Copy Link
Add to Bookmark
Report

Northern Phun Co Issue 11

eZine's profile picture
Published in 
Northern Phun Co
 · 4 years ago

  


_____ ._______________________________. .___________________________ ._____
\_, \ | ____________ < ________. | | .______ )_____ \_, \ | __/
| \| o| / \ | | ) /\( | | __|__|_|__|_|__|_) / | | ) / | \| o|
| . ` :|/ . \| |/ / ` | | \__________________/ | |/ / | . ` :|
|: |\. / /| |: |\ \ |: | |. | | | |. | ____ |: |\ \ |: |\. |
|o | | ( (_| |o | \ \ |o | |o | | | |o |/ __/ |o | \ \ |o | | |
|__| | \__\___| | \ > | | |__| | | |_ ' / | | \ >|__| | |
\ | | / \/ | / \ | \ | | / \/ \ |
\| |/ |/ \| \| |/ \|
: : : : : : :
_____________. .__. ._______ ._____ ___________
\______ ) | | | | ._. \ | __/ \______ ) __
__| |_) / |_|__|_/\ | o| | \| o| | | ) / / \
\_, .___/| .______ \| :| | . ` :| | | \_/ / , \
|: | |: | | |/ /| | |: |\ | |: | ___/. /| \
|o | |o | | / (_| | |o | \ | __|o |_) (o (_| ) _
| | |__| | <_________>|__| | | \_, _____\__\___/ (_)
| / \ | \ | | /
|/ \| \| |/
: : : :

. . . . . . . .
_)\ _)\ _)\ _)\ _)\ _)\ _)\ _)\
__/\ \____/\ \____/\ \____/\ \____/\ \____/\ \____/\ \____/\ \________
\ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \
_____\ \_____\ \_____\ \_____\ \_____\ \_____\ \_____\ \_____\ \______
\ >/ \ >/ \ >/ \ >/ \ >/ \ >/ \ >/ \ >/
\( \( \( \( \( \( \( \(
` ` ` ` ` ` ` `
. . . . . . . . . .
. .___)\__)\__)\_)\ /(_____)\___)\ .
. |___ )_ )_ ) \/ _(_) _ ) _ )
| __/ < _/\ \/ |/ \ _/\ < :
+ | | |_| > ___>_| |_ > ___>| > - -é- -
. |/ | /\| | / |/\| | / :
: |/ : |/ : : |/ . .
. . : : : .
.
_ _ / _ / / )\ \ \ _ \ _ _ .
. ( ( ( (__) ) ) ) + .
. |\ |
. | \|
+ . |\ | . .
. | \| .
_________|\ |_________
. / o . | \| o . \
. / . o . . o \ . +
(__________________________)
. | . . . . | . .
. | . NoRTHeRN PHuN Cake . |
`--------------------------' .
. . . . . . . . . . .
/(___._)\ ._)\ _____)\__)\___)\/(___/(___. ____)\___)\
( __ | \| \ (_) | >_ ) _ ) ___> __ |(_) _ ) _ ) .
\/ _ | | \ | \| \ | / _/\ <___ \\/ _ |/ \ < _/\
. (__ >_| >_| >_ >__<_ ___>| >__ )__ >_ >| > ____>
\ | | / | / |/ \| | / |/ \ | |/ | /\|
\| |/ |/ : : |/ : \| : |/ :
: : : : : :
. . . . . . . .
/(_ /(_ /(_ /(_ /(_ /(_ /(_ /(_
_____/ /\___ / /\____/ /\____/ /\____/ /\____/ /\____/ /\___ / /\______
/ / / / / / / / / / / / / / / /
___/ /_____/ /_____/ /_____/ /_____/ /_____/ /_____/ /_____/ /________
\< / \< / \< / \< / \< / \< / \< / \< / askee &
)/ )/ )/ )/ )/ )/ )/ )/ shit by
' ' ' ' ' ' ' 'MENTAL FL0SS



Dans ce onziŠme num‚ro de NPC:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ú
:
|
- -ÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ-- - ú
³ +:SUJET:+ ³ +:AUTEUR:+ ³
³ú - -ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´ú - -ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Table des matiŠres / Disclaimer ³ -=ThE PoSSe=- ³
³ ditorial de NPC #11 ³ Atreid Bevatron ³
³ The postman always quote twice ³ Votre Courrier ³
³ Le franc parler du vieux M‚d‚e ³ Merlin l'emmerdeur ³
³ Historique il l'est cet anniversaire³ Atreid Bevatron ³
³ Allo allo? ici le Canada! ³ Gurney Halleck ³
³ Snoopy, Charlie Brown et LINUX ³ Subhuman Punisher ³
³ Danger sur Internet ³ Blitzkreig ³
³ LLC, ze first ³ Santa Claus ³
³ LLC … la mi-temps ³ Blitzkreig ³
³ S‚curit‚ sur UNIX ³ Gurney Halleck ³
³ Limoilou Power! ³ Dynamix ³
³ Unix: FAQc'est ‡a! ³ Gurney Halleck ³
³ Read the news... | Paranoid+The PoSSe ³
- ú-ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
|
:
ú
NPC are: Officiers Collaborateurs

Blitzkreig Merlin L'Emmerdeur
Gurney Halleck Paranoid
Atreid Bevatron Dynamix
The SubHuman Punisher
Santa Claus



DISCLAIMER - AVERTISSEMENT

Ce magazine n'est pas recommand‚ aux gens qui portent un
Pacemaker, aux ƒmes sensibles, et aux moralisateurs. Tenez-vous
le pour dit, et abstenez-vous!

Ceci va probablement ˆtre le disclaimer le plus long de
l'histoire des magazines underground car, sur les conseils de
gens g‚n‚ralement bien vers‚s dans le domaine (vous savez que les
avocats r‚clament 150$ de l'heure? Chi‚!) une mise au point
exhaustive doit ˆtre faite avant de vous permettre de poursuivre
votre lecture (et non pas de poursuivre Northern Phun Co.: vous
ˆtes pas dr“les!).

1) Tous les articles de ce magazine ne sont publi‚s qu'… titre
d'information. L'application de une ou des technique(s)
expliqu‚e(s) dans ces pages peuvent entraŒner la mort, des
blessures s‚rieuses, l'impuissance, la perte de votre virginit‚,
des poursuites judiciaires embˆtantes, le bris de votre
ordinateur, la nomination de Camil Samson … la tˆte du Parti
Lib‚ral ou, pire encore, vous pourriez devenir comme vos parents!

2) Northern Phun Co., qui est un organisme … but non-lucratif,
avec une vocation quasiment philanthropique, ne sera en aucun
temps tenu pour responsable de l'irresponsabilit‚ des auteurs qui
publient des articles dans ces pages. L'entiŠre responsabilit‚,
et la preuve de la v‚racit‚ desdits articles, revient aux
auteurs. On est mal parti, l…, les enfants...

3) Les officiers clairement identifi‚s de Northern Phun Co. sont
seuls habilit‚s … parler au nom du groupe, et NPC ne serait ˆtre
tenu pour responsable de la conduite (ou de l'inconduite) des
collaborateurs de NPC sur les babs de la planŠte Terre. De plus,
seuls les textes des officiers de Northern Phun Co. sont v‚rifi‚s
pour leur exactitude.

4) La lecture de Northern Phun Co., quoique r‚jouissante, peut
entraŒner aussi des problŠmes de sant‚ mentale et des cas de
pilosit‚ manuelle (comme pour la masturbation).

5) Northern Phun Co accepte, … priori, de publier tous les textes
touchant au H/P/C/A/V-et-le-reste qui lui seront soumis. NPC
refusera, par contre, tout texte encourageant la discrimination
d'une ou des personne(s) en fonction de leur origines ethniques,
de leur religion ou de leur sexe. Si vous voulez bouffer du
nŠgre, engagez-vous plut“t dans la police...

6) Northern Phun Co. tient … rappeler … ses lecteurs qu'il faut
soigneusement se brosser les dents aprŠs chaque repas. Et
n'oubliez pas la soie dentaire!

Est-ce que ‡a suffit l…?


O— nous rejoindre?
------------------

D– la nature "volatile" de notre produit, les babs qui nous
supportent le sont tout aussi. Ceci dit, vous avez toutes les
chances de pogner un des officiers de NPC sur les babs PUBLICS
suivants (on pousse la perversion jusque l…!).

Light BBS : 418-651-5664
Black Palace : 418-831-1602
The Cannibal Cookhouse : 418-657-4442
Terminus (Baie-Comeau ) : 418-295-2854
OverBoard (Sherbrooke) : 819-569-7239

Un beau fou de Drummondville nous a consacr‚ son babillard.
Ouvrez grands vos yeux! Si vous savez compter, ‡a fait -7- nodes!

La Station: 819-474-8010
6158
7601
2016
7475
1816
5239


Il y a aussi un bab qui vous offre une messagerie anonyme pour
NPC, comme au bon vieux temps de M‚dic!

The Inferno: 418-647-2731

Si votre babillard public (hors 418) d‚sire ouvrir une section
NPC, n'h‚sitez pas … nous contacter. C'est gratuit!

Nous sommes aussi (naturellement) sur les boards pirates de
Qu‚bec. En fait, sur Workshop, il y a tous les officiers de NPC
qui prennent un bain de soleil... C'est comme qui dirait notre
H.Q. underground.

Nous ne publions plus de numero de VMB. D‚sol‚, mais on les
perdait … mesure qu'on les publiait, alors... Un coup des coches,
je suppose...

Nous avons aussi une adresse Internet pour e-mail:

npc@sietch.ci.net

Et si malgr‚ tout ‡a vous n'ˆtes pas capable de nous rejoindre,
appelez l'Arm‚e du Salut, et demandez Roger...

-----------------------------------------------------------------

úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú

-----------------------------------------------------------------

DITORIAL 11

par

Atreid Bevatron


C'est sur le fond d‚j… us‚ du refrain ‚lectoral que j'‚cris
cet ‚dito, un refrain qui me donne envie de vomir. NPC ne
croupira pourtant pas, sous pr‚texte que les ‚lections viennent
de se terminer, dans le rammassis stagnant et moisissant que
pourrait composer un dossier ‚lectoral. Pourtant, je sais trŠs
bien que des tas de gens pleins de bonne volont‚ aimeraient voir
NPC attaquer de front le systŠme ‚lectoral, d‚noncer ses
faiblesses et demander … tous de renier Chr‚tin (tiens, j'ai fait
une faute dans son nom!). NPC n'ira pas perdre sa "salive" dans
une protestation aussi vaine. Le mal est fait, et en plus, il est
bien fait. Tout ce que j'ai … dire … ce propos, c'est que
j'espŠre (presque) que Chr‚tien se plante tellement bien que
lorsque l'in‚vitable r‚f‚rendum sur la souverainet‚ sera propos‚,
il sera accueilli chez les Qu‚b‚cois comme seule alternative
valable face au GIGANTESQUE problŠme que sera devenu Chr‚tien (Et
C'EST, effectivement, la seule alternative valable!). Au fond, de
toutes fa‡ons, Chr‚tien, Campbell ou Mulroney, o— est la
diff‚rence? Des fa‡ons de penser … peu prŠs semblables avec des
buts aussi irr‚alisables les uns que les autres... Alors pourquoi
en parler? Pour rien justement, alors passons...

Oui c'est bien Atreid qui ‚crit cet ‚dito et j'ai la vague
impression que ce ne sera pas le dernier que vous verrez de ma
plume. Blitz a ‚t‚ disons retenu pour des raisons tout … fait
‚videntes, soit par LLC. On ne peut d'ailleurs pas le lui
reprocher, ‚tant donn‚ l'NORME amas de travail et de
paperasserie qui s'est presque soudainement amoncel‚ dans sa vie
(et dans la mienne dans une certaine proportion). Attention
toutefois, Blitzkreig ne s'est pas retir‚, bien au contraire. Il
continuera de vous concocter de superbes articles dans les sujets
les plus divers, et il continuera de vous informer des divers ET
NOMBREUX d‚veloppements que connaŒtra LLC et tout ce qui
l'entoure. Vous serez d'ailleurs … mˆme de constater … quel point
il n'a pas un esprit TROIT lorsque vous lirez son propre article
-=LLC … la mi-temps=- dans ce mˆme num‚ro. Ouais! Vous ne faites
que commencer … sentir l'odeur que je sens arriver depuis
quelques semaines; et c'est une odeur d‚lectable mes frŠres, pour
vous tous si vous ne manquez le bateau!


Un point (ou plut“t une tache) me consterne toutefois. Et
cette tache, c'est vous tous qui l'avez trac‚e. Ne comprenez-vous
donc pas ce que nous tentons de faire? De r‚aliser? De VOUS faire
r‚aliser? NPC, … nos yeux, ne doit pas ˆtre consid‚r‚ comme un
petit mag banal comme peut l'ˆtre NIA, CDC, MODERNZ ou mˆme CUD
qui est trŠs connu. Nous ne sommes pas des journalistes en soif
de la derniŠre nouvelle ou du dernier meurtre. Si vous vous
mettez … lire CROC, vous le trouverez probablement bien dr“le et
vous vous abonnerez peut-ˆtre. Lorsque vous aurez envie de rire
ou que vous ne saurez trop quoi faire, vous ouvrirez votre CROC
et vous le lirez. Oui c'est ‡a, mais ‡a s'arrˆte l…! CROC est un
produit de consommation servant … un but: l'humour. NPC n'est pas
un simple produit que nous voulons que vous consid‚riez comme un
simple divertissement. Notre but premier n'est pas non plus de
pousser les jeunes au hacking ou au phreaking... Non, nous visons
plus haut que cela. NPC veut vous inculquer une philosophie, un
art de vivre, un mode de vie, une fa‡on de penser, une maniŠre de
raisonner. Le hacking et le phreaking ne sont que deux des
nombreux outils qui vous permettront d'arriver … vos fins.

Nous ne voulons pas seulement vous informer en tant que
simples lecteurs. Nous visons plus haut que ‡a! NPC ne doit pas
seulement ˆtre vu comme une simple revue et LLC ne devra EN AUCUN
CAS n'ˆtre vu que comme un simple service vous permettant
d'acc‚der … Internet. Non... Ce que nous vous offrons d‚passe ce
stade primitif.

Le cyberspace, le village global: INTERNET. Internet n'est
pas un service, c'est une communaut‚. Une communaut‚ …
l'int‚rieur de laquelle il existe une ‚thique, une philosphie, un
art de vivre et ce comme dans toute soci‚t‚ plus ou moins
organis‚e. Internet est une soci‚t‚. Non pas une soci‚t‚
rŠglement‚e et contr“l‚e, car il n'existe pas de v‚ritable loi
sur Internet. Alors c'est l'anarchie? Totalement pas! Parce que
pour la premiŠre fois peut-ˆtre, un univers fond‚ sur la
coop‚ration de chacun des membres est en place et bien en place.
Des millions d'utilisateurs tous li‚s ensemble par cet esprit
particulier de coop‚ration, par cet esprit de communaut‚.

C'est de cet esprit de communaut‚ dont vous devez prendre
conscience. C'est de cet esprit que NPC veut vous faire prendre
conscience depuis le tout d‚but. LLC ne sera pas un service, mais
une place pour chacun de vous au sein d'une communaut‚, une
communaut‚ dont chacun possŠdera les mˆmes int‚rˆts, la mˆme
philosophie et l'envie de vivre d'une maniŠre semblable.

Cet esprit de communaut‚ ne viendra pas tout seul par
contre. Il ne suffit pas de faire partie de LLC pour d‚clarer
faire partie de cette communaut‚. Il faut que chacun veuille y
jouer son r“le qui lui est propre, que chacun veuille bien y
participer. Je ne suis pas fier lorsque je pense … la premiŠre
r‚union de la coop‚rative LLC. Qui a d‚fendu Blitz devant les
attaques … r‚p‚tition des quelques GRChiens ou membres du CTI?
Personne en effet... Pourtant, ce n'est pas parce que Blitz ‚tait
le seul … partager son propre point de vue, car je me rends
compte que la plupart d'entre vous partagez sa vision de LLC.
Blitz se faisait donc attaquer contre sa philosophie qui est pour
plusieurs d'entre vous la v“tre. Pourtant, AUCUN d'entre vous ne
s'est lev‚ pour d‚fendre ce qui est aussi votre opinion, laissant
Blitzkreig en proie au cannibalisme des d‚tracteurs de NPC et de
LLC (Criminal Mind ‡a vous dit quelque chose?) Vous DEVEZ prendre
conscience que vous ne serez plus de simples observateurs sans
pouvoir et dont l'opinion ne compte pas. LLC, ce n'est pas la
politique et ce ne sera pas une compagnie dont le seul but serait
de vous extorquer vos sous. LLC SERA CE QUE VOUS VOUDREZ BIEN
QU'IL SOIT. Mˆme si nous, de NPC, allons tracer les esquisses de
ce que sera LLC, ce sera vous tous, utilisateurs, qui allez
d‚cider de ce que LLC sera r‚ellement par vos actions, car si
vous d‚cidez dŠs le d‚part de vous encabaner tout seul avec votre
petit accŠs Internet, nous ne pourrons pas vous forcer …
coop‚rer. Si vous voulez voir LLC comme un foutu service au mˆme
titre qu'un abonnement au magazine CROC ou … la bibliothŠque du
quartier, et bien soit! Nous vous pr‚parerons un petit foutu
systŠme dans lequel vous entrerez, irez niaiser sur IRC ou ferez
un peu de FTP, tout en continuant de vous foutre des autres
utilisateurs. Cette version de LLC ne m'‚pate guŠre, car ce n'est
que le premier ‚chelon de l'‚chelle que nous voulons vous faire
gravir. Ce n'est que le dixiŠme, que dis-je, le milliŠme de ce
que LLC, NPC et Internet peut vous offrir. Pour une fois, cessez
d'ˆtre des foutus OBSERVATEURS, et commencez donc … participer.
Agissez, bougez et affirmez votre vision des choses! Plus que
jamais, la vision communautaire que NPC a toujours voulu vous
enseigner DOIT ˆtre mise en application. Pour que LLC fonctionne
au mieux et … son plein rendement, vous devez adh‚rer … cette
‚cole de pens‚e.

Je termine en citant le premier ‚ditorial de Blitzkreig,
celui qu'il ‚crivit dans le tout premier num‚ro de Northern Phun
Co., juste pour vous prouver et pour vous rappeler que nous
voulons et que nous avons toujours voulu vous rapprocher et
former cette communaut‚ dont je parle depuis 3 pages!

------------------------------
L'union fait la force, nous esp‚rons que vous en ˆtes
convaincus. NPC d‚sire contribuer au rapprochement de tous les
cowboys du futur qui trainent ici et l…, parce que lorsque
l'exp‚rience et la connaissance se partagent, les gains de la
multitude connaissent des bonds prodigieux...
-Blitzkreig, ‚ditorial de NPC#1
------------------------------

Concr‚tiser vous-mˆme votre vision et elle ne pourra que
devenir r‚alit‚...



-----------------------------------------------------------------

úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú

-----------------------------------------------------------------


--==THE POSTMAN ALWAYS QUOTE TWICE==--

VOTRE COURIER


------
Date: 3:06 pm Sat Oct 9, 1993 Private 1/4
From: Logjam #27 Private Mail
Title: materiel

Salut Blitz,
je m'excuse si ca a pris du temps a te repondre mais je suis
comme
pas mal occupe c'est temps ci.Bon je commencerai pas a faire des
cermonts,j'avis laisser un message pour du materiel (c'est pour la
nitro. par ce que j'ai su par un biochimiste de Quebec que lorsque
qu'on melange les ingredients ben y'a comme des bon ecarts de
degagement de chaleur pis que ca peut etre fatal) en resume ce que
j'aurais besoin c'est de refrigerant pour garder le melange a une
temperature stable,j'ai une formule d'une substance qui pourait
peut-etre faire l'affaire mais je voudrais en etre sur.Comme j'ai
perdu contacte avec mon biochimiste pis y'a pas grand monde de
competent et que je connait bien de ce dommaine, ben je me suis
dit que vous pourriez peut-etre m'aider.La formule est la suivante
-NH4SCN
-Ba(OH)2
si la formule est bonne et que c'est possible d'en avoir
j'aimerait que vous puissiez me dire combien,ou et comment je
pourrait m'en procurrer.Bon bin la dessus je te laisse,ha un gros
BRAVO pour votre SUPER mag. pis continuer a faire tout ce bon
travail.
BEY,BEY LogJAM
----------
(o) (o)
||
\ ** /
------
\/


[Atreid- Euuhh... €a doit ˆtre la bonne formule ??? :) Sans blague,
cherche un peu dans le botin, y'a un magasin qui s'appelle Jack'o'Medic.
Ils vendent des ‚l‚ments et compos‚s chimiques... €a pourrait t'ˆtre
utile...]

--------------------------------------

Date: 9:20 pm Sun Oct 10, 1993 Private 1/3
From: Eric Champagne #35 Private Mail
Title: Rave Party

Salut, man! On vient de Baie-Comeau, pis on aimerait ca faire rentrer les
Rave Party icitte. On te serais ben reconnaissant si tu pourrais nous
envoyer des recettes pour les smart drinks, pis des renseignements a ce
sujet, s'il-te-plait. On te remercie d'avance. Envoie le message au plus
christ, s'il-te-plait. Bye !

[Atreid- Je vais en glisser un mot … Genghis Dan...]

-----------------------



Lettre … Blitzkreig
par THX 1138

Bonne fˆte NPC! Tu demandais des voeux de bonne fˆte dans ton dernier
‚dito, ben les voil…! Bonne fˆte NPC! J'ai mˆme un cadeau, Blitz! Adieu
NPC! Je quitte vos rangs, probablement pour toujours. Je quitte vos rangs
parce que, malgr‚ la reconnaisance publique que vous avez eu (et j'espŠre y
ˆtre un peu pour quelque chose), vous n'avez pas s– vous rallier vos
lecteurs. Je n'en prends pour preuve que la r‚union de LLC.

Je suis arriv‚ en retard, et c'est la tˆte coinc‚e dans le cadre de la
porte que j'ai assist‚ … la d‚faite de Blitzkreig. Blitzkreig, pour
reprendre une image utilis‚e par M‚phisto, dans les douleurs de
l'enfantement. Il y avait bien quarante pŠres dans la salle, quarante
lecteurs de NPC (et je ne compte pas les officiers), et pas un seul ne
s'est lev‚ pour l'aider, pour aller … sa d‚fense. Pas un seul des twits qui
fr‚quentent les babillards n'a os‚ lever le petit doigt pendant que Blitz
se faisait d‚chirer par les agents de la GRC en civil (il y en avait deux),
par les administrateurs du CTI et d'ailleurs, qui ont fait et vont encore
faire tout en leur pouvoir pour que les flos de Qu‚bec n'aient pas accŠs …
Internet, … LEUR Internet. C'est le coeur au bord des lŠvres que j'ai vu
des kids, une belle collection de l‚gumes, se tenir peinards, impressionn‚s
par des adultes (vos parents ont bien r‚ussi leur ‚ducation), plut“t que de
leur dire leur fait, … ces connards.

A quoi avez-vous pens‚, bande de lƒches? Pour qui pensez-vous que
Blitzkreig se battait? Moi, je quitte d‚f‚nitivement la scŠne, pour ne plus
y revenir. NPC devrait aussi faire de mˆme, parce que les gens que NPC
croyait d‚fendre n'en valent d‚cid‚ment pas la peine. Calvaire, c'est tout
juste si, dans votre habitude de cr‚tins cong‚nitaux de ne jamais contester
l'autorit‚, vous n'‚tiez pas prˆts … sacrifier NPC pour plaire … ces
technocrates!

Moi, je trouve que tout ce que les cyberrodents de Qu‚bec m‚ritent, c'est
que NPC plie bagage, et que Blitz ouvre un systŠme pour ceux qui ont du
cash, beaucoup de cash. Blitz! Tu as voulu offrir … tes lecteurs l'occasion
de prendre leur destin‚e cybern‚tique en main. Ils t'ont trahi. Pars donc
une petite compagnie avec tes sous, et capitalise sur la bˆtise humaine
classique. Tu te dois bien ‡a. Blitz! Laisse tomber ces petits cons qui
n'attendent qu'une occasion pour te planter un couteau dans le dos! Ils
vont un jour r‚aliser, mais trop tard, l'‚tendue de leur erreur. Ils vont
un jour r‚aliser qu'ils ont ‚chang‚ une communaut‚ appuy‚e par NPC contre
un systŠme surveill‚ par la GRC. Un systŠme o— ils n'auront probablement
pas accŠs, d'ailleurs. Ce que Blitz et NPC voulaient faire, personne ne le
refera. Les "vieux" vont s'emparer, une fois de plus, de la b‚belle, et les
jeunes n'y auront mˆme pas accŠs! Je le pr‚dis! NPC vous a pass‚ la puck,
et vous n'avez mˆme pas ‚t‚ foutus de la lancer vers les buts!

S'il devait y avoir une autre r‚union de LLC, je n'y serai pas. Parce que
je ne pourrais pas supporter une autre fois la vue de petits jeunes qui se
font manoeuvrer par des flics en civil, des adultes qui font tout en leur
pouvoir pour que LLC ‚choue. Pire encore: je ne pourrai supporter la vue de
jeunes qui trahissent et abandonnent un mec et un groupe qui se battent
depuis un an pour eux.

Blitz a probablement pris ‡a avec philosophie. Mais moi je l'ai vu
crucifi‚, trahi par cinquante Judas, trop pr‚occup‚s … se fermer la gueule
pour penser … envoyer chier ses tortionnaires. Le LLC de vos rˆves, le LLC
dont vous avez besoin, ce LLC-l… ne vivra pas si Blitz et NPC ne vous
aident pas … le r‚aliser. Ne vous faites pas d'illusion, encore une fois:
misez sur le mauvais cheval et vous ne terminerez pas la course. Blitz
avait tout … fait raison quand il disait que ce qui est bon pour NPC est
bon pour la communaut‚ cybern‚tique de Qu‚bec. Mais ‡a a l'air qu'on ‚tait
juste deux … le penser...

Je sais que tu n'auras probablement pas l'occasion de lire cette lettre
avant sa parution, puisque je l'ai directement exp‚di‚e … Atreid, et je
sais que tu vas trouver que j'en mets un peu pas mal, mais j'ai des preuves
de ce que j'avance. Ca va te briser le coeur, mais je peux te prouver que
tes "pr‚tendus" lecteurs n'en ont, dans le fond, rien … crisser de to‚ et
ta gang. Tu les veut ces preuves? OK! Dis-moi, combien de voeux de bonne
fˆte avez-vous re‡u? Combien de cartes, combien de petits dessins? Trois,
en incluant ma lettre? C'est du moins ce qu'Atreid m'a dit au moment o— je
l'ai appel‚, au moment o— j'ai ‚crit cette lettre. Penses-y Blitz. Trois
voeux de bonne fˆte, dont deux viennent d'ex-collaborateurs de NPC, ‡a ne
te suggŠre rien?

Blitz! Remballe tes petits et crisse-les l…. Ils n'en valent pas la
peine... Et puis, t'es qu'un vieux con, et les jeunes cons doivent te rire
dans le dos. Adieu Blitz!


[Atreid- Merci pour ta lettre THX, vraiment merci! Elle ne vient que
renforcer l'id‚e que j'essais de faire passer dans mon dito, le tout avec
la pointe suppl‚mentaire de ta v‚h‚mence habituelle... Mais... Vas-tu
vraiment nous quitter pour de bon? Snif! J'aimais bien tes articles moi THX
tu sais... Enfin, j'espŠre qu'on perdra pas totalement le contact!]

-----------------------------


Msg #: [30/32] Base: NpC Discussion
Date : Sat 09 Oct 1993 10:38p Stat: Public
From : Elyx #13
To : Blitzkrieg
Title: Lettre pour NPC ... (quasiment un article 8) )


To Blitzkrieg,

J'ai bien appreci‚ ton article sur l'histoire de
l'ordinateur … l'occastion de l'exposition au Mus‚e de la Civilisation.
L'article ‚tait trŠs bien ‚crit et relativement complet pour sa grandeur
mais, comme tout bon travail, il comportait quelques erreurs.

Tout d'abord, le prototype que Babbage avait construit n'‚tait pas
complet. Il ne comportait que la section pour effectuer des additions.
Toutefois, ses plans ‚taient bel et bien complets.

Egalement, pour Lady Ada Lovelace, la premiŠre programmeure de
l'histoire, le langage qui porte son nom (ADA) n'a ‚t‚ developp‚ qu'… la
fin des ann‚es '70. Il a ‚t‚ officialis‚ en 1979. Ce langage en passant
avait ‚t‚ command‚ par le Pentagone comme un langage pour contr“ler les
"Weapons Systems", soient les systŠmes d'armements pour la d‚fense
am‚ricaine. C'est le langage le plus "pur" au monde, et ne comporte aucun
dialecte, puisque pour qu'un compilateur puisse ˆtre vendu, il doit subir
une batterie de 3000 tests par le Pentagone.

Aussi, UNIVAC a ‚t‚ la machine cr‚‚e par Mauchley et Eckert aprŠs
le bureau des Patents am‚ricain leur ait refus‚ un patent sur le premier
ordinateur entiŠrement ‚lectronique : l'ENIAC. Aussi, le transistor a ‚t‚
invent‚ par un chercheur de Texas Instruments. (Le nom me revient
malheureusement pas.)

De plus, le premier MINI-Computer n'est pas le PDP-5 mais bien le
Programmable Data Processor (PDP-1) de Digital Equipement Company. Et pour
le P-5 nomm‚ en honneur du PDP-5, je le doute fortement, puisque dans ma
lecture r‚cente de Pc Magazine anciens, je suis tomb‚ sur le nom de chips
d'Intel P4 (le i486). Ce n'est qu'une fa‡on pour Intel de nommer ses
projets.

Bon maintenant pour quelque chose de plus int‚ressant que des
erratum! Si vous voulez quelque chose de passionnant et d'incroyablement
bien fait, essayez de vous procurer la s‚rie t‚l‚vis‚e
"The Machine That Changed The World" produite par la station PBS de Boston
(Boston... MIT,Computer Museum, remember?) et qui a ‚t‚ diffus‚e l'ann‚e
derniŠre. La totalit‚ de cette s‚rie est compos‚ de 5 ‚missions de 1 heure
chacune, et cela sans annonces! J'ai la chance d'avoir l'int‚gralit‚ de
celasur cassette.

Aussi, une s‚rie de livres trŠs int‚ssante est celle de Time-Life
sur les ordinateurs. TrŠs bien imag‚e, expliqu‚e et complŠte (+- 20 volumes
je crois), c'est trŠs int‚ssant et pas juste pour d‚butant (celui sur "La
protection des donn‚es" risque de vous int‚resser plus particuliŠrement).
Un autre bouquin passionnant est "Hackers" de Steven Levy. Ce livre ne
traite pas de PIRATES mais bien de l'ancienne d‚finition d'un hacker.
Vraiment bien ‚crit, il nous transporte au MIT a la fin des ann‚es '50
pendant le d‚but de la r‚volution informatique. Ensuite, il nous pr‚sente
les ann‚es '60 et '70 et toute la Californie de l'‚poque (y compris John
Draper, aka Captain Crunch). Finalement il nous pr‚sente la
micro-informatique du d‚but des ann‚es '80 avec, entre autres, l'origine de
la compagnie c‚lŠbre Sierra (-on-line).

Finalement, comme je l'ai mentionn‚ pr‚cedemment, le Computer
Museum est vraiment un endroit fantastique. J'y suis all‚ il y a 4 ans (je
crois) alors que je ne connaissais pas grand chose … l'histoire de
l'ordinateur et mˆme … cela, je me rappelle que c'est merveilleux. Ils ont
mˆme des bouts de l'ENIAC. L'endroit ‚tait vraiment grand (plusieurs
‚tages) et ils ont probablement agrandi depuis. Je risque d'y retourner dŠs
que j'en ai la chance. Aussi, si jamais vous ˆtes dans le coin de Boston ou
Cambridge, allez faire un tour au M.I.T., ‡a aussi je veux le faire
anxieusement!

Bref, j'espŠre que cette petit lettre vous aura ‚t‚ aussi
int‚ressante … lire que moi … ‚crire!

Until next time,
Elyx

[Atreid- Alors je suppose que tu as aim‚ l'‚crire, puisque je l'ai trouv‚
trŠs int‚ressante … lire. Merci pour ces quelques importantes petites
corrections et remarques. Parle-moi d'un commentaire constructif!]


---------------------------
Message #1685 sur "[Local] D‚foulement" (public)
Date : 24-Oct-93 19:01
De : Dark Minstrel
… : All
Sujet: VLADe iz a geek...
=> 1692

Je vais vous raconter une belle histoire qui me fut elle-mˆme racont‚e par
ce (je prends mon soufle) gR0s h0tlitE mEmbRe ddE t0uS leS gr0upps (00l dE
la S(enE de qUebEk anSi arTisT, deux fois plutot qu'une, liTe VLADe
Stacker. Bon, il paraiterait que cet autre gr0S h0T Testament Collector,
grand ami de VLADe, aurait eu des petits problŠmes avec les lurons de NPC
il y a environ six mois(je dis ca sous toutes r‚serves). Je rappelle que
Collector est un gros(je l'‚crits normalement, surpris?) hackeR qui modifie
son dossier scolaire … qui mieux mieux(et non, affirme-il, c'est pas juste
dans les films que ca se passe) il monte ses notes, s'enlŠve des
absences...etc. A vous de le croire ou non, enfin. Donc, lors d'un chat
avec VLADe(A l'‚poque Unknown Entity) il lui aurait confi‚ que sa chicane
avec la Phun Co. aurait men‚ a un suppos‚ r‚glement de comptes!(Rires dans
la salle) Eh oui! Des goons(!) de NPC auraient attendu TC … la sortie de
l'‚cole?, du CEGEP?, dans le but de lui faire passer un mauvais quart
d'heure. Mais attention! TC avait un plan.
Il avait train‚ un flingue a plombs pic pour se d‚fendre. Et aurait fait
"air comprim‚"(?) sur les deux gorilles(j'ai jamais pu savoir qui ils
‚taient...Mental Floss? Santa Claus? Atreid?) en visant en bas de la
ceinture! Un d'eux se serait mˆme retrouv‚ a l'hosto... Y'a-il un officier
de NPC impuissant? Bref, c'est ce que VLADe m'a rapport‚ de son beau chat
avec TC. Personellement, je pence que c'est des conneries soit invent‚es
par Testament Collector ou VLADe L'Empileur. Enough said...

DarK MinstreL

[Atreid- Ah! Elle est bien bonne! Comme si on avait une seule minute …
perdre … aller d‚molir un con pareil... Si au moins il avait des arguments
valables contre nous... Mais non! Je peux d‚molir en deux ou trois phrases
chacun des arguments que cet imb‚cile pourra trouver contre NPC... Mais
merci pour ta lettre quand mˆme, je l'ai trouv‚ trŠs hilarante! :) ]

[Santa- T'as rien compris, il voulait dire qu'on est tous des couilles-
molles! ;-) ]


-------------------------------
"Messages Blitz" (Msg Priv) #970
Date : 16-10-93 11:34 (Reu le 16-10-93 21:01)
De : M. D.
A : Blitzkreig
Sujet : Reseau d'ordi

Salut Blitz,
felicitation pour tes revues continue tu fais du bon travail.
Bon j'ai une probleme. Celui qui s'occupe des ordi de notre m'a demander si
j'etais capable d'effacer tout ce qu'il y a sur une ordi. Mais il y a un
probleme quand t'arrive sur l'ordi t'a l'acces "Guest" alors tu ne peux
rien effacer, tu peux meme pas faire format.com. Mais pour avoir un acces
plus haut il faut utiliser une programqui se nomme Dacs Kernell Security
Access mais il faut un nom d'une personne qui a un access plus haut et son
mot de passe.
ESt-ce qu'il y a un moyen de faire format le disque dur? Si tu en connais
je te serais reconnaissant de me le dire.

Merci Salut


[Atreid- Je connais deux moyens de rivaliser avec ce genre de systŠme. A
premiŠre vue, il semble que ce soit un r‚seau Novell. Je ne sais pas s'il
existe parmi les bbs underground un trojan ou programme quelconque te
permettant d'augmenter ton niveau sur Novell; je n'en dirai donc rien de ce
c“t‚. PremiŠrement, si tu veux pouvoir toucher physiquement au disque,
c'est-…-dire disons le formatter sans avoir l'accŠs, tu dois acc‚der un
serveur lui-mˆme, celui o— le disque dur est situ‚. A partir de l…, tu
pourras surement acc‚der … l'ordinateur avec une disquette systŠme.
L'ordinateur ne d‚tectera pas le disque dur directement, mais avec un petit
programme d‚tectant la pr‚sence physique de certains p‚riph‚riques, tu
pourras sans trop de difficult‚ ‚diter le HD donc faire ce que tu voudras
bien avec. Je vais int‚grer un petit fichier: NOVHACK.ZIP qui pourrait
t'int‚resser … ce propos. Mais je te rappelle que tu dois avoir accŠs au
serveur, soit clandestinement, soit ouvertement...
DeuxiŠmement, tu peux programmer un petit programme qui reproduira
parfaitement bien ce qui se passe lorsque tu entres ton code d'usager et
ton password. Tu le runnes avant de quitter un ordinateur, et le prochain
utilisateur n'y verra que du feu! Il entrera donc son code d'usager et son
password, qui seront, grƒce … ton programme inscrit dans un fichier cach‚
quelque part dans le disque dur. Runnes ton programme sur le serveur ou sur
un ordinateur souvent utilis‚ par un sysadmin et si tu es chanceux, c'est
lui qui entrera son code et tout le reste. La seule diff‚rence avec le vrai
login, c'est que ton programme dira toujours que le password est mauvais.
Il sortira donc de ton programme aprŠs avoir m‚moris‚ ce qui ‚tait le vrai
password et lorsque l'usager loadera LOGIN.COM pour r‚entrer son password,
ce sera le VRAI login.com qu'il loadera, donc il pourra entrer ensuite.
Bon... Je ne sais pas si tu comprends ce que je veux dire, car je ne
me comprends pas moi-mˆme... Non sans joke, j'espŠre que tu pourras faire
le reste par toi-mˆme et que ces conseils pourront t'ˆtre utiles, salut!]

-----------------------


-----------------------------------------------------------------

úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú

-----------------------------------------------------------------


LE FRANC PARLER DU VIEUX MDE

LA TTVISION, OU: SOMMES-NOUS TOUS DES DBILES PROFONDS?

par Merlin L'Emmerdeur

Ce mois-ci, je vous sers du vrac. Ne comptez pas les
virgules, les points, les point-virgules, les deux points, les
points d'interrogation, les points d'Exclamation, les points de
stup‚faction, les points d'indignation, les points d'inaptitude,
les points d'insignifiance et les guillemets, il y en aurait
vraiment trop.

"Les Olden", la promo dit: seulement … TVA! Ouf on l'a
‚chapp‚ belle. Faux espoirs, on pr‚sente "Entre Cadieux"
(prononcer entre quat'yeux). Je croyais qu'on en avait fini avec
ces jeux de mots d‚biles. Faut-tu ˆtre tarte? En passant,
remarquez l'ouverture infographique, grƒce … l'informatique,
c'est techniquement parfait mais parfaitement laid
esth‚tiquement. T“t ou tard les pitonneux auront raison des
graphistes. Nous interrompons nos commerciaux pour vous pr‚senter
un p'tit boutte d'‚mission plate. La chaŒne Jean Coutu a notre
sant‚ … coeur, je me sens d‚j… mieux.

La Sun Life se refait une beaut‚: remember l'honteuse fuite
… Toronto en 76. On a vraiment la m‚moire courte pour des gens
qui ont "je me souviens" comme devise.

"Cormoran" s'ouvre sur un ‚pandeur … fumier (ou quelque
chose du genre), ‡a fait poet-poet et c'est pour dire que cette
‚mission-l…, ‡a se passe … la campagne, ‚pais. On insiste un peu
pour bien montrer qu'on a le sens artistique … la SRC. On se
tapoche un peu en fifs avec de soi-disant nazis et on ferme
l'‚mission sur l'‚pandeur … fumier. Premier prix
d'interpr‚tation: l'‚pandeur … fumier!

"Au coeur du jour" avec Jos‚e Boudreau, franchement, ‡a
peut-y int‚resser quelqu'un ‡a?

Un agent immobilier se met une maquette de maison sur la
tˆte, arrose le toit de graines d'oiseau, attire une flop‚e
d'oiseaux-mouches et affirme qu'avec sa compagnie vous serez aux
petits oiseaux quand viendra le temps d'acheter ou de vendre une
maison!!!

Lyse Payette a-t-elle vraiment fait de la politique? De la
vraie? Marilyn: premier prix d'insignifiance et d'ineptie.
Premier prix dans l'art de d‚biter et de d‚layer du vide tout en
encaissant de trŠs gros chŠques, (ex-equo avec Jacques
Languirand, seule madame ‡a pue Roland -monsieur le ministre-
‚tait descendue encore plus bas dans l'art d'‚taler la miŠvrerie
cong‚nitale).

S.V.P. quelqu'un peut-il demander … Bernard Derome de ne
plus sourire … la fin du bulletin.

Monsieur Muffler est bon en bibitte!

Qu‚bec, l'‚tat-loterie! Grattez et trouvez une job, grattez
et gagnez une g‚n‚reuse prime de d‚part plus un prestigieux poste
… la Soci‚t‚ des biens et personnes immobiles du Qu‚bec. Grattez
et obtenez la r‚fection d'un boutte de route en face de chez-
vous, grattez et ne payez plus votre stationnement au palais de
justice (r‚serv‚ aux juges). Grattez et gagnez votre procŠs,
grattez et obtenez un anesth‚siste pour votre op‚ration … coeur
ouvert. Grattez et devenez ministre des Finances du Qu‚bec,
grattez et ne payez plus votre facture d'‚lectricit‚ (r‚serv‚ aux
mohawks). Grattez Robert Bourassa, d‚couvrez deux paires de
couilles semblables dans la grille (une chance sur un billion de
billion) et gagnez le manoir Richelieu, grattez Claude Ryan et
attrapez la schnoute g‚nitale infectueuse, grattez vos fonds de
tiroir et gagnez une surtaxe r‚troactive.

La Labatt Bleue est bonne en torrieu! Nous interrompons
notre commercial pour vous pr‚senter un p'tit boutte d'‚mission
insane. Six ministres appuient Daniel Johnson. Chouette, l'avenir
est dans le futur!

Juste au moment ou Arafat se range, la Bell T‚l‚phone se
lance dans le terrorisme, vous me refusez mon quarante pour cent
d'augmentation, je coupe quatre cent jobs, la prochaine fois je
coupe quatre cent poteaux (en passant, est-ce que les mohawks
paient leur facture de t‚l‚phone?).

Jean Cr‚tin a une dr“le de gueule. LA pub ne dit pas qu'il a
aussi une sale gueule.

Le sourire ‚tamp‚ dans la face, Benezra, la poup‚e qui
parle, re‡oit ses mini-vedettes qui se d‚hanchent … qui mieux-
mieux sur une zizique endiabl‚e. Nous avons interrog‚ les
qu‚b‚cois et … la question "Quelle est l'‚mission la plus tarte?"
quarante-deux pour cent on r‚pondu: La Guerre des clans. Quelle
histoire! Quelle misŠre! Cette semaine … "Chambre en ville",
Sylvie Payette (telle mŠre, telle fille) fait chier toute la
chambr‚e et ses quelques X centiŠmes de milliers de
t‚l‚spectateurs. Cette ann‚e encore, la SRC a cas‚ Gaston
L'Heureux dans les fromages et Bombardier dans la salade.

Au Qu‚bec, il y aura bient“t plus d'humoristes et plus de
mus‚es que de d‚panneurs (plus d'humoristes ne signifie pas plus
d'humour, … quand le mus‚e du bƒton de popsicle?). Moi je trouve
‡a symptomatique (consultez votre lologue personnel, je ne veux
pas ˆtre accus‚ de pratique ill‚gale de lologie).

Le Canada croule sous ses cinq cent milliards de dollars de
dette et quand on interroge les candidats … la pension … vie
aprŠs deux mandats, on se retrouve devant deux ou trois petits
coqs (ou coquerelles) de basse-cour maladivement partisans. "A"
dit que c'est la faute … "B" et "C", "B" dit que c'est la faute …
"A" et … "C" et "C" dit que c'est la faute … "A" et "B". Moi je
dis que c'est de la marde, l'ABC de la scatologie appliqu‚e.

Le poulet frit … la Kentucky, y'est bon en hostie toast‚e.

Jean Cr‚tin fait sa campagne en autobus … rallonge. Je ne
sais pas comment voyage Lucien Bouchard mais … voir marcher et
parler madame Campbell, elle parcourt ce beau pays … cheval (et
pas en amazone). Nous interrompons notre publicit‚ pour vous
pr‚senter un p'tit boutte d'‚mission endormante.

Le bon dieu se fƒche encore et fait dix mille morts aux
Indes. Y'avaient qu'… se convertir ces sales ploucs.

Les fauteuils El-Ran sont confortables en sacrament.
Tellement que nous ne pouvons pas r‚pondre … la demande. Alors,
pour r‚duire les ventes, on a engag‚ une super tarte pour faire
la pub.

Prochaine question … "Tous pour un": "Depuis combien
d'ann‚es Gilles Gougeon est-il constip‚?"

Kellog pr‚fŠre vendre ses Corn Flakes tout nus plut“t que
d'y ajouter deux pellet‚es de crotte de chameau s‚ch‚e. Kellog,
c'est bon en catalogue!

Revenez-nous demain pour une autre passionnante soir‚e de
t‚l‚vision!

Merlin L'Emmerdeur
04/10/93


-----------------------------------------------------------------

úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú

-----------------------------------------------------------------

UN MOMENT HISTORIQUE

par

Atreid Bevatron


Je crois qu'on peut dire que le MEDIC BBS y a ‚t‚ pour
quelque chose, car c'est l… que j'entrai en contact pour la
premiŠre fois avec Blitzkreig (qui pour moi n'‚tait pas encore
Blitzkreig). Il avait ‚crit un message priv‚ … un autre usager
(dont je ne me souviens plus le nom) … propos de groupes piratant
les jeux vid‚o. Des groupes comme USA, INC ou RAZOR. Je remarquai
une erreur dans son ‚num‚ration. Dans mon grand souci de la
v‚rit‚, je m'empressai de m'immiscer dans la conversation pour
corriger son erreur.
Et c'est aprŠs quelques messages entre nous deux que nous
nous sommes donn‚s rendez-vous … ce qui deviendrait plus tard
notre quartier g‚n‚ral: La Fourmi Atomik! L…, nous ‚changeƒmes
sur la force du hack et du phreak, sur la qualit‚ de Phrack, sur
la revue 2600 et sur le cul de la serveuse. Il n'en fallu pas
plus pour me faire comprendre que Blitz n'‚tait pas un demeur‚
(malgr‚ son "superbe" premier message du Medic) ;-)
Je connaissais d‚j… Subhuman Punisher et Mental Floss.
Mental comme compagnon de recherche de Pbx et Subhuman pour avoir
‚t‚ … l'‚cole avec. Coaxial Karma a ‚t‚ trouv‚ quelques temps
plus tard par je ne sais plus qui, par moi je crois.

Le pacte fut scell‚ … notre premiŠre rencontre. Je m'en
souviens parce que, Blitz ‚tant … peu prŠs inconnu du milieu,
tous les autres le soup‡onnait d'appartenir … la GRC. Blitz dans
la GRC! Ah! Vous imaginez leur gueule chaque fois que Blitz se
levait de son siŠge (au cin‚ma) pour aller pisser! Ils croyaient
tous qu'il allait appeler ses comparses... Ah! C'est aprŠs le
film que tout fut d‚clench‚. Notre unit‚, notre force, NPC, tout
le reste. Nous nous ‚lan‡ƒmes … travers le d‚dale des rues du
Vieux-Qu‚bec pour aller trasher les poubelles du BELL. Nous avons
fait quelques quatre ou cinq centrales. L'id‚e du magazine fut
lanc‚e. Elle trottait depuis un certain temps dans la tˆte de
Subhuman et la mienne, mais ce ne fut que lorsque nous f–mes tous
les cinq qu'elle se concr‚tisa.

D'ailleurs, je ne sais pas s'il ‚tait s‚rieux, mais NPC
aurait tout aussi bien pu s'appeler SATELLITE MAMOGRAPHY
PHONE CO.. C'‚tait une id‚e de Blitz... ;-)

L'id‚e s'est concr‚tis‚e assez rapidement. Nous avons trouv‚
le nom, ‚tabli les paramŠtres et finalement organis‚ la r‚union
de production. Northern Phun Co. num‚ro 1 est sorti le soir mˆme,
dans les premiers jours de Novembre 92.

La r‚action nous ‚branla tous, car elle fut g‚n‚ralis‚e. Les
uns tentant de nous mettre des bƒtons dans les roues (je leur
souhaite bien du plaisir … ceux-l…!), les autres nous lisant
passion‚ment.


Le num‚ro deux parut un mois plus tard, avec beaucoup plus
de collaborateurs. Je me souviens que nous ‚tions trŠs fier de
notre "norme" 290K qu'il prenait. Ah! La belle affaire,
puisqu'il est maintenant rare qu'on descende en bas de 300K
maintenant, le num‚ro quatre ayant pris 575K...
C'est … cette p‚riode que nos d‚tracteurs (ceux des
babillards je veux dire) commencŠrent … exposer leurs couleurs en
mena‡ant de nous d‚noncer … la GRC (d‚noncer quoi puisque la GRC
nous lit moins de 24 heures aprŠs chaque parution?!)

Le troisiŠme num‚ro parut. Merlin L'Emmerdeur fit son
apparition avec un article ‚poustouflant comme il en a l'habitude
et THX 1138 lan‡a une belle controverse avec son article sur les
chauffeurs de taxi. Un certain M‚phisto, chialeux et de nature un
peu s‚nile tenta d'‚craser Blitz sous une pluie de mots sans
aucun sens. Pas la peine de vous dire que M‚phisto n'attaque
maintenant plus NPC (il nous louange mˆme quelques fois
maintenant!).
C'est … ce moment que nous avons commenc‚ … accepter des bbs
publics comme affiliation/NPC et que nous avons publi‚ notre
num‚ro de VMB pour la premiŠre fois, ce qui nous ouvrit des
tonnes de portes partout en Am‚rique. Des gens de Montr‚al,
Ontario, New York, etc. nous appelŠrent pour nous demander des
infos ou simplement pour prendre le contact.

Le quatriŠme num‚ro parut. Merlin ‚crivit (selon moi) son
meilleur article, j'‚crivis l'article sur quifax qui fit
sensation quelques mois plus tard (au reportage).
C'est dans ce num‚ro que nous avons publi‚ les num‚ros des
codes de portes du BELL. Au fait, saviez-vous que ‡a leur a fait
tellement peur qu'ils ont fait changer toutes leurs serrures pour
des serrures … cartes magn‚tiques? Attendez qu'on publie le moyen
de d‚tourner ces serrures! Je me demande ce qu'ils feront
ensuite! ;-) Silicon Phreaker nous pr‚para aussi un article
incroyable sur les Rolm-CBX, S.P. est un pirate de Montr‚al qui
aime bien faire des conf‚rences … -40 dans un poteau de
t‚l‚phone... ;)
Ah oui! J'oubliais! Dynamix … ce moment publia une superbe
parodie de NPC que nous avons d'ailleurs inclue dans NPC #4.
Vraiment hilarante! (Dynamix nous a ‚crit un article dans ce
pr‚sent num‚ro, lui qui nous d‚testait tant! Ah!)

Le cinquiŠme num‚ro parut. NPC fit un inoubliable s‚jour …
New York (juste avant cette parution) o— nous avons essay‚ les
superbes machines de Virtual Reality. C'est … ce moment que nous
avons commenc‚ … vraiment diversifier nos sujets d'articles,
allant autant vers la politique, les explosifs et le H/P. C'est
d'ailleurs dans ce num‚ro que l'article de Histeric sur la Nitro
fut publi‚, article qui fit la controverse chez les m‚dias.

Le sixiŠme num‚ro parut. Le premier martyr du 418, que l'on
sait maintenant ˆtre Coaxial Karma, fut pris les mains dans le
sac, Hysteric ‚crivit un autre article d'explosif, mais surtout,
ce fut le moment o— nous f–mes connu … travers la province, grƒce
au reportage pr‚sent‚ par SRC partout dans la province. Bien s–r,
tous les journaux potables s'int‚ressŠrent … l'affaire du Conseil
Ex‚cutif. Stupides! Ils sont stupides quelques fois... C'‚tait si
facile et ils en ont fait un si gros plat.

Le septiŠme num‚ro parut. Blitz et LiveWire publiŠrent un
dossier d‚taill‚ sur le carnage que firent les coches du poste 33
contre les ravers montr‚alais... Jack Damn, un pirate de
Montr‚al, ‚crivit un excellent article sur les virus.

Le huitiŠme num‚ro parut. Un petit article de HK P7 M13
d‚crivant une maniŠre de se procurer une arme. Un beau dossier
par Blitz sur la SQ dans nos ‚coles.

Le neuviŠme num‚ro parut. Un ami su‚dois rejoint nos rangs
comme collaborateurs en ‚crivant un petit article sur l'histoire
des cracks, le premier dossier sur la police de THX 1138 et notre
premier contact avec l'auteur de la revue TELEMANAGEMENT: Ian
Angus.

Le dixiŠme num‚ro parut. Ian Angus publia un livre: PHONE
PIRATES!, citant plusieurs de nos articles en d‚monstration et
nous louangeant d'un bout … l'autre. Un petit article trŠs
int‚ressant sur l'activisme … l'‚cole par L0grus. Un article
incroyable du nouvel officier Gurney Halleck sur UNIX. C'est … ce
moment que le dossier LLC a commenc‚ s‚rieusement, et il n'est
pas prŠs de se terminer, ‡a je peux vous le garantir!

Et le num‚ro 11 est entre vos mains!


-----------

Voici toutes nos tables des matiŠres, celles des dix premiers
num‚ros, ainsi que, au bas de chacune, la liste des Officiers et
des Collabo … chaque fois.



Dans ce premier num‚ro de NPC:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÑÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºSUJET ³AUTEUR º
éÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ
ºTable des matiŠres ³-=ThE PoSSe=- º
ºIntroduction … NPC ³Blitzkrieg º
ºCes fameux PBXs... ³Atreid Bevatron º
ºAnthologie de la 'lamerosit‚' ³Mental Floss º
ºPro-Phile de Yakoul ³Blitzkrieg º
ºSmokin' banana's plems ³Coaxial Karma º
ºTrashing, Bell Canada Style ³Blitzkrieg º
ºCrossin' change machines ³Coaxial Karma º
ºBeginning hacking VAX/VMS ³The Subhuman Punisher º
ºCrossin' change machines II ³Coaxial Karma º
ºVirus NPC-011 ³Blitzkrieg/Nancy Reaganº
ºConclusion ³THX 1138 º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÏÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Staff : ùAtreid Bevatron Contributors : ùNancy Reagan
ùBlitzkrieg ùTHX 1138
ùCoaxial Karma
ùMental Floss
ùThe Subhuman Punisher


ÉÍÍÍÍÍ»
Ú¶ N é¿ ÚÄ¿ ÄÂÄ ÚÄÂÂÄÄ¿ ÚÄÄÄÄ¿ ÚÄÄÄÄÄÄÄ¿ ÚÄ¿
ÄÄÄ´º P ºÃÄÄÄ¿³ ³ ÃÄÄÄÄ¿ ³ ³³ ÀÄÄÅÄÄ¿ ÀÄÅ¿ ÚÅÄÄÄÄ´1³
À¶ C éÙ ÀÅÄÙ ³ ÀÄÁÄÁÙ ³ ³ ÀÙ ÀÙ ÀÄÙ
ÈÍÍÍÍͼ ÀÄÄÄÄÄÄÄÙ ÀÄÄÙ

[Atreid- Vous vous rappelez celle-l…? :)]

--------------

Dans ce deuxiŠme num‚ro de NPC:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÑÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
Ûº<SUJET> ³<AUTEUR> º
ÛéÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ
ÛºTable des matiŠres ³-=ThE PoSSe=- º
ÛºIntroduction … NPC #2 ³Blitzkreig º
ÛºCourrier des lecteurs ³-=tHe p0ssE=- º
ÛºUsing/Abusing Calling cards ³The Subhuman Punisher º
ÛºTrashing, Bell Canada Style part II³Blitzkreig º
ÛºR‚flexion sur les handles ³Mental Floss º
ÛºPrompts of some systems ³Blitzkreig º
ÛºBeginner's guide to UNIX ³Coaxial Karma º
ÛºA day in a carder's life ³Mr. Scammer º
ÛºLe bust du AKiRA PROjECT ³Atreid Bevatron º
ÛºL'tat du monde, r‚gion 03 ³THX 1138 º
ÛºBeginning hacking VAX/VMS part II ³The Subhuman Punisher º
Ûº(L)ucy in the (S)ky with (D)iamonds³Fairy Dust º
ÛºA souŠre on sort ³Santa Claus & Blitz º
ÛºA ghost in the Machine ³Evil Scapegoat º
ÛºPBX: the day after ³Mental Floss º
ÛºSmart Drugs ³Blitzkreig º
ÛºHacking 2050 ³Logrus º
ÛºLearn English without permission of³The Nightmare º
ÛÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÏÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß

Staff : ùAtreid Bevatron Contributors : ùEvil Scapegoat
ùBlitzkrieg ùFairy Dust
ùCoaxial Karma ùSanta Claus
ùMental Floss ùTHX 1138
ùThe Subhuman Punisher ùMr. Scammer
ùLogrus

--------------


Dans ce troisiŠme num‚ro de NPC:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÑÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
Ûº<SUJET> ³<AUTEUR> º
ÛéÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ
ÛºTable des matiŠres / Disclaimer ³-=ThE PoSSe=- º
ÛºIntroduction … NPC #3 ³Blitzkreig º
ÛºLe franc parler du vieux M‚d‚e ³Merlin l'Emmerdeur º
ÛºDe la comp‚tition... ³Blitzkreig º
ÛºTaxi, … la morgue S.V.P. ³THX 1138 º
ÛºPhilosophie … ‚craser ³Atreid Bevatron º
ÛºPhobia, get fucking real ³Mental Floss º
ÛºStar sixty seven ³Subhuman Punisher º
ÛºUn mot de nos amis de AT&T ³Coaxial Karma º
ÛºCh‚rie, barre les portes on sort...³Santa Claus º
ÛºThe other side of SNES ³Mental Floss º
ÛºLes premiers anarchistes ³Blitzkreig º
ÛºMatrix - 2050 part two ³L0grus º
ÛºTrashing, Bell style ³Blitzkreig º
ÛºFiction et compagnie ³Atreid Bevatron º
ÛºRead the news... ³Blitzkreig & Atreid º
ÛÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÏÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß

Staff : ùAtreid Bevatron Contributors : ùMerlin L'Emmerdeur
ùBlitzkrieg ùLogrus
ùCoaxial Karma ùSanta Claus
ùMental Floss ùTHX 1138
ùThe Subhuman Punisher

--------------


Dans ce quatriŠme num‚ro de NPC:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÑÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
Ûº<SUJET> ³<AUTEUR> º
ÛéÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ
ÛºTable des matiŠres / Disclaimer ³-=ThE PoSSe=- º
Ûºditorial de NPC #4 ³Blitzkreig º
ÛºLe franc parler du vieux M‚d‚e ³Merlin l'Emmerdeur º
ÛºThe postman always quote twice ³Votre courrier º
ÛºLa s‚curit‚ des r‚seaux ³Blitzkreig º
ÛºThe Bread Box ³-=ThE PoSSe=- º
ÛºPour payer ses comptes du Bell ³THX 1138 º
ÛºLes adieux de Predat0r ³Blitzkreig º
ÛºComment hacker les VMB ³Mental Floss º
ÛºHacker d'une forteresse ³Blitzkreig º
ÛºCh‚rie, barre les portes on sort...³Santa Claus º
ÛºCr‚er des acomptes sur VAX ³SubHuman Punisher º
ÛºO— sont pass‚s tous les rebelles? ³Blitzkreig º
Ûºquifax et vous... ³Atreid Bevatron º
ÛºLes systŠmes du Bell ³Blitzkreig º
ÛºThe NPC song ³L0grus º
ÛºSmarts Drugs Redux ³Coaxial Karma º
ÛºNouveau systŠme pour les pompiers ³Blitzkreig º
ÛºSteve Jackson et Sun-Devil ³L0grus º
ÛºLa fabrication d'un warez ³Blitzkreig º
ÛºInitiation … DATAPAC ³Fairy Dust º
ÛºTrashing, Bell style ³-=ThE PoSSe=- º
ÛºLes ROLM-CBX ³Silicon Phreaker/UPIº
ÛºRead the news... ³-=ThE PoSSe=- º
ÛºFiction et compagnie ³Dynamix º
ÛÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÏÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß


NPC are: Officiers Collaborateurs

Blitzkreig Santa Claus
Coaxial Karma Fairy Dust
Mental Floss Silicon Phreaker
Atreid Bevatron Merlin L'Emmerdeur
The SubHuman Punisher THX 1138
L0grus

Invit‚ sp‚cial
Dynamix

Greets to: Lost Avenger and the UPI gang
Knight Excalibur
Gengis Dan
Master Ninja (Passe moi le beurre)

--------------


Dans ce cinquiŠme num‚ro de NPC:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÑÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
Ûº<SUJET> ³<AUTEUR> º
ÛéÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ
ÛºTable des matiŠres / Disclaimer ³-=ThE PoSSe=- º
Ûºditorial de NPC #5 ³Blitzkreig º
ÛºLe franc parler du vieux M‚d‚e ³Merlin l'Emmerdeur º
ÛºThe postman always quote twice ³Votre courrier º
ÛºVirtualityExperienceIllusionFusion ³Mental Floss

  
º
ÛºOh no! Another NPC song! ³L0grus º
ÛºNYC: le march‚ noir des armes... ³Blitzkreig º
ÛºL'encryptage de A … Z ³Subhuman Punisher º
ÛºAlliances NPC ³Blitzkreig º
ÛºRadio-pirates: premiers pas... ³Coaxial Karma º
ÛºLe pire ennemi du pirate ³THX 1138 º
ÛºMa vie avec la nytroglyc‚rine... ³Hysterix º
ÛºOutdials de VMB... ³Knight Excalibur º
ÛºBURPS Cyberpunk ³L0grus º
ÛºLes portes du Bell... ³Atreid Bevatron º
ÛºCh‚rie, barre les portes on sort...³Santa Claus º
ÛºINTERNET et TYMNET ³Coaxial Karma º
ÛºTeam H/P USA v/s Team H/P Qu‚bec ³Mental Floss º
ÛºLa liste noire de NPC ³Blitzkreig º
ÛºEquifax redux... ³Atreid Bevatron º
ÛºTrashing, Bell style ³-=ThE PoSSe=- º
ÛºStill another NPC Song (sigh!) ³L0grus º
ÛºRead the news... ³-=ThE PoSSe=- º
ÛºFiction et compagnie ³Atreid Bevatron º
ÛÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÏÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß


NPC are: Officiers Collaborateurs

Blitzkreig Santa Claus
Coaxial Karma Merlin L'Emmerdeur
Mental Floss THX 1138
Atreid Bevatron L0grus
The Subhuman Punisher Hysteric
Knight Excalibur


INVITE SPECIAL

Dick Racker


----------------------

Dans ce sixiŠme num‚ro de NPC:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

ú
:
|
ú - -ÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ-- - ú
³ +:SUJET:+ ³ +:AUTEUR:+ ³
³ú - -ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´ú - -ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Table des matiŠres / Disclaimer ³ -=ThE PoSSe=- ³
³ ditorial de NPC #6 ³ Blitzkreig ³
³ The postman always quote twice ³ Votre Courrier ³
³ Le franc parler du vieux M‚d‚e ³ Merlin l'emmerdeur ³
³ Pr‚cis de psychologie (part 1) ³ L0grus ³
³ Hewlett Packard et vous... ³ Kermit & Crime Lord³
³ InfoStar VX ³ Mental Floss ³
³ Le premier martyr 418! ³ Blitzkreig ³
³ Vendez votre maison seul! ³ Thrombosis ³
³ La nitrocellulose cette inconnue... ³ Hysteric ³
³ Un crack fˆl‚... ³ Virus ³
³ Pr‚cis de psychologie (part 2) ³ L0grus ³
³ Ch‚rie barre les portes, on sort... ³ Santa Claus ³
³ PalmarŠs techno... ³ Genghis Dan ³
³ Quoi de neuf dans le 418? ³ THX 1138 ³
³ Trashing, Bell style ³ -=ThE PoSSe=- ³
³ NPC et les m‚dias ³ Blitzkreig ³
³ Read the news... | -=ThE PoSSe=- ³
³ DEFCON I … Las Vegas : SubHuman Punisher ³
³ Fiction et compagnie ú Kult Of Darkness ³
ú - --ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅ-- - ú
|
:
ú

NPC are: Officiers Collaborateurs

Blitzkreig Crime Lord
Kermit Merlin L'Emmerdeur
Mental Floss THX 1138
Atreid Bevatron L0grus
The SubHuman Punisher Genghis Dan
Hysteric
Thrombosis
Santa Claus
Virus


INVITES SPECIAUX

La gang de Kult of Darkness
Blood Sucker


---------------------

Dans ce septiŠme num‚ro de NPC:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

ú
:
|
- -ÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ-- - ú
³ +:SUJET:+ ³ +:AUTEUR:+ ³
³ú - -ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´ú - -ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Table des matiŠres / Disclaimer ³ -=ThE PoSSe=- ³
³ ditorial de NPC #7 ³ Blitzkreig ³
³ The postman always quote twice ³ Votre Courrier ³
³ Le franc parler du vieux M‚d‚e ³ Merlin l'emmerdeur ³
³ Ce foutu Conseil ex‚cutif... ³ SubHuman Punisher ³
³ Hewlett Packard et vous redux... ³ Kermit & Crime Lord³
³ Dossier rave ³ Blitz & Live Wire ³
³ PalmarŠs techno... ³ Genghis Dan ³
³ Le point sur les virus... ³ Jack Damn ³
³ Lettre ouverte … la GRC... ³ Blitzkreig ³
³ IRC : Le guide du voyageur ³ Kermit ³
³ Ch‚rie barre les portes, on sort... ³ Santa Claus ³
³ Trashing, Bell style ³ -=ThE PoSSe=- ³
³ Comment d‚jouer AVA ³ Crime Lord ³
³ L'‚coute ‚lectronique et vos droits ³ Atreid Bevatron ³
³ Read the news... | -=ThE PoSSe=- ³
ú - --ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅ--
|
:
ú

NPC are: Officiers Collaborateurs

Blitzkreig Santa Claus
Kermit Merlin L'Emmerdeur
Crime Lord Jack Damn
Atreid Bevatron Live Wire
The SubHuman Punisher Genghis Dan


---------------------


Dans ce huitiŠme num‚ro de NPC:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

ú
:
|
- -ÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ-- - ú
³ +:SUJET:+ ³ +:AUTEUR:+ ³
³ú - -ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´ú - -ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Table des matiŠres / Disclaimer ³ -=ThE PoSSe=- ³
³ ditorial de NPC #8 ³ Blitzkreig ³
³ The postman always quote twice ³ Votre Courrier ³
³ Le franc parler du vieux M‚d‚e ³ Merlin l'emmerdeur ³
³ Les Test lines du Bell ³ Atreid Bevatron ³
³ La SQ dans nos ‚coles ³ Blitzkreig ³
³ Le boycott du mois ³ SubHuman Punisher ³
³ La scŠne … Qu‚bec ³ Santa Claus ³
³ Internet anonyme ³ Kermit ³
³ Comment se procurer une arme ³ HK P7 M13 ³
³ Des graffitis plein la face ³ Lemmings Land ³
³ PalmarŠs techno-rave ³ Genghis Dan ³
³ Les s‚nateurs au tapis ³ THX 1138 ³
³ Un chat avec FAGGY ³ Anonyme ³
³ Read the news... ³ -=ThE PoSSe=- ³
ú - --ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅ--
³ |
: :
ú

NPC are: Officiers Collaborateurs

Blitzkreig Santa Claus
Kermit HK P7 M13
Crime Lord Lemmings Land
Atreid Bevatron Genghis Dan
The SubHuman Punisher THX 1138
Merlin L'Emmerdeur

Invit‚ sp‚cial: Testament Collector


---------------------


Dans ce neuviŠme num‚ro de NPC:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

ú
:
|
- -ÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ-- - ú
³ +:SUJET:+ ³ +:AUTEUR:+ ³
³ú - -ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´ú - -ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Table des matiŠres / Disclaimer ³ -=ThE PoSSe=- ³
³ ditorial de NPC #9 ³ Blitzkreig ³
³ The postman always quote twice ³ Votre Courrier ³
³ Le franc parler du vieux M‚d‚e ³ Merlin l'emmerdeur ³
³ Bell v\s Modem: Est-ce la guerre? ³ Atreid Bevatron ³
³ PalmarŠs techno-rave ³ Genghis Dan ³
³ TELEMANAGEMENT: Etude de cas ³ Blitzkreig ³
³ Mon premier chŠque de paie ³ Santa Claus ³
³ Un petit cadeau de Virus ³ Blitzkreig ³
³ Se retrouver dans Internet ³ Kermit ³
³ Captain Crunch: pirates en exil ³ THX 1138 ³
³ Unitel: histoire d'une crosse ³ Blitzkreig ³
³ Le piratage et la loi ³ Roy Bean ³
³ Don Quichotte possŠde un bab ³ Blitzkreig ³
³ Histoire des cracks ³ emil1 ³
³ Bonjour la Police! ³ THX 1138 ³
³ Read the news... | -=ThE PoSSe=- ³
³ Le mot de la fin ³ Blitzkreig ³
ú - --ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅ--
|
:
ú

NPC are: Officiers Collaborateurs

Blitzkreig THX 1138
Kermit Merlin L'Emmerdeur
Atreid Bevatron Genghis Dan
Santa Claus Roy Bean
emil1
Virus


Invit‚s sp‚ciaux: Android et Beserker

---------------------


Dans ce dixiŠme num‚ro de NPC:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ú
:
|
- -ÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ-- - ú
³ +:SUJET:+ ³ +:AUTEUR:+ ³
³ú - -ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´ú - -ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Table des matiŠres / Disclaimer ³ -=ThE PoSSe=- ³
³ ditorial de NPC #10 ³ Blitzkreig ³
³ The postman always quote twice ³ Votre Courrier ³
³ Le franc parler du vieux M‚d‚e ³ Merlin l'emmerdeur ³
³ Fun Phun avec l'Universit‚ Laval ³ Gurney Halleck ³
³ Une expo … tout casser... ³ Blitzkreig ³
³ Internet: la classe … part... ³ Gurney Halleck ³
³ Les ‚lections: … vomir... ³ Blitzkreig ³
³ Thunder BBs et les lamers... ³ Atreid Bevatron ³
³ Activisme … l'‚cole: Oy! Oy! Oy! ³ L0grus! ³
³ Une autre lettre … la GRC... ³ Blitzkreig ³
³ Internet: bonnes adresses ³ Gurney Halleck ³
³ Le N‚cronomicon des virus... ³ Coaxial Karma ³
³ Mes phantasmes sur Kim Campbell... ³ Fairy Dust ³
³ Trashing Bell Style! ³ Santa Claus ³
³ Bonjour la police... ³ THX 1138 ³
³ PalmarŠs techno-rave... ³ Genghis Dan ³
³ Libert‚ libert‚ ch‚rie! ³ Blitzkreig ³
³ Coupons les jambes de Clipper... ³ Kermit ³
³ The book on NPC... ³ Blitzkreig ³
³ Beginner's guide to warez boards ³ The Shaman ³
³ Une toune de plus... ³ Blitzkreig ³
³ Read the news... | -=ThE PoSSe=- ³
- ú - --ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅ--
|
:
ú
NPC are: Officiers Collaborateurs

Blitzkreig L0grus!
Kermit Merlin L'Emmerdeur
Gurney Halleck The Shaman
Atreid Bevatron Genghis Dan
The SubHuman Punisher Coaxial Karma
Santa Claus THX 1138
Paranoid

---------------------


Voil…! Remarquez le changement dans le style de nos tables des matiŠres de
num‚ro en num‚ro, c'est remarquable! :)

Sur ce, c'est ce que ce n'est pas si ce ne l'est pas sur cela d‚j…!



-----------------------------------------------------------------

úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú

-----------------------------------------------------------------



De l'‚tranger en ligne directe avec le Canada
Par:
Gurney Halleck

J'ai d‚ja vu un article similaire mais pour les tats-Unis, alors j'ai
d‚cid‚ de recueillir les informations n‚c‚ssaires et d'en faire un pour le
Canada. Qu'est-ce que le service Canada Direct? Ce service existe pour rendre
la vie plus facile au Canadien … l'‚tranger, il permet d'appeler au Canada avec
plus de facilit‚. Vous composez le num‚ro sp‚cial et vous appelez ensuite avec
une carte d'appel(!) ou … frais vir‚s (ce systŠme est supposement moins cher
que de t‚l‚phoner directement au Canada). Alors, voici la liste pour tous ceux
hors Canada qui nous lisent (y en a tu au moins? Donnez nous des nouvelles de
vous).

Num‚ro d'accŠs Pays
0014 881 150 Australie [Hey! Crime Lord!]
022 903 013 Autriche
1 800 463 0501 Bahamas
80 01 00 Bahre‹n
11 00 11 Belgique
1 800 623 0383 Bermudes
000 8014 Bresil
00-0318 Chili **
980 19 0057 Colombie
90 01 00 11 Danemark
1 800 333 0111 Rep. Dominicaine
9800 1 0011 Finlande
19-00 16 France
01 3000 14 Allemangne (ouest)
198 Guatemala
001 800 522 1055 Ha‹ti
008 1100 Hong Kong *
00361111 Hongrie
+ Inde
00 801 16 Indon‚sie
177 105 2727 Isra‰l
172 1001 Italie
0039 161 Japon ý
046 05 83 30 Liechtenstein
0800 100 Macao *
06-0229116 Pays-Bas
000919 Nouvelle-Z‚lande
050 12111 NorvŠge
105 12 Philippines
05 017 1 226 Portugal
+ Quatar
800 1000 Singapour *
009 0015 Cor‚e du Sud *
900 99 00 15 Espagne
020 799015 SuŠde
046 05 83 30 Suisse
+ Taiwan
+ Trinit‚-et-Tobago
0800 89 0016 Royaume-Uni

+ T‚l‚phones sp‚cialement identifi‚s
* Des t‚l‚phones identifi‚s sont situ‚s dans les ar‚oports, les hotels et les
lieux touristiques.
** Les appels sur cartes d'appel sont factur‚s comme des communications de
personnes … personnes seulement.
ý Il est possible qu'une deuxiŠme tonalit‚ soit n‚cessaire aprŠs 0039


Comment on se sert de tout ca? Facile, composer un des num‚ros d'accŠs
mentionn‚s ci-haut, dire … l'op‚rateur(rice) que vous voulez vous servir de
"votre" carte d'appel ou faire un appel … frais vir‚s, ensuite lui donner le
num‚ro canadien que vous voulez rejoindre.


-----------------------------------------------------------------

úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú

-----------------------------------------------------------------


Cochez le titre qui vous convient:

() Linux pour le profane
() Vol au dessus d'un nid de Linux
() Quand Minix deviendra grand
() Linux Overview
() Linux from the beginning
() Linux: la revanche de l'Internet
() Linux contre la momie
() Linux et le monstre marin de la pyramide
() Linux, Xunil, et le mystŠre du mirroir mal‚fique

par the Subhuman Punisher



Tout … commenc‚ il y a deux ans, par un simple message sur Usenet:

-----
Avis aux utilisateurs de Minix sur leur PC et qui sont gˆn‚s par les
limitations de ce systŠme fonctionnant sur 16 bits, j'ai ‚crit un noyau
compatible utilisant les 32 bits de mon 386; les sources sont librement
accessibles sur nic.funet.fi.

Linus Torvalds.
-----

Ce petit message d'apparence anodine marque le d‚marrage du projet Linux.
Vingt mois plus tard, il permet … tous les usagers d'Internet d'acc‚der … un
vrai systŠme d'exploitation de type Unix (compatible Posix), dot‚ de X11R5,
NFS, TCP/IP, GNU, etc.

On s'en sert d‚j… comme plate-forme pour des systŠmes toujours en
conception et de plus en plus d'ordinateurs reli‚s … Internet runnent sur
Linux. Les sources (en C ou C++) sont disponibles sur plusieurs dizaines de
sites Internet … travers le monde.

La maintenance et l'am‚lioration de l'ensemble des programmes sont
effectu‚ees par une centaine d'activistes, plusieurs milliers d'utilisateurs se
chargent de trouver et de rapporter les bugs en temps r‚el.


Origine de Linux
----------------

L'existence de Linux doit beaucoup … la cr‚ation de Minix par Andy
Tanenbaum. En 1989, ce prof d'universit‚ hollandais a ‚crit avec l'aide de
quelques ‚tudiants, complŠtement "from scratch", un noyau compatible Unix,
genre mini-Unix, pour aider ses ‚tudiants … mieux comprendre le fonctionnement
des systŠmes d'exploitation.

Minix s'est montr‚ capable de fonctionner sur un bon vieux XT 8086 ‚quip‚
de deux lecteurs 360k, avec des performances multitƒches tout … fait
acceptables.

En quelques mois, notre pote Andy s'est trouv‚ face … une demande
grandissante des utilisateurs qui voulaient employer toute la puissance d'un
386 dans Minix; face … ces demandes de plus en plus nombreuses, sa position est
demeur‚ stricte: Minix est un outil pour l'enseignement, il doit fonctionner
sur le plus petit systŠme possible, un PC 8086.

Il y avait donc d'un c“t‚ une communaut‚ d'utilisateurs extrˆmement
comp‚tents, motiv‚s et li‚s par Internet et de l'autre, une famille de
microprocesseurs r‚ellement multitƒches et relativement bon marche (80386,
80486): les conditions pour l'apparition de Linux se trouvaient r‚unis! Hourra!

Lorsqu'il a d‚marr‚ son projet de super-Minix, Linus Torvalds, … l'‚poque
‚tudiant en informatique … l'universit‚ d'Helsinki, a pris deux grandes
d‚cisions qui ont permis a son projet de prendre de l'ampleur trŠs rapidement:

-Utiliser pour son d‚veloppement les outils GNU (familiers aux
utilisateurs d'Internet et … toutes fins pratiques du domaine public);
-mettre le code de son noyau sous le mˆme statut que les produits GNU
(r‚f‚r‚s comme ‚tant CopyLeft et donc, de fait, librement utilisables par
la communaut‚ mondiale).

Pour quelqu'un habitu‚ … travailler dans une ‚quipe de d‚veloppement
fortement structur‚, la m‚thode Internet est quelque peu surprenante. Le
principe est le suivant: si vous croyez qu'une composante de logiciel est
n‚cessaire … l'application, vous l'‚crivez, la testez, la documentez un peu et
vous rendez les sources disponibles aux autres d‚veloppeurs.

TrŠs rapidement (en quelques jours, voire quelques heures) votre
composante est int‚gr‚e dans le d‚veloppement d'un autre activiste ou, plus
d‚cevant, complŠtement ignor‚e.

Si votre contribution est reconnue, vous devenez un activiste (genre
d'eleet), qui a son mot … dire dans l'‚volution de Linux. Les bases Usenet qui
portent sur linux donnent parfois lieu a des ‚changes trŠs anim‚s. Si un
consensus tarde … s'‚tablir, l'auteur du code source de litiges doit agir comme
arbitre (dans le cas du noyau l'arbitre est Linus Torvalds).

Cette organisation anarchique fonctionne sur une espŠce de consensus dans
l'action. L'efficacit‚ dans l'obtention des r‚sultats est tout … fait
surprenante (par exemple, les sources du noyau ont ‚t‚ standardis‚es en C++ en
l'espace de quelques jours).


Linux aujourd'hui
-----------------

La d‚cision de Linux Torvalds d'ˆtre compatible avec les outils GNU a
permis d'acc‚der imm‚diatement … une grande banque d'outils de d‚veloppement:
compilateurs (C, C++), outils d'int‚gration (RCS, make), ‚diteurs puissants
(Emacs, Lucid-Emacs), logiciels de communication (smail, cnews, taylor-uucp,
SLIP). En fait, Linux de base est aussi bien ‚quip‚ en options que n'importe
quel Unix d'origine commerciale.

Linux peut runner sur une grande vari‚t‚ de configurations mat‚rielles,
dont le minimum est un PC 32 bits, c'est … dire tous les processeurs 80386,
80486 et Pentium. Linux a pleinement int‚gr‚ les interfaces ST506, ESDI, EDI,
SCSI; des pilotes pour des familles de carte s‚rie (4 ou 8 ports) ou des cartes
graphiques sont disponibles.

En fait, si votre mat‚riel n'est pas trop ‚sot‚rique, vous pouvez ˆtre
pratiquement certain qu'un activiste l'a d‚j… int‚gr‚ dans Linux. Dans le pire
des cas, vous pouvez toujours poster une demande d'aide dans comp.os.linux sur
Usenet.

Un version pleinement fonctionnelle la plus r‚cente version de Linux
(0.99PL12) exige 120 megs de HD et 8 megs de RAM (4 pouvant suffire). La plus
petite version fonctionnelle de Linux prend 20 megs sur disque rigide et 4 megs
de RAM.

Le lancement de nouvelles versions de Linux est un processus extrˆmement
dynamique. Une fois disponible sur Internet, des milliers d'usagers impatients
testent les nouvelles fonctions de Linux et rapportent les bugs. Deux semaines
plus tard la version officielle est lanc‚e, le temps de la rendre stable. En
fait le problŠme principal d'un usager de Linux est d'installer trop souvent de
nouvelles versions, tout le contraire du r‚flexe habituel d'installer les
nouvelles versions commerciales dŠs qu'elles sont disponibles.


Linux demain
------------

Le noyau de Linux ‚tant fiable et efficace, l'‚nergie des activistes s'est
concentr‚e sur un certain nombre de projets pour l'utilisateur final. Trois
d'entre eux semblent particuliŠrement int‚ressant et devraient ˆtre termin‚s
pour la fin de 1993.

-L'‚mulation COFF, i.e. la possibilit‚ d'ex‚cuter de fa‡on transparente
des programmes de type SCO ou Unixware sous Linux, l'objectif ‚tant de
fournir l'accŠs aux principales applications commerciales d'une plate-
forme Unix conventionnelle.

-L'‚mulation Windows (tant au niveau ex‚cutable qu'au niveau source),
l'objectif ‚tant d'avoir accŠs … la pl‚thore d'applications DOS
fonctionnant sous Windows; chose remarquable, l'affichage se fait …
travers X11R5 et donc les applications DOS sont accessibles d'embl‚e …
travers Internet... Par ailleurs, des versions de Linux fonctionnant comme
terminal X ‚tant d‚j… disponibles sur certains sites, il est envisageable
de connecter (via TCP/IP) un certain nombre de PC bas de gamme qui agiront
comme terminaux d'applications DOS … un serveur Linux.

-Le projet documentation: un certain nombre d'utilisateurs de Linux ayant
reconnu que la qualit‚ de la documentation laissait … d‚sirer, un groupe
s'est form‚ pour mettre en place des manuels (man) de haute qualit‚ pour
les utilisateurs moins exp‚riment‚s.

A la lumiŠre des projets en cours, il est ‚vident que les champs d'action
de Linux d‚bordent maintenant largement de ceux d'un simple systŠme
d'exploitation qui serait le joujou de quelques ‚lŠves dans un cours
universitaire; des applications r‚ellement commerciales sont maintenant
possibles.



Distribution de Linux
---------------------

Il y a quelques mois, un d‚bat a fait rage: doit-on permettre … des
soci‚t‚s de distribuer cette oeuvre collective qu'est Linux?

Le concensus reprend la notion de CopyLeft de GNU: n'importe qui peut
revendre Linux, s'il ne prive pas son client de l'accŠs aux sources du produit
et que toutes ses am‚liorations ou modifications sont disponibles pour la
communaut‚.

Sur cette base, un certain nombre d'int‚grateurs ont commenc‚ … distribuer
Linux. Un des plus connus, Peter MacDonald, le distribue sous forme de CD pour
100$, soutien technique inclus. Mais pour ceux qui tiennent a tout faire sur
Internet, Linux est disponible sur plus d'une centaine de sites FTP autour du
globe (addresse … la fin du document), et le meilleur soutient vient sans
contredit de l'ensemble des conf‚rences comp.os.linux sur Usenet.


Avantages et inconv‚nients
--------------------------

Un gros avantage de Linux: si vous trouvez un bug quelconque, vous le
rapportez et en l'espace de quelques heures il est corrig‚. Le principal
inconv‚nient sur Linux: si votre demande de modification (je ne parle pas de
bug) ne trouve pas preneur, vous ˆtes condamn‚s … la faire vous-mˆme, ce qui
est parfaitement possible car vous avez toutes les sources. Le principal
avantage (si vous avez accŠs … Internet): vous avez accŠs … une banque
d'individus motiv‚s qui vous donneront l'heure juste sur telle ou telle
caract‚ristique de Linux.


O— se procurer Linux?
---------------------

Pour ceux qui ont un accŠs efficace … l'internet, un petit tour sur tsx-
11.mit.edu, un gros petit transfert ftp (30 x 1.2 megs) et le tour est jou‚.
Une mailing list qu‚b‚coise existe aussi, mais au moment o— on se parle je ne
sais pas de quoi elle retourne, la voici quand mˆme: envoyez un message …
linux-mtl-request@login.qc.ca.
_____.
/___/|)))
The/(.))
__/End)

Source: Direction Info, oct. 93; des tas de textes sur Linux
accumul‚ en glanant un peu partout.


"Always remember to pillage THEN burn"


-----------------------------------------------------------------

úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú

-----------------------------------------------------------------

C'EST LA PANIQUE CHEZ PANIX!

par Blitzkreig

Le 19 octobre dernier, le buzz qui traversait Internet avait un nom:
Panix.com. Le CERT (Computer Emergency Response Team) tentait de rassurer tout
le monde, et de faire descendre les gens agripp‚s aux rideaux. Mais que se
passait-il? Le plus grave incident … survenir sur Internet depuis le worm de
Robert Morris venait d'ˆtre d‚couvert.

PANIX (Public Access Internet and Unix) est un systŠme d'accŠs public,
situ‚ … New York, un fier concurrent de Mindvox, qui peut se vanter de poss‚der
des centaines d'usagers. Et pas n'importe quels usagers! Des chercheurs, des
technocrates, des informaticiens, toute l'intelligentsia, le c“t‚ "s‚rieux"
d'Internet. Malheureusement pour Panix, il y avait aussi... un hacker.

Notre petit cracker a utilis‚, au cours des derniers mois, une des
machines de Panix pour logger, avec une trapdoor de sa fabrication, des
milliers d'op‚rations de telnet-age et de rlogin. Chaque fois qu'un usager
entrait sur la machine, chaque fois qu'une op‚ration ‚tait effectu‚e sur la
machine, chaque fois qu'un message originait ou arrivait sur le systŠme, notre
pirate poss‚dait automatiquement la cl‚. Le r‚sultat: on croit que la s‚curit‚
de milliers de machines, branch‚es sur Internet, est compromise.

Voici, en date du 19 octobre (le jour o— l'incident a ‚t‚ rendu public),
une liste compil‚e hƒtivement, non pas par le CERT (qui n'aime pas communiquer
ses m‚thodes de travail -des encul‚s, quoi-), mais par les sysops de Panix,
afin de pr‚venir les sysadmins concern‚s de surveiller leurs arriŠres.Veuillez
noter que cette liste n'est que partielle, et ne repr‚sente, en gros, que deux
jours de logs...


Origine => Adresse (moyen utilis‚)

panix.com => 128.122.154.9(telnet)
panix.com => 129.67.1.46(telnet)
panix.com => 143.131.190.15(telnet)
panix.com => 153.104.15.249(telnet)
panix.com => 163.231.230.1(telnet)
panix.com => 192.148.240.9(telnet)
panix.com => 192.200.0.0(telnet)
panix.com => 192.31.154.1(telnet)
panix.com => 192.35.222.222(telnet)
panix.com => 198.7.0.5(telnet)
panix.com => 198.80.32.2(telnet)
panix.com => 35.1.48.159(telnet)
panix.com => ANDREW.CMU.EDU(telnet)
panix.com => Argus.Stanford.EDU(telnet)
panix.com => BOBCAT.NYU.EDU(telnet)
panix.com => DRYCAS.CLUB.CC.CMU.EDU(telnet)
panix.com => ESPERANTO.ANDREW.CMU.EDU(telnet)
panix.com => Gauss.Math.McGill.CA(telnet)
panix.com => Grind.isca.uiowa.edu(telnet)
panix.com => JULIUS.LAW.NYU.EDU(telnet)
panix.com => LIB.MED.CORNELL.EDU(telnet)
panix.com => LIBRARY.BU.EDU(telnet)
panix.com => LIBRARY.MIT.EDU(telnet)
panix.com => LIBRARY.YCC.YALE.EDU(telnet)
panix.com => LOLA.LAW.UPENN.EDU(telnet)
panix.com => Lanka.CCIT.Arizona.EDU(telnet)
panix.com => MINERVA.CIS.YALE.EDU(telnet)
panix.com => MINTAKA.LCS.MIT.EDU(telnet)
panix.com => NIC.DDN.MIL(telnet)
panix.com => NeXT.cis.Brown.EDU(telnet)
panix.com => Osiris.AC.HMC.Edu(telnet)
panix.com => PATHMAC.MED.CORNELL.EDU(telnet)
panix.com => Princeton.EDU(telnet)
panix.com => Quake.Think.COM(telnet)
panix.com => SACC.HSCBKLYN.EDU(telnet)
panix.com => SEC.MED.UPENN.EDU(telnet)
panix.com => SUMEX-AIM.Stanford.EDU(telnet)
panix.com => Sony.COM(telnet)
panix.com => TSX-11.MIT.EDU(telnet)
panix.com => UMPG1.CIS.YALE.EDU(telnet)
panix.com => VM1.McGill.CA(telnet)
panix.com => alexia.lis.uiuc.edu(telnet)
panix.com => alsys1.aecom.yu.edu(telnet)
panix.com => alumni.cco.caltech.edu(telnet)
panix.com => animal-farm.nevada.edu(telnet)
panix.com => auvax1.adelphi.edu(telnet)
panix.com => bbsnet.com(telnet)
panix.com => bigvax.alfred.edu(telnet)
panix.com => bix.com(telnet)
panix.com => blc.lib.neu.edu(telnet)
panix.com => bolero.rahul.net(telnet)
panix.com => bonjour.cc.columbia.edu(telnet)
panix.com => brick.purchase.edu(telnet)
panix.com => bruno.cs.colorado.edu(telnet)
panix.com => bullseye.cs.williams.edu(telnet)
panix.com => calvin.abc.GOV.AU(telnet)
panix.com => cap.gwu.edu(telnet)
panix.com => ccvm.sunysb.edu(telnet)
panix.com => crash.cts.com(telnet)
panix.com => crcnis2.unl.edu(telnet)
panix.com => cs.uwp.edu(telnet)
panix.com => cyberspace.com(telnet)
panix.com => darwin.poly.edu(telnet)
panix.com => delphi.com(telnet)
panix.com => denwa.info.com(telnet)
panix.com => dialog.com(telnet)
panix.com => dorm.rutgers.edu(telnet)
panix.com => dra.com(telnet)
panix.com => ds.internic.net(telnet)
panix.com => ebb.stat-usa.gov(telnet)
panix.com => echonyc.com(telnet)
panix.com => eff.org(telnet)
panix.com => electra.cs.Buffalo.EDU(telnet)
panix.com => ellis.uchicago.edu(telnet)
panix.com => emx.cc.utexas.edu(telnet)
panix.com => fedworld.gov(telnet)
panix.com => forum.ans.net(telnet)
panix.com => freedom.NMSU.Edu(telnet)
panix.com => freenet.buffalo.edu(telnet)
panix.com => garnet.msen.com(telnet)
panix.com => gateway.morgan.com(telnet)
panix.com => gemma.wustl.edu(telnet)
panix.com => glis.cr.usgs.gov(telnet)
panix.com => hafnhaf.micro.umn.edu(telnet)
panix.com => harvardc.harvard.edu(telnet)
panix.com => hela.INS.CWRU.Edu(telnet)
panix.com => helix.nih.gov(telnet)
panix.com => hereford.cs.williams.edu(telnet)
panix.com => hme1.merit.edu(telnet)
panix.com => hmea.merit.edu(telnet)
panix.com => holonet.net(telnet)
panix.com => hotsun.nersc.gov(telnet)
panix.com => husc7.harvard.edu(telnet)
panix.com => illuminati.io.com(telnet)
panix.com => info.umd.edu(telnet)
panix.com => jack.clarku.edu(telnet)
panix.com => laphroaig.cs.hut.fi(telnet)
panix.com => leon.nrcps.ariadne-t.gr(telnet)
panix.com => lhc.nlm.nih.gov(telnet)
panix.com => library.ox.ac.uk(telnet)
panix.com => libws4.ic.sunysb.edu(telnet)
panix.com => locis.loc.gov(telnet)
panix.com => mabuhay.cc.columbia.edu(telnet)
panix.com => maelstrom.oc.com(telnet)
panix.com => magnum.cooper.edu(telnet)
panix.com => mailhub.cc.columbia.edu(telnet)
panix.com => mathlab.sunysb.edu(telnet)
panix.com => mbone.ans.net(telnet)
panix.com => mcigateway.mcimail.com(telnet)
panix.com => mclib0.med.nyu.edu(telnet)
panix.com => medlars.nlm.nih.gov(telnet)
panix.com => megalon.acs.appstate.edu(telnet)
panix.com => merhaba.cc.columbia.edu(telnet)
panix.com => mhc.mtholyoke.edu(telnet)
panix.com => mindvox.phantom.com(telnet)
panix.com => mitl.MITL.Research.Panasonic.COM(telnet)
panix.com => mono.city.ac.uk(telnet)
panix.com => namaste.cc.columbia.edu(telnet)
panix.com => nbc.wa2ndv.ampr.org(telnet)
panix.com => nervm.nerdc.ufl.edu(telnet)
panix.com => net.bio.net(telnet)
panix.com => netcom.netcom.com(telnet)
panix.com => netmail.microsoft.com(telnet)
panix.com => news.panix.com(telnet)
panix.com => nih-library.ncrr.nih.gov(telnet)
panix.com => nxoc01.cern.ch(telnet)
panix.com => nyplgate.nypl.org(telnet)
panix.com => nysernet.org(telnet)
panix.com => occs2.nlm.nih.gov(telnet)
panix.com => pac.carl.org(telnet)
panix.com => pacevm.dac.pace.edu(telnet)
panix.com => paradise.ulcc.ac.uk(telnet)
panix.com => pegasus.law.columbia.edu(telnet)
panix.com => port25.new-york.ny.pub-ip.psi.net(telnet)
panix.com => pprg.eece.unm.edu(telnet)
panix.com => psupena.psu.edu(telnet)
panix.com => psuvm.psu.edu(telnet)
panix.com => pubinfo.ais.umn.edu(telnet)
panix.com => pucc.Princeton.EDU(telnet)
panix.com => raven.dcrt.nih.gov(telnet)
panix.com => redmont.CIS.UAB.EDU(telnet)
panix.com => rhoda.fordham.edu(telnet)
panix.com => rigel.acs.oakland.edu(telnet)
panix.com => rlg.Stanford.EDU(telnet)
panix.com => rs.internic.net(telnet)
panix.com => rs5.loc.gov(telnet)
panix.com => ruby.ora.com(telnet)
panix.com => salaam.cc.columbia.edu(telnet)
panix.com => sparc-1.janus.columbia.edu(telnet)
panix.com => spiff.gnu.ai.mit.edu(telnet)
panix.com => spot.Colorado.EDU(telnet)
panix.com => st.vse.cz(telnet)
panix.com => stanley.cis.brown.edu(telnet)
panix.com => sun1.pipeline.com(telnet)
panix.com => testbed(telnet)
panix.com => tigger.jvnc.net(telnet)
panix.com => tivoli.tivoli.com(telnet)
panix.com => ts(telnet)
panix.com => uacsc2.albany.edu(telnet)
panix.com => ukanvm.cc.ukans.edu(telnet)
panix.com => unix2.tcd.ie(telnet)
panix.com => uu.psi.com(telnet)
panix.com => uxc.cso.uiuc.edu(telnet)
panix.com => vaxa.csc.cuhk.hk(telnet)
panix.com => voyager.bxscience.edu(telnet)
panix.com => well.sf.ca.us(telnet)
panix.com => whip.isca.uiowa.edu(telnet)
panix.com => wiretap.spies.com(telnet)
panix.com => wombat.gnu.ai.mit.edu(telnet)
panix.com => world.std.com(telnet)
panix.com => wyvern.wyvern.com(telnet)
panix.com => yog-sothoth.sura.net(telnet)
panix.com => zebu.cs.williams.edu(telnet)
panix.com => zone.net(telnet)
panix.com => zyxel.com(telnet)
panix.com => DRYCAS.CLUB.CC.CMU.EDU(rlogin)
panix.com => alexia.lis.uiuc.edu(rlogin)
panix.com => cardinal.Stanford.EDU(rlogin)
panix.com => carmen.phys.columbia.edu(rlogin)
panix.com => cdp.igc.org(rlogin)
panix.com => cyberspace.com(rlogin)
panix.com => echonyc.com(rlogin)
panix.com => elaine12.Stanford.EDU(rlogin)
panix.com => enterprise.bih.harvard.edu(rlogin)
panix.com => manet.eecs.uic.edu(rlogin)
panix.com => medlib.hscbklyn.edu(rlogin)
panix.com => merhaba.cc.columbia.edu(rlogin)
panix.com => netcom.netcom.com(rlogin)
panix.com => news.panix.com(rlogin)
panix.com => oinker.njit.edu(rlogin)
panix.com => testbed(rlogin)
panix.com => troi.cc.rochester.edu(rlogin)
panix.com => well.sf.ca.us(rlogin)
panix.com => woof.music.columbia.edu(rlogin)


Assez impressionnant, n'est-ce pas? Naturellement, le CERT n'est pas en
mesure d'‚valuer les d‚gƒts, toujours au niveau de la s‚curit‚, sur les
systŠmes qui ont appel‚ chez Panix. En passant, imprimez cette liste et mettez-
l… de c“t‚. Il y a plusieurs adresses l…-dedans que vous n'aurez pas besoin de
chercher le jour o— vous en aurez besoin... et puis, de toute fa‡on, vous
devriez les essayer … tout hasard. Ce n'est pas ill‚gal, et c'est fait pour ‡a,
Internet.

Ce hacker a ‚t‚ particuliŠrement chanceux. Pas parce qu'il a r‚ussi … se
d‚gotter un accŠs root pour installer son daemon, ou sa trapdoor si vous
voulez, mais parce que personne ne l'a vu faire. Avoir un accŠs root, vous
n'avez qu'… lire Gurney dans le pr‚c‚dent NPC pour y parvenir. Et fabriquer un
daemon, on vous a aussi montr‚ ‡a, je crois. C'est pourquoi nous sommes en
droit de nous demander quel genre de sysop opŠre Panix.com. Pourquoi ne sort-on
pas des logs d'utilisation des accŠs root quotidiens? A moins que le pirate
n'ait modifi‚ les logs … mesure...

Avec un incident de cette envergure, je connais un paquet de sysadmins qui
vont ˆtre paranos pour un boutte. Imaginez-vous deux secondes que vous ˆtes une
universit‚, que votre systŠme n'apparaŒt pas dans cette liste, et que vous
devez tenter de trouver dans vos logs des six derniers mois (si vous les avez
conserv‚) toute adresse d'arriv‚e ou d'origine qui corresponde … un port de
Panix! Des centaines de milliers, voire des millions d'entr‚es … explorer!
Heureusement, quelque chose de bien se d‚gage quand mˆme de cet incident.
Panix n'a pas ‚t‚ inqui‚t‚e par le CERT, jusqu'… pr‚sent, ni par aucune autre
autorit‚. Bref, on ne lui reproche pas, officiellement, d'avoir servi de base …
une attaque. Bien s–r, il y aura s–rement quelques sysadmins, surtout ceux qui
vont ˆtre oblig‚s de recoller les morceaux, qui vont rƒler un coup, mais c'est
tout. Faites le parallŠle avec LLC: si on fait notre gros possible pour tenir …
l'‚cart les pirates malicieux, on ne sera pas plus tenus pour responsables s'il
se produit jamais un incident. Chose qui, naturellement, ne se produira pas...
je m'en porte garant!


Rock & Roll!

-----------------------------------------------------------------

úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú

-----------------------------------------------------------------

L.L.C.: Premier rapport.

par

Santa Claus


Vendredi, 15 Octobre 1993 … 18:30 avait lieu la r‚union de fondation de
LIBERT, LIBERT CHRIE! On a pu compter environ une soixantaine de personnes,
soit beaucoup plus que pr‚vu.

Pour ceux qui n`y ‚taient pas, qui auraient voulu y ˆtre, la r‚union s'est trŠs
bien d‚roul‚e mais non sans quelques accrocs... Vous voulez savoir de quoi je
parle? Voici...

Ayant crois‚ Coaxial … l'entr‚e, on est all‚ gentillement emprunter une chaise
plus confortable dans un local voisin, (En passant, merci … la petite dame qui
a bien voulu nous les (hmm) prˆter...) Nous sommes donc arriv‚s en avance dans
une salle d‚j… bond‚e de gens de toutes sortes, des nerds, des anarchs, des
skateux, des vieux de la vieille, des sysops, des "K-RaD 3l33t3", des
CRACKERS!, et UN Blitzkrieg. PremiŠre ‚tape, identifier toutes ces joyeuses
gens qui ont bien voulu nous tenir compagnie pendant 2 heures et demie. La
premiŠre "chose" (car s'en ‚tait une) que Coax. a remarqu‚ ‚tait un vieux
grincheux … chandail vert que nous avons d'abords pris pour Raoul, mais que
nous apellerons tout simplement Euclide.

Quelques pr‚sentations ont ‚t‚ faites, Thrombosis et Elyx ont bien voulu
rigoler avec moi sur le cas d'Andro‹d, le frigo ‚tait plein, les gens du CTI
surveillaient attentivement Blitzkrieg, et Euclide, toujours aussi grincheux,
imitait le CTI. Pour en finir avec les pr‚sentations, disons que les gens qui
m‚ritent de figurer ici sont les suivants: Raoul, QUI EST UN GARS FORT
SYMPATHIQUE ET RAISONNABLE, tout le staff de Npc, une jolie blonde qu'il nous a
‚t‚ impossible d'aborder, un auteur qui aura son importance plus loin (Nous
l'appellerons D‚d‚), un CRACKEUR, et The Shaman de qui on a bien rigol‚...
(Excuse nous, on t'aime bien car au moins, tu es de bonne foi).

Blitz a commenc‚ l'ap‚ro en mentionnant d'o— venait LLC, le pourquoi du
systŠme, les avantages d'un tel systŠme, mais tout a sembl‚ vouloir d‚railler
lorsque Euclide a abord‚ la question LGALIT. Il a d'abord demand‚ ce qui
garantissait la s‚curit‚ de LLC, il s'est fait r‚pondre que les administrateurs
s'en occuperaient personnellement et que quiconque se ferait prendre avec du
stuff ill‚gal serait imm‚diatement expuls‚ sans pr‚avis de LLC. Euclide a
enchaŒn‚ en demandant … quelle fr‚quence les acomptes seraient v‚rifi‚s, "1
fois par semaine", s'est-il fait r‚pondre, CE QUI EST TOTALEMENT JUSTIFIABLE.
C'est bien beau aimer sa cause, on n'y passe pas toutes les heures qu'on a de
disponibles... Mais ce putain d'emmerdeur a allum‚ le feu aux poudres en criant
scandale et en disant que LLC favorisait la piraterie, l'antisocialisme et la
d‚linquance, que le systŠme serait un danger public, qu'on n'y retrouverait que
des choses ill‚gales, pour ensuite filer en douce... Conclusions: Euclide est
un NARC, ou un employ‚ de Laval. Enfin, c'est un putain de salopard qui a us‚
de tricherie, qui n'a pas donn‚ la chance aux autres de s'affirmer, qui veut
que LLC plante pour son plaisir personnel, ou pour son porte-feuille.

Le d‚bat s'est enflamm‚, Blitz tentait de rassurer les allum‚s en affirmant que
si jamais tel stuff ‚tait trouv‚, l'usager aurait personnellement droit … une
visite de courtoisie, histoire de lui faire payer cher le crime, ce qui est
trŠs correct. D'autres ont continu‚ en disant qu'il ‚tait impossible que le
systŠme soit totalement s‚curitaire. Bien s–r que c'est impossible! Laval lui-
mˆme est un des pires! Bordel! C'est alors que la goutte d'eau qui a fait
d‚border le vase est tomb‚e: Une espŠce d'innocent a fait la d‚claration
suivante:

- Moi je suis un CRACKEUR! Si j'ai mon acompte, je fais ce que je veux! j'ai le
droit de promener le stuff que je veux ou je le veux, quand je le veux... (Vous
voyez le reste)

Pauvre Criminal Mind. Une lobotomie s'impose. J'aimerais te faire croire que je
`t'aime comme un frŠre, ou mˆme comme un pŠre, que je donnerais tout pour toi,
mon argent, mon job, mes ‚tudes, ma famille, mes copains... J'aimerais te faire
comprendre que tu es un ˆtre sup‚rieur, etc.. Mais ce n'est malheureusement pas
le cas. Tu es simplement l'ˆtre a avoir r‚ussi … dire la pire stupidit‚ de
l'histoire...

Vous voulez que je vous dises: Criminal Mind a ‚t‚ pay‚ par les cochons pour
essayer de nous prendre la main dans le sac. Qui aurait pu oser, en pr‚sence du
CTI et de la GRC, affirmer ˆtre un CRACKEUR? Il a du ˆtre pay‚ cher pour subir
telle humiliation, car n'importe quel rat de labo avec un minimum de Q.I.
n'affirmerait pas ‡a. A moins que Q.I. n'aie pas dans ce cas ci...

NON, VOUS NE FAITES PAS CE QUE VOUS VOULEZ! C'est clair! Le but de LLC n'est
pas de se partir un FTP-BBS, c'est d'offrir une node internet … TOUT le monde,
qu'elle soit abordable, mais la s‚curit‚ va y ˆtre 100 fois meilleure! Si les
administrateurs sont des gens du milieu (H/P), ils connaissent les trucs du
milieu! Il faut donner la chance au coureur, LLC court en ce moment, et il a
besoin de sa chance, pas de bƒtons dans les roues... Et pourquoi s'entˆter …
vouloir planter un systŠme qui n'est mˆme pas parti? Le fric! Le pouvoir du
fric! Nous concuren‡ons leurs prix, ils doivent les baisser, ils perdent de la
clientŠle, donc de l'argent! Et c'est justement contre ce genre de crapules que
les coop‚ratives ont ‚t‚ cr‚‚es!

LLC SERA une COOPRATIVE!
Oui! Vous avez bien compris! LLC VOUS appartiendra! Vous payez votre part
sociale, vous b‚n‚ficiez des ristournes, si elles ne sont pas r‚investies. Les
livres? Ils seront ouverts, aux yeux de tous, un syndic sera mˆme ‚lu! Mais la
chartre est actuellement en construction, et nous ne pourrons la voir
apparemment dans le mois de novembre, qu'en pr‚sence de gens SRIEUX, et non
d'emmerdeurs. Vous devriez recevoir une enveloppe … cet effet.

La morale de cette histoire: Si vous voulez rien savoir, crissez-nous patience
au lieu de foutre le bordel.



-----------------------------------------------------------------

úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú

-----------------------------------------------------------------

LLC: JOUR "J" MOINS 7 SEMAINES

par Blitzkreig

Je commence … avoir hƒte que ‡a parte, ce systŠme-l…. C'est rendu que je
me r‚veille la nuit pour en rˆver! C'est en bonne voie, chers amis, c'est en
bonne voie. Ceci dit, j'aimerais profiter de cette occasion (on est entre nous,
ou presque, et si vous lisez ceci, c'est que vous connaissez probablement
quelque chose … l'informatique), j'aimerais profiter de cette occasion donc
pour vous livrer le fond de ma pens‚e. Voici le systŠme que, personnellement,
j'ai … coeur de vous offrir. Voici pourquoi, le 5 novembre, vous devez m'‚lire
comme pr‚sident du conseil d'administration... :-)

LLC va ˆtre, … trŠs brŠve ‚ch‚ance, un systŠme dont le monde entier va
parler. A cause de la qualit‚ des services, certes, mais plus que cela encore:
… cause de la qualit‚ de la vie sur LLC. Que je m'explique: bien s–r, tu peux
avoir accŠs … Internet par des providers ordinaires. Une fois que tu as ton
acompte, tu te d‚brouilles. Certains serveurs (nous ne les nommerons pas),
t'empˆchent de t'installer un client IRC, ou de faire ci, ou de faire ‡a. Chez
LLC, je veux que tous les usagers, du premier au dernier, trouvent tout le
support dont ils ont besoin. Je me fais fort, par la publication d'un num‚ro
sp‚cial de NPC sur Internet, de vous cr‚er un guide aussi fouill‚ que possible,
en fran‡ais, sur la navigation sur Internet. On va aussi, pour les membres
originaux (ceux qui vont embarquer avant qu'on tourne la switch), organiser des
soir‚es tutoriales, avec ‚cran g‚ant et conseillers, o— vous allez pouvoir
assister de visu … une ballade comment‚e sur Internet, et essayer le systŠme,
avec tout l'encadrement ad‚quat. Un cours avec professeur, si vous voulez, dans
une salle de conf‚rence sympathique. C'est pas compliqu‚, en r‚alit‚: je me
suis impos‚ comme but que, aprŠs un mois d'utilisation, tous les membres
originaux de LLC vont se promener sur Internet avec l'aisance des cybernautes
les plus chevronn‚s. Aux Virus ou M‚phistos qui s'inquiŠtent de se ramasser au
seuil du cyberspace sans savoir quoi faire, je dis: il n'y a aucune inqui‚tude
… avoir, nous allons ˆtre l… pour vous pousser dans la bonne direction.

Mais notre d‚termination, chez NPC, de faire de LLC une communaut‚ va plus
loin que le service personnalis‚ aux usagers. Une communaut‚, c'est une place
o— le monde se parle et s'‚paule. La plupart d'entre vous vont probablement
pouvoir se payer un accŠs illimit‚ et, aprŠs les palpitations du d‚but, allez
ˆtre assez raisonnables pour tenter d'apporter quelque chose … la communaut‚
qui vous accueille. Un exemple: nous allons publier, dans NPC, les meilleurs
adresses que vous trouverez … chaque mois, les petits trucs que vous
d‚couvrirez. Bref, on va tous pouvoir s'‚changer, le plus librement du monde,
nos contacts. A la gang, on devrait ˆtre capable de "mapper" un bon boutte
d'Internet.

Je l'ai d‚j… dit, et je le r‚pŠte: ce qui est bon pour NPC est bon pour
Qu‚bec. Avec LLC, nous allons avoir une base pour ‚tendre la distribution de
notre magazine dans le monde entier. Chaque ville de plus de 200,000 habitants
de l'espace francophone va avoir un distribution site. Chaque capitale de tous
les pays du monde entier va rencontrer NPC. ET PAS SEULEMENT NPC! Tant qu'…
ouvrir des dist-sites, on va aussi y distribuer gratuitement tous les produits
"made-in-K‚bec-beach", tous les mags, de EMM … ACE, tous les programmes de nos
valeureux citoyens, de Before … Tribune, tous les ansis et .MODs, tout ce qui
se fait ici va ˆtre distribu‚ dans le monde entier. De ‡a aussi, j'en fait le
serment solennel: dans six mois, des babillards de Papouasie vont utiliser les
ansis d'Astek et les utilitaires de Third Floor. Il est d'ailleurs probable
que, dans ce mˆme laps de temps, on va r‚ussir … se d‚goter un 386 pour
brancher, en parallŠle avec la machine principale de LLC, un ftp site.

Mais ‡a, c'est de la petite biŠre … c“t‚ de ce que j'ai, personnellement,
… vous offrir. J'ai eu une vision, voyez-vous! Une vision de ce qu'une
communaut‚ qui travaille ensemble peut produire. J'ai fait pousser un arbre
dans mes rˆves, et cet arbre ressemblait … ceci...


ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³Tokyo Caf‚ lectronique ³ ³Toronto Caf‚ ‚lectronique ³
³ECCE HOMO CYBERNETICUS ÃÄÄÄÂÄÄÄÄ´ECCE HOMO CYBERNETICUS ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³Londres Caf‚ lectroniqueÃÄÄÄÅÄÄÄÄ´Vancouver Caf‚ lectronique³
³ECCE HOMO CYBERNETICUS ³ ³ ³ECCE HOMO CYBERNETICUS ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄ¿
³Montr‚al Caf‚ lectronique³
³ECCE HOMO CYBERNETICUS ³
ÀÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³Qu‚bec Caf‚ lectronique ³
³ECCE HOMO CYBERNETICUS ³
ÀÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
³ ÄÄÄÄÄÄÄÄ¿
³ ³Internet³
³ ³… la cl‚³
³ ÀÄÄÄÂÄÄÄÄ
³ ÚÄÄÄÄÄÁÄÄÄÄ¿
ÄÄÄÄÄ¿ ÄÄÄÄÄÄ¿ ÉÍÍÍÏÍÍÍ» ÄÄÄÁÄÄÄÄ¿ ÄÄÄÁÄÄÄÄ¿ ÄÄÄÄÄ¿ ÄÄÄÄÄÄÄ¿
³LLC ³ ³Bourse³ ºLIBERTº ³LLC ³ ³LLC ³³LLC ³³LLC ³
³Hard-ÃÄ´LLC ÃÄĶLIBERTéÄÄ´Net ÃÄ´System ôTigerôConsul-³
³ware ³ ³ ³ ºCHRIE!º ³Provider³ ³Provider³³Team ³³tants ³
ÀÄÄÄÄÄ ÀÄÄÄÄÄÄ ÈÍÍÍÍÑÍͼ ÀÄÄÄÄÄÄÄÄ ÀÄÄÄÄÄÄÄÄ ÀÄÄÄÄÄ ÀÄÄÄÄÄÄÄ
³
³
ÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³
³Communaut‚ ÃÄÄÄÄÄÄÄÄÄ´
³Cybern‚tique³ ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄÄÄÁÄÄÄÄÄ¿
³NPC ³
³Electronic³
³Mag ³
ÀÄÄÄÄÂÄÄÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³
³Gurney Halleck³ ³
³Crime Lord ÃÄÄÄÄÄÄÄ´
³Santa Claus ³ ³
³Kermit ³ ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ³ ÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
ÃÄÄÄÄÄÄÄÄÄÄÄ´Collaborateurs³
ÄÄÄÁÄÄÄÄ¿ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
³Northern³
³Phun ³
³Co. ³
ÀÄÄÄÂÄÄÄÄ
ÄÄÄÄÁÄÄÄÄÄ¿
ÚÄÄÄÄÄÄÄÄ´BLITZKREIGÃÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ ÀÄÄÄÄÄÄÂÄÄÄ ³ ³
ÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄ¿ ÄÄÄÄÄÁÄÄÄÄÄÄ¿ ÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄ¿ ÄÄÄÄÁÄÄÄÄÄÄÄÄ¿
³SubHuman Punisher³³Mental Floss³³Atreid Bevatron³³Coaxial Karma³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÀÄÄÄÄÄÄÄÄÄÄÄÄ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄ


Ca a l'air p‚t‚, je vous le concŠde. Mai si on regardait ‡a
ensemble, deux secondes? Les racines, vous les connaissez, c'est
quatre hackers du 418 qui rencontrent un Blitz. C'est NPC qui
naŒt, c'est les collabos qui arrivent, et de nouveaux officiers,
et un mag. Et vous. Vous qui, tout d'abord, nous lisez. Vous qui
allez nous aider … faire de Libert‚ Libert‚ Ch‚rie! une r‚ussite.
Ce que LLC va faire pour vous, aprŠs, c'est tout autre chose.
Nous avons, vous le savez, n‚goci‚ avec une nouvelle compagnie
pour la ligne Internet. En ‚change d'une commandite et de travail
de relations publiques de notre part, on va avoir une belle 56
kbps pas chŠre. Nous allons ensuite dealer avec une compagnie de
systŠmes, que ce soit Sun, HP ou IBM. En ‚change d'une
commandite, et d'un rabais appr‚ciable sur une de leurs machines,
on va ploguer leurs engins … tour de bras, auprŠs des gens qui
vont venir chercher une connexion Internet chez nous. Ces deux
arrangements vont nous permettre, ensuite, d'offrir aux
organisations des systŠmes … la cl‚: on offrira Internet,
configur‚, install‚, pr‚par‚, sur le bureau du client, et il
n'aura qu'… tourner la switch. On va offrir … tout ce beau monde
des services de consultation. On va offrir … tout ce beau monde
des services de hacking (tiger team = pilote d'essai) pour tester
la s‚curit‚ de leurs systŠmes, et sugg‚rer des am‚liorations. Et
qui va faire toutes ces belles choses? VOUS!

Ouais, vous!

Vous si vous le voulez! LLC va ˆtre, dans vraiment pas grand
temps, en mesure d'offrir des jobs … ses membres! C'est un de mes
objectifs, tout simplement: contribuer … cr‚er des emplois. Si on
facture une compagnie 2000$ pour une job de s‚curit‚, 20% vont
dans les coffres de LLC, et le reste constitue un salaire pour
ceux qui ont travaill‚ sur le projet. Ca vous tente-t-y d'avoir
une job et, quelque part, d'ˆtre votre propre employeur? LLC et
NPC sont l… pour ‡a. Pour vous aider … construire ce rˆve.

"Ben oui, Blitz, mais j'y connais rien en informatique".
Pas de prob, on va aussi utiliser (et monnayer) les services de
programmeurs pour faire des d‚mos, de designers pour partir une
compagnie de flyers pour les raves, de, de... Dites nous en quoi
vous ˆtes bons, et on va incorporer ‡a … l'ensemble.

"Ben moi, c'qui m'int‚ressait, c'est d'apprendre Unix (ou
l'administration, etc)". Ca aussi j'aimerais qu'on puisse le
faire. Et, foi de Blitz, on va le faire. On va offrir des bourses
LLC. On va payer des cours aux gens qui le d‚sirent. Il y a tout
plein de programmes gouvernementaux qui sont prˆts … verser un
montant pour fins de perfectionnement. On va aller en chercher:
LLC va payer les cours, et le gouvernement va payer le b.s.
pendant que le membre va ‚tudier. Et, un peu comme … l'arm‚e, le
membre va, … la fin de ses ‚tudes, nous garantir un certain
nombre d'heures de b‚n‚volat. On va lui trouver une job. C'est
pas beau, ‡a?

Et ce n'est pas tout: depuis que j'ai plac‚ des commerciaux
… la t‚l‚ pour ploguer LLC, j'ai eu plusieurs appels de gens
qu'Internet branche (c'est … la mode) et qui n'ont mˆme pas
d'ordi chez eux! Ben on va en vendre, des ordis, on va ouvrir une
boutique, ou s'associer avec une boutique d‚j… existante, et
offrir des systŠmes. En contrepartie, ce sont encore des membres
qui vont monter ces machines. Encore plus de jobs, encore plus de
fric dans l'escarcelle!

Et comme nous sommes un organisme … but non lucratif, nous
n'avons pas le droit d'accumuler du fric. Avec ce fric, on va
donc ouvrir un premier caf‚ ‚lectronique … Qu‚bec. Pour ceux qui
n'auraient pas lu NPC num‚ro 6, on y avait publi‚, dans la
section NEWS un article tir‚ d'OMNI qui parlait des 5 ou 6 caf‚s
‚lectroniques qui existent d‚j… dans le monde (Paris et Santa
Monica me reviennent … la m‚moire). Ca va ˆtre … la fois le local
de LLC, et un endroit o— tout un chacun pourra, pour le prix
d'une biŠre ou d'un caf‚ et d'un morceau de gƒteau, taponner sur
un des terminaux dans la piŠce, et d‚couvrir Internet. Dans une
autre salle, un ‚cran g‚ant branch‚ sur ISDN qui, lors
d'‚v‚nements sp‚ciaux, pourra retransmettre live … Qu‚bec un
concert qui se passe … Paris. Et vice-versa. Des vid‚ophones
permettront de prendre un petit d‚jeuner en cruisant une belle
blonde assise au caf‚ de Santa Monica. Les grands noms de
l'‚lectronique (Sony, Hitachi, etc) vont venir, quelques fois par
mois, faire des d‚monstrations publiques de leurs nouveaux
gadgets, du dernier cam‚scope tridimensionnel, du dernier Sega
virtuel. Un caf‚ ‚lectronique, c'est une id‚e qui peut faire un
bon bout de chemin. Et qui, croyez-vous encore, va travailler l…?
VOUS, bordel!


[Atreid!- Si vous n'aviez pas lu l'article sur les caf‚s
‚lectroniques, je vais l'inclure … la fin de la section NEWS de
ce pr‚sent num‚ro]


Et si le caf‚ de Qu‚bec fonctionne, on en ouvrira un …
Montr‚al, … Toronto, … Vancouver, … Sidney, … Tokyo. Et ce n'est
que le d‚but. Et qui croyez-vous va g‚rer ces lieux? Encore VOUS,
sacrement!

Et ce n'est vraiment que le d‚but. Nous sommes capables,
j'en suis persuad‚, de construire un empire cybern‚tique, avec
pas une cenne, juste du travail. D‚j…, ce qu'on fait en ce moment
est historique: pensez qu'il n'existe pas encore, nulle part sur
cette planŠte, de coop‚rative dont le but est d'exploiter une
node Internet. On est pr‚sentement en train de tracer la voie, de
fabriquer une route que, dans un an, des milliers de personnes
vont suivre. Ce que LLC veut, ce sont des pionniers, pas des
suiveux!

Maintenant, tout cela ne se fera pas sans effort. Tout cela
ne pourra voir le jour sans que vous nous aidiez. Si ton seul et
unique but, c'est de leecher des warez, kid, ne prends pas la
peine de venir dans les rangs de LLC: on en a rien … foutre de
tes warez (et c'est interdit!). Mais si tu veux te construire un
futur, ˆtre ton propre boss, avec personne pour te faire chier,
si tu veux te perfectionner, prendre de l'exp‚rience sur le
march‚ du travail, te sortir du marasme dans lequel les jeunes
sont g‚n‚ralement plac‚s … la sortie de l'‚cole, LLC veut
t'aider.

Arrˆte de sucer ton pouce deux secondes, kid, et r‚fl‚chis:
t'as le choix de continuer … t'avachir (et ne t'‚tonne pas si la
soci‚t‚ te traite alors comme du b‚tail), ou t'as le choix de
prendre ta destin‚e entre tes mains. Encore une fois, c'est pas
de l'argent qu'on te demande, c'est de t'impliquer, et d'ˆtre
responsable lorsque l'on te confie un mandat. Et ‡a peut mˆme
ˆtre FUN, … part ‡a!

"Ouais, mais le trente par mois pour utiliser LLC?" coute,
mec, tu iras lire les statuts … la fin de cet article, tu les
liras comme il faut, et tu vas voir que LLC va te donner toutes
les chances de payer ton ‚cot. Et plus encore: d'ores et d‚j…, je
peux annoncer qu'on a r‚vis‚ … la baisse certains co–ts: la part
sociale, que tu r‚cupŠres en quittant, va ˆtre de $80, et non de
$100. Et on est ouvert … tous les arrangements pour le paiement,
on exige pas que t'arrives avec le cash entre tes mains. Il y
aura un tarif mensuel d'utilisation (et, si t'as cotis‚ ta part
sociale, tu demeures quand mˆme membre, mˆme si tu utilises pas
le systŠme) de $20$ par mois, pour les ‚tudiants et les ch“meurs.
Ca va te donner droit … deux heures par jour ou … une heure par
soir. $35 donneront … tout le monde un accŠs illimit‚. Et dans
tous ces cas, il y aura des arrangements pour payer petit peu …
petit peu, si vous ˆtes vraiment cass‚s. "Mais je l'ai mˆme pas,
le vingt piasses!" Ben va chier mon mec, c'est pas une raison
pour pas entrer chez LLC...

coutez, c'est pourtant si simple: lorsque les scouts
veulent organiser une activit‚, ils

  
vendent des calendriers. Si
vous faites partie de l'‚quipe d'‚checs de votre ‚cole, vous
vendez des tablettes de chocolat pour payer vos tournois. Et si
vous ˆtes sur LLC, vous avez d‚j…, gracieuset‚ de NPC, votre
tablette de chocolat, gratuitement, sur votre ordi, depuis un an!
Ben oui, le magazine! Pilez-vous sur le coeur, faites un effort,
imprimez trente copies de NPC et vendez-les, … votre ‚cole ou
ailleurs, une piasse chaque! C'est pourtant pas compliqu‚: si
vous ‚tudiez au c‚gep Ste-Foy, le d‚partement d'info loue ses
machines 1$ de l'heure. Pour une piasse, t'as les imprimantes et
les photocopieuses … ta disposition, avec du papier … volont‚! Si
tu ‚tudies … Limoilou, c'est gratuit! Alors, bordel, qu'attendez-
vous pour vous mettre au travail? Pilez-vous sur le coeur (en
avez-vous seulement un?) et travaillez pour votre futur! Je suis
s–r que, post‚ dans un corridor de l'‚cole, vous ˆtes capable de
vendre 30 NPC en 30 minutes. Et votre accŠs est pay‚ pour le
mois! Et ne me faites pas croire que NPC ne vaut pas une piasse:
c'est vous qui valez pas une cenne, si vous pensez ‡a! On vous
donne la permission, bordel! Si tout le fric que vous faites en
vendant NPC revient dans l'escarcelle de LLC, on a atteint notre
but, nous, on a aid‚, directement et indirectement, la
communaut‚! Ceci dit, il y en a 2-3 parmi vous qui trouvent
toujours pas ‡a "co0L", que ‡a fait pas "El11T3z" de vendre NPC,
qu'ils sont au dessus de ‡a, que ce n'est pas digne de leur
magnifique personne de fauch‚s. Ben, ‡a veut probablement dire
que ‡a sera pas digne de votre personne de poser un poster pour
annoncer LLC sur le babillard de l'‚cole, et que ‡a sera pas
digne de votre personne d'aider la communaut‚ cybern‚tique.
Alors, restez chez vous si vous ˆtes si 3L11T3z, bordel! Nous, on
s'est fendu en quatre, et on continue de le faire, pour vous
donner TOUTES les chances possible d'avoir accŠs … Internet,
toutes les chances possibles de vous faire respecter, toutes les
chances possibles de vous construire un futur o— vous allez ˆtre
vos propres patrons. Mais on ne vous donnera pas tout cuit dans
la bouche, par exemple. Parce que si vous avez pas le coeur de
bouger votre cul de fauch‚, vous aurez pas plus le coeur de nous
remercier si on le faisait.

Alors, LLC, dans mon livre … moi, c'est pas pour les touts-
nus 3l11tez, et c'est pas pour les CROSSEURS non plus. "Qu'oss‚
qui dit, Blitz?" Blitz dit qu'il connaŒt deux-trois personnes qui
ont l'intention de se prendre un acompte … deux. C'est pas moi
que vous crossez quand vous faites ‡a, c'est tous les autres
membres de la coop. LLC vous donne toutes les chances possibles
(et PERSONNE, j'en suis persuad‚, ne vous donnera jamais autant
de chances que nous) pour acc‚der … Internet, et la premiŠre
affaire que vous pensez: crossons LLC! J,ai des petites nouvelle
pour vous: j'ai ma brique et mon fanal, et je vous attend...

Maintenant, allez lire vos statuts, et pensez … votre
futur...
Bande d'ingrats.


COOPRATIVE
LIBERT LIBERT CHRIE!

Statuts
5 Novembre 1993


Article 1 Nom

1.01 La coop‚rative est connue sous le nom de Libert‚ Libert‚
Ch‚rie!, et est (enregistr‚e) en vertu de la (troisiŠme) partie
de la Loi des compagnies du Qu‚bec (L.R.Q. chap. C-XX, art. XXX).

Article 2 SiŠge social

2.01 Le siŠge social de la coop‚rative est ‚tabli dans la r‚gion
de Qu‚bec et … tel endroit dans ladite r‚gion que le conseil
d'administration de la coop‚rative pourra d‚terminer … son gr‚.

Article 3 Buts de la coop‚rative

3.01 La coop‚rative Libert‚ Libert‚ Ch‚rie! a pour but d'offrir
l'utilisation … ses membres de toutes les ressources et services
disponibles sur Internet.

3.02 La coop‚rative devra voir … g‚rer les biens et services
acquis par la coop‚rative afin d'assurer la sant‚ financiŠre de
Libert‚ Libert‚ Ch‚rie!

3.03 Libert‚ Libert‚ Ch‚rie! d‚sire r‚pondre aux besoins de
ses membres qui d‚sirent former une communaut‚ sur Internet.

3.04 La coop‚rative est un organisme … but non-lucratif.

Article 4 Biens de la coop‚rative

4.01 Sont d‚finis comme biens de la coop‚rative toute piŠce
d'‚quipement et programme servant … r‚pondre aux buts cit‚s …
l'article 3.

Article 5 Services de la coop‚rative

5.01 Seront d‚finis comme services toutes les ententes prises
avec des entreprises afin de veiller au bon fonctionnement de la
coop‚rative.

5.02 La coop‚rative pourra elle-mˆme vendre ou louer certains
services au profit des membres. En nul moment, la location ou la
vente de ces services ne devra venir diminuer la qualit‚ des
services destin‚s aux membres.

Article 6 Membres et non-membres

6.01 Est reconnu comme membre en rŠgle toute personne physique
inscrite … la coop‚rative et cotisant une part sociale. Le membre
a le droit de vote aux assembl‚es g‚n‚rales et dans les forums
‚lectroniques.

6.02 Est reconnu comme membre actif tout membre en rŠgle qui
utilise les services de LLC sur une base r‚guliŠre.

6.03 Certains usagers du systŠme ne seront pas reconnus comme
membres. Les organismes utilisant LLC, ne cotisant pas de part
sociale, et dont l'accŠs sera utilis‚ par plus d'une personne, ou
… des fins institutionnelles, ne seront pas reconnus comme
membres.

Article 7 Part sociale

7.01 Une part sociale devra ˆtre cotis‚e par chaque nouveau
membre, qui pourra par la suite la r‚cup‚rer lorsqu'il quittera
la coop‚rative.

7.02 Nonobstant ce qui pr‚cŠde, tout membre qui sera, en vertu du
code d'‚thique, destitu‚ de ses droits ne pourra r‚cup‚rer sa
part sociale.

7.03 La part sociale devra ˆtre vers‚e au moment de
l'inscription. Dans le cas o— le membre aurait de la difficult‚ …
rencontrer cette obligation, le conseil d'administration, aprŠs
discussion avec le membre, pourra lui permettre de payer sa
cotisation … temp‚rament.

Article 8 Les assembl‚es des membres

8.01 Assembl‚e g‚n‚rale:

8.01.01 L'assembl‚e g‚n‚rale est souveraine. Elle vote sur
toutes les questions financiŠres et statutaires concernant la
coop‚rative. Elle ‚lit les membres du conseil d'administration et
les syndics.

8.01.02 L'assembl‚e g‚n‚rale doit se r‚unir au moins deux fois
par ann‚e.

8.01.03 Une des assembl‚es g‚n‚rales pr‚vues au pr‚sent article
devra se tenir au plus tard dans les quatre (4) mois qui suivent
la fin du dernier exercice financier.

8.02 Forums ‚lectroniques:

8.02.01 De part sa nature, Libert‚ Libert‚ Ch‚rie! pourra tenir
des forums ‚lectroniques sur son systŠme, afin de mieux informer
ses membres et de faire voter certaines d‚cisions importantes,
entre les assembl‚es g‚n‚rales. Ces forums pourront ˆtre
convoqu‚s par le pr‚sident, ou sur la demande des membres, sur
pr‚sentation d'une r‚solution accept‚e par le quart des votants.

8.02.02 Tout membre qui ne sera pas usager du systŠme lors de
la tenue d'un forum ‚lectronique se verra poster toutes les
informations pertinentes, au plus quatre (4) jours aprŠs le d‚but
du forum, afin d'exercer son droit de vote.

8.02.03 Un forum ‚lectronique sera annonc‚ par un message …
tous. Un forum ‚lectronique ne pourra durer moins de sept (7)
jours et plus de quatorze (14) jours.

8.03 Avis de convocation:

8.03.01 Toute assembl‚e g‚n‚rale des membres sera convoqu‚e au
moyen d'une lettre exp‚di‚e par le secr‚taire de la coop‚rative
indiquant la date, l'heure, l'endroit et les buts de l'assembl‚e.
De mˆme un avis sera post‚ sur le systŠme.

8.03.02 Le d‚lai de convocation de toute assembl‚e des membres
sera d'au moins sept (7) jours ouvrables.

8.03.03 Le fait qu'un ou des membres n'ont pas re‡u d'avis de
convocation n'aura pas pour effet de rendre nulles les
r‚solutions adopt‚es lors de cette assembl‚e.

8.04 Quorum:

La pr‚sence de la majorit‚ simple des membres … une
assembl‚e constituera quorum. Aucune affaire ne sera transig‚e …
une assembl‚e … moins que le quorum ne soit pr‚sent dŠs
l'ouverture de l'assembl‚e. De mˆme, une assembl‚e ne sera plus
effective suite au d‚part de membres et … la disparition du
quorum.

8.05 Vote:

8.05.01 Seuls les membres en rŠgle ont droit de vote aux
assembl‚es et aux forums. Chaque membre n'a droit qu'… un seul
vote. Les votes par procuration ne sont pas valides.

8.05.02 Les votes se prennent, aux assembl‚es, … main lev‚e ou,
si tel est le d‚sir d'au moins 5 membres, par scrutin secret. Les
questions soumises sont d‚cid‚es … la majorit‚ simple des membres
pr‚sents. En cas d'‚galit‚ des voix, le pr‚sident a un second
vote. Une demande de vote peut ˆtre retir‚e.

8.05.03 A moins qu'un vote soit d‚cid‚, une d‚claration du
pr‚sident … l'effet que la r‚solution a ‚t‚ adopt‚e, ou adopt‚e
unanimement est suffisante pour rendre cette r‚solution valide.

Article 9 Conseil d'administration

9.01 Composition:

Le conseil d'administration est compos‚ d'un pr‚sident, d'un
vice-pr‚sident, d'un secr‚taire et d'un tr‚sorier.

9.02 R“le:

Le conseil d'administration a pour mandat de veiller au bon
fonctionnement de la coop‚rative, de faire respecter les statuts
de la coop‚rative, de prendre toutes les d‚cisions importantes
entre les assembl‚es g‚n‚rales, d'appeler la tenue des assembl‚es
g‚n‚rales et des forums ‚lectroniques.

Le conseil d'administration aura aussi la tƒche de d‚signer
les op‚rateurs du systŠme, choisis parmi les membres de la
coop‚rative. Il pourra de plus nommer des responsables de comit‚s
et les d‚l‚guer … toute tƒches qui lui sembleront importantes.

9.04 ligibilit‚:

Tout membre en rŠgle peut ˆtre ‚lu au conseil
d'administration.

9.05 Dur‚e du mandat:

Tout membre du conseil d'administration entrera en fonction
… la cl“ture de l'assembl‚e au cours de laquelle il a ‚t‚ ‚lu.

La dur‚e du mandat des administrateurs est g‚n‚ralement de
deux (2) ans. Pour assurer une continuit‚, les quatre (4) membres
sont nomm‚s de la fa‡on suivante:

- Au d‚part, deux (2) personnes sont nomm‚es pour un
mandat de un (1) an, et deux autres pour un mandat
de deux (2) ans.

- A chaque ann‚e, ceux sortant de charge sont
r‚‚ligibles.


9.06 D‚part:

Le conseil d'administration peut d‚clarer vacant le poste
d'un administrateur et proposer un rempla‡ant, par le biais d'un
forum ‚lectronique, pour la p‚riode non expir‚e du terme de son
pr‚d‚cesseur, dans les cas suivants:

- s'il d‚cŠde
- s'il donne sa d‚mission par ‚crit
- s'il cesse d'ˆtre un membre en rŠgle de la coop‚rative
- s'il est expuls‚


9.07 Les membres du conseil d'administration ne peuvent agir en
tant qu'op‚rateurs du systŠme.

Article 10 Assembl‚es du conseil d'administration

10.01 Fr‚quence des assembl‚es

Le conseil d'administration devra se r‚unir au moins une
fois par mois.

10.02 Convocation

10.02.01 Les r‚unions du conseil d'administration sont
convoqu‚es par le pr‚sident. Les op‚rateurs du systŠme et les
directeurs de comit‚s seront invit‚s … participer … la r‚union,
mais sans droit de vote.

10.02.02 L'avis de convocation de toute assembl‚e du conseil
d'administration peut ˆtre verbal. Le d‚lai de convocation sera
d'au moins 48 heures. Si tous les membres du conseil
d'administration sont pr‚sents … une assembl‚e ou y consentent
par ‚crit l'assembl‚e peut avoir lieu sans aucun avis pr‚alable
de convocation.

10.03 Quorum et vote

Les membres pr‚sents constitueront le quorum requis pour
l'assembl‚e. Toutes les questions soumises seront d‚cid‚es … la
majorit‚ des voix, chaque membre du conseil d'administration y
compris le pr‚sident ayant droit … un seul vote. En cas d'‚galit‚
du vote, le pr‚sident a droit … un vote pr‚pond‚rant.

Article 11 Les officiers

11.01 D‚signation

Les officiers de la coop‚rative sont le pr‚sident, le vice-
pr‚sident, le secr‚taire et le tr‚sorier.

11.02 Pr‚sident

Le pr‚sident a pour tƒche de signer tous les documents
l‚gaux de la coop‚rative. Il doit de plus co-signer les documents
financiers pertinents avec le tr‚sorier ou le vice-pr‚sident. Il
est responsable de convoquer les r‚unions du bureau de direction.
Il pr‚side … toutes les assembl‚es des administrateurs ou des
membres. Il fait partie de tous les comit‚s. Il est habilit‚ …
repr‚senter la coop‚rative dans toutes les r‚unions ou instances
d‚cisionnelles qui touchent … des sujets relatifs au mouvement
coop‚ratif, au domaine des communications ‚lectroniques et aux
sujets touchant … l'informatique. Il remplit tous les devoirs
inh‚rents … sa charge.

11.03 Vice-pr‚sident

Il assiste le pr‚sident et, au besoin, le remplace, avec les
mˆmes droits et responsabilit‚s. Il est aussi habilit‚ … co-
signer les documents financiers, avec le pr‚sident ou le
tr‚sorier.

11.04 Secr‚taire

11.04.01 Il assiste … toutes les assembl‚es des membres et des
administrateurs, et en r‚dige les procŠs-verbaux. Il remplit
toutes les autres fonctions qui lui sont attribu‚es par les
pr‚sents rŠglements ou par le conseil d'administration. Il a la
garde de la liste des membres et des registres corporatifs.

11.04.02 Le poste de secr‚taire et de tr‚sorier peuvent ˆtre
cumul‚s par une seule personne.

11.05 Tr‚sorier

Il a la charge et la garde des fonds de la coop‚rative et de
ses livres de comptabilit‚. Il tient un relev‚ pr‚cis des biens
et des dettes ainsi que des recettes et des d‚bours‚s de la
coop‚rative. Il d‚pose, dans une institution d‚termin‚e par le
conseil d'administration, les deniers de la coop‚rative. Il voit
… la bonne marche financiŠre de la coop‚rative. Il co-signe tous
les documents financiers avec le pr‚sident ou le vice-pr‚sident.
Il voit … ce que toutes les transactions financiŠres soient
effectu‚es … temps. Il doit produire un rapport financier annuel,
et veiller … ce que les syndics aient toujours accŠs, dans des
d‚lais raisonnables, aux livres et ‚tats financiers de la
coop‚rative.

Article 12 Op‚rateurs du systŠme

12.01 Pas moins de deux op‚rateurs seront nomm‚s par le
conseil d'administration, afin de voir au bon fonctionnement
technique du systŠme.

12.02 Les candidatures des membres int‚ress‚s par ce poste
seront re‡ues par le bureau de direction, et trait‚es dans la
plus grande confidentialit‚. Les op‚rateurs du systŠme peuvent
d‚missionner de cette tƒche … n'importe quel moment, au gr‚ de
l'une ou l'autre partie.

12.03 Les op‚rateurs du systŠme seront invit‚s d'office aux
r‚unions du conseil d'administration. Ils auront droit de parole.
mais pas de vote.

12.04 Les op‚rateurs du systŠme devront d‚terminer et
soumettre au bureau de direction les conditions optimales
d'utilisation du systŠme, afin de rencontrer les objectifs de la
coop‚rative. Une fois approuv‚es par le bureau de direction, ce
"manuel de l'utilisateur" sera envoy‚ aux membres.

12.05 Les op‚rateurs du systŠme ne peuvent pas occuper un
poste sur le conseil d'administration.

Article 13 Syndics

Deux syndics devront ˆtre nomm‚s par l'assembl‚e g‚n‚rale.
Ils auront accŠs … tous les livres et ‚tats financiers de la
coop‚rative, sur simple demande et dans des d‚lais raisonnables.
Ils devront analyser le rapport financier devant ˆtre soumis
annuellement … l'assembl‚e, et s'assurer de leur exactitude. Les
syndics repr‚sentent l'assembl‚e g‚n‚rale et, comme tels, n'ont
pas de comptes … rendre, dans l'exercice de leurs fonctions, au
bureau de direction.

Article 14 Comit‚s

14.01 Le conseil d'administration pourra, en tout temps,
d‚cider de former des comit‚s, afin d'accomplir des tƒches bien
pr‚cises.

14.02 Un responsable de chaque comit‚ sera nomm‚. Il sera de
plus invit‚ … assister aux r‚unions du conseil d'administration.
Il devra veiller … convoquer les r‚unions de son comit‚ en temps,
selon les mˆmes barŠmes que le conseil d'administration (article
10).

Article 15 Code d'‚thique

15.01 Toute utilisation par un usager d'un service sur
Internet exigeant un d‚bours‚ suppl‚mentaire le sera aux frais de
l'usager.

15.02 Toutes les lois et les restrictions en vigueur sur
l'exportation et l'importation de donn‚es entre les pays et les
provinces devront ˆtre scrupuleusement respect‚es par les
utilisateurs du systŠme.

15.03 L'exportation, l'importation, ou l'‚change entre les
usagers de programmes couverts par des copyrights restreignants
de telles pratiques est explicitement interdit.

15.04 Bien que Libert‚ Libert‚ Ch‚rie! place au plus haut
niveau le droit de l'individu … la libert‚ d'expression, le
respect des divergences d'opinions et un langage appropri‚ dans
ces circonstances devront ˆtre de mise. Tout message contenant
des menaces sera interdit.

15.05 Tout fichier jug‚ obscŠne par les lois canadiennes en
vigueur sera interdit sur Libert‚ Libert‚ Ch‚rie!

15.06 Toute tentative de s'approprier des accŠs autres que
celui qui vous est accord‚, sur LLC comme sur tout autre systŠme
rejoignable sur Internet, est formellement interdit.

15.07 Tout dommage au systŠme ou perte financiŠre r‚sultant
de gestes malicieux d'un membre ou non-membre sera imm‚diatement
signal‚ aux autorit‚s policiŠres.

15.08 Tout texte … caractŠre raciste ou discriminatoire qui
s'apparenterait … de la litt‚rature haineuse est formellement
interdit.

15.09 Les membres sont tenus de clairement s'identifier au
moment de l'inscription officielle. La coop‚rative traitera les
informations obtenues dans la plus grande confidentialit‚.


Article 16 P‚nalit‚s

16.01 Toute personne jug‚e coupable d'avoir enfreint le code
d'‚thique, ou toute autre rŠgle de fonctionnement de LLC, sera
passible de sanctions.

16.02 Dans le cas d'offense majeure, r‚sultant en une
poursuite judiciaire, l'usager sera imm‚diatement exclu de la
coop‚rative. Le membre perdra … ce moment le droit de r‚cup‚rer
sa part sociale.

16.03 Dans le cas d'offenses mineures, un avertissement sera
servi. Trois avertissements r‚sulteront en une suspension, dont
la dur‚e sera d‚termin‚e par le bureau de direction, et soumise
pour approbation … l'ensemble des usagers dans un forum
‚lectronique.

16.04 Dans le cas d'une suspension, l'ensemble des usagers,
par le biais d'un vote majoritaire, pourra d‚cider de muer cette
peine en tout autre d‚cision.

Article 17 Dispositions financiŠres

17.01 Ann‚e financiŠre

L'exercice financier de la coop‚rative se terminera le 31
d‚cembre de chaque ann‚e.

17.02 tablissement financier

Chaque fois qu'il le sera possible, la coop‚rative fera
affaire avec un ‚tablissement membre de la F‚d‚ration des Caisses
Populaires du Qu‚bec.

17.03 Redevance mensuelle des membres

17.03.01 Les membres actifs seront tenus de payer leur
contribution mensuelle dans les cinq (5) jours suivant la
r‚ception de leur ‚tat de compte. Advenant l'incapacit‚
temporaire d'un membre de rencontrer cette obligation, il pourra
en aviser le bureau de direction et n‚gocier un arrangement.
Autrement, … d‚faut de paiement, l'accŠs du membre sera suspendu
jusqu'… un rŠglement final de son ‚tat de compte, et un
avertissement lui sera servi.

17.03.02 Tout frais bancaire d‚coluant du paiement par un membre
avec un chŠque sans provisions sera charg‚ au membre. De plus,
une amende de $5 sera impos‚e, ainsi qu'une r‚primande.

17.04 Salaires

17.04.01 La coop‚rative pourra, si sa situation financiŠre le
lui permet, verser des salaires aux personnes occupant des tƒches
sp‚ciales et n‚cessitant beaucoup de temps.

17.04.02 Dans le cas des officiers du conseil d'administration,
tout versement de salaire devra ˆtre approuv‚ par les membres.

17.04.03 Dans tous les autres cas, le conseil d'administration
sera apte … prendre lui-mˆme la d‚cision.

17.05 Indemnit‚s de repr‚sentation

17.05.01 Des indemnit‚s seront vers‚es aux membres
repr‚sentantes de la coop‚rative ou d‚l‚gu‚es … des activit‚s
ayant un lien avec les buts et objectifs de la coop‚rative. Le
conseil d'administration aura la responsabilit‚ de les approuver.

17.05.02 Les frais d'inscription … tout colloque, congrŠs,
s‚minaire ou autre seront d‚fray‚s par la coop‚rative.

17.05.03 Dans le cas d'activit‚s hors de la r‚gion 03, des frais
de d‚placement seront pay‚s, selon les barŠmes suivants:

- Auto: quinze (15) cents du kilomŠtre parcouru.

- Train: billets de premiŠre classe, s'il y a lieu.

- Avion: billets en classe ‚conomique.

- Autobus: billets en premiŠre classe, s'il y a
lieu.


17.05.04 Dans le cas d'activit‚s hors de la r‚gion 03, et
n‚cessitant un h‚bergement, une chambre d'h“tel sera pay‚e,
jusqu'… concurrence de 125$.

17.05.05 Dans le cas d'activit‚s hors de la r‚gion 03, les repas
seront pay‚s selon les barŠmes suivants:

- D‚jeuner: 8$

- DŒner : 15$

- Souper : 25$

17.05.06 Dans le cas d'un s‚jour hors de la r‚gion 03 de plus de
trois jours, un nettoyage sera pay‚.

17.05.07 Dans le cas d'un s‚jour hors de la r‚gion 03 de plus de
trois jours, un appel longue distance sera pay‚.

17.05.08 Toute autre d‚pense effectu‚e devra ˆtre approuv‚e par
le conseil d'administration pour fins de remboursement.

17.05.10 Une avance pourra ˆtre ‚mise par le tr‚sorier. Cette
avance devra ˆtre r‚gl‚e, avec toutes les piŠces justificatives,
dans les cinq (5) jours suivant le retour du membre.

17.06 Achats et locations

17.06.01 Les membres devront ˆtre avertis de tout achat ou
location effectu‚s au nom de la coop‚rative pour un montant
sup‚rieur … cent (100) dollars.

17.06.02 Tout achat ou location d'un montant sup‚rieur … mille
(1000) dollars devra ˆtre approuv‚ par les membres.

17.06.03 Un appel d'offres devra ˆtre fait pour tout achat ou
location d'un montant sup‚rieur … mille (1000) dollars.

-----------------------------------
FIN
-----------------------------------

De retour au Blitz... Je tiens tout d'abord … remercier Blue
Angel Dream, Hyst‚ric, Paranoid, Funk Lord, Dynamix (j'espŠre ne
pas en avoir oubli‚) ainsi que R‚al pour avoir contribu‚ … la
r‚daction de ces statuts. Ils m‚ritent de la patrie, ces mecs!
Ils ont du coeur au ventre, de sortir comme ‡a, par une nuit
froide, et d'aller, deux semaines durant, s'enfermer dans une
salle pour ‚crire ces statuts. Prenez en de la graine, kids: ils
n'en sont pas morts!

Alors, lisez ces statuts, lisez entre les lignes, arrivez
avec des suggestions, et construisons ensemble un empire
cybern‚tique qui va VOUS appartenir, qui va NOUS appartenir, et
dont nous pourrons ˆtre fiers. Ils y a des gens qui sont n‚s pour
un petit pain, d'autres qui sont des porteurs d'eau. Les usagers
de LLC et les lecteurs de NPC m‚ritent mieux que cela. J'espŠre
simplement que vous vous aimez assez et vous estimez assez pour
vous donner une chance de r‚ussir quelque chose dans la vie...

S'inscrire … LLC et travailler pour bƒtir LLC ne sont que
les pr‚misses. Ce n'est pas tout ce qu'il faudra faire. Il va
falloir ˆtre SOLIDAIRES. C'est le plus gros pari qu'on puisse
prendre, je crois, que de convaincre une bunch d'enfants gƒt‚s et
terriblement individualistes et de les changer, du jour au
lendemain, en individus soucieux du bien-ˆtre de leurs
concitoyens cybern‚tiques. La seule chose qui pourra d‚truire
LLC, c'est l'‚go‹sme. Que je m'explique: vous savez d‚j… que
plusieurs personnes ne d‚sirent pas voir LLC ouvrir. Internet,
c'est un trip de pouvoir pour certains. Ces personnes vont
‚chouer dans leur tentative, c'est s–r. LLC est, … toutes fins
pratiques, ouvert. Mais il faut qu'il le reste!

Alors, mettez-vous deux secondes dans la peau de l'ennemi:
"Je n'ai pas pu empˆcher l'ouverture de LLC. Bummer! Que puis-je
faire pour les faire fermer d'abord? Je le sais! Je vais leur
couper leurs assises populaires!" Et nos ennemis, soyez-en
certains, vont ouvrir, dans les mois qui suivront, des sites
publics Internet qui chargeront, au d‚but, moins cher que LLC.
C'est logique: si la base de LLC n'est constitu‚e que de bums qui
ne pensent qu'… eux, ils vont crisser leur camp de d'l… et le
systŠme va tomber. Maintenant, c'est … vous de vous demander ce
que vous allez faire … ce moment l…. Allez-vous donner raison …
ces gens, et prouver votre ‚go‹sme? Allez-vous abandonner la
communaut‚ et vos amis? Allez-vous quitter un systŠme appuy‚ par
NPC pour un systŠme surveill‚ par la GRC? Allez-vous tourner le
dos … votre FUTUR?

Pr‚voir les coups de l'ennemi, c'est se donner les moyens
d'y parer. Et vous voil… pr‚venus...

LLC forever, merde! Soyez nobles, d‚montrez une grandeur
d'ƒme et une rectitude morale … ceux qui vous croient parasites
et limaces! Osez prendre votre destin entre vos mains! Ne soyez
plus la marionnette des puissants! Relevez la tˆte, et d‚fiez
l'univers! Courage!

LLC forever, bordel! Il y a ceux qui parlent, les grandes
gueules, et il y a ceux qui agissent. Moi, Blitzkreig, j'agis. Et
vous?

LLC forever, foudre de Dieu!


-=BlItZKrEiG=-

-----------------------------------------------------------------

úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú

-----------------------------------------------------------------


La s‚curit‚ Unix, oui c'est possible!
Par:
Gurney Halleck

Je ne sais pas combien de fois je me fais demander comment on fait
pour hacker un Unix, c'est pas dur pourtant. Dans le dernier num‚ro de NPC,
je donnais quelques trucs pour vous aider, mais cette semaine, je donne une
chance aux admins de r‚gler ces problŠmes. (C'est une bonne lecture pour les
hackers aussi.) Donc sans plus tarder, voici les questions fr‚quemment pos‚es
sur la S‚curit‚. Bonne Lecture.


Archive-name: security-faq
Last-modified: 1993/10/22
Version: 2.0

Almost Everything You Ever Wanted To Know About Security*
*(but were afraid to ask!)

This document is meant to answer some of the questions which regularly
appear in the Usenet newsgroups "comp.security.misc" and "alt.security",
and is meant to provide some background to the subject for newcomers to
that newsgroup.

This FAQ is maintained by Alec Muffett (Alec.Muffett@uk.sun.com), with
contributions from numerous others; the views expressed in the document
are the personal views of the author(s), and it should not be inferred
that they are necessarily shared by anyone with whom the author(s) are
now, or ever may be, associated.

Many thanks go to (in no particular order): Steve Bellovin, Matt Bishop,
Mark Brader, Ed DeHart, Dave Hayes, Jeffrey Hutzelman, William LeFebvre,
Wes Morgan, Rob Quinn, Chip Rosenthal, Wietse Venema, Gene Spafford,
John Wack and Randall Atkinson.

Also to EVERYBODY who I met at the USENIX Security Symposium, for
making me feel that my efforts are worthwhile. 8-)

Disclaimer: Every attempt is made to ensure that the information
contained in this FAQ is up to date and accurate, but no responsibility
will be accepted for actions resulting from information gained herein.

Questions which this document addresses:

Q.1 What are alt.security and comp.security.misc for?
Q.2 Whats the difference between a hacker and a cracker?
Q.3 What is "security through obscurity"
Q.4 What makes a system insecure?
Q.5 What tools are there to aid security?
Q.6 Where can I get these tools?
Q.7 Isn't it dangerous to give cracking tools to everyone?
Q.8 Why and how do systems get broken into?
Q.9 Who can I contact if I get broken into?
Q.10 What is a firewall?
Q.11 Why shouldn't I use setuid shell scripts?
Q.12 Why shouldn't I leave "root" permanently logged on the console?
Q.13 Why shouldn't I create Unix accounts with null passwords?
Q.14 What security holes are associated with X-windows (and other WMs)?
Q.15 What security holes are associated with NFS?
Q.16 How can I generate safe passwords?
Q.17 Why are passwords so important?
Q.18 How many possible passwords are there?
Q.19 Where can I get more information?
Q.20 How silly can people get?

---------------------------------------------------------------------------

Q.1 What are alt.security and comp.security.misc for?

Comp.security.misc is a forum for the discussion of computer security,
especially those relating to Unix (and Unix like) operating systems.
Alt.security used to be the main newsgroup covering this topic, as well
as other issues such as car locks and alarm systems, but with the
creation of comp.security.misc, this may change.

This FAQ will concentrate wholly upon computer related security issues.

The discussions posted range from the likes of "What's such-and-such
system like?" and "What is the best software I can use to do so-and-so"
to "How shall we fix this particular bug?", although there is often a
low signal to noise ratio in the newsgroup (a problem which this FAQ
hopes to address).

The most common flamewars start when an apparent security novice posts a
message saying "Can someone explain how the such-and-such security hole
works?" and s/he is immediately leapt upon by a group of self appointed
people who crucify the person for asking such an "unsound" question in a
public place, and flame him/her for "obviously" being a cr/hacker.

Please remember that grilling someone over a high flame on the grounds
that they are "a possible cr/hacker" does nothing more than generate a
lot of bad feeling. If computer security issues are to be dealt with in
an effective manner, the campaigns must be brought (to a large extent)
into the open.

Implementing computer security can turn ordinary people into rampaging
paranoiacs, unable to act reasonably when faced with a new situation.
Such people take an adversarial attitude to the rest of the human race,
and if someone like this is in charge of a system, users will rapidly
find their machine becoming more restrictive and less friendly (fun?) to
use.

This can lead to embarrasing situations, eg: (in one university) banning
a head of department from the college mainframe for using a network
utility that he wasn't expected to. This apparently required a lot of
explaining to an unsympathetic committee to get sorted out.

A more sensible approach is to secure a system according to its needs,
and if its needs are great enough, isolate it completely. Please, don't
lose your sanity to the cause of computer security; it's not worth it.

usenet/comp.sources.misc/volume29
usenet/comp.sources.misc/volume30
usenet/comp.sources.misc/volume32

------------------------------------------------------------------

Q.2 What's the difference between a hacker and a cracker?

Lets get this question out of the way right now:

On USENET, calling someone a "cracker" is an unambiguous statement that
some person persistently gets his/her kicks from breaking from into
other peoples computer systems, for a variety of reasons. S/He may pose
some weak justification for doing this, usually along the lines of
"because it's possible", but most probably does it for the "buzz" of
doing something which is illicit/illegal, and to gain status amongst a
peer group.

Particularly antisocial crackers have a vandalistic streak, and delete
filestores, crash machines, and trash running processes in pursuit of
their "kicks".

The term is also widely used to describe a person who breaks copy
protection software in microcomputer applications software in order to
keep or distribute free copies.

On USENET, calling someone a "hacker" is usually a statement that said
person holds a great deal of knowledge and expertise in the field of
computing, and is someone who is capable of exercising this expertise
with great finesse. For a more detailed definition, readers are
referred to the Jargon File [Raymond].

In the "real world", various media people have taken the word "hacker"
and coerced it into meaning the same as "cracker" - this usage
occasionally appears on USENET, with disastrous and confusing results.

Posters to the security newsgroups should note that they currently risk
a great deal of flamage if they use the word "hacker" in place of
"cracker" in their articles.

NB: nowhere in the above do I say that crackers cannot be true hackers.
It's just that I don't say that they are...

------------------------------------------------------------------

Q.3 What is "security through obscurity"

Security Through Obscurity (STO) is the belief that any system can be
secure so long as nobody outside of its implementation group is allowed
to find out anything about its internal mechanisms. Hiding account
passwords in binary files or scripts with the presumption that "nobody
will ever find it" is a prime case of STO.

STO is a philosophy favoured by many bureaucratic agencies, and it used
to be a major method of providing "pseudosecurity" in computing systems.

Its usefulness has declined in the computing world with the rise of open
systems, networking, greater understanding of programming techniques, as
well as the increase in computing power available to the average person.

The basis of STO has always been to run your system on a "need to know"
basis. If a person doesn't know how to do something which could impact
system security, then s/he isn't dangerous.

Admittedly, this is sound in theory, but it can tie you into trusting a
small group of people for as long as they live. If your employees get
an offer of better pay from somewhere else, the knowledge goes with
them, whether the knowledge is replaceable or not. Once the secret gets
out, that is the end of your security.

Nowadays there is also a greater need for the ordinary user to know
details of how your system works than ever before, and STO falls down a
as a result. Many users today have advanced knowledge of how their
operating system works, and because of their experience will be able to
guess at the bits of knowledge that they didn't "need to know". This
bypasses the whole basis of STO, and makes your security useless.

Hence there is now a need is to to create systems which attempt to be
algorithmically secure (Kerberos, Secure RPC), rather than just
philosophically secure. So long as your starting criteria can be met,
your system is LOGICALLY secure.

Incidentally, "Shadow Passwords" (below) are sometimes dismissed as STO,
but this is incorrect, since (strictly) STO depends on restricting
access to an algorithm or technique, whereas shadow passwords provide
security by restricting access to vital data.

------------------------------------------------------------------

Q.4 What makes a system insecure?

Switching it on. The adage usually quoted runs along these lines:

"The only system which is truly secure is one which is switched off
and unplugged, locked in a titanium lined safe, buried in a concrete
bunker, and is surrounded by nerve gas and very highly paid armed
guards. Even then, I wouldn't stake my life on it."

(the original version of this is attributed to Gene Spafford)

A system is only as secure as the people who can get at it. It can be
"totally" secure without any protection at all, so long as its continued
good operation is important to everyone who can get at it, assuming all
those people are responsible, and regular backups are made in case of
hardware problems. Many laboratory PC's quite merrily tick away the
hours like this.

The problems arise when a need (such as confidentiality) has to be
fulfilled. Once you start putting the locks on a system, it is fairly
likely that you will never stop.

Security holes manifest themselves in (broadly) four ways:

1) Physical Security Holes.

- Where the potential problem is caused by giving unauthorised persons
physical access to the machine, where this might allow them to perform
things that they shouldn't be able to do.

A good example of this would be a public workstation room where it would
be trivial for a user to reboot a machine into single-user mode and muck
around with the workstation filestore, if precautions are not taken.

Another example of this is the need to restrict access to confidential
backup tapes, which may (otherwise) be read by any user with access to
the tapes and a tape drive, whether they are meant to have permission or
not.

2) Software Security Holes

- Where the problem is caused by badly written items of "privledged"
software (daemons, cronjobs) which can be compromised into doing things
which they shouldn't oughta.

The most famous example of this is the "sendmail debug" hole (see
bibliography) which would enable a cracker to bootstrap a "root" shell.
This could be used to delete your filestore, create a new account, copy
your password file, anything.

(Contrary to popular opinion, crack attacks via sendmail were not just
restricted to the infamous "Internet Worm" - any cracker could do this
by using "telnet" to port 25 on the target machine. The story behind a
similar hole (this time in the EMACS "move-mail" software) is described
in [Stoll].)

New holes like this appear all the time, and your best hopes are to:

a: try to structure your system so that as little software as possible
runs with root/daemon/bin privileges, and that which does is known to
be robust.

b: subscribe to a mailing list which can get details of problems
and/or fixes out to you as quickly as possible, and then ACT when you
receive information.

>From: Wes Morgan <morgan@edu.uky.ms>
>
> c: When installing/upgrading a given system, try to install/enable only
> those software packages for which you have an immediate or foreseeable
> need. Many packages include daemons or utilities which can reveal
> information to outsiders. For instance, AT&T System V Unix' accounting
> package includes acctcom(1), which will (by default) allow any user to
> review the daily accounting data for any other user. Many TCP/IP packa-
> ges automatically install/run programs such as rwhod, fingerd, and
> <occasionally> tftpd, all of which can present security problems.
>
> Careful system administration is the solution. Most of these programs
> are initialized/started at boot time; you may wish to modify your boot
> scripts (usually in the /etc, /etc/rc, /etc/rcX.d directories) to pre-
> vent their execution. You may wish to remove some utilities completely.
> For some utilities, a simple chmod(1) can prevent access from unauthorized
> users.
>
> In summary, DON'T TRUST INSTALLATION SCRIPTS/PROGRAMS! Such facilities
> tend to install/run everything in the package without asking you. Most
> installation documentation includes lists of "the programs included in
> this package"; be sure to review it.

3) Incompatible Usage Security Holes

- Where, through lack of experience, or no fault of his/her own, the
System Manager assembles a combination of hardware and software which
when used as a system is seriously flawed from a security point of view.
It is the incompatibility of trying to do two unconnected but useful
things which creates the security hole.

Problems like this are a pain to find once a system is set up and
running, so it is better to build your system with them in mind. It's
never too late to have a rethink, though.

Some examples are detailed below; let's not go into them here, it would
only spoil the surprise.

4) Choosing a suitable security philosophy and maintaining it.

>From: Gene Spafford <spaf@cs.purdue.edu>
>The fourth kind of security problem is one of perception and
>understanding. Perfect software, protected hardware, and compatible
>components don't work unless you have selected an appropriate security
>policy and turned on the parts of your system that enforce it. Having
>the best password mechanism in the world is worthless if your users
>think that their login name backwards is a good password! Security is
>relative to a policy (or set of policies) and the operation of a system
>in conformance with that policy.

------------------------------------------------------------------

Q.5 What tools are there to aid security
Q.6 ...and... where can I get these tools?

==================================================================
*** This is a section which has changed very rapidly over the past
*** few months; hence I am changing the format ever so slightly, in
*** order to allow for expansion - Alec
==================================================================

COPS Dan Farmer, et al.

Managed/largely written by Dan Farmer, COPS is a suite of shell scripts
which forms an extensive security testing system; there's a rudimentary
password cracker, and routines to check the filestore for suspicious
changes in setuid programs, others to check permissions of essential
system and user files, and still more to see whether any system software
behaves in a way which could cause problems.

The software comes in two versions - one written in Perl and one
(largely equivalent) written in shell scripts. The latest version is
very up-to-date on Unix Security holes.

COPS V1.04 is available for FTP from cert.org in pub/cops and
archive.cis.ohio-state.edu in pub/cops.

------------------------------------------------------------------

Crack Alec Muffett
UFC Michael Glad

Crack is a program written with one purpose in mind: to break insecure
passwords. It is probably the most efficent and friendly password
cracker that is publically available, with the ability to let the user
to specify precisely how to form the words to use as guesses at users
passwords.

It also has an inbuilt networking capability, allowing the load of
cracking to be spread over as many machines as are available on a
network, and it is supplied with an optimised version of the Unix crypt()
algorithm.

An even faster version of the crypt() algorithm, "UFC" by Michael Glad,
is freely available on the network, and the latest versions of UFC and
Crack are compatible and can be easily hooked together.

Crack v4.1f and UFC are available from: ftp.uu.net (137.39.1.9)

In the directory: /usenet/comp.sources.misc/volume28
As: crack/part01.Z to part05.Z ( 5 files )
And ufc-crypt/part01.Z & part02.Z ( 2 files )

NB: For people with access to a Connection Machine:

>From: glad@daimi.aau.dk (Michael Glad)
>
>A UNIX password cracker for the Thinking Machine CM/2 and CM/200
>Connection Machines is available for FTP from
>
> ftp.denet.dk:/pub/misc/cm200-UFC.tar.Z
>
> This is a password cracker for the Thinking Machines CM/2 and CM/200
> Connection Machines. It features
>
> o A standalone dictionary preprocessor accepting a
> language of rewrite rules compatible with the one
> found in Alec Muffets 'Crack' password cracker as of
> release 4.1f.
>
> o An optimized port of the UFC-crypt: a fast implementation
> of the UNIX crypt(3) function developed by Michael Glad and
> donated to the Free Software Foundation (FSF).
>
> o The password cracker itself. It supports restart of crashed
> runs and incremental use. Incremental use means that when
> you use a fixed dictionary, the cracker can maintain a status
> file of already cracked passwords and passwords considered
> uncrackable (because they've been tested in previous runs).
> Thus it only has to waste CPU cycles on new accounts and accounts
> with changed passwords.
>
> o When run with a _large_ dictionary (a 1 million word dictionary
> obtained by preprocessing /usr/dict/words), the cracker can
> test in excess of 50,000 passwords a second on a CM/200 with
> 8192 processors.

------------------------------------------------------------------

CrackLib Alec Muffett

Cracklib is a C LIBRARY containing a routine which may be wired into all
sorts of "passwd"-like programs; not just Unix, but with a little effort
it could probably go onto VMS (this is being worked upon), or many other
systems.

Using "CrackLib" allows you to wire proactive password checking into
_any_ of your applications; it is an offshoot of the the version 5
"Crack" software, and contains a considerable number of ideas nicked
from the new software.

CrackLib was posted to "comp.sources.misc", and therefore available from
any major usenet archive. A reference copy (+ large dictionary) can be
FTP'ed from:

black.ox.ac.uk:~ftp/src/security/cracklib25.tar.Z

NB: if you search for CrackLib on "Archie", care should be taken to get
the package from a comp.sources.misc archive; beware confusing it with a
package of the same name, which was hacked into "npasswd".

------------------------------------------------------------------

NPasswd Clyde Hoover
Passwd+ Matt Bishop
Shadow John F. Haugh II

Passwd+ & NPasswd: these programs are written to redress the balance in
the password cracking war. They provide replacements for the standard
"passwd" command, but prevent a user from selecting passwords which are
easily compromised by programs like Crack.

The usual term for this type of program is a 'fascist' password program.

NPasswd: Currently suffering from being hacked about by many different
people, in order to provide compatibility for System V based systems,
NIS/YP, shadow password schemes, etc. Version 2.0 is in the offing, but
many versions exist in many different configurations.

Passwd+: "alpha version, update 3" - beta version due soon. Available
from dartmouth.edu as pub/passwd+.tar.Z

Shadow: is a set of program and function replacements (compatible with
most Unixes) which implements shadow passwords, ie: a system where the
plaintext of the password file is hidden from all users except root,
hopefully stopping all password cracking attempts at source. In
combination with a fascist passwd frontend, it should provide a good
degree of password file robustness.

>From: jfh@rpp386.cactus.org (John F. Haugh II)
>Shadow does much more than hide passwords. It also provides for
>terminal access control, user and group administration, and a few
>other things which I've forgotten. There are a dozen or more
>commands in the suite, plus a whole slew of library functions.

Shadow is available from the comp.sources.misc directory at any major
USENET archive - relevant files are in:

usenet/comp.sources.misc/volume38
usenet/comp.sources.misc/volume39

- the contents of both of which are needed, for a full set of patches.

Given that the latest release of Shadow has a hook for "CrackLib"
support, it now ranks as a full blown fascist password program, on top
of its other functionality.

CrackLib support is expected in Passwd+, in the near future.

------------------------------------------------------------------

TCP Wrappers Wietse Venema

These are programs which provide front-end filters to MOST of the
network services which Unix provides by default.

If installed, they can curb otherwise unrestricted access to potential
dangers like incoming FTP/TFTP, Telnet, etc, and can provide extra
logging information, which may be of use if it appears that someone is
trying to break in.

From the BLURB

>With these programs you can monitor and control who connects to your
>TFTP, EXEC, FTP, RSH, TELNET, RLOGIN, FINGER, and SYSTAT network
>services, and many others.
>
>The programs can be installed without any changes to existing software
>or configuration files. By default, they just log the remote host name
>and do some sanity checks on the origin of the request. No information
>is exchanged with the remote client process.
>
>Significant differences with respect to the previous release:
>
> - Easier to install: ready-to-use build procedures for many common
> UNIX implementations (sun, ultrix, hp-ux, irix, aix, ...).
>
> - Support for the System V.4 TLI network programming interface
> (Solaris, DG/UX etc.). In case of TLI applications on top of
> TCP/IP, the wrappers provide the same functionality as with
> socket-based applications.
>
> - A more secure finger tool for automatic reverse finger probes.
>
> - New extension language keywords: "severity", to adjust the log
> noise level; "allow" and "deny", to keep all access-control rules
> within a single file.
>
> - More support for selective remote username lookups.
>
> - More workarounds for System V bugs: IRIX username lookups, and
> SCO problems with UDP.
>
> The default mode of operation (no TLI support) should be backwards
> compatible with earlier versions. The library interface has changed,
> though, and programs that depend on the libwrap.a library will have to
> be recompiled before they can be relinked.
>
> Wietse Venema (wietse@wzv.win.tue.nl)

TCP Wrappers are available for anonymous FTP from:

cert.org:pub/tools/tcp_wrappers

------------------------------------------------------------------

SecureLib William LeFebvre

>From: phil@pex.eecs.nwu.edu
>You may want to add a mention of securelib, a security enhancer
>available for SunOS version 4.1 and higher.

>Securelib contains replacement routines for three kernel calls:
>accept(), recvfrom(), recvmsg(). These replacements are compatible with
>the originals, with the additional functionality that they check the
>Internet address of the machine initiating the connection to make sure
>that it is "allowed" to connect. A configuration file defines what
>hosts are allowed for a given program. Once these replacement routines
>are compiled, they can be used when building a new shared libc library.
>The resulting libc.so can then be put in a special place. Any program
>that should be protected can then be started with an alternate
>LD_LIBRARY_PATH.

The latest version of securelib is available via anonymous FTP from the
host "eecs.nwu.edu". It is stored in the file "pub/securelib.tar".

------------------------------------------------------------------

ISS Chris Klaus
YPX Rob Nauta

>Internet Security Scanner (ISS) is one of the first multi-level security
>scanners available to the public. It was designed to be flexible and
>easily portable to many unix platforms and do its job in a reasonable
>amount of time. It provides information to the administrator that will
>fix obvious security misconfigurations.
>
>ISS does a multi-level scan of security, not just searching for one
>weakness in the system. To provide this to the public or at least to
>the security conscious crowd may cause people to think that it is too
>dangerous for the public, but many of the (cr/h)ackers are already aware
>of these security holes and know how to exploit them.
>
>These security holes are not deep in some OS routines, but standard
>misconfigurations that many domains on Internet tend to show. Many of
>these holes are warned about in CERT and CIAC advisories. This is the
>first release of ISS and there is still much room for improvement.

[...A simplistic description of ISS might be that it is to the Unix
Network Services, what COPS is to the Unix filesystem; ie: a tool to
allow a systems administrator to find potential holes, giving him/her a
chance to solve the problem BEFORE a cracker attack an occur.

ISS and an auxilliary program, YPX, have been recently posted to
comp.sources.misc. Because ISS is in a early stage of development,
check an "Archie" site for the most up-to-date information...AEM]

------------------------------------------------------------------

TripWire Gene Kim, Gene Spafford

[From the Announce file]

>Tripwire is an integrity-monitor for Unix systems. It uses several
>checksum/signature routines to detect changes to files, as well as
>monitoring selected items of system-maintained information. The system
>also monitors for changes in permissions, links, and sizes of files and
>directories. It can be made to detect additions or deletions of files
>from watched directories.
>
>The configuration of Tripwire is such that the system/security
>administrator can easily specify files and directories to be monitored
>or to be excluded from monitoring, and to specify files which are
>allowed limited changes without generating a warning. Tripwire can also
>be configured with customized signature routines for site-specific
>checks.
>
>Tripwire, once installed on a clean system, can detect changes from
>intruder activity, unauthorized modification of files to introduce
>backdoor or logic-bomb code, (if any were to exist) virus activity in
>the Unix environment.
>
>Tripwire is provided as source code with documentation. The system, as
>delivered, performs no changes to system files and does not require root
>privilege to run (in the general case). The code has been beta-tested
>in a form close to that of this release at over 100 sites world-wide.
>Tripwire should work on almost any version of Unix, from Xenix on
>80386-based machines to Cray and ETA-10 supercomputers.
>
>Tripwire may be used without charge, but it may not be sold or modified
>for sale. Tripwire was written as a project under the auspices of the
>COAST Project at Purdue University. The primary author was Gene Kim,
>with the aid and under the direction of Gene Spafford (COAST director).
>
>Copies of the Tripwire distribution may be ftp'd from ftp.cs.purdue.edu
>from the directory pub/spaf/COAST/Tripwire. The distribution is
>available as a compressed tar file, and as uncompressed shar kits. The
>shar kit form of Tripwire version 1.0 will also be posted to
>comp.sources.unix on the Usenet.
>
>A mailserver exists for distribution and to support a Tripwire mailing
>list. To use the mail server, send e-mail to
>"tripwire-request@cs.purdue.edu" with a message body consisting solely
>of the word "help". The server will respond with instructions on how to
>get source, patches, and how to join the mailing list.
>
>Questions, comments, complaints, bugfixes, etc may be directed to:
>genek@mentor.cc.purdue.edu (Gene Kim)
>spaf@cs.purdue.edu (Gene Spafford)


------------------------------------------------------------------

SPI

>From: Gene Spafford <spaf@cs.purdue.edu>
>Sites connected with the Department of Energy and some military
>organizations may also have access to the SPI package. Interested (and
>qualified) users should contact the CIAC at LLNL for details.

>SPI is a screen-based administrator's tool that checks configuration
>options, includes a file-change (integrity) checker to monitor for
>backdoors and viruses, and various other security checks. Future
>versions will probably integrate COPS into the package. It is not
>available to the general public, but it is available to US Dept of
>Energy contractors and sites and to some US military sites. A version
>does or will exist for VMS, too. Further information on availabilty can
>be had from the folks at the DoE CIAC.

[...A paper on SPI was recently presented at the 1993 USENIX Security
symposium; apparently v2.1 has appeared on an anonymous FTP site
recently, but whether this is in accordance with licencing agreements is
unknown to the author of this FAQ, and anyway, he's forgotten what the
IP address was, so...]

------------------------------------------------------------------

TIS Firewall Toolkit Trusted Information Systems, Inc.

>From: mjr@tis.com (Marcus J. Ranum)
>
>Version 1.0 of the TIS network firewall toolkit is now available for
>anonymous FTP from ftp.tis.com, in directory pub/firewalls/toolkit
>
>WHAT IS THE TIS FIREWALL TOOLKIT?
>---------------------------------
>Trusted Information Systems, Inc. (TIS) is pleased to provide the TIS
>Firewall Toolkit, a software kit for building and maintaining
>internetwork Firewalls. It is distributed in source code form, with all
>modules written in the C programming language and runs on many BSD UNIX
>derived platforms. The Toolkit is being made available for use as
>specified in the license agreement (LICENSE).
>
>The firewall toolkit is a set of programs, configuration practices, and
>documentation intended to help individuals who are trying to build
>internet firewalls. Included with the kit are complete sources for FTP,
>rlogin, and telnet application proxies, user authentication management,
>compartmented SMTP, and logging/log reduction.
>
>USERS' GROUP
>------------
>TIS maintains the electronic-mail users' group <fwall-users@tis.com> for
>discussion of the toolkit. To join, send electronic mail to
><fwall-users-request@tis.com>.
>
>TIS Firewall Toolkit technical questions, license issues, bug reports,
>etc. should be addressed to <fwall-support@tis.com>.
>
>Information about other TIS network security products or commercial
>licensing requests should be sent to <netsec@tis.com> or by telephone to
>(301) 854-6889.
>
>
>The contents of pub/firewalls/toolkit are as follows:
>README - This file
>fwtk-doc-only.tar.Z - Toolkit documentation
>fwtk.tar.Z - Toolkit sources and Makefiles (no documentation)
>US-only - Directory containing US-only software. If you
> are not accessing this from a site in the US or
> canada you will not be able to FTP these files.
> The toolkit is still useable without these files.

------------------------------------------------------------------

SOCKS Ying-Da Lee/David Koblas

>From: ylee@syl.dl.nec.com (Ying-Da Lee)
>
>(This is a package that allows hosts behind a firewall the use of
>finger, ftp, telnet, xgopher, and xmosaic to access the resources
>outside of the firewall while maintaining the security requirements.)
>
>A new release of SOCKS is available for anonymous ftp from
>
> host ftp.inoc.dl.nec.com (143.101.112.3),
> file pub/security/socks.cstc.4.0.tar.gz
>
>This version is intended to run with identd user verification (RFC 1413),
>which is available as file pub/security/pidentd-2.1.2.tar.gz.
>
>Both of these are in Gnu's compressed form and required gzip to
>uncompress them. If you don't already have that you can also pick up
>the file pub/gnu/gzip-1.1.2.tar.Z. Remember to download them in binary
>mode.
>
>
>I am enclosing the first part of the README.1st file which describes the
>new fearures. Besides SunOS 4.1.x, the new version has also been ported
>and tested on ULTRIX 4.3, IRIX 4.0.1, and partially on HPUX, thanks to
>Ian Dunkin and Anthony Shipman.
>
>Hope you can make good use of the package. Enjoy it.
>
>****
>This is SOCKS, a package consisting of a proxy server (sockd) and client
>programs corresponding to finger, whois, ftp, telnet, xgopher, and
>xmosaic, as well as a library module (libsocks.a) for adapting other
>applications into new client programs.
>
>The original SOCKS was written by David Koblas <koblas@netcom.com>,
>which included the library module and finger, whois, and ftp clients.
>
>Clients programs added since the original are:
>
>-telnet: adapted from telnet.91.03.25 by David Borman <dab@cray.com>.
> This version is supposed to be much easier than the previous one
> to port to many different systems.
>-xgopher: adapted from xgopher ver. 1.2 by Allan Tuchman <a-tuchman@uiuc.edu>.
>-xmosaic: adapted from xmosaic ver. 1.2 by NCSA staff (contact
> Marc Andreesen, <marca@ncsa.uiuc.edu>).
>
>The SOCKS protocol has changed with this version. Since the server and
>the clients must use the same SOCKS protocol, this server does not work
>with clients of previous releases, and these clients do not work with
>servers of previous releases.
>
>The access control mechanism has been expanded:
>
>-A list of users can be included along with other fields (source address,
> destination address, service/port) for permission/denial of access.
>-Identd is used (controlled by option -i and -I) in SOCKS server to try
> to verify the actual user-ids. The code uses the library written by
> Peter Eriksson <pen@lysator.liu.se> and /Pdr Emanuelsson
<pell@lysator.liu.se>.
>-A shell command can optionally be specified with each line. The command
> is executed if the conditions of that line are satisfied. This is adapted
> from the same feature and code used in the log_tcp package by Wietse
> Venema <wietse@wzv.win.tue.nl>.
>-Special entries (#NO_IDENTD: and #BAD_ID:) can be included to specify
> shell commands to be executed when the client host doesn't run identd
> and when identd's report doesn't agree with what the client prgram says.
>
>[...]
>The package has been ported for ULTRIX 4.3 by Ian Dunkin and Anthony
>Shipman, for IRIX 4.0.1 by Ian Dunkin (again), and partially for HPUX by
>Anthony Shipman (again!). (We are a small bunch of busy bees) I also
>include patches by Craig Metz to SOCKSize xarchie and ncftp. I have not
>try these patches out myself though.
>[...]

------------------------------------------------------------------

==================================================================

Q.7 Isn't it dangerous to give cracking tools to everyone?

That depends on your point of view. Some people have complained that
giving unrestricted public access to programs like COPS and Crack is
irresponsible because the "baddies" can get at them easily.

Alternatively, you may believe that the really bad "baddies" have had
programs like this for years, and that it's

  
really a stupendously good
idea to give these programs to the good guys too, so that they may check
the integrity of their system before the baddies get to them.

So, who wins more from having these programs freely available? The good
guys or the bad ? You decide, but remember that less honest tools than
COPS and Crack tools were already out there, and most of the good guys
didn't have anything to help.

------------------------------------------------------------------

Q.8 Why and how do systems get broken into?

This is hard to answer definitively. Many systems which crackers break
into are only used as a means of entry into yet more systems; by hopping
between many machines before breaking into a new one, the cracker hopes
to confuse any possible pursuers and put them off the scent. There is
an advantage to be gained in breaking into as many different sites as
possible, in order to "launder" your connections.

Another reason may be psychological: some people love to play with
computers and stretch them to the limits of their capabilities.

Some crackers might think that it's "really neat" to hop over 6 Internet
machines, 2 gateways and an X.25 network just to knock on the doors of
some really famous company or institution (eg: NASA, CERN, AT+T, UCB).
Think of it as inter-network sightseeing.

This view is certainly appealing to some crackers, and certainly leads
to both the addiction and self-perpetuation of cracking.

As to the "How" of the question, this is again a very sketchy area. In
universities, it is extremely common for computer account to be passed
back and forth between undergraduates:

"Mary gives her account password to her boyfriend Bert at another
site, who has a friend Joe who "
plays around on the networks". Joe
finds other crackable accounts at Marys site, and passes them around
amongst his friends..."
pretty soon, a whole society of crackers is
playing around on the machines that Mary uses.

This sort of thing happens all the time, and not just in universities.
One solution is in education. Do not let your users develop attitudes
like this one:

"It doesn't matter what password I use on _MY_ account,
after all, I only use it for laserprinting..."

- an Aberystwyth Law student, 1991

Teach them that use of the computer is a group responsibility. Make
sure that they understand that a chain is only as strong as it's weak
link.

Finally, when you're certain that they understand your problems as a
systems manager and that they totally sympathise with you, configure
your system in such a way that they can't possibly get it wrong.

Believe in user education, but don't trust to it alone.

------------------------------------------------------------------

Q.9 Who can I contact if I get broken into?

If you're connected to the Internet, you should certainly get in touch
with CERT, the Computer Emergency Response Team.

To quote the official blurb:

>From: Ed DeHart
> The Computer Emergency Response Team (CERT) was formed by the Defense
> Advanced Research Projects Agency (DARPA) in 1988 to serve as a focal
> point for the computer security concerns of Internet users. The
> Coordination Center for the CERT is located at the Software Engineering
> Institute, Carnegie Mellon University, Pittsburgh, PA.

> Internet E-mail: cert@cert.org
> Telephone: 412-268-7090 24-hour hotline:
> CERT/CC personnel answer 7:30a.m. to 6:00p.m. EST(GMT-5)/EDT(GMT-4),
> and are on call for emergencies during other hours.

...and also, the umbrella group "FIRST", which mediates between the
incident handling teams themselves...

>From: John Wack <wack@csrc.ncsl.nist.gov>
>[...] FIRST is actually a very viable and growing
>organization, of which CERT is a member. It's not actually true that,
>if you're connected to the Internet, you should call CERT only - that
>doesn't do justice to the many other response teams out there and in the
>process of forming.

>NIST is currently the FIRST secretariat; we maintain an anonymous ftp
>server with a directory of FIRST information (csrc.ncsl.nist.gov:
>~/pub/first). This directory contains a contact file that lists the
>current members and their constituencies and contact information
>(filename "first-contacts").

>While CERT is a great organization, other response teams who do handle
>incidents on their parts of the Internet merit some mention as well -
>perhaps mentioning the existence of this file would help to do that in a
>limited space.

The file mentioned is a comprehensive listing of contact points per
network for security incidents. It is too large to reproduce here, I
suggest that the reader obtains a copy for his/her self by the means
given.

------------------------------------------------------------------

Q.10 What is a firewall?

A (Internet) firewall is a machine which is attached (usually) between
your site and a wide area network. It provides controllable filtering
of network traffic, allowing restricted access to certain internet port
numbers (ie: services that your machine would otherwise provide to the
network as a whole) and blocks access to pretty well everything else.
Similar machines are available for other network types, too.

Firewalls are an effective "all-or-nothing" approach to dealing with
external access security, and they are becoming very popular, with the
rise in Internet connectivity.

For more information on these sort of topics, see the Gateway paper by
[Cheswick], below.

------------------------------------------------------------------

Q.11 Why shouldn't I use setuid shell scripts?

You shouldn't use them for a variety of reasons, mostly involving bugs
in the Unix kernel. Here are a few of the more well known problems,
some of which are fixed on more recent operating systems.

1) If the script begins "#!/bin/sh" and a link (symbolic or otherwise)
can be made to it with the name "-i", a setuid shell can be immediately
obtained because the script will be invoked: "#!/bin/sh -i", ie: an
interactive shell.

2) Many kernels suffer from a race condition which can allow you to
exchange the shellscript for another executable of your choice between
the times that the newly exec()ed process goes setuid, and when the
command interpreter gets started up. If you are persistent enough, in
theory you could get the kernel to run any program you want.

3) The IFS bug: the IFS shell variable contains a list of characters to
be treated like whitespace by a shell when parsing command names. By
changing the IFS variable to contain the "/" character, the command
"/bin/true" becomes "bin true".

All you need do is export the modified IFS variable, install a command
called "bin" in your path, and run a setuid script which calls
"/bin/true". Then "bin" will be executed whilst setuid.

If you really must write scripts to be setuid, either

a) Put a setuid wrapper in "C" around the script, being very careful
to reset IFS and PATH to something sensible before exec()ing the
script. If your system has runtime linked libraries, consider the
values of the LD_LIBRARY_PATH also.

b) Use a scripting language like Perl which has a safe setuid
facility, and is proactively rabid about security.

- but really, it's safest not to use setuid scripts at all.

------------------------------------------------------------------

Q.12 Why shouldn't I leave "root" permanently logged on the console?

Using a 'smart' terminal as console and leaving "/dev/console" world
writable whilst "root" is logged in is a potential hole. The terminal
may be vulnerable to remote control via escape sequences, and can be
used to 'type' things into the root shell. The terminal type can
usually be obtained via the "ps" command.

Various solutions to this can be devised, usually by giving the console
owner and group-write access only , and then using the setgid mechanism
on any program which has need to output to the console (eg: "write").

------------------------------------------------------------------

Q.13 Why shouldn't I create Unix accounts with null passwords?

Creating an unpassworded account to serve any purpose is potentially
dangerous, not for any direct reason, but because it can give a cracker
a toehold.

For example, on many systems you will find a unpassworded user "sync",
which allows the sysman to sync the disks without being logged in. This
appears to be both safe and innocuous.

The problem with this arises if your system is one of the many which
doesn't do checks on a user before authorising them for (say) FTP. A
cracker might be able to connect to your machine for one of a variety of
FTP methods, pretending to be user "sync" with no password, and then
copy your password file off for remote cracking.

Although there are mechanisms to prevent this sort of thing happening in
most modern vesions of Unix, to be totally secure requires an in-depth
knowledge of every package on your system, and how it deals with the
verification of users. If you can't be sure, it's probably better not
to leave holes like this around.

Another hole that having null-password accounts opens up is the
possibility (on systems with runtime linked libraries) of spoofing
system software into running your programs as the "sync" user, by
changing the LD_LIBRARY_PATH variable to a library of your own devising,
and running "login -p" or "su" to turn into that user.

>From: barnett@alydar.crd.ge.com (Bruce Barnett)
>
>One more thing you may want to mention is that each network service must
>be checked to see if there is any security problem. Not all services
>use the shell entry in a passwd file. Therefore having a null password
>make allow other services to break into the account.
>
>For instance, some systems that provide remote file access uses the
>username and password to verify access. The shell entry is not used.
>
>Therefore it is possible for someone to use the "sync" account to
>"mount" a Unix file system, getting access to the account without using
>the shell.
>
>To be precise, I used Sun's TOPS service on a Macintosh to mount a Unix
>file system thru the sync account as it didn't have any password. I has
>user ID "1" when I did this. Don't know if this needs to be added to
>the FAQ... I did notify Sun a while ago about this bug....

------------------------------------------------------------------

Q.14 What security holes are associated with X-windows (and other WMs)?

Lots, some which affect use of X only, and some which impact the
security of the entire host system.

I would prefer not to go into too much detail here, and would refer any
reader reader looking for detailed information to the other FAQ's in
relevant newsgroups. (comp.windows.*)

One point I will make is that X is one of those packages which often
generates "Incompatible Usage" security problems, for instance the
ability for crackers to run xsessions on hosts under accounts with no
password (eg: sync), if it is improperly set up. Read the question
about unpassworded accounts in this FAQ.

------------------------------------------------------------------

Q.15 What security holes are associated with NFS?

Lots, mostly to do with who you export your disks to, and how. The
security of NFS relies heavily upon who is allowed to mount the files
that a server exports, and whether they are exported read only or not.

The exact format for specifying which hosts can mount an exported
directory varies between Unix implementations, but generally the
information is contained within the file "/etc/exports".

This file contains a list of directories and for each one, it has a
series of either specific "hosts" or "netgroups" which are allowed to
NFS mount that directory. This list is called the "access list".

The "hosts" are individual machines, whilst "netgroups" are combinations
of hosts and usernames specified in "/etc/netgroup". These are meant to
provide a method of finetuning access. Read the relevant manual page
for more information about netgroups.

The exports file also contains information about whether the directory
is to be exported as read-only, read-write, and whether super-user
access is to be allowed from clients which mount that directory.

The important point to remember is that if the access list for a
particular directory in /etc/exports contains:

1) <nothing>

Your directory can be mounted by anyone, anywhere.

2) <a specific hostname>

Your directory can be mounted by anyone permitted to run the mount
command at hostname. This might not be a trustworthy person; for
instance, if the machine is a PC running NFS, it could be anyone.

3) <a netgroup name>

If the netgroup:

a) is empty, anyone can mount your directory, from anywhere.

b) contains "(,,)", anyone can mount your directory, from anywhere.

c) contains the name of a netgroup which is empty or contains "(,,)",
anyone can mount your directory, from anywhere.

d) contains "(hostname,,)", anyone on the named host who is permissioned
to mount files can mount your directory.

e) contains "(,username,)", the named user can mount your directory,
from anywhere.

4) <a word which is neither a hostname or a netgroup>

If you meant to export the directory to the host "athena" but actually
type "ahtena", the word "ahtena" is taken as a netgroup name, is found
to be an empty netgroup, and thus the directory can be mounted by
anyone, anywhere.

So, if you aren't careful about what you put into /etc/exports and
/etc/netgroup you could find that a user with a PC could

a) mount your mainframe filestore as a network disk
b) edit your /etc/passwd or .rhosts or /etc/hosts.equiv ...
c) log into your mainframe as another user, possibly "root"

Disclaimer: The above information may not be true for all platforms
which provide an NFS serving capability, but is true for all of the ones
in my experience (AEM). It should be noted that the SAFE way to create
an "empty" netgroup entry is:

ngname (-,-,-)

Which is a netgroup which matches no-one on no-host on no-NIS-domain.

>From: Mark Crispin <mrc@EDU.Washington.CAC.Tomobiki-Cho>
>
>NFS is far more insecure than the FAQ implies. It does not require
>any carelessness in export files, since the only thing the export file
>does is be helpful in disclosing the key that an NFS client needs to
>unlock your system. Means exist to guess these keys. It is prudent,
>to say the least, to configure your routers to forbid NFS traffic from
>outside your organization.

[...this is true; I just haven't had time to document it yet...]

------------------------------------------------------------------

Q.16 How can I generate safe passwords?

You can't. The key word here is GENERATE. Once an algorithm for
creating passwords is specified using upon some systematic method, it
merely becomes a matter of analysing your algorithm in order to find
every password on your system.

Unless the algorithm is very subtle, it will probably suffer from a very
low period (ie: it will soon start to repeat itself) so that either:

a) a cracker can try out every possible output of the password
generator on every user of the system, or

b) the cracker can analyse the output of the password program,
determine the algorithm being used, and apply the algorithm to other
users to determine their passwords.

A beautiful example of this (where it was disastrously assumed that a
random number generator could generate an infinite number of random
passwords) is detailed in [Morris & Thompson].

The only way to get a reasonable amount of variety in your passwords
(I'm afraid) is to make them up. Work out some flexible method of your
own which is NOT based upon:

1) modifying any part of your name or name+initials
2) modifying a dictionary word
3) acronyms
4) any systematic, well-adhered-to algorithm whatsoever

For instance, NEVER use passwords like:

alec7 - it's based on the users name (& it's too short anyway)
tteffum - based on the users name again
gillian - girlfiends name (in a dictionary)
naillig - ditto, backwards
PORSCHE911 - it's in a dictionary
12345678 - it's in a dictionary (& people can watch you type it easily)
qwertyui - ...ditto...
abcxyz - ...ditto...
0ooooooo - ...ditto...
Computer - just because it's capitalised doesn't make it safe
wombat6 - ditto for appending some random character
6wombat - ditto for prepending some random character
merde3 - even for french words...
mr.spock - it's in a sci-fi dictionary
zeolite - it's in a geological dictionary
ze0lite - corrupted version of a word in a geological dictionary
ze0l1te - ...ditto...
Z30L1T3 - ...ditto...

I hope that these examples emphasise that ANY password derived from ANY
dictionary word (or personal information), modified in ANY way,
constitutes a potentially guessable password.

For more detailed information in the same vein, you should read the
APPENDIX files which accompany Crack [Muffett].

------------------------------------------------------------------

Q.17 Why are passwords so important?

Because they are the first line of defence against interactive attacks
on your system. It can be stated simply: if a cracker cannot interact
with your system(s), and he has no access to read or write the
information contained in the password file, then he has almost no
avenues of attack left open to break your system.

This is also why, if a cracker can at least read your password file (and
if you are on a vanilla modern Unix, you should assume this) it is so
important that he is not able to break any of the passwords contained
therein. If he can, then it is also fair to assume that he can (a) log
on to your system and can then (b) break into "root" via an operating
system hole.

------------------------------------------------------------------

Q.18 How many possible passwords are there?

Most people ask this at one time or another, worried that programs like
Crack will eventually grow in power until they can do a completely
exhaustive search of all possible passwords, to break into a specific
users' account - usually root.

If (to simplify the maths) we make the assumptions that:

1) Valid passwords are created from a set of 62 chars [A-Za-z0-9]
2) Valid passwords are to be between 5 and 8 chars long

Then the size of the set of all valid passwords is: (in base 62)

100000b62 +
1000000b62 +
10000000b62 +
100000000b62 =
---------
111100000b62

~= 222000000000000 (decimal)

A figure which is far too large to usefully undertake an exhaustive
search with current technologies. Don't forget, however, that passwords
CAN be made up with even more characters then this; you can use <space>,
all the punctuation characters, and symbols (~<>|\#$%^&*) too. If you
can use some of all the 95 non-control characters in passwords, this
increases the search space for a cracker to cover even further.

However, it's still MUCH more efficient for a cracker to get a copy of
"Crack", break into ANY account on the system (you only need one), log
onto the machine, and spoof his way up to root priviledges via operating
systems holes.

Take comfort from these figures. If you can slam the door in the face
of a potential crackers with a robust password file, you have sealed
most of the major avenues of attack immediately.

------------------------------------------------------------------

Q.19 Where can I get more information?

Books:

[Kochan & Wood]
Unix System Security

A little dated for modern matters, but still a very good book on the
basics of Unix security.

[Spafford & Garfinkel]
Practical Unix Security

This wonderful book is a worthy successor to the above, and covers a
wide variety of the topics which the Unix (and some non Unix) system
manager of the 90's will come across.

>From: Gene Spafford <spaf@cs.purdue.edu>
>Mention appendix E in "Practical Unix Security."

Okay: Appendix E contains an extensive bibliography with even more
pointers to security books than this FAQ contains.

[Stoll]
The Cuckoo's Egg

A real life 1980's thriller detailing the tracing of a cracker from
Berkeley across the USA and over the Atlantic to Germany. An excellent
view from all points: a good read, informative about security, funny,
and a good illustration of the cracker psyche. Contains an excellent
recipie for chocolate chip cookies.

A videotape of the "NOVA" (PBS's Science Program on TV) episode that
explained/reenacted this story is available from PBS Home Video. They
have a toll-free 800 number within North America.

I believe that this program was aired on the BBC's "HORIZON" program,
and thus will be available from BBC Enterprises, but I haven't checked
this out yet - AEM

[Raymond] (Ed.)
The New Hackers Dictionary/Online Jargon File

A mish-mash of history and dictionary definitions which explains why it
is so wonderful to be a hacker, and why those crackers who aren't
hackers want to be called "hackers". The Jargon File version is
available online - check an archie database for retails. Latest
revision: 2.9.12.

[Gasser]
Building a Secure Computer System.

By Morrie Gasser, and van Nostrand Reinhold; explains what is required
to build a secure computer system.

[Rainbow Series] (Especially the "Orange Book")

>From: epstein@trwacs.fp.trw.com (Jeremy Epstein)
>The "Rainbow Series" consists of about 25 volumes. Some of the
>more interesting ones are:
>
> The "Orange Book", or Trusted Computer Systems Evaluation
> Criteria, which describes functional and assurance
> requirements for computer systems
>
> Trusted Database Interpretation, which talks both about
> trusted databases and building systems out of trusted
> components
>
> Trusted Network Interpretation, which (obviously) talks
> about networked systems
>
>A (possibly) complete list is:
> -- Department of Defense Trusted Computer System Evaluation Criteria
> (TCSEC), aka the "Orange Book"
> -- Computer Security Subsystem Interpretation of the TCSEC
> -- Trusted Data Base Management System Interpretation of the TCSEC
> -- Trusted Network Interpretation of the TCSEC
> -- Trusted Network Interpretation Environments Guideline -- Guidance
> for Applying the Trusted Network Interpretation
> -- Trusted Unix Working Group (TRUSIX) Rationale for Selecting
> Access Control List Features for the Unix System
> -- Trusted Product Evaulations -- A Guide for Vendors
> -- Computer Security Requirements -- Guidance for Applying the DoD
> TCSEC in Specific Environments
> -- Technical Rationale Behind CSC-STD-003-85: Computer Security
> Requirements
> -- Trusted Product Evaluation Questionnaire
> -- Rating Maintenance Phase -- Program Document
> -- Guidelines for Formal Verification Systems
> -- A Guide to Understanding Audit in Trusted Systems
> -- A Guide to Understanding Trusted Facility Management
> -- A Guide to Understanding Discretionary Access Control in Trusted
> Systems
> -- A Guide to Understanding Configuration Management in Trusted Systems
> -- A Guide to Understanding Design Documentation in Trusted Systems
> -- A Guide to Understanding Trusted Distribution in Trusted Systems
> -- A Guide to Understanding Data Remanence in Automated Information
> Systems
> -- Department of Defense Password Management Guideline
> -- Glossary of Computer Security Terms
> -- Integrity in Automated Information Systems
>
>You can get your own copy (free) of any or all of the books by
>writing or calling:
>
> INFOSEC Awareness Office
> National Computer Security Centre
> 9800 Savage Road
> Fort George G. Meade, MD 20755-6000
>
>If you ask to be put on the mailing list, you'll get a copy of each new
>book as it comes out (typically a couple a year).

------------------------------------------------------------------

>From: kleine@fzi.de (Karl Kleine)
>I was told that this offer is only valid for US citizens ("We only send
>this stuff to a US postal address"
). Non-US people have to PAY to get
>hold of these documents. They can be ordered from NTIS, the National
>Technical Information Service:
> NTIS,
> 5285 Port Royal Rd,
> Springfield VA 22151,
> USA

------------------------------------------------------------------

>From: Ulf Kieber <kieber@de.tu-dresden.inf.freia>
>just today I got my set of the Rainbow Series.
>
>There are three new books:
> -- A Guide to Understanding Trusted Recovery in Trusted Systems
> -- A Guide to Understanding Identification and Authentication in Trusted
> Systems
> -- A Guide to Writing the Security Features User's Guide for Trusted Systems
>
>They also shipped
> -- Advisory Memorandum on Office Automation Security Guideline
>issued by NTISS. Most of the books (except three or four) can also be
>purchased from
>
> U.S. Government Printing Office
> Superintendent of Documents
> Washington, DC 20402 phone: (202) 783-3238
>
>>-- Integrity in Automated Information Systems
>THIS book was NOT shipped to me--I'm not sure if it is still in
>the distribution.

------------------------------------------------------------------

>From: epstein@trwacs.fp.trw.com (Jeremy Epstein)
>...
>The ITSEC (Information Technology Security Evaluation Criteria) is a
>harmonized document developed by the British, German, French, and
>Netherlands governments. It separates functional and assurance
>requirements, and has many other differences from the TCSEC.
>
>You can get your copy (again, free/gratis) by writing:
>
> Commission of the European Communities
> Directorate XIII/F
> SOG-IS Secretariat
> Rue de la Loi 200
> B-1049 BRUSSELS
> Belgium

------------------------------------------------------------------

>From: Nick Barron <nikb@uk.co.compulink.cix>
>
>...The ITSEC and associated DTI security publications (the "Green
>Books"
) are available for *free* (makes a change) from the DTI
>Commercial Computer Security Centre. The contact is Fiona Williams on
>081 977 3222 or as fjw@dsg.npl.co.uk. Hope that this is of interest.
>The ITSEC is currently being "harmonised" with the Orange Book...

Also note that NCSC periodically publish an "Evaluated Products List"
which is the definitive statement of which products have been approved
at what TCSEC level under which TCSEC interpretations. This is useful
for separating the output of marketdroids from the truth.

Papers:

[Morris & Thompson]
Password Security, A Case History

A wonderful paper, first published in CACM in 1974, which is now often
to found in the Unix Programmer Docs supplied with many systems.

[Curry]
Improving the Security of your Unix System.

A marvellous paper detailing the basic security considerations every
Unix systems manager should know. Available as "security-doc.tar.Z"
from FTP sites (check an Archie database for your nearest site.)

[Klein]
Foiling the Cracker: A Survey of, and Improvements to, Password Security.

A thorough and reasoned analysis of password cracking trends, and the
reasoning behind techniques of password cracking. Your nearest copy
should be easily found via Archie, searching for the keyword "Foiling".

[Cheswick]
The Design of a Secure Internet Gateway.

Great stuff. It's in research.att.com:/dist/internet_security/gateway.ps

[Cheswick]
An Evening With Berferd: in which a Cracker is Lured, Endured and Studied.

Funny and very readable, somewhat in the style of [Stoll] but more
condensed. research.att.com:/dist/internet_security/berferd.ps

[Bellovin89]
Security Problems in the TCP/TP Protocol Suite.

A description of security problems in many of the protocols widely used
in the Internet. Not all of the discussed protocols are official
Internet Protocols (i.e. blessed by the IAB), but all are widely used.
The paper originally appeared in ACM Computer Communications Review,
Vol 19, No 2, April 1989. research.att.com:/dist/ipext.ps.Z

[Bellovin91]
Limitations of the Kerberos Authentication System

A discussion of the limitations and weaknesses of the Kerberos
Authentication System. Specific problems and solutions are presented.
Very worthwhile reading. Available on research.att.com via anonymous
ftp, originally appeared in ACM Computer Communications Review but the
revised version (identical to the online version, I think) appeared in
the Winter 1991 USENIX Conference Proceedings.

[Muffett]
Crack documentation.

The information which accompanies Crack contains a whimsical explanation
of password cracking techniques and the optimisation thereof, as well as
an incredibly long and silly diatribe on how to not choose a crackable
password. A good read for anyone who needs convincing that password
cracking is _really easy_.

[Farmer]
COPS

Read the documentation provided with COPS. Lots of hints and
philosophy. The where, why and how behind the piece of security
software that started it all.

[CERT]
maillists/advisories/clippings

CERT maintains archives of useful bits of information that it gets from
USENET and other sources. Also archives of all the security
"advisories" that it has posted (ie: little messages warning people that
there is a hole in their operating system, and where to get a fix)

[OpenSystemsSecurity]

A notorious (but apparently quite good) document, which has been dogged
by being in a weird postscript format.

>From: amesml@monu1.cc.monash.edu.au (Mark L. Ames)

>I've received many replies to my posting about Arlo Karila's paper,
>including the news (that I and many others have missed) that a
>manageable postscript file and text file are available via anonymous ftp
>from ajk.tele.fi (131.177.5.20) in the directory PublicDocuments.

These are all available for FTP browsing from "cert.org".

[RFC-1244]
Site Security Handbook

RFC-1244 : JP Holbrook & JK Reynolds (Eds.) "The Site Security Handbook"
covering incident handling and prevention. July 1991; 101 pages
(Format: TXT=259129 bytes), also called "FYI 8"

[USENET]
comp.virus: for discussions of virii and other nasties, with a PC bent.
comp.unix.admin: for general administration issues
comp.unix.<platform>: for the hardware/software that YOU use.
comp.protocols.tcp-ip: good for problems with NFS, etc.

------------------------------------------------------------------

Q.20 How silly can people get?

This section (which I hope to expand) is a forum for learning by
example; if people have a chance to read about real life (preferably
silly) security incidents, it will hopefully instill in readers some of
the zen of computer security without the pain of experiencing it.

If you have an experience that you wish to share, please send it to the
editors. It'll boost your karma no end.

------------------------------------------------------------------

From: aem@aber.ac.uk

The best story I have is of a student friend of mine (call him Bob) who
spent his industrial year at a major computer manufacturing company. In
his holidays, Bob would come back to college and play AberMUD on my
system.

Part of Bob's job at the company involved systems management, and the
company was very hot on security, so all the passwords were random
strings of letters, with no sensible order. It was imperative that the
passwords were secure (this involved writing the random passwords down
and locking them in big, heavy duty safes).

One day, on a whim, I fed the MUD persona file passwords into Crack as a
dictionary (the passwords were stored plaintext) and then ran Crack on
our systems password file. A few student accounts came up, but nothing
special. I told the students concerned to change their passwords - that
was the end of it.

Being the lazy guy I am, I forgot to remove the passwords from the Crack
dictionary, and when I posted the next version to USENET, the words went
too. It went to the comp.sources.misc moderator, came back over USENET,
and eventually wound up at Bob's company. Round trip: ~10,000 miles.

Being a cool kinda student sysadmin dude, Bob ran the new version of
Crack when it arrived. When it immediately churned out the root
password on his machine, he damn near fainted...

The moral of this story is: never use the same password in two different
places, and especially on untrusted systems (like MUDs).

------------------------------------------------------------------

From: zerkle@cs.ucdavis.edu (Dan Zerkle)

I've got a good one.

Our department has a room of workstations for graduate students who have
not started on a research project. If you don't have an account, you
can still use these workstations as terminals. There is a special,
null-password account called "terminal". This account runs a short
program which accepts a machine name, a user name and a password, then
runs rlogin to connect you to the machine of your choice.

Awhile back, I used this system, but accidentally hit RETURN before I
typed my user name. Since there was no way to back out, I also hit
RETURN for the password.

As it happened, the machine to which I was connecting had an entry in
the password file like this:

::0:1::

You can imagine how startled I was when the terminal program connected
me and logged me in as root! I sent mail to the system administrator (as
root, just to irk him), and got the hole patched within a day.

Ordinarily, the entry in the password file was not a problem. Normal
methods of logging in require you to supply a user name. However, the
"terminal" login accepted the null string as a user name and passed it
on (via rlogin) to the host computer. Thus, purely by accident, I
managed to break root on that machine.

-Dan

--------------------------------------------------------------------

From: BENNETT@au.gov.dsto.dstos3 (John Bennett)

Hi Alec,

You asked for contributions for "How silly can people get ?"
Here is a simple but true and possibly oft repeated story...

My son bought a new car, so we went down to the local office of the
Royal Automobile Association to insure it. A Charming Young Lady was
very helpful and efficient as we sorted out the details of the policy.
Once the paperwork was written, the CYL went across the office to a
computer terminal, sat down, and called to another CYL

"Is the password still (censored, name of computer company) ?".

Regards,

John Bennett bennett@dstos3.dsto.gov.au

------------------------------------------------------------------



-----------------------------------------------------------------

úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú

-----------------------------------------------------------------

LIMOILOU EST-IL UN CEGEP, UN COLLEGE,
OU UN HOPITAL PSYCHIATRIQUE?

OU

LES TRIBULATIONS D'UNE ADMINISTRATION
QUI VEUT RENDRE SON REJETON PRESENTABLE

Par Dynamix

---------------------------------------

Ben oui, c'est Dynamix, le vrai, celui qui a PARTICIP …
NpShit. Et l… il participe … NpC. "Sale traŒtre!" Ah oui, ciel,
je suis un traŒtre, and I'm proud of it. Qui sait, peut-ˆtre un
jour ‚crirai-je un article pour HAS? Ben oui, j'ai ben ri
d'Android dans TTM no.3! (AndroQuest)

Mais de toute fa‡on, j'ai rien … crisser de vos histoires.
Voil… mon article. Livr‚ pour vous.

---------------------------------------

Ah la merde..

J'‚tudie dans un beau c‚gep. Il s'appelle Limoilou. Campus
Qu‚bec, s'il vous plaŒt. Mais moi et mes chums, on n'appelle plus
‡a un c‚gep. C'est un collŠge. Un gros collŠge plate.

Limoilou ‚tait la place jusqu'… l'an pass‚. Vous auriez d– voir
les fid‚ens (Habitants de Ste-Foy, pour les incultes) faire une
crise de Parkinson … l'id‚e d'y entrer. Limoilou, c'‚tait la
honte des c‚geps. La r‚putation.
Bahhrk, Limoilou. Vive Ste-Foy, vive Garneau, vive St-Lawrence,
tiens. Et depuis 2-3 ans, vive Charlesbourg.

Vous voulez l'avoir, la crisse de situation dans laquelle
Limoilou s'empˆtre? Ca s'appelle r‚novation et c'est un bon mot
pour le Scrabble. Les murs ‚taient jaunes, ils sont maintenant
blancs, les cadres de porte sont bleu-gris, et l'agora sent plus
le Speed Stick que le pot.

Erreur? Devinez, bande de rigolos. NON! Il n'y a pas d'erreur,
tel est notre Limoilou national. La honte du systŠme d'‚ducation
sup‚rieure est devenue un endroit o— on a peur d'entrer les
bottes sales.

Vous entrez par la porte principale, vous arrivez … l'ago. Vous
osez … peine parler de fumer, parce que les surveillants
distribuent des contredanses … quiconque s'envoie de la nicotine
dans le corps. Oui, oui, ces mˆmes surveillants qui avertissaient
les potteux quand les policiers arrivaient au c‚gep d‚guis‚s en
vendeurs, ceux-l… sont devenus des beaux pantins qui font payer
les ‚tudiants pour leur (mauvaise?) habitude. (Comme si le pack
de smokes ‚tait pas d‚j… assez ruinant..)

Et, de grƒce, ne pensez surtout pas … fumer quelque chose
d'ill‚gal. Un de mes chums a essay‚, l'autre jour. "Donne-moi ta
carte ‚tudiante pis suis-moi au secr‚tariat."
A peine la session
commenc‚e, le pauvre allait se faire sortir pour un joint qu'il
venait tout juste de recevoir.

Enfin. Vous ˆtes donc dans l'agora. L'an pass‚ vous pouviez
encore vous ‚vacher et dormir jusqu'… 5 heures en loafant tous
vos cours. Le bon vieux temps. Maintenant l'‚clairage tue et les
murs stressent. Vous pr‚f‚rez aller … vos cours. L'ago se vide.
Et la caf‚ est entour‚e de fenˆtres. On a pens‚ y coller des
poissons de papier, tant ‡a donne l'impression que les ‚tudiants
sont tous enferm‚s dans un gros aquarium.

Et il y a des portes partout. Qui bloquent et qui empˆchent les
‚tudiants de communiquer entre eux. Au lieu d'avoir l'ago et la
caf‚ ensemble, ils s‚parent les deux groupes. Diviser pour
r‚gner, que ‡a s'appelle. Pourquoi les portes? Officiellement,
c'est pour les assurances. Pour empˆcher le feu de se propager,
si feu il advient. Oui, mais les ‚tudiants qui veulent sortir,
toujours si feu il advient, ils font quoi? Ils sont bloqu‚s par
les portes?

Que voulez-vous, les assurances s'occupent de la bƒtisse, pas du
monde qui vivent dedans. Parce que la bƒtisse vaut ben plus cher.
Je parle du co–t plus tard.

Dans une atmosphŠre pareille, les gens courent. Ils n'ont pas le
choix. Le collŠge de Limoilou impose le beat, [Atreid- Comme
Ameublement Tanguay!] faut suivre.

C'est tout de mˆme beau de voir que dans un c‚gep, c'est les
dicos qui dirigent. Mˆme sans avoir ‚t‚ pr‚alablement ‚lus par
les ‚tudiants. Non, les directeurs sont nomin‚s et pay‚s (En
crisse) et ils s'arrangent pour ne pas rien d‚ranger.

Hey, on a bien failli perdre les speakers de la radio ‚tudiante!
Ces sales voulaient nous en d‚barasser, foutre ‡a sur le systŠme
interne, et avoir le contr“le du volume. C'est d‚j… comme ‡a …
Charlesbourg, et, pauvre eux, ‡a a bien l'air que les animateurs
font de la radio pour eux-autres mˆme.
Personne entend quoi que ce soit, parce que ‡a sort aussi fort
que quand tu parles. Pas fort, hein? Ben, on a quand mˆme r‚ussi
… les ravoir, nos speakers. Ouf.

Ils ont aussi enlev‚ la moiti‚ des babillards de l'asso-
‚tudiante.
Manoeuvre pour empˆcher la communication. Z'ont aussi enlev‚
presque tous les pr‚sentoirs. Pour empˆcher que soit
convenablement distribu‚ le journal ‚tudiant.

Ils ont repeint tout ce qui s'appelle mur, ils ont enlev‚ tout ce
qui s'appelle graffiti.

Un meurtre. Moi j'appelle ‡a comme ‡a.

Comment voulez-vous appeler ‡a autrement?

Qu'est-ce que le c‚gep veut, d'aprŠs vous?

Repeindre les murs parce qu'ils ‚taient pas beaux?

Parce qu'ils se faisaient un peu vieux?

R‚veille, vieux!

Le c‚gep, ils l'ont tout refait parce qu'il ‚tait bon pour les
‚tudiants, capitch?

On ne vit pas dans un conte. Si le c‚gep a engag‚ des attard‚s
mentaux dans la caf‚ au lieu des ‚tudiants, c'est pas parce qu'il
se fait bon et g‚n‚reux. C'est parce que les attard‚s co–tent
deux fois rien au c‚gep. Mais comment voulez-vous vous attaquer …
une mesure pareille?
On vous dirait que vous avez des pr‚jug‚s!

En faisant des changements pareils, la direction voulait
seulement que les ‚tudiants flƒnent le moins longtemps possible
dans l'ago. Mieux, qu'ils d‚crissent aprŠs leurs cours. Qu'ils
passent le moins de temps possible dans la bƒtisse, mais que le
temps pass‚ soit productif. Rien de plus, rien de moins que des
id‚aux capitalistes normaux.

Ah, mais si ce genre d'explication ne vous convient pas, on peut
y aller avec des questions mon‚taires. C'est … la mode ces
temps-ci, d'‚conomiser.
J'ai un copain … moi qui est all‚ faire quelques recherches sur
une "oeuvre d'art" (€a vaut les guillemets, croyez-moi) plac‚s en
haut du grand escalier, constitu‚ de 19 cafetiŠres refl‚tant 19
paysages qu‚b‚cois diff‚rents.

Le co–t total de l'oeuvre?

50 065$.

Whaddafuck!! Cinquante mille crisses de piasses de calisse pour
19 tabarnak de cafetiŠres? Dites-moi que je me trompe?

Bon, ‡a va, on se calme. C'est normal, et une oeuvre d'art ‡a
co–te tout le temps cher, c'est connu.

Ok. On a dont un beau cinquante mille. On y ajoute trente autre
milles, pour une autre niaiserie qui va d‚corer la bibliothŠque.
Ok, j'avoue, ‡a co–te cher, mais c'est quoi le rapport avec le
reste?

l‚mentaire. Une loi impose qu'un pour cent des co–ts de toute
construction ou r‚novation soit consacr‚e … une oeuvre d'art. €a
explique l'horreur de sculpture qui orne le parc Cartier-Br‚beuf,
mais ‡a c'est une autre histoire.

Un pourcent. Si les oeuvres co–tent 80 000$ en tout, je vous
laisse deviner le co–t des r‚novations, c'est une simple ‚quation
math‚matique.

8 millions de dollars!

L'argument vous convainct?

Yuck.

Dire qu'on vit l…-dedans.

Mais le pire, c'est que dans le fond, je pourrais dire "Comment
avons-nous pu laisser faire ‡a?"
mais je sais trŠs bien que
personne n'aurait pu faire quoi que ce soit. Ceux qui d‚cident
sont trop haut plac‚s pour notre petitesse. Et de toute fa‡on, le
mal est fait. Pourquoi se leurrer sur ce que nous n'avons pas
fait?

Alors on n'a qu'… premiŠrement voir les faits. Je les ai expos‚s.

Et on a qu'… dire "Alors allons-y, utilisons les techniques de
l0gRuS! et allons briser le collŠge!"


Hahaha! Je vous vois venir!

Vous vous imaginez qu'on va vous suivre, peut-ˆtre?

Non mais, entre vous et moi, les ‚tudiants vivent, quoi, deux,
trois ans dans cette baraque. Ils ne pensent qu'… l'universit‚ ou
au march‚ du travail. Que la bƒtisse soit pas belle, ils s'en
cƒlissent.

L… est le problŠme. La r‚forme coll‚giale de madame Robillard
nous l'avait bien montr‚e. Elle s'attaquait aux ‚tudiants,
d'accord, mais qu'est-ce que vous voulez que ‡a leur fasse, aux
‚tudiants? Ils vont en avoir fini de ces restrictions dans
quelques temps..

€a, c'est une bonne manoeuvre politique! €a, c'est du propre!
Couper dans l'assurance-ch“mage, c'‚tait stupide. Parce que de
‡a, personne ne s'en sort. Et comme ils n'allaient pas ˆtre
p‚nalis‚s s'ils ne restaient pas chez eux … ch“mer devant leur
t‚l‚, ils sont descendus dans la rue et ont envoy‚ chier le
gouvernement. Quand les c‚geps ont voulu faire pareil, ‡a a
‚t‚ tout bonnement ridicule. Personne ne voulait loafer ses cours
pour tenir une pancarte. €a leur apporterait quoi?

Ah la merde..

Tiens, pour compl‚ter ce que je vous ai dit, je vous mets un
article d'un de mes collŠgues du journal ‚tudiant L'Inter Dit.


LOBOTOMIE CONFORMISTE
R‚p‚tez aprŠs moi: "Productivit‚!"

Par Aim‚ Dontigny

Je n'ai aucun remords … avoir d‚fendu l'existence d'un piteux
local l'an dernier (Le d‚funt local d'impro.) [ Il s'‚tait en
effet insurg‚ contre le fait que les r‚novations allaient
d‚truire le local de l'‚quipe d'improvisation dans une lettre
d'opinion dans l'Afficheur, journal d'information du collŠge. ]
Malgr‚ les commentaires, je r‚cidive. Je plaide pourtant
maintenant … plus grande ‚chelle: c'est le CEGEP tout entier que
j'aurais voulu sauver du blanchissage.

J'ai mal … la tˆte d'errer dans les couloirs blanc-h“pital,
‚clair‚ par le blanc cru des lampes. Les plafonds bas d'o—
surgissent des gicleurs m'opressent. Ce n'est pas que je suis
r‚tif aux am‚liorations (protection des incendies, par exemple),
au contraire... Mais de voir tant de portes et si peu de
couleurs; de voir les teints pƒles de mes condisciples, asphyxi‚s
qu'ils sont par l'air vici‚ des climatiseurs, j'ai les jambes qui
mollissent et la gorge ƒpre de mauvais caf‚ et de poussiŠre.

Hier, je vivais la derniŠre ann‚e du CEGEP Limoilou.
Maintenant, il ne reste plus qu'un "collŠge". A choix multiples,
peut-ˆtre, [ La devise du c‚gep est "Un collŠge … choix
multiples"
] mais toutes les voies sont blanches d'ennui. A quoi
bon s'accrocher?

Soyons justes: le CEGEP est un lieu de travail. C'est du
moins le point de vue de l'administration et on la comprend; elle
ne fait que suivre le mouvement amorc‚ par le ressac des
tendances lib‚rales d'il y a vingt ans.

Autrement dit, aprŠs avoir fum‚ ben du pot, les babyboomers,
maintenant devenus de grands pourfendeurs de d‚fis, sont cƒbl‚s
sur un nouveau mantra. La productivit‚...

Entre ces deux extrˆmes, nous avons connus, non pas le juste
milieu, mais les remous de fins de r‚gimes, les ‚claboussures
d'un d‚clin. Du tout au tout, sans consentement, on r‚forme!
R‚sultat:
le travail quasi-forc‚, la r‚pression administrative et le
recul de la tol‚rance et du respect.

Mais n'y avait-il pas une autre alternative? Pourrions-nous
vivre (Car nous vivons une bonne partie de nos journ‚es ici) dans
un endroit sain? Au lieu de traŒner les pieds sans ces d‚cors de
la prison psychiatrique?

Il suffirait de plantes, d'ouvertures et de couleurs. Soyons
tous raisonnables.

- 30 -


Je crois que c'est ce que je voulais dire. Je suis fatigu‚. J'ai
‚crit plein de choses tout-…-fait d‚gueulasses sur un sujet qui
l'est tout autant.

J'aurais le go–t de faire quelque chose, mais.

On a d‚j… essay‚. Une petite affaire ben simple, notez. On ‚tait
quatre qui surveillaient les quatre coins de l'ago voir si
personne s'en venait, et un autre a pris son marqueur et a ‚crit
"Ici ‚tait le local d'impro." (Je vous en ai parl‚ pendant
l'article pr‚c‚dent) Le lendemain le graffiti avait disparu.
Comment voulez-vous anarchiser dans ces conditions?

J'ai un beau c‚gep, hein?

-----------------------------------------------------------------

úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú

-----------------------------------------------------------------

So you decided to learn Unix
ou
Quel livre acheter?
par:
Gurney Halleck


Je ne sais pas combien de fois j'ai entendu cette question: "Quel livre
sur Unix est-ce que je devrais acheter?"
C'est une trŠs bonne question, et il
n'y a pas de r‚ponse facile. Personnellement j'affectionne particuliŠrement les
livres Nutshell de O'Reilly & Ass. [Atreid- Moi c'est la confiture!] , mais
‡a c'est moi. Je me suis donc mis … la recherche d'une grande liste de livres
avec ce qu'ils contiennent. AprŠs quelques instant, ma quˆte s'arrˆta aprŠs
avoir trouv‚ ceci:
(merci a archie.rutgers.edu)

From: sko@wimsey.bc.ca (Samuel Ko)
Date: 2 May 93 02:10:57 GMT
Newsgroups:
misc.books.technical,comp.unix.questions,comp.unix.wizards,comp.unix.admin,comp
.answers,news.answers
Subject: [misc.books.technical] A Concise Guide to UNIX Books

Archive-name: books/unix
Last-modified: April 30, 1993
Version 2.0

------------------------------------------------------------
[misc.books.technical] A Concise Guide to UNIX Books
------------------------------------------------------------

** Compiled by: Samuel Ko (sko@wimsey.bc.ca)


** This is a good selection of the "best" books and documentation on
UNIX and related areas. The selection is based on i) recommendations
from netnews readers, ii) the US/Canada sales figures, and iii) a bit
of my own preference.

** Subject areas covered:
A. General Unix Texts
B. Shells
C. Unix Editors
D. Networking and Communications
E. The Internet
F. System Administration
G. Unix Security
H. Programming
I. TeX
J. X Window System
K. Dictionaries / Glossaries
L. Other Lists


** This guide is intended to be concise and to emphasize more on recent
publications, so it is far from exhaustive. For other bibliographies,
please read section L - Other Lists.


** THANKS to all who have helped in improving this guide. However, to save
some bandwidth, I do not want to include a long list of acknowledgment.
I do sincerely thank each and every one of you who has contributed to
this compilation in one way or the other. This compilation is, therefore,
a product of the combined wisdom of netnews readers. (yes, errors and
shortcomings are my responsibility :-)

[[ BTW, from your responses since this list was first posted ...
The best publisher:
O'Reilly & Associates
The most-recommended books:
Unix Network Programming by Richard Stevens
Unix System Administration Handbook by Nemeth, Snyder and Seebass
The Whole Internet - User's Guide & Catalog by Ed Krol ]]

{Aie! Blitz possŠde ce livre (Whole Internet), et moi aussi -GH}

** If you think there are some other really good Unix books, please let me
know. Besides any comments, suggestions and flames will be very much
appreciated.


** I will try to update and post this list regularly. The latest version
is also obtainable by anonymous ftp from rtfm.mit.edu (in
/pub/usenet/news.answers/books). If you do not have ftp or netnews access
you can get it by email from mail-server@rftm.mit.edu and the body
of your request should be send usenet/news.answers/books/unix .


** Please feel free to distribute this list as long as it is kept intact.


A. General Unix Texts
*************************

~~ (more or less) for beginning / intermediate users -

1. Title: The Unix Operating System
Author: Kaare Christian
Publisher: Wiley
Edition: 2nd ed. 1988
ISBN: 0-471-84781-X
Comment: A classic overview of Unix commands ... good in coverage ...


2. Title: A Practical Guide to the Unix System V Release 4
Author: Mark Sobell
Publisher: Benjamin Cummings
Edition: 2nd ed. 1991
ISBN: 0-8053-7560-0
Comment: A very good tutorial / reference book ...


3. Title: The Waite Group's Unix System V Primer
Authors: Mitchell Waite, Donald Martin and Stephen Prata
Publisher: Sams
Edition: 2nd ed. 1992
ISBN: 0-672-30194-6
Comment: **** Highly Recommended ****
A very good hand-holding tutorial-type book for Unix/SVR4 ...


4. Title: Mastering SunOS
Authors: Brent Heslop and David Angell
Publisher: Sybex
Edition: 1990
ISBN: 0-89588-683
Comment: A good, comprehensive hand-on text to SunOS and OpenWindows ...
BTW, the authors have also written a book on Solaris 2 -
Mastering Solaris 2 (ISBN: 0-7821-1072-X)


5. Title: Peter Norton's Guide to Unix
Authors: Peter Norton and Harley Hahn
Publisher: Bantam Computer
Edition: 1991
ISBN: 0-553-35260-1
Comment: Good coverage ... A good introduction for beginners (especially
those accustomed to DOS) ...
BTW, there is a new book written by Harley Hahn - A Student's
Guide to Unix (published by McGraw Hill, ISBN: 0-07-025511-3) ...
It should be another good guide for Unix newbies ...


6. Title: Unix System V Release 4: An Introduction
Authors: Kenneth Rosen, Richard Rosinski and James Farber
Publisher: McGraw Hill
Edition: 1990
ISBN: 0-07-881552-5
Comment: A very comprehensive text targeted to novice users ...
BTW, the authors have written a new book - 1001 Unix Tips -
to be published by Osborne/McGraw Hill (ISBN: 0-07-881924-5) ...


7. Title: Guide to the Unix Desktop
Authors: Chris Negus and Larry Schumer
Publisher: Unix Press
Edition: 1992
ISBN: 1-56205-114-8
Comment: A fine tutorial / reference text on SVR4.2 ...


8. Title: Learning Unix
Author: James Gardner
Publisher: Sams
Edition: 1991
ISBN: 0-672-30001-X
Comment: With disks containing MSDOS simulation of Unix (MKS Tools) ...
A good tutorial / reference book for those without constant
access to Unix ...


9. Title: Life with Unix - A Guide for Everyone
Authors: Don Libes and Sandy Ressler
Publisher: Prentice Hall
Edition: 1990
ISBN: 0-13-536657-7
Comment: **** Highly Recommended ****
An everything-you-want-to-know-about-Unix book ... It includes
info you might not find elsewhere ...
" This book is the "other" book about Unix ... a study in
reading between the lines - which is very much what learning
UNIX is like. "



10. Title: The Unix Industry
Author: Ed Dunphy
Publisher: OED
Edition: 1991
ISBN: 0-89435-390-X
Comment: Covering Unix technology and the structure of the Unix
marketplace ...


~~ (more or less) for intermediate / advanced users -

11. Title: Unix for the Impatient
Authors: Paul Abrahams and Bruce Larson
Publisher: Addison Wesley
Edition: 1992
ISBN: 0-201-55703-7
Comment: **** Highly Recommended ****
A comprehensive and in-depth reference to Unix ...
" a handbook you can use both as a manual to learn UNIX and as
a ready reference for fast answers to specific UNIX questions."



12. Title: Unix Power Tools
Authors: Jerry Peek, Tim O'Reilly and Mike Loukides
Publisher: O'Reilly / Bantam
Edition: 1993
ISBN: 0-553-35402-7
Comment: **** Highly Recommended ****
Simply great!!!
" [It] contains literally thousands of tips, scripts, and
techniques that make using UNIX easier, more effective, and
even more fun. "

With a CD-ROM disk containing PD programs and shell scripts ...


13. Title: Unix System V Release 4: The Complete Reference
Author: Stephen Coffin
Publisher: McGraw Hall
Edition: 1990
ISBN: 0-07-881653-X
Comment: Another good book on Unix fundamentals and related subjects ...


14. Title: Unix Desktop Guide to Tools
Author: Pete Holsberg
Publisher: Sams
Edition: 1992
ISBN: 0-672-30202-0
Comment: A comprehensive guide to numerous Unix utilities ...


15. Title: Modern Unix
Author: Alan Southerton
Publisher: Wiley
Edition: 1992
ISBN: 0-471-54916-9
Comment: Covering selected topics like shells, X Window, networking ...


16. Title: Unix in a Nutshell
Authors: Daniel Gilly and O'Reilly staff
Publisher: O'Reilly
Edition: 2nd ed. 1992 (for System V and Solaris 2)
ISBN: 1-56592-001-5
Comment: **** Highly Recommended ****
An excellent desktop reference to almost all Unix commands ...
" a complete reference containing all commands and options, plus
generous descriptions and examples that put the commands in
context. "

Also, an edition for 4.3. BSD ...


17. Title: The Frequently Asked Questions List
Author: Ted Timar
Edition: 93/3/18 (frequently updated)
Comment: This is a multi-part list of often-asked Unix questions (with
answers). Read the postings on news.answers or get them by
anonymous ftp from rtfm.mit.edu (in /pub/usenet/news.answers/
unix-faq) ...


18. Title: The Design of the Unix Operating System
Author: Maurice Bach
Publisher: Prentice Hall
Edition: 1986
ISBN: 0-13-201799-7
Comment: An excellent reference on the internals of System V
This book and the next one are indeed highly technical ... And
if you just want a short case study on Unix, consult a good
operating systems text like Modern Operating Systems by
A. Tanenbaum or Operating System Concepts by A. Silberschatz,
J. Peterson and P. Galvin.


19. Title: The Design and Implementation of the 4.3 BSD Unix Operating System
Authors: S. Leffler, M. McKusick, M. Karels and J. Quarterman
Publisher: Addison-Wesley
Edition: 1990
ISBN: 0-201-06196-1
Comment: An authoritative description of the design of BSD Unix ...
" It covers the internal structure of the 4.3BSD system and the
concepts, data structures, and algorithms used in implementing
the system facilities. "



B. Shells
*************

1. Title: The Unix C Shell Field Guide
Authors: Gail Anderson and Paul Anderson
Publisher: Prentice Hall
Edition: 1986
ISBN: 0-13-937468-X
Comment: The C-Shell Bible - everything you need to know to understand
csh and use Unix effectively ...


2. Title: Unix C Shell - Desk Reference
Author: Martin Arick
Publisher: QED Technical
Edition: 1992
ISBN: 0-89435-328-4
Comment: A more recent text on maximizing the use of C-Shell ...


3. Title: Unix Shell Programming
Authors: Stephen Kochan and Patrick Wood
Publisher: Hayden
Edition: 1990
ISBN: 0-672-48448-X
Comment: **** Highly Recommended ****
A classic on using and programming Bourne Shell (and Korn Shell)


4. Title: Unix Shell Programming
Author: Lowell Arthur
Publisher: Wiley
Edition: 2nd ed. 1990
ISBN: 0-471-51821-2
Comment: This covers not only common shells but also general software
tool concepts ...


5. Title: The Korn Shell Command and Programming Language
Authors: Morris Bolsky and David Korn
Publisher: Prentice Hall
Edition: 1989
ISBN: 0-13-516972-0
Comment: The authoritative reference ...


6. Title: Unix Desktop Guide to the Korn Shell
Author: John Valley
Publisher: Sams
Edition: 1992
ISBN: 0-672-48513-3
Comment: This one is easier to read than the work by Korn and Bolsky ...


7. Title: The KornShell User and Programming Manual
Author: Anatole Olczak
Publisher: Addison-Wesley
Edition: 1992
ISBN: 0-201-56548-X
Comment: An everything-you-want-to-know-about-KornShell book ...


8. Title: Korn Shell Programming Tutorial
Author: Barry Rosenberg
Publisher: Addison-Wesley
Edition: 1991
ISBN: 0-201-56324-X
Comment: A good tutorial on creating Korn shell scripts ...


C. Unix Editors
*******************

1. Title: GNU EMACS Manual
Author: Richard Stallman
Publisher: Free Software Foundation
Edition: 7th ed. 1991
Comment: The official manual of GNU Emacs, essential for emacs users ...


2. Title: Learning GNU Emacs
Authors: Debra Cameron and Bill Rosenblatt
Publisher: O'Reilly
Edition: 1992
ISBN: 0-937175-84-6
Comment: **** Highly Recommended ****
Probably the best documentation on editing with GNU Emacs ...


3. Title: Desktop Guide to Emacs
Authors: Ralph Roberts and Mark Boyd
Publisher: Sams
Edition: 1991
ISBN: 0-672-30171-7
Comment: Another good book on emacs ...


4. Title: GNU Emacs Unix Text Editing and Programming
Authors: M. Schoonover, J. Bowie and W. Arnold
Publisher: Addison-Wesley
Edition: 1992
ISBN: 0-201-56345-2
Comment: Something for everyone who wants to use Emacs ...


5. Title: Learning the vi Editor
Author: Linda Lamb
Publisher: O'Reilly
Edition: 1990
ISBN: 0-937175-67-6
Comment: A very good guide to vi and ex commands, with a quick
reference card ...


6. Titles: vi Tutor and vi Reference
Authors: Micheal Pierce and Robert Ware (Tut), Maarten Litmaati (Ref)
Editions: 1.3 (Tut), 8 (Ref)
Comment: These and other good vi stuff are obtainable by anonymous ftp
from cs.uwp.edu (in pub/vi) ...


D. Networking and Communications
*************************************

1. Title: Unix Networking
Authors: edited by Stephen Kochan and Patrick Wood
Publisher: Hayden
Edition: 1989
ISBN: 0-672-48440-4
Comment: Fairly technical on different issues of networking ...


2. Title: Managing NFS and NIS
Author: Hal Stern
Publisher: O'Reilly
Edition: 1991
ISBN: 0-937175-75-7
Comment: A comprehensive, technical guide for system admins on distributed
computing tools - NFS and NIS(YP) ...


3. Title: Unix Network Programming
Author: Richard Stevens
Publisher: Prentice Hall
Edition: 1990
ISBN: 0-13-949876-1
Comment: **** Highly Recommended ****
An excellent book on programming network softwares
The source codes and errata list are obtainable by anonymous ftp
from ftp.uu.net (in /published/books) ...


4. Title: Adventures in Unix Network Applications Programming
Authors: Bill Riekan and Lyle Weiman
Publisher: Wiley
Edition: 1992
ISBN: 0-471-52858-7
Comment: A fine book on network programming ...


5. Title: The Waite Group's Unix Communications
Authors: Bart Anderson, Brian Costales

  
and Harry Henderson
Publisher: Sams
Edition: 2nd ed. 1991
ISBN: 0-672-22773-8
Comment: **** Highly Recommended ****
A really excellent book on e-mail (Mail, elm), netnews (rn, nn)
and UUCP ...


6. Title: Managing UUCP and Usenet
Authors: Tim O'Reilly and Grace Todino
Publisher: O'Reilly
Edition: 10 ed. 1992
ISBN: 0-937175-93-5
Comment: Well written on the setting-up and maintenance of UUCP
and Netnews ...


7. Title: Using UUCP and Usenet
Authors: Grace Todino and Dale Dougherty
Publisher: O'Reilly
Edition: 1991
ISBN: 0-937175-10-2
Comment: Well written on how to use uucp and netnews ...


8. Titles: Internetworking with TCP/IP Vols I, II and III
Authors: Douglas Comer and David Stevens
Publisher: Prentice-Hall
Editions: 1991 - 2
ISBN: 0-13-468505-9 (I), 0-13-472242-6 (II), 0-13-474222-2 (III)
Comment: A detailed discussion on the architecture and implementation of
the Internet and its protocols ...
Vol I (on principles, protocols and architecture) is readable by
everyone, Vol 2 (on design, implementation and internals) and
Vol 3 (on client-server computing) are fairly technical.


9. Title: TCP/IP Network Administration
Author: Craig Hunt
Publisher: O'Reiily
Edition: 1992
ISBN: 0-937175-82-X
Comment: With everything you need to know about the installation and
running of a TCP/IP network ...


10. Title: DNS and BIND
Authors: Paul Albitz and Cricket Liu
Publisher: O'Reilly
Edition: 1992
ISBN: 1-56592-010-4
Comment: A unique guide on domain name system for system admins ...
" DNS and BIND discusses one of the Internet's fundamental
building blocks: the distributed host information database
that's responsible for translating names into addresses,
routing mail to its proper destination and many other services."



11. Title: Unix, Posix, and Open Systems
Authors: John Quarterman and Susanne Wilhelm
Publisher: Addison-Wesley
Edition: 1993
ISBN: 0-201-52772-3
Comment: This book is about standards for open systems related to
Posix and Unix ...


12. Title: Understanding DCE
Authors: W. Rosenberry, D. Kenney and G. Fisher
Publisher: O'Reilly
Edition: 1992
ISBN: 1-56592-005-8
Comment: A book on the basics of OSF's DCE ...
And there is a companion text "Guide to Writing DCE Applications"
written by John Shirley.


E. The Internet
*******************

1. Title: The Whole Internet - User's Guide & Catalog
Author: Ed Krol
Publisher: O'Reilly
Edition: 1992
ISBN: 1-56592-025-2
Comment: **** Highly Recommended ****
Definitely a MUST for any new and not-so-new Internet users ...
" It is a complete user's guide to the Internet, covering
everything from the basics, like electronic mail and newsgroups,
to the newest developments. A large part of the book tells you
how to find the resources you want. "


{Pour tout ceux qui ce demande encore ce que peux leur offrir LLC et
l'Internet, lisez ce livre. Ce livre decrit tout les services
disponibles d'une facon claire et facile a comprendre, meme pour les
debutants. -GH}

2. Title: Zen and the Art of the Internet
Author: Brendan Kehoe
Edition: 1st ed. 1992
Comment: A comprehensive overview of the Internet for beginners ...
This document, in different formats, can be obtained by
anonymous ftp from world.std.com (in /obi/Internet/zen-1.0) or
ftp.cs.widener.edu (in /pub/zen) or as zen10.zip from
/pub/msdos/books at oak.oakland.edu.
The second edition (with 30 more pages and changes) is published
by Prentice Hall (ISBN: 0-13-010778-6).


3. Title: The Internet Companion
Authors: Tracy LaQuey and Jeanne Ryer
Publisher: Addison-Wesley
Edition: 1993
ISBN: 0-201-62224-6
Comment: **** Highly Recommended ****
Written in clear, non-technical language, this is a very good
guide to the Internet for beginners ...
" your guide to the intricacies and unique culture of the
Internet. "

The online version of the first three chapters can be obtained
by anon-ftp from /OBS/The.Internet.Companion at world.std.com ...


4. Title: Internet: Getting Started
Authors: A. Marine, S. Kirkpatrick, V. Leou and C. Ward
Edition: 1992
Publisher: Prentice Hall
ISBN: 0-13-327933-2
Comment: Yet another book on the Internet ... this one has more on
initiating Internet access ...
Certain sections - those on internet service providers - are
obtainable by anon-ftp from /netinfo at ftp.nisc.sri.com ...


5. Title: Internet System Handbook
Authors: edited by Daniel Lynch and Marshall Rose
Publisher: Addision-Wesley
Edition: 1993
ISBN: 0-201-56741-5
Comment: **** Highly Recommended ****
A very good and comprehensive technical reference about the
Internet System ... covering the underlying technologies
and the Internet infrastructure ...


6. Title: The Internet Message
Author: Marshall Rose
Edition: 1992
Publisher: Prentice Hall
ISBN: 0-13-092941-7
Comment: This covers the technological aspects of e-mail ...


7. Title: E-Mail: Pervasive and Persuasive in IEEE Spectrum
Authors: Tekla Perry and John Adam
Edition: October 1992 Volume 29 Number 10
Pages: 22 - 33
Comment: An interesting special report on E-Mail networks ...


8. Title: (Updated) Internet Services List
Author: Scott Yanoff
Edition: 93/4/1 (frequently updated)
Comment: This is a great list with many useful internet addresses ...
This compilation is posted frequently on alt.internet.services
and news.answers ... Or you can get it by anonymous ftp from
csd4.csd.uwm.edu (as /pub/inet.services.txt) or rtfm.mit.edu
(as /pub/usenet/news.answers/internet-services) ...


9. Title: SURAnet Guide to Selected Internet Resources
Authors: SURAnet Network Information Centre
Edition: April 1993
Comment: This guide points you to the rich information resources residing
on the Internet ... You can get it (infoguide.4-93.txt) by
anon-ftp from /pub/nic at ftp.sura.net ...


F. System Administration
****************************

1. Title: Unix System Administration Handbook
Authors: Evi Nemeth, Garth Snyder and Scott Seebass
Publisher: Prentice-Hall
Edition: 1989
ISBN: 0-13-933441-6
Comment: **** Highly Recommended ****
Classic, also known as the sys-admin Bible ...
" an attempt to condense everything that a system administrator
should know about UNIX into a single, easy-to-use volume "

Source codes for programs listed (sa-book.tar.Z) can be
obtained by anonymous ftp from boulder.colorado.edu (in
/pub/sa-book) or oak.oakland.edu (in /pub/unix-c/sysadmin).


2. Title: Unix System V Release 4 Administration
Authors: David Fiedler, Bruce Hunter and Ben Smith
Publisher: Hayden
Edition: 2nd ed. 1991
ISBN: 0-672-22810-6
Comment: **** Highly Recommended ****
A must for any intermediate / advanced users of Unix ...
" you'll find the information you need to organize a practical,
efficient, and productive UNIX system "



3. Title: Essential System Administration
Author: Aeleen Frisch
Publisher: O'Reilly
Edition: 1991
ISBN: 0-937175-80-3
Comment: **** Highly Recommended ****
A must for serious users / sys admins of Unix ...
" It provides a compact, manageable treatment of the tasks and
issues that everyone responsible for a UNIX system faces. "



4. Title: Unix System - Advanced Administration and Management Handbook
Author: Bruce Hunter and Karen Hunter
Publisher: MacMillan
Edition: 1991
ISBN: 0-02-358950-7
Comment: Another good book on system administration ...


5. Title: System Performance Tuning
Author: Mike Loukides
Publisher: O'Reilly
Edition: 1990
ISBN: 0-937175-60-9
Comment: A fine book for sys admins on how to fine tune your Unix
system(s) to do more work ...


6. Title: Downsizing to Unix
Author: Steven Glines
Publisher: New Riders Publishing
Edition: 1992
ISBN: 1-56205-074-5
Comment: A book for people involved or interested in downsizing mainframe
data-processing to a distributed Unix network ...


7. Title: Dropping The Mainframe without Crushing the Users
Authors: Peter Van Epp and Bill Baines
Edition: Nov 1992
Comment: A biased choice :-) ... This is a paper describing the migration at
Simon Fraser University from centralized mainframe (MTS) to
distributed computing (Unix) in 9 months ...
This paper (LISA-VI.paper.ps(.Z) (postscript - 16 pages) can be
obtained by anon-ftp from ftpserver.sfu.ca (in /pub/ucspapers).


G. Unix Security
********************

1. Title: Practical Unix Security
Authors: Simson Garfinkel and Gene Spafford
Publisher: O'Reilly
Edition: 1991
ISBN: 0-937175-72-2
Comment: **** Highly Recommended ****
Simply the best book in this field ...
" everything you need to know to make your UNIX system as
secure as it can be. "



2. Title: Unix System Security - A Guide for Users and System Administrators
Author: David Curry
Publisher: Addision Wesley
Edition: 1992
ISBN: 0-201-56327-4
Comment: Good and comprehensive coverage ... with pointers to
further info ...


3. Title: Unix System Security
Author: Rik Farrow
Publisher: Addison Wesley
Edition: 1991
ISBN: 0-201-57030-0
Comment: Another fine book on Unix security, but some errors ...


4. Title: Unix Security - A Practical Tutorial
Author: Derek Arnold
Publisher: McGraw Hill
Edition: 1993
ISBN: 0-07-002560-6
Comment: Covering the tools and techniques for managing and
controlling security ...


5. Title: Site Security Handbook
Authors: edited by Paul Holbrook and Joyce Reynolds
Edition: 1991
Comment: A guide to setting computer security policies and procedures
for sites that have systems on the Internet ...
This is rfc1244.txt which is available by anonymous ftp from
nic.ddn.mil (in rfc directory). Also, rfc1281.txt - Guidelines
for the Secure Operation of the Internet ...


6. Title: Computer Security Basics
Authors: Deborah Russell and G T Gangemi Sr.
Publisher: O'Reilly
Edition: 1991
ISBN: 0-937175-71-4
Comment: A clear overview on many different security issues ...


7. Title: The Cuckoo's Egg
Author: Cliff Stoll
Publisher: Pocket Books
Edition: 1990
ISBN: 0-671-72688-9
Comment: A fascinating real story on computer espionage ...
A good alternative to this is "Cyberpunk" written by Katie Hafner
and John Markoff and published by Touchstone Book ...


H. Programming
******************

1. Title: The Unix Programming Environment
Authors: Brian Kernighan and Rob Pike
Publisher: Prentice-Hall
Edition: 1984
ISBN: 0-13-937681-X
Comment: A true classic on Unix programming ...


2. Title: Advanced Programming in The Unix Environment
Author: Richard Stevens
Publisher: Addison-Wesley
Edition: 1992
ISBN: 0-201-56317-7
Comment: **** Highly Recommended ****
A going-to-be classic on how programs work under Unix ...
The source codes and errata list are obtainable by anonymous ftp
from ftp.uu.net (in /published/books).


3. Title: Advanced Unix Programming
Author: Marc Rochkind
Publisher: Prentice Hall
Edition: 1985
ISBN: 0-13-011818-4
Comment: A superb book covering all system calls in detail ...


4. Title: The C Programming Language
Authors: Brian Kernighan and Dennis Ritchie
Publisher: Prentice Hall
Edition: 2nd ed. 1988
ISBN: 0-13-110362-8
Comment: This book is 200% a MUST for any C programmers ...
And the answers to the exercises can be found in C Answer Book
... written by Tondo and Gimpel and published by Prentice Hall
(ISBN: 0-13-109653-2).


5. Title: C - A Reference Manual
Authors: Samuel Harbison and Guy Steel
Publisher: Prentice Hall
Edition: 3rd ed. 1991
ISBN: 0-13-110933-2
Comment: An authoritative reference to C programming language, and a good
companion to Kernighan and Ritchie ...


6. Title: The Waite Group's New Primer C Plus
Authors: Mitchell Waite and Stephen Prata
Publisher: Sams
Edition: 1990
ISBN: 0-672-22687-1
Comment: A really good introduction to C for beginners ...


7. Title: C: The Complete Reference
Author: Herbert Schildt
Publisher: McGraw Hill
Edition: 1991
ISBN: 0-07-881538-X
Comment: Another classic on the C language ...


8. Title: Practical C Programming
Author: Steve Oualline
Publisher: O'Reilly
Edition: 1991
ISBN: 0-937175-65-X
Comment: Yet another good C book describing how to create programs that
are easy to read, maintain and debug ...


9. Title: C Programming for Unix
Author: John Valley
Publisher: Sams
Edition: 1992
ISBN: 0-672-48518-4
Comment: A comprehensive book on C programming on Unix systems ...


10. Title: Using C on the Unix System
Author: David Curry
Publisher: O'Reilly
Edition: 1990
ISBN: 0-937175-23-4
Comment: This book is directed to (would-be) system programmers ...


11. Title: Obfuscated C and Other Mysteries
Author: Don Libes
Publisher: Wiley
Edition: 1992
ISBN: 0-471-57805-3
Comment: With practical C programming hints and winning programs from
the Obfuscated C Code Contests ...
With a disk containing the source codes ...


12. Title: The Berkeley Unix Environment
Author: Nigel Horspool
Publisher: Prentice Hall
Edition: 2nd ed. 1992
ISBN: 0-13-089368-4
Comment: **** Highly Recommended ****
An excellent book on C programming for Berkeley Unix system ...
" a companion text intended for use in college and university
courses concerned with Compiler Construction, Software
Engineering and Operating Systems "



13. Title: The Waite Group's C++ Programming
Author: John Berry
Publisher: Sams
Edition: 1992
ISBN: 0-672-22771-1
Comment: A fine book on OOP with C++ (for Unix and Dos) ...


14. Title: The C++ Programming Language
Author: Bjarne Stroustrup
Publisher: Addison-Wesley
Edition: 2nd ed. 1991
ISBN: 0-201-53992-6
Comment: A classic reference on C++ ...


15. Title: C++: The Complete Reference
Author: Herbert Schildt
Publisher: McGraw Hill
Edition: 1991
ISBN: 0-07-881654-8
Comment: Another good text on C++ ...


16. Title: Advanced C++ Programming Styles and Idioms
Author: James Coplien
Publisher: Addison-Wesely
Edition: 1992
ISBN: 0-201-54855-0
Comment: An advanced book for any C++ expert-wanna-be ...


17. Title: Managing Projects with make
Authors: Steve Talbott and Andrew Oram
Publisher: O'Reilly
Edition: 2nd ed. 1991
ISBN: 0-937175-90-0
Comment: An unique text on using make for software development ...


18. Title: The AWK Programming Language
Authors: Alfred Aho, Brian Kernighan and Peter Weinberger
Publisher: Addison-Wesley
Edition: 1988
ISBN: 0-201-07981-X
Comment: A complete description of awk by its authors ...


19. Title: Sed and Awk
Author: Dale Dougherty
Publisher: O'Reilly
Edition: 1991
ISBN: 0-937175-59-5
Comment: A very good work on programming / text processing with
sed and awk ...


20. Title: Programming Perl
Authors: Larry Wall and Randal L. Schwartz
Publisher: O'Reilly
Edition: 1992
ISBN: 0-937175-64-1
Comment: The authoritative guide to Perl - the programming language for
for any serious Unix users ...


21. Title: Writing A Unix Device Driver
Authors: Janet Egan and Tom Teixeria
Publisher: Wiley
Edition: 2nd ed. 1992
ISBN: 0-471-53574-5
Comment: A classic book on writing programs to control hardware devices ...


22. Title: Writing Unix Device Drivers
Authors: George Pajai
Publisher: Addison-Wesley
Edition: 1992
ISBN: 0-201-52374-4
Comment: An easy-to-understand book covering character, block, terminal,
and stream drivers ...


I. TeX
**********

1. Title: The TeXbook
Author: Donald Knuth
Publisher: Addison Wesley
Edition: 1990
ISBN: 0-201-13448-9
Comment: The Bible ... A definite guide to typesetting with TeX ...


2. Title: TeX for the Impatient
Author: Paul Abrahams
Publisher: Addison-Wesley
Edition: 1991
ISBN: 0-201-51375-7
Comment: A more user-friendly handbook on TeX ...


3. Title: TeX for Beginner
Author: Wynter Snow
Publisher: Addison Wesley
Edition: 1992
ISBN: 0-201-54799-6
Comment: A good tutorial-type book for novice users of TeX...


4. Title: LATeX - A Document Preparation System
Author: Leslie Lamport
Publisher: Addison Wesley
Edition: 1986
ISBN: 0-201-15790-X
Comment: The bible for LATeX users ...


J. X Window System
**********************

1. Title: X Window System Users' Guide
Authors: Valerie Quercia and Tim O'Reilly
Publisher: O'Reilly
Edition: 1990 (Standard(MIT)) or 1993 (Motif)
ISBN: 0-937175-14-5 (Standard), 0-56592-015-5 (Motif)
Comment: Volume 3 in O'Reilly's excellent X-Window series ...
A fairly useful tutorial-type book to X11R5 ...

[ BTW, some other books in O'Reilly's X Window System series ...
Vol. 0 - X Protocol Reference Manual, for X 11 R4 and R5
Vol. 1 - Xlib Programming Manual, for X11 R4 and R5
Vol. 2 - Xlib Reference Manual, for X11 R4 and R5
Vol. 4 - X Toolkit Intrinsics Programming Manual, R4
Vol. 5 - X Toolkit Intrinsics Reference Manual, for X11 R4 and R5
(An update for owner of Vols 1, 2, 4 and 5 ...
Programmer's Supplement for Release 5 of the X Window System, Verion 11)
Vol. 6 - Motif Programming Manual
Vol. 7 - XView Programming Manual
(also XView Reference Manual)
Vol. 8 - X Window System Administrator's Guide, for X11 R5
The X Window System in a Nutshell ]


2. Title: The X Window System - A User's Guide
Author: Niall Mansfield
Publisher: Addison Wesley
Edition: 2nd ed. 1993
ISBN: 0-201-54438-5
Comment: Another good tutorial-type book to using X ...


3. Title: X Window Inside & Out
Author: Levi Reiss and Joseph Radin
Publisher: McGraw Hill
Edition: 1992
ISBN: 0-07-881796-X
Comment: A recent text on using and programming X Window ...


4. Title: X Window System Programming and Applications with Xt
Author: Doug Young
Publisher: Prentice Hall
Edition: 1990 (Motif) or 1992(Open Look)
ISBN: 0-13-497074-8 (Motif), 0-13-982992-X (Open Look)
Comment: An excellent book on X programming ...


K. Dictionaries / Glossaries
********************************

1. Title: The New Hacker's Dictionary
Author: Eric Raymond
Publisher: MIT Press
Edition: 1991
ISBN: 0-262-68069-6
Comment: This book corresponds to version 2.9.6 of the on-line
jargon file ... The latest (at the time of writing) is
version 2.9.11 (jargon2911.ascii.z) which is available
by anonymous ftp from wuarchive.wustl.edu (in mirrors/gnu).
Changes since the publication of this book can be found
in the file jargon-changes.z.


2. Title: Simleys
Author: David Sanderson and Dale Dougherty
Publisher: O'Reilly
Edition: 1993
ISBN: 1-56592-041-4
Comment: A "dictionary" of the simleys(aka: emoticons) ... :-)


3. Title: Internet Users' Glossary
Authors: Gary Malkin and Tracy LaQuey Parker
Edition: January 1993
Comment: A glossary that concentrates on terms that are special to
the Internet ... This document (rfc1392.txt) can be obtained
by anon-ftp from /rfc at nic.ddn.mil ...


L. Other Lists
******************

1. Title: Yet Another Book List
Author: Mitch Wright
Edition: Jan 22, 1993
Comment: This is an excellent compilation of almost all Unix and C book
titles along with info for locating them and short reviews and
summaries of book contents ...
You can get it (yabl) by anonymous ftp from ftp.rahul.net (in
/pub/mitch/YABL) ...


2. Title: X Technical Bibliography
Author: Ken Lee
Edition: Nov 4, 1992
Comment A good collection of publicly available X window system technical
materials ... The bibliography is posted periodically on
comp.windows.x (?) ... and can be obtained by anonymous ftp from
gatekeeper.dec.com (in /pub/X11/contrib) or export.lcs.mit.edu
(in /contrib) - look for the file Xbibliography ...


3. Title: Network Reading List: TCP/IP, Unix and Ethernet
Author: Charles Spurgeon
Edition: 3.5 Feb 1992
Comment: This annotated list describes those items that cover the subject
areas well. It is obtainable by anonymous ftp from ftp.uu.net
(in /inet/doc) ...


4. Title: Recent Internet Books
Author: John Quarterman
Edition: March 1993
Comment: This is a list of books related to using the Internet ... The
document (rfc1432.txt) can be obtained by anon-ftp from /rfc
at nic.ddn.mil ...


5. Title: Catalog of O'Reilly Books
Authors: O'Reilly staff
Edition: April 1993
Comment: You get can it (book.catalog.Z) by anonymous ftp from
ftp.ora.com ... where you can also find source codes for examples
in many books in the Nutshell and X series ... Or read the catalog
on O'Reilly gopher server (telnet gopher.ora.com login: gopher).


-----------------------------------------------------------------

úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú

-----------------------------------------------------------------

READ THE NEWS...

par

-=The PoSSe=-



Leeched from THE GLOBE AND MAIL - Lundi 30 ao–t 1993

MARIJUANA SHEDS LIGHT ON HOW THE BRAIN WORKS

par Ben Hirschler

Cannabis, marijuana, hash, grass, pot, ganja, bhang - one way
or another people have been smoking or eating the hemp plant for
thousands of years. But it is only now that scientists are beginning
to understand how the drug works.

Their answers could help in the search for novel therapies for
a range of ailments from glaucoma to mental disorders, and shed new
light on the complex chemical workings of the brain.

Since the late 1980s, scientists have known that the brain
contains tiny "receptors" through which the main active ingredient
in cannabis, tetrahydrocannabinol (THC), acts. Until last year they
were mystified as to why humans had chemical "docking sites" which
let them get high.

Then, in December, a new chemical was found in pigs' brains
that seemed to do naturally what cannabis does when smoked. It was
named anandamide, from the Sanskrit "ananda" for "bliss".

Now Israeli scientists have confirmed that finding. Using cells
grown in culture, they say in a paper published last month, they
proved that anandamide does indeed bind to the same receptors as THC
and triggers similar responses.

"It provides further evidence for the idea that we have a
system in the brain that is made up of cannabis receptors,"
says
Aberdeen University's Dr. Roger Pertwee, secretary of the
International Cannabis Research Society and one of the original
discoverers of anandamide.

"It's very exciting because this is a newly discovered system
of the brain about which we know nothing."


While anandamide has yet to be isolated in human brains, Dr.
Pertwee believes it is only a matter of time before it is tracked
down.

What the mind-bending substance is doing in our brains remains
a mystery.

The fact that the receptors are located in the hippocampus
area, which controls memory, the cerebral cortex, involving higher
thought processes, and the basal ganglion, affecting movement, may
give some clues.

Dr. Pertwee speculates that the brain may use anandamide to
fine-tune memory and learning, and the chemical could have a role to
play in disorders like depression and schizophrenia.

Understanding anandamide's function may also help in the search
for drugs that deliver the therapeutic benefits of cannabis without
making people high.

There is considerable anecdotal evidence that cannabis counters
the nausea caused by chemotherapy, stimulates appetite in AIDS
patients and fights the spasms of multiple sclerosis.

It is also believed to help glaucoma sufferers by reducing the
buildup of pressure in the eye.

Dr. Lester Grinspoon, a professor of psychiatry at Harvard
Medial School and co-author of a book published earlier this year on
the benefits of cannabis, believes that the medical establishment as
a whole is neglecting a valuable remedy.

Cannabis's main problem, compared with approved prescription
medicines, is its blunderbuss action.

Smoking it involves inhaling around 60 different psychotropic
substances, triggering all sorts of different chemical reactions in
the brain.

Unravelling just how the body makes and uses its own version of
the drug may help efforts to design selective cannabis-based
medicines in the future.


- 30 -


Leeched from THE GLOBE AND MAIL - Jeudi 30 septembre 1993

YOUTH FORUM IS WASTED ON ADULTS

par Kate Fillion

"The media exploits youth," volunteers one member of the
workshop. "The media creates negative images of youth," says
another. "And youth aren't portrayed realistically," adds a third
participant.

It's Tuesday evening at the St. Lawrence Community and
Recreation Centre, and this is Toronto's Youth Power Forum. The
purpose of the forum is "youth empowerment," and to that end, there
have been several speeches about the evils of "age-ism" and the need
for young people to get organized so that they can have a say in the
running of the city.

"We want to see each of you reach out and say something.
Anything!"
says Sandra Wong, the chairwoman of the Young People's
Advisory Board, whose members are aged 14 to 24. The board is
mandated by Toronto City Council "to provide the municipal political
process with input from young people on issues affecting youth in
Toronto."


By 5:30, we have broken up into small groups to discuss this
empowerment thing and find ways for youth to get involved in the
pro-active way that City Council wants them to. But in the workshop
on media, hostility is running high: the youth don't have access to
the media, they are misrepresented as know-nothing hooligans, youth
of colour are ignored, members of the media are sleazy and don't
tell the truth. These complaints must be shouted to be heard over
the hubbub in the echo chamber that is the community centre's
reception area, and the voices enumerating this list of media
atrocities sound like those of a particularly angry generation.

Its members, however, are not particularly youthful. The
handful of young people who have showed up at the forum are vastly
outnumbered by adults, most of whom are representatives of community
outreach groups, who came to hear what generation X wants. Instead,
they are the ones doing the talking.

Defending the media is Shelley Klinck, who produced and hosted
a now-defunct teen call-in show on a local radio station. She looks
younger than most of the people who are attacking the media, and is
openly skeptical of their claims that people between the ages of 14
and 24 get a raw deal from the media. "It's one thing to say that
you need representation, but you need to know what you want. How is
it that you're not being heard? What is it that you have to say?"

she asks.

One woman who works in a hostel says that the youth there does
not see themselves in the sitcoms they watch, and that more
"reality" is needed. An arts group worker agrees. It's an
enlightening exchange: the media is defined as constituting
television only, and there is no distinction between entertainment
and the news. As a member of the media, and a taxpayer, the workshop
is making ME think about getting more politically involved, starting
with a letter to City Council to ask a reactionary question: why on
earth are we spending money on a youth forum that is hijacked by
adults, when there are kids sleeping on the streets and looking for
jobs?

Finally, the opinions of the seven representatives of the
younger generation are solicited. "We need to hear about role models
our own age,"
one girl says. Klinck looks nonplussed, perhaps
because a great many of the role models in our society are barely
old enough to drink legally.

High school angst dominates television; Hollywood movies
reflect the tastes of adolescent boys, who are the most powerful
group at the box office. Most of the female models in ads for
everything from clothes to cars are under the age of 21, as are many
athletes and rap stars of both sexes. Roughly 25 percent of the
delegates at leadership conventions are under the age of 25; on
Parliament Hill, as at the White House, many staffers are well shy
of 30. Cosmetic surgeons do a brisk business stretching skin and
sucking out fat so that everyone old looks new again. One of the
great ironies of our times is that as the population ages, its
tendency to idolize youth increases.

One teenager volunteers that he's disappointed by the turnout,
and suggests that "a lot of young people are lazy." This is hotly
contested by others in his age group, but it does raise the question
of why, if young people feel they are powerless, so few have
bothered to show up today.

"Teenagers take all the garbage in the world, we get flak from
everyone,"
one boy said. "Everyone keeps telling us that we're the
future. Well, my question is, what about now?"
I suspect that the
thousands of teenagers in Toronto who were at their after-school
jobs, or doing their homework, or hanging out at the mall, had
already asked themselves that question. Their voices might have made
a difference at the forum. But maybe they spoke louder simply by not
being there at all.


- 30 -


Leeched from NETWORK COMPUTING - 1er octobre 1993

NAVIGATING ON THE INTERNET,
or How to Get Somewhere and Nowhere at the Same Time

par Stephen Morse

It's relatively easy to navigate the Internet these days. But
you can find yourself in some strange territories where the signs
seem to be in a different language and objects of value are not
always easily recognizable.

It's not that the Internet isn't a wonderful "place." You can
visit scores and scores of host computers - really BIG host
computers - all over the country and around the world. You can copy
files, read bulletin boards and exchange electronic mail. You can
look up all kinds of fascinating information - some of it up-to-the-
minute - on databases everywhere. You can get into some wild
discussions on some of the news servers out there.

It's easier than ever to do this, too. The Internet's
traditional weakness - navigation - is slowly giving way to a whole
new set of tools, such as Archie, Gopher and Wide Area Information
Servers (WAIS), designed specifically to help you find things. These
are utilities that use menus or commands, which you can learn fairly
easily by using their on-line help screens. The only real trick to
using them is finding one of their hosts on the Internet, but even
that is fairly easy. For example, you can buy a copy of "The Whole
Internet"
by Ed Krol (O'Reilly & Associates; $24.95) and look it up.

But solving one problem only uncovers another. As you start
navigating the Internet with these tools, you encounter unfamiliar
names, replete with abbreviations, defined by obscure Unix naming
conventions. There's the signpost; too bad you don't speak the
language.

Read the Signs?

You can figure out an Internet signpost sometimes. You might be
able to guess where e-mail to "president.whitehouse.gov" might go,
or that "oracle.com" is Oracle's highest-level subdomain within the
commercial domain of the Internet. But what is "sonne.uiuc.edu"? If
you understand domain notation, you know that "sonne" is a computer
at uiuc.edu, but where is uiuc.edu? You may be able to guess that
it's the University of Illinois at Urbana-Champagne, but you may
not. The Internet is filled with thousands of these sharply
abbreviated host names, many of which are far from obvious.

Even more confusing can be the meaning of the extensive
directory structure within each host. Since the Internet is
overwhelmingly Unix-oriented, these directory structures follow Unix
naming conventions. For example, if you use Archie to look up the
traceroute utility, you'll get back (among other things):

Host jhunix.hcf.jhu.edu (128.220.2.5)
Last updated 05:17 14 Jul 1993
Location:
/pub/public_domain_software/386BSD/srcdist/usr/src/usr.bin
DIRECTORY drwxr-xr-
x 512 bytes 20:03 3 Apr
1993 traceroute

The issue here is not the obscure host, directory and file
names. They are what they are, and many users know how to make good
use of them. We don't propose to change that. But we would like the
Internet to be more accessible to more people, from business users
to consumers to young students. The way things are now, too many
people will become confused and intimidated by the techno-
nomenclature of the Internet and will log off forever. They'll think
it's just for the academic elite. This is not the desired outcome.

We want a naming service that puts English labels on the hosts,
directories and files, so that when you go looking for something,
you'll know what you've found and where you've found it. It's really
a matter of setting up an easy-to-use database that lets you
navigate using these recognizable names instead of the real names.

Wouldn't this be a lot better than today, when you get around
on the Internet better than ever, but only rarely know where you
are?


- 30 -


Leeched from COMPUTING NOW! - Octobre 1993

- Book Review -

!%@:: A DIRECTORY OF ELECTRONIC MAIL ADDRESSING & NETWORKS,
by Donnalyn Frey & Rick Adams,
O'Reilly & Associates, Inc. $27.95, 443 pages

In spite of having what may be the most inscrutable title in
the history of book publishing, "!%@:" manages to be both clear and
informative. This comes as no particular surprise since the book IS
a directory; however, the 21-page first chapter, "A User
Introduction to Electronic Mail"
, will be welcomed by newcomers as a
light in the seemingly dense fog of the electronic jungle.

The authors presume that you already have an account on a major
online service or a publicly-accessible mailbox on the computer at
your office of school. If you're not online and you're wondering how
to get the ability to reach out and access someone, this book will
not be of any assistance - except, perhaps, to convince you that
getting online will open a vast new world to you.

On the other hand, if you're new to electronic communications
but beginning to feel confident in sending local email, this book
will be very helpful in extending your reach. In fact, that's a key
purpose of the book. The authors state that administrators and
network managers can lighten their workload by making the book
available to end users so that they can find information about other
networks on their own.

The preface details the scope, conventions and usage of this
book, while the above-mentioned Introduction gives fundamental
information on message formats, address syntax, domains, subdomains,
pseudo top-level domains and some of the idiosyncratic aspects of
systems, organizations and countries that make inter-network
messaging much less simple and intuitive than we'd like. While we
expect that many of these anomalies will be addressed (so to speak)
in the years to come, for the time being, things can be weird out
there. This book helps.

The bulk of the book is devoted to covering (in a page or so
each) over 180 major networks around the world; their purpose and
origin, their connections to other nets, facilities and services
provided, addressing conventions, future plans and a contact. This
latter generally includes a name, address, phone, fax and email
address; however, these data were solicited from the nets themselves
and some have been more informative than others. Canada's own CA*NET
provided only a fax number, for example.

The biggest problem in all this is that the book takes aim at a
moving target. Networks can change in the twinkling of an electron.
The authors point out that countries that could not be easily
contacted in 1990 are much more accessible in 1993. Consequently,
this third edition provides information on networks in the
Commonwealth of Independent States, Eastern Europe, Africa and the
People's Republic of China. You can conclude from this (as even the
authors do) that information in the book will be out of date almost
as soon as it's been published. It's the intention of the authors to
update the book before each reprinting, approximately every ten to
twelve months.

The directory is rounded out with four appendices, a glossary
and indices by country, name, and notation. It's here that you can
find U.S. subdomains, international subdomains, ISO country codes,
and further information on how Internet addresses are handled be
UUCP sites. The indices even include nets that are no longer
functioning.

This directory will be a valuable resource to administrators
and managers of network systems as well as researchers, students,
journalists and the merely curious. If we hadn't encountered this
book, we'd still have been unaware of the existence of a NeXT Users
Group in the Yukon. The book has also given us a lead on how to
track down some of our friends out in BC. We'll be online shortly.
Hope to 'see' you there.


- 30 -


Leeched from PC/COMPUTING - Novembre 1993

AT LAST, HERE'S THE MATH BEHIND ENCRYPTION
You don't need no stinkin' Clipper Chip. Do the math yourself.

par Penn Jillette

Last month I ranted against the Clipper Chip. I wanted to carry
on more now, but between my writing and your reading, the 'Village
Voice' did a cover on cypherpunks, so I'm late. (Uma Thurman has
never been on their cover so, in my little ant brain, she's still
computer news.)

Everyone from the 'New York Times' to the 'Village Voice' (37
blocks geographically and fewer politically) thinks that computer
privacy is guaranteed somewhere between the lines of the Fourth and
Fifth amendments, but if technology can give it to us de facto,
cool. We can't let our shifty government have a back door no matter
how much they give us scout's honor that it'll only be used against
drug dealers and child pornographers.

Although the noncomputer press has covered the politics of the
issue, no one has touched the math. All you'll learn from the
'[Village] Voice' is "Cypherpunks write code" (the Cypherpunks
motto). It's up to me: I'm going to explain the basic math of public
key encryption (thanks to my Bell Labs buddies, who explained it to
me).

First, here's how it works: you publish two big personal
numbers for everyone who might want to write stuff to you that they
might not want read by the 'National Enquirer', Slick Willy, or your
office mates. The numbers are no secret - that's the "public" part
of public key encryption.

Once someone codes a message using your big old public numbers,
no one, not even the very person who wrote the message, can decode
it without your top-secret-big-PRIVATE number. Only you (and the
National Security Agency if they work around the clock for months on
nothing but your stupid little message) can decode it. The great
thing about public key encryption is that you can still have privacy
over something as public as faithful assistant Algore's "information
highway"
without having to exchange keys. The thinking is, if you
have a secure channel to send the keys, why the hell wouldn't you
just send your message there?

Here's the math. Start with a number N, where N is PQ, and P
and Q are both prime. That means N is divisible only by P, Q,
itself, and 1 (and division by 1 is just stupid). When I was
checking the arithmetic, I used 3 and 5, but you'll want bigger
primes - they got big lists of 'em.

Any message can become a number (my computer thinks all my
columns are just numbers, and someday, maybe we'll print one in just
1s and 0s). Let's say Uma wants to rendezvous with me (let's not
just say it, let's pray for it), and her secret message tells me
where and when. Her little love message becomes a number, and we'll
call that number X.

Choose A and B such that (AB = 1 mod (P - 1)(Q - 1)), and you
can bet your ass that (Xab = X mod N) (I like math - I can use
parentheses all I want). "Mod" stands for "Modulo" (or the early
Who), which means you ignore everything but the remainder. This is
all from Fermat's little theorem (FLT), which is bigger than his
grandstanding last theorem. "Ignoring all but the remainder" is the
"2 a.m. dating bar theorem" (PLT).

I give Uma N and A (oh yeah), keep B secret, and forget my P
and Q. Uma computes (Xa mod N) (in her pretty little head). This
will look like random noise, so when she sends it to me no
wiretapping can understand it. I receive that number and compute
((Xa mod N)b mod N), which equals (Xab mod N) (exercise for the
reader), which equals (X mod N) from FLT, and that's X - the
original message - if X < N, which it is, wlog. QED.

I'd reverse the process and encode my response to her, but it's
already public.


- 30 -


Leeched from INTERNET WORLD - Novembre/D‚cembre 1993

WILL THE INTERNET STILL RESPECT ME IN THE MORNING?

par Kenny Greenberg

Veronica was refusing to answer a simple request, claiming she
wasn't available. Or had I phrased the question wrong?

I had been up all night staring at the "retrieving" indicator
in the lower corner of the Gopher screen, spinning like a Las Vegas
neon sign, when it occurred to me that maybe the connection broke a
long time ago and that the program was simply endlessly looping. I
plucked the telephone cable from my modem and flicked off my
computer's power switch and thought I heard it murmur with relief,
"Out, out, danged net."

As my head pointed itself toward the pillow and I double-
clicked my eyes to sleep, my thoughts drifted back to my first time
on Internet, the thrills and anxieties of expectation.

I can still remember the anticipation of my first evening
online, nervously polishing my terminal screen, straightening my
modem wires, and resetting my parity bits. I'd talked to some guys I
knew who'd done it before, gotten some tips on what to say, where to
go and what to look for, how to know when to say yes and when to say
no. I even had a near-illegible list of notes taped to the edge of
my monitor, so I wouldn't be caught without something to say or do.

Even so, I was filled with the fear that I'd do something wrong
and break it, or worse, do something utterly stupid and have ten
million people laughing at me. That I'd have a glorious time, a peak
moment that would last for hours and that I'd always look back to
fondly, followed by the morning after, and the discovery that the
Internet didn't respect me.

We had fun, the Internet and me. We didn't go as far as we
might, we didn't try everything that night. Just being there was so
magical that I didn't mind feeling like I was a fumbling fool. It
was like the first time I got to drive my parents' car somewhere
other than the parking lot or driveway - just being there and being
the one in the driver's seat, on a real road, was good enough. For
then.

Time passed - hours, maybe even days. It feels like it was only
a nanosecond ago that the Internet was a vast exciting highway where
every whim would be satisfied. At the touch of a button I could scan
a database in Malaysia and a moment later conference with my friend
in Boston. I could telnet (sometimes anonymously) anywhere I
pleased. Wherever I hung my hat was a home directory.

Expectations were high of what I would do and what I would find
on the "network of networks." I wanted to say "Hello World" to every
node on the net.

Then came the first dose of disillusionment. When I look back
now, it seems so trivial and yet it was the first in a series of
disappointments from which I've still not fully recovered. You get
hints that things are not the perfect world you dreamed. Maybe it's
the first time you run a WHOIS search on yourself and discover that
you don't seem to exist. In most of these cases you chalk it up to
static or your own software, an error in protocol. Your excitement
in all that is new carries you on.

But there comes a time when things seem painfully out of place,
or downright wrong, and you are forced to reevaluate the entire
state of affairs. The Internet no longer seems to respond as you had
assumed it would. Connections are arbitrarily closed by hosts.
Directories that you were hopping around in yesterday do not exist
today. Read permission is denied on README files. The escape
character offers no escape.

Fortunately, I found help. I learned that the old adage that
computers only do what we program them to do is just as true today
as it was back then. You can't expect a Boolean search to find all
occurrences of what you seek AND omit the things you don't want to
look at today. At the same time, it's important to voice your needs
at the appropriate time. Post to a newsgroup. Let a Sysop know you
are having a problem.

I took a good look at what I have. I feel I understand the
Internet better now and as a result we work better together. I no
longer harbor unrealistic fantasies of what I can expect from a
session online. I discover something new just about every day. The
Internet is the best electronic experience I've had to date, not
counting my electric toothbrush. Learning to access and live with
the joys and limitations of the Internet is a major life experience
in itself. In fact, being online is a relationship.

The Internet and me, we're friends now. We talk, it gives me
the latest jokes and news. And when Veronica doesn't answer, I no
longer take it personally.

And unlike other services I could name, I know that no matter
what I do, I won't be running a surprise bill of $300 for the month
for software that never downloaded and didn't do what I wanted
anyway...

Why, just the other day I telnetted a Cookie Server in my
pajamas. How it got in my pajamas I don't know. (Now I have to
vacuum my bed.)


- 30 -


Leeched from THE BEST BOOK CATALOG IN THE WORLD - 1993

CENSORSHIP IN CYBERSPACE

par Michael E. Marotta

The sum total of all computer-to-computer connections is called
"cyberspace" and in this artificial geography you will find
Christians and Objectivists, golfers and Gulf War veterans, lesbians
and thespians. This diversity creates a challenge for tolerance. As
Ayn Rand noted, when people abandon money, their only alternative
when dealing with each other is to use guns. Yet, the anti-
capitalist mentality permeates cyberspace. Most public systems and
networks actually forbid commercial messages. So, computer sysops
and network moderators are reduced to cavalier enforcement of their
personal quirks.

When Tom Jennings created Fidonet, 'Omni' magazine called him
an "online anarchist." Since then, Fidonet has developed a governing
council and lost Jennings. Over the last two years, I have been
banished from these Fidonet echoes:

þ Stock Market for saying that Ivan Boesky is a political
prisoner
þ Virus for saying that viruses could be useful
þ Communications for saying that telephone service should not be
regulated by the government
þ International Chat for asking "how are you" in Hebrew and
Japanese.

Niggardly Attitudes

Kennita Watson, whom I met on Libernet, told me this story:

When I was at Pyramid, I came in one day and "fortune" had
been disabled. I complained to Operations, and ended up in
a personal meeting with the manager. He showed me a letter
from the NAACP written to Pyramid threatening to sue if
they didn't stop selling racist material on their
machines. They cited a black woman who had found the
"...there were those whose skins were black... and their
portion was niggardly... 'Let my people go to the front of
the bus'..."
fortune, and complained to the NAACP. I
suspect that she (and the NAACP) were clueless as to the
meaning of the term "niggardly." I (as a black woman) was
embarrassed and outraged. Because of the stupidity of a
bunch of paranoid people, I couldn't read my fortune when
I logged out any more.

Carl M. Kadie of the Electronic Frontier Foundation provided me
with a very long list of similar material from Computers and
Academic Freedom News. Typical examples are:

þ Steve Brack who meant to post a note to the alt.flame newsgroup
but also accidentally posted to rec.aquaria. Brack was
permanently expelled from Ohio State University's Academic
Computer Services.
þ The National Center for Supercomputer Applications (NCSA)
created rules that allowed searches of user email if they
suspected that the email criticized the NCSA or the University
of Illinois.
þ On-line rudeness is prohibited at Iowa State. So is on-line
discussion of sex and drugs.

Glenn Tenney, whom I met on The Well, sent me this:

I am candidate to U.S. Congress running an online
campaign. One of my campaign announcements went to
telecom-priv mailing list. The moderator of this mailing
list works for the Army, and has so far refused to allow
re-distribution of my announcements on "his" mailing list.

Parlez Vous Fascist?

I have a special interest in languages. I was raised in a
bilingual household. (My mother's parents were Hungarian.) I took
eight years of German from 7th grade through college. Since then,
I've had two semesters of Japanese and one semester of Arabic.
English is the "official" language of Fidonet, but there is no rule
REQUIRING English. However, when I used Hebrew and Japanese on the
International Chat Echo, the local sysop created a new rule: English
only on her BBS. I met similar resistance when using different
languages on other echos.

I discussed my views with other Fidonet users. I suggested that
Pascal programmers in New York City, Miami and Los Angeles might
want to discuss their craft via the Pascal echo but en espanol. I
was told that they could "start a Spanish language echo." This would
mean, I countered, that every topic under the sun would be included
on the same echo merely because they take place in the same
language. It is true that, worldwide, English is the commonest
SECOND language. As telecomputering spreads, English cannot remain
the ONLY language. I found no sympathy for this on Fidonet. And
those Anglophilic views came from most moderators, sysops, and
users.

I took the issue to the Electronic Frontier Foundation. Their
legal counsel, Mike Godwin (mnemonic@eff.org), told me that this war
was a matter of "Marotta and one sysop" and not a free speech issue
at all.

The Banality of Evil

It is important to bear in mind that to the censor, censorship,
like all evils, is always an unpleasant but necessary means to
achieve a good result. Robert Warren is a sysop who replied to an
article of mine on Computer Underground Digest. He said:

Several years ago, I posted a message on a board flaming
another user on subject XYZ, the message was deleted and
next day a letter from the sysop explained that my message
was deleted because I was acting like an idiot. Looking
back, I would have done the same thing in his shoes.
Today, I'm the sysop of a BBS and the main host of a
network in Canada. ...I have not done it often, some three
times for posting commercial ads on the net and 2 other
times I've booted people off the net for saying "bunch of
losers... ...cheap net..."


You get the idea. While some will say that censorship is a
crime and some similar crud, I say that since I provide a
service for free at MY expense with MY hardware, I expect
a minimum of say on what gets posted. Posting a "white-
power"
or some other balderdash message will get you on a
fast train to file 13... People have a right to say what
they want in public, but some don't care about the
responsibility that comes with it. So you zap 'em.

Now, there is no argument with his basic premise: Since he owns
the equipment, he has the final say in its use. This is his right.
Likewise, the administrators of publicly-funded university computers
also engage in censorship under a mandate to serve the people who
pay taxes. "All power tends to corrupt and absolute power corrupts
absolutely,"
the historian John E. E. Acton said. It is no surprise
that this applies in cyberspace.

Political and social freedom have little to do with
constitutions or elections. Congress could choose a new prime
minister every day or the people could elect a secretary of state to
a three-year term. The details are unimportant. Some places are free
and some places are controlled because the people in those places
need freedom or accept oppression. It always comes back to the
individual.

A sysop who lowered my access told me: "You can start your own
BBS and enforce your own rules."
Of course, as a law enforcement
professional, she lives for rules. Power corrupts. The opposite of
Power is Market. Yet in cyberspace, the market for liberty falters.

Prodigy is a BBS service operated by Sears and IBM. In order to
avoid alienating customers who make airline reservations and play
the stock markets, Prodigy enforces strict rules. The rules are so
strict that Prodigy censored a Jew who complained about Nazis
because his message included the original anti-Semitic remarks - and
this was "private" email. Prodigy has received several such black
eyes in the press over the last three years and shows absolutely no
intention of changing. They profit from the market for tyranny or at
least from the market for banality.

Anarchist Techno-Guerrilla

I announced my candidacy for Congress on several echoes for
programmers: C, C++, Pascal, dBase, QuickBasic, 80xxx. The C and C++
moderators complained to the sysop of the computer I logged in on
and he warned me not to do this again. I announced my candidacy on
the History echo and got the same response. To me, "Programmer runs
for Congress,"
is of interest to programmers and historians.

While complaining loudly about my "off-topic" posts, however,
the moderators of those echoes allowed all kinds of off-topic posts.
For instance, on the History echo there was an exchange about the
Oxford Dictionary CD-ROM - not about the history of the OED, but
what a great buy the CD was. What is off topic, annoying or abusive,
is totally up to one person who may never state their standard of
conduct. Even if the rules were posted every day, unless you cover
every possible situation, rules must be interpreted.

Bat Lang moderates the Communications echo and is far and away
the most heavy-handed moderator in cyberspace. He objected to my
'GridNews' (ISSN 1054-9315) uploads. Each issue runs 50-60 lines and
begins with a three-line text banner which states the title, issue
number, and length. 'GridNews' comes out once or twice a month. This
moderator's own rules specifically allow discussion of telecom
service and policies. However, we were locked in an entirely
different conflict. He threatened to disconnect all Lansing BBSes
from "his" echo unless I stopped uploading 'GridNews'. So, I
registered on BBSes in Seattle, Buffalo and Baltimore. He wasn't
amused and again sent netmail to the Lansing sysops threatening to
refuse them service if I did not stop. So I did. I stopped uploading
'GridNews' to the Communications echo as a favor to those who favor
me. If I did not value these hostages, I could continue to barrage
this echo from five continents under any name I choose. The irony
here is that the previous echo moderator had encouraged me to upload
'GridNews'. When the ruler changed, the interpretation of the rules
changed.

A New Liberty

The Stock Market echo moderator who objected to my posts about
Ivan Boesky also complained about my uploads on gold and silver. (He
allowed discussions about life insurance, however.) Today, this echo
has a new moderator with a much smaller list of rules. As a result,
the range and depth of discussion centered on the Stock Market is
much improved.

Dehnbase Emerald BBS is home to libertarian and objectivist
discussions and is a vital link in Libernet. The number is
(303) 972-6575. Joseph Dehn is not interested in enforcing rules.

When I posted an article on multipole clamping devices in
German on the Electronics echo, I received a reply from another user
in German - and no flame from the moderator.

Three years ago, the Secret Service attempted to protect the
money supply and the President by busting Phrack (an online news
digest) and Steve Jackson Games, operator of a BBS for gamers. The
Feds lost their case in court. The prosecutor resigned. The Secret
Service and Bellcore are being sued. These wins came only because
Mitch Kapor, Steve Wozniak and a handful of dedicated people pledged
their personal resources. They created the Electronic Frontier
Foundation, met the Feds head-on, and won.

They could beat the Secret Service in court. They cannot change
individuals who fear. Censorship still exists in the physical world
and in the virtual reality of cyberspace. However, the collapse of
communism has discredited centralized authority and for the near
future new ideas will continue to take root and flourish. Albert
Gore and George Bush agreed on the need for a "data superhighway."
The Electronic Frontier Foundation has recommended that this
national network be open to commercial enterprises. This is good. An
open market is the best protection against power and corruption.

- 30 -

[Paranoid- Le texte qui pr‚cŠde fait partie d'un catalogue de
livres publi‚ par Loompanics Unlimited. Le catalogue d‚crit plus de
600 livres traitant de l'anarchie, d'armes, de sexe, de drogues, et
de tout ce qu'il y a de bizarre et de merveilleux. C'est facilement
le catalogue le plus complet dans le genre; on peut y trouver des
livres comme ®21 Techniques of Silent Killing¯, ®The World of
Zines¯, ®How to Get I.D. in Canada¯, ®Job Opportunities in the Black
Market¯, etc. On y trouve ‚galement des histoires et des reportages
comme celui que j'ai retranscrit ci-haut. Si ‡a vous int‚resse, vous
pouvez demander une copie du catalogue en ‚crivant (en anglais) …:
LOOMPANICS UNLIMITED, PO BOX 1197, PORT TOWNSEND, WA 98368, U.S.A.]


Leeched from LE DEVOIR - Mercredi 6 octobre 1993

LE QUBEC FICH
La constitution d'un fichier g‚n‚alogique du bassin g‚n‚tique
qu‚b‚cois pourrait avoir des cons‚quences irr‚versibles dont on
ignore encore aujourd'hui la port‚e

par Russel Bouchard

Depuis 1979, l'Universit‚ du Qu‚bec … Chicoutimi, par le biais
de sa Soci‚t‚ de recherches sur les populations (SOREP), est en
train de cumuler un fichier g‚n‚alogique exhaustif portant sur
l'ensemble du bassin g‚n‚tique qu‚b‚cois. Depuis 1989, ce fichier-
r‚seau - baptis‚ pour la circonstance du nom de ®Balsac¯ -
ambitionne en fait de recenser l'ensemble de la population de la
province de Qu‚bec, pour les XIXe et XXe siŠcles: au bas mot, les
initiateurs parlent pr‚sentement d'un total de 4,3 millions d'actes
d'‚tat civil (baptˆmes, mariages, s‚pultures).

Selon le rapport annuel de la SOREP 1991-1992, … ce jour,
1 650 000 actes ont ‚t‚ informatis‚s et au cours de la derniŠre
ann‚e, c'est un total de 96 165 nouveaux actes qui ont ‚t‚ int‚gr‚s
au fichier.

Toujours … partir de ce rapport officiel, par son travail de
recensement, la SOREP confesse vouloir fonder son action ®sur le
jumelage automatique des donn‚es nominatives¯ devant ®contenir des
donn‚es de nature ‚conomique, sociale, culturelle, d‚mographique,
g‚n‚tique, m‚dicale...¯ A l'int‚rieur de ces donn‚es g‚n‚alogiques
pures et dures, furent ‚galement int‚gr‚s des renseignements d'ordre
biographique et historique qui permettent de suivre … la trace
presque

  
tous les individus et la plupart des familles qui ont
s‚journ‚ dans la r‚gion depuis un peu plus de 150 ans.

Pour reprendre les mots exprim‚s toujours dans le mˆme rapport
officiel, au fur et … mesure de son utilisation, Balsac ®prend donc
peu … peu la forme d'un r‚seau … caractŠre universel, techniquement
int‚gr‚ et v‚ritablement interdisciplinaire¯. Enfin, sur un plan
plus terre … terre, lors de sa lanc‚e, l'ensemble du projet devait
prendre 10 ans … se r‚aliser et ‚tait estim‚ … 5 millions $; des
subventions g‚n‚reuses aliment‚es … partir de fonds essentiellement
publics.

Id‚alement - je dis bien id‚alement - selon la vision exprim‚e
par son pŠre et concepteur (G‚rard Bouchard), le fichier Balsac
devrait d‚boucher, entre autres, sur la recherche ®fondamentale¯ -
un bien grand mot imbib‚ de pr‚tention -, laquelle conduira
notamment … la d‚tection et … la pr‚vention de maladies
h‚r‚ditaires.

L'objectif officiel

Voil…, grosso modo, pour une partie de l'id‚al officiel de
l'organisme. Dans le concret, par contre, dans le v‚cu quotidien de
chacun d'entre nous, ce programme de recherches risque d'avoir des
cons‚quences perverses irr‚versibles dont on ignore encore
aujourd'hui l'importance, la port‚e, la teneur et les cons‚quences
sur notre soci‚t‚, notre vie priv‚e et notre avenir en tant qu'ˆtres
humains libres.

Grƒce … l'int‚gration des millions de donn‚es cumul‚es dans le
fichier Balsac, grƒce … celles d‚tenues par les ministŠres de la
Sant‚ et de la Justice, grƒce … tout ce que l'on sait sur chacun
d'entre nous, les employeurs sont d‚j… en mesure de s‚lectionner et
d'‚liminer des candidats potentiels … un poste public ou mˆme priv‚.
Tout devient possible dans ce monde immoral form‚ d'apprentis
sorciers qui ne visent qu'… satisfaire d'‚go‹stes ambitions
personnelles. Par exemple, des compagnies d'assurances savamment
initi‚es sous le manteau peuvent d‚sormais ‚liminer leur clientŠle …
risque et d‚fier ainsi la loi des probabilit‚s.

Dans cette mˆme foul‚e, il n'est pas impensable de voir ‚merger
trŠs prochainement des politiques sociales qui viseront … d‚finir
des qualit‚s de citoyens … partir de la seule qualit‚ du sang, de
l'origine ethnique et linguistique et de la simple condiation
sociale. Des applications de ce genre, on pourrait en citer une
centaine et la liste serait loin d'ˆtre ‚puis‚e... Qu'on pense
seulement … l'avenir de la famille, … la manipulation g‚n‚tique et …
l'euthanasie pr‚ventive et on pourra alors imaginer tout ce qui peut
arriver … notre futur imm‚diat.

[Atreid- Quoi? Des qualit‚s de citoyens? Comme la viande c'est ‡a? Je vois ‡a
d'ici... En application pour un poste d'assistant pompiste, vous avez R‚nald
Savard, individu de cat‚gorie B, arriŠre-grand-pŠre avec ant‚c‚dent de vol
qualifi‚. Sujet … risque, refus‚. Bordel! Y'a d‚j… assez de notre vie qui
‚tait fich‚, faut que nos ancˆtres le soit aussi... ]

Malgr‚ toutes les rencontres soi-disant transparentes, malgr‚
les colloques et les symposiums qui r‚unissent des groupes savants,
la population qu‚b‚coise et r‚gionale n'a aucune assurance que les
donn‚es contenues dans le fichier Balsac ne serviront pas
prochainement contre elle.

Lors du dernier congrŠs de l'ACFAS, tenu entre le 17 et le 21
mai 1993 … Rimouski, certains intervenants rattach‚s aux Bureaux de
statistique de Qu‚bec et d'Ottawa, des personnalit‚s publiques
oeuvrant au sein de la Ligue des droits et libert‚s, des chercheurs
et des ‚tudiants travaillant pour la confidentialit‚ des donn‚es, se
sont dits trŠs inquiets face au pouvoir du fichier Balsac et des
banques de donn‚es g‚n‚tiques constitu‚es par d'autres groupuscules
savants.

Une mise en garde rest‚e lettre morte

Quelques ann‚es auparavant, … l'UQAC mˆme, lors du Symposium
international portant sur la g‚n‚tique humaine, le grand g‚n‚ticien
et humaniste Albert Jacquard avait lui aussi exprim‚ son scepticisme
et ses craintes vives face … l'inconnu que nous r‚servent les
recherches en g‚n‚tique humaine et les banques de donn‚es
informatiques. Sa mise en garde, qui avait pourtant ‚t‚ signifi‚e au
sein mˆme de notre communaut‚ universitaire, ne re‡ut aucun ‚cho
chez nous.

Mˆme si on nous assure que de soi-disant comit‚s savants
contr“lent pr‚sentement l'accŠs et l'utilisation du fichier Balsac,
nous n'avons pr‚sentement aucune garantie que les donn‚es tansf‚r‚es
… un chercheur dans un certain contexte, ne seront pas utilis‚es 10
ans plus tard … d'autres fins. Dans ce monde mat‚rialiste …
l'extrˆme, nous sommes loin d'ˆtre assur‚s que le chercheur
acceptera de d‚truire ses donn‚es aprŠs utilisation et qu'il ne les
vendra pas au plus offrant, le cas ‚ch‚ant.

Actuellement, partout … travers le monde, on assiste … une
recrudescence de l'extrˆme droite, et le Qu‚bec est loin d'ˆtre …
l'abri de l'avŠnement d'indicateur despotique. Ne soyons pas dupes:
les nombreuses guerres qui s'activent un peu partout … travers le
monde nous d‚montrent que toute arme a ‚t‚ con‡ue dans le but de
servir.

Dans l'‚tat actuel des choses, nous sommes donc en droit de
nous interroger sur la pertinence r‚elle de soutenir de tels projets
qui risquent t“t ou tard de se retourner contre nous. Au del… des
espoirs officiels prof‚r‚s par les promoteurs au nom du bienfait de
l'humanit‚, nous savons tous par exp‚rience que les scientifiques
n'ont toujours eu que le souci de servir la science qui les dessert.
Jamais les hommes...


- 30 -

Leeched from LA PRESSE - Vendredi 15 octobre 1993

®J'AI L'AUTO DE MES PARENTS...¯

Une quinzaine de jeunes loups de moins de 30 ans briguent les
suffrages au Qu‚bec

par Philippe Cantin

Le rendez-vous est vite pris. ®€a tombe bien, j'ai l'auto de
mes parents aujourd'hui¯ lance le repr‚sentant du Bloc qu‚b‚cois
dans le comt‚ de Mont-Royal.

Pardon? L'auto de ses parents? On savait que le Bloc ‚tait un
jeune parti en voiture en vue des ‚lections du 25 octobre, mais on
ignorait que c'‚tait dans un sens si litt‚ral! ®Ma mŠre me taquine
souvent, raconte Guillaume Dumas, deux heures plus tard. Quand je
rentre … la maison, elle me demande si le candidat a faim, si le
candidat est prˆt … passer … table...¯

A 20 ans, Guillaume, un ‚tudiant de deuxiŠme ann‚e … la facult‚
de droit de l'Universit‚ de Montr‚al, est le cadet des pr‚tendants …
un poste de d‚put‚ au sein des trois grands partis f‚d‚raux au
Qu‚bec. L'incongruit‚ de la situation l'amuse un peu. ®Je ne suis
pas un go-getter, je ne veux pas prendre la place … Lucien Bouchard
dans deux ans, raconte-t-il en riant. Parfois, je me dis: "Bon Dieu,
comment me suis-je retrouv‚ candidat du Bloc?" Je me verrais mal
ˆtre d‚put‚ alors que je ne suis pas encore grand-chose. Il faut
vivre un peu avant de faire un tel saut.¯

Guillaume, un pas-grand-chose? Pas du tout, soyez-en s–rs!
Suffit de converser avec lui pour comprendre que le jeune homme a du
potentiel. Il s'exprime clairement, avec enthousiasme et lucidit‚.
®Ma candidature est un accident de parcours. J'ai offert mes
services au Bloc dŠs sa fondation et me suis retrouv‚ organisateur
dans les comt‚s de l'ouest de Montr‚al. Quand est venu le temps de
trouver un candidat pour Mont-Royal, personne ne s'est bouscul‚ aux
portes... Au plan statistique, c'est le pire comt‚ pour nous. Alors
un jour, M. Bouchard a sign‚ ma feuille de candidature.¯

Passionn‚ de l'informatique et de t‚l‚communications, Guillaume
savoure … plein son exp‚rience. ®J'ai fait des discours en anglais
dans des salles paquet‚es par Alliance Qu‚bec! dit-il fiŠrement.
J'espŠre que ma campagne convaincra les jeunes de s'engager
politiquement. Si notre g‚n‚ration demeure aussi d‚sabus‚e qu'…
l'heure actuelle, l'avenir n'augure pas bien.¯

Guillaume Dumas est un des huit candidats du Bloc ƒg‚s de 30
ans et moins. Au Qu‚bec, les conservateurs en alignent quatre, et
les lib‚raux, trois. ®On doit prendre notre place en politique,
explique Tony Tomassi, 22 ans, candidat conservateur dans Saint-
L‚onard. Pourquoi attendre d'avoir 40 ans si on a le go–t de
s'impliquer tout de suite? Moi, j'ai la volont‚ d'aider les gens et
de l'‚nergie … plein. C'est s–r que les jeunes se sentent d‚sabus‚s.
Personne ne leur donne la chance de s'exprimer. La meilleure fa‡on
de le faire, c'est de crier nous-mˆmes!¯

Les jeunes candidats disent ˆtre bien accueillis par les
‚lecteurs. ®Au d‚but, j'ai senti un peu de scepticisme chez les gens
plus ƒg‚s envers ma candidature, affirme Pierre Brien, 23 ans,
candidat du Bloc dans T‚miscamingue. Mais ce n'est plus le cas. Les
gens sont si tann‚s qu'ils disent ne rien avoir … perdre avec un
jeune. On est un peu plus pur, on a le go–t de brasser des choses.¯

Dipl“m‚ de l'cole des HEC, Pierre Brien a pris la d‚cision de
se pr‚senter en novembre dernier. ®On ‚tait quelques amis r‚unis
dans un appartement prŠs de la rue St-Denis, … Montr‚al. Ils m'ont
dit qu'ils s'engageraient politiquement si je me lan‡ais dans la
course. Ils n'ont pas eu besoin de me pousser trŠs fort dans le
dos.¯

Originaire de Ville-Marie, dans le T‚miscamingue, Pierre est
retourn‚ dans son coin de pays pour vivre cette aventure. ®J'ai
l'impression d'ˆtre dans un monde irr‚el. Tout s'est d‚roul‚
tellement vite depuis un an: la convention pour choisir un candidat,
mon mariage, l'‚lection... J'ai hƒte … la pause du temps des Fˆtes
pour prendre un peu de recul.¯

Pour faire leurs classes en politique, les jeunes ne craignent
pas les gros d‚fis. Martin Cauchon, avocat et candidat lib‚ral dans
Outremont, en constitue un bel exemple. En 1988, ƒg‚ de 26 ans, il
s'est pr‚sent‚ contre Brian Mulroney dans Charlevoix. ®Je me suis
fait planter, mais c'‚tait une opportunit‚ exceptionnelle pour
apprendre et me faire connaŒtre.¯

Sa tactique a port‚ fruits. Aujourd'hui, Martin est une ‚toile
montante du Parti lib‚ral, dont il assume la pr‚sidence au Qu‚bec.
®Depuis 1988, il y a eu un roulement de g‚n‚ration dans notre parti,
explique-t-il. A l'‚poque, on n'aurait pas donn‚ le comt‚
d'Outremont … un kid de 31 ans. C'est s–r que j'ai de l'ambition,
que j'aimerais devenir premier ministre un jour... Mais je ne suis
pas un carri‚riste. Je veux servir les gens. J'ai la passion de la
vie publique.¯

Les jeunes candidats rˆvent d'ˆtre ‚lus le 25 octobre. Certains
d'entre eux ont une belle chance de c‚l‚brer lors du grand soir.
Seul Guillaume Dumas ne se fait pas d'illusion. ®De toute fa‡on,
j'ai un cours de droit des compagnies le 26 au matin...¯


- 30 -


Leeched from LA PRESSE - Mercredi 6 octobre 1993

®CRIMES¯ AVOUS

Lettre ouverte au Directeur de la GRC et au Pr‚sident de l'URSS
(oups! pardon) Premier ministre du Qu‚bec, … la suite de la parution
d'un article dans LA PRESSE sur les permis pour les vins artisanaux.

par Marco Colarusso

Cher Directeur, aidez-moi!! Je n'en peu plus. AprŠs cinq ans de
vie secrŠte, de double personnalit‚, je me dois d'avouer mes crimes.
Cette confession, je la fais pour que vous m'aidiez … me gu‚rir de
ce grand crime end‚mique que j'ai un plaisir fou … commettre.

Je demande de l'aide, ‚galement, parce que je m'apprˆte …
passer une ‚tape encore plus terrible de ce crime. Vite, il ne reste
que quelques semaines.

Mon crime? Depuis cinq ans, je fais ma propre biŠre. Une biŠre
que je brasse, que je regarde, que j'observe fermenter. Quand je
d‚verse ce liquide ambr‚ dans les bouteilles, je salive. J'attends
le moment opportun pour attaquer: au moins trente jours. Je
d‚capsule et je bois. La d‚gustation est longue et je ne laisse
aucune goutte de ce liquide des Dieux dans le verre.

Dans quelques semaines, j'emm‚nage dans ma premiŠre maison.
Dans celle-ci, j'ai l'intention de poursuivre un rite mill‚naire,
que j'ai h‚rit‚ de mes origines. Je veux faire mon propre vin, et
ce, SANS PERMIS. J'espŠre que la Soci‚t‚ (la majuscule n'est pas une
faute, je parle de la SAQ) sera indulgente, lors de mon procŠs. Les
vins au sulfite de la SAQ, j'y suis allergique. Si mon vin est bon,
j'ai l'intention d'en offrir … quelques amis. Le vendre? S–rement
pas, mais...


[Atreid- Ah... Moi j'aime bien parler … mes plantes...]

- 30 -


Leeched from LA PRESSE - Jeudi 7 octobre 1993

L'COLE, LA PIRE SOURCE DE STRESS POUR LES ADOS

Presse Canadienne (Ottawa) - Les adolescents sont trŠs stress‚s et
fr‚quemment d‚prim‚s mais h‚sitent … se faire soigner, a indiqu‚
mercredi l'Association psychiatrique canadienne lors de la
publication d'une ‚tude effectu‚e … l'‚chelle du pays.

Soixante-cinq pour cent des 800 adolescents interrog‚s entre le
16 et le 19 juin ont cit‚ l'‚cole comme leur principale source de
stress, la famille et l'argent ‚tant mentionn‚s moins fr‚quemment.

Cinquante-et-un pour cent des sond‚s ont d‚clar‚ se sentir
®vraiment stress‚s¯ au moins une fois par mois et certains aussi
souvent que quelques fois par semaine. Trente-trois pour cent ont
dit se sentir ®vraiment d‚prim‚s¯ avec la mˆme fr‚quence.

Et 31 pour cent d'entre eux, ƒg‚s de 13 … 18 ans, ont r‚pondu
qu'… certains moments ils s'inqui‚taient de leur sant‚ mentale, le
nombre atteignant 50 pour cent parmi les ‚tudiants de 2e ann‚e de
c‚gep.

®Les adolescents souffrent beaucoup de stress¯, a affirm‚
mercredi au cours d'une conf‚rence de presse Ian Manion, chef des
services de recherche de l'H“pital pour enfants de l'Est de
l'Ontario et co-auteur de l'‚tude.

M. Manion trouve l'‚tude particuliŠrement inqui‚tante parce
qu'elle ne porte que sur les adolescents en g‚n‚ral, les groupes …
haut risque comme les enfants de la rue, les autochtones ou les
pensionnaires de centres d'accueil n'ayant pas ‚t‚ cibl‚s.

Cependant, 58 pour cent des sond‚s ont dit qu'ils r‚ussissaient
… fonctionner normalement malgr‚ le stress.

Puisqu'il s'agit de la premiŠre ‚tude du genre effectu‚e au
Canada, les chercheurs n'ont pas ‚t‚ en mesure de faire des
comparaisons. Ils ont tout de mˆme signal‚ qu'en se basant sur des
donn‚es compil‚es au cours de diff‚rentes ‚tudes, ils en venaient …
la conclusion que le stress gagnait du terrain chez les jeunes.

Le taux de suicide chez les adolescents a presque tripl‚ au
cours des derniers 30 ans, a rappel‚ Simon Davidson, co-auteur de
l'‚tude et chef de la section de psychiatrie de l'h“pital pour
enfants.

Voici les autre faits r‚v‚l‚s pas l'‚tude:

þ 41 pour cent des filles ont d‚clar‚ avoir souffert d'insomnie
… l'occasion ou de fa‡on r‚guliŠre … cause de pr‚occupations,
comparativement … 18 pour cent des gar‡ons;

þ les filles ‚taient plus enclines … r‚v‚ler avoir pens‚ au
suicide - 26 pour cent comparativement … 12 pour cent des gar‡ons;

þ en g‚n‚ral, presque 20 pour cent des sond‚s ont admis avoir
d‚j… pens‚ au suicide et, parmi ceux-ci, 22 pour cent ont dit qu'ils
avaient d‚j… tent‚ de se suicider;

[Atreid- €a, ‡a veut dire que dans votre groupe de 15 de vos amis, y'en
a 3 qui ont d‚j… pens‚ … se tirer en bas du pont! C'est beau comme
chiffre, c'est beau l'‚cole et c'est dont beau la soci‚t‚!]

þ lorsqu'ils ‚prouvent des difficult‚s, 42 pour cent des
gar‡ons et 22 pour cent des filles ont dit pr‚f‚rer le garder pour
eux;

þ prŠs de 66 pour cent ont cit‚ l'embarras, la peur, la
pression de leurs amis et la honte comme les raisons empˆchant une
personne de leur ƒge d'aller se faire soigner.

Pr‚par‚e par Compas Inc., l'‚tude est bas‚e sur des interviews
t‚l‚phoniques effectu‚es proportionnellement … travers le pays.

Les r‚sultats devraient ˆtre exacts pour l'ensemble des jeunes,
avec une marge d'erreur de 3,5 points de pourcentage, 95 fois sur
100.


- 30 -


Leeched from LE JOURNAL DE QUBEC - Jeudi 14 octobre 1993

DUCATEUR CONGDI POUR AVOIR REFUS DE JOUER AU DLATEUR

(LR) - Malgr‚ les louanges du milieu, l'appui des parents, des
subventions, une lettre d'appr‚ciation du coordonnateur minist‚riel
et des articles de journaux vantant ses initiatives en pr‚vention de
la toxicomanie en milieu scolaire, Sylvain Turgeon s'est retrouv‚
sans emploi le 19 juin dernier aprŠs un an d'activit‚s … l'‚cole
secondaire Andr‚-Laurendeau, … Saint-Hubert.

Le motif officiel de ce non-r‚engagement, qui ‚quivaut … un
cong‚diement pour quelqu'un qui n'a pas de permanence, serait le
non-respect des politiques de l'‚cole lors des entrevues avec les
‚lŠves.

Pour Sylvain Turgeon, qui termine cet automne … l'Universit‚ de
Sherbrooke un certificat en toxicomanie, la v‚ritable raison de sa
mise … l'‚cart r‚side dans le fait qu'il a refus‚ d'‚tiqueter les
‚lŠves qui avaient un problŠme de drogue dans l'‚cole.

®On aurait voulu que j'inscrive dans les agendas de certains
‚lŠves l'‚tiquette TCC (trouble de comportement et de conduite),
dit-il. Le genre de truc qui va suivre un ‚lŠve tout le long de son
cours.¯

En plus d'‚tudes universitaires, M. Turgeon, qui a 35 ans, a
personnellement une exp‚rience concrŠte de 17 ans de toxicomanie,
suivie de 7 ans d'abstinence. ®La confidentialit‚, poursuit-il,
c'est la premiŠre exigence pour rendre efficace un programme
d'intervention. Il faut ‚tablir un lien de confiance et de respect
avec l'‚lŠve.¯

Appui des parents

Par le truchement de son syndicat, Sylvain Turgeon a d‚pos‚ un
grief contestant son cong‚diement et il exige sa r‚int‚gration. Dans
cette lutte, celui-ci b‚n‚ficie, entre autres, de l'appui du comit‚
de parents de l'‚cole Andr‚-Laurendeau.

Dans une lettre adress‚e … la pr‚sidente de la Commission
scolaire Taillon, Mme Fernande Leblanc-Sen‚chal, dat‚e du 4 octobre,
on se dit ®‚branl‚s par cette d‚cision¯ et on ne comprend pas
pourquoi on a cong‚di‚ un intervenant dont tout le monde ‚tait
satisfait, y compris des gens en autorit‚.

[Atreid- Dont tout le monde ‚tait satisfait? Ben voyons! C'est bien que, lui,
il veuille aider les ‚lŠves 'en difficult‚', mais depuis quand les DIRECTEURS
d'‚coles veulent-ils aider les ‚lŠves? Eux, ils sont pay‚s bien grassement et
tout ce qu'ils veulent, c'est garder leur job! Ils s'en foutent des ‚lŠves
bordel! Ils aiment bien mieux s'en d‚barrasser que de les aider, car les aider
serait 'reconnaŒtre' que le problŠme existe, tandis qu'en les foutant dehors,
ou en les surveillant pour les mettre plus vite dehors, ils r‚ussissent … faire
DISPARAŒTRE le problŠme...]

®Quand les parent sont ‚tonn‚s du dynamisme, de la
disponibilit‚, de l'engagement s‚rieux de cette personne, ‚crit-on,
pourquoi faut-il que cette personne ne fasse plus partie du
personnel de l'‚cole?¯

[Atreid- Parce qu'il faisait de l'ombre sur la direction!]

Conseil permanent de la jeunesse

M. Turgeon a aussi re‡u le soutien de pr‚sident du Conseil
permanent de la jeunesse, M. Alain Perreault, dont l'organisme
trouve inadmissibles les mesures r‚pressives qui se multiplient dans
les ‚coles secondaires publiques du Qu‚bec et qui d‚nonce les
interventions policiŠres en milieux scolaires.

Le directeur de l'‚cole Andr‚-Laurendeau, M. Pierre Gagn‚, a
refus‚ de r‚pondre … nos questions et nous a r‚f‚r‚ au directeur
g‚n‚ral de la C.S., M. Jacquelin Bergeron, qui a soutenu que la
confidentialit‚ n'‚tait pas en cause dans ce dossier.

M. Bergeron a cependant all‚gu‚ la confidentialit‚ pour ne pas
discuter d'un cas relevant, selon lui, uniquement des relations de
travail, ajoutant que les discussions se poursuivaient avec la
partie syndicale … ce sujet.


- 30 -


Leeched from LE JOURNAL DE QUBEC - Dimanche 3 octobre 1993

A STE-FOY ET SILLERY: RAID CHEZ DES PIRATES DE L'INFORMATIQUE

par Yves Leclerc

Les agents de la section Crime informatique de la GRC, de Montr‚al
et de Qu‚bec, ont proc‚d‚, jeudi, … deux perquisitions simultan‚es …
Sainte-Foy et … Sillery. L'op‚ration avait pour but de mettre fin …
un r‚seau de piraterie informatique.

Les suspects, qui ont ‚t‚ indentifi‚s, utilisaient ill‚galement
un ordinateur appartenant … l'Universit‚ de Montr‚al. Il y aurait eu
vol de t‚l‚communications, utilisation non-autoris‚e d'un ordinateur
et m‚faits concernant des donn‚es informatiques.

[Atreid- C'est pas avec des conneries comme ‡a que l'image du bon hacker sera
am‚lior‚e! MFAITS concernant des donn‚s informatiques mon oeil! J'‚tais sur ce
r‚seau, et il y avait deux megs d'utilis‚ dans mon acompte: un acompte non-
utilis‚ depuis sept mois. J'ai zipper le tout et j'ai tout mis dans le
directory -backup-. O— sont les m‚faits l…-dedans? Je suis s–r que notre ami
TSP n'avait pas fait plus de m‚fait que moi!]

L'enquˆte sur cette affaire avait d‚but‚ il y a deux semaines.

Des chefs d'accusation en matiŠre de fraude et touchant la Loi
sur le droit d'auteur pourraient ˆtre d‚pos‚s contre les deux
suspects dans les prochaines semaines.

[Atreid- Allons donc! Vous savez comme moi que mˆme les propres flots des
agents de la GRC ont leur disque dur probablement bien remplis de donn‚es
ILLGALES bordel! Allez donc faire une fouille chez-eux!]

®C'est bien connu dans le milieu que certains individus, des
pirates de l'informatique, essaient d'obtenir les codes d'accŠs et
les mots de passe des systŠmes en utilisant des moyens d‚tourn‚s¯,
pouvait-on lire, vendredi, dans un communiqu‚ de presse ‚mis par la
GRC.

Ces perquisitions ont ‚t‚ r‚alis‚es avec la collaboration de
l'Universit‚ de Montr‚al, de l'Universit‚ Laval et de Bell Canada.
Les nouvelles technologies t‚l‚phoniques num‚riques permettent
maintenant de d‚pister plus facilement les entr‚es par effraction
r‚alis‚es contre des systŠmes informatiques.

[Atreid- Ais-je bien lu 'perquisitions'? Moi j'appelle ‡a de la
s‚qu‚stration! Entrer dans une maison l'arme au poing pour buster un jeune
hacker de 16 ans! Croyiez-vous qu'il allait sortir son UZI pour commencer …
tirer dans le tas?]

L'enquˆte de la GRC n'est pas termin‚e et elle se poursuit
toujours.


--------------------------------------

[Atreid- Pour ceux qui ne l'avaient pas lu dans NPC#6, voici ce qu'est un
Caf‚ ‚lectronique!]



ARTICLE TIR DE LA REVUE -OMNI- DE JANVIER 1993

Par Margaret Wertheim

-=Electronic Caf‚=-


Imagine that a Fifties beat club went electonic, and you
have some idea of a Telepoetics night at the Electronic Caf‚
International in beachside Santa Monica, Los Angeles. As I sipped
my wine, the candles on the table seemed to flicker in time to
the hard-edged rap poetry emanating from the speakers, while on a
giant video screen at the far end of the room, I watched an image
of the poet who at that moment was performing live at a club in
Phoenix, Arizona. After the remote bard had finished, it was
L.A.'s turn, and our Telepoetic hostess, Marilene M. Murphy, took
the floor to introduce the next performer, a princely looking
African American with a voice that sounded like rubble and silk.
This time we'd be seeing the action live, and Phoenix would be
receiving it electronically.

Telepoetics is one of a whole series of artistic and
cultural events that take place regularly through the Electronic
Caf‚ International (ECI). I say "through", rather than "at",
since all these events involve the participation of a number of
different locations, often stretched across the globe. At any
given event, the Caf‚ in Santa Monica may be communicating with
other cities across America and Canada, or some place in Russia,
Japan, Europe, South America, or Africa. Here, you can not only
mingle with fellow Los Angelinos, but through the power of
technology, also with people all over the world. At ECI, the
"local" community is "global".

ECI is an innovative concept that offers sophisticated
telecommunications facilities in a relaxed caf‚ environment,
complete with coffee, cakes, wine, and quirky decor. One night
that I visited was Valentine's Day, and all the tables were
adorned with chubby golden Cupids. As you walk in the door, it's
the caf‚ you encounter first; then your eyes are drawn to the
racks of equipment and video screens at the far end of the room.
Contrary to its name, in the flesh, the caf‚ comes before the
electronics. But it is the fusion of both that makes this place
so unique. Indeed, Electronic Caf‚ International is more than
just a name; it's a whole concept - one that is now a registered
trademark.

ECI is the brainchild of Sherrie Rabinowitz and Kit
Galloway, two American artists who originally met in that mecca
of the caf‚ - Paris. The idea, says Galloway, who is a man with a
mission, is "to take telecommunications technology out of the
corporate and business context and put it into a cultural
context." They wanted to create a place where people could access
the technology themselves, for they believe that if
communications facilities are widely available, then "whole new
ways of being in the world can be created." The couple, who are
both in their early forties, have been working with
communications technology since the mid Seventies. They are using
Nineties technology to actively realize their visions - a kind of
twenty-first-century techno-idealism, an idealism for the Digital
Age.

The Caf‚ in Santa Monica utilizes a range of different
technologies, some permanently installed and others which are
brought in for special events. Probably the most commonly used
devices are the video phones, which transmit still pictures along
with voice. It was via video phones that I could see the poets
performing in Phoenix during the Telepoetics evening, and it is
generally video phones that provide the links between the Caf‚
and other cities around the world. The received images are
projected onto a large video screen so that everyone can see
who's talking at the other end. The permanent equipment includes
electronic mail and computers for creating and exchanging
graphics. For special events, they've brought in electronic music
equipment, virtual-reality systems, and brain-wave scanners,
which, at a recent event, were used to drive synthesizers in Los
Angeles and Germany, creating what Galloway and Rabinowitz call
"collaborative brain-wave music."

As a concept, ECI is proving enormously catchy, and there
is now a global network of 50 affiliated locations around the
world. Some are permanent, but many just come online for special
events. True to the communal spirit of the endeavor, many are
located in real caf‚s or community centers. The one in Phoenix
operates out of an alternative art space and bookstore, while on
in Managua, Nicaragua, operates out of Pepito's, a caf‚ cum art
gallery cum children's center. the network is growing all the
time, and Rabinowitz and Galloway are constantly being asked to
advise on setting up new nodes both here in the United States
and overseas.

Next year, new locations will be operating at Telluride in
Colorado, in Japan, and in Bulgarai. One recent addition to the
network is a sophisticated venue with state-of-the-art technology
that opened in May 1991 at the world's largest science and
industry museum, La Cit‚' in Paris. This venue is rather like a
"communications laboratory," and it maintans links with several
European universities. Because it can make use of ISDN phone
lines - a new superpowerful telephone technology more widely
available in Europe than in the United States - its video phones
work with full-color, full-motion images. (This became available
in Santa Monica in late 1992.)

But Rabinowitz and Galloway - now husband and wife - are
well aware that not everyone can afford state-of-the-art "wet
dream" technology, and they have been careful to design the
facilities so that the network can also include verylow-budget
nodes as well. This is particularly important, Rabinowitz says,
for communicating with Third Wolrd countries. "It wouldn't be
very interesting if it were just for the rich countries like the
United States, Japan, and Germany," says Rabinowitz, with her
gently compelling intensity. "The high-end ones must be able to
talk to the low-end ones." So La Cit‚ must be able to talk to the
simpler facilities and vice versa.

Putting this philosophy into practice, Rabinowitz and
Galloway have organized events with Nicaragua, South Africa, and
what were then East Bolc countries, including Russia and
Bulgaria. In the case of South Africa, they had to arrange to get
the video phone to the people in Grahamstown. During that link
up, visitors to the Caf‚ in Santa Monica got to talk to South
Africans about life in their strife-ridden country. And South
Africans had the opportunity to talk to African Americans about
the experience of being Black in the United States. Because video
phones transmit pictures as well as words, each side got to see
who they were talking to, thus providing a powerful personnal
link. Such events are a wonderful demonstration of how technology
can be used to bring togetherpeople from very different cultural
environments and backgrounds.

In an early attempt to put this idea into practice, the
couple staged an event as part of the activities surrounding the
1984 Olympics in Los Angeles. they hooked up a system for seven
weeks which connected together different ethnic communities in
the City of Angels. Operating over the phone lines, it was an
immense success, and they realized that they needed a permanent
base to serve as a communications hub. So they set up the Caf‚ in
Santa Monica.

As well as providing a facility to engance global
interaction, Rabinowitz and Galloway also wanted to provide a
means so that artists around the world could collaborate on
artwork using electronic media. Indeed, it was through their own
art - both were originally video artists - that each was drawn to
the technology. Over the past decade, they've pursued their
artistic goals in several prestigious arenas. In July, they set
up a temporary ECI facility at SIGGRAPH, the world's premier
computer-graphics conference, which in 1992 was held in Chicago.
Another was set up at Documenta 9, an important art festival held
in Kasel in Germany. They organized a series of events which
linked artists at these locations with each other, and also with
artists at Santo Monica and La Cit‚. Together the artists
explored collaborative image creation and collaborative music,
and held international forums to discuss "art in the age of
technology."

Collaborative image creation is a process by which artists
in many locations work together to create images on computers.
But the interesting thing is that at any time, everyone is
working on the 'same' image. All the locations involved were
connected together via ISDN phone lines, which will one day be
the standard. Whatever womeone in, say, Germany did to the
picture was immediatly seen by everyone else, and they could then
respond with their own contributions to the evolving image. This
technology sets up what Rabinowitz calls "a visual dialogue among
artists" - a dialogue that transcends language barriers. The
imagescreated are now part of the ECI archives and can be
accessed by anyone in the network.

As well as giving artists the chance to collaborate on
works, the ECI network also makes it possible to have "global
round tables" where artists, technologists, and philosophers from
around the world can participate in discussions on relevant
issues. During SIGGRAPH, they organized a series of international
round tables on topics such as the use of virtual space, co-
ownership of collaborative electronic artwork, and virtual
reality. The point, says Galloway, is to bring the creative
community together "to solve the aesthetic problems of the new
technology."

Other ECI events have involved collaborations on
performance-art pieces. In one event, dancers were located in
several different locations and video-taped while they danced.
The video images were then composited so that the performers
appeared to be dancing together onscreen. Rabinowitz points out
that with such multilocation performances, the whole piece only
comes together in "virtual space." It's never realized in actual
physical space. The "stage" is the ethereal realm of bits and
bytes. Exploring the possibilities of "virtual space" is one of
the pair's primary aims. Indeed, ECI, Santa Monica, now serves as
the headquaters for the Los Angeles Special Inerest Group for
Virtual Reality.

In pursuit of their artistic goals, Rabinowitz and Galloway
have also established an ongoing relationshipwith the Center for
Experiment inArt, Information and Technology at the California
Institues of the ARts (Cal Arts), with whom they liked musicians
in Los Angeles with oters at the Centre International de
Recherche Musicale in Nice, France. Using music software, each
side was able to contrl the other side's synthesizers, so they
were able to have internation electronic jam sessions between
stellar lineups at each end. Rabinoitz and Galloway will also
continue collaborative artistic activities in the international
arena through the use of the mobile ECI facility which was set up
for Documenta 9. Now that that event is over, the equipment,
which is housed in a shipping container, will travel around
Europe to other arts festivals. Forthcoming events to which it is
going include the Venice Bienale.

True to their egalitarian philosophy, the couple is
concerned to make their facilities available to as wide a range
of people as possible. Rabinowitz sparkles with pride as she
tells of one event in which they assisted a group of
developmentally challenged people. This group came to the Caf‚ in
Santa Monica and used its facilities to talk to a similar group
from the Little City Foundation in Chicago. "They ran the system
and used the video phones." Galloway adds that "usually these
people are kept in their own constituency groups." Getting all
sorts of people together and giving them access to the technology
in a nonintimidating environment is what ECI is about. Says
Rabinowitz, "We want ALL people to be able to come here and
imagine what is possible, and what they can do together."

From humble beginnings, the ECI network is reaching out
tentacles into ever more arenas. There is now a videophone link
with Biospere II in the Arizona desert, and during some events,
visitors to the Santa Monica Caf‚ can talk to the Biosphereans
about life in their sealed bubble. Because of their early
experiment during the 1984 L.A. Olympics, Rabinowitz and Galloway
have also been invited to set up an ECI facility which they hope
will become one of many permanent bases in Africa, and plans are
underway for one at a new arts center ouside Beijing. Talks are
also being held to set up one in Prague in the spring of 1993
during the city's "Let the Sun Shine cultural festival.

At a time when the international scene is changing
dramatically and when traditional barriers between nations are
crumbling, telecommunications can surely play a role in helping
us establish a harmonious new order. Electronic Caf‚
International is a wonderful tool we can call on in this
difficult task ahead.


-----------------------------------------------------------------

úAú úPúRúEúVúIúOúUúSúLúYú úUúNúKúNúOúWúNú úLúIúFúEúSúTúYúLúEú

-----------------------------------------------------------------


THE FINAL COUNTDOWN


Salut c'est REmoi: Atreid. Ici est la conclusion du num‚ro
11 de NPC, c‚l‚brant notre premier anniversaire. Dans le prochain
num‚ro: Un article sur les Minds Machines, un relev‚ des
diff‚rentes compagnies d'interurbains (une centaine!), un autre
compte rendu des aventures de LLC, et pleins d'autres trucs du
genre...

N'oubliez pas, en passant, d'aller faire votre tour au MEGA-Rave
du 13 novembre. Son nom: CIRCUS. Je serai dans la salle sombre et
calme de musique chillout, envoyant de belles images
hallucinantes sur pleins d'‚crans, pour vous tous tripeux au
cerveau acidifi‚! Des visites sur Internet (sur IRC surtout) sont
aussi pr‚vues; visites que vous pourrez regarder sur les ‚crans!
Informez-vous, sans frais, au num‚ro 1-554-1540, la ligne Info
Frogasmic. L'endroit sera divulgu‚ 24h avant.

Sur ce, rave hard mes frŠres...

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT