Copy Link
Add to Bookmark
Report

Noway 001

eZine's profile picture
Published in 
No way
 · 5 years ago

  


-%!% N0 Way %!%-

Volume I, Num‚ro 1, Partie 1.1

10 Mai 1994

\-------------------/
> N0 WAY 1 <
/-------------------\


Le premier num‚ro de N0 WAY est sorti. Je suis s–r que vous
l'attendiez tous avec impatience et maintenant il est devant vos yeux
‚bahis et admiratifs. ;-)

Comme vous le savez (ou ne le savez peut ˆtre pas: shame on u!),
ce zine traite de CyberPunk, de musique Tekkkno, de hacking, de reverse
engineering, de phone phreaking, de social engineering, des r‚seaux du type
internet et autres WAN, des matiŠres psychotropes, de la NeuroNeXion
(hi Spy H.!), des differents OS, de mondes virtuels, de la
culture Underground...

Bref, c'est un journal qui est fait par l'Underground POUR
l'underground.

Ce journal est d‚lib‚r‚ment … tendance ultra-lib‚rale (sans opinion
politique bien s–r!). N‚anmoins, nous demandons a vous les lecteurs de
supporter et de contribuer … notre journal par tous les moyens possibles
car vu notre opinion sur le monopole actuel concernant les moyens de
communication, il est ais‚ de deviner les intentions des censeurs
(greeting for CSA: "FUCK!"). D'autre part, saviez vous que
les institutions qui soutiennent la loi n'appliquent pas forcemment
cette loi pour leurs propres actions. Beware !

Nous, petits repr‚sentants de cette "g‚n‚ration X" qui n'est pas du
tout d‚sabus‚e, nous avons d‚cid‚ de r‚Agir.

Les dirigeants de l'action Minitel dans leur esprit peu ouvert ont empŠch‚s
l'arriv‚e de technologies modernes comme l'Internet ou les BBS … haute
vitesse.
Le manque de r‚seau coh‚rent qui s‚vit en europe est l'analphab‚tisme
des ann‚es 90. Il est impensable que l'on doive payer plusieurs dizaine de
milliers de francs par mois pour acc‚der … Internet … grande vitesse.
Voila un exemple de notre lutte.


N0 WAY est l… pour nous r‚veiller de cette asphyxie mentale instaur‚e
par la t‚l‚vision abrutissante et commerciale; par la politique sans politique,
totalement d‚sint‚ress‚e des progrŠs qu'elle devait apporter; par les lois
abusives et par le controle et la surveillance permanente de chaque
individu.

_Mort_ aux v‚l‚‹t‚s de pouvoir, _Vive_ la volont‚ de connaissance.

De tels comportements ont install‚ une profonde m‚fiance contre la
technologie chez les non-sp‚cialistes. Il faut imp‚rativement contrebalancer
l'image de la technologie Big Brother par l'exemple de la technologie ludique
et de l'outil de connaissance que constitue les r‚seaux.
Le pouvoir en place ainsi que la presse a profit‚ de cette vaste
ignorance pour d‚noncer les Hackers comme des criminels informatiques.
Les hackers ne sont pas des criminels, mais … force de r‚peter et de
prendre quelqu'un pour un criminel, cette personne tend … se criminaliser.
Cette peur a ‚t‚ utilis‚e pour prot‚ger les entreprises de l'industrie
informatique car celles ci sont incomp‚tantes au niveau de la s‚curit‚.
Cette solution ‚tait largement meilleure que la s‚curisation des
systŠmes car elles permettait aux services secrets nationaux de
conserver leur pouvoir sur les systŠmes informatiques.
La criminalisation des hackers doit cesser, aprŠs eux, ce sera chaque
‚l‚ment gŠnant de la soci‚t‚ qui sera transform‚ en vil et dangereux
criminel.

Une question se pose tout de mˆme, ne serait-ce pas qu'un
pr‚texte pour justifier les actions des hackers?
L'histoire le prouve, les services secrets on toujours eu peur des
nouvelles technologies et ont toujours tent‚ d'isoler le public
"non maitris‚" des hautes technologies. Par exemple, la cryptographie,
science concernant les codages est ill‚gale en France et control‚e par
de sombres institutions. (-->SCSSI)
Pourquoi? Pour que l'‚coute des communications t‚l‚phonique reste
possible … une ‚poque ou l'encryption est trŠs ais‚e. Voila un exemple.
On peut donc bien imaginer la peur de la police qui ne pourrait "percer"
des ordinateurs devenus quasi-inviolables, qui ne pourrait pas espionner
les r‚seaux informatiques encrypt‚s, qui ne pourrait pas surveiller
chaque ligne de donn‚e...

Mais nous avons aussi l'intention de faire bouger d'autres milieux
que celui de l'informatique. Notre presse doit se d‚marquer de la
presse existante. Il n'y a plus de place pour l'individu dans notre
quotidien; il n'y a plus que l'argent et cette "g‚n‚ration sacrifi‚e"
(incorrectement nomm‚e) que nous constituons REFUSE cela.

N0 WAY s'adresse … toi, il est temps, grand temps de montrer
comment, pourquoi et … quel point nous refusons certainnes rŠgles
absurdes et injustes instaur‚es par notre soci‚t‚.

N0 WAY sera t'il assez fort pour r‚sister aux attaques des
censeurs? aux foudres des protectionnistes? Je le pense sans aucune
ambiguit‚! -------> SUPPORT N0 WAY ! <-------

/\
N0 t1m3 2 w8 ! Wake up wif N0 WAY !
/\

'n' nuffin can stop us

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Disclaimer:
Cette publication ‚lectronique peut contenir des informations,
donn‚es et articles interdits dans certains pays. Si les
informations de cette publication sont interdites dans un pays,
il est du devoir du lecteur de v‚rifier qu'il a bien le droit de
poss‚der et de lire (ahahahaha :-) cette publication. Les auteurs
et ‚diteurs ne sont en aucun cas responsables d'une mauvaise
utilisation des informations publi‚es. Pour les attaques en
diffamation et autres conneries bonne pour les censeurs, allez
voir qui vous croyez ˆtre l'‚diteur.... Pour la simple et bonne
raison que de responsable de la publication et d'‚diteur il n'y
en a pas!!! Les informations fournies dans cette publication sont
… titre informatifs uniquement. Nous ne vous garantissons rien et
si ca vous plait pas allez lire autre chose! Hahahahahahahahahaha...

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

-%!% N0 Way %!%-

Volume I, Num‚ro 1, Partie 1.2

Table des matiŠres:
~~~~~~~~~~~~~~~~~~
# Titre Auteur Taille
1.1 : Introduction N0 Way Team 5 Ko
1.2 : Table des matiŠres N0 Way Team 1 Ko
1.3 : Hacking at the end of the Universe Anonymous 15 Ko
1.4 : Frauder EDF et mourrir CoaxBrain & KomBreaker 6 Ko
1.5 : Spirit of CyberPunk NeurAlien 17 Ko
1.6 : Les V retournent … l'‚cole LOCKSMITH 7 Ko
1.7 : Censure et Libert‚ -- Partie I NeurAlien 28 Ko
1.8 : Censure et Libert‚ -- Partie II NeurAlien 7 Ko
1.9 : Sex & SiCK File SiCK Alien 11 Ko
1.10: Bull DPX en r‚seau X25 NeurAlien 47 Ko
1.11: Tip-Ex XXXXXXXXXX 10 Ko
1.12: Control Data Corp Network NeurAlien 15 Ko
1.13: Meeting a Washington DC NeurAlien 17 Ko
1.14: Spiral Tribe et les nomades NeurAlien 6 Ko
1.15: Sat MEGAPAC NeurAlien 10 Ko
1.16: Explication du r‚seau X25 Anonymous 7 Ko
1.17: Tekno: TUNE ON ! NeurAlien 7 Ko

-%!% N0 Way %!%-

Volume I, Num‚ro 1, Partie 1.3




Hacking

at the End of the

Universe


August 4th, 5th and 6th 1993,
near Lelystad, The Netherlands



Le plus grand congrŠs de Hackers, Phone Phreakers, Underground
Programmers et autres tekno-freaks a eu lieu en Hollande les 4, 5 et 6
Aout derniers.

Comment cela s'est il d‚roul‚:
-----------------------------
Le congrŠs ‚tait organis‚ autour de workshops (ateliers de travail, ou
plutot de discution) et de conf‚rences pour une audience beaucoup plus
grande.
Le terrain de camping ANWB avait entiŠrement ‚t‚ lou‚ par
l'organisation de Hack-Tic. Heureusement vu le nombre de participants!

Au lieu des 500 participants attendus, 1500 sont arriv‚s. Malgr‚ cela
l'organisation de Hack-Tic s'est vraiment trŠs bien d‚brouill‚e et a
r‚ussi … parfaitement controler cela au niveau humain malgr‚ d'‚normes
problŠmes techniques qui bien que trŠs importants ne se sont pas
tellements fait sentir. En effet, leurs ordinateurs routeurs ont eu
des pannes hardware. Un des 3 g‚n‚rateurs n'‚tait pas du tout stable
et les r‚seaux avaient de gros problŠmes de connectique. Bizzarement,
un quatriŠme g‚n‚rateur est venu en renfort peu apres. AprŠs quelques
allusions de la part de Rop … la conf‚rence sur le Social Engineering,
on eut la nette impression que pour avoir le 4Šme g‚n‚rateur, Rop
avait peut ˆtre mis en pratique le SE. He he he he... Mais bien sur,
ce ne sont que de simples RUMEURS tres certainnement sans aucun
fondement.!!!! ;-)
Pourtant hack-tic est arriv‚ … nous fournir un accŠs trŠs correct au
r‚seau qui fit fr‚mir au regard de son efficacit‚ tous les
responsables informatiques assistant au congrŠs.

La plupart des participants sont arriv‚s Mardi soir ou Mercredi matin
pour planter leur tente. Le grand terrain de camping ne fut pas de
trop pour que tout le monde puisse s'installer.

Un grand chapiteau avait ‚t‚ mis en place pour permettre d'acceuillir
les grands workshops et les conf‚rences. Tout prŠs de ce chapiteau,
la salle d‚di‚e au ordinateurs comprenait 3 rang‚es de tables
supportant tous les ordinateurs qui ne pouvaient pas ˆtre install‚s
dans des tentes, les terminaux d'accŠs … Kelly (l'unix en accŠs
publique de la HEU) ainsi que des micros ordinateurs d‚di‚s … la
connection telnet. Un bar assurait le ravitaillement 24h/24 du fameux
JOLT COLA (caf‚ine++) ainsi que des bieres et des sandwiches. Un
petit ‚talage proposa … divers moments les back issues de 2600 et de
Hack-Tic, des T-Shirts 2600 et Hack-Tic, de l'art ‚lectronique etc...
L'association FoeBud ‚tait pr‚sente mais je ne me suis pas tellement
attard‚ chez eux ayant d'autre pr‚ocupation d'ordre technique.

Des tentes militaires avaient ‚t‚ dispos‚es autour du chapiteau
pour accueillir les diff‚rents Workshops ainsi que diverses
organisations comme les Time-Wasters, le Chaos Computers Club of
Hamburg et le bureau de radio.

En effet, chaque jour du congrŠs de 15H a 17H, des animateurs de
radios libres parlŠrent en direct de la HEU, du Hacking, de Phone
Phreaking et autres bonnes choses.

Les journalistes ayant la mauvaise habitude de photographier beaucoup
de choses au zoom quand ils sont sous l'influence de diverses agences
nationales de renseignement, ils furent vivement pr‚venu que les
photos au zoom ‚taient interdites. De plus, il fut pr‚cis‚ … maintes
reprises que l'on devait demander l'accord pour une photographie … la
personne ‚tant photographi‚e.
Mˆme chose pour les cam‚ras. Il fut d‚plorable que certains
participants aient … ‚lever la voix pour qu'un cam‚raman arrŠte de
filmer lors d'un workshop. L… encore on voit bien que certainne
notions de respects ne sont pas connues des personnes autoris‚es
qui manipulent ces nouvelles technologies.

Et le r‚seau?
------------
1. Le r‚seau Internet-HEUnet:

Le premier jours, de gros problŠmes sont survenus et l'accŠs au r‚seau
‚tait impossible. L'ethernet inter-tente a eu du mal … d‚marrer.
Vers la fin de l'aprŠs midi du Mercredi, le r‚seau Internet ‚tait
accessible par les PC d‚di‚s … la connections IP mais priv‚s de
Name Server, beaucoup d'utilisateurs se sont retrouv‚ le bec dans
l'eau.

Puis au fur et … mesure, le r‚seau s'est totalement connect‚ grƒce …
l'‚nergie consid‚rable d‚ploy‚e par l'‚quipe r‚seau. Une fois les
problŠmes de r‚seau r‚solu, l'accŠs … l'Internet devint total.
FULL IP: telnet, ftp, gopher, news, mail, IRC...

Kelly fut certainement la machine la plus utilis‚e de tout le
congrŠs avec son accŠs Guest. Malheuresement, quelqu'un n'ayant
visiblement pas l'esprit d'un hacker mit un mot de passe sur guest
gˆnant de ce fait tout le monde. Mais cela fut vite r‚solu par
l'‚quipe r‚seau.

Plan du r‚seau:

HEUnet
======


________ SLIP ./\/\/\/\/\/\/\/\.
|XS4ALL|-------------/` INTERNET `\.
~~~~|~~~ / `\. (accŠs TCP/IP) ./`
| / `\/\/\/\/\/\/\/\/'
SLIP | / |
| / SLIP | SLIP
/\/\/\/\/\ ____|___ / |
<r‚seau .34\_______|HEUNET|/ ./\/\/\/\/\. ___|____
<"serveurs"/ | GW |-------[r‚seau .33]-----|HEU WC|
\/\/\/\/\/ ~~~~|~~~ `\/\/\/\/\/' ~~~|~~~~
| |
| |
| |
./\/\|/\/\/\. ./\/\/\|/\/\.
[ r‚seau .35] [r‚seau .32 ]
[ "field" ] [ "Hall" ]
`\/\/\/\/\/\/ `\/\/\/\/\/~'

Les r‚seaux:
"Hall" : c'est le r‚seau ethernet 10 Mbps des ordinateurs
amen‚s par les particuliers qui ‚taient install‚s
dans le grand Hall.
Adresse IP: 193.78.32.0

"serveurs" : c'est le r‚seau des machines de Hack-Tic, cad
celles qui d‚servaient les terminaux en accŠs
libres comme Kelly.
Adresse IP: 193.78.34.0

"field" : c'est le r‚seau ethernet inter-tentes.
Principalement compos‚ des machines des
participants install‚es dans leurs tentes.
Adresse IP: 193.78.35.0

Les routeurs:
Les routeurs utilis‚s ‚taient des 386-40 utilisant le programme
de routage IP appel‚ KA9Q.
Les liaisons Serial Link Internet Protocol (SLIP) fonctionnaient …
19200 bauds.

2. Le r‚seau t‚l‚phonique:
Il semblerait qu'un transceiver GSM ait ‚t‚ install‚ sur le camp
pour constituer une cellule GSM, mais je ne l'ai pas utilis‚ donc
je ne peux le confirmer.

Par contre, le r‚seau t‚l‚phonique conventionnel a lui ‚t‚ trŠs
visible. Constitu‚ de fils en paires torsad‚es bleu et blanc,
regroup‚ par du scotch industriel en cables sans gaine de
protection et allant d'arbre en arbre, le r‚seau t‚l‚phonique
n'avait aucune s‚curit‚.
La plupart des cables aboutissait … des bases de t‚l‚phone sans
fil ou aux diverses tentes pour workshop.
Les t‚l‚phones sans fils ‚taient utilis‚ par l'organisation de
Hack-Tic qui en a fait une utilisation massive. (surtout utilis‚
par Billsf!!!! "Bip Bip Bip Bip!!!")

Le premier jour, presque aucun fil ne troublait le ciel … part
l'antenne du CCCH. Puis, au fur et … mesure que les heures
s'‚coulaient, des fils t‚l‚phoniques se prolongŠrent d'arbre en
arbre. Certains atterissant dans un pochon plastique d'ou sortait
une antenne (bases des t‚l‚phones sans fil) ou atterissant dans une
tente de workshop ou pour un groupe.

Il semblerait selon Newsweek qu'une des liaisons t‚l‚phonique ait
‚t‚ pirat‚e et qu'une communication hacker de 2 heures vers les
‚tats-unis ait ‚t‚ laiss‚e … charge de Hack-Tic mais cela pourrait
trŠs bien ˆtre une manoeuvre de discr‚dit de la part de Newsweek vu
le ton de leur article assez anti-hacker.

Un d‚tail trŠs amusant:
A un moment du congrŠs, j'ai du appeler quelqu'un … Amsterdam, je
fouille dans ma poche … la recherche de 0.50 Guilders et vais pour
le mettre dans le payphone quand j'entend quelqu'un me dire:
"No, you don't need that!
- Pardon? I don't understand!" r‚pliquais-je.
"- That's, uhh, free ya know, just take the magic nickel in this
little box and it'll give it back to you at the end of the
communication."
J'essaye, je prend le "nickel" dans la petite boite d'allumette
scotch‚e … la cabine, je l'insŠre dans la fente, je compose mon
num‚ro, j'obtient mon correspondant et une fois raccroch‚ le nickel
redescend. La cause? un piratage? non, ca aurait ‚t‚ ill‚gal,
certainnement une erreur de la part des t‚l‚coms! ;-)
Magic / More magic ? MORE MAGIC !

3. Le r‚seau Hertzien:
Utilis‚ par l'organisation de Hack-Tic avec les t‚l‚phones sans
fils, des stations HAM ont fleuri dŠs l'installation des tentes
avec leurs grandes antennes. De plus, de grandes antennes ont ‚t‚
install‚e par Hack-Tic au haut d'un ‚chafaudage pour la
communication vers Amsterdam.

On a pu assister … des petits meetings improvis‚s comme celui ou
Emmanuel Goldstein s'est beaucoup amus‚ avec un frequencemŠtre et
un scanner de poche … ‚couter les t‚l‚phones cellulaires.
(question personnelle: "Emmanuel, a quoi marches tu????" ;-) )

Les Workshops:
-------------
Il y a eu beaucoup moins de workshops que ceux qui ‚taient annonc‚s
et aux grandes conf‚rences, les officiels charg‚s de montrer que la
loi est juste ne se sont pas montr‚ du tout. Seuls quelques
universitaires et chercheurs ont contrebalanc‚ notre extremisme bien
naturel vu la chasse aux sorciŠre que l'on nous fait.
J'ai parl‚ avec certains journalistes.
Il y avait deux grand type d'attitude:
- Vous les hackers n'ˆtes en fait pas du tout des criminels mais
juste des personnes voulant que cette technologie soit accessible
… tout le monde.
- Vous les hackers n'ˆtes en fait que des id‚alistes pronant une
utopie qui ne peut convenir … notre soci‚t‚. En vieillissant
vous vous rendrez compte des r‚alit‚. Mais pour l'instant,
utiliser l'ordinateur des autres (mˆme s'il est inutilis‚ et mal
prot‚g‚) pour apprendre sur un mat‚riel que vous ne pouvez pas
vous acheter est criminel et on devrait tous vous arrˆter.

Heureusement, beaucoup de gens aprŠs avoir passer l'hyst‚rie
des "Criminels en cols blancs" se rendent compte que nos agissements
sont moins criminels que ceux de certainnes agences de s‚curit‚.
(RGB, un Hacker hollandais a ‚t‚ arrŠt‚ 2 fois et gard‚ 60 jours en
prison sans aucune forme de procŠs).

Les workshops en eux mˆmes ont ‚t‚ pour la pluspart trŠs
interressant bien que le niveau n'ait pas toujours ‚t‚ … la hauteur
des capacit‚ des invit‚s.

Les grandes conf‚rences qui d‚roulaient sous le chapiteau:
=========================================================
Networking for the masses:
Discution sur l'accŠs … l'Internet par le commun des mortels.

Phreaking the phone:
Discution sur le phone phreaking, sa douce mort, les nouvelles
voies, l'effet des diverses normes CCITT, quel est l'impact de
l'arriv‚e du RNIS.

Hacking (and) the law:
Cette discution trŠs int‚ressante … permis de d‚battre des
effets des nouvelles lois anti-hacker en hollande. Il est tout de
meme regrettable que presque aucun repr‚sentant pr‚vu de la partie
anti-hacker n'ait pu venir! Les hackers ‚tant d‚crit comme des
laches se cachant derriere leurs ‚crans, il nous est alors permit
de douter de l'objectivit‚ de tels jugements.

The right to keep a secret:
Discution bas‚e principalement sur la cryptographie, les
protocoles cryptographiques d'‚change mon‚taire et les
implication de la cryptographie secure au niveau du domaine
public.

Zen and the art of lockpicking:
Ce workshop anim‚ par The Key et Rop permit aux participants
d'une part de voir un aspect de la s‚curit‚ rarement maitris‚
par les hackers, c'est … dire la s‚curit‚ physique.
The Key a montr‚ diverses techniques pour crocheter discretement
une serrure, quelque soit (ou presque) son type.
Des d‚monstration de ces techniques ont ‚t‚ faites sur un
systŠme de paiement securis‚ de consommation par exemple. Ce
systŠme ‚tait totalement s‚curis‚ au niveau logique mais la
serrure ne resista pas bien longtemps aux doigts experts de
The Key.
Suite … cela, une vid‚o montrant toutes les techniques
d'intrusion physique fut projet‚e dans la salle principale.


Les workshops suivants ont eu lieux:
===================================
HEUnet Introduction:
Ce workshop devait d‚marrer le congrŠs mais … cause des
problŠmes de connectivit‚, il a ‚t‚ retard‚ jusqu'au lendemain.

Unix Security:
Ce workshop a ‚t‚ l'un des plus techniques mais il est tout de
mˆme dommage que le workshop n'ai pas eu de mat‚riel pour montrer
quelques unes des failles. TrŠs bonne presentation faite par
fid‚lio de la s‚curit‚ sous Unix.

User Authorization Failure:
Un workshop qui a ‚t‚ trŠs technique et avec une bonne utilisation
du mat‚riel. En effet, une d‚mo temps r‚el ‚tait faite pour
expliquer les problŠmes de VMS en matiŠre de s‚curit‚.

et bien d'autres workshops hyper interressants!

Conclusion:
==========
C'‚tait g‚nial, peut ˆtre pas assez technique mais cela a permis
beaucoup de contacts fructueux. Dommage que cela ne se soit pas r‚alis‚
avant la p‚nalisation du hacking en hollande. L'appr‚ciation dans la
presse a ‚t‚ tres diverse. L'ambiance ‚tait sumper sympa et tout se
d‚roula au point de vue humain tres tres bien: ainsi il n'y eut pas de
vol ni quoi et une petit blague de Rop nous fit tous ‚clater de rire:
"Vous savez, je trouve que pour des criminels
<rires>
vous n'ˆtes pas tellement rentables. Ici il y a plus de 100 ordinateurs
dans une salle ouverte 24h/24 et il n'y a eu aucun vol alors que dans
une r‚union d'expert en informatique, ils avaient r‚ussi … voler quelques
ordinateur pour un stage de quelques dizaines de personnes!"

Bref, esperons que l'ann‚e 1994 nous reservera autant de bonnes
surprises.

"MS DOS stands for MicroSoft = Denial Of Service"

-%!% N0 Way %!%-

Volume I, Num‚ro 1, Partie 1.4


Frauder EDF et mourrir
ou
l'Interview d'un maitre de l'‚nergie

CoAxIaL-BrAiN:
--------------
Bonsoir, puis-je vous appeler KoMbReAkEr ?

KoMbReAkEr:
___________
Mais tout … fait !! (rires...)

C.B:
Entrons desuite dans le vif du sujet...
Pour commencer, expliquez nous vos motivations qui vous ont conduit …
chercher un moyen de ne pas payer vos factures d'‚lectricit‚ ?

K.B:
et bien , j'etais un ‚tudiant complŠtement d‚laiss‚ par mes parents.
Je n'avais pratiquement pas d'argent pour vivre.
Il y avait deux solutions possibles : soit je me faisait enculer sur le trotoir,
soit j'essayais moi meme d'enculer les autres (rires...)
Pour ma premiŠre fois, c'est EDF que j'ai tent‚ de sodomiser. (a sec et avec du
sable... mais bon... euh... nous nous eloignons du sujet...).
Donc, j'ai trouv‚ le moyen de me chauffer gratuitement.

C.B:
Vous chauffer gratuitement ?
Mais saviez vous que l'EDF N'A PAS LE DROIT DE COUPER L'ELECTRICITE A UN ABONNE
DURANT L'HIVER ??
Ne serait ce pas juste pour le fun ?

K.B:
EXACT !
Je trouve qu'utiliser l'‚lectricit‚ et ne pas payer la facture c'est petit, tres
petit. Le but du jeu au contraire est de reussir a se faire facturer une
consommation nulle. CA C'EST FUN !

C.B:
Le hacking peut parfois prendre des formes ‚tonnantes dans notre soci‚t‚ moderne.
D'o— vient cet esprit ? Je ne trouve pas particuliŠrement amusant de recevoir
un amende trŠs sal‚e pour fraude vis a vis de l'EDF !

K.B:
Cet esprit me vient de ma plus tendre enfance.
Un jour ma mŠre m'avait demand‚ de faire des nouilles seulement les 4 plaques
etaient occup‚es ; je rep‚rais une casserole d'eau qui chaufait pour le caf‚
la solution etait toute trouv‚e : je fis cuire les nouilles dans l'eau pour le
caf‚. Une fois les nouilles cuites, on pouvait recuperer l'eau pour le caf‚!
C'est depuis cette epoque que j'ai trouve ma vocation pour le hacking ; c'est
a dire trouver des solutions pour des choses quele commun des mortels trouverait
impensable! En ce qui concerne l'amende EDF, il n'y a pas de problemes, l'EDF
ne t'interdit jammais de partir en vacances et donc de ne rien consommer !

C.B:
!!! , ce ne serait pas une explication basement vaseuse sortie d'un cerveau
impr‚gn‚ de solutions hallucinogŠnes que tu me fournit l… ?
Je te dit pas la tronche du caf‚ ! et encore moins la geule de l'EDF quand ils
s'appercoivent que tu as ete 364 jours en vacances par an !
Enfin... En gros, l'arnaque, en quoi elle consiste ?

K.B:
Il y a differentes solutions, la premiŠre c'est le coup de l'aimant.
Tu prends un gros aimant et tu le colle sur le compteur. Ca le ralentit mais
ne l'arrete pas... ce n'est pas tellement interressant.
Une autre methode consiste … percer un tout petit trou dans le boitier du
compteur et a y glisser une corde a piano ou une corde de guitare par exemple
et a bloquer le disque crant‚. La le compteur ne tourne pas! et tu peux moduler
ta consommation comme tu veux !

C.B:
Okay, mais il y a differents types de compteurs. et les compteurs a roue crant‚e
ne sont plus trop utilis‚s par EDF... non ? Et le trou doit se voir ! je te
raconte pas la crise de l'employ‚ EDF qui vient relever le compteur !!! wouarf'

K.B:
C'est vrai, le coup des compteurs a disques a grill‚. La combine a ‚t‚ trop
diffus‚es par des lamers et EDF evidement s'en est rendu compte...
En ce qui concerne les compteurs sans roues, compteur que j'ai d'ailleurs chez
moi et qui a remplac‚ le compteur a roue, j'ai longtemps cherche l'astuce et je
suis arriv‚ a une solution relativement compliqu‚e.

C.B:
Peut tu nous en exposer le principe ? (je dis bien le principe car loin de
notre pensee de transformer nos lecteurs en arnaqueurs EDF !)

K.B:
...Euh...
en fait, pour tout te dire, je n'ai vraiment pas envie de diffuser de telles
informations dans une publication quelconque... J'ai vraiment pas envie que
le systŠme soit decouvert aussi rapidement que le coup de la corde a piano!
De plus en plus l'EDF se protŠge contre la fraude : il existe dans beaucoup
d'immeubles ou de pat‚s de maisons des compteurs GENERAUX par lesquels le
courant passe en premier. Donc ces compteurs l… expriment la quantit‚ exacte
de courant d‚livr‚. D'un autre cot‚ il y a toujours les compteurs individuels
et s'il y a une difference entre la consommation du compteur g‚n‚ral et la
somme de tous les autres compteurs reli‚s a celui-ci, EDF est avertit de la
fraude et entame des investigations... Il est donc tres dangereux de nos jours
de frauder EDF.

C.B:
Tu n'encourages donc pas les lecteurs a se lancer dans une telle entreprise ?(!)
Ah! oui... au fait, on m'a parl‚ d'une fraude consistant a faire croire au
central que ton compteur est en tarif NUIT ou un truc comme ca : t'es au
courant ? (si je peux me permettre)

K.B:
Hummmm... well... je sais que cela est faisable car EDF fait transiter
les ordres de basculement en utilisant le 50 Hz du courant comme
porteuse, mais de l… … te dire comment...

C.B:
Quoi? Me r‚velez vous une incomp‚tance de votre part?

K.B:
Moi???? euh... il vaut mieux dire oui... de toute facon, c'est ill‚gal
de faire cela donc comment pourrais-je dire l'avoir ‚tudi‚ et fait.

C.B:
pensez vous que bient“t il n'y aura plus de moyen pour arnaquer EDF?

K.B:
Alors l… non, il y aura toujours une faille. Regardez, il n'y a pas si
longtemps que ca, une personne a ‚t‚ attaqu‚e en justice par EDF car
cette derniŠre ne payait pas ses factures depuis le d‚but de son
abonnement.
Ce dernier r‚torqua:
"Mais je n'ai jamais sign‚ de contrat".
En effet, trop press‚ de faire casquer le client, EDF n'avait pas pris
la peine de faire signer un contrat.
Bilan, EDF s'est fait avoir par le juge!
Mˆme si un jour il n'y aura plus de moyen ‚lectrique ou physique
d'arnaquer EDF, il y aura toujours un autres moyen qu'il soit logique ou
humain...

<Click>

"Merde... bordel, qui a ‚teint la lumiŠre"

<CRAAAAAACCCKKKKK! BOUM>

"Bande de fraudeur! ne bougez pas!"

"- Vite Kom Breaker, on se casse!"

<PANG!> <PANG!>

KB: "Arghh!"
CB: "moi aussi: Arghh!"

Et ils furent trouv‚ mort par la police... EDF avait encore frapp‚...

[Disclaimer:
Bien sur, ce texte ne reflŠte que les opinions de l'interviewer et de
l'interview‚. N0 WAY ne peut en ˆtre tenu pour responsable.]

-%!% N0 Way %!%-

Volume I, Num‚ro 1, Partie 1.5


Spirit of the CyberPunk

By NeurAlien


"Je viens de finir de lire Snow Crash[1], quel pied ce bouquin, encore
mieux que Neuromancien[2] de William Gibson, c'est pour dire."

"Mais quel langage parle t'il?" diront certains. Ce n'est pas
un langage particulier mais une philosophie. Je vais donc tenter de
vous expliquer ici les bases de la philosophie Cyberpunk. Notre soci‚t‚
est d‚ja trŠs moderne et se modernise de jour en jour. Bien s–r, les
lois ne suivent pas vraiment: il y a donc une petite ‚lite qui joue sur
les textes et les juridictions, arm‚s de leurs multiples avocats et
juristes. Dans la philosophie CyberPunk, il est pr‚vu que ce genre de
personnes (politiciens, magistrats, chefs de grandes entreprises, gourou
de sectes...) ‚tendent leur pouvoir jusqu'… cr‚er de nouvelles
entit‚s dominant l'‚tat par leur soupplesse et leur capacit‚s
technologiques, financiŠres et de communication.
[Addemdum: ainsi dans Snow Crash, il y a des exemples des micro-‚tats comme
"Mr Lee's Greaters Hong Kong" poss‚dant leur propres r‚seau de comm,
leur propre s‚curit‚, leur propre monaie, leurs propres lois (s'il y a
lieu), leurs propres dirigeants.]
Bien s–r, il y a toujours quelques personnes assez n‚gative et
peu ouvertes (ou peu intelligentes peut ˆtre?) pour dire : "Le CyberPunk
c'est vouloir cette privatisation … outrance".
L… bien s–r, ils se trompent: pr‚voir quelque chose ne veut pas dire le
d‚sirer!
Le CyberPunk en fait est une maniŠre de voir certains
evennements ou certainnes technologies d'une maniŠre l‚gŠrement
diff‚rente: quand on est dans le CyberPunk, on voit g‚n‚ralement
beaucoup plus clairement les intentions de certainnes soci‚t‚s ou de
certains ‚tat quand ils "sortent" un nouveau concept, une nouvelle id‚e
ou une nouvelle technologie. On voit aussi plus rapidement quelles
autres applications on peut trouver … certainnes technologies.

D'autre part, le CyberPunk h‚rite ‚norm‚ment des diff‚rents
Underground c'est pour cela par exemple qu'il est trŠs difficile …
d‚crire. Il intŠgre l'univers des Mangas, des Trips-Heads, des Hackers,
des Phone Phreaks, des amateurs de conspiration, des Networkers, des
romanciens (dont le terme CyberPunk vient) etc...
Les Hackers par exemple ont beaucoup apport‚s … cette culture en donnant
certains des principaux aspects de la philosophie: "on ne juge pas
quelqu'un sur sa race, sa couleur, son sexe, son age, son rang social
mais par ses connaissances, ses int‚rŠt et ce qu'il vaut vraiment".

Au niveau ‚conomique donc, le CyberPunk d‚finit deux principaux genres
comme possibles: - le premier genre est ultra lib‚raliste.
- le deuxiŠme est une sorte de socialisme int‚gr‚ …
l'‚conomie de march‚ et aux hautes technologies.
(ce deuxiŠme modŠle est beaucoup plus rarement cit‚
dans la litt‚rature CyberPunk mais constitue beaucoup
plus l'objectif de la pluspart des CyberPunks.)

ModŠles Ultra-lib‚raliste:
Dans Snow Crash, on peut voir dans ce genre les micros-soci‚t‚s
constitu‚es de r‚fugi‚s (Greater Hong Kong), de criminels (Cosa Nostra),
de passion‚s (Radiks ou les hackers dans le Metaverse). Le d‚veloppement
de ces micro-soci‚t‚ (æ-soci‚t‚) n'est possible que grƒce … une
privatisation des diverses indutries cl‚s au XXI Šme siŠcle comme les
TELECOMS. Cela est possible grƒce aussi … un assouplissement des
contraintes des entreprises et quelquefois un rafermissement des contraites
contre les individus.
Ces æ-soc sont souvent monozuke: elles n'ont qu'un domaine de
pr‚dilection (m‚dical, s‚curit‚, drogue, racket, pizza … domicile ;-) ha ).
Dans "Les mailles du r‚seau", de petits ‚tats (n‚anmoins pouvant ˆtre
consid‚r‚s comme des ‚tats selons nos critŠres actuels) possŠdent une
puissance technologique et ‚conomique (donc une puissance pure largement plus
importante que la puissance militaire) qui leur permettent d'assurer
leur souverainet‚ malgr‚ des "grands" comme les USAs qui eux, sont
beaucoup plus lourds et donc vuln‚rables que ces petits ‚tats.
Les mini-‚tats dans ce livre sont plus r‚aliste que dans Snow Crash car
leur lutte est permanente et le contexte g‚opolitique du d‚but du XXIŠme
siŠcle est mieux pris en compte (vis … vis de l'afrique par exemple).

Socialisme High-Tech:
C'est g‚n‚ralement le genre de soci‚t‚ auquel les hackers, les
cyberpunks, les phone phreaks et autres Modernz rŠvent. Dans tous ces
mouvement, le combat est justement men‚ contre les soci‚t‚s et les
systŠmes qui pourraient aboutir au modŠle pr‚c‚dent de "soci‚t‚s ultra-
-lib‚ralistes" comme: l'‚tat dans sa r‚pression in‚gales des drogues
(drogues dures autoris‚es: alcool, tabac. drogues douces prohib‚es:
marijuana), les compagnies de t‚l‚communication et les cablo-op‚rateurs
dans leur besoin absolu de tout contr“ler (et de ne mˆme pas donner le
pouvoir … l'utilisateur de participer au r‚seau: cable TV & Consoles),
l'‚tat dans son besoin de surveiller faits et gestes de chaque individu,
certains constructeurs de mat‚riels et de logiciels qui s'obstinent …
vouloir cr‚er ou maintenir des solutions totalement ferm‚es (comme
Microsoft, Bull etc...).
Mais voila, pour que ce systŠme marche dans la r‚alit‚ il faut un
gouvernement trŠs dynamique (donc renouvel‚ souvent) mais assurant la
continuit‚ des projets des gouvernements pr‚c‚dents. La s‚curit‚ que
procure le socialisme (sous sa forme pure et non pas l'‚tat de politique
batard qui est assimil‚ au socialisme actuel) est certainnement un des
voeux les plus pr‚sent chez chaque cyberpunk mais l'‚tat actuel de la
politique en France, en Europe est mˆme dans le monde rend impossible la
mise en place d'un sch‚ma de d‚veloppement concrˆt.
Les gouvernements changent rapidement mais n'ouvrent de nouveaux
projets ou de nouveaux horizons que si cela leur est favorable
politiquement. G‚n‚ralement, un projet commenc‚ par un gvt est critiqu‚
et mˆme arrŠt‚ par le gvt suivant sans un autre but r‚el que de
r‚cup‚rer l'opinion publique. C'est une hyper-m‚diatisation des choses
en utilisant la corde "sensible" des gens qui mˆne … ce genre de
r‚sultat.

On en arrive donc tout simplement … la critique des m‚dias que
font les cyberpunks. Des personnes "de l'avant garde cyberpunk" disent
quelques-fois: le problŠme avec les m‚dias est la sur-information.
Je ne pense pas du tout que cela soit d– … une sur-abondance de m‚dias
que l'opinion publique soit si peu fix‚e et si peu objective.
Cela serait probablement plus juste de dire que cela vient de l'hyper-
m‚diatisation actuelle qui tend … utiliser de plus en plus des m‚thodes
de persuasion psychologiques pour attirer de l'audience. Tout le monde
connait maintenant le ph‚nomŠne des "reality show" qui essayent de
d‚velopper un maximum de sentiment dans une ‚mission: c'est le parfait
exemple d'une utilisation de la psychologie appliqu‚e par les m‚dias.
En fait, ce genre d'‚mission captive beaucoup de personne car elle
satisfait une sorte de besoin qui semble ˆtre en chacun de nous, je
pense ici … une forme de voyeurisme qui nous apporte des ‚motions que
l'on arrive plus … trouver dans la vie quotidienne.
Ces reality show se r‚pandent partout sur les chaines de t‚l‚vision
priv‚es. Sur TF1 par exemple, une des caractŠristique principale de
Patrick Poivre D'Arvor (PPDA) est de chercher … faire r‚agir violemment
ses interlocuteurs pour pouvoir obtenir un scoop.
[cf: Questions trŠs impolies lors de la r‚union avec le Pr‚sident de la
r‚publique Fran‡aise, Questions … B‚atrice Dalle au sujet de son vol,
montage de l'histoire du soit-disant garde du corps de Saddam Hussein,
etc...]
Mˆme dans les ‚missions de sport, on retrouve certainnes de cŠs
pratiques. [un journaliste demandant … Carl Lewis juste pendant sa rentr‚e
sur un stade quelques minutes avant la course: "Carl Lewis, do you think
that you're finished?"... La r‚action de Carl Lewis aurait pu ˆtre
violente et les cons‚quences sur sont moral ont peut ˆtre affect‚ son
efficacit‚.]

Il y a un fait qui rend chaque personne ayant l'esprit CyberPunk
presque folle de rage, c'est l'asphyxie et le manque de r‚ponse des gens
qui les entourent. En effet, beaucoup de choses ‚nervent les gens mais
il semble qu'ils se soient habitu‚s … ˆtre d‚‡ue ou ‚nerv‚e par beaucoup
de choses. Ainsi, on se dit souvent: "C'est pas vrai, il se passe ‡a,
‡a et ‡a et personne r‚agit: Il faudrait VRAIMENT faire quelque chose
pour ‚viter telle chose..."
Une sorte d'apathie g‚n‚rale s'est install‚e et nous laisse comme
indiff‚rent envers des choses qui nous auraient pouss‚ … manifester
trŠs violemment quelques dizaines d'ann‚es plus t“t. Est-ce que cela
vient des faits communs de la t‚l‚vision qui relatent en fait des choses
vraiment atroces et intol‚rables? C'est ce que je pense.

Cette apathie est g‚n‚ralement attribu‚e … cette "g‚n‚ration X" ou
"g‚n‚ration d‚sabus‚e" qui qualifie les jeunes actuels. Cela est vrais,
beaucoup de jeunes ne savent pas ce qu'ils aiment, ne sont plus
interress‚s en rien … la sortie de leurs ‚tudes, mais toutes cette
g‚n‚ration (terme d‚bile) n'est pas ainsi.
Les jeunes d'aujourd'hui sont largement plus puissant que ceux d'il y a
10 ou 20 ans.

Un autre sujet qui captive le cyberpunk typique est la guerre.
Pas sous sa forme bˆte, m‚diatique et habituelle (ie: Guerre du golfe,
Yougoslavie...) mais en tant que guerre ‚conomique, intelligence
‚conomique (factor, reverse engineering) etc... Pour les cyberpunk, il
est clair qu'une guerre est d‚ja en cours entre les pays riches. Cette
guerre est technologique, scientifique et ‚conomique. Ainsi, beaucoup
reste … faire dans ce nouveau secteur de la guerre et peu de personnes
‚trangŠres au cyberpunk l'ont compris. (enfin une guerre sans mort?!!)

Au sujet des r‚seaux de communication, une des tendances actuelles
que les cyberpunks considŠrent comme porteuse est l'encapsulation:
La voix, les donn‚es, les images, (et les sensations?) sont encapsul‚s dans
des paquets de donn‚es et le r‚seau cabl‚ de la t‚l‚vision peut se transformer
du jour au lendemain avec de bons adaptateurs en un vaste r‚seau intelligent
de t‚l‚communication.
Pour un ‚tat, ne pas maitriser les t‚l‚communication, c'est perdre son
autonomie et donc son identit‚. Par exemple, en France, le fait de vouloir
privatiser France Telecom permettra … des soci‚t‚ actionnaires d'avoir un
contr“le partiel ou total sur toute l'‚conomie francaise: le cryptage ‚tant
encore presque totalement interdit en France, les soci‚t‚s disposent rarement
de moyens sur d'encryption et France Telecom peut … tout moment ‚couter toute
communication sur son r‚seau. Que ce soit le PDG t‚l‚phonant … son
Escort Girl ou que ce soit le budget pr‚visionnel de l'entreprise accompagn‚
de ses strat‚gies et tactiques pour les quatres ans … venir, presque aucune
communication n'est … l'abris d'un espionnage.
Une soci‚t‚ concurrente obtenant de telles information pourrait sans problŠme
noyauter l'entreprise en discr‚ditant le PDG ou en la doublant en bloquant ses
strat‚gies.
Quand au CyberSpace, et bien il ne pourra se d‚velopper correctement en
France que lorsque certains interdit aberrants pour le 20Šme siŠcle auront
disparu:
par exemple, la loi sur le monopole de France Telecom ou bien la loi interdisant
par exemple l'importation de livres sans les soumettres au ministŠre de la
d‚fense ou encore la loi interdisant l'encryption des donn‚es.
De plus, le r‚seau informatique Internet est et a toujours ‚t‚ limit‚ dans sa
diffusion par l'INRIA qui controle l'attribution des accŠs … Internet.
La raison? Chacun peut devenir aussi inform‚ que les gens au haut de
l'‚chelle sociale juste en ayant un ordinateur et un modem.
Internet compte … ce jour 1,9 million d'ordinateurs inter-connect‚s et
plus de 20 millions d'utilisateurs. La vitalit‚ de ce r‚seau est
due principalement … de trŠs nombreux forums sur des thŠmes vari‚s qui
permettent … ces 20 millions de personne de discuter de n'importe quel
sujet. Ces newsgroup USENET comme on les appelle coexistent dans une
totale anarchie, sans autorit‚ centralis‚e, permettant donc une libert‚
d'expression la plus proche de la d‚mocratie:
quand quelqu'un dit quelque chose qui choque un autre, celui ci r‚pond
(souvent violemment, mais toujours en parole).
Quand quelqu'un dit quelque chose de choquant pour la majorit‚, il
s'ensuit ce qui est appel‚ une "flame war" dans laquelle les paroles
choquantes de la personne sont critiqu‚es trŠs vivement.
Internet est devenu une comunaut‚ avec ses propres rŠgles: pas de
pub commerciale, pas d'organisme directeur d'Internet. Internet est une
sorte de r‚seau g‚ant qui semble ˆtre vou‚ … tout le temps grossir.
Son facteur d'accroissement est ‚norme et depuis la fin des ann‚es 80,
la progression de ses utilisateurs et de ses machines est exponentielle.
Ce r‚seau est r‚ellement le rŠve des CyberPunks: La matrice avant le
d‚veloppement du CyberSpace.

Le CyberSpace. C'est le r‚seau mythique des CyberPunks: un
monde virtuel en 3D qui permettrait de repr‚senter machines et hommes
comme des objets (anim‚s) o— les Hackers iraient faire leurs "hacks"
sans problŠme. O— les soci‚t‚s se protŠgeraient avec leur propres
systŠmes de d‚fense. Un espace virtuel qui pourrait ressembler … une
grande matrice (NeuroMancien); … une gigantesque mol‚cule, les atomes
repr‚sentant les ordinateurs (Cabl‚ [3]); … une rue quantifi‚e (‚tonnant
pour un livre de CyberPunk) o— tout est organis‚ autour de l'axe
principal (The Street) par quartier o— chaque construction est un
systŠme et chaque repr‚sentation humaine (appel‚e Avatar) est un
construction 3D d'une personne (Snow Crash [4])

C'est ici que le r‚seau rejoint le monde du 'virtuel'.
Ce domaine de l'industrie informatique semble ne pas ˆtre une fin en soi
mais un outil merveilleux et pouvant ˆtre appliqu‚ … beaucoup de
domaines. Le monde du virtuel se concoit actuellement surtout comme la
r‚alisation d'interface et d'univers permettant de simuler visuellement,
tactilement etc.. un monde existant uniquement dans l'ordinateur. Cela
ouvre le champ … certainnes applications comme celles ci (qui sont d‚ja
r‚alis‚e): visiter sa maison, sa cuisine, avant la construction, faire
l'amour virtuellement, manipuler des mol‚cules avant de les faires,
op‚rer virtuellement pour s'entrainer, se former au pilotage d'avions …
r‚action ou bien de deltaplane.
Actuellement on s'interresse particulierement … la r‚troaction qui
consiste … faire ressentir le contact d'un objet quand il touche ou il
est pris par le virtuonaute.

Le Hacker est aussi un personnage trŠs marquant de la p‚riode
Cyberpunk que nosu connaissons depuis quelques temps. En effet, il a
d'abord ‚t‚ … partir des ann‚es 60 un fou de technologie puis vers la
fin des ann‚es 70 un pirate d'ordinateur par r‚seau. Maintenant, le
hacker reprend sa noblesse du "fou d'ordinateur" pour certains, pour
d'autres, il reste un "cracker", un pirate de r‚seaux. En fait, les
hackers ne sont pas dangereux mais potentiellement gŠnant. Ils montrent
a la soci‚t‚ que l'on se fout de nous constamment en nous disant:
"Cette technologie est sure, vous pouvez l'utiliser" (ex pour les cartes
bleues...). Ils ont souvent d‚montr‚ aussi que des personnes hyper
diplom‚es n'‚taient tout simplement pas autant comp‚tent que des
passionn‚s des hautes technologie. Cela en gŠne certains.
La seule solution que les gouvernements et les soci‚t‚s ont trouv‚ pour
r‚soudre ce problŠme n'a pas ‚t‚ la plus intelligente. Au lieu
d'essayer de travailler avec les Hackers, ils les ont mit hors la loi et
les ont chass‚s. Mais cette communaut‚ est tenace et la progression des
hackers est toujours constante. R‚cemment, des hackers ont trouv‚ que
sur certains ordinateurs Sun, on pouvait se servir du microphone int‚gr‚
dans l'ordinateur pour espionner une conversation ayant lieu dans la
salle de l'ordinateur. Heuresement, les hackers ont ‚t‚ les premiers …
le d‚couvrir. Imaginez un peu, un espion industriel pourrait trŠs bien
faire transiter votre converstation t‚l‚phonique quand vous ˆtes en face
de votre station de travail. De plus, il la r‚cupŠrerait en qualit‚ CD!
Quand je vous dit que l'on nage en plein Cyberpunk, croyez moi !!!! ;-)


Le Cyberpunk est en fait de plus en plus pr‚sent dans notre vie
quotidienne. Faut il le redouter, le repousser ou se pr‚parer le mieux
possible pour gagner dans notre futur proche.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

[1] : "Snow Crash" par Neal Stephenson. Non encore traduit en Francais.
[2] : "Neuromancien" par William Gibson. Figure de proue du CyberPunk.
[3] : "Cabl‚" par Bruce Sterling. C'est avec "Les synth‚r‚tiques" un
des livres les plus branch‚ sur la NeuroNeXion.
[4] : "Snow Crash" d‚crit un CyberSpace trop proche de la r‚alit‚ o—
les contraintes enlŠvent un peu de la magie de ce lieu. (par
exemple on n'entend absolument pas parler de ce qui se passe
dans le ciel.)

-%!% N0 Way %!%-

Volume I, Num‚ro 1, Partie 1.6



_____________________________
| |
| LES V RETOURNENT A L'EKOLE |
|_____________________________|


Introduktion :
==============

Le 15 juin 1992, comme chak ann‚e (en 1993, c'‚tait le 19 mars), 2 meks de la
DST (D‚fense et Suret‚ du Territoire) sont venus … l'EPITA (Ecole qui Pompe
Inlassablement Ton Argent) faire une conf sur la s‚ku info (komme ils en font
dans la pluspart des ‚koles kils jugent interessantes). Le but principal de
cette conf ‚tait de sensibiliser de futurs ing‚nieurs en informatik … la s‚ku
info. Accessoirement la DST d‚sirait se pr‚senter pour raker les zinfos que
pouvaient d‚tenir certains ‚tudiants pr‚sents, tant sur les bugs Unix que sur
les virus.

Les 2 meks qui faisaient cette conf ‚taient :
- Jean Luc DELACOUR (le style lunettes noires, fris‚, clean, il ferait plutot
le gentil dans un interrogatoire au 2iŠme sous-sol)
- Patrick Esteve (lunettes, moustache, banal)
Tout 2 bossent pour la DST qu'ils ont rapidement pr‚sent‚e.


I LA PRESENTATION DE LA DST :
==============================


a) Les comp‚tences de la DST :

La DST est un service de police (la DGSE, c'est l'arm‚e) dont les comp‚tences
sont :
- atteinte … la suret‚ de l'‚tat
- protection du patrimoine (industriel, teknologik, pas le chateau de
trifouillis les oies !)


b) Les actions de la DST :

Ces principales actions sont :
- pr‚vention
- neutralisation par * des enquŠtes de s‚curit‚ (95% des zenkŠtes)
* des enquŠtes judiciaires (5% )


c) L'organigramme de la DST :

La DST est compos‚ de 1700 … 2000 membres. Son organigramme est le suivant :


Mr Fournay, patron de la DST, nomm‚ par le 1er ministre
__________
||
||
_____||_____
| |
| Etat-Major |
|____________|
|| ____________
|| | |
||____________| Division A | contre-espionnage classik
|| |____________|
|| ____________
|| | |
||____________| Division B | protektion du patrimoine
|| |____________|
|| ____________
|| | |
||____________| Division C | tous les moyens tekniks, informatiks,
|| |____________| humains ainsi que le dept S‚ku Info
|| ____________
|| | |
||____________| Division T | terrorisme (eux, c'est l'anti, pas komme
|| |____________| d'autres... )
|| ____________
|| | |
||____________| Division D | gestion, formation
|____________|



II LA DST ET LA SEKU INFO :
============================


a) La 1Šre affaire :
--------------------

La DST n'auraient commenc‚ … s'interesser au hacking qu'en 1986 (voarf,vouarf
vouarf, y vont jamais au cin‚ma … la DST ? "Wargames" est sorti en 1983 !!)
lors de la 1Šre affaire traitant d'un ERR (‚tablissement travaillant pour la
d‚fense) : le piratage du CCVR (Centre de Calcul Vectoriel Ragnagna) de
Palaiseau … partir du CICRP de Jussieu. Depuis le CCVR, les hackers avaient
entre autres p‚n‚t‚ BULL USA … Phoenix puis avaient rebondis en France nantis
de cette identification. Au terme de son enquŠte, la DST a arrŠt‚ 4 personnes :
3 hackers et le respondable de la salle machine de Jussieu qui la laissait en
acces libre le soir.
Depuis la DST a beaucoup appris...

[additif Editeur: CCVR (Centre de Calcul Vectoriel pour la Recherche),
CICRP (Centre Interuniversitaire de Calcul de la R‚gion Parisienne)
D'autre part, il faiut noter la volont‚ de restreindre l'accŠs … l'information
de la part de la DST: arrŠter le resp. info. car il laissait la salle des
terms en libre accŠs. C'est franchement d‚gueulasse. NeurAlien.]


b) Le d‚pt S‚ku Info aujourd'hui :
----------------------------------

Depuis sa cr‚ation en 1983, le d‚partement S‚ku Info (dirig‚ par Mr F‚vrier)
a trait‚ 400 affaires. Il serait compos‚ de 30 personnes. En moyenne, il
effectue 3 enquŠtes judiciaires par an. Concernant le phreaking, la DST serait
en mesure d'arrŠter 3 personnes par semaine. Le D‚partement S‚ku Info est en
contact avec le SGDN (organisme regroupant tous les problŠmes de s‚ku info
auprŠs du 1er ministre).

Now, aux dires de ces 2 meks, la DST n'a rien … cirer des hackers "honnŠtes" :
elle ne combat que les hackers bossant pour des puissances ‚trangŠres (espions
industriels, ... ) ou dangereux (crashers). Les autres hackers, les "honnŠtes"
ne l'interesse que pour l'informer tant au niveau des tekniks que de l'
Underground (mentalit‚, noms ... ). En gros, si on se fait gober par la DST,
on a plus de chances de se retrouver devant une machine … ‚crire que devant un
juge (ce que certaines sources trŠs bien inform‚es confirment). De plus, les
2 meks ont clairement dit que, en cas de "problŠmes", il faudrait mieux les
appeler car eux auraient les moyens d'arranger les choses, d'‚touffer certains
truks (Info ou Intox ? si certains sont interess‚s la DST c'est au 7 rue
n‚laton Paris 15iŠme huhuhu)


c) Le hacking en France :
-------------------------

Pour la DST, 80% des piratages sont le fait de pro bossant pour la boite
pirat‚e. Les hackers "classiks" (tout au moins dans l'imagerie populaire :
jeune, hackant pour le fun, le defit intellektuel ou pour profiter de ce
fantastik (mais r‚serv‚) moyen de kommunikation ke sont les r‚zos) se tapent
les 20 % restant... restant de koi vous allez me dire... et bien voila quelques
chiffres : en 1991, officiellement en informatiks :
- les malveillances ont cout‚ ...: 5910 Mf (57% du total)
- les risks accidentels ont cout‚: 2650 Mf (25,6% )
- les zerreurs ont cout‚.........: 1800 Mf (17,4% )
soit en tout 10360 Mf ki ne repr‚senteraient que 25% du r‚el (source CLUSIF)


Epilog : Tiens, un komik ...
========
A cette conf assistait jean bernard condat (vous savez le guignol du cccf).
Aux dires du "secr‚taire personnel du secr‚taire g‚n‚ral du chaos computer
club france" (dixit huhu) on (ki ? huhu) avait konfi‚ … 13h52 mn (admirez la
pr‚cision du "secr‚taire personnel ... ") … condat la mission d'assister … cette
conf (ki avait lieu … 15h00). M'enfin, il n'est pas intervenu et s'est bien
gard‚ de se faire remark‚ (normal, y avait ni cam‚ras, ni journaleux pour gober
ses d‚lires).
AprŠs un tit peu de SE, j'ai appris que la DST consid‚rait ke le cccf
faisait un bon boulot (attention, c'est la DST ki le dit ! pas moi !!) en
matiŠre de sensibilisation ( est-ce le seul boulot pour lekel la DST consid‚re
ke le cccf fait un bon boulot ?? huhu) et ki si condat a ‚t‚ arrŠt‚ (et
condamn‚ … plus de 20 plaks d'amende), c'est injuste (dixit la DST ) ; en effet,
beaucoup de meks se sont servis du fameux BMD2 (le NUI trac‚ de la CCI
Rhone-Alpes qui a permis l'arrestation d'un grand nombre de hackers) mais seul
condat et 3 autres sont pass‚s devant le juge...
quand j'aurai 5mn je pleurerai sur son sort...

LOCKSMITH


-%!% N0 Way %!%-

Volume I, Num‚ro 1, Partie 1.7


CENSURE ET LIBERTE Partie I -- Par NeurAlien

On parle peu de la censure actuellement, celle qui repr‚sente pour
nous une interdiction de publier de la part du gouvernement. Mais cette
censure a (presque) disparue pour ˆtre remplac‚e par une forme plus
perverse de censure.

Il y a une fausse ambiance de libert‚ dans notre soci‚t‚ aujourd'hui.
On dit: "Mˆme les homosexuels ont le droits de se montrer" mais cela,
uniquement depuis que tout le monde s'est aper‡u qu'‚norm‚ment de gens de
leur entourage ou de personnes haut plac‚es ‚taient homosexuelles.
La tol‚rance des minorit‚s ne s'installe en fait que lorsque une majorit‚
de personne se sent li‚e d'une quelconque maniŠre que ce soit (parent‚e,
id‚ologie similaire, amiti‚ avec un des membres de la minorit‚...)
Il ne faut pas se faire de fausses id‚es: la soci‚t‚ actuelle est tout autant
sinon plus intol‚rante que quelques dizaines d'ann‚es auparavant.

On dit: "Les minorit‚s et les groupes qui d‚noncent certaines choses dans la
soci‚t‚s sont reconus et ont la libert‚ d'expression".
Ah oui, ‡a pour s–r, ils sont reconus, et ils sont FICHES. Et mˆme si la
Commission Nationale d'Informatique et Libert‚ est saisie pour des fichiers
ill‚gaux de ce type, les administrations ou institutions sont tellements
puissantes que les plaintes sont oubli‚es, ‚gar‚es ou mˆme jamais enregistr‚e.
Quand … la libert‚ d'expression, hum... C'est une blague?

Aux USA par exemple, Phrack et CuD sont des magazines underground
d'information principalement ax‚s sur la technologie et le droit … la libre
information. C'est exactement le genre de journaux qui gˆnent les grandes
soci‚t‚s et les gouvernements dans leurs op‚rations douteuses.
Par exemple, c'est grƒce … un des journeaux ‚lectronique underground
que l'on a appris ce qu'‚tait r‚ellement la "myst‚rieuse et mortelle maladie
du d‚sert" qui a tu‚ plusieurs indiens Navajo prŠs de Gallup dans les ‚tats
du Nouveau Mexique et de l'Arizona. La version des m‚dias ‚tait d'attribuer
ces morts … un germe transport‚ par les mouches (comme pr‚sent‚ dans le num‚ro
du 14 Juin 1993 de NEWSWEEK, journal r‚put‚ dans l'opinion publique pour son
ind‚pendance ;-) [voir note 1]). Un des journaux underground a r‚v‚l‚ la
pr‚sence de stockages militaires d'armes chimiques non conventionnelles
dans les d‚serts o— les personnes ont attrap‚s cette "maladie".
Cette th‚orie s'est av‚r‚e beaucoup plus plausible que celle de la mouche
tueuse.

Ces journeaux utilisent les r‚seaux informatiques pour ˆtre
diffus‚.
Une association pour la d‚fense des droits des "citoyens du Cyberspace",
l'Electronic Frontier Foundation (EFF) qui distribuait ces journeaux
a arrŠt‚ cette distribution suite aux pressions des diverses soci‚t‚s
contributrices. Ces mˆmes soci‚t‚s sont celles qui gardent l'information
que les journeaux ‚lectroniques ont pour but de r‚pendre. Les contributions
de ces soci‚t‚s pour l'EFF se chiffrent avec 4 z‚ros avant la virgule en
dollars. On comprend donc comment et pourquoi les pressions se sont
faites sur l'EFF.

Nous voyons ici un exemple typique d'une nouvelle forme de censure,
s'appliquant par des moyens d‚tourn‚s et des pressions en tous genres.

Des attaques plus franches ont ‚t‚ aussi faites contre Phrack par
exemple. L'affaire de Craig Neidorf contre les USA Secret Services le
montre bien. Bell South porta plainte contre Phrack et ses editeurs (Craig)
car un document (priv‚ selon eux) avait ‚t‚ publi‚. Ce DOCUMENT public
en fait couta des milliers de dollars … Craig Neidorf en frais d'avocat.
Il permit aux SS de lancer des dizaines d'arrestations … travers le
pays, de saisir des SERVEURS INFORMATIQUES (ce qui est ill‚gal aux USA),
de mettre dans une situation proche de la faillite des soci‚t‚s
inoffensives et de priver ILLEGALEMENT de leurs ordinateurs des dizaines
de personnes.

Cette op‚ration appel‚e Sun Devil fut selon eux "un succŠs contre la
peste informatique"

Les SS ont ‚t‚ jug‚ pour l'une des multiples infractions qu'ils ont
perp‚tr‚s durant cette op‚ration et condamn‚ … verser plusieurs milliers
de dollars en amendes et dommages aux plaignants. Il reste encore
beaucoup de choses qui n'ont pas encore ‚t‚ rendues aux propri‚taires.

Une soci‚t‚ fut mise en p‚ril par cette op‚ration. La Steve Jackson
Games, soci‚t‚ ‚ditrice de jeux de roles Cyberpunk fut d‚capit‚e … cause
de l'ENORME CRIME que constituait l'emploi d'un ex-hacker. Elle dut
licencier plus de la moiti‚ de son personnel et a toujours du mal … se
remettre de ce coup qui aurait ‚t‚ fatal … bien d'autres soci‚t‚s:
toutes leurs donn‚es furent saisies ainsi que leurs ordinateurs et leurs
documents.
Les informations mises en cause ‚tait un roman de jeu de role sur le
cyberpunk. Ce jeu de role est maintenant en vente sous le nom de
"GURPS Cyberpunk"
[Pour plus d'information voit: CRIME AND PUZZLEMENT, The Law comes to
Cyberspace par John Perry Barlow, document informatique]


MAIS LA PRESSE CONVENTIONNELLE EST LIBRE POURTANT ?

Le mythe de la presse ‚crite relativement libre, objective et sans
censure est ancr‚ au plus profond de chaque citoyen ainsi que l'‚ternelle
croyance "C'est ‚crit donc c'est vrai", ont fait croire … tous que les
informations que les m‚dias conventionnels nous donnent sont vraies et
objectives.

Conneries! John DiNiro, animateur de radio c‚lŠbre aux USA pour
ses shows traitants des conspirations a bien montr‚ que tous les m‚dias ‚taient
control‚s par des agents venant de la CIA, du FBI et de la NSA.
[Voir note 2: liste des soci‚t‚s & m‚dias control‚s par la CIA aux USA]
Et il ne faut pas se faire d'illusion, c'est bien la mˆme chose en
France et en Europe. A chaque fois qu'un journal ou un m‚dia grandit et
prend de l'importance, il est automatiquement la cible de beaucoups de
pressions et d'infiltrations.
[voir affaire des "plombiers" du Canard Enchain‚]
Vous ˆtes vous d‚ja demand‚ pourquoi il faut normalement d‚clarer son
journal … la pr‚fecture? Eh bien, tout simplement pour que toutes les
publications soient lues et control‚es. (c'est pourquoi N0 WAY n'est pas
d‚clar‚s... FUCK CONTROLLERS!")

Le seul m‚dia totalement libre actuellement est le journalisme
(g‚n‚ralement ‚lectronique) Underground.

CONCLUSION:
Le plus grand tort qui est fait … notre libert‚ intellectuelle
actuellement est quand mˆme la croyance g‚n‚ralis‚e en une libert‚
in‚xistante. On ne se compte rend que difficilement des injustices quand
elles sont install‚es depuis des d‚cennies et se font dans un brouillard
juridique et politique.

Notes:
=====
1 : Newsweek est control‚ par la CIA. Cela a ‚t‚ clairement montr‚ par
certains journalistes avant qu'ils aient quelques problŠmes de travail,
"accidents" et autres ‚vennements malheureux survenus TOTALEMENT PAR
HASARD aprŠs la publication de leur rapport. (plus d'informations
la dessus dans nos prochains num‚ros).
2 : La liste qui est une compilation de soci‚t‚s control‚es ou appartenant
… la CIA. Attention, on pourrait croire que cela est exag‚r‚:
NON: aprŠs une ‚tude de chaque soci‚t‚/organisme, on s'apper‡oit que
chaque cas est v‚ridique.

The C.I.A. 500
**************

The following is a list of alledged and/or suspected C.I.A. "front" companies,
corporations, or organizations.
["alleged", "suspected" : c'est facilement confirmable par recoupements
d'informations]

*****
* A *
*****

AALC, see Afro-American Labor Center
Acrus Technology
ADEP, see Popular Democratic Action
Advertising Center, Inc.
Aerojet General Corporation
Aero Service Corp. of Philadelphia
AFME, see American Friends of the Middle East
"African Report"
African-American Institute
Afro-American Labor Center (AALC) of American Federation of Labor/Congress
of Industrial Organization (AFL/CIO)
Agencia Orbe Latinoamericano
Agency for International Development (AID)
Agribusiness Development, Inc.
AIFLD, see American Institute for Free Labor Development
Air America
Air Asia Co., Ltd.
Air Proprietary Company
All Ceylon Youth Council Movement
Alliance for Anti-totalitarian Education
America Fore Insurance Group
American Academy for Girls
American Association of the Middle East
American Chamber of Commerce
American Committee for Liberation from Bolshevism, Inc.
American Committee for the Liberation of the People of Russia
American Committee for the International Commission of Jurists
American Economic Foundation
American Federation for Fundemental Research
American Federation of Labor/Congress of Industrial Organization (AFL/CIO)
American Federati

  
on of State, County and Municipal Employees (AFSCME)
American Foundation for the Middle East
American Friends of the Middle East
American Friends of the Russian Freedom
American Friends Service Committee
American Fund for Czechoslovak Refugees
American Fund For Free Jurists
American Geographic Society
American Historical Society
American Institute for Free Labor Development (AIFLD)
American Machine & Foundry
American Mutual Insurance Company
American Newspaper Guild
American Newspaper Publishers Association
American Oriental Society
American Political Science Association
American Red Cross
American Research Center in Egypt, Inc.
American Society of African Culture
American Institute of Cairo
American University - Special Operations Research Office
Ames Research Center
M.D. Anderson Foundation
ANSA (Italian Wire Service)
Antell, Wright & Nagel
Anti-Communist Christian Front
Anti-Communist Liberation Movement
Anti-Totalitarian Board of Solidarity with the People of Vietnam
Anti-Totalitarian Youth movement
Appalachian Fund
Arabian-American Oil Company
Area Tourist Association
Ashland Oil and Refining Company
Asia Foundation
Association of American Geographers
Association of Computing Machinery
Association of Friends of Venezuela
Association of Preparatory Students
Assoziation ungarischer Studenten in Nordamerika
"Atlantic Journals and Constitution"
Atomics, Physics & Science Fund, Inc.
Atwater Research Program in North Africa


*****
* B *
*****

David, Josephine & Winfield Baird Foundation, Inc.
Bank of America
Bank of California
Bank of Lisle
Bankers Trust Company
Baylor University
Beacon Fund
(West) Berliner Verein
(West) Berliner Verein zur Forderung der Bildungshilfe in Entwicklungslandern
(West) Berliner Verein zur Forderung der Publizistik in Entwicklungslandern
Blythe & Company, Inc.
Boeing Company
Boni, Watkins, Jason & Company
Borden Trust
Bories Trust
Boy Scouts of America
Brazilian Institute for Democratic Action (IBAD)
Broad and High Foundation
Brook Club
Brotherhood of Railway, Airline and Steamship Clerks, Freight
Handlers, Express and Station Employees
J. Frederick Brown Foundation
Burgerkomitee fur Au Benpolitik (SS)
Bulgarisches Nationales Zentrum
Burndy Corporation
Butte Pipe Line Company


*****
* C *
*****

Cahill, Gordon, Reindel & Ohl
Cahill & Wilinski
California Shipbuilding Corporation
Campfire Girls
CARE, see Committee for American Relief Everywhere
Caribean Marine Area Corporation (Caramar)
James Carlisle Trust
Carnegie Foundation
John Carroll University
Catherwood Foundation
Catholic Labor Foundation
Catholic University Youth Organization
CBS Television Network
CEDOC, see Catholic Labor Center (CRESS)
Center for Strategic Studies
Center of Studies and Social Action (CEAS)
CEOSL, see Ecuadorean Confederation of Free Trade Union Organizations
Chesapeake Foundation
Chicago College of Arts and Sciences
Citizens State Bank of Wausau
Civil Air Transport (CAT)
Clothing and Textiles Workers Union
COG, see Guayana Workers Confederation
Colt's Patent Fire Arms Company
Columbia Broadcasting System (CBS)
Columbia University
Columbian Financial Development Company
"Combate"
"EL Commercio"
Com. Suisse d'Aide aux Patrgrols
Committee for American Relief (CARE)
Committee for Correspondance
Committee for Free Albania
Committee for Liberty of Peoples
Communications Workers of America (CWA)
Confederation for an Independent Poland
Conference of the Atlantic Community
Congress for Cultural Freedom
Continental Airlines Corporation
Continental Press
Cooperative League of America
Coordinating Committee of Free Trade Unionists of Ecuador
Coordinating Secretariat of National Unions of Students (cosec), see
International Student Conference (ISC)
Cornell University
Cosden Petroleum Corporation
Council on Economic and Cultural Affairs, Inc.
Council of Foreign Relations
Cox, Langford, Stoddard & Cutler
CRC, see Cuban Revolutionary Council
CROCLE, see Regional Confederation of Ecuadorean Coastal Trade Unions
Cross, Murphy and Smith
Crossroads of Africa
Crusade for Freedom
CSU, see Urugayan Labor Conference
CTM, see Mexican Workers Confederation
Cuban Portland Cement Company
Cuban Revolutionary Council (CRC, Cuban Exile)
Cummings and Seller
Curtis Publishing Company
CUT, see Uruguayan Confederation of Workers


*****
* D *
*****

Daddario & Burns
Debevoise, Plimpton, Lyons & Gates
(West) Deutscher Kunstlerbund
Dominion Rubber Company
Double Chek Corporation
DRE, see Revolutionary Student Directorate in Exile


*****
* E *
*****

Eagleton Institute of Politics - Princeton University
East Asian Institute
East-West Center
Ecuadorean Anti-Communist Action
Ecuadorean Anti-Communist Front
Ecuadorean Confederation of Free Trade Union Organizations (CEOSL)
Ecuadorean Federation of Telecommunications Workers (FENETEL)
Editors Press Service
Edsel Fund
Electric Storage Battery Company
El Gheden Mining Corporation
"Encounter"
End Kadhmir Dispute Committee
"Ensayos"
Entertainment Workers Union
ERC International, Inc.
Enstnischer Nationalrat
Enstnischer Weltzentralrat
Europe Assembly of Captive Nations
Exeter Banking Company


*****
* F *
*****

Farfield Foundation, Inc.
Federal League for Ruralist Action (Ruralistas)
Federation for a Democratic Germany in Free Europe
Fed. Inte. des Journalistes de Tourisme
FENETEL, see Ecuadorean Federation of Telecommunications Workers
First Florida Resource Corporation
First National Bank of Dallas
First National City Bank
Florence Walsh Fashions, Inc.
Fodor's Travel Guides (Publishers)
Food, Drink and Plantation Workers Union
Ford Foundation
"Foreign News Service"
Foreign Press Association
B.C. Forest Products, Ltd.
"Fortune"
"Forum" (Wein)
Foundation for International and Social Behavior
Foundation for Student Affairs
Franklin Broadcasting Company
Free Africa Organization of Colored People
Free Europe Committee, Inc.
Free Europe Exile Relations
Free Europe Press Division
Freie Universitat (FU)
Frente Departmental de Compensinos de Puno
Fund for International, Social and Economic Development


*****
* G *
*****

Gambia National Youth Council
General Electric Company
General Foods Corporation
General Motors
Geological Society of America
Georgia Council on Human Relations
Gilbraltar Steamship Corporation
Girl Scouts -- U.S.A.
Glore, Forgan & Company
Goldstein, Judd & Gurfein
Gotham Foundation
Government Affairs Institute
W.R. Grace and Company
Granary Fund
Grey Advertising Agency
Guyana Workers Confederation (COG)
Gulf Oil Corporation


*****
* H *
*****

Andrew Hamilton Fund
Harvard University
Heights Fund
Joshua Hendy Iron Works
Himalayan Convention
Histadrut - The Federation of Labor in Isreal
"Hiwar"
Hobby Foundation
Hoblitzelle Foundation
Hodson Corporation
Hogan & Hartson
Holmes Foundation, Inc.
Hoover Institute on War, Revolution and Peace
"Houston Post"
Hughes Aircraft Corporation
Hutchins Advertising Company of Canada
Huyck Corporation


*****
* I *
*****

IBAD, see Brazilian Institute for Democratic Action
Independence Foundation
"Independent Press Telegram"
Independent Research Service
Indiana University
Industrial Research Service
Institut zur Erforschung der USSR e.V.
Institute Battelle Memorial
Institute of Contemporary Art
Institute of Danubian Inquiry
Institute of Garbology
Institute of International Education
Institute of International Labor Research Education
Institute of Political Education
Institute of Public Administration
International-American Center of Economic and Social Studies
International-American Federation of Journalists
International-American Federation of Working Newspapermen (IFWN)
International-American Labor College
International-American Police Academy, see International Police Academy
International-American Regional Labor Organization (ORIT)
Intercontinental Finance Corporation
Intercontinental Research Corporation
Intermountain Aviation
International Armament Corporation (INTERARMCO)
International Catholic Youth Federation
International Commission of Jurists (ICJ)
International Confederation of Free Trade Unions (IFCTU)
International Cooperation Administration (ICA)
International Development Foundation, Inc.
International Fact Finding Institute
International Federation of Christian Trade Unions
IFCTU, see World Confederation of Labor
International Federation of Journalists
International Federation of Newspaper Publishers
International Federation of Petroleum and Chemical Workers (IFPCW)
International Federation of Plantation, Agriculture
and Allied Workers (IFPAAW)
International Federation of Women Lawyers (IFWL)
International Geographical Union
International Journalists Conference
International Labor Research Institute
International Packers, Ltd.
International Polaroid Corporation
International Police Academy
International Police Services School
International Press Institute
International Rescue Committee
International Secretatiate of the Pax Romana
International Student Conference (ISC)
International Telephone and Telegraph Corporation (ITT)
International Trade Services
International Trade Secretariats
International Transport Workers Federation (ITF)
International Union Officials Trade Organizations
International Union of Young Christian Democrats
International Youth Center
Internationale Federation der Mittel- und Osteuropas
Internationale Organization zur Erforschung kommunistischer Nethoden
Internationaler Bund freier Journalisten
Internationales Hilfskomitee
Ivy League Colleges


*****
* J *
*****

Jacksonville University
Japan Cultural Forum
Junior Chamber of Commerce (Jaycees)


*****
* K *
*****

KAMI
Kentfield Fund
J.M. Kaplan Fund, Inc.
Keats, Allen & Keats
Kennecott Copper Corporation
Kennedy & Sinclaire, Inc.
Kenya Federation of Labour
Khmer Airlines
Kimberly-Clark Corporation
Komittee fur internationale Beziehungen
Komittee fur Selbstbestimmung
Komittee fur die Unabhangigkeit des Kaukasus
Korean C.I.A.
Korean Freedom and Cultural Foundation, Inc.


*****
* L *
*****

Labor Committee for Democratic Action
Land Tenure Institute
Sarah Lawrence College
Lawyer's Constitutional Defense Committee
League for Industrial Democracy
League for International Social and Cooperative Development
"Life"
Ligue de la Liberte
Litton Industrial Company
Lockheed Aircraft Corporation
"London American"
Lone Star Cement Corporation
Lurgi-Gesellschaff mhB (Tochtergesellschaff der Metallgesellschaff AG)


*****
* M *
*****

Manhatten Coffee Company
Manistugue Pulp & Paper Copany
March of Dimes
Marconi Telegraph-Cable Company
Martin Marietta Company
Marshall Foundation
Massachusettes Institute of Technology, Center for International
Studies (MIT-CIS)
Mathieson Chemical Corporation
McCann-Erikson, Inc.
McDonald, Alford & Roszell
McKesson & Robbins, Inc.
Megadyne Electronics
Charles E. Merrill Trust
Metropolitan-Club
Mexican Workers Confederation (CTM)
Miami District Fund
Michigan Fund
Michigan State University
Miner & Associates
Mobil Oil Company
Molden-Verlag
"Der Monat"
Monroe Fund
Moore-McCormack Lines, Inc.
Moral Majority
Moral Rearmament Movement
Mosler Safe Company
Mount Pleasant Trust
Movement for Integrated University Action
"Ms" Magazine
Robert Mullen Company


*****
* N *
*****

Narodno Trudouoj Sojus (NTS)
National Association for the Advancement of Colored People (NAACP)
National Academy of Sciences-National Research Council
National Aeronautics and Space Administration (NASA)
National Board for Defense of Sovereignty and Continental Solidarity
National Catholic Action Board
National Council of Churches
National Defense Front
National Educational Films, Inc.
National Education Association
National Federation of Petroleum and Chemical Workers of Ecuador
National Feminist Movement for the Defense of Uruguay
National Student Press Council of India
National Students Association (NSA)
National Rubber Bureau
National Union of Journalists of Ecuador
NBC Television
Newspaper Guild of America
"Newsweek"
New York Corporation
"New York Daily News"
"New York Times"
New York University
Norman Fund
North American Rockwell Corporation
North American Uranium, Inc.
Norwich Pharmaceutical Company
Norwich University


*****
* O *
*****

Oil Workers International Union
Operations and Policy Research, Inc.
Organix. Ukrainischer Nationalisten (OUN)
ORIT, see International-American Regional Labor Organization
Organization of American States (OAS)
"Overseas New Agency"


*****
* P *
*****

Pacific Corporation
Pacific Life Insurance
Paderewski Foundation
Panama Cooperative Fisheries, Inc.
Pan-American Foundation
Pappss Charitable Trust
Parker Pen Company
Jere Patterson & Associates
Pax Romana
Peace Corps
Peace and Freedom
Penobscot Land & Investment Company
Penobscot Purchasing Company
"Phoenix Gazette"
Plant Protection, Inc.
Plenary of Democratic Civil Organizations of Uruguay
Polaroid Corporation
Polnisches nationaldemokratisches Zentrum
Pope & Ballard
Popular Democratic Action (ADEP)
Possev-Verlag
Frederick A. Praeger, Inc.
Pratt & Whitney
Press Institute of India"
"PREUVES"
Price Fund
Princeton University
Public Service International (PSI)
Publisher's Council


*****
* R *
*****

Rabb Charitable Foundation
Radio Corporation of America (RCA Corporation)
Radio Free Asia
Radio Free Europe
Radio Liberation
Radio Liberty Committee, Inc.
Radio Swan
"Raleigh Times"
Rand Corporation
Reconstruction Finance Corporation
Regional Confederation of Ecuadorean Coastal Trade Unions (CROCLE)
Research Foundation for Foreign Affairs
Retail Clerk's International Association
Revolutionary Democratic Front (RFD, Cuban exile)
Reynolds Metal Company
Rockefeller Brothers Fund
Rockefeller Foundation
Rockefeller University
Rubicon Foundation
Rumanisches Nationalkomitee
Russian and East European Institute
Russian Institute
Russian Research Center
Rutgers University


*****
* S *
*****

Saman
San Jacinto Foundation
San Miguel Fund
"St. Paul Dispatch and Pioneer Press"
"St. Petersburg Times"
"Saturday Evening Post"
SBONR
Schenley Industries, Inc.
School of Foreign Affairs
School of Foreign Service
Scott Paper Company
Sentinels of Liberty
Shell Oil Company
H.L. Sith & Company
Social Christian Movement of Ecuador
Sociedade Anomima de Radio Retransmissao (RARETSA)
Society for Defense of Freedom in Asia
SODIMAC
Southern Air Transport
Southern Regional Conference
Scripps Howard Newspaper
Standard Electronics, Inc.
Standard Oil Company
Standish Ayer & McKay, Inc.
Stanford University
Steuben Glass, Inc.
Stiftelsen fur Noralisk Upprustning
Victoria Strauss Fund
Student Movement for Democratic Action
Sullivan & Cromwell
Sullivan & Gregg
Sylvania Electric Products, Inc.
Synod of Bishops of the Russian Church Outside of Russia
Systems Development Corporation


*****
* T *
*****

"Tarantel Press"
Thai-Pacific Services Company
J. Walter Thompson
John G. Thornton Trust
Tibet Convention
Time, Inc.
Tower Fund
Twentieth Century Fund


*****
* U *
*****

Unabhangiger Forschugsdienst
Ungarischer Nationalrat
Unification Church (the "Moonies")
United Fund
United Methodist Church
United Lutheran Relief Fund of America, Inc.
U.S. Arms Control and Disarmament Agency
"U.S. News and World Report"
U.S. Rubber Company
U.S. Steel Company
United States Youth Council
United Ukranian American Relief Committee
United Way
Universal Service Corporation
University of California
University of Chicago
University of Cincinnati
University of Houston
University of Illinois
University of Kentucky
University of Maryland
University of Miami
University of Michigan
University of Oklahoma
University of Pennsylvania
University of Utah
University of Vermont
University of Washington
University of Wichita
University of Wisconsin
Untersuchungsausschub freiheitlicher Juristen (UfJ)
Uruguayan Committee for Free Detention of Peoples
Uruguayan Committee for the Liberation of Cuba
Uruguayan Confederation of Workers (CUT)
Uruguayan Institute of Trade Union Education (IEUS)
Uruguayan Labor Confederation (CSU)
Uruguayan Portland Cement Company
U.S., see United States

*****
* V *
*****

Vangard Service Company
"Vos Universitaria"


*****
* W *
*****

Wainwright and Matthews
Joseph Walter & Sons
Warden Trust
Warner-Lamber Pharmaceutical Company
Erwim Wasey, Ruthrauff & Ryan, Inc.
Watch Tower Movement
Weltvereinigung der Organization des Lehrberufs
Wexton Advertising Agency
Whitney Trust
Charles Price Whitten Trust
Williams College
Williford-Telford Corporation
World Assembly of Youth (WAY)
World Book-Childcraft of Canada
World Confederation of Labour
Wynnewood Fund


*****
* Y *
*****

Yale University
York Research Corporation
Young Men's Christian Association (YMCA)
Young Women's Christian Association (YWCA)


*****
* Z *
*****

Zenith Technical Enterprises University
Zen Nihon Gakusei Jichikai Sorengo (Zangakuren)
Zentrale for Studien und Dokumentation
ZOPE


Then the raver said to the policeman:

"You may stop the party but you can't stop the future"


-%!% N0 Way %!%-

Volume I, Num‚ro 1, Partie 1.8


CENSURE ET LIBERTE Partie II -- Par NeurAlien

Cette deuxieme partie a ‚t‚ ‚crite pendant que certains nouveaux
‚vennements ont de nouveau fait parl‚ de la censure en France.

Vous ayant d‚ja parl‚ du CSA, vous vous ˆtes peut ˆtre demand‚ pourquoi
je ne parlais pas de Fun Radio avec leur ‚mission "Lovin' Fun" ou de FG sur
Paris. Eh bien, je n'en ai pas parl‚ tout simplement car a l'‚poque ou j'ai
‚crit la premiŠre partie, ces ‚vennements n'‚taient pas encore survenus.

Parlons tout d'abord du cas de Fun Radio et pour ce faire, un
peu d'histoire. Avant 1981, il ‚tait strictement interdit d'‚mettre sur
la bande FM et cette censure _ouverte_ des moyens radiophoniques
d'expression faisait beaucoup de bruit. Une multitude de petites
radio pirates se montait chaque nuit pour ‚viter d'ˆtre rep‚r‚es et
elles ‚mettaient ainsi dans une ill‚galite totale. Face … cela et la gauche
‚tant arriv‚e au pouvoir, la l‚gislation a ‚t‚ assouplie et les radios
pirates sont devenus des radios libres, libres d'‚mettre n'importe quoi,
n'importe quand. Tout s'est a peu prŠs bien pass‚ pendant deux ans dans
une libert‚ totale puis petit … petit, la r‚glementation est revenue.
En douceur, des comit‚s ont commencer … cr‚er des lois sur
l'audiovisuel, … attribuer des fr‚quences … certaines radios qui
devaient uniquement ‚mettre sur cette fr‚quence.

Finalement, la libert‚ d'‚mettre a ‚t‚ s‚rieusement restreinte
avec des codes de bonne conduite et la soi-disant "libert‚" de la gauche
n'a en fait ‚t‚ qu'une illusion de libert‚. Les petites radios se sont
d‚velopp‚es ou ont stopp‚es leurs ‚mission. Des r‚seaux de radios comme
NRJ ou SkyRock ou Fun Radio se sont cr‚‚, donnant un cot‚ de plus en
plus commercial … la radio FM.

On aurait pu se dire que les organismes r‚gulateurs auraient
empŠch‚ que la radio FM tombent au mains de grands groupes commerciaux.
Ceux ci se sont comport‚s comme des censeurs et ont FAVORISE le
d‚veloppement de quasi-monopoles. Ainsi, le CSA a attribu‚ les
fr‚quences en fonction du capital investis dans la soci‚t‚ ‚mettrice,
de la viabilit‚ ‚conomique de la radio ainsi que de sa sant‚ financiŠre.
[CSA: Conseil Sup‚rieur de l'Audiovisuel qui est charg‚ de r‚guler tout
ce qui touche … l'audiovisuel.]

On comprend trŠs bien que les petites radios aient ainsi cess‚
d'exister. Les radios FM destin‚es … faire des programmes locaux ont
‚t‚ supplant‚es par des r‚seaux de radios FM retransmettant chacunes le
mˆme programme sur toute la france avec des liaison entre le studios et
les multiples ‚metteurs.

Les grosses radios comme Fun Radio et NRJ ‚taient bien contente
de la position fasciste du CSA car il empŠchait les petites radios de se
cr‚er et de se d‚velopper.

Les grands r‚seaux de radios FM n'ont pas ‚cout‚ la r‚flexion qui leur
‚tait faite par les plus petites radios:
"Vous verrez, au d‚part, ce sont les faibles comme d'habitudes qui sont
attaqu‚s par le CSA, mais dans quelques temps ce sera vous!"



Pourquoi un tel revers du CSA?

Depuis quelques mois maintenant aprŠs l'arriv‚e au gouvernement
d'un parti de droite, les choses se sont encore plus acc‚l‚r‚es.
Devant la pouss‚es des "politically correct" et des pudibonds francais,
le gouvernement a pris de plus en plus de mesures limitatives qui
s'opposent … la libert‚ de l'individu. Tout ce qui s'oppose … la "bonne
morale" est d‚sormais menac‚ de disparition. Bien sur, la "bonne morale"
n'est vraiment pas exempte de taches mais cela, n'est que rarement
d‚nonc‚.

Une ‚mission de ces "grands de la FM" a choqu‚ les "morales saines" de
la france traditionnelle. En effet, parmi les programmes commerciaux de
Fun Radio se trouve une ‚mission appel‚e "Lovin' Fun" qui permettait …
des jeunes de passer en direct … l'antenne et de parler de leur
problŠmes.

Cette id‚e d'‚mission ou la libre antenne permettait aux jeunes
de s'exprimer a ‚t‚, il est vrai, salement exploit‚e par Fun Radio entre
autres.
L'‚mission, anim‚e par "Difool" et "Doc" ‚tait destin‚e … l'origine …
r‚pondre aux questions des jeunes sur le sexe. Doc ‚tant la personne
soit disant qualifi‚e (on ne compte pas le nombre d'absurdit‚ qu'il a
dit … l'antenne) et Difool donnant un peu de piquant … l'‚mission.

Bien sur, le concept a ‚t‚ exploit‚ par le systŠme du reality show.
Les personnes responsable de cette ‚mission ont s‚lectionn‚ les appels
en ne gardant que les plus choquants. Les r‚ponses approximative du Doc
ont trŠs souvent ‚t‚ coup‚es par des diggression passablement _connes_
de la par de Difool. Bref, comment transformer un bon potentiel pour
une bonne ‚mission en reality show radiophonique!

Mais cela ne justifiait pas la mesure du CSA qui va tout droit dans le
sens des "moralisateurs" et des "politically correct". Le CSA a en
effet demand‚ le retrait de cette ‚mission sous sa forme actuelle ainsi
que la modification de certaines choses comme par exemple que
l'‚mission soit enregistr‚e en diff‚r‚ pour ‚viter tous les d‚rapages
verbaux (normaux pour une telle ‚mission).

Bref, "Lovin' Fun" allait perdre tout son piquant et par la mˆme
occasion pas mal d'auditeurs.
----------> PROTESTATIONS DE FUN RADIO.

D'autre part, le CSA a aussi instaur‚ un quota de 40% de musique
francaise ce qui n'est pas du tout respect‚ par les grands groupes comme
NRJ, Fun Radio etc...
----------> PROTESTATIONS DES RADIOS.


Ici donc, je voudrais faire une double critique.

Tout d'abord une critique des grandes radios FM qui ne se sont jamais
pleintes de la r‚gulation et des restrictions aux droit d'‚mettre avant
que cela les touches. Je trouve que protester maintenant quand leur
libert‚ d'‚mettre est en danger sans jamais s'ˆtre pr‚occup‚ de celle
des autres relŠve de la plus basse avarice qu'on puisse voir.

Puis une critique du CSA ainsi que de tous les organismes et personnes
qui jouent le role de censeur. Au lieu d'‚viter la commercialisation …
outrance des m‚dias, le CSA a fait le contraire en rendant impossible
les initiatives personnelles. Avec le nouveau code p‚nal, les ‚mission
comme les petites annonces de FG sont devenues impossible. Rendant …
nouveau impossible le peu de communication r‚elle par la radio.
Je pense que ces mesures suivent le mouvement des grands groupes et des
grandes organisation qui veulent (malgr‚ les progrŠs technologiques en
matiŠre d'interactivit‚) que le spectateur n'interragissent avec les
fournisseurs de services ou d'information que pour donner le num‚ro de
sa carte banquaire.


REVEILLEZ VOUS AVANT QU'IL NE SOIT _TROP TARD_ !

_N0 Way is Unbellievable_


-%!% N0 Way %!%-

Volume I, Num‚ro 1, Partie 1.9



. . . .
.' `. .' `.
. . .
::::i:::: /~\
`::/ \::' . |~| .
`(| |)' S E X | |
`.\ /.' . ::| |:: .
`:::' -==v=- `:O.O:' -==v==-
`:' `~~~~' ```'' `~~~~~'


By SiCK Alien


1Šre PARTIE:

Introduction.
Ce texte traitera comme entendu de Sexe mais d'une maniŠre trŠs diff‚rente
de ce dont vous aviez l'habitude. Nous allons parler de Social Engineering,
euh..... non, de SEXUAL ENGINEERING.

En effet, le plus dur dans le sexe, c'est bien d'arriver … faire accepter
… la fille en question ce que vous d‚sirez faire. (pour les relations homos,
d‚sol‚ je suis pas cal‚ du tout, mais je crois que le sexe est plus facile
dans ce milieu).

Il y a quelques barriŠre psychologique et quelques reticences qui chez la
fille peuvent empecher le rapport.
Ce sont les suivantes:
o peur de tomber enceinte.
o peur de ne pas etre … la hauteur.
o peur de d‚cevoir le gar‡on.
o peur de paraitre ridicule parce qu'on ne sait pas comment c'est.
o peur ou honte de la nudit‚.
o peur de ne pas ˆtre capable de procurer du plaisir.
o peur de la douleur et de la d‚chirure de l'hymen.
o peur de ne pas plaire. (moins courant vu qu'il y a d‚ja une relation)
o envie de rester vierge.
o interdit moral institu‚ par une autorit‚ sup‚rieure.
o envie de faire cela uniquement avec "l'Amour de sa vie".

Ce qui peut pousser la jeune fille … avoir un rapport sexuel avec un
gar‡on:
o Par envie.
o Parce qu'il faut le faire, les copines l'ayant d‚ja fait.
o Ou pour transgresser un interdit.
o Pour provoquer l'autorit‚ parentale.
o Par amour d'un gar‡on et pour nouer avec lui par ce don de son corps
une relation durable.
o Pour exorciser la culpabilit‚ d–e … une masturbation mal v‚c–e.
o Pour affirmer son pouvoir de s‚duction.
o Ou tout cela … la fois.

Donc vous n'avez plus qu'… rassurer la fille sur les points de r‚ticence
et … l'exciter sur les points qui peuvent la pousser … vous accorder ses
faveurs.

Eh puis, n'oubliez jamais que le charme peut vous dispenser de toutes
ces techniques.
<CENSURE>
Le reste, je le garde pour des SiCK Files car vraiment ca devient ignoooble.
et ca suit...

^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^

2Šme PARTIE:

SiCK File number 1.

A M E S S E N S I B L E S S ' A B S T E N I R

Voila, on discutait des articles … mettre dans le premier num‚ro de
N0 WAY ! et l…, Un ‚clair illumine le ciel... Une id‚e noircit mon cerveau
SiCK Files !!!!!!!!!!!! Le souvenir du num‚ro 19 de Legion of Lucifer
vient hanter ma m‚moire et mes sombres songes remontent vers ma conscience...
Mon conscient devrais-je dire; de conscience il ne reste plus que le nom.
Vous avez lu "Les Chants de Maldoror" de Lautr‚amont? Maldoror aurait
put ˆtre ‚t‚ mon nom... Si quelques temps auparavant j'‚tais n‚!

Donc je disais, quelques sombres id‚es me sont revenues … l'esprit...
Et … ce moment j'ai dit … Coaxial-Brain :
"Hey man... si on ‚crivait un article sur toutes les d‚viance sexuelle?"
- Ouais!!! Ok... h‚h‚, tu te charges de ‡a?"
(Imaginez ce dialogue sur le ton de Beavis & Butthead ! Heh Heh Heh HHEHEHE)
Mais voila, les raports s‚rieux etc... sur les diverses formes de sexualit‚,
c'est HYPER CHIANT … lire... alors hop... Ni une ni deux... voila la version
francaise des SiCK Bulletins innaugur‚s par Damaged Sectorz. ce n'est pas
une traduction mais le premier texte original d'une longue s‚rie non moins
originale.

Dans le genre des perversions sympathiques, il y a par exemple
la NECROPHILIE:
La n‚crophilie consiste … faire l'amour (si on peut appeler ca ainsi),
… avoir une/des relation(s) sexuelle(s) avec un moribond (un macabet quoi...)
hehe... Clean isn't it... C'est pas fictif, certains prennent vraiment du
plaisir … cela!
La n‚crophilie dans l'histoire:
Au moyen age, les jeunes puceaux pour se d‚puceler sans avoir de compagne
allaient dans un cimetierre et d‚terraient les corps de belles jeunes femmes
r‚cemment enterr‚e. Imaginez si le cadavre n'‚tais pas frais.
L'odeur foetide du vagin ayant attir‚ tous les vers, le jeune homme aurait
p‚n‚tr‚ une poche de pu et de vers, des morceaux de vagin se d‚tachant...
Hummm... et hop un gros vers blanc rentre dans le trou de bite et commence …
ronger l'urŠtre. H‚h‚... SiCK ????? YEEEEEEEAAAAAAHHHHHHHH!!!!!!!

Et puis plus recemment, Gabriele d'Annunzio avant d'aller prendre la
ville de FIUME en Yougoslavie pour la donner … l'Italie fit une c‚r‚monie
n‚crophile avec sa compagne morte dans un simetierre … Venise.

Wouahhh... dans la rome antique (pas romantique... pffff.... chuis vraiment
naze!), la n‚crophilie existait d‚ja! Pour vos neurone expans‚s, regardez
donc SATYRICON de Fellini. A un moment, une femme r‚siste au d‚sir de la
n‚crophilie... Quand vous allez voir le film pour la premiere fois vous
comprendrez rien, la deuxieme vous direz: "mais non elle resiste pas … la
n‚crophilie" et au bout de 3 ou plus, vous comprendrez la m‚taphore...

Faites gaffe, moi je l'ai vu 13 fois et voyez comment je suis maintenant...
mais he... Moi au moins je sais ce qu'il y a … l'int‚rieur de mon esprit.
Attention au d‚mon qui dort, si vous ne le reveillez pas vous mˆme, il se
reveillera quand vous le d‚sirerez le moins.

Toujours dans le domaine de la n‚crophilie, un expert dans le genre
sur la scene Hacker/phone phreak aux USA est Erik Bloodaxe (notez le pseudo
d‚ment huhuhu). Il a pr‚sent‚ … plusieurs HoHoCONs successifs les films
Necrophiliak I & Necrophiliak II. ObscŠne? heu... c'est faible haha...
(BTW, je recherche imp‚rativement ces videos).
[mais donnez les moi quand je serais hors de France, dans ce noble pays des
libert‚s (poil au...) on a pas le droit de poss‚der de telles choses!]

Et maintenant, on passe aux choses s‚rieuses: LA ZOOPHILIE !!!!!!!!
Oouahh... Ca c'est clean hehehe... Alors Zoo ca veut dire "… tuer"... euh
merde... J'ai confondu mon lexique interne et la base g‚n‚rale de connaissance.
"Zoo" ca veut dire "Animal"...
Vous voyez le truc??? Yeahhh... Le sexe avec des animaux! Eh bin, qui sait,
‡a peut combler certaines (ou certains) que la nature humaine aurait d‚‡u!
Bon, c'est vrai, et l'hygiŠne dans tout cela? D‚ja, vous ˆtes pas mal
expos‚s … des maladies type h‚patite dans des relation normales... Mais l…,
ouahhh... D‚ja vous pouvez vous attraper tous les germes habituels qui se
baladent sur les divers types d'animaux... Mycoses et autres champignons
(‡a vous ferait quoi d'avoir le cul aussi rouge et pel‚ qu'un chimpanz‚?)
Eh puis, il y a tous les virus propres aux animaux... (rappelez vous la
sois-disant origine du virus du SIDA: des singes). (Pour plus d'information
sur ce sujet, contactez nous... Nous avons BEAUCOUP de files avec un petit
label "CONSPIRACY" h‚h‚!
D'autre part, si vous envisagez de faire cela avec un chien, pas la peine
d'envisager la pipe (Hummm... un bon coup de dent et hop, les cavit‚
spongieuses de votre p‚nis se transforment en membrane sanguines perc‚es...
et l…, mˆme avec l'‚corce de Yohimb‚, vous n'arriverez plus … bander!)
Avec un cochon, une vache ou un cheval: attention aux coups de pattes et
aux ‚crasement... L… ‡a sera pas comme un fichier... Mˆme avec PCTOOLS on
arrivera pas a r‚cuperer les morceaux!
Pour les hamsters et autres petits animaux, mettez du scotch autour du
ventre pour ‚viter qu'ils explosent quand vous les enculez!
Si les chats vous excitent, vous veriez bien soit de leurs limer les
griffes ou mieux de leur clouer les pattes par terre/sur une table avant
de vous mettre au travail. (le scotch ici aussi peut ˆtre utile).

Si vraiment vous vous interressez … cela (wouahhh... ya beaucoup plus
SiCK que moi dans ce cas l…!), il existe des vid‚os zoophiles (interdites
en France...). Faites jouer vos relations underground, c'est quelque chose
qui se voit parfois dans les endroits vraiments louches!
Il y en a mˆme une o— l'on voit un sosie de la Ciciolina se faire mettre par
un cheval!!! Wouaaahhhh... mˆme les nons zoophiles ne peuvent s'empŠcher
de...
Mais rassurez vous, cela ne tient pas tout le film, on voit aussi un chien
branl‚ puis bais‚ par une femme, une femme qui se fait d‚foncer par un porc,
un homme qui sodomise un porc... etc... etc...
[j'arrŠte j'ai envie de gerber!]
Et puis pour les fans de techno (yeahh), vous avez un superbe Track sur
"Serious Beat 7" appel‚ "Women having sex with animals" de Yves De Ruyters
(Hollandais). C'est, wouahhhh, impressionnant. Il n'a pas utilis‚ la
m‚thode facile de sampler des voix de femmes pendant l'orgasme (ou mˆme chose
pour les animaux) mais a utilis‚ une voix synth‚tis‚e de femme et vers la fin
la voix devient de plus en plus grave pour se transformer en rƒle d'animal.
La basse elle aussi est trŠs malsaine... Un petit je ne sais quoi provoque
en vous un fr‚missement bien reconnaissable.
Je tient aussi … signaler les newsgroup alt.sex.* de USENET qui
transportent des choses.... huhu... on y a vu entre autre, des scŠnes
scatophiles, des scŠnes ZOOPHILES (et oui! mˆme beaucoup) et plein
d'autres choses sympathiques dans le mˆme genre.

J'avais fini mon article quand Trashman (aka Ourcq) me dit:
"Et l'amour avec une grenouille???"
Well.... c'est vrai, Trashman voulait me prˆter ses deux grenouilles pour
que je les mettes enceinte... Hummmm... Moi vous savez, je ne suis pas
zoophile... Mais mes pulsions de mort ne se sont pas calm‚es... Well...
Pauvre grenouilles, dieu ait leurs ames!

SiCK Alien
"Ils nous chassent. AprŠs nous ce sera VOUS !"

EnD oF tHe FiRST SiCK ArTiClE.

Disclaimer:
La zoophilie, l'urophilie, la n‚crophilie et beaucoup d'autres
pratiques d‚crites dans cette article sont interdites en France et dans
d'autres pays. Nous n'encourageons pas du tout ce genre de pratique.
Cet article, comme tous les autres articles, a juste un but informatif.
S'il a ‚t‚ jug‚ comme insultant pour certains d'entre vous, veuillez
nous excuser, cela n'est pas voulu. Hahahahahahahahahahahahahaha...

-%!% N0 Way %!%-

Volume I, Num‚ro 1, Partie 1.10



[.0..0..0.]-[.0..0..0.]-[.0..0..0.]-[.0..0..0.]
| | | |
| | Bull DPX | |
| | en r‚seau x25 | |
| | | |
| | par NeurAlien | |
| | | |
[.0..0..0.]-[.0..0..0.]-[.0..0..0.]-[.0..0..0.]


> Intro:
=====
On se retrouve trop souvent d‚sempar‚ devant une machine ayant
un accŠs x25 mais en ne sachant pas comment l'utiliser comme un PAD ou
comme mettre en place un serveur x25 sur une sous adresse!
C'est pourquoi je commence une (longue) s‚rie d'article non originaux
(cad tir‚s pour la pluspart des manuels) sur la communication x25.
Cela me d‚sole un peu de devoir reprendre des textes d'autres personnes
comme les manuels de Bull etc... Mais je ne peux guere faire autrement
car cela me demandrai beaucoup trop de temps de faire cela moi meme.
Donc je vous demande de m'excuser pour les quelques articles qui ne
seront pas in‚dits.
Cet article concerne les machines Bull en r‚seau x25 que ce
soient des DPX1000, 2000 ou 5000 ou bien encore des DPX/2 et cela sous
SPIX ou B.O.S.

> Fichiers … connaitres:
=====================
/etc/ADRLOCAL : fichier local des adresses x25 d'acces
… la machine.
/etc/ADRTPC : fichier des adresses x25 des machines
faisant partie du r‚seau de la machine
locale.
/etc/isohosts : fichier de lien avec la configuration
x25 de chaque machine ainsi que son
adresse etc...

> Documentation Bull:
==================

Chapter 1: PACKAGE CONTENTS

PACKAGE CONTENTS 1-1
Designation 1-1
Software media 1-1
Documentation 1-1


Chapter 2: REQUIREMENTS AND/OR ENVIRONMENT


REQUIREMENTS AND/OR ENVIRONMENT 2-1
Hardware required 2-1
Software Required 2-1
Disk and memory space requirements 2-2


Chapter 3: FUNCTIONALITIES

FUNCTIONALITIES 3-1
Standards 3-1
Description 3-1
Functionnalities 3-1
Configurations and capacities 3-2
Recall 3-2
Configurations and capacities levels 3-3
Range and Scope of Configuration Limits 3-6
Developments as compared with the previous revision 3-7
Corrections of restrictions on the previous revision 3-7
Restrictions and limitations 3-8
For all communication products 3-8
Connection to a B.O.S Secure C2 system 3-9
For TPAD-HPAD 3-9
Compatibility 3-11


Chapter 4: INSTALLATION

INSTALLATION 4-1
Implementation 4-1
Special features 4-2
Changing an address for hpad 4-2
X25-3 addresses with multiplexed lines 4-2
X25-3 addresses configuration 4-5
Private synchronous line, cables and configuration 4-6
Precautions 4-10


Chapter 5: DOCUMENTATION UPDATES AND CORRECTIONS


DOCUMENTATION UPDATES AND CORRECTIONS 5-1
General notes 5-1
Documentation updating and corrections 5-1
Additional information 5-1
Errata 5-1

Chapter 6: MISCELLANEOUS [ADVICE AND] SUGGESTIONS


MISCELLANEOUS [ADVICE AND] SUGGESTIONS 6-1
Address / subscription 6-1
Problems with connection to a B.O.S Secure C2 system 6-1
Internal routage of a connection packet 6-4
Using the 2 synchronous lines of the MTB board : DPX/2 200 only 6-4
description file
Using the 2 synchronous lines of the ECP board 6-6
Using the 2 synchronous lines of the FECP board 6-7
Using the X25.3 Access Method 6-8
Changing an address for hpad 6-8
Public Switched Network number 36 06 24 24 6-9
padNewPass 6-9
ALLOWED and DENIED files 6-10
Connection failure with hpad 6-10
First VC on X25 6-10
Using the Permanent Virtual Circuits 6-10
remote login with slow packet flow 6-11
description file
Use of an /etc/isohosts file of the previous version 6-12


Chapter 6: MISCELLANEOUS [ADVICE AND] SUGGESTIONS

adr command 6-13
Using the Minitel 6-13
Special profile for DATANET 6-13


------------------------------------------------------------------------------

Chapter 1: PACKAGE CONTENTS

Designation

CNSG002 02.07.12 designates :
TPAD-HPAD release 02.07.12 COMMUNICATION SYSTEM.

Documentation
86 A2 60SS REV03 TPAD-HPAD Reference Manual
Man : tpad(1) ; hpad(1M) ; hpadd(1M)

1-2 COMMUNICATION SYSTEM

REQUIREMENTS AND/OR ENVIRONMENT

Hardware required
TPAD-HPAD (CNSG002) version 02.07.12 operates on Bull DPX/2 systems.
- DPX/2 2x0
TPAD-HPAD operates on MTB-3, MTB-4, DETH-1, DETH-2, ECP, and
FECP boards.

On ECP and FECP, TPAD-HPAD runs on X25 and Ethernet.
On MTB TPAD-HPAD runs on X25.
On DETH TPAD-HPAD runs on Ethernet.

- DPX/2 3x0
TPAD-HPAD runs on ECP and FECP (X25 and Ethernet).

Software Required
The SRB for EXSG010 or EXSG011 or EXSG012 or EXSG013 lists the
minimum required release number for all the software products.

Chapter 2: REQUIREMENTS AND/OR ENVIRONMENT

REQUIREMENTS AND/OR ENVIRONMENT

On DPX/2 2x0 or DPX/2 3x0
EXSG010 02.01.12 (B.O.S. 02.01 Dev. system)
or following version.
or
EXSG011 02.01.12 (B.O.S. 02.01 Run time)
or following version.
or
EXSG012 02.01.12 (B.O.S. Secure C2 02.01 Dev.system)
or following version.
or
EXSG013 02.01.12 (B.O.S. Secure C2 02.01 Run time)
or following version.

Disk and memory space requirements
- Disk :
The software requires about 12000 kbytes.
A part of this space can be shared by other
telecommunication products ( free space requirement can be
reduced to 1300 kbytes ).

Example of combination of five MIs :
* Telecommunication products only :
MI disk requirement (Mbytes)


2-2 COMMUNICATION SYSTEM

REQUIREMENTS AND/OR ENVIRONMENT

CNSG006 (NFS) : 1.959
CNSG001 (INET) : 16.284
CNSG002 (TPAD-HPAD) : 12.052
CNDG001 (XTI_ISO) : 12.560
CNDG002 (OSIAPI) : 13.946

TOTAL (combination) : 23.360

* BOS and telecommunication products :
MI disk requirement (Mbytes)
EXSG010-SKAEA (B.O.S.RUNTIME) : 58.118
EX_R_F (EX_R_F) : 1.030
CNSG006 (NFS) : 1.959
CNSG001 (INET) : 16.284
CNSG002 (TPAD-HPAD) : 12.052
CNDG001 (XTI_ISO) : 12.560
CNDG002 (OSIAPI) : 13.946
TOTAL (combination) : 80.500

About 2 Mbytes of working space is needed to build the
B.O.S. system kernel.

- Memory :
This product needs about 12 Mb of core memory to run ( B.O.S.
Kernel included, with 64 session connection ). 16 Mb of physical
memory are recommended but not required.

REQUIREMENTS AND/OR ENVIRONMENT 2-3

REQUIREMENTS AND/OR ENVIRONMENT
- Elements linked to the kernel :
MAD : 63 kytes
X25-3 A-M : 25 kytes
ISO-TRA and ISO-TRA A-M : 220 kytes
ISO-IP : 61 kytes
For DPX/2 200
Elements linked to the kernel for TPAD-HPAD on the MTB
:
- X25 level 2 : 49 kytes
- X25 level 3 : 86 kytes
- Process of TPAD-HPAD :
hpadd deamon : 52 kbytes
hpad : 122 kytes
tpad : 122 kytes

2-4 COMMUNICATION SYSTEM
FUNCTIONALITIES
Standards
CCITT X.28 , X.29 , X.3 recommendations.
Y/13 SPAG ' Profile.
TPAD-HPAD is compliant CCITT 1984.

Description

Functionnalities
HPAD: "host pad" ( ex "pad manager" or "gpad" )
TPAD: "terminal pad" ( ex "pad" )

HPAD enables a remote console connected via an X25 network to a PAD
or PAVI (Videotex Access Point) to communicate with a B.O.S. process
(system or user process).
The remote console may be a DPX/2 equiped with TPAD.

TPAD and HPAD can support Ethernet connectivity with DPX/2 or
DATANET.

This product also contains the X25-3 Access Method (programmatic
interface) which enables applications to access to a public or
private X25 network.

FUNCTIONALITIES 3-1
FUNCTIONALITIES

Configurations and capacities
Recall
Each tpad uses one MAD context associated to
X25 --> one X25-3 AM context and one SVC.
LAN --> one TRA AM context and one Transport connection.
Each hpad server uses one MAD context associated to
X25 --> one X25-3 AM context and one SVC.
LAN --> one TRA AM context and one Transport connection.
plus one PTY context.
Each hpadd daemon uses one MAD context associated to
X25 --> one X25-3 AM context (binded on one subscription + NSEL).
LAN --> one TRA AM context (binded on one TSAP).

Type of resource Tpad/Hpad
Opening MAD contexts 256
Opening PTY contexts 256

On LAN, the TSAP used is PAD1 (0x40,0x01,0x50,0x41,0x44,0x31).
If the TSAP requested is different from PAD1, use the cftran tool to
change it.

Configurations and capacities levels
Capacities of boards per system :
On DPX/2 200: 1 DETH + 1 MTB + 3 ECP-1
On DPX/2 200: 1 DETH + 1 MTB + 1 ECP-1 + 1 ECP-2
On DPX/2 300: 3 ECPs or 3 FECPS per cabinet

X25 capacities per board (2 lines per board) :
Board SVC PVC Total VC
ECP / FECP 2 * 243 2 * 127 2 * 243
MTB 2 * 254 2 * 127 2 * 254

WAN and LAN connectivities
2 items are to be considered, for both WAN and LAN connectivities, in
an homogeneous environment (between homogeneous systems) :
availability of number of VCs/Connections (connected and
simultaneously active)
availability of number of users connected and active ( end user
identified by a login-name and a password, and logged in the
machine, locally or remotely )

1. Availability of number of VCs/Connections:
X25 connectivity:
It is given in terms of maximum number of VCs (SVC/PVC)
per system.

It is assumed that there is only one application per
system , able to serve a given maximum load, depending on
the power of the system. There is a distinction between
open VCs ( established connection, but idle ) and
simultaneous active VCs ( connections carrying traffic ).

The packet size is set at 128 bytes; the window size is
set at 2.
Maximum number of VCs :
With a window size greater than 2 and a packet size
greater than 256, the total number of actually effective
VCs is lower than the total number of configurable VCs.
The total number of actually effective VCs depends on the
packet size and the window size.

3-4 COMMUNICATION SYSTEM
FUNCTIONALITIES
X25 VC Capacities per system :
DPX/2 CPU Open VC Active VC comments
210 MTB3@25 254 32 no cache
220 MTB3@25 254 32 cache
250 MTB4@25 254 48
270 MTB4@33 256 64
340 MR30-4p@33 512 256
360 MR40-4p@25 512 320
380 MR40-4p@33 512 320

LAN connectivity:
It is given in terms of maximum number of users per system
(see below).

2. Availability of number of users (connected and active):
It is given in terms of maximum number of users per system.
It is assumed that there is only one hpad able to serve one
user. The maximum number of users depends on the power of the
system. there is a distinction between users connected
(established connection, but idle) and simultaneous active
users (connections carrying traffic).
LAN or WAN HPAD Capacities per system :

DPX/2 CPU Board Cnted Users Actv Users comments
210 MTB3@25 MTB 16 8 no cache
250 MTB4@25 MTB 64 32
270 MTB4@33 MTB 64 32
210 MTB3@25 ECP 16 16 no cache
250 MTB4@25 ECP 64 32
270 MTB4@33 ECP 64 32
340 MR30-4p@33 ECP 128 64
360 MR40-4p@25 ECP 250 128
380 MR40-4p@33 ECP 250 128

LAN or WAN TPAD Capacities per system (outgoing Tpad calls) :
250 on DPX/2 2x0 and DPX2/ 3x0.
Range and Scope of Configuration Limits
General Network resource limits
These capacities are configurable by the Communication Generator
(Midgen).

Type of resource Range
Window size of X25-3 1 to 7
Packet size of X25-3 32/64/128/256/512/1024/2048
Number of connections on LAN 20/32/64/128
Number of SVCs on MTB 0 to 246
Number of SVCs on ECPs 0 to 246
Number of PVCs on MTBs 0 to 127
Number of PVCs on ECPs 0 to 127

Developments as compared with the previous revision
- Enhanced Users number.
- Remote printing, thru tpad, on the following Terminal Servers :
CPNET 2500
OST ECOM 25
MEGAPAC SAT
MCX 09/TRT

Corrections of restrictions on the previous revision
Restrictions and limitations

For all communication products
Configuration of SVCs using the Communication Generator ( midgen ) :
max. number of SVCs configured on a line of ECP or FECP should
not be greater than 243, else, board not loaded.

This is an average memory requirement for the B.O.S. kernel :
- with INET only : 8 Mbytes
- with ISO only : 15 Mbytes with 64 session connections
- INET and ISO : 16 Mbytes with 64 session connections

Because of internal hardware limitations on the MTB-4 board, in V11
mode with a private line without MODEM, the clock speed must not
exceed 19.2 kbits/s ( the clock must be on the MTB-4 side; on the
two sides for MTB-4 --- MTB-4 connection ).

In V11 switched mode on the MTB-4 board ( on line 0 ), the second
line (line 1) is unusable.

On FECP board, when the line 0 is in V11 switched mode, the second
line must be "NOT_USED". Else, the board cannot be loaded.

Care must be taken when X25 facilities and calling data are used with
a X25 packet size under 128 bytes. This may lead to strange results
as the calling packet is more than the packet size in this case.


3-8 COMMUNICATION SYSTEM

Connection to a B.O.S Secure C2 system
Problems may appears when several connections are made on the same
time on a B.O.S. Secure server machine.
See the "Problems with connection to a B.O.S Secure C2 system"
paragraph, in the "MISCELLANEOUS" chapter.

For TPAD-HPAD
- The PAD functions of TPAD-HPAD ( tpad and hpad ) do not support
Permanent Virtual Circuits ( but X25.3 Access Method does ) .
- NIM is no more supported.
- GCOS connectivity functionnalities are not supported ( Vip
7800; H-kermit; Kermit Path Thru )
- When an address is changed in the configuration, the
/install/option/padact installation procedure does not propose
to change the previous by the new ( /etc/isohosts is not updated
automaticaly ).
See the "Changing an address for hpad" paragraphs in the
"INSTALLATION" and "MISCELLANEOUS" chapters.
- SPAG Y13 :
the hpad don't make routage from LAN to X25.
tpad and hpad dont support the X29 message : "invitation to
clear"
- tpad
Don't use the Job Control command (^P then ^Z) of tpad. It
can let your terminal in an incorrect state ( bad tty
parameters ).
Procedure on BREAK signal.
The value of the parameter 7 of the default profil is 8. It
leads to an "escape to PAD command state". This parameter
may be change to 21, to keep the normal function of DEL
when tpad is used for remote login.
ker command : the file transfert via kermit is supported,
but :
- when used with the .kermrc file (not interactiv mode)
: tpad uses the /usr/bin/pad_kermit command ( version
of kermit delivered with BOS 45 ).
- when used without the .kermrc file (interactiv mode) :
tpad uses the /bin/kermit command ( version of kermit
delivered with BOS 68 ).
Note that the user is not directely concerned.
During login , the echo function is not correctly
processed :
login: ..... <==== no echo when the user
types characters
Password : ..... <==== " idem "
# .... <==== idem , the user types
kermit
C-Kermit> <==== OK, characters are echoed
Note :
~~~~~~
C-Kermit>server [RETURN] <==== a long time
is needed to get the
N3 message
With kermit in interactiv mode, the terminals liste
displayed during login is corrupted.
man on line :
the man on line of the pad command is erroneous. You must
use the man on line of the tpad command ( recall that pad
is on alias for tpad ).

Compatibility
In the document COMMUNICATIONS Reference Manual DPX/2 86 A2 47SS
REV2
- the product is described in the chapter 2.
- For the combinations available between the different
communication products, see "PRODUCT CONFIGURATION" chapter.

FUNCTIONALITIES 3-11


Chapter4: INSTALLATION 4-1

INSTALLATION
Special features

How to adapt your system

Modifications may be carried out via the /install/option/padact
procedure or by the editor ( /etc/hpadd.conf and /etc/isohosts ).

Changing an address for hpad
If an address has been changed in the configuration, there is a
problem in the hpad configuration ( /install/option/padact ).
See the "Changing an address for hpad" paragraph in the
"MISCELLANEOUS" chapter.

X25-3 addresses with multiplexed lines
This section is only for users of X25 multiplexed lines. ( For
example : more than 9 digit subscription number on TRANSPAC French
public network )

The address is made of the X25 network address, which can be followed
by a complementary address ( Number of the gate on the switcher ).

Configuration and complementary address

To configure, the user must take in account the 3 following parts :

1. For the DPX ( DTE ) :
Configuration : the parameter "Send local address in Call
Request Packet " allows you to put or not to put the
address in the Call Request Packet ( excepted for
TRANSPAC_80 and TRANSPAC_84).

With "Yes" reply :
the local address used for the connection is fully
transmitted in the outgoing Call Packet ( outgoing from
communication board ).

With "No" reply :
the complementary address is computed as the difference
between the address you declare for the application and
those you declare for the communication board.
For example, no complementary part will be generated if
you configure both the application and the communication
board with a complete 11 digit address. It will be the
same for a short 9 digit address. But a 2 digit
complementary address will be sent to the X25 network if
you configure the application with an 11 digit address and
the communication board with only the first 9 digit.

2. For the switcher :
There are different switcher's families. Some of them add
automaticaly the complementary address ( gate number ) to the
outgoing Call Request Packet. Others do not modify the Call
Request Packet.

3. For the X25 network :
The processing of the calling address in the Call Request
Packet is function of the network to witch the DTE is
connected.

Example : TRANSPAC_80 ( French public X25 network ).

( the "Send local address ... " parameter is always set to No by the
configurator for this type of network )

For a correct use of Transpac, the call request packet must be made
of :
A calling address which is only made of the complementary part.
A complete called address.

This outgoing call request packet is processed by Transpac and the
incoming call request packet which is received by the remote host is
made of :
A complete calling address.
A called address which is only made of the complementary part.

The following cases are available :
1. CLE 300 provided by Transpac :
This switcher adds automatically the calling complementary part
to the outgoing call request packet. In this case, none TPAD-
HPAD nor the communication board have to be concerned with
complementary address, the switcher incoming complementary part
must be empty.
So, you must configure both TPAD-HPAD and communication board
with the same number of digits.

Note : choose 11 digit complete address; this will allow you to
use several lines of the same switcher on the same system.

2. Standard switcher :
This kind of switcher does not modify call request packets.
In this case, TPAD-HPAD and communication board must work
together to make an outgoing call request packet with a 2 digit
complementary address.
So, you must configure TPAD-HPAD with 11 digits and
communication board with 9 digits.

X25-3 addresses configuration
Warning : If the address of the second line of a communication board
begins with the address of th

  
e first line, you will never reach the
second line.
The X25-3 Access-Method software compares the 'requested' address
with its local 'internal' address ; for each board, the comparison is
limited to the length of the 'internal' address (subscription
address). The remaining digits (from the 'requested' address) are
considered like a complementary address.

For example : a board configured with
- 138 on line 0 ( private line for example )
- 138050055 on line 1 ( Transpac address )
If you want to connect with TPAD-HPAD by Transpac to a remote site
which address is 199020022 , you can type the command : tpad
[138050055]199020022 .
The 'requested' address (138050055) is first compared to the
'internal' address (138) and the comparison is limited to the length
of the 'internal' address ( 3 digits ).
For the X25-3 Access-Method software the 'requested' address is 138,
and 050055 is a complementary address. So, in this case, you will
always connect through the line 0 .

Note : if the user tries this configuration, the following message
will be displayed by the configurator ( example on board 7 ) :
Board 7 line 0 Address (138) is included in board 7 line 1 Address
(138050055)

Private synchronous line, cables and configuration

Recall : hardware configuration for direct synchronous lines ( with
DCB25 and DCB35 connection boxes configuration ) are in the
INSTALLATION AND MAINTENANCE GUIDE DPX/2
( the DCB15 is not configurable ).

Use of the cables and software configuration of the lines :

( Note : MTB is for DPX/2 200 only )

*** V24 line *** ( Connection without MODEM )

Connection DPX/2 to DPX/2 (ECP/FECP/MTB to ECP/FECP/MTB)

DPX/2 DPX/2
----- ------ ----- -------
|ECP/ | |Master|________________________|Slave| | ECP/ |
|FECP/| |clock |____VCW3633_____________|clock| | FECP/ |
|MTB | | | | | | MTB |
|_____| |______| |_____| |_______|


DPX/2 DPX/2
_____ _ _ _____ _ _ ______
|ECP/ | | |___________| || || |__________| | |ECP/ |
|FECP/| | |_VCW3615___| ||DCB25|| |_VCW3615__| | |FECP/ |
|MTB | | | | || || | | | |MTB |
|_____| |_| |_||_____||_| |_| |______|
CN2 CN1

X25.2 parameters : X25.2 parameters :
- DCE - DTE
- Clock speed in bits/s - Clock : extern

There are two ways to set a direct line between two DPX/2
communication boards.

1. 76957937-120 ( MI : VCW3633 ) cable : this type of cable is
asymmetrical : one side is referenced as the "Master clock"
( and should be connected to DCE side ), the other side as
the "Slave clock" ( and should be connected to the DTE
side ).
We recommend this solution.

2. 2 76957866-125 ( MI : VCW3615 ) cables and a DCB25
connection box between the two cables.

The CN2 side of this box must be attached to the clock
side.

*** V11 line ***

1) Using DCB15 adapter ( connection without MODEM )

DPX/2 DPX/2
_____ _ _ _____ _ _ ______
| | | |___________| || || |__________| | | |
|FECP/| | |_VCW3658___| ||DCB15|| |_VCW3658__| | |FECP/ |
|MTB | | | | || || | | | |MTB |
|_____| |_| |_||_____||_| |_| |______|

X25.2 parameters : X25.2 parameters :
- DCE - DTE
- Clock speed in bits/s - Clock : extern
- Physical link : "leased X21" - "leased X21"


2) Using MODEM
Configuration for leased X21 :
Network type : private X25
Type : DCE/DTE
Modem : yes
Physical link : leased X21
Connection is established using the modem to dial the
subscription numbers.

Configuration for switched X21 :
Network type : private X25
Type : DCE/DTE
Modem : yes
Physical link : switched X21
Connection is established using the "cfx251" procedure.

*** V35(EIA) line ***

1) Using DCB35 adapter ( connection without MODEM )

DPX/2 DPX/2
_____ _ _ _____ _ _ ______
| | | |___________| || || |__________| | | |
|FECP | | |_VCW3660___| ||DCB35|| |_VCW3660__| | |FECP |
| | | | | || || | | | | |
|_____| |_| |_||_____||_| |_| |______|

X25.2 parameters : X25.2 parameters :
- DCE - DTE
- Clock speed in bits/s - Clock speed in bits/s


2) Using MODEM
Network type : private X25
Type : DCE/DTE
Modem : yes
Physical link : V35
Connection is established using the modem to dial the subscription
numbers.


Chapter5: DOCUMENTATION UPDATES AND CORRECTIONS 5-1

MISCELLANEOUS [ADVICE AND] SUGGESTIONS

Address / subscription
The correct word in the X25.3 standard is "subscription", but the
word "address" is oftenly used.

Problems with connection to a B.O.S Secure C2 system
This paragraph is for ftp, rlogin, telnet, tpad commands.
When a user attempts to connect to a B.O.S. Secure server, the
connection may fails, with one of the following messages (reporting
problem with Security database) :
- For ftp the messages output in the log file, on the audit trail
and to the user Terminal are :

1.
Terminal : "username" not present in protected data base
LOG file : There is no protected password database for the
specified user "username"
Audit trail : user is not present in Protected Password database

2.
LOG file : Can't rewrite protected password entry for user
"username"
3.
Audit trail : entry vanished after write
LOG file : Protected Password database problem

For all these 3 error messages the ftpd replies with the message:
Security Login incorrect.

- For rlogin/telnet/tpad the messages are :

1.
login: resource /etc/auth/system/ttys-t could not be
allocated due to :
could not create file securely
can't rewrite terminal control entry for ttyxxx

Terminal control information suddenly vanished
Wait for login exit: ...
init: cannot find terminal control entry for ptyxxx

can't rewrite terminal control entry for ttyxxx
Wait for login exit: ...

2. Cannot obtain database informations on this terminal
3. Cannot find Protected Password entry
4. Cannot find Terminal Control entry for ttyxx
5. Cannot locate Protected Password entry
6. Cannot update Terminal Control entry for ttyxx

This problem appears when several connections are made on the same
time on a server machine.

The C2 base has been unavailable a moment.
retry the connection and if a new failure happens, contact the
Security Administrator to check the correctness of Protected Password
and Terminal Control databases.

Internal routage of a connection packet

Packet structure :

| address (snpa) | facilities | user datas |
| | (with NSEL eventually) |SPI| | | | |
-------------------------------------------------------------------

- At the remote site ( application site ) :
In X25.3 layer :
The routage to the service is based on the SPI value ( use
the statusx25 tool to look at the correspondance SPI <-->
Service number ).
In MAX3 service :
MAX3 receive the whole packet ( address ; facilities ;
user datas ) and first searchs an NSEL in the facilities.
If no NSEL there, MAX3 uses the first four bytes of the
user datas as an NSEL to find the application.

- At the local site ( TPAD ) :
tpad offers NSEL application selection , by generating the
NSEL value requested by the user in the users datas field.

Using the 2 synchronous lines of the MTB board : DPX/2 200 only
( A-M is "Access Method" )
- Protocol Identifier ( NSEL ) to Application correspondence :
An incoming call packet is routed to the different applications
( standard or user ) according to the value of the first byte of
the Protocol ID ( or NSEL ).

missing ---> ISO-TP
0x00 ---> ISO-TP
0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
0x02 ---> ISO-TP
0x03 ---> ISO-TP
0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
0x81 ---> INTERNET protocol
0x82 ---> ISO 9542 ( ES-IS )
0x8a ---> ISO 10030
0xC4 ---> TGT
0xCC ---> TCP/IP ( RFC877 )
default ---> X25.3 A-M

- Performances :
With MTB-3 / 68030
Restrictions must be precised mainly due to the lack of DMA on
the MTB-3.
One should care when configuring the clock value of the
synchronous lines of the motherboard. Generally, if one line is
used, it can be configured up to 9600 bits/s, if two lines are
used, the total speed ( speed of line 0 added to the speed of
line 1 ) must be lower or equal to 9600 bits/s.
Though the board is able to support, for X25, a clock speed of
9600 bits/s, it is not able to provide a 100% throughput. At
this speed, a 70% throughput should be expected, so, a 6000 /
7000 bits/s speed.
With MTB-4 / 68040
64 kbits/s on each line (simultaneously) with external
clock
19.2 kbits/s on each line (simultaneously) with internal
clock

Using the 2 synchronous lines of the ECP board
( A-M is "Access Method" )
- Protocol Identifier ( NSEL ) to Application correspondence :
An incoming call packet is routed to the different applications
( standard or user ) according to the value of the first byte of
the Protocol ID ( or NSEL ).

missing ---> ISO-TP
0x00 ---> ISO-TP
0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
0x02 ---> ISO-TP
0x03 ---> ISO-TP
0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
0x81 ---> INTERNET protocol
0x82 ---> ISO 9542 ( ES-IS )
0x8a ---> ISO 10030
0xC4 ---> TGT
0xCC ---> TCP/IP ( RFC877 )
default ---> X25.3 A-M

- Performances :
19200 bits/s per line.

Using the 2 synchronous lines of the FECP board
( A-M is "Access Method" )
- Protocol Identifier ( NSEL ) to Application correspondence :
An incoming call packet is routed to the different applications
( standard or user ) according to the value of the first byte of
the Protocol ID ( or NSEL ).

missing ---> ISO-TP
0x00 ---> ISO-TP
0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
0x02 ---> ISO-TP
0x03 ---> ISO-TP
0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
0x81 ---> INTERNET protocol
0x82 ---> ISO 9542 ( ES-IS )
0x8a ---> ISO 10030
0xC4 ---> TGT
0xCC ---> TCP/IP ( RFC877 )
default ---> X25.3 A-M

- Performances :
line 0 : up to 72 kbits/s (V11 or V35) or up to 19200
bits/s (V24)
line 1 : up to 19200 bits/s (V24)

Using the X25.3 Access Method
- The /usr/proc/src/max3/example.c program
This program must be compile with the option : SRC_COMPAT=_BOS10

Changing an address for hpad
Example of re-configuration with a new X25 address.
Suppose there is a subscription number 100 on line 0 of FECP
board. A HPAD was configured on it.
Suppose through the Communication Generator ( started with smile
; Install ), the subscription 100 is changed to 200 and the
process configuration procedure /install/option/padact is done
again. The following message is displayed :

MEDIUM BOARD SLOT LINE ADDRESS
X25 ECP 7 0 200
Do you want to activate HPAD on this line ? ([y]/n) :

( note that the displayed address is the new one, but the address
in the /etc/isohosts file is still 100 )

When the answer is "y" the following message is displayed :

Do you want to change the current configuration ? (y/[n]) :

===> Answer "y" and take into account the new address.

Note : the administrator who changes the address can create new
entries in the /etc/isohosts file ( with
/installation/option/padact or with text editor ), for
hpadd and for tpad.

Public Switched Network number 36 06 24 24

Terminal <--> Modem with receiver <--> (PSN) <--> (PAD(TRANSPAC))

- This connection is supported only with asynchronous terminal.
- To connect to TRANSPAC with an asynchronous terminal :

configuration of the terminal : 8 bits without parity (or 7
bits and space parity)

as soon as you are connected with the public PAD, change
parameters with the two following PAD commands :

prof 90
set? 5:0,7:21,16:8,19:2,20:64

padNewPass
- padNewPass must be used only from an asynchronous terminal.
- If a pattern contains meta-characters, the string must be quoted
inside a pair of double quote marks (for example, "gan?alp*").

ALLOWED and DENIED files
When a particular subscription is defined in both ALLOWED and DENIED
files, the connection is allowed.

Connection failure with hpad
The Communication Service does not manage the queuing up of incoming
connection requests as it is done in sockets for example.
If opening a connection to a DPX/2 fails, the client application must
try again to open the connection.

First VC on X25
Recall : with a X25-84 type subscription, the VC 0 is reserved. The
user is not allowed to use this VC .
In private X25 connection, the first VC must be 1, even though the
configuration allows the choice.

Using the Permanent Virtual Circuits
(recall that TPAD-HPAD does not supports the PVC's)
- The PVC number are coded in hexadecimal. The X25.3 Access Method
supports 128 PVC's, so the number are coded from 00 to 80 .
- PVC number 0 can be used only if "First VC is 0" (for Transpac
80). If "First VC is 1" (for example Transpac-84 or Private
X25) PVC number can start from 01 onwards.
- While configuring PVC's using midgen (<Install> in smile),
suppose we have configured 10 PVC's, then the syntax for the PVC
numbers list is '1-10'. This will initialize all the PVC's
configured.

remote login with slow packet flow
On a remote logged terminal, with slow packet flow, the answer
obtained when hitting some special keys may be unexpected.
For these special keys the terminal sends a sequence of characters.
For some applications, if the time between characters is less than a
certain value, this sequence has a specific meaning . If such a
sequence is cut and transmitted in two or more packets , it may be
processed in a wrong way by the application the user works with :
processing the characters one by one instead of globaly processing.
Be aware of that when using a remote logged terminal.
Example : vi on Q210 terminal : arrow keys for moving inside a file:
- for each of these four keys, the terminal send a sequence of 3
characters beginning with ESCAPE .
- vi processes this sequence as a cursor moving command, but only
when time between the characters is short enough.
If the time between the ESCAPE and the following characters is too
long, the ESCAPE sets vi from the insertion ( or append or open or
replace or change ) mode to the editing mode.
The key sends the "ESCAPE [ A" sequence. If the time between the
characters is too long, vi is set from the editing mode to the append
mode.

So, using vi :
- use the keys h j k l instead of the arrow keys.
- do not move the cursor with the arrow keys while you are in
insertion mode.

Note : with a fast communication line, the transmission flow relative
to one user may be slow when the line is very busy ( X25 as well as
Ethernet ).

Use of an /etc/isohosts file of the previous version
If you use an isohosts file of the previous version of TPAD-HPAD,
don't forget to change the format of the "padp" sites :
- on the line of the site name (first line of a site), set the
profile number in the field following "padg"
- add the "calling user data" line at the end of the datas of the
site.

adr command
This command has been suppressed. So if you type "adr" (in the local
TPAD session mode), you will get the "adr: invalid host name"
message. "adr" is interpreted as a hostname of the isohosts file.

Using the Minitel
- For an application which needs echo done by the remote
application, use the Minitel with the 36 21 (with 36 13, 14, 15
..., the echo is done by the Minitel itself).

Special profile for DATANET
For a connection with a DATANET a profile similar to profile 127 must
be created. Value of parameter 99 should be 2,3,or 4.


> That's it:
=========
Eh bien voila, maintenant vous savez a peu prŠs comment vous
servire de l'interface x25 d'un ordinateur bull dpx. Si vos essais ne
marchent pas, il y a deux possibilit‚s. Soit vous avez besoin de relire
cet article, soit (ce qui est plus probable) l'administrateur systŠme
est trop nul et le systŠme trop pourri pour que l'accŠs x25 fonctionne
correctement.

~%~ No one can stop us ~%~

NeurAlien


-%!% N0 Way %!%-

Volume I, Num‚ro 1, Partie 1.11


>Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex<
>Tip-Ex< >Tip-Ex<
>Tip-Ex< Notre monde de plus en plus >Tip-Ex<
>Tip-Ex< virtuel est il le solvant >Tip-Ex<
>Tip-Ex< absolu de notre cerveau? >Tip-Ex<
>Tip-Ex< >Tip-Ex<
>Tip-Ex< Par XXXXXXXXXX >Tip-Ex<
>Tip-Ex< ^censur‚^ >Tip-Ex<
>Tip-Ex< >Tip-Ex<
>Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex<

Ouchhh... c'est dur, je me r‚veille, putaing j'ai cours...
Noooooon... Le radio reveil hurle dans mes tympans hyper sensibles.
Hou lala, j'aurais jamais du hacker aussi tard que ca hier soir...
7h00:
> faire(LEVER) element(JAMBES) objet(COPRS)
> faire(APPUYER) element(BOUTON-VERT) objet(RADIO-REVEIL)
> faire(RECOUCHER) element(SOUS-COUVERTURE) objet(LIT)
> faire(REFLECHIR) element(AUTO-PERSUASION) objet(CERVEAU) =
{
je-me-recouche-pour-5-minutes-car-de-toutes-facon-je-serais-pas-en-retard
}
===sleep mode===
8h20:
> faire(OUVRIR) element(PAUPIERES) objet(YEUX)
> faire(COMPARER) element(ANALYSTE) objet(CERVEAU) =
{
est-ce-que-l'-heure-actuelle-est-inf‚rieure-…-mon-horraire-de-cours
} --> NON
8h22:
===panic mode===
8h29:
Et voila, je suis encore en retard... J'attrape le m‚tro,
yoops... tout le monde est terne et gris... pfff... j'aurais du rester
au lit!
8h31:
===sleep mode===
8h45:
Bon, je suis maintenant en cours.... pfff... mais qu'est ce que
c'est chiant... Ca me serait 10000 fois plus utile d'ˆtre devant mon
ordinateur. J'aurais du rester chez moi.
8h48:
===inattention mode===
18h30:
Ah c'est enfin la fin des cours.... G‚nial, le week end...
Merde, ya encore le m‚tro, la bouffe, les devoirs.
18h45:
> faire(OUBLIER) element(BOUFFE) objet(CERVEAU)
> faire(SURVOLER) element(DEVOIR) objet(FEUILLES)
19h00:
[Connection established]

SunOS (luna)

login: _
==hacking mode==
6h57:
Ouh lala... je suis naze... hehe... mais pur‚e, trop cool ce
gopher, et puis cette session en IRC.... woaahhhh... d‚liiiire!
6h57:
> faire(RAMPER) element(CORPS) objet(INDEFINISSABLE
AMAS DE CHAIR
HUMAINE FATIGUEE)
> faire(ATTEINDRE) element(COUETTE) objet(LIT)
7h03:
==sleep mode==
17h45:
==wake up mode==
Heee cool... j'ai bien dormis...
tien si je t‚l‚phonais … mes potes de raves, y en a ptet une bonne ce
soir!?!
> faire(TELEPHONER) element(COPAIN) objet(TELEPHONE)
==chat mode==
Salut!!! alors, on va en rave ce soir???
- Oui, pas de problŠme, y en a une super du cot‚ de Bobigny, passe chez
moi.
Ok bye! a tt de suite
- Bye!
==chat mode off==
17h47:
==shake mode on==
ouahhhh...
==shake mode off==
18h08:
Hop... dormir encore pour la rave... bouffer un peu avant quand mˆme.
> faire(ATTRAPER) element(MAIN) objet(JUNK-FOOD)
==sleep mode on==
19h13:
WaKe Up !!!!
Ouchh... faut que je me pr‚pare pour la soir‚e...
Allez, hop, je pars chez mon pote...
> faire(ATTRAPER) element(MAIN) objet(WALKMAN)
> faire(SWITCH ON) element(WALKMAN) objet(BOUTON)
==Listening fUcKiN' HardCore Mode On==
==travel-sleep mode on==
Ouch... putaing... comment j'ai fait pour arriver l…???
Ouahh.... le trou de m‚moire!!! affolant ‡a!!!
Hehe... bon, chuis quand mˆme chez mon pote c'est d‚ja ‡a!
==chat mode on==
"Hey... t'en a mis du temps"
- "Heuuuuu... Bin ouais... euhhhh... alors??? on y va … cette rave?"
- "Yepppp mannn!!!! on y go, hehe, en plus je suis en tire: trop bon!!!"
- "Way Coooooollll... Tient, j'ai des diquettes en chocolat... j'en prend un...
T'en veux un?"

- "Sure man... envoie!"
> faire(DONNER) element(COPAIN) objet(ACIDE)
> faire(GOBBER) element(BOUCHE) objet(ACIDE)
==wait-state mode on==
Putaing... une heure a attendre avant que ca me fasse de l'effet... ehehe...
Bon...
==drive mode on==
Cooooll... heureusement que c'est lui qui conduit!
==amnesia mode on==
==amnesia mode off==
Putaing... j'ai encore eu un trou de m‚moire!!!
23h01:
Ouahahahaha... super.... on est dans la rave... dingue... je suis ooops...
acide sous... euhhhh... pas trop d'‚l‚phant vert s'il vous plait pŠre noel!

AAAaaaaarrrrrGGGhhhHHhhhhh!!!!!!! UN VOL DE PTERODACTYLE !!!!!!!!!!!!!!!!!!!

Huhu... non c'‚tait q'hallu une! euh.... ouais....
Pourkoi je pense dans l'inverse sens... euh... ouais...
ah oui!!! c'est vrai, je acide suis sous!!!! euh... ouaiss...

Euhhhh.... qu'est ce qu'il demande me lui?? euhh... ooouaiss...
==trying-to-understand mode on==
"eeeeeuuuuttttttuuuuuuuuuuuu vvvvvvvvvvv....vvvvveeeeeeuuuuuuuuuuuuhhhhhhh
huuuuuuuuuuuuuunnnnnnnnnnnnn eeeeeeeccccc...sssssssssttttttttaaaaaaa??????"

==laisse tomber mode on==
Mais qu'est-ce qu'dit il??? je rien comprend !!!! Il trop parle lentement!
euuhhh... ouuuaiis...

Ahhhh.... j'adore les escargots geants verts !!! hihi... mais faudrait
qu'il arrete de parler … ma jambe!!!
hu??? maintenant il la suce?!?!!!!!

==DdddeeeeLLLiiiIIIiiIIiiIIiRRRiiuuummmm Maauuuuuudeeuuh hooooonnnnnn==
putaing je fais quoi n'importe !!!! euuhhh hahahahhaHAH AHahhaha ouais...

Rahhh... il est trop hardcore le bon... hahahaha... j'hallucine!!!!

Mais... mais.... ou je suis l…??? euh... hjahahahaha... qu'est ce que je fais
dans les toilettes.... hahahahah

La tˆte qu'il lui a !!!! hahahaha... vite vite... partir... hihi...
‚touff‚ de rire.... bon... faut que je retrouve mes potes!!!!

ouhlalala... c'est bon... c'est bon.... wise man!!!

Vite.... faut reperer le peuplier … la casquette rouge!!! Il est au milieu des
chasseurs d'entonnoirs!!! hop... c'est bon.... j'y suis...

ah tien... mais je le reconnais lui... hehe... (arghh encore une limace tigr‚e!)
il traaaaaavvvvaaaaaiiillllleeeuhhh avec Mooaaahh! hehehe je lui dit ou pas
que je suis sous acccciiiidddddd???
==parole-involontaire mode on==
"Je suis sous acide"
==parole-involontaire mode off==
Meeeerrddde.... pourkoi je lui ai dit???? j'avais mˆme pas d‚cid‚ si je lui*
disais.... hahahaha... pas grave m'en fout!!!

Hahahahaha... mais qu'est ce qu'il dit me??? euuhhh ouaiiisss....

==trying-to-understand mode on==
"ttttuuuuuu viiieeeennnnsss aaaavvveveeeekkkk mmooooaaaaa.... ooooonnnnn ‚‚‚‚‚
ttttoouuuuuucccceeeee llllaaaaabaaaaa...."

- "hein" ????? (mais qu'est ce qu'il raconte me???... euh ouais hahahaha
"tttuuu vvviieen avvvekkk mooiii? on esst ppparrrr laaa baaa!"
- "heuuuu oui!" (bahh... rien compris mais je le suis quand mˆme!)
==trying-to-understand mode off==
he... mais je connais tous le monde ici... ah bin oui... j'ai vol‚ jusqu'ici
en le suivant... arghhhh.... faut dire que je vole pas au vu le nombres
d'escargots g‚ants qui ssont accroch‚s … ma jambe... visiblement ils aiment
ca.... je savais pas que ma jambe etait bonne en ice-cream!!!

==trying to speak mode on==
"salut tout le monde!!!"
- "ssssaaaaaalllllluuuuu XXXXXXXXXX"
==trying to speak mode off==
Mais qu'est ce qu'il m'a dit??? haha

Je trop d‚lire !!!! C'est gggraave ! ha ha!

Le HardCore est vraiment excellent!!!!
==delirium mode on==
>je fais n'importe quoi et ca dure longtemps<
==delirium mode off==

ouh lala... je sens que je commence … retomber... hehehe...
putaing... ca fait longtemps que je d‚lire!

Mais qu'est ce que je suis encore grave !!! huhuhuh!!!

Ah tien... mon pote qui m'a emmene...

==trying-to-understand mode on==
"Hey XXXXXXXXXX, tu viens... il est d‚ja 10 heure du matin...
la rave se termine et il fait d‚ja jour dehors... j'te ramŠne chez toi!"

- "Heuu.... ouaiis.... merci..."
==trying-to-understand mode off==
Ha... tient... il me parle normalement maintenant... mais qu'est ce que
je suis crev‚... C'est dingue ‡a!!!!

Arghhh.... c'est dur de marcher jusqu'… la bagnole...
ah ca y est chuis dedans... tiens je r‚fl‚chis un peu plus normalement... haha
==sleep mode on==
"XXXXXXXXXX, r‚veille toi... heho!!! je vais pas pouvoir de porter jusqu'… chez
toi!!! mˆme deux ‚tage c'est dur … monter avec toi sur le dos hehehe!!!"

==sleep mode off==
==chat mode on==
"Ah ouais... ok... euh... tu montes??? je t'offre le retour!!! hahaha"
- "AHahaha lala, XXXXXXXXXX, t'es encore a moiti‚ trip‚!!!"
- "Et bien.... ouais... t'as bien aim‚ mon trip???"
- "Excellent oui!!! hahaha... mais t'es dix fois plus grave que tout le monde
sous trip toi hahaha!!!"

- "Heuu.... bin c'est possible !!!"
==chat mode off
Hoooppp.... je roule un joint... hehe... rien de mieux pour la descente
d'acide !!!! Hoooopppp.... je fais passer... hopppp.... d‚ja je me sens
mieux...
Ahhhh.... qu'est ce que j'ai sommeil.... hey.. mais merde??? hahaha... mon pote
s'est d‚ja endormi!!!!
Bin je vais faire pareil...

==SLEEP MODE ON!==

[Commentaire de NeurAlien: j'ai un peu corrig‚ les dialogues et les modes au
niveau de forme car c'‚tait vraiment mal pr‚sent‚.
Le nom a ‚t‚ censur‚ (beuuurkkkk!) pour prot‚ger (super!) le coupable!
Rassurez vous, il se porte bien! Merci … lui pour ce super phile d‚lirant...

PS: j'ai jamais vu un mec aussi grave!]


-%!% N0 Way %!%-

Volume I, Num‚ro 1, Partie 1.12



/^\/^\/^\/^\/^\/^\/^\/^\/^\/^\ ________
| |
< Control Data Corporation >========<HOST A|
________ Network |______|
| |
|HOST B >========< CDC-NET >
|_______|
\./\./\./\./\./\./\./\./\./\./

> Intro:
=====
Par convention:
- le guillemet " est un d‚limiteur pour isoler un ou plusieurs caractŠres
sp‚cifique qui pourraient ˆtre interpret‚s dans la phrase le d‚signant.
- un texte entre quote ou apostrophe : '
est un texte … taper. ex: 'crec'
- <cr> ou <CR> veut dire Carriage Return, c'est a dire qu'il faut taper
Return/Retour/Entr‚e ou que l'on recoit le caractŠre correspondant …
Return/Retour/Entr‚e.


> Waouhhh, c'est quoi cette baniŠre d‚lirante?
===========================================

CONNECT 1200

CDCNET - COPYRIGHT CONTROL DATA CORPORATION 1985, 1991.

DI System Name is 08002520041D, DI_FR_MASTER
Terminal Name is 2300020000, $CONSOLE_20041D_2300020000
You may enter CDCNET commands.

> R‚ponse:
C'est la banniŠre d'un CDCNET, c'est … dire un Control Data Corporation
NETwork. C'est ce genre de frontal x25 qui permet de dispatcher une
connexion vers differents services.

Explication de la baniŠre:

"
CDCNET - COPYRIGHT CONTROL DATA CORPORATION 1985, 1991."
indique que c'est un point d'accŠs CDCNET et que sa date de sortie des usines
de CDC est 1991.

"
DI System Name is 08002520041D, PG_UK_MASTER"
\____/\____/ \__________/----> Nom du systŠme pr‚sent.
Num‚ro pr‚sent _____| |____Indicatif
sur tous les du systŠme
CDCNETs. pr‚sent.
(080025)

_____________ identifiant du term
|
/~~~~~~~~~~~~~~~~~~~~~~~~\
"
Terminal Name is 2300020000, $CONSOLE_20041D_2300020000"
\________/ \____/ \________/
num‚ro du terminal __| Indicatif __| |__ num‚ro du terminal
du systŠme


> Commandes: utilisation et acronymie:
===================================
activate_auto_recognition : identification automatique
activate_x_personal_computer : mise en route du programme multi-session xpc
change_connection_attribute : change les paramŠtres d'une connexion
change_password :
change_terminal_attribute : changer les paramŠtres du terminal
change_working_connection : passer d'une connexion en cours … une autre
create_connection : cr‚er une connexion
delete_connection : d‚truire une connexion en cours
display_command_information : afficher des infos sur les param d'une cmde
display_command_list : affiche la liste des commandes
display_connection : affiche l'‚tat de la/des connexion(s) en cours
display_connection_attribute : affiche les paramŠtres d'une connexion
display_service : affiche les divers services propos‚s
display_terminal_attribute : affiche les paramŠtres du terminal
do : execute une procedure
help : affiche la liste des commandes
request_network_operator : envoie un message … l'op‚rateur r‚seau

Acronymie:
C'est un systŠme trŠs simple et trŠs efficace utilis‚ par le CDCNET:
quand on … taper la commande: 'display_command_information'
il suffit de taper sa forme abr‚g‚e. Pour cette forme abrŠg‚e, prenez
les 3 premiers caractŠres du premier mot de la commande suivis par le premier
caractŠre de chacun des mot suivants.

C'est … dire dans cet exemple: 'DISplay_Command_Information'
| | |
| | |
| | |
+---DISCI------+

Donc taper: 'display_command_information' DEVIENS 'disci'
'create_connection' DEVIENS 'crec'

Quand il s'agit de l'acronymie pour le paramŠtre d'une commande,
on prend la premiŠre lettre de chacun des mots composant le nom de
ce paramŠtre.
ex:
Input_Block_Size
| | |
+----IBS----+

D'autre part, quand on demande des informations sur une commande par
'disci', le paramŠtre aprŠs la virgule est la forme abr‚g‚e du paramŠtre
avant cette virgule.
ex:
input_block_size, ibs : integer 80..2000 = $optional
\______________/ \_/
| |
+-----=----+


> Le module d'aide:
================
Il est assez d‚taill‚ et possŠde deux commandes principales:
'display_command_list' : on peut l'appeler aussi par 'help'
cela affiche la liste des commandes
utilisables dans CDCNET.
ex:
'help<cr>'
activate_auto_recognition
activate_x_personal_computer
change_connection_attribute
change_password
change_terminal_attribute
change_working_connection
create_connection
delete_connection
display_command_information
display_command_list
display_connection
display_connection_attribute
display_service
display_terminal_attribute
do
help
request_network_operator

'display_command_information' : affiche les paramŠtres de la commande
indiqu‚e
ex:
'display_command_information create_connection<cr>'
service_name, sn : name = $required
connection_name, cn : name = $optional
output_action, oa : key discard, d, hold, h = hold
wait, w : boolean = false
service_data, sd : string 1..63 = $optional


> ParamŠtres d'une commande:
=========================
On obtient la liste des paramŠtres d'une commande <cmd> qu'en appelant
'display_command_information <cmd>' ou 'disci <cmd>'
comme par exemple:

'disci chawc<cr>'
connection_name, cn : name = $optional
output_action, oa : key discard, d, hold, h = hold

On apprend par cette commande que la commande 'chawc' ou
'change_working_connection' accepte deux parametres:
le nom de connection, qui est g‚n‚ralement une chaine de caractŠre ou un
caractŠre pr‚c‚d‚ du caractŠre "
$".
Ainsi, si on arrive sur CDCNET et qu'on ne fait rien, le nom de connection
correspondant … notre connexion sur le CDCNET est en g‚n‚ral $NET.
(CDCNET peut ensuite limiter l'accŠs … certainnes commande … partir de
cette connexion $NET).
Ensuite, quand on cr‚e par 'crec' d'autre connections, CDCNET attribue
successivement les noms de connection $A, $B, $C etc...
(Le nombre de connexion simultan‚es … partir de la connexion $NET est
g‚n‚ralement limit‚ … 1, 2 ou 3 connexions.)

CDCNET ‚tant un grand gar‡on ;-) il repŠre automatiquement l'affectation
des parametres aux divers noms de paramŠtres.
ex:
'disci crec<cr>'
service_name, sn : name = $required
connection_name, cn : name = $optional
output_action, oa : key discard, d, hold, h = hold
wait, w : boolean = false
service_data, sd : string 1..63 = $optional

On apprend que le nom de service "
service_name" est requis imp‚rativement
par la mention "
$required" (si il est optionnel, il est indiqu‚ "$optional")
Si par exemple je tape:
'crec unix<cr>'
je n'ai pas besoin d'indiquer que ce que j'indique est a affecter …
"
service_name" car c'est le seul paramŠtre qui est imp‚ratif et qu'il doit
imp‚rativement ˆtre pr‚sent pour que la commande aboutisse.

Par 'disci' on obtient d'autres informations:
Quand on a … la fin un "
= quelque chose", cela veut dire que la variable
prend par d‚faut la valeur "
quelque chose".
Comme ici "
oa" a par d‚faut la valeur "hold".

disci donne aussi le type:
boolean : deux ‚tats possible "
false" ou "true".
string y..z : chaine de caractŠre de "
y" … "z" (indique la
longueur). Une chaine de caractŠre est toujours entre
quote: "
'".
name : chaine de caractŠres simple.
key : caractŠre isol‚ simple ou chaine de caractŠre repr‚sentant
ce caractŠre.
list x..y of type : liste de "
x" … "y" variables de type "type"
integer x..y : entier de "
x" … "y".

> Informations sur les commandes:
==============================

display_terminal_attribute:
terminal_attribute, terminal_attributes, ..
ta, display_option, display_options, do : list 1..32 of name = dflt

create_connection:
service_name, sn : name = $required
connection_name, cn : name = $optional
output_action, oa : key discard, d, hold, h = hold
wait, w : boolean = false
service_data, sd : string 1..63 = $optional

change_connection_attribute:
attention_character_action, aca : integer 0..9 = $optional
break_key_action, bka : integer 0..9 = $optional
input_block_size, ibs : integer 80..2000 = $optional
input_editing_mode, iem : key n, normal, t, transparent = $optional
input_output_mode, iom : key u, unsolicited, s, solicited, f, ..
fullduplex = $optional
partial_character_forwarding, pcf : boolean = $optional
store_backspace_character, sbc : boolean = $optional
store_nuls_dels, snd : boolean = $optional
transparent_character_mode, tcm : key n, none, t, terminate, f, ..
forward, ft, forward_terminate ..
= $optional
transparent_forward_character, tfc : list 1..4 of ccode = $optional
transparent_length_mode, tlm : key n, none, t, terminate, f, ..
forward, fe, forward_exact ..
= $optional
transparent_message_length, tml : integer 1..32767 = $optional
transparent_protocol_mode, tpm : key n, none, t, terminate, f, ..
forward = $optional
transparent_terminate_character, ttc : list 1..4 of ccode = $optional
transparent_timeout_mode, ttm : key n, none, t, terminate, f, ..
forward = $optional
transparent_timeout_interval, tti : integer 0..255 = $optional
echo_enable, ee : boolean = $optional
input_flow_control_enable, ifce : boolean = $optional
output_flow_control_enable, ofce : boolean = $optional
parity_enable, pe : boolean = $optional
attention_character_enable, ace : boolean = $optional

do:
procedure_name, pn : name = $required
procedure_type, pt : key tup, tdp = tup

display_command_information:
command, c : name = $required

display_connection_attribute:
connection_attribute, ..
connection_attributes, ca, ..
display_options, display_option, do : list 1..14 of name = all

help:
No parameters.

> Astuces:
=======
Un des multiples avantage de CDCNET est sa capacit‚ au
multisessioning c'est … dire … pouvoir maintenir plusieurs connections
‚tablies pour un seul utilisateur et … lui permettre de cr‚er d'autres
connections, d‚truire les connections actuelles, changer de connection,
changer les attributs d'une connection.

Le caractŠre qui permet … partir d'une connection active de donner des
ordres au CDCNET est: "
%"
Ainsi, une fois une connection $A ‚tablie par exemple, la commande suivante
… tap‚e pendant la connection:
'%delc $A'
d‚truira cette connection en cours.
Attention, cela ne marche parfaitement que sur les machines CDC (Cyber),
sinon il y a quelques problŠmes.

C'est cette astuce qui peut vous permettre d'accŠder … certains services
auquels vous n'auriez pas acces si vous etes connect‚s directement … travers
CDCNET … une machine de CDC. Ainsi, grace au caractŠre %, vous pouvez
vous connecter sur une autre machine, avoir accŠs … des commandes restreintes
ou interdites … la connection $NET (votre connection originelle).
exemple:

disca
Command DISCA not allowed from $NET.


CDCNET permet de restreindre l'accŠs … CDCNET pendant un certain
nombre de minutes. Mais cette restricition peut ˆtre limit‚e si vous
pouvez vous connecter sur un service avant l'extinction du d‚lai.
Ensuite, il suffit de se d‚connecter et l'on peut … nouveau utiliser le
cr‚dit de minutes original. Cette mesure, que nous avons maintenant bypass‚e
a ‚t‚ pr‚vue contre le scanning de CDCNET.
Le message indiquant que vous etes hors du temps limite (il est trop tar …
ce stade l…) est:

No connection present, you will be disconnected.


> Commande 'display_services':
===========================
'display_services' (abr‚viation diss) est la commande qui permet
de voir quelques services qui sont utilisable … partir de CDCNET.
Il faut noter que 'diss' ne montre pas tous les services disponibles.

La commande 'diss' renvoie les informations au terminal dans ce format.
diss
SIX : UP
Systeme UNIX Control Data 4660

Description des informations:
On a d'abord le nom du service: SIX
Ensuite sur la mˆme ligne on a son ‚tat: UP (ou DOWN)
ensuite, pr‚c‚d‚ d'un espace sur la ligne suivante, on a un commentaire.

> Commande 'do':
=============
Cette commande est souvent utilis‚e pour automatiser les
proc‚dures de connection … un host. Si vous ˆtes rentr‚s sur
un des ordinateurs dans la liste affich‚e par 'diss' et que vous
utilisiez cette machine comme plaque tournant vers les autres systŠmes
du r‚seau, essayez de faire:
do <nom_de_la_machine>

Souvent les administrateurs ne mettent pas le nom de toutes les machines
dans la liste mais permettent tout de mˆme la connection.

> Conclusion:
==========
Dans ce type de r‚seau existe une faille g‚ante qui permet
d'accŠder a beaucoup plus de services que ceux d‚crit. Bien s–r, je ne
la donnerait pas ici car elles serait "
bousill‚e" par une utilisation
trop importante de la part de tous les lecteurs. Cherchez, c'est
tellement facile que les personnes qui ne la trouve pas n'ont
certainnement pas besoin de la connaitre.

Amusez vous bien, et pas de bˆtises!!!!!!

o/~ o/~ o/~ MCDPD o/~ o/~ o/~

++NeurAlien--


-%!% N0 Way %!%-

Volume I, Num‚ro 1, Partie 1.13





<--o--> <--o--> <--o--> <--o--> <--o-->
> <
> Meeting 2600 a Washington DC <
> <
> "
La liberte de r‚union <
> est elle encore assur‚e ?" <
> <
> Par NeurAlien <
> <
<--o--> <--o--> <--o--> <--o--> <--o-->



"
2600, The Hacker Quaterly" est un magazine imprim‚ fait pour les
hackers & les phone phreaks mais qui parle aussi de libert‚s individuelles,
des magouilles des grosses telco (TELephone COmpany) etc...
Il est ‚dit‚ par Emmanuel Goldstein (de son vrai nom Eric Corley) …
New York et est trŠs connu dans la communaut‚ des hackers & phone phreaks
am‚ricains. Ce magazine existe depuis 1984.

Les lecteurs de 2600 se rencontraient depuis plusieurs ann‚es …
New York dans un centre commercial: "
The citicorp center" o— ils discutaient
de hacking, de phone phreaking, des feds (FBI), des SS (Secret Services) etc...
Puis le ph‚nomŠne s'est d‚velopp‚, les lecteurs de le c“te Ouest (Los Angeles,
San Francisco...) et d'autres villes proches ou lointaine de New York
(Philadelphia, Chicago, Austin...) ont organis‚s leurs propres "
2600 Meetings"
en suivant la tradition: dans des centres commerciaux.

Le meeting 2600 se d‚roule donc dans un centre commercial (bien
pr‚cis et fixe pour chaque ville o— il est organis‚) le 1er Vendredi de
chaque mois a partir de 17h00 jusqu'a 20h00 heure locale.
G‚n‚ralement, le centre commercial et l'endroit de d‚roulement dans ce centre
commercial ‚tait surtout d‚termin‚ par la proximit‚ de "
payphones" (t‚l‚phones
publiques) et d'un endroit o— s'assoir autour d'une table, manger, discuter.
La proximit‚ des payphones est vitale pour se faire appeler par des phone
phreaks ou des hackers peu rassur‚s (ya de quoi).

Tout se d‚roulait sans problŠme, les gens de l'underground ‚tant
plutot des gens sociables malgr‚ toutes les fausses attitudes que les medias
leur prˆtent, les meetings s'‚taient toujours d‚roul‚s correctement, sans
aucun incident et dans une trŠs bonne ambiance.

Mais voila qu'au meeting du 6 novembre 1992 … Washington DC, les
policiers priv‚s du centre commercial sont venus, dirig‚s par le FBI,
harasser les participants du meetings 2600.

Comment s'est d‚roul‚ cette atteinte flagrante … la libert‚ de r‚union:
======================================================================
A 17h15, une personne s'est aper‡ue que deux personnes du blacon d'au dessus
prenaient des photos du groupe. Les deux personnes se sont ‚loign‚es,
vues par … peu prŠs tout le monde. [1]

Un hacker trouva que les personnes au second ‚tages ressemblaient franchement
… des feds (F‚d‚raux du FBI).

A 17h30, un garde de la s‚curit‚ dit … un des participants de s'arrŠter sur
place et qu'il allait ˆtre questionn‚. Polit comme d'habitude, le hacker
attendai quand finalement huit gardes vinrent entourer le meeting.
Un des gardes s'approcha du group et dit qu'il avait vu quelqu'un avec un
pistolet et donc qu'il allait fouiller chaque personne ainsi que leurs
objets personnels (sacs...). [2]

En fait de pistolet, ce n'‚taient que du mat‚riel de haurte technologie qu'ils
purent trouver sur les hackers, lequel leur appartenait evidemment.
Le garde trouva des menottes sur l'un des participants et lui demanda ce qu'il
faisait avec. (c'est vrai, on a pas le droit d'avoir un quelconque objet sur
soit qui d‚plaise … un garde de s‚curit‚ ;-) ha ha). [3]

C'est a partir de ce momment la que les gardes ont commenc‚ … demander les
cartes d'identit‚s de tout le monde. La pluspart des personnes refusŠrent
de coop‚rer ce qui est totalement justifi‚ car seuls les Flics *officiels*
ont le droit de vous le demander. Aux USA comme en France. [4]

Les gardes firent pressions sur les participants pour avoir leurs cartes en
disant qu'ils allaient appeler la police locale ou pr‚venire les parents
des mineurs. [5]

A ce moment, un garde a trouv‚ une machine LEGALE de v‚rification de carte
bleue sur un des participants et appela la police locale.
Celle ci demanda toutes les cartes d'identit‚s (qu'elle obtint).

Bizzarement, ce sont les gardes du centre commercial qui ont pris les noms
des participants, la police semblant coop‚rer ce qui n'est pas habituel comme
relation entre ces diverses entit‚s.

Les gardes saisirent alors tous les papiers et les appareils ‚lectroniquent
en justifiant cela par le fait que les participants etaient sur un terrain
priv‚. [6]

A partir de ce moment, certains hackers en retard identifiŠrent des
personnes pr‚sentes dans la foule autour du meeting comme ‚tant des
Secret Services.

Il est apparu ensuite que non seulement le FBI avait ‚t‚ pr‚sent mais qu'en
plus les gardes de s‚curit‚ avaient ‚t‚ dirig‚ par les Secret Services.

*

Ainsi, la libert‚ de r‚union n'existe plus pour un certains type de personnes
exprimant leur vues sur la legislation et l'‚tat de fait actuel o— les
grosses compagnies tirent partie de l'incomp‚tence technologique qu'elles
entretiennent.

Le Washington Post du 13 Novembre a mis … la une l'interdiction de r‚union
faite au groupe de hackers. Je rappelle que le Washington Post est l'un des
journaliers les plus lus de Washington DC, capitale des Etats-Unix: le fait
n'‚tait pas anodin et revŠt aux USA une grande importance.

Depuis, il a ‚t‚ prouv‚ par les nombreuses organisations s'occupant des
libert‚s individuelles qui se sont interess‚es au cas, que les Secret Services
ont commis un acte ill‚gal qui est une violation du droit collectif de r‚union
et du droit individuel de libre expression.

Il semblerait d'ailleur que les SS aient compt‚ que les hackers soient
intimid‚ et n'en parlent … personne.
Peut ˆtre que cette maniŠre de penser fonctionne quand les personnes
intimid‚es sont des criminels ou ont quelque chose … cacher.
Visiblement, ce n'est pas le cas pour les hackers:
Les hackers sont alors rentr‚s imm‚diatement en contact avec le meeting de
New York, le Washington Post, l'Electronic Frontier Foundation, l'association
Computer Professionnal for Social Responsibility et l'American Civil Liberties
Union.

AprŠs l'incident, le nombre de Meeting est pass‚ de 9 aux USA
… 21 dont un en Europe (et bient“t deux)!!!



/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~|
< Remerciements tout particuliers … "
2600" d'o— j'ai pris la pluspart des <
< renseignements. <
\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\_|


Contactez moi pour plus d'informations.


++NeurAlien.

-%!% N0 Way %!%-

Volume I, Num‚ro 1, Partie 1.14

_______________________________________________________________________________

Spiral Tribe et les nomades.
Par NeurAlien
_______________________________________________________________________________

J'arrive le Lundi 23 Aout … Toulouse quand CoAxIaL BrAiN m'apprend que le
TeKnival se d‚roulera ici mˆme … Toulouse... tout de suite, une excitation
incontrol‚e s'empare de mon esprit et une suite de pens‚e s'enchaine:
TeKnival = Nomades + Spiral Tribe = rave gratuite = HardCore garanti
= non d‚clar‚ = LA FETE.

Donc la semaine passe et le Vendredi arriv‚, on se dit:
"
Hey quand mˆme, faut qu'on y aille".
Nous voila parti … la recherche de l'Infoline... Sur 5 num‚ros donn‚s, un seul
est valide.
On d‚couvre alors que la rave se d‚roule non pas … Toulouse mˆme mais … 100 km
de l….
Une ame soeur d‚cide quand mˆme de nous y emmener et nous voila parti vers un
un coin paum‚ appel‚ Alet Les Bains.
Hop, on prend l'autoroute... La tekkno est a fond... les lampadaires
defilent vite, tres vite... Le lieu dit est un petit village paum‚
en plein milieu de hautes collines et de plateaux. Dans le noir, on h‚site …
prendre un chemin de terre mais deux camions arrivent.
"
Vous allez … la Rave?"
- "
Oui, c'est par ici" nous r‚ponds une des personnes descendue du camion.
Sur ce, les deux camions d‚marrent et nous faisons de mˆme. Le chemin est une
petite route de terre sans aucun marquage ni am‚nagement. Nous arrivons enfin
sur une sorte de plateau … parait-il 500 mŠtres d'altitude.

AprŠs quelques h‚sitations du conducteur, il se dirige vers une sorte
de stand. Assez d‚gout‚, on se regarde et on ‚clate de rire en se disant:
"
Rahhh.. C'est CA la rave????"
- "
Non, c'est pas possible... huhuhu"
On d‚barque, il fait hyper froid et le vent et la pluie ne sont pas l… pour
arranger les choses. On va vers le petit stand et son Sound System d‚plorable
et la finalement, on demande:
"
C'est ‡a la rave????"
- "
Non non, nous r‚ponds un jeune raver noir... suivez moi..."
On le suit, quelques un se vautrent en le suivant... Ehhhh oui, on doit
traverser un espŠce de petit champ avec brousailles et pierres... Je reconnais
bien les Spiral Tribe. Bref, endroit assez isol‚, des zombies un peu partout.

On arrive alors devant le sound system des Spiral Tribe et l…, une petite
sono de 2kW vient nous remuer les neurones. Un hardcore assez destructif est
mix‚ par le DJ... Il fait au bout d'un certain temps une annonce
(ironique? moqueuse? incitative?) aprŠs avoir coup‚ la musique:
"
SUCK MY DICK !!!!!"
"
- yeahh yeahh yeahh" r‚ponds quelqu'un.

ET boum... c'est reparti pour du HardCore encore plus violent.
Le mix est assez bon mais les tracks pass‚s sont dŠs fois trop violent pour les
nouveaux ravers. Le Light Show est "
assur‚" par 2 strobo monochrome et un
strobo multicolore. Avec la pluie, le strobo transforme les goutelettes en
pluie d'argent puis de diamants multicolores.
Les EXtas circulent … fond mais apparement, il n'y a pas de malades
donc on pouvait pr‚sumer de la bonne qualit‚ de celles ci.

Ensuite, nous montons vers le stand de Raklur Psycatrik et la un faible
sound system nous d‚coit quelque peu mais le strobo hyper puissant nous suffit
finalement et je me perds dans une nuit remplies de goutes d'argent.

Du haut plateau o— nous sommes, on peut apercevoir les lumiŠres de villes
avoisinante. Un des membres des Psycatrik s'approche et nous dit:
"
Vous verrez ce matin quand le soleil se lŠve, c'est superbe".
Tu m'‚tonnes, quel meilleur Light Show que le soleil?

La tenue du raver est indispensable: Mon bonnet me protŠge bien du froid
qui est d‚ja tenace … cette altitude et le bombers coupe bien le vent...
La musique par contre n'est arrŠt‚e que par la montagne. Certains de mes
compagnons sont gŠn‚s par la musique trop Hard pour leur gout.. C'est vrai je
suis plut“t habitu‚ mais comme pour tout type de musique, on se dirige assez
vite vers la tendance la plus extremiste du mouvement.

Malheuresement, nous avons du partir avant le lever de soleil mais
cela reste quand mˆme une trŠs bonne rave totalement gratuite et uniquement pour
le fun. Encore une fois les Spiral Tribe ont assur‚ au niveau de leur rave
avec des moyens trŠs r‚duits.

Esp‚rons que cela fasse des ‚mules mais rien n'est moins sur.
La TeKno elle aussi a ‚t‚ reprise par les investisseurs et est devenue
commerciale.
Le grandes raves commerciales sont de plus en plus interdites … cause de la
peur qu'ont les autorit‚s de voir un nouveau mouvement incontrolable arriver.
Ce n'est pas un mal car l'ambiance des grandes raves commerciales est de
moins en moins g‚niale!
Par contre, les petites raves sans pouvoir de rassemblement, qui rapportent
au pouvoirs locaux et qui font tourner l'‚conomie sont presque toujours
autoris‚e.
Il reste peut-ˆtre une alternative pour continuer (je ne dis pas retrouver)
le style l'ambiance des anciennes raves: les raves underground et non
d‚clar‚es.

Peut ˆtre les r‚centes interdictions vont faire retourner la TeKno dans
l'underground ce qui pourrait ˆtre trŠs bien pour l'ambiance des raves.
Mais le pire fl‚au de la rave actuellement est la surconsommation de drogues
et c'est la o— on voit r‚ellement que la rave est devenue une vaste affaire
de fric. Les journeaux ont associ‚s la TeKno … la Drogue … cause de la Rave
et de sa nouvelle orientation. Je dis oui … la Rave, mais que les drogues
n‚fastes quittent ces endroits. Il n'y a rien … mon gout de plus ‚coeurant que
de voir des "
ravers" fumer du Crack, se piquer ou sniffer (c'est trŠs rare j'en
conviens mais cela existe).

On se demande dans certaines raves o— est pass‚ l'ambiance d'autrefois?

"
N0 WAY on the Way to TAZ"


-%!% N0 Way %!%-

Volume I, Num‚ro 1, Partie 1.15


.[=======]-[=======]-[=======]-[=======]-[=======].
|| ||
|| Sat MEGAPAC ||
|| ||
|| ou ||
|| ||
|| L'ins‚curit‚ de la non configuration ||
|| ||
.[=======]-[=======]-[=======]-[=======]-[=======].


Par

+++NeurAlien+++


>L'aide du port de monitor:
=========================
On y accede en tapant au prompt "
BASE: "
? (pas besoin de cr)
Et le message qui apparait est le suivant:

Commands
EXAM CONF
STAT BOOT
MEM COPY
REST CLOS
TIME QUIT
LIST POLL
DELE DISK
CALL STOP
SET INSE
GOTO

Operators ALL > < / \ = + ESC BS

Files
MENU HELP
PASS NAME
X25 ILAN
MAC PROF
BILL ELOG


> Fichier X25: Liste des accŠs X25 manag‚s par le MEGAPAC:
=======================================================
Cette liste est la liste des machines qui se servent du megapac en frontal.
Si vous accŠdez … cette liste, vous connaissez la totalit‚ des machines
accessible par le num‚ro x25 en question.
Elle a la d‚nomination pour Megapac:
"
LIST OF X.25 ADDRESSES"
la liste est une suite de lignes du type:

HOST NN NUA

HOST : nom de la machine en question (4 caracteres max)
NN : num‚ro.
NUA : c'est le NUA ou la Sous Adresse … laquelle on peut trouver cette
machine.

Exemple d'utilisation:

BASE: list x25 all

X25 (0):

CCCH 15 3010T-
CCCH 15 302020T-
LUTZ 15 50T-
LUTZ 15 1752203003083T-
PEGA 15 123456783
ALTH 5 175000152
ALTH 5 3777T-

X25 (7):


> Fichier MENU: message d'accueil:
===============================
C'est le message que l'on recoit quand on se connecte sur le port de gestion
du MEGAPAC.

BASE: list menu all

MENU(0):


------------------------------------------------------------------

Bienvenue sur le MEGAPAC - 1 -

------------------------------------------------------------------

MENU(1):


> Fichier PASS: mot de passe pour le port de gestion du Megapac:
=============================================================
BASE: list pass all

PASS(0):

1234567 SE00 0 0 E

PASS(3):

Ici, 1234567 est le pass du megapac.
Toute la s‚curit‚ du MEGAPAC d‚pend de ce fichier. Un sortie papier d'une
session MEGAPAC du gestionnaire x25 mise … la poubelle n‚gligemment peut
vouloir dire la r‚cup‚ration et p‚n‚tration par un trasher de TOUS les sites
d'un centre informatique.
La bonne configuration est vitale pour ce type de frontal x25.


> Fichier MAC: Liste des macros:
=============================
D‚nomination megapac: MACRO FILE

BASE: list mac all

MAC (0):

C002 IBEG NONE
C002 DAD CAD 3044 DC2Z
C002 IEND NONE

MAC (3):

> Fichier BILL: comptabilit‚ machine / accounting:
===============================================
BASE: list bill all

BILL(0):

(01) megapac. 13/04/33 13:16 0/0- 0/15 CPIC 33 0018;0014;0018;0116
(01) megapac. 13/04/33 13:17 0/0- 0/5 CPIC 33 0001;0001;0005;0003
(02) megapac. 16/04/33 08:40 0/0- 0/15 CPIC 33 0001;0001;0005;0003
(04) megapac. 16/04/33 10:18 0/0- 1/10 CPIC 33 0008;0015;0013;0836
(03) megapac. 18/04/33 08:46 0/0- 35/30 CPIC 33 0005;0018;0011;1461
(06) megapac. 18/04/33 10:11 0/0- 117/7 CPIC 33 0151;0160;0151;13335
(07) megapac. 18/04/33 14:14 0/0- 4/35 CPIC 33 0053;0087;0053;8511
(05) megapac. 18/04/33 17:01 0/0- 1111/5 FE01 BE00 0000;0000;0166;64541
(03) megapac. 13/04/33 13:15 0/0- 113/10 FE01 BE00 0000;0000;0071;13148
(08) megapac. 13/04/33 15:08 0/0- 0/30 FE01 BE00 0000;0000;0013;1100

BILL(8):


> Fichier HELP: information et aides diverses:
===========================================
C'est l… que sont g‚n‚ralement les num‚ros de t‚l‚phone des contacts
techniques de chez SAT (fabricant/revendeur de materiel MEGAPAC).
SAT veut dire: Soci‚t‚ Anonyme

  
de T‚l‚communication

BASE: list help all

HELP(0):

SAT: Mr Dupont au 66-60-06-66

HELP(0):


> Fichier NAME: Nom des services:
==============================
D‚nomination: SERVICE NAMES


> Fichier ILAN: Liste des adresses ISO Ethernet:
=============================================
D‚nomination: ISO ETHERNET ADDRESSES


> Fichier PROF: liste des profiles X3/X29 utilis‚s par le MEGAPAC:
===============================================================
BASE: list prof all

PROF(0):

PROFILE CODE 0
PAR 1:1, 2:1, 3:126, 4:0, 5:1, 6:1, 7:2, 8:0, 3:0, 10:0, 11:1
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
PROFILE CODE 1
PAR 1:0, 2:0, 3:0, 4:20, 5:0, 6:0, 7:2, 8:0, 3:0, 10:0, 11:1
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
PROFILE CODE 2
PAR 1:0, 2:0, 3:0, 4:10, 5:1, 6:0, 7:21, 8:0, 3:0, 10:0, 11:1
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
PROFILE CODE 3
PAR 1:1, 2:0, 3:2, 4:80, 5:0, 6:1, 7:21, 8:0, 3:0, 10:0, 11:1
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0

PROF(3):


> Fichier ELOG: fichier de Log des erreurs:
========================================
BASE: list elog all

ELOG(0):

18:25:32 20/01/33 C001 ERROR THRESHOLD EXCEEDED
18:25:32 20/01/33 CFCI (00) INPUT OVERRUN
20:06:07 20/01/33 C070 RESTART
03:35:17 20/01/33 C061 DOWN
03:47:17 20/01/33 C033 DISCONNECTED
11:46:42 20/01/33 C033 UNSOLICITED UA OR F-BIT

ELOG(6):


> Commande STAT: statistique d'utilisation et de configuration du megapac:
=======================================================================
BASE: stat

VERSION/ 0073 RESTART TIME/ 12:12:40 3/4/33
MAXIMUM PACKET SIZE/ 256 BUFFER POOL MAX/ 4035
BUFFER POOL NOW/ 2674 BUFFER POOL LOWEST/ 2617
BUFFER POOL EMPTY/ 0 BUFFER THRESHOLD/ 40
MEMORY SIZE (K BYTES)/ 2048 DATA FRAMES IN/ 3330308
DATA FRAMES OUT/ 3330700 DATA FRAME RATE IN/ 0
DATA FRAME RATE OUT/ 0 TOTAL CALL SET-UPS/ 7443
CURRENT CALLS/ 3 RETRANSMISSIONS/ 6381
REJECTS/ 423 TOTAL TRANSPORT CALLS/ 0
CURRENT TRANSPORT CALLS/ 0


> Commande TIME: mise … jour de la date:
=====================================
BASE: time

TIME: SECONDS/ 42
TIME: MINUTES/ 0
TIME: HOUR/ 21
TIME: DAY/ 2
TIME: MONTH/ 5
TIME: YEAR/ 33


> Commande EXAM: Visualisation de la configuration:
================================================
BASE: exam

NUMBER OF CONTROL CHANNELS/ 3 REPORTS/ FE00
SESSION STATISTICS/ FE01 BUFFER THRESHOLD/ 40
INITIAL PRESENTATION TIMER/ 30 SECONDARY PRESENTATION TIMER/ 30
INACTIVITY DETECT TIMER/ 15 SEGMENT ACCOUNTING/ NO
TERMINAL EMULATION BUFFERS/ 0 COUNTRY SETTINGS/ NONE


> Commande CALL: origine de l'appel en cours:
==========================================
BASE: call
<-175030543 99
FE00(0):

La premiere partie est le num‚ro appelant, la deuxieme est la sous adresse
appel‚e.

> Commande ALL: visualisation de la configuration de toutes les voies X25:
=======================================================================
Appel: ALL <cr>
Cela donne une liste de ligne comme suit (la ligne ici est splitt‚e pour
des raisons ‚videntes de mise en page).
XXXX NULL NONE EXT TRAN NO B 1 NONE SABM 30 10 7 2 0 0 0 NORM 5
20 0 NONE NONE NONE 0 NONE 0 NO HEX ???? 0 0

XXXX est le nom du canal.


> Commande CONF: Configuration g‚n‚rale des statistiques:
======================================================

BASE: conf

BASE: NUMBER OF CONTROL CHANNELS/ 3
BASE: REPORTS/ FE00
BASE: SESSION STATISTICS/ FE01
BASE: BUFFER THRESHOLD/ 40
BASE: INITIAL PRESENTATION TIMER/ 30
BASE: SECONDARY PRESENTATION TIMER/ 30
BASE: INACTIVITY DETECT TIMER/ 15
BASE: SEGMENT ACCOUNTING/ NO
BASE: TERMINAL EMULATION BUFFERS/ 0
BASE: COUNTRY SETTINGS/ NONE


> Commande MEM: Configuration de la m‚moire et des fichiers:
=========================================================
BASE: mem

MEM : RESET/ N
MEM : SIZE/ 63000
MEM : NUMBER OF MENUS/ 2
MEM : NUMBER OF HELP SCREENS/ 1
MEM : NUMBER OF PASSWORDS/ 4
MEM : NUMBER OF SERVICE NAMES/ 6
MEM : NUMBER OF X.25 ADDRESSES/ 200
MEM : NUMBER OF ISO ETHERNET ADDRESSES/ 1
MEM : NUMBER OF MACRO FILE RECORDS/ 70
MEM : NUMBER OF BILLING RECORDS/ 20
MEM : NUMBER OF ERROR LOG RECORDS/ 200


> Pour partir en douceur:
======================
BASE: quit


>EOT<

> Warning!
=======
Si vous d‚connez avec un m‚gapac, vous pouvez planter un ensemble
de gateway pour des dizaines (voir plus) de b‚cannes reli‚es … X25.
Il ne faut pas essayer des commandes que l'on ne connait pas, cela
pourrait ˆtre catastrophique (ex: effacement de tous les fichiers de
configuration, coupure de tous les CVPs...)

++NeurAlien--

-%!% N0 Way %!%-

Volume I, Num‚ro 1, Partie 1.16

-------------------------------------------------------------------------
EXPLICATION DU RESEAU X25
-------------------------------------------------------------------------

Un reseau X25 est un reseau par commutation de paquet. Il permet entre
autres de transferer des donnees dans un reseau partiellement endommage.
(ce type de reseau a ete developpe tout d'abord par les militaires pour
beneficier d'un reseau a tolerence de panne.)

Pr‚sentation du r‚seau TRANSPAC:
|
RTC | X25 ___||| (RTEL)
| /
| O-----------O
____|____ / \ / \
___ V23 Async! ! / \ / \
!_!----------! PAVI !--------O-----O-----O-----O---||| (BNP)
/ \ !_________! \ / \ / \ / \
~~~ | \ / \ / \ / \
| OO O O ||| (PAD)
____|_____ / / /
! ! / / /
!!!!!--------!PAD public!------O------O-----O---------||| (Unix)
!__________! \
| /--------NTI-----------------
| / |
| ( R‚seau international |
| \ X25 |
| \____________________________|
|


PADs et PAVI:
------------
On peut donc accŠder a Transpac … travers des PAVIs (pour le
minitel donc en V23) ou … travers des PADs (pour les terminaux et
modems fonctionnant en V21, V22, V22bis, V32).

Tout le monde connait les accŠs par Minitel. Quand on se
connecte sur le 3614, on se connecte sur un PAVI qui peut
transformer des chaines de caractŠres en adresses x25 selon une table
de correspondance interne. Exemple: on tape RTEL1 sur le PAVI 36 14
et le PAVI transforme RTEL1 en 135060318*RTEL en donnant votre adresse
appelante comme suit:
6<d‚partement:NN><Num‚ro du noeud:NNN><Addresse du PAVI sur le noeud>82
(ex: 67502045881 pour un minitelliste se connectant de Paris, par le
PAVI en 3614)
Le num‚ro 82 en sous-adresse (aussi appel‚ PORT par les am‚ricains)
indiquie a RTEL que vous vous connectez en 3614 (T2).
Pour chaque pallier de PAVI, la sous adresse sera diff‚rente!
C'est cette adresse qui est utilis‚e par le serveur pour savoir si l'on
appelle du 3614 ou du 3615 ainsi que pour d‚terminer le d‚partement du
connect‚.

On peut bien sur donner un num‚ro Transpac (TPC) local au 36 14
et celui ci nous y connectera (sauf si le gestionnaire x25 de l'ordinateur
appel‚ a ‚t‚ configur‚ pour ne pas faire de connexion en provenance
de pallier en dessous de 3615 par exemple).

Par le 36 13, seul les ordinateurs ayant indiqu‚ dans leur contrat
d'abonnement Transpac qu'ils acceptaient le PCV accepteront votre connexion.
Ce sont g‚n‚ralement des ordinateurs type Mainframe, Mini ou D‚partementaux.
Il ya trŠs peu de Serveurs Vid‚otex en 3613.

Mais la fonction principale d'un PAVI ou d'un PAD est de morceler le
flux s‚rie de donn‚es transmises par le terminal ou le modem en paquets de
donn‚ees de 128 octets de donn‚e maximum. Le PAD Bufferise le flux de
donn‚es et a chaque fois que le buffer atteint 128 octets ou que le PAD recoit
un caractŠre sp‚cial, un paquet de donn‚e est envoy‚. Ce paquet est
constitu‚ de l'adresse appelante, de l'adresse appel‚e, de certaines
informations sur le type du paquet, des donn‚es et du controle de validit‚
des donn‚es.

L'avantage de ce systŠme est que chaque paquet prend un chemin
pour arriver … la destination indpendant des chemins pris par les autres paquets.
Donc, par exemple, si un noeud du r‚seau est d‚truit/inop‚rationnel,
le paquet est rout‚ par les autres noeuds du r‚seau vers sa destination sans que
la source ou la destination n'ait … s'en pr‚occuper.

Il y a plusieurs types de paquets: paquets de controles, paquets de donn‚es,
paquets de lib‚ration...


RESEAU INTERNATIONAL X25:
------------------------
Pour se connecter au R‚seau X25 International... Il y a plusieurs moyens
mais de toute facon, on passe toujours par un Noeud Transpac applel‚ le NTI
(Noeud de Transit International). C'est par ce centre que tous les paquets de
donn‚e X25 transitent (et certainnement … ce centre que la plusparts des communications
x25 sont ‚cout‚es!!!).

On peut donc soit utiliser un NUI (Network User Identifier) qui est u
num‚ro d'utilisateur international propre a un individu ou une soci‚t‚.
(ca coute trŠs trŠs cher; 150F … la mise ene service, 75F par mois de forfait
plus la consommation qui est extremement chŠre.)
Dis MAMAN, COMMENT C'EST FAIT UN NUI???
Bon, alors un NUI est une suite de 6 caractŠres alphanum‚riques non
redondants.
Dis PAPA, COMMENT ON SE SERT D'UN NUI???
C'est trŠs simple pour une fois:
- Par MINITEL: Tu te connectes sur le 3613 ou le 3621 (la seule diff‚rence est
que par le 3621 pour chaque caractŠre tap‚, un paquet est transmis)
Une fois connectes, tu tapes le NUA de la b‚canne sur laquelle tu veux te
connecter, tu tapes SUITE puis ton NUI et ENVOI.
Si le NUI est bon, poum t'es connect‚!
- Par Transpac (Entr‚ Banalis‚e Asynchrone), tu te connectes, tu tapes
la s‚quence suivante:
<NUA>D<NUI> (le NUI s'affiche)
ou
<NUA>P<NUI> (le NUI ne s'affiche pas)
Et si le NUI est bon... Welcome to intl network.

On peut aussi utiliser un PAD Priv‚.
Ce PAD priv‚ est un ‚quipement x25 accessible par x25 local ou par tout
autre r‚seau qui vous demande uniquement le NUA et vous connecte dessus
sans vous demander de NUI car en th‚orie seules les personnes de la boite
… laquelle il appartient peuvent normalement se connecter sur ce PAD.
Inutile de pr‚ciser que si vous avez accŠs au PAD, vous pouvez vous
connecter partout sans payer.
Le PAD peut etre un ‚quipement HARD comme un SOFT pr‚sent sur une b‚canne
connect‚e … l'X25.

Le NUA:
------
Un NUA est un Network User Address, c'est une adresse x25 internationale
correspondant … une adresse x25 locale d'un certain r‚seau dans un certain pays.
Par exemple, en France, THE LINE a pour adresse x25:
157040540
mais son NUA est:
0208057040540.
0 ‚tant le pr‚fixe international
2080 le DNIC (pr‚fixe d'un certain pays) pour la France.
57040540 ‚tant l'adresse locale de THE LINE/QSD.

Voila, c'est la fin de la pr‚sentation g‚n‚rale des r‚seaux X25.
Happy Networking.


-%!% N0 Way %!%-

Volume I, Num‚ro 1, Partie 1.17


T U N E O N


Encore une fois dans le monde r‚el... On est … la veille du 21Šme
siŠcle l…? Oucchhhh.... Faut vraiment le savoir. Eh oui, je me balade dans
une galerie commerciale stupide... Meme pas un terminal ni un pauvre DAB
pour se marrer un peu... Pas de poste pour aller greeter les copains au lieu
de se d‚capsuler le cerveau … chercher une adresse... RIEN !

Oufff... une librairie... Hummm.. Actuel? Non, d‚ja lu ici mˆme
(ah ouais, parce que vous croyez que j'achŠte les journaux... moi???)
OOOOOooOOoOOoOOoOoOOOOOOoooOOOoOOOOoooOoOOOOoOOOPppppPPpPpPpPPPpPPssssss!!!!
Que vois-je??? C O D A ????

Vite, j'ai dis-huit franc ou je vais devoir faire de l'arnaque au
cadie (je vous expliquerais plus tard...) ?
Ahhhhh... J'ai assez pour acheter ce... ce... CE JOURNAL.... bon, oubliez
les conneries que j'ai dites avant.... Hummm.

APRES LE CHOC LE PLAISIR (mais qu'est ce que je suis intoxiqu‚ par la pub)

Et voila, ah... Je fond... (encore ce foutu conditionnement.... Rahh
j'en ai marre, un jour je vais pirater les putains d'emissions hertzienne de
TF1 et France 2 & 3 pour intercaler un ecran noir toutes les 32 images et
mettre une voix type "ARTE" qui suivra le son et dira: "la t‚l‚ c'est de la
merde, ne regardez pas ‡a!!!") Mais revenons au sujet...

Je suis tres emu par le d‚but du mag, sympa, chalereux etc...

Donc vous egorgez le chat et r‚pandez ses tripes sur le paillasson
de votre voisin... (gardez le jus pour le jour ou vous devrez faire un repas
a votre chere tante bernadette). Clouez la tˆte de pr‚f‚rence au milieu de
la porte, le clou devant bien sur ˆtre au fond de la gorge du petit f‚lin
r‚duit … sa plus simple expression. Gardez le cerveau en faisant une l‚gere
tr‚panation de la boite cranienne: C'est tres joli dans un bocal de formol...
Maintenant, que faire avec la peau du chat... Eh bien c'est...

Ahhhhhh... AHHHHHHH... AAAAAAAAAAAHHHHHHHHHHHHH ! ! ! ! !
Merde... Hum, excusez moi... C'est pas le bon article... D‚sol‚ huhu !!

Revenons … nos chats... euh... moutons...

DECEPTION

Donc, je lis une bonne partie du magazine et arrive … l'article
" [tekhn‚] " et l…, rabachage de banalit‚ sur la tekno... Et ce qui
m'‚nerve le plus c'est de dire que le "HARDCORE" c'est la partie de l'avenir
o— la machine arrive … vaincre l'homme etc....

N'importe quoi: la machine n'a jamais ‚t‚ l'ennemie de l'homme et
ne s'est jamais affront‚ … l'homme... Elle ne peut tout simplement PAS !
POURQUOI? Car elle ne r‚fl‚chis pas... Tout du moins, pas encore...

L'homme se tue lui mˆme... La technologie tue l'homme quand elle
est dirig‚e ou utilis‚e par l'homme!
"LUPUS HOMO LUPUS" : l'homme est un loup pour l'homme.
"COP SHOOT COP" : le flic tue le flic. (ahhh... quoique, quand on voit la
connerie de certains flic, on se dit que ‡a a du bon...)

Bref, le HARDCORE est l'expression inintelligente de l'extrŠme
technologie. C'est tout... Et comme la technologie, l'homme peut
l'utiliser pour le bien en faisant du bon HARDCORE comme pour le mal
en mettant des messages subliminaux derriŠre sa musique incitant … la
drogue ou pire … la violence etc...

Enfin vala... Vive la tekno, le cyberpunk, l'underground
informatique...

Vivons d'amour et de r‚seaux.... errer dans la matrice jusqu'au
moment ou le temps est opportun et ou un accŠs laisse mirroiter son
"access successful", bref...

Eh puis, consid‚rez ce que vous faites, aussi bien cela soit-il
comme inutile SI VOUS NE LE PARTAGEZ PAS AVEC LES AUTRES !!!
C'est LE SEUL moyen d'avancer dans ce monde de merde ou tout est de plus
en plus r‚prim‚, control‚, ,normalis‚, st‚r‚otyp‚!

Ne serait-ce que de gueuler sur un mur avec un TAG ca sert du moment
que c'est un nom qui SIGNIFIE quelque chose et pas une simple marque de
territoire.

NO WAY … besoin de beaucoup de gens... Artistes, dessinateurs,
informaticiens, musiciens, psychologues, managers, organisateurs, ecrivains,
journalistes, biologistes, chimistes, agriculteurs, fou de music, teenagers,
‚tudiants, cyberpunk, techno-anarchiste, nomade technologique, raver,
hacker, ‚lectronicien...

Tout le monde peut et doit participer … notre projet du moment
que son avenir l'interresse, qu'il en a marre d'ˆtre manipul‚, qu'il se
sent inutile et impuissant devant les grandes entreprises, lobbies et
administrations ou qui simplement veut rentrer en contact avec des personnes
concern‚es par les problemes de soci‚t‚s et t‚chnologiques actuels.


Vous n'etes plus seul... Une r‚volution se pr‚pare... Et ceux
… qui cela fait peur sont ceux qui ont quelque chose … se reprocher...
Et si cette r‚volution ne se fait pas, on pourra dire que de d‚mocratie il
n'y en aura plus. Il y aura alors simplement, IBM, ITT and AT and T !


J O I N T H E N E T !


Hips... Pass‚ mon d‚lire t‚chnologique, revenons … la musique!

Ouais, les am‚ricains sont ptet pas aussi pr‚tentieux et retard‚s que ‡a!
Dans Phrack 43 que je lis actuellement, que vois-ve? Me marrant en lisant
leur raports de congrŠs (ouahhh...) *pouf* je tombe sur un hacker (anonyme)
qui aime bien la --> TECHNO <-- !!!!

Hehe, j'avais jamais vu ‡a!!! Habitu‚ aux l‚gions d'adeptes de Neuro-
HardRock Psycho-Trash-Punk Speed-Metal, oops, enfin ils se reveillent...

C'est marrant, l'autre jour je discutais avec CoAxIaL BrAiN, et je me suis rendu
compte que l'underground Tekkkno - CyberPunk avait beaucoup plus de chance
de naitre et de se d‚velopper en Europe. Ah oui, aux US ils sont Cyberpunks
mais pour la techno (qui reste quand meme la musique la plus innovante
et la plus nouvelle.), que dalle!

Bref, dommage que des congrŠs ne soient pas organis‚s en France par de vrais
personnes de l'Underground. (pas les batards du CCCF wouahahahaha).

Ouaaahhhh.. de mieux en mieux: les hackers am‚ricains vont en Raves!
yeaahhh. Clean... They're startin' badly !!!
Et apparemment, deux d'entre eux sont tout de mˆme oblig‚ de prendre
du LSD (ils achŠtent 20 buvard pour a peu prŠs 14 balles l'unit‚) pour
supporter la RAVE! Wouarf... Fallait pas raver... euhhh... r‚ver!

Pas de pot, c'‚taient des buvards SANS lsd arf arf arf arf arf !!!!

Enfin bon... TrŠs bon r‚cit... Huhuhu.... READ IT NOW & GET STONED !

Enfin, heuresement, je croyais avoir perdu les bons vieux am‚ricains bien
braves, leur dernier "statement" me les fait retrouver:
ANTI-TECHNO, ANTI-RAVE etc.. pfff hahaahaha

...c u s00n, le r‚zo m'appelle... +++NeurAlien---

next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT