Copy Link
Add to Bookmark
Report

N0 Way Volume I, Numero 1

eZine's profile picture
Published in 
N0 Way
 · 4 years ago

 

-%!% N0 Way %!%-

Volume I, Numero 1, Partie 1.1

10 Mai 1994

\-------------------/
> N0 WAY 1 <
/-------------------\


Le premier numero de N0 WAY est sorti. Je suis sur que vous
l'attendiez tous avec impatience et maintenant il est devant vos yeux
ebahis et admiratifs. ;-)

Comme vous le savez (ou ne le savez peut etre pas: shame on u!),
ce zine traite de CyberPunk, de musique Tekkkno, de hacking, de reverse
engineering, de phone phreaking, de social engineering, des reseaux du type
internet et autres WAN, des matieres psychotropes, de la NeuroNeXion
(hi Spy H.!), des differents OS, de mondes virtuels, de la
culture Underground...

Bref, c'est un journal qui est fait par l'Underground POUR
l'underground.

Ce journal est deliberement a tendance ultra-liberale (sans opinion
politique bien sur!). Neanmoins, nous demandons a vous les lecteurs de
supporter et de contribuer a notre journal par tous les moyens possibles
car vu notre opinion sur le monopole actuel concernant les moyens de
communication, il est aise de deviner les intentions des censeurs
(greeting for CSA: "FUCK!"). D'autre part, saviez vous que
les institutions qui soutiennent la loi n'appliquent pas forcemment
cette loi pour leurs propres actions. Beware !

Nous, petits representants de cette "generation X" qui n'est pas du
tout desabusee, nous avons decide de reAgir.

Les dirigeants de l'action Minitel dans leur esprit peu ouvert ont empeches
l'arrivee de technologies modernes comme l'Internet ou les BBS a haute
vitesse.
Le manque de reseau coherent qui sevit en europe est l'analphabetisme
des annees 90. Il est impensable que l'on doive payer plusieurs dizaine de
milliers de francs par mois pour acceder a Internet a grande vitesse.
Voila un exemple de notre lutte.


N0 WAY est la pour nous reveiller de cette asphyxie mentale instauree
par la television abrutissante et commerciale; par la politique sans politique,
totalement desinteressee des progres qu'elle devait apporter; par les lois
abusives et par le controle et la surveillance permanente de chaque
individu.

_Mort_ aux veleites de pouvoir, _Vive_ la volonte de connaissance.

De tels comportements ont installe une profonde mefiance contre la
technologie chez les non-specialistes. Il faut imperativement contrebalancer
l'image de la technologie Big Brother par l'exemple de la technologie ludique
et de l'outil de connaissance que constitue les reseaux.
Le pouvoir en place ainsi que la presse a profite de cette vaste
ignorance pour denoncer les Hackers comme des criminels informatiques.
Les hackers ne sont pas des criminels, mais a force de repeter et de
prendre quelqu'un pour un criminel, cette personne tend a se criminaliser.
Cette peur a ete utilisee pour proteger les entreprises de l'industrie
informatique car celles ci sont incompetantes au niveau de la securite.
Cette solution etait largement meilleure que la securisation des
systemes car elles permettait aux services secrets nationaux de
conserver leur pouvoir sur les systemes informatiques.
La criminalisation des hackers doit cesser, apres eux, ce sera chaque
element genant de la societe qui sera transforme en vil et dangereux
criminel.

Une question se pose tout de meme, ne serait-ce pas qu'un
pretexte pour justifier les actions des hackers?
L'histoire le prouve, les services secrets on toujours eu peur des
nouvelles technologies et ont toujours tente d'isoler le public
"non maitrise" des hautes technologies. Par exemple, la cryptographie,
science concernant les codages est illegale en France et controlee par
de sombres institutions. (-->SCSSI)
Pourquoi? Pour que l'ecoute des communications telephonique reste
possible a une epoque ou l'encryption est tres aisee. Voila un exemple.
On peut donc bien imaginer la peur de la police qui ne pourrait "percer"
des ordinateurs devenus quasi-inviolables, qui ne pourrait pas espionner
les reseaux informatiques encryptes, qui ne pourrait pas surveiller
chaque ligne de donnee...

Mais nous avons aussi l'intention de faire bouger d'autres milieux
que celui de l'informatique. Notre presse doit se demarquer de la
presse existante. Il n'y a plus de place pour l'individu dans notre
quotidien; il n'y a plus que l'argent et cette "generation sacrifiee"
(incorrectement nommee) que nous constituons REFUSE cela.

N0 WAY s'adresse a toi, il est temps, grand temps de montrer
comment, pourquoi et a quel point nous refusons certainnes regles
absurdes et injustes instaurees par notre societe.

N0 WAY sera t'il assez fort pour resister aux attaques des
censeurs? aux foudres des protectionnistes? Je le pense sans aucune
ambiguite! -------> SUPPORT N0 WAY ! <-------

/\
N0 t1m3 2 w8 ! Wake up wif N0 WAY !
/\

'n' nuffin can stop us

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Disclaimer:
Cette publication electronique peut contenir des informations,
donnees et articles interdits dans certains pays. Si les
informations de cette publication sont interdites dans un pays,
il est du devoir du lecteur de verifier qu'il a bien le droit de
posseder et de lire (ahahahaha :-) cette publication. Les auteurs
et editeurs ne sont en aucun cas responsables d'une mauvaise
utilisation des informations publiees. Pour les attaques en
diffamation et autres conneries bonne pour les censeurs, allez
voir qui vous croyez etre l'editeur.... Pour la simple et bonne
raison que de responsable de la publication et d'editeur il n'y
en a pas!!! Les informations fournies dans cette publication sont
a titre informatifs uniquement. Nous ne vous garantissons rien et
si ca vous plait pas allez lire autre chose! Hahahahahahahahahaha...

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

-%!% N0 Way %!%-

Volume I, Numero 1, Partie 1.2

Table des matieres:
~~~~~~~~~~~~~~~~~~
# Titre Auteur Taille
1.1 : Introduction N0 Way Team 5 Ko
1.2 : Table des matieres N0 Way Team 1 Ko
1.3 : Hacking at the end of the Universe Anonymous 15 Ko
1.4 : Frauder EDF et mourrir CoaxBrain & KomBreaker 6 Ko
1.5 : Spirit of CyberPunk NeurAlien 17 Ko
1.6 : Les V retournent a l'ecole LOCKSMITH 7 Ko
1.7 : Censure et Liberte -- Partie I NeurAlien 28 Ko
1.8 : Censure et Liberte -- Partie II NeurAlien 7 Ko
1.9 : Sex & SiCK File SiCK Alien 11 Ko
1.10: Bull DPX en reseau X25 NeurAlien 47 Ko
1.11: Tip-Ex XXXXXXXXXX 10 Ko
1.12: Control Data Corp Network NeurAlien 15 Ko
1.13: Meeting a Washington DC NeurAlien 17 Ko
1.14: Spiral Tribe et les nomades NeurAlien 6 Ko
1.15: Sat MEGAPAC NeurAlien 10 Ko
1.16: Explication du reseau X25 Anonymous 7 Ko
1.17: Tekno: TUNE ON ! NeurAlien 7 Ko

-%!% N0 Way %!%-

Volume I, Numero 1, Partie 1.3



Hacking

at the End of the

Universe


August 4th, 5th and 6th 1993,
near Lelystad, The Netherlands



Le plus grand congres de Hackers, Phone Phreakers, Underground
Programmers et autres tekno-freaks a eu lieu en Hollande les 4, 5 et 6
Aout derniers.

Comment cela s'est il deroule:
-----------------------------
Le congres etait organise autour de workshops (ateliers de travail, ou
plutot de discution) et de conferences pour une audience beaucoup plus
grande.
Le terrain de camping ANWB avait entierement ete loue par
l'organisation de Hack-Tic. Heureusement vu le nombre de participants!

Au lieu des 500 participants attendus, 1500 sont arrives. Malgre cela
l'organisation de Hack-Tic s'est vraiment tres bien debrouillee et a
reussi a parfaitement controler cela au niveau humain malgre d'enormes
problemes techniques qui bien que tres importants ne se sont pas
tellements fait sentir. En effet, leurs ordinateurs routeurs ont eu
des pannes hardware. Un des 3 generateurs n'etait pas du tout stable
et les reseaux avaient de gros problemes de connectique. Bizzarement,
un quatrieme generateur est venu en renfort peu apres. Apres quelques
allusions de la part de Rop a la conference sur le Social Engineering,
on eut la nette impression que pour avoir le 4eme generateur, Rop
avait peut etre mis en pratique le SE. He he he he... Mais bien sur,
ce ne sont que de simples RUMEURS tres certainnement sans aucun
fondement.!!!! ;-)
Pourtant hack-tic est arrive a nous fournir un acces tres correct au
reseau qui fit fremir au regard de son efficacite tous les
responsables informatiques assistant au congres.

La plupart des participants sont arrives Mardi soir ou Mercredi matin
pour planter leur tente. Le grand terrain de camping ne fut pas de
trop pour que tout le monde puisse s'installer.

Un grand chapiteau avait ete mis en place pour permettre d'acceuillir
les grands workshops et les conferences. Tout pres de ce chapiteau,
la salle dediee au ordinateurs comprenait 3 rangees de tables
supportant tous les ordinateurs qui ne pouvaient pas etre installes
dans des tentes, les terminaux d'acces a Kelly (l'unix en acces
publique de la HEU) ainsi que des micros ordinateurs dedies a la
connection telnet. Un bar assurait le ravitaillement 24h/24 du fameux
JOLT COLA (cafeine++) ainsi que des bieres et des sandwiches. Un
petit etalage proposa a divers moments les back issues de 2600 et de
Hack-Tic, des T-Shirts 2600 et Hack-Tic, de l'art electronique etc...
L'association FoeBud etait presente mais je ne me suis pas tellement
attarde chez eux ayant d'autre preocupation d'ordre technique.

Des tentes militaires avaient ete disposees autour du chapiteau
pour accueillir les differents Workshops ainsi que diverses
organisations comme les Time-Wasters, le Chaos Computers Club of
Hamburg et le bureau de radio.

En effet, chaque jour du congres de 15H a 17H, des animateurs de
radios libres parlerent en direct de la HEU, du Hacking, de Phone
Phreaking et autres bonnes choses.

Les journalistes ayant la mauvaise habitude de photographier beaucoup
de choses au zoom quand ils sont sous l'influence de diverses agences
nationales de renseignement, ils furent vivement prevenu que les
photos au zoom etaient interdites. De plus, il fut precise a maintes
reprises que l'on devait demander l'accord pour une photographie a la
personne etant photographiee.
Meme chose pour les cameras. Il fut deplorable que certains
participants aient a elever la voix pour qu'un cameraman arrete de
filmer lors d'un workshop. La encore on voit bien que certainne
notions de respects ne sont pas connues des personnes autorisees
qui manipulent ces nouvelles technologies.

Et le reseau?
------------
1. Le reseau Internet-HEUnet:

Le premier jours, de gros problemes sont survenus et l'acces au reseau
etait impossible. L'ethernet inter-tente a eu du mal a demarrer.
Vers la fin de l'apres midi du Mercredi, le reseau Internet etait
accessible par les PC dedies a la connections IP mais prives de
Name Server, beaucoup d'utilisateurs se sont retrouve le bec dans
l'eau.

Puis au fur et a mesure, le reseau s'est totalement connecte grace a
l'energie considerable deployee par l'equipe reseau. Une fois les
problemes de reseau resolu, l'acces a l'Internet devint total.
FULL IP: telnet, ftp, gopher, news, mail, IRC...

Kelly fut certainement la machine la plus utilisee de tout le
congres avec son acces Guest. Malheuresement, quelqu'un n'ayant
visiblement pas l'esprit d'un hacker mit un mot de passe sur guest
genant de ce fait tout le monde. Mais cela fut vite resolu par
l'equipe reseau.

Plan du reseau:

HEUnet
======


________ SLIP ./\/\/\/\/\/\/\/\.
|XS4ALL|-------------/` INTERNET `\.
~~~~|~~~ / `\. (acces TCP/IP) ./`
| / `\/\/\/\/\/\/\/\/'
SLIP | / |
| / SLIP | SLIP
/\/\/\/\/\ ____|___ / |
<reseau .34\_______|HEUNET|/ ./\/\/\/\/\. ___|____
<"serveurs"/ | GW |-------[reseau .33]-----|HEU WC|
\/\/\/\/\/ ~~~~|~~~ `\/\/\/\/\/' ~~~|~~~~
| |
| |
| |
./\/\|/\/\/\. ./\/\/\|/\/\.
[ reseau .35] [reseau .32 ]
[ "field" ] [ "Hall" ]
`\/\/\/\/\/\/ `\/\/\/\/\/~'

Les reseaux:
"Hall" : c'est le reseau ethernet 10 Mbps des ordinateurs
amenes par les particuliers qui etaient installes
dans le grand Hall.
Adresse IP: 193.78.32.0

"serveurs" : c'est le reseau des machines de Hack-Tic, cad
celles qui deservaient les terminaux en acces
libres comme Kelly.
Adresse IP: 193.78.34.0

"field" : c'est le reseau ethernet inter-tentes.
Principalement compose des machines des
participants installees dans leurs tentes.
Adresse IP: 193.78.35.0

Les routeurs:
Les routeurs utilises etaient des 386-40 utilisant le programme
de routage IP appele KA9Q.
Les liaisons Serial Link Internet Protocol (SLIP) fonctionnaient a
19200 bauds.

2. Le reseau telephonique:
Il semblerait qu'un transceiver GSM ait ete installe sur le camp
pour constituer une cellule GSM, mais je ne l'ai pas utilise donc
je ne peux le confirmer.

Par contre, le reseau telephonique conventionnel a lui ete tres
visible. Constitue de fils en paires torsadees bleu et blanc,
regroupe par du scotch industriel en cables sans gaine de
protection et allant d'arbre en arbre, le reseau telephonique
n'avait aucune securite.
La plupart des cables aboutissait a des bases de telephone sans
fil ou aux diverses tentes pour workshop.
Les telephones sans fils etaient utilise par l'organisation de
Hack-Tic qui en a fait une utilisation massive. (surtout utilise
par Billsf!!!! "Bip Bip Bip Bip!!!")

Le premier jour, presque aucun fil ne troublait le ciel a part
l'antenne du CCCH. Puis, au fur et a mesure que les heures
s'ecoulaient, des fils telephoniques se prolongerent d'arbre en
arbre. Certains atterissant dans un pochon plastique d'ou sortait
une antenne (bases des telephones sans fil) ou atterissant dans une
tente de workshop ou pour un groupe.

Il semblerait selon Newsweek qu'une des liaisons telephonique ait
ete piratee et qu'une communication hacker de 2 heures vers les
etats-unis ait ete laissee a charge de Hack-Tic mais cela pourrait
tres bien etre une manoeuvre de discredit de la part de Newsweek vu
le ton de leur article assez anti-hacker.

Un detail tres amusant:
A un moment du congres, j'ai du appeler quelqu'un a Amsterdam, je
fouille dans ma poche a la recherche de 0.50 Guilders et vais pour
le mettre dans le payphone quand j'entend quelqu'un me dire:
"No, you don't need that!
- Pardon? I don't understand!" repliquais-je.
"- That's, uhh, free ya know, just take the magic nickel in this
little box and it'll give it back to you at the end of the
communication."
J'essaye, je prend le "nickel" dans la petite boite d'allumette
scotchee a la cabine, je l'insere dans la fente, je compose mon
numero, j'obtient mon correspondant et une fois raccroche le nickel
redescend. La cause? un piratage? non, ca aurait ete illegal,
certainnement une erreur de la part des telecoms! ;-)
Magic / More magic ? MORE MAGIC !

3. Le reseau Hertzien:
Utilise par l'organisation de Hack-Tic avec les telephones sans
fils, des stations HAM ont fleuri des l'installation des tentes
avec leurs grandes antennes. De plus, de grandes antennes ont ete
installee par Hack-Tic au haut d'un echafaudage pour la
communication vers Amsterdam.

On a pu assister a des petits meetings improvises comme celui ou
Emmanuel Goldstein s'est beaucoup amuse avec un frequencemetre et
un scanner de poche a ecouter les telephones cellulaires.
(question personnelle: "Emmanuel, a quoi marches tu????" ;-) )

Les Workshops:
-------------
Il y a eu beaucoup moins de workshops que ceux qui etaient annonces
et aux grandes conferences, les officiels charges de montrer que la
loi est juste ne se sont pas montre du tout. Seuls quelques
universitaires et chercheurs ont contrebalance notre extremisme bien
naturel vu la chasse aux sorciere que l'on nous fait.
J'ai parle avec certains journalistes.
Il y avait deux grand type d'attitude:
- Vous les hackers n'etes en fait pas du tout des criminels mais
juste des personnes voulant que cette technologie soit accessible
a tout le monde.
- Vous les hackers n'etes en fait que des idealistes pronant une
utopie qui ne peut convenir a notre societe. En vieillissant
vous vous rendrez compte des realite. Mais pour l'instant,
utiliser l'ordinateur des autres (meme s'il est inutilise et mal
protege) pour apprendre sur un materiel que vous ne pouvez pas
vous acheter est criminel et on devrait tous vous arreter.

Heureusement, beaucoup de gens apres avoir passer l'hysterie
des "Criminels en cols blancs" se rendent compte que nos agissements
sont moins criminels que ceux de certainnes agences de securite.
(RGB, un Hacker hollandais a ete arrete 2 fois et garde 60 jours en
prison sans aucune forme de proces).

Les workshops en eux memes ont ete pour la pluspart tres
interressant bien que le niveau n'ait pas toujours ete a la hauteur
des capacite des invites.

Les grandes conferences qui deroulaient sous le chapiteau:
=========================================================
Networking for the masses:
Discution sur l'acces a l'Internet par le commun des mortels.

Phreaking the phone:
Discution sur le phone phreaking, sa douce mort, les nouvelles
voies, l'effet des diverses normes CCITT, quel est l'impact de
l'arrivee du RNIS.

Hacking (and) the law:
Cette discution tres interessante a permis de debattre des
effets des nouvelles lois anti-hacker en hollande. Il est tout de
meme regrettable que presque aucun representant prevu de la partie
anti-hacker n'ait pu venir! Les hackers etant decrit comme des
laches se cachant derriere leurs ecrans, il nous est alors permit
de douter de l'objectivite de tels jugements.

The right to keep a secret:
Discution basee principalement sur la cryptographie, les
protocoles cryptographiques d'echange monetaire et les
implication de la cryptographie secure au niveau du domaine
public.

Zen and the art of lockpicking:
Ce workshop anime par The Key et Rop permit aux participants
d'une part de voir un aspect de la securite rarement maitrise
par les hackers, c'est a dire la securite physique.
The Key a montre diverses techniques pour crocheter discretement
une serrure, quelque soit (ou presque) son type.
Des demonstration de ces techniques ont ete faites sur un
systeme de paiement securise de consommation par exemple. Ce
systeme etait totalement securise au niveau logique mais la
serrure ne resista pas bien longtemps aux doigts experts de
The Key.
Suite a cela, une video montrant toutes les techniques
d'intrusion physique fut projetee dans la salle principale.


Les workshops suivants ont eu lieux:
===================================
HEUnet Introduction:
Ce workshop devait demarrer le congres mais a cause des
problemes de connectivite, il a ete retarde jusqu'au lendemain.

Unix Security:
Ce workshop a ete l'un des plus techniques mais il est tout de
meme dommage que le workshop n'ai pas eu de materiel pour montrer
quelques unes des failles. Tres bonne presentation faite par
fidelio de la securite sous Unix.

User Authorization Failure:
Un workshop qui a ete tres technique et avec une bonne utilisation
du materiel. En effet, une demo temps reel etait faite pour
expliquer les problemes de VMS en matiere de securite.

et bien d'autres workshops hyper interressants!

Conclusion:
==========
C'etait genial, peut etre pas assez technique mais cela a permis
beaucoup de contacts fructueux. Dommage que cela ne se soit pas realise
avant la penalisation du hacking en hollande. L'appreciation dans la
presse a ete tres diverse. L'ambiance etait sumper sympa et tout se
deroula au point de vue humain tres tres bien: ainsi il n'y eut pas de
vol ni quoi et une petit blague de Rop nous fit tous eclater de rire:
"Vous savez, je trouve que pour des criminels
<rires>
vous n'etes pas tellement rentables. Ici il y a plus de 100 ordinateurs
dans une salle ouverte 24h/24 et il n'y a eu aucun vol alors que dans
une reunion d'expert en informatique, ils avaient reussi a voler quelques
ordinateur pour un stage de quelques dizaines de personnes!"

Bref, esperons que l'annee 1994 nous reservera autant de bonnes
surprises.

"MS DOS stands for MicroSoft = Denial Of Service"

-%!% N0 Way %!%-

Volume I, Numero 1, Partie 1.4


Frauder EDF et mourrir
ou
l'Interview d'un maitre de l'energie

CoAxIaL-BrAiN:
--------------
Bonsoir, puis-je vous appeler KoMbReAkEr ?

KoMbReAkEr:
___________
Mais tout a fait !! (rires...)

C.B:
Entrons desuite dans le vif du sujet...
Pour commencer, expliquez nous vos motivations qui vous ont conduit a
chercher un moyen de ne pas payer vos factures d'electricite ?

K.B:
et bien , j'etais un etudiant completement delaisse par mes parents.
Je n'avais pratiquement pas d'argent pour vivre.
Il y avait deux solutions possibles : soit je me faisait enculer sur le trotoir,
soit j'essayais moi meme d'enculer les autres (rires...)
Pour ma premiere fois, c'est EDF que j'ai tente de sodomiser. (a sec et avec du
sable... mais bon... euh... nous nous eloignons du sujet...).
Donc, j'ai trouve le moyen de me chauffer gratuitement.

C.B:
Vous chauffer gratuitement ?
Mais saviez vous que l'EDF N'A PAS LE DROIT DE COUPER L'ELECTRICITE A UN ABONNE
DURANT L'HIVER ??
Ne serait ce pas juste pour le fun ?

K.B:
EXACT !
Je trouve qu'utiliser l'electricite et ne pas payer la facture c'est petit, tres
petit. Le but du jeu au contraire est de reussir a se faire facturer une
consommation nulle. CA C'EST FUN !

C.B:
Le hacking peut parfois prendre des formes etonnantes dans notre societe moderne.
D'o vient cet esprit ? Je ne trouve pas particulierement amusant de recevoir
un amende tres salee pour fraude vis a vis de l'EDF !

K.B:
Cet esprit me vient de ma plus tendre enfance.
Un jour ma mere m'avait demande de faire des nouilles seulement les 4 plaques
etaient occupees ; je reperais une casserole d'eau qui chaufait pour le cafe
la solution etait toute trouvee : je fis cuire les nouilles dans l'eau pour le
cafe. Une fois les nouilles cuites, on pouvait recuperer l'eau pour le cafe!
C'est depuis cette epoque que j'ai trouve ma vocation pour le hacking ; c'est
a dire trouver des solutions pour des choses quele commun des mortels trouverait
impensable! En ce qui concerne l'amende EDF, il n'y a pas de problemes, l'EDF
ne t'interdit jammais de partir en vacances et donc de ne rien consommer !

C.B:
!!! , ce ne serait pas une explication basement vaseuse sortie d'un cerveau
impregne de solutions hallucinogenes que tu me fournit la ?
Je te dit pas la tronche du cafe ! et encore moins la geule de l'EDF quand ils
s'appercoivent que tu as ete 364 jours en vacances par an !
Enfin... En gros, l'arnaque, en quoi elle consiste ?

K.B:
Il y a differentes solutions, la premiere c'est le coup de l'aimant.
Tu prends un gros aimant et tu le colle sur le compteur. Ca le ralentit mais
ne l'arrete pas... ce n'est pas tellement interressant.
Une autre methode consiste a percer un tout petit trou dans le boitier du
compteur et a y glisser une corde a piano ou une corde de guitare par exemple
et a bloquer le disque crante. La le compteur ne tourne pas! et tu peux moduler
ta consommation comme tu veux !

C.B:
Okay, mais il y a differents types de compteurs. et les compteurs a roue crantee
ne sont plus trop utilises par EDF... non ? Et le trou doit se voir ! je te
raconte pas la crise de l'employe EDF qui vient relever le compteur !!! wouarf'

K.B:
C'est vrai, le coup des compteurs a disques a grille. La combine a ete trop
diffusees par des lamers et EDF evidement s'en est rendu compte...
En ce qui concerne les compteurs sans roues, compteur que j'ai d'ailleurs chez
moi et qui a remplace le compteur a roue, j'ai longtemps cherche l'astuce et je
suis arrive a une solution relativement compliquee.

C.B:
Peut tu nous en exposer le principe ? (je dis bien le principe car loin de
notre pensee de transformer nos lecteurs en arnaqueurs EDF !)

K.B:
...Euh...
en fait, pour tout te dire, je n'ai vraiment pas envie de diffuser de telles
informations dans une publication quelconque... J'ai vraiment pas envie que
le systeme soit decouvert aussi rapidement que le coup de la corde a piano!
De plus en plus l'EDF se protege contre la fraude : il existe dans beaucoup
d'immeubles ou de pates de maisons des compteurs GENERAUX par lesquels le
courant passe en premier. Donc ces compteurs la expriment la quantite exacte
de courant delivre. D'un autre cote il y a toujours les compteurs individuels
et s'il y a une difference entre la consommation du compteur general et la
somme de tous les autres compteurs relies a celui-ci, EDF est avertit de la
fraude et entame des investigations... Il est donc tres dangereux de nos jours
de frauder EDF.

C.B:
Tu n'encourages donc pas les lecteurs a se lancer dans une telle entreprise ?(!)
Ah! oui... au fait, on m'a parle d'une fraude consistant a faire croire au
central que ton compteur est en tarif NUIT ou un truc comme ca : t'es au
courant ? (si je peux me permettre)

K.B:
Hummmm... well... je sais que cela est faisable car EDF fait transiter
les ordres de basculement en utilisant le 50 Hz du courant comme
porteuse, mais de la a te dire comment...

C.B:
Quoi? Me revelez vous une incompetance de votre part?

K.B:
Moi???? euh... il vaut mieux dire oui... de toute facon, c'est illegal
de faire cela donc comment pourrais-je dire l'avoir etudie et fait.

C.B:
pensez vous que bientt il n'y aura plus de moyen pour arnaquer EDF?

K.B:
Alors la non, il y aura toujours une faille. Regardez, il n'y a pas si
longtemps que ca, une personne a ete attaquee en justice par EDF car
cette derniere ne payait pas ses factures depuis le debut de son
abonnement.
Ce dernier retorqua:
"Mais je n'ai jamais signe de contrat".
En effet, trop presse de faire casquer le client, EDF n'avait pas pris
la peine de faire signer un contrat.
Bilan, EDF s'est fait avoir par le juge!
Meme si un jour il n'y aura plus de moyen electrique ou physique
d'arnaquer EDF, il y aura toujours un autres moyen qu'il soit logique ou
humain...

<Click>

"Merde... bordel, qui a eteint la lumiere"

<CRAAAAAACCCKKKKK! BOUM>

"Bande de fraudeur! ne bougez pas!"

"- Vite Kom Breaker, on se casse!"

<PANG!> <PANG!>

KB: "Arghh!"
CB: "moi aussi: Arghh!"

Et ils furent trouve mort par la police... EDF avait encore frappe...

[Disclaimer:
Bien sur, ce texte ne reflete que les opinions de l'interviewer et de
l'interviewe. N0 WAY ne peut en etre tenu pour responsable.]

-%!% N0 Way %!%-

Volume I, Numero 1, Partie 1.5


Spirit of the CyberPunk

By NeurAlien


"Je viens de finir de lire Snow Crash[1], quel pied ce bouquin, encore
mieux que Neuromancien[2] de William Gibson, c'est pour dire."

"Mais quel langage parle t'il?" diront certains. Ce n'est pas
un langage particulier mais une philosophie. Je vais donc tenter de
vous expliquer ici les bases de la philosophie Cyberpunk. Notre societe
est deja tres moderne et se modernise de jour en jour. Bien sur, les
lois ne suivent pas vraiment: il y a donc une petite elite qui joue sur
les textes et les juridictions, armes de leurs multiples avocats et
juristes. Dans la philosophie CyberPunk, il est prevu que ce genre de
personnes (politiciens, magistrats, chefs de grandes entreprises, gourou
de sectes...) etendent leur pouvoir jusqu'a creer de nouvelles
entites dominant l'etat par leur soupplesse et leur capacites
technologiques, financieres et de communication.
[Addemdum: ainsi dans Snow Crash, il y a des exemples des micro-etats comme
"Mr Lee's Greaters Hong Kong" possedant leur propres reseau de comm,
leur propre securite, leur propre monaie, leurs propres lois (s'il y a
lieu), leurs propres dirigeants.]
Bien sur, il y a toujours quelques personnes assez negative et
peu ouvertes (ou peu intelligentes peut etre?) pour dire : "Le CyberPunk
c'est vouloir cette privatisation a outrance".
La bien sur, ils se trompent: prevoir quelque chose ne veut pas dire le
desirer!
Le CyberPunk en fait est une maniere de voir certains
evennements ou certainnes technologies d'une maniere legerement
differente: quand on est dans le CyberPunk, on voit generalement
beaucoup plus clairement les intentions de certainnes societes ou de
certains etat quand ils "sortent" un nouveau concept, une nouvelle idee
ou une nouvelle technologie. On voit aussi plus rapidement quelles
autres applications on peut trouver a certainnes technologies.

D'autre part, le CyberPunk herite enormement des differents
Underground c'est pour cela par exemple qu'il est tres difficile a
decrire. Il integre l'univers des Mangas, des Trips-Heads, des Hackers,
des Phone Phreaks, des amateurs de conspiration, des Networkers, des
romanciens (dont le terme CyberPunk vient) etc...
Les Hackers par exemple ont beaucoup apportes a cette culture en donnant
certains des principaux aspects de la philosophie: "on ne juge pas
quelqu'un sur sa race, sa couleur, son sexe, son age, son rang social
mais par ses connaissances, ses interet et ce qu'il vaut vraiment".

Au niveau economique donc, le CyberPunk definit deux principaux genres
comme possibles: - le premier genre est ultra liberaliste.
- le deuxieme est une sorte de socialisme integre a
l'economie de marche et aux hautes technologies.
(ce deuxieme modele est beaucoup plus rarement cite
dans la litterature CyberPunk mais constitue beaucoup
plus l'objectif de la pluspart des CyberPunks.)

Modeles Ultra-liberaliste:
Dans Snow Crash, on peut voir dans ce genre les micros-societes
constituees de refugies (Greater Hong Kong), de criminels (Cosa Nostra),
de passiones (Radiks ou les hackers dans le Metaverse). Le developpement
de ces micro-societe (f-societe) n'est possible que grace a une
privatisation des diverses indutries cles au XXI eme siecle comme les
TELECOMS. Cela est possible grace aussi a un assouplissement des
contraintes des entreprises et quelquefois un rafermissement des contraites
contre les individus.
Ces f-soc sont souvent monozuke: elles n'ont qu'un domaine de
predilection (medical, securite, drogue, racket, pizza a domicile ;-) ha ).
Dans "Les mailles du reseau", de petits etats (neanmoins pouvant etre
consideres comme des etats selons nos criteres actuels) possedent une
puissance technologique et economique (donc une puissance pure largement plus
importante que la puissance militaire) qui leur permettent d'assurer
leur souverainete malgre des "grands" comme les USAs qui eux, sont
beaucoup plus lourds et donc vulnerables que ces petits etats.
Les mini-etats dans ce livre sont plus realiste que dans Snow Crash car
leur lutte est permanente et le contexte geopolitique du debut du XXIeme
siecle est mieux pris en compte (vis a vis de l'afrique par exemple).

Socialisme High-Tech:
C'est generalement le genre de societe auquel les hackers, les
cyberpunks, les phone phreaks et autres Modernz revent. Dans tous ces
mouvement, le combat est justement mene contre les societes et les
systemes qui pourraient aboutir au modele precedent de "societes ultra-
-liberalistes" comme: l'etat dans sa repression inegales des drogues
(drogues dures autorisees: alcool, tabac. drogues douces prohibees:
marijuana), les compagnies de telecommunication et les cablo-operateurs
dans leur besoin absolu de tout contrler (et de ne meme pas donner le
pouvoir a l'utilisateur de participer au reseau: cable TV & Consoles),
l'etat dans son besoin de surveiller faits et gestes de chaque individu,
certains constructeurs de materiels et de logiciels qui s'obstinent a
vouloir creer ou maintenir des solutions totalement fermees (comme
Microsoft, Bull etc...).
Mais voila, pour que ce systeme marche dans la realite il faut un
gouvernement tres dynamique (donc renouvele souvent) mais assurant la
continuite des projets des gouvernements precedents. La securite que
procure le socialisme (sous sa forme pure et non pas l'etat de politique
batard qui est assimile au socialisme actuel) est certainnement un des
voeux les plus present chez chaque cyberpunk mais l'etat actuel de la
politique en France, en Europe est meme dans le monde rend impossible la
mise en place d'un schema de developpement concret.
Les gouvernements changent rapidement mais n'ouvrent de nouveaux
projets ou de nouveaux horizons que si cela leur est favorable
politiquement. Generalement, un projet commence par un gvt est critique
et meme arrete par le gvt suivant sans un autre but reel que de
recuperer l'opinion publique. C'est une hyper-mediatisation des choses
en utilisant la corde "sensible" des gens qui mene a ce genre de
resultat.

On en arrive donc tout simplement a la critique des medias que
font les cyberpunks. Des personnes "de l'avant garde cyberpunk" disent
quelques-fois: le probleme avec les medias est la sur-information.
Je ne pense pas du tout que cela soit du a une sur-abondance de medias
que l'opinion publique soit si peu fixee et si peu objective.
Cela serait probablement plus juste de dire que cela vient de l'hyper-
mediatisation actuelle qui tend a utiliser de plus en plus des methodes
de persuasion psychologiques pour attirer de l'audience. Tout le monde
connait maintenant le phenomene des "reality show" qui essayent de
developper un maximum de sentiment dans une emission: c'est le parfait
exemple d'une utilisation de la psychologie appliquee par les medias.
En fait, ce genre d'emission captive beaucoup de personne car elle
satisfait une sorte de besoin qui semble etre en chacun de nous, je
pense ici a une forme de voyeurisme qui nous apporte des emotions que
l'on arrive plus a trouver dans la vie quotidienne.
Ces reality show se repandent partout sur les chaines de television
privees. Sur TF1 par exemple, une des caracteristique principale de
Patrick Poivre D'Arvor (PPDA) est de chercher a faire reagir violemment
ses interlocuteurs pour pouvoir obtenir un scoop.
[cf: Questions tres impolies lors de la reunion avec le President de la
republique Franaise, Questions a Beatrice Dalle au sujet de son vol,
montage de l'histoire du soit-disant garde du corps de Saddam Hussein,
etc...]
Meme dans les emissions de sport, on retrouve certainnes de ces
pratiques. [un journaliste demandant a Carl Lewis juste pendant sa rentree
sur un stade quelques minutes avant la course: "Carl Lewis, do you think
that you're finished?"... La reaction de Carl Lewis aurait pu etre
violente et les consequences sur sont moral ont peut etre affecte son
efficacite.]

Il y a un fait qui rend chaque personne ayant l'esprit CyberPunk
presque folle de rage, c'est l'asphyxie et le manque de reponse des gens
qui les entourent. En effet, beaucoup de choses enervent les gens mais
il semble qu'ils se soient habitues a etre deue ou enervee par beaucoup
de choses. Ainsi, on se dit souvent: "C'est pas vrai, il se passe a,
a et a et personne reagit: Il faudrait VRAIMENT faire quelque chose
pour eviter telle chose..."
Une sorte d'apathie generale s'est installee et nous laisse comme
indifferent envers des choses qui nous auraient pousse a manifester
tres violemment quelques dizaines d'annees plus tt. Est-ce que cela
vient des faits communs de la television qui relatent en fait des choses
vraiment atroces et intolerables? C'est ce que je pense.

Cette apathie est generalement attribuee a cette "generation X" ou
"generation desabusee" qui qualifie les jeunes actuels. Cela est vrais,
beaucoup de jeunes ne savent pas ce qu'ils aiment, ne sont plus
interresses en rien a la sortie de leurs etudes, mais toutes cette
generation (terme debile) n'est pas ainsi.
Les jeunes d'aujourd'hui sont largement plus puissant que ceux d'il y a
10 ou 20 ans.

Un autre sujet qui captive le cyberpunk typique est la guerre.
Pas sous sa forme bete, mediatique et habituelle (ie: Guerre du golfe,
Yougoslavie...) mais en tant que guerre economique, intelligence
economique (factor, reverse engineering) etc... Pour les cyberpunk, il
est clair qu'une guerre est deja en cours entre les pays riches. Cette
guerre est technologique, scientifique et economique. Ainsi, beaucoup
reste a faire dans ce nouveau secteur de la guerre et peu de personnes
etrangeres au cyberpunk l'ont compris. (enfin une guerre sans mort?!!)

Au sujet des reseaux de communication, une des tendances actuelles
que les cyberpunks considerent comme porteuse est l'encapsulation:
La voix, les donnees, les images, (et les sensations?) sont encapsules dans
des paquets de donnees et le reseau cable de la television peut se transformer
du jour au lendemain avec de bons adaptateurs en un vaste reseau intelligent
de telecommunication.
Pour un etat, ne pas maitriser les telecommunication, c'est perdre son
autonomie et donc son identite. Par exemple, en France, le fait de vouloir
privatiser France Telecom permettra a des societe actionnaires d'avoir un
contrle partiel ou total sur toute l'economie francaise: le cryptage etant
encore presque totalement interdit en France, les societes disposent rarement
de moyens sur d'encryption et France Telecom peut a tout moment ecouter toute
communication sur son reseau. Que ce soit le PDG telephonant a son
Escort Girl ou que ce soit le budget previsionnel de l'entreprise accompagne
de ses strategies et tactiques pour les quatres ans a venir, presque aucune
communication n'est a l'abris d'un espionnage.
Une societe concurrente obtenant de telles information pourrait sans probleme
noyauter l'entreprise en discreditant le PDG ou en la doublant en bloquant ses
strategies.
Quand au CyberSpace, et bien il ne pourra se developper correctement en
France que lorsque certains interdit aberrants pour le 20eme siecle auront
disparu:
par exemple, la loi sur le monopole de France Telecom ou bien la loi interdisant
par exemple l'importation de livres sans les soumettres au ministere de la
defense ou encore la loi interdisant l'encryption des donnees.
De plus, le reseau informatique Internet est et a toujours ete limite dans sa
diffusion par l'INRIA qui controle l'attribution des acces a Internet.
La raison? Chacun peut devenir aussi informe que les gens au haut de
l'echelle sociale juste en ayant un ordinateur et un modem.
Internet compte a ce jour 1,9 million d'ordinateurs inter-connectes et
plus de 20 millions d'utilisateurs. La vitalite de ce reseau est
due principalement a de tres nombreux forums sur des themes varies qui
permettent a ces 20 millions de personne de discuter de n'importe quel
sujet. Ces newsgroup USENET comme on les appelle coexistent dans une
totale anarchie, sans autorite centralisee, permettant donc une liberte
d'expression la plus proche de la democratie:
quand quelqu'un dit quelque chose qui choque un autre, celui ci repond
(souvent violemment, mais toujours en parole).
Quand quelqu'un dit quelque chose de choquant pour la majorite, il
s'ensuit ce qui est appele une "flame war" dans laquelle les paroles
choquantes de la personne sont critiquees tres vivement.
Internet est devenu une comunaute avec ses propres regles: pas de
pub commerciale, pas d'organisme directeur d'Internet. Internet est une
sorte de reseau geant qui semble etre voue a tout le temps grossir.
Son facteur d'accroissement est enorme et depuis la fin des annees 80,
la progression de ses utilisateurs et de ses machines est exponentielle.
Ce reseau est reellement le reve des CyberPunks: La matrice avant le
developpement du CyberSpace.

Le CyberSpace. C'est le reseau mythique des CyberPunks: un
monde virtuel en 3D qui permettrait de representer machines et hommes
comme des objets (animes) o les Hackers iraient faire leurs "hacks"
sans probleme. O les societes se protegeraient avec leur propres
systemes de defense. Un espace virtuel qui pourrait ressembler a une
grande matrice (NeuroMancien); a une gigantesque molecule, les atomes
representant les ordinateurs (Cable [3]); a une rue quantifiee (etonnant
pour un livre de CyberPunk) o tout est organise autour de l'axe
principal (The Street) par quartier o chaque construction est un
systeme et chaque representation humaine (appelee Avatar) est un
construction 3D d'une personne (Snow Crash [4])

C'est ici que le reseau rejoint le monde du 'virtuel'.
Ce domaine de l'industrie informatique semble ne pas etre une fin en soi
mais un outil merveilleux et pouvant etre applique a beaucoup de
domaines. Le monde du virtuel se concoit actuellement surtout comme la
realisation d'interface et d'univers permettant de simuler visuellement,
tactilement etc.. un monde existant uniquement dans l'ordinateur. Cela
ouvre le champ a certainnes applications comme celles ci (qui sont deja
realisee): visiter sa maison, sa cuisine, avant la construction, faire
l'amour virtuellement, manipuler des molecules avant de les faires,
operer virtuellement pour s'entrainer, se former au pilotage d'avions a
reaction ou bien de deltaplane.
Actuellement on s'interresse particulierement a la retroaction qui
consiste a faire ressentir le contact d'un objet quand il touche ou il
est pris par le virtuonaute.

Le Hacker est aussi un personnage tres marquant de la periode
Cyberpunk que nosu connaissons depuis quelques temps. En effet, il a
d'abord ete a partir des annees 60 un fou de technologie puis vers la
fin des annees 70 un pirate d'ordinateur par reseau. Maintenant, le
hacker reprend sa noblesse du "fou d'ordinateur" pour certains, pour
d'autres, il reste un "cracker", un pirate de reseaux. En fait, les
hackers ne sont pas dangereux mais potentiellement genant. Ils montrent
a la societe que l'on se fout de nous constamment en nous disant:
"Cette technologie est sure, vous pouvez l'utiliser" (ex pour les cartes
bleues...). Ils ont souvent demontre aussi que des personnes hyper
diplomees n'etaient tout simplement pas autant competent que des
passionnes des hautes technologie. Cela en gene certains.
La seule solution que les gouvernements et les societes ont trouve pour
resoudre ce probleme n'a pas ete la plus intelligente. Au lieu
d'essayer de travailler avec les Hackers, ils les ont mit hors la loi et
les ont chasses. Mais cette communaute est tenace et la progression des
hackers est toujours constante. Recemment, des hackers ont trouve que
sur certains ordinateurs Sun, on pouvait se servir du microphone integre
dans l'ordinateur pour espionner une conversation ayant lieu dans la
salle de l'ordinateur. Heuresement, les hackers ont ete les premiers a
le decouvrir. Imaginez un peu, un espion industriel pourrait tres bien
faire transiter votre converstation telephonique quand vous etes en face
de votre station de travail. De plus, il la recupererait en qualite CD!
Quand je vous dit que l'on nage en plein Cyberpunk, croyez moi !!!! ;-)


Le Cyberpunk est en fait de plus en plus present dans notre vie
quotidienne. Faut il le redouter, le repousser ou se preparer le mieux
possible pour gagner dans notre futur proche.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

[1] : "Snow Crash" par Neal Stephenson. Non encore traduit en Francais.
[2] : "Neuromancien" par William Gibson. Figure de proue du CyberPunk.
[3] : "Cable" par Bruce Sterling. C'est avec "Les syntheretiques" un
des livres les plus branche sur la NeuroNeXion.
[4] : "Snow Crash" decrit un CyberSpace trop proche de la realite o
les contraintes enlevent un peu de la magie de ce lieu. (par
exemple on n'entend absolument pas parler de ce qui se passe
dans le ciel.)

-%!% N0 Way %!%-

Volume I, Numero 1, Partie 1.6



_____________________________
| |
| LES V RETOURNENT A L'EKOLE |
|_____________________________|


Introduktion :
==============

Le 15 juin 1992, comme chak annee (en 1993, c'etait le 19 mars), 2 meks de la
DST (Defense et Surete du Territoire) sont venus a l'EPITA (Ecole qui Pompe
Inlassablement Ton Argent) faire une conf sur la seku info (komme ils en font
dans la pluspart des ekoles kils jugent interessantes). Le but principal de
cette conf etait de sensibiliser de futurs ingenieurs en informatik a la seku
info. Accessoirement la DST desirait se presenter pour raker les zinfos que
pouvaient detenir certains etudiants presents, tant sur les bugs Unix que sur
les virus.

Les 2 meks qui faisaient cette conf etaient :
- Jean Luc DELACOUR (le style lunettes noires, frise, clean, il ferait plutot
le gentil dans un interrogatoire au 2ieme sous-sol)
- Patrick Esteve (lunettes, moustache, banal)
Tout 2 bossent pour la DST qu'ils ont rapidement presentee.


I LA PRESENTATION DE LA DST :
==============================


a) Les competences de la DST :

La DST est un service de police (la DGSE, c'est l'armee) dont les competences
sont :
- atteinte a la surete de l'etat
- protection du patrimoine (industriel, teknologik, pas le chateau de
trifouillis les oies !)


b) Les actions de la DST :

Ces principales actions sont :
- prevention
- neutralisation par * des enquetes de securite (95% des zenketes)
* des enquetes judiciaires (5% )


c) L'organigramme de la DST :

La DST est compose de 1700 a 2000 membres. Son organigramme est le suivant :


Mr Fournay, patron de la DST, nomme par le 1er ministre
__________
||
||
_____||_____
| |
| Etat-Major |
|____________|
|| ____________
|| | |
||____________| Division A | contre-espionnage classik
|| |____________|
|| ____________
|| | |
||____________| Division B | protektion du patrimoine
|| |____________|
|| ____________
|| | |
||____________| Division C | tous les moyens tekniks, informatiks,
|| |____________| humains ainsi que le dept Seku Info
|| ____________
|| | |
||____________| Division T | terrorisme (eux, c'est l'anti, pas komme
|| |____________| d'autres... )
|| ____________
|| | |
||____________| Division D | gestion, formation
|____________|



II LA DST ET LA SEKU INFO :
============================


a) La 1ere affaire :
--------------------

La DST n'auraient commence a s'interesser au hacking qu'en 1986 (voarf,vouarf
vouarf, y vont jamais au cinema a la DST ? "Wargames" est sorti en 1983 !!)
lors de la 1ere affaire traitant d'un ERR (etablissement travaillant pour la
defense) : le piratage du CCVR (Centre de Calcul Vectoriel Ragnagna) de
Palaiseau a partir du CICRP de Jussieu. Depuis le CCVR, les hackers avaient
entre autres penete BULL USA a Phoenix puis avaient rebondis en France nantis
de cette identification. Au terme de son enquete, la DST a arrete 4 personnes :
3 hackers et le respondable de la salle machine de Jussieu qui la laissait en
acces libre le soir.
Depuis la DST a beaucoup appris...

[additif Editeur: CCVR (Centre de Calcul Vectoriel pour la Recherche),
CICRP (Centre Interuniversitaire de Calcul de la Region Parisienne)
D'autre part, il faiut noter la volonte de restreindre l'acces a l'information
de la part de la DST: arreter le resp. info. car il laissait la salle des
terms en libre acces. C'est franchement degueulasse. NeurAlien.]


b) Le dept Seku Info aujourd'hui :
----------------------------------

Depuis sa creation en 1983, le departement Seku Info (dirige par Mr Fevrier)
a traite 400 affaires. Il serait compose de 30 personnes. En moyenne, il
effectue 3 enquetes judiciaires par an. Concernant le phreaking, la DST serait
en mesure d'arreter 3 personnes par semaine. Le Departement Seku Info est en
contact avec le SGDN (organisme regroupant tous les problemes de seku info
aupres du 1er ministre).

Now, aux dires de ces 2 meks, la DST n'a rien a cirer des hackers "honnetes" :
elle ne combat que les hackers bossant pour des puissances etrangeres (espions
industriels, ... ) ou dangereux (crashers). Les autres hackers, les "honnetes"
ne l'interesse que pour l'informer tant au niveau des tekniks que de l'
Underground (mentalite, noms ... ). En gros, si on se fait gober par la DST,
on a plus de chances de se retrouver devant une machine a ecrire que devant un
juge (ce que certaines sources tres bien informees confirment). De plus, les
2 meks ont clairement dit que, en cas de "problemes", il faudrait mieux les
appeler car eux auraient les moyens d'arranger les choses, d'etouffer certains
truks (Info ou Intox ? si certains sont interesses la DST c'est au 7 rue
nelaton Paris 15ieme huhuhu)


c) Le hacking en France :
-------------------------

Pour la DST, 80% des piratages sont le fait de pro bossant pour la boite
piratee. Les hackers "classiks" (tout au moins dans l'imagerie populaire :
jeune, hackant pour le fun, le defit intellektuel ou pour profiter de ce
fantastik (mais reserve) moyen de kommunikation ke sont les rezos) se tapent
les 20 % restant... restant de koi vous allez me dire... et bien voila quelques
chiffres : en 1991, officiellement en informatiks :
- les malveillances ont coute ...: 5910 Mf (57% du total)
- les risks accidentels ont coute: 2650 Mf (25,6% )
- les zerreurs ont coute.........: 1800 Mf (17,4% )
soit en tout 10360 Mf ki ne representeraient que 25% du reel (source CLUSIF)


Epilog : Tiens, un komik ...
========
A cette conf assistait jean bernard condat (vous savez le guignol du cccf).
Aux dires du "secretaire personnel du secretaire general du chaos computer
club france" (dixit huhu) on (ki ? huhu) avait konfie a 13h52 mn (admirez la
precision du "secretaire personnel ... ") a condat la mission d'assister a cette
conf (ki avait lieu a 15h00). M'enfin, il n'est pas intervenu et s'est bien
garde de se faire remarke (normal, y avait ni cameras, ni journaleux pour gober
ses delires).
Apres un tit peu de SE, j'ai appris que la DST considerait ke le cccf
faisait un bon boulot (attention, c'est la DST ki le dit ! pas moi !!) en
matiere de sensibilisation ( est-ce le seul boulot pour lekel la DST considere
ke le cccf fait un bon boulot ?? huhu) et ki si condat a ete arrete (et
condamne a plus de 20 plaks d'amende), c'est injuste (dixit la DST ) ; en effet,
beaucoup de meks se sont servis du fameux BMD2 (le NUI trace de la CCI
Rhone-Alpes qui a permis l'arrestation d'un grand nombre de hackers) mais seul
condat et 3 autres sont passes devant le juge...
quand j'aurai 5mn je pleurerai sur son sort...

LOCKSMITH


-%!% N0 Way %!%-

Volume I, Numero 1, Partie 1.7


CENSURE ET LIBERTE Partie I -- Par NeurAlien

On parle peu de la censure actuellement, celle qui represente pour
nous une interdiction de publier de la part du gouvernement. Mais cette
censure a (presque) disparue pour etre remplacee par une forme plus
perverse de censure.

Il y a une fausse ambiance de liberte dans notre societe aujourd'hui.
On dit: "Meme les homosexuels ont le droits de se montrer" mais cela,
uniquement depuis que tout le monde s'est aperu qu'enormement de gens de
leur entourage ou de personnes haut placees etaient homosexuelles.
La tolerance des minorites ne s'installe en fait que lorsque une majorite
de personne se sent liee d'une quelconque maniere que ce soit (parentee,
ideologie similaire, amitie avec un des membres de la minorite...)
Il ne faut pas se faire de fausses idees: la societe actuelle est tout autant
sinon plus intolerante que quelques dizaines d'annees auparavant.

On dit: "Les minorites et les groupes qui denoncent certaines choses dans la
societes sont reconus et ont la liberte d'expression".
Ah oui, a pour sur, ils sont reconus, et ils sont FICHES. Et meme si la
Commission Nationale d'Informatique et Liberte est saisie pour des fichiers
illegaux de ce type, les administrations ou institutions sont tellements
puissantes que les plaintes sont oubliees, egarees ou meme jamais enregistree.
Quand a la liberte d'expression, hum... C'est une blague?

Aux USA par exemple, Phrack et CuD sont des magazines underground
d'information principalement axes sur la technologie et le droit a la libre
information. C'est exactement le genre de journaux qui genent les grandes
societes et les gouvernements dans leurs operations douteuses.
Par exemple, c'est grace a un des journeaux electronique underground
que l'on a appris ce qu'etait reellement la "mysterieuse et mortelle maladie
du desert" qui a tue plusieurs indiens Navajo pres de Gallup dans les etats
du Nouveau Mexique et de l'Arizona. La version des medias etait d'attribuer
ces morts a un germe transporte par les mouches (comme presente dans le numero
du 14 Juin 1993 de NEWSWEEK, journal repute dans l'opinion publique pour son
independance ;-) [voir note 1]). Un des journaux underground a revele la
presence de stockages militaires d'armes chimiques non conventionnelles
dans les deserts o les personnes ont attrapes cette "maladie".
Cette theorie s'est averee beaucoup plus plausible que celle de la mouche
tueuse.

Ces journeaux utilisent les reseaux informatiques pour etre
diffuse.
Une association pour la defense des droits des "citoyens du Cyberspace",
l'Electronic Frontier Foundation (EFF) qui distribuait ces journeaux
a arrete cette distribution suite aux pressions des diverses societes
contributrices. Ces memes societes sont celles qui gardent l'information
que les journeaux electroniques ont pour but de rependre. Les contributions
de ces societes pour l'EFF se chiffrent avec 4 zeros avant la virgule en
dollars. On comprend donc comment et pourquoi les pressions se sont
faites sur l'EFF.

Nous voyons ici un exemple typique d'une nouvelle forme de censure,
s'appliquant par des moyens detournes et des pressions en tous genres.

Des attaques plus franches ont ete aussi faites contre Phrack par
exemple. L'affaire de Craig Neidorf contre les USA Secret Services le
montre bien. Bell South porta plainte contre Phrack et ses editeurs (Craig)
car un document (prive selon eux) avait ete publie. Ce DOCUMENT public
en fait couta des milliers de dollars a Craig Neidorf en frais d'avocat.
Il permit aux SS de lancer des dizaines d'arrestations a travers le
pays, de saisir des SERVEURS INFORMATIQUES (ce qui est illegal aux USA),
de mettre dans une situation proche de la faillite des societes
inoffensives et de priver ILLEGALEMENT de leurs ordinateurs des dizaines
de personnes.

Cette operation appelee Sun Devil fut selon eux "un succes contre la
peste informatique"

Les SS ont ete juge pour l'une des multiples infractions qu'ils ont
perpetres durant cette operation et condamne a verser plusieurs milliers
de dollars en amendes et dommages aux plaignants. Il reste encore
beaucoup de choses qui n'ont pas encore ete rendues aux proprietaires.

Une societe fut mise en peril par cette operation. La Steve Jackson
Games, societe editrice de jeux de roles Cyberpunk fut decapitee a cause
de l'ENORME CRIME que constituait l'emploi d'un ex-hacker. Elle dut
licencier plus de la moitie de son personnel et a toujours du mal a se
remettre de ce coup qui aurait ete fatal a bien d'autres societes:
toutes leurs donnees furent saisies ainsi que leurs ordinateurs et leurs
documents.
Les informations mises en cause etait un roman de jeu de role sur le
cyberpunk. Ce jeu de role est maintenant en vente sous le nom de
"GURPS Cyberpunk"
[Pour plus d'information voit: CRIME AND PUZZLEMENT, The Law comes to
Cyberspace par John Perry Barlow, document informatique]


MAIS LA PRESSE CONVENTIONNELLE EST LIBRE POURTANT ?

Le mythe de la presse ecrite relativement libre, objective et sans
censure est ancre au plus profond de chaque citoyen ainsi que l'eternelle
croyance "C'est ecrit donc c'est vrai", ont fait croire a tous que les
informations que les medias conventionnels nous donnent sont vraies et
objectives.

Conneries! John DiNiro, animateur de radio celebre aux USA pour
ses shows traitants des conspirations a bien montre que tous les medias etaient
controles par des agents venant de la CIA, du FBI et de la NSA.
[Voir note 2: liste des societes & medias controles par la CIA aux USA]
Et il ne faut pas se faire d'illusion, c'est bien la meme chose en
France et en Europe. A chaque fois qu'un journal ou un media grandit et
prend de l'importance, il est automatiquement la cible de beaucoups de
pressions et d'infiltrations.
[voir affaire des "plombiers" du Canard Enchaine]
Vous etes vous deja demande pourquoi il faut normalement declarer son
journal a la prefecture? Eh bien, tout simplement pour que toutes les
publications soient lues et controlees. (c'est pourquoi N0 WAY n'est pas
declares... FUCK CONTROLLERS!")

Le seul media totalement libre actuellement est le journalisme
(generalement electronique) Underground.

CONCLUSION:
Le plus grand tort qui est fait a notre liberte intellectuelle
actuellement est quand meme la croyance generalisee en une liberte
inexistante. On ne se compte rend que difficilement des injustices quand
elles sont installees depuis des decennies et se font dans un brouillard
juridique et politique.

Notes:
=====
1 : Newsweek est controle par la CIA. Cela a ete clairement montre par
certains journalistes avant qu'ils aient quelques problemes de travail,
"accidents" et autres evennements malheureux survenus TOTALEMENT PAR
HASARD apres la publication de leur rapport. (plus d'informations
la dessus dans nos prochains numeros).
2 : La liste qui est une compilation de societes controlees ou appartenant
a la CIA. Attention, on pourrait croire que cela est exagere:
NON: apres une etude de chaque societe/organisme, on s'apperoit que
chaque cas est veridique.

 
The C.I.A. 500
**************

The following is a list of alledged and/or suspected C.I.A. "front" companies,
corporations, or organizations.
["alleged", "suspected" : c'est facilement confirmable par recoupements
d'informations]

*****
* A *
*****

AALC, see Afro-American Labor Center
Acrus Technology
ADEP, see Popular Democratic Action
Advertising Center, Inc.
Aerojet General Corporation
Aero Service Corp. of Philadelphia
AFME, see American Friends of the Middle East
"African Report"
African-American Institute
Afro-American Labor Center (AALC) of American Federation of Labor/Congress
of Industrial Organization (AFL/CIO)
Agencia Orbe Latinoamericano
Agency for International Development (AID)
Agribusiness Development, Inc.
AIFLD, see American Institute for Free Labor Development
Air America
Air Asia Co., Ltd.
Air Proprietary Company
All Ceylon Youth Council Movement
Alliance for Anti-totalitarian Education
America Fore Insurance Group
American Academy for Girls
American Association of the Middle East
American Chamber of Commerce
American Committee for Liberation from Bolshevism, Inc.
American Committee for the Liberation of the People of Russia
American Committee for the International Commission of Jurists
American Economic Foundation
American Federation for Fundemental Research
American Federation of Labor/Congress of Industrial Organization (AFL/CIO)
American Federation of State, County and Municipal Employees (AFSCME)
American Foundation for the Middle East
American Friends of the Middle East
American Friends of the Russian Freedom
American Friends Service Committee
American Fund for Czechoslovak Refugees
American Fund For Free Jurists
American Geographic Society
American Historical Society
American Institute for Free Labor Development (AIFLD)
American Machine & Foundry
American Mutual Insurance Company
American Newspaper Guild
American Newspaper Publishers Association
American Oriental Society
American Political Science Association
American Red Cross
American Research Center in Egypt, Inc.
American Society of African Culture
American Institute of Cairo
American University - Special Operations Research Office
Ames Research Center
M.D. Anderson Foundation
ANSA (Italian Wire Service)
Antell, Wright & Nagel
Anti-Communist Christian Front
Anti-Communist Liberation Movement
Anti-Totalitarian Board of Solidarity with the People of Vietnam
Anti-Totalitarian Youth movement
Appalachian Fund
Arabian-American Oil Company
Area Tourist Association
Ashland Oil and Refining Company
Asia Foundation
Association of American Geographers
Association of Computing Machinery
Association of Friends of Venezuela
Association of Preparatory Students
Assoziation ungarischer Studenten in Nordamerika
"Atlantic Journals and Constitution"
Atomics, Physics & Science Fund, Inc.
Atwater Research Program in North Africa


*****
* B *
*****

David, Josephine & Winfield Baird Foundation, Inc.
Bank of America
Bank of California
Bank of Lisle
Bankers Trust Company
Baylor University
Beacon Fund
(West) Berliner Verein
(West) Berliner Verein zur Forderung der Bildungshilfe in Entwicklungslandern
(West) Berliner Verein zur Forderung der Publizistik in Entwicklungslandern
Blythe & Company, Inc.
Boeing Company
Boni, Watkins, Jason & Company
Borden Trust
Bories Trust
Boy Scouts of America
Brazilian Institute for Democratic Action (IBAD)
Broad and High Foundation
Brook Club
Brotherhood of Railway, Airline and Steamship Clerks, Freight
Handlers, Express and Station Employees
J. Frederick Brown Foundation
Burgerkomitee fur Au Benpolitik (SS)
Bulgarisches Nationales Zentrum
Burndy Corporation
Butte Pipe Line Company


*****
* C *
*****

Cahill, Gordon, Reindel & Ohl
Cahill & Wilinski
California Shipbuilding Corporation
Campfire Girls
CARE, see Committee for American Relief Everywhere
Caribean Marine Area Corporation (Caramar)
James Carlisle Trust
Carnegie Foundation
John Carroll University
Catherwood Foundation
Catholic Labor Foundation
Catholic University Youth Organization
CBS Television Network
CEDOC, see Catholic Labor Center (CRESS)
Center for Strategic Studies
Center of Studies and Social Action (CEAS)
CEOSL, see Ecuadorean Confederation of Free Trade Union Organizations
Chesapeake Foundation
Chicago College of Arts and Sciences
Citizens State Bank of Wausau
Civil Air Transport (CAT)
Clothing and Textiles Workers Union
COG, see Guayana Workers Confederation
Colt's Patent Fire Arms Company
Columbia Broadcasting System (CBS)
Columbia University
Columbian Financial Development Company
"Combate"
"EL Commercio"
Com. Suisse d'Aide aux Patrgrols
Committee for American Relief (CARE)
Committee for Correspondance
Committee for Free Albania
Committee for Liberty of Peoples
Communications Workers of America (CWA)
Confederation for an Independent Poland
Conference of the Atlantic Community
Congress for Cultural Freedom
Continental Airlines Corporation
Continental Press
Cooperative League of America
Coordinating Committee of Free Trade Unionists of Ecuador
Coordinating Secretariat of National Unions of Students (cosec), see
International Student Conference (ISC)
Cornell University
Cosden Petroleum Corporation
Council on Economic and Cultural Affairs, Inc.
Council of Foreign Relations
Cox, Langford, Stoddard & Cutler
CRC, see Cuban Revolutionary Council
CROCLE, see Regional Confederation of Ecuadorean Coastal Trade Unions
Cross, Murphy and Smith
Crossroads of Africa
Crusade for Freedom
CSU, see Urugayan Labor Conference
CTM, see Mexican Workers Confederation
Cuban Portland Cement Company
Cuban Revolutionary Council (CRC, Cuban Exile)
Cummings and Seller
Curtis Publishing Company
CUT, see Uruguayan Confederation of Workers


*****
* D *
*****

Daddario & Burns
Debevoise, Plimpton, Lyons & Gates
(West) Deutscher Kunstlerbund
Dominion Rubber Company
Double Chek Corporation
DRE, see Revolutionary Student Directorate in Exile


*****
* E *
*****

Eagleton Institute of Politics - Princeton University
East Asian Institute
East-West Center
Ecuadorean Anti-Communist Action
Ecuadorean Anti-Communist Front
Ecuadorean Confederation of Free Trade Union Organizations (CEOSL)
Ecuadorean Federation of Telecommunications Workers (FENETEL)
Editors Press Service
Edsel Fund
Electric Storage Battery Company
El Gheden Mining Corporation
"Encounter"
End Kadhmir Dispute Committee
"Ensayos"
Entertainment Workers Union
ERC International, Inc.
Enstnischer Nationalrat
Enstnischer Weltzentralrat
Europe Assembly of Captive Nations
Exeter Banking Company


*****
* F *
*****

Farfield Foundation, Inc.
Federal League for Ruralist Action (Ruralistas)
Federation for a Democratic Germany in Free Europe
Fed. Inte. des Journalistes de Tourisme
FENETEL, see Ecuadorean Federation of Telecommunications Workers
First Florida Resource Corporation
First National Bank of Dallas
First National City Bank
Florence Walsh Fashions, Inc.
Fodor's Travel Guides (Publishers)
Food, Drink and Plantation Workers Union
Ford Foundation
"Foreign News Service"
Foreign Press Association
B.C. Forest Products, Ltd.
"Fortune"
"Forum" (Wein)
Foundation for International and Social Behavior
Foundation for Student Affairs
Franklin Broadcasting Company
Free Africa Organization of Colored People
Free Europe Committee, Inc.
Free Europe Exile Relations
Free Europe Press Division
Freie Universitat (FU)
Frente Departmental de Compensinos de Puno
Fund for International, Social and Economic Development


*****
* G *
*****

Gambia National Youth Council
General Electric Company
General Foods Corporation
General Motors
Geological Society of America
Georgia Council on Human Relations
Gilbraltar Steamship Corporation
Girl Scouts -- U.S.A.
Glore, Forgan & Company
Goldstein, Judd & Gurfein
Gotham Foundation
Government Affairs Institute
W.R. Grace and Company
Granary Fund
Grey Advertising Agency
Guyana Workers Confederation (COG)
Gulf Oil Corporation


*****
* H *
*****

Andrew Hamilton Fund
Harvard University
Heights Fund
Joshua Hendy Iron Works
Himalayan Convention
Histadrut - The Federation of Labor in Isreal
"Hiwar"
Hobby Foundation
Hoblitzelle Foundation
Hodson Corporation
Hogan & Hartson
Holmes Foundation, Inc.
Hoover Institute on War, Revolution and Peace
"Houston Post"
Hughes Aircraft Corporation
Hutchins Advertising Company of Canada
Huyck Corporation


*****
* I *
*****

IBAD, see Brazilian Institute for Democratic Action
Independence Foundation
"Independent Press Telegram"
Independent Research Service
Indiana University
Industrial Research Service
Institut zur Erforschung der USSR e.V.
Institute Battelle Memorial
Institute of Contemporary Art
Institute of Danubian Inquiry
Institute of Garbology
Institute of International Education
Institute of International Labor Research Education
Institute of Political Education
Institute of Public Administration
International-American Center of Economic and Social Studies
International-American Federation of Journalists
International-American Federation of Working Newspapermen (IFWN)
International-American Labor College
International-American Police Academy, see International Police Academy
International-American Regional Labor Organization (ORIT)
Intercontinental Finance Corporation
Intercontinental Research Corporation
Intermountain Aviation
International Armament Corporation (INTERARMCO)
International Catholic Youth Federation
International Commission of Jurists (ICJ)
International Confederation of Free Trade Unions (IFCTU)
International Cooperation Administration (ICA)
International Development Foundation, Inc.
International Fact Finding Institute
International Federation of Christian Trade Unions
IFCTU, see World Confederation of Labor
International Federation of Journalists
International Federation of Newspaper Publishers
International Federation of Petroleum and Chemical Workers (IFPCW)
International Federation of Plantation, Agriculture
and Allied Workers (IFPAAW)
International Federation of Women Lawyers (IFWL)
International Geographical Union
International Journalists Conference
International Labor Research Institute
International Packers, Ltd.
International Polaroid Corporation
International Police Academy
International Police Services School
International Press Institute
International Rescue Committee
International Secretatiate of the Pax Romana
International Student Conference (ISC)
International Telephone and Telegraph Corporation (ITT)
International Trade Services
International Trade Secretariats
International Transport Workers Federation (ITF)
International Union Officials Trade Organizations
International Union of Young Christian Democrats
International Youth Center
Internationale Federation der Mittel- und Osteuropas
Internationale Organization zur Erforschung kommunistischer Nethoden
Internationaler Bund freier Journalisten
Internationales Hilfskomitee
Ivy League Colleges


*****
* J *
*****

Jacksonville University
Japan Cultural Forum
Junior Chamber of Commerce (Jaycees)


*****
* K *
*****

KAMI
Kentfield Fund
J.M. Kaplan Fund, Inc.
Keats, Allen & Keats
Kennecott Copper Corporation
Kennedy & Sinclaire, Inc.
Kenya Federation of Labour
Khmer Airlines
Kimberly-Clark Corporation
Komittee fur internationale Beziehungen
Komittee fur Selbstbestimmung
Komittee fur die Unabhangigkeit des Kaukasus
Korean C.I.A.
Korean Freedom and Cultural Foundation, Inc.


*****
* L *
*****

Labor Committee for Democratic Action
Land Tenure Institute
Sarah Lawrence College
Lawyer's Constitutional Defense Committee
League for Industrial Democracy
League for International Social and Cooperative Development
"Life"
Ligue de la Liberte
Litton Industrial Company
Lockheed Aircraft Corporation
"London American"
Lone Star Cement Corporation
Lurgi-Gesellschaff mhB (Tochtergesellschaff der Metallgesellschaff AG)


*****
* M *
*****

Manhatten Coffee Company
Manistugue Pulp & Paper Copany
March of Dimes
Marconi Telegraph-Cable Company
Martin Marietta Company
Marshall Foundation
Massachusettes Institute of Technology, Center for International
Studies (MIT-CIS)
Mathieson Chemical Corporation
McCann-Erikson, Inc.
McDonald, Alford & Roszell
McKesson & Robbins, Inc.
Megadyne Electronics
Charles E. Merrill Trust
Metropolitan-Club
Mexican Workers Confederation (CTM)
Miami District Fund
Michigan Fund
Michigan State University
Miner & Associates
Mobil Oil Company
Molden-Verlag
"Der Monat"
Monroe Fund
Moore-McCormack Lines, Inc.
Moral Majority
Moral Rearmament Movement
Mosler Safe Company
Mount Pleasant Trust
Movement for Integrated University Action
"Ms" Magazine
Robert Mullen Company


*****
* N *
*****

Narodno Trudouoj Sojus (NTS)
National Association for the Advancement of Colored People (NAACP)
National Academy of Sciences-National Research Council
National Aeronautics and Space Administration (NASA)
National Board for Defense of Sovereignty and Continental Solidarity
National Catholic Action Board
National Council of Churches
National Defense Front
National Educational Films, Inc.
National Education Association
National Federation of Petroleum and Chemical Workers of Ecuador
National Feminist Movement for the Defense of Uruguay
National Student Press Council of India
National Students Association (NSA)
National Rubber Bureau
National Union of Journalists of Ecuador
NBC Television
Newspaper Guild of America
"Newsweek"
New York Corporation
"New York Daily News"
"New York Times"
New York University
Norman Fund
North American Rockwell Corporation
North American Uranium, Inc.
Norwich Pharmaceutical Company
Norwich University


*****
* O *
*****

Oil Workers International Union
Operations and Policy Research, Inc.
Organix. Ukrainischer Nationalisten (OUN)
ORIT, see International-American Regional Labor Organization
Organization of American States (OAS)
"Overseas New Agency"


*****
* P *
*****

Pacific Corporation
Pacific Life Insurance
Paderewski Foundation
Panama Cooperative Fisheries, Inc.
Pan-American Foundation
Pappss Charitable Trust
Parker Pen Company
Jere Patterson & Associates
Pax Romana
Peace Corps
Peace and Freedom
Penobscot Land & Investment Company
Penobscot Purchasing Company
"Phoenix Gazette"
Plant Protection, Inc.
Plenary of Democratic Civil Organizations of Uruguay
Polaroid Corporation
Polnisches nationaldemokratisches Zentrum
Pope & Ballard
Popular Democratic Action (ADEP)
Possev-Verlag
Frederick A. Praeger, Inc.
Pratt & Whitney
Press Institute of India"
"PREUVES"
Price Fund
Princeton University
Public Service International (PSI)
Publisher's Council


*****
* R *
*****

Rabb Charitable Foundation
Radio Corporation of America (RCA Corporation)
Radio Free Asia
Radio Free Europe
Radio Liberation
Radio Liberty Committee, Inc.
Radio Swan
"Raleigh Times"
Rand Corporation
Reconstruction Finance Corporation
Regional Confederation of Ecuadorean Coastal Trade Unions (CROCLE)
Research Foundation for Foreign Affairs
Retail Clerk's International Association
Revolutionary Democratic Front (RFD, Cuban exile)
Reynolds Metal Company
Rockefeller Brothers Fund
Rockefeller Foundation
Rockefeller University
Rubicon Foundation
Rumanisches Nationalkomitee
Russian and East European Institute
Russian Institute
Russian Research Center
Rutgers University


*****
* S *
*****

Saman
San Jacinto Foundation
San Miguel Fund
"St. Paul Dispatch and Pioneer Press"
"St. Petersburg Times"
"Saturday Evening Post"
SBONR
Schenley Industries, Inc.
School of Foreign Affairs
School of Foreign Service
Scott Paper Company
Sentinels of Liberty
Shell Oil Company
H.L. Sith & Company
Social Christian Movement of Ecuador
Sociedade Anomima de Radio Retransmissao (RARETSA)
Society for Defense of Freedom in Asia
SODIMAC
Southern Air Transport
Southern Regional Conference
Scripps Howard Newspaper
Standard Electronics, Inc.
Standard Oil Company
Standish Ayer & McKay, Inc.
Stanford University
Steuben Glass, Inc.
Stiftelsen fur Noralisk Upprustning
Victoria Strauss Fund
Student Movement for Democratic Action
Sullivan & Cromwell
Sullivan & Gregg
Sylvania Electric Products, Inc.
Synod of Bishops of the Russian Church Outside of Russia
Systems Development Corporation


*****
* T *
*****

"Tarantel Press"
Thai-Pacific Services Company
J. Walter Thompson
John G. Thornton Trust
Tibet Convention
Time, Inc.
Tower Fund
Twentieth Century Fund


*****
* U *
*****

Unabhangiger Forschugsdienst
Ungarischer Nationalrat
Unification Church (the "Moonies")
United Fund
United Methodist Church
United Lutheran Relief Fund of America, Inc.
U.S. Arms Control and Disarmament Agency
"U.S. News and World Report"
U.S. Rubber Company
U.S. Steel Company
United States Youth Council
United Ukranian American Relief Committee
United Way
Universal Service Corporation
University of California
University of Chicago
University of Cincinnati
University of Houston
University of Illinois
University of Kentucky
University of Maryland
University of Miami
University of Michigan
University of Oklahoma
University of Pennsylvania
University of Utah
University of Vermont
University of Washington
University of Wichita
University of Wisconsin
Untersuchungsausschub freiheitlicher Juristen (UfJ)
Uruguayan Committee for Free Detention of Peoples
Uruguayan Committee for the Liberation of Cuba
Uruguayan Confederation of Workers (CUT)
Uruguayan Institute of Trade Union Education (IEUS)
Uruguayan Labor Confederation (CSU)
Uruguayan Portland Cement Company
U.S., see United States

*****
* V *
*****

Vangard Service Company
"Vos Universitaria"


*****
* W *
*****

Wainwright and Matthews
Joseph Walter & Sons
Warden Trust
Warner-Lamber Pharmaceutical Company
Erwim Wasey, Ruthrauff & Ryan, Inc.
Watch Tower Movement
Weltvereinigung der Organization des Lehrberufs
Wexton Advertising Agency
Whitney Trust
Charles Price Whitten Trust
Williams College
Williford-Telford Corporation
World Assembly of Youth (WAY)
World Book-Childcraft of Canada
World Confederation of Labour
Wynnewood Fund


*****
* Y *
*****

Yale University
York Research Corporation
Young Men's Christian Association (YMCA)
Young Women's Christian Association (YWCA)


*****
* Z *
*****

Zenith Technical Enterprises University
Zen Nihon Gakusei Jichikai Sorengo (Zangakuren)
Zentrale for Studien und Dokumentation
ZOPE


Then the raver said to the policeman:

"You may stop the party but you can't stop the future"


-%!% N0 Way %!%-

Volume I, Numero 1, Partie 1.8


CENSURE ET LIBERTE Partie II -- Par NeurAlien

Cette deuxieme partie a ete ecrite pendant que certains nouveaux
evennements ont de nouveau fait parle de la censure en France.

Vous ayant deja parle du CSA, vous vous etes peut etre demande pourquoi
je ne parlais pas de Fun Radio avec leur emission "Lovin' Fun" ou de FG sur
Paris. Eh bien, je n'en ai pas parle tout simplement car a l'epoque ou j'ai
ecrit la premiere partie, ces evennements n'etaient pas encore survenus.

Parlons tout d'abord du cas de Fun Radio et pour ce faire, un
peu d'histoire. Avant 1981, il etait strictement interdit d'emettre sur
la bande FM et cette censure _ouverte_ des moyens radiophoniques
d'expression faisait beaucoup de bruit. Une multitude de petites
radio pirates se montait chaque nuit pour eviter d'etre reperees et
elles emettaient ainsi dans une illegalite totale. Face a cela et la gauche
etant arrivee au pouvoir, la legislation a ete assouplie et les radios
pirates sont devenus des radios libres, libres d'emettre n'importe quoi,
n'importe quand. Tout s'est a peu pres bien passe pendant deux ans dans
une liberte totale puis petit a petit, la reglementation est revenue.
En douceur, des comites ont commencer a creer des lois sur
l'audiovisuel, a attribuer des frequences a certaines radios qui
devaient uniquement emettre sur cette frequence.

Finalement, la liberte d'emettre a ete serieusement restreinte
avec des codes de bonne conduite et la soi-disant "liberte" de la gauche
n'a en fait ete qu'une illusion de liberte. Les petites radios se sont
developpees ou ont stoppees leurs emission. Des reseaux de radios comme
NRJ ou SkyRock ou Fun Radio se sont cree, donnant un cote de plus en
plus commercial a la radio FM.

On aurait pu se dire que les organismes regulateurs auraient
empeche que la radio FM tombent au mains de grands groupes commerciaux.
Ceux ci se sont comportes comme des censeurs et ont FAVORISE le
developpement de quasi-monopoles. Ainsi, le CSA a attribue les
frequences en fonction du capital investis dans la societe emettrice,
de la viabilite economique de la radio ainsi que de sa sante financiere.
[CSA: Conseil Superieur de l'Audiovisuel qui est charge de reguler tout
ce qui touche a l'audiovisuel.]

On comprend tres bien que les petites radios aient ainsi cesse
d'exister. Les radios FM destinees a faire des programmes locaux ont
ete supplantees par des reseaux de radios FM retransmettant chacunes le
meme programme sur toute la france avec des liaison entre le studios et
les multiples emetteurs.

Les grosses radios comme Fun Radio et NRJ etaient bien contente
de la position fasciste du CSA car il empechait les petites radios de se
creer et de se developper.

Les grands reseaux de radios FM n'ont pas ecoute la reflexion qui leur
etait faite par les plus petites radios:
"Vous verrez, au depart, ce sont les faibles comme d'habitudes qui sont
attaques par le CSA, mais dans quelques temps ce sera vous!"



Pourquoi un tel revers du CSA?

Depuis quelques mois maintenant apres l'arrivee au gouvernement
d'un parti de droite, les choses se sont encore plus accelerees.
Devant la poussees des "politically correct" et des pudibonds francais,
le gouvernement a pris de plus en plus de mesures limitatives qui
s'opposent a la liberte de l'individu. Tout ce qui s'oppose a la "bonne
morale" est desormais menace de disparition. Bien sur, la "bonne morale"
n'est vraiment pas exempte de taches mais cela, n'est que rarement
denonce.

Une emission de ces "grands de la FM" a choque les "morales saines" de
la france traditionnelle. En effet, parmi les programmes commerciaux de
Fun Radio se trouve une emission appelee "Lovin' Fun" qui permettait a
des jeunes de passer en direct a l'antenne et de parler de leur
problemes.

Cette idee d'emission ou la libre antenne permettait aux jeunes
de s'exprimer a ete, il est vrai, salement exploitee par Fun Radio entre
autres.
L'emission, animee par "Difool" et "Doc" etait destinee a l'origine a
repondre aux questions des jeunes sur le sexe. Doc etant la personne
soit disant qualifiee (on ne compte pas le nombre d'absurdite qu'il a
dit a l'antenne) et Difool donnant un peu de piquant a l'emission.

Bien sur, le concept a ete exploite par le systeme du reality show.
Les personnes responsable de cette emission ont selectionne les appels
en ne gardant que les plus choquants. Les reponses approximative du Doc
ont tres souvent ete coupees par des diggression passablement _connes_
de la par de Difool. Bref, comment transformer un bon potentiel pour
une bonne emission en reality show radiophonique!

Mais cela ne justifiait pas la mesure du CSA qui va tout droit dans le
sens des "moralisateurs" et des "politically correct". Le CSA a en
effet demande le retrait de cette emission sous sa forme actuelle ainsi
que la modification de certaines choses comme par exemple que
l'emission soit enregistree en differe pour eviter tous les derapages
verbaux (normaux pour une telle emission).

Bref, "Lovin' Fun" allait perdre tout son piquant et par la meme
occasion pas mal d'auditeurs.
----------> PROTESTATIONS DE FUN RADIO.

D'autre part, le CSA a aussi instaure un quota de 40% de musique
francaise ce qui n'est pas du tout respecte par les grands groupes comme
NRJ, Fun Radio etc...
----------> PROTESTATIONS DES RADIOS.


Ici donc, je voudrais faire une double critique.

Tout d'abord une critique des grandes radios FM qui ne se sont jamais
pleintes de la regulation et des restrictions aux droit d'emettre avant
que cela les touches. Je trouve que protester maintenant quand leur
liberte d'emettre est en danger sans jamais s'etre preoccupe de celle
des autres releve de la plus basse avarice qu'on puisse voir.

Puis une critique du CSA ainsi que de tous les organismes et personnes
qui jouent le role de censeur. Au lieu d'eviter la commercialisation a
outrance des medias, le CSA a fait le contraire en rendant impossible
les initiatives personnelles. Avec le nouveau code penal, les emission
comme les petites annonces de FG sont devenues impossible. Rendant a
nouveau impossible le peu de communication reelle par la radio.
Je pense que ces mesures suivent le mouvement des grands groupes et des
grandes organisation qui veulent (malgre les progres technologiques en
matiere d'interactivite) que le spectateur n'interragissent avec les
fournisseurs de services ou d'information que pour donner le numero de
sa carte banquaire.


REVEILLEZ VOUS AVANT QU'IL NE SOIT _TROP TARD_ !

_N0 Way is Unbellievable_


-%!% N0 Way %!%-

Volume I, Numero 1, Partie 1.9



. . . .
.' `. .' `.
. . .
::::i:::: /~\
`::/ \::' . |~| .
`(| |)' S E X | |
`.\ /.' . ::| |:: .
`:::' -==v=- `:O.O:' -==v==-
`:' `~~~~' ```'' `~~~~~'


By SiCK Alien


1ere PARTIE:

Introduction.
Ce texte traitera comme entendu de Sexe mais d'une maniere tres differente
de ce dont vous aviez l'habitude. Nous allons parler de Social Engineering,
euh..... non, de SEXUAL ENGINEERING.

En effet, le plus dur dans le sexe, c'est bien d'arriver a faire accepter
a la fille en question ce que vous desirez faire. (pour les relations homos,
desole je suis pas cale du tout, mais je crois que le sexe est plus facile
dans ce milieu).

Il y a quelques barriere psychologique et quelques reticences qui chez la
fille peuvent empecher le rapport.
Ce sont les suivantes:
o peur de tomber enceinte.
o peur de ne pas etre a la hauteur.
o peur de decevoir le garon.
o peur de paraitre ridicule parce qu'on ne sait pas comment c'est.
o peur ou honte de la nudite.
o peur de ne pas etre capable de procurer du plaisir.
o peur de la douleur et de la dechirure de l'hymen.
o peur de ne pas plaire. (moins courant vu qu'il y a deja une relation)
o envie de rester vierge.
o interdit moral institue par une autorite superieure.
o envie de faire cela uniquement avec "l'Amour de sa vie".

Ce qui peut pousser la jeune fille a avoir un rapport sexuel avec un
garon:
o Par envie.
o Parce qu'il faut le faire, les copines l'ayant deja fait.
o Ou pour transgresser un interdit.
o Pour provoquer l'autorite parentale.
o Par amour d'un garon et pour nouer avec lui par ce don de son corps
une relation durable.
o Pour exorciser la culpabilite due a une masturbation mal vecue.
o Pour affirmer son pouvoir de seduction.
o Ou tout cela a la fois.

Donc vous n'avez plus qu'a rassurer la fille sur les points de reticence
et a l'exciter sur les points qui peuvent la pousser a vous accorder ses
faveurs.

Eh puis, n'oubliez jamais que le charme peut vous dispenser de toutes
ces techniques.
<CENSURE>
Le reste, je le garde pour des SiCK Files car vraiment ca devient ignoooble.
et ca suit...

^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^v^

2eme PARTIE:

SiCK File number 1.

A M E S S E N S I B L E S S ' A B S T E N I R

Voila, on discutait des articles a mettre dans le premier numero de
N0 WAY ! et la, Un eclair illumine le ciel... Une idee noircit mon cerveau
SiCK Files !!!!!!!!!!!! Le souvenir du numero 19 de Legion of Lucifer
vient hanter ma memoire et mes sombres songes remontent vers ma conscience...
Mon conscient devrais-je dire; de conscience il ne reste plus que le nom.
Vous avez lu "Les Chants de Maldoror" de Lautreamont? Maldoror aurait
put etre ete mon nom... Si quelques temps auparavant j'etais ne!

Donc je disais, quelques sombres idees me sont revenues a l'esprit...
Et a ce moment j'ai dit a Coaxial-Brain :
"Hey man... si on ecrivait un article sur toutes les deviance sexuelle?"
- Ouais!!! Ok... hehe, tu te charges de a?"
(Imaginez ce dialogue sur le ton de Beavis & Butthead ! Heh Heh Heh HHEHEHE)
Mais voila, les raports serieux etc... sur les diverses formes de sexualite,
c'est HYPER CHIANT a lire... alors hop... Ni une ni deux... voila la version
francaise des SiCK Bulletins innaugures par Damaged Sectorz. ce n'est pas
une traduction mais le premier texte original d'une longue serie non moins
originale.

Dans le genre des perversions sympathiques, il y a par exemple
la NECROPHILIE:
La necrophilie consiste a faire l'amour (si on peut appeler ca ainsi),
a avoir une/des relation(s) sexuelle(s) avec un moribond (un macabet quoi...)
hehe... Clean isn't it... C'est pas fictif, certains prennent vraiment du
plaisir a cela!
La necrophilie dans l'histoire:
Au moyen age, les jeunes puceaux pour se depuceler sans avoir de compagne
allaient dans un cimetierre et deterraient les corps de belles jeunes femmes
recemment enterree. Imaginez si le cadavre n'etais pas frais.
L'odeur foetide du vagin ayant attire tous les vers, le jeune homme aurait
penetre une poche de pu et de vers, des morceaux de vagin se detachant...
Hummm... et hop un gros vers blanc rentre dans le trou de bite et commence a
ronger l'uretre. Hehe... SiCK ????? YEEEEEEEAAAAAAHHHHHHHH!!!!!!!

Et puis plus recemment, Gabriele d'Annunzio avant d'aller prendre la
ville de FIUME en Yougoslavie pour la donner a l'Italie fit une ceremonie
necrophile avec sa compagne morte dans un simetierre a Venise.

Wouahhh... dans la rome antique (pas romantique... pffff.... chuis vraiment
naze!), la necrophilie existait deja! Pour vos neurone expanses, regardez
donc SATYRICON de Fellini. A un moment, une femme resiste au desir de la
necrophilie... Quand vous allez voir le film pour la premiere fois vous
comprendrez rien, la deuxieme vous direz: "mais non elle resiste pas a la
necrophilie" et au bout de 3 ou plus, vous comprendrez la metaphore...

Faites gaffe, moi je l'ai vu 13 fois et voyez comment je suis maintenant...
mais he... Moi au moins je sais ce qu'il y a a l'interieur de mon esprit.
Attention au demon qui dort, si vous ne le reveillez pas vous meme, il se
reveillera quand vous le desirerez le moins.

Toujours dans le domaine de la necrophilie, un expert dans le genre
sur la scene Hacker/phone phreak aux USA est Erik Bloodaxe (notez le pseudo
dement huhuhu). Il a presente a plusieurs HoHoCONs successifs les films
Necrophiliak I & Necrophiliak II. Obscene? heu... c'est faible haha...
(BTW, je recherche imperativement ces videos).
[mais donnez les moi quand je serais hors de France, dans ce noble pays des
libertes (poil au...) on a pas le droit de posseder de telles choses!]

Et maintenant, on passe aux choses serieuses: LA ZOOPHILIE !!!!!!!!
Oouahh... Ca c'est clean hehehe... Alors Zoo ca veut dire "a tuer"... euh
merde... J'ai confondu mon lexique interne et la base generale de connaissance.
"Zoo" ca veut dire "Animal"...
Vous voyez le truc??? Yeahhh... Le sexe avec des animaux! Eh bin, qui sait,
a peut combler certaines (ou certains) que la nature humaine aurait deu!
Bon, c'est vrai, et l'hygiene dans tout cela? Deja, vous etes pas mal
exposes a des maladies type hepatite dans des relation normales... Mais la,
ouahhh... Deja vous pouvez vous attraper tous les germes habituels qui se
baladent sur les divers types d'animaux... Mycoses et autres champignons
(a vous ferait quoi d'avoir le cul aussi rouge et pele qu'un chimpanze?)
Eh puis, il y a tous les virus propres aux animaux... (rappelez vous la
sois-disant origine du virus du SIDA: des singes). (Pour plus d'information
sur ce sujet, contactez nous... Nous avons BEAUCOUP de files avec un petit
label "CONSPIRACY" hehe!
D'autre part, si vous envisagez de faire cela avec un chien, pas la peine
d'envisager la pipe (Hummm... un bon coup de dent et hop, les cavite
spongieuses de votre penis se transforment en membrane sanguines percees...
et la, meme avec l'ecorce de Yohimbe, vous n'arriverez plus a bander!)
Avec un cochon, une vache ou un cheval: attention aux coups de pattes et
aux ecrasement... La a sera pas comme un fichier... Meme avec PCTOOLS on
arrivera pas a recuperer les morceaux!
Pour les hamsters et autres petits animaux, mettez du scotch autour du
ventre pour eviter qu'ils explosent quand vous les enculez!
Si les chats vous excitent, vous veriez bien soit de leurs limer les
griffes ou mieux de leur clouer les pattes par terre/sur une table avant
de vous mettre au travail. (le scotch ici aussi peut etre utile).

Si vraiment vous vous interressez a cela (wouahhh... ya beaucoup plus
SiCK que moi dans ce cas la!), il existe des videos zoophiles (interdites
en France...). Faites jouer vos relations underground, c'est quelque chose
qui se voit parfois dans les endroits vraiments louches!
Il y en a meme une o l'on voit un sosie de la Ciciolina se faire mettre par
un cheval!!! Wouaaahhhh... meme les nons zoophiles ne peuvent s'empecher
de...
Mais rassurez vous, cela ne tient pas tout le film, on voit aussi un chien
branle puis baise par une femme, une femme qui se fait defoncer par un porc,
un homme qui sodomise un porc... etc... etc...
[j'arrete j'ai envie de gerber!]
Et puis pour les fans de techno (yeahh), vous avez un superbe Track sur
"Serious Beat 7" appele "Women having sex with animals" de Yves De Ruyters
(Hollandais). C'est, wouahhhh, impressionnant. Il n'a pas utilise la
methode facile de sampler des voix de femmes pendant l'orgasme (ou meme chose
pour les animaux) mais a utilise une voix synthetisee de femme et vers la fin
la voix devient de plus en plus grave pour se transformer en rale d'animal.
La basse elle aussi est tres malsaine... Un petit je ne sais quoi provoque
en vous un fremissement bien reconnaissable.
Je tient aussi a signaler les newsgroup alt.sex.* de USENET qui
transportent des choses.... huhu... on y a vu entre autre, des scenes
scatophiles, des scenes ZOOPHILES (et oui! meme beaucoup) et plein
d'autres choses sympathiques dans le meme genre.

J'avais fini mon article quand Trashman (aka Ourcq) me dit:
"Et l'amour avec une grenouille???"
Well.... c'est vrai, Trashman voulait me preter ses deux grenouilles pour
que je les mettes enceinte... Hummmm... Moi vous savez, je ne suis pas
zoophile... Mais mes pulsions de mort ne se sont pas calmees... Well...
Pauvre grenouilles, dieu ait leurs ames!

SiCK Alien
"Ils nous chassent. Apres nous ce sera VOUS !"

EnD oF tHe FiRST SiCK ArTiClE.

Disclaimer:
La zoophilie, l'urophilie, la necrophilie et beaucoup d'autres
pratiques decrites dans cette article sont interdites en France et dans
d'autres pays. Nous n'encourageons pas du tout ce genre de pratique.
Cet article, comme tous les autres articles, a juste un but informatif.
S'il a ete juge comme insultant pour certains d'entre vous, veuillez
nous excuser, cela n'est pas voulu. Hahahahahahahahahahahahahaha...

-%!% N0 Way %!%-

Volume I, Numero 1, Partie 1.10



[.0..0..0.]-[.0..0..0.]-[.0..0..0.]-[.0..0..0.]
| | | |
| | Bull DPX | |
| | en reseau x25 | |
| | | |
| | par NeurAlien | |
| | | |
[.0..0..0.]-[.0..0..0.]-[.0..0..0.]-[.0..0..0.]


> Intro:
=====
On se retrouve trop souvent desempare devant une machine ayant
un acces x25 mais en ne sachant pas comment l'utiliser comme un PAD ou
comme mettre en place un serveur x25 sur une sous adresse!
C'est pourquoi je commence une (longue) serie d'article non originaux
(cad tires pour la pluspart des manuels) sur la communication x25.
Cela me desole un peu de devoir reprendre des textes d'autres personnes
comme les manuels de Bull etc... Mais je ne peux guere faire autrement
car cela me demandrai beaucoup trop de temps de faire cela moi meme.
Donc je vous demande de m'excuser pour les quelques articles qui ne
seront pas inedits.
Cet article concerne les machines Bull en reseau x25 que ce
soient des DPX1000, 2000 ou 5000 ou bien encore des DPX/2 et cela sous
SPIX ou B.O.S.

> Fichiers a connaitres:
=====================
/etc/ADRLOCAL : fichier local des adresses x25 d'acces
a la machine.
/etc/ADRTPC : fichier des adresses x25 des machines
faisant partie du reseau de la machine
locale.
/etc/isohosts : fichier de lien avec la configuration
x25 de chaque machine ainsi que son
adresse etc...

> Documentation Bull:
==================

Chapter 1: PACKAGE CONTENTS

PACKAGE CONTENTS 1-1
Designation 1-1
Software media 1-1
Documentation 1-1


Chapter 2: REQUIREMENTS AND/OR ENVIRONMENT


REQUIREMENTS AND/OR ENVIRONMENT 2-1
Hardware required 2-1
Software Required 2-1
Disk and memory space requirements 2-2


Chapter 3: FUNCTIONALITIES

FUNCTIONALITIES 3-1
Standards 3-1
Description 3-1
Functionnalities 3-1
Configurations and capacities 3-2
Recall 3-2
Configurations and capacities levels 3-3
Range and Scope of Configuration Limits 3-6
Developments as compared with the previous revision 3-7
Corrections of restrictions on the previous revision 3-7
Restrictions and limitations 3-8
For all communication products 3-8
Connection to a B.O.S Secure C2 system 3-9
For TPAD-HPAD 3-9
Compatibility 3-11


Chapter 4: INSTALLATION

INSTALLATION 4-1
Implementation 4-1
Special features 4-2
Changing an address for hpad 4-2
X25-3 addresses with multiplexed lines 4-2
X25-3 addresses configuration 4-5
Private synchronous line, cables and configuration 4-6
Precautions 4-10


Chapter 5: DOCUMENTATION UPDATES AND CORRECTIONS


DOCUMENTATION UPDATES AND CORRECTIONS 5-1
General notes 5-1
Documentation updating and corrections 5-1
Additional information 5-1
Errata 5-1

Chapter 6: MISCELLANEOUS [ADVICE AND] SUGGESTIONS


MISCELLANEOUS [ADVICE AND] SUGGESTIONS 6-1
Address / subscription 6-1
Problems with connection to a B.O.S Secure C2 system 6-1
Internal routage of a connection packet 6-4
Using the 2 synchronous lines of the MTB board : DPX/2 200 only 6-4
description file
Using the 2 synchronous lines of the ECP board 6-6
Using the 2 synchronous lines of the FECP board 6-7
Using the X25.3 Access Method 6-8
Changing an address for hpad 6-8
Public Switched Network number 36 06 24 24 6-9
padNewPass 6-9
ALLOWED and DENIED files 6-10
Connection failure with hpad 6-10
First VC on X25 6-10
Using the Permanent Virtual Circuits 6-10
remote login with slow packet flow 6-11
description file
Use of an /etc/isohosts file of the previous version 6-12


Chapter 6: MISCELLANEOUS [ADVICE AND] SUGGESTIONS

adr command 6-13
Using the Minitel 6-13
Special profile for DATANET 6-13


------------------------------------------------------------------------------

Chapter 1: PACKAGE CONTENTS

Designation

CNSG002 02.07.12 designates :
TPAD-HPAD release 02.07.12 COMMUNICATION SYSTEM.

Documentation
86 A2 60SS REV03 TPAD-HPAD Reference Manual
Man : tpad(1) ; hpad(1M) ; hpadd(1M)

1-2 COMMUNICATION SYSTEM

REQUIREMENTS AND/OR ENVIRONMENT

Hardware required
TPAD-HPAD (CNSG002) version 02.07.12 operates on Bull DPX/2 systems.
- DPX/2 2x0
TPAD-HPAD operates on MTB-3, MTB-4, DETH-1, DETH-2, ECP, and
FECP boards.

On ECP and FECP, TPAD-HPAD runs on X25 and Ethernet.
On MTB TPAD-HPAD runs on X25.
On DETH TPAD-HPAD runs on Ethernet.

- DPX/2 3x0
TPAD-HPAD runs on ECP and FECP (X25 and Ethernet).

Software Required
The SRB for EXSG010 or EXSG011 or EXSG012 or EXSG013 lists the
minimum required release number for all the software products.

Chapter 2: REQUIREMENTS AND/OR ENVIRONMENT

REQUIREMENTS AND/OR ENVIRONMENT

On DPX/2 2x0 or DPX/2 3x0
EXSG010 02.01.12 (B.O.S. 02.01 Dev. system)
or following version.
or
EXSG011 02.01.12 (B.O.S. 02.01 Run time)
or following version.
or
EXSG012 02.01.12 (B.O.S. Secure C2 02.01 Dev.system)
or following version.
or
EXSG013 02.01.12 (B.O.S. Secure C2 02.01 Run time)
or following version.

Disk and memory space requirements
- Disk :
The software requires about 12000 kbytes.
A part of this space can be shared by other
telecommunication products ( free space requirement can be
reduced to 1300 kbytes ).

Example of combination of five MIs :
* Telecommunication products only :
MI disk requirement (Mbytes)


2-2 COMMUNICATION SYSTEM

REQUIREMENTS AND/OR ENVIRONMENT

CNSG006 (NFS) : 1.959
CNSG001 (INET) : 16.284
CNSG002 (TPAD-HPAD) : 12.052
CNDG001 (XTI_ISO) : 12.560
CNDG002 (OSIAPI) : 13.946

TOTAL (combination) : 23.360

* BOS and telecommunication products :
MI disk requirement (Mbytes)
EXSG010-SKAEA (B.O.S.RUNTIME) : 58.118
EX_R_F (EX_R_F) : 1.030
CNSG006 (NFS) : 1.959
CNSG001 (INET) : 16.284
CNSG002 (TPAD-HPAD) : 12.052
CNDG001 (XTI_ISO) : 12.560
CNDG002 (OSIAPI) : 13.946
TOTAL (combination) : 80.500

About 2 Mbytes of working space is needed to build the
B.O.S. system kernel.

- Memory :
This product needs about 12 Mb of core memory to run ( B.O.S.
Kernel included, with 64 session connection ). 16 Mb of physical
memory are recommended but not required.

REQUIREMENTS AND/OR ENVIRONMENT 2-3

REQUIREMENTS AND/OR ENVIRONMENT
- Elements linked to the kernel :
MAD : 63 kytes
X25-3 A-M : 25 kytes
ISO-TRA and ISO-TRA A-M : 220 kytes
ISO-IP : 61 kytes
For DPX/2 200
Elements linked to the kernel for TPAD-HPAD on the MTB
:
- X25 level 2 : 49 kytes
- X25 level 3 : 86 kytes
- Process of TPAD-HPAD :
hpadd deamon : 52 kbytes
hpad : 122 kytes
tpad : 122 kytes

2-4 COMMUNICATION SYSTEM
FUNCTIONALITIES
Standards
CCITT X.28 , X.29 , X.3 recommendations.
Y/13 SPAG ' Profile.
TPAD-HPAD is compliant CCITT 1984.

Description

Functionnalities
HPAD: "host pad" ( ex "pad manager" or "gpad" )
TPAD: "terminal pad" ( ex "pad" )

HPAD enables a remote console connected via an X25 network to a PAD
or PAVI (Videotex Access Point) to communicate with a B.O.S. process
(system or user process).
The remote console may be a DPX/2 equiped with TPAD.

TPAD and HPAD can support Ethernet connectivity with DPX/2 or
DATANET.

This product also contains the X25-3 Access Method (programmatic
interface) which enables applications to access to a public or
private X25 network.

FUNCTIONALITIES 3-1
FUNCTIONALITIES

Configurations and capacities
Recall
Each tpad uses one MAD context associated to
X25 --> one X25-3 AM context and one SVC.
LAN --> one TRA AM context and one Transport connection.
Each hpad server uses one MAD context associated to
X25 --> one X25-3 AM context and one SVC.
LAN --> one TRA AM context and one Transport connection.
plus one PTY context.
Each hpadd daemon uses one MAD context associated to
X25 --> one X25-3 AM context (binded on one subscription + NSEL).
LAN --> one TRA AM context (binded on one TSAP).

Type of resource Tpad/Hpad
Opening MAD contexts 256
Opening PTY contexts 256

On LAN, the TSAP used is PAD1 (0x40,0x01,0x50,0x41,0x44,0x31).
If the TSAP requested is different from PAD1, use the cftran tool to
change it.

Configurations and capacities levels
Capacities of boards per system :
On DPX/2 200: 1 DETH + 1 MTB + 3 ECP-1
On DPX/2 200: 1 DETH + 1 MTB + 1 ECP-1 + 1 ECP-2
On DPX/2 300: 3 ECPs or 3 FECPS per cabinet

X25 capacities per board (2 lines per board) :
Board SVC PVC Total VC
ECP / FECP 2 * 243 2 * 127 2 * 243
MTB 2 * 254 2 * 127 2 * 254

WAN and LAN connectivities
2 items are to be considered, for both WAN and LAN connectivities, in
an homogeneous environment (between homogeneous systems) :
availability of number of VCs/Connections (connected and
simultaneously active)
availability of number of users connected and active ( end user
identified by a login-name and a password, and logged in the
machine, locally or remotely )

1. Availability of number of VCs/Connections:
X25 connectivity:
It is given in terms of maximum number of VCs (SVC/PVC)
per system.

It is assumed that there is only one application per
system , able to serve a given maximum load, depending on
the power of the system. There is a distinction between
open VCs ( established connection, but idle ) and
simultaneous active VCs ( connections carrying traffic ).

The packet size is set at 128 bytes; the window size is
set at 2.
Maximum number of VCs :
With a window size greater than 2 and a packet size
greater than 256, the total number of actually effective
VCs is lower than the total number of configurable VCs.
The total number of actually effective VCs depends on the
packet size and the window size.

3-4 COMMUNICATION SYSTEM
FUNCTIONALITIES
X25 VC Capacities per system :
DPX/2 CPU Open VC Active VC comments
210 MTB3@25 254 32 no cache
220 MTB3@25 254 32 cache
250 MTB4@25 254 48
270 MTB4@33 256 64
340 MR30-4p@33 512 256
360 MR40-4p@25 512 320
380 MR40-4p@33 512 320

LAN connectivity:
It is given in terms of maximum number of users per system
(see below).

2. Availability of number of users (connected and active):
It is given in terms of maximum number of users per system.
It is assumed that there is only one hpad able to serve one
user. The maximum number of users depends on the power of the
system. there is a distinction between users connected
(established connection, but idle) and simultaneous active
users (connections carrying traffic).
LAN or WAN HPAD Capacities per system :

DPX/2 CPU Board Cnted Users Actv Users comments
210 MTB3@25 MTB 16 8 no cache
250 MTB4@25 MTB 64 32
270 MTB4@33 MTB 64 32
210 MTB3@25 ECP 16 16 no cache
250 MTB4@25 ECP 64 32
270 MTB4@33 ECP 64 32
340 MR30-4p@33 ECP 128 64
360 MR40-4p@25 ECP 250 128
380 MR40-4p@33 ECP 250 128

LAN or WAN TPAD Capacities per system (outgoing Tpad calls) :
250 on DPX/2 2x0 and DPX2/ 3x0.
Range and Scope of Configuration Limits
General Network resource limits
These capacities are configurable by the Communication Generator
(Midgen).

Type of resource Range
Window size of X25-3 1 to 7
Packet size of X25-3 32/64/128/256/512/1024/2048
Number of connections on LAN 20/32/64/128
Number of SVCs on MTB 0 to 246
Number of SVCs on ECPs 0 to 246
Number of PVCs on MTBs 0 to 127
Number of PVCs on ECPs 0 to 127

Developments as compared with the previous revision
- Enhanced Users number.
- Remote printing, thru tpad, on the following Terminal Servers :
CPNET 2500
OST ECOM 25
MEGAPAC SAT
MCX 09/TRT

Corrections of restrictions on the previous revision
Restrictions and limitations

For all communication products
Configuration of SVCs using the Communication Generator ( midgen ) :
max. number of SVCs configured on a line of ECP or FECP should
not be greater than 243, else, board not loaded.

This is an average memory requirement for the B.O.S. kernel :
- with INET only : 8 Mbytes
- with ISO only : 15 Mbytes with 64 session connections
- INET and ISO : 16 Mbytes with 64 session connections

Because of internal hardware limitations on the MTB-4 board, in V11
mode with a private line without MODEM, the clock speed must not
exceed 19.2 kbits/s ( the clock must be on the MTB-4 side; on the
two sides for MTB-4 --- MTB-4 connection ).

In V11 switched mode on the MTB-4 board ( on line 0 ), the second
line (line 1) is unusable.

On FECP board, when the line 0 is in V11 switched mode, the second
line must be "NOT_USED". Else, the board cannot be loaded.

Care must be taken when X25 facilities and calling data are used with
a X25 packet size under 128 bytes. This may lead to strange results
as the calling packet is more than the packet size in this case.


3-8 COMMUNICATION SYSTEM

Connection to a B.O.S Secure C2 system
Problems may appears when several connections are made on the same
time on a B.O.S. Secure server machine.
See the "Problems with connection to a B.O.S Secure C2 system"
paragraph, in the "MISCELLANEOUS" chapter.

For TPAD-HPAD
- The PAD functions of TPAD-HPAD ( tpad and hpad ) do not support
Permanent Virtual Circuits ( but X25.3 Access Method does ) .
- NIM is no more supported.
- GCOS connectivity functionnalities are not supported ( Vip
7800; H-kermit; Kermit Path Thru )
- When an address is changed in the configuration, the
/install/option/padact installation procedure does not propose
to change the previous by the new ( /etc/isohosts is not updated
automaticaly ).
See the "Changing an address for hpad" paragraphs in the
"INSTALLATION" and "MISCELLANEOUS" chapters.
- SPAG Y13 :
the hpad don't make routage from LAN to X25.
tpad and hpad dont support the X29 message : "invitation to
clear"
- tpad
Don't use the Job Control command (^P then ^Z) of tpad. It
can let your terminal in an incorrect state ( bad tty
parameters ).
Procedure on BREAK signal.
The value of the parameter 7 of the default profil is 8. It
leads to an "escape to PAD command state". This parameter
may be change to 21, to keep the normal function of DEL
when tpad is used for remote login.
ker command : the file transfert via kermit is supported,
but :
- when used with the .kermrc file (not interactiv mode)
: tpad uses the /usr/bin/pad_kermit command ( version
of kermit delivered with BOS 45 ).
- when used without the .kermrc file (interactiv mode) :
tpad uses the /bin/kermit command ( version of kermit
delivered with BOS 68 ).
Note that the user is not directely concerned.
During login , the echo function is not correctly
processed :
login: ..... <==== no echo when the user
types characters
Password : ..... <==== " idem "
# .... <==== idem , the user types
kermit
C-Kermit> <==== OK, characters are echoed
Note :
~~~~~~
C-Kermit>server [RETURN] <==== a long time
is needed to get the
N3 message
With kermit in interactiv mode, the terminals liste
displayed during login is corrupted.
man on line :
the man on line of the pad command is erroneous. You must
use the man on line of the tpad command ( recall that pad
is on alias for tpad ).

Compatibility
In the document COMMUNICATIONS Reference Manual DPX/2 86 A2 47SS
REV2
- the product is described in the chapter 2.
- For the combinations available between the different
communication products, see "PRODUCT CONFIGURATION" chapter.

FUNCTIONALITIES 3-11


Chapter4: INSTALLATION 4-1

INSTALLATION
Special features

How to adapt your system

Modifications may be carried out via the /install/option/padact
procedure or by the editor ( /etc/hpadd.conf and /etc/isohosts ).

Changing an address for hpad
If an address has been changed in the configuration, there is a
problem in the hpad configuration ( /install/option/padact ).
See the "Changing an address for hpad" paragraph in the
"MISCELLANEOUS" chapter.

X25-3 addresses with multiplexed lines
This section is only for users of X25 multiplexed lines. ( For
example : more than 9 digit subscription number on TRANSPAC French
public network )

The address is made of the X25 network address, which can be followed
by a complementary address ( Number of the gate on the switcher ).

Configuration and complementary address

To configure, the user must take in account the 3 following parts :

1. For the DPX ( DTE ) :
Configuration : the parameter "Send local address in Call
Request Packet " allows you to put or not to put the
address in the Call Request Packet ( excepted for
TRANSPAC_80 and TRANSPAC_84).

With "Yes" reply :
the local address used for the connection is fully
transmitted in the outgoing Call Packet ( outgoing from
communication board ).

With "No" reply :
the complementary address is computed as the difference
between the address you declare for the application and
those you declare for the communication board.
For example, no complementary part will be generated if
you configure both the application and the communication
board with a complete 11 digit address. It will be the
same for a short 9 digit address. But a 2 digit
complementary address will be sent to the X25 network if
you configure the application with an 11 digit address and
the communication board with only the first 9 digit.

2. For the switcher :
There are different switcher's families. Some of them add
automaticaly the complementary address ( gate number ) to the
outgoing Call Request Packet. Others do not modify the Call
Request Packet.

3. For the X25 network :
The processing of the calling address in the Call Request
Packet is function of the network to witch the DTE is
connected.

 
Example : TRANSPAC_80 ( French public X25 network ).

( the "Send local address ... " parameter is always set to No by the
configurator for this type of network )

For a correct use of Transpac, the call request packet must be made
of :
A calling address which is only made of the complementary part.
A complete called address.

This outgoing call request packet is processed by Transpac and the
incoming call request packet which is received by the remote host is
made of :
A complete calling address.
A called address which is only made of the complementary part.

The following cases are available :
1. CLE 300 provided by Transpac :
This switcher adds automatically the calling complementary part
to the outgoing call request packet. In this case, none TPAD-
HPAD nor the communication board have to be concerned with
complementary address, the switcher incoming complementary part
must be empty.
So, you must configure both TPAD-HPAD and communication board
with the same number of digits.

Note : choose 11 digit complete address; this will allow you to
use several lines of the same switcher on the same system.

2. Standard switcher :
This kind of switcher does not modify call request packets.
In this case, TPAD-HPAD and communication board must work
together to make an outgoing call request packet with a 2 digit
complementary address.
So, you must configure TPAD-HPAD with 11 digits and
communication board with 9 digits.

X25-3 addresses configuration
Warning : If the address of the second line of a communication board
begins with the address of the first line, you will never reach the
second line.
The X25-3 Access-Method software compares the 'requested' address
with its local 'internal' address ; for each board, the comparison is
limited to the length of the 'internal' address (subscription
address). The remaining digits (from the 'requested' address) are
considered like a complementary address.

For example : a board configured with
- 138 on line 0 ( private line for example )
- 138050055 on line 1 ( Transpac address )
If you want to connect with TPAD-HPAD by Transpac to a remote site
which address is 199020022 , you can type the command : tpad
[138050055]199020022 .
The 'requested' address (138050055) is first compared to the
'internal' address (138) and the comparison is limited to the length
of the 'internal' address ( 3 digits ).
For the X25-3 Access-Method software the 'requested' address is 138,
and 050055 is a complementary address. So, in this case, you will
always connect through the line 0 .

Note : if the user tries this configuration, the following message
will be displayed by the configurator ( example on board 7 ) :
Board 7 line 0 Address (138) is included in board 7 line 1 Address
(138050055)

Private synchronous line, cables and configuration

Recall : hardware configuration for direct synchronous lines ( with
DCB25 and DCB35 connection boxes configuration ) are in the
INSTALLATION AND MAINTENANCE GUIDE DPX/2
( the DCB15 is not configurable ).

Use of the cables and software configuration of the lines :

( Note : MTB is for DPX/2 200 only )

*** V24 line *** ( Connection without MODEM )

Connection DPX/2 to DPX/2 (ECP/FECP/MTB to ECP/FECP/MTB)

DPX/2 DPX/2
----- ------ ----- -------
|ECP/ | |Master|________________________|Slave| | ECP/ |
|FECP/| |clock |____VCW3633_____________|clock| | FECP/ |
|MTB | | | | | | MTB |
|_____| |______| |_____| |_______|


DPX/2 DPX/2
_____ _ _ _____ _ _ ______
|ECP/ | | |___________| || || |__________| | |ECP/ |
|FECP/| | |_VCW3615___| ||DCB25|| |_VCW3615__| | |FECP/ |
|MTB | | | | || || | | | |MTB |
|_____| |_| |_||_____||_| |_| |______|
CN2 CN1

X25.2 parameters : X25.2 parameters :
- DCE - DTE
- Clock speed in bits/s - Clock : extern

There are two ways to set a direct line between two DPX/2
communication boards.

1. 76957937-120 ( MI : VCW3633 ) cable : this type of cable is
asymmetrical : one side is referenced as the "Master clock"
( and should be connected to DCE side ), the other side as
the "Slave clock" ( and should be connected to the DTE
side ).
We recommend this solution.

2. 2 76957866-125 ( MI : VCW3615 ) cables and a DCB25
connection box between the two cables.

The CN2 side of this box must be attached to the clock
side.

*** V11 line ***

1) Using DCB15 adapter ( connection without MODEM )

DPX/2 DPX/2
_____ _ _ _____ _ _ ______
| | | |___________| || || |__________| | | |
|FECP/| | |_VCW3658___| ||DCB15|| |_VCW3658__| | |FECP/ |
|MTB | | | | || || | | | |MTB |
|_____| |_| |_||_____||_| |_| |______|

X25.2 parameters : X25.2 parameters :
- DCE - DTE
- Clock speed in bits/s - Clock : extern
- Physical link : "leased X21" - "leased X21"


2) Using MODEM
Configuration for leased X21 :
Network type : private X25
Type : DCE/DTE
Modem : yes
Physical link : leased X21
Connection is established using the modem to dial the
subscription numbers.

Configuration for switched X21 :
Network type : private X25
Type : DCE/DTE
Modem : yes
Physical link : switched X21
Connection is established using the "cfx251" procedure.

*** V35(EIA) line ***

1) Using DCB35 adapter ( connection without MODEM )

DPX/2 DPX/2
_____ _ _ _____ _ _ ______
| | | |___________| || || |__________| | | |
|FECP | | |_VCW3660___| ||DCB35|| |_VCW3660__| | |FECP |
| | | | | || || | | | | |
|_____| |_| |_||_____||_| |_| |______|

X25.2 parameters : X25.2 parameters :
- DCE - DTE
- Clock speed in bits/s - Clock speed in bits/s


2) Using MODEM
Network type : private X25
Type : DCE/DTE
Modem : yes
Physical link : V35
Connection is established using the modem to dial the subscription
numbers.


Chapter5: DOCUMENTATION UPDATES AND CORRECTIONS 5-1

MISCELLANEOUS [ADVICE AND] SUGGESTIONS

Address / subscription
The correct word in the X25.3 standard is "subscription", but the
word "address" is oftenly used.

Problems with connection to a B.O.S Secure C2 system
This paragraph is for ftp, rlogin, telnet, tpad commands.
When a user attempts to connect to a B.O.S. Secure server, the
connection may fails, with one of the following messages (reporting
problem with Security database) :
- For ftp the messages output in the log file, on the audit trail
and to the user Terminal are :

1.
Terminal : "username" not present in protected data base
LOG file : There is no protected password database for the
specified user "username"
Audit trail : user is not present in Protected Password database

2.
LOG file : Can't rewrite protected password entry for user
"username"
3.
Audit trail : entry vanished after write
LOG file : Protected Password database problem

For all these 3 error messages the ftpd replies with the message:
Security Login incorrect.

- For rlogin/telnet/tpad the messages are :

1.
login: resource /etc/auth/system/ttys-t could not be
allocated due to :
could not create file securely
can't rewrite terminal control entry for ttyxxx

Terminal control information suddenly vanished
Wait for login exit: ...
init: cannot find terminal control entry for ptyxxx

can't rewrite terminal control entry for ttyxxx
Wait for login exit: ...

2. Cannot obtain database informations on this terminal
3. Cannot find Protected Password entry
4. Cannot find Terminal Control entry for ttyxx
5. Cannot locate Protected Password entry
6. Cannot update Terminal Control entry for ttyxx

This problem appears when several connections are made on the same
time on a server machine.

The C2 base has been unavailable a moment.
retry the connection and if a new failure happens, contact the
Security Administrator to check the correctness of Protected Password
and Terminal Control databases.

Internal routage of a connection packet

Packet structure :

| address (snpa) | facilities | user datas |
| | (with NSEL eventually) |SPI| | | | |
-------------------------------------------------------------------

- At the remote site ( application site ) :
In X25.3 layer :
The routage to the service is based on the SPI value ( use
the statusx25 tool to look at the correspondance SPI <-->
Service number ).
In MAX3 service :
MAX3 receive the whole packet ( address ; facilities ;
user datas ) and first searchs an NSEL in the facilities.
If no NSEL there, MAX3 uses the first four bytes of the
user datas as an NSEL to find the application.

- At the local site ( TPAD ) :
tpad offers NSEL application selection , by generating the
NSEL value requested by the user in the users datas field.

Using the 2 synchronous lines of the MTB board : DPX/2 200 only
( A-M is "Access Method" )
- Protocol Identifier ( NSEL ) to Application correspondence :
An incoming call packet is routed to the different applications
( standard or user ) according to the value of the first byte of
the Protocol ID ( or NSEL ).

missing ---> ISO-TP
0x00 ---> ISO-TP
0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
0x02 ---> ISO-TP
0x03 ---> ISO-TP
0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
0x81 ---> INTERNET protocol
0x82 ---> ISO 9542 ( ES-IS )
0x8a ---> ISO 10030
0xC4 ---> TGT
0xCC ---> TCP/IP ( RFC877 )
default ---> X25.3 A-M

- Performances :
With MTB-3 / 68030
Restrictions must be precised mainly due to the lack of DMA on
the MTB-3.
One should care when configuring the clock value of the
synchronous lines of the motherboard. Generally, if one line is
used, it can be configured up to 9600 bits/s, if two lines are
used, the total speed ( speed of line 0 added to the speed of
line 1 ) must be lower or equal to 9600 bits/s.
Though the board is able to support, for X25, a clock speed of
9600 bits/s, it is not able to provide a 100% throughput. At
this speed, a 70% throughput should be expected, so, a 6000 /
7000 bits/s speed.
With MTB-4 / 68040
64 kbits/s on each line (simultaneously) with external
clock
19.2 kbits/s on each line (simultaneously) with internal
clock

Using the 2 synchronous lines of the ECP board
( A-M is "Access Method" )
- Protocol Identifier ( NSEL ) to Application correspondence :
An incoming call packet is routed to the different applications
( standard or user ) according to the value of the first byte of
the Protocol ID ( or NSEL ).

missing ---> ISO-TP
0x00 ---> ISO-TP
0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
0x02 ---> ISO-TP
0x03 ---> ISO-TP
0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
0x81 ---> INTERNET protocol
0x82 ---> ISO 9542 ( ES-IS )
0x8a ---> ISO 10030
0xC4 ---> TGT
0xCC ---> TCP/IP ( RFC877 )
default ---> X25.3 A-M

- Performances :
19200 bits/s per line.

Using the 2 synchronous lines of the FECP board
( A-M is "Access Method" )
- Protocol Identifier ( NSEL ) to Application correspondence :
An incoming call packet is routed to the different applications
( standard or user ) according to the value of the first byte of
the Protocol ID ( or NSEL ).

missing ---> ISO-TP
0x00 ---> ISO-TP
0x01 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
0x02 ---> ISO-TP
0x03 ---> ISO-TP
0x50 ---> X25.3 A-M ( CCITT X29 ( HPAD ))
0x81 ---> INTERNET protocol
0x82 ---> ISO 9542 ( ES-IS )
0x8a ---> ISO 10030
0xC4 ---> TGT
0xCC ---> TCP/IP ( RFC877 )
default ---> X25.3 A-M

- Performances :
line 0 : up to 72 kbits/s (V11 or V35) or up to 19200
bits/s (V24)
line 1 : up to 19200 bits/s (V24)

Using the X25.3 Access Method
- The /usr/proc/src/max3/example.c program
This program must be compile with the option : SRC_COMPAT=_BOS10

Changing an address for hpad
Example of re-configuration with a new X25 address.
Suppose there is a subscription number 100 on line 0 of FECP
board. A HPAD was configured on it.
Suppose through the Communication Generator ( started with smile
; Install ), the subscription 100 is changed to 200 and the
process configuration procedure /install/option/padact is done
again. The following message is displayed :

MEDIUM BOARD SLOT LINE ADDRESS
X25 ECP 7 0 200
Do you want to activate HPAD on this line ? ([y]/n) :

( note that the displayed address is the new one, but the address
in the /etc/isohosts file is still 100 )

When the answer is "y" the following message is displayed :

Do you want to change the current configuration ? (y/[n]) :

===> Answer "y" and take into account the new address.

Note : the administrator who changes the address can create new
entries in the /etc/isohosts file ( with
/installation/option/padact or with text editor ), for
hpadd and for tpad.

Public Switched Network number 36 06 24 24

Terminal <--> Modem with receiver <--> (PSN) <--> (PAD(TRANSPAC))

- This connection is supported only with asynchronous terminal.
- To connect to TRANSPAC with an asynchronous terminal :

configuration of the terminal : 8 bits without parity (or 7
bits and space parity)

as soon as you are connected with the public PAD, change
parameters with the two following PAD commands :

prof 90
set? 5:0,7:21,16:8,19:2,20:64

padNewPass
- padNewPass must be used only from an asynchronous terminal.
- If a pattern contains meta-characters, the string must be quoted
inside a pair of double quote marks (for example, "gan?alp*").

ALLOWED and DENIED files
When a particular subscription is defined in both ALLOWED and DENIED
files, the connection is allowed.

Connection failure with hpad
The Communication Service does not manage the queuing up of incoming
connection requests as it is done in sockets for example.
If opening a connection to a DPX/2 fails, the client application must
try again to open the connection.

First VC on X25
Recall : with a X25-84 type subscription, the VC 0 is reserved. The
user is not allowed to use this VC .
In private X25 connection, the first VC must be 1, even though the
configuration allows the choice.

Using the Permanent Virtual Circuits
(recall that TPAD-HPAD does not supports the PVC's)
- The PVC number are coded in hexadecimal. The X25.3 Access Method
supports 128 PVC's, so the number are coded from 00 to 80 .
- PVC number 0 can be used only if "First VC is 0" (for Transpac
80). If "First VC is 1" (for example Transpac-84 or Private
X25) PVC number can start from 01 onwards.
- While configuring PVC's using midgen (<Install> in smile),
suppose we have configured 10 PVC's, then the syntax for the PVC
numbers list is '1-10'. This will initialize all the PVC's
configured.

remote login with slow packet flow
On a remote logged terminal, with slow packet flow, the answer
obtained when hitting some special keys may be unexpected.
For these special keys the terminal sends a sequence of characters.
For some applications, if the time between characters is less than a
certain value, this sequence has a specific meaning . If such a
sequence is cut and transmitted in two or more packets , it may be
processed in a wrong way by the application the user works with :
processing the characters one by one instead of globaly processing.
Be aware of that when using a remote logged terminal.
Example : vi on Q210 terminal : arrow keys for moving inside a file:
- for each of these four keys, the terminal send a sequence of 3
characters beginning with ESCAPE .
- vi processes this sequence as a cursor moving command, but only
when time between the characters is short enough.
If the time between the ESCAPE and the following characters is too
long, the ESCAPE sets vi from the insertion ( or append or open or
replace or change ) mode to the editing mode.
The key sends the "ESCAPE [ A" sequence. If the time between the
characters is too long, vi is set from the editing mode to the append
mode.

So, using vi :
- use the keys h j k l instead of the arrow keys.
- do not move the cursor with the arrow keys while you are in
insertion mode.

Note : with a fast communication line, the transmission flow relative
to one user may be slow when the line is very busy ( X25 as well as
Ethernet ).

Use of an /etc/isohosts file of the previous version
If you use an isohosts file of the previous version of TPAD-HPAD,
don't forget to change the format of the "padp" sites :
- on the line of the site name (first line of a site), set the
profile number in the field following "padg"
- add the "calling user data" line at the end of the datas of the
site.

adr command
This command has been suppressed. So if you type "adr" (in the local
TPAD session mode), you will get the "adr: invalid host name"
message. "adr" is interpreted as a hostname of the isohosts file.

Using the Minitel
- For an application which needs echo done by the remote
application, use the Minitel with the 36 21 (with 36 13, 14, 15
..., the echo is done by the Minitel itself).

Special profile for DATANET
For a connection with a DATANET a profile similar to profile 127 must
be created. Value of parameter 99 should be 2,3,or 4.


> That's it:
=========
Eh bien voila, maintenant vous savez a peu pres comment vous
servire de l'interface x25 d'un ordinateur bull dpx. Si vos essais ne
marchent pas, il y a deux possibilites. Soit vous avez besoin de relire
cet article, soit (ce qui est plus probable) l'administrateur systeme
est trop nul et le systeme trop pourri pour que l'acces x25 fonctionne
correctement.

~%~ No one can stop us ~%~

NeurAlien


-%!% N0 Way %!%-

Volume I, Numero 1, Partie 1.11


>Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex<
>Tip-Ex< >Tip-Ex<
>Tip-Ex< Notre monde de plus en plus >Tip-Ex<
>Tip-Ex< virtuel est il le solvant >Tip-Ex<
>Tip-Ex< absolu de notre cerveau? >Tip-Ex<
>Tip-Ex< >Tip-Ex<
>Tip-Ex< Par XXXXXXXXXX >Tip-Ex<
>Tip-Ex< ^censure^ >Tip-Ex<
>Tip-Ex< >Tip-Ex<
>Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex< >Tip-Ex<

Ouchhh... c'est dur, je me reveille, putaing j'ai cours...
Noooooon... Le radio reveil hurle dans mes tympans hyper sensibles.
Hou lala, j'aurais jamais du hacker aussi tard que ca hier soir...
7h00:
> faire(LEVER) element(JAMBES) objet(COPRS)
> faire(APPUYER) element(BOUTON-VERT) objet(RADIO-REVEIL)
> faire(RECOUCHER) element(SOUS-COUVERTURE) objet(LIT)
> faire(REFLECHIR) element(AUTO-PERSUASION) objet(CERVEAU) =
{
je-me-recouche-pour-5-minutes-car-de-toutes-facon-je-serais-pas-en-retard
}
===sleep mode===
8h20:
> faire(OUVRIR) element(PAUPIERES) objet(YEUX)
> faire(COMPARER) element(ANALYSTE) objet(CERVEAU) =
{
est-ce-que-l'-heure-actuelle-est-inferieure-a-mon-horraire-de-cours
} --> NON
8h22:
===panic mode===
8h29:
Et voila, je suis encore en retard... J'attrape le metro,
yoops... tout le monde est terne et gris... pfff... j'aurais du rester
au lit!
8h31:
===sleep mode===
8h45:
Bon, je suis maintenant en cours.... pfff... mais qu'est ce que
c'est chiant... Ca me serait 10000 fois plus utile d'etre devant mon
ordinateur. J'aurais du rester chez moi.
8h48:
===inattention mode===
18h30:
Ah c'est enfin la fin des cours.... Genial, le week end...
Merde, ya encore le metro, la bouffe, les devoirs.
18h45:
> faire(OUBLIER) element(BOUFFE) objet(CERVEAU)
> faire(SURVOLER) element(DEVOIR) objet(FEUILLES)
19h00:
[Connection established]

SunOS (luna)

login: _
==hacking mode==
6h57:
Ouh lala... je suis naze... hehe... mais puree, trop cool ce
gopher, et puis cette session en IRC.... woaahhhh... deliiiire!
6h57:
> faire(RAMPER) element(CORPS) objet(INDEFINISSABLE
AMAS DE CHAIR
HUMAINE FATIGUEE)
> faire(ATTEINDRE) element(COUETTE) objet(LIT)
7h03:
==sleep mode==
17h45:
==wake up mode==
Heee cool... j'ai bien dormis...
tien si je telephonais a mes potes de raves, y en a ptet une bonne ce
soir!?!
> faire(TELEPHONER) element(COPAIN) objet(TELEPHONE)
==chat mode==
Salut!!! alors, on va en rave ce soir???
- Oui, pas de probleme, y en a une super du cote de Bobigny, passe chez
moi.
Ok bye! a tt de suite
- Bye!
==chat mode off==
17h47:
==shake mode on==
ouahhhh...
==shake mode off==
18h08:
Hop... dormir encore pour la rave... bouffer un peu avant quand meme.
> faire(ATTRAPER) element(MAIN) objet(JUNK-FOOD)
==sleep mode on==
19h13:
WaKe Up !!!!
Ouchh... faut que je me prepare pour la soiree...
Allez, hop, je pars chez mon pote...
> faire(ATTRAPER) element(MAIN) objet(WALKMAN)
> faire(SWITCH ON) element(WALKMAN) objet(BOUTON)
==Listening fUcKiN' HardCore Mode On==
==travel-sleep mode on==
Ouch... putaing... comment j'ai fait pour arriver la???
Ouahh.... le trou de memoire!!! affolant a!!!
Hehe... bon, chuis quand meme chez mon pote c'est deja a!
==chat mode on==
"Hey... t'en a mis du temps"
- "Heuuuuu... Bin ouais... euhhhh... alors??? on y va a cette rave?"
- "Yepppp mannn!!!! on y go, hehe, en plus je suis en tire: trop bon!!!"
- "Way Coooooollll... Tient, j'ai des diquettes en chocolat... j'en prend un...
T'en veux un?"

- "Sure man... envoie!"
> faire(DONNER) element(COPAIN) objet(ACIDE)
> faire(GOBBER) element(BOUCHE) objet(ACIDE)
==wait-state mode on==
Putaing... une heure a attendre avant que ca me fasse de l'effet... ehehe...
Bon...
==drive mode on==
Cooooll... heureusement que c'est lui qui conduit!
==amnesia mode on==
==amnesia mode off==
Putaing... j'ai encore eu un trou de memoire!!!
23h01:
Ouahahahaha... super.... on est dans la rave... dingue... je suis ooops...
acide sous... euhhhh... pas trop d'elephant vert s'il vous plait pere noel!

AAAaaaaarrrrrGGGhhhHHhhhhh!!!!!!! UN VOL DE PTERODACTYLE !!!!!!!!!!!!!!!!!!!

Huhu... non c'etait q'hallu une! euh.... ouais....
Pourkoi je pense dans l'inverse sens... euh... ouais...
ah oui!!! c'est vrai, je acide suis sous!!!! euh... ouaiss...

Euhhhh.... qu'est ce qu'il demande me lui?? euhh... ooouaiss...
==trying-to-understand mode on==
"eeeeeuuuuttttttuuuuuuuuuuuu vvvvvvvvvvv....vvvvveeeeeeuuuuuuuuuuuuhhhhhhh
huuuuuuuuuuuuuunnnnnnnnnnnnn eeeeeeeccccc...sssssssssttttttttaaaaaaa??????"

==laisse tomber mode on==
Mais qu'est-ce qu'dit il??? je rien comprend !!!! Il trop parle lentement!
euuhhh... ouuuaiis...

Ahhhh.... j'adore les escargots geants verts !!! hihi... mais faudrait
qu'il arrete de parler a ma jambe!!!
hu??? maintenant il la suce?!?!!!!!

==DdddeeeeLLLiiiIIIiiIIiiIIiRRRiiuuummmm Maauuuuuudeeuuh hooooonnnnnn==
putaing je fais quoi n'importe !!!! euuhhh hahahahhaHAH AHahhaha ouais...

Rahhh... il est trop hardcore le bon... hahahaha... j'hallucine!!!!

Mais... mais.... ou je suis la??? euh... hjahahahaha... qu'est ce que je fais
dans les toilettes.... hahahahah

La tete qu'il lui a !!!! hahahaha... vite vite... partir... hihi...
etouffe de rire.... bon... faut que je retrouve mes potes!!!!

ouhlalala... c'est bon... c'est bon.... wise man!!!

Vite.... faut reperer le peuplier a la casquette rouge!!! Il est au milieu des
chasseurs d'entonnoirs!!! hop... c'est bon.... j'y suis...

ah tien... mais je le reconnais lui... hehe... (arghh encore une limace tigree!)
il traaaaaavvvvaaaaaiiillllleeeuhhh avec Mooaaahh! hehehe je lui dit ou pas
que je suis sous acccciiiidddddd???
==parole-involontaire mode on==
"Je suis sous acide"
==parole-involontaire mode off==
Meeeerrddde.... pourkoi je lui ai dit???? j'avais meme pas decide si je lui*
disais.... hahahaha... pas grave m'en fout!!!

Hahahahaha... mais qu'est ce qu'il dit me??? euuhhh ouaiiisss....

==trying-to-understand mode on==
"ttttuuuuuu viiieeeennnnsss aaaavvveveeeekkkk mmooooaaaaa.... ooooonnnnn eeeee
ttttoouuuuuucccceeeee llllaaaaabaaaaa...."

- "hein" ????? (mais qu'est ce qu'il raconte me???... euh ouais hahahaha
"tttuuu vvviieen avvvekkk mooiii? on esst ppparrrr laaa baaa!"
- "heuuuu oui!" (bahh... rien compris mais je le suis quand meme!)
==trying-to-understand mode off==
he... mais je connais tous le monde ici... ah bin oui... j'ai vole jusqu'ici
en le suivant... arghhhh.... faut dire que je vole pas au vu le nombres
d'escargots geants qui ssont accroches a ma jambe... visiblement ils aiment
ca.... je savais pas que ma jambe etait bonne en ice-cream!!!

==trying to speak mode on==
"salut tout le monde!!!"
- "ssssaaaaaalllllluuuuu XXXXXXXXXX"
==trying to speak mode off==
Mais qu'est ce qu'il m'a dit??? haha

Je trop delire !!!! C'est gggraave ! ha ha!

Le HardCore est vraiment excellent!!!!
==delirium mode on==
>je fais n'importe quoi et ca dure longtemps<
==delirium mode off==

ouh lala... je sens que je commence a retomber... hehehe...
putaing... ca fait longtemps que je delire!

Mais qu'est ce que je suis encore grave !!! huhuhuh!!!

Ah tien... mon pote qui m'a emmene...

==trying-to-understand mode on==
"Hey XXXXXXXXXX, tu viens... il est deja 10 heure du matin...
la rave se termine et il fait deja jour dehors... j'te ramene chez toi!"

- "Heuu.... ouaiis.... merci..."
==trying-to-understand mode off==
Ha... tient... il me parle normalement maintenant... mais qu'est ce que
je suis creve... C'est dingue a!!!!

Arghhh.... c'est dur de marcher jusqu'a la bagnole...
ah ca y est chuis dedans... tiens je reflechis un peu plus normalement... haha
==sleep mode on==
"XXXXXXXXXX, reveille toi... heho!!! je vais pas pouvoir de porter jusqu'a chez
toi!!! meme deux etage c'est dur a monter avec toi sur le dos hehehe!!!"

==sleep mode off==
==chat mode on==
"Ah ouais... ok... euh... tu montes??? je t'offre le retour!!! hahaha"
- "AHahaha lala, XXXXXXXXXX, t'es encore a moitie tripe!!!"
- "Et bien.... ouais... t'as bien aime mon trip???"
- "Excellent oui!!! hahaha... mais t'es dix fois plus grave que tout le monde
sous trip toi hahaha!!!"

- "Heuu.... bin c'est possible !!!"
==chat mode off
Hoooppp.... je roule un joint... hehe... rien de mieux pour la descente
d'acide !!!! Hoooopppp.... je fais passer... hopppp.... deja je me sens
mieux...
Ahhhh.... qu'est ce que j'ai sommeil.... hey.. mais merde??? hahaha... mon pote
s'est deja endormi!!!!
Bin je vais faire pareil...

==SLEEP MODE ON!==

[Commentaire de NeurAlien: j'ai un peu corrige les dialogues et les modes au
niveau de forme car c'etait vraiment mal presente.
Le nom a ete censure (beuuurkkkk!) pour proteger (super!) le coupable!
Rassurez vous, il se porte bien! Merci a lui pour ce super phile delirant...

PS: j'ai jamais vu un mec aussi grave!]


-%!% N0 Way %!%-

Volume I, Numero 1, Partie 1.12



/^\/^\/^\/^\/^\/^\/^\/^\/^\/^\ ________
| |
< Control Data Corporation >========<HOST A|
________ Network |______|
| |
|HOST B >========< CDC-NET >
|_______|
\./\./\./\./\./\./\./\./\./\./

> Intro:
=====
Par convention:
- le guillemet " est un delimiteur pour isoler un ou plusieurs caracteres
specifique qui pourraient etre interpretes dans la phrase le designant.
- un texte entre quote ou apostrophe : '
est un texte a taper. ex: 'crec'
- <cr> ou <CR> veut dire Carriage Return, c'est a dire qu'il faut taper
Return/Retour/Entree ou que l'on recoit le caractere correspondant a
Return/Retour/Entree.


> Waouhhh, c'est quoi cette baniere delirante?
===========================================

CONNECT 1200

CDCNET - COPYRIGHT CONTROL DATA CORPORATION 1985, 1991.

DI System Name is 08002520041D, DI_FR_MASTER
Terminal Name is 2300020000, $CONSOLE_20041D_2300020000
You may enter CDCNET commands.

> Reponse:
C'est la banniere d'un CDCNET, c'est a dire un Control Data Corporation
NETwork. C'est ce genre de frontal x25 qui permet de dispatcher une
connexion vers differents services.

Explication de la baniere:

"
CDCNET - COPYRIGHT CONTROL DATA CORPORATION 1985, 1991."
indique que c'est un point d'acces CDCNET et que sa date de sortie des usines
de CDC est 1991.

"
DI System Name is 08002520041D, PG_UK_MASTER"
\____/\____/ \__________/----> Nom du systeme present.
Numero present _____| |____Indicatif
sur tous les du systeme
CDCNETs. present.
(080025)

_____________ identifiant du term
|
/~~~~~~~~~~~~~~~~~~~~~~~~\
"
Terminal Name is 2300020000, $CONSOLE_20041D_2300020000"
\________/ \____/ \________/
numero du terminal __| Indicatif __| |__ numero du terminal
du systeme


> Commandes: utilisation et acronymie:
===================================
activate_auto_recognition : identification automatique
activate_x_personal_computer : mise en route du programme multi-session xpc
change_connection_attribute : change les parametres d'une connexion
change_password :
change_terminal_attribute : changer les parametres du terminal
change_working_connection : passer d'une connexion en cours a une autre
create_connection : creer une connexion
delete_connection : detruire une connexion en cours
display_command_information : afficher des infos sur les param d'une cmde
display_command_list : affiche la liste des commandes
display_connection : affiche l'etat de la/des connexion(s) en cours
display_connection_attribute : affiche les parametres d'une connexion
display_service : affiche les divers services proposes
display_terminal_attribute : affiche les parametres du terminal
do : execute une procedure
help : affiche la liste des commandes
request_network_operator : envoie un message a l'operateur reseau

Acronymie:
C'est un systeme tres simple et tres efficace utilise par le CDCNET:
quand on a taper la commande: 'display_command_information'
il suffit de taper sa forme abregee. Pour cette forme abregee, prenez
les 3 premiers caracteres du premier mot de la commande suivis par le premier
caractere de chacun des mot suivants.

C'est a dire dans cet exemple: 'DISplay_Command_Information'
| | |
| | |
| | |
+---DISCI------+

Donc taper: 'display_command_information' DEVIENS 'disci'
'create_connection' DEVIENS 'crec'

Quand il s'agit de l'acronymie pour le parametre d'une commande,
on prend la premiere lettre de chacun des mots composant le nom de
ce parametre.
ex:
Input_Block_Size
| | |
+----IBS----+

D'autre part, quand on demande des informations sur une commande par
'disci', le parametre apres la virgule est la forme abregee du parametre
avant cette virgule.
ex:
input_block_size, ibs : integer 80..2000 = $optional
\______________/ \_/
| |
+-----=----+


> Le module d'aide:
================
Il est assez detaille et possede deux commandes principales:
'display_command_list' : on peut l'appeler aussi par 'help'
cela affiche la liste des commandes
utilisables dans CDCNET.
ex:
'help<cr>'
activate_auto_recognition
activate_x_personal_computer
change_connection_attribute
change_password
change_terminal_attribute
change_working_connection
create_connection
delete_connection
display_command_information
display_command_list
display_connection
display_connection_attribute
display_service
display_terminal_attribute
do
help
request_network_operator

'display_command_information' : affiche les parametres de la commande
indiquee
ex:
'display_command_information create_connection<cr>'
service_name, sn : name = $required
connection_name, cn : name = $optional
output_action, oa : key discard, d, hold, h = hold
wait, w : boolean = false
service_data, sd : string 1..63 = $optional


> Parametres d'une commande:
=========================
On obtient la liste des parametres d'une commande <cmd> qu'en appelant
'display_command_information <cmd>' ou 'disci <cmd>'
comme par exemple:

'disci chawc<cr>'
connection_name, cn : name = $optional
output_action, oa : key discard, d, hold, h = hold

On apprend par cette commande que la commande 'chawc' ou
'change_working_connection' accepte deux parametres:
le nom de connection, qui est generalement une chaine de caractere ou un
caractere precede du caractere "
$".
Ainsi, si on arrive sur CDCNET et qu'on ne fait rien, le nom de connection
correspondant a notre connexion sur le CDCNET est en general $NET.
(CDCNET peut ensuite limiter l'acces a certainnes commande a partir de
cette connexion $NET).
Ensuite, quand on cree par 'crec' d'autre connections, CDCNET attribue
successivement les noms de connection $A, $B, $C etc...
(Le nombre de connexion simultanees a partir de la connexion $NET est
generalement limite a 1, 2 ou 3 connexions.)

CDCNET etant un grand garon ;-) il repere automatiquement l'affectation
des parametres aux divers noms de parametres.
ex:
'disci crec<cr>'
service_name, sn : name = $required
connection_name, cn : name = $optional
output_action, oa : key discard, d, hold, h = hold
wait, w : boolean = false
service_data, sd : string 1..63 = $optional

On apprend que le nom de service "
service_name" est requis imperativement
par la mention "
$required" (si il est optionnel, il est indique "$optional")
Si par exemple je tape:
'crec unix<cr>'
je n'ai pas besoin d'indiquer que ce que j'indique est a affecter a
"
service_name" car c'est le seul parametre qui est imperatif et qu'il doit
imperativement etre present pour que la commande aboutisse.

Par 'disci' on obtient d'autres informations:
Quand on a a la fin un "
= quelque chose", cela veut dire que la variable
prend par defaut la valeur "
quelque chose".
Comme ici "
oa" a par defaut la valeur "hold".

disci donne aussi le type:
boolean : deux etats possible "
false" ou "true".
string y..z : chaine de caractere de "
y" a "z" (indique la
longueur). Une chaine de caractere est toujours entre
quote: "
'".
name : chaine de caracteres simple.
key : caractere isole simple ou chaine de caractere representant
ce caractere.
list x..y of type : liste de "
x" a "y" variables de type "type"
integer x..y : entier de "
x" a "y".

> Informations sur les commandes:
==============================

display_terminal_attribute:
terminal_attribute, terminal_attributes, ..
ta, display_option, display_options, do : list 1..32 of name = dflt

create_connection:
service_name, sn : name = $required
connection_name, cn : name = $optional
output_action, oa : key discard, d, hold, h = hold
wait, w : boolean = false
service_data, sd : string 1..63 = $optional

change_connection_attribute:
attention_character_action, aca : integer 0..9 = $optional
break_key_action, bka : integer 0..9 = $optional
input_block_size, ibs : integer 80..2000 = $optional
input_editing_mode, iem : key n, normal, t, transparent = $optional
input_output_mode, iom : key u, unsolicited, s, solicited, f, ..
fullduplex = $optional
partial_character_forwarding, pcf : boolean = $optional
store_backspace_character, sbc : boolean = $optional
store_nuls_dels, snd : boolean = $optional
transparent_character_mode, tcm : key n, none, t, terminate, f, ..
forward, ft, forward_terminate ..
= $optional
transparent_forward_character, tfc : list 1..4 of ccode = $optional
transparent_length_mode, tlm : key n, none, t, terminate, f, ..
forward, fe, forward_exact ..
= $optional
transparent_message_length, tml : integer 1..32767 = $optional
transparent_protocol_mode, tpm : key n, none, t, terminate, f, ..
forward = $optional
transparent_terminate_character, ttc : list 1..4 of ccode = $optional
transparent_timeout_mode, ttm : key n, none, t, terminate, f, ..
forward = $optional
transparent_timeout_interval, tti : integer 0..255 = $optional
echo_enable, ee : boolean = $optional
input_flow_control_enable, ifce : boolean = $optional
output_flow_control_enable, ofce : boolean = $optional
parity_enable, pe : boolean = $optional
attention_character_enable, ace : boolean = $optional

do:
procedure_name, pn : name = $required
procedure_type, pt : key tup, tdp = tup

display_command_information:
command, c : name = $required

display_connection_attribute:
connection_attribute, ..
connection_attributes, ca, ..
display_options, display_option, do : list 1..14 of name = all

help:
No parameters.

> Astuces:
=======
Un des multiples avantage de CDCNET est sa capacite au
multisessioning c'est a dire a pouvoir maintenir plusieurs connections
etablies pour un seul utilisateur et a lui permettre de creer d'autres
connections, detruire les connections actuelles, changer de connection,
changer les attributs d'une connection.

Le caractere qui permet a partir d'une connection active de donner des
ordres au CDCNET est: "
%"
Ainsi, une fois une connection $A etablie par exemple, la commande suivante
a tapee pendant la connection:
'%delc $A'
detruira cette connection en cours.
Attention, cela ne marche parfaitement que sur les machines CDC (Cyber),
sinon il y a quelques problemes.

C'est cette astuce qui peut vous permettre d'acceder a certains services
auquels vous n'auriez pas acces si vous etes connectes directement a travers
CDCNET a une machine de CDC. Ainsi, grace au caractere %, vous pouvez
vous connecter sur une autre machine, avoir acces a des commandes restreintes
ou interdites a la connection $NET (votre connection originelle).
exemple:

disca
Command DISCA not allowed from $NET.


CDCNET permet de restreindre l'acces a CDCNET pendant un certain
nombre de minutes. Mais cette restricition peut etre limitee si vous
pouvez vous connecter sur un service avant l'extinction du delai.
Ensuite, il suffit de se deconnecter et l'on peut a nouveau utiliser le
credit de minutes original. Cette mesure, que nous avons maintenant bypassee
a ete prevue contre le scanning de CDCNET.
Le message indiquant que vous etes hors du temps limite (il est trop tar a
ce stade la) est:

No connection present, you will be disconnected.


> Commande 'display_services':
===========================
'display_services' (abreviation diss) est la commande qui permet
de voir quelques services qui sont utilisable a partir de CDCNET.
Il faut noter que 'diss' ne montre pas tous les services disponibles.

La commande 'diss' renvoie les informations au terminal dans ce format.
diss
SIX : UP
Systeme UNIX Control Data 4660

Description des informations:
On a d'abord le nom du service: SIX
Ensuite sur la meme ligne on a son etat: UP (ou DOWN)
ensuite, precede d'un espace sur la ligne suivante, on a un commentaire.

> Commande 'do':
=============
Cette commande est souvent utilisee pour automatiser les
procedures de connection a un host. Si vous etes rentres sur
un des ordinateurs dans la liste affichee par 'diss' et que vous
utilisiez cette machine comme plaque tournant vers les autres systemes
du reseau, essayez de faire:
do <nom_de_la_machine>

Souvent les administrateurs ne mettent pas le nom de toutes les machines
dans la liste mais permettent tout de meme la connection.

> Conclusion:
==========
Dans ce type de reseau existe une faille geante qui permet
d'acceder a beaucoup plus de services que ceux decrit. Bien sur, je ne
la donnerait pas ici car elles serait "
bousillee" par une utilisation
trop importante de la part de tous les lecteurs. Cherchez, c'est
tellement facile que les personnes qui ne la trouve pas n'ont
certainnement pas besoin de la connaitre.

Amusez vous bien, et pas de betises!!!!!!

o/~ o/~ o/~ MCDPD o/~ o/~ o/~

++NeurAlien--


-%!% N0 Way %!%-

Volume I, Numero 1, Partie 1.13





<--o--> <--o--> <--o--> <--o--> <--o-->
> <
> Meeting 2600 a Washington DC <
> <
> "
La liberte de reunion <
> est elle encore assuree ?" <
> <
> Par NeurAlien <
> <
<--o--> <--o--> <--o--> <--o--> <--o-->



"
2600, The Hacker Quaterly" est un magazine imprime fait pour les
hackers & les phone phreaks mais qui parle aussi de libertes individuelles,
des magouilles des grosses telco (TELephone COmpany) etc...
Il est edite par Emmanuel Goldstein (de son vrai nom Eric Corley) a
New York et est tres connu dans la communaute des hackers & phone phreaks
americains. Ce magazine existe depuis 1984.

Les lecteurs de 2600 se rencontraient depuis plusieurs annees a
New York dans un centre commercial: "
The citicorp center" o ils discutaient
de hacking, de phone phreaking, des feds (FBI), des SS (Secret Services) etc...
Puis le phenomene s'est developpe, les lecteurs de le cte Ouest (Los Angeles,
San Francisco...) et d'autres villes proches ou lointaine de New York
(Philadelphia, Chicago, Austin...) ont organises leurs propres "
2600 Meetings"
en suivant la tradition: dans des centres commerciaux.

Le meeting 2600 se deroule donc dans un centre commercial (bien
precis et fixe pour chaque ville o il est organise) le 1er Vendredi de
chaque mois a partir de 17h00 jusqu'a 20h00 heure locale.
Generalement, le centre commercial et l'endroit de deroulement dans ce centre
commercial etait surtout determine par la proximite de "
payphones" (telephones
publiques) et d'un endroit o s'assoir autour d'une table, manger, discuter.
La proximite des payphones est vitale pour se faire appeler par des phone
phreaks ou des hackers peu rassures (ya de quoi).

Tout se deroulait sans probleme, les gens de l'underground etant
plutot des gens sociables malgre toutes les fausses attitudes que les medias
leur pretent, les meetings s'etaient toujours deroules correctement, sans
aucun incident et dans une tres bonne ambiance.

Mais voila qu'au meeting du 6 novembre 1992 a Washington DC, les
policiers prives du centre commercial sont venus, diriges par le FBI,
harasser les participants du meetings 2600.

Comment s'est deroule cette atteinte flagrante a la liberte de reunion:
======================================================================
A 17h15, une personne s'est aperue que deux personnes du blacon d'au dessus
prenaient des photos du groupe. Les deux personnes se sont eloignees,
vues par a peu pres tout le monde. [1]

Un hacker trouva que les personnes au second etages ressemblaient franchement
a des feds (Federaux du FBI).

A 17h30, un garde de la securite dit a un des participants de s'arreter sur
place et qu'il allait etre questionne. Polit comme d'habitude, le hacker
attendai quand finalement huit gardes vinrent entourer le meeting.
Un des gardes s'approcha du group et dit qu'il avait vu quelqu'un avec un
pistolet et donc qu'il allait fouiller chaque personne ainsi que leurs
objets personnels (sacs...). [2]

En fait de pistolet, ce n'etaient que du materiel de haurte technologie qu'ils
purent trouver sur les hackers, lequel leur appartenait evidemment.
Le garde trouva des menottes sur l'un des participants et lui demanda ce qu'il
faisait avec. (c'est vrai, on a pas le droit d'avoir un quelconque objet sur
soit qui deplaise a un garde de securite ;-) ha ha). [3]

C'est a partir de ce momment la que les gardes ont commence a demander les
cartes d'identites de tout le monde. La pluspart des personnes refuserent
de cooperer ce qui est totalement justifie car seuls les Flics *officiels*
ont le droit de vous le demander. Aux USA comme en France. [4]

Les gardes firent pressions sur les participants pour avoir leurs cartes en
disant qu'ils allaient appeler la police locale ou prevenire les parents
des mineurs. [5]

A ce moment, un garde a trouve une machine LEGALE de verification de carte
bleue sur un des participants et appela la police locale.
Celle ci demanda toutes les cartes d'identites (qu'elle obtint).

Bizzarement, ce sont les gardes du centre commercial qui ont pris les noms
des participants, la police semblant cooperer ce qui n'est pas habituel comme
relation entre ces diverses entites.

Les gardes saisirent alors tous les papiers et les appareils electroniquent
en justifiant cela par le fait que les participants etaient sur un terrain
prive. [6]

A partir de ce moment, certains hackers en retard identifierent des
personnes presentes dans la foule autour du meeting comme etant des
Secret Services.

Il est apparu ensuite que non seulement le FBI avait ete present mais qu'en
plus les gardes de securite avaient ete dirige par les Secret Services.

*

Ainsi, la liberte de reunion n'existe plus pour un certains type de personnes
exprimant leur vues sur la legislation et l'etat de fait actuel o les
grosses compagnies tirent partie de l'incompetence technologique qu'elles
entretiennent.

Le Washington Post du 13 Novembre a mis a la une l'interdiction de reunion
faite au groupe de hackers. Je rappelle que le Washington Post est l'un des
journaliers les plus lus de Washington DC, capitale des Etats-Unix: le fait
n'etait pas anodin et revet aux USA une grande importance.

Depuis, il a ete prouve par les nombreuses organisations s'occupant des
libertes individuelles qui se sont interessees au cas, que les Secret Services
ont commis un acte illegal qui est une violation du droit collectif de reunion
et du droit individuel de libre expression.

Il semblerait d'ailleur que les SS aient compte que les hackers soient
intimide et n'en parlent a personne.
Peut etre que cette maniere de penser fonctionne quand les personnes
intimidees sont des criminels ou ont quelque chose a cacher.
Visiblement, ce n'est pas le cas pour les hackers:
Les hackers sont alors rentres immediatement en contact avec le meeting de
New York, le Washington Post, l'Electronic Frontier Foundation, l'association
Computer Professionnal for Social Responsibility et l'American Civil Liberties
Union.

Apres l'incident, le nombre de Meeting est passe de 9 aux USA
a 21 dont un en Europe (et bientt deux)!!!



/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~~\/~|
< Remerciements tout particuliers a "
2600" d'o j'ai pris la pluspart des <
< renseignements. <
\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\__/\_|


Contactez moi pour plus d'informations.


++NeurAlien.

-%!% N0 Way %!%-

Volume I, Numero 1, Partie 1.14

_______________________________________________________________________________

Spiral Tribe et les nomades.
Par NeurAlien
_______________________________________________________________________________

J'arrive le Lundi 23 Aout a Toulouse quand CoAxIaL BrAiN m'apprend que le
TeKnival se deroulera ici meme a Toulouse... tout de suite, une excitation
incontrolee s'empare de mon esprit et une suite de pensee s'enchaine:
TeKnival = Nomades + Spiral Tribe = rave gratuite = HardCore garanti
= non declare = LA FETE.

Donc la semaine passe et le Vendredi arrive, on se dit:
"
Hey quand meme, faut qu'on y aille".
Nous voila parti a la recherche de l'Infoline... Sur 5 numeros donnes, un seul
est valide.
On decouvre alors que la rave se deroule non pas a Toulouse meme mais a 100 km
de la.
Une ame soeur decide quand meme de nous y emmener et nous voila parti vers un
un coin paume appele Alet Les Bains.
Hop, on prend l'autoroute... La tekkno est a fond... les lampadaires
defilent vite, tres vite... Le lieu dit est un petit village paume
en plein milieu de hautes collines et de plateaux. Dans le noir, on hesite a
prendre un chemin de terre mais deux camions arrivent.
"
Vous allez a la Rave?"
- "
Oui, c'est par ici" nous reponds une des personnes descendue du camion.
Sur ce, les deux camions demarrent et nous faisons de meme. Le chemin est une
petite route de terre sans aucun marquage ni amenagement. Nous arrivons enfin
sur une sorte de plateau a parait-il 500 metres d'altitude.

Apres quelques hesitations du conducteur, il se dirige vers une sorte
de stand. Assez degoute, on se regarde et on eclate de rire en se disant:
"
Rahhh.. C'est CA la rave????"
- "
Non, c'est pas possible... huhuhu"
On debarque, il fait hyper froid et le vent et la pluie ne sont pas la pour
arranger les choses. On va vers le petit stand et son Sound System deplorable
et la finalement, on demande:
"
C'est a la rave????"
- "
Non non, nous reponds un jeune raver noir... suivez moi..."
On le suit, quelques un se vautrent en le suivant... Ehhhh oui, on doit
traverser un espece de petit champ avec brousailles et pierres... Je reconnais
bien les Spiral Tribe. Bref, endroit assez isole, des zombies un peu partout.

On arrive alors devant le sound system des Spiral Tribe et la, une petite
sono de 2kW vient nous remuer les neurones. Un hardcore assez destructif est
mixe par le DJ... Il fait au bout d'un certain temps une annonce
(ironique? moqueuse? incitative?) apres avoir coupe la musique:
"
SUCK MY DICK !!!!!"
"
- yeahh yeahh yeahh" reponds quelqu'un.

ET boum... c'est reparti pour du HardCore encore plus violent.
Le mix est assez bon mais les tracks passes sont des fois trop violent pour les
nouveaux ravers. Le Light Show est "
assure" par 2 strobo monochrome et un
strobo multicolore. Avec la pluie, le strobo transforme les goutelettes en
pluie d'argent puis de diamants multicolores.
Les EXtas circulent a fond mais apparement, il n'y a pas de malades
donc on pouvait presumer de la bonne qualite de celles ci.

Ensuite, nous montons vers le stand de Raklur Psycatrik et la un faible
sound system nous decoit quelque peu mais le strobo hyper puissant nous suffit
finalement et je me perds dans une nuit remplies de goutes d'argent.

Du haut plateau o nous sommes, on peut apercevoir les lumieres de villes
avoisinante. Un des membres des Psycatrik s'approche et nous dit:
"
Vous verrez ce matin quand le soleil se leve, c'est superbe".
Tu m'etonnes, quel meilleur Light Show que le soleil?

La tenue du raver est indispensable: Mon bonnet me protege bien du froid
qui est deja tenace a cette altitude et le bombers coupe bien le vent...
La musique par contre n'est arretee que par la montagne. Certains de mes
compagnons sont genes par la musique trop Hard pour leur gout.. C'est vrai je
suis plutt habitue mais comme pour tout type de musique, on se dirige assez
vite vers la tendance la plus extremiste du mouvement.

Malheuresement, nous avons du partir avant le lever de soleil mais
cela reste quand meme une tres bonne rave totalement gratuite et uniquement pour
le fun. Encore une fois les Spiral Tribe ont assure au niveau de leur rave
avec des moyens tres reduits.

Esperons que cela fasse des emules mais rien n'est moins sur.
La TeKno elle aussi a ete reprise par les investisseurs et est devenue
commerciale.
Le grandes raves commerciales sont de plus en plus interdites a cause de la
peur qu'ont les autorites de voir un nouveau mouvement incontrolable arriver.
Ce n'est pas un mal car l'ambiance des grandes raves commerciales est de
moins en moins geniale!
Par contre, les petites raves sans pouvoir de rassemblement, qui rapportent
au pouvoirs locaux et qui font tourner l'economie sont presque toujours
autorisee.
Il reste peut-etre une alternative pour continuer (je ne dis pas retrouver)
le style l'ambiance des anciennes raves: les raves underground et non
declarees.

Peut etre les recentes interdictions vont faire retourner la TeKno dans
l'underground ce qui pourrait etre tres bien pour l'ambiance des raves.
Mais le pire fleau de la rave actuellement est la surconsommation de drogues
et c'est la o on voit reellement que la rave est devenue une vaste affaire
de fric. Les journeaux ont associes la TeKno a la Drogue a cause de la Rave
et de sa nouvelle orientation. Je dis oui a la Rave, mais que les drogues
nefastes quittent ces endroits. Il n'y a rien a mon gout de plus ecoeurant que
de voir des "
ravers" fumer du Crack, se piquer ou sniffer (c'est tres rare j'en
conviens mais cela existe).

On se demande dans certaines raves o est passe l'ambiance d'autrefois?

"
N0 WAY on the Way to TAZ"


-%!% N0 Way %!%-

Volume I, Numero 1, Partie 1.15


.[=======]-[=======]-[=======]-[=======]-[=======].
|| ||
|| Sat MEGAPAC ||
|| ||
|| ou ||
|| ||
|| L'insecurite de la non configuration ||
|| ||
.[=======]-[=======]-[=======]-[=======]-[=======].


Par

+++NeurAlien+++


>L'aide du port de monitor:
=========================
On y accede en tapant au prompt "
BASE: "
? (pas besoin de cr)
Et le message qui apparait est le suivant:

Commands
EXAM CONF
STAT BOOT
MEM COPY
REST CLOS
TIME QUIT
LIST POLL
DELE DISK
CALL STOP
SET INSE
GOTO

Operators ALL > < / \ = + ESC BS

Files
MENU HELP
PASS NAME
X25 ILAN
MAC PROF
BILL ELOG


> Fichier X25: Liste des acces X25 manages par le MEGAPAC:
=======================================================
Cette liste est la liste des machines qui se servent du megapac en frontal.
Si vous accedez a cette liste, vous connaissez la totalite des machines
accessible par le numero x25 en question.
Elle a la denomination pour Megapac:
"
LIST OF X.25 ADDRESSES"
la liste est une suite de lignes du type:

HOST NN NUA

HOST : nom de la machine en question (4 caracteres max)
NN : numero.
NUA : c'est le NUA ou la Sous Adresse a laquelle on peut trouver cette
machine.

Exemple d'utilisation:

BASE: list x25 all

X25 (0):

CCCH 15 3010T-
CCCH 15 302020T-
LUTZ 15 50T-
LUTZ 15 1752203003083T-
PEGA 15 123456783
ALTH 5 175000152
ALTH 5 3777T-

X25 (7):

 
> Fichier MENU: message d'accueil:
===============================
C'est le message que l'on recoit quand on se connecte sur le port de gestion
du MEGAPAC.

BASE: list menu all

MENU(0):


------------------------------------------------------------------

Bienvenue sur le MEGAPAC - 1 -

------------------------------------------------------------------

MENU(1):


> Fichier PASS: mot de passe pour le port de gestion du Megapac:
=============================================================
BASE: list pass all

PASS(0):

1234567 SE00 0 0 E

PASS(3):

Ici, 1234567 est le pass du megapac.
Toute la securite du MEGAPAC depend de ce fichier. Un sortie papier d'une
session MEGAPAC du gestionnaire x25 mise a la poubelle negligemment peut
vouloir dire la recuperation et penetration par un trasher de TOUS les sites
d'un centre informatique.
La bonne configuration est vitale pour ce type de frontal x25.


> Fichier MAC: Liste des macros:
=============================
Denomination megapac: MACRO FILE

BASE: list mac all

MAC (0):

C002 IBEG NONE
C002 DAD CAD 3044 DC2Z
C002 IEND NONE

MAC (3):

> Fichier BILL: comptabilite machine / accounting:
===============================================
BASE: list bill all

BILL(0):

(01) megapac. 13/04/33 13:16 0/0- 0/15 CPIC 33 0018;0014;0018;0116
(01) megapac. 13/04/33 13:17 0/0- 0/5 CPIC 33 0001;0001;0005;0003
(02) megapac. 16/04/33 08:40 0/0- 0/15 CPIC 33 0001;0001;0005;0003
(04) megapac. 16/04/33 10:18 0/0- 1/10 CPIC 33 0008;0015;0013;0836
(03) megapac. 18/04/33 08:46 0/0- 35/30 CPIC 33 0005;0018;0011;1461
(06) megapac. 18/04/33 10:11 0/0- 117/7 CPIC 33 0151;0160;0151;13335
(07) megapac. 18/04/33 14:14 0/0- 4/35 CPIC 33 0053;0087;0053;8511
(05) megapac. 18/04/33 17:01 0/0- 1111/5 FE01 BE00 0000;0000;0166;64541
(03) megapac. 13/04/33 13:15 0/0- 113/10 FE01 BE00 0000;0000;0071;13148
(08) megapac. 13/04/33 15:08 0/0- 0/30 FE01 BE00 0000;0000;0013;1100

BILL(8):


> Fichier HELP: information et aides diverses:
===========================================
C'est la que sont generalement les numeros de telephone des contacts
techniques de chez SAT (fabricant/revendeur de materiel MEGAPAC).
SAT veut dire: Societe Anonyme de Telecommunication

BASE: list help all

HELP(0):

SAT: Mr Dupont au 66-60-06-66

HELP(0):


> Fichier NAME: Nom des services:
==============================
Denomination: SERVICE NAMES


> Fichier ILAN: Liste des adresses ISO Ethernet:
=============================================
Denomination: ISO ETHERNET ADDRESSES


> Fichier PROF: liste des profiles X3/X29 utilises par le MEGAPAC:
===============================================================
BASE: list prof all

PROF(0):

PROFILE CODE 0
PAR 1:1, 2:1, 3:126, 4:0, 5:1, 6:1, 7:2, 8:0, 3:0, 10:0, 11:1
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
PROFILE CODE 1
PAR 1:0, 2:0, 3:0, 4:20, 5:0, 6:0, 7:2, 8:0, 3:0, 10:0, 11:1
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
PROFILE CODE 2
PAR 1:0, 2:0, 3:0, 4:10, 5:1, 6:0, 7:21, 8:0, 3:0, 10:0, 11:1
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0
PROFILE CODE 3
PAR 1:1, 2:0, 3:2, 4:80, 5:0, 6:1, 7:21, 8:0, 3:0, 10:0, 11:1
12:0, 13:0, 14:0, 15:0, 16:13, 17:13, 18:13, 13:0, 20:0, 21:0, 22:0

PROF(3):


> Fichier ELOG: fichier de Log des erreurs:
========================================
BASE: list elog all

ELOG(0):

18:25:32 20/01/33 C001 ERROR THRESHOLD EXCEEDED
18:25:32 20/01/33 CFCI (00) INPUT OVERRUN
20:06:07 20/01/33 C070 RESTART
03:35:17 20/01/33 C061 DOWN
03:47:17 20/01/33 C033 DISCONNECTED
11:46:42 20/01/33 C033 UNSOLICITED UA OR F-BIT

ELOG(6):


> Commande STAT: statistique d'utilisation et de configuration du megapac:
=======================================================================
BASE: stat

VERSION/ 0073 RESTART TIME/ 12:12:40 3/4/33
MAXIMUM PACKET SIZE/ 256 BUFFER POOL MAX/ 4035
BUFFER POOL NOW/ 2674 BUFFER POOL LOWEST/ 2617
BUFFER POOL EMPTY/ 0 BUFFER THRESHOLD/ 40
MEMORY SIZE (K BYTES)/ 2048 DATA FRAMES IN/ 3330308
DATA FRAMES OUT/ 3330700 DATA FRAME RATE IN/ 0
DATA FRAME RATE OUT/ 0 TOTAL CALL SET-UPS/ 7443
CURRENT CALLS/ 3 RETRANSMISSIONS/ 6381
REJECTS/ 423 TOTAL TRANSPORT CALLS/ 0
CURRENT TRANSPORT CALLS/ 0


> Commande TIME: mise a jour de la date:
=====================================
BASE: time

TIME: SECONDS/ 42
TIME: MINUTES/ 0
TIME: HOUR/ 21
TIME: DAY/ 2
TIME: MONTH/ 5
TIME: YEAR/ 33


> Commande EXAM: Visualisation de la configuration:
================================================
BASE: exam

NUMBER OF CONTROL CHANNELS/ 3 REPORTS/ FE00
SESSION STATISTICS/ FE01 BUFFER THRESHOLD/ 40
INITIAL PRESENTATION TIMER/ 30 SECONDARY PRESENTATION TIMER/ 30
INACTIVITY DETECT TIMER/ 15 SEGMENT ACCOUNTING/ NO
TERMINAL EMULATION BUFFERS/ 0 COUNTRY SETTINGS/ NONE


> Commande CALL: origine de l'appel en cours:
==========================================
BASE: call
<-175030543 99
FE00(0):

La premiere partie est le numero appelant, la deuxieme est la sous adresse
appelee.

> Commande ALL: visualisation de la configuration de toutes les voies X25:
=======================================================================
Appel: ALL <cr>
Cela donne une liste de ligne comme suit (la ligne ici est splittee pour
des raisons evidentes de mise en page).
XXXX NULL NONE EXT TRAN NO B 1 NONE SABM 30 10 7 2 0 0 0 NORM 5
20 0 NONE NONE NONE 0 NONE 0 NO HEX ???? 0 0

XXXX est le nom du canal.


> Commande CONF: Configuration generale des statistiques:
======================================================

BASE: conf

BASE: NUMBER OF CONTROL CHANNELS/ 3
BASE: REPORTS/ FE00
BASE: SESSION STATISTICS/ FE01
BASE: BUFFER THRESHOLD/ 40
BASE: INITIAL PRESENTATION TIMER/ 30
BASE: SECONDARY PRESENTATION TIMER/ 30
BASE: INACTIVITY DETECT TIMER/ 15
BASE: SEGMENT ACCOUNTING/ NO
BASE: TERMINAL EMULATION BUFFERS/ 0
BASE: COUNTRY SETTINGS/ NONE


> Commande MEM: Configuration de la memoire et des fichiers:
=========================================================
BASE: mem

MEM : RESET/ N
MEM : SIZE/ 63000
MEM : NUMBER OF MENUS/ 2
MEM : NUMBER OF HELP SCREENS/ 1
MEM : NUMBER OF PASSWORDS/ 4
MEM : NUMBER OF SERVICE NAMES/ 6
MEM : NUMBER OF X.25 ADDRESSES/ 200
MEM : NUMBER OF ISO ETHERNET ADDRESSES/ 1
MEM : NUMBER OF MACRO FILE RECORDS/ 70
MEM : NUMBER OF BILLING RECORDS/ 20
MEM : NUMBER OF ERROR LOG RECORDS/ 200


> Pour partir en douceur:
======================
BASE: quit


>EOT<

> Warning!
=======
Si vous deconnez avec un megapac, vous pouvez planter un ensemble
de gateway pour des dizaines (voir plus) de becannes reliees a X25.
Il ne faut pas essayer des commandes que l'on ne connait pas, cela
pourrait etre catastrophique (ex: effacement de tous les fichiers de
configuration, coupure de tous les CVPs...)

++NeurAlien--

-%!% N0 Way %!%-

Volume I, Numero 1, Partie 1.16

-------------------------------------------------------------------------
EXPLICATION DU RESEAU X25
-------------------------------------------------------------------------

Un reseau X25 est un reseau par commutation de paquet. Il permet entre
autres de transferer des donnees dans un reseau partiellement endommage.
(ce type de reseau a ete developpe tout d'abord par les militaires pour
beneficier d'un reseau a tolerence de panne.)

Presentation du reseau TRANSPAC:
|
RTC | X25 ___||| (RTEL)
| /
| O-----------O
____|____ / \ / \
___ V23 Async! ! / \ / \
!_!----------! PAVI !--------O-----O-----O-----O---||| (BNP)
/ \ !_________! \ / \ / \ / \
~~~ | \ / \ / \ / \
| OO O O ||| (PAD)
____|_____ / / /
! ! / / /
!!!!!--------!PAD public!------O------O-----O---------||| (Unix)
!__________! \
| /--------NTI-----------------
| / |
| ( Reseau international |
| \ X25 |
| \____________________________|
|


PADs et PAVI:
------------
On peut donc acceder a Transpac a travers des PAVIs (pour le
minitel donc en V23) ou a travers des PADs (pour les terminaux et
modems fonctionnant en V21, V22, V22bis, V32).

Tout le monde connait les acces par Minitel. Quand on se
connecte sur le 3614, on se connecte sur un PAVI qui peut
transformer des chaines de caracteres en adresses x25 selon une table
de correspondance interne. Exemple: on tape RTEL1 sur le PAVI 36 14
et le PAVI transforme RTEL1 en 135060318*RTEL en donnant votre adresse
appelante comme suit:
6<departement:NN><Numero du noeud:NNN><Addresse du PAVI sur le noeud>82
(ex: 67502045881 pour un minitelliste se connectant de Paris, par le
PAVI en 3614)
Le numero 82 en sous-adresse (aussi appele PORT par les americains)
indiquie a RTEL que vous vous connectez en 3614 (T2).
Pour chaque pallier de PAVI, la sous adresse sera differente!
C'est cette adresse qui est utilisee par le serveur pour savoir si l'on
appelle du 3614 ou du 3615 ainsi que pour determiner le departement du
connecte.

On peut bien sur donner un numero Transpac (TPC) local au 36 14
et celui ci nous y connectera (sauf si le gestionnaire x25 de l'ordinateur
appele a ete configure pour ne pas faire de connexion en provenance
de pallier en dessous de 3615 par exemple).

Par le 36 13, seul les ordinateurs ayant indique dans leur contrat
d'abonnement Transpac qu'ils acceptaient le PCV accepteront votre connexion.
Ce sont generalement des ordinateurs type Mainframe, Mini ou Departementaux.
Il ya tres peu de Serveurs Videotex en 3613.

Mais la fonction principale d'un PAVI ou d'un PAD est de morceler le
flux serie de donnees transmises par le terminal ou le modem en paquets de
donneees de 128 octets de donnee maximum. Le PAD Bufferise le flux de
donnees et a chaque fois que le buffer atteint 128 octets ou que le PAD recoit
un caractere special, un paquet de donnee est envoye. Ce paquet est
constitue de l'adresse appelante, de l'adresse appelee, de certaines
informations sur le type du paquet, des donnees et du controle de validite
des donnees.

L'avantage de ce systeme est que chaque paquet prend un chemin
pour arriver a la destination indpendant des chemins pris par les autres paquets.
Donc, par exemple, si un noeud du reseau est detruit/inoperationnel,
le paquet est route par les autres noeuds du reseau vers sa destination sans que
la source ou la destination n'ait a s'en preoccuper.

Il y a plusieurs types de paquets: paquets de controles, paquets de donnees,
paquets de liberation...


RESEAU INTERNATIONAL X25:
------------------------
Pour se connecter au Reseau X25 International... Il y a plusieurs moyens
mais de toute facon, on passe toujours par un Noeud Transpac applele le NTI
(Noeud de Transit International). C'est par ce centre que tous les paquets de
donnee X25 transitent (et certainnement a ce centre que la plusparts des communications
x25 sont ecoutees!!!).

On peut donc soit utiliser un NUI (Network User Identifier) qui est u
numero d'utilisateur international propre a un individu ou une societe.
(ca coute tres tres cher; 150F a la mise ene service, 75F par mois de forfait
plus la consommation qui est extremement chere.)
Dis MAMAN, COMMENT C'EST FAIT UN NUI???
Bon, alors un NUI est une suite de 6 caracteres alphanumeriques non
redondants.
Dis PAPA, COMMENT ON SE SERT D'UN NUI???
C'est tres simple pour une fois:
- Par MINITEL: Tu te connectes sur le 3613 ou le 3621 (la seule difference est
que par le 3621 pour chaque caractere tape, un paquet est transmis)
Une fois connectes, tu tapes le NUA de la becanne sur laquelle tu veux te
connecter, tu tapes SUITE puis ton NUI et ENVOI.
Si le NUI est bon, poum t'es connecte!
- Par Transpac (Entre Banalisee Asynchrone), tu te connectes, tu tapes
la sequence suivante:
<NUA>D<NUI> (le NUI s'affiche)
ou
<NUA>P<NUI> (le NUI ne s'affiche pas)
Et si le NUI est bon... Welcome to intl network.

On peut aussi utiliser un PAD Prive.
Ce PAD prive est un equipement x25 accessible par x25 local ou par tout
autre reseau qui vous demande uniquement le NUA et vous connecte dessus
sans vous demander de NUI car en theorie seules les personnes de la boite
a laquelle il appartient peuvent normalement se connecter sur ce PAD.
Inutile de preciser que si vous avez acces au PAD, vous pouvez vous
connecter partout sans payer.
Le PAD peut etre un equipement HARD comme un SOFT present sur une becanne
connectee a l'X25.

Le NUA:
------
Un NUA est un Network User Address, c'est une adresse x25 internationale
correspondant a une adresse x25 locale d'un certain reseau dans un certain pays.
Par exemple, en France, THE LINE a pour adresse x25:
157040540
mais son NUA est:
0208057040540.
0 etant le prefixe international
2080 le DNIC (prefixe d'un certain pays) pour la France.
57040540 etant l'adresse locale de THE LINE/QSD.

Voila, c'est la fin de la presentation generale des reseaux X25.
Happy Networking.


-%!% N0 Way %!%-

Volume I, Numero 1, Partie 1.17


T U N E O N


Encore une fois dans le monde reel... On est a la veille du 21eme
siecle la? Oucchhhh.... Faut vraiment le savoir. Eh oui, je me balade dans
une galerie commerciale stupide... Meme pas un terminal ni un pauvre DAB
pour se marrer un peu... Pas de poste pour aller greeter les copains au lieu
de se decapsuler le cerveau a chercher une adresse... RIEN !

Oufff... une librairie... Hummm.. Actuel? Non, deja lu ici meme
(ah ouais, parce que vous croyez que j'achete les journaux... moi???)
OOOOOooOOoOOoOOoOoOOOOOOoooOOOoOOOOoooOoOOOOoOOOPppppPPpPpPpPPPpPPssssss!!!!
Que vois-je??? C O D A ????

Vite, j'ai dis-huit franc ou je vais devoir faire de l'arnaque au
cadie (je vous expliquerais plus tard...) ?
Ahhhhh... J'ai assez pour acheter ce... ce... CE JOURNAL.... bon, oubliez
les conneries que j'ai dites avant.... Hummm.

APRES LE CHOC LE PLAISIR (mais qu'est ce que je suis intoxique par la pub)

Et voila, ah... Je fond... (encore ce foutu conditionnement.... Rahh
j'en ai marre, un jour je vais pirater les putains d'emissions hertzienne de
TF1 et France 2 & 3 pour intercaler un ecran noir toutes les 32 images et
mettre une voix type "ARTE" qui suivra le son et dira: "la tele c'est de la
merde, ne regardez pas a!!!") Mais revenons au sujet...

Je suis tres emu par le debut du mag, sympa, chalereux etc...

Donc vous egorgez le chat et repandez ses tripes sur le paillasson
de votre voisin... (gardez le jus pour le jour ou vous devrez faire un repas
a votre chere tante bernadette). Clouez la tete de preference au milieu de
la porte, le clou devant bien sur etre au fond de la gorge du petit felin
reduit a sa plus simple expression. Gardez le cerveau en faisant une legere
trepanation de la boite cranienne: C'est tres joli dans un bocal de formol...
Maintenant, que faire avec la peau du chat... Eh bien c'est...

Ahhhhhh... AHHHHHHH... AAAAAAAAAAAHHHHHHHHHHHHH ! ! ! ! !
Merde... Hum, excusez moi... C'est pas le bon article... Desole huhu !!

Revenons a nos chats... euh... moutons...

DECEPTION

Donc, je lis une bonne partie du magazine et arrive a l'article
" [tekhne] " et la, rabachage de banalite sur la tekno... Et ce qui
m'enerve le plus c'est de dire que le "HARDCORE" c'est la partie de l'avenir
o la machine arrive a vaincre l'homme etc....

N'importe quoi: la machine n'a jamais ete l'ennemie de l'homme et
ne s'est jamais affronte a l'homme... Elle ne peut tout simplement PAS !
POURQUOI? Car elle ne reflechis pas... Tout du moins, pas encore...

L'homme se tue lui meme... La technologie tue l'homme quand elle
est dirigee ou utilisee par l'homme!
"LUPUS HOMO LUPUS" : l'homme est un loup pour l'homme.
"COP SHOOT COP" : le flic tue le flic. (ahhh... quoique, quand on voit la
connerie de certains flic, on se dit que a a du bon...)

Bref, le HARDCORE est l'expression inintelligente de l'extreme
technologie. C'est tout... Et comme la technologie, l'homme peut
l'utiliser pour le bien en faisant du bon HARDCORE comme pour le mal
en mettant des messages subliminaux derriere sa musique incitant a la
drogue ou pire a la violence etc...

Enfin vala... Vive la tekno, le cyberpunk, l'underground
informatique...

Vivons d'amour et de reseaux.... errer dans la matrice jusqu'au
moment ou le temps est opportun et ou un acces laisse mirroiter son
"access successful", bref...

Eh puis, considerez ce que vous faites, aussi bien cela soit-il
comme inutile SI VOUS NE LE PARTAGEZ PAS AVEC LES AUTRES !!!
C'est LE SEUL moyen d'avancer dans ce monde de merde ou tout est de plus
en plus reprime, controle, ,normalise, stereotype!

Ne serait-ce que de gueuler sur un mur avec un TAG ca sert du moment
que c'est un nom qui SIGNIFIE quelque chose et pas une simple marque de
territoire.

NO WAY a besoin de beaucoup de gens... Artistes, dessinateurs,
informaticiens, musiciens, psychologues, managers, organisateurs, ecrivains,
journalistes, biologistes, chimistes, agriculteurs, fou de music, teenagers,
etudiants, cyberpunk, techno-anarchiste, nomade technologique, raver,
hacker, electronicien...

Tout le monde peut et doit participer a notre projet du moment
que son avenir l'interresse, qu'il en a marre d'etre manipule, qu'il se
sent inutile et impuissant devant les grandes entreprises, lobbies et
administrations ou qui simplement veut rentrer en contact avec des personnes
concernees par les problemes de societes et technologiques actuels.


Vous n'etes plus seul... Une revolution se prepare... Et ceux
a qui cela fait peur sont ceux qui ont quelque chose a se reprocher...
Et si cette revolution ne se fait pas, on pourra dire que de democratie il
n'y en aura plus. Il y aura alors simplement, IBM, ITT and AT and T !


J O I N T H E N E T !


Hips... Passe mon delire technologique, revenons a la musique!

Ouais, les americains sont ptet pas aussi pretentieux et retardes que a!
Dans Phrack 43 que je lis actuellement, que vois-ve? Me marrant en lisant
leur raports de congres (ouahhh...) *pouf* je tombe sur un hacker (anonyme)
qui aime bien la --> TECHNO <-- !!!!

Hehe, j'avais jamais vu a!!! Habitue aux legions d'adeptes de Neuro-
HardRock Psycho-Trash-Punk Speed-Metal, oops, enfin ils se reveillent...

C'est marrant, l'autre jour je discutais avec CoAxIaL BrAiN, et je me suis rendu
compte que l'underground Tekkkno - CyberPunk avait beaucoup plus de chance
de naitre et de se developper en Europe. Ah oui, aux US ils sont Cyberpunks
mais pour la techno (qui reste quand meme la musique la plus innovante
et la plus nouvelle.), que dalle!

Bref, dommage que des congres ne soient pas organises en France par de vrais
personnes de l'Underground. (pas les batards du CCCF wouahahahaha).

Ouaaahhhh.. de mieux en mieux: les hackers americains vont en Raves!
yeaahhh. Clean... They're startin' badly !!!
Et apparemment, deux d'entre eux sont tout de meme oblige de prendre
du LSD (ils achetent 20 buvard pour a peu pres 14 balles l'unite) pour
supporter la RAVE! Wouarf... Fallait pas raver... euhhh... rever!

Pas de pot, c'etaient des buvards SANS lsd arf arf arf arf arf !!!!

Enfin bon... Tres bon recit... Huhuhu.... READ IT NOW & GET STONED !

Enfin, heuresement, je croyais avoir perdu les bons vieux americains bien
braves, leur dernier "statement" me les fait retrouver:
ANTI-TECHNO, ANTI-RAVE etc.. pfff hahaahaha

...c u s00n, le rezo m'appelle... +++NeurAlien---

next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT