_____ ._______________________________. .___________________________ ._____ \_, \ | ____________ < ________. | | .______ )_____ \_, \ | __/ | \| o| / \ | | ) /\( | | __|__|_|__|_|__|_) / | | ) / | \| o| | . ` :|/ . \| |/ / ` | | \__________________/ | |/ / | . ` :| |: |\. / /| |: |\ \ |: | |. | | | |. | ____ |: |\ \ |: |\. | |o | | ( (_| |o | \ \ |o | |o | | | |o |/ __/ |o | \ \ |o | | | |__| | \__\___| | \ > | | |__| | | |_ ' / | | \ >|__| | | \ | | / \/ | / \ | \ | | / \/ \ | \| |/ |/ \| \| |/ \| : : : : : : : _____________. .__. ._______ ._____ ___________ \______ ) | | | | ._. \ | __/ \______ ) __ __| |_) / |_|__|_/\ | o| | \| o| | | ) / / \ \_, .___/| .______ \| :| | . ` :| | | \_/ / , \ |: | |: | | |/ /| | |: |\ | |: | ___/. /| \ |o | |o | | / (_| | |o | \ | __|o |_) (o (_| ) _ | | |__| | <_________>|__| | | \_, _____\__\___/ (_) | / \ | \ | | / |/ \| \| |/ : : : : . . . . . . . . _)\ _)\ _)\ _)\ _)\ _)\ _)\ _)\ __/\ \____/\ \____/\ \____/\ \____/\ \____/\ \____/\ \____/\ \________ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ _____\ \_____\ \_____\ \_____\ \_____\ \_____\ \_____\ \_____\ \______ \ >/ \ >/ \ >/ \ >/ \ >/ \ >/ \ >/ \ >/ \( \( \( \( \( \( \( \( ` ` ` ` ` ` ` ` . . . . . . . . . . . .___)\__)\__)\_)\ /(_____)\___)\ . . |___ )_ )_ ) \/ _(_) _ ) _ ) | __/ < _/\ \/ |/ \ _/\ < : + | | |_| > ___>_| |_ > ___>| > - -- - . |/ | /\| | / |/\| | / : : |/ : |/ : : |/ . . . . : : : . . _ _ / _ / / )\ \ \ _ \ _ _ . . ( ( ( (__) ) ) ) + . . |\ | . | \| + . |\ | . . . | \| . _________|\ |_________ . / o . | \| o . \ . / . o . . o \ . + (__________________________) . | . . . . | . . . | . NoRTHeRN PHuN Cake . | `--------------------------' . . . . . . . . . . . . /(___._)\ ._)\ _____)\__)\___)\/(___/(___. ____)\___)\ ( __ | \| \ (_) | >_ ) _ ) ___> __ |(_) _ ) _ ) . \/ _ | | \ | \| \ | / _/\ <___ \\/ _ |/ \ < _/\ . (__ >_| >_| >_ >__<_ ___>| >__ )__ >_ >| > ____> \ | | / | / |/ \| | / |/ \ | |/ | /\| \| |/ |/ : : |/ : \| : |/ : : : : : : : . . . . . . . . /(_ /(_ /(_ /(_ /(_ /(_ /(_ /(_ _____/ /\___ / /\____/ /\____/ /\____/ /\____/ /\____/ /\___ / /\______ / / / / / / / / / / / / / / / / ___/ /_____/ /_____/ /_____/ /_____/ /_____/ /_____/ /_____/ /________ \< / \< / \< / \< / \< / \< / \< / \< / askee & )/ )/ )/ )/ )/ )/ )/ )/ shit by ' ' ' ' ' ' ' 'MENTAL FL0SS Dans ce onzime numro de NPC: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ : | - --- - +:SUJET:+ +:AUTEUR:+ - -Ĵ - -Ĵ Table des matires / Disclaimer -=ThE PoSSe=- ditorial de NPC #11 Atreid Bevatron The postman always quote twice Votre Courrier Le franc parler du vieux Mde Merlin l'emmerdeur Historique il l'est cet anniversaire Atreid Bevatron Allo allo? ici le Canada! Gurney Halleck Snoopy, Charlie Brown et LINUX Subhuman Punisher Danger sur Internet Blitzkreig LLC, ze first Santa Claus LLC la mi-temps Blitzkreig Scurit sur UNIX Gurney Halleck Limoilou Power! Dynamix Unix: FAQc'est a! Gurney Halleck Read the news... | Paranoid+The PoSSe - -Ĵ | : NPC are: Officiers Collaborateurs Blitzkreig Merlin L'Emmerdeur Gurney Halleck Paranoid Atreid Bevatron Dynamix The SubHuman Punisher Santa Claus DISCLAIMER - AVERTISSEMENT Ce magazine n'est pas recommand aux gens qui portent un Pacemaker, aux mes sensibles, et aux moralisateurs. Tenez-vous le pour dit, et abstenez-vous! Ceci va probablement tre le disclaimer le plus long de l'histoire des magazines underground car, sur les conseils de gens gnralement bien verss dans le domaine (vous savez que les avocats rclament 150$ de l'heure? Chi!) une mise au point exhaustive doit tre faite avant de vous permettre de poursuivre votre lecture (et non pas de poursuivre Northern Phun Co.: vous tes pas drles!). 1) Tous les articles de ce magazine ne sont publis qu' titre d'information. L'application de une ou des technique(s) explique(s) dans ces pages peuvent entraner la mort, des blessures srieuses, l'impuissance, la perte de votre virginit, des poursuites judiciaires embtantes, le bris de votre ordinateur, la nomination de Camil Samson la tte du Parti Libral ou, pire encore, vous pourriez devenir comme vos parents! 2) Northern Phun Co., qui est un organisme but non-lucratif, avec une vocation quasiment philanthropique, ne sera en aucun temps tenu pour responsable de l'irresponsabilit des auteurs qui publient des articles dans ces pages. L'entire responsabilit, et la preuve de la vracit desdits articles, revient aux auteurs. On est mal parti, l, les enfants... 3) Les officiers clairement identifis de Northern Phun Co. sont seuls habilits parler au nom du groupe, et NPC ne serait tre tenu pour responsable de la conduite (ou de l'inconduite) des collaborateurs de NPC sur les babs de la plante Terre. De plus, seuls les textes des officiers de Northern Phun Co. sont vrifis pour leur exactitude. 4) La lecture de Northern Phun Co., quoique rjouissante, peut entraner aussi des problmes de sant mentale et des cas de pilosit manuelle (comme pour la masturbation). 5) Northern Phun Co accepte, priori, de publier tous les textes touchant au H/P/C/A/V-et-le-reste qui lui seront soumis. NPC refusera, par contre, tout texte encourageant la discrimination d'une ou des personne(s) en fonction de leur origines ethniques, de leur religion ou de leur sexe. Si vous voulez bouffer du ngre, engagez-vous plutt dans la police... 6) Northern Phun Co. tient rappeler ses lecteurs qu'il faut soigneusement se brosser les dents aprs chaque repas. Et n'oubliez pas la soie dentaire! Est-ce que a suffit l? O nous rejoindre? ------------------ D la nature "volatile" de notre produit, les babs qui nous supportent le sont tout aussi. Ceci dit, vous avez toutes les chances de pogner un des officiers de NPC sur les babs PUBLICS suivants (on pousse la perversion jusque l!). Light BBS : 418-651-5664 Black Palace : 418-831-1602 The Cannibal Cookhouse : 418-657-4442 Terminus (Baie-Comeau ) : 418-295-2854 OverBoard (Sherbrooke) : 819-569-7239 Un beau fou de Drummondville nous a consacr son babillard. Ouvrez grands vos yeux! Si vous savez compter, a fait -7- nodes! La Station: 819-474-8010 6158 7601 2016 7475 1816 5239 Il y a aussi un bab qui vous offre une messagerie anonyme pour NPC, comme au bon vieux temps de Mdic! The Inferno: 418-647-2731 Si votre babillard public (hors 418) dsire ouvrir une section NPC, n'hsitez pas nous contacter. C'est gratuit! Nous sommes aussi (naturellement) sur les boards pirates de Qubec. En fait, sur Workshop, il y a tous les officiers de NPC qui prennent un bain de soleil... C'est comme qui dirait notre H.Q. underground. Nous ne publions plus de numero de VMB. Dsol, mais on les perdait mesure qu'on les publiait, alors... Un coup des coches, je suppose... Nous avons aussi une adresse Internet pour e-mail: npc@sietch.ci.net Et si malgr tout a vous n'tes pas capable de nous rejoindre, appelez l'Arme du Salut, et demandez Roger... ----------------------------------------------------------------- A PREVIOUSLY UNKNOWN LIFESTYLE ----------------------------------------------------------------- DITORIAL 11 par Atreid Bevatron C'est sur le fond dj us du refrain lectoral que j'cris cet dito, un refrain qui me donne envie de vomir. NPC ne croupira pourtant pas, sous prtexte que les lections viennent de se terminer, dans le rammassis stagnant et moisissant que pourrait composer un dossier lectoral. Pourtant, je sais trs bien que des tas de gens pleins de bonne volont aimeraient voir NPC attaquer de front le systme lectoral, dnoncer ses faiblesses et demander tous de renier Chrtin (tiens, j'ai fait une faute dans son nom!). NPC n'ira pas perdre sa "salive" dans une protestation aussi vaine. Le mal est fait, et en plus, il est bien fait. Tout ce que j'ai dire ce propos, c'est que j'espre (presque) que Chrtien se plante tellement bien que lorsque l'invitable rfrendum sur la souverainet sera propos, il sera accueilli chez les Qubcois comme seule alternative valable face au GIGANTESQUE problme que sera devenu Chrtien (Et C'EST, effectivement, la seule alternative valable!). Au fond, de toutes faons, Chrtien, Campbell ou Mulroney, o est la diffrence? Des faons de penser peu prs semblables avec des buts aussi irralisables les uns que les autres... Alors pourquoi en parler? Pour rien justement, alors passons... Oui c'est bien Atreid qui crit cet dito et j'ai la vague impression que ce ne sera pas le dernier que vous verrez de ma plume. Blitz a t disons retenu pour des raisons tout fait videntes, soit par LLC. On ne peut d'ailleurs pas le lui reprocher, tant donn l'NORME amas de travail et de paperasserie qui s'est presque soudainement amoncel dans sa vie (et dans la mienne dans une certaine proportion). Attention toutefois, Blitzkreig ne s'est pas retir, bien au contraire. Il continuera de vous concocter de superbes articles dans les sujets les plus divers, et il continuera de vous informer des divers ET NOMBREUX dveloppements que connatra LLC et tout ce qui l'entoure. Vous serez d'ailleurs mme de constater quel point il n'a pas un esprit TROIT lorsque vous lirez son propre article -=LLC la mi-temps=- dans ce mme numro. Ouais! Vous ne faites que commencer sentir l'odeur que je sens arriver depuis quelques semaines; et c'est une odeur dlectable mes frres, pour vous tous si vous ne manquez le bateau! Un point (ou plutt une tache) me consterne toutefois. Et cette tache, c'est vous tous qui l'avez trace. Ne comprenez-vous donc pas ce que nous tentons de faire? De raliser? De VOUS faire raliser? NPC, nos yeux, ne doit pas tre considr comme un petit mag banal comme peut l'tre NIA, CDC, MODERNZ ou mme CUD qui est trs connu. Nous ne sommes pas des journalistes en soif de la dernire nouvelle ou du dernier meurtre. Si vous vous mettez lire CROC, vous le trouverez probablement bien drle et vous vous abonnerez peut-tre. Lorsque vous aurez envie de rire ou que vous ne saurez trop quoi faire, vous ouvrirez votre CROC et vous le lirez. Oui c'est a, mais a s'arrte l! CROC est un produit de consommation servant un but: l'humour. NPC n'est pas un simple produit que nous voulons que vous considriez comme un simple divertissement. Notre but premier n'est pas non plus de pousser les jeunes au hacking ou au phreaking... Non, nous visons plus haut que cela. NPC veut vous inculquer une philosophie, un art de vivre, un mode de vie, une faon de penser, une manire de raisonner. Le hacking et le phreaking ne sont que deux des nombreux outils qui vous permettront d'arriver vos fins. Nous ne voulons pas seulement vous informer en tant que simples lecteurs. Nous visons plus haut que a! NPC ne doit pas seulement tre vu comme une simple revue et LLC ne devra EN AUCUN CAS n'tre vu que comme un simple service vous permettant d'accder Internet. Non... Ce que nous vous offrons dpasse ce stade primitif. Le cyberspace, le village global: INTERNET. Internet n'est pas un service, c'est une communaut. Une communaut l'intrieur de laquelle il existe une thique, une philosphie, un art de vivre et ce comme dans toute socit plus ou moins organise. Internet est une socit. Non pas une socit rglemente et contrle, car il n'existe pas de vritable loi sur Internet. Alors c'est l'anarchie? Totalement pas! Parce que pour la premire fois peut-tre, un univers fond sur la coopration de chacun des membres est en place et bien en place. Des millions d'utilisateurs tous lis ensemble par cet esprit particulier de coopration, par cet esprit de communaut. C'est de cet esprit de communaut dont vous devez prendre conscience. C'est de cet esprit que NPC veut vous faire prendre conscience depuis le tout dbut. LLC ne sera pas un service, mais une place pour chacun de vous au sein d'une communaut, une communaut dont chacun possdera les mmes intrts, la mme philosophie et l'envie de vivre d'une manire semblable. Cet esprit de communaut ne viendra pas tout seul par contre. Il ne suffit pas de faire partie de LLC pour dclarer faire partie de cette communaut. Il faut que chacun veuille y jouer son rle qui lui est propre, que chacun veuille bien y participer. Je ne suis pas fier lorsque je pense la premire runion de la cooprative LLC. Qui a dfendu Blitz devant les attaques rptition des quelques GRChiens ou membres du CTI? Personne en effet... Pourtant, ce n'est pas parce que Blitz tait le seul partager son propre point de vue, car je me rends compte que la plupart d'entre vous partagez sa vision de LLC. Blitz se faisait donc attaquer contre sa philosophie qui est pour plusieurs d'entre vous la vtre. Pourtant, AUCUN d'entre vous ne s'est lev pour dfendre ce qui est aussi votre opinion, laissant Blitzkreig en proie au cannibalisme des dtracteurs de NPC et de LLC (Criminal Mind a vous dit quelque chose?) Vous DEVEZ prendre conscience que vous ne serez plus de simples observateurs sans pouvoir et dont l'opinion ne compte pas. LLC, ce n'est pas la politique et ce ne sera pas une compagnie dont le seul but serait de vous extorquer vos sous. LLC SERA CE QUE VOUS VOUDREZ BIEN QU'IL SOIT. Mme si nous, de NPC, allons tracer les esquisses de ce que sera LLC, ce sera vous tous, utilisateurs, qui allez dcider de ce que LLC sera rellement par vos actions, car si vous dcidez ds le dpart de vous encabaner tout seul avec votre petit accs Internet, nous ne pourrons pas vous forcer cooprer. Si vous voulez voir LLC comme un foutu service au mme titre qu'un abonnement au magazine CROC ou la bibliothque du quartier, et bien soit! Nous vous prparerons un petit foutu systme dans lequel vous entrerez, irez niaiser sur IRC ou ferez un peu de FTP, tout en continuant de vous foutre des autres utilisateurs. Cette version de LLC ne m'pate gure, car ce n'est que le premier chelon de l'chelle que nous voulons vous faire gravir. Ce n'est que le dixime, que dis-je, le millime de ce que LLC, NPC et Internet peut vous offrir. Pour une fois, cessez d'tre des foutus OBSERVATEURS, et commencez donc participer. Agissez, bougez et affirmez votre vision des choses! Plus que jamais, la vision communautaire que NPC a toujours voulu vous enseigner DOIT tre mise en application. Pour que LLC fonctionne au mieux et son plein rendement, vous devez adhrer cette cole de pense. Je termine en citant le premier ditorial de Blitzkreig, celui qu'il crivit dans le tout premier numro de Northern Phun Co., juste pour vous prouver et pour vous rappeler que nous voulons et que nous avons toujours voulu vous rapprocher et former cette communaut dont je parle depuis 3 pages! ------------------------------ L'union fait la force, nous esprons que vous en tes convaincus. NPC dsire contribuer au rapprochement de tous les cowboys du futur qui trainent ici et l, parce que lorsque l'exprience et la connaissance se partagent, les gains de la multitude connaissent des bonds prodigieux... -Blitzkreig, ditorial de NPC#1 ------------------------------ Concrtiser vous-mme votre vision et elle ne pourra que devenir ralit... ----------------------------------------------------------------- A PREVIOUSLY UNKNOWN LIFESTYLE ----------------------------------------------------------------- --==THE POSTMAN ALWAYS QUOTE TWICE==-- VOTRE COURIER ------ Date: 3:06 pm Sat Oct 9, 1993 Private 1/4 From: Logjam #27 Private Mail Title: materiel Salut Blitz, je m'excuse si ca a pris du temps a te repondre mais je suis comme pas mal occupe c'est temps ci.Bon je commencerai pas a faire des cermonts,j'avis laisser un message pour du materiel (c'est pour la nitro. par ce que j'ai su par un biochimiste de Quebec que lorsque qu'on melange les ingredients ben y'a comme des bon ecarts de degagement de chaleur pis que ca peut etre fatal) en resume ce que j'aurais besoin c'est de refrigerant pour garder le melange a une temperature stable,j'ai une formule d'une substance qui pourait peut-etre faire l'affaire mais je voudrais en etre sur.Comme j'ai perdu contacte avec mon biochimiste pis y'a pas grand monde de competent et que je connait bien de ce dommaine, ben je me suis dit que vous pourriez peut-etre m'aider.La formule est la suivante -NH4SCN -Ba(OH)2 si la formule est bonne et que c'est possible d'en avoir j'aimerait que vous puissiez me dire combien,ou et comment je pourrait m'en procurrer.Bon bin la dessus je te laisse,ha un gros BRAVO pour votre SUPER mag. pis continuer a faire tout ce bon travail. BEY,BEY LogJAM ---------- (o) (o) || \ ** / ------ \/ [Atreid- Euuhh... a doit tre la bonne formule ??? :) Sans blague, cherche un peu dans le botin, y'a un magasin qui s'appelle Jack'o'Medic. Ils vendent des lments et composs chimiques... a pourrait t'tre utile...] -------------------------------------- Date: 9:20 pm Sun Oct 10, 1993 Private 1/3 From: Eric Champagne #35 Private Mail Title: Rave Party Salut, man! On vient de Baie-Comeau, pis on aimerait ca faire rentrer les Rave Party icitte. On te serais ben reconnaissant si tu pourrais nous envoyer des recettes pour les smart drinks, pis des renseignements a ce sujet, s'il-te-plait. On te remercie d'avance. Envoie le message au plus christ, s'il-te-plait. Bye ! [Atreid- Je vais en glisser un mot Genghis Dan...] ----------------------- Lettre Blitzkreig par THX 1138 Bonne fte NPC! Tu demandais des voeux de bonne fte dans ton dernier dito, ben les voil! Bonne fte NPC! J'ai mme un cadeau, Blitz! Adieu NPC! Je quitte vos rangs, probablement pour toujours. Je quitte vos rangs parce que, malgr la reconnaisance publique que vous avez eu (et j'espre y tre un peu pour quelque chose), vous n'avez pas s vous rallier vos lecteurs. Je n'en prends pour preuve que la runion de LLC. Je suis arriv en retard, et c'est la tte coince dans le cadre de la porte que j'ai assist la dfaite de Blitzkreig. Blitzkreig, pour reprendre une image utilise par Mphisto, dans les douleurs de l'enfantement. Il y avait bien quarante pres dans la salle, quarante lecteurs de NPC (et je ne compte pas les officiers), et pas un seul ne s'est lev pour l'aider, pour aller sa dfense. Pas un seul des twits qui frquentent les babillards n'a os lever le petit doigt pendant que Blitz se faisait dchirer par les agents de la GRC en civil (il y en avait deux), par les administrateurs du CTI et d'ailleurs, qui ont fait et vont encore faire tout en leur pouvoir pour que les flos de Qubec n'aient pas accs Internet, LEUR Internet. C'est le coeur au bord des lvres que j'ai vu des kids, une belle collection de lgumes, se tenir peinards, impressionns par des adultes (vos parents ont bien russi leur ducation), plutt que de leur dire leur fait, ces connards. A quoi avez-vous pens, bande de lches? Pour qui pensez-vous que Blitzkreig se battait? Moi, je quitte dfnitivement la scne, pour ne plus y revenir. NPC devrait aussi faire de mme, parce que les gens que NPC croyait dfendre n'en valent dcidment pas la peine. Calvaire, c'est tout juste si, dans votre habitude de crtins congnitaux de ne jamais contester l'autorit, vous n'tiez pas prts sacrifier NPC pour plaire ces technocrates! Moi, je trouve que tout ce que les cyberrodents de Qubec mritent, c'est que NPC plie bagage, et que Blitz ouvre un systme pour ceux qui ont du cash, beaucoup de cash. Blitz! Tu as voulu offrir tes lecteurs l'occasion de prendre leur destine cyberntique en main. Ils t'ont trahi. Pars donc une petite compagnie avec tes sous, et capitalise sur la btise humaine classique. Tu te dois bien a. Blitz! Laisse tomber ces petits cons qui n'attendent qu'une occasion pour te planter un couteau dans le dos! Ils vont un jour raliser, mais trop tard, l'tendue de leur erreur. Ils vont un jour raliser qu'ils ont chang une communaut appuye par NPC contre un systme surveill par la GRC. Un systme o ils n'auront probablement pas accs, d'ailleurs. Ce que Blitz et NPC voulaient faire, personne ne le refera. Les "vieux" vont s'emparer, une fois de plus, de la bbelle, et les jeunes n'y auront mme pas accs! Je le prdis! NPC vous a pass la puck, et vous n'avez mme pas t foutus de la lancer vers les buts! S'il devait y avoir une autre runion de LLC, je n'y serai pas. Parce que je ne pourrais pas supporter une autre fois la vue de petits jeunes qui se font manoeuvrer par des flics en civil, des adultes qui font tout en leur pouvoir pour que LLC choue. Pire encore: je ne pourrai supporter la vue de jeunes qui trahissent et abandonnent un mec et un groupe qui se battent depuis un an pour eux. Blitz a probablement pris a avec philosophie. Mais moi je l'ai vu crucifi, trahi par cinquante Judas, trop proccups se fermer la gueule pour penser envoyer chier ses tortionnaires. Le LLC de vos rves, le LLC dont vous avez besoin, ce LLC-l ne vivra pas si Blitz et NPC ne vous aident pas le raliser. Ne vous faites pas d'illusion, encore une fois: misez sur le mauvais cheval et vous ne terminerez pas la course. Blitz avait tout fait raison quand il disait que ce qui est bon pour NPC est bon pour la communaut cyberntique de Qubec. Mais a a l'air qu'on tait juste deux le penser... Je sais que tu n'auras probablement pas l'occasion de lire cette lettre avant sa parution, puisque je l'ai directement expdie Atreid, et je sais que tu vas trouver que j'en mets un peu pas mal, mais j'ai des preuves de ce que j'avance. Ca va te briser le coeur, mais je peux te prouver que tes "prtendus" lecteurs n'en ont, dans le fond, rien crisser de to et ta gang. Tu les veut ces preuves? OK! Dis-moi, combien de voeux de bonne fte avez-vous reu? Combien de cartes, combien de petits dessins? Trois, en incluant ma lettre? C'est du moins ce qu'Atreid m'a dit au moment o je l'ai appel, au moment o j'ai crit cette lettre. Penses-y Blitz. Trois voeux de bonne fte, dont deux viennent d'ex-collaborateurs de NPC, a ne te suggre rien? Blitz! Remballe tes petits et crisse-les l. Ils n'en valent pas la peine... Et puis, t'es qu'un vieux con, et les jeunes cons doivent te rire dans le dos. Adieu Blitz! [Atreid- Merci pour ta lettre THX, vraiment merci! Elle ne vient que renforcer l'ide que j'essais de faire passer dans mon dito, le tout avec la pointe supplmentaire de ta vhmence habituelle... Mais... Vas-tu vraiment nous quitter pour de bon? Snif! J'aimais bien tes articles moi THX tu sais... Enfin, j'espre qu'on perdra pas totalement le contact!] ----------------------------- Msg #: [30/32] Base: NpC Discussion Date : Sat 09 Oct 1993 10:38p Stat: Public From : Elyx #13 To : Blitzkrieg Title: Lettre pour NPC ... (quasiment un article 8) ) To Blitzkrieg, J'ai bien appreci ton article sur l'histoire de l'ordinateur l'occastion de l'exposition au Muse de la Civilisation. L'article tait trs bien crit et relativement complet pour sa grandeur mais, comme tout bon travail, il comportait quelques erreurs. Tout d'abord, le prototype que Babbage avait construit n'tait pas complet. Il ne comportait que la section pour effectuer des additions. Toutefois, ses plans taient bel et bien complets. Egalement, pour Lady Ada Lovelace, la premire programmeure de l'histoire, le langage qui porte son nom (ADA) n'a t developp qu' la fin des annes '70. Il a t officialis en 1979. Ce langage en passant avait t command par le Pentagone comme un langage pour contrler les "Weapons Systems", soient les systmes d'armements pour la dfense amricaine. C'est le langage le plus "pur" au monde, et ne comporte aucun dialecte, puisque pour qu'un compilateur puisse tre vendu, il doit subir une batterie de 3000 tests par le Pentagone. Aussi, UNIVAC a t la machine cre par Mauchley et Eckert aprs le bureau des Patents amricain leur ait refus un patent sur le premier ordinateur entirement lectronique : l'ENIAC. Aussi, le transistor a t invent par un chercheur de Texas Instruments. (Le nom me revient malheureusement pas.) De plus, le premier MINI-Computer n'est pas le PDP-5 mais bien le Programmable Data Processor (PDP-1) de Digital Equipement Company. Et pour le P-5 nomm en honneur du PDP-5, je le doute fortement, puisque dans ma lecture rcente de Pc Magazine anciens, je suis tomb sur le nom de chips d'Intel P4 (le i486). Ce n'est qu'une faon pour Intel de nommer ses projets. Bon maintenant pour quelque chose de plus intressant que des erratum! Si vous voulez quelque chose de passionnant et d'incroyablement bien fait, essayez de vous procurer la srie tlvise "The Machine That Changed The World" produite par la station PBS de Boston (Boston... MIT,Computer Museum, remember?) et qui a t diffuse l'anne dernire. La totalit de cette srie est compos de 5 missions de 1 heure chacune, et cela sans annonces! J'ai la chance d'avoir l'intgralit de celasur cassette. Aussi, une srie de livres trs intssante est celle de Time-Life sur les ordinateurs. Trs bien image, explique et complte (+- 20 volumes je crois), c'est trs intssant et pas juste pour dbutant (celui sur "La protection des donnes" risque de vous intresser plus particulirement). Un autre bouquin passionnant est "Hackers" de Steven Levy. Ce livre ne traite pas de PIRATES mais bien de l'ancienne dfinition d'un hacker. Vraiment bien crit, il nous transporte au MIT a la fin des annes '50 pendant le dbut de la rvolution informatique. Ensuite, il nous prsente les annes '60 et '70 et toute la Californie de l'poque (y compris John Draper, aka Captain Crunch). Finalement il nous prsente la micro-informatique du dbut des annes '80 avec, entre autres, l'origine de la compagnie clbre Sierra (-on-line). Finalement, comme je l'ai mentionn prcedemment, le Computer Museum est vraiment un endroit fantastique. J'y suis all il y a 4 ans (je crois) alors que je ne connaissais pas grand chose l'histoire de l'ordinateur et mme cela, je me rappelle que c'est merveilleux. Ils ont mme des bouts de l'ENIAC. L'endroit tait vraiment grand (plusieurs tages) et ils ont probablement agrandi depuis. Je risque d'y retourner ds que j'en ai la chance. Aussi, si jamais vous tes dans le coin de Boston ou Cambridge, allez faire un tour au M.I.T., a aussi je veux le faire anxieusement! Bref, j'espre que cette petit lettre vous aura t aussi intressante lire que moi crire! Until next time, Elyx [Atreid- Alors je suppose que tu as aim l'crire, puisque je l'ai trouv trs intressante lire. Merci pour ces quelques importantes petites corrections et remarques. Parle-moi d'un commentaire constructif!] --------------------------- Message #1685 sur "[Local] Dfoulement" (public) Date : 24-Oct-93 19:01 De : Dark Minstrel : All Sujet: VLADe iz a geek... => 1692 Je vais vous raconter une belle histoire qui me fut elle-mme raconte par ce (je prends mon soufle) gR0s h0tlitE mEmbRe ddE t0uS leS gr0upps (00l dE la S(enE de qUebEk anSi arTisT, deux fois plutot qu'une, liTe VLADe Stacker. Bon, il paraiterait que cet autre gr0S h0T Testament Collector, grand ami de VLADe, aurait eu des petits problmes avec les lurons de NPC il y a environ six mois(je dis ca sous toutes rserves). Je rappelle que Collector est un gros(je l'crits normalement, surpris?) hackeR qui modifie son dossier scolaire qui mieux mieux(et non, affirme-il, c'est pas juste dans les films que ca se passe) il monte ses notes, s'enlve des absences...etc. A vous de le croire ou non, enfin. Donc, lors d'un chat avec VLADe(A l'poque Unknown Entity) il lui aurait confi que sa chicane avec la Phun Co. aurait men a un suppos rglement de comptes!(Rires dans la salle) Eh oui! Des goons(!) de NPC auraient attendu TC la sortie de l'cole?, du CEGEP?, dans le but de lui faire passer un mauvais quart d'heure. Mais attention! TC avait un plan. Il avait train un flingue a plombs pic pour se dfendre. Et aurait fait "air comprim"(?) sur les deux gorilles(j'ai jamais pu savoir qui ils taient...Mental Floss? Santa Claus? Atreid?) en visant en bas de la ceinture! Un d'eux se serait mme retrouv a l'hosto... Y'a-il un officier de NPC impuissant? Bref, c'est ce que VLADe m'a rapport de son beau chat avec TC. Personellement, je pence que c'est des conneries soit inventes par Testament Collector ou VLADe L'Empileur. Enough said... DarK MinstreL [Atreid- Ah! Elle est bien bonne! Comme si on avait une seule minute perdre aller dmolir un con pareil... Si au moins il avait des arguments valables contre nous... Mais non! Je peux dmolir en deux ou trois phrases chacun des arguments que cet imbcile pourra trouver contre NPC... Mais merci pour ta lettre quand mme, je l'ai trouv trs hilarante! :) ] [Santa- T'as rien compris, il voulait dire qu'on est tous des couilles- molles! ;-) ] ------------------------------- "Messages Blitz" (Msg Priv) #970 Date : 16-10-93 11:34 (Reu le 16-10-93 21:01) De : M. D. A : Blitzkreig Sujet : Reseau d'ordi Salut Blitz, felicitation pour tes revues continue tu fais du bon travail. Bon j'ai une probleme. Celui qui s'occupe des ordi de notre m'a demander si j'etais capable d'effacer tout ce qu'il y a sur une ordi. Mais il y a un probleme quand t'arrive sur l'ordi t'a l'acces "Guest" alors tu ne peux rien effacer, tu peux meme pas faire format.com. Mais pour avoir un acces plus haut il faut utiliser une programqui se nomme Dacs Kernell Security Access mais il faut un nom d'une personne qui a un access plus haut et son mot de passe. ESt-ce qu'il y a un moyen de faire format le disque dur? Si tu en connais je te serais reconnaissant de me le dire. Merci Salut [Atreid- Je connais deux moyens de rivaliser avec ce genre de systme. A premire vue, il semble que ce soit un rseau Novell. Je ne sais pas s'il existe parmi les bbs underground un trojan ou programme quelconque te permettant d'augmenter ton niveau sur Novell; je n'en dirai donc rien de ce ct. Premirement, si tu veux pouvoir toucher physiquement au disque, c'est--dire disons le formatter sans avoir l'accs, tu dois accder un serveur lui-mme, celui o le disque dur est situ. A partir de l, tu pourras surement accder l'ordinateur avec une disquette systme. L'ordinateur ne dtectera pas le disque dur directement, mais avec un petit programme dtectant la prsence physique de certains priphriques, tu pourras sans trop de difficult diter le HD donc faire ce que tu voudras bien avec. Je vais intgrer un petit fichier: NOVHACK.ZIP qui pourrait t'intresser ce propos. Mais je te rappelle que tu dois avoir accs au serveur, soit clandestinement, soit ouvertement... Deuximement, tu peux programmer un petit programme qui reproduira parfaitement bien ce qui se passe lorsque tu entres ton code d'usager et ton password. Tu le runnes avant de quitter un ordinateur, et le prochain utilisateur n'y verra que du feu! Il entrera donc son code d'usager et son password, qui seront, grce ton programme inscrit dans un fichier cach quelque part dans le disque dur. Runnes ton programme sur le serveur ou sur un ordinateur souvent utilis par un sysadmin et si tu es chanceux, c'est lui qui entrera son code et tout le reste. La seule diffrence avec le vrai login, c'est que ton programme dira toujours que le password est mauvais. Il sortira donc de ton programme aprs avoir mmoris ce qui tait le vrai password et lorsque l'usager loadera LOGIN.COM pour rentrer son password, ce sera le VRAI login.com qu'il loadera, donc il pourra entrer ensuite. Bon... Je ne sais pas si tu comprends ce que je veux dire, car je ne me comprends pas moi-mme... Non sans joke, j'espre que tu pourras faire le reste par toi-mme et que ces conseils pourront t'tre utiles, salut!] ----------------------- ----------------------------------------------------------------- A PREVIOUSLY UNKNOWN LIFESTYLE ----------------------------------------------------------------- LE FRANC PARLER DU VIEUX MDE LA TTVISION, OU: SOMMES-NOUS TOUS DES DBILES PROFONDS? par Merlin L'Emmerdeur Ce mois-ci, je vous sers du vrac. Ne comptez pas les virgules, les points, les point-virgules, les deux points, les points d'interrogation, les points d'Exclamation, les points de stupfaction, les points d'indignation, les points d'inaptitude, les points d'insignifiance et les guillemets, il y en aurait vraiment trop. "Les Olden", la promo dit: seulement TVA! Ouf on l'a chapp belle. Faux espoirs, on prsente "Entre Cadieux" (prononcer entre quat'yeux). Je croyais qu'on en avait fini avec ces jeux de mots dbiles. Faut-tu tre tarte? En passant, remarquez l'ouverture infographique, grce l'informatique, c'est techniquement parfait mais parfaitement laid esthtiquement. Tt ou tard les pitonneux auront raison des graphistes. Nous interrompons nos commerciaux pour vous prsenter un p'tit boutte d'mission plate. La chane Jean Coutu a notre sant coeur, je me sens dj mieux. La Sun Life se refait une beaut: remember l'honteuse fuite Toronto en 76. On a vraiment la mmoire courte pour des gens qui ont "je me souviens" comme devise. "Cormoran" s'ouvre sur un pandeur fumier (ou quelque chose du genre), a fait poet-poet et c'est pour dire que cette mission-l, a se passe la campagne, pais. On insiste un peu pour bien montrer qu'on a le sens artistique la SRC. On se tapoche un peu en fifs avec de soi-disant nazis et on ferme l'mission sur l'pandeur fumier. Premier prix d'interprtation: l'pandeur fumier! "Au coeur du jour" avec Jose Boudreau, franchement, a peut-y intresser quelqu'un a? Un agent immobilier se met une maquette de maison sur la tte, arrose le toit de graines d'oiseau, attire une flope d'oiseaux-mouches et affirme qu'avec sa compagnie vous serez aux petits oiseaux quand viendra le temps d'acheter ou de vendre une maison!!! Lyse Payette a-t-elle vraiment fait de la politique? De la vraie? Marilyn: premier prix d'insignifiance et d'ineptie. Premier prix dans l'art de dbiter et de dlayer du vide tout en encaissant de trs gros chques, (ex-equo avec Jacques Languirand, seule madame a pue Roland -monsieur le ministre- tait descendue encore plus bas dans l'art d'taler la mivrerie congnitale). S.V.P. quelqu'un peut-il demander Bernard Derome de ne plus sourire la fin du bulletin. Monsieur Muffler est bon en bibitte! Qubec, l'tat-loterie! Grattez et trouvez une job, grattez et gagnez une gnreuse prime de dpart plus un prestigieux poste la Socit des biens et personnes immobiles du Qubec. Grattez et obtenez la rfection d'un boutte de route en face de chez- vous, grattez et ne payez plus votre stationnement au palais de justice (rserv aux juges). Grattez et gagnez votre procs, grattez et obtenez un anesthsiste pour votre opration coeur ouvert. Grattez et devenez ministre des Finances du Qubec, grattez et ne payez plus votre facture d'lectricit (rserv aux mohawks). Grattez Robert Bourassa, dcouvrez deux paires de couilles semblables dans la grille (une chance sur un billion de billion) et gagnez le manoir Richelieu, grattez Claude Ryan et attrapez la schnoute gnitale infectueuse, grattez vos fonds de tiroir et gagnez une surtaxe rtroactive. La Labatt Bleue est bonne en torrieu! Nous interrompons notre commercial pour vous prsenter un p'tit boutte d'mission insane. Six ministres appuient Daniel Johnson. Chouette, l'avenir est dans le futur! Juste au moment ou Arafat se range, la Bell Tlphone se lance dans le terrorisme, vous me refusez mon quarante pour cent d'augmentation, je coupe quatre cent jobs, la prochaine fois je coupe quatre cent poteaux (en passant, est-ce que les mohawks paient leur facture de tlphone?). Jean Crtin a une drle de gueule. LA pub ne dit pas qu'il a aussi une sale gueule. Le sourire tamp dans la face, Benezra, la poupe qui parle, reoit ses mini-vedettes qui se dhanchent qui mieux- mieux sur une zizique endiable. Nous avons interrog les qubcois et la question "Quelle est l'mission la plus tarte?" quarante-deux pour cent on rpondu: La Guerre des clans. Quelle histoire! Quelle misre! Cette semaine "Chambre en ville", Sylvie Payette (telle mre, telle fille) fait chier toute la chambre et ses quelques X centimes de milliers de tlspectateurs. Cette anne encore, la SRC a cas Gaston L'Heureux dans les fromages et Bombardier dans la salade. Au Qubec, il y aura bientt plus d'humoristes et plus de muses que de dpanneurs (plus d'humoristes ne signifie pas plus d'humour, quand le muse du bton de popsicle?). Moi je trouve a symptomatique (consultez votre lologue personnel, je ne veux pas tre accus de pratique illgale de lologie). Le Canada croule sous ses cinq cent milliards de dollars de dette et quand on interroge les candidats la pension vie aprs deux mandats, on se retrouve devant deux ou trois petits coqs (ou coquerelles) de basse-cour maladivement partisans. "A" dit que c'est la faute "B" et "C", "B" dit que c'est la faute "A" et "C" et "C" dit que c'est la faute "A" et "B". Moi je dis que c'est de la marde, l'ABC de la scatologie applique. Le poulet frit la Kentucky, y'est bon en hostie toaste. Jean Crtin fait sa campagne en autobus rallonge. Je ne sais pas comment voyage Lucien Bouchard mais voir marcher et parler madame Campbell, elle parcourt ce beau pays cheval (et pas en amazone). Nous interrompons notre publicit pour vous prsenter un p'tit boutte d'mission endormante. Le bon dieu se fche encore et fait dix mille morts aux Indes. Y'avaient qu' se convertir ces sales ploucs. Les fauteuils El-Ran sont confortables en sacrament. Tellement que nous ne pouvons pas rpondre la demande. Alors, pour rduire les ventes, on a engag une super tarte pour faire la pub. Prochaine question "Tous pour un": "Depuis combien d'annes Gilles Gougeon est-il constip?" Kellog prfre vendre ses Corn Flakes tout nus plutt que d'y ajouter deux pelletes de crotte de chameau sche. Kellog, c'est bon en catalogue! Revenez-nous demain pour une autre passionnante soire de tlvision! Merlin L'Emmerdeur 04/10/93 ----------------------------------------------------------------- A PREVIOUSLY UNKNOWN LIFESTYLE ----------------------------------------------------------------- UN MOMENT HISTORIQUE par Atreid Bevatron Je crois qu'on peut dire que le MEDIC BBS y a t pour quelque chose, car c'est l que j'entrai en contact pour la premire fois avec Blitzkreig (qui pour moi n'tait pas encore Blitzkreig). Il avait crit un message priv un autre usager (dont je ne me souviens plus le nom) propos de groupes piratant les jeux vido. Des groupes comme USA, INC ou RAZOR. Je remarquai une erreur dans son numration. Dans mon grand souci de la vrit, je m'empressai de m'immiscer dans la conversation pour corriger son erreur. Et c'est aprs quelques messages entre nous deux que nous nous sommes donns rendez-vous ce qui deviendrait plus tard notre quartier gnral: La Fourmi Atomik! L, nous changemes sur la force du hack et du phreak, sur la qualit de Phrack, sur la revue 2600 et sur le cul de la serveuse. Il n'en fallu pas plus pour me faire comprendre que Blitz n'tait pas un demeur (malgr son "superbe" premier message du Medic) ;-) Je connaissais dj Subhuman Punisher et Mental Floss. Mental comme compagnon de recherche de Pbx et Subhuman pour avoir t l'cole avec. Coaxial Karma a t trouv quelques temps plus tard par je ne sais plus qui, par moi je crois. Le pacte fut scell notre premire rencontre. Je m'en souviens parce que, Blitz tant peu prs inconnu du milieu, tous les autres le souponnait d'appartenir la GRC. Blitz dans la GRC! Ah! Vous imaginez leur gueule chaque fois que Blitz se levait de son sige (au cinma) pour aller pisser! Ils croyaient tous qu'il allait appeler ses comparses... Ah! C'est aprs le film que tout fut dclench. Notre unit, notre force, NPC, tout le reste. Nous nous lanmes travers le ddale des rues du Vieux-Qubec pour aller trasher les poubelles du BELL. Nous avons fait quelques quatre ou cinq centrales. L'ide du magazine fut lance. Elle trottait depuis un certain temps dans la tte de Subhuman et la mienne, mais ce ne fut que lorsque nous fmes tous les cinq qu'elle se concrtisa. D'ailleurs, je ne sais pas s'il tait srieux, mais NPC aurait tout aussi bien pu s'appeler SATELLITE MAMOGRAPHY PHONE CO.. C'tait une ide de Blitz... ;-) L'ide s'est concrtise assez rapidement. Nous avons trouv le nom, tabli les paramtres et finalement organis la runion de production. Northern Phun Co. numro 1 est sorti le soir mme, dans les premiers jours de Novembre 92. La raction nous branla tous, car elle fut gnralise. Les uns tentant de nous mettre des btons dans les roues (je leur souhaite bien du plaisir ceux-l!), les autres nous lisant passionment. Le numro deux parut un mois plus tard, avec beaucoup plus de collaborateurs. Je me souviens que nous tions trs fier de notre "norme" 290K qu'il prenait. Ah! La belle affaire, puisqu'il est maintenant rare qu'on descende en bas de 300K maintenant, le numro quatre ayant pris 575K... C'est cette priode que nos dtracteurs (ceux des babillards je veux dire) commencrent exposer leurs couleurs en menaant de nous dnoncer la GRC (dnoncer quoi puisque la GRC nous lit moins de 24 heures aprs chaque parution?!) Le troisime numro parut. Merlin L'Emmerdeur fit son apparition avec un article poustouflant comme il en a l'habitude et THX 1138 lana une belle controverse avec son article sur les chauffeurs de taxi. Un certain Mphisto, chialeux et de nature un peu snile tenta d'craser Blitz sous une pluie de mots sans aucun sens. Pas la peine de vous dire que Mphisto n'attaque maintenant plus NPC (il nous louange mme quelques fois maintenant!). C'est ce moment que nous avons commenc accepter des bbs publics comme affiliation/NPC et que nous avons publi notre numro de VMB pour la premire fois, ce qui nous ouvrit des tonnes de portes partout en Amrique. Des gens de Montral, Ontario, New York, etc. nous appelrent pour nous demander des infos ou simplement pour prendre le contact. Le quatrime numro parut. Merlin crivit (selon moi) son meilleur article, j'crivis l'article sur quifax qui fit sensation quelques mois plus tard (au reportage). C'est dans ce numro que nous avons publi les numros des codes de portes du BELL. Au fait, saviez-vous que a leur a fait tellement peur qu'ils ont fait changer toutes leurs serrures pour des serrures cartes magntiques? Attendez qu'on publie le moyen de dtourner ces serrures! Je me demande ce qu'ils feront ensuite! ;-) Silicon Phreaker nous prpara aussi un article incroyable sur les Rolm-CBX, S.P. est un pirate de Montral qui aime bien faire des confrences -40 dans un poteau de tlphone... ;) Ah oui! J'oubliais! Dynamix ce moment publia une superbe parodie de NPC que nous avons d'ailleurs inclue dans NPC #4. Vraiment hilarante! (Dynamix nous a crit un article dans ce prsent numro, lui qui nous dtestait tant! Ah!) Le cinquime numro parut. NPC fit un inoubliable sjour New York (juste avant cette parution) o nous avons essay les superbes machines de Virtual Reality. C'est ce moment que nous avons commenc vraiment diversifier nos sujets d'articles, allant autant vers la politique, les explosifs et le H/P. C'est d'ailleurs dans ce numro que l'article de Histeric sur la Nitro fut publi, article qui fit la controverse chez les mdias. Le sixime numro parut. Le premier martyr du 418, que l'on sait maintenant tre Coaxial Karma, fut pris les mains dans le sac, Hysteric crivit un autre article d'explosif, mais surtout, ce fut le moment o nous fmes connu travers la province, grce au reportage prsent par SRC partout dans la province. Bien sr, tous les journaux potables s'intressrent l'affaire du Conseil Excutif. Stupides! Ils sont stupides quelques fois... C'tait si facile et ils en ont fait un si gros plat. Le septime numro parut. Blitz et LiveWire publirent un dossier dtaill sur le carnage que firent les coches du poste 33 contre les ravers montralais... Jack Damn, un pirate de Montral, crivit un excellent article sur les virus. Le huitime numro parut. Un petit article de HK P7 M13 dcrivant une manire de se procurer une arme. Un beau dossier par Blitz sur la SQ dans nos coles. Le neuvime numro parut. Un ami sudois rejoint nos rangs comme collaborateurs en crivant un petit article sur l'histoire des cracks, le premier dossier sur la police de THX 1138 et notre premier contact avec l'auteur de la revue TELEMANAGEMENT: Ian Angus. Le dixime numro parut. Ian Angus publia un livre: PHONE PIRATES!, citant plusieurs de nos articles en dmonstration et nous louangeant d'un bout l'autre. Un petit article trs intressant sur l'activisme l'cole par L0grus. Un article incroyable du nouvel officier Gurney Halleck sur UNIX. C'est ce moment que le dossier LLC a commenc srieusement, et il n'est pas prs de se terminer, a je peux vous le garantir! Et le numro 11 est entre vos mains! ----------- Voici toutes nos tables des matires, celles des dix premiers numros, ainsi que, au bas de chacune, la liste des Officiers et des Collabo chaque fois. Dans ce premier numro de NPC: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ͻ SUJET AUTEUR Ķ Table des matires -=ThE PoSSe=- Introduction NPC Blitzkrieg Ces fameux PBXs... Atreid Bevatron Anthologie de la 'lamerosit' Mental Floss Pro-Phile de Yakoul Blitzkrieg Smokin' banana's plems Coaxial Karma Trashing, Bell Canada Style Blitzkrieg Crossin' change machines Coaxial Karma Beginning hacking VAX/VMS The Subhuman Punisher Crossin' change machines II Coaxial Karma Virus NPC-011 Blitzkrieg/Nancy Reagan Conclusion THX 1138 ͼ Staff : Atreid Bevatron Contributors : Nancy Reagan Blitzkrieg THX 1138 Coaxial Karma Mental Floss The Subhuman Punisher ͻ ڶ N ǿ Ŀ Ŀ Ŀ Ŀ Ŀ Ĵ P Ŀ Ŀ Ŀ ſ Ĵ1 C ͼ [Atreid- Vous vous rappelez celle-l? :)] -------------- Dans ce deuxime numro de NPC: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ͻ ۺ Ķ ۺTable des matires -=ThE PoSSe=- ۺIntroduction NPC #2 Blitzkreig ۺCourrier des lecteurs -=tHe p0ssE=- ۺUsing/Abusing Calling cards The Subhuman Punisher ۺTrashing, Bell Canada Style part IIBlitzkreig ۺRflexion sur les handles Mental Floss ۺPrompts of some systems Blitzkreig ۺBeginner's guide to UNIX Coaxial Karma ۺA day in a carder's life Mr. Scammer ۺLe bust du AKiRA PROjECT Atreid Bevatron ۺL'tat du monde, rgion 03 THX 1138 ۺBeginning hacking VAX/VMS part II The Subhuman Punisher ۺ(L)ucy in the (S)ky with (D)iamondsFairy Dust ۺA soure on sort Santa Claus & Blitz ۺA ghost in the Machine Evil Scapegoat ۺPBX: the day after Mental Floss ۺSmart Drugs Blitzkreig ۺHacking 2050 Logrus ۺLearn English without permission ofThe Nightmare ͼ Staff : Atreid Bevatron Contributors : Evil Scapegoat Blitzkrieg Fairy Dust Coaxial Karma Santa Claus Mental Floss THX 1138 The Subhuman Punisher Mr. Scammer Logrus -------------- Dans ce troisime numro de NPC: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ͻ ۺ Ķ ۺTable des matires / Disclaimer -=ThE PoSSe=- ۺIntroduction NPC #3 Blitzkreig ۺLe franc parler du vieux Mde Merlin l'Emmerdeur ۺDe la comptition... Blitzkreig ۺTaxi, la morgue S.V.P. THX 1138 ۺPhilosophie craser Atreid Bevatron ۺPhobia, get fucking real Mental Floss ۺStar sixty seven Subhuman Punisher ۺUn mot de nos amis de AT&T Coaxial Karma ۺChrie, barre les portes on sort...Santa Claus ۺThe other side of SNES Mental Floss ۺLes premiers anarchistes Blitzkreig ۺMatrix - 2050 part two L0grus ۺTrashing, Bell style Blitzkreig ۺFiction et compagnie Atreid Bevatron ۺRead the news... Blitzkreig & Atreid ͼ Staff : Atreid Bevatron Contributors : Merlin L'Emmerdeur Blitzkrieg Logrus Coaxial Karma Santa Claus Mental Floss THX 1138 The Subhuman Punisher -------------- Dans ce quatrime numro de NPC: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ͻ ۺ Ķ ۺTable des matires / Disclaimer -=ThE PoSSe=- ۺditorial de NPC #4 Blitzkreig ۺLe franc parler du vieux Mde Merlin l'Emmerdeur ۺThe postman always quote twice Votre courrier ۺLa scurit des rseaux Blitzkreig ۺThe Bread Box -=ThE PoSSe=- ۺPour payer ses comptes du Bell THX 1138 ۺLes adieux de Predat0r Blitzkreig ۺComment hacker les VMB Mental Floss ۺHacker d'une forteresse Blitzkreig ۺChrie, barre les portes on sort...Santa Claus ۺCrer des acomptes sur VAX SubHuman Punisher ۺO sont passs tous les rebelles? Blitzkreig ۺquifax et vous... Atreid Bevatron ۺLes systmes du Bell Blitzkreig ۺThe NPC song L0grus ۺSmarts Drugs Redux Coaxial Karma ۺNouveau systme pour les pompiers Blitzkreig ۺSteve Jackson et Sun-Devil L0grus ۺLa fabrication d'un warez Blitzkreig ۺInitiation DATAPAC Fairy Dust ۺTrashing, Bell style -=ThE PoSSe=- ۺLes ROLM-CBX Silicon Phreaker/UPI ۺRead the news... -=ThE PoSSe=- ۺFiction et compagnie Dynamix ͼ NPC are: Officiers Collaborateurs Blitzkreig Santa Claus Coaxial Karma Fairy Dust Mental Floss Silicon Phreaker Atreid Bevatron Merlin L'Emmerdeur The SubHuman Punisher THX 1138 L0grus Invit spcial Dynamix Greets to: Lost Avenger and the UPI gang Knight Excalibur Gengis Dan Master Ninja (Passe moi le beurre) -------------- Dans ce cinquime numro de NPC: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ͻ ۺ Ķ ۺTable des matires / Disclaimer -=ThE PoSSe=- ۺditorial de NPC #5 Blitzkreig ۺLe franc parler du vieux Mde Merlin l'Emmerdeur ۺThe postman always quote twice Votre courrier ۺVirtualityExperienceIllusionFusion Mental Floss ۺOh no! Another NPC song! L0grus ۺNYC: le march noir des armes... Blitzkreig ۺL'encryptage de A Z Subhuman Punisher ۺAlliances NPC Blitzkreig ۺRadio-pirates: premiers pas... Coaxial Karma ۺLe pire ennemi du pirate THX 1138 ۺMa vie avec la nytroglycrine... Hysterix ۺOutdials de VMB... Knight Excalibur ۺBURPS Cyberpunk L0grus ۺLes portes du Bell... Atreid Bevatron ۺChrie, barre les portes on sort...Santa Claus ۺINTERNET et TYMNET Coaxial Karma ۺTeam H/P USA v/s Team H/P Qubec Mental Floss ۺLa liste noire de NPC Blitzkreig ۺEquifax redux... Atreid Bevatron ۺTrashing, Bell style -=ThE PoSSe=- ۺStill another NPC Song (sigh!) L0grus ۺRead the news... -=ThE PoSSe=- ۺFiction et compagnie Atreid Bevatron ͼ NPC are: Officiers Collaborateurs Blitzkreig Santa Claus Coaxial Karma Merlin L'Emmerdeur Mental Floss THX 1138 Atreid Bevatron L0grus The Subhuman Punisher Hysteric Knight Excalibur INVITE SPECIAL Dick Racker ---------------------- Dans ce sixime numro de NPC: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ : | - --- - +:SUJET:+ +:AUTEUR:+ - -Ĵ - -Ĵ Table des matires / Disclaimer -=ThE PoSSe=- ditorial de NPC #6 Blitzkreig The postman always quote twice Votre Courrier Le franc parler du vieux Mde Merlin l'emmerdeur Prcis de psychologie (part 1) L0grus Hewlett Packard et vous... Kermit & Crime Lord InfoStar VX Mental Floss Le premier martyr 418! Blitzkreig Vendez votre maison seul! Thrombosis La nitrocellulose cette inconnue... Hysteric Un crack fl... Virus Prcis de psychologie (part 2) L0grus Chrie barre les portes, on sort... Santa Claus Palmars techno... Genghis Dan Quoi de neuf dans le 418? THX 1138 Trashing, Bell style -=ThE PoSSe=- NPC et les mdias Blitzkreig Read the news... | -=ThE PoSSe=- DEFCON I Las Vegas : SubHuman Punisher Fiction et compagnie Kult Of Darkness - ---- - | : NPC are: Officiers Collaborateurs Blitzkreig Crime Lord Kermit Merlin L'Emmerdeur Mental Floss THX 1138 Atreid Bevatron L0grus The SubHuman Punisher Genghis Dan Hysteric Thrombosis Santa Claus Virus INVITES SPECIAUX La gang de Kult of Darkness Blood Sucker --------------------- Dans ce septime numro de NPC: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ : | - --- - +:SUJET:+ +:AUTEUR:+ - -Ĵ - -Ĵ Table des matires / Disclaimer -=ThE PoSSe=- ditorial de NPC #7 Blitzkreig The postman always quote twice Votre Courrier Le franc parler du vieux Mde Merlin l'emmerdeur Ce foutu Conseil excutif... SubHuman Punisher Hewlett Packard et vous redux... Kermit & Crime Lord Dossier rave Blitz & Live Wire Palmars techno... Genghis Dan Le point sur les virus... Jack Damn Lettre ouverte la GRC... Blitzkreig IRC : Le guide du voyageur Kermit Chrie barre les portes, on sort... Santa Claus Trashing, Bell style -=ThE PoSSe=- Comment djouer AVA Crime Lord L'coute lectronique et vos droits Atreid Bevatron Read the news... | -=ThE PoSSe=- - ---- | : NPC are: Officiers Collaborateurs Blitzkreig Santa Claus Kermit Merlin L'Emmerdeur Crime Lord Jack Damn Atreid Bevatron Live Wire The SubHuman Punisher Genghis Dan --------------------- Dans ce huitime numro de NPC: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ : | - --- - +:SUJET:+ +:AUTEUR:+ - -Ĵ - -Ĵ Table des matires / Disclaimer -=ThE PoSSe=- ditorial de NPC #8 Blitzkreig The postman always quote twice Votre Courrier Le franc parler du vieux Mde Merlin l'emmerdeur Les Test lines du Bell Atreid Bevatron La SQ dans nos coles Blitzkreig Le boycott du mois SubHuman Punisher La scne Qubec Santa Claus Internet anonyme Kermit Comment se procurer une arme HK P7 M13 Des graffitis plein la face Lemmings Land Palmars techno-rave Genghis Dan Les snateurs au tapis THX 1138 Un chat avec FAGGY Anonyme Read the news... -=ThE PoSSe=- - ---- | : : NPC are: Officiers Collaborateurs Blitzkreig Santa Claus Kermit HK P7 M13 Crime Lord Lemmings Land Atreid Bevatron Genghis Dan The SubHuman Punisher THX 1138 Merlin L'Emmerdeur Invit spcial: Testament Collector --------------------- Dans ce neuvime numro de NPC: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ : | - --- - +:SUJET:+ +:AUTEUR:+ - -Ĵ - -Ĵ Table des matires / Disclaimer -=ThE PoSSe=- ditorial de NPC #9 Blitzkreig The postman always quote twice Votre Courrier Le franc parler du vieux Mde Merlin l'emmerdeur Bell v\s Modem: Est-ce la guerre? Atreid Bevatron Palmars techno-rave Genghis Dan TELEMANAGEMENT: Etude de cas Blitzkreig Mon premier chque de paie Santa Claus Un petit cadeau de Virus Blitzkreig Se retrouver dans Internet Kermit Captain Crunch: pirates en exil THX 1138 Unitel: histoire d'une crosse Blitzkreig Le piratage et la loi Roy Bean Don Quichotte possde un bab Blitzkreig Histoire des cracks emil1 Bonjour la Police! THX 1138 Read the news... | -=ThE PoSSe=- Le mot de la fin Blitzkreig - ---- | : NPC are: Officiers Collaborateurs Blitzkreig THX 1138 Kermit Merlin L'Emmerdeur Atreid Bevatron Genghis Dan Santa Claus Roy Bean emil1 Virus Invits spciaux: Android et Beserker --------------------- Dans ce dixime numro de NPC: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ : | - --- - +:SUJET:+ +:AUTEUR:+ - -Ĵ - -Ĵ Table des matires / Disclaimer -=ThE PoSSe=- ditorial de NPC #10 Blitzkreig The postman always quote twice Votre Courrier Le franc parler du vieux Mde Merlin l'emmerdeur Fun Phun avec l'Universit Laval Gurney Halleck Une expo tout casser... Blitzkreig Internet: la classe part... Gurney Halleck Les lections: vomir... Blitzkreig Thunder BBs et les lamers... Atreid Bevatron Activisme l'cole: Oy! Oy! Oy! L0grus! Une autre lettre la GRC... Blitzkreig Internet: bonnes adresses Gurney Halleck Le Ncronomicon des virus... Coaxial Karma Mes phantasmes sur Kim Campbell... Fairy Dust Trashing Bell Style! Santa Claus Bonjour la police... THX 1138 Palmars techno-rave... Genghis Dan Libert libert chrie! Blitzkreig Coupons les jambes de Clipper... Kermit The book on NPC... Blitzkreig Beginner's guide to warez boards The Shaman Une toune de plus... Blitzkreig Read the news... | -=ThE PoSSe=- - - ---- | : NPC are: Officiers Collaborateurs Blitzkreig L0grus! Kermit Merlin L'Emmerdeur Gurney Halleck The Shaman Atreid Bevatron Genghis Dan The SubHuman Punisher Coaxial Karma Santa Claus THX 1138 Paranoid --------------------- Voil! Remarquez le changement dans le style de nos tables des matires de numro en numro, c'est remarquable! :) Sur ce, c'est ce que ce n'est pas si ce ne l'est pas sur cela dj! ----------------------------------------------------------------- A PREVIOUSLY UNKNOWN LIFESTYLE ----------------------------------------------------------------- De l'tranger en ligne directe avec le Canada Par: Gurney Halleck J'ai dja vu un article similaire mais pour les tats-Unis, alors j'ai dcid de recueillir les informations ncssaires et d'en faire un pour le Canada. Qu'est-ce que le service Canada Direct? Ce service existe pour rendre la vie plus facile au Canadien l'tranger, il permet d'appeler au Canada avec plus de facilit. Vous composez le numro spcial et vous appelez ensuite avec une carte d'appel(!) ou frais virs (ce systme est supposement moins cher que de tlphoner directement au Canada). Alors, voici la liste pour tous ceux hors Canada qui nous lisent (y en a tu au moins? Donnez nous des nouvelles de vous). Numro d'accs Pays 0014 881 150 Australie [Hey! Crime Lord!] 022 903 013 Autriche 1 800 463 0501 Bahamas 80 01 00 Bahren 11 00 11 Belgique 1 800 623 0383 Bermudes 000 8014 Bresil 00-0318 Chili ** 980 19 0057 Colombie 90 01 00 11 Danemark 1 800 333 0111 Rep. Dominicaine 9800 1 0011 Finlande 19-00 16 France 01 3000 14 Allemangne (ouest) 198 Guatemala 001 800 522 1055 Hati 008 1100 Hong Kong * 00361111 Hongrie + Inde 00 801 16 Indonsie 177 105 2727 Isral 172 1001 Italie 0039 161 Japon 046 05 83 30 Liechtenstein 0800 100 Macao * 06-0229116 Pays-Bas 000919 Nouvelle-Zlande 050 12111 Norvge 105 12 Philippines 05 017 1 226 Portugal + Quatar 800 1000 Singapour * 009 0015 Core du Sud * 900 99 00 15 Espagne 020 799015 Sude 046 05 83 30 Suisse + Taiwan + Trinit-et-Tobago 0800 89 0016 Royaume-Uni + Tlphones spcialement identifis * Des tlphones identifis sont situs dans les aroports, les hotels et les lieux touristiques. ** Les appels sur cartes d'appel sont facturs comme des communications de personnes personnes seulement. Il est possible qu'une deuxime tonalit soit ncessaire aprs 0039 Comment on se sert de tout ca? Facile, composer un des numros d'accs mentionns ci-haut, dire l'oprateur(rice) que vous voulez vous servir de "votre" carte d'appel ou faire un appel frais virs, ensuite lui donner le numro canadien que vous voulez rejoindre. ----------------------------------------------------------------- A PREVIOUSLY UNKNOWN LIFESTYLE ----------------------------------------------------------------- Cochez le titre qui vous convient: () Linux pour le profane () Vol au dessus d'un nid de Linux () Quand Minix deviendra grand () Linux Overview () Linux from the beginning () Linux: la revanche de l'Internet () Linux contre la momie () Linux et le monstre marin de la pyramide () Linux, Xunil, et le mystre du mirroir malfique par the Subhuman Punisher Tout commenc il y a deux ans, par un simple message sur Usenet: ----- Avis aux utilisateurs de Minix sur leur PC et qui sont gns par les limitations de ce systme fonctionnant sur 16 bits, j'ai crit un noyau compatible utilisant les 32 bits de mon 386; les sources sont librement accessibles sur nic.funet.fi. Linus Torvalds. ----- Ce petit message d'apparence anodine marque le dmarrage du projet Linux. Vingt mois plus tard, il permet tous les usagers d'Internet d'accder un vrai systme d'exploitation de type Unix (compatible Posix), dot de X11R5, NFS, TCP/IP, GNU, etc. On s'en sert dj comme plate-forme pour des systmes toujours en conception et de plus en plus d'ordinateurs relis Internet runnent sur Linux. Les sources (en C ou C++) sont disponibles sur plusieurs dizaines de sites Internet travers le monde. La maintenance et l'amlioration de l'ensemble des programmes sont effectuees par une centaine d'activistes, plusieurs milliers d'utilisateurs se chargent de trouver et de rapporter les bugs en temps rel. Origine de Linux ---------------- L'existence de Linux doit beaucoup la cration de Minix par Andy Tanenbaum. En 1989, ce prof d'universit hollandais a crit avec l'aide de quelques tudiants, compltement "from scratch", un noyau compatible Unix, genre mini-Unix, pour aider ses tudiants mieux comprendre le fonctionnement des systmes d'exploitation. Minix s'est montr capable de fonctionner sur un bon vieux XT 8086 quip de deux lecteurs 360k, avec des performances multitches tout fait acceptables. En quelques mois, notre pote Andy s'est trouv face une demande grandissante des utilisateurs qui voulaient employer toute la puissance d'un 386 dans Minix; face ces demandes de plus en plus nombreuses, sa position est demeur stricte: Minix est un outil pour l'enseignement, il doit fonctionner sur le plus petit systme possible, un PC 8086. Il y avait donc d'un ct une communaut d'utilisateurs extrmement comptents, motivs et lis par Internet et de l'autre, une famille de microprocesseurs rellement multitches et relativement bon marche (80386, 80486): les conditions pour l'apparition de Linux se trouvaient runis! Hourra! Lorsqu'il a dmarr son projet de super-Minix, Linus Torvalds, l'poque tudiant en informatique l'universit d'Helsinki, a pris deux grandes dcisions qui ont permis a son projet de prendre de l'ampleur trs rapidement: -Utiliser pour son dveloppement les outils GNU (familiers aux utilisateurs d'Internet et toutes fins pratiques du domaine public); -mettre le code de son noyau sous le mme statut que les produits GNU (rfrs comme tant CopyLeft et donc, de fait, librement utilisables par la communaut mondiale). Pour quelqu'un habitu travailler dans une quipe de dveloppement fortement structur, la mthode Internet est quelque peu surprenante. Le principe est le suivant: si vous croyez qu'une composante de logiciel est ncessaire l'application, vous l'crivez, la testez, la documentez un peu et vous rendez les sources disponibles aux autres dveloppeurs. Trs rapidement (en quelques jours, voire quelques heures) votre composante est intgre dans le dveloppement d'un autre activiste ou, plus dcevant, compltement ignore. Si votre contribution est reconnue, vous devenez un activiste (genre d'eleet), qui a son mot dire dans l'volution de Linux. Les bases Usenet qui portent sur linux donnent parfois lieu a des changes trs anims. Si un consensus tarde s'tablir, l'auteur du code source de litiges doit agir comme arbitre (dans le cas du noyau l'arbitre est Linus Torvalds). Cette organisation anarchique fonctionne sur une espce de consensus dans l'action. L'efficacit dans l'obtention des rsultats est tout fait surprenante (par exemple, les sources du noyau ont t standardises en C++ en l'espace de quelques jours). Linux aujourd'hui ----------------- La dcision de Linux Torvalds d'tre compatible avec les outils GNU a permis d'accder immdiatement une grande banque d'outils de dveloppement: compilateurs (C, C++), outils d'intgration (RCS, make), diteurs puissants (Emacs, Lucid-Emacs), logiciels de communication (smail, cnews, taylor-uucp, SLIP). En fait, Linux de base est aussi bien quip en options que n'importe quel Unix d'origine commerciale. Linux peut runner sur une grande varit de configurations matrielles, dont le minimum est un PC 32 bits, c'est dire tous les processeurs 80386, 80486 et Pentium. Linux a pleinement intgr les interfaces ST506, ESDI, EDI, SCSI; des pilotes pour des familles de carte srie (4 ou 8 ports) ou des cartes graphiques sont disponibles. En fait, si votre matriel n'est pas trop sotrique, vous pouvez tre pratiquement certain qu'un activiste l'a dj intgr dans Linux. Dans le pire des cas, vous pouvez toujours poster une demande d'aide dans comp.os.linux sur Usenet. Un version pleinement fonctionnelle la plus rcente version de Linux (0.99PL12) exige 120 megs de HD et 8 megs de RAM (4 pouvant suffire). La plus petite version fonctionnelle de Linux prend 20 megs sur disque rigide et 4 megs de RAM. Le lancement de nouvelles versions de Linux est un processus extrmement dynamique. Une fois disponible sur Internet, des milliers d'usagers impatients testent les nouvelles fonctions de Linux et rapportent les bugs. Deux semaines plus tard la version officielle est lance, le temps de la rendre stable. En fait le problme principal d'un usager de Linux est d'installer trop souvent de nouvelles versions, tout le contraire du rflexe habituel d'installer les nouvelles versions commerciales ds qu'elles sont disponibles. Linux demain ------------ Le noyau de Linux tant fiable et efficace, l'nergie des activistes s'est concentre sur un certain nombre de projets pour l'utilisateur final. Trois d'entre eux semblent particulirement intressant et devraient tre termins pour la fin de 1993. -L'mulation COFF, i.e. la possibilit d'excuter de faon transparente des programmes de type SCO ou Unixware sous Linux, l'objectif tant de fournir l'accs aux principales applications commerciales d'une plate- forme Unix conventionnelle. -L'mulation Windows (tant au niveau excutable qu'au niveau source), l'objectif tant d'avoir accs la plthore d'applications DOS fonctionnant sous Windows; chose remarquable, l'affichage se fait travers X11R5 et donc les applications DOS sont accessibles d'emble travers Internet... Par ailleurs, des versions de Linux fonctionnant comme terminal X tant dj disponibles sur certains sites, il est envisageable de connecter (via TCP/IP) un certain nombre de PC bas de gamme qui agiront comme terminaux d'applications DOS un serveur Linux. -Le projet documentation: un certain nombre d'utilisateurs de Linux ayant reconnu que la qualit de la documentation laissait dsirer, un groupe s'est form pour mettre en place des manuels (man) de haute qualit pour les utilisateurs moins expriments. A la lumire des projets en cours, il est vident que les champs d'action de Linux dbordent maintenant largement de ceux d'un simple systme d'exploitation qui serait le joujou de quelques lves dans un cours universitaire; des applications rellement commerciales sont maintenant possibles. Distribution de Linux --------------------- Il y a quelques mois, un dbat a fait rage: doit-on permettre des socits de distribuer cette oeuvre collective qu'est Linux? Le concensus reprend la notion de CopyLeft de GNU: n'importe qui peut revendre Linux, s'il ne prive pas son client de l'accs aux sources du produit et que toutes ses amliorations ou modifications sont disponibles pour la communaut. Sur cette base, un certain nombre d'intgrateurs ont commenc distribuer Linux. Un des plus connus, Peter MacDonald, le distribue sous forme de CD pour 100$, soutien technique inclus. Mais pour ceux qui tiennent a tout faire sur Internet, Linux est disponible sur plus d'une centaine de sites FTP autour du globe (addresse la fin du document), et le meilleur soutient vient sans contredit de l'ensemble des confrences comp.os.linux sur Usenet. Avantages et inconvnients -------------------------- Un gros avantage de Linux: si vous trouvez un bug quelconque, vous le rapportez et en l'espace de quelques heures il est corrig. Le principal inconvnient sur Linux: si votre demande de modification (je ne parle pas de bug) ne trouve pas preneur, vous tes condamns la faire vous-mme, ce qui est parfaitement possible car vous avez toutes les sources. Le principal avantage (si vous avez accs Internet): vous avez accs une banque d'individus motivs qui vous donneront l'heure juste sur telle ou telle caractristique de Linux. O se procurer Linux? --------------------- Pour ceux qui ont un accs efficace l'internet, un petit tour sur tsx- 11.mit.edu, un gros petit transfert ftp (30 x 1.2 megs) et le tour est jou. Une mailing list qubcoise existe aussi, mais au moment o on se parle je ne sais pas de quoi elle retourne, la voici quand mme: envoyez un message linux-mtl-request@login.qc.ca. _____. /___/|))) The/(.)) __/End) Source: Direction Info, oct. 93; des tas de textes sur Linux accumul en glanant un peu partout. "Always remember to pillage THEN burn" ----------------------------------------------------------------- A PREVIOUSLY UNKNOWN LIFESTYLE ----------------------------------------------------------------- C'EST LA PANIQUE CHEZ PANIX! par Blitzkreig Le 19 octobre dernier, le buzz qui traversait Internet avait un nom: Panix.com. Le CERT (Computer Emergency Response Team) tentait de rassurer tout le monde, et de faire descendre les gens agripps aux rideaux. Mais que se passait-il? Le plus grave incident survenir sur Internet depuis le worm de Robert Morris venait d'tre dcouvert. PANIX (Public Access Internet and Unix) est un systme d'accs public, situ New York, un fier concurrent de Mindvox, qui peut se vanter de possder des centaines d'usagers. Et pas n'importe quels usagers! Des chercheurs, des technocrates, des informaticiens, toute l'intelligentsia, le ct "srieux" d'Internet. Malheureusement pour Panix, il y avait aussi... un hacker. Notre petit cracker a utilis, au cours des derniers mois, une des machines de Panix pour logger, avec une trapdoor de sa fabrication, des milliers d'oprations de telnet-age et de rlogin. Chaque fois qu'un usager entrait sur la machine, chaque fois qu'une opration tait effectue sur la machine, chaque fois qu'un message originait ou arrivait sur le systme, notre pirate possdait automatiquement la cl. Le rsultat: on croit que la scurit de milliers de machines, branches sur Internet, est compromise. Voici, en date du 19 octobre (le jour o l'incident a t rendu public), une liste compile htivement, non pas par le CERT (qui n'aime pas communiquer ses mthodes de travail -des enculs, quoi-), mais par les sysops de Panix, afin de prvenir les sysadmins concerns de surveiller leurs arrires.Veuillez noter que cette liste n'est que partielle, et ne reprsente, en gros, que deux jours de logs... Origine => Adresse (moyen utilis) panix.com => 128.122.154.9(telnet) panix.com => 129.67.1.46(telnet) panix.com => 143.131.190.15(telnet) panix.com => 153.104.15.249(telnet) panix.com => 163.231.230.1(telnet) panix.com => 192.148.240.9(telnet) panix.com => 192.200.0.0(telnet) panix.com => 192.31.154.1(telnet) panix.com => 192.35.222.222(telnet) panix.com => 198.7.0.5(telnet) panix.com => 198.80.32.2(telnet) panix.com => 35.1.48.159(telnet) panix.com => ANDREW.CMU.EDU(telnet) panix.com => Argus.Stanford.EDU(telnet) panix.com => BOBCAT.NYU.EDU(telnet) panix.com => DRYCAS.CLUB.CC.CMU.EDU(telnet) panix.com => ESPERANTO.ANDREW.CMU.EDU(telnet) panix.com => Gauss.Math.McGill.CA(telnet) panix.com => Grind.isca.uiowa.edu(telnet) panix.com => JULIUS.LAW.NYU.EDU(telnet) panix.com => LIB.MED.CORNELL.EDU(telnet) panix.com => LIBRARY.BU.EDU(telnet) panix.com => LIBRARY.MIT.EDU(telnet) panix.com => LIBRARY.YCC.YALE.EDU(telnet) panix.com => LOLA.LAW.UPENN.EDU(telnet) panix.com => Lanka.CCIT.Arizona.EDU(telnet) panix.com => MINERVA.CIS.YALE.EDU(telnet) panix.com => MINTAKA.LCS.MIT.EDU(telnet) panix.com => NIC.DDN.MIL(telnet) panix.com => NeXT.cis.Brown.EDU(telnet) panix.com => Osiris.AC.HMC.Edu(telnet) panix.com => PATHMAC.MED.CORNELL.EDU(telnet) panix.com => Princeton.EDU(telnet) panix.com => Quake.Think.COM(telnet) panix.com => SACC.HSCBKLYN.EDU(telnet) panix.com => SEC.MED.UPENN.EDU(telnet) panix.com => SUMEX-AIM.Stanford.EDU(telnet) panix.com => Sony.COM(telnet) panix.com => TSX-11.MIT.EDU(telnet) panix.com => UMPG1.CIS.YALE.EDU(telnet) panix.com => VM1.McGill.CA(telnet) panix.com => alexia.lis.uiuc.edu(telnet) panix.com => alsys1.aecom.yu.edu(telnet) panix.com => alumni.cco.caltech.edu(telnet) panix.com => animal-farm.nevada.edu(telnet) panix.com => auvax1.adelphi.edu(telnet) panix.com => bbsnet.com(telnet) panix.com => bigvax.alfred.edu(telnet) panix.com => bix.com(telnet) panix.com => blc.lib.neu.edu(telnet) panix.com => bolero.rahul.net(telnet) panix.com => bonjour.cc.columbia.edu(telnet) panix.com => brick.purchase.edu(telnet) panix.com => bruno.cs.colorado.edu(telnet) panix.com => bullseye.cs.williams.edu(telnet) panix.com => calvin.abc.GOV.AU(telnet) panix.com => cap.gwu.edu(telnet) panix.com => ccvm.sunysb.edu(telnet) panix.com => crash.cts.com(telnet) panix.com => crcnis2.unl.edu(telnet) panix.com => cs.uwp.edu(telnet) panix.com => cyberspace.com(telnet) panix.com => darwin.poly.edu(telnet) panix.com => delphi.com(telnet) panix.com => denwa.info.com(telnet) panix.com => dialog.com(telnet) panix.com => dorm.rutgers.edu(telnet) panix.com => dra.com(telnet) panix.com => ds.internic.net(telnet) panix.com => ebb.stat-usa.gov(telnet) panix.com => echonyc.com(telnet) panix.com => eff.org(telnet) panix.com => electra.cs.Buffalo.EDU(telnet) panix.com => ellis.uchicago.edu(telnet) panix.com => emx.cc.utexas.edu(telnet) panix.com => fedworld.gov(telnet) panix.com => forum.ans.net(telnet) panix.com => freedom.NMSU.Edu(telnet) panix.com => freenet.buffalo.edu(telnet) panix.com => garnet.msen.com(telnet) panix.com => gateway.morgan.com(telnet) panix.com => gemma.wustl.edu(telnet) panix.com => glis.cr.usgs.gov(telnet) panix.com => hafnhaf.micro.umn.edu(telnet) panix.com => harvardc.harvard.edu(telnet) panix.com => hela.INS.CWRU.Edu(telnet) panix.com => helix.nih.gov(telnet) panix.com => hereford.cs.williams.edu(telnet) panix.com => hme1.merit.edu(telnet) panix.com => hmea.merit.edu(telnet) panix.com => holonet.net(telnet) panix.com => hotsun.nersc.gov(telnet) panix.com => husc7.harvard.edu(telnet) panix.com => illuminati.io.com(telnet) panix.com => info.umd.edu(telnet) panix.com => jack.clarku.edu(telnet) panix.com => laphroaig.cs.hut.fi(telnet) panix.com => leon.nrcps.ariadne-t.gr(telnet) panix.com => lhc.nlm.nih.gov(telnet) panix.com => library.ox.ac.uk(telnet) panix.com => libws4.ic.sunysb.edu(telnet) panix.com => locis.loc.gov(telnet) panix.com => mabuhay.cc.columbia.edu(telnet) panix.com => maelstrom.oc.com(telnet) panix.com => magnum.cooper.edu(telnet) panix.com => mailhub.cc.columbia.edu(telnet) panix.com => mathlab.sunysb.edu(telnet) panix.com => mbone.ans.net(telnet) panix.com => mcigateway.mcimail.com(telnet) panix.com => mclib0.med.nyu.edu(telnet) panix.com => medlars.nlm.nih.gov(telnet) panix.com => megalon.acs.appstate.edu(telnet) panix.com => merhaba.cc.columbia.edu(telnet) panix.com => mhc.mtholyoke.edu(telnet) panix.com => mindvox.phantom.com(telnet) panix.com => mitl.MITL.Research.Panasonic.COM(telnet) panix.com => mono.city.ac.uk(telnet) panix.com => namaste.cc.columbia.edu(telnet) panix.com => nbc.wa2ndv.ampr.org(telnet) panix.com => nervm.nerdc.ufl.edu(telnet) panix.com => net.bio.net(telnet) panix.com => netcom.netcom.com(telnet) panix.com => netmail.microsoft.com(telnet) panix.com => news.panix.com(telnet) panix.com => nih-library.ncrr.nih.gov(telnet) panix.com => nxoc01.cern.ch(telnet) panix.com => nyplgate.nypl.org(telnet) panix.com => nysernet.org(telnet) panix.com => occs2.nlm.nih.gov(telnet) panix.com => pac.carl.org(telnet) panix.com => pacevm.dac.pace.edu(telnet) panix.com => paradise.ulcc.ac.uk(telnet) panix.com => pegasus.law.columbia.edu(telnet) panix.com => port25.new-york.ny.pub-ip.psi.net(telnet) panix.com => pprg.eece.unm.edu(telnet) panix.com => psupena.psu.edu(telnet) panix.com => psuvm.psu.edu(telnet) panix.com => pubinfo.ais.umn.edu(telnet) panix.com => pucc.Princeton.EDU(telnet) panix.com => raven.dcrt.nih.gov(telnet) panix.com => redmont.CIS.UAB.EDU(telnet) panix.com => rhoda.fordham.edu(telnet) panix.com => rigel.acs.oakland.edu(telnet) panix.com => rlg.Stanford.EDU(telnet) panix.com => rs.internic.net(telnet) panix.com => rs5.loc.gov(telnet) panix.com => ruby.ora.com(telnet) panix.com => salaam.cc.columbia.edu(telnet) panix.com => sparc-1.janus.columbia.edu(telnet) panix.com => spiff.gnu.ai.mit.edu(telnet) panix.com => spot.Colorado.EDU(telnet) panix.com => st.vse.cz(telnet) panix.com => stanley.cis.brown.edu(telnet) panix.com => sun1.pipeline.com(telnet) panix.com => testbed(telnet) panix.com => tigger.jvnc.net(telnet) panix.com => tivoli.tivoli.com(telnet) panix.com => ts(telnet) panix.com => uacsc2.albany.edu(telnet) panix.com => ukanvm.cc.ukans.edu(telnet) panix.com => unix2.tcd.ie(telnet) panix.com => uu.psi.com(telnet) panix.com => uxc.cso.uiuc.edu(telnet) panix.com => vaxa.csc.cuhk.hk(telnet) panix.com => voyager.bxscience.edu(telnet) panix.com => well.sf.ca.us(telnet) panix.com => whip.isca.uiowa.edu(telnet) panix.com => wiretap.spies.com(telnet) panix.com => wombat.gnu.ai.mit.edu(telnet) panix.com => world.std.com(telnet) panix.com => wyvern.wyvern.com(telnet) panix.com => yog-sothoth.sura.net(telnet) panix.com => zebu.cs.williams.edu(telnet) panix.com => zone.net(telnet) panix.com => zyxel.com(telnet) panix.com => DRYCAS.CLUB.CC.CMU.EDU(rlogin) panix.com => alexia.lis.uiuc.edu(rlogin) panix.com => cardinal.Stanford.EDU(rlogin) panix.com => carmen.phys.columbia.edu(rlogin) panix.com => cdp.igc.org(rlogin) panix.com => cyberspace.com(rlogin) panix.com => echonyc.com(rlogin) panix.com => elaine12.Stanford.EDU(rlogin) panix.com => enterprise.bih.harvard.edu(rlogin) panix.com => manet.eecs.uic.edu(rlogin) panix.com => medlib.hscbklyn.edu(rlogin) panix.com => merhaba.cc.columbia.edu(rlogin) panix.com => netcom.netcom.com(rlogin) panix.com => news.panix.com(rlogin) panix.com => oinker.njit.edu(rlogin) panix.com => testbed(rlogin) panix.com => troi.cc.rochester.edu(rlogin) panix.com => well.sf.ca.us(rlogin) panix.com => woof.music.columbia.edu(rlogin) Assez impressionnant, n'est-ce pas? Naturellement, le CERT n'est pas en mesure d'valuer les dgts, toujours au niveau de la scurit, sur les systmes qui ont appel chez Panix. En passant, imprimez cette liste et mettez- l de ct. Il y a plusieurs adresses l-dedans que vous n'aurez pas besoin de chercher le jour o vous en aurez besoin... et puis, de toute faon, vous devriez les essayer tout hasard. Ce n'est pas illgal, et c'est fait pour a, Internet. Ce hacker a t particulirement chanceux. Pas parce qu'il a russi se dgotter un accs root pour installer son daemon, ou sa trapdoor si vous voulez, mais parce que personne ne l'a vu faire. Avoir un accs root, vous n'avez qu' lire Gurney dans le prcdent NPC pour y parvenir. Et fabriquer un daemon, on vous a aussi montr a, je crois. C'est pourquoi nous sommes en droit de nous demander quel genre de sysop opre Panix.com. Pourquoi ne sort-on pas des logs d'utilisation des accs root quotidiens? A moins que le pirate n'ait modifi les logs mesure... Avec un incident de cette envergure, je connais un paquet de sysadmins qui vont tre paranos pour un boutte. Imaginez-vous deux secondes que vous tes une universit, que votre systme n'apparat pas dans cette liste, et que vous devez tenter de trouver dans vos logs des six derniers mois (si vous les avez conserv) toute adresse d'arrive ou d'origine qui corresponde un port de Panix! Des centaines de milliers, voire des millions d'entres explorer! Heureusement, quelque chose de bien se dgage quand mme de cet incident. Panix n'a pas t inquite par le CERT, jusqu' prsent, ni par aucune autre autorit. Bref, on ne lui reproche pas, officiellement, d'avoir servi de base une attaque. Bien sr, il y aura srement quelques sysadmins, surtout ceux qui vont tre obligs de recoller les morceaux, qui vont rler un coup, mais c'est tout. Faites le parallle avec LLC: si on fait notre gros possible pour tenir l'cart les pirates malicieux, on ne sera pas plus tenus pour responsables s'il se produit jamais un incident. Chose qui, naturellement, ne se produira pas... je m'en porte garant! Rock & Roll! ----------------------------------------------------------------- A PREVIOUSLY UNKNOWN LIFESTYLE ----------------------------------------------------------------- L.L.C.: Premier rapport. par Santa Claus Vendredi, 15 Octobre 1993 18:30 avait lieu la runion de fondation de LIBERT, LIBERT CHRIE! On a pu compter environ une soixantaine de personnes, soit beaucoup plus que prvu. Pour ceux qui n`y taient pas, qui auraient voulu y tre, la runion s'est trs bien droule mais non sans quelques accrocs... Vous voulez savoir de quoi je parle? Voici... Ayant crois Coaxial l'entre, on est all gentillement emprunter une chaise plus confortable dans un local voisin, (En passant, merci la petite dame qui a bien voulu nous les (hmm) prter...) Nous sommes donc arrivs en avance dans une salle dj bonde de gens de toutes sortes, des nerds, des anarchs, des skateux, des vieux de la vieille, des sysops, des "K-RaD 3l33t3", des CRACKERS!, et UN Blitzkrieg. Premire tape, identifier toutes ces joyeuses gens qui ont bien voulu nous tenir compagnie pendant 2 heures et demie. La premire "chose" (car s'en tait une) que Coax. a remarqu tait un vieux grincheux chandail vert que nous avons d'abords pris pour Raoul, mais que nous apellerons tout simplement Euclide. Quelques prsentations ont t faites, Thrombosis et Elyx ont bien voulu rigoler avec moi sur le cas d'Androd, le frigo tait plein, les gens du CTI surveillaient attentivement Blitzkrieg, et Euclide, toujours aussi grincheux, imitait le CTI. Pour en finir avec les prsentations, disons que les gens qui mritent de figurer ici sont les suivants: Raoul, QUI EST UN GARS FORT SYMPATHIQUE ET RAISONNABLE, tout le staff de Npc, une jolie blonde qu'il nous a t impossible d'aborder, un auteur qui aura son importance plus loin (Nous l'appellerons Dd), un CRACKEUR, et The Shaman de qui on a bien rigol... (Excuse nous, on t'aime bien car au moins, tu es de bonne foi). Blitz a commenc l'apro en mentionnant d'o venait LLC, le pourquoi du systme, les avantages d'un tel systme, mais tout a sembl vouloir drailler lorsque Euclide a abord la question LGALIT. Il a d'abord demand ce qui garantissait la scurit de LLC, il s'est fait rpondre que les administrateurs s'en occuperaient personnellement et que quiconque se ferait prendre avec du stuff illgal serait immdiatement expuls sans pravis de LLC. Euclide a enchan en demandant quelle frquence les acomptes seraient vrifis, "1 fois par semaine", s'est-il fait rpondre, CE QUI EST TOTALEMENT JUSTIFIABLE. C'est bien beau aimer sa cause, on n'y passe pas toutes les heures qu'on a de disponibles... Mais ce putain d'emmerdeur a allum le feu aux poudres en criant scandale et en disant que LLC favorisait la piraterie, l'antisocialisme et la dlinquance, que le systme serait un danger public, qu'on n'y retrouverait que des choses illgales, pour ensuite filer en douce... Conclusions: Euclide est un NARC, ou un employ de Laval. Enfin, c'est un putain de salopard qui a us de tricherie, qui n'a pas donn la chance aux autres de s'affirmer, qui veut que LLC plante pour son plaisir personnel, ou pour son porte-feuille. Le dbat s'est enflamm, Blitz tentait de rassurer les allums en affirmant que si jamais tel stuff tait trouv, l'usager aurait personnellement droit une visite de courtoisie, histoire de lui faire payer cher le crime, ce qui est trs correct. D'autres ont continu en disant qu'il tait impossible que le systme soit totalement scuritaire. Bien sr que c'est impossible! Laval lui- mme est un des pires! Bordel! C'est alors que la goutte d'eau qui a fait dborder le vase est tombe: Une espce d'innocent a fait la dclaration suivante: - Moi je suis un CRACKEUR! Si j'ai mon acompte, je fais ce que je veux! j'ai le droit de promener le stuff que je veux ou je le veux, quand je le veux... (Vous voyez le reste) Pauvre Criminal Mind. Une lobotomie s'impose. J'aimerais te faire croire que je `t'aime comme un frre, ou mme comme un pre, que je donnerais tout pour toi, mon argent, mon job, mes tudes, ma famille, mes copains... J'aimerais te faire comprendre que tu es un tre suprieur, etc.. Mais ce n'est malheureusement pas le cas. Tu es simplement l'tre a avoir russi dire la pire stupidit de l'histoire... Vous voulez que je vous dises: Criminal Mind a t pay par les cochons pour essayer de nous prendre la main dans le sac. Qui aurait pu oser, en prsence du CTI et de la GRC, affirmer tre un CRACKEUR? Il a du tre pay cher pour subir telle humiliation, car n'importe quel rat de labo avec un minimum de Q.I. n'affirmerait pas a. A moins que Q.I. n'aie pas dans ce cas ci... NON, VOUS NE FAITES PAS CE QUE VOUS VOULEZ! C'est clair! Le but de LLC n'est pas de se partir un FTP-BBS, c'est d'offrir une node internet TOUT le monde, qu'elle soit abordable, mais la scurit va y tre 100 fois meilleure! Si les administrateurs sont des gens du milieu (H/P), ils connaissent les trucs du milieu! Il faut donner la chance au coureur, LLC court en ce moment, et il a besoin de sa chance, pas de btons dans les roues... Et pourquoi s'entter vouloir planter un systme qui n'est mme pas parti? Le fric! Le pouvoir du fric! Nous concurenons leurs prix, ils doivent les baisser, ils perdent de la clientle, donc de l'argent! Et c'est justement contre ce genre de crapules que les coopratives ont t cres! LLC SERA une COOPRATIVE! Oui! Vous avez bien compris! LLC VOUS appartiendra! Vous payez votre part sociale, vous bnficiez des ristournes, si elles ne sont pas rinvesties. Les livres? Ils seront ouverts, aux yeux de tous, un syndic sera mme lu! Mais la chartre est actuellement en construction, et nous ne pourrons la voir apparemment dans le mois de novembre, qu'en prsence de gens SRIEUX, et non d'emmerdeurs. Vous devriez recevoir une enveloppe cet effet. La morale de cette histoire: Si vous voulez rien savoir, crissez-nous patience au lieu de foutre le bordel. ----------------------------------------------------------------- A PREVIOUSLY UNKNOWN LIFESTYLE ----------------------------------------------------------------- LLC: JOUR "J" MOINS 7 SEMAINES par Blitzkreig Je commence avoir hte que a parte, ce systme-l. C'est rendu que je me rveille la nuit pour en rver! C'est en bonne voie, chers amis, c'est en bonne voie. Ceci dit, j'aimerais profiter de cette occasion (on est entre nous, ou presque, et si vous lisez ceci, c'est que vous connaissez probablement quelque chose l'informatique), j'aimerais profiter de cette occasion donc pour vous livrer le fond de ma pense. Voici le systme que, personnellement, j'ai coeur de vous offrir. Voici pourquoi, le 5 novembre, vous devez m'lire comme prsident du conseil d'administration... :-) LLC va tre, trs brve chance, un systme dont le monde entier va parler. A cause de la qualit des services, certes, mais plus que cela encore: cause de la qualit de la vie sur LLC. Que je m'explique: bien sr, tu peux avoir accs Internet par des providers ordinaires. Une fois que tu as ton acompte, tu te dbrouilles. Certains serveurs (nous ne les nommerons pas), t'empchent de t'installer un client IRC, ou de faire ci, ou de faire a. Chez LLC, je veux que tous les usagers, du premier au dernier, trouvent tout le support dont ils ont besoin. Je me fais fort, par la publication d'un numro spcial de NPC sur Internet, de vous crer un guide aussi fouill que possible, en franais, sur la navigation sur Internet. On va aussi, pour les membres originaux (ceux qui vont embarquer avant qu'on tourne la switch), organiser des soires tutoriales, avec cran gant et conseillers, o vous allez pouvoir assister de visu une ballade commente sur Internet, et essayer le systme, avec tout l'encadrement adquat. Un cours avec professeur, si vous voulez, dans une salle de confrence sympathique. C'est pas compliqu, en ralit: je me suis impos comme but que, aprs un mois d'utilisation, tous les membres originaux de LLC vont se promener sur Internet avec l'aisance des cybernautes les plus chevronns. Aux Virus ou Mphistos qui s'inquitent de se ramasser au seuil du cyberspace sans savoir quoi faire, je dis: il n'y a aucune inquitude avoir, nous allons tre l pour vous pousser dans la bonne direction. Mais notre dtermination, chez NPC, de faire de LLC une communaut va plus loin que le service personnalis aux usagers. Une communaut, c'est une place o le monde se parle et s'paule. La plupart d'entre vous vont probablement pouvoir se payer un accs illimit et, aprs les palpitations du dbut, allez tre assez raisonnables pour tenter d'apporter quelque chose la communaut qui vous accueille. Un exemple: nous allons publier, dans NPC, les meilleurs adresses que vous trouverez chaque mois, les petits trucs que vous dcouvrirez. Bref, on va tous pouvoir s'changer, le plus librement du monde, nos contacts. A la gang, on devrait tre capable de "mapper" un bon boutte d'Internet. Je l'ai dj dit, et je le rpte: ce qui est bon pour NPC est bon pour Qubec. Avec LLC, nous allons avoir une base pour tendre la distribution de notre magazine dans le monde entier. Chaque ville de plus de 200,000 habitants de l'espace francophone va avoir un distribution site. Chaque capitale de tous les pays du monde entier va rencontrer NPC. ET PAS SEULEMENT NPC! Tant qu' ouvrir des dist-sites, on va aussi y distribuer gratuitement tous les produits "made-in-Kbec-beach", tous les mags, de EMM ACE, tous les programmes de nos valeureux citoyens, de Before Tribune, tous les ansis et .MODs, tout ce qui se fait ici va tre distribu dans le monde entier. De a aussi, j'en fait le serment solennel: dans six mois, des babillards de Papouasie vont utiliser les ansis d'Astek et les utilitaires de Third Floor. Il est d'ailleurs probable que, dans ce mme laps de temps, on va russir se dgoter un 386 pour brancher, en parallle avec la machine principale de LLC, un ftp site. Mais a, c'est de la petite bire ct de ce que j'ai, personnellement, vous offrir. J'ai eu une vision, voyez-vous! Une vision de ce qu'une communaut qui travaille ensemble peut produire. J'ai fait pousser un arbre dans mes rves, et cet arbre ressemblait ceci... Ŀ Ŀ Tokyo Caf lectronique Toronto Caf lectronique ECCE HOMO CYBERNETICUS ĴECCE HOMO CYBERNETICUS Ŀ Ŀ Londres Caf lectroniqueĴVancouver Caf lectronique ECCE HOMO CYBERNETICUS ECCE HOMO CYBERNETICUS Ŀ Montral Caf lectronique ECCE HOMO CYBERNETICUS Ŀ Qubec Caf lectronique ECCE HOMO CYBERNETICUS Ŀ Internet la cl Ŀ Ŀ Ŀ ͻ Ŀ Ŀ Ŀ Ŀ LLC Bourse LIBERT LLC LLC LLC LLC Hard-ĴLLC ĶLIBERTĴNet ĴSystem ôTigerôConsul- ware CHRIE! Provider ProviderTeam tants ͼ Ŀ Communaut Ĵ Cyberntique Ŀ NPC Electronic Mag Ŀ Gurney Halleck Crime Lord Ĵ Santa Claus Kermit Ŀ ĴCollaborateurs Ŀ Northern Phun Co. Ŀ ĴBLITZKREIGĿ Ŀ Ŀ Ŀ Ŀ SubHuman PunisherMental FlossAtreid BevatronCoaxial Karma Ca a l'air pt, je vous le concde. Mai si on regardait a ensemble, deux secondes? Les racines, vous les connaissez, c'est quatre hackers du 418 qui rencontrent un Blitz. C'est NPC qui nat, c'est les collabos qui arrivent, et de nouveaux officiers, et un mag. Et vous. Vous qui, tout d'abord, nous lisez. Vous qui allez nous aider faire de Libert Libert Chrie! une russite. Ce que LLC va faire pour vous, aprs, c'est tout autre chose. Nous avons, vous le savez, ngoci avec une nouvelle compagnie pour la ligne Internet. En change d'une commandite et de travail de relations publiques de notre part, on va avoir une belle 56 kbps pas chre. Nous allons ensuite dealer avec une compagnie de systmes, que ce soit Sun, HP ou IBM. En change d'une commandite, et d'un rabais apprciable sur une de leurs machines, on va ploguer leurs engins tour de bras, auprs des gens qui vont venir chercher une connexion Internet chez nous. Ces deux arrangements vont nous permettre, ensuite, d'offrir aux organisations des systmes la cl: on offrira Internet, configur, install, prpar, sur le bureau du client, et il n'aura qu' tourner la switch. On va offrir tout ce beau monde des services de consultation. On va offrir tout ce beau monde des services de hacking (tiger team = pilote d'essai) pour tester la scurit de leurs systmes, et suggrer des amliorations. Et qui va faire toutes ces belles choses? VOUS! Ouais, vous! Vous si vous le voulez! LLC va tre, dans vraiment pas grand temps, en mesure d'offrir des jobs ses membres! C'est un de mes objectifs, tout simplement: contribuer crer des emplois. Si on facture une compagnie 2000$ pour une job de scurit, 20% vont dans les coffres de LLC, et le reste constitue un salaire pour ceux qui ont travaill sur le projet. Ca vous tente-t-y d'avoir une job et, quelque part, d'tre votre propre employeur? LLC et NPC sont l pour a. Pour vous aider construire ce rve. "Ben oui, Blitz, mais j'y connais rien en informatique". Pas de prob, on va aussi utiliser (et monnayer) les services de programmeurs pour faire des dmos, de designers pour partir une compagnie de flyers pour les raves, de, de... Dites nous en quoi vous tes bons, et on va incorporer a l'ensemble. "Ben moi, c'qui m'intressait, c'est d'apprendre Unix (ou l'administration, etc)". Ca aussi j'aimerais qu'on puisse le faire. Et, foi de Blitz, on va le faire. On va offrir des bourses LLC. On va payer des cours aux gens qui le dsirent. Il y a tout plein de programmes gouvernementaux qui sont prts verser un montant pour fins de perfectionnement. On va aller en chercher: LLC va payer les cours, et le gouvernement va payer le b.s. pendant que le membre va tudier. Et, un peu comme l'arme, le membre va, la fin de ses tudes, nous garantir un certain nombre d'heures de bnvolat. On va lui trouver une job. C'est pas beau, a? Et ce n'est pas tout: depuis que j'ai plac des commerciaux la tl pour ploguer LLC, j'ai eu plusieurs appels de gens qu'Internet branche (c'est la mode) et qui n'ont mme pas d'ordi chez eux! Ben on va en vendre, des ordis, on va ouvrir une boutique, ou s'associer avec une boutique dj existante, et offrir des systmes. En contrepartie, ce sont encore des membres qui vont monter ces machines. Encore plus de jobs, encore plus de fric dans l'escarcelle! Et comme nous sommes un organisme but non lucratif, nous n'avons pas le droit d'accumuler du fric. Avec ce fric, on va donc ouvrir un premier caf lectronique Qubec. Pour ceux qui n'auraient pas lu NPC numro 6, on y avait publi, dans la section NEWS un article tir d'OMNI qui parlait des 5 ou 6 cafs lectroniques qui existent dj dans le monde (Paris et Santa Monica me reviennent la mmoire). Ca va tre la fois le local de LLC, et un endroit o tout un chacun pourra, pour le prix d'une bire ou d'un caf et d'un morceau de gteau, taponner sur un des terminaux dans la pice, et dcouvrir Internet. Dans une autre salle, un cran gant branch sur ISDN qui, lors d'vnements spciaux, pourra retransmettre live Qubec un concert qui se passe Paris. Et vice-versa. Des vidophones permettront de prendre un petit djeuner en cruisant une belle blonde assise au caf de Santa Monica. Les grands noms de l'lectronique (Sony, Hitachi, etc) vont venir, quelques fois par mois, faire des dmonstrations publiques de leurs nouveaux gadgets, du dernier camscope tridimensionnel, du dernier Sega virtuel. Un caf lectronique, c'est une ide qui peut faire un bon bout de chemin. Et qui, croyez-vous encore, va travailler l? VOUS, bordel! [Atreid!- Si vous n'aviez pas lu l'article sur les cafs lectroniques, je vais l'inclure la fin de la section NEWS de ce prsent numro] Et si le caf de Qubec fonctionne, on en ouvrira un Montral, Toronto, Vancouver, Sidney, Tokyo. Et ce n'est que le dbut. Et qui croyez-vous va grer ces lieux? Encore VOUS, sacrement! Et ce n'est vraiment que le dbut. Nous sommes capables, j'en suis persuad, de construire un empire cyberntique, avec pas une cenne, juste du travail. Dj, ce qu'on fait en ce moment est historique: pensez qu'il n'existe pas encore, nulle part sur cette plante, de cooprative dont le but est d'exploiter une node Internet. On est prsentement en train de tracer la voie, de fabriquer une route que, dans un an, des milliers de personnes vont suivre. Ce que LLC veut, ce sont des pionniers, pas des suiveux! Maintenant, tout cela ne se fera pas sans effort. Tout cela ne pourra voir le jour sans que vous nous aidiez. Si ton seul et unique but, c'est de leecher des warez, kid, ne prends pas la peine de venir dans les rangs de LLC: on en a rien foutre de tes warez (et c'est interdit!). Mais si tu veux te construire un futur, tre ton propre boss, avec personne pour te faire chier, si tu veux te perfectionner, prendre de l'exprience sur le march du travail, te sortir du marasme dans lequel les jeunes sont gnralement placs la sortie de l'cole, LLC veut t'aider. Arrte de sucer ton pouce deux secondes, kid, et rflchis: t'as le choix de continuer t'avachir (et ne t'tonne pas si la socit te traite alors comme du btail), ou t'as le choix de prendre ta destine entre tes mains. Encore une fois, c'est pas de l'argent qu'on te demande, c'est de t'impliquer, et d'tre responsable lorsque l'on te confie un mandat. Et a peut mme tre FUN, part a! "Ouais, mais le trente par mois pour utiliser LLC?" coute, mec, tu iras lire les statuts la fin de cet article, tu les liras comme il faut, et tu vas voir que LLC va te donner toutes les chances de payer ton cot. Et plus encore: d'ores et dj, je peux annoncer qu'on a rvis la baisse certains cots: la part sociale, que tu rcupres en quittant, va tre de $80, et non de $100. Et on est ouvert tous les arrangements pour le paiement, on exige pas que t'arrives avec le cash entre tes mains. Il y aura un tarif mensuel d'utilisation (et, si t'as cotis ta part sociale, tu demeures quand mme membre, mme si tu utilises pas le systme) de $20$ par mois, pour les tudiants et les chmeurs. Ca va te donner droit deux heures par jour ou une heure par soir. $35 donneront tout le monde un accs illimit. Et dans tous ces cas, il y aura des arrangements pour payer petit peu petit peu, si vous tes vraiment casss. "Mais je l'ai mme pas, le vingt piasses!" Ben va chier mon mec, c'est pas une raison pour pas entrer chez LLC... coutez, c'est pourtant si simple: lorsque les scouts veulent organiser une activit, ils vendent des calendriers. Si vous faites partie de l'quipe d'checs de votre cole, vous vendez des tablettes de chocolat pour payer vos tournois. Et si vous tes sur LLC, vous avez dj, gracieuset de NPC, votre tablette de chocolat, gratuitement, sur votre ordi, depuis un an! Ben oui, le magazine! Pilez-vous sur le coeur, faites un effort, imprimez trente copies de NPC et vendez-les, votre cole ou ailleurs, une piasse chaque! C'est pourtant pas compliqu: si vous tudiez au cgep Ste-Foy, le dpartement d'info loue ses machines 1$ de l'heure. Pour une piasse, t'as les imprimantes et les photocopieuses ta disposition, avec du papier volont! Si tu tudies Limoilou, c'est gratuit! Alors, bordel, qu'attendez- vous pour vous mettre au travail? Pilez-vous sur le coeur (en avez-vous seulement un?) et travaillez pour votre futur! Je suis sr que, post dans un corridor de l'cole, vous tes capable de vendre 30 NPC en 30 minutes. Et votre accs est pay pour le mois! Et ne me faites pas croire que NPC ne vaut pas une piasse: c'est vous qui valez pas une cenne, si vous pensez a! On vous donne la permission, bordel! Si tout le fric que vous faites en vendant NPC revient dans l'escarcelle de LLC, on a atteint notre but, nous, on a aid, directement et indirectement, la communaut! Ceci dit, il y en a 2-3 parmi vous qui trouvent toujours pas a "co0L", que a fait pas "El11T3z" de vendre NPC, qu'ils sont au dessus de a, que ce n'est pas digne de leur magnifique personne de fauchs. Ben, a veut probablement dire que a sera pas digne de votre personne de poser un poster pour annoncer LLC sur le babillard de l'cole, et que a sera pas digne de votre personne d'aider la communaut cyberntique. Alors, restez chez vous si vous tes si 3L11T3z, bordel! Nous, on s'est fendu en quatre, et on continue de le faire, pour vous donner TOUTES les chances possible d'avoir accs Internet, toutes les chances possibles de vous faire respecter, toutes les chances possibles de vous construire un futur o vous allez tre vos propres patrons. Mais on ne vous donnera pas tout cuit dans la bouche, par exemple. Parce que si vous avez pas le coeur de bouger votre cul de fauch, vous aurez pas plus le coeur de nous remercier si on le faisait. Alors, LLC, dans mon livre moi, c'est pas pour les touts- nus 3l11tez, et c'est pas pour les CROSSEURS non plus. "Qu'oss qui dit, Blitz?" Blitz dit qu'il connat deux-trois personnes qui ont l'intention de se prendre un acompte deux. C'est pas moi que vous crossez quand vous faites a, c'est tous les autres membres de la coop. LLC vous donne toutes les chances possibles (et PERSONNE, j'en suis persuad, ne vous donnera jamais autant de chances que nous) pour accder Internet, et la premire affaire que vous pensez: crossons LLC! J,ai des petites nouvelle pour vous: j'ai ma brique et mon fanal, et je vous attend... Maintenant, allez lire vos statuts, et pensez votre futur... Bande d'ingrats. COOPRATIVE LIBERT LIBERT CHRIE! Statuts 5 Novembre 1993 Article 1 Nom 1.01 La cooprative est connue sous le nom de Libert Libert Chrie!, et est (enregistre) en vertu de la (troisime) partie de la Loi des compagnies du Qubec (L.R.Q. chap. C-XX, art. XXX). Article 2 Sige social 2.01 Le sige social de la cooprative est tabli dans la rgion de Qubec et tel endroit dans ladite rgion que le conseil d'administration de la cooprative pourra dterminer son gr. Article 3 Buts de la cooprative 3.01 La cooprative Libert Libert Chrie! a pour but d'offrir l'utilisation ses membres de toutes les ressources et services disponibles sur Internet. 3.02 La cooprative devra voir grer les biens et services acquis par la cooprative afin d'assurer la sant financire de Libert Libert Chrie! 3.03 Libert Libert Chrie! dsire rpondre aux besoins de ses membres qui dsirent former une communaut sur Internet. 3.04 La cooprative est un organisme but non-lucratif. Article 4 Biens de la cooprative 4.01 Sont dfinis comme biens de la cooprative toute pice d'quipement et programme servant rpondre aux buts cits l'article 3. Article 5 Services de la cooprative 5.01 Seront dfinis comme services toutes les ententes prises avec des entreprises afin de veiller au bon fonctionnement de la cooprative. 5.02 La cooprative pourra elle-mme vendre ou louer certains services au profit des membres. En nul moment, la location ou la vente de ces services ne devra venir diminuer la qualit des services destins aux membres. Article 6 Membres et non-membres 6.01 Est reconnu comme membre en rgle toute personne physique inscrite la cooprative et cotisant une part sociale. Le membre a le droit de vote aux assembles gnrales et dans les forums lectroniques. 6.02 Est reconnu comme membre actif tout membre en rgle qui utilise les services de LLC sur une base rgulire. 6.03 Certains usagers du systme ne seront pas reconnus comme membres. Les organismes utilisant LLC, ne cotisant pas de part sociale, et dont l'accs sera utilis par plus d'une personne, ou des fins institutionnelles, ne seront pas reconnus comme membres. Article 7 Part sociale 7.01 Une part sociale devra tre cotise par chaque nouveau membre, qui pourra par la suite la rcuprer lorsqu'il quittera la cooprative. 7.02 Nonobstant ce qui prcde, tout membre qui sera, en vertu du code d'thique, destitu de ses droits ne pourra rcuprer sa part sociale. 7.03 La part sociale devra tre verse au moment de l'inscription. Dans le cas o le membre aurait de la difficult rencontrer cette obligation, le conseil d'administration, aprs discussion avec le membre, pourra lui permettre de payer sa cotisation temprament. Article 8 Les assembles des membres 8.01 Assemble gnrale: 8.01.01 L'assemble gnrale est souveraine. Elle vote sur toutes les questions financires et statutaires concernant la cooprative. Elle lit les membres du conseil d'administration et les syndics. 8.01.02 L'assemble gnrale doit se runir au moins deux fois par anne. 8.01.03 Une des assembles gnrales prvues au prsent article devra se tenir au plus tard dans les quatre (4) mois qui suivent la fin du dernier exercice financier. 8.02 Forums lectroniques: 8.02.01 De part sa nature, Libert Libert Chrie! pourra tenir des forums lectroniques sur son systme, afin de mieux informer ses membres et de faire voter certaines dcisions importantes, entre les assembles gnrales. Ces forums pourront tre convoqus par le prsident, ou sur la demande des membres, sur prsentation d'une rsolution accepte par le quart des votants. 8.02.02 Tout membre qui ne sera pas usager du systme lors de la tenue d'un forum lectronique se verra poster toutes les informations pertinentes, au plus quatre (4) jours aprs le dbut du forum, afin d'exercer son droit de vote. 8.02.03 Un forum lectronique sera annonc par un message tous. Un forum lectronique ne pourra durer moins de sept (7) jours et plus de quatorze (14) jours. 8.03 Avis de convocation: 8.03.01 Toute assemble gnrale des membres sera convoque au moyen d'une lettre expdie par le secrtaire de la cooprative indiquant la date, l'heure, l'endroit et les buts de l'assemble. De mme un avis sera post sur le systme. 8.03.02 Le dlai de convocation de toute assemble des membres sera d'au moins sept (7) jours ouvrables. 8.03.03 Le fait qu'un ou des membres n'ont pas reu d'avis de convocation n'aura pas pour effet de rendre nulles les rsolutions adoptes lors de cette assemble. 8.04 Quorum: La prsence de la majorit simple des membres une assemble constituera quorum. Aucune affaire ne sera transige une assemble moins que le quorum ne soit prsent ds l'ouverture de l'assemble. De mme, une assemble ne sera plus effective suite au dpart de membres et la disparition du quorum. 8.05 Vote: 8.05.01 Seuls les membres en rgle ont droit de vote aux assembles et aux forums. Chaque membre n'a droit qu' un seul vote. Les votes par procuration ne sont pas valides. 8.05.02 Les votes se prennent, aux assembles, main leve ou, si tel est le dsir d'au moins 5 membres, par scrutin secret. Les questions soumises sont dcides la majorit simple des membres prsents. En cas d'galit des voix, le prsident a un second vote. Une demande de vote peut tre retire. 8.05.03 A moins qu'un vote soit dcid, une dclaration du prsident l'effet que la rsolution a t adopte, ou adopte unanimement est suffisante pour rendre cette rsolution valide. Article 9 Conseil d'administration 9.01 Composition: Le conseil d'administration est compos d'un prsident, d'un vice-prsident, d'un secrtaire et d'un trsorier. 9.02 Rle: Le conseil d'administration a pour mandat de veiller au bon fonctionnement de la cooprative, de faire respecter les statuts de la cooprative, de prendre toutes les dcisions importantes entre les assembles gnrales, d'appeler la tenue des assembles gnrales et des forums lectroniques. Le conseil d'administration aura aussi la tche de dsigner les oprateurs du systme, choisis parmi les membres de la cooprative. Il pourra de plus nommer des responsables de comits et les dlguer toute tches qui lui sembleront importantes. 9.04 ligibilit: Tout membre en rgle peut tre lu au conseil d'administration. 9.05 Dure du mandat: Tout membre du conseil d'administration entrera en fonction la clture de l'assemble au cours de laquelle il a t lu. La dure du mandat des administrateurs est gnralement de deux (2) ans. Pour assurer une continuit, les quatre (4) membres sont nomms de la faon suivante: - Au dpart, deux (2) personnes sont nommes pour un mandat de un (1) an, et deux autres pour un mandat de deux (2) ans. - A chaque anne, ceux sortant de charge sont rligibles. 9.06 Dpart: Le conseil d'administration peut dclarer vacant le poste d'un administrateur et proposer un remplaant, par le biais d'un forum lectronique, pour la priode non expire du terme de son prdcesseur, dans les cas suivants: - s'il dcde - s'il donne sa dmission par crit - s'il cesse d'tre un membre en rgle de la cooprative - s'il est expuls 9.07 Les membres du conseil d'administration ne peuvent agir en tant qu'oprateurs du systme. Article 10 Assembles du conseil d'administration 10.01 Frquence des assembles Le conseil d'administration devra se runir au moins une fois par mois. 10.02 Convocation 10.02.01 Les runions du conseil d'administration sont convoques par le prsident. Les oprateurs du systme et les directeurs de comits seront invits participer la runion, mais sans droit de vote. 10.02.02 L'avis de convocation de toute assemble du conseil d'administration peut tre verbal. Le dlai de convocation sera d'au moins 48 heures. Si tous les membres du conseil d'administration sont prsents une assemble ou y consentent par crit l'assemble peut avoir lieu sans aucun avis pralable de convocation. 10.03 Quorum et vote Les membres prsents constitueront le quorum requis pour l'assemble. Toutes les questions soumises seront dcides la majorit des voix, chaque membre du conseil d'administration y compris le prsident ayant droit un seul vote. En cas d'galit du vote, le prsident a droit un vote prpondrant. Article 11 Les officiers 11.01 Dsignation Les officiers de la cooprative sont le prsident, le vice- prsident, le secrtaire et le trsorier. 11.02 Prsident Le prsident a pour tche de signer tous les documents lgaux de la cooprative. Il doit de plus co-signer les documents financiers pertinents avec le trsorier ou le vice-prsident. Il est responsable de convoquer les runions du bureau de direction. Il prside toutes les assembles des administrateurs ou des membres. Il fait partie de tous les comits. Il est habilit reprsenter la cooprative dans toutes les runions ou instances dcisionnelles qui touchent des sujets relatifs au mouvement coopratif, au domaine des communications lectroniques et aux sujets touchant l'informatique. Il remplit tous les devoirs inhrents sa charge. 11.03 Vice-prsident Il assiste le prsident et, au besoin, le remplace, avec les mmes droits et responsabilits. Il est aussi habilit co- signer les documents financiers, avec le prsident ou le trsorier. 11.04 Secrtaire 11.04.01 Il assiste toutes les assembles des membres et des administrateurs, et en rdige les procs-verbaux. Il remplit toutes les autres fonctions qui lui sont attribues par les prsents rglements ou par le conseil d'administration. Il a la garde de la liste des membres et des registres corporatifs. 11.04.02 Le poste de secrtaire et de trsorier peuvent tre cumuls par une seule personne. 11.05 Trsorier Il a la charge et la garde des fonds de la cooprative et de ses livres de comptabilit. Il tient un relev prcis des biens et des dettes ainsi que des recettes et des dbourss de la cooprative. Il dpose, dans une institution dtermine par le conseil d'administration, les deniers de la cooprative. Il voit la bonne marche financire de la cooprative. Il co-signe tous les documents financiers avec le prsident ou le vice-prsident. Il voit ce que toutes les transactions financires soient effectues temps. Il doit produire un rapport financier annuel, et veiller ce que les syndics aient toujours accs, dans des dlais raisonnables, aux livres et tats financiers de la cooprative. Article 12 Oprateurs du systme 12.01 Pas moins de deux oprateurs seront nomms par le conseil d'administration, afin de voir au bon fonctionnement technique du systme. 12.02 Les candidatures des membres intresss par ce poste seront reues par le bureau de direction, et traites dans la plus grande confidentialit. Les oprateurs du systme peuvent dmissionner de cette tche n'importe quel moment, au gr de l'une ou l'autre partie. 12.03 Les oprateurs du systme seront invits d'office aux runions du conseil d'administration. Ils auront droit de parole. mais pas de vote. 12.04 Les oprateurs du systme devront dterminer et soumettre au bureau de direction les conditions optimales d'utilisation du systme, afin de rencontrer les objectifs de la cooprative. Une fois approuves par le bureau de direction, ce "manuel de l'utilisateur" sera envoy aux membres. 12.05 Les oprateurs du systme ne peuvent pas occuper un poste sur le conseil d'administration. Article 13 Syndics Deux syndics devront tre nomms par l'assemble gnrale. Ils auront accs tous les livres et tats financiers de la cooprative, sur simple demande et dans des dlais raisonnables. Ils devront analyser le rapport financier devant tre soumis annuellement l'assemble, et s'assurer de leur exactitude. Les syndics reprsentent l'assemble gnrale et, comme tels, n'ont pas de comptes rendre, dans l'exercice de leurs fonctions, au bureau de direction. Article 14 Comits 14.01 Le conseil d'administration pourra, en tout temps, dcider de former des comits, afin d'accomplir des tches bien prcises. 14.02 Un responsable de chaque comit sera nomm. Il sera de plus invit assister aux runions du conseil d'administration. Il devra veiller convoquer les runions de son comit en temps, selon les mmes barmes que le conseil d'administration (article 10). Article 15 Code d'thique 15.01 Toute utilisation par un usager d'un service sur Internet exigeant un dbours supplmentaire le sera aux frais de l'usager. 15.02 Toutes les lois et les restrictions en vigueur sur l'exportation et l'importation de donnes entre les pays et les provinces devront tre scrupuleusement respectes par les utilisateurs du systme. 15.03 L'exportation, l'importation, ou l'change entre les usagers de programmes couverts par des copyrights restreignants de telles pratiques est explicitement interdit. 15.04 Bien que Libert Libert Chrie! place au plus haut niveau le droit de l'individu la libert d'expression, le respect des divergences d'opinions et un langage appropri dans ces circonstances devront tre de mise. Tout message contenant des menaces sera interdit. 15.05 Tout fichier jug obscne par les lois canadiennes en vigueur sera interdit sur Libert Libert Chrie! 15.06 Toute tentative de s'approprier des accs autres que celui qui vous est accord, sur LLC comme sur tout autre systme rejoignable sur Internet, est formellement interdit. 15.07 Tout dommage au systme ou perte financire rsultant de gestes malicieux d'un membre ou non-membre sera immdiatement signal aux autorits policires. 15.08 Tout texte caractre raciste ou discriminatoire qui s'apparenterait de la littrature haineuse est formellement interdit. 15.09 Les membres sont tenus de clairement s'identifier au moment de l'inscription officielle. La cooprative traitera les informations obtenues dans la plus grande confidentialit. Article 16 Pnalits 16.01 Toute personne juge coupable d'avoir enfreint le code d'thique, ou toute autre rgle de fonctionnement de LLC, sera passible de sanctions. 16.02 Dans le cas d'offense majeure, rsultant en une poursuite judiciaire, l'usager sera immdiatement exclu de la cooprative. Le membre perdra ce moment le droit de rcuprer sa part sociale. 16.03 Dans le cas d'offenses mineures, un avertissement sera servi. Trois avertissements rsulteront en une suspension, dont la dure sera dtermine par le bureau de direction, et soumise pour approbation l'ensemble des usagers dans un forum lectronique. 16.04 Dans le cas d'une suspension, l'ensemble des usagers, par le biais d'un vote majoritaire, pourra dcider de muer cette peine en tout autre dcision. Article 17 Dispositions financires 17.01 Anne financire L'exercice financier de la cooprative se terminera le 31 dcembre de chaque anne. 17.02 tablissement financier Chaque fois qu'il le sera possible, la cooprative fera affaire avec un tablissement membre de la Fdration des Caisses Populaires du Qubec. 17.03 Redevance mensuelle des membres 17.03.01 Les membres actifs seront tenus de payer leur contribution mensuelle dans les cinq (5) jours suivant la rception de leur tat de compte. Advenant l'incapacit temporaire d'un membre de rencontrer cette obligation, il pourra en aviser le bureau de direction et ngocier un arrangement. Autrement, dfaut de paiement, l'accs du membre sera suspendu jusqu' un rglement final de son tat de compte, et un avertissement lui sera servi. 17.03.02 Tout frais bancaire dcoluant du paiement par un membre avec un chque sans provisions sera charg au membre. De plus, une amende de $5 sera impose, ainsi qu'une rprimande. 17.04 Salaires 17.04.01 La cooprative pourra, si sa situation financire le lui permet, verser des salaires aux personnes occupant des tches spciales et ncessitant beaucoup de temps. 17.04.02 Dans le cas des officiers du conseil d'administration, tout versement de salaire devra tre approuv par les membres. 17.04.03 Dans tous les autres cas, le conseil d'administration sera apte prendre lui-mme la dcision. 17.05 Indemnits de reprsentation 17.05.01 Des indemnits seront verses aux membres reprsentantes de la cooprative ou dlgues des activits ayant un lien avec les buts et objectifs de la cooprative. Le conseil d'administration aura la responsabilit de les approuver. 17.05.02 Les frais d'inscription tout colloque, congrs, sminaire ou autre seront dfrays par la cooprative. 17.05.03 Dans le cas d'activits hors de la rgion 03, des frais de dplacement seront pays, selon les barmes suivants: - Auto: quinze (15) cents du kilomtre parcouru. - Train: billets de premire classe, s'il y a lieu. - Avion: billets en classe conomique. - Autobus: billets en premire classe, s'il y a lieu. 17.05.04 Dans le cas d'activits hors de la rgion 03, et ncessitant un hbergement, une chambre d'htel sera paye, jusqu' concurrence de 125$. 17.05.05 Dans le cas d'activits hors de la rgion 03, les repas seront pays selon les barmes suivants: - Djeuner: 8$ - Dner : 15$ - Souper : 25$ 17.05.06 Dans le cas d'un sjour hors de la rgion 03 de plus de trois jours, un nettoyage sera pay. 17.05.07 Dans le cas d'un sjour hors de la rgion 03 de plus de trois jours, un appel longue distance sera pay. 17.05.08 Toute autre dpense effectue devra tre approuve par le conseil d'administration pour fins de remboursement. 17.05.10 Une avance pourra tre mise par le trsorier. Cette avance devra tre rgle, avec toutes les pices justificatives, dans les cinq (5) jours suivant le retour du membre. 17.06 Achats et locations 17.06.01 Les membres devront tre avertis de tout achat ou location effectus au nom de la cooprative pour un montant suprieur cent (100) dollars. 17.06.02 Tout achat ou location d'un montant suprieur mille (1000) dollars devra tre approuv par les membres. 17.06.03 Un appel d'offres devra tre fait pour tout achat ou location d'un montant suprieur mille (1000) dollars. ----------------------------------- FIN ----------------------------------- De retour au Blitz... Je tiens tout d'abord remercier Blue Angel Dream, Hystric, Paranoid, Funk Lord, Dynamix (j'espre ne pas en avoir oubli) ainsi que Ral pour avoir contribu la rdaction de ces statuts. Ils mritent de la patrie, ces mecs! Ils ont du coeur au ventre, de sortir comme a, par une nuit froide, et d'aller, deux semaines durant, s'enfermer dans une salle pour crire ces statuts. Prenez en de la graine, kids: ils n'en sont pas morts! Alors, lisez ces statuts, lisez entre les lignes, arrivez avec des suggestions, et construisons ensemble un empire cyberntique qui va VOUS appartenir, qui va NOUS appartenir, et dont nous pourrons tre fiers. Ils y a des gens qui sont ns pour un petit pain, d'autres qui sont des porteurs d'eau. Les usagers de LLC et les lecteurs de NPC mritent mieux que cela. J'espre simplement que vous vous aimez assez et vous estimez assez pour vous donner une chance de russir quelque chose dans la vie... S'inscrire LLC et travailler pour btir LLC ne sont que les prmisses. Ce n'est pas tout ce qu'il faudra faire. Il va falloir tre SOLIDAIRES. C'est le plus gros pari qu'on puisse prendre, je crois, que de convaincre une bunch d'enfants gts et terriblement individualistes et de les changer, du jour au lendemain, en individus soucieux du bien-tre de leurs concitoyens cyberntiques. La seule chose qui pourra dtruire LLC, c'est l'gosme. Que je m'explique: vous savez dj que plusieurs personnes ne dsirent pas voir LLC ouvrir. Internet, c'est un trip de pouvoir pour certains. Ces personnes vont chouer dans leur tentative, c'est sr. LLC est, toutes fins pratiques, ouvert. Mais il faut qu'il le reste! Alors, mettez-vous deux secondes dans la peau de l'ennemi: "Je n'ai pas pu empcher l'ouverture de LLC. Bummer! Que puis-je faire pour les faire fermer d'abord? Je le sais! Je vais leur couper leurs assises populaires!" Et nos ennemis, soyez-en certains, vont ouvrir, dans les mois qui suivront, des sites publics Internet qui chargeront, au dbut, moins cher que LLC. C'est logique: si la base de LLC n'est constitue que de bums qui ne pensent qu' eux, ils vont crisser leur camp de d'l et le systme va tomber. Maintenant, c'est vous de vous demander ce que vous allez faire ce moment l. Allez-vous donner raison ces gens, et prouver votre gosme? Allez-vous abandonner la communaut et vos amis? Allez-vous quitter un systme appuy par NPC pour un systme surveill par la GRC? Allez-vous tourner le dos votre FUTUR? Prvoir les coups de l'ennemi, c'est se donner les moyens d'y parer. Et vous voil prvenus... LLC forever, merde! Soyez nobles, dmontrez une grandeur d'me et une rectitude morale ceux qui vous croient parasites et limaces! Osez prendre votre destin entre vos mains! Ne soyez plus la marionnette des puissants! Relevez la tte, et dfiez l'univers! Courage! LLC forever, bordel! Il y a ceux qui parlent, les grandes gueules, et il y a ceux qui agissent. Moi, Blitzkreig, j'agis. Et vous? LLC forever, foudre de Dieu! -=BlItZKrEiG=- ----------------------------------------------------------------- A PREVIOUSLY UNKNOWN LIFESTYLE ----------------------------------------------------------------- La scurit Unix, oui c'est possible! Par: Gurney Halleck Je ne sais pas combien de fois je me fais demander comment on fait pour hacker un Unix, c'est pas dur pourtant. Dans le dernier numro de NPC, je donnais quelques trucs pour vous aider, mais cette semaine, je donne une chance aux admins de rgler ces problmes. (C'est une bonne lecture pour les hackers aussi.) Donc sans plus tarder, voici les questions frquemment poses sur la Scurit. Bonne Lecture. Archive-name: security-faq Last-modified: 1993/10/22 Version: 2.0 Almost Everything You Ever Wanted To Know About Security* *(but were afraid to ask!) This document is meant to answer some of the questions which regularly appear in the Usenet newsgroups "comp.security.misc" and "alt.security", and is meant to provide some background to the subject for newcomers to that newsgroup. This FAQ is maintained by Alec Muffett (Alec.Muffett@uk.sun.com), with contributions from numerous others; the views expressed in the document are the personal views of the author(s), and it should not be inferred that they are necessarily shared by anyone with whom the author(s) are now, or ever may be, associated. Many thanks go to (in no particular order): Steve Bellovin, Matt Bishop, Mark Brader, Ed DeHart, Dave Hayes, Jeffrey Hutzelman, William LeFebvre, Wes Morgan, Rob Quinn, Chip Rosenthal, Wietse Venema, Gene Spafford, John Wack and Randall Atkinson. Also to EVERYBODY who I met at the USENIX Security Symposium, for making me feel that my efforts are worthwhile. 8-) Disclaimer: Every attempt is made to ensure that the information contained in this FAQ is up to date and accurate, but no responsibility will be accepted for actions resulting from information gained herein. Questions which this document addresses: Q.1 What are alt.security and comp.security.misc for? Q.2 Whats the difference between a hacker and a cracker? Q.3 What is "security through obscurity" Q.4 What makes a system insecure? Q.5 What tools are there to aid security? Q.6 Where can I get these tools? Q.7 Isn't it dangerous to give cracking tools to everyone? Q.8 Why and how do systems get broken into? Q.9 Who can I contact if I get broken into? Q.10 What is a firewall? Q.11 Why shouldn't I use setuid shell scripts? Q.12 Why shouldn't I leave "root" permanently logged on the console? Q.13 Why shouldn't I create Unix accounts with null passwords? Q.14 What security holes are associated with X-windows (and other WMs)? Q.15 What security holes are associated with NFS? Q.16 How can I generate safe passwords? Q.17 Why are passwords so important? Q.18 How many possible passwords are there? Q.19 Where can I get more information? Q.20 How silly can people get? --------------------------------------------------------------------------- Q.1 What are alt.security and comp.security.misc for? Comp.security.misc is a forum for the discussion of computer security, especially those relating to Unix (and Unix like) operating systems. Alt.security used to be the main newsgroup covering this topic, as well as other issues such as car locks and alarm systems, but with the creation of comp.security.misc, this may change. This FAQ will concentrate wholly upon computer related security issues. The discussions posted range from the likes of "What's such-and-such system like?" and "What is the best software I can use to do so-and-so" to "How shall we fix this particular bug?", although there is often a low signal to noise ratio in the newsgroup (a problem which this FAQ hopes to address). The most common flamewars start when an apparent security novice posts a message saying "Can someone explain how the such-and-such security hole works?" and s/he is immediately leapt upon by a group of self appointed people who crucify the person for asking such an "unsound" question in a public place, and flame him/her for "obviously" being a cr/hacker. Please remember that grilling someone over a high flame on the grounds that they are "a possible cr/hacker" does nothing more than generate a lot of bad feeling. If computer security issues are to be dealt with in an effective manner, the campaigns must be brought (to a large extent) into the open. Implementing computer security can turn ordinary people into rampaging paranoiacs, unable to act reasonably when faced with a new situation. Such people take an adversarial attitude to the rest of the human race, and if someone like this is in charge of a system, users will rapidly find their machine becoming more restrictive and less friendly (fun?) to use. This can lead to embarrasing situations, eg: (in one university) banning a head of department from the college mainframe for using a network utility that he wasn't expected to. This apparently required a lot of explaining to an unsympathetic committee to get sorted out. A more sensible approach is to secure a system according to its needs, and if its needs are great enough, isolate it completely. Please, don't lose your sanity to the cause of computer security; it's not worth it. usenet/comp.sources.misc/volume29 usenet/comp.sources.misc/volume30 usenet/comp.sources.misc/volume32 ------------------------------------------------------------------ Q.2 What's the difference between a hacker and a cracker? Lets get this question out of the way right now: On USENET, calling someone a "cracker" is an unambiguous statement that some person persistently gets his/her kicks from breaking from into other peoples computer systems, for a variety of reasons. S/He may pose some weak justification for doing this, usually along the lines of "because it's possible", but most probably does it for the "buzz" of doing something which is illicit/illegal, and to gain status amongst a peer group. Particularly antisocial crackers have a vandalistic streak, and delete filestores, crash machines, and trash running processes in pursuit of their "kicks". The term is also widely used to describe a person who breaks copy protection software in microcomputer applications software in order to keep or distribute free copies. On USENET, calling someone a "hacker" is usually a statement that said person holds a great deal of knowledge and expertise in the field of computing, and is someone who is capable of exercising this expertise with great finesse. For a more detailed definition, readers are referred to the Jargon File [Raymond]. In the "real world", various media people have taken the word "hacker" and coerced it into meaning the same as "cracker" - this usage occasionally appears on USENET, with disastrous and confusing results. Posters to the security newsgroups should note that they currently risk a great deal of flamage if they use the word "hacker" in place of "cracker" in their articles. NB: nowhere in the above do I say that crackers cannot be true hackers. It's just that I don't say that they are... ------------------------------------------------------------------ Q.3 What is "security through obscurity" Security Through Obscurity (STO) is the belief that any system can be secure so long as nobody outside of its implementation group is allowed to find out anything about its internal mechanisms. Hiding account passwords in binary files or scripts with the presumption that "nobody will ever find it" is a prime case of STO. STO is a philosophy favoured by many bureaucratic agencies, and it used to be a major method of providing "pseudosecurity" in computing systems. Its usefulness has declined in the computing world with the rise of open systems, networking, greater understanding of programming techniques, as well as the increase in computing power available to the average person. The basis of STO has always been to run your system on a "need to know" basis. If a person doesn't know how to do something which could impact system security, then s/he isn't dangerous. Admittedly, this is sound in theory, but it can tie you into trusting a small group of people for as long as they live. If your employees get an offer of better pay from somewhere else, the knowledge goes with them, whether the knowledge is replaceable or not. Once the secret gets out, that is the end of your security. Nowadays there is also a greater need for the ordinary user to know details of how your system works than ever before, and STO falls down a as a result. Many users today have advanced knowledge of how their operating system works, and because of their experience will be able to guess at the bits of knowledge that they didn't "need to know". This bypasses the whole basis of STO, and makes your security useless. Hence there is now a need is to to create systems which attempt to be algorithmically secure (Kerberos, Secure RPC), rather than just philosophically secure. So long as your starting criteria can be met, your system is LOGICALLY secure. Incidentally, "Shadow Passwords" (below) are sometimes dismissed as STO, but this is incorrect, since (strictly) STO depends on restricting access to an algorithm or technique, whereas shadow passwords provide security by restricting access to vital data. ------------------------------------------------------------------ Q.4 What makes a system insecure? Switching it on. The adage usually quoted runs along these lines: "The only system which is truly secure is one which is switched off and unplugged, locked in a titanium lined safe, buried in a concrete bunker, and is surrounded by nerve gas and very highly paid armed guards. Even then, I wouldn't stake my life on it." (the original version of this is attributed to Gene Spafford) A system is only as secure as the people who can get at it. It can be "totally" secure without any protection at all, so long as its continued good operation is important to everyone who can get at it, assuming all those people are responsible, and regular backups are made in case of hardware problems. Many laboratory PC's quite merrily tick away the hours like this. The problems arise when a need (such as confidentiality) has to be fulfilled. Once you start putting the locks on a system, it is fairly likely that you will never stop. Security holes manifest themselves in (broadly) four ways: 1) Physical Security Holes. - Where the potential problem is caused by giving unauthorised persons physical access to the machine, where this might allow them to perform things that they shouldn't be able to do. A good example of this would be a public workstation room where it would be trivial for a user to reboot a machine into single-user mode and muck around with the workstation filestore, if precautions are not taken. Another example of this is the need to restrict access to confidential backup tapes, which may (otherwise) be read by any user with access to the tapes and a tape drive, whether they are meant to have permission or not. 2) Software Security Holes - Where the problem is caused by badly written items of "privledged" software (daemons, cronjobs) which can be compromised into doing things which they shouldn't oughta. The most famous example of this is the "sendmail debug" hole (see bibliography) which would enable a cracker to bootstrap a "root" shell. This could be used to delete your filestore, create a new account, copy your password file, anything. (Contrary to popular opinion, crack attacks via sendmail were not just restricted to the infamous "Internet Worm" - any cracker could do this by using "telnet" to port 25 on the target machine. The story behind a similar hole (this time in the EMACS "move-mail" software) is described in [Stoll].) New holes like this appear all the time, and your best hopes are to: a: try to structure your system so that as little software as possible runs with root/daemon/bin privileges, and that which does is known to be robust. b: subscribe to a mailing list which can get details of problems and/or fixes out to you as quickly as possible, and then ACT when you receive information. >From: Wes Morgan > > c: When installing/upgrading a given system, try to install/enable only > those software packages for which you have an immediate or foreseeable > need. Many packages include daemons or utilities which can reveal > information to outsiders. For instance, AT&T System V Unix' accounting > package includes acctcom(1), which will (by default) allow any user to > review the daily accounting data for any other user. Many TCP/IP packa- > ges automatically install/run programs such as rwhod, fingerd, and > tftpd, all of which can present security problems. > > Careful system administration is the solution. Most of these programs > are initialized/started at boot time; you may wish to modify your boot > scripts (usually in the /etc, /etc/rc, /etc/rcX.d directories) to pre- > vent their execution. You may wish to remove some utilities completely. > For some utilities, a simple chmod(1) can prevent access from unauthorized > users. > > In summary, DON'T TRUST INSTALLATION SCRIPTS/PROGRAMS! Such facilities > tend to install/run everything in the package without asking you. Most > installation documentation includes lists of "the programs included in > this package"; be sure to review it. 3) Incompatible Usage Security Holes - Where, through lack of experience, or no fault of his/her own, the System Manager assembles a combination of hardware and software which when used as a system is seriously flawed from a security point of view. It is the incompatibility of trying to do two unconnected but useful things which creates the security hole. Problems like this are a pain to find once a system is set up and running, so it is better to build your system with them in mind. It's never too late to have a rethink, though. Some examples are detailed below; let's not go into them here, it would only spoil the surprise. 4) Choosing a suitable security philosophy and maintaining it. >From: Gene Spafford >The fourth kind of security problem is one of perception and >understanding. Perfect software, protected hardware, and compatible >components don't work unless you have selected an appropriate security >policy and turned on the parts of your system that enforce it. Having >the best password mechanism in the world is worthless if your users >think that their login name backwards is a good password! Security is >relative to a policy (or set of policies) and the operation of a system >in conformance with that policy. ------------------------------------------------------------------ Q.5 What tools are there to aid security Q.6 ...and... where can I get these tools? ================================================================== *** This is a section which has changed very rapidly over the past *** few months; hence I am changing the format ever so slightly, in *** order to allow for expansion - Alec ================================================================== COPS Dan Farmer, et al. Managed/largely written by Dan Farmer, COPS is a suite of shell scripts which forms an extensive security testing system; there's a rudimentary password cracker, and routines to check the filestore for suspicious changes in setuid programs, others to check permissions of essential system and user files, and still more to see whether any system software behaves in a way which could cause problems. The software comes in two versions - one written in Perl and one (largely equivalent) written in shell scripts. The latest version is very up-to-date on Unix Security holes. COPS V1.04 is available for FTP from cert.org in pub/cops and archive.cis.ohio-state.edu in pub/cops. ------------------------------------------------------------------ Crack Alec Muffett UFC Michael Glad Crack is a program written with one purpose in mind: to break insecure passwords. It is probably the most efficent and friendly password cracker that is publically available, with the ability to let the user to specify precisely how to form the words to use as guesses at users passwords. It also has an inbuilt networking capability, allowing the load of cracking to be spread over as many machines as are available on a network, and it is supplied with an optimised version of the Unix crypt() algorithm. An even faster version of the crypt() algorithm, "UFC" by Michael Glad, is freely available on the network, and the latest versions of UFC and Crack are compatible and can be easily hooked together. Crack v4.1f and UFC are available from: ftp.uu.net (137.39.1.9) In the directory: /usenet/comp.sources.misc/volume28 As: crack/part01.Z to part05.Z ( 5 files ) And ufc-crypt/part01.Z & part02.Z ( 2 files ) NB: For people with access to a Connection Machine: >From: glad@daimi.aau.dk (Michael Glad) > >A UNIX password cracker for the Thinking Machine CM/2 and CM/200 >Connection Machines is available for FTP from > > ftp.denet.dk:/pub/misc/cm200-UFC.tar.Z > > This is a password cracker for the Thinking Machines CM/2 and CM/200 > Connection Machines. It features > > o A standalone dictionary preprocessor accepting a > language of rewrite rules compatible with the one > found in Alec Muffets 'Crack' password cracker as of > release 4.1f. > > o An optimized port of the UFC-crypt: a fast implementation > of the UNIX crypt(3) function developed by Michael Glad and > donated to the Free Software Foundation (FSF). > > o The password cracker itself. It supports restart of crashed > runs and incremental use. Incremental use means that when > you use a fixed dictionary, the cracker can maintain a status > file of already cracked passwords and passwords considered > uncrackable (because they've been tested in previous runs). > Thus it only has to waste CPU cycles on new accounts and accounts > with changed passwords. > > o When run with a _large_ dictionary (a 1 million word dictionary > obtained by preprocessing /usr/dict/words), the cracker can > test in excess of 50,000 passwords a second on a CM/200 with > 8192 processors. ------------------------------------------------------------------ CrackLib Alec Muffett Cracklib is a C LIBRARY containing a routine which may be wired into all sorts of "passwd"-like programs; not just Unix, but with a little effort it could probably go onto VMS (this is being worked upon), or many other systems. Using "CrackLib" allows you to wire proactive password checking into _any_ of your applications; it is an offshoot of the the version 5 "Crack" software, and contains a considerable number of ideas nicked from the new software. CrackLib was posted to "comp.sources.misc", and therefore available from any major usenet archive. A reference copy (+ large dictionary) can be FTP'ed from: black.ox.ac.uk:~ftp/src/security/cracklib25.tar.Z NB: if you search for CrackLib on "Archie", care should be taken to get the package from a comp.sources.misc archive; beware confusing it with a package of the same name, which was hacked into "npasswd". ------------------------------------------------------------------ NPasswd Clyde Hoover Passwd+ Matt Bishop Shadow John F. Haugh II Passwd+ & NPasswd: these programs are written to redress the balance in the password cracking war. They provide replacements for the standard "passwd" command, but prevent a user from selecting passwords which are easily compromised by programs like Crack. The usual term for this type of program is a 'fascist' password program. NPasswd: Currently suffering from being hacked about by many different people, in order to provide compatibility for System V based systems, NIS/YP, shadow password schemes, etc. Version 2.0 is in the offing, but many versions exist in many different configurations. Passwd+: "alpha version, update 3" - beta version due soon. Available from dartmouth.edu as pub/passwd+.tar.Z Shadow: is a set of program and function replacements (compatible with most Unixes) which implements shadow passwords, ie: a system where the plaintext of the password file is hidden from all users except root, hopefully stopping all password cracking attempts at source. In combination with a fascist passwd frontend, it should provide a good degree of password file robustness. >From: jfh@rpp386.cactus.org (John F. Haugh II) >Shadow does much more than hide passwords. It also provides for >terminal access control, user and group administration, and a few >other things which I've forgotten. There are a dozen or more >commands in the suite, plus a whole slew of library functions. Shadow is available from the comp.sources.misc directory at any major USENET archive - relevant files are in: usenet/comp.sources.misc/volume38 usenet/comp.sources.misc/volume39 - the contents of both of which are needed, for a full set of patches. Given that the latest release of Shadow has a hook for "CrackLib" support, it now ranks as a full blown fascist password program, on top of its other functionality. CrackLib support is expected in Passwd+, in the near future. ------------------------------------------------------------------ TCP Wrappers Wietse Venema These are programs which provide front-end filters to MOST of the network services which Unix provides by default. If installed, they can curb otherwise unrestricted access to potential dangers like incoming FTP/TFTP, Telnet, etc, and can provide extra logging information, which may be of use if it appears that someone is trying to break in. From the BLURB >With these programs you can monitor and control who connects to your >TFTP, EXEC, FTP, RSH, TELNET, RLOGIN, FINGER, and SYSTAT network >services, and many others. > >The programs can be installed without any changes to existing software >or configuration files. By default, they just log the remote host name >and do some sanity checks on the origin of the request. No information >is exchanged with the remote client process. > >Significant differences with respect to the previous release: > > - Easier to install: ready-to-use build procedures for many common > UNIX implementations (sun, ultrix, hp-ux, irix, aix, ...). > > - Support for the System V.4 TLI network programming interface > (Solaris, DG/UX etc.). In case of TLI applications on top of > TCP/IP, the wrappers provide the same functionality as with > socket-based applications. > > - A more secure finger tool for automatic reverse finger probes. > > - New extension language keywords: "severity", to adjust the log > noise level; "allow" and "deny", to keep all access-control rules > within a single file. > > - More support for selective remote username lookups. > > - More workarounds for System V bugs: IRIX username lookups, and > SCO problems with UDP. > > The default mode of operation (no TLI support) should be backwards > compatible with earlier versions. The library interface has changed, > though, and programs that depend on the libwrap.a library will have to > be recompiled before they can be relinked. > > Wietse Venema (wietse@wzv.win.tue.nl) TCP Wrappers are available for anonymous FTP from: cert.org:pub/tools/tcp_wrappers ------------------------------------------------------------------ SecureLib William LeFebvre >From: phil@pex.eecs.nwu.edu >You may want to add a mention of securelib, a security enhancer >available for SunOS version 4.1 and higher. >Securelib contains replacement routines for three kernel calls: >accept(), recvfrom(), recvmsg(). These replacements are compatible with >the originals, with the additional functionality that they check the >Internet address of the machine initiating the connection to make sure >that it is "allowed" to connect. A configuration file defines what >hosts are allowed for a given program. Once these replacement routines >are compiled, they can be used when building a new shared libc library. >The resulting libc.so can then be put in a special place. Any program >that should be protected can then be started with an alternate >LD_LIBRARY_PATH. The latest version of securelib is available via anonymous FTP from the host "eecs.nwu.edu". It is stored in the file "pub/securelib.tar". ------------------------------------------------------------------ ISS Chris Klaus YPX Rob Nauta >Internet Security Scanner (ISS) is one of the first multi-level security >scanners available to the public. It was designed to be flexible and >easily portable to many unix platforms and do its job in a reasonable >amount of time. It provides information to the administrator that will >fix obvious security misconfigurations. > >ISS does a multi-level scan of security, not just searching for one >weakness in the system. To provide this to the public or at least to >the security conscious crowd may cause people to think that it is too >dangerous for the public, but many of the (cr/h)ackers are already aware >of these security holes and know how to exploit them. > >These security holes are not deep in some OS routines, but standard >misconfigurations that many domains on Internet tend to show. Many of >these holes are warned about in CERT and CIAC advisories. This is the >first release of ISS and there is still much room for improvement. [...A simplistic description of ISS might be that it is to the Unix Network Services, what COPS is to the Unix filesystem; ie: a tool to allow a systems administrator to find potential holes, giving him/her a chance to solve the problem BEFORE a cracker attack an occur. ISS and an auxilliary program, YPX, have been recently posted to comp.sources.misc. Because ISS is in a early stage of development, check an "Archie" site for the most up-to-date information...AEM] ------------------------------------------------------------------ TripWire Gene Kim, Gene Spafford [From the Announce file] >Tripwire is an integrity-monitor for Unix systems. It uses several >checksum/signature routines to detect changes to files, as well as >monitoring selected items of system-maintained information. The system >also monitors for changes in permissions, links, and sizes of files and >directories. It can be made to detect additions or deletions of files >from watched directories. > >The configuration of Tripwire is such that the system/security >administrator can easily specify files and directories to be monitored >or to be excluded from monitoring, and to specify files which are >allowed limited changes without generating a warning. Tripwire can also >be configured with customized signature routines for site-specific >checks. > >Tripwire, once installed on a clean system, can detect changes from >intruder activity, unauthorized modification of files to introduce >backdoor or logic-bomb code, (if any were to exist) virus activity in >the Unix environment. > >Tripwire is provided as source code with documentation. The system, as >delivered, performs no changes to system files and does not require root >privilege to run (in the general case). The code has been beta-tested >in a form close to that of this release at over 100 sites world-wide. >Tripwire should work on almost any version of Unix, from Xenix on >80386-based machines to Cray and ETA-10 supercomputers. > >Tripwire may be used without charge, but it may not be sold or modified >for sale. Tripwire was written as a project under the auspices of the >COAST Project at Purdue University. The primary author was Gene Kim, >with the aid and under the direction of Gene Spafford (COAST director). > >Copies of the Tripwire distribution may be ftp'd from ftp.cs.purdue.edu >from the directory pub/spaf/COAST/Tripwire. The distribution is >available as a compressed tar file, and as uncompressed shar kits. The >shar kit form of Tripwire version 1.0 will also be posted to >comp.sources.unix on the Usenet. > >A mailserver exists for distribution and to support a Tripwire mailing >list. To use the mail server, send e-mail to >"tripwire-request@cs.purdue.edu" with a message body consisting solely >of the word "help". The server will respond with instructions on how to >get source, patches, and how to join the mailing list. > >Questions, comments, complaints, bugfixes, etc may be directed to: >genek@mentor.cc.purdue.edu (Gene Kim) >spaf@cs.purdue.edu (Gene Spafford) ------------------------------------------------------------------ SPI >From: Gene Spafford >Sites connected with the Department of Energy and some military >organizations may also have access to the SPI package. Interested (and >qualified) users should contact the CIAC at LLNL for details. >SPI is a screen-based administrator's tool that checks configuration >options, includes a file-change (integrity) checker to monitor for >backdoors and viruses, and various other security checks. Future >versions will probably integrate COPS into the package. It is not >available to the general public, but it is available to US Dept of >Energy contractors and sites and to some US military sites. A version >does or will exist for VMS, too. Further information on availabilty can >be had from the folks at the DoE CIAC. [...A paper on SPI was recently presented at the 1993 USENIX Security symposium; apparently v2.1 has appeared on an anonymous FTP site recently, but whether this is in accordance with licencing agreements is unknown to the author of this FAQ, and anyway, he's forgotten what the IP address was, so...] ------------------------------------------------------------------ TIS Firewall Toolkit Trusted Information Systems, Inc. >From: mjr@tis.com (Marcus J. Ranum) > >Version 1.0 of the TIS network firewall toolkit is now available for >anonymous FTP from ftp.tis.com, in directory pub/firewalls/toolkit > >WHAT IS THE TIS FIREWALL TOOLKIT? >--------------------------------- >Trusted Information Systems, Inc. (TIS) is pleased to provide the TIS >Firewall Toolkit, a software kit for building and maintaining >internetwork Firewalls. It is distributed in source code form, with all >modules written in the C programming language and runs on many BSD UNIX >derived platforms. The Toolkit is being made available for use as >specified in the license agreement (LICENSE). > >The firewall toolkit is a set of programs, configuration practices, and >documentation intended to help individuals who are trying to build >internet firewalls. Included with the kit are complete sources for FTP, >rlogin, and telnet application proxies, user authentication management, >compartmented SMTP, and logging/log reduction. > >USERS' GROUP >------------ >TIS maintains the electronic-mail users' group for >discussion of the toolkit. To join, send electronic mail to >. > >TIS Firewall Toolkit technical questions, license issues, bug reports, >etc. should be addressed to . > >Information about other TIS network security products or commercial >licensing requests should be sent to or by telephone to >(301) 854-6889. > > >The contents of pub/firewalls/toolkit are as follows: >README - This file >fwtk-doc-only.tar.Z - Toolkit documentation >fwtk.tar.Z - Toolkit sources and Makefiles (no documentation) >US-only - Directory containing US-only software. If you > are not accessing this from a site in the US or > canada you will not be able to FTP these files. > The toolkit is still useable without these files. ------------------------------------------------------------------ SOCKS Ying-Da Lee/David Koblas >From: ylee@syl.dl.nec.com (Ying-Da Lee) > >(This is a package that allows hosts behind a firewall the use of >finger, ftp, telnet, xgopher, and xmosaic to access the resources >outside of the firewall while maintaining the security requirements.) > >A new release of SOCKS is available for anonymous ftp from > > host ftp.inoc.dl.nec.com (143.101.112.3), > file pub/security/socks.cstc.4.0.tar.gz > >This version is intended to run with identd user verification (RFC 1413), >which is available as file pub/security/pidentd-2.1.2.tar.gz. > >Both of these are in Gnu's compressed form and required gzip to >uncompress them. If you don't already have that you can also pick up >the file pub/gnu/gzip-1.1.2.tar.Z. Remember to download them in binary >mode. > > >I am enclosing the first part of the README.1st file which describes the >new fearures. Besides SunOS 4.1.x, the new version has also been ported >and tested on ULTRIX 4.3, IRIX 4.0.1, and partially on HPUX, thanks to >Ian Dunkin and Anthony Shipman. > >Hope you can make good use of the package. Enjoy it. > >**** >This is SOCKS, a package consisting of a proxy server (sockd) and client >programs corresponding to finger, whois, ftp, telnet, xgopher, and >xmosaic, as well as a library module (libsocks.a) for adapting other >applications into new client programs. > >The original SOCKS was written by David Koblas , >which included the library module and finger, whois, and ftp clients. > >Clients programs added since the original are: > >-telnet: adapted from telnet.91.03.25 by David Borman . > This version is supposed to be much easier than the previous one > to port to many different systems. >-xgopher: adapted from xgopher ver. 1.2 by Allan Tuchman . >-xmosaic: adapted from xmosaic ver. 1.2 by NCSA staff (contact > Marc Andreesen, ). > >The SOCKS protocol has changed with this version. Since the server and >the clients must use the same SOCKS protocol, this server does not work >with clients of previous releases, and these clients do not work with >servers of previous releases. > >The access control mechanism has been expanded: > >-A list of users can be included along with other fields (source address, > destination address, service/port) for permission/denial of access. >-Identd is used (controlled by option -i and -I) in SOCKS server to try > to verify the actual user-ids. The code uses the library written by > Peter Eriksson and /Pdr Emanuelsson . >-A shell command can optionally be specified with each line. The command > is executed if the conditions of that line are satisfied. This is adapted > from the same feature and code used in the log_tcp package by Wietse > Venema . >-Special entries (#NO_IDENTD: and #BAD_ID:) can be included to specify > shell commands to be executed when the client host doesn't run identd > and when identd's report doesn't agree with what the client prgram says. > >[...] >The package has been ported for ULTRIX 4.3 by Ian Dunkin and Anthony >Shipman, for IRIX 4.0.1 by Ian Dunkin (again), and partially for HPUX by >Anthony Shipman (again!). (We are a small bunch of busy bees) I also >include patches by Craig Metz to SOCKSize xarchie and ncftp. I have not >try these patches out myself though. >[...] ------------------------------------------------------------------ ================================================================== Q.7 Isn't it dangerous to give cracking tools to everyone? That depends on your point of view. Some people have complained that giving unrestricted public access to programs like COPS and Crack is irresponsible because the "baddies" can get at them easily. Alternatively, you may believe that the really bad "baddies" have had programs like this for years, and that it's really a stupendously good idea to give these programs to the good guys too, so that they may check the integrity of their system before the baddies get to them. So, who wins more from having these programs freely available? The good guys or the bad ? You decide, but remember that less honest tools than COPS and Crack tools were already out there, and most of the good guys didn't have anything to help. ------------------------------------------------------------------ Q.8 Why and how do systems get broken into? This is hard to answer definitively. Many systems which crackers break into are only used as a means of entry into yet more systems; by hopping between many machines before breaking into a new one, the cracker hopes to confuse any possible pursuers and put them off the scent. There is an advantage to be gained in breaking into as many different sites as possible, in order to "launder" your connections. Another reason may be psychological: some people love to play with computers and stretch them to the limits of their capabilities. Some crackers might think that it's "really neat" to hop over 6 Internet machines, 2 gateways and an X.25 network just to knock on the doors of some really famous company or institution (eg: NASA, CERN, AT+T, UCB). Think of it as inter-network sightseeing. This view is certainly appealing to some crackers, and certainly leads to both the addiction and self-perpetuation of cracking. As to the "How" of the question, this is again a very sketchy area. In universities, it is extremely common for computer account to be passed back and forth between undergraduates: "Mary gives her account password to her boyfriend Bert at another site, who has a friend Joe who "plays around on the networks". Joe finds other crackable accounts at Marys site, and passes them around amongst his friends..." pretty soon, a whole society of crackers is playing around on the machines that Mary uses. This sort of thing happens all the time, and not just in universities. One solution is in education. Do not let your users develop attitudes like this one: "It doesn't matter what password I use on _MY_ account, after all, I only use it for laserprinting..." - an Aberystwyth Law student, 1991 Teach them that use of the computer is a group responsibility. Make sure that they understand that a chain is only as strong as it's weak link. Finally, when you're certain that they understand your problems as a systems manager and that they totally sympathise with you, configure your system in such a way that they can't possibly get it wrong. Believe in user education, but don't trust to it alone. ------------------------------------------------------------------ Q.9 Who can I contact if I get broken into? If you're connected to the Internet, you should certainly get in touch with CERT, the Computer Emergency Response Team. To quote the official blurb: >From: Ed DeHart > The Computer Emergency Response Team (CERT) was formed by the Defense > Advanced Research Projects Agency (DARPA) in 1988 to serve as a focal > point for the computer security concerns of Internet users. The > Coordination Center for the CERT is located at the Software Engineering > Institute, Carnegie Mellon University, Pittsburgh, PA. > Internet E-mail: cert@cert.org > Telephone: 412-268-7090 24-hour hotline: > CERT/CC personnel answer 7:30a.m. to 6:00p.m. EST(GMT-5)/EDT(GMT-4), > and are on call for emergencies during other hours. ...and also, the umbrella group "FIRST", which mediates between the incident handling teams themselves... >From: John Wack >[...] FIRST is actually a very viable and growing >organization, of which CERT is a member. It's not actually true that, >if you're connected to the Internet, you should call CERT only - that >doesn't do justice to the many other response teams out there and in the >process of forming. >NIST is currently the FIRST secretariat; we maintain an anonymous ftp >server with a directory of FIRST information (csrc.ncsl.nist.gov: >~/pub/first). This directory contains a contact file that lists the >current members and their constituencies and contact information >(filename "first-contacts"). >While CERT is a great organization, other response teams who do handle >incidents on their parts of the Internet merit some mention as well - >perhaps mentioning the existence of this file would help to do that in a >limited space. The file mentioned is a comprehensive listing of contact points per network for security incidents. It is too large to reproduce here, I suggest that the reader obtains a copy for his/her self by the means given. ------------------------------------------------------------------ Q.10 What is a firewall? A (Internet) firewall is a machine which is attached (usually) between your site and a wide area network. It provides controllable filtering of network traffic, allowing restricted access to certain internet port numbers (ie: services that your machine would otherwise provide to the network as a whole) and blocks access to pretty well everything else. Similar machines are available for other network types, too. Firewalls are an effective "all-or-nothing" approach to dealing with external access security, and they are becoming very popular, with the rise in Internet connectivity. For more information on these sort of topics, see the Gateway paper by [Cheswick], below. ------------------------------------------------------------------ Q.11 Why shouldn't I use setuid shell scripts? You shouldn't use them for a variety of reasons, mostly involving bugs in the Unix kernel. Here are a few of the more well known problems, some of which are fixed on more recent operating systems. 1) If the script begins "#!/bin/sh" and a link (symbolic or otherwise) can be made to it with the name "-i", a setuid shell can be immediately obtained because the script will be invoked: "#!/bin/sh -i", ie: an interactive shell. 2) Many kernels suffer from a race condition which can allow you to exchange the shellscript for another executable of your choice between the times that the newly exec()ed process goes setuid, and when the command interpreter gets started up. If you are persistent enough, in theory you could get the kernel to run any program you want. 3) The IFS bug: the IFS shell variable contains a list of characters to be treated like whitespace by a shell when parsing command names. By changing the IFS variable to contain the "/" character, the command "/bin/true" becomes "bin true". All you need do is export the modified IFS variable, install a command called "bin" in your path, and run a setuid script which calls "/bin/true". Then "bin" will be executed whilst setuid. If you really must write scripts to be setuid, either a) Put a setuid wrapper in "C" around the script, being very careful to reset IFS and PATH to something sensible before exec()ing the script. If your system has runtime linked libraries, consider the values of the LD_LIBRARY_PATH also. b) Use a scripting language like Perl which has a safe setuid facility, and is proactively rabid about security. - but really, it's safest not to use setuid scripts at all. ------------------------------------------------------------------ Q.12 Why shouldn't I leave "root" permanently logged on the console? Using a 'smart' terminal as console and leaving "/dev/console" world writable whilst "root" is logged in is a potential hole. The terminal may be vulnerable to remote control via escape sequences, and can be used to 'type' things into the root shell. The terminal type can usually be obtained via the "ps" command. Various solutions to this can be devised, usually by giving the console owner and group-write access only , and then using the setgid mechanism on any program which has need to output to the console (eg: "write"). ------------------------------------------------------------------ Q.13 Why shouldn't I create Unix accounts with null passwords? Creating an unpassworded account to serve any purpose is potentially dangerous, not for any direct reason, but because it can give a cracker a toehold. For example, on many systems you will find a unpassworded user "sync", which allows the sysman to sync the disks without being logged in. This appears to be both safe and innocuous. The problem with this arises if your system is one of the many which doesn't do checks on a user before authorising them for (say) FTP. A cracker might be able to connect to your machine for one of a variety of FTP methods, pretending to be user "sync" with no password, and then copy your password file off for remote cracking. Although there are mechanisms to prevent this sort of thing happening in most modern vesions of Unix, to be totally secure requires an in-depth knowledge of every package on your system, and how it deals with the verification of users. If you can't be sure, it's probably better not to leave holes like this around. Another hole that having null-password accounts opens up is the possibility (on systems with runtime linked libraries) of spoofing system software into running your programs as the "sync" user, by changing the LD_LIBRARY_PATH variable to a library of your own devising, and running "login -p" or "su" to turn into that user. >From: barnett@alydar.crd.ge.com (Bruce Barnett) > >One more thing you may want to mention is that each network service must >be checked to see if there is any security problem. Not all services >use the shell entry in a passwd file. Therefore having a null password >make allow other services to break into the account. > >For instance, some systems that provide remote file access uses the >username and password to verify access. The shell entry is not used. > >Therefore it is possible for someone to use the "sync" account to >"mount" a Unix file system, getting access to the account without using >the shell. > >To be precise, I used Sun's TOPS service on a Macintosh to mount a Unix >file system thru the sync account as it didn't have any password. I has >user ID "1" when I did this. Don't know if this needs to be added to >the FAQ... I did notify Sun a while ago about this bug.... ------------------------------------------------------------------ Q.14 What security holes are associated with X-windows (and other WMs)? Lots, some which affect use of X only, and some which impact the security of the entire host system. I would prefer not to go into too much detail here, and would refer any reader reader looking for detailed information to the other FAQ's in relevant newsgroups. (comp.windows.*) One point I will make is that X is one of those packages which often generates "Incompatible Usage" security problems, for instance the ability for crackers to run xsessions on hosts under accounts with no password (eg: sync), if it is improperly set up. Read the question about unpassworded accounts in this FAQ. ------------------------------------------------------------------ Q.15 What security holes are associated with NFS? Lots, mostly to do with who you export your disks to, and how. The security of NFS relies heavily upon who is allowed to mount the files that a server exports, and whether they are exported read only or not. The exact format for specifying which hosts can mount an exported directory varies between Unix implementations, but generally the information is contained within the file "/etc/exports". This file contains a list of directories and for each one, it has a series of either specific "hosts" or "netgroups" which are allowed to NFS mount that directory. This list is called the "access list". The "hosts" are individual machines, whilst "netgroups" are combinations of hosts and usernames specified in "/etc/netgroup". These are meant to provide a method of finetuning access. Read the relevant manual page for more information about netgroups. The exports file also contains information about whether the directory is to be exported as read-only, read-write, and whether super-user access is to be allowed from clients which mount that directory. The important point to remember is that if the access list for a particular directory in /etc/exports contains: 1) Your directory can be mounted by anyone, anywhere. 2) Your directory can be mounted by anyone permitted to run the mount command at hostname. This might not be a trustworthy person; for instance, if the machine is a PC running NFS, it could be anyone. 3) If the netgroup: a) is empty, anyone can mount your directory, from anywhere. b) contains "(,,)", anyone can mount your directory, from anywhere. c) contains the name of a netgroup which is empty or contains "(,,)", anyone can mount your directory, from anywhere. d) contains "(hostname,,)", anyone on the named host who is permissioned to mount files can mount your directory. e) contains "(,username,)", the named user can mount your directory, from anywhere. 4) If you meant to export the directory to the host "athena" but actually type "ahtena", the word "ahtena" is taken as a netgroup name, is found to be an empty netgroup, and thus the directory can be mounted by anyone, anywhere. So, if you aren't careful about what you put into /etc/exports and /etc/netgroup you could find that a user with a PC could a) mount your mainframe filestore as a network disk b) edit your /etc/passwd or .rhosts or /etc/hosts.equiv ... c) log into your mainframe as another user, possibly "root" Disclaimer: The above information may not be true for all platforms which provide an NFS serving capability, but is true for all of the ones in my experience (AEM). It should be noted that the SAFE way to create an "empty" netgroup entry is: ngname (-,-,-) Which is a netgroup which matches no-one on no-host on no-NIS-domain. >From: Mark Crispin > >NFS is far more insecure than the FAQ implies. It does not require >any carelessness in export files, since the only thing the export file >does is be helpful in disclosing the key that an NFS client needs to >unlock your system. Means exist to guess these keys. It is prudent, >to say the least, to configure your routers to forbid NFS traffic from >outside your organization. [...this is true; I just haven't had time to document it yet...] ------------------------------------------------------------------ Q.16 How can I generate safe passwords? You can't. The key word here is GENERATE. Once an algorithm for creating passwords is specified using upon some systematic method, it merely becomes a matter of analysing your algorithm in order to find every password on your system. Unless the algorithm is very subtle, it will probably suffer from a very low period (ie: it will soon start to repeat itself) so that either: a) a cracker can try out every possible output of the password generator on every user of the system, or b) the cracker can analyse the output of the password program, determine the algorithm being used, and apply the algorithm to other users to determine their passwords. A beautiful example of this (where it was disastrously assumed that a random number generator could generate an infinite number of random passwords) is detailed in [Morris & Thompson]. The only way to get a reasonable amount of variety in your passwords (I'm afraid) is to make them up. Work out some flexible method of your own which is NOT based upon: 1) modifying any part of your name or name+initials 2) modifying a dictionary word 3) acronyms 4) any systematic, well-adhered-to algorithm whatsoever For instance, NEVER use passwords like: alec7 - it's based on the users name (& it's too short anyway) tteffum - based on the users name again gillian - girlfiends name (in a dictionary) naillig - ditto, backwards PORSCHE911 - it's in a dictionary 12345678 - it's in a dictionary (& people can watch you type it easily) qwertyui - ...ditto... abcxyz - ...ditto... 0ooooooo - ...ditto... Computer - just because it's capitalised doesn't make it safe wombat6 - ditto for appending some random character 6wombat - ditto for prepending some random character merde3 - even for french words... mr.spock - it's in a sci-fi dictionary zeolite - it's in a geological dictionary ze0lite - corrupted version of a word in a geological dictionary ze0l1te - ...ditto... Z30L1T3 - ...ditto... I hope that these examples emphasise that ANY password derived from ANY dictionary word (or personal information), modified in ANY way, constitutes a potentially guessable password. For more detailed information in the same vein, you should read the APPENDIX files which accompany Crack [Muffett]. ------------------------------------------------------------------ Q.17 Why are passwords so important? Because they are the first line of defence against interactive attacks on your system. It can be stated simply: if a cracker cannot interact with your system(s), and he has no access to read or write the information contained in the password file, then he has almost no avenues of attack left open to break your system. This is also why, if a cracker can at least read your password file (and if you are on a vanilla modern Unix, you should assume this) it is so important that he is not able to break any of the passwords contained therein. If he can, then it is also fair to assume that he can (a) log on to your system and can then (b) break into "root" via an operating system hole. ------------------------------------------------------------------ Q.18 How many possible passwords are there? Most people ask this at one time or another, worried that programs like Crack will eventually grow in power until they can do a completely exhaustive search of all possible passwords, to break into a specific users' account - usually root. If (to simplify the maths) we make the assumptions that: 1) Valid passwords are created from a set of 62 chars [A-Za-z0-9] 2) Valid passwords are to be between 5 and 8 chars long Then the size of the set of all valid passwords is: (in base 62) 100000b62 + 1000000b62 + 10000000b62 + 100000000b62 = --------- 111100000b62 ~= 222000000000000 (decimal) A figure which is far too large to usefully undertake an exhaustive search with current technologies. Don't forget, however, that passwords CAN be made up with even more characters then this; you can use , all the punctuation characters, and symbols (~<>|\#$%^&*) too. If you can use some of all the 95 non-control characters in passwords, this increases the search space for a cracker to cover even further. However, it's still MUCH more efficient for a cracker to get a copy of "Crack", break into ANY account on the system (you only need one), log onto the machine, and spoof his way up to root priviledges via operating systems holes. Take comfort from these figures. If you can slam the door in the face of a potential crackers with a robust password file, you have sealed most of the major avenues of attack immediately. ------------------------------------------------------------------ Q.19 Where can I get more information? Books: [Kochan & Wood] Unix System Security A little dated for modern matters, but still a very good book on the basics of Unix security. [Spafford & Garfinkel] Practical Unix Security This wonderful book is a worthy successor to the above, and covers a wide variety of the topics which the Unix (and some non Unix) system manager of the 90's will come across. >From: Gene Spafford >Mention appendix E in "Practical Unix Security." Okay: Appendix E contains an extensive bibliography with even more pointers to security books than this FAQ contains. [Stoll] The Cuckoo's Egg A real life 1980's thriller detailing the tracing of a cracker from Berkeley across the USA and over the Atlantic to Germany. An excellent view from all points: a good read, informative about security, funny, and a good illustration of the cracker psyche. Contains an excellent recipie for chocolate chip cookies. A videotape of the "NOVA" (PBS's Science Program on TV) episode that explained/reenacted this story is available from PBS Home Video. They have a toll-free 800 number within North America. I believe that this program was aired on the BBC's "HORIZON" program, and thus will be available from BBC Enterprises, but I haven't checked this out yet - AEM [Raymond] (Ed.) The New Hackers Dictionary/Online Jargon File A mish-mash of history and dictionary definitions which explains why it is so wonderful to be a hacker, and why those crackers who aren't hackers want to be called "hackers". The Jargon File version is available online - check an archie database for retails. Latest revision: 2.9.12. [Gasser] Building a Secure Computer System. By Morrie Gasser, and van Nostrand Reinhold; explains what is required to build a secure computer system. [Rainbow Series] (Especially the "Orange Book") >From: epstein@trwacs.fp.trw.com (Jeremy Epstein) >The "Rainbow Series" consists of about 25 volumes. Some of the >more interesting ones are: > > The "Orange Book", or Trusted Computer Systems Evaluation > Criteria, which describes functional and assurance > requirements for computer systems > > Trusted Database Interpretation, which talks both about > trusted databases and building systems out of trusted > components > > Trusted Network Interpretation, which (obviously) talks > about networked systems > >A (possibly) complete list is: > -- Department of Defense Trusted Computer System Evaluation Criteria > (TCSEC), aka the "Orange Book" > -- Computer Security Subsystem Interpretation of the TCSEC > -- Trusted Data Base Management System Interpretation of the TCSEC > -- Trusted Network Interpretation of the TCSEC > -- Trusted Network Interpretation Environments Guideline -- Guidance > for Applying the Trusted Network Interpretation > -- Trusted Unix Working Group (TRUSIX) Rationale for Selecting > Access Control List Features for the Unix System > -- Trusted Product Evaulations -- A Guide for Vendors > -- Computer Security Requirements -- Guidance for Applying the DoD > TCSEC in Specific Environments > -- Technical Rationale Behind CSC-STD-003-85: Computer Security > Requirements > -- Trusted Product Evaluation Questionnaire > -- Rating Maintenance Phase -- Program Document > -- Guidelines for Formal Verification Systems > -- A Guide to Understanding Audit in Trusted Systems > -- A Guide to Understanding Trusted Facility Management > -- A Guide to Understanding Discretionary Access Control in Trusted > Systems > -- A Guide to Understanding Configuration Management in Trusted Systems > -- A Guide to Understanding Design Documentation in Trusted Systems > -- A Guide to Understanding Trusted Distribution in Trusted Systems > -- A Guide to Understanding Data Remanence in Automated Information > Systems > -- Department of Defense Password Management Guideline > -- Glossary of Computer Security Terms > -- Integrity in Automated Information Systems > >You can get your own copy (free) of any or all of the books by >writing or calling: > > INFOSEC Awareness Office > National Computer Security Centre > 9800 Savage Road > Fort George G. Meade, MD 20755-6000 > >If you ask to be put on the mailing list, you'll get a copy of each new >book as it comes out (typically a couple a year). ------------------------------------------------------------------ >From: kleine@fzi.de (Karl Kleine) >I was told that this offer is only valid for US citizens ("We only send >this stuff to a US postal address"). Non-US people have to PAY to get >hold of these documents. They can be ordered from NTIS, the National >Technical Information Service: > NTIS, > 5285 Port Royal Rd, > Springfield VA 22151, > USA ------------------------------------------------------------------ >From: Ulf Kieber >just today I got my set of the Rainbow Series. > >There are three new books: > -- A Guide to Understanding Trusted Recovery in Trusted Systems > -- A Guide to Understanding Identification and Authentication in Trusted > Systems > -- A Guide to Writing the Security Features User's Guide for Trusted Systems > >They also shipped > -- Advisory Memorandum on Office Automation Security Guideline >issued by NTISS. Most of the books (except three or four) can also be >purchased from > > U.S. Government Printing Office > Superintendent of Documents > Washington, DC 20402 phone: (202) 783-3238 > >>-- Integrity in Automated Information Systems >THIS book was NOT shipped to me--I'm not sure if it is still in >the distribution. ------------------------------------------------------------------ >From: epstein@trwacs.fp.trw.com (Jeremy Epstein) >... >The ITSEC (Information Technology Security Evaluation Criteria) is a >harmonized document developed by the British, German, French, and >Netherlands governments. It separates functional and assurance >requirements, and has many other differences from the TCSEC. > >You can get your copy (again, free/gratis) by writing: > > Commission of the European Communities > Directorate XIII/F > SOG-IS Secretariat > Rue de la Loi 200 > B-1049 BRUSSELS > Belgium ------------------------------------------------------------------ >From: Nick Barron > >...The ITSEC and associated DTI security publications (the "Green >Books") are available for *free* (makes a change) from the DTI >Commercial Computer Security Centre. The contact is Fiona Williams on >081 977 3222 or as fjw@dsg.npl.co.uk. Hope that this is of interest. >The ITSEC is currently being "harmonised" with the Orange Book... Also note that NCSC periodically publish an "Evaluated Products List" which is the definitive statement of which products have been approved at what TCSEC level under which TCSEC interpretations. This is useful for separating the output of marketdroids from the truth. Papers: [Morris & Thompson] Password Security, A Case History A wonderful paper, first published in CACM in 1974, which is now often to found in the Unix Programmer Docs supplied with many systems. [Curry] Improving the Security of your Unix System. A marvellous paper detailing the basic security considerations every Unix systems manager should know. Available as "security-doc.tar.Z" from FTP sites (check an Archie database for your nearest site.) [Klein] Foiling the Cracker: A Survey of, and Improvements to, Password Security. A thorough and reasoned analysis of password cracking trends, and the reasoning behind techniques of password cracking. Your nearest copy should be easily found via Archie, searching for the keyword "Foiling". [Cheswick] The Design of a Secure Internet Gateway. Great stuff. It's in research.att.com:/dist/internet_security/gateway.ps [Cheswick] An Evening With Berferd: in which a Cracker is Lured, Endured and Studied. Funny and very readable, somewhat in the style of [Stoll] but more condensed. research.att.com:/dist/internet_security/berferd.ps [Bellovin89] Security Problems in the TCP/TP Protocol Suite. A description of security problems in many of the protocols widely used in the Internet. Not all of the discussed protocols are official Internet Protocols (i.e. blessed by the IAB), but all are widely used. The paper originally appeared in ACM Computer Communications Review, Vol 19, No 2, April 1989. research.att.com:/dist/ipext.ps.Z [Bellovin91] Limitations of the Kerberos Authentication System A discussion of the limitations and weaknesses of the Kerberos Authentication System. Specific problems and solutions are presented. Very worthwhile reading. Available on research.att.com via anonymous ftp, originally appeared in ACM Computer Communications Review but the revised version (identical to the online version, I think) appeared in the Winter 1991 USENIX Conference Proceedings. [Muffett] Crack documentation. The information which accompanies Crack contains a whimsical explanation of password cracking techniques and the optimisation thereof, as well as an incredibly long and silly diatribe on how to not choose a crackable password. A good read for anyone who needs convincing that password cracking is _really easy_. [Farmer] COPS Read the documentation provided with COPS. Lots of hints and philosophy. The where, why and how behind the piece of security software that started it all. [CERT] maillists/advisories/clippings CERT maintains archives of useful bits of information that it gets from USENET and other sources. Also archives of all the security "advisories" that it has posted (ie: little messages warning people that there is a hole in their operating system, and where to get a fix) [OpenSystemsSecurity] A notorious (but apparently quite good) document, which has been dogged by being in a weird postscript format. >From: amesml@monu1.cc.monash.edu.au (Mark L. Ames) >I've received many replies to my posting about Arlo Karila's paper, >including the news (that I and many others have missed) that a >manageable postscript file and text file are available via anonymous ftp >from ajk.tele.fi (131.177.5.20) in the directory PublicDocuments. These are all available for FTP browsing from "cert.org". [RFC-1244] Site Security Handbook RFC-1244 : JP Holbrook & JK Reynolds (Eds.) "The Site Security Handbook" covering incident handling and prevention. July 1991; 101 pages (Format: TXT=259129 bytes), also called "FYI 8" [USENET] comp.virus: for discussions of virii and other nasties, with a PC bent. comp.unix.admin: for general administration issues comp.unix.: for the hardware/software that YOU use. comp.protocols.tcp-ip: good for problems with NFS, etc. ------------------------------------------------------------------ Q.20 How silly can people get? This section (which I hope to expand) is a forum for learning by example; if people have a chance to read about real life (preferably silly) security incidents, it will hopefully instill in readers some of the zen of computer security without the pain of experiencing it. If you have an experience that you wish to share, please send it to the editors. It'll boost your karma no end. ------------------------------------------------------------------ From: aem@aber.ac.uk The best story I have is of a student friend of mine (call him Bob) who spent his industrial year at a major computer manufacturing company. In his holidays, Bob would come back to college and play AberMUD on my system. Part of Bob's job at the company involved systems management, and the company was very hot on security, so all the passwords were random strings of letters, with no sensible order. It was imperative that the passwords were secure (this involved writing the random passwords down and locking them in big, heavy duty safes). One day, on a whim, I fed the MUD persona file passwords into Crack as a dictionary (the passwords were stored plaintext) and then ran Crack on our systems password file. A few student accounts came up, but nothing special. I told the students concerned to change their passwords - that was the end of it. Being the lazy guy I am, I forgot to remove the passwords from the Crack dictionary, and when I posted the next version to USENET, the words went too. It went to the comp.sources.misc moderator, came back over USENET, and eventually wound up at Bob's company. Round trip: ~10,000 miles. Being a cool kinda student sysadmin dude, Bob ran the new version of Crack when it arrived. When it immediately churned out the root password on his machine, he damn near fainted... The moral of this story is: never use the same password in two different places, and especially on untrusted systems (like MUDs). ------------------------------------------------------------------ From: zerkle@cs.ucdavis.edu (Dan Zerkle) I've got a good one. Our department has a room of workstations for graduate students who have not started on a research project. If you don't have an account, you can still use these workstations as terminals. There is a special, null-password account called "terminal". This account runs a short program which accepts a machine name, a user name and a password, then runs rlogin to connect you to the machine of your choice. Awhile back, I used this system, but accidentally hit RETURN before I typed my user name. Since there was no way to back out, I also hit RETURN for the password. As it happened, the machine to which I was connecting had an entry in the password file like this: ::0:1:: You can imagine how startled I was when the terminal program connected me and logged me in as root! I sent mail to the system administrator (as root, just to irk him), and got the hole patched within a day. Ordinarily, the entry in the password file was not a problem. Normal methods of logging in require you to supply a user name. However, the "terminal" login accepted the null string as a user name and passed it on (via rlogin) to the host computer. Thus, purely by accident, I managed to break root on that machine. -Dan -------------------------------------------------------------------- From: BENNETT@au.gov.dsto.dstos3 (John Bennett) Hi Alec, You asked for contributions for "How silly can people get ?" Here is a simple but true and possibly oft repeated story... My son bought a new car, so we went down to the local office of the Royal Automobile Association to insure it. A Charming Young Lady was very helpful and efficient as we sorted out the details of the policy. Once the paperwork was written, the CYL went across the office to a computer terminal, sat down, and called to another CYL "Is the password still (censored, name of computer company) ?". Regards, John Bennett bennett@dstos3.dsto.gov.au ------------------------------------------------------------------ ----------------------------------------------------------------- A PREVIOUSLY UNKNOWN LIFESTYLE ----------------------------------------------------------------- LIMOILOU EST-IL UN CEGEP, UN COLLEGE, OU UN HOPITAL PSYCHIATRIQUE? OU LES TRIBULATIONS D'UNE ADMINISTRATION QUI VEUT RENDRE SON REJETON PRESENTABLE Par Dynamix --------------------------------------- Ben oui, c'est Dynamix, le vrai, celui qui a PARTICIP NpShit. Et l il participe NpC. "Sale tratre!" Ah oui, ciel, je suis un tratre, and I'm proud of it. Qui sait, peut-tre un jour crirai-je un article pour HAS? Ben oui, j'ai ben ri d'Android dans TTM no.3! (AndroQuest) Mais de toute faon, j'ai rien crisser de vos histoires. Voil mon article. Livr pour vous. --------------------------------------- Ah la merde.. J'tudie dans un beau cgep. Il s'appelle Limoilou. Campus Qubec, s'il vous plat. Mais moi et mes chums, on n'appelle plus a un cgep. C'est un collge. Un gros collge plate. Limoilou tait la place jusqu' l'an pass. Vous auriez d voir les fidens (Habitants de Ste-Foy, pour les incultes) faire une crise de Parkinson l'ide d'y entrer. Limoilou, c'tait la honte des cgeps. La rputation. Bahhrk, Limoilou. Vive Ste-Foy, vive Garneau, vive St-Lawrence, tiens. Et depuis 2-3 ans, vive Charlesbourg. Vous voulez l'avoir, la crisse de situation dans laquelle Limoilou s'emptre? Ca s'appelle rnovation et c'est un bon mot pour le Scrabble. Les murs taient jaunes, ils sont maintenant blancs, les cadres de porte sont bleu-gris, et l'agora sent plus le Speed Stick que le pot. Erreur? Devinez, bande de rigolos. NON! Il n'y a pas d'erreur, tel est notre Limoilou national. La honte du systme d'ducation suprieure est devenue un endroit o on a peur d'entrer les bottes sales. Vous entrez par la porte principale, vous arrivez l'ago. Vous osez peine parler de fumer, parce que les surveillants distribuent des contredanses quiconque s'envoie de la nicotine dans le corps. Oui, oui, ces mmes surveillants qui avertissaient les potteux quand les policiers arrivaient au cgep dguiss en vendeurs, ceux-l sont devenus des beaux pantins qui font payer les tudiants pour leur (mauvaise?) habitude. (Comme si le pack de smokes tait pas dj assez ruinant..) Et, de grce, ne pensez surtout pas fumer quelque chose d'illgal. Un de mes chums a essay, l'autre jour. "Donne-moi ta carte tudiante pis suis-moi au secrtariat." A peine la session commence, le pauvre allait se faire sortir pour un joint qu'il venait tout juste de recevoir. Enfin. Vous tes donc dans l'agora. L'an pass vous pouviez encore vous vacher et dormir jusqu' 5 heures en loafant tous vos cours. Le bon vieux temps. Maintenant l'clairage tue et les murs stressent. Vous prfrez aller vos cours. L'ago se vide. Et la caf est entoure de fentres. On a pens y coller des poissons de papier, tant a donne l'impression que les tudiants sont tous enferms dans un gros aquarium. Et il y a des portes partout. Qui bloquent et qui empchent les tudiants de communiquer entre eux. Au lieu d'avoir l'ago et la caf ensemble, ils sparent les deux groupes. Diviser pour rgner, que a s'appelle. Pourquoi les portes? Officiellement, c'est pour les assurances. Pour empcher le feu de se propager, si feu il advient. Oui, mais les tudiants qui veulent sortir, toujours si feu il advient, ils font quoi? Ils sont bloqus par les portes? Que voulez-vous, les assurances s'occupent de la btisse, pas du monde qui vivent dedans. Parce que la btisse vaut ben plus cher. Je parle du cot plus tard. Dans une atmosphre pareille, les gens courent. Ils n'ont pas le choix. Le collge de Limoilou impose le beat, [Atreid- Comme Ameublement Tanguay!] faut suivre. C'est tout de mme beau de voir que dans un cgep, c'est les dicos qui dirigent. Mme sans avoir t pralablement lus par les tudiants. Non, les directeurs sont nomins et pays (En crisse) et ils s'arrangent pour ne pas rien dranger. Hey, on a bien failli perdre les speakers de la radio tudiante! Ces sales voulaient nous en dbarasser, foutre a sur le systme interne, et avoir le contrle du volume. C'est dj comme a Charlesbourg, et, pauvre eux, a a bien l'air que les animateurs font de la radio pour eux-autres mme. Personne entend quoi que ce soit, parce que a sort aussi fort que quand tu parles. Pas fort, hein? Ben, on a quand mme russi les ravoir, nos speakers. Ouf. Ils ont aussi enlev la moiti des babillards de l'asso- tudiante. Manoeuvre pour empcher la communication. Z'ont aussi enlev presque tous les prsentoirs. Pour empcher que soit convenablement distribu le journal tudiant. Ils ont repeint tout ce qui s'appelle mur, ils ont enlev tout ce qui s'appelle graffiti. Un meurtre. Moi j'appelle a comme a. Comment voulez-vous appeler a autrement? Qu'est-ce que le cgep veut, d'aprs vous? Repeindre les murs parce qu'ils taient pas beaux? Parce qu'ils se faisaient un peu vieux? Rveille, vieux! Le cgep, ils l'ont tout refait parce qu'il tait bon pour les tudiants, capitch? On ne vit pas dans un conte. Si le cgep a engag des attards mentaux dans la caf au lieu des tudiants, c'est pas parce qu'il se fait bon et gnreux. C'est parce que les attards cotent deux fois rien au cgep. Mais comment voulez-vous vous attaquer une mesure pareille? On vous dirait que vous avez des prjugs! En faisant des changements pareils, la direction voulait seulement que les tudiants flnent le moins longtemps possible dans l'ago. Mieux, qu'ils dcrissent aprs leurs cours. Qu'ils passent le moins de temps possible dans la btisse, mais que le temps pass soit productif. Rien de plus, rien de moins que des idaux capitalistes normaux. Ah, mais si ce genre d'explication ne vous convient pas, on peut y aller avec des questions montaires. C'est la mode ces temps-ci, d'conomiser. J'ai un copain moi qui est all faire quelques recherches sur une "oeuvre d'art" (a vaut les guillemets, croyez-moi) placs en haut du grand escalier, constitu de 19 cafetires refltant 19 paysages qubcois diffrents. Le cot total de l'oeuvre? 50 065$. Whaddafuck!! Cinquante mille crisses de piasses de calisse pour 19 tabarnak de cafetires? Dites-moi que je me trompe? Bon, a va, on se calme. C'est normal, et une oeuvre d'art a cote tout le temps cher, c'est connu. Ok. On a dont un beau cinquante mille. On y ajoute trente autre milles, pour une autre niaiserie qui va dcorer la bibliothque. Ok, j'avoue, a cote cher, mais c'est quoi le rapport avec le reste? lmentaire. Une loi impose qu'un pour cent des cots de toute construction ou rnovation soit consacre une oeuvre d'art. a explique l'horreur de sculpture qui orne le parc Cartier-Brbeuf, mais a c'est une autre histoire. Un pourcent. Si les oeuvres cotent 80 000$ en tout, je vous laisse deviner le cot des rnovations, c'est une simple quation mathmatique. 8 millions de dollars! L'argument vous convainct? Yuck. Dire qu'on vit l-dedans. Mais le pire, c'est que dans le fond, je pourrais dire "Comment avons-nous pu laisser faire a?" mais je sais trs bien que personne n'aurait pu faire quoi que ce soit. Ceux qui dcident sont trop haut placs pour notre petitesse. Et de toute faon, le mal est fait. Pourquoi se leurrer sur ce que nous n'avons pas fait? Alors on n'a qu' premirement voir les faits. Je les ai exposs. Et on a qu' dire "Alors allons-y, utilisons les techniques de l0gRuS! et allons briser le collge!" Hahaha! Je vous vois venir! Vous vous imaginez qu'on va vous suivre, peut-tre? Non mais, entre vous et moi, les tudiants vivent, quoi, deux, trois ans dans cette baraque. Ils ne pensent qu' l'universit ou au march du travail. Que la btisse soit pas belle, ils s'en clissent. L est le problme. La rforme collgiale de madame Robillard nous l'avait bien montre. Elle s'attaquait aux tudiants, d'accord, mais qu'est-ce que vous voulez que a leur fasse, aux tudiants? Ils vont en avoir fini de ces restrictions dans quelques temps.. a, c'est une bonne manoeuvre politique! a, c'est du propre! Couper dans l'assurance-chmage, c'tait stupide. Parce que de a, personne ne s'en sort. Et comme ils n'allaient pas tre pnaliss s'ils ne restaient pas chez eux chmer devant leur tl, ils sont descendus dans la rue et ont envoy chier le gouvernement. Quand les cgeps ont voulu faire pareil, a a t tout bonnement ridicule. Personne ne voulait loafer ses cours pour tenir une pancarte. a leur apporterait quoi? Ah la merde.. Tiens, pour complter ce que je vous ai dit, je vous mets un article d'un de mes collgues du journal tudiant L'Inter Dit. LOBOTOMIE CONFORMISTE Rptez aprs moi: "Productivit!" Par Aim Dontigny Je n'ai aucun remords avoir dfendu l'existence d'un piteux local l'an dernier (Le dfunt local d'impro.) [ Il s'tait en effet insurg contre le fait que les rnovations allaient dtruire le local de l'quipe d'improvisation dans une lettre d'opinion dans l'Afficheur, journal d'information du collge. ] Malgr les commentaires, je rcidive. Je plaide pourtant maintenant plus grande chelle: c'est le CEGEP tout entier que j'aurais voulu sauver du blanchissage. J'ai mal la tte d'errer dans les couloirs blanc-hpital, clair par le blanc cru des lampes. Les plafonds bas d'o surgissent des gicleurs m'opressent. Ce n'est pas que je suis rtif aux amliorations (protection des incendies, par exemple), au contraire... Mais de voir tant de portes et si peu de couleurs; de voir les teints ples de mes condisciples, asphyxis qu'ils sont par l'air vici des climatiseurs, j'ai les jambes qui mollissent et la gorge pre de mauvais caf et de poussire. Hier, je vivais la dernire anne du CEGEP Limoilou. Maintenant, il ne reste plus qu'un "collge". A choix multiples, peut-tre, [ La devise du cgep est "Un collge choix multiples" ] mais toutes les voies sont blanches d'ennui. A quoi bon s'accrocher? Soyons justes: le CEGEP est un lieu de travail. C'est du moins le point de vue de l'administration et on la comprend; elle ne fait que suivre le mouvement amorc par le ressac des tendances librales d'il y a vingt ans. Autrement dit, aprs avoir fum ben du pot, les babyboomers, maintenant devenus de grands pourfendeurs de dfis, sont cbls sur un nouveau mantra. La productivit... Entre ces deux extrmes, nous avons connus, non pas le juste milieu, mais les remous de fins de rgimes, les claboussures d'un dclin. Du tout au tout, sans consentement, on rforme! Rsultat: le travail quasi-forc, la rpression administrative et le recul de la tolrance et du respect. Mais n'y avait-il pas une autre alternative? Pourrions-nous vivre (Car nous vivons une bonne partie de nos journes ici) dans un endroit sain? Au lieu de traner les pieds sans ces dcors de la prison psychiatrique? Il suffirait de plantes, d'ouvertures et de couleurs. Soyons tous raisonnables. - 30 - Je crois que c'est ce que je voulais dire. Je suis fatigu. J'ai crit plein de choses tout--fait dgueulasses sur un sujet qui l'est tout autant. J'aurais le got de faire quelque chose, mais. On a dj essay. Une petite affaire ben simple, notez. On tait quatre qui surveillaient les quatre coins de l'ago voir si personne s'en venait, et un autre a pris son marqueur et a crit "Ici tait le local d'impro." (Je vous en ai parl pendant l'article prcdent) Le lendemain le graffiti avait disparu. Comment voulez-vous anarchiser dans ces conditions? J'ai un beau cgep, hein? ----------------------------------------------------------------- A PREVIOUSLY UNKNOWN LIFESTYLE ----------------------------------------------------------------- So you decided to learn Unix ou Quel livre acheter? par: Gurney Halleck Je ne sais pas combien de fois j'ai entendu cette question: "Quel livre sur Unix est-ce que je devrais acheter?" C'est une trs bonne question, et il n'y a pas de rponse facile. Personnellement j'affectionne particulirement les livres Nutshell de O'Reilly & Ass. [Atreid- Moi c'est la confiture!] , mais a c'est moi. Je me suis donc mis la recherche d'une grande liste de livres avec ce qu'ils contiennent. Aprs quelques instant, ma qute s'arrta aprs avoir trouv ceci: (merci a archie.rutgers.edu) From: sko@wimsey.bc.ca (Samuel Ko) Date: 2 May 93 02:10:57 GMT Newsgroups: misc.books.technical,comp.unix.questions,comp.unix.wizards,comp.unix.admin,comp .answers,news.answers Subject: [misc.books.technical] A Concise Guide to UNIX Books Archive-name: books/unix Last-modified: April 30, 1993 Version 2.0 ------------------------------------------------------------ [misc.books.technical] A Concise Guide to UNIX Books ------------------------------------------------------------ ** Compiled by: Samuel Ko (sko@wimsey.bc.ca) ** This is a good selection of the "best" books and documentation on UNIX and related areas. The selection is based on i) recommendations from netnews readers, ii) the US/Canada sales figures, and iii) a bit of my own preference. ** Subject areas covered: A. General Unix Texts B. Shells C. Unix Editors D. Networking and Communications E. The Internet F. System Administration G. Unix Security H. Programming I. TeX J. X Window System K. Dictionaries / Glossaries L. Other Lists ** This guide is intended to be concise and to emphasize more on recent publications, so it is far from exhaustive. For other bibliographies, please read section L - Other Lists. ** THANKS to all who have helped in improving this guide. However, to save some bandwidth, I do not want to include a long list of acknowledgment. I do sincerely thank each and every one of you who has contributed to this compilation in one way or the other. This compilation is, therefore, a product of the combined wisdom of netnews readers. (yes, errors and shortcomings are my responsibility :-) [[ BTW, from your responses since this list was first posted ... The best publisher: O'Reilly & Associates The most-recommended books: Unix Network Programming by Richard Stevens Unix System Administration Handbook by Nemeth, Snyder and Seebass The Whole Internet - User's Guide & Catalog by Ed Krol ]] {Aie! Blitz possde ce livre (Whole Internet), et moi aussi -GH} ** If you think there are some other really good Unix books, please let me know. Besides any comments, suggestions and flames will be very much appreciated. ** I will try to update and post this list regularly. The latest version is also obtainable by anonymous ftp from rtfm.mit.edu (in /pub/usenet/news.answers/books). If you do not have ftp or netnews access you can get it by email from mail-server@rftm.mit.edu and the body of your request should be send usenet/news.answers/books/unix . ** Please feel free to distribute this list as long as it is kept intact. A. General Unix Texts ************************* ~~ (more or less) for beginning / intermediate users - 1. Title: The Unix Operating System Author: Kaare Christian Publisher: Wiley Edition: 2nd ed. 1988 ISBN: 0-471-84781-X Comment: A classic overview of Unix commands ... good in coverage ... 2. Title: A Practical Guide to the Unix System V Release 4 Author: Mark Sobell Publisher: Benjamin Cummings Edition: 2nd ed. 1991 ISBN: 0-8053-7560-0 Comment: A very good tutorial / reference book ... 3. Title: The Waite Group's Unix System V Primer Authors: Mitchell Waite, Donald Martin and Stephen Prata Publisher: Sams Edition: 2nd ed. 1992 ISBN: 0-672-30194-6 Comment: **** Highly Recommended **** A very good hand-holding tutorial-type book for Unix/SVR4 ... 4. Title: Mastering SunOS Authors: Brent Heslop and David Angell Publisher: Sybex Edition: 1990 ISBN: 0-89588-683 Comment: A good, comprehensive hand-on text to SunOS and OpenWindows ... BTW, the authors have also written a book on Solaris 2 - Mastering Solaris 2 (ISBN: 0-7821-1072-X) 5. Title: Peter Norton's Guide to Unix Authors: Peter Norton and Harley Hahn Publisher: Bantam Computer Edition: 1991 ISBN: 0-553-35260-1 Comment: Good coverage ... A good introduction for beginners (especially those accustomed to DOS) ... BTW, there is a new book written by Harley Hahn - A Student's Guide to Unix (published by McGraw Hill, ISBN: 0-07-025511-3) ... It should be another good guide for Unix newbies ... 6. Title: Unix System V Release 4: An Introduction Authors: Kenneth Rosen, Richard Rosinski and James Farber Publisher: McGraw Hill Edition: 1990 ISBN: 0-07-881552-5 Comment: A very comprehensive text targeted to novice users ... BTW, the authors have written a new book - 1001 Unix Tips - to be published by Osborne/McGraw Hill (ISBN: 0-07-881924-5) ... 7. Title: Guide to the Unix Desktop Authors: Chris Negus and Larry Schumer Publisher: Unix Press Edition: 1992 ISBN: 1-56205-114-8 Comment: A fine tutorial / reference text on SVR4.2 ... 8. Title: Learning Unix Author: James Gardner Publisher: Sams Edition: 1991 ISBN: 0-672-30001-X Comment: With disks containing MSDOS simulation of Unix (MKS Tools) ... A good tutorial / reference book for those without constant access to Unix ... 9. Title: Life with Unix - A Guide for Everyone Authors: Don Libes and Sandy Ressler Publisher: Prentice Hall Edition: 1990 ISBN: 0-13-536657-7 Comment: **** Highly Recommended **** An everything-you-want-to-know-about-Unix book ... It includes info you might not find elsewhere ... " This book is the "other" book about Unix ... a study in reading between the lines - which is very much what learning UNIX is like. " 10. Title: The Unix Industry Author: Ed Dunphy Publisher: OED Edition: 1991 ISBN: 0-89435-390-X Comment: Covering Unix technology and the structure of the Unix marketplace ... ~~ (more or less) for intermediate / advanced users - 11. Title: Unix for the Impatient Authors: Paul Abrahams and Bruce Larson Publisher: Addison Wesley Edition: 1992 ISBN: 0-201-55703-7 Comment: **** Highly Recommended **** A comprehensive and in-depth reference to Unix ... " a handbook you can use both as a manual to learn UNIX and as a ready reference for fast answers to specific UNIX questions." 12. Title: Unix Power Tools Authors: Jerry Peek, Tim O'Reilly and Mike Loukides Publisher: O'Reilly / Bantam Edition: 1993 ISBN: 0-553-35402-7 Comment: **** Highly Recommended **** Simply great!!! " [It] contains literally thousands of tips, scripts, and techniques that make using UNIX easier, more effective, and even more fun. " With a CD-ROM disk containing PD programs and shell scripts ... 13. Title: Unix System V Release 4: The Complete Reference Author: Stephen Coffin Publisher: McGraw Hall Edition: 1990 ISBN: 0-07-881653-X Comment: Another good book on Unix fundamentals and related subjects ... 14. Title: Unix Desktop Guide to Tools Author: Pete Holsberg Publisher: Sams Edition: 1992 ISBN: 0-672-30202-0 Comment: A comprehensive guide to numerous Unix utilities ... 15. Title: Modern Unix Author: Alan Southerton Publisher: Wiley Edition: 1992 ISBN: 0-471-54916-9 Comment: Covering selected topics like shells, X Window, networking ... 16. Title: Unix in a Nutshell Authors: Daniel Gilly and O'Reilly staff Publisher: O'Reilly Edition: 2nd ed. 1992 (for System V and Solaris 2) ISBN: 1-56592-001-5 Comment: **** Highly Recommended **** An excellent desktop reference to almost all Unix commands ... " a complete reference containing all commands and options, plus generous descriptions and examples that put the commands in context. " Also, an edition for 4.3. BSD ... 17. Title: The Frequently Asked Questions List Author: Ted Timar Edition: 93/3/18 (frequently updated) Comment: This is a multi-part list of often-asked Unix questions (with answers). Read the postings on news.answers or get them by anonymous ftp from rtfm.mit.edu (in /pub/usenet/news.answers/ unix-faq) ... 18. Title: The Design of the Unix Operating System Author: Maurice Bach Publisher: Prentice Hall Edition: 1986 ISBN: 0-13-201799-7 Comment: An excellent reference on the internals of System V This book and the next one are indeed highly technical ... And if you just want a short case study on Unix, consult a good operating systems text like Modern Operating Systems by A. Tanenbaum or Operating System Concepts by A. Silberschatz, J. Peterson and P. Galvin. 19. Title: The Design and Implementation of the 4.3 BSD Unix Operating System Authors: S. Leffler, M. McKusick, M. Karels and J. Quarterman Publisher: Addison-Wesley Edition: 1990 ISBN: 0-201-06196-1 Comment: An authoritative description of the design of BSD Unix ... " It covers the internal structure of the 4.3BSD system and the concepts, data structures, and algorithms used in implementing the system facilities. " B. Shells ************* 1. Title: The Unix C Shell Field Guide Authors: Gail Anderson and Paul Anderson Publisher: Prentice Hall Edition: 1986 ISBN: 0-13-937468-X Comment: The C-Shell Bible - everything you need to know to understand csh and use Unix effectively ... 2. Title: Unix C Shell - Desk Reference Author: Martin Arick Publisher: QED Technical Edition: 1992 ISBN: 0-89435-328-4 Comment: A more recent text on maximizing the use of C-Shell ... 3. Title: Unix Shell Programming Authors: Stephen Kochan and Patrick Wood Publisher: Hayden Edition: 1990 ISBN: 0-672-48448-X Comment: **** Highly Recommended **** A classic on using and programming Bourne Shell (and Korn Shell) 4. Title: Unix Shell Programming Author: Lowell Arthur Publisher: Wiley Edition: 2nd ed. 1990 ISBN: 0-471-51821-2 Comment: This covers not only common shells but also general software tool concepts ... 5. Title: The Korn Shell Command and Programming Language Authors: Morris Bolsky and David Korn Publisher: Prentice Hall Edition: 1989 ISBN: 0-13-516972-0 Comment: The authoritative reference ... 6. Title: Unix Desktop Guide to the Korn Shell Author: John Valley Publisher: Sams Edition: 1992 ISBN: 0-672-48513-3 Comment: This one is easier to read than the work by Korn and Bolsky ... 7. Title: The KornShell User and Programming Manual Author: Anatole Olczak Publisher: Addison-Wesley Edition: 1992 ISBN: 0-201-56548-X Comment: An everything-you-want-to-know-about-KornShell book ... 8. Title: Korn Shell Programming Tutorial Author: Barry Rosenberg Publisher: Addison-Wesley Edition: 1991 ISBN: 0-201-56324-X Comment: A good tutorial on creating Korn shell scripts ... C. Unix Editors ******************* 1. Title: GNU EMACS Manual Author: Richard Stallman Publisher: Free Software Foundation Edition: 7th ed. 1991 Comment: The official manual of GNU Emacs, essential for emacs users ... 2. Title: Learning GNU Emacs Authors: Debra Cameron and Bill Rosenblatt Publisher: O'Reilly Edition: 1992 ISBN: 0-937175-84-6 Comment: **** Highly Recommended **** Probably the best documentation on editing with GNU Emacs ... 3. Title: Desktop Guide to Emacs Authors: Ralph Roberts and Mark Boyd Publisher: Sams Edition: 1991 ISBN: 0-672-30171-7 Comment: Another good book on emacs ... 4. Title: GNU Emacs Unix Text Editing and Programming Authors: M. Schoonover, J. Bowie and W. Arnold Publisher: Addison-Wesley Edition: 1992 ISBN: 0-201-56345-2 Comment: Something for everyone who wants to use Emacs ... 5. Title: Learning the vi Editor Author: Linda Lamb Publisher: O'Reilly Edition: 1990 ISBN: 0-937175-67-6 Comment: A very good guide to vi and ex commands, with a quick reference card ... 6. Titles: vi Tutor and vi Reference Authors: Micheal Pierce and Robert Ware (Tut), Maarten Litmaati (Ref) Editions: 1.3 (Tut), 8 (Ref) Comment: These and other good vi stuff are obtainable by anonymous ftp from cs.uwp.edu (in pub/vi) ... D. Networking and Communications ************************************* 1. Title: Unix Networking Authors: edited by Stephen Kochan and Patrick Wood Publisher: Hayden Edition: 1989 ISBN: 0-672-48440-4 Comment: Fairly technical on different issues of networking ... 2. Title: Managing NFS and NIS Author: Hal Stern Publisher: O'Reilly Edition: 1991 ISBN: 0-937175-75-7 Comment: A comprehensive, technical guide for system admins on distributed computing tools - NFS and NIS(YP) ... 3. Title: Unix Network Programming Author: Richard Stevens Publisher: Prentice Hall Edition: 1990 ISBN: 0-13-949876-1 Comment: **** Highly Recommended **** An excellent book on programming network softwares The source codes and errata list are obtainable by anonymous ftp from ftp.uu.net (in /published/books) ... 4. Title: Adventures in Unix Network Applications Programming Authors: Bill Riekan and Lyle Weiman Publisher: Wiley Edition: 1992 ISBN: 0-471-52858-7 Comment: A fine book on network programming ... 5. Title: The Waite Group's Unix Communications Authors: Bart Anderson, Brian Costales and Harry Henderson Publisher: Sams Edition: 2nd ed. 1991 ISBN: 0-672-22773-8 Comment: **** Highly Recommended **** A really excellent book on e-mail (Mail, elm), netnews (rn, nn) and UUCP ... 6. Title: Managing UUCP and Usenet Authors: Tim O'Reilly and Grace Todino Publisher: O'Reilly Edition: 10 ed. 1992 ISBN: 0-937175-93-5 Comment: Well written on the setting-up and maintenance of UUCP and Netnews ... 7. Title: Using UUCP and Usenet Authors: Grace Todino and Dale Dougherty Publisher: O'Reilly Edition: 1991 ISBN: 0-937175-10-2 Comment: Well written on how to use uucp and netnews ... 8. Titles: Internetworking with TCP/IP Vols I, II and III Authors: Douglas Comer and David Stevens Publisher: Prentice-Hall Editions: 1991 - 2 ISBN: 0-13-468505-9 (I), 0-13-472242-6 (II), 0-13-474222-2 (III) Comment: A detailed discussion on the architecture and implementation of the Internet and its protocols ... Vol I (on principles, protocols and architecture) is readable by everyone, Vol 2 (on design, implementation and internals) and Vol 3 (on client-server computing) are fairly technical. 9. Title: TCP/IP Network Administration Author: Craig Hunt Publisher: O'Reiily Edition: 1992 ISBN: 0-937175-82-X Comment: With everything you need to know about the installation and running of a TCP/IP network ... 10. Title: DNS and BIND Authors: Paul Albitz and Cricket Liu Publisher: O'Reilly Edition: 1992 ISBN: 1-56592-010-4 Comment: A unique guide on domain name system for system admins ... " DNS and BIND discusses one of the Internet's fundamental building blocks: the distributed host information database that's responsible for translating names into addresses, routing mail to its proper destination and many other services." 11. Title: Unix, Posix, and Open Systems Authors: John Quarterman and Susanne Wilhelm Publisher: Addison-Wesley Edition: 1993 ISBN: 0-201-52772-3 Comment: This book is about standards for open systems related to Posix and Unix ... 12. Title: Understanding DCE Authors: W. Rosenberry, D. Kenney and G. Fisher Publisher: O'Reilly Edition: 1992 ISBN: 1-56592-005-8 Comment: A book on the basics of OSF's DCE ... And there is a companion text "Guide to Writing DCE Applications" written by John Shirley. E. The Internet ******************* 1. Title: The Whole Internet - User's Guide & Catalog Author: Ed Krol Publisher: O'Reilly Edition: 1992 ISBN: 1-56592-025-2 Comment: **** Highly Recommended **** Definitely a MUST for any new and not-so-new Internet users ... " It is a complete user's guide to the Internet, covering everything from the basics, like electronic mail and newsgroups, to the newest developments. A large part of the book tells you how to find the resources you want. " {Pour tout ceux qui ce demande encore ce que peux leur offrir LLC et l'Internet, lisez ce livre. Ce livre decrit tout les services disponibles d'une facon claire et facile a comprendre, meme pour les debutants. -GH} 2. Title: Zen and the Art of the Internet Author: Brendan Kehoe Edition: 1st ed. 1992 Comment: A comprehensive overview of the Internet for beginners ... This document, in different formats, can be obtained by anonymous ftp from world.std.com (in /obi/Internet/zen-1.0) or ftp.cs.widener.edu (in /pub/zen) or as zen10.zip from /pub/msdos/books at oak.oakland.edu. The second edition (with 30 more pages and changes) is published by Prentice Hall (ISBN: 0-13-010778-6). 3. Title: The Internet Companion Authors: Tracy LaQuey and Jeanne Ryer Publisher: Addison-Wesley Edition: 1993 ISBN: 0-201-62224-6 Comment: **** Highly Recommended **** Written in clear, non-technical language, this is a very good guide to the Internet for beginners ... " your guide to the intricacies and unique culture of the Internet. " The online version of the first three chapters can be obtained by anon-ftp from /OBS/The.Internet.Companion at world.std.com ... 4. Title: Internet: Getting Started Authors: A. Marine, S. Kirkpatrick, V. Leou and C. Ward Edition: 1992 Publisher: Prentice Hall ISBN: 0-13-327933-2 Comment: Yet another book on the Internet ... this one has more on initiating Internet access ... Certain sections - those on internet service providers - are obtainable by anon-ftp from /netinfo at ftp.nisc.sri.com ... 5. Title: Internet System Handbook Authors: edited by Daniel Lynch and Marshall Rose Publisher: Addision-Wesley Edition: 1993 ISBN: 0-201-56741-5 Comment: **** Highly Recommended **** A very good and comprehensive technical reference about the Internet System ... covering the underlying technologies and the Internet infrastructure ... 6. Title: The Internet Message Author: Marshall Rose Edition: 1992 Publisher: Prentice Hall ISBN: 0-13-092941-7 Comment: This covers the technological aspects of e-mail ... 7. Title: E-Mail: Pervasive and Persuasive in IEEE Spectrum Authors: Tekla Perry and John Adam Edition: October 1992 Volume 29 Number 10 Pages: 22 - 33 Comment: An interesting special report on E-Mail networks ... 8. Title: (Updated) Internet Services List Author: Scott Yanoff Edition: 93/4/1 (frequently updated) Comment: This is a great list with many useful internet addresses ... This compilation is posted frequently on alt.internet.services and news.answers ... Or you can get it by anonymous ftp from csd4.csd.uwm.edu (as /pub/inet.services.txt) or rtfm.mit.edu (as /pub/usenet/news.answers/internet-services) ... 9. Title: SURAnet Guide to Selected Internet Resources Authors: SURAnet Network Information Centre Edition: April 1993 Comment: This guide points you to the rich information resources residing on the Internet ... You can get it (infoguide.4-93.txt) by anon-ftp from /pub/nic at ftp.sura.net ... F. System Administration **************************** 1. Title: Unix System Administration Handbook Authors: Evi Nemeth, Garth Snyder and Scott Seebass Publisher: Prentice-Hall Edition: 1989 ISBN: 0-13-933441-6 Comment: **** Highly Recommended **** Classic, also known as the sys-admin Bible ... " an attempt to condense everything that a system administrator should know about UNIX into a single, easy-to-use volume " Source codes for programs listed (sa-book.tar.Z) can be obtained by anonymous ftp from boulder.colorado.edu (in /pub/sa-book) or oak.oakland.edu (in /pub/unix-c/sysadmin). 2. Title: Unix System V Release 4 Administration Authors: David Fiedler, Bruce Hunter and Ben Smith Publisher: Hayden Edition: 2nd ed. 1991 ISBN: 0-672-22810-6 Comment: **** Highly Recommended **** A must for any intermediate / advanced users of Unix ... " you'll find the information you need to organize a practical, efficient, and productive UNIX system " 3. Title: Essential System Administration Author: Aeleen Frisch Publisher: O'Reilly Edition: 1991 ISBN: 0-937175-80-3 Comment: **** Highly Recommended **** A must for serious users / sys admins of Unix ... " It provides a compact, manageable treatment of the tasks and issues that everyone responsible for a UNIX system faces. " 4. Title: Unix System - Advanced Administration and Management Handbook Author: Bruce Hunter and Karen Hunter Publisher: MacMillan Edition: 1991 ISBN: 0-02-358950-7 Comment: Another good book on system administration ... 5. Title: System Performance Tuning Author: Mike Loukides Publisher: O'Reilly Edition: 1990 ISBN: 0-937175-60-9 Comment: A fine book for sys admins on how to fine tune your Unix system(s) to do more work ... 6. Title: Downsizing to Unix Author: Steven Glines Publisher: New Riders Publishing Edition: 1992 ISBN: 1-56205-074-5 Comment: A book for people involved or interested in downsizing mainframe data-processing to a distributed Unix network ... 7. Title: Dropping The Mainframe without Crushing the Users Authors: Peter Van Epp and Bill Baines Edition: Nov 1992 Comment: A biased choice :-) ... This is a paper describing the migration at Simon Fraser University from centralized mainframe (MTS) to distributed computing (Unix) in 9 months ... This paper (LISA-VI.paper.ps(.Z) (postscript - 16 pages) can be obtained by anon-ftp from ftpserver.sfu.ca (in /pub/ucspapers). G. Unix Security ******************** 1. Title: Practical Unix Security Authors: Simson Garfinkel and Gene Spafford Publisher: O'Reilly Edition: 1991 ISBN: 0-937175-72-2 Comment: **** Highly Recommended **** Simply the best book in this field ... " everything you need to know to make your UNIX system as secure as it can be. " 2. Title: Unix System Security - A Guide for Users and System Administrators Author: David Curry Publisher: Addision Wesley Edition: 1992 ISBN: 0-201-56327-4 Comment: Good and comprehensive coverage ... with pointers to further info ... 3. Title: Unix System Security Author: Rik Farrow Publisher: Addison Wesley Edition: 1991 ISBN: 0-201-57030-0 Comment: Another fine book on Unix security, but some errors ... 4. Title: Unix Security - A Practical Tutorial Author: Derek Arnold Publisher: McGraw Hill Edition: 1993 ISBN: 0-07-002560-6 Comment: Covering the tools and techniques for managing and controlling security ... 5. Title: Site Security Handbook Authors: edited by Paul Holbrook and Joyce Reynolds Edition: 1991 Comment: A guide to setting computer security policies and procedures for sites that have systems on the Internet ... This is rfc1244.txt which is available by anonymous ftp from nic.ddn.mil (in rfc directory). Also, rfc1281.txt - Guidelines for the Secure Operation of the Internet ... 6. Title: Computer Security Basics Authors: Deborah Russell and G T Gangemi Sr. Publisher: O'Reilly Edition: 1991 ISBN: 0-937175-71-4 Comment: A clear overview on many different security issues ... 7. Title: The Cuckoo's Egg Author: Cliff Stoll Publisher: Pocket Books Edition: 1990 ISBN: 0-671-72688-9 Comment: A fascinating real story on computer espionage ... A good alternative to this is "Cyberpunk" written by Katie Hafner and John Markoff and published by Touchstone Book ... H. Programming ****************** 1. Title: The Unix Programming Environment Authors: Brian Kernighan and Rob Pike Publisher: Prentice-Hall Edition: 1984 ISBN: 0-13-937681-X Comment: A true classic on Unix programming ... 2. Title: Advanced Programming in The Unix Environment Author: Richard Stevens Publisher: Addison-Wesley Edition: 1992 ISBN: 0-201-56317-7 Comment: **** Highly Recommended **** A going-to-be classic on how programs work under Unix ... The source codes and errata list are obtainable by anonymous ftp from ftp.uu.net (in /published/books). 3. Title: Advanced Unix Programming Author: Marc Rochkind Publisher: Prentice Hall Edition: 1985 ISBN: 0-13-011818-4 Comment: A superb book covering all system calls in detail ... 4. Title: The C Programming Language Authors: Brian Kernighan and Dennis Ritchie Publisher: Prentice Hall Edition: 2nd ed. 1988 ISBN: 0-13-110362-8 Comment: This book is 200% a MUST for any C programmers ... And the answers to the exercises can be found in C Answer Book ... written by Tondo and Gimpel and published by Prentice Hall (ISBN: 0-13-109653-2). 5. Title: C - A Reference Manual Authors: Samuel Harbison and Guy Steel Publisher: Prentice Hall Edition: 3rd ed. 1991 ISBN: 0-13-110933-2 Comment: An authoritative reference to C programming language, and a good companion to Kernighan and Ritchie ... 6. Title: The Waite Group's New Primer C Plus Authors: Mitchell Waite and Stephen Prata Publisher: Sams Edition: 1990 ISBN: 0-672-22687-1 Comment: A really good introduction to C for beginners ... 7. Title: C: The Complete Reference Author: Herbert Schildt Publisher: McGraw Hill Edition: 1991 ISBN: 0-07-881538-X Comment: Another classic on the C language ... 8. Title: Practical C Programming Author: Steve Oualline Publisher: O'Reilly Edition: 1991 ISBN: 0-937175-65-X Comment: Yet another good C book describing how to create programs that are easy to read, maintain and debug ... 9. Title: C Programming for Unix Author: John Valley Publisher: Sams Edition: 1992 ISBN: 0-672-48518-4 Comment: A comprehensive book on C programming on Unix systems ... 10. Title: Using C on the Unix System Author: David Curry Publisher: O'Reilly Edition: 1990 ISBN: 0-937175-23-4 Comment: This book is directed to (would-be) system programmers ... 11. Title: Obfuscated C and Other Mysteries Author: Don Libes Publisher: Wiley Edition: 1992 ISBN: 0-471-57805-3 Comment: With practical C programming hints and winning programs from the Obfuscated C Code Contests ... With a disk containing the source codes ... 12. Title: The Berkeley Unix Environment Author: Nigel Horspool Publisher: Prentice Hall Edition: 2nd ed. 1992 ISBN: 0-13-089368-4 Comment: **** Highly Recommended **** An excellent book on C programming for Berkeley Unix system ... " a companion text intended for use in college and university courses concerned with Compiler Construction, Software Engineering and Operating Systems " 13. Title: The Waite Group's C++ Programming Author: John Berry Publisher: Sams Edition: 1992 ISBN: 0-672-22771-1 Comment: A fine book on OOP with C++ (for Unix and Dos) ... 14. Title: The C++ Programming Language Author: Bjarne Stroustrup Publisher: Addison-Wesley Edition: 2nd ed. 1991 ISBN: 0-201-53992-6 Comment: A classic reference on C++ ... 15. Title: C++: The Complete Reference Author: Herbert Schildt Publisher: McGraw Hill Edition: 1991 ISBN: 0-07-881654-8 Comment: Another good text on C++ ... 16. Title: Advanced C++ Programming Styles and Idioms Author: James Coplien Publisher: Addison-Wesely Edition: 1992 ISBN: 0-201-54855-0 Comment: An advanced book for any C++ expert-wanna-be ... 17. Title: Managing Projects with make Authors: Steve Talbott and Andrew Oram Publisher: O'Reilly Edition: 2nd ed. 1991 ISBN: 0-937175-90-0 Comment: An unique text on using make for software development ... 18. Title: The AWK Programming Language Authors: Alfred Aho, Brian Kernighan and Peter Weinberger Publisher: Addison-Wesley Edition: 1988 ISBN: 0-201-07981-X Comment: A complete description of awk by its authors ... 19. Title: Sed and Awk Author: Dale Dougherty Publisher: O'Reilly Edition: 1991 ISBN: 0-937175-59-5 Comment: A very good work on programming / text processing with sed and awk ... 20. Title: Programming Perl Authors: Larry Wall and Randal L. Schwartz Publisher: O'Reilly Edition: 1992 ISBN: 0-937175-64-1 Comment: The authoritative guide to Perl - the programming language for for any serious Unix users ... 21. Title: Writing A Unix Device Driver Authors: Janet Egan and Tom Teixeria Publisher: Wiley Edition: 2nd ed. 1992 ISBN: 0-471-53574-5 Comment: A classic book on writing programs to control hardware devices ... 22. Title: Writing Unix Device Drivers Authors: George Pajai Publisher: Addison-Wesley Edition: 1992 ISBN: 0-201-52374-4 Comment: An easy-to-understand book covering character, block, terminal, and stream drivers ... I. TeX ********** 1. Title: The TeXbook Author: Donald Knuth Publisher: Addison Wesley Edition: 1990 ISBN: 0-201-13448-9 Comment: The Bible ... A definite guide to typesetting with TeX ... 2. Title: TeX for the Impatient Author: Paul Abrahams Publisher: Addison-Wesley Edition: 1991 ISBN: 0-201-51375-7 Comment: A more user-friendly handbook on TeX ... 3. Title: TeX for Beginner Author: Wynter Snow Publisher: Addison Wesley Edition: 1992 ISBN: 0-201-54799-6 Comment: A good tutorial-type book for novice users of TeX... 4. Title: LATeX - A Document Preparation System Author: Leslie Lamport Publisher: Addison Wesley Edition: 1986 ISBN: 0-201-15790-X Comment: The bible for LATeX users ... J. X Window System ********************** 1. Title: X Window System Users' Guide Authors: Valerie Quercia and Tim O'Reilly Publisher: O'Reilly Edition: 1990 (Standard(MIT)) or 1993 (Motif) ISBN: 0-937175-14-5 (Standard), 0-56592-015-5 (Motif) Comment: Volume 3 in O'Reilly's excellent X-Window series ... A fairly useful tutorial-type book to X11R5 ... [ BTW, some other books in O'Reilly's X Window System series ... Vol. 0 - X Protocol Reference Manual, for X 11 R4 and R5 Vol. 1 - Xlib Programming Manual, for X11 R4 and R5 Vol. 2 - Xlib Reference Manual, for X11 R4 and R5 Vol. 4 - X Toolkit Intrinsics Programming Manual, R4 Vol. 5 - X Toolkit Intrinsics Reference Manual, for X11 R4 and R5 (An update for owner of Vols 1, 2, 4 and 5 ... Programmer's Supplement for Release 5 of the X Window System, Verion 11) Vol. 6 - Motif Programming Manual Vol. 7 - XView Programming Manual (also XView Reference Manual) Vol. 8 - X Window System Administrator's Guide, for X11 R5 The X Window System in a Nutshell ] 2. Title: The X Window System - A User's Guide Author: Niall Mansfield Publisher: Addison Wesley Edition: 2nd ed. 1993 ISBN: 0-201-54438-5 Comment: Another good tutorial-type book to using X ... 3. Title: X Window Inside & Out Author: Levi Reiss and Joseph Radin Publisher: McGraw Hill Edition: 1992 ISBN: 0-07-881796-X Comment: A recent text on using and programming X Window ... 4. Title: X Window System Programming and Applications with Xt Author: Doug Young Publisher: Prentice Hall Edition: 1990 (Motif) or 1992(Open Look) ISBN: 0-13-497074-8 (Motif), 0-13-982992-X (Open Look) Comment: An excellent book on X programming ... K. Dictionaries / Glossaries ******************************** 1. Title: The New Hacker's Dictionary Author: Eric Raymond Publisher: MIT Press Edition: 1991 ISBN: 0-262-68069-6 Comment: This book corresponds to version 2.9.6 of the on-line jargon file ... The latest (at the time of writing) is version 2.9.11 (jargon2911.ascii.z) which is available by anonymous ftp from wuarchive.wustl.edu (in mirrors/gnu). Changes since the publication of this book can be found in the file jargon-changes.z. 2. Title: Simleys Author: David Sanderson and Dale Dougherty Publisher: O'Reilly Edition: 1993 ISBN: 1-56592-041-4 Comment: A "dictionary" of the simleys(aka: emoticons) ... :-) 3. Title: Internet Users' Glossary Authors: Gary Malkin and Tracy LaQuey Parker Edition: January 1993 Comment: A glossary that concentrates on terms that are special to the Internet ... This document (rfc1392.txt) can be obtained by anon-ftp from /rfc at nic.ddn.mil ... L. Other Lists ****************** 1. Title: Yet Another Book List Author: Mitch Wright Edition: Jan 22, 1993 Comment: This is an excellent compilation of almost all Unix and C book titles along with info for locating them and short reviews and summaries of book contents ... You can get it (yabl) by anonymous ftp from ftp.rahul.net (in /pub/mitch/YABL) ... 2. Title: X Technical Bibliography Author: Ken Lee Edition: Nov 4, 1992 Comment A good collection of publicly available X window system technical materials ... The bibliography is posted periodically on comp.windows.x (?) ... and can be obtained by anonymous ftp from gatekeeper.dec.com (in /pub/X11/contrib) or export.lcs.mit.edu (in /contrib) - look for the file Xbibliography ... 3. Title: Network Reading List: TCP/IP, Unix and Ethernet Author: Charles Spurgeon Edition: 3.5 Feb 1992 Comment: This annotated list describes those items that cover the subject areas well. It is obtainable by anonymous ftp from ftp.uu.net (in /inet/doc) ... 4. Title: Recent Internet Books Author: John Quarterman Edition: March 1993 Comment: This is a list of books related to using the Internet ... The document (rfc1432.txt) can be obtained by anon-ftp from /rfc at nic.ddn.mil ... 5. Title: Catalog of O'Reilly Books Authors: O'Reilly staff Edition: April 1993 Comment: You get can it (book.catalog.Z) by anonymous ftp from ftp.ora.com ... where you can also find source codes for examples in many books in the Nutshell and X series ... Or read the catalog on O'Reilly gopher server (telnet gopher.ora.com login: gopher). ----------------------------------------------------------------- A PREVIOUSLY UNKNOWN LIFESTYLE ----------------------------------------------------------------- READ THE NEWS... par -=The PoSSe=- Leeched from THE GLOBE AND MAIL - Lundi 30 aot 1993 MARIJUANA SHEDS LIGHT ON HOW THE BRAIN WORKS par Ben Hirschler Cannabis, marijuana, hash, grass, pot, ganja, bhang - one way or another people have been smoking or eating the hemp plant for thousands of years. But it is only now that scientists are beginning to understand how the drug works. Their answers could help in the search for novel therapies for a range of ailments from glaucoma to mental disorders, and shed new light on the complex chemical workings of the brain. Since the late 1980s, scientists have known that the brain contains tiny "receptors" through which the main active ingredient in cannabis, tetrahydrocannabinol (THC), acts. Until last year they were mystified as to why humans had chemical "docking sites" which let them get high. Then, in December, a new chemical was found in pigs' brains that seemed to do naturally what cannabis does when smoked. It was named anandamide, from the Sanskrit "ananda" for "bliss". Now Israeli scientists have confirmed that finding. Using cells grown in culture, they say in a paper published last month, they proved that anandamide does indeed bind to the same receptors as THC and triggers similar responses. "It provides further evidence for the idea that we have a system in the brain that is made up of cannabis receptors," says Aberdeen University's Dr. Roger Pertwee, secretary of the International Cannabis Research Society and one of the original discoverers of anandamide. "It's very exciting because this is a newly discovered system of the brain about which we know nothing." While anandamide has yet to be isolated in human brains, Dr. Pertwee believes it is only a matter of time before it is tracked down. What the mind-bending substance is doing in our brains remains a mystery. The fact that the receptors are located in the hippocampus area, which controls memory, the cerebral cortex, involving higher thought processes, and the basal ganglion, affecting movement, may give some clues. Dr. Pertwee speculates that the brain may use anandamide to fine-tune memory and learning, and the chemical could have a role to play in disorders like depression and schizophrenia. Understanding anandamide's function may also help in the search for drugs that deliver the therapeutic benefits of cannabis without making people high. There is considerable anecdotal evidence that cannabis counters the nausea caused by chemotherapy, stimulates appetite in AIDS patients and fights the spasms of multiple sclerosis. It is also believed to help glaucoma sufferers by reducing the buildup of pressure in the eye. Dr. Lester Grinspoon, a professor of psychiatry at Harvard Medial School and co-author of a book published earlier this year on the benefits of cannabis, believes that the medical establishment as a whole is neglecting a valuable remedy. Cannabis's main problem, compared with approved prescription medicines, is its blunderbuss action. Smoking it involves inhaling around 60 different psychotropic substances, triggering all sorts of different chemical reactions in the brain. Unravelling just how the body makes and uses its own version of the drug may help efforts to design selective cannabis-based medicines in the future. - 30 - Leeched from THE GLOBE AND MAIL - Jeudi 30 septembre 1993 YOUTH FORUM IS WASTED ON ADULTS par Kate Fillion "The media exploits youth," volunteers one member of the workshop. "The media creates negative images of youth," says another. "And youth aren't portrayed realistically," adds a third participant. It's Tuesday evening at the St. Lawrence Community and Recreation Centre, and this is Toronto's Youth Power Forum. The purpose of the forum is "youth empowerment," and to that end, there have been several speeches about the evils of "age-ism" and the need for young people to get organized so that they can have a say in the running of the city. "We want to see each of you reach out and say something. Anything!" says Sandra Wong, the chairwoman of the Young People's Advisory Board, whose members are aged 14 to 24. The board is mandated by Toronto City Council "to provide the municipal political process with input from young people on issues affecting youth in Toronto." By 5:30, we have broken up into small groups to discuss this empowerment thing and find ways for youth to get involved in the pro-active way that City Council wants them to. But in the workshop on media, hostility is running high: the youth don't have access to the media, they are misrepresented as know-nothing hooligans, youth of colour are ignored, members of the media are sleazy and don't tell the truth. These complaints must be shouted to be heard over the hubbub in the echo chamber that is the community centre's reception area, and the voices enumerating this list of media atrocities sound like those of a particularly angry generation. Its members, however, are not particularly youthful. The handful of young people who have showed up at the forum are vastly outnumbered by adults, most of whom are representatives of community outreach groups, who came to hear what generation X wants. Instead, they are the ones doing the talking. Defending the media is Shelley Klinck, who produced and hosted a now-defunct teen call-in show on a local radio station. She looks younger than most of the people who are attacking the media, and is openly skeptical of their claims that people between the ages of 14 and 24 get a raw deal from the media. "It's one thing to say that you need representation, but you need to know what you want. How is it that you're not being heard? What is it that you have to say?" she asks. One woman who works in a hostel says that the youth there does not see themselves in the sitcoms they watch, and that more "reality" is needed. An arts group worker agrees. It's an enlightening exchange: the media is defined as constituting television only, and there is no distinction between entertainment and the news. As a member of the media, and a taxpayer, the workshop is making ME think about getting more politically involved, starting with a letter to City Council to ask a reactionary question: why on earth are we spending money on a youth forum that is hijacked by adults, when there are kids sleeping on the streets and looking for jobs? Finally, the opinions of the seven representatives of the younger generation are solicited. "We need to hear about role models our own age," one girl says. Klinck looks nonplussed, perhaps because a great many of the role models in our society are barely old enough to drink legally. High school angst dominates television; Hollywood movies reflect the tastes of adolescent boys, who are the most powerful group at the box office. Most of the female models in ads for everything from clothes to cars are under the age of 21, as are many athletes and rap stars of both sexes. Roughly 25 percent of the delegates at leadership conventions are under the age of 25; on Parliament Hill, as at the White House, many staffers are well shy of 30. Cosmetic surgeons do a brisk business stretching skin and sucking out fat so that everyone old looks new again. One of the great ironies of our times is that as the population ages, its tendency to idolize youth increases. One teenager volunteers that he's disappointed by the turnout, and suggests that "a lot of young people are lazy." This is hotly contested by others in his age group, but it does raise the question of why, if young people feel they are powerless, so few have bothered to show up today. "Teenagers take all the garbage in the world, we get flak from everyone," one boy said. "Everyone keeps telling us that we're the future. Well, my question is, what about now?" I suspect that the thousands of teenagers in Toronto who were at their after-school jobs, or doing their homework, or hanging out at the mall, had already asked themselves that question. Their voices might have made a difference at the forum. But maybe they spoke louder simply by not being there at all. - 30 - Leeched from NETWORK COMPUTING - 1er octobre 1993 NAVIGATING ON THE INTERNET, or How to Get Somewhere and Nowhere at the Same Time par Stephen Morse It's relatively easy to navigate the Internet these days. But you can find yourself in some strange territories where the signs seem to be in a different language and objects of value are not always easily recognizable. It's not that the Internet isn't a wonderful "place." You can visit scores and scores of host computers - really BIG host computers - all over the country and around the world. You can copy files, read bulletin boards and exchange electronic mail. You can look up all kinds of fascinating information - some of it up-to-the- minute - on databases everywhere. You can get into some wild discussions on some of the news servers out there. It's easier than ever to do this, too. The Internet's traditional weakness - navigation - is slowly giving way to a whole new set of tools, such as Archie, Gopher and Wide Area Information Servers (WAIS), designed specifically to help you find things. These are utilities that use menus or commands, which you can learn fairly easily by using their on-line help screens. The only real trick to using them is finding one of their hosts on the Internet, but even that is fairly easy. For example, you can buy a copy of "The Whole Internet" by Ed Krol (O'Reilly & Associates; $24.95) and look it up. But solving one problem only uncovers another. As you start navigating the Internet with these tools, you encounter unfamiliar names, replete with abbreviations, defined by obscure Unix naming conventions. There's the signpost; too bad you don't speak the language. Read the Signs? You can figure out an Internet signpost sometimes. You might be able to guess where e-mail to "president.whitehouse.gov" might go, or that "oracle.com" is Oracle's highest-level subdomain within the commercial domain of the Internet. But what is "sonne.uiuc.edu"? If you understand domain notation, you know that "sonne" is a computer at uiuc.edu, but where is uiuc.edu? You may be able to guess that it's the University of Illinois at Urbana-Champagne, but you may not. The Internet is filled with thousands of these sharply abbreviated host names, many of which are far from obvious. Even more confusing can be the meaning of the extensive directory structure within each host. Since the Internet is overwhelmingly Unix-oriented, these directory structures follow Unix naming conventions. For example, if you use Archie to look up the traceroute utility, you'll get back (among other things): Host jhunix.hcf.jhu.edu (128.220.2.5) Last updated 05:17 14 Jul 1993 Location: /pub/public_domain_software/386BSD/srcdist/usr/src/usr.bin DIRECTORY drwxr-xr- x 512 bytes 20:03 3 Apr 1993 traceroute The issue here is not the obscure host, directory and file names. They are what they are, and many users know how to make good use of them. We don't propose to change that. But we would like the Internet to be more accessible to more people, from business users to consumers to young students. The way things are now, too many people will become confused and intimidated by the techno- nomenclature of the Internet and will log off forever. They'll think it's just for the academic elite. This is not the desired outcome. We want a naming service that puts English labels on the hosts, directories and files, so that when you go looking for something, you'll know what you've found and where you've found it. It's really a matter of setting up an easy-to-use database that lets you navigate using these recognizable names instead of the real names. Wouldn't this be a lot better than today, when you get around on the Internet better than ever, but only rarely know where you are? - 30 - Leeched from COMPUTING NOW! - Octobre 1993 - Book Review - !%@:: A DIRECTORY OF ELECTRONIC MAIL ADDRESSING & NETWORKS, by Donnalyn Frey & Rick Adams, O'Reilly & Associates, Inc. $27.95, 443 pages In spite of having what may be the most inscrutable title in the history of book publishing, "!%@:" manages to be both clear and informative. This comes as no particular surprise since the book IS a directory; however, the 21-page first chapter, "A User Introduction to Electronic Mail", will be welcomed by newcomers as a light in the seemingly dense fog of the electronic jungle. The authors presume that you already have an account on a major online service or a publicly-accessible mailbox on the computer at your office of school. If you're not online and you're wondering how to get the ability to reach out and access someone, this book will not be of any assistance - except, perhaps, to convince you that getting online will open a vast new world to you. On the other hand, if you're new to electronic communications but beginning to feel confident in sending local email, this book will be very helpful in extending your reach. In fact, that's a key purpose of the book. The authors state that administrators and network managers can lighten their workload by making the book available to end users so that they can find information about other networks on their own. The preface details the scope, conventions and usage of this book, while the above-mentioned Introduction gives fundamental information on message formats, address syntax, domains, subdomains, pseudo top-level domains and some of the idiosyncratic aspects of systems, organizations and countries that make inter-network messaging much less simple and intuitive than we'd like. While we expect that many of these anomalies will be addressed (so to speak) in the years to come, for the time being, things can be weird out there. This book helps. The bulk of the book is devoted to covering (in a page or so each) over 180 major networks around the world; their purpose and origin, their connections to other nets, facilities and services provided, addressing conventions, future plans and a contact. This latter generally includes a name, address, phone, fax and email address; however, these data were solicited from the nets themselves and some have been more informative than others. Canada's own CA*NET provided only a fax number, for example. The biggest problem in all this is that the book takes aim at a moving target. Networks can change in the twinkling of an electron. The authors point out that countries that could not be easily contacted in 1990 are much more accessible in 1993. Consequently, this third edition provides information on networks in the Commonwealth of Independent States, Eastern Europe, Africa and the People's Republic of China. You can conclude from this (as even the authors do) that information in the book will be out of date almost as soon as it's been published. It's the intention of the authors to update the book before each reprinting, approximately every ten to twelve months. The directory is rounded out with four appendices, a glossary and indices by country, name, and notation. It's here that you can find U.S. subdomains, international subdomains, ISO country codes, and further information on how Internet addresses are handled be UUCP sites. The indices even include nets that are no longer functioning. This directory will be a valuable resource to administrators and managers of network systems as well as researchers, students, journalists and the merely curious. If we hadn't encountered this book, we'd still have been unaware of the existence of a NeXT Users Group in the Yukon. The book has also given us a lead on how to track down some of our friends out in BC. We'll be online shortly. Hope to 'see' you there. - 30 - Leeched from PC/COMPUTING - Novembre 1993 AT LAST, HERE'S THE MATH BEHIND ENCRYPTION You don't need no stinkin' Clipper Chip. Do the math yourself. par Penn Jillette Last month I ranted against the Clipper Chip. I wanted to carry on more now, but between my writing and your reading, the 'Village Voice' did a cover on cypherpunks, so I'm late. (Uma Thurman has never been on their cover so, in my little ant brain, she's still computer news.) Everyone from the 'New York Times' to the 'Village Voice' (37 blocks geographically and fewer politically) thinks that computer privacy is guaranteed somewhere between the lines of the Fourth and Fifth amendments, but if technology can give it to us de facto, cool. We can't let our shifty government have a back door no matter how much they give us scout's honor that it'll only be used against drug dealers and child pornographers. Although the noncomputer press has covered the politics of the issue, no one has touched the math. All you'll learn from the '[Village] Voice' is "Cypherpunks write code" (the Cypherpunks motto). It's up to me: I'm going to explain the basic math of public key encryption (thanks to my Bell Labs buddies, who explained it to me). First, here's how it works: you publish two big personal numbers for everyone who might want to write stuff to you that they might not want read by the 'National Enquirer', Slick Willy, or your office mates. The numbers are no secret - that's the "public" part of public key encryption. Once someone codes a message using your big old public numbers, no one, not even the very person who wrote the message, can decode it without your top-secret-big-PRIVATE number. Only you (and the National Security Agency if they work around the clock for months on nothing but your stupid little message) can decode it. The great thing about public key encryption is that you can still have privacy over something as public as faithful assistant Algore's "information highway" without having to exchange keys. The thinking is, if you have a secure channel to send the keys, why the hell wouldn't you just send your message there? Here's the math. Start with a number N, where N is PQ, and P and Q are both prime. That means N is divisible only by P, Q, itself, and 1 (and division by 1 is just stupid). When I was checking the arithmetic, I used 3 and 5, but you'll want bigger primes - they got big lists of 'em. Any message can become a number (my computer thinks all my columns are just numbers, and someday, maybe we'll print one in just 1s and 0s). Let's say Uma wants to rendezvous with me (let's not just say it, let's pray for it), and her secret message tells me where and when. Her little love message becomes a number, and we'll call that number X. Choose A and B such that (AB = 1 mod (P - 1)(Q - 1)), and you can bet your ass that (Xab = X mod N) (I like math - I can use parentheses all I want). "Mod" stands for "Modulo" (or the early Who), which means you ignore everything but the remainder. This is all from Fermat's little theorem (FLT), which is bigger than his grandstanding last theorem. "Ignoring all but the remainder" is the "2 a.m. dating bar theorem" (PLT). I give Uma N and A (oh yeah), keep B secret, and forget my P and Q. Uma computes (Xa mod N) (in her pretty little head). This will look like random noise, so when she sends it to me no wiretapping can understand it. I receive that number and compute ((Xa mod N)b mod N), which equals (Xab mod N) (exercise for the reader), which equals (X mod N) from FLT, and that's X - the original message - if X < N, which it is, wlog. QED. I'd reverse the process and encode my response to her, but it's already public. - 30 - Leeched from INTERNET WORLD - Novembre/Dcembre 1993 WILL THE INTERNET STILL RESPECT ME IN THE MORNING? par Kenny Greenberg Veronica was refusing to answer a simple request, claiming she wasn't available. Or had I phrased the question wrong? I had been up all night staring at the "retrieving" indicator in the lower corner of the Gopher screen, spinning like a Las Vegas neon sign, when it occurred to me that maybe the connection broke a long time ago and that the program was simply endlessly looping. I plucked the telephone cable from my modem and flicked off my computer's power switch and thought I heard it murmur with relief, "Out, out, danged net." As my head pointed itself toward the pillow and I double- clicked my eyes to sleep, my thoughts drifted back to my first time on Internet, the thrills and anxieties of expectation. I can still remember the anticipation of my first evening online, nervously polishing my terminal screen, straightening my modem wires, and resetting my parity bits. I'd talked to some guys I knew who'd done it before, gotten some tips on what to say, where to go and what to look for, how to know when to say yes and when to say no. I even had a near-illegible list of notes taped to the edge of my monitor, so I wouldn't be caught without something to say or do. Even so, I was filled with the fear that I'd do something wrong and break it, or worse, do something utterly stupid and have ten million people laughing at me. That I'd have a glorious time, a peak moment that would last for hours and that I'd always look back to fondly, followed by the morning after, and the discovery that the Internet didn't respect me. We had fun, the Internet and me. We didn't go as far as we might, we didn't try everything that night. Just being there was so magical that I didn't mind feeling like I was a fumbling fool. It was like the first time I got to drive my parents' car somewhere other than the parking lot or driveway - just being there and being the one in the driver's seat, on a real road, was good enough. For then. Time passed - hours, maybe even days. It feels like it was only a nanosecond ago that the Internet was a vast exciting highway where every whim would be satisfied. At the touch of a button I could scan a database in Malaysia and a moment later conference with my friend in Boston. I could telnet (sometimes anonymously) anywhere I pleased. Wherever I hung my hat was a home directory. Expectations were high of what I would do and what I would find on the "network of networks." I wanted to say "Hello World" to every node on the net. Then came the first dose of disillusionment. When I look back now, it seems so trivial and yet it was the first in a series of disappointments from which I've still not fully recovered. You get hints that things are not the perfect world you dreamed. Maybe it's the first time you run a WHOIS search on yourself and discover that you don't seem to exist. In most of these cases you chalk it up to static or your own software, an error in protocol. Your excitement in all that is new carries you on. But there comes a time when things seem painfully out of place, or downright wrong, and you are forced to reevaluate the entire state of affairs. The Internet no longer seems to respond as you had assumed it would. Connections are arbitrarily closed by hosts. Directories that you were hopping around in yesterday do not exist today. Read permission is denied on README files. The escape character offers no escape. Fortunately, I found help. I learned that the old adage that computers only do what we program them to do is just as true today as it was back then. You can't expect a Boolean search to find all occurrences of what you seek AND omit the things you don't want to look at today. At the same time, it's important to voice your needs at the appropriate time. Post to a newsgroup. Let a Sysop know you are having a problem. I took a good look at what I have. I feel I understand the Internet better now and as a result we work better together. I no longer harbor unrealistic fantasies of what I can expect from a session online. I discover something new just about every day. The Internet is the best electronic experience I've had to date, not counting my electric toothbrush. Learning to access and live with the joys and limitations of the Internet is a major life experience in itself. In fact, being online is a relationship. The Internet and me, we're friends now. We talk, it gives me the latest jokes and news. And when Veronica doesn't answer, I no longer take it personally. And unlike other services I could name, I know that no matter what I do, I won't be running a surprise bill of $300 for the month for software that never downloaded and didn't do what I wanted anyway... Why, just the other day I telnetted a Cookie Server in my pajamas. How it got in my pajamas I don't know. (Now I have to vacuum my bed.) - 30 - Leeched from THE BEST BOOK CATALOG IN THE WORLD - 1993 CENSORSHIP IN CYBERSPACE par Michael E. Marotta The sum total of all computer-to-computer connections is called "cyberspace" and in this artificial geography you will find Christians and Objectivists, golfers and Gulf War veterans, lesbians and thespians. This diversity creates a challenge for tolerance. As Ayn Rand noted, when people abandon money, their only alternative when dealing with each other is to use guns. Yet, the anti- capitalist mentality permeates cyberspace. Most public systems and networks actually forbid commercial messages. So, computer sysops and network moderators are reduced to cavalier enforcement of their personal quirks. When Tom Jennings created Fidonet, 'Omni' magazine called him an "online anarchist." Since then, Fidonet has developed a governing council and lost Jennings. Over the last two years, I have been banished from these Fidonet echoes: Stock Market for saying that Ivan Boesky is a political prisoner Virus for saying that viruses could be useful Communications for saying that telephone service should not be regulated by the government International Chat for asking "how are you" in Hebrew and Japanese. Niggardly Attitudes Kennita Watson, whom I met on Libernet, told me this story: When I was at Pyramid, I came in one day and "fortune" had been disabled. I complained to Operations, and ended up in a personal meeting with the manager. He showed me a letter from the NAACP written to Pyramid threatening to sue if they didn't stop selling racist material on their machines. They cited a black woman who had found the "...there were those whose skins were black... and their portion was niggardly... 'Let my people go to the front of the bus'..." fortune, and complained to the NAACP. I suspect that she (and the NAACP) were clueless as to the meaning of the term "niggardly." I (as a black woman) was embarrassed and outraged. Because of the stupidity of a bunch of paranoid people, I couldn't read my fortune when I logged out any more. Carl M. Kadie of the Electronic Frontier Foundation provided me with a very long list of similar material from Computers and Academic Freedom News. Typical examples are: Steve Brack who meant to post a note to the alt.flame newsgroup but also accidentally posted to rec.aquaria. Brack was permanently expelled from Ohio State University's Academic Computer Services. The National Center for Supercomputer Applications (NCSA) created rules that allowed searches of user email if they suspected that the email criticized the NCSA or the University of Illinois. On-line rudeness is prohibited at Iowa State. So is on-line discussion of sex and drugs. Glenn Tenney, whom I met on The Well, sent me this: I am candidate to U.S. Congress running an online campaign. One of my campaign announcements went to telecom-priv mailing list. The moderator of this mailing list works for the Army, and has so far refused to allow re-distribution of my announcements on "his" mailing list. Parlez Vous Fascist? I have a special interest in languages. I was raised in a bilingual household. (My mother's parents were Hungarian.) I took eight years of German from 7th grade through college. Since then, I've had two semesters of Japanese and one semester of Arabic. English is the "official" language of Fidonet, but there is no rule REQUIRING English. However, when I used Hebrew and Japanese on the International Chat Echo, the local sysop created a new rule: English only on her BBS. I met similar resistance when using different languages on other echos. I discussed my views with other Fidonet users. I suggested that Pascal programmers in New York City, Miami and Los Angeles might want to discuss their craft via the Pascal echo but en espanol. I was told that they could "start a Spanish language echo." This would mean, I countered, that every topic under the sun would be included on the same echo merely because they take place in the same language. It is true that, worldwide, English is the commonest SECOND language. As telecomputering spreads, English cannot remain the ONLY language. I found no sympathy for this on Fidonet. And those Anglophilic views came from most moderators, sysops, and users. I took the issue to the Electronic Frontier Foundation. Their legal counsel, Mike Godwin (mnemonic@eff.org), told me that this war was a matter of "Marotta and one sysop" and not a free speech issue at all. The Banality of Evil It is important to bear in mind that to the censor, censorship, like all evils, is always an unpleasant but necessary means to achieve a good result. Robert Warren is a sysop who replied to an article of mine on Computer Underground Digest. He said: Several years ago, I posted a message on a board flaming another user on subject XYZ, the message was deleted and next day a letter from the sysop explained that my message was deleted because I was acting like an idiot. Looking back, I would have done the same thing in his shoes. Today, I'm the sysop of a BBS and the main host of a network in Canada. ...I have not done it often, some three times for posting commercial ads on the net and 2 other times I've booted people off the net for saying "bunch of losers... ...cheap net..." You get the idea. While some will say that censorship is a crime and some similar crud, I say that since I provide a service for free at MY expense with MY hardware, I expect a minimum of say on what gets posted. Posting a "white- power" or some other balderdash message will get you on a fast train to file 13... People have a right to say what they want in public, but some don't care about the responsibility that comes with it. So you zap 'em. Now, there is no argument with his basic premise: Since he owns the equipment, he has the final say in its use. This is his right. Likewise, the administrators of publicly-funded university computers also engage in censorship under a mandate to serve the people who pay taxes. "All power tends to corrupt and absolute power corrupts absolutely," the historian John E. E. Acton said. It is no surprise that this applies in cyberspace. Political and social freedom have little to do with constitutions or elections. Congress could choose a new prime minister every day or the people could elect a secretary of state to a three-year term. The details are unimportant. Some places are free and some places are controlled because the people in those places need freedom or accept oppression. It always comes back to the individual. A sysop who lowered my access told me: "You can start your own BBS and enforce your own rules." Of course, as a law enforcement professional, she lives for rules. Power corrupts. The opposite of Power is Market. Yet in cyberspace, the market for liberty falters. Prodigy is a BBS service operated by Sears and IBM. In order to avoid alienating customers who make airline reservations and play the stock markets, Prodigy enforces strict rules. The rules are so strict that Prodigy censored a Jew who complained about Nazis because his message included the original anti-Semitic remarks - and this was "private" email. Prodigy has received several such black eyes in the press over the last three years and shows absolutely no intention of changing. They profit from the market for tyranny or at least from the market for banality. Anarchist Techno-Guerrilla I announced my candidacy for Congress on several echoes for programmers: C, C++, Pascal, dBase, QuickBasic, 80xxx. The C and C++ moderators complained to the sysop of the computer I logged in on and he warned me not to do this again. I announced my candidacy on the History echo and got the same response. To me, "Programmer runs for Congress," is of interest to programmers and historians. While complaining loudly about my "off-topic" posts, however, the moderators of those echoes allowed all kinds of off-topic posts. For instance, on the History echo there was an exchange about the Oxford Dictionary CD-ROM - not about the history of the OED, but what a great buy the CD was. What is off topic, annoying or abusive, is totally up to one person who may never state their standard of conduct. Even if the rules were posted every day, unless you cover every possible situation, rules must be interpreted. Bat Lang moderates the Communications echo and is far and away the most heavy-handed moderator in cyberspace. He objected to my 'GridNews' (ISSN 1054-9315) uploads. Each issue runs 50-60 lines and begins with a three-line text banner which states the title, issue number, and length. 'GridNews' comes out once or twice a month. This moderator's own rules specifically allow discussion of telecom service and policies. However, we were locked in an entirely different conflict. He threatened to disconnect all Lansing BBSes from "his" echo unless I stopped uploading 'GridNews'. So, I registered on BBSes in Seattle, Buffalo and Baltimore. He wasn't amused and again sent netmail to the Lansing sysops threatening to refuse them service if I did not stop. So I did. I stopped uploading 'GridNews' to the Communications echo as a favor to those who favor me. If I did not value these hostages, I could continue to barrage this echo from five continents under any name I choose. The irony here is that the previous echo moderator had encouraged me to upload 'GridNews'. When the ruler changed, the interpretation of the rules changed. A New Liberty The Stock Market echo moderator who objected to my posts about Ivan Boesky also complained about my uploads on gold and silver. (He allowed discussions about life insurance, however.) Today, this echo has a new moderator with a much smaller list of rules. As a result, the range and depth of discussion centered on the Stock Market is much improved. Dehnbase Emerald BBS is home to libertarian and objectivist discussions and is a vital link in Libernet. The number is (303) 972-6575. Joseph Dehn is not interested in enforcing rules. When I posted an article on multipole clamping devices in German on the Electronics echo, I received a reply from another user in German - and no flame from the moderator. Three years ago, the Secret Service attempted to protect the money supply and the President by busting Phrack (an online news digest) and Steve Jackson Games, operator of a BBS for gamers. The Feds lost their case in court. The prosecutor resigned. The Secret Service and Bellcore are being sued. These wins came only because Mitch Kapor, Steve Wozniak and a handful of dedicated people pledged their personal resources. They created the Electronic Frontier Foundation, met the Feds head-on, and won. They could beat the Secret Service in court. They cannot change individuals who fear. Censorship still exists in the physical world and in the virtual reality of cyberspace. However, the collapse of communism has discredited centralized authority and for the near future new ideas will continue to take root and flourish. Albert Gore and George Bush agreed on the need for a "data superhighway." The Electronic Frontier Foundation has recommended that this national network be open to commercial enterprises. This is good. An open market is the best protection against power and corruption. - 30 - [Paranoid- Le texte qui prcde fait partie d'un catalogue de livres publi par Loompanics Unlimited. Le catalogue dcrit plus de 600 livres traitant de l'anarchie, d'armes, de sexe, de drogues, et de tout ce qu'il y a de bizarre et de merveilleux. C'est facilement le catalogue le plus complet dans le genre; on peut y trouver des livres comme 21 Techniques of Silent Killing, The World of Zines, How to Get I.D. in Canada, Job Opportunities in the Black Market, etc. On y trouve galement des histoires et des reportages comme celui que j'ai retranscrit ci-haut. Si a vous intresse, vous pouvez demander une copie du catalogue en crivant (en anglais) : LOOMPANICS UNLIMITED, PO BOX 1197, PORT TOWNSEND, WA 98368, U.S.A.] Leeched from LE DEVOIR - Mercredi 6 octobre 1993 LE QUBEC FICH La constitution d'un fichier gnalogique du bassin gntique qubcois pourrait avoir des consquences irrversibles dont on ignore encore aujourd'hui la porte par Russel Bouchard Depuis 1979, l'Universit du Qubec Chicoutimi, par le biais de sa Socit de recherches sur les populations (SOREP), est en train de cumuler un fichier gnalogique exhaustif portant sur l'ensemble du bassin gntique qubcois. Depuis 1989, ce fichier- rseau - baptis pour la circonstance du nom de Balsac - ambitionne en fait de recenser l'ensemble de la population de la province de Qubec, pour les XIXe et XXe sicles: au bas mot, les initiateurs parlent prsentement d'un total de 4,3 millions d'actes d'tat civil (baptmes, mariages, spultures). Selon le rapport annuel de la SOREP 1991-1992, ce jour, 1 650 000 actes ont t informatiss et au cours de la dernire anne, c'est un total de 96 165 nouveaux actes qui ont t intgrs au fichier. Toujours partir de ce rapport officiel, par son travail de recensement, la SOREP confesse vouloir fonder son action sur le jumelage automatique des donnes nominatives devant contenir des donnes de nature conomique, sociale, culturelle, dmographique, gntique, mdicale... A l'intrieur de ces donnes gnalogiques pures et dures, furent galement intgrs des renseignements d'ordre biographique et historique qui permettent de suivre la trace presque tous les individus et la plupart des familles qui ont sjourn dans la rgion depuis un peu plus de 150 ans. Pour reprendre les mots exprims toujours dans le mme rapport officiel, au fur et mesure de son utilisation, Balsac prend donc peu peu la forme d'un rseau caractre universel, techniquement intgr et vritablement interdisciplinaire. Enfin, sur un plan plus terre terre, lors de sa lance, l'ensemble du projet devait prendre 10 ans se raliser et tait estim 5 millions $; des subventions gnreuses alimentes partir de fonds essentiellement publics. Idalement - je dis bien idalement - selon la vision exprime par son pre et concepteur (Grard Bouchard), le fichier Balsac devrait dboucher, entre autres, sur la recherche fondamentale - un bien grand mot imbib de prtention -, laquelle conduira notamment la dtection et la prvention de maladies hrditaires. L'objectif officiel Voil, grosso modo, pour une partie de l'idal officiel de l'organisme. Dans le concret, par contre, dans le vcu quotidien de chacun d'entre nous, ce programme de recherches risque d'avoir des consquences perverses irrversibles dont on ignore encore aujourd'hui l'importance, la porte, la teneur et les consquences sur notre socit, notre vie prive et notre avenir en tant qu'tres humains libres. Grce l'intgration des millions de donnes cumules dans le fichier Balsac, grce celles dtenues par les ministres de la Sant et de la Justice, grce tout ce que l'on sait sur chacun d'entre nous, les employeurs sont dj en mesure de slectionner et d'liminer des candidats potentiels un poste public ou mme priv. Tout devient possible dans ce monde immoral form d'apprentis sorciers qui ne visent qu' satisfaire d'gostes ambitions personnelles. Par exemple, des compagnies d'assurances savamment inities sous le manteau peuvent dsormais liminer leur clientle risque et dfier ainsi la loi des probabilits. Dans cette mme foule, il n'est pas impensable de voir merger trs prochainement des politiques sociales qui viseront dfinir des qualits de citoyens partir de la seule qualit du sang, de l'origine ethnique et linguistique et de la simple condiation sociale. Des applications de ce genre, on pourrait en citer une centaine et la liste serait loin d'tre puise... Qu'on pense seulement l'avenir de la famille, la manipulation gntique et l'euthanasie prventive et on pourra alors imaginer tout ce qui peut arriver notre futur immdiat. [Atreid- Quoi? Des qualits de citoyens? Comme la viande c'est a? Je vois a d'ici... En application pour un poste d'assistant pompiste, vous avez Rnald Savard, individu de catgorie B, arrire-grand-pre avec antcdent de vol qualifi. Sujet risque, refus. Bordel! Y'a dj assez de notre vie qui tait fich, faut que nos anctres le soit aussi... ] Malgr toutes les rencontres soi-disant transparentes, malgr les colloques et les symposiums qui runissent des groupes savants, la population qubcoise et rgionale n'a aucune assurance que les donnes contenues dans le fichier Balsac ne serviront pas prochainement contre elle. Lors du dernier congrs de l'ACFAS, tenu entre le 17 et le 21 mai 1993 Rimouski, certains intervenants rattachs aux Bureaux de statistique de Qubec et d'Ottawa, des personnalits publiques oeuvrant au sein de la Ligue des droits et liberts, des chercheurs et des tudiants travaillant pour la confidentialit des donnes, se sont dits trs inquiets face au pouvoir du fichier Balsac et des banques de donnes gntiques constitues par d'autres groupuscules savants. Une mise en garde reste lettre morte Quelques annes auparavant, l'UQAC mme, lors du Symposium international portant sur la gntique humaine, le grand gnticien et humaniste Albert Jacquard avait lui aussi exprim son scepticisme et ses craintes vives face l'inconnu que nous rservent les recherches en gntique humaine et les banques de donnes informatiques. Sa mise en garde, qui avait pourtant t signifie au sein mme de notre communaut universitaire, ne reut aucun cho chez nous. Mme si on nous assure que de soi-disant comits savants contrlent prsentement l'accs et l'utilisation du fichier Balsac, nous n'avons prsentement aucune garantie que les donnes tansfres un chercheur dans un certain contexte, ne seront pas utilises 10 ans plus tard d'autres fins. Dans ce monde matrialiste l'extrme, nous sommes loin d'tre assurs que le chercheur acceptera de dtruire ses donnes aprs utilisation et qu'il ne les vendra pas au plus offrant, le cas chant. Actuellement, partout travers le monde, on assiste une recrudescence de l'extrme droite, et le Qubec est loin d'tre l'abri de l'avnement d'indicateur despotique. Ne soyons pas dupes: les nombreuses guerres qui s'activent un peu partout travers le monde nous dmontrent que toute arme a t conue dans le but de servir. Dans l'tat actuel des choses, nous sommes donc en droit de nous interroger sur la pertinence relle de soutenir de tels projets qui risquent tt ou tard de se retourner contre nous. Au del des espoirs officiels profrs par les promoteurs au nom du bienfait de l'humanit, nous savons tous par exprience que les scientifiques n'ont toujours eu que le souci de servir la science qui les dessert. Jamais les hommes... - 30 - Leeched from LA PRESSE - Vendredi 15 octobre 1993 J'AI L'AUTO DE MES PARENTS... Une quinzaine de jeunes loups de moins de 30 ans briguent les suffrages au Qubec par Philippe Cantin Le rendez-vous est vite pris. a tombe bien, j'ai l'auto de mes parents aujourd'hui lance le reprsentant du Bloc qubcois dans le comt de Mont-Royal. Pardon? L'auto de ses parents? On savait que le Bloc tait un jeune parti en voiture en vue des lections du 25 octobre, mais on ignorait que c'tait dans un sens si littral! Ma mre me taquine souvent, raconte Guillaume Dumas, deux heures plus tard. Quand je rentre la maison, elle me demande si le candidat a faim, si le candidat est prt passer table... A 20 ans, Guillaume, un tudiant de deuxime anne la facult de droit de l'Universit de Montral, est le cadet des prtendants un poste de dput au sein des trois grands partis fdraux au Qubec. L'incongruit de la situation l'amuse un peu. Je ne suis pas un go-getter, je ne veux pas prendre la place Lucien Bouchard dans deux ans, raconte-t-il en riant. Parfois, je me dis: "Bon Dieu, comment me suis-je retrouv candidat du Bloc?" Je me verrais mal tre dput alors que je ne suis pas encore grand-chose. Il faut vivre un peu avant de faire un tel saut. Guillaume, un pas-grand-chose? Pas du tout, soyez-en srs! Suffit de converser avec lui pour comprendre que le jeune homme a du potentiel. Il s'exprime clairement, avec enthousiasme et lucidit. Ma candidature est un accident de parcours. J'ai offert mes services au Bloc ds sa fondation et me suis retrouv organisateur dans les comts de l'ouest de Montral. Quand est venu le temps de trouver un candidat pour Mont-Royal, personne ne s'est bouscul aux portes... Au plan statistique, c'est le pire comt pour nous. Alors un jour, M. Bouchard a sign ma feuille de candidature. Passionn de l'informatique et de tlcommunications, Guillaume savoure plein son exprience. J'ai fait des discours en anglais dans des salles paquetes par Alliance Qubec! dit-il firement. J'espre que ma campagne convaincra les jeunes de s'engager politiquement. Si notre gnration demeure aussi dsabuse qu' l'heure actuelle, l'avenir n'augure pas bien. Guillaume Dumas est un des huit candidats du Bloc gs de 30 ans et moins. Au Qubec, les conservateurs en alignent quatre, et les libraux, trois. On doit prendre notre place en politique, explique Tony Tomassi, 22 ans, candidat conservateur dans Saint- Lonard. Pourquoi attendre d'avoir 40 ans si on a le got de s'impliquer tout de suite? Moi, j'ai la volont d'aider les gens et de l'nergie plein. C'est sr que les jeunes se sentent dsabuss. Personne ne leur donne la chance de s'exprimer. La meilleure faon de le faire, c'est de crier nous-mmes! Les jeunes candidats disent tre bien accueillis par les lecteurs. Au dbut, j'ai senti un peu de scepticisme chez les gens plus gs envers ma candidature, affirme Pierre Brien, 23 ans, candidat du Bloc dans Tmiscamingue. Mais ce n'est plus le cas. Les gens sont si tanns qu'ils disent ne rien avoir perdre avec un jeune. On est un peu plus pur, on a le got de brasser des choses. Diplm de l'cole des HEC, Pierre Brien a pris la dcision de se prsenter en novembre dernier. On tait quelques amis runis dans un appartement prs de la rue St-Denis, Montral. Ils m'ont dit qu'ils s'engageraient politiquement si je me lanais dans la course. Ils n'ont pas eu besoin de me pousser trs fort dans le dos. Originaire de Ville-Marie, dans le Tmiscamingue, Pierre est retourn dans son coin de pays pour vivre cette aventure. J'ai l'impression d'tre dans un monde irrel. Tout s'est droul tellement vite depuis un an: la convention pour choisir un candidat, mon mariage, l'lection... J'ai hte la pause du temps des Ftes pour prendre un peu de recul. Pour faire leurs classes en politique, les jeunes ne craignent pas les gros dfis. Martin Cauchon, avocat et candidat libral dans Outremont, en constitue un bel exemple. En 1988, g de 26 ans, il s'est prsent contre Brian Mulroney dans Charlevoix. Je me suis fait planter, mais c'tait une opportunit exceptionnelle pour apprendre et me faire connatre. Sa tactique a port fruits. Aujourd'hui, Martin est une toile montante du Parti libral, dont il assume la prsidence au Qubec. Depuis 1988, il y a eu un roulement de gnration dans notre parti, explique-t-il. A l'poque, on n'aurait pas donn le comt d'Outremont un kid de 31 ans. C'est sr que j'ai de l'ambition, que j'aimerais devenir premier ministre un jour... Mais je ne suis pas un carririste. Je veux servir les gens. J'ai la passion de la vie publique. Les jeunes candidats rvent d'tre lus le 25 octobre. Certains d'entre eux ont une belle chance de clbrer lors du grand soir. Seul Guillaume Dumas ne se fait pas d'illusion. De toute faon, j'ai un cours de droit des compagnies le 26 au matin... - 30 - Leeched from LA PRESSE - Mercredi 6 octobre 1993 CRIMES AVOUS Lettre ouverte au Directeur de la GRC et au Prsident de l'URSS (oups! pardon) Premier ministre du Qubec, la suite de la parution d'un article dans LA PRESSE sur les permis pour les vins artisanaux. par Marco Colarusso Cher Directeur, aidez-moi!! Je n'en peu plus. Aprs cinq ans de vie secrte, de double personnalit, je me dois d'avouer mes crimes. Cette confession, je la fais pour que vous m'aidiez me gurir de ce grand crime endmique que j'ai un plaisir fou commettre. Je demande de l'aide, galement, parce que je m'apprte passer une tape encore plus terrible de ce crime. Vite, il ne reste que quelques semaines. Mon crime? Depuis cinq ans, je fais ma propre bire. Une bire que je brasse, que je regarde, que j'observe fermenter. Quand je dverse ce liquide ambr dans les bouteilles, je salive. J'attends le moment opportun pour attaquer: au moins trente jours. Je dcapsule et je bois. La dgustation est longue et je ne laisse aucune goutte de ce liquide des Dieux dans le verre. Dans quelques semaines, j'emmnage dans ma premire maison. Dans celle-ci, j'ai l'intention de poursuivre un rite millnaire, que j'ai hrit de mes origines. Je veux faire mon propre vin, et ce, SANS PERMIS. J'espre que la Socit (la majuscule n'est pas une faute, je parle de la SAQ) sera indulgente, lors de mon procs. Les vins au sulfite de la SAQ, j'y suis allergique. Si mon vin est bon, j'ai l'intention d'en offrir quelques amis. Le vendre? Srement pas, mais... [Atreid- Ah... Moi j'aime bien parler mes plantes...] - 30 - Leeched from LA PRESSE - Jeudi 7 octobre 1993 L'COLE, LA PIRE SOURCE DE STRESS POUR LES ADOS Presse Canadienne (Ottawa) - Les adolescents sont trs stresss et frquemment dprims mais hsitent se faire soigner, a indiqu mercredi l'Association psychiatrique canadienne lors de la publication d'une tude effectue l'chelle du pays. Soixante-cinq pour cent des 800 adolescents interrogs entre le 16 et le 19 juin ont cit l'cole comme leur principale source de stress, la famille et l'argent tant mentionns moins frquemment. Cinquante-et-un pour cent des sonds ont dclar se sentir vraiment stresss au moins une fois par mois et certains aussi souvent que quelques fois par semaine. Trente-trois pour cent ont dit se sentir vraiment dprims avec la mme frquence. Et 31 pour cent d'entre eux, gs de 13 18 ans, ont rpondu qu' certains moments ils s'inquitaient de leur sant mentale, le nombre atteignant 50 pour cent parmi les tudiants de 2e anne de cgep. Les adolescents souffrent beaucoup de stress, a affirm mercredi au cours d'une confrence de presse Ian Manion, chef des services de recherche de l'Hpital pour enfants de l'Est de l'Ontario et co-auteur de l'tude. M. Manion trouve l'tude particulirement inquitante parce qu'elle ne porte que sur les adolescents en gnral, les groupes haut risque comme les enfants de la rue, les autochtones ou les pensionnaires de centres d'accueil n'ayant pas t cibls. Cependant, 58 pour cent des sonds ont dit qu'ils russissaient fonctionner normalement malgr le stress. Puisqu'il s'agit de la premire tude du genre effectue au Canada, les chercheurs n'ont pas t en mesure de faire des comparaisons. Ils ont tout de mme signal qu'en se basant sur des donnes compiles au cours de diffrentes tudes, ils en venaient la conclusion que le stress gagnait du terrain chez les jeunes. Le taux de suicide chez les adolescents a presque tripl au cours des derniers 30 ans, a rappel Simon Davidson, co-auteur de l'tude et chef de la section de psychiatrie de l'hpital pour enfants. Voici les autre faits rvls pas l'tude: 41 pour cent des filles ont dclar avoir souffert d'insomnie l'occasion ou de faon rgulire cause de proccupations, comparativement 18 pour cent des garons; les filles taient plus enclines rvler avoir pens au suicide - 26 pour cent comparativement 12 pour cent des garons; en gnral, presque 20 pour cent des sonds ont admis avoir dj pens au suicide et, parmi ceux-ci, 22 pour cent ont dit qu'ils avaient dj tent de se suicider; [Atreid- a, a veut dire que dans votre groupe de 15 de vos amis, y'en a 3 qui ont dj pens se tirer en bas du pont! C'est beau comme chiffre, c'est beau l'cole et c'est dont beau la socit!] lorsqu'ils prouvent des difficults, 42 pour cent des garons et 22 pour cent des filles ont dit prfrer le garder pour eux; prs de 66 pour cent ont cit l'embarras, la peur, la pression de leurs amis et la honte comme les raisons empchant une personne de leur ge d'aller se faire soigner. Prpare par Compas Inc., l'tude est base sur des interviews tlphoniques effectues proportionnellement travers le pays. Les rsultats devraient tre exacts pour l'ensemble des jeunes, avec une marge d'erreur de 3,5 points de pourcentage, 95 fois sur 100. - 30 - Leeched from LE JOURNAL DE QUBEC - Jeudi 14 octobre 1993 DUCATEUR CONGDI POUR AVOIR REFUS DE JOUER AU DLATEUR (LR) - Malgr les louanges du milieu, l'appui des parents, des subventions, une lettre d'apprciation du coordonnateur ministriel et des articles de journaux vantant ses initiatives en prvention de la toxicomanie en milieu scolaire, Sylvain Turgeon s'est retrouv sans emploi le 19 juin dernier aprs un an d'activits l'cole secondaire Andr-Laurendeau, Saint-Hubert. Le motif officiel de ce non-rengagement, qui quivaut un congdiement pour quelqu'un qui n'a pas de permanence, serait le non-respect des politiques de l'cole lors des entrevues avec les lves. Pour Sylvain Turgeon, qui termine cet automne l'Universit de Sherbrooke un certificat en toxicomanie, la vritable raison de sa mise l'cart rside dans le fait qu'il a refus d'tiqueter les lves qui avaient un problme de drogue dans l'cole. On aurait voulu que j'inscrive dans les agendas de certains lves l'tiquette TCC (trouble de comportement et de conduite), dit-il. Le genre de truc qui va suivre un lve tout le long de son cours. En plus d'tudes universitaires, M. Turgeon, qui a 35 ans, a personnellement une exprience concrte de 17 ans de toxicomanie, suivie de 7 ans d'abstinence. La confidentialit, poursuit-il, c'est la premire exigence pour rendre efficace un programme d'intervention. Il faut tablir un lien de confiance et de respect avec l'lve. Appui des parents Par le truchement de son syndicat, Sylvain Turgeon a dpos un grief contestant son congdiement et il exige sa rintgration. Dans cette lutte, celui-ci bnficie, entre autres, de l'appui du comit de parents de l'cole Andr-Laurendeau. Dans une lettre adresse la prsidente de la Commission scolaire Taillon, Mme Fernande Leblanc-Senchal, date du 4 octobre, on se dit branls par cette dcision et on ne comprend pas pourquoi on a congdi un intervenant dont tout le monde tait satisfait, y compris des gens en autorit. [Atreid- Dont tout le monde tait satisfait? Ben voyons! C'est bien que, lui, il veuille aider les lves 'en difficult', mais depuis quand les DIRECTEURS d'coles veulent-ils aider les lves? Eux, ils sont pays bien grassement et tout ce qu'ils veulent, c'est garder leur job! Ils s'en foutent des lves bordel! Ils aiment bien mieux s'en dbarrasser que de les aider, car les aider serait 'reconnatre' que le problme existe, tandis qu'en les foutant dehors, ou en les surveillant pour les mettre plus vite dehors, ils russissent faire DISPARATRE le problme...] Quand les parent sont tonns du dynamisme, de la disponibilit, de l'engagement srieux de cette personne, crit-on, pourquoi faut-il que cette personne ne fasse plus partie du personnel de l'cole? [Atreid- Parce qu'il faisait de l'ombre sur la direction!] Conseil permanent de la jeunesse M. Turgeon a aussi reu le soutien de prsident du Conseil permanent de la jeunesse, M. Alain Perreault, dont l'organisme trouve inadmissibles les mesures rpressives qui se multiplient dans les coles secondaires publiques du Qubec et qui dnonce les interventions policires en milieux scolaires. Le directeur de l'cole Andr-Laurendeau, M. Pierre Gagn, a refus de rpondre nos questions et nous a rfr au directeur gnral de la C.S., M. Jacquelin Bergeron, qui a soutenu que la confidentialit n'tait pas en cause dans ce dossier. M. Bergeron a cependant allgu la confidentialit pour ne pas discuter d'un cas relevant, selon lui, uniquement des relations de travail, ajoutant que les discussions se poursuivaient avec la partie syndicale ce sujet. - 30 - Leeched from LE JOURNAL DE QUBEC - Dimanche 3 octobre 1993 A STE-FOY ET SILLERY: RAID CHEZ DES PIRATES DE L'INFORMATIQUE par Yves Leclerc Les agents de la section Crime informatique de la GRC, de Montral et de Qubec, ont procd, jeudi, deux perquisitions simultanes Sainte-Foy et Sillery. L'opration avait pour but de mettre fin un rseau de piraterie informatique. Les suspects, qui ont t indentifis, utilisaient illgalement un ordinateur appartenant l'Universit de Montral. Il y aurait eu vol de tlcommunications, utilisation non-autorise d'un ordinateur et mfaits concernant des donnes informatiques. [Atreid- C'est pas avec des conneries comme a que l'image du bon hacker sera amliore! MFAITS concernant des donns informatiques mon oeil! J'tais sur ce rseau, et il y avait deux megs d'utilis dans mon acompte: un acompte non- utilis depuis sept mois. J'ai zipper le tout et j'ai tout mis dans le directory -backup-. O sont les mfaits l-dedans? Je suis sr que notre ami TSP n'avait pas fait plus de mfait que moi!] L'enqute sur cette affaire avait dbut il y a deux semaines. Des chefs d'accusation en matire de fraude et touchant la Loi sur le droit d'auteur pourraient tre dposs contre les deux suspects dans les prochaines semaines. [Atreid- Allons donc! Vous savez comme moi que mme les propres flots des agents de la GRC ont leur disque dur probablement bien remplis de donnes ILLGALES bordel! Allez donc faire une fouille chez-eux!] C'est bien connu dans le milieu que certains individus, des pirates de l'informatique, essaient d'obtenir les codes d'accs et les mots de passe des systmes en utilisant des moyens dtourns, pouvait-on lire, vendredi, dans un communiqu de presse mis par la GRC. Ces perquisitions ont t ralises avec la collaboration de l'Universit de Montral, de l'Universit Laval et de Bell Canada. Les nouvelles technologies tlphoniques numriques permettent maintenant de dpister plus facilement les entres par effraction ralises contre des systmes informatiques. [Atreid- Ais-je bien lu 'perquisitions'? Moi j'appelle a de la squstration! Entrer dans une maison l'arme au poing pour buster un jeune hacker de 16 ans! Croyiez-vous qu'il allait sortir son UZI pour commencer tirer dans le tas?] L'enqute de la GRC n'est pas termine et elle se poursuit toujours. -------------------------------------- [Atreid- Pour ceux qui ne l'avaient pas lu dans NPC#6, voici ce qu'est un Caf lectronique!] ARTICLE TIR DE LA REVUE -OMNI- DE JANVIER 1993 Par Margaret Wertheim -=Electronic Caf=- Imagine that a Fifties beat club went electonic, and you have some idea of a Telepoetics night at the Electronic Caf International in beachside Santa Monica, Los Angeles. As I sipped my wine, the candles on the table seemed to flicker in time to the hard-edged rap poetry emanating from the speakers, while on a giant video screen at the far end of the room, I watched an image of the poet who at that moment was performing live at a club in Phoenix, Arizona. After the remote bard had finished, it was L.A.'s turn, and our Telepoetic hostess, Marilene M. Murphy, took the floor to introduce the next performer, a princely looking African American with a voice that sounded like rubble and silk. This time we'd be seeing the action live, and Phoenix would be receiving it electronically. Telepoetics is one of a whole series of artistic and cultural events that take place regularly through the Electronic Caf International (ECI). I say "through", rather than "at", since all these events involve the participation of a number of different locations, often stretched across the globe. At any given event, the Caf in Santa Monica may be communicating with other cities across America and Canada, or some place in Russia, Japan, Europe, South America, or Africa. Here, you can not only mingle with fellow Los Angelinos, but through the power of technology, also with people all over the world. At ECI, the "local" community is "global". ECI is an innovative concept that offers sophisticated telecommunications facilities in a relaxed caf environment, complete with coffee, cakes, wine, and quirky decor. One night that I visited was Valentine's Day, and all the tables were adorned with chubby golden Cupids. As you walk in the door, it's the caf you encounter first; then your eyes are drawn to the racks of equipment and video screens at the far end of the room. Contrary to its name, in the flesh, the caf comes before the electronics. But it is the fusion of both that makes this place so unique. Indeed, Electronic Caf International is more than just a name; it's a whole concept - one that is now a registered trademark. ECI is the brainchild of Sherrie Rabinowitz and Kit Galloway, two American artists who originally met in that mecca of the caf - Paris. The idea, says Galloway, who is a man with a mission, is "to take telecommunications technology out of the corporate and business context and put it into a cultural context." They wanted to create a place where people could access the technology themselves, for they believe that if communications facilities are widely available, then "whole new ways of being in the world can be created." The couple, who are both in their early forties, have been working with communications technology since the mid Seventies. They are using Nineties technology to actively realize their visions - a kind of twenty-first-century techno-idealism, an idealism for the Digital Age. The Caf in Santa Monica utilizes a range of different technologies, some permanently installed and others which are brought in for special events. Probably the most commonly used devices are the video phones, which transmit still pictures along with voice. It was via video phones that I could see the poets performing in Phoenix during the Telepoetics evening, and it is generally video phones that provide the links between the Caf and other cities around the world. The received images are projected onto a large video screen so that everyone can see who's talking at the other end. The permanent equipment includes electronic mail and computers for creating and exchanging graphics. For special events, they've brought in electronic music equipment, virtual-reality systems, and brain-wave scanners, which, at a recent event, were used to drive synthesizers in Los Angeles and Germany, creating what Galloway and Rabinowitz call "collaborative brain-wave music." As a concept, ECI is proving enormously catchy, and there is now a global network of 50 affiliated locations around the world. Some are permanent, but many just come online for special events. True to the communal spirit of the endeavor, many are located in real cafs or community centers. The one in Phoenix operates out of an alternative art space and bookstore, while on in Managua, Nicaragua, operates out of Pepito's, a caf cum art gallery cum children's center. the network is growing all the time, and Rabinowitz and Galloway are constantly being asked to advise on setting up new nodes both here in the United States and overseas. Next year, new locations will be operating at Telluride in Colorado, in Japan, and in Bulgarai. One recent addition to the network is a sophisticated venue with state-of-the-art technology that opened in May 1991 at the world's largest science and industry museum, La Cit' in Paris. This venue is rather like a "communications laboratory," and it maintans links with several European universities. Because it can make use of ISDN phone lines - a new superpowerful telephone technology more widely available in Europe than in the United States - its video phones work with full-color, full-motion images. (This became available in Santa Monica in late 1992.) But Rabinowitz and Galloway - now husband and wife - are well aware that not everyone can afford state-of-the-art "wet dream" technology, and they have been careful to design the facilities so that the network can also include verylow-budget nodes as well. This is particularly important, Rabinowitz says, for communicating with Third Wolrd countries. "It wouldn't be very interesting if it were just for the rich countries like the United States, Japan, and Germany," says Rabinowitz, with her gently compelling intensity. "The high-end ones must be able to talk to the low-end ones." So La Cit must be able to talk to the simpler facilities and vice versa. Putting this philosophy into practice, Rabinowitz and Galloway have organized events with Nicaragua, South Africa, and what were then East Bolc countries, including Russia and Bulgaria. In the case of South Africa, they had to arrange to get the video phone to the people in Grahamstown. During that link up, visitors to the Caf in Santa Monica got to talk to South Africans about life in their strife-ridden country. And South Africans had the opportunity to talk to African Americans about the experience of being Black in the United States. Because video phones transmit pictures as well as words, each side got to see who they were talking to, thus providing a powerful personnal link. Such events are a wonderful demonstration of how technology can be used to bring togetherpeople from very different cultural environments and backgrounds. In an early attempt to put this idea into practice, the couple staged an event as part of the activities surrounding the 1984 Olympics in Los Angeles. they hooked up a system for seven weeks which connected together different ethnic communities in the City of Angels. Operating over the phone lines, it was an immense success, and they realized that they needed a permanent base to serve as a communications hub. So they set up the Caf in Santa Monica. As well as providing a facility to engance global interaction, Rabinowitz and Galloway also wanted to provide a means so that artists around the world could collaborate on artwork using electronic media. Indeed, it was through their own art - both were originally video artists - that each was drawn to the technology. Over the past decade, they've pursued their artistic goals in several prestigious arenas. In July, they set up a temporary ECI facility at SIGGRAPH, the world's premier computer-graphics conference, which in 1992 was held in Chicago. Another was set up at Documenta 9, an important art festival held in Kasel in Germany. They organized a series of events which linked artists at these locations with each other, and also with artists at Santo Monica and La Cit. Together the artists explored collaborative image creation and collaborative music, and held international forums to discuss "art in the age of technology." Collaborative image creation is a process by which artists in many locations work together to create images on computers. But the interesting thing is that at any time, everyone is working on the 'same' image. All the locations involved were connected together via ISDN phone lines, which will one day be the standard. Whatever womeone in, say, Germany did to the picture was immediatly seen by everyone else, and they could then respond with their own contributions to the evolving image. This technology sets up what Rabinowitz calls "a visual dialogue among artists" - a dialogue that transcends language barriers. The imagescreated are now part of the ECI archives and can be accessed by anyone in the network. As well as giving artists the chance to collaborate on works, the ECI network also makes it possible to have "global round tables" where artists, technologists, and philosophers from around the world can participate in discussions on relevant issues. During SIGGRAPH, they organized a series of international round tables on topics such as the use of virtual space, co- ownership of collaborative electronic artwork, and virtual reality. The point, says Galloway, is to bring the creative community together "to solve the aesthetic problems of the new technology." Other ECI events have involved collaborations on performance-art pieces. In one event, dancers were located in several different locations and video-taped while they danced. The video images were then composited so that the performers appeared to be dancing together onscreen. Rabinowitz points out that with such multilocation performances, the whole piece only comes together in "virtual space." It's never realized in actual physical space. The "stage" is the ethereal realm of bits and bytes. Exploring the possibilities of "virtual space" is one of the pair's primary aims. Indeed, ECI, Santa Monica, now serves as the headquaters for the Los Angeles Special Inerest Group for Virtual Reality. In pursuit of their artistic goals, Rabinowitz and Galloway have also established an ongoing relationshipwith the Center for Experiment inArt, Information and Technology at the California Institues of the ARts (Cal Arts), with whom they liked musicians in Los Angeles with oters at the Centre International de Recherche Musicale in Nice, France. Using music software, each side was able to contrl the other side's synthesizers, so they were able to have internation electronic jam sessions between stellar lineups at each end. Rabinoitz and Galloway will also continue collaborative artistic activities in the international arena through the use of the mobile ECI facility which was set up for Documenta 9. Now that that event is over, the equipment, which is housed in a shipping container, will travel around Europe to other arts festivals. Forthcoming events to which it is going include the Venice Bienale. True to their egalitarian philosophy, the couple is concerned to make their facilities available to as wide a range of people as possible. Rabinowitz sparkles with pride as she tells of one event in which they assisted a group of developmentally challenged people. This group came to the Caf in Santa Monica and used its facilities to talk to a similar group from the Little City Foundation in Chicago. "They ran the system and used the video phones." Galloway adds that "usually these people are kept in their own constituency groups." Getting all sorts of people together and giving them access to the technology in a nonintimidating environment is what ECI is about. Says Rabinowitz, "We want ALL people to be able to come here and imagine what is possible, and what they can do together." From humble beginnings, the ECI network is reaching out tentacles into ever more arenas. There is now a videophone link with Biospere II in the Arizona desert, and during some events, visitors to the Santa Monica Caf can talk to the Biosphereans about life in their sealed bubble. Because of their early experiment during the 1984 L.A. Olympics, Rabinowitz and Galloway have also been invited to set up an ECI facility which they hope will become one of many permanent bases in Africa, and plans are underway for one at a new arts center ouside Beijing. Talks are also being held to set up one in Prague in the spring of 1993 during the city's "Let the Sun Shine cultural festival. At a time when the international scene is changing dramatically and when traditional barriers between nations are crumbling, telecommunications can surely play a role in helping us establish a harmonious new order. Electronic Caf International is a wonderful tool we can call on in this difficult task ahead. ----------------------------------------------------------------- A PREVIOUSLY UNKNOWN LIFESTYLE ----------------------------------------------------------------- THE FINAL COUNTDOWN Salut c'est REmoi: Atreid. Ici est la conclusion du numro 11 de NPC, clbrant notre premier anniversaire. Dans le prochain numro: Un article sur les Minds Machines, un relev des diffrentes compagnies d'interurbains (une centaine!), un autre compte rendu des aventures de LLC, et pleins d'autres trucs du genre... N'oubliez pas, en passant, d'aller faire votre tour au MEGA-Rave du 13 novembre. Son nom: CIRCUS. Je serai dans la salle sombre et calme de musique chillout, envoyant de belles images hallucinantes sur pleins d'crans, pour vous tous tripeux au cerveau acidifi! Des visites sur Internet (sur IRC surtout) sont aussi prvues; visites que vous pourrez regarder sur les crans! Informez-vous, sans frais, au numro 1-554-1540, la ligne Info Frogasmic. L'endroit sera divulgu 24h avant. Sur ce, rave hard mes frres...