en France, THE LINE a pour adresse x25:
157040540
mais son NUA est:
0208057040540.
0 tant le prfixe international
2080 le DNIC (prfixe d'un certain pays) pour la France.
57040540 tant l'adresse locale de THE LINE/QSD.
Voila, c'est la fin de la prsentation gnrale des rseaux X25.
Happy Networking.
-%!% N0 Way %!%-
Volume I, Numro 1, Partie 1.17
T U N E O N
Encore une fois dans le monde rel... On est
la veille du 21me
sicle l
? Oucchhhh.... Faut vraiment le savoir. Eh oui, je me balade dans
une galerie commerciale stupide... Meme pas un terminal ni un pauvre DAB
pour se marrer un peu... Pas de poste pour aller greeter les copains au lieu
de se dcapsuler le cerveau
chercher une adresse... RIEN !
Oufff... une librairie... Hummm.. Actuel? Non, dja lu ici mme
(ah ouais, parce que vous croyez que j'achte les journaux... moi???)
OOOOOooOOoOOoOOoOoOOOOOOoooOOOoOOOOoooOoOOOOoOOOPppppPPpPpPpPPPpPPssssss!!!!
Que vois-je??? C O D A ????
Vite, j'ai dis-huit franc ou je vais devoir faire de l'arnaque au
cadie (je vous expliquerais plus tard...) ?
Ahhhhh... J'ai assez pour acheter ce... ce... CE JOURNAL.... bon, oubliez
les conneries que j'ai dites avant.... Hummm.
APRES LE CHOC LE PLAISIR (mais qu'est ce que je suis intoxiqu par la pub)
Et voila, ah... Je fond... (encore ce foutu conditionnement.... Rahh
j'en ai marre, un jour je vais pirater les putains d'emissions hertzienne de
TF1 et France 2 & 3 pour intercaler un ecran noir toutes les 32 images et
mettre une voix type "ARTE" qui suivra le son et dira: "la tl c'est de la
merde, ne regardez pas a!!!") Mais revenons au sujet...
Je suis tres emu par le dbut du mag, sympa, chalereux etc...
Donc vous egorgez le chat et rpandez ses tripes sur le paillasson
de votre voisin... (gardez le jus pour le jour ou vous devrez faire un repas
a votre chere tante bernadette). Clouez la tte de prfrence au milieu de
la porte, le clou devant bien sur tre au fond de la gorge du petit flin
rduit
sa plus simple expression. Gardez le cerveau en faisant une lgere
trpanation de la boite cranienne: C'est tres joli dans un bocal de formol...
Maintenant, que faire avec la peau du chat... Eh bien c'est...
Ahhhhhh... AHHHHHHH... AAAAAAAAAAAHHHHHHHHHHHHH ! ! ! ! !
Merde... Hum, excusez moi... C'est pas le bon article... Dsol huhu !!
Revenons
nos chats... euh... moutons...
DECEPTION
Donc, je lis une bonne partie du magazine et arrive
l'article
" [tekhn] " et l
, rabachage de banalit sur la tekno... Et ce qui
m'nerve le plus c'est de dire que le "HARDCORE" c'est la partie de l'avenir
o la machine arrive
vaincre l'homme etc....
N'importe quoi: la machine n'a jamais t l'ennemie de l'homme et
ne s'est jamais affront
l'homme... Elle ne peut tout simplement PAS !
POURQUOI? Car elle ne rflchis pas... Tout du moins, pas encore...
L'homme se tue lui mme... La technologie tue l'homme quand elle
est dirige ou utilise par l'homme!
"LUPUS HOMO LUPUS" : l'homme est un loup pour l'homme.
"COP SHOOT COP" : le flic tue le flic. (ahhh... quoique, quand on voit la
connerie de certains flic, on se dit que a a du bon...)
Bref, le HARDCORE est l'expression inintelligente de l'extrme
technologie. C'est tout... Et comme la technologie, l'homme peut
l'utiliser pour le bien en faisant du bon HARDCORE comme pour le mal
en mettant des messages subliminaux derrire sa musique incitant
la
drogue ou pire
la violence etc...
Enfin vala... Vive la tekno, le cyberpunk, l'underground
informatique...
Vivons d'amour et de rseaux.... errer dans la matrice jusqu'au
moment ou le temps est opportun et ou un accs laisse mirroiter son
"access successful", bref...
Eh puis, considrez ce que vous faites, aussi bien cela soit-il
comme inutile SI VOUS NE LE PARTAGEZ PAS AVEC LES AUTRES !!!
C'est LE SEUL moyen d'avancer dans ce monde de merde ou tout est de plus
en plus rprim, control, ,normalis, strotyp!
Ne serait-ce que de gueuler sur un mur avec un TAG ca sert du moment
que c'est un nom qui SIGNIFIE quelque chose et pas une simple marque de
territoire.
NO WAY
besoin de beaucoup de gens... Artistes, dessinateurs,
informaticiens, musiciens, psychologues, managers, organisateurs, ecrivains,
journalistes, biologistes, chimistes, agriculteurs, fou de music, teenagers,
tudiants, cyberpunk, techno-anarchiste, nomade technologique, raver,
hacker, lectronicien...
Tout le monde peut et doit participer
notre projet du moment
que son avenir l'interresse, qu'il en a marre d'tre manipul, qu'il se
sent inutile et impuissant devant les grandes entreprises, lobbies et
administrations ou qui simplement veut rentrer en contact avec des personnes
concernes par les problemes de socits et tchnologiques actuels.
Vous n'etes plus seul... Une rvolution se prpare... Et ceux
qui cela fait peur sont ceux qui ont quelque chose
se reprocher...
Et si cette rvolution ne se fait pas, on pourra dire que de dmocratie il
n'y en aura plus. Il y aura alors simplement, IBM, ITT and AT and T !
J O I N T H E N E T !
Hips... Pass mon dlire tchnologique, revenons
la musique!
Ouais, les amricains sont ptet pas aussi prtentieux et retards que a!
Dans Phrack 43 que je lis actuellement, que vois-ve? Me marrant en lisant
leur raports de congrs (ouahhh...) *pouf* je tombe sur un hacker (anonyme)
qui aime bien la --> TECHNO <-- !!!!
Hehe, j'avais jamais vu a!!! Habitu aux lgions d'adeptes de Neuro-
HardRock Psycho-Trash-Punk Speed-Metal, oops, enfin ils se reveillent...
C'est marrant, l'autre jour je discutais avec CoAxIaL BrAiN, et je me suis rendu
compte que l'underground Tekkkno - CyberPunk avait beaucoup plus de chance
de naitre et de se dvelopper en Europe. Ah oui, aux US ils sont Cyberpunks
mais pour la techno (qui reste quand meme la musique la plus innovante
et la plus nouvelle.), que dalle!
Bref, dommage que des congrs ne soient pas organiss en France par de vrais
personnes de l'Underground. (pas les batards du CCCF wouahahahaha).
Ouaaahhhh.. de mieux en mieux: les hackers amricains vont en Raves!
yeaahhh. Clean... They're startin' badly !!!
Et apparemment, deux d'entre eux sont tout de mme oblig de prendre
du LSD (ils achtent 20 buvard pour a peu prs 14 balles l'unit) pour
supporter la RAVE! Wouarf... Fallait pas raver... euhhh... rver!
Pas de pot, c'taient des buvards SANS lsd arf arf arf arf arf !!!!
Enfin bon... Trs bon rcit... Huhuhu.... READ IT NOW & GET STONED !
Enfin, heuresement, je croyais avoir perdu les bons vieux amricains bien
braves, leur dernier "statement" me les fait retrouver:
ANTI-TECHNO, ANTI-RAVE etc.. pfff hahaahaha
...c u s00n, le rzo m'appelle... +++NeurAlien---